ВОЙНА ?! НЕТ !
Понедельник, 06.05.2024, 20:12
Приветствую Вас Гость | RSS
Меню сайта

Наш опрос
Разведка какой страны, на Ваш взгляд, работает наиболее эффективно ?
Всего ответов: 6272

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Это может быть оформлено в форме служебной записки о результатах служебного расследования, рекомендующей в дальнейшем проводить заключение подобных договоров только в форме открытого тендера с участием нескольких страховых компаний.

Возвращаясь к описываемой схеме функционирования интегрированного банка данных, следует отметить, что домашние адреса и телефоны объекта оперативного интереса и его родственников должны быть проверены по различным учетам (регистрационная палата, налоговая инспекция, фонд медицинского страхования, пенсионный фонд и т.д.) на предоставление их в качестве юридических или фактических адресов коммерческих организаций или их контактных телефонов. Очень большие возможности в этом направлении дает отработка рекламных объявлений (т.е. занесение в ИБД информации об адресах и контактных телефонах различных организаций) и установление их связей с адресами и телефонами сотрудников предприятия.

Также в отдельную базу данных ИБД должны заноситься данные о служебных командировках объекта: место, время, задание на командировку, кто посылал, с кем объект ездил в командировку и с кем там имел дело.

Под контроль должны быть взяты все переговоры со служебного телефона объекта, с фиксацией номера телефона абонента, времени разговора и по возможности самой беседы. Все данные также должны заноситься в базу данных «Телефон» ИБД. Для того чтобы контроль телефонных переговоров осуществлялся на законных основаниях, необходимо при заключении трудового договора включение туда пункта о согласии сотрудника предприятия на сбор информации о нем службой безопасности в целях обеспечения сохранности коммерческой тайны

Все договоры предприятия должны заноситься в базу «Договор» с фиксацией их инициаторов.

В базе данных «Переговоры» необходимо фиксировать: кто вел переговоры, кто участвовал в их подготовке, по чьей инициативе они проходили, какая тематика обсуждалась, не имели ли участвовавшие в переговорах контрагенты неформальных контактов с отдельными сотрудниками предприятия, каковы интересы контрагентов на рынке.

Цепочка связей по адресам, телефонам, совместным командировкам, проведенным переговорам и заключенным договорам может привести к очень интересным выводам в виде достаточно разветвленной причинно-следственной цепочки. Если задействовать режим «Формула», то на базе ИБД возможно создание экспертных систем. Хотя применение таких систем и требует значительных усилий по их созданию, а исключить полностью человеческий фактор из процесса работы не удается, тем не менее они могут принести значительную пользу.

В качестве примера отечественных разработок в этой области можно привести информационно-поисковую систему (ИПС), разработанную в Управлении «К» (внешняя контрразведка) ПГУ КГБ СССР полковником Ю.Х.Тотровым и предназначенную для выявления действующих под различными прикрытиями иностранных разведчиков.

Первые попытки по созданию подобной методики предпринимались сотрудниками различных подразделений ПГУ еще с начала 60-х годов. Поначалу эти мероприятия никем не координировались, хотя и давали некоторые результаты. В качестве рабочих материалов для пополнения информационного массива использовались биографические справочники Государственного департамента США. Суть метода заключалась в том, что в биографиях американских дипломатов был установлен ряд признаков, которые были присущи практически всем выявленным сотрудникам ЦРУ. Поначалу не обошлось без ошибок. Так, например, на первых этапах в сотрудники американских спецслужб ошибочно зачисляли всех советников или советников-посланников посольств США. Применяемый в данном случае метод аналогии (сам КГБ активно использовал аналогичные прикрытия) оказался неверным. Только в начале 80-х годов резиденты ЦРУ стали иногда получать должности советников, а советников-посланников в рядах действующих сотрудников Лэнгли никогда не было. Также до начала 80-х должности информационного агентства ЮСИА использовались для прикрытия крайне редко.

То же самое касалось и офицеров безопасности американских посольств. В КГБ их какое-то время причисляли к ФБР, хотя на самом деле практически все они являлись кадровыми сотрудниками Госдепартамента, правда, имеющими опыт работы в полиции или контрразведке. Так же необоснованно в этот список попадали и те, кто прежде какое-то время работал в информационно-аналитическом отделе Госдепартамента.

