Книга: Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5
Назад: Методы поиска лиц, следов и средств совершения преступлений
Дальше: Методы, средства и способы передачи и транспортировки материалов, переправки агенто и разведчиков

Методы и средства сбора информации. Требования конспирации

Целевое установление контакта с объектом, которого планируют вербовать и использовать по предполагаемому месту службы. Этапы: знакомство на нейтральной основе, перевод знакомства в дружбу, с помощью которой осуществляется третий и главный этап операции — получение необходимой информации. Последний этап позволяет скомпрометировать объекта перед его правительством и таким образом заставить в будущем работать на разведку противника.
Если кто-либо выводит из строя спеллер, значит, он заинтересован, чтобы кто-то третий прослушивал разговор.
Использование молодых мужчин для знакомства и дальнейшего использования женщин, располагающих доступом к секретной информации, в интересах разведки. Как правило, это были старые девы в возрасте за тридцать лет, уже не надеявшиеся встретить своих партнеров и прозябающие в одиночестве. Причем мужчины или женщины подбирались с учетом сексуальной ориентации объектов. Это дает всегда большой эффект, особенно с женщинами, когда после долгих лет одиночества она встречает своего «принца».
Наиболее эффективный и надежный способ проникновения агентуры в закрытые ведомства противника — это вербовка уже работающих там сотрудников, которые прошли многократную проверку и в чьей лояльности никто не сомневается. Чтобы внедриться в такие организации извне, агенту понадобится много лет без твердой гарантии в успехе. Наиболее подходящими кандидатами на вербовку из числа сотрудников правительственных ведомств и спецслужб являются одинокие женщины, работа с которыми может существенно ускорить процесс проникновения к противнику на агентурной основе. При использовании такой женской агентуры следует помнить, что они будут верны в сотрудничестве только до тех пор, пока иллюзия любви к ним со стороны агента или сотрудника разведки будет в силе. Пока мужчина будет с ней, можно быть уверенным в ее искреннем желании продолжать сотрудничество с разведкой противника.
Следует всегда помнить, что самостоятельные и деловые женщины, даже оставшиеся в силу разных причин без мужчин, являются трудной проблемой при вербовке.
При подготовке агента или сотрудника разведки к контакту с объектом предстоящей вербовки проводится большой объем проверочных мероприятий, которые включают в себя контроль над всеми беседами объекта в целях составления психологической характеристики будущего агента. Люди, с которыми объект общается, брались в проверку и с ними «втемную» или «под чужим флагом» проводились беседы; любые действия объекта тщательно и всесторонне проверялись. Как правило, для проведения такой работы необходимо создавать оперативные группы, имеющие возможность использовать любые источники информации дома и за границей.
Не следует показывать свои знания иностранных языков. При определенных обстоятельствах это может способствовать получению важной информации.
Автомобиль, в котором вы проводите деловые беседы или не желаете контролировать свои высказывания, должен постоянно проверяться на наличие подслушивающей аппаратуры и не быть бесконтрольным в любое время суток.
С развитием техники стало возможно не только мгновенно определять любое место, откуда идет телефонный звонок, но и блокировать информацию, искажая компьютерный код, при котором рассеянный луч со спутника связи не дает возможности четко зафиксировать место нахождения абонента.
По манере курить, по сорту сигарет, по положению головы и другим внешним признакам можно конкретно определить, откуда прибыл ваш собеседник.
При расследовании не следует менять свою версию, линию поведения и отказываться от всего того, на чем построена ваша легенда.
При расследовании опасно иметь всего лишь одну версию.
Устанавливается звукозаписывающая аппаратура с помощью стрельбы в оконную раму кисточкой с пластилином и во время легендированного посещения помещений, контроль которых вызывается оперативной необходимостью.
Специально нацеленный микрофон позволяет слушать разговор на расстоянии километра от места встречи разговаривающих.
Для идентификации объекта может использоваться ранее сделанный рентгеновский снимок черепа объекта.
С помощью направленного луча можно на большом расстоянии прослушивать разговор, с помощью лазерного луча можно осуществлять прослушивание разговоров в помещении, снимая информацию со стекол окон; с помощью специального прибора можно прослушивать разговор в помещении и записывать его на пленку через стену, соседствующую с помещением, которое вас интересует.
С помощью компьютера можно расшифровать голос и по нему осуществить идентификацию того, кому он принадлежит.
Даже если вы не курите, следует всегда иметь с собой пачку сигарет и спички, что позволит вам при определенных обстоятельствах установить контакт с курильщиком.
Если субъективные мнения нескольких человек совпадают, то это уже какой-то объективный результат.
Отрицательный результат — тоже результат.
Различное спецоборудование и его монтаж в бытовых приборах с целью съема информации (очки, брошка, пуговица, пряжка ремня и т. п.).
Специальная электронная программа под кодовым названием «Тип Стар» — это своего рода «электронный колпак», под который попадает вся информация «объекта»: телефонные звонки, факсимильные послания, переговоры по радиотелефонам. Все это анализируется ЭВМ, которая выделяет ключевые слова, представляющие интерес для спецслужбы, и если они появляются в потоке информации, тогда весь информационный блок записывается и передается аналитикам-переводчикам для анализа. Указанная программа выполняется АНБ США.
Предоставление своей квартиры своим связям для интимных рандеву позволяет установить с ними близкие доверительные отношения и таким образом получить доступ к секретной информации, которой они располагают. Просто необходимо терпеливо оставаться в тени, выжидая момент, когда кто-либо из связей выболтает какие-либо секретные сведения.
Наличие конюшни, используемой для тренировок верховой езде, позволяет, как правило, получить доступ в сферы, где расположены секретные сведения и находятся лица, представляющие интерес для спецслужб. Для того чтобы сделать правильные выводы, одной секретной информации недостаточно. Даже весьма ценная секретная информация, как правило, носит фрагментарный характер, освещает только часть аспектов проблемы. Для глубокого исследования совершенно необходимо анализировать информацию и из открытых источников.
Для получения информации используются: негласное проникновение в жилище и служебные помещения; подслушивание телефонных разговоров и прослушивание помещений; перлюстрация корреспонденции; осуществление наружного наблюдения, установки по месту жительства. Сотрудники наружного наблюдения и установки секретны даже для оперативных подразделений спецслужбы, они ходят в штатском, зарплату получают в отдельном месте. Безликость — их отличительная черта.
Автотуризм является одним из средств сбора информации на определенной территории, куда направляется автомобиль, оснащенный аппаратурой в соответствии с поставленной задачей.
Имеются следующие методы добывания информации, относящейся к коммерческой тайне:
• анализ сведений, добываемых в открытых источниках (справочниках, отчетах, рекламных объявлениях, газетных публикациях, докладах на симпозиумах, конференциях и пр.). Считается, что более 60 % конфиденциальной информации можно добыть из открытых источников;
• анализ информации, добываемой агентурными методами (сотрудниками служб безопасности с использованием агентуры);
• анализ информации, добываемой с помощью технических средств экономического (промышленного) шпионажа. По оценкам специалистов, этим методом добывается около 70 % конфиденциальной информации, за исключением информации, добываемой из открытых источников.
Пример технических средств экономического шпионажа: средства проникновения в помещения и другие охраняемые объекты;
• средства визуально-оптического наблюдения; подслушивающие устройства («жучки»); акустические средства разведки;
• компьютерный шпионаж.
Экономический шпионаж (промышленный) является одной из основных форм недобросовестной конкуренции. Его можно разделить на:
• агентурную разведку;
• техническую разведку;
• агентурную разведку с применением технических средств.
В чистом виде агентура разведки почти отсутствует, так как агентура широко и умело использует огромные возможности, предоставляемые ей достижениями научной и конструкторской мысли.
Средства проникновения включают в себя:
• наборы отмычек;
• машинки для изготовления копий ключей;
• газовые резаки, использующие пропан и ацетилен;
• пиротехнические ленты, позволяющие разрушать стальные конструкции толщиной до 65 мм.
Средства визуально-оптического наблюдения включают в себя средства фото- и видеонаблюдения спутников-шпионов, которые позволяют вести наблюдение, фотографировать и опознавать объекты с разрешающей способностью 15 см.
К средствам, используемым в агентурной работе, предъявляются такие требования: миниатюризация, позволяющая закамуфлировать фото- и видеокамеры под бытовые предметы, а также предусматривающая возможность ведения скрытого наблюдения и фотосъемки в различное время суток, включая ночь. Применение специальных объективов позволяет проводить видеонаблюдение и фотосъемку при освещенности объектов от звездного неба. Применение некоторых специальных камер-телескопов позволяет проводить фотосъемку на расстоянии нескольких километров (до 10 км). Подслушивающие устройства («жучки») условно можно разделить на радиозакладные устройства и микрофонные закладки, т. е. устройства, передающие информацию по проводам. Рассматривая подобного рода возможности скрытого съема информации, необходимо сказать несколько слов о субминиатюрных и миниатюрных радиопередающих устройствах, которые могут быть внедрены непосредственно в одежду или предметы обихода лица, представляющего оперативный интерес для промышленного шпионажа.
Акустические средства разведки представляют собой такие устройства, которые позволяют производить:
• снятие конфиденциальной акустической информации при значительном удалении от источника наблюдения;
• снятие конфиденциальной акустической информации через стены или межэтажные перекрытия;
• лазерные устройства различного назначения. Метод перехвата электромагнитных излучений и наводок от любой электронной или электрической аппаратуры.
Компьютерный шпионаж предусматривает:
• хищение или копирование дискет или иных носителей;
• считывание или копирование распечаток конфиденциальной информации;
• внесение изменений в логические программы.
«Спрей-шпионы» представляют собой специальные жидкости, способные обесцветить, сделать на 20–30 секунд абсолютно прозрачными почтовые конверты. Их применение позволяет прочесть содержание корреспонденции без вскрытия конвертов и без оставления каких-либо видимых следов вмешательства. Состав не изменяет цвет волокон конверта, не вступает в химическое соединение с чернилами, чернильной пастой и др.
Кто желает знать врага, тот должен побывать во вражеской стране.
Конвейер — долгий, беспрерывный допрос с применением пыток, лишением сна, нормальных условий для питания и других методов подавления воли в целях получения признательных показаний или нужной информации.
Из камеры в камеру обычно переводят агентов-«наседок» по мере выполнения ими заданий или в случае, когда их расшифровывают.
Часто объекты изучения записывают свои планы и действия на листках настольного календаря. Поэтому при проведении мероприятий по разработке такого объекта одним из заданий является похищение такого календаря и последующего анализа записей, сделанных на его листках, с той информацией, которая уже получена по объекту из других источников.
Задержанного или арестованного можно специально освободить под соответствующим предлогом, чтобы посредством наружного наблюдения за ним выйти на тех, кто находится в розыске. Однако при принятии решения о проведении такого мероприятия необходимо быть готовыми к тому, что объект может уйти из-под наблюдения со всеми вытекающими отсюда последствиями.
Информацию иногда проще получить не с помощью сложнейшей техники, а с помощью простого общения.
Получение информации происходит с помощью агентуры, устанавливающей интимные контакты с женщинами, располагающими нужными разведке сведениями.
Если ваш собеседник демонстрирует поразительное знание обстановки в каком-либо объединении граждан, это является признаком того, что человек, с которым вы разговариваете, пользуется нелегальными каналами получения информации и, вероятно, принадлежит к спецслужбе. Поэтому необходимо всегда заранее продумывать вопросы, которые вы намерены задавать вашему собеседнику, чтобы их содержанием не раскрыть вашей осведомленности, построенной на получении агентурной информации. При этом желательно иногда в беседе допускать неправильные суждения, чтобы дать возможность собеседнику поправить вас, и зашифровать свою информированность.
