Способы несанкционированного доступа конфиденциальной информации

ПРОМЫШЛЕННЫЙ ШПИОНАЖ. — СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Содержание материала

СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

С учетом рассмотренного можно определить способ несанкционированного доступа к источникам конфиденциальной информации как совокупность приемов, позволяющих злоумышленнику получить охраняемые сведения конфиденциального характера.
Способами несанкционированного доступа к конфиденциальной информации являются:
1. Инициативное сотрудничество.
2. Склонение к сотрудничеству.
3. Выпытывание.
4. Подслушивание переговоров различными путями.
5. Негласное ознакомление со сведениями и документами.
6. Хищение.
7. Копирование.
8. Подделка (модификация).
9. Уничтожение (порча, разрушение).
10. Незаконное подключение к каналам и линиям связи и передачи
данных.
11. Перехват.
12. Визуальное наблюдение.
13. Фотографирование.
14. Сбор и аналитическая обработка.

1. Инициативное сотрудничество.

Инициативное сотрудничество проявляется в определенных действиях лиц из числа работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известна печальная статистика, говорящая, что 25 процентов служащих предприятия готовы в любое время при любых обстоятельствах предать интересы фирмы, 50 процентов способны это сделать в зависимости от обстоятельств, и лишь 25 процентов, являясь патриотами, никогда на это не пойдут. Если лицам, не работающим в фирме, необходимо преодолевать физические и технические препятствия для проникновения к секретам, то работникам фирмы этого не требуется.
Тайной информацией они уже обладают или имеют возможность ее собрать.
Оскорбленный Наполеоном французский посол в России в сердцах сказал: — «Как он не понимает, что я обладаю всеми секретами его государства и, будучи оскорбленным им, я могу сразу предать его, чтобы отомстить за все сразу. за все!»
В истории человечества накопилось предостаточно примеров инициативного сотрудничества по политическим, моральным, финансовым и многим другим соображениям. Финансовые затруднения, политическое или научное инакомыслие, медленное продвижение по службе, обиды от начальства и властей, недовольство своим статусом и многое другое толкают обладателей конфиденциальной информации на сотрудничество с конкурентами и иностранными разведками. Наличие такого человека в подразделении производства и управления позволяет злоумышленнику получать важные сведения о состоянии и деятельности предприятия. Это опасно. Но еще более опасно, если такое лицо будет работать в составе службы безопасности фирмы.
«Когда в 1967 году были обнародованы сведения об истинной роли Филби (сотрудника разведки), хорошо знавший его бывший сотрудник ЦРУ М. Коуплэк заявил: «Это привело к тому, что все громадные усилия западных разведок в период с 1944 по 1951 гг. были безрезультатными. Было бы лучше, если бы мы вообще ничего не делали».
В зависимости от категории, т.е. ценности источника для злоумышленника, строятся и отношения между сотрудничающими сторонами. Очевидно, что общение с высокопоставленным и влиятельным лицом будет происходить очень редко, конспиративно, в специально подобранных местах, внешне носить бытовой характер, под усиленным наблюдением и охраной. Информация от такого лица может передаваться через подставных лиц, по анонимному телефону, по телеграфу, письмом, посредством различных условностей и даже с помощью технических средств.
Общение с менее ценными лицами может носить обычный характер. При этом стороны особо не заботятся о своей безопасности и часто попадают в поле зрения не только правоохранительных органов, но и своих конкурентов.

2. Склонение к сотрудничеству.

