Acceso no autorizado a fuentes de información confidencial.

logo11d 4 1

Acceso no autorizado a fuentes información confidencial.

Yarochkin V.I.

INTRODUCCIÓN

En la era moderna En estas condiciones, la información juega un papel decisivo tanto en el proceso de desarrollo económico como en el curso de la competencia en los mercados nacionales e internacionales.

La influencia de los logros científicos avanzados cubre todo el mundo, y esta realidad no puede ignorarse. .

La influencia de los logros científicos avanzados cubre todo el mundo, y esta realidad no se puede ignorar.

La competencia, que se ha intensificado debido al progreso científico y tecnológico, golpea incluso a los que se quedan atrás. más sin piedad. El ámbito de intensa lucha se ha convertido en la competencia por la superioridad en el mercado, en las áreas más importantes del progreso científico y tecnológico.

En estas condiciones, el espionaje industrial se convierte en una realidad como una esfera de actividad secreta para la extracción, recopilación, análisis, almacenamiento y uso de información confidencial que abarca todos los ámbitos de la economía de mercado.

En el mundo de los negocios reales , la palabra «competir&#187 ; El concepto de «destruir a un competidor a cualquier precio» es más consistente.

Competencia — es una pelea dura.

Pone a los competidores en condiciones tan duras que se ven obligados a actuar según el principio “los ganadores no son juzgados, el objetivo está por encima de los medios”.

La pregunta se plantea claramente: o tú, o lo harás permitirse en todo el mundo.

La competencia desleal se lleva a cabo en forma de espionaje industrial, corrupción, crimen organizado, falsificación y falsificación de productos de la competencia, manipulación de informes comerciales (falsificaciones, adiciones, distorsiones, sustituciones , etc.) y, finalmente, mediante engaño directo, robo, provocando daños materiales.

Obviamente, todo tipo de «armas» y los métodos de actos criminales de competencia desleal se utilizan dependiendo de los objetos de las acciones maliciosas y la capacidad de acceder a objetos e información.

Es casi imposible obtener información confiable sobre objetos de interés confidencial por medios legales. , ya que en el mundo del capital se mantiene un determinado sistema que protege la información valiosa del acceso no autorizado por parte de intrusos.

La palabra «no autorizado» enfatiza que las acciones se cometen ilegalmente, eludiendo los estándares éticos y los sistemas de protección con el fin de obtener información confidencial para su uso en beneficio personal.

Este manual describe el enfoque del autor para sistematizar objetos y fuentes de información confidencial y métodos de acceso no autorizado. por intrusos.

El autor no pretende ser novedoso, original o completo en la divulgación del tema y estará muy agradecido por las críticas y ayuda para mejorar la composición y el contenido del manual.

1. OBJETOS DE INTERÉS CONFIDENCIAL

Es conocido que el espionaje industrial se realiza con el objetivo de conquistar mercados de venta mediante el lanzamiento de nuevos bienes y productos de mejor calidad y más económicos y con tecnología más avanzada para su producción. así como desacreditando y eliminando allí a sus competidores por cualquier método y medio.

Es obvio que los objetos de intereses confidenciales por parte de los servicios de espionaje industrial son estructuras de producción, firmas, corporaciones, asociaciones, fábricas, empresas y organizaciones que producen (desarrollan) productos o productos de organizaciones.

Pueden ser talleres separados, laboratorios, sitios de prueba, líneas tecnológicas, parques de máquinas, equipos tecnológicos, etc., cuya información puede caracterizar el estado de producción (incluido el sistema de gestión, finanzas, etc.) y los productos fabricados, permite evaluar el calidad de los productos, el nivel de los costos de producción, su capacidad de producción y otros parámetros y características relacionados no solo con la producción y sus características organizativas y situación financiera.

El resultado de actividades de producción industrial específicas es un producto como objeto técnico.

Objeto técnico — un concepto muy amplio. Puede ser un solo dispositivo, cualquier elemento de un dispositivo o un complejo de dispositivos interconectados.

Cada objeto técnico tiene una función específica que garantiza la implementación de una necesidad correspondiente del consumidor.

Los objetos técnicos incluyen máquinas, aparatos, instrumentos, estructuras y otros dispositivos individuales que realizan funciones específicas para la transformación, almacenamiento o transporte de materia, energía o información.

Los objetos técnicos incluyen cualquier elemento (unidad, bloque, conjunto, unidad de conjunto, pieza, etc.) incluido en una máquina, aparato, dispositivo, etc., así como cualquiera de los complejos de máquinas, aparatos, dispositivos, etc. funcionalmente interconectados. en forma de un sistema de máquinas, una línea tecnológica, un taller, etc.

De lo anterior se desprende que el concepto de objeto técnico, en el caso del espionaje industrial, actuando como objeto de intereses confidenciales, es muy multifacético y, desde el punto de vista del análisis del sistema, jerárquico.Puede tratarse de un gran sistema técnico, como una sociedad anónima con un número importante de fábricas, o de un aparato doméstico independiente, como un secador de pelo eléctrico.
Cada objeto técnico debe satisfacer una función de consumo específica.

La función implementada por un objeto técnico refleja y describe su propósito:

  • qué acción realiza el objeto técnico producir?
  • ¿a qué objeto (sujeto de trabajo) se dirige esta acción?
  • ¿bajo qué condiciones y restricciones especiales se realiza esta acción?

