Текст книги "Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5"
Автор книги: Павел Прыгунов
Соавторы: Анатолий Ивахин
Жанр:
Публицистика
сообщить о нарушении
Текущая страница: 3 (всего у книги 37 страниц)
• объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки;
• кодовые слова защиты размещаются внутри файлов, что значительно повышает эффективность защиты;
• доступ к данным целесообразен с помощью косвенных ссылок, например, списка пользователей, допущенных владельцем файла к размещенным в нем данным;
• данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения;
• информация по отрицательным запросам не выдается;
• повторные попытки доступа после неудачных обращений должны иметь предел;
• при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются;
• никакие изменения таблиц безопасности, кроме изменения со специального устройства или пульта управления, не разрешаются.
Принимаемые меры противодействия, с экономической точки зрения, будут приемлемы, если эффективность защиты информации с их помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на их реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня.
Комплексная система защиты информации должна отвечать следующим требованиям:
• оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;
• базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту; иметь важнейшие элементы идентификации пользователей и контроля подлинности передаваемой или хранимой информации;
• осуществлять защиту от несанкционированного доступа к информации в базах данных, файлах, на носителях информации, а также при ее передаче по линиям связи в локальных и глобальных сетях;
• обеспечивать режим специально защищенной электронной почты для обмена секретной информацией с высокой скоростью и достоверностью передачи информации адресату;
• иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей между пользователей;
• обеспечить различные уровни доступа пользователей к защищаемой информации.
В уставе предприятия или организации должно быть указано, что сведения, составляющие коммерческую тайну предприятия, являются его собственностью. На предприятии или в организации должна быть проведена подготовка персонала в плане обучения исполнению своих обязанностей с одновременным выполнением требований по обеспечению защиты сведений, составляющих коммерческую тайну, и предупреждения об ответственности за несоблюдение указанных требований.
Услугами разведчиков будут пользоваться всегда. Однако основную массу разведывательных материалов по-прежнему будут давать кропотливое исследование и анализ открытой информации. Вопреки широко распространенному представлению подавляющая масса наиболее важной разведывательной информации добывается не посредством тайной шпионской деятельности, а открытым путем.
Антропологические исследования могут быть прекрасным прикрытием для разведывательной деятельности, так как дают возможность совершать длительные путешествия и проживание на нужной территории, не вызывая подозрений.
Салон красоты, открытый в зоне дислокации воинских частей, неизбежно будет посещаться женами, сестрами и детьми военнослужащих, в разговоре с которыми (или в разговорах между ними) можно получить много интересных сведений, не проявляя излишнего любопытства и не вызывая подозрений. Здесь нужно только уметь слушать и сопоставлять получаемую информацию. Возможность смены приборов и других предметов для обслуживания клиентов дает возможность периодически уходить в другое помещение, чтобы сделать краткие заметки по сути полученной информации. Не может не удивлять, с какой легкостью эти женщины выбалтывают все, что они знают. А знают они, как правило, немало, что свидетельствует в первую очередь о легкомыслии и безответственности их мужей, делящихся с женами и другими своими родственниками военными тайнами.
Перед покупкой автомобиля необходимо провести осмотр, для чего следует запастись несколькими элементарными предметами:
• 4-кратной лупой;
• миниатюрным, желательно прямоугольным зеркальцем;
• пальчиковым фонариком со свежими батарейками;
• пузырьком ацетона; куском ваты.
1. Прежде всего следует внимательно изучить номерную площадку кузова автомобиля. Производить осмотр желательно при достаточном освещении в дневное время. Номер кузова ищите на его правой передней части (реже задней), в микроавтобусах – на ступеньке у переднего пассажирского сидения. В некоторых моделях советского производства для доступа к номерной площадке необходимо вытащить перчаточный ящик. Заводская краска не удаляется ацетоном. В противном случае можно уверенно говорить, что проводилось подкрашивание площадки или общая перекраска кузова. Убедитесь, что в техпаспорте отмечена смена «масти» автомобиля. Если автомобиль приобретался в Германии – эта отметка должна значиться обязательно. В любом случае потребуйте у продавца объяснений по этому поводу. Если он мямлит что-то невразумительное – откажитесь от планов покупать такой автомобиль.
