"Шпионские штучки 2" или как сберечь свои секреты - Страница 46

Изменить размер шрифта:

Увеличение скорости счета при перемещении прибора, а тем более, срабатывание тревожной сигнализации дает достаточные основания полагать, что прибор находится в районе источника радиации искусственного происхождения.

Положение этого источника, его габариты, связь с тем или иным видимым предметом можно определить либо поворотами прибора (он имеет максимальную чувствительность со стороны счетчика Гейгера), либо его перемещением — направление на источник определяют по увеличению скорости счета.

При поиске источника радиации, размеры которого значительно меньше самого счетчика Гейгера, рекомендуется проводить сканирование подозрительных мест — перемещать прибор, меняя направление его движения и ориентацию. Таким образом, положение невидимого простым глазом источника радиоактивности можно определить с точностью до 2…3 мм.

Порог срабатывания тревожной сигнализации в приборе устанавливается чуть выше естественного радиационного фона со всеми возможными его отклонениями от среднего значения. Лишь очень немногие причины, не связанные с появлением источников радиации искусственного происхождения, могут вывести его в режим тревожной сигнализации (из общедоступных — полеты на большой высоте).

Глава 5. КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ — ТОЖЕ ТАЙНА

5.1. Устройства и способы получения информации

Всю информацию по степени защищенности, можно разделить на секретную, для служебного пользования и несекретную. Любые серьезные мероприятия начинаются со сбора информации для ее дальнейшего анализа и принятия решения. Например, в бизнесе — это анализ рынка, информация о конкурентах, об их сильных и слабых сторонах, информация о новейших разработках в сфере бизнеса и т. п. Таким образом, если вы бизнесмен, то обязательно обладаете информацией, которая необходима вашим конкурентам. Рано или поздно, вы столкнетесь с промышленным шпионажем (этим в той или иной степени занимаются все фирмы). Промышленный шпионаж подразумевает сбор открытой и закрытой информации о вас и о вашей фирме.

В наше неспокойное время вы можете явиться объектом шантажа, если конкуренты обошли вас по части шпионажа и не уважают закон. Естественно, что шантаж подразумевает наличие секретной компрометирующей информации.

Вспомните историю гражданина Корейко А.И., проживавшего в городе Черноморске в 1928 году («Золотой теленок» Ильфа и Петрова).

Вас могут прослушивать из простого любопытства — чужая личная жизнь до сих пор является объектом пристального внимания некоторых людей.

Современный деловой человек не может отмахиваться от проблем доступа к закрытой информации и сокрытия своей информации. Естественно, не рекомендуется использовать криминальные пути достижения своих целей — заниматься шпионажем для шантажа и вторжения в личную жизнь граждан. Но обязательно необходимо представлять, как это могут сделать другие по отношению к вам.

Многие предприниматели превращают свои дома и квартиры в офисы, где проводят деловые встречи, работают с компьютером, факсом, наивно полагая, что их дом — надежная крепость. С помощью современных средств шпионажа, которые приобрести не составляет труда, внедриться в компьютерную базу данных или прослушать незащищенный офис проще, чем вы думаете. Рассмотрим основные методы съема информации и как с этим бороться.

Создание и совершенствование современных электронных устройств шпионажа привело к тому, что даже самый совершенный и секретный тайник не в состоянии обезопасить вас от утечки информации, содержащейся в хранимых документах.

В качестве примера вспомним известный советский боевик «Новые приключения Неуловимых». В сейфе у полковника Кутасова хранилась секретная карта дислокации частей Белой армии. Для того чтобы взглянуть на нее, командиры дивизий были вынуждены каждый раз приезжать в штаб лично к Кутасову.

Считалось, что это гарантирует 100 % сохранность секретной информации. Однако, если бы «Неуловимые» воспользовались современными техническими средствами, например, Яшка Цыган под видом электрика вмонтировал бы в плафон над столом Кутасова телекамеру или Данька произвел фотосъемку с крыши соседнего дома, а Валерка прикрепил «жучок» к эполетам штабс-капитана Овечкина, то секретная информация была бы похищена даже без ведома начальника контрразведки. Как видно из приведенного примера, тайник не способен защитить информацию, если ею регулярно пользуется владелец.

5.1.1. Способы получения информации

Приведем перечень способов получения информации о конкурентах, опубликованный доктором Уортом Уайдом в журнале "Chemical Engineering" еще в 1965 г. Однако этот перечень не потерял свою актуальность и в настоящее время. Первые семь способов являются законными, остальные — незаконными.

1. Публикации конкурентов и отчеты о процессах, полученные обычными путями.

2. Сведения, данные публично бывшими служащими конкурента.

3. Обзоры рынков и доклады инженеров-консультантов.

4. Финансовые отчеты.

5. Устраиваемые конкурентами ярмарки и выставки и издаваемые ими брошюры.

6. Анализ изделий конкурентов.

7. Отчеты коммивояжеров и закупочных отделов.

8. Попытки пригласить на работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники.

9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.

10. Непосредственное тайное наблюдение.

11. Притворное предложение работы служащим конкурента без намерения брать их на работу с целью выведать у них информацию.

12. Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов.

13. Использование профессиональных шпионов для получения информации.

14. Сманивание с работы служащих конкурента для получения информации.

15. Посягательство на собственность конкурента.

16. Подкуп сотрудников закупочного отдела конкурента или его служащих.

17. Засылка агентов к служащим или специалистам конкурента.

18. Подслушивание разговоров у конкурента.

19. Похищение чертежей, образцов, документов и т. д.

20. Шантаж и различные способы давления; разумеется, конкурент прибегает к тем же средствам.

Для того чтобы грамотно провести мероприятия по обнаружению утечки служебной и другой информации и установке специальных средств защиты, необходимо четко установить, по каким каналам вообще возможно получение информации.

Перечислим их.

— прослушивание телефонных аппаратов;

— копирование документов;

— дистанционное звуковое прослушивание;

— подкуп должностных лиц;

— прямой доступ к компьютерным банкам данных;

— копирование носителей информации;

— расшифровка радиоизлучения компьютеров, факсов, телетайпов;

— визуальный контроль помещений (через окна);

— слуховой контроль через резонирующие перегородки, стекла, стены, батареи центрального отопления;

— установка микропередатчиков в помещениях и автомобилях;

— индуктивный съем информации с любых неэкранированных проводников внутри помещений (линий связи, электропитание, сигнализация), вхождение в доверие к родственникам, друзьям и детям объекта наблюдения.

Радиомикрофоны

В настоящее время широкое распространение получили радиомикрофоны или, как их еще называют, радиозакладки, представляющие собой микропередатчики. Радиус действия их, как правило, не превышает нескольких сот метров.

Современная элементная база позволяет создавать эти устройства даже в домашних условиях.

Слуховой контроль

Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.

Оригинальный текст книги читать онлайн бесплатно в онлайн-библиотеке Knigger.com