При обнаружении утечки информации наряду с другими версиями необходимо в первую очередь рассмотреть вероятное использование кем-либо вечернего времени и выходных дней для того, чтобы в спокойной обстановке иметь возможность переснять материалы. Для выявления такого человека необходимо в местах, где хранится секретная информация, установить скрытые телекамеры и организовать наблюдение. Если это мероприятие будет проведено с должной степенью секретности, не исключено, что вы визуально будете иметь возможность наблюдать за поведением похитителя.
Неудачи — это тоже движение вперед. Они исключают ложные версии.
Англичане не советуют швыряться камнями тому, у кого дом со стеклянной крышей.
Механика расследования проста: схватиться хотя бы за одну ниточку и тянуть, тянуть до конца.
Различные фонды и ассоциации, имеющие широкие связи с зарубежными структурами любого направления, неизбежно будут перекачивать туда секретную информацию.
Разведывательные службы государств очень часто являются каналами для проведения политико-дипломатических акций.
Одним из простейших способов узнать, что происходит в офисе, является обычное «подбрасывание» специального радиомикрофона с автономной системой питания, который позволяет в течение нескольких дней прослушивать все разговоры с помощью радиоприемника на расстоянии до 300 метров. Радиомикрофоны могут быть вмонтированы в стены, розетки, аппаратуру или закамуфлированы под любой предмет. Когда нет возможности попасть в соответствующее помещение, для добывания информации используются природные и технические каналы. Природные каналы возникают в результате конструктивных особенностей строений, систем отопления, водо- и энергоснабжения, связи. К ним в первую очередь принадлежат акустические и вибрационные каналы, которые есть практически во всех зданиях, при возведении которых не применялись специальные защитные мероприятия. Полностью ликвидировать эти каналы утечки информации сложно, поэтому применяются либо профилактические мероприятия во время ремонта (например, изоляция канала), либо их блокируют шумами, которые создаются специальной аппаратурой. Исключительно эффективное похищение информации возможно при использовании проводного канала, к которому прикреплены все кабельные линии, выходящие из помещения (телефонная, электроснабжения, охранная и пожарная сигнализация). При этом возможны различные варианты. Чтобы определить, есть ли у вас такой канал утечки информации, включают сильный источник звуковых колебаний и проверяют наличие сигнала на выходных кабелях.
Проводной канал используется также для прослушивания телефонных разговоров. При этом к телефонной сети можно присоединиться или непосредственно, или бесконтактно. Специальные тест-комплекты и приставки защиты дают возможность выявить этот канал утечки и ликвидировать его. Электронные приспособления, установленные в офисах, создают в окружающей среде высокочастотные радиоволны, которые можно перехватывать с помощью несложного оборудования и расшифровывать на расстоянии до нескольких километров. Например, по излучению монитора и клавиатуры можно восстановить изображение на экране компьютера, который установлен в соседней комнате. Наконец, возможен оптический канал хищения информации. Это и обычное подсматривание из соседнего здания с помощью бинокля (тексты на бумаге и экране монитора), и регистрация излучения разных оптических датчиков охранной сигнализации.
Пример проведения комплекса агентурно-оперативных и оперативно-технических мероприятий по разработке объекта.
«1. В установленные националистические формирования засылать свою агентуру, ставя ей задачей:
а) определение численного состава организации, ее вооруженных сил и дислокации;
б) изучение системы связи, характер связи, как она осуществляется, явки и пароли, методы вербовки в организацию.
2. Дать задание на производство вербовки агентов-внутренников в каждом сформированном националистическом легионе и через нее устанавливать:
а) программно-тактические установки националистов;
б) от кого националисты получают экономическую и моральную поддержку, на кого ориентируются;
в) руководящее ядро националистов;
г) поддерживают ли националисты связь с немцами.
3. Во избежание провалов задания по засылке агентов и вербовке внутренней агентуры в националистические формирования поручать только опытным агентурным работникам.
Продумать комбинации по организации секретной слежки отдельных руководящих работников местных националистов с целью допроса их по вопросу националистических формирований и вербовки в качестве агентов-внутренников».
Одним из методов борьбы с национально-освободительным движением является создание и использование так называемых групп специального назначения, которые действуют «под чужим флагом».
Перед такими группами ставилась задача проведения широкой агентурной работы по выявлению националистического подполья, его руководителей с последующим их физическим уничтожением; проникновения в структуры центральных органов подполья, включая заграницу, с целью дезорганизации политической линии; организации политических провокаций и убийств мирного населения от имени националистического подполья с целью широкой компрометации национально-освободительного движения.
Спецслужбы всех стран мира стремятся использовать различные концессии и церкви в качестве легальных организаций для осуществления прежде всего спецзаданий разведывательного характера в других странах.
Ватикан владеет хорошо разветвленной информационной сетью во всех странах.
Приказ Народного комиссара Обороны № 00189 от 05.09.1942:
«Партизанским отрядам вести непрерывную разведывательную работу в интересах Красной Армии:
а) особо отбирать людей, способных вести скрытую разведывательную работу, и внедрять их на службу в местные управления и учреждения, на заводы, депо, станции, пристани, телеграф, телефон, аэродромы, базы и склады, в охрану немецких должностных лиц, в гестапо и его школы.
Данные агентурной и боевой разведки незамедлительно сообщать Центральному штабу партизанского движения. И.Сталин».
Время шпионов не кончается с прекращением «холодной войны».
Агент, работающий под прикрытием астролога, экстрасенса, может в беседах с клиентами выведывать у них нужную для спецслужбы информацию.
Работающих на улицах свободных фотографов, предлагающих свои услуги прохожим, можно эффективно использовать для фотографирования объектов. Такие действия со стороны сотрудника наружного наблюдения, выступающего под «крышей» такого фотографа, не вызовут подозрений и позволят качественно зафиксировать объекта вместе с его связью, если это необходимо будет потом использовать в качестве доказательства.
Специальные медицинские препараты могут вызвать у объекта непреодолимое желание говорить и обо всем рассказывать. Поэтому пищу и напитки необходимо принимать только от тех людей и в той обстановке, где вы можете быть спокойны за качество еды и питья.
Функции Управления исследования и инженерного обеспечения АНБ США по созданию новинок в области перехвата информации на каналах связи.
Особенности перехвата информации, передаваемой по подводному кабелю, и ее дальнейшего использования.
Правила приема радиосигналов на микроволновом диапазоне:
1. Установите микроволновой приемник на канале, представляющем для вас интерес.
2. Используйте маленькие формы на пути движения сигнала для получения соответствующего допуска к излучаемой энергии.
3. Установите радиоперехватывающее оборудование, включая соответствующую антенну большого размера в помещении, чтобы избежать возможного обозрения со стороны.
4. Поместите перехватываемый сигнал между участниками перехвата и включите этот сигнал в единую цепь.
5. Настройтесь на микроволновый какал, чтобы найти передаваемый сигнал.
6. Участник перехвата, расположенный на центральном пульте, и участник перехвата вне центра должны быть связаны друг с другом телефоном. Это дает возможность сообщить ему о прекращении перехвата и необходимости поиска нового сигнала с помощью настройки.
7. Осуществите запись каналов, на которых найдена передача сигнала.
8. Продолжайте поиск необходимой точки на микроволновом канале до получения хорошего приема и возможности идентификации сигнала.
9. Немедленно используйте настройку на сигнал и записывайте цепь для получения желаемой информации.
10. Используйте программный микрокомпьютер с введенными декодированными сигналами, чтобы осуществлять автоматический поиск групп, представляющих интерес. В случае если объектами наблюдения являются два телефонных разговора, аппаратура сканирования или даст сигнал оператору, чтобы он слушал, или автоматически подключит магнитофон для записи разговора.
11. Записанные переговоры могут или быть проанализированы для соответствующих каналов связи по сути или быть переданы в службу обработки и выборки информации.
Самолет, летающий вдоль границы соседнего государства и имеющий соответствующее оборудование, может фиксировать излучение радаров противовоздушной обороны, наземных линий связи и микроволновых сигналов. Перехваченные сигналы передаются при этом для последующего анализа в соответствующий центр спецслужбы. Это эффективный и квалифицированный метод сбора необходимой разведывательной информации, который дополняет возможности станций перехвата. Единственным недостатком этого метода является тот факт, что в этом случае могут быть перехвачены только сигналы того радара, который работает, а наиболее важные радары начинают работу только тогда, когда происходит нарушение границы. Чтобы устранить этот недостаток, при перехвате проводится игра «линии и охотничьих собак», при которой самолет летит прямо в направлении границы, фиксируя радар, и затем в последнюю минуту уходит в сторону, рискуя при этом залететь на территорию сопредельного государства и стать объектом ракетного удара. Перед началом любого разведывательного полета вдоль границ сопредельного государства в центр фиксации работы радаров противника направляется секретная информация — послание, которое детализирует полетное время и курс самолета, которым он должен следовать. Эта же информация направляется и всем другим станциям слежения, которые могут осуществлять перехват радиосигналов радаров противника. Затем в установленное полетное время технические специалисты включают записывающие магнитофоны, чтобы фиксировать различные частоты, используемые радарами и станциями противовоздушной обороны на территории страны-объекта наблюдения. В это время другой персонал, работающий в другом центре наблюдения, должен с помощью чувствительных высокочастотных приемников, определяющих направление сигнала, определять точное расположение самолетов.
Секретная операция «Минарет» имеет гриф «Совершенно секретно» со штампом «Только для внутреннего пользования». В дальнейшем информация, полученная в процессе операции «Минарет», не должна быть идентифицирована с именем АНБ США.
Несанкционированное (тайное) внедрение и проникновение приравнивается к грабежу. Это исключительно рискованное мероприятие, и в случае его раскрытия могут быть большие непрогнозируемые неприятности. Однако это является наиболее продуктивным средством, с помощью которого можно получить такой тип разведывательной информации, которую нельзя получить любым другим способом. Одно несанкционированное проникновение может позволить получить коды, на расшифровку которых тратятся годы и миллионы долларов.
Обработка фотоинформации может в некоторых случаях неправильно трактоваться тем, кто ее будет читать. Радиоразведка лучше, чем агентурная разведка, в случаях получения информации о противнике на настоящий момент. Радиоразведка - это то, что происходит именно сейчас. Информация, полученная с ее помощью, сохраняет свою достоверность в ту минуту, когда вы получаете информацию. Агентурная разведка позволяет спецслужбе получить тактическую и стратегическую информацию, дающую возможность реально прогнозировать обстановку у противника в будущем.
Для наблюдения и получения информации необходимо использовать любую возможность.
Портативный персональный компьютер со встроенным телефоном и детектором лжи свободно умещается в атташе-кейсе. Если перед вами не тот человек, за которого он себя выдает, на экране загорается надпись: «Он лжет». Если же ваш телефон прослушивается, аппарат предупредит вас об этом.
Ничего не принимайте на веру, по несколько раз перепроверяйте, до тех пор, пока не убедитесь, что добрались до истины.
Любой шикарный бордель может оказаться заведением спецслужбы, которая с помощью специальной техники получает необходимые для шантажа и вербовки компрометирующие материалы, а также получает секретную информацию от болтливых посетителей.
