Секретные службы
Шрифт:
— Ретиноидентификация (по сетчатке глаза). Тут проверяется и сравнивается картина кровяных сосудиков в сетчатке глаза, которая тоже уникальна у каждого человека.
ПРИЕМЫ ИДЕНТИФИКАЦИИ ПО ПРИЗНАКАМ ПОВЕДЕНИЯ
(обрабатываемое лицо активно).
— Идентификация по голосу. Измеряются голосовые вибрации человека и сравниваются с имеющимися образцами. Этот метод можно использовать при телефонном прослушивании. Его недостаток: чувствительность к помехам и посторонним шумам.
— Подпись (динамика письма). Вид почерка, направление, скорость, давление и ускорение подвергаются проверке при этом методе.
Почерк (семантика письма) — как и в случае с подписью, плюс синтаксическая картина письма.
Биометрические технологии используются в целях идентификации, но также являются важными для наблюдения. Это делает их привлекательными для разведслужб. Так можно
ПРИЗНАК | ПРЕИМУЩЕСТВА | НЕДОСТАТКИ |
Черты лица | Бесконтактный, используются стандартные приборы, частично совместимый с бумажными документами, возможен постоянный контроль | черты лица меняются с возрастом, чувствительны к изменениям света и температуры |
Радужная оболочка/Сетчатка | Признаки уникальны и постоянны, бесконтактный метод, очень устойчив, трудно «обмануть» | Помехи из-за контактных линз и астигматизма, необходимо позиционирование, метод дорогой |
Отпечатки пальцев | Признаки уникальны, постоянны, простое использование. Дешевый, надежный и устойчивый, трудно «обмануть» | Зависим от состояния кожи, необходимо позиционирование, невозможна идентификация: жив человек или мертв |
Геометрия кисти руки | Независима от состояния кожи, низкий уровень ошибок, простое и быстрое использование | Не очень характерно, постоянна только у взрослых, отсутствует идентификация: жив или мертв, метод дорогой |
Голос | Не зависит от места, простое использование, стандартные приборы, возможно управление со стороны пользователя | Не очень характерный, непостоянный (старение), подвержен помехам (болезни), требует много времени и легко может быть «обманут» |
Подпись/почерк | Подпись и почерк могут быть использованы при подключении к обычным системам, признанный и пользующийся доверием | Не очень характерный, непостоянный, требует много времени |
Источник: Немецкий Бундестаг (2002 г.), стр. 21.
4. Экономический шпионаж
Во всем мире многочисленные государства направляют усилия своих спецслужб на постоянную разведку достижений иностранных предприятий, особенно их патентов, коммерческих, технологических и производственных тайн. Спецслужбы подключаются к компьютерам, телефонам и факсам интересующих их фирм, в них внедряются шпионы и вербуются агенты. Такой процесс привел к тому, что теме экономического шпионажа стало уделяться большое внимание и эта проблематика приобрела и политическое значение.
Для экономического шпионажа большую роль играют перепады в экономическом и социальном развитии различных стран мира. Ведь сегодня одно лишь обладание сырьевыми ресурсами уже не предопределяет успех экономики. Самым важным становятся сведения о технологических и производственно-экономических «ноу-хау». Потому интерес многих национальных экономик направлен на получение такой информации, чем и занимаются их разведывательные службы. Границы между разведкой, управляемой государством, и получением информации частными фирмами при этом становятся все более размытыми. Поэтому для предприятия часто непросто точно определить, от кого исходит направленная против него шпионская деятельность.
Получение информации разведывательным путем происходит, в первую очередь, в с сфере технологий «двойного использования». Это, например: биотехнолология, генная технология, медицинская техника, техника по защите окружающей среды, высокоэффективные компьютеры, программное обеспечение, оптическая электроника, сенсорная и сигнальная техника, накопители данных, техническая керамика, высококачественные сплавы, нанотехнология, аэрокосмическая техника, транспортная техника, а также системы контроля, измерения и управления.
Экономический шпионаж не «зациклен» на каком-либо одном средстве получения информации. Для него сгодится все, например, письменные документы (проекты, записки, черновики, фотокопии), чертежи, фотоматериал, магнитные хранители данных, электрические сигналы, модели, образцы товаров, прототипы, приборы, технические устройства и устная информация. При этом интересы разведки не ограничиваются получением готового продукта, а охватывают идеи, исследования, конструкторские работы, проекты, производство и стратегии маркетинга, то есть весь цикл разработки, создания, производства и продажи продукта. Но в центре усилий шпионажа остаются разработка и производство.
В 39 % случаев шпионажа против предприятий заказчиками были конкуренты, в 19 % — клиенты, в 9 % — поставщики и в7 % — разведслужбы. Шпионят собственные работники, частные шпионские бюро, оплачиваемые хакеры и профессионалы разведок. Методы получения информации охватывают весь репертуар и персонал разведслужб, включая засылку агентов, разведчиков из резидентур, использование экономических журналистов, практикантов, получение информации техническим путем и т. д. Но экономический шпионаж обладает и некоторыми особенностями:
1. АНАЛИЗ ОТКРЫТЫХ ИСТОЧНИКОВ:
— систематическая оценка докладов о результатах научных исследований, дипломных работ, специальной литературы, заводских газет, справочников, технической, патентной и лицензионной документации, а также рекламного и информационного материала
— пользование банками данных и библиотеками
— общественные контакты
2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ В ХОДЕ БЕСЕД
— выуживание информации в разговорах с легковерными собеседниками
— во время не вызывающих подозрений контактов на ярмарках, выставках, конгрессах, симпозиумах, семинарах и при посещениях предприятий
— из-за неосторожности в ходе профессиональных разговоров, причиной которой обычно становятся гордость и тщеславие собеседника и его желание похвастаться своими успехами
3. УЧАСТИЕ В ЭКОНОМИЧЕСКОЙ ЖИЗНИ
— покупка фирм и основание совместных предприятий («джойнт-венчерс»), создание фирм-«крыш»
— получение коммерческих предложений, покупка и анализ продукции
— пользование сервисными услугами
— создание тайной агентурной сети на собственных предприятиях и СП
4. ИСПОЛЬЗОВАНИЕ СОВРЕМЕННОЙ ИНФОРМАЦИОННОЙ ТЕХНИКИ: КОМПЬЮТЕРНЫЙ ШПИОНАЖ.
Быстрое увеличение доли использования электронного и мультимедийного обмена данными при разработке, производстве и исследованиях открывает трудно контролируемые возможности доступа и для нежелательных пользователей. Экономических шпионов привлекает возможность одним нажатием кнопки получить уже готовые «ноу-хау». Сейчас сфера электронной обработки данных с ее глобальными сетями представляет собой самый полный источник информации для экономических шпионов, среди которых 80 % являются «внутренними преступниками» (т. е. работниками тех же предприятий, за которыми и шпионят).