Склонение к сотрудничеству, или вербовка, — это, как правило, насильственное действие со стороны злоумышленника. Вербовка может осуществляться путем подкупа, запугивания, шантажа. Известны случаи, когда на подкуп выделялись фантастические суммы, причем, эти деньги шли не только на осуществление разовых акций, но и на создание долговременных позиций для участников преступных действий.
Подкуп при наличии денег — самый прямой и эффективный способ достижения целей, будь то получение секретной информации, нужного решения или защита интересов «дары приносящих» на алтарь государственной бюрократии. Подкуп — сложный процесс, включающий в себя экономический шантаж в чистом виде. Прежде всего злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый, в том числе, и компрометирующий, материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, надо точно знать, кому дать, сколько, когда и через кого. Это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию об общественных и политических деятелях, крупных акционерах и менеджерах включая самые интимные подробности и компрометирующие материалы.
Склонение к сотрудничеству реализуется в виде реальных угроз (взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т.п.), преследования. Преследование — это оказание психического воздействия, выражающегося в оскорблениях и нанесении телесных повреждений, угрозе расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими.
Осмелюсь предположить, что шантаж появился еще на заре человечества. И был неутомимым спутником цивилизации на протяжении всей истории. Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В наше «смутное» время возможности для шантажа просто-таки безграничны. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устрашения. Практика содержит немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищений людей, повреждений и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий.
В документе Центрального разведывательного управления США о методологии вербовочной работы рекомендуется ориентироваться на комплекс психологически уязвимых характеристик личности: недостатки человека, критические периоды в жизни, признаки психических отклонений.
В созданной американскими спецслужбами «модели вербуемости» особо выделяются такие качества, как «двойная лояльность» (то есть преданность только на словах), самовлюбленность, тщеславие, зависть, карьеризм, меркантилизм, склонность к развлечениям, пьянству. Особое внимание рекомендуется обращать на факты неудовлетворенности служебным положением, семейными отношениями, на жизненные трудности, следствием которых бывают стрессы и психические конфликты, ощущение того, что достигнутые успехи в работе не оцениваются начальством по достоинству.
Обобщая социально-психологические характеристики перспективных объектов своих вербовочных устремлений или просто потенциальных предателей, американцы выделяют следующие их типы:
— «авантюрист» — ориентируется на достижение максимального успеха любыми средствами, желая играть в жизни более существенную роль, соответствующую, с его точки зрения, его данным;
— «мститель» — ориентирован на возмещение нанесенных ему обид, месть по отношению к конкретным лицам или обществу в целом;
— «герой-мученик» — ориентирован на разрешение важнейших жизненных проблем, на преодоление неблагоприятного для него стечения обстоятельств любой ценой.
Во всех известных случаях предательства никаких идеологических мотивов не просматривается. Причины его самые прозаические и низменные: казнокрадство и, как следствие, вербовка иностранной спецслужбой на основе компрометирующих материалов; бегство от больной или нелюбимой жены; уход от семьи к любовнице; пьянство и деградация личности на этой основе; трусость, проявленная при столкновении с иностранной спецслужбой; патологическая жадность к деньгам и. вещам; половая распущенность; боязнь ответственности за промахи в служебной деятельности; бездушное или неприязненное отношение к своим ближайшим родственникам и даже желание отомстить своему начальнику ценой собственной измены. В этом далеко не полном наборе мотивов предательства возможны самые удивительные сочетания и комбинации.

3. Выпытывание (выведывание).

Выпытывание — это стремление путем внешне наивных вопросов получить определенные сведения. Ловко манипулируя словами, у собеседника пытаются выудить если не всю правду, то хотя бы намек на нее. Джон Де Порам, будучи вице-президентом фирмы «Дженерал моторс» говорил: «. у нас принято выуживать информацию у конкурентов». Выпытывать интересующие сведения можно и ложными трудоустройствами. Такой злоумышленник может написать заявление, оформлять документы, а в ходе бесед устанавливать, чем занимается то или иное подразделение, какие профессии интересуют фирму, что должен знать и уметь нужный фирме сотрудник. Хотя на самом деле он трудоустраиваться и не собирается, отказавшись в последующем под благовидным предлогом.
Те, кого нельзя подкупить или припугнуть, часто выбалтывают секреты своим партнерам. Как бы ни был банален трюк с подставной женщиной, при определенной подготовке он всегда срабатывает.