Esta descripción contiene información sobre el tema del trabajo — objeto.
El atacante maneja información que ilumina ciertos aspectos del objeto de sus intereses confidenciales.

¿Qué le interesará al atacante?

Naturalmente, información sobre la producción y productos manufacturados , sobre características organizativas y finanzas, sobre circulación de mercancías y sistema de ventas, sobre precios, publicidad, servicio, etc. información sobre la empresa, empresa, que le permitirá encontrar una solución para combatir con éxito a sus competidores.

El atacante en sus acciones ilícitas siempre actúa como un sujeto cuyas acciones van dirigidas a algo que se le opone o es objeto de sus intereses.

Se sabe que el objeto — una categoría filosófica que expresa lo que enfrenta el sujeto en sus actividades objetivo-prácticas y cognitivas (léase: inteligencia, espionaje).

En la práctica del espionaje militar, el concepto de «objeto de inteligencia&# 187; se desarrolló hace mucho tiempo y no requiere ninguna explicación.

Así, «el objeto del trabajo de R. Sorge en Japón era Japón, y el objeto — Embajada de Alemania — esto es sólo una tapadera.

La interpretación del objeto de reconocimiento es inequívoca, por ejemplo, en reconocimiento por radio, radar y otros tipos de reconocimiento.

Objetos de observación, por ejemplo, en el radar, son cuerpos físicos cuya información es de interés práctico.

Se afirma directamente que «el reconocimiento de las señales de radio emitidas por los objetos de reconocimiento y el reconocimiento de las imágenes de los propios objetos se realiza mediante reconocimiento electrónico», y en …» el secreto de la creación de gases venenosos no pudo evitar convertirse en objeto de espionaje industrial.

El agente secreto francés … logró capturar un fragmento de caparazón durante la prueba … y pronto los países de la Entente comenzaron a producir gases venenosos. Este mismo fragmento fue la fuente de información sobre la composición de la sustancia química.

La relación entre sujeto y objeto, como objeto de conocimiento, influencia práctica, actividad, se presenta en la Fig. 1.

En la práctica del espionaje industrial, los objetos de intereses confidenciales son empresas, organizaciones, firmas, compañías, bancos, oficinas, cuya información, como competidores potenciales, es de gran interés desde el punto de vista de análisis de la producción y las actividades productivas, científicas, comerciales-financieras, intermediarias y otras, así como sus productos o servicios.

Cualquier información que combine estas áreas es de gran interés a la hora de estudiar posibles áreas de actividad comercial (Fig. 2).

Así, el objeto de acciones maliciosas pueden ser organizaciones, productos, tecnología (tecnología & #8212; este método de producción), producción, información sobre la cual un competidor (entidad) busca obtener para competir exitosamente en el mercado de ventas.

Se sabe que la información — Se trata de información sobre objetos, objetos, fenómenos, procesos (independientemente de la forma de su presentación), mostrados en la mente humana, o en cualquier medio, para su posterior percepción por parte de una persona.

La actividad empresarial es estrechamente interconectado con la obtención, acumulación, procesamiento y uso de diversos flujos de información provenientes de diversas fuentes.

¿Qué debe entenderse por fuente en general y por fuente de información confidencial en particular?

Consideremos algunas formulaciones de fuentes de información.

Los pequeños estados del SE: «fuentes históricas — monumentos del pasado, que dan testimonio de la historia de la sociedad humana.

Los más importantes son los monumentos escritos, que también incluyen publicaciones impresas.

Las fuentes escritas se dividen en monumentos literarios (crónicas, crónicas, relatos, etc.) .p.), monumentos legislativos, actos y material de oficina (correspondencia, informes, contratos, etc.)».

En numerosas publicaciones existen diversas formulaciones del concepto «fuente». Por ejemplo, «… Zhúkov — esta es la única fuente que es relevante para muchos problemas de W.O.V.».

De la experiencia de la inteligencia y la contrainteligencia, se pueden encontrar las siguientes formulaciones:

  • «…operar con Los datos de inteligencia siempre son difíciles, ya que existe un peligro real de revelar una fuente importante de información…»
  • «…a través de inteligencia y contrainteligencia, se obtuvo información importante de varias fuentes diferentes…»
  • «…fuentes de información de inteligencia… & #187;
  • «…la principal fuente de inteligencia de radio son las estaciones de radio y sus transmisiones…»
  • «& #8230;fuente de datos — un bloque funcional que genera datos para su transmisión…»
  • «…»amigo», o en nuestra opinión, una fuente especial… &# 187;
  • «…utilizamos fuentes de información tanto oficiales como no oficiales…» etc.Además, existen fuentes materiales y espirituales:
  • «…la principal fuente de petróleo para Alemania — esto es Rumania…»
  • «…libro — fuente de conocimiento…», «…libro — preciosa fuente de sabiduría…»

En los materiales sobre la Gran Guerra Patria también se encuentran las siguientes formulaciones: “Todos pueden rastrear el traslado secreto de tropas desde el Lejano Oriente a través de numerosos testimonios de soldados soviéticos capturados del Lejano Oriente que se encontraron en las fronteras alemanas, según los alemanes. informes de inteligencia y muchas otras fuentes.”;.

