Download as pdf or txt
Download as pdf or txt
You are on page 1of 54

Casusu Yakalamak Kar■■ ■stihbarat

Sanat■ 1st Edition James M Olson


Visit to download the full and correct content document:
https://ebookstep.com/product/casusu-yakalamak-karsi-istihbarat-sanati-1st-edition-ja
mes-m-olson/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Pratique Grammaire B1 1st Edition Evelyne Sirejols

https://ebookstep.com/product/pratique-grammaire-b1-1st-edition-
evelyne-sirejols/

A medida B1 guía didáctica 1st Edition Anaya

https://ebookstep.com/product/a-medida-b1-guia-didactica-1st-
edition-anaya/

Lo straniero A2 B1 Primi Racconti 1st Edition Marco


Dominici

https://ebookstep.com/product/lo-straniero-a2-b1-primi-
racconti-1st-edition-marco-dominici/

L eredità B1 B2 Primi Racconti 1st Edition Luisa Brisi

https://ebookstep.com/product/l-eredita-b1-b2-primi-racconti-1st-
edition-luisa-brisi/
Deutsch intensiv Wortschatz B1 Das Training 1st
Edition Arwen Schnack

https://ebookstep.com/product/deutsch-intensiv-wortschatz-b1-das-
training-1st-edition-arwen-schnack/

Ritorno alle origini B1 B2 Primi Racconti 1st Edition


Valentina Mapelli

https://ebookstep.com/product/ritorno-alle-origini-b1-b2-primi-
racconti-1st-edition-valentina-mapelli/

Un giorno diverso A2 B1 Primi Racconti 1st Edition


Marco Dominici

https://ebookstep.com/product/un-giorno-diverso-a2-b1-primi-
racconti-1st-edition-marco-dominici/

100 DELF B1 Version scolaire et junior 1st Edition


Sylvie Cloeren

https://ebookstep.com/product/100-delf-b1-version-scolaire-et-
junior-1st-edition-sylvie-cloeren/

La nuova Prova orale 1 A1 B1 1st Edition Telis Marin

https://ebookstep.com/product/la-nuova-prova-orale-1-a1-b1-1st-
edition-telis-marin/
CASUSU YAKALAMAK
KARŞI İSTİHBARAT SANATI
JAMES M. OLSON

Kitabın Orijinal Adı


Jaınes M. Olson, To Catch a Spy, The Art of Counterintelligence,
Georgetown University Press, Washington 2019.

Genel Yayın Y'Onetmeni


Mustafa Karagüllüoğlu

Çeviri
Gökçen Yılmazlı

Editör
Sahure Ergüzel

Son Okuma
Selahattin Bayraktar

©Yeditepe Yayınevi
T.C. Kültür ve Turizm Bakanlığı
Sertifika No: 49829

ISBN: 978-625-7477-02-4
Yeditepe Yayınevi: 543
Araştırma-İnceleme: 4 1 6

1 . Baskı: Eylül 202 1

Sayfa Düzen i
Deniz Tugay

Kapak Tasanmı
Ömer Faruk Yıldız

Baskı-Cilt
Şenyıldız Yay. Matbaacılık Ltd.Şti.
Gümüşsuyu Cad. Işık Sanayi Sitesi C Blok No:l02 - Topkapı /İstanbul
Tel: 02 1 2 483 47 9 1 -92 (Sertifika No: 45097)

YEDİTEPE YAYINEVİ
Çatalçeşme Sok. No: 52/ 1 344 10 Cağaloğlu-İstanbul
Tel: (02 1 2) 528 47 53 Faks: (02 1 2) 5 1 2 33 78
www .yeditepeyayinevi.com / bilgi@yeditepeyayinevi.com
CASUSU YAKALAMAK
KARŞI İSTİHBARAT SANATI

JAMES M. OLSON
CIA Eski Karşı İstihbarat Şefi

Çeviri
Gökçen Yılmazlı

YEDİTEPE �
JAMES M. OLSON:
James "Jim" Olson, Iowa'da doğdu ve orada büyüdü. Iowa Üniversitesi ma­
tematik ve ekonomi bölümünden lisans derecesi ile mezun oldu. Mezun
olduktan sonra ABD Donanması'nda güdümlü füze ve firkateynlerden
sorumlu subay olarak görev yaptı. Dört yıl sonra donanmadan ayrıldı ve
Iowa'da küçük bir kasabada olan Iowa Üniversitesinde hukuk fakültesine
kaydoldu. Ancak buradan asla mezun olamayacaktı, çünkü CIA tarafından
işe alınmıştı. CIA'nın Operasyon Müdürlüğündeki gizli kariyerine hazırlık
amacıyla kapsamlı eğitime alındı. Olson çoğunlukla yurtdışında gizli ope­
rasyonlarda hizmet verdi. Yurtdışı görevleri arasında Moskova, Viyana ve
Mexico City bulunmaktadır. En üst düzey pozisyonları; denizaşırı istasyon
şefi, karargahta Sovyet operasyonları şefi ve karargahta karşı istihbarat
şefiydi. Olson'un kariyeri onu çok çeşitli casusluk ve gizli eylem faaliyetle­
rine dahil etmesine rağmen, odak noktası ve ilk aşkı her zaman karşı istih­
barattı. Yabancı istihbarat servislerinin Amerika Birleşik Devletleri'ne kar­
şı operasyonlarını engellemek gibi zorlu bir görevi kendine şiar edinmişti.
1998'de Olson, istihbarat, karşı istihbarat ve uluslararası kriz yönetimi üze­
rine lisansüstü dersler verdiği Texas A&M Üniversitesindeki Bush Devlet
ve Kamu Hizmeti Fakültesi'ne atandı. CIA'dan Kariyer İstihbarat Madalya­
sı, İstihbarat Madalyası ve Donovan Ödülü'nün yanı sıra, Texas A & M'den
"eğitimde mükemmellik" gibi birçok ödülün sahibidir. Olson, Fair Play:
The Moral Dilemmas of Spying (Potomac Books, 2006) adlı kitabın yazarıdır.
Yazar, kansı Meredith ile birlikte College Station, Teksas'ta yaşamaktadır.

GÖKÇEN YILMAZLI
13 Kasım 1996'da Ordu'da dünyaya geldi. Lise eğitimini Aybastı Anadolu
Öğretmen Lisesi'nde tamamladıktan sonra lisans eğitimine Yalova Üni­
versitesi Uluslararası İlişkiler (İngilizce) bölümünde başladı. Üniversi­
te hayatı boyunca çeşitli STK'larda çalıştı ve birçok kez yurtdışında saha
araştırmaları gerçekleşti. Üniversite bitirme tezini Lübnan'da saha çalış­
ması yaparak soğuk savaş döneminde istihbarat paylaşımının önemi üze­
rine yazdı. Hemen ardından Milli Savunma Üniversitesi Atatürk Stratejik
Araştırmalar Enstitüsü (ATASAREN)'de Savaş Araştırmaları (İngilizce) Bö­
lümü'nde yüksek lisans eğitimine başladı. Silahlı çatışmalarda kadınların
korunması, barışı tesis ve barışı koruma operasyonlarında toplumsal cin­
siyet perspektifinin önemi ve Birleşmiş Milletler Güvenlik Konseyi 1325
sayılı kararı üzerine uzmanlaşmaktadır.
İÇİNDEKİLER

EDİTÖR NOTU ........................................................................•......... 6

TEŞEKKÜR ......................................................................................... 7

GİRİŞ ................................................................................................ 11

BİRİNCİ BÖLÜM
ÇİN ............................................................................................................... 17

İKİNCİ BÖLÜM
RUSYA ......................................................................................................... 33

ÜÇÜNCÜ BÖLÜM
KÜBA ........................................................................................................... 61

DÖRDÜNCÜ BÖLÜM
KARŞI İSTİHBARATIN ON EMRİ ......................................................... 73

BEŞİNCİ BÖLÜM
İŞY ERİ KARŞI İSTİHBARATI ............................................................. 121

ALTINCI BÖLÜM
ÇİFTE AJANLIK OPERASYONLARI ................................................... 141

YEDİNCİ BÖLÜM
ÇİFTE AJAN OPERASYONLARINI YÖNETMEK ............................ 167

SEKİZİNCİ BÖLÜM
KARŞI İSTİHBARAT ÖRNEK YAKALAR .......................................... 181

SONUÇ ....................................•...................................................... 293

EK: KARŞI İSTİHBARAT UZMANININ KİTAPLIGI ................ 295


EDİTÖR NOTU

Türkiye'de istihbaratla ilgili gerek telif gerek tercüme eser


niteliğinde birçok çalışma yayımlanmıştır. Bu çalışmalara
katkı sağlamak amacıyla CIA Eski İstihbarat Şefi James M.
Olson'ın Casusu Yakalamak: Karşı İstihbarat Sanatı adlı eseri
Türkçeye tercüme edilmiştir. Bu çalışma ile istihbarat uygula­
maları ve teorilerinin Türkçe literatüre kazandırılması amaç­
lanmıştır.
Türkiye'de, emekli olan istihbarat çalışanları tarafından
bu tarzda kaleme alınan eserlerin sayısı azdır. Alandaki çalış­
malarda pek rastlamadığımız, aynı zamanda bu kitabın konu­
sunu oluşturan uygulamalar ve örnek olaylar üzerinden anla­
tılan istihbaratın ne olduğu, nasıl yapıldığı, karşı istihbarat
ile istihbarata karşı koyma gibi vakalar bu çalışmanın muadil
çalışmalardan farkını ortaya koymaktadır.
Bu eserin alana faydalı olacağı ve istihbarat nezdinde iyi bir
başlangıç kitabı olacağı düşüncesindeyiz. Fakat çalışmanın
ABD merkezli olduğu, dolayısıyla aktif olmasa bile dolaylı
bir propaganda boyutuna haiz olabileceği göz önünde bulun­
durulmalıdır. Yeditepe Yayınevi olarak yayın portföyümüze
eklediğimiz bu kitabın istihbarata ilgi duyan okurlara faydalı
olmasını temenni ederiz.
Sahure ERGÜZEL
Eylül 2021/İstanbul

6
TEŞEKKÜR

Öncelikle en içten teşekkürlerimi, 1998'de beni istihbarat


araştırmalarında lisansüstü program geliştirmeye yardımcı
olmam amacıyla yepyeni bir okul olan Texas A&M Üniversi­
tesindeki Bush Devlet ve Kamu Hizmeti Okulu'na atadığı için
Merkezi İstihbarat Teşkilatı'na (CIA) sunarım.