Если в наши дни становится все труднее подкупить привратницу или служанку, то продолжают активно действовать в области сбора информации о вас супруги-пенсионеры с первого этажа, незамужняя тетка с четвертого, почтальон, газетчик на углу, торговец фруктами напротив. Ну а родственники? Это же самые настоящие тайные агенты, внедренные в семью. И хотя они утверждают, будто стараются на пользу семейства, на самом деле их стараниями с интересом пользуются друзья, знакомые и население вообще. За нами постоянно шпионят супруга и дети. То же самое делает наш врач, с нас не спускают глаз подчиненные, к нам присматриваются равные по должности. Мы шаг ступим, слово молвим, глазом моргнем — все это регистрируется, передается, заносится в картотеку, помещается в архив и хранится для возможного использования в дальнейшем. Агенты не только собирают среди нас и про нас всяческую информацию, но и сами поставляют нам ее в огромных количествах, утверждая при этом, что действуют в наших же интересах, причем совершенно бескорыстно. Тот, кто наблюдает за вами, может заметить название книги и приобретет ее, чтобы самому овладеть вашей техникой самозащиты. Тогда ваша деятельность контрразведчика намного усложнится. Против этого существует средство: достаточно применять все шиворот-навыворот, чем удалось овладеть. Тогда вы сделаетесь просто превосходным агентом и всегда сумеете вдвойне отплатить противнику. Если уж навыки хорошего контрразведчика не помешают в этом мире шпионажа, то навыки хорошего агента тем более пригодятся. Вы должны делать все, чтобы казаться беспечным, наивным и даже глуповатым. Так легче будет противостоять агентам противника. Они вас недооценят, потеряют бдительность, и их работа против вас станет менее эффективной. Рестораны часто используются как центры сбора информации. Особенно это характерно для спецслужб Дальнего Востока и Юго-Восточной Азии.
Нет такого замка, который не капитулировал бы перед ослом, навьюченным мешком золота.
В телекс может быть вмонтировано специальное электронное устройство, которое предназначено для передачи во внешнюю сеть телеграфной информации.
Существуют специальные системы контроля, работающие по ключевым словам и позволяющие прерывать телефонный разговор или только отдельные фразы.
С целью перехвата информации, передаваемой арестованными друг другу с помощью тюремной азбуки, необходимо между камерами, в которых сидят объекты, вклинить камеры, в которых сидят специалисты спецслужбы, владеющие тюремной азбукой и провоцирующие арестованных к переговорам между собой.
Скрупулезное чтение вражеской печати дает разведчику много полезных сведений.
Разработчиков анкет может интересовать, можно ли организовать визит на предприятие и сколько времени потребуется, чтобы добраться до него различными видами транспорта, сколько работников занято на предприятии по категориям, какой уровень их заработной платы. Может запрашиваться подробный перечень продукции и услуг, основные покупатели, в том числе импортеры, поставщики сырья, какое сырье используется на производстве, общий доход за каждый из последних пяти лет, сколько единиц каждого вида продукции произведено за каждый год из пяти последних лет и многое-многое другое. Нетрудно заметить, что ответы на вопросы раскрывают полную картину производственной деятельности, подпадающей под разряд секретных сведений.
Иногда и покойники приносят пользу на очных ставках.
Все знают о методе использования «наседок», «подсадных уток» в тюрьмах и в других местах лишения свободы, но всегда забывают о нем при собственном аресте.
Коммерческая тайна — это не относящаяся к государственной тайне управленческая, производственная, научно-техническая, финансовая, экономическая, торговая и иная документированная информация, используемая для достижения целей предприниматель — ской деятельности. К коммерческой тайне относят сведения, касающиеся предмета сделки и условий сделки. Значительную часть этих сведений составляет интеллектуальная собственность, которая обычно защищается не только законами о коммерческой тайне, но и законами о собственности и авторском праве. Коммерческую тайну могут составлять:
• сведения о структуре и масштабах производства, производственных мощностях, типе и размещении оборудования, запасах сырья, материалов, комплектующих и готовой продукции;
• сведения о применяемых оригинальных методах управления предприятием;
• сведения о планах расширения или свертывания производства;
• сведения, касающиеся совещаний органов управления предприятия;
• финансовые сведения;
• сведения о планах применения оригинальных методов и результатах изучения рынка;
• сведения о рыночной стратегии предприятий; систематизированные сведения о партнерах и потенциальных конкурентах предприятия;
• сведения о методах расчета, структуре, уровне реальных цен на продукцию и размеры скидок; научно-технические и технологические сведения;
• сведения о порядке и состоянии организации защиты коммерческой тайны и др.
Определив перечень сведений, оставляющих коммерческую тайну, следует выявить источники конфиденциальной информации. К основным источникам информации относятся люди, документы, публикации, технические носители и средства обработки информации, а также производственные отходы. Нередки случаи, когда ценная и «тщательно» скрываемая информация хранится на дискетах или жестком диске персонального компьютера. Традиционно недооценивается опасность подслушивания информации, передаваемой по каналам и линиям связи. Обычный телефон, магнитофон, телевизор могут выступать ретранслятором информации, обрабатываемой в том же помещении. Особым источником информации является продукция. Можно назвать следующие каналы утечки конфиденциальной информации:
• вещественно-материальные (бумага, фото, магнитные носители, отходы и т. п.);
• визуально-оптические;
• акустические;
* электромагнитные.
Названные каналы утечки в сочетании с «человеческим фактором», т. е. шантажом, провокациями, подкупом персонала, «дружескими беседами», предоставляют неисчерпаемое многообразие способов несанкционированного доступа к сведениям, представляющим коммерческую тайну. Такими способами являются инициативное сотрудничество (предательство), склонение к сотрудничеству (вербовка с использованием подкупа и шантажа), подслушивание разговоров, несанкционированное проникновение в помещения и другие охраняемые места с целью ознакомления с конфиденциальными сведениями, хищение, копирование, подделка, уничтожение (порча, разрушение), незаконное подключение к каналам и линиям связи и передачи данных, перехват (акустический или с использованием радиосредств), в том числе и за счет побочных электромагнитных излучений и наводок, визуальное наблюдение, фотографирование, сбор и аналитическая обработка детальной информации или производственных отходов.
Иногда с помощью случая, можно узнать больше, чем при долгих стараниях. Это правило необходимо учитывать в инструктаже агентуры. Бывает так, что однажды повторенное признание, не использованное вовремя для уточняющего разговора, не вызывающего никаких подозрений, больше не будет допущено объектом разработки, а вернуться к этой теме по инициативе агента — это значит расшифровать свой интерес к данной информации.
Для того чтобы расположить к себе собеседника и заставить его говорить о себе, нет лучшего пути, чем самому в какой-то мере раскрыться перед ним.
Открытая информация — зерно для разведывательной мельницы, чтобы в результате ее анализа найти ту крупицу золота, которая вам необходима.
Информация, полученная в результате дипломатических контактов, может содержать факты, точки зрения и намеки, имеющие большое значение, особенно если их сопоставить с разведывательной информацией из других источников.
Самый убедительный довод можно оспорить таким же убедительным контрдоводом. Истина — плод коллективного ума.
Иногда надо упростить позицию, чтобы ощутить ее преимущества.
Самый бесполезный диалог, а следовательно, самый бессодержательный, это чередование вопросов и ответов. В конце концов, нигде так не обнаруживаешь своих намерений, как в вопросах, и нигде не обретаешь такого простора подчинить себе собеседника, как отвечая на его вопросы — он в твоей власти. Иное дело спор. Опытному полемисту он всегда даст больше, чем простой диалог.
Большой дипломатический прием — идеальное место для работы по получению информации и созданию условий для развития нужных контактов. То, что можно сделать на приеме в течение получаса, не сделаете в иных условиях и за две недели. Дело не только в том, чтобы оживить знакомства, что всегда полезно, дать им новое дыхание и новую кровь, необыкновенно полезно положить начало новым знакомствам — без них самый обильный источник дипломатической инициативы способен обмелеть. Это же правило относится и к совершенствованию агентурной сети как источника информации.
Позиция посла может быть прочитана до конца сообразно с позицией того, кто занимал посольский пост до этого.
Знакомство живет и приносит плоды, если длительно и деятельно возобновляется.
При контроле обстановки вокруг себя всегда необходимо обращать внимание на лица, пользующиеся зажигалками, совершающие неоправданно часто манипуляции с заколками от галстука и другими предметами туалета.
Наличие гаража с автомобилями для проката в качестве прикрытия позволяет и даже настоятельно требует постоянного присутствия в гостиницах, на вокзале, в аэропорту, в любом другом месте города. Под видом оформления заказов повсюду можно разместить наблюдателей, задавать при общении с клиентурой нескромные вопросы и т. п.
Установка подслушивающих устройств различного назначения может быть осуществлена во время посещения помещения под предлогом ремонта и проверки телефонной сети или аппаратуры, а также под любым другим благовидным предлогом. Наиболее опасным, но наиболее эффективным для установки любого вида оперативной техники является несанкционированное проникновение в контролируемое помещение.
Всякий раз, когда в донесениях агентуры имеется ссылка на чье-либо имя, на таких лиц должно составляться досье. Кроме того, необходимо размножить это донесение в стольких экземплярах, чтобы одну из копий вкладывать в любое досье, где это имя упоминается, и так следует действовать всякий раз, когда в различные досье идут документы, касающиеся новых имен.
Как правило, настоящая спецслужба ставит перед собой цель «знать все обо всех». Под деятельностью проверяемого лица надо понимать все, чем занималось интересующее службу лицо с самых юных лет до сего дня во всех сферах жизни: социальной, коммерческой, профессиональной, политической, личной, а также в прочих, даже если оно было задействовано в них случайно. Контактами считать все отношения, как личные, дружеские, так и вытекающие из деятельности в вышеназванных сферах, то есть с представителями политических, экономических, интеллектуальных кругов, а также с подозрительными или опасными для национальных интересов личностями.
Советы по установлению контактов:
• серьезно ищите хороших друзей;
• открыто проявляйте интерес;
• идите другим навстречу;
• улыбайтесь до того, как начнете говорить;
• спрашивайте других об интересах;
• сначала представьтесь сами;
• сами говорите меньше;
• отвечайте на каждый заданный вам вопрос;
• помогайте другим преодолевать их трудности;
• проявляйте сердечность;
• будьте спокойны и оптимистичны;
• будьте искренни и открыты;
• говорите четко и членораздельно, мелодичным голосом;
• смотрите на собеседника заинтересованным взглядом;
• проявляйте внимание;
• проявляйте понимание;
• внимательно слушайте собеседника;
• запоминайте то, что говорит собеседник;
• держите себя спокойно и уверенно;
• вносите предложения;
• ставьте себя на место других;
• крайне осторожно высказывайте свою точку зрения;
• помните, что суетливость возбуждает подозрение.
Шесть правил, соблюдение которых позволяет нравиться людям:
• искренне интересуйтесь другими людьми;
• улыбайтесь;
• помните, что имя человека — это самый сладостный и важный для него звук на любом языке;
• будьте внимательным слушателем, поощряйте других говорить о самих себе;
• говорите о том, что интересует вашего собеседника;
• внушайте вашему собеседнику сознание его значительности и делайте это искренне.