Подслушивание — способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания. Это один из весьма распространенных способов получения (добывания) информации.
В интересах подслушивания злоумышленники идут на самые различные ухищрения, используют для этого специальных людей, сотрудников,
современную технику, различные приемы ее применения для проникновения к чужим секретам, не считаясь при этом ни со средствами, ни со временем.
Подслушивание заманчиво тем, что воспринимается акустическая информация и непосредственно человеческая речь с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, часто содержащая не менее важные моменты, чем собственно прямое содержание. К этому следует добавить, что подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принять определенные решения.
Подслушивание может осуществляться непосредственным восприятием акустических колебаний подслушивающим лицом при прямом восприятии речевой информации, либо восприятием звуковых колебаний, поступающих через элементы зданий и помещений: стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления, а также посредством весьма разнообразных технических средств. Для этого используются различные микрофоны акустического или контактного восприятия звуковых колебаний, радиомикрофоны, именуемые еще радиозакладками, лазерные средства подслушивания, специальные методы подслушивания телефонных переговоров и другие меры и средства.
В зарубежной литературе широко описываются миниатюрные и субминиатюрные радиопередатчики, камуфлируемые под различные предметы одежды или мебели и бытовых приборов. Они могут быть носимыми деталями костюма или стационарно монтируемыми в мебель, бытовые приборы и элементы помещения.
Сейчас изготавливаются и продаются не только отдельные подслушивающие устройства и радиозакладки, а целые системы, позволяющие проникать в подслушиваемые помещения посредством специальных устройств через стены, потолки, вентиляционные и другие отверстия, принимать, усиливать, очищать и записывать переговоры скрытно и с достаточной надежностью и четкостью.
В качестве примера рассмотрим профессиональный набор акустического подслушивания РК-935. Набор содержит различные микрофоны, с помощью которых можно выполнять различные операции, а также специальный усилитель для усиления слабых сигналов и кассетный магнитофон для записи переговоров.
В составе комплекта имеются:
1. РК-915. Контактный микрофон для подслушивания через стену, дверь, потолок и т.д.
2. РК-795. Микрофон в наручных часах с миниатюрным стереомагнитофоном РК-1985.
3. РК-900 — субминиатюрный электретный микрофон с 50-метровым кабелем.
4. РК-905 — три микрофона в виде стенного гвоздя различной длины — 150, 300 и 400 мм. Эти микрофоны через отверстия в стене диаметром 2 мм вставляются в соседнее помещение.
Комплект смонтирован в атташе-кейсе, вес — 3 кг. В кейсе же смонтирован и усилитель с головными телефонами. Питание — от батарей или сети.
Охотники за чужими секретами нередко используют и узконаправленные микрофоны для подслушивания переговоров на расстоянии на открытом пространстве или в общественных помещениях: баре, ресторане и т.п.
Используются и другие средства и приемы подслушивания.

Читайте также:  Рассчитать способом уменьшения остатков суммы амортизационных отчислений

