Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин Страница 11
Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин читать онлайн бесплатно
Специальный вид микрофона, называемый стетоскоп, способен воспринимать звуки, распространяющиеся по строительным конструкциям здания. Стетоскопы позволяют прослушивать через стену разговоры не только в соседней комнате, но и на расстоянии в две- три комнаты до объекта, а в некоторых случаях — и по колебаниям стены здания толщиной до полуметра.
Радиомикрофон может быть доставлен на объект по воздуху с помощью специальных бесшумных пистолетов или арбалетов. Специально «снаряженная» пуля или короткая стрела, выпущенная из такого устройства с расстояния 100–150 метров до объекта, прочно закрепляет передающее устройство на фасаде здания, дереве или другом объекте. Если интересующие переговоры происходят на открытом воздухе или при открытых настежь окнах, они могут быть подслушаны с помощью остронаправленных и параболических микрофонов. Первые из них могут обеспечить эффективное прослушивание разговора на расстоянии до 100 метров. Второй вид микрофонов позволяет сделать это на расстоянии до 2 км за счет встроенной системы подавления паразитных акустических колебаний.
Специальная фото- и видеоаппаратура, снабженная длиннофокусными объективами, позволяет вести съемку документов, содержащих конфиденциальную информацию, из окна соседнего здания. Такая техника может управляться дистанционно, съемку можно проводить в ночное время, а также фотографировать через узкие отверстия (оконные жалюзи), обеспечивая высокое качество съемки на расстоянии до 300–400 метров.
Современная техника позволяет улавливать и расшифровыватьизлучения практически люоого устройства из арсенала оргтехники (компьютеры, ксероксы, факсы, кнопочные телефоны и т. д.). Одним из самых распространенных способов дистанционного съема информации является улавливание излучений от дисплеев ЭВМ. Применяя обычный телевизионный приемник, оснащенный параболической антенной и дополнительным устройством синхронизации, можно с расстояния до нескольких сотен метров снять информацию, введенную на дисплей компьютера.
Конфиденциальные переговоры лучше проводить в помещениях с толстыми стенами, окна должны быть закрыты тяжелыми плотными шторами. Нужно удостовериться в том, что из соседних помещений, ни с верхнего, ни с нижнего этажей не может быть осуществлено подслушивание. Разговор лучше проводить при включенном источнике радиоизлучения (телевизор, магнитофон, радио), наиболее секретную часть переговоров вести на бумаге, передавая блокнот с записями из рук в руки. Дополнительная мера предосторожности — установка напротив окна работающего магнитофона или радиоприемника, динамиками направленного на стекла.
Для защиты наиболее важных телефонных переговоров рекомендуется применять скремблеры, позволяющие зашифровать речевые сообщения. Для ведения зашифрованных переговоров необходимо иметь не менее двух скремблеров — по одному на каждый конец телефонной линии.
Важным элементом защиты является техническая и физическая защита хранимой информации. Одной из самых эффективных систем контроля является охранное телевидение. Один оператор, находящийся на центральном посту охраны, способен контролировать с помощью мониторов большое количество объектов. Камеры ночного видения оснащаются инфракрасными прожекторами, а также могут иметь объективы с изменяющимся фокусным расстоянием. Такое оборудование целесообразно использовать для контроля подступов к объекту.
Для особо секретной документации рекомендуется применять специальную бумагу, с которой невозможно снять читаемые копии, а также бумагу, скрытно фиксирующую фотографирование документов. Копировальную технику необходимо снабжать счетчиком копий, значительно ограничив возможность доступа к ней.
Создание эффективной системы защиты может включать ряд специальных мероприятий:
• перемонтаж отдельных цепей, кабелей и линий связи;
• проверка техники на соответствие величины побочных излучений допустимым уровням;
• экранирование помещений или техники;
• применение устройств и средств пассивной и активной защиты техники.
Защита информации в компьютерах предполагает аппаратную и программную защиту. Система парольной идентификации позволяет пользователю работать только с теми каталогами или файлами, к которым ему разрешен допуск.
Криптографические методы, использующие более 20 циклов шифрования, позволяют зашифровать информацию, хранящуюся на магнитных носителях.
Если вы приняли меры для сохранения информации, но тем не менее фиксируется утечка информации, следует проверить помещения фирмы на наличие в них подслушивающих устройств. Например, неприметный коробок спичек или конверт могут оказаться подслушивающим устройством.
Концепция безопасности фирмы состоит из четырех частей:
• организационные мероприятия;
• техническая защита;
• физическая защита;
• информационное обеспечение предприятия и его защищенность.
«Его величество случай» чаще всего приходит к тем, кто идет ему навстречу.
Правило ведения разведки во время поездки по железной дороге: выбрать удачный маршрут, собрать хорошую компанию разведчиков, достать билеты в купе, позволяющее вести наблюдение за избранными объектами во время движения поезда. Один из окна купе может свободно фотографировать объекты заинтересованности, другой, находящийся рядом, должен записывать в блокнот название мест, время проезда и другие сведения, третий подстраховывает своих коллег.
Если собеседник умеет слушать, располагая к откровенности живым, неподдельным вниманием, рассказчику всегда хочется выговориться до конца.
Девяносто пять процентов нужной информации находится в открытых источниках. Поэтому аналитики всех разведок мира трудятся под вывесками благотворительных, научно-исследовательских, историко-литературных фондов, институтов и организаций, прорабатывая газетную и журнальную периодику по самым разным отраслям. Пространство вокруг нас наполнено информацией, но сама по себе она ничего не значит и ничего не стоит. Обработка и последующий анализ информации начинается только после постановки задачи. И здесь различаются три уровня: стратегический, тактический, оперативный.
Главная опасность утечки информации — в людях. Зачастую они разглашают коммерческие тайны непреднамеренно — на переговорах, конференциях, симпозиумах, собраниях. Нужную информацию можно получать через людей, которых специально готовят для работы в других организациях, путем изучения информации с документами инспектирующих органов, проверяющих те или иные предприятия, направления специально разработанных запросов под видом якобы проводимых социологических исследований различного направления, закупки товаров конкурентов; неизменного присутствия на ярмарках, выставках, финансирования контрактов на выполнение научно-исследовательских работ за рубежом, похищения чертежей и технической информации, отправки на учебу за границу студентов и стажеров.
Разговор из кабинета, имеющего камин, может быть хорошо слышен, если сесть рядом с камином.
Для поиска возможных кандидатов на вербовку и установления с ними контакта на нейтральной основе могут помочь напечатанные в средствах массовой информации объявления, в которых предлагаются частные уроки по физике, информатике, электронике и другим предметам, специалисты по которым могут представлять интерес для спецслужбы.
Методы и технические системы для добывания информации о конкурентах:
• устройства контроля и записи телефонных переговоров: карманный анализатор телефонов, определитель телефонных номеров, автоматический телефонный анализатор;
• лазерные и инфракрасные устройства для съема информации;
• микрофоны направленного действия;
• радиозакладки, малогабаритные радиомикрофоны;
• широкодиапазонные регистраторы радиосигналов в ближней зоне: обеспечивают обнаружение, контроль и локализацию радиопередатчиков с различными уровнями сигналов;
• анализаторы
Жалоба
Напишите нам, и мы в срочном порядке примем меры.