- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
10. Получение разведывательной информации
Ошибка тем более опасна, чем ближе она к истине.
Эмиель
Окончательной целью научно-исследовательского анализа является получение законченной разведывательной информации. Это положение применимо как к разведке в условиях боевых действий, так и к контрразведке в финансовом мире. Разведывательная информация создается в процессе анализа и используется при принятии решения, поэтому ошибки разведки могут дорого обходиться. Нет сомнения, что ошибки контрразведки на раннем этапе, если их не удается устранить при получении разведывательной информации, приведут к ошибкам управления. Существуют по меньшей мере четыре типа ошибок аналитика:
1. Он не распознал угрозу шпионажа.
2. Под подозрения попали невиновные.
3. Сделаны слишком общие выводы, не позволяющие принять конкретные меры.
4. Сделанные выводы полностью или частично ошибочны.
Если конкретная угроза не выявлена, то не будут приняты меры к уменьшению угрозы и тем самым предотвращению шпионажа. Ресурсы подразделения, контролирующего утечку информации, всегда ограничены, поэтому они будут использоваться исходя из наилучшего анализа угрозы. Если аналитику не удается установить реальную угрозу шпионажа со стороны отдельных лиц, корпораций, групп или иностранных держав, то маловероятно, что за ними будет организовано наблюдение. Руководство корпораций едва ли одобрит наблюдение и исследование личных дел и предшествующей деятельности лиц, выбранных случайно. Руководство зависит от отчетов и рекомендаций аналитиков, у него нет времени на изучение необработанных данных или участия в инструктажах, которые могли бы изменить его точку зрения на выводы разведки.
По юридическим и этическим соображениям руководство корпорации не может собирать досье на граждан без веских на то причин. Существует и финансовая сторона проблемы:
Поскольку отчет зачастую бывает анонимным, то аналитика редко хвалят за его или ее работу. Кроме того, он лишен тех острых ощущений, которые испытывают полевые агенты, добывающие информацию. Поскольку аналитик не знает, каким образом руководство корпорации, принимающее решения, поступило с его отчетом, он также лишен удовлетворения от ощущения своей правоты. Анализ - это интеллектуальная игра и сама по себе приносит удовольствие. Аналитики могут утешаться, что без них «разведывательное подразделение не больше, чем библиотечный каталог».(СМ.Сноску 1)
Методы анализа
Основное назначение всех аналитических методов обработать собранные данные, установить важные взаимосвязи и выявить значение этих связей для выполняемого отчета. Например, аналитику поручили подготовить отчет о возможной шпионской деятельности научных сотрудников в конкретном подразделении. Предварительно собранная на случай такого задания информация очень обширна и разнообразна. Она включает результаты исследования предшествующей деятельности и досье на всех сотрудников - от руководителей до техников-лаборантов и уборщиков. Аналогичную информацию необходимо собрать по всему обслуживающему персоналу, который часто посещал лабораторию. Наряду со штатными сотрудниками будет представлена информация по всем категориям работников (на летнее время, на неполный рабочий день и т.п.).
К уже собранному массиву данных прилагаются результаты ежечасных и ежеминутных наблюдений, карты, чертежи, рисунки и магнитофонные записи. Каждому комплекту наблюдений придавались комментарии персонала, проводившего расследование. Устанавливались известные связи научных сотрудников, на каждого из вновь выявленных добирались досье. Возможно, включались донесения о наблюдении за сотрудниками. Представьте, что вся эта информация умножается в 100 раз и вы получите представление об объеме обобщаемых материалов, независимо от используемых аналитических методов.
Следующий этап - изучение собранных и соответствующим образом обработанных данных на предмет выявления
Сноска 1. Basic Elements of Intelligence, rev ed. (Washington. D.C.: LEAA, US Department of Justice. 1976), p.27.
существующей или перспективной угрозы шпионажа. Это означает признание существования шпионажа и опасности его развития в будущем. Если среди исследовательского персонала и его окружения будут выявлены слабохарактерные или корыстные лица, это будет означать потенциальную угрозу шпионажа, особенно, если эти черты характера станут доминирующими. Аналитик должен исследовать сотрудников, которые взаимодействуют с подозреваемым в шпионаже, чтобы установить их лояльность. Каждого сотрудника необходимо изучить исходя из предпосылки, что он или она являются шпионами или орудием в руках шпиона враждебного государства, конкурирующей фирмы, преступного синдиката, террористов или всех вместе взятых.
