Скачиваний:
126
Добавлен:
02.05.2014
Размер:
17.43 Кб
Скачать

1_2.htm 1.2. Основные способы ведения промышленного шпионажа За многовековой период своего развития человечество накопило огромную массу знаний о способах и средствах ведения разведки противоборствующей (конкурирующей) стороны. Естественно, что в основном это опыт военного характера, но он нашел благодатную почву и для «мирной» реализации на ниве промышленного шпионажа. Рассмотрим основные способы ведения разведывательных (шпионских) действий. Все они, независимо от того, кто и против кого их предпринимает, могут быть представлены в виде трех основных групп: • на основе открытых источников; • путем использования субъектов - носителей информации; • через технические каналы. К использованию открытых источников относятся способы добывания информации, реализуемые путем анализа газет, книг, научных и технических изданий, официальных отчетов и особенно рекламных материалов. Подобным образом работают большинство разведок мира. Понятно, что основная работа при этом ложится на специально подготовленных аналитиков, которые пропускают через себя горы материалов, отсеивая и накапливая необходимую информацию. Главными направлениями получения открытого доступа к конфиденциальной информации здесь являются: • доклады на конференциях, симпозиумах и т. д.; • вопросы, осторожно задаваемые специалистами; • попытки пригласить на работу сотрудников конкурирующей фирмы и заполнение ими при этом специальных вопросников; • прием на работу, обычно с резким увеличением оклада, служащего конкурирующей фирмы (своего рода законный подкуп); • изучение выставочных образцов; • притворные переговоры с конкурентами о приобретении лицензии или совместной деятельности и т. д. Все эти методы давно опробованы на Западе. По мере становления служб безопасности крупных коммерческих организаций и создания при них серьезных аналитических отделов, при условии привлечения специалистов из разведки, легальные источники сбора информации и в России займут подобающее им место в системе сбора данных. Подробно на этих вопросах мы останавливаться не будем. Скажем только о главном правиле - всегда нужно помнить о свойстве информации постепенно накапливаться. Поэтому, когда вы даете внешне безобидную рекламу или интервью, посылаете отчет или делаете доклад, всегда сопоставляйте их содержание с ранее «засвеченными» материалами; в сочетании с ними ваши откровения могут иметь совсем другое значение. И последнее, хотя собирать открытую информацию легко, но она недостаточно достоверна, так как не менее легко дать по этому каналу и дезинформацию. Использование субъектов - носителей информации принадлежит к другой группе способов промышленного шпионажа. Дело в том, что в ряду источников конфиденциальной информации люди занимают особое место, ибо способны выступать не только обладателями неких сведений, но и субъектами злонамеренных действий. В отличие от технического устройства их можно подкупить, шантажировать или просто обмануть, но при этом люди являются не просто обладателями и распространителями информации в пределах своих функциональных обязанностей, их возможности гораздо шире. Так, любой человек кроме того, что он является носителем информации, может ее анализировать, обобщать и делать выводы, то есть получать требуемые сведения по совокупности косвенных данных. При определенных условиях люди способны скрывать, воровать, продавать информацию и совершать иные криминальные действия вплоть до вступления в устойчивые преступные связи со злоумышленниками. Правда, процесс выявления кандидата в агенты является достаточно сложным. Вначале проводится оценка и разработка кандидата, под чем понимается изучение его личных качеств и способностей, а также изыскание способов его наиболее эффективной вербовки и использования. Далее производится сама вербовка на почве шантажа, подкупа, идейных соображений, личного неприятия руководителя компании и т. д. Очень часто агенту неизвестно, на кого он работает, либо ему дается неверная информация. Позднее, когда приобретут силу финансовые или другие средства контроля, завербованному, часто к его ужасу, раскрывают истинное имя хозяина. Впрочем, как показал богатый опыт спецслужб, более эффективной работы от агента можно добиться путем убеждения, а не угроз, и умные хозяева стремятся развивать дружеские отношения с ним. Обнаружение скрытого агента - очень сложная и трудоемкая задача, требующая специальных навыков оперативной работы. Останавливаться на этих вопросах мы не будем, поскольку все материалы по методам ведения оперативной работы являются сугубо секретными, да и данная тематика выходит за рамки нашей книги и нашей квалификации. Отметим только, что при правильной организации деятельности фирмы большинство агентов (особенно обслуживающий персонал) не может обладать всей полнотой информации. В этом случае их используют для легального проникновения в помещения с целью установки подслушивающих устройств и исследования содержимого мусорных корзин. Для некоторого затруднения деятельности таких агентов необходимо прежде всего определить строгий порядок и выделить специальные оборудованные помещения для ведения деловых бесед, чтобы исключить даже кратковременное «случайное» присутствие посторонних, в том числе и из своих сотрудников. Организовать максимально жесткий учет и строго регламентировать порядок работы с деловыми документами. Узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам, запретить сотрудникам вести служебные переговоры с домашних телефонов. При посторонних нельзя называть фамилию, имя, отчество собеседника, а назначая место встречи, надо переходить на условности и т. д. Но эти меры будут недостаточными, если нельзя исключить применение против вас технических средств несанкционированного съема информации. Общая характеристика методов несанкционированного получения конфиденциальной информации через технические каналы и перечень используемых при этом средств приведены в табл. 1.2.1. Таблица 1.2.1. Технические средства, специально предназначенные для получения конфиденциальной информации