Теперь о номерах. По виду они бывают вдавленные, выпуклые и точечные. Все 17 знаков должны быть четкие, одинаковые по конфигурации, размерам, ширине и глубине. Особое внимание – последним 8-ми знакам в номере. Именно они подделываются, остальные 9 знаков представляют серийный номер автомобиля. При осмотре следует обратить внимание: есть ли на номерной площадке наплывы и подтеки краски, наслоения герметика, царапины и деформация металла, иоратите внимание на сварные швы, соединяющие номерную площадку с другими частями кузова. Если сварка не точечная, а электродная или газовая, – требуйте документы о проведенном ремонте, проверьте корпус дефектоскопом.
2. Осмотр номерной таблички. С помощью лупы изучаются нанесенные знаки на табличке. Проверяется при этом, все ли знаки нанесены равномерно и имеют одинаковое начертание. Следует обратить внимание на крепеж таблички к кузову; во всех автомобилях это делается с помощью трубчатых заклепок, в «мерседесе» – шурупами-саморезами. Если они прилегают неплотно, деформированы, имеют поцарапанные или сорванные головки – значит, табличка менялась. Сверьте номера на площадке и на табличке: должны совпадать все 17 знаков.
3. Несекретные наклейки нанесены на багажник.
4. Номер двигателя: знаки должны быть вдавленные или точечные. Если номерная площадка двигателя абсолютно гладкая или на ней видны следы абразивных материалов либо вмятины около знаков, такую машину лучше не покупать.
5. Техпаспорт. Если при внимательном осмотре техпаспортов в местах расположения даты видны потертости, взъерошенность бумажных волокон, желтые или коричневые пятна – отнеситесь к таким документам очень осторожно. Осмотр надо проводить с помощью лупы под косыми лучами фонарика.
Чтобы узнать истинную дату рождения машины, надо изучить некоторые ее детали. На пластмассовых рассеивателях, деталях моторного отсека и пр. нанесена дата их изготовления. Разница между этой датой и сроком выпуска автомобиля не превышает 3 месяца. Проще всего узнать дату, найдя ярлыки на ремнях безопасности. Если они вытерты или отсутствуют – это повод для более тщательной проверки автомобиля.
6. Проверка данных об автомобиле на компьютере.
Меньше знаешь – крепче спишь.
Много будешь знать – не дадут состариться.
Женщина, которая не продумывает своих действий как шахматист, на десять ходов вперед, может жестоко поплатиться за свое легкомыслие и погоню за призрачным счастьем.
Если вас просят назвать членов подпольной группы, в которую вы входите, не старайтесь исключить из этого списка реальных членов организации и включить придуманных членов организации. При анализе своими ответами вы косвенно укажите реальных членов организации. Если вас просят назвать своих друзей, не старайтесь исключить из их числа своих соратников по подпольной организации. Анализ данных наружного наблюдения, других источников, материалы оперативно-технических мероприятия дают спецслужбе возможность иметь примерное представление об участниках организации и на основании путем анализа высчитать тех, кто несомненно связан с вами, а вы их не указываете в числе своих друзей. В этом случае необходимо по возможности расширить круг знакомых, растворив в их числе тех, кто интересует спецслужбу.
Вся работа спецслужбы строится на догадках, умозаключениях, отрывочных сведениях, которые ложатся в основу разрабатываемых агентурно-оперативных и оперативно-технических мероприятий, направленных на получение материалов, подтверждающих одну из выдвинутых версий.
Болтливые люди, даже зарекаясь не говорить лишнего, все равно не могут удержаться.
В целях получения информации иногда следовало бы играть в откровенность. Нужно при этом говорить откровенно, но о малом, ничтожном, а главное – то, что за той малой откровенностью прячется.
