Литмир - Электронная Библиотека
Содержание  
A
A

Материалы перехвата шифрованной связи противника следует хранить практически бессрочно в надежде, что кто-либо из шифровальщиков или других лиц, имеющих отношение к шифрам и кодам противника, изменит и таким образом даст возможность расшифровать полученные ранее материалы. Практика показывает, что даже через тридцать и более лет результаты такой расшифровки дают значительный оперативный, информационный и политический эффект для того, кто сумел это сделать.

Правильное расследование случаев утечки информации позволяет выйти на персон, имеющих к этому непосредственное отношение и заинтересованность в получении охраняемых материалов.

Выявление лиц, нелегально прибывших или убывших из конкретного населенного пункта, с помощью учетов и сверок соответствующих списков.

Обнаружив оперативную технику для контроля над вашим помещением, сделайте вид, что вы этого не делали, и используйте полученную информацию о деятельности противника для продвижения к нему дезинформации по этому каналу.

В случае вашего преследования выжить можно только в том случае, если вы заметите преследование до того, как противник получит необходимые доказательства и реализует их в виде ареста или выявления связей с целью ликвидации всей сети. Линия поведения преследуемого, в таком случае, должна отличаться максимальной сосредоточенностью при видимой беззаботности.

Рекомендуется всегда по возможности оставлять о себе ложные сведения, которые трудно проверяются, и стремиться узнать внешность противника, что зачастую оказывается самим важным.

В случае попытки подделать подпись объекта при проникновении в его банковские счета необходимо учитывать, что подпись на документах будет подвергнута графологической экспертизе. Графологическое сканирующее устройство сверит ваши записи с теми, что были сделаны вами ранее. В банках имеется специальное устройство для передачи изображения подписи непосредственно в сканирующее устройство, работающее совместно с компьютером, который осуществляет экспертизу подписи.

Для опознания говорящего может осуществляться с помощью специальной аппаратуры голосовая идентификация говорящего.

При розыске нужного человека в Израиле можно использовать следующие источники получения информации:

• по телефонной книге Израиля. Сложность такого пути может состоять в том, что объект имеет распространенную фамилию, много однофамильцев, вероятность изменения фамилии, телефон зарегистрирован не на имя объекта;

• через эмигрировавших в Израиль бывших граждан страны проживания объекта;

• если она или он хоронили своих родителей в Израиле, то на одном из кладбищ вероятного города проживания в Израиле в администрации кладбища может быть записан адрес родственников умершего;

• возможное наличие у объекта автомобиля, для вождения которого необходимо иметь водительские права, получаемые в дорожной полиции, где в таком случае имеются полные установочные данные. Наилучшим способом проверки любого объекта в плане его возможной принадлежности к агентуре или сотрудникам спецслужбы противника является внедрение в спецслужбу своего агента, имеющего отношение к работе с агентурным аппаратом и его учетами.

Наружное наблюдение является эффективным средством установления личности и выявления ее связей. Слабым местом этого средства установки личности является его обнаружение объектом в случае наличия необходимого опыта выявления и ухода от наружного наблюдения.

При наличии записи голоса объекта проверки можно организовать прослушивание этой записи теми лицами, которые ранее имели возможность беседовать с ним по телефону. Единственным условием успеха в таком случае является выбор тех лиц, которым можно доверить такое прослушивание. Самым смешным в таком случае может быть ситуация, при которой объект проверки будет прослушивать собственный голос. Это характерно для случаев расследования анонимных телефонных звонков.

Разные подписи, разный состав клея на одинаковых документах, разные отпечатки пальцев, подмененный фотоснимок позволяют утверждать, что под исследуемыми документами скрывается не тот, за кого объект себя выдает. По характеру выполнения работы и качеству пломбы можно определить страну, к которой принадлежит объект исследования.

Метод поиска липового паспорта и нового имени и фамилии скрывшегося объекта:

• изучение полного списка тех, кто обращался за паспортом в соответствующие службы в течение определенного началом розыска периода времени;

• полученный список необходимо сверить с фамилиями тех, кто был в этот период похоронен. В таком случае вы можете обнаружить заявление, написанное уже умершим человеком, установочные данные которого укажут, кого необходимо искать в настоящее время.

Каждая спецслужба должна иметь банк голосов. При современной технологии человеческий голос может быть разбит на пики и понижения, показывающие, как говорящий вдыхает и выдыхает, использует тон и тембр, формирует слова и произносит их. График речи на осциллографе подобен отпечаткам пальцев, его можно сравнивать и, если в досье имеется образец такого графика или записи речи, идентифицировать.

Одно из основных мест в работе любой спецслужбы занимает идентификация агентов иностранных разведок и подозрительных иностранцев. Все спецслужбы делают сотни фотографий людей, которые подозреваются в сотрудничестве со спецслужбами других стран. Фотографируют иностранных дипломатов, торговых представителей, членов научных и культурных делегаций. Архивы в таком случае растут. Случается, в них хранится по несколько снимков одного и того же человека, сделанные в разных цветах и в разное время. Они используются для идентификации личности. Разведки многих стран, которые сотрудничают друг с другом, ведут постоянный обмен такими документами. Например, СИС имеет «книгу опознаний» в МИ-6, которая состоит из ряда альбомов с фотографиями.

Поголовная дактилоскопия рассматривается как эффективная мера в борьбе с преступностью. Возможно внедрение метода искусственного внедрения в тело человека микросхемы в виде капсулы. Микросхема содержит присвоенный данному индивиду уникальный код, который при необходимости может быть считан специальным устройством. В банке данных по коду может быть получена требуемая информация о человеке (трупе). Однако этот способ является абсолютно неприемлемым с правовой точки зрения, поскольку связан с грубейшими нарушениями прав человека. Нельзя отдавать на откуп частным коммерческим структурам паспортизацию населения и монопольное право на изготовления фотографий для получения паспорта. Паспортная система не просто хранит информацию, но используется для принятия важных решений, что неизбежно превращает ее в инструмент политики. Ведь можно по-разному распорядиться сведениями о въезде-выезде гражданина, в том числе и иностранца, данными по демографической ситуации и т. д. Главное же здесь то, что эта информация может продаваться заинтересованным спецслужбам стран мира, использоваться для легализации нелегалов разведки и по другим направлениям, которые не будут контролироваться соответствующими службами страны, отображающейся в накопленной информации. Это равносильно тому, что разрешить кому-то другому пользоваться ключом от паспортного стола.

«Новобранец» — непрошенный агент, который предлагает свои услуги, (сленг ЦРУ).

Для государства нет невыполнимых заданий в случае необходимости подделки или хищения документов любого предназначения.

Выявление и предупреждение каналов утечки информации

Для выявления источника утечки информации необходимо пустить по каналам, подозреваемым как каналы утечки, несколько различных версий информации и следить за утечкой. Соответствие информации одному из используемых каналов позволит сделать вывод о канале, по которому уходит информация. В дальнейшем подлежат проверке те лица, которые обеспечивают работу этого канала.

В случае наличия нескольких подозреваемых, причастных к утечке информации, необходимо последовательно, одного за другим, перемещать по службе каждого из подозреваемых, пока не прекратится утечка информации. Если идет утечка жизненно важной информации и нет возможности или целесообразности ждать, следует сразу переместить всех подозреваемых с занимаемых ими должностей, позволяющих иметь доступ к такой информации. Если утечка информации после этого не прекратится, значит, надо искать вновь реальных подозреваемых, которые могут быть виновниками такой утечки.

25
{"b":"898510","o":1}