Наблюдение — способ ведения разведки о состоянии и деятельности объекта криминальных интересов. Ведется визуально и с помощью оптических приборов.
«Видеть — значит различать врага и друга и окружающее во всех подробностях. «, — писал известный физик С.И. Вавилов:
С незапамятных времен человек сообразует свои действия с наблюдением: рассматривает местность и расположенные на ней объекты и предметы, подмечает изменения, которые происходят в обозреваемом пространстве и принимает решения. Ведет наблюдение за людьми, их перемещением пешком и на транспорте. В дневное время процесс наблюдения облегчается за счет высокого уровня освещенности и полного использования функциональных возможностей зрения. В ночное время эти возможности ограничены настолько, что человек даже на открытой местности способен наблюдать только крупногабаритные объекты.
Для того чтобы обнаружить объект, надо произвести его поиск. Поиск представляет собой процесс обследования пространства средствами зрительного или технического наблюдения с целью обнаружения какого-либо объекта, являющегося предметом поиска. В зависимости от обстановки поиск может производиться в предположении, что объект находится в районе поиска, либо о его местонахождении имеются более определенные данные.
Поиск объекта определяется как результат решения трех задач: обнаружение, когда наблюдатель выделяет объект своих интересов из массы объектов на местности; опознавание, когда наблюдатель называет объект и может определить его по крупным деталям; кульминация — идентификация, когда наблюдатель, различая отдельные мелкие детали, может отличить этот объект от других, находящихся в поле его зрения.
Наблюдение — это постоянное или выборочное активное и целенаправленное исследование предметов, явлений или людей в естественных условиях или с помощью технических средств с последующим обобщением и анализом данных наблюдения.
Наблюдение различается по виду, длительности, интенсивности и целям.
Кроме того, оно может быть разовым, выборочным, периодическим, постоянным, длительным и т.д. Наблюдение может вестись за неподвижными (стационарными) объектами со стационарных позиций или подвижным наблюдением, а также за подвижными объектами: людьми, техническими средствами (автомашины, поезда, самолеты, корабли и другие средства передвижения). Наблюдение может вестись на расстояниях прямой видимости и на больших расстояниях с помощью специальных оптических систем и систем телевидения.
Сам процесс наблюдения очень сложен, так как требует значительных затрат сил и средств. Поэтому наблюдение, как правило, ведется целенаправленно, в определенное время и в нужном месте специально подготовленными лицами.
К техническим средствам наблюдения относятся:
— бинокли, подзорные и стереотрубы и другие системы визуального наблюдения при обычном освещении в пределах оптической видимости;
— телевизионные системы дальнего наблюдения;
— инфракрасные системы и приборы ночного видения для условий ограниченной видимости и для ночных условий.
Эти технические средства могут быть как бытового «исполнения», т.е. приобретенные в обычных магазинах (они меньше привлекают внимание), так и специального, криминального исполнения (бинокль со встроенным фотоаппаратом, скрытые телевизионные камеры и др.).
Используются системы скрытного визуального наблюдения из автомобиля.
Применяются специальные системы и для наблюдения за помещениями без непосредственного проникновения в них. Так, система наблюдения, имеющая волоконно-оптический кабель длиной от 0,9 до 1,8 метра позволяет вести наблюдения в особо сложных условиях через вентиляционные шахты, фальшпотолки, мебельные и отопительные вводы и другие проходные системы.
Особое место в наблюдении отводится телевидению. Телевидение — это способ визуального наблюдения на расстоянии. Основное назначение телевизионных систем заключается в формировании изображения наблюдаемых объектов в реальном масштабе времени, как правило, на значительном удалении от них.
Телевизионные камеры конфиденциального применения могут быть замаскированы или камуфлированы под различные предметы. В частности, известны телекамеры, объективы которых вмонтированы в автомобильные осветительные устройства (фары, подфарники), автомобильные антенны и даже в поясной ремень наблюдателя.
В последние годы широко используются телевизионные системы низкоуровневого освещения (НУТВ). Разработка высокочувствительных трубок для передающих камер с применением усилителей яркости изображения открыло новое направление в технике ночного видения. Это позволило использовать телевизионные камеры для наблюдения в темноте. Такие камеры, снабженные высокочувствительными видиконами, позволяют обнаруживать человека в рост на расстоянии до 800 м в полной темноте.
По мере развития техники ночного видения в практику внедрялись все более миниатюрные приборы. Лучшим подтверждением тому являются очки ночного видения. Их вес — 980 г. Питание — батарейное. Продолжительность непрерывной работы от одной батареи — 20 часов. С такими очками злоумышленник может в абсолютной темноте проникать на территорию, в помещения и совершать действия, не используя освещения, т.е. не демаскируя себя.
Технические средства помогают вести наблюдение за подвижными средствами.
Для слежки за маршрутом движения автомобилей в них монтируются радиомаяки, позволяющие бригадам наружного наблюдения определять приближение к ним или удаление от них наблюдаемого средства либо с помощью пеленгаторных устройств фиксировать местонахождение с определенной степенью точности. Такие радиомаяки включаются в работу при включении зажигания автомобиля, сообщая тем самым о начале движения наблюдаемого средства.
Наблюдение продолжает оставаться одним из эффективных способов добывания информации и по-прежнему широко используется, хотя бы уже потому, что осуществляется новейшими техническими средствами.