Deneyimli CIA görevlilerini, bir akademik disiplin olarak


istihbarat öğretimini teşvik etmek amacıyla çeşitli üniversi­
telere göndermek için faaliyete geçirilen CIA's Officer in Re­
sidence programında yer aldım. Buradaki görevim iki sene
sürdü ve ardından gizli bir görev için Washington'a dönmem
gerekiyordu. Eşim Meredith ve ben orada geçirdiğimiz süre
içerisinde Bush Okulu'na, Texas A&M'ye, öğrencilere, fakül­
teye ve arkadaşlarımıza çok alışmıştık. Washington'a dönme
zamanı geldiğinde ikimiz de bu yüzden büyük bir kararsızlık
içerisindeydik. Genel Merkezdeki Operasyon Daire Başkan­
lığında bana güzel bir iş teklifi yapıldı, ancak ben öğretmeye
karşı müthiş bir tutkum olduğunu keşfetmiştim. Öte yandan,
kendisi de CIA'da çalışmış olan eşim Meredith, hemşirelik
okulundaydı ve ikinci kariyerine orada başlamak için sa­
bırsızlanıyordu. Bir taraftan geri dönmediğim için kendimi
suçlu hissediyordum ama Meredith sonunda beni burada
kalmaya, ulusal güvenliğimiz için çalışacak gelecek nesli ha­
zırlamanın Washington'da bir masa başında oturmaktan çok

7
daha yararlı olacağına ikna etmişti. Doktorası olmayan bu
"işinin ehli" casusu okullarına kabul eden ve ona sabırla aka­
deminin inceliklerini öğreten Bush Okulu öğretim üyelerine
ve personeline de derin bir minnet borcum bulunmaktadır.
Beni kanatlan altına alan ve bana tam desteğini veren Bush
Okulu'nun ilk dekanı ve halen fakültede bulunan Dr. Char­
les Hermann'a özel teşekkürlerimi ayırmazsam ihmalkarlık
etmiş olurum. Meredith'in buradaki en yakın arkadaşları
Chuck ve eşi Lorraine'e, bize gösterdikleri nezaketten ötürü
sonsuza dek minnettar olacağız.
Bu kitabın taslağı, henüz yayıncı dahi görmeden evvel
CIA Yayın İnceleme Kurulu (PRB) tarafından gözden geçiril­
di ve onaylandı. Bu gözden geçirme sürecinde CIA'nın pro­
fesyonelliğinden etkilendiğimi de belirtmem gerek. Ayrıca,
yazdığım herhangi bir şeyin gizli bilgileri açığa çıkarmadığı
ne şimdi ne geçmişte ne de gelecekte burada verilen hiçbir
bilginin herhangi bir operasyonu etkilemeyeceği CIA Yayın
İnceleme Kurulu tarafından onaylanmıştır. Tüm CIA görev­
lileri, göreve başladıklarında yasal olarak bağlayıcı olan bir
ömür boyu gizlilik sözleşmesi imzalamaktadır. Bu kitap, karşı
istihbaratta geçirdiğim uzun yılların, özellikle de ABD karşı
istihbaratının nasıl geliştirilebileceği ve geçmişteki maliyetli
hataların nasıl önlenebileceği konusundaki önerilerimin bir
özetidir. CIA veya başka bir devlet kurumu adına konuşmadı­
ğımı da belirtmem gerek; görüşlerim kesinlikle kişiseldir ve
bu şekilde görülmelidir.
Temsilcim Sam Dorrance, düzenleme, müzakere ve yayın­
lama sürecinin her aşamasında bana rehberlik etti ve böyle­
likle yazıma yoğunlaşabilmemi sağladı. Sam gerçek bir pro­
fesyonel ve onunla çalışma imkanı bulduğum için kendimi
çok şanslı hissediyorum. Sam'a teşekkür ederim.
Benim danışmanlığım altında yoğun karşı istihbarat ça­
lışması yapan ve araştırmalarını bu yazıda kullanmama izin

8
veren öğrencilerim Andrew Domel, Jessica Koloini, Cassidy
Dobbins, Sean Danielson ve Adreanna Scribner'a teşekkür­
lerimi sunuyorum. Onların çabaları sayesinde epey zaman
kazandım ve yardımları olmadan göremeyeceğim detayları
sayelerinde görebildim. Umuyorum ki öğrencilerim onlarla
ne kadar gurur duyduğumu biliyorlardır. Onları mükemmel
bir gelecek beklediğine inancım tam.
Son olarak, eşim Meredith, oğullarım; Jeremy ve Joshua,
kızım Hillary'nin sevgisi ve desteği olmadan casusluk ve öğ­
retmenlik kariyerimde yaptığım şeyi asla başaramazdım. On­
ları kelimelerin ifade edebileceğinden daha çok seviyorum.
Her şeyin ötesinde, bana üç çocuk ve on bir torun; Simeon,
Ruby, Stuart, Ame-lia, Bridget, Benjamin, Patrick, Gideon,
Chiri, Jasper ve Josephine'i bağışlayan sevgili eşim Meredith'e
minnettarım. Onlar hayatımızın neşesi...

9
GİRİŞ

Hainliği ara ve bul!


-William Shakespeare, Hamlet

Yalnızca çok az Amerikalı, yabancı istihbarat servisleri­


nin en önemli sırlarımızı burnumuzun dibinden ne ölçüde
çaldıklarının farkındadır. Amerika, hayati sırlarını ve en has­
sas teknolojilerini başkaları ile paylaşıyor ve biz bunu dur­
durmak için neredeyse hiçbir şey yapmıyoruz. İhaneti yeteri
kadar ciddiye almamız için daha kaç tane Clyde Lee Conrad,
Jonathan Pollard, Chi Mak, Edward Lee Howard ve Ana Mon­
tes gibi haine ihtiyacımız var? ABD Personel Yönetimi Ofisi
veri tabanına Çin tarafından girildiğini bile bile nasıl gelecek
saldırılardan korunmak için hiçbir şey yapmadan öylece du­
rabiliriz?
Karşı İstihbarat1 (CI: Counterintelligence); bir ulusun va­
tandaşlarını, sırlarını ve teknolojisini yabancı casuslardan
korumak için aldığı tüm önlemleri içermektedir ve dost ül­
kelerin olduğu, ancak dost istihbarat servislerinin olmadığı
varsayımına dayanmaktadır. Yalnızca birkaç istisna dışında,
herkes herkesi dost veya düşman fark etmeksizin aynı şekil­
de gözetlemektedir. Bildiğimiz kadarıyla seksenden fazla ya-

Kitabın ilerleyen bölümlerinde, "CI" yerine Karşı İstihbarat'ın Türkçe kısaltması


olan "Kİ" ifadesi kullanılacaktır. [E.N.]

11
hancı ülke, ya Amerika Birleşik Devletleri'ne karşı başarılı bir
şekilde casusluk yaptı ya da bize karşı casusluk yapmaya ça­
lıştı. Bu liste, elbette dost olarak kabul edilen ülkeleri de içer­
mektedir. İyi dostlarımız sayılan İsrailliler bile 1984 ve 1985'te
Amerikan casusu Jonathan Pollard'ı bize karşı çalıştırarak
özel ilişkilerimizi riske attılar. Bununla birlikte, biz Amerika­
lılar bu konuda öfkemizi çok şiddetli şekilde belirterek ah­
laki zemini belirlemeye çalışmamalıyız; çünkü İsrailli askeri
istihbarat subayı Yosi Amit, 1987'de ABD Merkezi İstihbarat
Teşkilatı (CIA) adına İsrail aleyhine casusluk yapmaktan suç­
lu bulundu. Öte yandan herkesin benzer şeyi yaptığı gerçeği,
bunu kabul edilebilir kılmamalı; çünkü bizim endişemiz esa­
sında bize yapılan zarar. Casusluk savaşlarını kaybediyoruz
ve karşı istihbaratımızı güçlendirmenin zamanı gelmişti.

Şu anda ABD'nin ulusal güvenliğini baltalayan en saldır­


gan ve zarar verici üç fail Çin, Rusya ve Küba'dır. Sonraki
bölümlerde ayrı bir tartışma ve analiz için onlardan bahse­
deceğim. Bu üç ülkenin Amerika Birleşik Devletleri içinde
casusluk ve gizli eylem açısından yaptıkları büyük bir ayıptır
ve durdurulmalıdır. Kariyerim boyunca hiçbir zaman, ABD
karşı istihbaratının karşılaştığı sorunları şimdikinden daha
önemli görmedim.

Keşke bu mücadeleye bireysel olarak yeniden girebilsey­


dim; yine de Texas A&M Üniversitesindeki Bush Devlet Oku­
lu Kamu Hizmetlerinde yeni nesil istihbarat profesyonelle­
rine istihbarat ve karşı istihbarat dersleri vermekten büyük
memnuniyet duyuyorum. Hiçbir şey, ülkemizi daha güvenli
kılmak için yaptıkları heyecan verici ve önemli çalışmalar
hakkında eski öğrencilerden haber almak kadar günümü ay­
dınlatamaz.

Belki de bunun en iyi örneği, şu an Federal Soruşturma


Bürosu (FBI) özel ajanı olan ve yabancı karşı istihbarat ala-

12
nında çalışan eski bir öğrencimden aldığım bir mesajdı:
"Profesör Olsan, ilginizi çekeceğini düşündüğüm bir haberim var.
Kendall ve Gwendolyn Myers davasının baş FBI araştırmacısı ola­
rak çalışıyorum. Ve dahası da var Bay Olsan, anlan şahsen ben
tutukladım!"2 Bravo!
Birkaç yıl önce, CIA'nın İstihbarat Çalışmalan adlı profes­
yonel dergisi için "Karşı İstihbaratın On Emri"3 başlıklı bir
makale yazdım. Karşı istihbarat uzmanları için bu yönergele­
ri, bugün, yazdığım zamanki kadar geçerli buluyorum; ancak
sonraki olayların ışığında genişletilmeleri gerektiğine ina­
nıyorum. Bu on emrin her birini yeniden incelemeyi ve son
zamanlarda görülen birkaç karşı istihbarat davasında ortaya
çıkan bazı sonuçları eklemeyi uygun buldum. Umuyorum ki,
karşı istihbarat ilkeleri ve yöntemlerinin bu incelemesi sade­
ce bu alandaki profesyoneller için değil, aynı zamanda ülke­
mizin hassas sırlarını ve teknolojisini korumaktan sorumlu
herhangi bir ABD hükümet yetkilisi veya taraf için de değerli
olur. Son olarak, daha bilgili ve gerçeklerin farkında olan bir
halkın, anormal davranışları tespit etmede ve uygun makam­
lara bildirimde bulunmada değerli bir rol oynayabileceğine
inanıyorum. Belli bir miktar teori ve doktrin iyidir. Fakat kar­
şı istihbaratın özü ayrıntılardadır. Öğretim yöntemi olarak
vaka çalışmalarına önem vermem, sanıyorum ki aldığım ya­
sal eğitimin bir sonucu olabilir.4 İstihbarat derslerimde, istih­
baratın ilkelerini, yöntemini ve etiğini öğretmek için büyük
ölçüde gerçek casusluk vakalarını kullanıyorum ve bunun
karşı istihbarat öğretiminde özellikle etkili bir teknik oldu-

2 Eski bir Dışişleri Bakanlığı yetkilisi Kendall Myers ve eşi Gwendolyn, 2009 yılında
FBI tarafından tutuklandı ve otuz yıl boyunca Küba adına casusluk yapmakla
suçlandı.
3 James M. Olsan, "The Ten Commandments of Counterintelligence;' Studies in
Intelligence, no. 11 (Fall/Winter 2001): 81-87.
4 lowa Üniversitesinden BA (lisans) ve JD (birinci aşama hukuk eğitimi)
derecelerim vardır.