Еще одной ошибкой было то, что некоторых американских дипломатов безосновательно причисляли к действующим сотрудникам спецслужб только потому, что перед командировкой в соцстраны они проходили языковую или страноведческую подготовку в школе министерства обороны США в Гармиш-Партенкирхене (ФРГ).

Большую помощь в создании системы оказали материалы 15-го (учетно-архивного) отдела ПГУ. Оказалось, что ряд европейских и азиатских спецслужб к тому времени так же активно использовали открытые публикации Госдепартамента для выявления представителей ЦРУ.

После того как работоспособность методики была неоднократно проверена как через агентуру, так и оперативным путем, в качестве наглядного свидетельства ее эффективности был создан секретный справочник с именами нескольких тысяч реально установленных сотрудников ЦРУ, который получил высокую оценку тогдашнего шефа КГБ СССР Юрия Андропова.

Только тогда, после десяти лет «неофициального» существования, эта методика получила одобрение руководства КГБ и была принята на вооружение. В дальнейшем был налажен регулярный мониторинг всех перемещений сотрудников американских спецслужб, что позволяло вести с американской разведкой успешные оперативные игры.

Аналогичными разработками занимались и по ту сторону «железного занавеса». Так, например, теплым июньским утром 1976 года одновременно по всей Западной Германии было арестовано свыше тридцати нелегалов внешней разведки ГДР. Причиной массового провала агентуры «Штази» было введение в эксплуатацию федеральной криминальной полицией ФРГ усовершенствованной системы выявления агентов противника по растровым признакам. «Растерфандунг» — метод выявления агентов иностранной разведки или террористов основан на сопоставлении определенных «типовых профилей». То есть аналитики западногерманской контрразведки, проанализировав личные дела персоналий, изобличенных в шпионаже и терроризме, выявили ряд признаков, которые были присущи большинству из них. Так, например, одним из таких «растровых признаков», объединявшим всех арестованных, было то, что они въехали на «новую родину» из Восточной Германии или третьей страны, выдавая себя за беженцев. Каждому из выявленных факторов была присвоена его стоимость в баллах и составлены профили всех лиц, подозревавшихся в шпионаже. Те же, у кого сумма баллов превысила предельно допустимое значение, были взяты в более плотную разработку, которая и увенчалась таким блестящим результатом. До появления компьютеров это кропотливое занятие требовало усилий сотен контрразведчиков и больше всего напоминало составление мозаики из тысяч различных кусочков.

В практике работы Второго главного управления (контрразведки) Комитета государственной безопасности СССР также имелись собственные методики системного анализа, правда не реализованные в виде программного обеспечения. Существовал так называемый «Свод признаков, указывающих на подготовку или проведение шпионских акций лицом из числа советских граждан».

Правда, когда оперативные сотрудники формально подходили к работе и без привязки к конкретной ситуации применяли эти методики, случались и накладки. В середине 70-х выпускник-отличник Высшей школы КГБ, трудившийся в особом отделе ракетной дивизии стратегического назначения, заподозрил своего начальника в том, что тот нелегал иностранной разведки. Формальные признаки были налицо — полковник был детдомовец, не женат, подолгу задерживался на работе, в отпуск ездил совсем не туда, куда докладывал. Приезд группы старших офицеров центрального аппарата КГБ был для командования как гром среди ясного неба. Однако проверка ничего криминального не обнаружила: полковник действительно воспитывался в детском доме, вечером на работе сидел потому, что дома его никто не ждал, а в отпуск ездил к своей первой любви, которая просила его это не афишировать.

Еще один пример использования «индикативных методик» приведен в книге о Первой мировой войне С.М.Устинова «Записки начальника контрразведки»: «Из Килии я приехал в Измаил, где во главе контрразведки стоял переведенный из Сулина капитан П. По сведениям агентуры, через Дунай под видом беженцев из завоеванных немцами местностей в Измаил просачивалась масса шпионов и агитаторов. Воинские части задерживали в камышах Дуная всех без разбора и приводили капитану П. целыми партиями по 30-40 человек. Как разобрать в этой толпе, кто из них действительно беженец, а кто шпион, мне лично казалось совершенно невозможным. Но капитан-контрразведчик П. был убежден, что нет ничего легче этого.

— Шпиона по роже видать, — уверял он меня.