При беседе не следует делать какие-либо письменные заметки. Это, как правило, настораживает собеседника и не дает ему возможности беседовать откровенно.
Конкретный перечень средств получения информации: взлом и проникновение в помещения;
• перлюстрация корреспонденции;
• установка электронных «жучков» или использование скрытых микрофонов;
• перехват телефонных сообщений на телефонных коммуникациях;
• перехват телефонных коммуникаций без непосредственного проводного контакта с проводами;
• перехват факсимильных и факсовых коммуникаций; скрытое подслушивание помещений; скрытое подсматривание.
Все разоблаченные шпионы, контрабандисты, дезертиры, перебежчики и военнопленные представляют собой источники получения необходимой информации о противнике.
Из подшивок иностранных газет, технических журналов, докладов международных коммерческих фирм и производственных организаций, публикуемых в открытой печати материалов конгрессов, симпозиумов и других видов обмена информацией по различным вопросам можно по крупицам составить мозаичные картины интересующей вас проблемы. Это будет еще сырая, но уже пригодная для принятия решения информация.
Методы использования средств промышленного шпионажа делятся на заходовые и беззаходовые. Заходовые методы требуют предварительного проникновения на объект и используются для фотографирования (копирования) или похищения конфиденциальной информации, прямого извлечения информации из компьютеров и другой электронной техники, а также для установки подслушивающих устройств различной модификации. Все это делается, как правило, в нерабочее время. Поэтому если помещение фирмы не охраняется, документация не запирается в сейфе, а компьютеры не имеют системы защиты информации, одного такого визита достаточно для конкурента или злоумышленника, чтобы разделаться с компанией. Злоумышленник может посетить фирму и в рабочее время. Нанеся визит под любым формальным предлогом, он может применить портативные магнитофоны, которые легко спрятать в кармане пиджака, так как их размер – два спичечных коробка. При этом на магнитную пленку могут быть записаны переговоры в кабинете директора, дверь в который забыли закрыть. Вместо магнитофона могут использоваться миниатюрные радио– и инфракрасные передатчики, легко помещающиеся в авторучку или зажигалку. Передатчик по оптическому или радиоканалу передает информацию на приемник, который может размещаться на расстоянии до 1 км от объекта в автомашине или соседнем здании. Передачу информации с помощью инфракрасных лучей очень сложно обнаружить, однако для такой передачи необходимо наличие окна. Злоумышленник может получить любую информацию и без захода на объект. Речевая информации может быть перехвачена простым подключением к телефонным линиям, выходящим за пределы объекта. Подключение может быть осуществлено на всем протяжении линий связи. При этом злоумышленнику нет необходимости самому сидеть, прослушивая информацию. Магнитофон, установленный, к примеру, в соседнем с нужным объектом помещении, автоматически начинает вести запись, как только будет поднята телефонная трубка. Таким же образом может быть перехвачено и расшифровано любое факсимильное или телетайпное сообщение. Этому способствует полное равнодушие руководителей фирмы к необходимости маскировки проводов, которые в большом количестве тянутся от каждого помещения.
Речевая информация может быть подслушана также через окна и стены. Наиболее дорогостоящим средством перехвата речи из помещения являются лазерные устройства. Принцип их использования такой: в направлении оконного стекла, вибрирующего под действием звука, посылается луч, который после отражения принимается приемным устройством. Оконное стекло модулирует лазерный луч, и эти модуляции могут быть легко расшифрованы и преобразованы снова в звук. От этого не спасают даже двойные окна. Дальность действия лазерных систем – более 1 км.
Специальный вид микрофона, называемый стетоскоп, способен воспринимать звуки, распространяющиеся по строительным конструкциям здания. Стетоскопы позволяют прослушивать через стену разговоры не только в соседней комнате, но и на расстоянии в две– три комнаты до объекта, а в некоторых случаях – и по колебаниям стены здания толщиной до полуметра.