Хищение — умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Этим незаконным способом в условиях рыночной экономики широко пользуются злоумышленники как для непосредственного обогащения (кража денег, ценных бумаг, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения происходит скрытно (тайно) от окружающих.
Зачастую хищение обусловливается определенными, удобными для этого условиями. Практика указывает, что:
— 10% людей никогда не воруют, ибо это несовместимо с их моралью;
— 10% людей воруют при каждом удобном случае, при любых обстоятельствах;
— 80% людей, как правило, честны, за исключением тех случаев, когда предоставляется соблазн украсть.
Похищают все, что плохо лежит, в том числе и людей. Похищение человека — тайное, насильственное, против воли индивидуума перемещение физического лица из привычной среды обитания в место, где его права и свобода незаконно существенно ограничиваются, — нередко осуществляется в целях завладения имуществом, деньгами или документами.
Особую опасность хищения представляют для автоматизированных систем обработки информации. Так, программист одного из ВЦ, обслуживающего банк, так составил программу начисления процентов по вкладам, что исчисленная сумма округлялась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округленной суммами программой прибавлялась к текущему счету программиста.
К моменту разоблачения сумма созданного таким образом вклада приближалась к 1 млн. долл.
Большое распространение получило хищение программных средств с целью их использования в своих интересах. По заявлению американских специалистов, эти хищения приняли характер эпидемии: на каждую законную копию программ, имеющую сколько-нибудь широкое распространение, существует по меньшей мере четыре копии (а по некоторым данным, 10 и более), полученные незаконным путем.
Агентство Рейтер как-то сообщило, что со счетов автомобильной компании «Фольксваген» бесследно исчезли 260 млн. долл.
Эти примеры подтверждают размах хищений. Более того, «электронный грабеж» в последнее время приобретает организованную форму: «хакеры» (электронные грабители) в ФРГ уже выпускают собственные журналы и книги (например «Das Hacker Hackbuch» — 1985 г.), в которых открыто обмениваются опытом несанкционированного проникновения в компьютерные сети.
Воруют документы и дискеты, воруют ключи и коды секретных сейфов и хранилищ, воруют пароли и шифры.

Читайте также:  Урок по русскому языку по теме способы выражения подлежащего

Энциклопедический словарь определяет копию (от лат. copia — множество) как точное воспроизведение, повторение оригинала.
В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители; копируют информацию, обрабатываемую в АСОД; копируют производимую продукцию.
Копирование документов различного назначения — это процесс изготовления копий с оригиналов. В части документов находят распространение следующие способы копирования: светокопирование, фотокопирование, термокопирование, электрофотографическое (ксерокопирование) и электронное копирование.

8. Подделка (модификация, фальсификация).

В условиях беззастенчивой конкуренции подделка, модификация, имитация приобретают большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; письма, счета, бухгалтерскую и финансовую документацию; ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в АСОД может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации.
По подложным документам возможно получение не только денежных сумм, но и продукции, элементов и материалов, представляющих для злоумышленника коммерческий интерес.
Подделка продукции может нанести огромный материальный ущерб.
Подделка так искусно порой имитирует настоящую продукцию, что нередко даже специалистам трудно установить, где фальшивка, а где подлинник. Дело в том, что подпольные фирмы налаживают производство подделок по той же технологии, с использованием тех же узлов, что и компания с мировым именем.
Начало подпольному производству дают шпионы, которые крадут не только секреты, но По подложным документам получают важнейшие узлы и компоненты изделий.
Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации (дезинформация), получения санкционированного доступа к охраняемым сведениям, причем не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки кроме того относят такие злонамеренные действия, как фальсификация — абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка — абонент отправитель маскируется под другого абонента с целью получения охраняемых сведений. Не меньшую опасность в вопросах подделки представляют компьютерные вирусы, способные со злоумышленной целью модифицировать программы и наносящие определенный ущерб предприятию в его коммерческой деятельности.

В части информации особую опасность представляет ее уничтожение в АСОД, где на технических носителях накапливаются огромные объемы сведений различного характера, многие из которых весьма трудно изготовить в виде немашинных аналогов. В АСОД к тому же в интегрированных базах данных ‘находится информация разнообразного назначения и различной принадлежности.
В качестве примера можно привести случай, когда служащие фирмы СДС проникли в вычислительный центр фирмы по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тыс. дол.
Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование «логическая бомба». Эти вирусы уничтожают информацию в зависимости от определенных логических или временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и было затрачено 15 тыс. долл.
В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов: пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно управляемые, позволяющие осуществлять преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным, скрытным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Не исключается использование почтового канала для доставки «сюрпризов». Секретарь военного атташе британского посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой бандероли.
Уничтожению подвергаются системы охраны, связи, автоматизированной обработки, защиты информации и т.д. Широкое распространение получили преступления, связанные с порчей или изменением технологии процессов производства, автоматизированной обработки. Уничтожение может совершаться путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод из строя систем противопожарной защиты и сигнализации.
Значительное место среди преступлений против АСОД занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.
Уничтожаются не только документы, программы, материальные ценности, здания, помещения, но и люди. В деятельности различных спецслужб ликвидация опасных по тем или иным мотивам лиц находит определенное место. В мемуарах о деятельности КГБ СССР В. Бакатин пишет, что «. ГПУ уже не посылало своих сотрудников за рубеж с целью ликвидировать какого-нибудь «врага советской власти» или советского посла, . или устранить видного диссидента».