Двенадцать правил, соблюдение которых позволяет склонить людей к вашей точке зрения:
• единственный способ одержать верх в споре — это уклониться от него;
• проявляйте уважение к мнению вашего собеседника. Никогда не говорите человеку, что он не прав;
• если вы не правы, признайте это быстро и решительно;
• с самого начала придерживайтесь дружеского тона;
• заставьте собеседника сразу же ответить вам «да»;
• пусть большую часть времени говорит ваш собеседник;
• пусть ваш собеседник считает, что данная мысль принадлежит ему;
• искренне старайтесь смотреть на вещи с точки зрения вашего собеседника;
• относитесь сочувственно к мыслям и желаниям других;
• взывайте к более благородным мотивам;
• драматизируйте свои идеи, подавайте их эффективно;
• бросайте вызов, задевайте за живое.
Девять правил, соблюдение которых позволяет воздействовать на людей, не оскорбляя их и не вызывая у них чувства обиды:
• начинайте с похвалы и искреннего признания достоинств собеседника;
• указывайте на ошибки других не прямо, а косвенно;
• сначала поговорите о собственных ошибках, а затем уже критикуйте вашего собеседника;
• задавайте собеседнику вопросы, вместо того чтобы ему что-то приказывать;
• давайте людям возможность спасти свой престиж;
• выражайте людям одобрение по поводу малейшей их удачи и отмечайте каждый их успех. Будьте «чистосердечны в своей оценке и щедры на похвалу»;
• создавайте людям хорошую репутацию, которую они будут стараться оправдать;
• прибегайте к поощрению. Создавайте впечатление, что ошибка, которую вы хотите видеть исправленной, легко исправима, делайте так, чтобы то, на что вы побуждаете людей, казалось им нетрудным;
• добивайтесь, чтобы люди были рады сделать то, что вы предлагаете.
Никогда нельзя показывать противнику свои болевые места.
Спецслужба через свою агентуру, внедренную в подпольную организацию, может продвинуть дезинформацию в целях побуждения членов этой организации принять необходимые меры безопасности, в процессе наблюдения за которыми спецслужба может выйти на неизвестные ей еще лица и места дислокации типографий, мест хранения оружия, средств радиосвязи и т. п.
«Уборка мусора» — метод получения информации, оставленной пользователем в памяти персонального компьютера (ПК) после окончания работы.
«Люк» — заранее предусмотренный или найденный экспериментально способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.
«Подслушивание» или «подсматривание» ничем не отличается от обыкновенного подслушивания и подсматривания с целью получения закрытой информации.
«Троянский конь» — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» выполняются операции по переносу информации и денег в область, доступную преступникам.
«Асинхронная атака» — способ смещения двух (и более) различных программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей.
«Логическая бомба» — тайное встраивание в программу набора команд, которые должны работать при определенных условиях.
Перечень возможных охранных систем, обеспечивающих защиту персонального компьютера от несанкционированного доступа к его информации:
• поставка, установка «под ключ» и сопровождение локальных и распределительных компьютерных сетей «ЮНЙКС» и «НОВЕЛЛ»;
• проектирование установка и сопровождение защищенных от несанкционированных действий и системных сбоев компьютерных сетей;
• проектирование под объект и установка системы круглосуточной охраны, обеспечивающей только санкционированный и идентифицированный доступ на объект;
• установка при необходимости программных и аппаратно-программных систем защиты информации на локальных ЭВМ совместимых ПК, работающих в ДОС;
• проектирование, изготовление, установка и сопровождение систем контроля информации и (или) объектов, обеспечивающих непрерывное функционирование в течение 10 лет.
Как вариант действия по созданию защищенной информационной системы можно использовать следующую последовательность:
• определить информацию, подлежащую защите;
• выявить полное множество потенциально возможных каналов утечки информации;
• произвести оценку уязвимости информации при имеющемся множестве каналов утечки;
• определить требования к системе защиты;
• осуществить выбор средств защиты информации и определить их характеристики;
• внедрить и использовать выбранные меры защиты в процессе функционирования информационной системы, предусмотреть контроль и управление системой защиты.
В системах с единой схемой защиты для каждого файла создается список авторизированных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т. д. В таких системах пользователь должен иметь возможность выделить защищаемые объемы и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Возможно применение программных шифраторов (ПШ). Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретным файлам. Безопасность данных может обеспечиваться системой мероприятий:
• объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки;
• кодовые слова защиты размещаются внутри файлов, что значительно повышает эффективность защиты;
• доступ к данным целесообразен с помощью косвенных ссылок, например, списка пользователей, допущенных владельцем файла к размещенным в нем данным;
• данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения;
• информация по отрицательным запросам не выдается;
• повторные попытки доступа после неудачных обращений должны иметь предел;
• при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются;
• никакие изменения таблиц безопасности, кроме изменения со специального устройства или пульта управления, не разрешаются.
Принимаемые меры противодействия, с экономической точки зрения, будут приемлемы, если эффективность защиты информации с их помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на их реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня.
Комплексная система защиты информации должна отвечать следующим требованиям:
• оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;
• базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту; иметь важнейшие элементы идентификации пользователей и контроля подлинности передаваемой или хранимой информации;
• осуществлять защиту от несанкционированного доступа к информации в базах данных, файлах, на носителях информации, а также при ее передаче по линиям связи в локальных и глобальных сетях;
• обеспечивать режим специально защищенной электронной почты для обмена секретной информацией с высокой скоростью и достоверностью передачи информации адресату;
• иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей между пользователей;
• обеспечить различные уровни доступа пользователей к защищаемой информации.
В уставе предприятия или организации должно быть указано, что сведения, составляющие коммерческую тайну предприятия, являются его собственностью. На предприятии или в организации должна быть проведена подготовка персонала в плане обучения исполнению своих обязанностей с одновременным выполнением требований по обеспечению защиты сведений, составляющих коммерческую тайну, и предупреждения об ответственности за несоблюдение указанных требований.
Услугами разведчиков будут пользоваться всегда. Однако основную массу разведывательных материалов по-прежнему будут давать кропотливое исследование и анализ открытой информации. Вопреки широко распространенному представлению подавляющая масса наиболее важной разведывательной информации добывается не посредством тайной шпионской деятельности, а открытым путем.
Антропологические исследования могут быть прекрасным прикрытием для разведывательной деятельности, так как дают возможность совершать длительные путешествия и проживание на нужной территории, не вызывая подозрений.
Салон красоты, открытый в зоне дислокации воинских частей, неизбежно будет посещаться женами, сестрами и детьми военнослужащих, в разговоре с которыми (или в разговорах между ними) можно получить много интересных сведений, не проявляя излишнего любопытства и не вызывая подозрений. Здесь нужно только уметь слушать и сопоставлять получаемую информацию. Возможность смены приборов и других предметов для обслуживания клиентов дает возможность периодически уходить в другое помещение, чтобы сделать краткие заметки по сути полученной информации. Не может не удивлять, с какой легкостью эти женщины выбалтывают все, что они знают. А знают они, как правило, немало, что свидетельствует в первую очередь о легкомыслии и безответственности их мужей, делящихся с женами и другими своими родственниками военными тайнами.
Перед покупкой автомобиля необходимо провести осмотр, для чего следует запастись несколькими элементарными предметами:
• 4-кратной лупой;
• миниатюрным, желательно прямоугольным зеркальцем;
• пальчиковым фонариком со свежими батарейками;
• пузырьком ацетона; куском ваты.
1. Прежде всего следует внимательно изучить номерную площадку кузова автомобиля. Производить осмотр желательно при достаточном освещении в дневное время. Номер кузова ищите на его правой передней части (реже задней), в микроавтобусах — на ступеньке у переднего пассажирского сидения. В некоторых моделях советского производства для доступа к номерной площадке необходимо вытащить перчаточный ящик. Заводская краска не удаляется ацетоном. В противном случае можно уверенно говорить, что проводилось подкрашивание площадки или общая перекраска кузова. Убедитесь, что в техпаспорте отмечена смена «масти» автомобиля. Если автомобиль приобретался в Германии — эта отметка должна значиться обязательно. В любом случае потребуйте у продавца объяснений по этому поводу. Если он мямлит что-то невразумительное — откажитесь от планов покупать такой автомобиль.
Теперь о номерах. По виду они бывают вдавленные, выпуклые и точечные. Все 17 знаков должны быть четкие, одинаковые по конфигурации, размерам, ширине и глубине. Особое внимание — последним 8-ми знакам в номере. Именно они подделываются, остальные 9 знаков представляют серийный номер автомобиля. При осмотре следует обратить внимание: есть ли на номерной площадке наплывы и подтеки краски, наслоения герметика, царапины и деформация металла, иоратите внимание на сварные швы, соединяющие номерную площадку с другими частями кузова. Если сварка не точечная, а электродная или газовая, — требуйте документы о проведенном ремонте, проверьте корпус дефектоскопом.
2. Осмотр номерной таблички. С помощью лупы изучаются нанесенные знаки на табличке. Проверяется при этом, все ли знаки нанесены равномерно и имеют одинаковое начертание. Следует обратить внимание на крепеж таблички к кузову; во всех автомобилях это делается с помощью трубчатых заклепок, в «мерседесе» — шурупами-саморезами. Если они прилегают неплотно, деформированы, имеют поцарапанные или сорванные головки — значит, табличка менялась. Сверьте номера на площадке и на табличке: должны совпадать все 17 знаков.
3. Несекретные наклейки нанесены на багажник.
4. Номер двигателя: знаки должны быть вдавленные или точечные. Если номерная площадка двигателя абсолютно гладкая или на ней видны следы абразивных материалов либо вмятины около знаков, такую машину лучше не покупать.
5. Техпаспорт. Если при внимательном осмотре техпаспортов в местах расположения даты видны потертости, взъерошенность бумажных волокон, желтые или коричневые пятна — отнеситесь к таким документам очень осторожно. Осмотр надо проводить с помощью лупы под косыми лучами фонарика.
Чтобы узнать истинную дату рождения машины, надо изучить некоторые ее детали. На пластмассовых рассеивателях, деталях моторного отсека и пр. нанесена дата их изготовления. Разница между этой датой и сроком выпуска автомобиля не превышает 3 месяца. Проще всего узнать дату, найдя ярлыки на ремнях безопасности. Если они вытерты или отсутствуют — это повод для более тщательной проверки автомобиля.
6. Проверка данных об автомобиле на компьютере.
Меньше знаешь — крепче спишь.
Много будешь знать — не дадут состариться.
Женщина, которая не продумывает своих действий как шахматист, на десять ходов вперед, может жестоко поплатиться за свое легкомыслие и погоню за призрачным счастьем.
Если вас просят назвать членов подпольной группы, в которую вы входите, не старайтесь исключить из этого списка реальных членов организации и включить придуманных членов организации. При анализе своими ответами вы косвенно укажите реальных членов организации. Если вас просят назвать своих друзей, не старайтесь исключить из их числа своих соратников по подпольной организации. Анализ данных наружного наблюдения, других источников, материалы оперативно-технических мероприятия дают спецслужбе возможность иметь примерное представление об участниках организации и на основании путем анализа высчитать тех, кто несомненно связан с вами, а вы их не указываете в числе своих друзей. В этом случае необходимо по возможности расширить круг знакомых, растворив в их числе тех, кто интересует спецслужбу.
Вся работа спецслужбы строится на догадках, умозаключениях, отрывочных сведениях, которые ложатся в основу разрабатываемых агентурно-оперативных и оперативно-технических мероприятий, направленных на получение материалов, подтверждающих одну из выдвинутых версий.
Болтливые люди, даже зарекаясь не говорить лишнего, все равно не могут удержаться.
В целях получения информации иногда следовало бы играть в откровенность. Нужно при этом говорить откровенно, но о малом, ничтожном, а главное — то, что за той малой откровенностью прячется.
