/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F434%2Fcb6bf5b901ac053d9b102c15e86ce19d.jpg)
CNN: Росія і Китай посилюють вербування службовців, яких звільнила адміністрація Трампа
Іноземні супротивники США, включаючи Росію та Китай, наказали своїм розвідувальним службам посилити вербування американських федеральних службовців, які вже втратили або можуть втратити роботу
Про це пише CNN, посилаючись на документ американської розвідки та ознайомлені з ним джерела.
Розвіддані вказують на те, що іноземні супротивники прагнуть використати зусилля адміністрації Трампа щодо проведення масових звільнень.
Джерела видання зазначають, що Росія та Китай зосереджують свої зусилля на нещодавно звільнених працівниках із допуском до державної таємниці та співробітниках на випробувальному терміні, що можуть мати цінну інформацію про критичну інфраструктуру США.
У документі Служби кримінальних розслідувань військово-морських сил США зазначається, що розвідка "з високою впевненістю" оцінила, що були спроби найняти федеральних службовців і заробити на планах адміністрації Трампа щодо масових звільнень. Потенційні джерела шукають у соціальних мережах LinkedIn, TikTok, RedNote і Reddit.
Інше джерело повідомило, що вороги вважають, що співробітники зараз найбільш уразливі через втрату роботи.
Чинні та колишні працівники розвідки також розповіли CNN, що протягом останніх тижнів у Центральному розвідувальному управлінні США обговорювали ці ризики й те, як їх пом'якшити.
- 27 лютого федеральний суддя Каліфорнії тимчасово заблокував план адміністрації Дональда Трампа звільнити тисячі нещодавно найнятих федеральних держслужбовців.