Третий этап анализа, независимо от использованных аналитических методов, - обоснование заключений двух предыдущих. В основе заключений должны лежать установленные факты, а не интуиция. Необоснованные заключения скорее всего будут исключаться, какими бы верными они не казались, поскольку легко могут оказаться ошибочными и нанести ущерб репутации сотрудников и успеху контрразведывательной операции. Аналитик и его руководитель должны согласовать между собой характер и объем дополнительной информации.
Хороший анализ всегда выполняется систематично и тщательно. Существует широкий выбор специальных методов анализа: методологические стандартные программы по изучению информации, например, диаграммы связи и матрицы участников сговора, схемы потоков данных, временные графики, графики анализа визуальных наблюдений VIA (IA - visual investigative analysis) и оценки результатов PERT (PERT - program evaluation review technique).
В ассоциативных графиках применяются цифры, таблицы или геометрические фигуры для демонстрации связей между потенциальными или действительными участниками шпионской сети. С помощью ассоциативных диаграмм выявляются области общения людей, подозреваемых в шпионаже, - хобби, спорт, культурные интересы, место жительства бывших работодателей и любая другая информация, которая свидетельствует об их совместной деятельности. На рис. 10-1 представлен пример ассоциативной диаграммы связей между подозреваемыми контрразведкой лицами.
На
рис. 10-1 показано, что самые прочные
связи, учитывая частые встречи, существуют
между Джо и Ником, Джо и Сарой и
Рис.10-1. Диаграмма ассоциативных связей
Джорджем и Сарой. Хотя все связи могут оказаться важными, аналитик в первую очередь стремится выявить самые прочные. Позднее вспомогательные связи могут выступить на первый план, в зависимости от того, кто будет признан подозреваемым. Если Джо будет единственным лицом, не работающим в корпорации (например, человек с неустановленным отношением к конкурирующей фирме), то все его связи с сотрудниками, показанными на рис. 10-1, приобретают важное значение.
На диаграмме рис. 10-2 указаны должности всех лиц, приведенных на рис. 10-1, поэтому она становится более значимой. Очевидно, что с учетом этой информации возникает необходимость в сборе дополнительных сведений о Джо.
На матрице связей (рис. 10-3) показана частота встреч за данный период времени, в нашем примере за 6 месяцев. Каждая встреча определяется отдельно на базе информации от полевых агентов и данных досье. Очевидно, что данные матрицы связей и диаграммы связей не противоречат друг другу, что подтверждает правильность последней. Если тайный агент или сотрудник
Рис. 10-2. Расширенная диаграмма связей
контрразведки может каким-то иным способом установить связи между наблюдаемыми объектами, это также приемлемо. Мы можем здороваться каждый день на пути на работу и домой с практически незнакомым человеком. Каждое приветствие - это связь, однако не имеющая отношения к делу и маловажная.
Схемы потока информации - это диаграммы, показывающие каким образом происходят события. Их можно использовать для отображения механических процессов, взаимодействия лиц и другой деятельности. Схемы потока информации, применяемые в контрразведке, показывают, каким образом передаются инструкции и происходит обмен информацией. В нашем примере мы ставим в качестве подозреваемых Джо, Джорджа, Ника, Сару и Билла. На рис. 10-4 показана возможная схема их взаимодействия в шпионской сети.
Временные графики показывают время совершения событий, например, свиданий участников, подозреваемых в промышленном шпионаже. Установленное время встреч облегчает прогнозирование будущих контактов, что позволяет делать перерывы в слежке. Рис. 10-5 иллюстрирует один из способов составления временного графика встреч на основе ранее известных.
Рис.10-3. Матрица связей
Изучение данных на рис. 10-5 показывает, что Джо и Сара, Джо и Ник встречаются в определенные часы, а другие - в разное время. Как правило, агенты встречаются через нерегулярные промежутки времени, чтобы избежать слежки, поэтому если мы подозреваем, что Джо является руководителем шпионской операции, нам следует пересмотреть первоначальную гипотезу. Вполне возможно, что Ник просто убирался в квартире Джо после основной работы, а, может быть, это было прикрытие для встреч с Джо. Джо и Сара могли быть любовниками или имитировать любовную связь, чтобы встречаться в вечернее время в соответствии с их легендой. Может быть, нам все же следует считать Джо главой этой шпионской сети шпионской деятельности против корпорации.