13
ğunu düşünüyorum. Fair Play: The Moral Dilemmas of Spying
adlı kitabımda, modern istihbarat operasyonlarının karanlık
etik manzarasını aydınlatmak için casusluk dünyasından elli
ahlaki olarak sorgulanabilir "senaryo" kullandım. Burada da
benzer bir şey yapacağım. Birkaç farklı casus vakasının özel­
liklerini inceleyerek, okuyucunun çağdaş casus yakalamanın
karmaşıklıklarını ve ince ayrımlarını daha iyi anlayabileceği­
ne inanıyorum. Bu kolay bir iş değildir, çünkü karşı istihbarat
yapmak son derece zordur. Bazen derslerimde karşı istihba­
rattan "diğer ülkelerin istihbarat servislerinin en iyi beyinlerine
karşı sekiz boyutlu satranç oynamak" olarak bahsediyorum.
1954'ten 1974'e kadar görev yapmış CIA'nın efsanevi karşı is­
tihbarat şefi James Jesus Angleton, karşı istihbaratı "sanrı ve
gerçeğin birleştiği, sürekli değişken bir manzara üreten aynalar­
dan oluşan bir vahşi doğa" olarak tanımlamıştı. Haklıydı.
Karşı casusluk dayanılmaz derecede sinir bozucu bir
meslek olabilir; kazandığınızda kaybedersiniz. Bir taraftan
aranızdaki casusları ortaya çıkardığınız için kendinizi iyi his­
sedersiniz. Diğer taraftan "Bunun olmasına nasıl izin verdin,
böyle bir durumu önlemek senin işin değil miydi, ortaya çıkarmak
için neden bu kadar uzun süre bekledin" gibi soruları kendinize
sormakla yükümlüsünüzdür. Rusların küstah FBI casusu Ro­
bert Hanssen, 18 Şubat 2001'de FBI tarafından tutuklandığın­
da, en büyük karşı istihbarat hakareti olacağını düşündüğü
ve tutuklama ekibine yönelttiği "Neden bu kadar uzun sürdü"
sorusu benim için tamamen anlaşılabilir bir sorudur.

Öyleyse neden bunu yapıyoruz? Birincisi, karşı istihbarat


tüm istihbarat disiplinleri arasında en talepkar olanıdır ve
ulusal güvenlik kariyerlerindeki en parlak erkek ve kadınla­
rımızın çoğu böyle bir zorluğu memnuniyetle karşılar. Karşı
istihbarat, zihni canlı tutma hususunda birebirdir ve bulma­
ca çözmeyi ve labirentlerde gezinmeyi seven insanlara hitap

14
etmektedir. Bir kişinin hayatını Amerikalı casusları ve hain­
leri yakalamaya, sinsi düşmanlarımızın entrikalarını bozma­
ya adamasında da doğal bir güzellik vardır. CIA kariyerimin
çoğunu bir casus avcısı olarak geçirme onuruna sahiptim ve
kategorik olarak istihbarat çalışmasındaki hiçbir şeyin, bü­
yük bir karşı istihbarat davasını çözerken hissettirdiği müthiş
tatmin duygusu ile kıyaslanamayacağını söyleyebilirim.

Bu, beni bir karşı istihbarat profesyoneli olmanın önemli


bir faydasıyla karşı karşıya getiriyor. Çok özel bir kulübe ka­
tılıyorsunuz. Uzun istihbarat kariyerimde birçok iyi insanla
çalıştım ve onlara büyük saygı ve hayranlık duyuyorum. An­
cak karşı istihbarat profesyonelleri ayn özelliklere sahiptir.
Birbirimize karşı doğal bir yakınlık hissederiz. Seçtiğimiz
mesleğin ne kadar sinir bozucu ve nankör olduğunu; düzenli
bir komplo ve çifte düşünme diyetinin zihinsel sağlığımız için
ne kadar tehlikeli olabileceğini biliriz. Yine de kemerleri bağ­
layıp ilerliyoruz ve işi bitiriyoruz. İstihbarat topluluğundaki
en iyi arkadaşlarım karşı istihbarat biriminde çalışan meslek­
taşlanmdı. CIA, FBI, askeri veya ulusal istihbarat (DNI) top­
luluğu direktörlüğünün üyeleri olup olmadıkları benim için
hiçbir fark yaratmadı. Biz aynı insanlarız ve daha da ötesi biz
kardeşiz.

Şimdi, karşı istihbarat kariyerlerinin başında olan erkek


ve kadınlan selamlıyorum ve şu anda orada, hayallerinin pe­
şinden gitmeleri için bize katılmayı arzulayanları yüreklendi­
riyorum. Bir işinin ehli ve istihbarat öğretmeni olarak, neyin
iyi karşı istihbarat oluşturduğunu inceleme ve düşünme lük­
süne sahip oldum. Şu an yaptığımızdan çok daha iyi yapabile­
ceğimize inanıyorum, yalnızca desteğe ihtiyacımız var. Gelip
bize katılman için bekliyoruz. Bu kitap, ne olursa olsun, karşı
istihbarat sanatının nasıl geliştirilebileceğine dair düşüncele­
rimi ve önerilerimi sunarak diyaloğa katkıda bulunmak için

ıs
oluşturduğum mütevazı çabamdır. Karşı istihbarat bilgeliği
üzerinde bir tekelim varmış gibi bir iddiam yok. Umarım bu
sektörde geçirdiğim uzun yıllar bazı yararlı gözlemlere dö­
nüşmüştür.

16
BİRİNCİ BÖLÜM
ÇİN

Kızıl Çin casusluğunu ABD 'deki güvenliğimiz için


ciddi bir tehdit olarak görmeye henüz başlamadık,
ancak önümüzdeki yıllarda casusluk ve yıkıcılık
açısından aşılması güç bir düşman haline gelebilir.
-Ailen Dulles, The Craft ofIntelligence, 1965

CIA kariyerime baştan başlamış olsaydım, Çin programı­


mıza girmeye, Mandarin dilini öğrenmeye ve Çin karşı istih­
barat uzmanı olmaya çalışırdım. Çin, şüphesiz ABD'nin karşı
karşıya olduğu bir numaralı karşı istihbarat tehdididir ve ak­
sini söyleyecek tek bir uzman dahi bulunmamaktadır. Çinli­
ler, Amerika Birleşik Devletleri'ne büyük bir casusluk, siber
ve gizli eylem saldırısı başlattığında amaçları ABD'yi tekno­
lojik, askeri ve ekonomik olarak olabildiğince çabuk yakala­
maktı. Eminim Amerikan halkı bu kampanyanın cüretini ve
etkililiğini tam olarak anlasa, öfkelenir ve harekete geçilme­
sini talep ederdi. ABD karşı istihbaratında bugün ve gelecek­
te en büyük önceliğimiz, Çin'in casusluğunu durdurmak veya
büyük ölçüde azaltmak olmalıdır.

Çinliler casuslukta her zaman ustaydı. Çin komünizminin


ilk yıllarında Ruslar, mücadele eden yoldaşlarına istihbarat

17
eğitimi ile maddi destek sağladı ve Çin-Sovyet bölünmesi bu
işbirliğine son verdi. Bu nedenle 1960'lardan itibaren Çin is­
tihbaratı tek başına kaldı. 1970'lerde Çin, dünya çapında bir
istihbarat gücü olarak ortaya çıktı ve casusluğun, özellikle ti­
cari ve endüstriyel casusluğun, ekonomik ve askeri güç oluş­
turmanın en hızlı ve en ucuz yolu olduğunu anlamıştı.
Geniş Çin istihbarat aygıtı 2015 ve 2016'da yeniden yapı­
landırıldı. Başlıca Çin dış istihbarat servisi, denizaşırı ca­
susluk operasyonlarından sorumlu olan Devlet Güvenlik
Bakanlığıdır (MSS). Kamu Güvenliği Bakanlığı (MPS) yurt içi
faaliyetlere odaklanır. Aynı zamanda bazen yurtdışında ajan­
lar çalıştırır. MSS ve MPS, Çin istihbarat topluluğundaki son
organizasyonel değişikliklerden nispeten etkilenmemiştir.
En büyük etki ise, 1950'lerden beri yoğun bir şekilde istih­
barat operasyonlarıyla meşgul olan Halkın Kurtuluş Ordusu
(PLA) üzerinde olmuştur. Teoride PLA askeri istihbarat üze­
rinde yoğunlaşırken, rolünü geniş bir şekilde tanımlamış ve
daha geleneksel askeri hedeflerine ek olarak denizaşırı çok
çeşitli ekonomik, politik ve teknolojik istihbarat toplama ope­
rasyonlarında MSS ile rekabet etmiştir. Çin'deki siber casus­
luğun büyük bir kısmından PLA sorumludur; ancak MSS'ye
bu alanda da genişletilmiş bir rol verildiğine dair göstergeler
de bulunmaktadır. PLA'nın teknik istihbarat yeteneklerinin
(siber, sinyaller ve görüntü istihbaratı dahil) gözetimi, Mer­
kezi Askeri Komisyon bünyesindeki yeni Stratejik Destek Gü­
cü'nün sorumluluğundadır.
PLA'nın insan istihbaratı (HUMINT) operasyonları, aynı
şekilde Merkezi Askeri Komisyon'a bağlı olan yeni Müşterek
Kurmay Dairesi tarafından yönetilmektedir. Tüm Amerikan
istihbarat subaylarının aşina olduğu PLA'nın, istihbarat de­
partmanlarına bölünmesi ortadan kaldırılmıştır. Artık insan
istihbaratından sorumlu bir 2PLA, siber işlemlerden ve sin­
yal istihbaratından sorumlu bir 3PLA veya elektronik savaş-

18
tan sorumlu bir 4PLA bulunmamaktadır. İşlevleri korunarak
yeni yapıya dahil edilmişlerdir. MSS ve PLA, Birleşik Devlet­
ler'deki operasyonları için diplomatik, ticari, gazetecilik ve
öğrenci faaliyetlerinden düzenli olarak yararlanmaktadır.
ABD'ye giden Çinli gezginleri, özellikle de iş dünyası temsilci­
lerini, akademisyenleri, bilim insanlarını, öğrencileri ve tu­
ristleri istihbarat faaliyetlerini desteklemek için saldırgan bir
şekilde kullanmaktadır. ABD istihbarat uzmanları, Çinlilerin
istihbarat toplama faaliyetlerindeki yoğunluklarını şaşkınlık­
la karşılamaktadır.
Pek çok Çinli öğrenci, Çin istihbaratı tarafından ABD'de
kalmaya, iş bulmaya ve yasal kalıcı ikamet statüsü almaya
teşvik edilmektedir. Daimi oturma izni olan kişiler, bir ABD
vatandaşı ile evliyseler, beş yıl ikamet ettikten üç yıl sonra
ABD vatandaşlığı için başvurabilirler. ABD vatandaşlığı almış
kişiler, beş yıllık vatandaşlıktan sonra ABD hükümeti güven­
lik izinlerinden yararlanma hakkına sahiptir. Bu süre, belir­
li becerilere -özellikle teknik becerilere- olan ihtiyacımız ile
güvenlik arasında bir değiş tokuştur. İsminin hakkını veren
herhangi bir istihbarat servisi, görevlilerinin veya yardım­
cılarının öncelikli hedef ülkenin devlet kurumlarına, ulusal
laboratuvarlarına ve yüksek teknoloji firmalarına sızmalarını
sağlayacaktır. 5 Elbette bununla ilgili bir veri elimizde bulun­
muyordu. Fakat MSS ve PLA'nın bu cazip ve kolayca yararla­
nılabilir erişim yolunu gözden kaçırması benim için pek olası
değildir. Çin casusluk çabasının büyüklüğü şaşırtıcı ve gide­
rek daha da kötüye gidiyor. FBI, 2015 yılında, çoğu Çin'den ol­
mak üzere ABD şirketlerine karşı ekonomik casuslukta yüzde

5 İstihbarat sözlüğünde bir co-optee, ülkesinin istihbarat servisiyle işbirliği


yapmayı ve yönetilen hizmetleri yerine getirmeyi kabul eden kişidir. Co-opteeler
genellikle ödeme almaz. Fransız istihbarat servisi DGSE, co-opteelerine tuhaf bir
terim olan onursal yazışmalarla atıfta bulunur. Co-optee burada gönüllü olarak
ülkesinin istihbarat servisi için çalışan kişileri tanımlamak için kullanılmıştır.
[Ç.N].