Радиомикрофон может быть доставлен на объект по воздуху с помощью специальных бесшумных пистолетов или арбалетов. Специально «снаряженная» пуля или короткая стрела, выпущенная из такого устройства с расстояния 100–150 метров до объекта, прочно закрепляет передающее устройство на фасаде здания, дереве или другом объекте. Если интересующие переговоры происходят на открытом воздухе или при открытых настежь окнах, они могут быть подслушаны с помощью остронаправленных и параболических микрофонов. Первые из них могут обеспечить эффективное прослушивание разговора на расстоянии до 100 метров. Второй вид микрофонов позволяет сделать это на расстоянии до 2 км за счет встроенной системы подавления паразитных акустических колебаний.
Специальная фото– и видеоаппаратура, снабженная длиннофокусными объективами, позволяет вести съемку документов, содержащих конфиденциальную информацию, из окна соседнего здания. Такая техника может управляться дистанционно, съемку можно проводить в ночное время, а также фотографировать через узкие отверстия (оконные жалюзи), обеспечивая высокое качество съемки на расстоянии до 300–400 метров.
Современная техника позволяет улавливать и расшифровыватьизлучения практически люоого устройства из арсенала оргтехники (компьютеры, ксероксы, факсы, кнопочные телефоны и т. д.). Одним из самых распространенных способов дистанционного съема информации является улавливание излучений от дисплеев ЭВМ. Применяя обычный телевизионный приемник, оснащенный параболической антенной и дополнительным устройством синхронизации, можно с расстояния до нескольких сотен метров снять информацию, введенную на дисплей компьютера.
Конфиденциальные переговоры лучше проводить в помещениях с толстыми стенами, окна должны быть закрыты тяжелыми плотными шторами. Нужно удостовериться в том, что из соседних помещений, ни с верхнего, ни с нижнего этажей не может быть осуществлено подслушивание. Разговор лучше проводить при включенном источнике радиоизлучения (телевизор, магнитофон, радио), наиболее секретную часть переговоров вести на бумаге, передавая блокнот с записями из рук в руки. Дополнительная мера предосторожности – установка напротив окна работающего магнитофона или радиоприемника, динамиками направленного на стекла.
Для защиты наиболее важных телефонных переговоров рекомендуется применять скремблеры, позволяющие зашифровать речевые сообщения. Для ведения зашифрованных переговоров необходимо иметь не менее двух скремблеров – по одному на каждый конец телефонной линии.
Важным элементом защиты является техническая и физическая защита хранимой информации. Одной из самых эффективных систем контроля является охранное телевидение. Один оператор, находящийся на центральном посту охраны, способен контролировать с помощью мониторов большое количество объектов. Камеры ночного видения оснащаются инфракрасными прожекторами, а также могут иметь объективы с изменяющимся фокусным расстоянием. Такое оборудование целесообразно использовать для контроля подступов к объекту.
Для особо секретной документации рекомендуется применять специальную бумагу, с которой невозможно снять читаемые копии, а также бумагу, скрытно фиксирующую фотографирование документов. Копировальную технику необходимо снабжать счетчиком копий, значительно ограничив возможность доступа к ней.
Создание эффективной системы защиты может включать ряд специальных мероприятий:
• перемонтаж отдельных цепей, кабелей и линий связи;
• проверка техники на соответствие величины побочных излучений допустимым уровням;
• экранирование помещений или техники;
• применение устройств и средств пассивной и активной защиты техники.
Защита информации в компьютерах предполагает аппаратную и программную защиту. Система парольной идентификации позволяет пользователю работать только с теми каталогами или файлами, к которым ему разрешен допуск.
Криптографические методы, использующие более 20 циклов шифрования, позволяют зашифровать информацию, хранящуюся на магнитных носителях.
Если вы приняли меры для сохранения информации, но тем не менее фиксируется утечка информации, следует проверить помещения фирмы на наличие в них подслушивающих устройств. Например, неприметный коробок спичек или конверт могут оказаться подслушивающим устройством.
Концепция безопасности фирмы состоит из четырех частей:
• организационные мероприятия;
• техническая защита;
• физическая защита;
• информационное обеспечение предприятия и его защищенность.
