Шпионаж сегодня:

Россия приветствует дома своих шпионов. Что дальше?

News image

Несмотря на свои неудачи, 10 русских агентов, высланных в этом месяце из США, наверняка сделали что-то правильно, раз вызвали во...

ПОДЛЫЕ ШПИОНЫ И УБИЙЦЫ ПОД МАСКОЙ ПРОФЕССОРОВ-ВРАЧЕЙ

News image

Сегодня публикуется хроника ТАСС об аресте врачей-вредителей. Эта террористическая группа, раскрытая некоторое время тому назад ...

ПОВОРОТ В ДЕЛЕ ГРИГОРИЯ ПАСЬКО

News image

Как известно, военный журналист Г. Пасько был предан суду по обвинению в государственной измене в форме шпионажа (ст. 275 УК РФ)...

: Экономический и промышленный шпионаж - Экономическая разведка


Экономическая разведка

экономическая разведка

Экономический шпионаж (промышленный шпионаж, промышленная разведка, деловая разведка, конкурентная разведка, бизнес-разведка) - наряду с рейдерством - один из методов нецивилизованной, недобросовестной конкурентной борьбы, заключающийся в хищении конфиденциальной информации и технологий, методов производства и т.д. К конфиденциальной информации или коммерческой тайне относятся сведения, разглашение которых причиняет ущерб интересам компании, таким, как срыв конкретного контракта, снижение процента прибыли от сделки, осложнение условий выполнения отдельного соглашения, наложение финансовых или иных санкций со стороны партнера и другие в том же духе. Зачастую разглашение коммерческой тайны наносит серьезный ущерб стратегическим интересам фирмы, а в некоторых случаях может поставить под угрозу само ее существование в дальнейшем. К этому приводит утечка сведений, ознакомление с которыми позволяет конкурентам, неразборчивым в средствах, подорвать репутацию фирмы в глазах партнеров, причинить ей значительный финансовый ущерб, привести к конфликту с государственными органами, поставить в зависимость от криминальных структур.

Рассмотрим немного подробнее типичные формы и методы экономического шпионажа.

1. Подкуп.

Это самый простой и эффективный способ получения конфиденциальной информации. Разумеется, он требует некоторой предварительной работы для выяснения степени осведомленности тех или иных сотрудников фирмы в ее делах. Кроме того, подкуп обычно осуществляется через посредников, поэтому необходимым условием является сбор информации о них: надо точно знать, кому дать деньги, сколько, когда, через кого и за что. Однако все издержки такого рода с лихвой перекрываются одним важным обстоятельством - работнику фирмы не требуется преодолевать физические и технические препятствия для проникновения в ее секреты. Значит, остается лишь одно: найти обладателей нужной информации, недовольных своим продвижением по службе, заработком, характером отношений с руководителями, остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любое предательство.

Известна грустная статистика (данные Интерпола), согласно которой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно, 50% идут на это в зависимости от обстоятельств и только 25% являются патриотами данного предприятия. Одним из видов подкупа является переманивание ценных специалистов фирмы к себе ради последующего овладения их знаниями. История конкурентной борьбы полна подобных примеров.

Для тех 50% сотрудников, которые идут на сотрудничество с конкурентами в зависимости от обстоятельств, необходимые обстоятельства нередко создают через шантаж. Шантаж бывает двух видов. В первом случае человека ловят на крючок , угрожая предать огласке компрометирующие его сведения. Во втором случае, ему просто угрожают мерами физического воздействия (взорвем автомобиль, сожжем дачу, похитим ребенка, изнасилуем дочь или жену, запугаем престарелых родителей и т.д., средств у преступников много).

2. Внедрение своих людей

Внедрение своих людей в состав персонала конкурирующей фирмы тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый - когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй - когда он трудоустраивается по поддельным документам, под прикрытием легенды .

Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но в отличие от завербованных информаторов, свой агент намного надежнее и эффективнее как источник конфиденциальной информации. В зависимости от степени ценности информатора строятся и отношения между сотрудничающими сторонами. Чем он важнее, тем больше соблюдается мер конспирации. В частности, встречи с ним маскируются под бытовые контакты, происходят на конспиративных квартирах либо в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может носить обычный характер. При этом стороны особо не заботятся о своей безопасности.

Так что выборочное скрытое наблюдение за собственными сотрудниками может дать руководителю фирмы (через его оперативных сотрудников) весьма любопытные сведения для размышлений.

3. Съем информации с ПЭВМ

Съем информации с ПЭВМ осуществляется многими способами. Перечислим их:

- хищение носителей информации (дискет, магнитных дисков, перфокарт);

- копирование программной информации с носителей;

- чтение оставленных без присмотра распечаток программ;

- чтение информации с экрана посторонним лицом (во время отображения ее законным пользователем или при его отсутствии);

- подключение к ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;

- использование специальных технических средств для перехвата электромагнитных излучений ПЭВМ (известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 метров, а в пластмассовом - до одного километра);

- несанкционированный доступ программ к информации, либо расшифровка программной зашифрованной информации. Последний способ называется электронный грабеж , а людей, занимающихся им, называют хакерами . Данный вид преступлений наиболее распространен там, где имеются компьютерные сети в масштабе фирмы, организации, населенного пункта или региона. По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации из ЭВМ, составляют ныне в Западной Европе около 60 миллиардов долларов в год (!).

Всего один пример в этой связи: фирма Британская энциклопедия возбудила уголовное дело против троих операторов своего компьютерного центра, обвинив их в том, что они скопировали и продали посторонним лицам имена и адреса примерно трехсот тысяч заказчиков.

4. Наблюдение

Наблюдение тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т.д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств. Поэтому его ведут, как правило, выборочно, это значит, в определенном месте, в определенное время, специально подготовленными людьми и с помощью технических средств. Например, волоконно-оптическая система типа РК-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки и другие отверстия. Угол обзора системы - 65°, фокусировка - от 10 км до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев. Вообще фотографирование применяется в экономическом шпионаже достаточно широко.

Фотосъемка осуществляется с помощью современной аппаратуры при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочесть текст на обгоревших документах). Современные шпионские фотоаппараты поражают воображение. Так, известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров! А миниатюрная фотокамера в наручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете с расстояния от одного метра и далее без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей. Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений.

Особенно легко это удается специалистам в разведываемой области деятельности, которым достаточно лишь намека, чтобы понять основное содержание текста (чертежа, разработки). Вот пример. Конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу модельеров, каждый из которых специализировался на какой-либо одной детали демонстрируемых моделей: на рукаве, воротнике, спинке и т.д. В условиях строжайшего запрета на фотографирование, видеосъемку, зарисовки и даже на разговоры (чтобы исключить диктовку на магнитофон) они запомнили каждый свои детали. Потом у себя на фирме они восстановили в рисунках все, что видели, по каждой модели!

5. Прослушивание и подслушивание

Прослушивание и подслушивание по своей значимости находятся на последнем месте среди основных форм и методов получения конфиденциальной информации. Это и понятно, здесь информация собирается случайным образом, бессистемно, до 90-95% процентов ее составляют высказывания не представляющие никакого интереса для конкурентов. Кроме того, требуется много времени для анализа этой информации. Тем не менее, данный метод используется очень широко, вследствие своей простоты. Подслушивание телефонных переговоров наиболее распространено. Оно осуществляется следующими способами: - За счет микрофонного эффекта телефонного аппарата; - Путем контактного подключения к линии связи; - Путем бесконтактного подключения к телефонной линии; - С помощью телефонных радиозакладок; - За счет так называемого высокочастотного навязывания . Важно отметить, что подслушивать можно не только стационарные телефонные линии, но и переговоры по радиотелефону, в том числе в системах сотовой связи. Все зависит от того, какой способ прослушивания и с помощью какой аппаратуры осуществляется.

