- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
Скрытые источники
Скрытые источники для исследователей - это область, к которой надо подходить с осторожностью. Линия раздела между легальными и этичными закрытыми источниками с одной стороны и нелегальными и неэтичными источниками с другой часто является условной. Каждое контрразведывательное подразделение должно оберегать владельца компании от опасности чрезмерного усердия. Ошибки в выборе закрытых источников или методов могут привести к уголовному или гражданскому преследованию по закону всех участников действий, включая корпорацию.
Использование тайных агентов является приемлемым методом получения сведений о преступных действиях служащих или людей, не входящих в штат сотрудников фирмы. В США шпионаж является преступлением. Поэтому было бы неразумно не использовать этот скрытый источник разведывательной информации.
Двойной агент является еще одним источником закрытой информации, работающим на контрразведку корпорации. После разоблачения агента шпионажа или завербованного им сообщника контрразведка может их перевербовать и использовать в качестве осведомителей. Эта деятельность всегда крайне секретна и представляет личную угрозу для перевербованного агента.
Некоторые приборы скрытного наблюдения могут помочь в контрразведывательной работе. Любой тип сигнальной системы (например, скрытые камеры и внутренние телевизионные системы) обеспечивают отличную скрытную информацию. В практической деятельности используются приборы, которые бесшумно регистрируют использование технических средств фирмы в нерабочее время (к таким средствам можно отнести, например, телефон и компьютерные терминалы, которые часто задействуются в промышленном шпионаже).
В основном сбор закрытых данных обеспечивается полевыми агентами, а не аналитиками, т.к. скрытые операции связаны с риском. Хотя не исключена возможность инструктажа или опроса тайного или двойного агента аналитиком, или предложения использовать скрытные устройства сбора информации.
Линии связи
У агентов промышленного шпионажа вырабатывается стереотип согласованных, конспирированных действий. Это является результатом многих причин, включая похожую специальную подготовку, общий опыт, схожие интересы и имеющиеся технические средства шпионажа. Агенты и их хозяева связаны между собой и другими лицами по практическим соображениям. Целью исследовательской работы является поиск этих линий связей для вскрытия масштабов промышленного шпионажа и всех занятых в нем лиц, а также для планирования будущих исследований. По мере сбора информации улучшается понимание линий связи.
Промышленный шпионаж используется многими группами, каждой - по своим собственным мотивам. Несмотря на возможность сотрудничества между некоторыми группами, необходимо с самого начала установить индивидуальные особенности каждой группы и ее состав. Основными группами, подлежащими рассмотрению, являются конкуренты, правительства враждебных государств, террористы и организованная преступность.
Все подозреваемые группы следует разделить по признакам главных участников и случаев шпионажа (подозреваемого или имевшего место). Должна быть собрана биографическая информация на всех известных участников групп. Следует проанализировать связи между отдельными лицами и группами. Кружками обозначаются лица или организации, а линиями - их взаимодействие между собой. На рис. 8-2 видно, что ключевыми являются лица No 1 и No 2, поскольку у них самое большое количество межгрупповых регулярных связей. Информация, которая может позволить разработать такую схему взаимосвязей, должна быть получена в результате обработки данных досье. Эти лица могут входить в различные группы. Например, предполагается, что участник No 2 является иностранным шпионом, No 3 - связным организованной преступности. No 7 - бывшим служащим, работающим на конкурента, а участники под другими номерами -исследователями нашей фирмы. Представление связей в графической форме поможет выбрать направление исследовательской работы.
События могут быть представлены аналогичным образом. Целью является соединить лица и события, обращая особое внимание на случаи, в которых были задействованы одни и те же
Рис. 8-2. Организационные связи (лица,
объединенные в шпионскую группу)
люди. Диаграмма линий связи может помочь выявить наиболее вероятного участника совместного акта промышленного шпионажа и возможный способ проникновения.
Исследование выявило связь между терроризмом и организованной преступностью. Корпорации были объектом атак как организованной преступности, так и террористов. Правительственные агентства нанимали преступников и террористов для проведения отдельных операций. Корпорации пользовались услугами крайне подозрительных лиц, имеющих большой опыт преступной деятельности. Эти примеры показывают, что организации и лица, связанные с промышленным шпионажем, могут кооперироваться между собой в различных комбинациях. Деятельность контрразведывательного подразделения не может быть признана успешной до тех пор, пока не будут вскрыты линии взаимосвязей между потенциальными противниками.
Еще одним аппаратом исследовательской работы является построение моделей поведения, хода операций, действий во
Рис.8-3. Временная модель типовой шпионской деятельности.
времени и выбор целей. Эти модели, являющиеся обычными и для промышленного шпионажа и для других видов преступной деятельности, показывают не только слабости природы человека. Одни агенты промышленного шпионажа пользуются хорошо подвешенным языком, другие предпочитают искусство электронного подслушивания с помощью новейшей техники. Определенные группы террористов действуют только на строго определенном типе объектов. В перечень моделей может входить типовая временная модель проникновения шпиона на объекты. В результате исследований можно выявить типовой набор инструментов и методов, возрастную структуру преступных групп, перечень марок используемых автомобилей и принимаемых обличий.
Одним
из используемых методов выделения
типовых построений является изучение
деталей судебных отчетов,
Рис 8-4. Модель распознавания личин шпиона
сообщений о несчастных случаях, показаний очевидцев и других данных. Эти детали могут быть графически представлены в виде обобщенной модели, отображающей предпочитаемые тем или иным агентом или их хозяевами способы действий' или стереотипы поведения.
Рис. 8-3 иллюстрирует результаты ретроспективного анализа шпионской деятельности и возможность выделения периодов времени, в которые, как правило, действуют конкретные агенты. Поэтому активные действия контрразведки следует сосредоточить на выявлении в процессе анализа временных пиков работы шпиона.
На рис. 8-4 показаны различные маскировки, к которым прибегают агенты шпионажа на протяжении многих лет. Если прочая информация свидетельствует о выборе определенного типа маскировки, то персоналу, обеспечивающему контроль за доступом на фирму, могут быть даны соответствующие указания. Если агент шпионажа обычно использует маскировку во время участия в конференциях или других общественных мероприятиях, то с сотрудниками, которые могут стать объектами шпионажа, следует провести предварительный инструктаж и ознакомить их с результатами исследований контрразведки по установлению ожидаемого типового обличья агента. Результаты, полученные при предварительной разработке моделей поведения агента шпионажа, помогут сконцентрировать усилия контрразведки в нужном направлении.