10. Незаконное подключение.

Под незаконным подключением будем понимать контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.
Незаконное подключение как способ тайного получения информации известен давно и используется довольно широко, начиная от контактного подключения параллельного телефонного аппарата и кончая строительством мощных подслушивающих пунктов и постов. Известен такой случай. В 1956 году был обнаружен подземный тоннель длиной 300 метров, прорытый на глубине 5 метров из Западного Берлина в Восточный. Специальные подземные помещения были оборудованы приборами и аппаратурой съема информации с проводов телефонных и телеграфных линий связи правительственного и военного назначения.
Накопленный спецслужбами опыт показывает, что подключение возможно как к проводным линиям телефонной и телеграфной связи, так и к линиям связи иного информационного назначения: линиям передачи данных, соединительным линиям периферийных устройств больших и малых ЭВМ, фототелеграфным линиям, линиям радиовещания, линиям громкоговорящих систем (директорских, диспетчерских, конференц-залов, кинозалов и т.д.) и даже к линиям питания и заземления технических средств обеспечения производственной деятельности. В последние годы разработаны способы подсоединения к волоконно-оптическим линиям связи, как однопроводным, так и многопроводным.
Разработаны и используются не только контактные способы подключения и их разновидности (например, контактное подключение с компенсацией падения напряжения), но и бесконтактные способы, обнаружение которых достаточно сложно, особенно при соблюдении мер конспирации. В свою очередь бесконтактное подключение может быть реализовано с помощью сосредоточенной индуктивности (кольцевые трансформаторы) и рассредоточенной индуктивности (например, параллельно проложенными для этой цели проводами). В этом случае величина наводимой в проводах ЭДС определяется, главным образом, длиной параллельного пробега и расстоянием между линиями. Не так давно агентство Франс Пресс сообщило, что несколько молодых специалистов сумели в течение шести месяцев подключиться к 135 компьютерам в разных странах мира, входящим в сверхсекретную информационную сеть, которая связывает Американское агентство по аэронавтике и исследованию космического пространства (НАСА) с аналогичными организациями Великобритании, Франции, ФРГ и Японии. Используя слабости системы защиты, злоумышленники получили весьма важную для них информацию, касающуюся космических технологий.

В теории и практике радиоэлектронной разведки под перехватом понимают получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации.
В книге отечественного автора указывается, что «радиоразведка — один из наиболее распространенных видов пассивной радиоэлектронной разведки. Она ведется за счет приема сигналов радиосвязи противника, которая в силу обстоятельств может оказаться единственным способом передачи информации.
Основная задача радиоразведки — добывание сведений о противнике путем поиска, обнаружения и перехвата открытых, кодированных и засекреченных передач связных радиостанции и систем связи. Ведется перехват и других электромагнитных излучений, таких как радиолокационные, радионавигационные системы, системы телеуправления и др., а также перехват электромагнитных сигналов, возникающих в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний и даже сигналов ПЭВМ, возникающих при выдаче информации на экран электронно-лучевой трубки.
Перехвату подвержены переговоры, ведущиеся с подвижных средств телефонной связи (радиотелефон); переговоры внутри помещения посредством бесшнуровых систем учрежденческой связи и т.п.
Перехват электромагнитных излучений базируется на широком использовании самых разнообразных радиоприемных средств, средств анализа и регистрации информации и других (антенные системы, широкополосные антенные усилители, панорамные анализаторы, промежуточная и оконечная аппаратура и др.). Приемная аппаратура охватывает практически весь диапазон электромагнитных волн, от самых длинных (сверхдлинные волны) до самых коротких (субмиллиметровых). В зависимости от диапазона радиоволн определяется и возможная дальность установления радиоконтакта: от десятка тысяч километров до сотен и десятков метров».
Иностранные авторы считают, что, определяя интенсивность работы разведываемых станций за определенный отрезок времени, даже без расшифровки передаваемой информации, можно сделать важные заключения о деятельности тех или иных органов.
Следует отметить, что радиоэлектронная разведка (равно как и способы получения информации) обладает рядом особенностей:
— информация добывается без непосредственного контакта с источником;
— на добывание информации не влияют ни время года, ни время суток;
— информация получается в реальном масштабе времени, в момент ее передачи;
— информация добывается скрытно; источник информации зачастую и не подозревает, что его слушают;
— в своих пределах ограничивается только особенностями распространения радиоволн соответствующих диапазонов.