Obviamente, cualquiera de estas formulaciones se refiere a algún objeto que tiene cierta información que puede ser obtenida (recibida) una o varias veces por personas interesadas en él.

Fuente vinculada con algún destinatario (sujeto) que tiene una u otra capacidad de acceder a la información.

La fuente en este par actúa como parte pasiva y el destinatario — sujeto — activo.

Entonces, por fuente de información confidencial entenderemos un objeto que tiene cierta información protegida que es de interés para los atacantes.

A la pregunta: «Personas ¿Todavía pasa por sus documentos de servicio para aquellas personas que viajan al extranjero?»

V. Bakatin, presidente de la KGB de la URSS, dio la siguiente respuesta: “Sí, dado que existe una ley de salida, se menciona a las personas que conocen los secretos de estado y se controla que tal “portador de secretos” no fue al extranjero, asignado a la KGB…»

Teniendo en cuenta lo anterior, con cierto grado de generalización y con cierta suposición, se distinguen las siguientes categorías de fuentes que poseer, poseer o contener información confidencial:

  1. Personas.
  2. Documentos.
  3. Publicaciones.
  4. Técnicas medios.
  5. Medios técnicos de apoyo a la actividad laboral industrial.
  6. Productos.
  7. Residuos industriales y de producción.

Consideremos en términos generales cada una de estas categorías. .

1. OBJETOS DE INTERÉS CONFIDENCIAL

Personas.

Este grupo incluye empleados, personal de servicio, trabajadores, vendedores de productos, clientes, socios, proveedores, clientes, etc. etc.

Entre las fuentes de información confidencial, un lugar especial lo ocupan las personas como elemento activo capaz de actuar no sólo como fuente, sino también como sujeto de acciones maliciosas.

Las personas son a la vez propietarias y difusoras de información como parte de sus responsabilidades funcionales.

Además de tener información, las personas también pueden analizarla, generalizarla, sacar conclusiones adecuadas y también, bajo determinadas condiciones, ocultar, vender y cometer otras acciones delictivas, incluso entablar relaciones delictivas con delincuentes.

Documentos.

Documentos — Esta es la forma más común de intercambio, acumulación y almacenamiento de información. El documento se distingue por el hecho de que su finalidad funcional es bastante diversa.

El sistema documental tiene una estructura ramificada y es objeto de consideración separada, porque un documento puede presentarse no sólo en diferentes contenidos, sino también en diferentes formas físicas — medios materiales.

Según su enfoque, distinguen entre documentos organizativos-administrativos, de planificación, estadísticos, contables y científico-técnicos, que contienen esencialmente toda la masa de información sobre la composición, el estado y las actividades de cualquier estructura organizativa desde el nivel estatal hasta el individual. sobre cualquier producto, mercancía, idea, desarrollo.

Tal variedad de formas y contenidos de documentos según su propósito, dirección, naturaleza de movimiento y uso es una fuente muy tentadora para los atacantes, lo que naturalmente atrae su atención sobre la posibilidad de obtener información de interés.

Publicaciones.

Publicaciones — Se trata de soportes de información en forma de una amplia variedad de publicaciones: libros, artículos, monografías, reseñas, mensajes, folletos publicitarios, informes, tesis, etc. etc.

Los atacantes saben que las mejores fuentes de información comercial no son las “víctimas”, sino los conversadores. Por este motivo, los atacantes se sienten atraídos por diversos medios especializados, congresos, conferencias, simposios, seminarios científicos, seminarios de intercambio de experiencias y apariciones públicas similares.
Aquí, especialistas experimentados recopilan la información más reciente y valiosa.

En [13] se mantiene una conversación con un corresponsal de «AiF» con un alto funcionario del Pentágono Stephen Foto: «…Se sabe desde hace mucho tiempo que más del 60% de la información militar clasificada puede obtenerse de las llamadas «fuentes abiertas» — prensa, programas de radio y televisión, libros.

Por lo tanto, un oficial de inteligencia moderno, bajo cualquier «techo» Ya sea que haya trabajado (como diplomático, representante comercial o periodista), se dedica principalmente a la recopilación y análisis de precisamente estos datos.

El investigador francés de métodos de espionaje industrial, Maurice Denuzier, señala En este sentido: «La información científica, industrial y económica moderna está en su mayor parte fácilmente disponible.

Se pueden obtener noventa y cinco datos de interés para el atacante de revistas especializadas, artículos científicos, informes de empresas, publicaciones internas de empresas, folletos y prospectos distribuidos en ferias y exposiciones.

El propósito del espía — para conseguir el cinco por ciento restante de la información que necesita, en la que reside el secreto de la empresa, el «secreto del dominio».

Medios técnicos.

Los medios de información técnica incluyen soportes de papel (tarjetas perforadas, cintas perforadas), películas y materiales fotográficos (microfilmes, películas, etc.), soportes magnéticos (discos, cintas), discos de video, películas de video, impresiones de datos y programas en impresoras, información. en pantallas Computadoras, instalaciones de televisión industrial, displays de uso individual y colectivo y otros.

El peligro de los medios técnicos está determinado por la alta tasa de crecimiento del parque de equipos técnicos y computadoras personales en funcionamiento, su uso generalizado en una amplia variedad de áreas de la actividad humana, el alto grado de concentración de información en los medios técnicos y la escala. de la participación de las personas en el uso de estos medios en actividades prácticas.