19
53 artış gördüğünü açıkladı. FBI, ABD yüksek teknoloji şirket­
lerini tehdidin niteliği hakkında bilgilendirmek konusunda
iyi bir iş çıkarıyor olsa da Çin casusluğunun oldukça yaygın
olduğunu ve ABD şirketlerinin bu faaliyetlere karşın son de­
rece savunmasız kaldığını kabul ediyor.
MSS ve PLA, işe alım operasyonlarında öncelikle etnik
kartı oynuyor; Amerika Birleşik Devletleri'nde ve dünyada­
ki hemen hemen her ülkede yaşayan çok sayıda etnik köke­
ni Çinli olan kişileri (sözde denizaşırı Çinliler) hedef alıyor.
Amerika Birleşik Devletleri'ndeki etnik kökeni Çinli olanların
sayısı yaklaşık dört milyondur ve çoğunun Çin ile olan bağı
yalnızca bir nesil veya daha sonrasına dayanmaktadır. Bunla­
rın büyük bir kısmının hala Komünist Çin'de akrabaları var ve
birçoğu anlaşılabilir bir şekilde, Çin'in kültüründen, başarıla­
rından (özellikle de Mao ve haleflerinin yönetimindeki büyük
başarılar), ekonomik ve askeri güç birikiminden dolayı gurur
duymaktadırlar. Ortak taktik, Çin Ana'ya sadakatle bağlılığa
oynamak ve hala Çin'de yaşayan akrabalar üzerinden baskı
uygulamaktır. ABD hükümetinde veya bir yüksek teknoloji
firmasında çalışan bir Çinli Amerikalıya genellikle bu temel­
de yaklaşılır. Ancak göz ardı edilmeyecek bir şey de suçluların
ve açgözlülüğün herhangi bir casusun işe alınmasında büyük
bir rol oynayabileceğidir. Çin'i ziyaret eden tüm Amerikalılar,
özellikle de Çinli Amerikalılar, potansiyel işe alım hedefleri
olarak değerlendiriliyor; erişimi olanlar ve buna yatkın olan­
lar saldırgan istihbarat faaliyetleri için seçiliyor. Peki, bu işe
yarıyor mu? Muhakkak ki yarıyor. Bu yaklaşımların çoğunun
yok sayıldığını varsayabiliriz. İşte bu tuzağa düşen Çinli Ame­
rikalıların kısa bir listesi:
Yardımcı Teğmen Edward C. Lin: Amerikan Askeri Donan­
masının Lockheed Martin P-3E keşif uçağında bir sinyal is­
tihbarat uzmanı, gizli ABD askeri bilgilerini Çin'e vermekle
suçlandı; altı yıl hapis cezasına çarptırıldı.

20
Szuhsiung Ho: Tennessee Valley Authority'de bir nükleer
mühendis olan Szuhsiung Ho, hassas ABD nükleer tekno­
lojisini Çin'e aktarmak için en az altı Amerikalı mühendisi
işe almakla suçlandı; iki yıl hapis cezasına ve 20.000 dolar
para cezasına çarptırıldı.

Peter Lee: Los Alamos Ulusal Laboratuvarı ve TRW'de bir


fizikçi olan Peter Lee, mikrodalga denizaltı algılama tek­
nolojisini ve diğer gizli savunma bilgilerini Çin'e vermekle
suçlandı ve bir sosyal rehabilitasyon merkezinde bir yıl
hapis cezasına çarptırıldı.

Chi Mak6: California'da Power Paragon için çalışan bir mü­


hendis olan Chi Mak, ABD Donanması su üstü gemileri ve
denizaltıları hakkında Çin'e çok gizli bilgiler vermekle suç­
landı ve yirmi dört yıl hapis cezasına çarptırıldı.

Fe Yei: Silikon Vadisi mühendisi Fe Yei, Çin'e sızdırmak


için bilgisayar mikroişlemci teknolojisini çalmakla suç­
landı ve bir yıl hapis cezasına çarptırıldı.

Walter Lian-Heen Liew: Oakland USA Performance Şirke­


tinin sahibi ve başkanı; klorür rotalı titanyum dioksit üre­
tim teknolojisini Çin'e sızdırmakla suçlandı ve on beş yıl
hapis cezasına çarptırıldı.

Greg Chung: Boeing'de bir mühendis olan Greg Chung,


ABD uzay programına ilişkin özel bilgileri Çin'e iletmekle
suçlandı ve on beş yıl hapis cezasına çarptırıldı.

Katrina Leung farklı türden bir casustu. Amacı ABD tek­


nolojisini çalmak değil, ABD karşı istihbaratına sızmaktı ve
zekice davranarak başarılı da olmuştu. Leung, 1954'te Çin'de
doğdu ve 1970'te ABD'ye göç ettikten sonra 1972'de New York
City'deki bir liseden mezun oldu. Açıkçası çok parlak bir öğ-

6 Chi Mak, 8. bölümde bir vaka çalışmasının konusudur.

21
renciydi ve 1976'da Cornell Üniversitesinden lisans derecisiy­
le, ardından Chicago Üniversitesinden yüksek lisans derece­
siyle mezun oldu. 1980'de Leung ve eşi, Los Angeles'a taşındı­
lar ve burada bir ihracat-ithalat şirketi ve bir iş danışmanlığı
firmasında çalışarak iş hayatına başarılı bir şekilde atıldılar.
Cömert bir yaşam tarzları vardı ve Kaliforniya iş ve siyase­
tinde etkili arkadaşlar edindiler. Leung, yerel Çin Amerikan
toplumunda faaldi ve önde gelen siyasi liderler de dahil ol­
mak üzere Çin'de mükemmel bağlantıları olduğu için böbür­
leniyordu. Aslında, yüksek rütbeli Çinli ziyaretçiler Kaliforni­
ya'ya geldiğinde, Leung sık sık onların rehberi, tercümanı ve
ev sahibi olarak hizmet ediyordu.
Leung'ın faaliyetleri FBI'nın dikkatinden kaçmadı ve
1982'de büro tarafından Çin hükümeti yetkilileri hakkında
rapor vermek üzere işe alındı. Leung'ı işe alan özel FBI aja­
nı James J. Smith, 2000 yılında emekli olana dek Leung'un
amirliğini de yapmıştı. FBI'nın gözetiminde Leung, mevcut
bağlantılarına kendini sevdirmek ve yenilerini aramak için
sık sık Çin'e gidiyordu. FBI, Leung'ın bazı bağlantılarının MSS
görevlileri olduğunu öğrenmekten çok memnun olmuştu ve
kısa sürede Parlor Maid kod adlı Leung, Çin istihbarat perso­
neli ve FBI'nın faaliyetleri hakkında en çok bilgiye vakıf olan
kişi oluvermişti. Smith, Leung'ı çift taraflı çalışan casus (DA)
olabileceği umuduyla MSS'ye geçiş yapmaya çağırdı. Bu oyun
işe yaramış ve Leung, ABD vatandaşı olduğu yıl olan 1984'te
MSS tarafından işe alınmıştı.
Leung, FBI için yirmi yıl boyunca çok verimli bir kaynaktı.
Raporları ABD hükümetinin en üst kademelerine kadar ula­
şıyordu. Smith'in kendisine olan güveni o kadar fazlaydı ki,
1991 yılı gibi erken bir tarihte MSS memurlarıyla yetkisi ol­
madan ve rapor vermeden yaptığı görüşmeleri ve diğer tüm
göstergeleri göz ardı ediyordu. Smith, savcılık rolünde ken­
disine yardımcı olması için Leung ile gizli bilgileri paylaştı.

22
FBI, Leung'a maaş ve diğer tüm giderler için 1, 7 milyon dolar
ödemişti. Smith 2000 yılında emekli olduğunda, Parlor Maid
ile yaptığı çalışmalardan dolayı İstihbarat Başarı Madalyası ile
ödüllendirilmişti. Smith'in Leung'a karşı bu kadar korumacı
olmasının ve karşı casus hakkındaki tüm şüphelerini geri
çevirmesinin bir nedeni de 1980'lerin başından beri onun­
la bir ilişkisi olmasıydı. Sadece bu da değil, Leung, FBI'nın
San Francisco ofisinde çalışan başka bir FBI karşı istihbarat
özel ajanı William Cleveland ile de yatıyordu. Smith, Los An­
geles'taki evinde Leung ile görüştüğünde evrak çantasındaki
çok gizli belgeleri korumak hususunda o kadar dikkatsizdi
ki, Leung o uyurken veya başka bir odadayken tüm belgeleri
kopyalamıştı. Leung başından beri MSS için çalışıyordu ve bu
ikiyüzlülük 2000 yılında çözülmeye başladı.
FBI, Leung'ı gözetim altına aldı ve gizlice onun evini aradı.
Evini arayan ajanlar, FBI belgelerinden oluşan gizli bir zula
bulmuştu. Leung ve Smith 2003 yılında tutuklandı; ancak FBI,
kirli çamaşırlarını kamuya açık bir şekilde sergilemeyi veya
hassas kaynaklan ve yöntemleri ifşa etmeyi hoş karşılamadı.
Bunun da ötesinde, casusluk unsurlarının mahkemede ka­
nıtlanması son derece zordu. Bundan dolayı dava savunma
anlaşmalarıyla sonuçlandı. Smith, 2004 yılında Leung ile iliş­
kisi hakkında FBI'ya yalan söylemekten suçunu kabul etti ve
10.000 dolar para cezasına çarptırıldı. Leung, 2005 yılında sah­
te vergi beyannamesinde bulunmak ve FBI'ya yalan beyanda
bulunmak suçunu kabul etti. Üç yıl gözetim, yüz saatlik top­
lum hizmeti ve 10.000 dolar para cezasına çarptırıldı. Cleve­
land asla suçlu bulunmadı ve FBI'dan ayrıldıktan sonra Law­
rence Livermore Ulusal Laboratuvan'nda güvenlik şefi oldu.
Bu liste kesinlikle eksiktir ve ABD'de kalıcı oturma izni bu­
lunan yabancı statüsüne sahip olan veya iş amacıyla ABD'ye
sık sık seyahat eden Çin vatandaşlarını kapsamaz. Çin adına
casusluk yaparken yakalanan ve Çin kökenli Amerikalı olma-

23
yan bazı ABD vatandaşları da listelenmemiştir. Çin'in Çin kö­
kenli Amerikalıları işe alma eğiliminden dolayı nispeten az
sayıda olmalarına rağmen, bazıları ciddi zararlar vermiştir.
Yakın tarihli bir örnek, Hawaii'deki ABD Pasifik Komutanlı­
ğı'nda çalışan ve gizli savunma bilgilerini Çinli kız arkadaşına
ilettiği için 2014'te yedi yıl hapis cezasına çarptırılan eski bir
ABD ordusu yarbayı olan talihsiz Benjamin Bishop'tır. Yirmi
yedi yaşındaki kadın, ABD'de J-1 değişim vizesiyle yüksek li­
sans öğrencisiyken, o zamanlar elli dokuz yaşında olan Pisko­
pos ile romantik bir ilişki yaşıyordu. 28 Mart 2017'de, ABD Dı­
şişleri Bakanlığı idari görevlisi olan Candace Claiborne, FBI
tarafından tutuklandı. "Resmi bir takibi engellemek" ve Çin
istihbarat yetkilileriyle temasları hakkında büroya yalan söy­
lemekle suçlandı. Claiborne'un 20l l'den 2016'ya kadar Çin'le
izinsiz anlaşmalar yaptığı, kendisi ve akrabaları için on bin­
lerce dolarlık yardımlar aldığı iddia ediliyordu. Bu etnisitenin
tek başına bir faktör olmadığını göstermektedir. Claiborne,
1999 yılında Dışişleri Bakanlığı için çalışmaya başladı ve çok
gizli bir yetkiye sahipti. Şanghay ve Pekin dahil olmak üzere
birçok denizaşırı görevi bulunuyordu. Claiborne'un Çinlilere
ne aktardığı, nasıl ve nerede işe alındığı veya nasıl idare edil­
diği henüz kamuoyuna açıklanmamıştır. Bununla birlikte,
Çin istihbaratıyla işbirliğinin 2012'de Pekin'den ayrılmasının
ve Washington DC'deki Dışişleri Bakanlığı karargahına yeni­
den atanmasının ardından da devam ettiği bilinmektedir.