«Его величество случай» чаще всего приходит к тем, кто идет ему навстречу.
Правило ведения разведки во время поездки по железной дороге: выбрать удачный маршрут, собрать хорошую компанию разведчиков, достать билеты в купе, позволяющее вести наблюдение за избранными объектами во время движения поезда. Один из окна купе может свободно фотографировать объекты заинтересованности, другой, находящийся рядом, должен записывать в блокнот название мест, время проезда и другие сведения, третий подстраховывает своих коллег.
Если собеседник умеет слушать, располагая к откровенности живым, неподдельным вниманием, рассказчику всегда хочется выговориться до конца.
Девяносто пять процентов нужной информации находится в открытых источниках. Поэтому аналитики всех разведок мира трудятся под вывесками благотворительных, научно-исследовательских, историко-литературных фондов, институтов и организаций, прорабатывая газетную и журнальную периодику по самым разным отраслям. Пространство вокруг нас наполнено информацией, но сама по себе она ничего не значит и ничего не стоит. Обработка и последующий анализ информации начинается только после постановки задачи. И здесь различаются три уровня: стратегический, тактический, оперативный.
Главная опасность утечки информации – в людях. Зачастую они разглашают коммерческие тайны непреднамеренно – на переговорах, конференциях, симпозиумах, собраниях. Нужную информацию можно получать через людей, которых специально готовят для работы в других организациях, путем изучения информации с документами инспектирующих органов, проверяющих те или иные предприятия, направления специально разработанных запросов под видом якобы проводимых социологических исследований различного направления, закупки товаров конкурентов; неизменного присутствия на ярмарках, выставках, финансирования контрактов на выполнение научно-исследовательских работ за рубежом, похищения чертежей и технической информации, отправки на учебу за границу студентов и стажеров.
Разговор из кабинета, имеющего камин, может быть хорошо слышен, если сесть рядом с камином.
Для поиска возможных кандидатов на вербовку и установления с ними контакта на нейтральной основе могут помочь напечатанные в средствах массовой информации объявления, в которых предлагаются частные уроки по физике, информатике, электронике и другим предметам, специалисты по которым могут представлять интерес для спецслужбы.
Методы и технические системы для добывания информации о конкурентах:
• устройства контроля и записи телефонных переговоров: карманный анализатор телефонов, определитель телефонных номеров, автоматический телефонный анализатор;
• лазерные и инфракрасные устройства для съема информации;
• микрофоны направленного действия;
• радиозакладки, малогабаритные радиомикрофоны;
• широкодиапазонные регистраторы радиосигналов в ближней зоне: обеспечивают обнаружение, контроль и локализацию радиопередатчиков с различными уровнями сигналов;
• анализаторы спектра радиосигналов: позволяют обнаружить даже маломощный радиомикрофон;
• бесшумный детектор магнитофонов и радиопередатчиков: карманный бесшумный определитель наличия радиоизлучения;
• конспиративный детектор радиопередатчиков в часах;
• телефонный противоподслушивающий сторож;
• обнаружитель и локатор радиопередатчиков;
• широкодиапазонный сканирующий приемник: сканирование по заранее заданным 100 каналам, режим автоматического поиска частот в заданных пределах с автоматической записью найденных частот в память;
• нелинейные детекторы: новое поколение нелинейных детекторов для обнаружения пассивных и неработающих средств подслушивания;
• противоподслушивающий профессиональный поисковый прибор;
• автосканер радиопередатчиков для поиска источников подслушивания;
• круглосуточный телефонный сторож-анализатор для автоматического круглосуточного контроля телефонной линии с целью защиты от подслушивания или подключения к ней;
• портативный детектор подслушивающих устройств в диапазоне частот 0,5-1000 МГц.