Читайте также:  Самый эффективный способ выздороветь от простуды

12. Негласное ознакомление.

Негласное ознакомление — способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое — что узнать (раскрытый документ на столе во время беседы с посетителем, наблюдение экрана ПЭВМ со значительного расстояния в момент работы с закрытой информацией и т.п.). К негласному ознакомлению относится и перлюстрация почтовых отправлений учрежденческой и личной переписки.
Негласному ознакомлению способствуют низкая производственная дисциплина, оставление документов на столах, в незапертых ящиках и столах, оставление информации в оперативной памяти ПЭВМ после завершения работы, бесконтрольное хранение дискет с конфиденциальной информацией и т.п.
«Когда сотрудники ФБР негласно проникли в помещение советской закупочной миссии в Нью-Йорке, они сфотографировали незакодированные телеграммы, предназначенные для направления в Москву. Это помогло затем раскрыть дипломатический шифр».
Для негласного ознакомления с содержанием писем в запечатанных конвертах в последние годы широко используется специальная техника. Например, миниатюрная система контроля почтовой корреспонденции типа РК-1700 позволяет посредством очень тонкого штыря через угол конверта попасть внутрь и читать письмо с отображением содержания на мониторе. Текст и читается, и пишется на видеомагнитофон.
Другая система с гибким волоконно-оптическим кабелем позволяет не только читать письма, но и проникать в помещение через замочную скважину или другое отверстие и читать документы на столах, заметки в настольных календарях, настенные плакаты и др. Длина кабеля составляет до 2 метров, что вполне достаточно для обозрения небольших помещений.
При негласном ознакомлении с документами особенно опасны лица, обладающие хорошей зрительной памятью. Таким лицам достаточно одного взгляда, чтобы схватить содержание, запомнить и воспроизвести его почти дословно. Особенно легко это удается профессионалам, которым порой бывает достаточно лишь намека, чтобы уяснить основное содержание текста. Вот пример. Конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу специалистов-модельеров, каждый из которых специализировался на какой-либо одной детали модели: рукав, воротник и т.д. В условиях строжайшего запрета на фотографирование, зарисовки и даже разговоры (запись на магнитофон) они запомнили каждый свою деталь, а потом сообща восстановили на рисунках все демонстрировавшиеся модели.

Фотографирование — способ получения видимого изображения объектов конфиденциальных интересов на фотоматериале. Особенность способа — документальность, позволяющая при дешифровании фотоснимков по элементам и демаскирующим признакам получить весьма ценные, детальные сведения об объекте наблюдения.
Фотографирование может осуществляться при дневном освещении и ночью, на близком расстоянии и на большом удалении.
Конспиративная фотоаппаратура выполняется в различном камуфлированном исполнении. Известны фотокамеры в наручных часах, зажигалках, портсигарах. Например, фотокамера в часах РК-420 всегда готова к работе. Она позволяет произвести 7 снимков на одной кассете. Фокусное расстояние — от 1 м до бесконечности. В зависимости от чувствительности фотопленки обеспечивается съемка в помещении или на улице. Об окончании пленки сообщает специальный сигнал.
Фотографирование в инфракрасном диапазоне позволяет выявить целый ряд деталей и особенностей предметов, не различимых при обычном фотографировании в видимом свете. Для фотографирования в ИК диапазоне используются как специальные камеры, так и особые фотоматериалы.
Фотографирование в ИК диапазоне позволяет получить информацию с документов с исправлениями, подделками, а иногда даже -_ прочесть текст на обгоревших документах.
Использование фотопленки в шпионских целях достаточно описано в научной, технической и детективной литературе. Тем не менее возможности современных объективов и фотоаппаратов впечатляют. Из космоса можно сфотографировать детальной съемкой автомобиль с отчетливо видимым номерным знаком.
Интересный случай произошел во время совещания по безопасности и сотрудничеству в Европе в 1975 году, когда фотограф, находившийся в соседнем здании, сделал серию фотографий Генри Киссинджера, читающего секретные документы госдепартамента США. Этот случай вызвал сенсацию в средствах информации. На фотоснимках, сделанных с помощью длиннофокусного объектива, документы получились хорошо читаемыми.
Многие фирмы выпускают фотоаппаратуру и видеотехнику, способную управляться дистанционно, проводить съемку в ночное время, имеющую специальные объективы для съемки через узкие протяженные отверстия, щели и другие пространства.