Etnik kökenine bakılmaksızın Çinliler tarafından istihdam


edilen Amerikalılara bir başka örnek de Glenn Duffie Shri­
ver'dır. Shriver, Michigan'da Çin dili ve uluslararası ilişkiler
okuyan on dokuz yaşında bir üniversite öğrencisiydi. 200l'de
bir yaz eğitim programı için Çin'e gitti. Çin dili ve kültürü ile
o kadar ilgiliydi ki mezun olmadan önceki son senesini de­
ğerlendirmek için 2002 senesinde tekrar Çin'e gitti. 2004'te

24
Grand Valley Eyalet Üniversitesinden mezun olduktan sonra,
Mandarinini mükemmelleştirmek ve kendini hayranı olduğu
Çin ile ilgili olan her şeyin kollarına bırakmak için Çin'e dön­
dü. Çok geçmeden klasik bir istihbarat tespit mekanizması­
nın kurbanı oldu ve ABD-Çin ilişkileri üzerine bir makale yaz­
mak için gönüllü arayan bir ilana başvurdu. Makaleyi yazdı
ve ardından, elbette, makalenin sponsorluğunu üstlenen kişi
tarafından makalesi takdir edildi; 120 dolarlık bir ücret aldı.
Artık MSS'nin ondan somut bir beklentisi vardı.
Shriver, çok geçmeden Çinli istihbarat görevlileriyle te­
mas halinde olduğunu fark etti, ancak bu onu rahatsız etme­
di. 2005 yılında ABD Dış Servis sınavına girmek için MSS'den
10.000 dolarlık bir ödeme kabul etti; ancak sınavı geçme ko­
nusunda başarısız oldu. 20.000 dolarlık başka bir ödeme alan
Shriver, 2006 yılında sınava yeniden girdi. Fakat yine başarı­
sız oldu. Daha sonra, 2007 senesinde MSS sorumlusu tarafın­
dan ABD'ye dönmesi ve CIA'nın gizli hizmetine başvurması
talimatı verildi. Artık Mandarin dilini akıcı bir şekilde konu­
şan Shriver, CIA için çekici bir adaydı. Bununla birlikte, Çin'e
döndüğünde MSS sorumlusu ile görüşmek ve daha sonra İn­
gilizce öğretmek için Güney Kore'ye gittiğinde tüm işlemle­
ri askıya alındı. Güney Kore'ye gittiği sırada Çin'de bir mola
verdi ve bu mola sırasında Shriver'a, CIA başvurusunu iler­
letmesini teşvik etmek amacıyla MSS tarafından 40.000 dolar
daha ödendi. MSS, Shriver'ın CIA'nın havada kapacağı biri
olduğunu düşünüyordu. Shriver, son işlemi olduğuna inandı­
ğı işlem için Mayıs 2010'da Washington DC'ye gitti. Gerçekte,
CIA ve FBI hiçbir zaman kamuya açıklamamış olsa da zaten
onun peşindeydi. Shriver, 22 Haziran 2010'da FBI tarafından
tutuklandı ve CIA başvurusunda yanlış beyanlarda bulunmak
ve Çin'e ABD ulusal savunma bilgilerini sağlamak için komp­
lo kurmakla suçlandı. Pazarlık esnasında bunun bir komplo
olduğunu itiraf etti ve dört yıl hapis cezasına çarptırıldı, 2013
senesinde ise serbest bırakıldı.

25
Çin'de okuyan yaklaşık 14.000 Amerikalı öğrenci bulun­
maktadır. MSS, Çin'e siyasi veya kültürel açıdan sempati du­
yan, ABD hükümeti için potansiyel aday olan ve para konu­
sunda zaafı bulunan öğrencileri belirlemek için ayrıntılı bir
tespit programına sahiptir. Shriver zamanında MSS'nin bu
tuzağına düşmüştü. Nisan 2014'te FBI, Çin'e giden Amerika­
lı öğrencileri olası tuzaklar konusunda uyarmak için Shriver
vakasına dayanan Game of Pawns adlı yirmi sekiz dakikalık
bir video yayınladı. Çin, nükleer silahlar, füzeler, denizaltılar,
bilgisayarlar, askeri yönlendirme sistemleri, uydu iletişimi,
termal görüntüleme kameraları, mikro dalga amplifikatörle­
ri, gece görüş gözlükleri ve daha fazlasına erişebilmek için
hassas ABD teknolojisini ele geçirmiştir. 2012'de Çin'in büyük
hava gösterisinde tanıtılan yeni Çin insansız hava aracı, ABD
MQ-1 Predator'ın birebir aynısıydı. ABD askeri uzmanları,
Çin'in ABD teknolojisine dayanmayan, özgün bir silah siste­
mi olmadığını belirtmiştir. Üst düzey bir FBI karşı istihbarat
yetkilisi, Bush Okulu'nda bir karşı istihbarat konferansında
en büyük korkusunun, çocuklarının veya torunlarının bir
gün Çin'e karşı savaşmaları ve çalınan silahlar nedeniyle ABD
teknolojisi tarafından öldürülmeleri olduğunu söylemişti.
Bu kulağa çok dramatik gelebilir, ama belki de bu, çağımızın
yüzleşmemiz gereken bir gerçekliğidir.
Hepsi bu da değil. Çinliler, 1990'lardan beri ABD'nin siyasi
kampanyalarını yasa dışı şekillerde etkilemeye çalışmakta­
dır. 1996'da Washington Post, Adalet Bakanlığının, o yıl hem
cumhurbaşkanlığı hem de kongre seçimlerini etkilemek
amacıyla Demokratik Ulusal Komite'ye (DNC) olası yasa dışı
Çin katkılarını araştırdığını bildirdiğinde büyük bir karmaşa
yaşandı. Çinli iş insanı Johnny Chung, DNC'ye 300.000 do­
lardan fazla yasa dışı bağışta bulundu; sonunda ABD seçim
yasalarını ihlal ettiği için suçunu kabul etti. Başka bir Çinli
iş insanı John Huang, Başkan Yardımcısı Al Gore'un, DNC'ye

26
yaklaşık 170.000 dolarlık yasa dışı katkının yapıldığı Califor­
nia'daki bir Budist tapınağındaki bağış toplama etkinliğine
katılmasını organize etti. Elbette Çin, nüfuz satın alma ile
herhangi bir ilgisi olduğunu reddetti. Diğer taraftan, bu tür
gizli faaliyetlerin resmi sponsorluğa sahip olması gerekecek­
ti. FBI, 1996 yasa dışı finansman operasyonunun Washing­
ton DC'deki Çin Büyükelçiliği tarafından koordine edildiğini
belirtmiştir. 1997 Senato Hükümet İşleri Komitesi başkanı
merhum senatör Fred Thompson, "Çin hükümetinin üst düzey
yetkilileri, Çin'in ABD siyası süreci üzerindeki etkisini artırmak
için bir plan hazırladılar" demişti. Çin hükümeti için söz ko­
nusu meseleleri tasavvur etmek zor değildi ve bu meseleleri
ABD'nin Tayvan'a desteği, fikri mülkiyet yasaları, ticaret poli­
tikaları, çevre, insan hakları ve Asya güvenliği oluşturuyordu.
Her iki siyasi partinin adayı da nüfuz elde edebilmek için
Çin tarafından birer hedef haline gelmişti. 2000 yılından bu
yana her cumhurbaşkanlığı seçiminde, her iki adayın da
kampanya web sitelerinde Çinli bilgisayar korsanları tespit
edilmiştir. Bu da Çin'in seçimler üzerindeki tahrifat tehdi­
dinin ortadan kalkmadığının bir başka göstergesidir. 2016
yılında Virginia valisi Terry McAuliffe, Çinli iş insanı Wenli­
ang Wang'ın 120.000 dolarlık şüpheli bir kampanya katkısını
kabul ettiği iddiasıyla soruşturma hedefi olduğu konusunda
ABD Adalet Bakanlığı tarafından bilgilendirmiştir. Nihayetin­
de herhangi bir suçla itham edilmemiştir. Son zamanlarda,
2016 ABD başkanlık seçimlerini Rusya'nın tahrif ettiği iddia­
sıyla ilgili önemli tartışmalar oldu. Bu iddia elbette kapsamlı
bir şekilde araştırılmalıdır ve Çinlilerin yirmi yıldır bu tür
şeyler yaptığı unutulmamalıdır.
Çin'den gelen siber saldırılar yeni olmamakla birlikte ilk
büyük saldırı 2005 yılında belirlenmiştir. Ancak, ABD hükü­
metinin bilgisayar ağlarına sızmayı hedefleyen bu saldırıların
en az 2003 yılından beri yürütülmekte olduğu kısa süre içeri-

27
sinde anlaşılmıştır. 2003 yılında, Titan Rian adı verilen Çinli
siber casuslar tarafından ABD Savunma, Eyalet, Enerji, Ulusal
Güvenlik Bakanlıklarının ve bir dizi Amerikalı savunma müte­
ahhitlerinin hassas verilerine ulaşmak için koordineli olarak
yapılan bir saldırı gerçekleşmiştir. Yalnızca bir gün içerisinde,
siber casuslar NASA'nın Mars Keşif Orbiter'i için itme sistem­
leri şemaları, güneş panelleri ve yakıt tankları içeren hassas
havacılık belgelerini çalmıştır. Hedeflenen diğer yerler ara­
sında ABD Ordusu Enformasyon Mühendisliği Komutanlığı,
Deniz Okyanusu Sistemleri Merkezi, Füze Savunma Ajansı ve
ABD ulusal laboratuvarları vardı. Titan Rain gibi siber saldı­
rılar, ilişkilendirme açısından benzersiz bir meydan okuma
sunmuştur. Failler hükümet casusları, bireysel bilgisayar kor­
sanları veya organize bir suç örgütü müydü? Titan Rain söz
konusu olduğunda, bu büyüklükteki çok yönlü ve sofistike bir
operasyonun Çin hükümetinin sponsor olduğu bir faaliyetten
başka bir şey olabileceği sonucuna varmak inandırıcı olmaya­
caktır. Resmi Çin siber casusluğu, uzun yıllar boyunca, ABD
Ulusal Güvenlik Ajansı'nın (NSA) kabaca eşdeğeri olan Halk
Kurtuluş Ordusu Üçüncü Dairesi'nin (3PLA) etki alanıydı. Bu­
nunla birlikte, anlaşılacağı üzere 2016'dan bu yana PLA Strate­
jik Destek Gücü'nün birincil sorumluluğundaydı.
2010'da Google, şirketin "Çin'den kaynaklanan ve fikri mül­
kiyetin çalınmasıyla sonuçlanan son derece gelişmiş ve hedefli bir
saldın tespit ettiğini" duyurdu. Çin' in siber saldırılara karışma­
sı hiçbir şekilde şaşırtıcı olmasa da Google'ın ihlali duyurma
kararı alışılmadık bir durumdu. Tipik olarak şirketler, güven­
sizlik algılarının işlerini olumsuz etkileyebileceği korkusuyla
bu tür sızıntıları duyurmaktan çekinirler. Açıklama, şirketin
2006 yılında Çin pazarına girmesinden bu yana Çin hüküme­
tinin sansür konusunda sürekli direnişiyle karşılaşan Google
yöneticilerinin nihayet bu kadarının yeterli olduğuna karar
vermelerinden de kaynaklanıyor olabilir. Google, saldırıyı ilk