Временной график (рис. 10-5) можно использовать для регистрации событий. Последовательность происходящих событий поможет составить временной график контрразведывательной деятельности в будущем. Кроме того, такая информация может оказаться полезной при планировании будущих операций по борьбе с промышленным шпионажем и передачей технологий иностранным государствам. На рис. 10-6 показано, каким образом была сформирована шпионская сеть, которая позволила агенту враждебного государства и его сообщникам похитить промышленные секреты. Поскольку график временных событий содержит большой объем информации на одном листе, его удобно использовать для доклада руководству
Рис. 10-4. Схема обмена инструкциями и платежам
График анализа визуальных наблюдений VIA является составной частью графика оценки результатов PERT. Оба графика составляются по принципу разбивки сложной операции на составные элементы. Такой принцип имеет и другие преимущества, он позволяет: контролировать контрразведывательную операцию с начала до конца и предупреждать аналитиков и тем самым ответственных за принятие решения о первых попытках шпионажа;
разрабатывать сценарии возможных действий агентов шпионажа;
продемонстрировать ответственным за принятие решения ход шпионской деятельности против корпорации PERT был разработан в качестве научного метода управления бизнесом при планировании. Примером сфер деятельности, часто анализируемых с помощью методы PERT в целях повышения их эффективности, являются: работа офиса, конвейера, систем распределения и т.д. В последнее время аналитики правоохранительных органов и служб личной безопасности начали использовать этот метод при планировании сложной исследовательской задачи, включая контрразведку,
Департамент полиции Лос-Анджелеса был первым потребителем графика анализа визуальных наблюдений VIA. Он использовался как метод реконструкции случайных событий и позволил организовать огромные массивы информации после убийства министра юстиции Роберта Кеннеди. Во многих департаментах полиции и разведывательных организациях VIA используется для анализа тяжких преступлений и террористической деятельности. Им также можно воспользоваться для восстановления событий, ведущих к акту шпионажа.
Рис. 10-5. Временной график
Аналитикам
контрразведки метод VIA позволяет
разобраться в характере собранной
информации. Эта сфера применения VIA дает
Рис.10-6. Временной график действий группы шпионов.
возможность прогнозировать события или поведение участников. Такая информация часто требуется руководству фирмы для принятия решения.
В обоих приведенных графиках принята одна и та же система символов: события представлены треугольниками и кругами. Треугольники символизируют начало и конец события, а также важнейшие моменты операции. На рис. 10-7 представлена в сокращенном виде схема визуальных наблюдений в процессе одиночного события. В полном виде такая схема в длину имеет много ярдов, в зависимости от числа и детализации отображаемых событий.
Рис. 10-7. График анализа визуальных наблюдений VIA.
Если бы потребовалась дополнительная детализация, то точный маршрут поездки Билла можно было бы включить в виде кружков с разъяснением каждого поворота на маршруте следования. Таким же образом можно показать поведение Сары в момент ожидания. Можно облегчить полевым агентам наблюдение на последующих этапах, ознакомив их со схемами VIA, так как они выявляют характерные особенности поведения подозреваемых. В поведении даже самых опытных шпионов имеется определенная схема, хотя ее сразу трудно обнаружить
Самый старый и испытанный метод анализа - изучение реальных дел. Все общественные науки, особенно политические, любят использовать конкретные случаи из жизни, чтобы объяснить происхождение события или процесса. По сути это повествование о событии, которое длилось минуты, месяцы или годы. В нем отражены участники, наиболее важные события и их причины. Наибольшее внимание уделено главным действующим лицам; второстепенные - остаются безымянными. К изучению имевших место дел зачастую прибегают в учебных классах, чтобы с помощью реального сценария стимулировать интерес учащихся.
С помощью этого метода ведется подготовка исследовательского персонала. Они изучают досье с наиболее интересными расследованиями. Чтобы лучше изучить свои обязанности, аналитики знакомятся с отчетами своих предшественников. Опытные аналитики контрразведки используют метод изучения имевших место дел как орудие исследования текущих, пытаясь установить параллели и прогнозировать ход событий. Иногда этот метод позволяет выявлять шпионов путем сравнения характера их поведения с наблюдаемым и описанным в предыдущих отчетах контрразведки.