При беседе не следует делать какие-либо письменные заметки. Это, как правило, настораживает собеседника и не дает ему возможности беседовать откровенно.
Конкретный перечень средств получения информации: взлом и проникновение в помещения;
• перлюстрация корреспонденции;
• установка электронных «жучков» или использование скрытых микрофонов;
• перехват телефонных сообщений на телефонных коммуникациях;
• перехват телефонных коммуникаций без непосредственного проводного контакта с проводами;
• перехват факсимильных и факсовых коммуникаций; скрытое подслушивание помещений; скрытое подсматривание.
Все разоблаченные шпионы, контрабандисты, дезертиры, перебежчики и военнопленные представляют собой источники получения необходимой информации о противнике.
Из подшивок иностранных газет, технических журналов, докладов международных коммерческих фирм и производственных организаций, публикуемых в открытой печати материалов конгрессов, симпозиумов и других видов обмена информацией по различным вопросам можно по крупицам составить мозаичные картины интересующей вас проблемы. Это будет еще сырая, но уже пригодная для принятия решения информация.
Методы использования средств промышленного шпионажа делятся на заходовые и беззаходовые. Заходовые методы требуют предварительного проникновения на объект и используются для фотографирования (копирования) или похищения конфиденциальной информации, прямого извлечения информации из компьютеров и другой электронной техники, а также для установки подслушивающих устройств различной модификации. Все это делается, как правило, в нерабочее время. Поэтому если помещение фирмы не охраняется, документация не запирается в сейфе, а компьютеры не имеют системы защиты информации, одного такого визита достаточно для конкурента или злоумышленника, чтобы разделаться с компанией. Злоумышленник может посетить фирму и в рабочее время. Нанеся визит под любым формальным предлогом, он может применить портативные магнитофоны, которые легко спрятать в кармане пиджака, так как их размер — два спичечных коробка. При этом на магнитную пленку могут быть записаны переговоры в кабинете директора, дверь в который забыли закрыть. Вместо магнитофона могут использоваться миниатюрные радио- и инфракрасные передатчики, легко помещающиеся в авторучку или зажигалку. Передатчик по оптическому или радиоканалу передает информацию на приемник, который может размещаться на расстоянии до 1 км от объекта в автомашине или соседнем здании. Передачу информации с помощью инфракрасных лучей очень сложно обнаружить, однако для такой передачи необходимо наличие окна. Злоумышленник может получить любую информацию и без захода на объект. Речевая информации может быть перехвачена простым подключением к телефонным линиям, выходящим за пределы объекта. Подключение может быть осуществлено на всем протяжении линий связи. При этом злоумышленнику нет необходимости самому сидеть, прослушивая информацию. Магнитофон, установленный, к примеру, в соседнем с нужным объектом помещении, автоматически начинает вести запись, как только будет поднята телефонная трубка. Таким же образом может быть перехвачено и расшифровано любое факсимильное или телетайпное сообщение. Этому способствует полное равнодушие руководителей фирмы к необходимости маскировки проводов, которые в большом количестве тянутся от каждого помещения.
Речевая информация может быть подслушана также через окна и стены. Наиболее дорогостоящим средством перехвата речи из помещения являются лазерные устройства. Принцип их использования такой: в направлении оконного стекла, вибрирующего под действием звука, посылается луч, который после отражения принимается приемным устройством. Оконное стекло модулирует лазерный луч, и эти модуляции могут быть легко расшифрованы и преобразованы снова в звук. От этого не спасают даже двойные окна. Дальность действия лазерных систем — более 1 км.
Специальный вид микрофона, называемый стетоскоп, способен воспринимать звуки, распространяющиеся по строительным конструкциям здания. Стетоскопы позволяют прослушивать через стену разговоры не только в соседней комнате, но и на расстоянии в две- три комнаты до объекта, а в некоторых случаях — и по колебаниям стены здания толщиной до полуметра.
Радиомикрофон может быть доставлен на объект по воздуху с помощью специальных бесшумных пистолетов или арбалетов. Специально «снаряженная» пуля или короткая стрела, выпущенная из такого устройства с расстояния 100–150 метров до объекта, прочно закрепляет передающее устройство на фасаде здания, дереве или другом объекте. Если интересующие переговоры происходят на открытом воздухе или при открытых настежь окнах, они могут быть подслушаны с помощью остронаправленных и параболических микрофонов. Первые из них могут обеспечить эффективное прослушивание разговора на расстоянии до 100 метров. Второй вид микрофонов позволяет сделать это на расстоянии до 2 км за счет встроенной системы подавления паразитных акустических колебаний.
Специальная фото- и видеоаппаратура, снабженная длиннофокусными объективами, позволяет вести съемку документов, содержащих конфиденциальную информацию, из окна соседнего здания. Такая техника может управляться дистанционно, съемку можно проводить в ночное время, а также фотографировать через узкие отверстия (оконные жалюзи), обеспечивая высокое качество съемки на расстоянии до 300–400 метров.
Современная техника позволяет улавливать и расшифровыватьизлучения практически люоого устройства из арсенала оргтехники (компьютеры, ксероксы, факсы, кнопочные телефоны и т. д.). Одним из самых распространенных способов дистанционного съема информации является улавливание излучений от дисплеев ЭВМ. Применяя обычный телевизионный приемник, оснащенный параболической антенной и дополнительным устройством синхронизации, можно с расстояния до нескольких сотен метров снять информацию, введенную на дисплей компьютера.
Конфиденциальные переговоры лучше проводить в помещениях с толстыми стенами, окна должны быть закрыты тяжелыми плотными шторами. Нужно удостовериться в том, что из соседних помещений, ни с верхнего, ни с нижнего этажей не может быть осуществлено подслушивание. Разговор лучше проводить при включенном источнике радиоизлучения (телевизор, магнитофон, радио), наиболее секретную часть переговоров вести на бумаге, передавая блокнот с записями из рук в руки. Дополнительная мера предосторожности — установка напротив окна работающего магнитофона или радиоприемника, динамиками направленного на стекла.
Для защиты наиболее важных телефонных переговоров рекомендуется применять скремблеры, позволяющие зашифровать речевые сообщения. Для ведения зашифрованных переговоров необходимо иметь не менее двух скремблеров — по одному на каждый конец телефонной линии.
Важным элементом защиты является техническая и физическая защита хранимой информации. Одной из самых эффективных систем контроля является охранное телевидение. Один оператор, находящийся на центральном посту охраны, способен контролировать с помощью мониторов большое количество объектов. Камеры ночного видения оснащаются инфракрасными прожекторами, а также могут иметь объективы с изменяющимся фокусным расстоянием. Такое оборудование целесообразно использовать для контроля подступов к объекту.
Для особо секретной документации рекомендуется применять специальную бумагу, с которой невозможно снять читаемые копии, а также бумагу, скрытно фиксирующую фотографирование документов. Копировальную технику необходимо снабжать счетчиком копий, значительно ограничив возможность доступа к ней.
Создание эффективной системы защиты может включать ряд специальных мероприятий:
• перемонтаж отдельных цепей, кабелей и линий связи;
• проверка техники на соответствие величины побочных излучений допустимым уровням;
• экранирование помещений или техники;
• применение устройств и средств пассивной и активной защиты техники.
Защита информации в компьютерах предполагает аппаратную и программную защиту. Система парольной идентификации позволяет пользователю работать только с теми каталогами или файлами, к которым ему разрешен допуск.
Криптографические методы, использующие более 20 циклов шифрования, позволяют зашифровать информацию, хранящуюся на магнитных носителях.
Если вы приняли меры для сохранения информации, но тем не менее фиксируется утечка информации, следует проверить помещения фирмы на наличие в них подслушивающих устройств.  Например, неприметный коробок спичек или конверт могут оказаться подслушивающим устройством.
Концепция безопасности фирмы состоит из четырех частей:
• организационные мероприятия;
• техническая защита;
• физическая защита;
• информационное обеспечение предприятия и его защищенность.
«Его величество случай» чаще всего приходит к тем, кто идет ему навстречу.
Правило ведения разведки во время поездки по железной дороге: выбрать удачный маршрут, собрать хорошую компанию разведчиков, достать билеты в купе, позволяющее вести наблюдение за избранными объектами во время движения поезда. Один из окна купе может свободно фотографировать объекты заинтересованности, другой, находящийся рядом, должен записывать в блокнот название мест, время проезда и другие сведения, третий подстраховывает своих коллег.
Если собеседник умеет слушать, располагая к откровенности живым, неподдельным вниманием, рассказчику всегда хочется выговориться до конца.
Девяносто пять процентов нужной информации находится в открытых источниках. Поэтому аналитики всех разведок мира трудятся под вывесками благотворительных, научно-исследовательских, историко-литературных фондов, институтов и организаций, прорабатывая газетную и журнальную периодику по самым разным отраслям. Пространство вокруг нас наполнено информацией, но сама по себе она ничего не значит и ничего не стоит. Обработка и последующий анализ информации начинается только после постановки задачи. И здесь различаются три уровня: стратегический, тактический, оперативный.
Главная опасность утечки информации — в людях. Зачастую они разглашают коммерческие тайны непреднамеренно — на переговорах, конференциях, симпозиумах, собраниях. Нужную информацию можно получать через людей, которых специально готовят для работы в других организациях, путем изучения информации с документами инспектирующих органов, проверяющих те или иные предприятия, направления специально разработанных запросов под видом якобы проводимых социологических исследований различного направления, закупки товаров конкурентов; неизменного присутствия на ярмарках, выставках, финансирования контрактов на выполнение научно-исследовательских работ за рубежом, похищения чертежей и технической информации, отправки на учебу за границу студентов и стажеров.
Разговор из кабинета, имеющего камин, может быть хорошо слышен, если сесть рядом с камином.
Для поиска возможных кандидатов на вербовку и установления с ними контакта на нейтральной основе могут помочь напечатанные в средствах массовой информации объявления, в которых предлагаются частные уроки по физике, информатике, электронике и другим предметам, специалисты по которым могут представлять интерес для спецслужбы.
Методы и технические системы для добывания информации о конкурентах:
• устройства контроля и записи телефонных переговоров: карманный анализатор телефонов, определитель телефонных номеров, автоматический телефонный анализатор;
• лазерные и инфракрасные устройства для съема информации;
• микрофоны направленного действия;
• радиозакладки, малогабаритные радиомикрофоны;
• широкодиапазонные регистраторы радиосигналов в ближней зоне: обеспечивают обнаружение, контроль и локализацию радиопередатчиков с различными уровнями сигналов;
• анализаторы спектра радиосигналов: позволяют обнаружить даже маломощный радиомикрофон;
• бесшумный детектор магнитофонов и радиопередатчиков: карманный бесшумный определитель наличия радиоизлучения;
• конспиративный детектор радиопередатчиков в часах;
• телефонный противоподслушивающий сторож;
• обнаружитель и локатор радиопередатчиков;
• широкодиапазонный сканирующий приемник: сканирование по заранее заданным 100 каналам, режим автоматического поиска частот в заданных пределах с автоматической записью найденных частот в память;
• нелинейные детекторы: новое поколение нелинейных детекторов для обнаружения пассивных и неработающих средств подслушивания;
• противоподслушивающий профессиональный поисковый прибор;
• автосканер радиопередатчиков для поиска источников подслушивания;
• круглосуточный телефонный сторож-анализатор для автоматического круглосуточного контроля телефонной линии с целью защиты от подслушивания или подключения к ней;
• портативный детектор подслушивающих устройств в диапазоне частот 0,5-1000 МГц.