28
olarak ABD'deki Çinli insan haklan aktivistlerinden öğrendi
ve Gmail hesaplarına bilinmeyen kullanıcılar tarafından eri­
şildiğini bildirdi. Bilindiği üzere Aurora Operasyonu'nun de­
tayları ortaya çıktıkça, saldırının son derece özel ve karmaşık
olduğu anlaşılmıştı; siber casuslar, hedeflenen bilgisayarlara
erişim sağlamak için Internet Explorer 6.0'daki bir kusurdan
yararlanmıştı. Güvenlik açığı belirlendikten sonra bilgisayar
korsanları, çeşitli şirketlerdeki hangi yetkililerin hassas bilgi­
lere erişimi olduğunu belirledi . Daha sonra, bir kez açıldık­
tan sonra hedef bilgisayarlara kötü amaçlı yazılım yükleyen
e-postalar, Tayvan'daki sunuculardan seçilen şirket yetkilile­
rine gönderildi. Bir kez erişim sağlandıktan sonra korsanlar,
yetkililerin bilgisayarına sınırsız erişim sağlayabilir ve değer­
li gördükleri herhangi bir bilgiyi çalabilirlerdi.
Google, Aurora siber casusları tarafından hedef alınan tek
Amerikan şirketi değildi. Aslında, Yahoo, Symantec, Adobe,
Northrop Grumman ve Dow Chemical da dahil en az otuz dört
şirket mağdur olmuştu. Washington Ti mes'ın haberine göre,
her bir şirket, saldırganların bireysel ağlar ve bilgi depolama
cihazları, işletim sistemleri, hedeflenen verilerin konumu,
nasıl korunduğu hakkındaki bilgilerinden geliştirilen yazılım­
lar kullanılarak farklı şekillerde hedeflenmişti. 7 ABD hüküm e­
tindeki siber güvenlik uzmanları, kategorik olarak, bu kesinlik
ve karmaşıklıktaki saldırıların ancak Çin hükümetinin önemli
desteği ile başarılabileceğini belirtmişti. Böylelikle PLA tek­
rar saldırıya geçmişti. Belki de ABD bilgisayar sistemlerine
yapılan tüm saldırıların en korkunç olanı, ABD Personel Yöne­
timi Ofisi'nin (OPM) veri tabanının bilinmeyen kişiler tarafın­
dan ihlal edildiğini açıkladığı Haziran 2015'te halka duyurul­
muştu. Geçmişte ve günümüzde 21,5 milyon ABD hükümeti
çalışanının kişisel kayıtları -sosyal güvenlik numaraları, kişi-

7 Bili Gertz, "Cyber-attack on U.S. Firms, Google Traced to Chinese," Washington


Times, March 24, 2010.

29
sel bilgiler ve güvenlik arka plan araştırmalarının sonuçları
dahil- çalındı. Yanlış ellerde bu bilgiler, açıkça ilgili kişilerin
dezavantajına kullanılabilirdi. Diğer taraftan, Bush Okulu'nda
devlet işleri için başvuran ve kamu hizmeti kariyerlerinin baş­
langıcında olan birkaç öğrencimin hassas kişisel bilgilerinin
tehlikeye atılması beni özellikle rahatsız ediyordu.
ABD istihbarat topluluğu saldırıyı doğrudan Çin'e yükledi.
Çin hükümeti ihlal için herhangi bir resmi sorumluluğu red­
detti ve Aralık 2015'te küçük bir grup hükümet dışı bilgisayar
korsanının suçu işledikleri için tutukladığını duyurdu. Bil­
gisayar korsanlarının kimlikleri, çalıştıkları yer veya cezaya
ilişkin hiçbir bilgi verilmedi. Duruma şüphe ile yaklaşanlar
bunun, Başkan Jinping Xi'nin planlanan resmi ziyaretinden
önce ABD ile gerginliği hafifletmek için uygun bir örtbas
yöntemi olabileceğinden şüphelendiler. Devlet destekli ya da
başka türlü, tüm OPM verilerini çalmak için bir nedeni ola­
bilecek ve aklıma gelen tek Çin kuruluşu MSS'dir. Bu bilgi,
gelecekteki işe alımlar için ABD hükümet çalışanlarını tespit
etmek, değerlendirmek ve geliştirmek isteyen herhangi bir
istihbarat servisi için bir altın madeni olacaktır.
Amerika Birleşik Devletleri ve Çin, Eylül 2015'te iki taraflı
bir anlaşma imzalayarak, iki tarafın da ticari amaçlarla fikri
mülkiyeti çalmak için siber saldırıları kullanmayacağına dair
bir mutabakata vardı. İstihbarat Direktörü James Clapper
aynı ay Senato Silahlı Hizmetler Komitesine yaptığı açıklama­
da, anlaşmanın Çin'in siber casusluğunu durdurmayacağını
düşündüğünü söyledi. Bir ABD siber güvenlik şirketi, anlaş­
manın imzalanmasından bir gün sonra bir ABD şirketine Çin
siber saldırısını belgelemişti. Üç hafta içerisinde, ABD'nin
yüksek teknoloji şirketlerine karşı Çin'den en az yedi saldı­
rı daha gerçekleşti. Aralık 2016'da Senato'da gerçekleşen ek
sorgusunda Clapper, tehdide ilişkin bir güncelleme yaparak
Çin'in ABD hükümetine, müttefiklerine ve ABD şirketlerine

30
karşı siber casuslukta başarılı olmaya devam ettiğini belirt­
miştir. Ulusal İstihbarat Dairesi eski müdürü ve Ulusal Gü­
venlik Teşkilatı'nın şimdiki müdürü Mike McConnell bunu
daha da açık bir şekilde ifade ederek, Çinlilerin Amerika Bir­
leşik Devletleri'ndeki her büyük şirketin sunucusuna girdiği­
ni ve bazı bilgiler çaldığını, buna rağmen hiçbir zaman Çin'e
ait kötü amaçlı bir yazılım bulunmadığını belirtmiştir.

Çin'in ABD'deki bir sonraki siber hedefi nedir? O zamanlar


NSA'nın yöneticisi olan Clapper ve Amiral Mike Rogers, Kong­
re'yi ABD elektrik şebekesinin zayıflığı konusunda uyarmıştı.
Clapper, Çin'in siber yeteneklerinin tüm elektrik şebekesini
etkileyecek kadar güçlü olduğunu belirtmişti ve aynca altya­
pımıza karşı Armageddon tarzı büyük bir saldırı ihtimalini
de değerlendirmişti. Rogers, Kasım 2014'te House Intelligen­
ce Committee'ye verdiği ifadede, bir kez elektrik altyapısına
girildiğinde tüm güç tribünlerini çevrimdışı bırakarak elekt­
rik üretiminin engellenebileceğini ve vatandaşlara sunulan
elektrik sisteminin çok fonksiyonlu ve çok özel bölümlerinin
kapatılabileceğini belirtmiştir.

Çin istihbarat servislerinin bize ne yaptığını keşfetme ko­


nusundaki en büyük umudumuz, onların istihbarat servisle­
rine sızmaktır. Etkili karşı istihbarat ile kapalı bir toplumda
bunu yapmak zor olsa da imkansız değildir. Aslına bakarsanız
bir ilerleme de kaydediyorduk. 20 Mayıs 2017'de New York Ti­
mes, CIA'nın Çin içerisindeki en iyi on sekiz ila yirmi casusu­
nu hapsettiğini veya idam ettiğini yazmıştı. Times, bilgilerini,
kimliği açıklamamayı tercih eden "mevcut ve eski on Ame­
rikalı yetkiliye" dayandırdı. Kayıpların 2010 ve 2012 arasında
meydana geldiği ve CIA'nın Çin hükümeti içindeki mükemmel
varlıklarını etkili bir şekilde ortadan kaldırdığı bildirildi.

Eğer bu bilgiler doğruysa, bu felaket ürkütücü bir şekilde


CIA'nın 1985'teki Sovyet ajan programının yok oluşunu anım-

31
satmaktadır. 1975'ten 1985'e kadar CIA, Sovyetler Birliği'nde
iyi konumlanmış ajanların dikkate değer bir dökümünü oluş­
turmuştu; ancak Edward Lee Howard ve Aldrich Ames'in iha­
netleri yüzünden bu iyi yetişmiş ajanlar birer birer ortadan
kaybolmuştur. Times raporuna göre, CIA'nın Çin'de neyin yan­
lış gittiğine dair karşı istihbarat teorileri, 1985'ten sonra her
yolu deneyerek keşfettiğimiz çözüm yollarını yansıtıyordu.
Verdiğimiz tavizler, baştan savma yaptığımız bir anlaşmanın
sonucu olabilir mi? Göz göre göre sokak ortasında dayak mı
yemiştik? Gizli iletişimimiz engelleniyor muydu? Yoksa tüm
bunlara sebep olanlar köstebekler miydi?
Kısa bir süreç içerisinde hızlı bir şekilde art arda gelen
tutuklamalar, genellikle bir köstebeği işaret etmektedir. Eski
bir CIA dava yetkilisi Jerry Chun Shing Lee, Ocak 2018'de FBI
tarafından tutuklandı ve casusluk ile suçlandı. Lee, 2007'de
CIA'dan ayrıldıktan sonra ailesiyle birlikte Asya'ya taşındı ve
orada işe başladı. İddiaya göre, 2010 yılında Çin istihbarat gö­
revlileri kendisine ulaşmıştı.
Lee, iddia edildiği gibi, Çin'deki CIA casuslarının kimlikle­
rini ifşa ettiyse, ya 2007'de görevinden ayrılırken bu isimleri
not etti ya da kim olduklarını sonradan hatırladı. FBI, araş­
tırmasının bir parçası olarak Lee'nin banka hesabına yapı­
lan açıklanamayan para yatırma işlemlerini yakından ince­
lemektedir. Ames'i yakalamak dokuz yıl sürmüştü. Umarım
Çin'de ne olduğunu anlamak ve eğer sorun gerçekten insan
ise haini adalete teslim etmek, Ames davasında olduğu kadar
uzun sürmez. Bir casuslar vardır, bir de Çinli casuslar. Çin,
casusluğu, gizli operasyonu ve siber yetenekleri açısından
başlı başına bir sınıfta yer almaktadır. Amerika'nın sırlarını
çalma konusundaki mutlak saplantısından dolayı da kendi
başına bir sınıftadır. Çinlilerin bunu yapmasını zorlaştırmak
için elimizden gelen her şeyi yapmalıyız. Ne yazık ki, bunu
yeteri kadar yapmıyoruz.