Medios técnicos para apoyar las actividades de producción.

Los medios técnicos como fuentes de información confidencial son un grupo amplio y rico en información de fuentes.

El grupo de medios de apoyo a las actividades de producción incluye una variedad de medios, tales como, en particular, teléfonos y comunicaciones telefónicas, televisores e instalaciones de televisión industrial, radios, sistemas de radiodifusión, sistemas de megafonía, sistemas de amplificación, sistemas de cine, sistemas de relojería, sistemas de seguridad, contra incendios y otros, que por sus parámetros pueden ser fuentes de transformación de información acústica en campos eléctricos y electromagnéticos capaces de formar canales electromagnéticos para la fuga de información confidencial.

Un grupo especial de herramientas está formado por sistemas automatizados de procesamiento de información, porque tienen una gran capacidad de información.

Contienen millones y miles de millones de bits de información confidencial, cuyo acceso puede causar daños irreparables.

El peligro también reside en el hecho de que la ASOD contiene una gama muy importante de información.

Las bases de datos contienen todo lo relacionado con una empresa específica, desde empleados hasta productos específicos.

Productos.

Los productos son una fuente especial de información, cuyas características son muy buscadas activamente por los competidores.

Merecen especial atención los nuevos productos que están en preparación para la producción.

Se tiene en cuenta que para los productos existen ciertas etapas del «ciclo de vida»: concepto, diseño, prototipo, pruebas. , producción en masa, operación, modernización y discontinuación.

Cada una de estas etapas va acompañada de información específica, manifestada por una variedad de efectos físicos, que en forma de signos desenmascarantes pueden revelar información protegida.

Residuos industriales y de producción.

Residuos de producción — lo que se llama material de desecho puede decir mucho sobre los materiales utilizados, su composición, características de producción y tecnología.

Además, se obtienen de forma casi segura en vertederos, vertederos de basura, lugares de recogida de chatarra y en oficinas. cestas.

Como lo expresó uno de los espías experimentados: «Recomiendo prestar atención al contenido de los botes de basura… es económico, y entre los papeles arrugados, documentos estropeados y varias copias al carbón, si miras, puedes encontrar un billete de mil dólares… Más de una vez los encontré en forma de borradores, por los que me pagaron miles de dólares.

Las fuentes más graves son los desechos materiales y la basura, cuyo análisis químico dirá mucho.

En su accesibilidad, las fuentes de información confidencial contienen información completa sobre la composición, contenido y dirección de la actividad de la empresa (organización), que es de gran interés para los competidores.

Naturalmente, necesitan urgentemente dicha información y harán todo lo posible para encontrar las formas necesarias de obtener la información que les interesa.

En conclusión, aquí está el reconocimiento oficial de los pilares de la inteligencia estadounidense de que los servicios secretos estadounidenses reciben alrededor del 80% de su información de fuentes como informes de diplomáticos espías, agregados militares, informes de prensa y radio extranjeras, libros de referencia y declaraciones oficiales del gobierno, documentos y planos, historias de turistas y de materiales e información obtenidos mediante información técnica.

2. FORMAS DE ACCESO NO AUTORIZADO A INFORMACIÓN CONFIDENCIAL.

Teniendo en cuenta el conocido aforismo «el fin justifica los medios», planteemos la pregunta: ¿qué objetivos persigue el atacante al obtener acceso no autorizado? a fuentes de información confidencial?

En las nuevas condiciones competitivas del mercado, surgen muchos problemas relacionados no sólo con garantizar la seguridad de la información empresarial (comercial) como un tipo de propiedad intelectual, sino también de las personas físicas y jurídicas, su propiedad y su seguridad personal.

Se sabe que la actividad empresarial está estrechamente relacionada con la recepción, acumulación, almacenamiento, procesamiento y uso de diversos flujos de información.

Dado que la información representa un precio determinado, el hecho de que el atacante obtenga la información le reporta ciertos ingresos, debilitando así las capacidades del competidor.

De ahí el objetivo principal — obtener información sobre la composición, condición y actividades de un objeto de interés confidencial (empresa, producto, proyecto, receta, tecnología, etc.) con el fin de satisfacer sus necesidades de información.

Es posible, con fines egoístas, realizar ciertos cambios en la composición de la información que circula en un objeto de intereses confidenciales. Tal acción puede generar información errónea sobre determinadas áreas de actividad, datos contables y los resultados de la resolución de determinados problemas.

Al mismo tiempo, cabe señalar que es difícil realizar cambios o desinformación.

Para hacer pasar información falsa como verdadera, es necesario proporcionar un conjunto de medidas sociales coordinadas con el curso general de los acontecimientos en tiempo y lugar, finalidad y contenido, lo que requiere un conocimiento profundo de la situación de la información en el lugar. Es posible que alguna información falsa no siempre tenga un efecto positivo.

Además, pueden simplemente revelar intenciones de realizar modificaciones o desinformación.

Un objetivo más peligroso es la destrucción de conjuntos de información acumulada en forma documental o magnética y productos de software en el entorno ASOD.

Destrucción — se trata de acciones ilegales destinadas a causar daños materiales o informativos a un competidor por parte de un atacante.