Аппаратура, используемая для скрытого добывания информации, стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Объем радиопередатчиков бывает не более одного кубического сантиметра. Подслушивающую аппаратуру размещают в часах, шариковой ручке, стакане, цветочком горшке, установить ее могут практически в любом помещении, автомобиле и т. п. Скрытность работы радиозакладок обеспечивается небольшой мощностью передатчика и выбором частоты излучения. Используемые в радиозакладках микрофоны могут быть встроенными и выносными. Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь нужного вам предмета (ЭВМ, автомобиль и т. д.). Узнав таким образом, где установлена ЭВМ, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Работа со сканерами с целью выявления подслушивающих устройств требует длительного времени, поскольку необходимо облучать стены, потолки, пол, мебель, драпировки и т. п. В то же время встречаются настолько квалифицированно установленные закладки, что обнаружить их в помещениях и перекрытиях практически невозможно без полного разрушения стен.
Лицо, ведущее переговоры, должно обладать терпением часовщика.
Посол вправе пользоваться любыми легальными источниками информации.
Никогда не нужно показывать, что вы хотите получить от собеседника интересующие вас сведения. Люди, особенно занимающие важные посты, просто откажутся разговаривать с вами, если у них возникнет хоть малейшее подозрение о вашем намерении добыть ту или иную информацию. Если же вам удастся создать впечатление, что вы знаете гораздо больше, чем ваш потенциальный источник, он вам с улыбкой выложит все, что ему известно. Прекрасным местом для сбора информации являются неофициальные обеды. При этом важно быть настоящим специалистом в какой-либо области. Прежде всего следует добиться доверия, уметь сохранить его со стороны тех, кого вы используете в качестве источника информации. В этом случае вы можете выведать у них все, что угодно, не возбуждая подозрений.
Нельзя быть хорошим разведчиком, если одновременно не являешься ценным источником информации для других.
Правило борьбы за получение информации: победить, временно подчинившись обстоятельствам.
Менять в условиях нелегальной резидентуры легализовавшихся работников — очень сложное дело.
Истину можно узнать лишь от неофициальных источников.
Если тайна известна троим, она перестает быть тайной.
Англичане редко идут на сближение с людьми чужого круга, особенно с иностранцами. В таком случае остается только набраться терпения и уповать на «его величество случай», который, как известно, чаще всего приходит к тем, кто его заранее подготовил и умеет ждать.
При работе с профессионалами разведки часто используется принцип «ты — мне, я — тебе». При этом каждая из сторон старается обойти партнера.
Обнаружить следы на дне ручья можно с помощью отведения русла в сторону и получения возможности осмотреть дно.
Не раскрывайте сразу обвиняемому его вины, приложите все усилия, чтобы тот сам назвал ее. Может случиться, что он назовет вину большую, чем вы можете ему вменить.
Когда пойманную рыбу не могут сразу съесть, ее сажают в садок. Садок опущен в реку, рыба наслаждается речной водой, только уплыть не может. Это правило применяет контрразведка, когда ей необходимо время для сбора компрометирующих материалов или вещественных доказательств.
Те судьи и следователи, которые грозят, кричат, топают ногами, — не самые страшные. Страшнее те, которые говорят тихим, кротким, елейным голосом. Именно они — мастера ловушек. Именно они сладким голосом приказывают пытать, приговаривая, что сие делается не во вред, а во благо, ради спасения его души. Что может быть прекраснее такой цели!
Получив сообщение о том, что агенты противника собирают информацию, используя для этого мусор, выносимый из помещений объекта заинтересованности, можно использовать ее для монтажа канала продвижения дезинформации к противнику. Если еще подкрепить такую дезинформацию через другие каналы, можно получить эффективный результат в борьбе со спецслужбой противника.
Пример генерального задания разведки для всех ее агентов, действующих на территории противника:
1. Фиксировать все передвижения противника.
2. Следить за результатами налетов союзнической авиации.
3. Определить места расположения оперативных резервов противника.
4. Уточнить места сосредоточения железнодорожного порожняка и эшелонов.
5. Наблюдать за складами горючего и ремонтными мастерскими на железных дорогах.
6. Сообщать о приготовлениях противника к строительству оборонительных полос.
7. Обнаруживать новые формирования противника и центры их обучения.
8. Наблюдать за дислокацией ВВС противника.
9. Устанавливать командные пункты высших воинских начальников противника.
10. Выяснять расположение баз снабжения.
11. Наблюдать за настроением, дисциплиной и физическим состоянием тыловых частей противника.
12. Собирать сведения обо всех военно-экономических мероприятиях в стране противника.
13. Устанавливать, как распределяются людские резервы в стране противника.
14. Следить за поведением полицейских, а также внутри- и внешнеполитических мероприятий в стране противника.
15. Выяснять потери среди населения от воздушных налетов союзников.
16. Индивидуальное особое задание каждому агенту.
Указанное задание дается агентуре перед началом военных действий против противника, а также при принятии решения вступления в военные действия на стороне своих союзников.
Способ получения подтверждения того, что тот или иной счет имеется в банке. Вклады в банки на секретные счета принимаются без знания их кодов и шифров. Приняв вклад, банк признает тем самым наличие у него искомого счета, хотя формально не нарушает тайну вклада.
Камеры на двух арестантов обычно предполагают наличие в них объекта разработки и агента — «наседки». Поэтому такие камеры могут служить признаком активной разработки одного из арестантов. В таких случаях главная ставка делается на камерные контакты и откровения.
Использованная копирка является хорошим источником информации, если иметь к ней постоянный доступ.
Все, чем бы ни занималось одно государство на территории другого, в конечном счете превращается в получение разведывательной информации, начиная от вербовки агентов и кончая гуманитарной помощью какому-то детскому саду. Наряду с тем, что любая гуманитарная помощь попадает в основном в теневые структуры, которые, укрепляясь финансово, разлагают государство, разведка противника использует свои научные центры на территории страны-объекта изучения для сбора информации в области политики, экономики, обороны и научно-технических достижений, для подготовки и осуществления «утечки мозгов», на воспитание которых, как правило, были потрачены огромные материальные и интеллектуальные силы страны. Широко используются контакты с политиками, экономистами, учеными и другими специалистами, поездки сотрудников разведки по территории изучаемой страны, изучение материалов в архивах и библиотеках, проведение социологических опросов и создание своей корреспондентской сети, получение от различных источников информации под предлогом изучения вопросов об оказании финансовой и технологической помощи.
С добрыми намерениями «жучки» в помещениях не устанавливают. Это должно предостерегать всех от чрезмерной доверчивости и беспечности.
Промышленный шпионаж выражается в похищении сведений о конкурентах, в секретном сборе данных, составляющих производственную или коммерческую тайну фирмы. С увеличением производства расширяются сферы производственных секретов, параллельно с этим совершенствуются методы ведения промышленного шпионажа.
Попытки сэкономить на средствах, которые необходимо заранее вкладывать в создание систем экономической безопасности фирмы, приведут к потерям от промышленного шпионажа или недобросовестного конкурента, которые во много раз могут превысить 20 % общего дохода любого предприятия.
В конкурентной войне, как и в настоящей, разведка предшествует боевым операциям по удержанию старых и захвату новых позиций. Разведслужбы фирм поставляют своему руководству конфиденциальную информацию, необходимую для оценки истинного положения дел в том или ином регионе мира и получения выгод, связанных с внедрением в его экономическую структуру. Высокоэффективные спецслужбы позволяют предпринимателям экономить собственные средства на проведение научно-исследовательских и фундаментальных исследований, быть в курсе стратегии и тактики конкурентов, использовать их научно-технические достижения. Современный промышленный шпионаж базируется на изощренных и зачастую аморальных методах. Промышленный шпионаж как неотъемлемый компонент производительных сил меняет характер и формы проявления в соответствии с эволюцией способа производства и уровнем развития науки и техники. Развитие электроники позволяет достичь значительного прогресса в разработке и применений различных средств технического проникновения к секретам банков и фирм. Лучше вооружены те спецслужбы, у которых есть для этого необходимые денежные средства. Это обстоятельство необходимо учитывать при оценке потенциальных возможностей ваших конкурентов по ведению промышленного шпионажа.
В настоящее время существуют и успешно реализуются специальные программы «перекачивания» научного потенциала, для чего создаются фирмы и центры. Хотя внешне все выглядит вполне респектабельно: богатые страны протягивают руку помощи тем, кто переживает кризис. Регулярно многие научные организации получают анкеты-опросники, в которых под предлогом создания информационных баз данных или в целях «изучения рынка» предлагается осветить ряд позиций. Получив ответы на вопросы, аналитику становится ясна направленность научных исследований, степень их завершенности, сферы практического применения, круг лиц, работающих над темами, а также многие важные нюансы. Под видом оказания консультативной и экспертной помощи либо подготовки специалистов идет сбор обобщенной информации научного или экономического характера.
«Дело агентурной разработки» означает, что объект изучается и его деятельность документируется, наряду с другими средствами, с помощью агентурной сети.
Способы собирания компрометирующих материалов ограничены; это оперативная информация спецслужб, журналистские расследования или же сведения от частных лиц, желающих отомстить своему обидчику. Сюда можно отнести и сбор данных соответствующими криминальными группировками. Методы же использования компромата отличаются большим разнообразием.
Любой спецавтомобиль с соответствующим оформлением, исходя из избранной для него легенды, может эффективно использоваться в качестве скрытой точки секретного фотографирования людей и событий.
С помощью специального листа бумаги можно переснять текст необходимого документа. Для этого такой лист накладывается на документ и держится под прессом, например под книгой, в течение нескольких часов. Изображение переходит на специально обработанный лист, который внешне сохраняет вид обычной бумаги, а после проявления на нем проступает зеркальное отображение скопированного документа.
При использовании компрометирующих снимков следует помнить правило: когда вы по уши в дерьме, то не замечаете, что рядом плохо пахнет.
Существуют три основных источника поступления разведывательной информации:
• агенты-разведчики, которые собирают информацию от сети своих агентов;
• перехват на каналах связи;
• сбор информации из открытых источников.
Простые идеи получения информации не приходят на ум, когда люди поглощены интригой и сложными деталями операции в этих же целях. Обычный запрос под видом страховой компании может дать возможность получить информацию по многим вопросам, представляющим интерес для спецслужбы.
Агенту часто нет необходимости проникать непосредственно на территорию интересующего его объекта. Достаточно выяснить, где вблизи этого объекта бывает много отдыхающих, работающих на этом объекте. Именно такое место наиболее безопасно и в то же время полезно для внедрения в среду носителей секретов.
Создание условий, при которых должна сработать система оповещения и тревожных сигналов, разработанная в воинской части. Подготовленная специальная аппаратура в таком случае даст возможность записать эту информацию и использовать на случай внезапного нанесения удара по этой части.
Болтливый человек без всякой вербовки может быть прекрасным источником информации.
Умный человек обойдется и без доносчика. Десять человек едва ли способны долго хранить тайну. У каждого свои друзья, доверенные лица, там слово, там полслова или только намек — глядишь, и вырисовывается общая картина. Нужно только внимательно прислушиваться и сопоставлять.
Любой профессионал знает, насколько сложным, опасным и трудным является задание познакомиться с человеком на нейтральной основе и завоевать его доверие.
Шантаж — вымогательство путем угрозы распространения сведений, компрометирующих жертву шантажа. Сведения могут быть подлинными или вымышленными.