32
İKİNCİ BÖLÜM
RUSYA

Hem Rusya hem de Çin yirmi birinci yüzyılın


ikinci on yılında, ABD 'de görev yapmakta olan,
belki de Soğuk Savaş'ın zirvesindekinden çok
daha fazla gizli istihbarat ajanına sahiptir.
-Henry A. Crumpton, The Art of Intelligence

İkinci sırada, nispeten daha az bir tehditmiş gibi gözükse


de ABD'ye karşı istihbarat tehdidi olarak Rusya bulunmakta­
dır. Ruslar, Soğuk Savaş'ın sona erdiği mesajını yeteri kadar
idrak edememiş gibi gözükmektedir. ABD karşı istihbarat uz­
manları, bugün Birleşik Devletler'deki Rus casusluk seviyesi­
nin neredeyse Soğuk Savaş'ın zirvesindekine eş değer, hatta
daha yüksek olduğunu ifade etmektedirler. Ruslar yalnızca
ikinci sırada yer alıyor; çünkü ABD hedefine ayırdıkları kayda
değer kaynaklar, Çin'den gelen büyük casusluk saldırısı nede­
niyle Çin'in yanında nispeten küçük kalıyor. 199l'de Sovyetler
Birliği çöktüğünde ilk tepkim, bunu kişisel algılayarak "Bana
bunu nasıl yapabilirler, bu benim kariyerim. Ben bir Rusya uz­
manıyım" şeklinde oldu. Esasında üzülmeye ihtiyacım yok­
tu; çünkü öğrencilerime sık sık söylediğim gibi "Sinir bozucu
Ruslar, gi tmediler". Yeni Rusya'nın demokratik duruşuna ve

33
Another random document with
no related content on Scribd:
Thus the Pawnees, too, though in actual want themselves, showed
their good will towards us by preparing for us the best they could
afford. One chief placed before us, besides dried buffalo meat, a
small dish of marrow, which by them is considered a great delicacy.
Labor.—The more enlightened a people has become through the
benign influence of religion, and the cultivation of the arts and
sciences, the more the weaker sex attains to that rank in society,
which the Creator intended for them; but the more debased and sunk
in heathenism a Nation lies, the more is woman enslaved, and held
in subjection. So among the Pawnees, too, the men are the lords,
who, while they themselves are not disposed to do any work, and
generally consider it a shame to labor, direct the women, as inferior
beings, how everything must be done. The females, besides
attending to the housework, generally incumbent upon their sex, are
obliged to cut and carry all the fire-wood; prepare the fields for
cultivation with their hoes, plant the corn, weed it, and finally, when
ripe, gather it in; and take care of the horses of their lords, when not
used by them.
The most difficult labor, however, that falls to their lot, is the
erecting of their lodges. As the upper village had been burnt by their
enemies during their absence, the labor of rebuilding of course
devolved upon the poor women, and in the course of about two
months, when we visited them, they had completed nearly 150
lodges. When we observed that the nearest timber to the site of the
village was two or three miles off, and that they have no beasts of
burden, but that all the building material, much of which is very
heavy, was carried so great a distance on the shoulders of the
women, it seemed almost incredible to us. We noticed even girls of
12 to 14 years bearing baskets on their backs, filled with wet turf, to
cover or repair their lodges, which must have been very heavy. Thus
early the females are trained to carry burdens (either at home or
while travelling), which inures them to hardships, but at the same
time deforms them, rendering them low and bent in stature, and
pitiable objects to the beholder. While the men, trained to no work
whatever, are erect, tall and well-proportioned in their form, and
almost feminine in their features, the women are short and low, with
stooping gait, downcast looks, harsh features, and hair dishevelled;
and dirty, ragged, and filthy in their appearance. Such is a picture of
heathenism! Have we not cause to be grateful for the benign
influence of the gospel upon our land, so that we are elevated far
above such a miserable state of heathenism? Unto the Lord be all
the praise!
Though it is generally a feature among heathen nations, that it is
considered a shame for the men to labor, while all the work devolves
upon the females, still the Pawnees seem not altogether indisposed
to be instructed. Mr. Sharpee, who has been acquainted with them
and other Indians in these parts for nearly 20 years, told us that the
Pawnee men were unlike those of other tribes, since they were
willing to lay hold of a plough or any other farming utensil, and only
the instruction was wanting to make them industrious. Mr. Allis, too,
who has been acquainted with them for the last 20 years, and has
lived among them a great portion of this period, informed us that
when the missionaries were formerly living among them, several of
the Pawnees had already commenced the use of the plough. The
good beginning was, however, interrupted by their missionaries
having to leave them.
Dress.—The dress of the men consists in nothing but a small
piece of cloth, fastened around the middle. This, we observed, was
generally the only covering they had on, when in their lodges. When
abroad, they had a buffalo robe or blanket wrapped around them.
The females are more decently clothed than the men. Their dress
consists of leggings, generally made of scarlet cloth, over which a
piece of blue or brown woolen cloth is tied around the waist, the
ends lapping over each other and extending a little below the knees.
The upper dress consists of a shirt, or short gown, made of calico,
reaching to the middle. Over the whole a blanket or robe is slung,
above which, on the back, may frequently be discovered the black
sparkling eyes of a little “papoose” peering forth.
Intoxicating Drink.—It is somewhat remarkable that the
Pawnees are not so fond of “fire water” as other tribes, who are fast
dwindling away from the demoralizing and debasing effects of
intoxicating drink. Nothing, perhaps, has aided more in diminishing
the population of different Indian tribes, than spirituous liquors. To
the missionary it is always gratifying and encouraging to observe,
when a tribe takes a bold stand against the introduction of this
destructive poison. The Pawnees allow none to be brought into their
villages.
Burying Their Dead.—On the highest mounds in the prairie, we
often observed little hillocks of earth, which we were informed were
the places of sepulture of their chiefs and others of their tribe. A tall
bush was frequently stuck in the ground, to designate the spot. We
were also informed, that among the Pawnees and other wild tribes
the cruel practice prevails, when they are on their hunt, and their old
people get so feeble, that they can no longer accompany them, of
leaving them behind, and even burying them alive.—In allusion to
this fact Mr. Allis, pointing to their old and feeble chief, addressed the
other chiefs as follows: “I have learned that you intend to put aside
your old chief, because he is now feeble and sickly, and perhaps you
will even think of burying him, when he can no longer follow you; but
I want you to take care of him. He has been like a father to you.
When he was yet strong, you know his kettle was always over the
fire with plenty. He has always been a friend of the whites, and you
ought to esteem him for the services he has rendered your nation,
and not to bury him before he is dead.”
More might be added, to show the wretchedness of their present
state, but we should fear to become too tedious. Sufficient, however,
has been said to prove that these poor people need the assistance
of missionaries to better them in their outward condition. But, when
we consider their spiritual destitution—their ignorance, darkness and
superstition—

“Shall WE whose souls are lighted


With wisdom from on high,
Shall WE to men benighted
The lamp of life deny?”

“Whosoever shall call on the name of the Lord, shall be saved.”


But “how shall they call on him, in whom they have not believed?
and how shall they believe in him of whom they have not heard? and
how shall they hear without a preacher?” (Rom. 10:13, 14). In the
face of all difficulties, let us not be deterred from bringing the glad
tidings of Salvation to these benighted savages; thereby perhaps
paving the way for still more extensive operations among the
aborigines of our country; and thus, by breaking unto them the bread
of life, proving the means of repairing, in part, the numberless
wrongs inflicted upon this poor abject race, by people who call
themselves christians.
Transcriber’s Notes:
Missing or obscured punctuation was silently
corrected.
Typographical errors were silently corrected.
Inconsistent spelling and hyphenation were
made consistent only when a predominant form
was found in this book.
*** END OF THE PROJECT GUTENBERG EBOOK DESCRIPTION
OF A JOURNEY AND VISIT TO THE PAWNEE INDIANS ***

Updated editions will replace the previous one—the old editions


will be renamed.

Creating the works from print editions not protected by U.S.


copyright law means that no one owns a United States copyright
in these works, so the Foundation (and you!) can copy and
distribute it in the United States without permission and without
paying copyright royalties. Special rules, set forth in the General
Terms of Use part of this license, apply to copying and
distributing Project Gutenberg™ electronic works to protect the
PROJECT GUTENBERG™ concept and trademark. Project
Gutenberg is a registered trademark, and may not be used if
you charge for an eBook, except by following the terms of the
trademark license, including paying royalties for use of the
Project Gutenberg trademark. If you do not charge anything for
copies of this eBook, complying with the trademark license is
very easy. You may use this eBook for nearly any purpose such
as creation of derivative works, reports, performances and
research. Project Gutenberg eBooks may be modified and
printed and given away—you may do practically ANYTHING in
the United States with eBooks not protected by U.S. copyright
law. Redistribution is subject to the trademark license, especially
commercial redistribution.

START: FULL LICENSE


THE FULL PROJECT GUTENBERG LICENSE
PLEASE READ THIS BEFORE YOU DISTRIBUTE OR USE THIS WORK

To protect the Project Gutenberg™ mission of promoting the


free distribution of electronic works, by using or distributing this
work (or any other work associated in any way with the phrase
“Project Gutenberg”), you agree to comply with all the terms of
the Full Project Gutenberg™ License available with this file or
online at www.gutenberg.org/license.

Section 1. General Terms of Use and


Redistributing Project Gutenberg™
electronic works
1.A. By reading or using any part of this Project Gutenberg™
electronic work, you indicate that you have read, understand,
agree to and accept all the terms of this license and intellectual
property (trademark/copyright) agreement. If you do not agree to
abide by all the terms of this agreement, you must cease using
and return or destroy all copies of Project Gutenberg™
electronic works in your possession. If you paid a fee for
obtaining a copy of or access to a Project Gutenberg™
electronic work and you do not agree to be bound by the terms
of this agreement, you may obtain a refund from the person or
entity to whom you paid the fee as set forth in paragraph 1.E.8.

1.B. “Project Gutenberg” is a registered trademark. It may only


be used on or associated in any way with an electronic work by
people who agree to be bound by the terms of this agreement.
There are a few things that you can do with most Project
Gutenberg™ electronic works even without complying with the
full terms of this agreement. See paragraph 1.C below. There
are a lot of things you can do with Project Gutenberg™
electronic works if you follow the terms of this agreement and
help preserve free future access to Project Gutenberg™
electronic works. See paragraph 1.E below.
1.C. The Project Gutenberg Literary Archive Foundation (“the
Foundation” or PGLAF), owns a compilation copyright in the
collection of Project Gutenberg™ electronic works. Nearly all the
individual works in the collection are in the public domain in the
United States. If an individual work is unprotected by copyright
law in the United States and you are located in the United
States, we do not claim a right to prevent you from copying,
distributing, performing, displaying or creating derivative works
based on the work as long as all references to Project
Gutenberg are removed. Of course, we hope that you will
support the Project Gutenberg™ mission of promoting free
access to electronic works by freely sharing Project
Gutenberg™ works in compliance with the terms of this
agreement for keeping the Project Gutenberg™ name
associated with the work. You can easily comply with the terms
of this agreement by keeping this work in the same format with
its attached full Project Gutenberg™ License when you share it
without charge with others.

1.D. The copyright laws of the place where you are located also
govern what you can do with this work. Copyright laws in most
countries are in a constant state of change. If you are outside
the United States, check the laws of your country in addition to
the terms of this agreement before downloading, copying,
displaying, performing, distributing or creating derivative works
based on this work or any other Project Gutenberg™ work. The
Foundation makes no representations concerning the copyright
status of any work in any country other than the United States.

