- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
Электронная контрразведка
Мы вначале подробно рассмотрели проблему промышленного шпионажа, поскольку считаем, что необходимо представлять характер и масштабы угрозы. Однако мы не утверждаем, что лучшая оборона в данном случае - это хорошее нападение, а наилучшая стратегия контрразведки - применение той же тактики, к какой прибегает противник. Скорее нам необходимо думать, как шпион, изучить все наилучшие методы и выявить приоритетные объекты защиты от промышленного шпионажа. Но это не означает, что нам следует вести себя, как шпионы, или быть ими. Возможно, чтобы поймать вора, нужен вор, однако честный детектив, усвоивший мышление вора, может действовать гораздо более эффективно, чем тот, который сам стал вором, так как последний никогда не знает, когда упадет занесенный над ним топор. Теперь давайте рассмотрим различные категории контрразведки применительно к радиоэлектронной аппаратуре.
Борьба с прослушиванием электронных аудиосистем
В дополнение к системам обеспечения безопасности персонала и объекта промышленного шпионажа в качестве первого шага необходимо тщательно обыскать помещение и проверить с помощью электронной аппаратуры наличие передатчиков в телефонных микрофонах и полупроводниковых устройств.
Первую категорию подслушивающих устройств можно обнаружить с помощью анализатора спектра (передающую аппаратуру) или детектора металла (микрофон или провод). Однако на детектор металла нельзя полностью полагаться, так как "жучок" может быть изготовлен из неметаллического материала и не будет обнаружен. Кроме того, можно использовать аппаратуру обнаружения радиоизлучений и установить наличие "жучков"-радиопередатчиков. Однако если радиопередатчик выключен или неисправен, его не обнаружить.
Вторую категорию подслушивающих устройств можно обнаружить с помощью нелинейного детектора соединений. Это новейшее, дорогостоящее устройство (оно стоило в 1983 году около 18 тысяч долл.) было разработано по правительственному контракту и лишь недавно рассекречено. Оно представляет собой микроволновый приемопередатчик, который обнаруживает присутствие полупроводников в цепи. Поскольку полупроводники широко используются в современных электронных схемах, то эта аппаратура сможет обнаруживать скрытые передатчики, магнитофоны, микрофоны с усилителями, переключатели, работающие от звуковых команд, и др. Если в момент инспектирования схема, содержащая полупроводники, отключена или вышла из строя, то полупроводники все же будут обнаружены. В зависимости от материала аппаратура сможет проникнуть вглубь предмета на 7,5-180 см(См.Сноску 3). Однако она не сможет обнаружить передатчик, установленный в полой трубе, помещенной в крошечное отверстие в стене.
При проведении любых контрразведывательных инспекций очень важно тщательно обыскать помещение. Возможно, придется поднимать ковры, снимать лепные украшения, решетки, разбирать на части мебель, снимать картины, поднимать подоконники и даже бурить стены, потолки, панели. Очевидно, что такой поиск нарушит нормальный режим работы, поэтому руководитель фирмы попытается выполнить эту работу во время уик-энда. Это было бы замечательно, но многие передающие устройства на это время выключаются, поэтому обычные средства радиообнаружения не будут эффективными. Однако если поиск ведется с помощью нелинейного детектора соединений, то, скорее всего действующие или вышедшие из строя "жучки" и даже магнитофоны будут обнаружены, особенно, если поиск ведется в офисе или комнате заседаний совета директоров, где обсуждается не подлежащая разглашению информация.
Сноска 3. Кevin D. Murray, "The Corporate Counterspy", Security Management (April 1981 ):49, 50.
Осуществляя осмотр помещений, разумно предположить, что все они будут прослушиваться. Некоторые очень осторожные сотрудники будут обсуждать секретные вопросы только стоя перед открытым окном. Однако и эта предосторожность не избавит от подслушивания, особенно если к этой тактике часто прибегать, поскольку миниатюрный передатчик может быть смонтирован в оконной раме. В любом случае не следует обсуждать проблемы особой важности в кабинетах руководителей или заседаний совета директоров.