Así, el atacante persigue tres objetivos: obtener la información necesaria en el volumen y alcance necesarios para la competición; tener la oportunidad de realizar cambios en los flujos de información de un competidor de acuerdo con sus intereses y, en casos extremos, causar daño a un competidor al destruir valores materiales y de información.

La cantidad total de información sobre las actividades de un competidor no puede obtenerse únicamente mediante uno de los posibles métodos de acceso a la información.

Cuantas más capacidades de información tenga un atacante, más éxito podrá lograr en la competencia.

Quien recopile de forma más rápida y completa la información necesaria, la procese y tome la decisión correcta puede contar con el éxito.

Tanto la elección de los métodos de acción como los cuantitativos y cualitativos La composición de los involucrados depende de los objetivos, las fuerzas y los medios de invasión.

La composición de las personas que obtienen o aseguran la adquisición de la información necesaria para un atacante puede ser muy diversa. Estos pueden ser informantes, agentes, espías, sexots (empleados secretos), apoderados, informantes, garantes, informantes y muchos otros.

La introducción de «nuestro propio» personas a una empresa competidora para resolver problemas de inteligencia.

Hay dos formas de implementación: la primera — la persona actúa bajo su propio apellido y trabaja de acuerdo con su profesión; segundo — se emplea a una persona utilizando documentos falsificados (falsificados), bajo la apariencia de una «leyenda».

Introducir a su propia persona en una empresa es difícil, pero a diferencia de una persona que simplemente proporciona información por iniciativa propia, es más confiable y más fácil de administrar.

En la literatura nacional, existen diferentes interpretaciones de ambos. el concepto de método de acceso no autorizado y su contenido.

B afirma: «Aquí hay una lista sistemática de formas de obtener información no autorizada: el uso de dispositivos de escucha, fotografía remota (¿por qué sólo remota?), interceptación de radiación electromagnética, robo de medios de almacenamiento y desechos industriales, lectura de datos en las matrices de otros usuarios, leer información residual en la memoria del sistema después de ejecutar una solicitud autorizada, copiar medios de almacenamiento, usar sin autorización terminales de usuarios registrados robando contraseñas y otros detalles de control de acceso, disfrazar solicitudes no autorizadas como solicitudes del sistema operativo (engaño), usar software trampas, obtención de datos protegidos mediante una serie de solicitudes autorizadas, explotación de deficiencias en lenguajes de programación y sistemas operativos, inclusión deliberada de bloques especiales como «caballos de Troya» en bibliotecas de programas, conexión ilegal a hardware o líneas de comunicación de un sistema informático , desactivación maliciosa de mecanismos de seguridad.

El enfoque de los métodos de acceso no autorizado es diferente. «Uno de los problemas de seguridad es la clasificación de posibles canales de fuga de información.

Por posible canal de fuga de información entenderemos un método que permite a un intruso acceder a información que está siendo procesada o almacenada en un ordenador personal.

«Los canales de fuga incluyen: robo de medios de almacenamiento (discos magnéticos, cintas, disquetes, tarjetas); leer información de la pantalla por parte de una persona no autorizada (mientras un usuario legítimo muestra la información en la pantalla o en ausencia de un usuario legítimo); leer información de impresiones de programas desatendidas; conexión a dispositivos PC de hardware especialmente diseñado que brinda acceso a la información; el uso de medios técnicos especiales para interceptar la radiación electromagnética de equipos técnicos de PC; acceso no autorizado de programas a la información; descifrado de información cifrada por parte del programa; copiar información del programa desde el medio».

En la Ley de la Federación de Rusia «sobre actividades de búsqueda operativa en la Federación de Rusia» indicado:

Para resolver los problemas de las actividades de investigación operativa, los órganos que llevan a cabo actividades de investigación operativa de acuerdo con las reglas de secreto utilizan:

  1. Encuesta a ciudadanos.
  2. Realización de consultas.
  3. Recogida de muestras para investigación comparativa.
  4. Compras de prueba.
  5. Investigación de objetos y documentos.
  6. Observación.
  7. Identificación.
  8. Inspección de locales, edificios, estructuras, áreas y vehículos.
  9. Control de envíos postales.
  10. Censura de la correspondencia de los condenados.
  11. Escucha de conversaciones telefónicas y otras conversaciones .
  12. li>

  13. Recuperación de información de canales de comunicación técnica.

Se indica que los espías industriales «…escuchan, realizan vigilancia, inspeccionan el correo…», espionaje económico, como esfera de actividades secretas para la recolección, análisis, almacenamiento y uso &#8230 ; información confidencial… «, » … La pesca de información, desde las escuchas primitivas hasta el voyeurismo cósmico…»,»…el espionaje espacial no anula los métodos que se han probado durante miles de años para descubrir los secretos de las empresas. y estados…», «& #8230; Los servicios especiales examinan, exploran, sondean el globo de todas las formas posibles, desde la simple radiación de prensa hasta el escaneo del espesor de la Tierra con rayos láser desde el espacio.