«Чистый шпионаж», разведка — это прежде всего аппарат, опирающийся не столько на тайные агентурные средства, сколько на современные возможности сбора, изучения и систематизации открытой информации. От секретных агентов поступает всего от 1 до 3 процентов всей информации, но это самая ценная часть разведывательной информации.
«Белый шпионаж» предусматривает использование следующих источников информации:
• публикации конкурентов и отчеты;
• сведения, данные публично бывшими служащими конкурентов;
• обзоры рынков и доклады консультантов; финансовые отчеты;
• устраиваемые конкурентами ярмарки и выставки, издаваемые ими брошюры;
• анализ изделий конкурентов;
• отчеты коммивояжеров и закупочных отделов.
Незаконные средства получения информации, или «черный шпионаж», предусматривает использование следующих источников информации:
• попытка пригласить на работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники;
• вопросы, задаваемые специалистами конкурента на специальных конгрессах;
• непосредственное тайное наблюдение;
• притворное предложение работы служащим конкурента без намерения в будущем брать их на работу и с целью выведать у них информацию;
• притворные переговоры под соответствующим предлогом с заранее подготовленными вопросами для обсуждения; использование профессиональных шпионов для получения информации;
• сманивание с работы служащих конкурента для получения информации;
• посягательство на собственность конкурента; подкуп сотрудников закупочного отдела конкурента; засылка агентов к служащим конкурента;
• подслушивание разговоров и использование другой оперативной техники для получения информации о конкурентах; похищение чертежей, образцов, документов и т. д.; шантаж и различные другие способы оказания давления на лицо, располагающее нужной для вас информацией.
Перечень источников получения информации о конкурентах, опубликованный в американском журнале «Кемикл энджиниринг»:
• сбор информации, содержащейся в средствах массовой информации;
• использование сведений, распространяемых служащими конкурирующих фирм;
• биржевые документы и отчеты консультантов; финансовые отчеты и документы, находящиеся в распоряжении маклеров;
• выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы;
• изучение продукции конкурирующей фирмы; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов);
• замаскированные опросы и «выуживание» информации у служащих конкурирующих фирм на научно-технических конгрессах, симпозиумах, конференциях;
• непосредственное наблюдение, осуществляемое скрытно;
• беседы о найме на работу со служащими конкурирующих фирм, хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму;
• так называемые «ложные» переговоры с фирмой-конкурентом относительно приобретения лицензии;
• наем на работу служащего конкурирующей фирмы для получения требуемой информации;
• подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением;
• использование агента для получения информации на основе платежной ведомости фирмы-конкурента;
• подслушивание переговоров по различным каналам;
• перехват телеграфных сообщений;
• подслушивание телефонных разговоров; кража чертежей, образцов, документации и т. п.;
• шантаж, вымогательство.
Необходимо отметить, что персонал — один из главных каналов утечки информации. Следует обращать внимание как на вновь пришедших на работу, так и на тех, кто подлежит увольнению. Эти люди нередко находятся в ситуациях, благоприятных для организации с их помощью утечки информации. Объект особой заботы — персонал, занимающийся сбытом продукции. Часто эти люди получают запросы от клиентов. Сотрудники фирмы или предприятия должны четко знать, что можно, а чего нельзя говорить. Не следует забывать о поставщиках и контрагентах, у которых, как правило, отсутствуют необходимые меры по защите информации. Утечка информации может произойти и вследствие недостаточного контроля над посетителями. Главные навыки и умения получения информации агентурным путем лежат в сфере особых отношений между людьми, которые характерны для секретного сотрудничества. Опытный промышленный шпион может и сам лично осуществить проникновение в фирму. Однако чаще всего он подбирает для этого «жертву» из числа сотрудников изучаемой им фирмы, которая владеет секретами фирмы и по своим личным качествам или материальному положению может пойти на выдачу секретов своей фирмы, и получает от него необходимую коммерческую информацию. Сама «жертва» при этом может и не догадываться о своей роли. Профессионалы знают, что самые лучшие источники коммерческой информации не «жертвы», а болтуны. Возможными источниками утечки интеллектуальной собственности могут стать различного рода торговые выставки, демонстрации вновь созданной техники и технологии, реклама и т. п. Угроза коммерческим секретам фирмы заключается в таком невинном, на первый взгляд, явлении, как увольнение служащих.
Необходимо научиться черпать информацию повсюду: в разговорах на работе и в метро, в газетах, журналах, книгах. Часто ценная информация поступает оттуда, откуда ее не ждешь.
Оборудование помещения, в котором принимаются посетители, специальными приборами и условиями для фиксации посетителя и его отличительных признаков: «Каждый секретный посетитель бюро незаметным образом фотографировался в профиль и анфас. Для этой цели в картинах, висящих на стенах, были вмонтированы объективы фотоаппаратов, управляемых из соседней комнаты. Незаметно с посетителя снимаются отпечатки пальцев. Для этой цели офицер, занимающий посетителей, предлагает им сигары или конфеты, причем коробки покрыты слоем «шелкового порошка», спичечница и пепельница, которые посетитель должен к себе подвинуть, тоже посыпаны тем же порошком. Если посетитель не льстится ни на сигареты, ни на конфеты, офицер вызывается под благовидным предлогом в другую комнату. На столе при этом остается специальное дело с грифом «Секретно», тоже посыпанное «шелковым порошком». В висящем на стене ящичке, внешне похожем на домашнюю аптечку, был помещен микрофон, соединенный в соседней комнате со специальным самозаписывающим аппаратом». Бюро было совершенно изолировано и имело один официальный и один неофициальный выход.
Сохранение тайны при тесном соприкосновении с противником возможно только при частой смене кода.
Подслушивание прежде всего дает данные тактического порядка, облегчая проверку данных других средств разведки.
При опросе обычными способами пленные никогда не дают столько полезных сведений, сколько они разглашают при беседе между собой без посторонних слушателей.
Со своими соотечественниками пленные легче делятся сведениями.
Всевозможная переписка является одним из древнейших источников сведений.
Никогда не считайте слухи пустяками, но в то же самое время никогда не передавайте слухов в качестве фактов. Всегда фиксируйте в точности то, что есть на деле.
Никогда не допрашивайте одного пленного в присутствии другого или когда последний слышит первого. Говорите секретно, с каждым в отдельности и притом наедине. Очень легко понять эту психологию: пленный, возможно, охотно даст сведения, если вы сможете заранее убедить его в том, что вы не раскроете своего источника информации. Оказание помощи или передача информации неприятелю, а также содействие ему наказывается смертью. Поэтому не подвергайте опасности и не рискуйте своими источниками информации.
Во время военных действий имеются в наличии три основных источника для получения необходимой информации о противнике:
• болтовня вокруг офицерских клубов и гостиниц;
• разговоры мобилизованных людей в кафе и в лагерях;
• пленные.
Во время нахождения в стране будущего неприятеля приобретайте друзей среди офицеров, с которыми вы встречаетесь. Позаботьтесь, чтобы переписка между ними и вами поддерживалась постоянно. Ни один настоящий агент разведывательной службы не будет пренебрегать такой возможностью, как эта. Проявляйте себя лишь настолько заинтересованным, чтобы не обидеть своих друзей, но в то же время, чтобы не возбудить их подозрений. Не позволяйте себе быть настолько безразличным, что вы не сможете изучить всего вокруг происходящего. Используйте счастливый случай. Вы должны помнить, что ваши друзья целиком поглощены военными делами и вы, «сторонний» человек, должны быть поражены их знаниями. Когда вы идете по лагерю отдыха с вашими друзьями, вы будете в состоянии получить чрезвычайно ценные данные, относящиеся к моральному состоянию войск, снаряжению и будущим планам неприятеля.
Когда ваши войска займут позиции противника, добейтесь сохранения каждого клочка бумаги, который будет там найден. Вы будете удивлены той массой информации, которую вы обеспечите из одного только этого источника.
Одна из главных особенностей работников штабов: соединять в единое целое разрозненные сведения или присоединять их к информации, полученной из других источников.
Надо внимательно выслушивать всех. Важные сведения иногда поступают из совершенно неожиданных источников.
Очень важные сведения можно получить от швейцаров, консьержек, дворников и портье.
По вопросам можно определить, откуда дует ветер.
В процессе допроса не следует ничего добавлять к тому, что есть у ваших противников, а стараться самому понять, что на вас припасено. И тут может быть только одна тактика поведения — все отрицать. Тогда вашему противнику придется выкладывать улики, чтобы заставить вас говорить правду.
На вопросы во время допроса следует отвечать с той мерой откровенности, которая не дает повода для упрека в сокрытии истины и в то же время не открывает более того, что уже известно задающему вопросы.
При допросе следует признавать то, что не имеет существенного значения для дела, обходить коварные ловушки, решительно отрицая все, что могло послужить поводом к обвинению. При этом следует тщательно следить за тем, чтобы ваши показания ни в коей мере не могли навлечь подозрения на кого-либо другого.
Чем больше вопросов, тем больше ответов. Чем больше ответов, тем больше улик.
Для того чтобы получить уликовые материалы от собеседника во время разговора по телефону, следует его разозлить, чтобы он забыл об осторожности.
Сбор и анализ информации должны производиться изолировано друг от друга.
Есть примеры того, как постепенно может накапливаться информация, которая потом поможет убедительно добывать нужные сведения со ссылкой на полученные до этого данные. Из этого наглядно видно, что нельзя выдавать по телефону информацию лицам, которых вы не знаете лично и не можете идентифицировать их личность.
Источники информации, которые, как правило, стоят недорого, но предоставляют очень ценную информацию: официант, прислуживающий руководителю фирмы за обедом, рассыльный, который может между делом просмотреть поступающие и отправляемые письма и телеграммы, девушка, убирающая комнату, телефонист, обслуживающий фирму, сторож в помещениях фирмы, уборщик мусора как внутри помещении фирмы, так и вывозящий мусор на свалку.
Не гнушайтесь выступать в роли мусорщика. Осмотр мусорных корзин может принести вам богатый улов.
«Невинный шпионаж» предусматривает обработку технической литературы. Нужно только найти специалиста, умеющего путем сопоставления цифр и фактов выследить конкурента, выяснить, чем он занимается и что у него из этого получается. Если получается хорошо, то узнать подробности. Такая информация порой удивительно приближает к разгадке технических секретов. Регулярно просматривая техническую литературу, анализируя, сопоставляя, разведчик-специалист выдвигает гипотезы и потом ищет их подтверждения, скрупулезно изучая нюансы производства, сбыта, расходов, рекламы, географию рынка и тысяч других данных.
Постарайтесь переманить к себе на работу специалиста, знающего секреты конкурента. Конечно, можно украсть у специалиста документы, но лучше украсть самого специалиста.
С помощью ведения наружного наблюдения за конкретными специалистами и руководителями фирмы можно нарисовать довольно полную картину того, что делается за стенами той или иной компании. При этом решаются следующие вопросы: с кем они встречаются, о чем ведут разговоры, что они ищут: дешевые источники сырья, новые станки, новых заказчиков.
Самый надежный способ заполучить секретную информацию — заслать к конкуренту на предприятие своих агентов под видом рабочих, рассыльных, клерков, дворников и даже среднего руководящего персонала. Очевидец — лучший источник информации. Пригласить шпиона могут лишь достаточно богатые фирмы. Средняя оплата такого специалиста обходится до 200 долларов в день. Если добавить к этому организационные расходы на промышленный шпионаж, стоимость контршпиокажа, потери, понесенные из-за утечки информации, оплату за аренду дорогостоящей технической аппаратуры для шпиона, то это будет стоить сотни тысяч долларов для среднего предприятия. Подобные затраты только в США обходятся в размере более чем в миллиард долларов в год.
