- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
Орудия шпионажа
В США сложилось мнение, что промышленный шпионаж не связан со сколько-нибудь серьезными проявлениями насилия.
Нельзя сказать, что агенты, занятые одним видом шпионажа, меньше склонны к насилию, чем занятые другим. Идет ли речь о политическом, военном или промышленном объекте шпионажа агент сделает все, чтобы выполнить поставленную перед ним задачу. Агент промышленного шпионажа не остановится перед актом насилия, выполняемым лично или с помощью своих подручных. Соответствующим образом обученные и идеологически обработанные агенты шпионажа могут стимулировать жестокие конфронтации, поощрять террористические вылазки или подстрекать к совершению убийств. Если для наилучшего достижения поставленной цели необходимо прибегнуть к аморальным средствам, то агент промышленного шпионажа вполне готов пойти на убийство, похищение, жестокие избиения, пытки, изнасилование, подкуп и прочие методы шантажа, вымогательства и коррупции.
С точки зрения морали агентов шпионажа, цель оправдывает средства, и обычно в арсенале они имеют необходимые орудия с электронным управлением, включая дистанционно управляемые бомбы, винтовки с перископическими прицелами; они пользуются услугами головорезов, оснащенных переговорными устройствами типа "воки - токи" и другими электронными средствами. Они также имеют доступ к изготовлению фальшивых документов, Обеспечивающих прикрытие для самих агентов шпионажа и их сообщников. Все вместе позволяет создать мощную тайную силу, готовую осуществлять коррупцию, компрометацию, шантаж и кровопролитие, если это потребуется, применяя новейшие достижения в области электроники в своих корыстных целях.
Компьютерный шпионаж
Компьютеры в электронном шпионаже применяются в исследовательских и разведывательных целях, а также для проникновения в компьютерные системы корпорации, являющейся объектом промышленного шпионажа, которая с помощью ЭВМ хранит, обрабатывает и распределяет секретные данные и информацию.
Примером использования компьютеров в качестве орудий получения информации из ЭВМ могут служить две конкурирующие организации, работавшие в качестве бюро обслуживания. Одно из бюро обслуживания разработало собственную программу обработки данных заказчика, которая считалась секретной и очень ценной. Бюро оказывало компьютерные услуги, пользуясь этой программой, что позволяло оптимизировать распределение Машинного времени. Один из сотрудников конкурирующей фирмы узнал секретный номер телефона, которым пользовались клиенты первого бюро обслуживания для подключения к установленному коду ЭВМ. В результате этот сотрудник обеспечил доступ своей ЭВМ к ЭВМ конкурента и к их программам, в которых его бюро было заинтересовано. Вторая компьютерная фирмы планировала украсть чужие программы и оптимизировать с их помощью распределение собственного машинного времени.
Можно привести огромное число примеров проникновения в конкурирующие компьютерные системы с помощью других средств и методов. Наиболее уязвимыми являются, по меньшей мере, три области применения ЭВМ.
1. Сама ЭВМ, ее программы и программисты, операторы, место ее установки, внешние устройства ввода-вывода данных и запоминающие устройства.
2. Процедуры распространения данных и используемые для этого вспомогательное оборудование и персонал. Они включают передачу данных на дистанционные оконечные устройства и/или личную доставку компьютерной выходной информации.
3. Сами оконечные устройства, операторы, принимающие информацию, и получатели распечаток.
В первом случае агент промышленного шпионажа может завербовать программистов, операторов и хранителей информации. Если не обеспечена надежная охрана места установки ЭВМ, то туда может проникнуть шпион. Если агент сотрудничает с глубоко законспирированным сотрудником, который может быть программистом, оператором или другим лицом, имеющим санкционированный доступ к ЭВМ, это облегчит задачу шпионажа.
Во втором случае агент шпионажа может прибегнуть к установке подслушивающих устройств, в том числе и на линиях передачи данных от ЭВМ. ЭВМ работает на электромагнитной энергии в верхней части радиочастотного спектра, в результате чего возникают случайные излучения вблизи места установки ЭВМ и вдоль линий связи. Если же сведения и информация на наблюдаемом объекте передается с помощью курьера, то последний может легко стать жертвой уговоров или угроз агента шпионажа.
В третьем случае мы сталкиваемся с проблемой уязвимости оконечных устройств ввода-вывода данных, которую мы рассмотрим применительно к самой ЭВМ. Если допускается последующая передача данных по линиям связи или с курьером, то могут быть использованы те же методы промышленного шпионажа, которые приведены в первых двух случаях. Наиболее вероятно, что компьютерным шпионом будет специалист в этой области, так как такой шпионаж требует высокой квалификации. В этом случае будет почти невозможно его обнаружить.
Подобно тому, как для компьютерного шпионажа требуются люди высокой квалификации, для успешной компьютерной контрразведки необходим человек, еще лучше подготовленный, обладающий большим воображением и более высоким интеллектом.