La revista estadounidense «Chemical Engineering» publicó una interesante lista de formas de obtener información sobre sus competidores. :

  1. Recopilar información contenida en los medios de comunicación, incluidos documentos oficiales como informes judiciales.
  2. Utilizar información difundida por empleados de empresas competidoras.
  3. Informes bursátiles y de consultoría, estados financieros y documentos en posesión de corredores; exhibiciones y folletos de exposiciones, folletos de empresas competidoras; informes de vendedores ambulantes de su empresa.
  4. Estudio de productos de empresas competidoras; uso de datos obtenidos durante entrevistas con empleados de empresas competidoras (sin violar las leyes).
  5. Encuestas encubiertas y «pesca» información de empleados de empresas competidoras en congresos científicos y técnicos (conferencias, simposios).
  6. Observación directa, realizada de forma encubierta.
  7. Conversaciones sobre contratación con empleados de empresas competidoras (aunque el entrevistador no tiene intención de contratar a esta persona para
    trabajar en su empresa).
  8. Las llamadas conversaciones «falsas» Negociar con una empresa rival la adquisición de una licencia.
  9. Contratar a un empleado de una empresa competidora para obtener la información requerida.
  10. Sobornar a un empleado de una empresa competidora o a una persona involucrada en su oferta.
  11. Utilizar a un agente para obtener información basada en la nómina de la empresa de un competidor.
  12. Escuchar conversaciones que tienen lugar en empresas competidoras.
  13. Interceptar mensajes telegráficos.
  14. Escuchar a escondidas en conversaciones telefónicas.
  15. Robo de dibujos, muestras, documentación, etc.
  16. Chantajes y extorsiones.

Y finalmente, en [17] se indica que la KGB vigila cuidadosamente cada una de sus salas, utilizando todos los métodos de contrainteligencia imaginables. vigilancia, escuchas telefónicas y todas las demás conversaciones…», «…se llevó a cabo vigilancia…».

Surge naturalmente la pregunta de cuál de los conceptos anteriores puede considerarse como un método.

El método generalmente se refiere al orden y métodos de acción que conducen al logro de una meta.

Comprensión enciclopédica del método de producción — forma históricamente determinada de producción de bienes materiales.

También se conoce por definir métodos de acción militar, como el orden y métodos de utilización de fuerzas y medios para resolver problemas en una operación (batalla).

Finalmente, una forma de acceder — un conjunto de técnicas para trabajar con datos en la memoria externa.

En el ámbito penal, se están aboliendo los métodos de ocultación de ingresos de los impuestos.

Teniendo en cuenta lo comentado, es posible definir un método de acceso no autorizado a fuentes de información confidencial como COLECCIÓN DE MECÁNICAS QUE PERMITEN A UN ATAQUE OBTENER INFORMACIÓN PROTEGIDA DE CARÁCTER CONFIDENCIAL.

Teniendo en cuenta esta formulación, presentamos una lista sistemática de métodos con un alto nivel de abstracción.

En nuestra opinión, los métodos de acceso no autorizado a información confidencial son:

  1. Cooperación por iniciativa.
  2. Incentivo para cooperar.
  3. Intentar, entrometerse
  4. Escuchar a escondidas las negociaciones de diversas maneras.
  5. Familiarización secreta con información y documentos.
  6. Robo.
  7. Copia.
  8. Falsificación (modificación).
  9. Destrucción (daño, destrucción).

En nuestra opinión, dicha lista es independiente y no se superpone en el nivel de abstracción elegido.

Habiendo acordado que la lista de fuentes de información confidencial también es independiente y no se cruza en este nivel de abstracción, podemos intentar analizar su relación e interdependencia. Incluso una revisión rápida nos permite concluir que ciertos métodos son aplicables a determinadas fuentes. Así como las fuentes son variadas, también lo son los métodos de acceso no autorizado a las mismas.

Permitimos la posibilidad de descomponer los métodos de acceso no autorizado y las fuentes según su aplicabilidad, dependiendo de ciertas condiciones y situaciones. Sin embargo, al tener un conjunto formal de fuentes y métodos de acceso no autorizado a ellas, es posible, en un nivel aceptable de abstracción, construir un modelo formal de la relación entre fuentes y métodos a nivel cualitativo con un cierto grado de convención.

Este modelo podría denominarse modelo generalizado de métodos de acceso no autorizados. Sin entrar en la esencia de cada acceso no autorizado a nivel general, está claro que una parte importante de ellos se aplica a fuentes como personas, medios técnicos ASOD y documentos.

Otros, aparentemente menos utilizados en cuanto al número de fuentes cubiertas, no pueden clasificarse en modo alguno como menos peligrosos. El grado de peligro de penetración no está determinado por la cantidad, sino por el daño causado. Así, hemos obtenido una cierta relación entre las fuentes y las posibles formas de acceder a ellas. Ahora consideremos la esencia y la posible implementación de los métodos de acceso no autorizado.

2.1 Cooperación por iniciativa.

La cooperación por iniciativa se manifiesta en determinadas acciones de personas que no están satisfechas con algo o que se encuentran en una situación desesperada. necesidad de un medio de subsistencia entre los que trabajan en una empresa o simplemente codiciosos y codiciosos, dispuestos a cometer cualquier acción ilegal en aras de obtener ganancias.

Hay tristes estadísticas que dicen que el 25 por ciento de los empleados de una empresa están dispuestos en cualquier momento y bajo cualquier circunstancia a traicionar los intereses de la empresa, el 50 por ciento está dispuesto a hacerlo según las circunstancias, y sólo el 25 por ciento, siendo patriotas, lo hará. nunca traicione los intereses de la empresa.