Человека, который в качестве посетителя находится в вашем служебном или жилом помещении и потерял вдруг сознание, нельзя оставлять одного без контроля над его поведением. Потеря сознания может имитироваться с целью получения времени для бесконтрольных действий во время вашего отсутствия, чтобы принести воду или лекарства.
При перечислении членов подпольной организации обязательно необходимо включать в этот список ваши источники информации. Иначе это может привести в будущем к расшифровке вашей агентуры.
При организации мероприятий по приобретению нужной информации необходимо предварительно ответить на следующие вопросы:
• куда может пойти информация; какая нужна информация;
• какие базы необходимо наблюдать и по каким базам необходимо накапливать информацию;
• кто должен снабжать этой информацией;
• составные части информации; анализ информации;
• синтез информации; распределение информации;
• обратная связь, корректировка целей и потребностей.
Без хорошей оценки информации есть риск принятия необоснованных и ошибочных решений. Первой и самой важной операцией является анализ. Эта операция состоит прежде всего в определении важности, точности и значимости информации.
Точность информации. Не всегда легко установить, является информация достоверной или ложной, если она содержит сведения о событиях, которые еще не произошли. Допускается два критерия, по которым можно судить о точности информации: надежность источника и самой информации. Главным критерием правдоподобия является поиск подтверждения информации по другим источникам, по возможности независимым. Если вы начинаете работать с новым источником информации, вы должны прежде всего задаться вопросом: позволяет ли положение лица, передающего сведения, иметь доступ к сообщенным фактам. Вы должны постоянно задаваться вопросом мотивации. Кандидата на работу, который вдруг спонтанно дает информацию о своем предыдущем работодателе, не следует подозревать в лукавстве: он пытается хорошо выглядеть для получения должности. Напротив, подозревайте того, кто дает информацию без всяких видимых причин. При отсутствии надежности источника или информации не следует ее отбрасывать, если она производит впечатление важной. Вы должны просто отложить про запас эту информацию в ожидании новых элементов, позволяющих ее подтвердить или опровергнуть.
Значимость информации. Информация может быть важной, точной и в то же время бесполезной, поскольку она не достаточна для понимания и действия. Два толкования позволяют судить о значимости информации. Первое называется циркуляцией. Оно состоит в быстрой циркуляции информации среди лиц, имеющих к ней отношение, в надежде на возможность установления связи с иной информацией. Второе толкование называется синтезом. Оно состоит в соединении всех обрывков информации в единое целое. Часто здесь используется метод «мозаики». Нужно уметь пренебрегать предубеждениями, чтобы избежать ловушки, необходимо запрашивать мнение различных лиц. Два вспомогательных подхода позволяют получить свидетельство набора информации. Первый называется расширением, второй — намерением. Подход по методу расширения состоит в том, что для данных, имеющихся в распоряжении, подыскивается наиболее соответствующее объяснение. При этом благоразумно придерживаться худшей гипотезы. Подход «намерение» состоит в обнаружении того действующего лица, в намерения которого входят анализируемые факты. Просто необходимо поставить себя на место объекта изучения, чтобы понять, какую игру он ведет, и сделать вывод о его возможных действиях.
Единственное средство получения относительной истины по изучаемой проблеме — постоянная проверка источников по двум критериям: обеспечение и эффективность.
Обеспечение источников определяется ответами на следующие вопросы:
• подпитываются ли все базы информацией?
• если ответ негативный, этот источник определенно не подходит; его следует заменить;
• все ли источники снабжаются полезной информацией, т. е. важной и точной?
• поставляют ли определенные источники систематизированную информацию?
• как часто цитируется информация?
Эффективность источников информации. Информация называется свежей, если интервал между самим событием и сообщением о нем короткий. Свежесть и конфиденциальность — два качества, дополняющие одно другое, помогают судить о полезности источника. Если вы констатировали, что в своей области вы располагаете только конфиденциальной информацией, не охваченной широкой прессой, у вас появляется интерес обратиться к экспертам, имеющим более близкое отношение к тому или иному явлению.
Фирме нужна только важная информация, способная привести к принятию правильного решения.
Чтобы лучше рассмотреть проблему дополнительной ценности информации, полезно разделить решения на два типа: те, для которых информация первична, и те, для которых первична проблема. Проблема первична, если информация должна подтвердить решение. Дополнительная ценность приобретается в тот момент, когда информация влияет на принятие решения. Информация — это продукция, она проходит длинный цикл — приобретение, обработка, распределение. К сожалению, стоимость и ценность информации не всегда может быть выражена в цифровом отношении; за информацию часто платят информацией и она объединяется в единое неделимое целое. Информация предлагает дополнительную ценность, когда она прямым или косвенным образом принимает участие в решении. Бездействие — это тоже форма действия, даже когда обдумывается выбор. Не ожидайте, что каждая информация приведет к большим результатам. «Информация — кровь предприятия», гласит девиз «Мицуи». Только при таких условиях предприятие существует и развивается, получая необходимую суть, избегая при этом ложной информации или ее утечки.
Хранить тайну, в конце концов, должны люди. Никакая система кодирования ничего не стоит, если она может быть бесконтрольно, под влиянием различных обстоятельств разглашена. Большая часть утечки информации происходит из-за небрежности. Поэтому защита — это дело обучения. Закройте двух человек в комнате — и вы можете быть уверены, что то, о чем они будут говорить, станет известно через несколько часов в радиусе ста километров. Это относится к наивным инженерам, которые обсуждают с другом повышение по службе; научному сотруднику, хвастливо говорящему слишком много в ходе конференции; секретарша, которая делится со своим женихом, не говоря уже о коммерсанте, вверяющем все секреты покупателю.
Характерной ошибкой, совершаемой спецслужбами различных направлений деятельности, является поиск того, что уже было найдено, и покупка того, что можно иметь бесплатно.
В настоящее время диктофоны снабжены системой автоматического включения по голосу, таймерам, регуляторами скорости движения ленты. Наиболее часто для перехвата информации и передачи разговоров используются радиомикрофоны. Устанавливают их на разные сроки, в зависимости от поставленной задачи, от нескольких дней до нескольких лет. Если необходимо произвести краткосрочный перехват, то вполне возможно, что «случайный» посетитель оставит «нежелательную игрушку» с обратной стороны подоконника. Когда нужно организовать долгосрочное прослушивание, микрофоны устанавливаются стационарно. Для этого могут использоваться элементы паркета, плинтуса, розетки, стены. Про-стой тройник может иметь встроенный микрофон. А для того чтобы заменить его обычным тройником, надобно всего несколько секунд.
Подслушать разговор двух решивших уединиться на природе деловых партнеров можно при помощи направленного микрофона. Не надо приглашать своего гостя обсуждать дела в ванную, включив душ, воду в кране и все остальное. Специалисты легко отсеют ненужный шум и получат чистую речь. Сложно, но возможно организовать в нужном помещении скрытую видеосъемку. Сложность заключается, во-первых, в том, что для этого в помещении нужно обязательно побывать. А, во-вторых, камеру с блоком питания необходимо куда-то вмонтировать. Серьезный источник съема информации — вентиляционные системы.
При разговоре по телефону желательно обследовать линию при помощи специального контролера или присоединить к ней специальный прибор и передать высоковольтный импульс, который выжжет все подслушивающие устройства.
Использование межгосударственных отношений с целью тотальной разведки на легальной основе (Россия и США). Он дает ответ, почему Международный валютный фонд и Международный банк реконструкции и развития, которые практически управляются США, позволили себе поставить условие России: кредиты взамен неприкосновенности Чубайса.
Практический подход к проблеме беседы с чересчур словоохотливым человеком прост. К каждой беседе, к каждой встрече необходимо тщательно готовиться, не полагаясь на случай. Если вы собираетесь получить политическую информацию по определенному вопросу, надо заранее составить в голове или на бумаге схему того, что вы уже знаете, что необходимо уточнить, какие пробелы в своих знаниях вы должны восполнить. Каким бы многословным, «расплывчатым» не был собеседник или источник информации, вы сможете получить от него нужные сведения. Есть здесь и уязвимый момент. Нельзя попасть под влияние уже сформировавшейся у вас в ходе подготовки идеи и вольно или невольно навязывать ее собеседнику. К собственным взглядам, оценкам и убеждениям следует относиться критически, а, высказывая их, стремиться не переубедить собеседника, но побудить его к более четким и обоснованным суждениям.
Многочисленные канализационные трубы могут эффективно использоваться для организаций скрытого подслушивания и перехвата информации на различных каналах связи.
При производстве фотографической съемки документов необходимо запирать дверь на ключ или другое устройство, чтобы исключить случайных нежелательных свидетелей.
Неважно, насколько хорош информатор, но если косвенный источник информируемым не известен и при распространении данных о нем ничего не сказано, ему следует дать самый низкий рейтинг. Такой рейтинг ставит информацию в разряд бездоказательной.
Система троек предусматривает, что каждый член группы обязан поставлять информацию об остальных двух, которые не должны подозревать об этом.
Приемы сбора информации: осведомители;
• полиция различных уровней;
• отделы и службы регистрации автомобилей;
• конфиденциальные источники;
• осведомители — «любители»;
• беседы с объектом;
• физическое наблюдение;
• контакт под вымышленным предлогом;
• электронное наблюдение.
Беседы с объектами практикуются, поскольку они дают возможность разрабатывать их в осведомители. Кроме объектов, беседы могут вестись с их друзьями, родственниками, соседями, учителями, торговцами, барменами, водителями такси и со сплетниками, не разделяющими политических взглядов объектов. Физическое наблюдение (постоянное, подвижное или периодическое) представляет собой обычный метод идентификации объекта. Контакт под вымышленным предлогом — это такой контакт, при котором агент выдает себя за какое-то другое лицо. Приемы электронного наблюдения наряда с осведомительством и тайным проникновением в жилище считаются одним из наиболее эффективных средств сбора информации. В качестве источников информации можно использовать почту, таможню, различные учреждения по эмиграции и натурализации, избирательные пункты, комиссии, тюремные архивы, кредитные кассы, банки, страховые компании, компании по прокату автомобилей, средства массовой информации, студентов, телефонисток, домовладельцев, горничных общежитий, рабочих различных ремонтных служб.
Заграничные стипендии могут служить прикрытием для разведывательной деятельности за рубежом агентов спецслужбы под маской ученых или студентов. Одновременно вербовка такого контингента является также профилактическим мероприятием для контроля над лояльностью ученых, работающих по контрактам со спецслужбой своей страны. Наиболее эффективным прикрытием является профессия антрополога.
Оперативная агрессивность программ наблюдения за объектами предусматривает осведомительство, электронное подслушивание, фотографирование, получение образцов почерка, перлюстрацию корреспонденции.
Разорванные документы, выброшенные в мусорные корзины в посольствах, испорченные машинописные страницы, первые корректурные оттиски, оставшиеся после работы на различного рода множительных машинах, могут использоваться для продвижения дезинформации к противнику как с помощью выявленного, так и предполагаемого агента противника.
Исповедь в условиях тюрьмы и перед казнью могут стать источником ценной информации, если священник будет заранее подготовлен к выяснению необходимых вопросов и согласится сотрудничать со спецслужбой.
Назад: Методы поиска лиц, следов и средств совершения преступлений
Дальше: Методы, средства и способы передачи и транспортировки материалов, переправки агенто и разведчиков