№ п/п Действия Физическое явление Способ (средство) съема информации 1 2 3 4 1 Разговор нескольких лиц Акустический сигнал Подслушивание, в том числе случайное Диктофоны Закладные устройства с передачей информации по: имеющимся коммуникациям (трубам, цепям сигнализации, сетям 220 В, телефонным линиям...); специально проложенным проводам; радио- или ИК-каналу Направленный микрофон Виброакустический сигнал Стетоскоп Вибродатчик с передачей информации по: радиоканалу; проводам; коммуникациям; ИК-каналу Оптический лазерный микрофон Гидроакустический сигнал Гидроакустический датчик Акустоэлектри-ческий сигнал Радиоприемник спецназначения Движение губ Визуально, в том числе оптическими приборами Камера, в том числе с передачей по проводам и радиоканалу 2 Разговор по телефону Акустический сигнал Аналогично п. 1 Электрический сигнал в линии Параллельный телефон, прямое подключение, подключение через электромагнитный датчик, телефонная радиозакладка Побочные электромагнитные излучения (ПЭМИ) и наводки Специальные радиотехнические устройства 3 Разговор по радиотелефону Акустический сигнал Электромагнитные волны Аппаратура п. 1 Специальные радиоприемные устройства 4 Документ на бумажном носителе Наличие Визуально, в том числе с помощью оптических средств Фотографирование, в том числе с дистанционной передачей снимка Копирование Окончание табл. 1.2.1

№ п/п Действия Физическое явление Способ (средство) съема информации 1 2 3 4 5 Размножение документа на бумажном носителе Следы на нижнем листе, копировальной бумаге или красящей ленте Кража, визуально Шумы принтера Спецаппаратура акустического контроля ПЭМИ от ЭВМ Специальные радиотехнические устройства 6 Почтовые отправления Наличие Прочтение: со вскрытием, без вскрытия 7 Документ на небумажном носителе Носитель Копирование, вскрытие, несанкционированное использование ЭВМ 8 Изготовление документа на небумажном носителе Изображение на дисплее Визуально, в том числе с помощью оптических средств Фотографирование Видео- или телевизионные закладные устройства ПЭМИ Специальные радиотехнические устройства Электрические сигналы в сетях Аппаратные закладки 9 Передача документа на небумажном носителе Электрические сигналы Несанкционированное подключение, имитация пользователя Представленная таблица содержит лишь самые общие данные. Подробно о каждом техническом канале и используемых в нем средствах можно узнать из материалов первой части книги.

Соседние файлы в папке Антишпионские штучки Энциклопедия промышленного шпионажа