Главари организованной преступности иногда устраивают встречи на верхних этажах случайно выбранных больших универсальных магазинов, в ресторанах, где занимают места около автоматических проигрывателей, чтобы избежать подслушивания. Возможно, эти предосторожности покажутся излишними большинству бизнесменов; однако было бы глупо рисковать разглашением совершенно секретных сведений, обсуждая из в местах, где могут быть установлены подслушивающие устройства. Одна из контрмер - в последний момент изменить объявленное место встречи или конференции и тем самым смешать планы агента шпионажа. Закрытые окна помешают получить сведения с помощью направленных микрофонов параболического типа или типа "ружье".
Поскольку телефон является уязвимым для подслушивания, он всегда находится под подозрением. Существуют два способа обнаружения подслушивающего телефона. В основе первого лежит тот факт, что телефонный аппарат сам может быть местом установки и даже источником электропитания для электронного передатчика. Агент шпионажа может установить микрофон с передатчиком, который по внешнему виду будет напоминать микрофон телефонного аппарата, или преобразователь, работающий на принципе электромагнитной индукции. Поскольку эти устройства прослушивания в принципе аналогичны уже рассмотренным электронным аудиосистемам, то можно рекомендовать те же меры контрразведки, особенно тщательный осмотр телефонного аппарата и близлежащих предметов.
Второй способ противодействия прослушиванию телефона предусматривает применение самых современных контрмер. Не всегда легко установить факт подслушивания и еще труднее найти само устройство, даже если мы уверены, что линия прослушивается.
Из широко рекламируемых средств противодействия подслушиванию, которые иногда бывают эффективными, можно перечислить следующие(СМ.Сноску 4):
1. Анализатор телефонных аппаратов. Это устройство тестирует телефонные аппараты и устанавливает наличие и тип дополнительных устройств.
2. Цифровой вольтомметр. Высокочувствительный прибор, используемый для снятия параметров напряжения и тока на оконечных устройствах телефонных линий и скрытых проводок.
3. Усилитель звуковых сигналов большой мощности. Этот прибор используется для установления факта передачи акустической информации по паре проводов.
Тот же автор отмечает: "Сегодня на рынке существует огромное множество устройств для борьбы с подслушиванием - от полезных до совершенно бесполезных, причем большинство можно отнести к категории последних. Общественное невежество и любовь к причудливым ручкам и дискам явились причиной такого распространения этих устройств"(СМ.Сноску 5).
В промышленном мире широко используется подслушивание телефонных разговоров, которое является одним из простейших орудий агента промышленного шпионажа, с которым крайне трудно бороться. Абсолютно исключить подслушивание телефона невозможно. Обнаружение подслушивающих устройств с помощью приборов сравнительно ненадежно, поскольку некоторые устройства вообще не изменяют электрические характеристики телефонных линий. Служба безопасности может провести тщательнейший осмотр с помощью электронных устройств и физического обследования телефонных линий и сразу же после завершения этого длительного и дорогостоящего поиска агент шпионажа может установить новый подслушивающий прибор. Не существует понятия "непрослушиваемый телефонный аппарат", и мы должны этим руководствоваться в повседневной жизни. Это не значит, что мы должны отказаться от попыток найти подслушивающие устройства, поскольку если даже нам не удастся предотвратить их применение, мы сможем узнать, что за нами шпионят.
Сноска 4. Ibid., pp. 50-53.
Сноска 5. Ibid., p. 53.
Подтверждением всего сказанного служит история с прослушиванием телефонов на фирме "Хейэел Бишоп" (Hazel Bishop). Говорят, что косметическая фирма "Хейзел Бишоп" потеряла 30 млн. долл. из-за подслушивания телефонных переговоров конкурирующей фирмой. Другой пример из тысячи известных касается корпорации "Амфенол" (Amphenol Corporation). При проведении переговоров о слиянии у президента фирмы возникли подозрения, что происходит утечка информации о деятельности корпорации. Расследование показало, что подслушивающее устройство было установлено в телефонном аппарате в доме самого президента.