Si las personas que no trabajan para la empresa necesitan superar obstáculos físicos y técnicos para acceder a los secretos, entonces aquellos que trabajan para la empresa no necesitan hacerlo.

Ya poseen información secreta o tienen la capacidad de obtenerla.

El embajador de Francia en Rusia, insultado por Napoleón, dijo en su corazón: — «¿Cómo no comprende que tengo todos los secretos de su estado y, al ser insultado por él, puedo traicionarlo inmediatamente para vengarme de todo de una vez?… ¡por todo!»

La historia de la humanidad ha acumulado multitud de ejemplos de cooperación proactiva por motivos políticos, morales o económicos, y simplemente por motivos y motivaciones diversas.

Dificultades financieras, disidencias políticas o científicas, insatisfacción con los ascensos, quejas de superiores y autoridades, insatisfacción con su estatus y mucho más empujan a los propietarios de información confidencial a cooperar proactivamente con competidores y servicios de inteligencia extranjeros.

La presencia de dicha persona en la unidad de producción y gestión permite a un atacante obtener información importante sobre el estado y las actividades de la empresa. Es peligroso.

En «Seguridad Empresarial: Fuiste «atropellado» (M.: Pravda 19.05.94) indicó: — «¿Es posible evitar que elementos delictivos entren en una estructura comercial, por ejemplo, un banco?» — «Los elementos criminales están ahí desde el principio. Por lo tanto, decir que de alguna manera no se les puede permitir la entrada, detenerlos — simplemente no es serio.

Ella no trabaja cortando huesos con un cuchillo, pero tal vez sea una chica sencilla que tiene una amiga — algún tipo de autoridad o simplemente un representante del mundo criminal. Ella trabaja normalmente, “entrega” la información y luego vienen basándose en una pista. Pero es aún más peligroso si esa persona trabaja en el servicio de seguridad de la empresa.

B afirma: «Cuando la información sobre el verdadero papel de Philby (oficial de inteligencia) se hizo pública en 1967, un ex oficial de la CIA, M., que lo conocía bien

<. p>Copeland afirmó: “Esto dio lugar a todo el extremadamente extenso esfuerzo de inteligencia occidental entre 1944 y 1951. fueron simplemente ineficaces. Sería mejor si no hiciéramos nada en absoluto.

Dependiendo de la categoría, es decir. A medida que se aumenta el valor de la fuente para el atacante, también se construye la relación entre las partes colaboradoras.

Es obvio que la comunicación con un funcionario de alto rango se llevará a cabo muy raramente, en secreto, en lugares especialmente seleccionados, aparentemente de carácter informal, bajo intensa vigilancia y seguridad.

La información de dicha persona puede transmitirse a través de maniquíes, por teléfono anónimo, por telégrafo, por carta, mediante diversas convenciones e incluso con la ayuda de medios técnicos.

La comunicación con personas menos valiosas puede ser una rutina naturaleza. Al mismo tiempo, las partes no se preocupan especialmente por su seguridad y, a menudo, llaman la atención no sólo de las fuerzas del orden, sino también de sus competidores.

2.2 Inclinación a cooperar.

Inclinación a cooperar &#8212 ; Esto suele ser un acto violento por parte del atacante.

El incentivo o el reclutamiento pueden llevarse a cabo mediante soborno, intimidación y chantaje.

Se conocen casos en los que el monto del soborno supera los cientos de miles de rublos y se utiliza no solo para llevar a cabo acciones puntuales, sino también para crear posiciones a largo plazo para los participantes en acciones delictivas.

Soborno si tienes dinero &# 8212; la forma más directa y eficaz de lograr objetivos, ya sea obtener información secreta, tomar la decisión correcta o proteger los intereses de los «portadores del regalo»; en el altar de la burocracia estatal.

Soborno — un proceso complejo que implica puro espionaje económico.

En primer lugar, el atacante descubre las capacidades de un funcionario en particular para promover objetivos egoístas.

Después de esto, se establece su situación financiera y familiar, hábitos, inclinaciones, debilidades inherentes tanto a él como a los miembros de su familia.

Luego se proporciona el material necesario y, en su caso, incriminatorio. recaudados sobre sus apoderados, ya que éstos actúan principalmente como intermediarios.

En otras palabras, es necesario saber exactamente a quién donar, cuánto y a través de quién. Esto requiere un trabajo largo y minucioso, porque la información sensible no se transmite de inmediato.

Y por ello las grandes corporaciones recopilan constantemente todo tipo de información sobre personajes públicos y políticos, grandes accionistas y directivos con los detalles más íntimos y materiales comprometedores.

El incentivo para cooperar se materializa en forma de amenazas reales, persecución, amenazas de bomba, incendio de un apartamento, oficina, almacén, garaje, coche, etc.

Persecución — se trata de la provisión de influencia mental, expresada en insultos y el uso de daños corporales, represalias, destrucción de cosas, propiedades, abuso de menores, ancianos, familiares o seres queridos indefensos.

Me atrevo a sugerir ese chantaje apareció en los albores de la humanidad. Y fue un compañero incansable de la civilización a lo largo de la Historia.