14. Сбор и аналитическая обработка.

Сбор и аналитическая обработка является завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника. Эту работу ведут специалисты по анализу информации.
Например, в ЦРУ США ее выполняет информационное управление. Основной задачей этого управления является обработка как агентурных документов, так материалов иностранной прессы и международного книжного рынка.
Подавляющая масса сведений извлекается опытными информаторами из газет, журналов, справочников и прочих изданий, которые выписываются и скупаются в разведываемых странах. На основе агентурных и открытых данных разрабатываются доклады, аналитические справки, обзоры и другие информационно-аналитические документы, включая и прогнозы по развитию различных разведывательных моментов.
Сбор и аналитическая обработка самых различных, подчас кажущихся незначительными, сведений, получаемых легальными и нелегальными путями, позволяет сделать широкомасштабные выводы для принятия определенных решений. Собирая материалы, злоумышленники посещают любые открытые мероприятия, от конференций, симпозиумов, семинаров вплоть до судебных заседаний. Обработке подвергаются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др.
Большинство американских фирм предпочитает заниматься сбором сведений о конкурентах с помощью легальных методов, т.е. используя официальные источники. Много сведений финансового и промышленного характера разглашается в официальных изданиях министерств, ведомств, банковских структур и других органов. Для сбора сведений используются методы «обратной инженерии», обмен информацией, посещение промышленных предприятий, анализ открытых материалов. Большое значение имеет установление нужных отношений по телефону с различными торговыми ассоциациями, поставщиками, клиентами, работодателями и т.д.
В зависимости от стоящих задач и имеющихся возможностей та или иная американская компания организует сбор разведывательной информации по следующей схеме.
На первом этапе проводится широкий анализ положения дел в какой-то отдельной отрасли с помощью контроля за публикациями в деловых кругах, в частности, в специализированных газетах и журналах, отчетах и докладах торговых ассоциаций. Определяется круг вопросов, по которым нужно собирать информацию, и разрабатывается стратегия ее добычи.
На втором этапе собирается более детальная информация из подборок, хранящихся в федеральных учреждениях или организациях штатов, отчетов аналитиков по положению на бирже. Самым тщательным образом изучаются доступные информационные банки. Одновременно «культивируются» источники из числа, например, аналитиков и журналистов, которые располагают «более чем общими познаниями» в отношении отрасли, которая изучается.
На третьем этапе проводится уточнение стратегии сбора информации, в частности, может быть принято решение о посещении того или иного промышленного объекта. Подробные сведения собираются от источников, каковыми являются заказчики, поставщики, бывшие и нынешние сотрудники объекта криминальных интересов.
После получения всех необходимых сведений компания принимает соответствующее решение.
Таким образом, сбор промышленной информации ведется с использованием всех имеющихся возможностей, и легальные источники (источники разглашения) играют важнейшую роль в этом процессе. Тем не менее обработка официальных источников и использование других легальных возможностей для сбора информации часто не дают ответов на самые острые и важные вопросы о деятельности конкурента по созданию и использованию научно-технических и технологических достижений. Поэтому, по мнению западных экспертов, сбор наиболее ценной информации может вестись только с помощью нелегальных средств, т.е. силами сотрудников специальных подразделений с использованием агентов и оперативной техники.
Многообразие способов несанкционированного доступа к источникам конфиденциальной информации вызывает вопрос об их соотношении в практике деятельности спецслужб.

Источник

Оцените статью
Разные способы