Кроме того, подслушивать можно разговоры в помещениях или в автомашинах с помощью предварительно установленных радиозакладок ( жучков , клопов ) или миниатюрных магнитофонов. Те и другие камуфлируются под различные предметы, детали одежды, бытовые приборы, осветительную арматуру и т.д. Например, известно подслушивающее устройство, смонтированное в виде стенного гвоздя трех модификаций - длиной в 1,5 см, 3 см и 4 см. Вообще говоря, количество моделей подслушивающих и записывающих речь технических устройств, имеющихся на рынке, не поддается никакому учету. С их помощью можно принимать, усиливать, очищать и записывать любые разговоры (в том числе ведущиеся шепотом или под звук льющейся из крана воды) достаточно четко и надежно. Существуют и более сложные методы подслушивания, например, посредством лазерного облучения оконных стекол в том помещении, где ведутся интересные разговоры. Или путем направленного радиоизлучения, заставляющего откликаться и говорить детали в радиоприемниках, телевизорах, настенных часах и другой бытовой технике. Однако подобные методы требуют наличия сложной и достаточно дорогой техники, поэтому применяют их в экономическом шпионаже довольно редко.




Читайте:


Добавить комментарий


Защитный код
Обновить

Работа спецслужб:

Игры спецслужб

News image

Жизнь разведчиков будоражит воображение обывателя различными приключениями, экзотическими путешествиями, роскошью и ежедневным р...

В ПОИСКАХ СВЯЗИ

News image

К началу апреля 1942 года резидентура «Максима» собрала значительное количество важных разведывательных сведений. Однако передат...

Знай наших, господа империалисты!

News image

В 1953 году американцы обнаружили в кабинете посла Соединенных Штатов в Москве уникальной конструкции микрофон, который в течени...

Резидент Максим сообщает в Центр

News image

8 мая 1965 года, в канун 20-й годовщины победы советского народа в Великой Отечественной войне 1941–1945 годов, Указом Пре...

Опасные связи ректора Гуриева

News image

Сергей Гуриев является ректором в Российской экономической школе, и он решил подать в отставку и вполне вероятно, что не возвратит...

Американский суд решил освободить украинку, которую подозревают в

Американский город под названием Хьюстон. Девятого октября суд принял решение освободить под подписку о невыезде Светлану Загон,...

Вербовка агента:

Методы поиска и вербовки информаторов

News image

Знание физических качеств облегчает взаимодействие с объектом, намекает на его предрасположенности (к болезням, боли, активности...

Тактика оценки кандидата

News image

Всесторонне изучив конкретного человека, ему дают предельно взвешенную потенциальную оценку с позиций: · вероятности его верб...

Вербовка

News image

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности спе...

Разработка кандидата

News image

На этом этапе производится тщательное изучение выбранного человека, доскональная проверка его индивидуальных способностей и возм...

Классическая информационная связь

News image

Классическая информационная связь осуществляется:  

Выявление кандидата

News image

Некоего конкретного человека намечают вербовать в силу: · его личных качеств; · явной оперативной необходимости; · даль...

Авторизация

Известные шпионы:

Волков Константин

Константин Волков работал на должности сотрудника в советской разведке. Работа касалась прикрытия вице-консула в городе Стамбул. В 1945-м го...

News image

Дмитрий Федорович Поляков

Генерал-майор Главного разведывательного управления (ГРУ) Министерства обороны СССР, расстрелян по приговору суда за шпионаж в пользу США ...

News image

ДРУГИЕ МАТА ХАРИ

Три женщины – одна француженка и две немки, чьи подвиги переплелись с легендой о Мата Хари, были главными фигурами в мире шпионажа в годы ...

News image

Ион

Летом 1954 г. разведке ФРГ был нанесен колоссальный ущерб. 20 июля из Западного Берлина исчез доктор Отто Ион, президент Федерального ведо...

More in: Биографии шпионов, Казнённые за шпионаж, Крупнейшие шпионы мира, Шпионы XX века