Аппаратура, используемая для скрытого добывания информации, стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Объем радиопередатчиков бывает не более одного кубического сантиметра. Подслушивающую аппаратуру размещают в часах, шариковой ручке, стакане, цветочком горшке, установить ее могут практически в любом помещении, автомобиле и т. п. Скрытность работы радиозакладок обеспечивается небольшой мощностью передатчика и выбором частоты излучения. Используемые в радиозакладках микрофоны могут быть встроенными и выносными. Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь нужного вам предмета (ЭВМ, автомобиль и т. д.). Узнав таким образом, где установлена ЭВМ, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Работа со сканерами с целью выявления подслушивающих устройств требует длительного времени, поскольку необходимо облучать стены, потолки, пол, мебель, драпировки и т. п. В то же время встречаются настолько квалифицированно установленные закладки, что обнаружить их в помещениях и перекрытиях практически невозможно без полного разрушения стен.
Лицо, ведущее переговоры, должно обладать терпением часовщика.
Посол вправе пользоваться любыми легальными источниками информации.
Никогда не нужно показывать, что вы хотите получить от собеседника интересующие вас сведения. Люди, особенно занимающие важные посты, просто откажутся разговаривать с вами, если у них возникнет хоть малейшее подозрение о вашем намерении добыть ту или иную информацию. Если же вам удастся создать впечатление, что вы знаете гораздо больше, чем ваш потенциальный источник, он вам с улыбкой выложит все, что ему известно. Прекрасным местом для сбора информации являются неофициальные обеды. При этом важно быть настоящим специалистом в какой-либо области. Прежде всего следует добиться доверия, уметь сохранить его со стороны тех, кого вы используете в качестве источника информации. В этом случае вы можете выведать у них все, что угодно, не возбуждая подозрений.
Нельзя быть хорошим разведчиком, если одновременно не являешься ценным источником информации для других.
Правило борьбы за получение информации: победить, временно подчинившись обстоятельствам.
Менять в условиях нелегальной резидентуры легализовавшихся работников – очень сложное дело.
Истину можно узнать лишь от неофициальных источников.
Если тайна известна троим, она перестает быть тайной.
Англичане редко идут на сближение с людьми чужого круга, особенно с иностранцами. В таком случае остается только набраться терпения и уповать на «его величество случай», который, как известно, чаще всего приходит к тем, кто его заранее подготовил и умеет ждать.
При работе с профессионалами разведки часто используется принцип «ты – мне, я – тебе». При этом каждая из сторон старается обойти партнера.
Обнаружить следы на дне ручья можно с помощью отведения русла в сторону и получения возможности осмотреть дно.
Не раскрывайте сразу обвиняемому его вины, приложите все усилия, чтобы тот сам назвал ее. Может случиться, что он назовет вину большую, чем вы можете ему вменить.
Когда пойманную рыбу не могут сразу съесть, ее сажают в садок. Садок опущен в реку, рыба наслаждается речной водой, только уплыть не может. Это правило применяет контрразведка, когда ей необходимо время для сбора компрометирующих материалов или вещественных доказательств.
Те судьи и следователи, которые грозят, кричат, топают ногами, – не самые страшные. Страшнее те, которые говорят тихим, кротким, елейным голосом. Именно они – мастера ловушек. Именно они сладким голосом приказывают пытать, приговаривая, что сие делается не во вред, а во благо, ради спасения его души. Что может быть прекраснее такой цели!
Получив сообщение о том, что агенты противника собирают информацию, используя для этого мусор, выносимый из помещений объекта заинтересованности, можно использовать ее для монтажа канала продвижения дезинформации к противнику. Если еще подкрепить такую дезинформацию через другие каналы, можно получить эффективный результат в борьбе со спецслужбой противника.
Пример генерального задания разведки для всех ее агентов, действующих на территории противника:
1. Фиксировать все передвижения противника.
2. Следить за результатами налетов союзнической авиации.
3. Определить места расположения оперативных резервов противника.
4. Уточнить места сосредоточения железнодорожного порожняка и эшелонов.
5. Наблюдать за складами горючего и ремонтными мастерскими на железных дорогах.
6. Сообщать о приготовлениях противника к строительству оборонительных полос.
7. Обнаруживать новые формирования противника и центры их обучения.
8. Наблюдать за дислокацией ВВС противника.
