- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
Телефонные системы
Лишь немногие в промышленности представляют себе, насколько опасным может быть телефон; они ведут разговор по телефону таким образом, как будто собеседник сидит напротив и никаких подслушивающих "жучков" не может быть. На самом деле, говоря по телефону, вы говорите со всем миром, поэтому не следует разглашать конфиденциальную информацию. В системе телефонной связи имеется столько уязвимых мест, удобных для установки подслушивающих устройств, что практически невозможно исключить шпионское вмешательство в работу телефона. Большая часть устройств даже не требует появления на наблюдаемом объекте и их практически нельзя обнаружить. Большое число телефонных "жучков" можно легко достать в широкой продаже. Они открыто рекламируются с различными предупреждениями типа: "только для представителей закона", "эта аппаратура может быть использована только для записи собственных телефонных разговоров и является незаконной для всяких других целей" и т.д. Эти устройства действительно находят законное применение, однако возможность использования их в промышленном шпионаже создает угрозу безопасности.
Перечень этих устройств включает:
1. Миниатюрный телефонный передатчик на полупроводниковых схемах с автономной системой электропитания.
2. Подслушивающее устройство, смонтированное в телефонных аппаратах, установленных даже на некотором удалении от радиофицированных помещений, с автономным неполяризованным источником питания.
3. Устройство, временно устанавливаемое и подключаемое зажимами типа "крокодил" к телефонной линии и снабженное автоматическим переключателем.
4. Передатчики, смонтированные в телефонном боксе.
5. Передатчики, смонтированные в комнатных телефонных аппаратах.
6. Передатчики, скрытно установленные в капсуле микрофона.
7. Передатчики, управляемые кодированным сигналом.
8. Устройства подслушивания автоматической телефонной линии.
9. Генераторы звуковых кодов, включающие устройства подслушивания на междугородних линиях.
Проблема прослушивания телефонных разговоров усложняется тем, что сотни тысяч сотрудников телефонной фирмы могут контролировать телефонную связь в ходе выполнения служебных обязанностей или несанкционированно. Несомненно, что некоторые выполняют шпионские задания. Все, что им для этого нужно, - это наушники и доступ к парам и кабелям или самой телефонной линии. В ходе регулярного обслуживания центральные телефонные станции контролируют и записывают разговоры.
Семьдесят процентов всех междугородних переговоров ведутся по микроволновым линиям радиосвязи, которые легко прослушиваются. С недавнего времени телефонной компании AT и Т (AT&T) разрешено передавать по своим каналам компьютерную и финансовую информацию, а также выполнять ряд других функций. Для агентов шпионажа это является дополнительным стимулом заводить дружбу с сотрудниками этой компании.
Существуют два способа подслушивания телефонных разговоров - прямой и косвенный. Чаще всего используется первый, т.к. в большинстве случаев он не представляет трудностей для шпионов. Косвенный способ предполагает обычно установку индукционных катушек для приема сигналов, которые можно недорого купить в магазинах радио- и электронных товаров. Обычно их прикрепляют к телефонам или вблизи телефонной трубки вместе с миниатюрным усилителем для увеличения мощности сигнала. Индукционную катушку легко закамуфлировать и укрыть. Технически осуществимо применение более мощных индукционных устройств подслушивания, которые в сочетании с более мощным усилителем обеспечат устойчивый прием. Другой тип косвенного подслушивающего устройства - радиопередатчики, сигналы которых могут приниматься любым соответствующим образом настроенным приемником УКВ- или ЧМ-диапазонов.
Сочетание индукционной катушки и радиопередатчика дает в руки агентов шпионажа скрытое орудие подслушивания, которое, не потребляя энергии от телефонной линии, может быть обнаружено только с помощью детекторов радиосигналов.
Обычный передатчик ЧМ-диапазона, миллионы которых были проданы, можно установить за секунды, заменив обычную капсулу микрофона на подслушивающее устройство. По внешнему виду капсула с передатчиком будет отличаться лишь тем, что крохотная головка винтика будет видна через одно из отверстий в верхней части. Этот винтик - регулятор частоты. Эти устройства могут работать неограниченное время от линии питания телефона, они включаются только тогда, когда абонент снимает трубку с рычага, и, наконец, они очень недорого стоят.