Для большей полноты изучения предшествующих дел могут использоваться диаграммы, хотя это не особенно важно при проведении исследования. Чем короче изложение сути дела, тем понятнее оно будет для потребителей контрразведывательной информации.
Достижения в области электронно-вычислительной техники и математического обеспечения позволяют все чаще использовать статистический анализ. Аналитики, заинтересованные в применении статистических методов в своих исследованиях, должны пользоваться услугами статистиков или тесно сотрудничать с программистами ЭВМ, работающими в фирме.
Мы рекомендуем обратить внимание на комплект компьютерных программ для общественных наук SPSS (Statistical Package for the Social Sciences), которые рассчитаны на аналитиков, не являющихся специалистами в области электронно-вычислительной техники. Математические программы SPSS могут использоваться в самых различных типах ЭВМ.
Комплект программ SPSS обеспечивает анализ данных в различных форматах и статистических программах, которые требуются для анализа в общественных науках. С помощью SPSS можно решать следующие задачи: описательную статистику, распределение частот, перекрестное табулирование, простую корреляцию, неполную корреляцию, множественную регрессию, факторный анализ и шкалирование по Гуттинану. Кроме того, возможность контроля потока данных позволяет потребителям
VAR005 |
||||
VAR014
|
COUNT ROW PCT COL PCT TCT PCT
|
MALE
1.00
|
FEMALE
2.00
|
RCW TOTAL
|
0.0
|
18
|
19
|
37
|
|
|
48.6
|
51.4
|
77.1
|
|
|
85.7
|
70.4
|
|
|
|
37.5
|
39.6
|
|
|
1.00
|
3
|
8
|
11
|
|
|
27.3
|
72.7
|
22.9
|
|
|
14.3
|
29.6
|
|
|
|
6.3
|
16.7
|
|
|
COLUMN
|
21
|
27
|
48
|
|
TOTAL
|
43.8
|
56.3
|
100.0
|
|
CORRECTED CHI SQUARE = 0.82555 WITH 1 DEGREE OF FREEDOM
PHI = 0.13114
CONTENGENSY COEFFICIENTS. 13003
KENDALL'S TAU B=0.18111
KENDALL'S TAU C=0.15104
GAMMA=0.43284
SOMER'S C=0.15344
Рис. 10-8. Таблица анализа профессиональных связей с разбивкой по полу на базе SPSS
заменять информацию в досье. С помощью SPSS легко выполнятся такие статистические процедуры, как преобразование переменных, перекодирование переменных, дискретное представление выборочных образцов и селекция или взвешивание.
Аналитики контрразведки не должны опасаться программы SPSS, так как комплект подготовлен для специалистов, у которых нет времени на изучение кибернетики, но которые хотят использовать возможности ЭВМ для обработки и анализа данных.
Чем больше контрразведывательной информации собрано, тем больше потребность в их компьютерной обработке. Такая обработка данных в целях исследования называется анализом. Программу можно использовать для обработки текущей и более поздней информации.
На рис. 10-8 показан пример перекрестного табулирования, выполненный одним из авторов книги. В данном анализе профессиональные связи рассмотрены с точки зрения пола участников. Анализ применим только к профессиональным организациям.
При отсутствии ЭВМ аналитики предпочитают лично выполнять статистический анализ, поэтому они должны знать основы статистики. В большинстве колледжей преподаются азы статистики, включая такие понятия, как подготовка данных, распределение вероятности, оценка, проверка статистической гипотезы, регрессии и корреляция, условная вероятность и независимые события. Найдет также применение анализ переменных и непараметрических тестов.
Основная ценность статистического метода заключается в чистоте представляемой информации. Математика, на которой базируется статистика, остается самым чистым способом выражения концепций. Многие статистические индексы трудно выразить без математики. Так, например, статистические измерения корреляции не имеют словесного выражения. Статистика может точно выразить информацию, выдать данные для обоснования аналитического отчета, которые позволят руководству оценить выводы и выбор данных, положенных аналитиком в основу своих заключений.