1.E. Unless you have removed all references to Project


Gutenberg:

1.E.1. The following sentence, with active links to, or other


immediate access to, the full Project Gutenberg™ License must
appear prominently whenever any copy of a Project
Gutenberg™ work (any work on which the phrase “Project
Gutenberg” appears, or with which the phrase “Project
Gutenberg” is associated) is accessed, displayed, performed,
viewed, copied or distributed:

This eBook is for the use of anyone anywhere in the United


States and most other parts of the world at no cost and with
almost no restrictions whatsoever. You may copy it, give it
away or re-use it under the terms of the Project Gutenberg
License included with this eBook or online at
www.gutenberg.org. If you are not located in the United
States, you will have to check the laws of the country where
you are located before using this eBook.

1.E.2. If an individual Project Gutenberg™ electronic work is


derived from texts not protected by U.S. copyright law (does not
contain a notice indicating that it is posted with permission of the
copyright holder), the work can be copied and distributed to
anyone in the United States without paying any fees or charges.
If you are redistributing or providing access to a work with the
phrase “Project Gutenberg” associated with or appearing on the
work, you must comply either with the requirements of
paragraphs 1.E.1 through 1.E.7 or obtain permission for the use
of the work and the Project Gutenberg™ trademark as set forth
in paragraphs 1.E.8 or 1.E.9.

1.E.3. If an individual Project Gutenberg™ electronic work is


posted with the permission of the copyright holder, your use and
distribution must comply with both paragraphs 1.E.1 through
1.E.7 and any additional terms imposed by the copyright holder.
Additional terms will be linked to the Project Gutenberg™
License for all works posted with the permission of the copyright
holder found at the beginning of this work.

1.E.4. Do not unlink or detach or remove the full Project


Gutenberg™ License terms from this work, or any files
containing a part of this work or any other work associated with
Project Gutenberg™.
1.E.5. Do not copy, display, perform, distribute or redistribute
this electronic work, or any part of this electronic work, without
prominently displaying the sentence set forth in paragraph 1.E.1
with active links or immediate access to the full terms of the
Project Gutenberg™ License.

1.E.6. You may convert to and distribute this work in any binary,
compressed, marked up, nonproprietary or proprietary form,
including any word processing or hypertext form. However, if
you provide access to or distribute copies of a Project
Gutenberg™ work in a format other than “Plain Vanilla ASCII” or
other format used in the official version posted on the official
Project Gutenberg™ website (www.gutenberg.org), you must, at
no additional cost, fee or expense to the user, provide a copy, a
means of exporting a copy, or a means of obtaining a copy upon
request, of the work in its original “Plain Vanilla ASCII” or other
form. Any alternate format must include the full Project
Gutenberg™ License as specified in paragraph 1.E.1.

1.E.7. Do not charge a fee for access to, viewing, displaying,


performing, copying or distributing any Project Gutenberg™
works unless you comply with paragraph 1.E.8 or 1.E.9.

1.E.8. You may charge a reasonable fee for copies of or


providing access to or distributing Project Gutenberg™
electronic works provided that:

• You pay a royalty fee of 20% of the gross profits you derive from
the use of Project Gutenberg™ works calculated using the
method you already use to calculate your applicable taxes. The
fee is owed to the owner of the Project Gutenberg™ trademark,
but he has agreed to donate royalties under this paragraph to
the Project Gutenberg Literary Archive Foundation. Royalty
payments must be paid within 60 days following each date on
which you prepare (or are legally required to prepare) your
periodic tax returns. Royalty payments should be clearly marked
as such and sent to the Project Gutenberg Literary Archive
Foundation at the address specified in Section 4, “Information
about donations to the Project Gutenberg Literary Archive
Foundation.”

• You provide a full refund of any money paid by a user who


notifies you in writing (or by e-mail) within 30 days of receipt that
s/he does not agree to the terms of the full Project Gutenberg™
License. You must require such a user to return or destroy all
copies of the works possessed in a physical medium and
discontinue all use of and all access to other copies of Project
Gutenberg™ works.

• You provide, in accordance with paragraph 1.F.3, a full refund of


any money paid for a work or a replacement copy, if a defect in
the electronic work is discovered and reported to you within 90
days of receipt of the work.

• You comply with all other terms of this agreement for free
distribution of Project Gutenberg™ works.

1.E.9. If you wish to charge a fee or distribute a Project


Gutenberg™ electronic work or group of works on different
terms than are set forth in this agreement, you must obtain
permission in writing from the Project Gutenberg Literary
Archive Foundation, the manager of the Project Gutenberg™
trademark. Contact the Foundation as set forth in Section 3
below.

1.F.

1.F.1. Project Gutenberg volunteers and employees expend


considerable effort to identify, do copyright research on,
transcribe and proofread works not protected by U.S. copyright
law in creating the Project Gutenberg™ collection. Despite
these efforts, Project Gutenberg™ electronic works, and the
medium on which they may be stored, may contain “Defects,”
such as, but not limited to, incomplete, inaccurate or corrupt
data, transcription errors, a copyright or other intellectual
property infringement, a defective or damaged disk or other
medium, a computer virus, or computer codes that damage or
cannot be read by your equipment.

1.F.2. LIMITED WARRANTY, DISCLAIMER OF DAMAGES -


Except for the “Right of Replacement or Refund” described in
paragraph 1.F.3, the Project Gutenberg Literary Archive
Foundation, the owner of the Project Gutenberg™ trademark,
and any other party distributing a Project Gutenberg™ electronic
work under this agreement, disclaim all liability to you for
damages, costs and expenses, including legal fees. YOU
AGREE THAT YOU HAVE NO REMEDIES FOR NEGLIGENCE,
STRICT LIABILITY, BREACH OF WARRANTY OR BREACH
OF CONTRACT EXCEPT THOSE PROVIDED IN PARAGRAPH
1.F.3. YOU AGREE THAT THE FOUNDATION, THE
TRADEMARK OWNER, AND ANY DISTRIBUTOR UNDER
THIS AGREEMENT WILL NOT BE LIABLE TO YOU FOR
ACTUAL, DIRECT, INDIRECT, CONSEQUENTIAL, PUNITIVE
OR INCIDENTAL DAMAGES EVEN IF YOU GIVE NOTICE OF
THE POSSIBILITY OF SUCH DAMAGE.

1.F.3. LIMITED RIGHT OF REPLACEMENT OR REFUND - If


you discover a defect in this electronic work within 90 days of
receiving it, you can receive a refund of the money (if any) you
paid for it by sending a written explanation to the person you
received the work from. If you received the work on a physical
medium, you must return the medium with your written
explanation. The person or entity that provided you with the
defective work may elect to provide a replacement copy in lieu
of a refund. If you received the work electronically, the person or
entity providing it to you may choose to give you a second
opportunity to receive the work electronically in lieu of a refund.
If the second copy is also defective, you may demand a refund
in writing without further opportunities to fix the problem.

1.F.4. Except for the limited right of replacement or refund set


forth in paragraph 1.F.3, this work is provided to you ‘AS-IS’,
WITH NO OTHER WARRANTIES OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO
WARRANTIES OF MERCHANTABILITY OR FITNESS FOR
ANY PURPOSE.

1.F.5. Some states do not allow disclaimers of certain implied


warranties or the exclusion or limitation of certain types of
damages. If any disclaimer or limitation set forth in this
agreement violates the law of the state applicable to this
agreement, the agreement shall be interpreted to make the
maximum disclaimer or limitation permitted by the applicable
state law. The invalidity or unenforceability of any provision of
this agreement shall not void the remaining provisions.

1.F.6. INDEMNITY - You agree to indemnify and hold the


Foundation, the trademark owner, any agent or employee of the
Foundation, anyone providing copies of Project Gutenberg™
electronic works in accordance with this agreement, and any
volunteers associated with the production, promotion and
distribution of Project Gutenberg™ electronic works, harmless
from all liability, costs and expenses, including legal fees, that
arise directly or indirectly from any of the following which you do
or cause to occur: (a) distribution of this or any Project
Gutenberg™ work, (b) alteration, modification, or additions or
deletions to any Project Gutenberg™ work, and (c) any Defect
you cause.

Section 2. Information about the Mission of


Project Gutenberg™
Project Gutenberg™ is synonymous with the free distribution of
electronic works in formats readable by the widest variety of
computers including obsolete, old, middle-aged and new
computers. It exists because of the efforts of hundreds of
volunteers and donations from people in all walks of life.

Volunteers and financial support to provide volunteers with the


assistance they need are critical to reaching Project
Gutenberg™’s goals and ensuring that the Project Gutenberg™
collection will remain freely available for generations to come. In
2001, the Project Gutenberg Literary Archive Foundation was
created to provide a secure and permanent future for Project
Gutenberg™ and future generations. To learn more about the
Project Gutenberg Literary Archive Foundation and how your
efforts and donations can help, see Sections 3 and 4 and the
Foundation information page at www.gutenberg.org.

Section 3. Information about the Project


Gutenberg Literary Archive Foundation
The Project Gutenberg Literary Archive Foundation is a non-
profit 501(c)(3) educational corporation organized under the
laws of the state of Mississippi and granted tax exempt status by
the Internal Revenue Service. The Foundation’s EIN or federal
tax identification number is 64-6221541. Contributions to the
Project Gutenberg Literary Archive Foundation are tax
deductible to the full extent permitted by U.S. federal laws and
your state’s laws.

The Foundation’s business office is located at 809 North 1500


West, Salt Lake City, UT 84116, (801) 596-1887. Email contact
links and up to date contact information can be found at the
Foundation’s website and official page at
www.gutenberg.org/contact

Section 4. Information about Donations to


the Project Gutenberg Literary Archive
Foundation
Project Gutenberg™ depends upon and cannot survive without
widespread public support and donations to carry out its mission
of increasing the number of public domain and licensed works
that can be freely distributed in machine-readable form
accessible by the widest array of equipment including outdated
equipment. Many small donations ($1 to $5,000) are particularly
important to maintaining tax exempt status with the IRS.

The Foundation is committed to complying with the laws


regulating charities and charitable donations in all 50 states of
the United States. Compliance requirements are not uniform
and it takes a considerable effort, much paperwork and many
fees to meet and keep up with these requirements. We do not
solicit donations in locations where we have not received written
confirmation of compliance. To SEND DONATIONS or
determine the status of compliance for any particular state visit
www.gutenberg.org/donate.

While we cannot and do not solicit contributions from states


where we have not met the solicitation requirements, we know
of no prohibition against accepting unsolicited donations from
donors in such states who approach us with offers to donate.

International donations are gratefully accepted, but we cannot


make any statements concerning tax treatment of donations
received from outside the United States. U.S. laws alone swamp
our small staff.

Please check the Project Gutenberg web pages for current


donation methods and addresses. Donations are accepted in a
number of other ways including checks, online payments and
credit card donations. To donate, please visit:
www.gutenberg.org/donate.

Section 5. General Information About Project


Gutenberg™ electronic works
Professor Michael S. Hart was the originator of the Project
Gutenberg™ concept of a library of electronic works that could
be freely shared with anyone. For forty years, he produced and
distributed Project Gutenberg™ eBooks with only a loose
network of volunteer support.

Project Gutenberg™ eBooks are often created from several


printed editions, all of which are confirmed as not protected by
copyright in the U.S. unless a copyright notice is included. Thus,
we do not necessarily keep eBooks in compliance with any
particular paper edition.

Most people start at our website which has the main PG search
facility: www.gutenberg.org.

This website includes information about Project Gutenberg™,


including how to make donations to the Project Gutenberg
Literary Archive Foundation, how to help produce our new
eBooks, and how to subscribe to our email newsletter to hear
about new eBooks.

You might also like