9. Устанавливать командные пункты высших воинских начальников противника.
10. Выяснять расположение баз снабжения.
11. Наблюдать за настроением, дисциплиной и физическим состоянием тыловых частей противника.
12. Собирать сведения обо всех военно-экономических мероприятиях в стране противника.
13. Устанавливать, как распределяются людские резервы в стране противника.
14. Следить за поведением полицейских, а также внутри– и внешнеполитических мероприятий в стране противника.
15. Выяснять потери среди населения от воздушных налетов союзников.
16. Индивидуальное особое задание каждому агенту.
Указанное задание дается агентуре перед началом военных действий против противника, а также при принятии решения вступления в военные действия на стороне своих союзников.
Способ получения подтверждения того, что тот или иной счет имеется в банке. Вклады в банки на секретные счета принимаются без знания их кодов и шифров. Приняв вклад, банк признает тем самым наличие у него искомого счета, хотя формально не нарушает тайну вклада.
Камеры на двух арестантов обычно предполагают наличие в них объекта разработки и агента – «наседки». Поэтому такие камеры могут служить признаком активной разработки одного из арестантов. В таких случаях главная ставка делается на камерные контакты и откровения.
Использованная копирка является хорошим источником информации, если иметь к ней постоянный доступ.
Все, чем бы ни занималось одно государство на территории другого, в конечном счете превращается в получение разведывательной информации, начиная от вербовки агентов и кончая гуманитарной помощью какому-то детскому саду. Наряду с тем, что любая гуманитарная помощь попадает в основном в теневые структуры, которые, укрепляясь финансово, разлагают государство, разведка противника использует свои научные центры на территории страны-объекта изучения для сбора информации в области политики, экономики, обороны и научно-технических достижений, для подготовки и осуществления «утечки мозгов», на воспитание которых, как правило, были потрачены огромные материальные и интеллектуальные силы страны. Широко используются контакты с политиками, экономистами, учеными и другими специалистами, поездки сотрудников разведки по территории изучаемой страны, изучение материалов в архивах и библиотеках, проведение социологических опросов и создание своей корреспондентской сети, получение от различных источников информации под предлогом изучения вопросов об оказании финансовой и технологической помощи.
С добрыми намерениями «жучки» в помещениях не устанавливают. Это должно предостерегать всех от чрезмерной доверчивости и беспечности.
Промышленный шпионаж выражается в похищении сведений о конкурентах, в секретном сборе данных, составляющих производственную или коммерческую тайну фирмы. С увеличением производства расширяются сферы производственных секретов, параллельно с этим совершенствуются методы ведения промышленного шпионажа.
Попытки сэкономить на средствах, которые необходимо заранее вкладывать в создание систем экономической безопасности фирмы, приведут к потерям от промышленного шпионажа или недобросовестного конкурента, которые во много раз могут превысить 20 % общего дохода любого предприятия.
В конкурентной войне, как и в настоящей, разведка предшествует боевым операциям по удержанию старых и захвату новых позиций. Разведслужбы фирм поставляют своему руководству конфиденциальную информацию, необходимую для оценки истинного положения дел в том или ином регионе мира и получения выгод, связанных с внедрением в его экономическую структуру. Высокоэффективные спецслужбы позволяют предпринимателям экономить собственные средства на проведение научно-исследовательских и фундаментальных исследований, быть в курсе стратегии и тактики конкурентов, использовать их научно-технические достижения. Современный промышленный шпионаж базируется на изощренных и зачастую аморальных методах. Промышленный шпионаж как неотъемлемый компонент производительных сил меняет характер и формы проявления в соответствии с эволюцией способа производства и уровнем развития науки и техники. Развитие электроники позволяет достичь значительного прогресса в разработке и применений различных средств технического проникновения к секретам банков и фирм. Лучше вооружены те спецслужбы, у которых есть для этого необходимые денежные средства. Это обстоятельство необходимо учитывать при оценке потенциальных возможностей ваших конкурентов по ведению промышленного шпионажа.