Рожа, конечно рожей, но какой-то агент, бывший пристав в Измаиле, убедил его, что германцы своим шпионам, для беспрепятственного их возвращения через фронт, ставят на заднице особые «клейма», которые он якобы сам видел у некоторых сознавшихся шпионов. Капитан П. поверил этой чепухе и потому смотрел не только рожу, но и задницу, отыскивая на ней эту своеобразную «визу». Ну а если серьезно говорить о применении этих методик в работе службы безопасности предприятия, то к рассмотрению можно предложить следующий перечень растровых признаков возможной нелояльности у сотрудников предприятия:

— несоответствие доходов и расходов (жизнь не по средствам); -факты противодействия установкам руководства;

— контакты в криминальной среде;

— выходящий за привычные рамки стиль жизни;

— попытки внесения самостоятельных изменений в финансово-хозяйственную деятельность предприятия;

— конфликты в связи с пребыванием на работе в состоянии алкогольного опьянения;

— внерабочие конфликты в связи со служебной деятельностью;

— участие в разборе споров с помощью «третьих лиц», в том числе навязывание криминальной «крыши»;

— претензии со стороны государственных органов;

— факты возможной причастности к утечке информации с предприятия;

— факты возможной причастности к кражам оборудования, материальных ценностей, документов;

— факты участия в операциях повышенного риска;

— факты причастности к невозврату предприятию финансовых средств за отгруженную продукцию;

— умышленные нарушения финансовой дисциплины;

— фальсификация финансовой документации;

— срыв экономических программ и проектов предприятия в результате ошибок данного лица;

— кража, разрушение носителей с данными закрытого характера.

Создание подобной подсистемы интегрированного банка данных позволит регулярно и автоматически осуществлять подсчет суммы баллов, которую набирает каждый сотрудник, и получать сигнальную информацию о возможной его нелояльности.

Используя описанные методики, служба безопасности предприятия по разрозненным данным из различных источников имеет возможность отследить и оценить кризисную ситуацию до того, как она станет достоянием всеобщей гласности, а также разработать оптимальную антикризисную программу, что является важным фактором конкурентной борьбы, дающим предприятию прямой экономический эффект.

3. Базы данных в оболочке производителя, приобретенные или полученные в результате бартера

На сером информационном рынке имеют хождение различные БД, перечень которых приведен в приложении. Однако стоит отметить: во-первых, никто не гарантирует соответствие информации этих баз данных реальности; во-вторых, эти БД во многих случаях получены с нарушением действующего законодательства и у их пользователей могут возникнуть проблемы как с правоохранительными органами, так и с владельцами авторских прав.

Существуют и легальные поставщики информации. Так, например, корпорация «Арсин» распространяет следующие базы данных: «Взаимосвязи предприятий г. Москвы», «Безопасность России», «Банки России», «Холдинг», «Криминал», «Персона». Первая БД представляет собой информационно-поисковую систему, содержащую данные о предприятиях, зарегистрированных в Москве. Из достоинств ее оболочки стоит отметить то, что она позволяет автоматически составлять досье на физическое лицо, включая данные о фирмах, где оно является как соучредителем, так и, возможно, руководителем, строить цепочки взаимосвязей между заданной парой организаций по учредителям и учрежденным фирмам. Это весьма полезно для наглядного отображения различных связей изучаемых юридических и физических лиц.

Существует также БД компании «Информсистема» по предприятиям СНГ, содержащая информацию о 140 тысячах фирм. Но в этой базе содержатся только установочные данные предприятий.

Кстати, всегда надо быть готовым к тому, что информация, имеющаяся в базах данных, неверна в среднем на 20-30%. Динамика современной российской жизни такова, что очень часто меняются физические адреса фирм, договоры аренды прерываются, не продлеваются и т.д. Из опыта работы с зарубежными базами данных можно отметить, что и там приходится делать скидку в 13-15% на динамику изменения адресной информации. В этом плане важно знать не только, как найти информацию, но и как ее перепроверить.

В информационно-аналитической работе весьма важным является сам поиск дополнительных источников, информацию об информации можно найти в БД ЗАО «Международное бюро информации и технологии».

Как будет отмечено в следующей главе «Аналитическая разведка средствами Интернета», в последнее время все большее и большее распространение получает использование информационных ресурсов, имеющихся в глобальной сети Интернет. Информация в Интернете может быть представлена как в структурированном, так и в неструктурированном виде.


Поиск

Опрос
голосование на сайт

Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Посетители

Copyright MyCorp © 2024Бесплатный конструктор сайтов - uCoz