El chantaje con el fin de obtener medios de vida, beneficios y beneficios políticos en la lucha por el poder se practica con facilidad y consistencia envidiable. En nuestro «vago» Al mismo tiempo, las oportunidades de chantaje simplemente duelen el alma si nadie las aprovecha. Algunos competidores no desdeñan el crimen organizado.

En términos de intensidad de la violencia, esto es — uno de los tipos de actividad más agresivos, donde detrás de visitas y negociaciones aparentemente pacíficas se esconde una voluntad de actuar deliberadamente brutalmente con el objetivo de intimidar.

La práctica contiene muchos ejemplos de amenazas abiertas de violencia, destrucción de bienes, organización de provocaciones, secuestros, daños y bloqueo de vehículos y locales, comunicaciones, robo y destrucción de documentos y otras acciones delictivas.

Atraer a especialistas con conocimientos de la empresa de un competidor a la propia empresa, con el objetivo de dominar posteriormente sus conocimientos, también está muy cerca de inducir.

La historia de la competencia está repleta de ejemplos de este tipo.

2.3 Sondeo.

Sondear (hurgar, entrevistar) — Este es el deseo de obtener cierta información bajo la apariencia de preguntas inocentes.

Maniobrando hábilmente palabras que expresan preguntas, intentan extraer, si no toda la verdad, al menos una pizca de ella. John De Poram, siendo vicepresidente de General Motors, dijo: «… Es habitual que extraigamos información de la competencia.

La experiencia demuestra que se trata de un método eficaz y bastante oculto de obtención de información, que se realiza a través del círculo más cercano del empresario (secretarias, asistentes, conductores, etc.), así como de sus familiares más cercanos.

También puedes extorsionar información a través de solicitudes de empleo falsas.

Un atacante de este tipo puede redactar una solicitud, redactar documentos y, durante las conversaciones, establecer qué hace un departamento en particular, qué profesiones son de interés para la empresa y qué debe saber y poder hacer el empleado que la empresa necesita. Aunque en realidad no va a conseguir trabajo, negándose en el futuro con un pretexto plausible.

Aquellos que no pueden ser sobornados ni intimidados, dejan escapar secretos a sus socios. No importa cuán trivial pueda ser el truco con una mujer falsa, con un poco de preparación siempre funciona.
En [21] se da el siguiente ejemplo: «… Y, sin embargo, se han desarrollado medidas adicionales para mantener el secreto del avión TU-95.

Lo más efectivo fue la reparación y reconstrucción de todos los restaurantes alrededor del OKB, porque después de tomar dos tapones o un vaso de cerveza, nuestros empleados a veces decían demasiado. Se introdujo un régimen más estricto para los viajes por la carretera de la margen alta derecha del río Moscú, desde donde era claramente visible la pista de aterrizaje de la base de Zhukovsky. Todo el trabajo en el avión se realizó desde el amanecer hasta las seis de la mañana, cuando comenzó el movimiento de los trenes eléctricos y aumentó el flujo de vehículos.

La consulta y obtención de información adopta diferentes formas. Por ejemplo, la creación de empresas falsas que ofrecen ampliamente puestos de trabajo a especialistas de empresas competidoras. Objetivo — Descubra los secretos de su competidor.

Inicialmente se identifica y aclara el círculo de personas que son de interés para el cliente. Conocen el contenido de los periódicos que recibe la persona que les interesa. Después de lo cual se publica un anuncio en uno de estos periódicos: se necesita tal o cual especialista.

Y luego las condiciones de empleo — salario de al menos 2 — 3 veces superior a lo que recibe la persona que le interesa. También ofrecen bonos, beneficios, condiciones atractivas, etc. Esto resulta tan atractivo que pocas veces alguien no cae en esta trampa.

El especialista rellena un cuestionario, se reúne con sus futuros superiores y, con ganas de mostrar su mejor cara, no sólo lo que hace. , pero también lo que hacen otros. Después de un tiempo, recibe una cortés «rechazo» y se queda trabajando en su antiguo lugar.

2.4 Escuchas.

Escuchas — un método para realizar reconocimiento y espionaje industrial, utilizado por agentes, observadores, informantes y puestos especiales de escucha.

Las escuchas ilegales en general son una de las formas más comunes de obtener (extraer) información.

En aras de las escuchas ilegales, los atacantes utilizan una variedad de trucos, utilizando personas especiales, empleados, tecnología moderna y diversos métodos de usándolo para penetrar los secretos de otras personas, sin importar medios ni tiempo.

Las escuchas a escondidas son tentadoras porque perciben información acústica y directamente el habla humana, con sus características, color, entonación, una cierta carga emocional, que a menudo contiene puntos no menos importantes que el contenido directo en sí.

Cabe añadir que las conversaciones escuchadas se perciben en tiempo real y, en cierta medida, pueden permitir tomar determinadas decisiones en el momento oportuno.

Los siguientes métodos de escucha ilegal son los más utilizados actualmente:

  • Escuchar conversaciones en una habitación o en un automóvil mediante micrófonos de radio preinstalados («bugs) o grabadoras;
  • Escuchar conversaciones telefónicas, líneas de télex y telefax, radioteléfonos y estaciones de radio;
  • recopilación remota de información de diversos medios técnicos debido a su lado radiación electromagnética e interferencia (interceptación). Los métodos para escuchar conversaciones telefónicas se proporcionan en el apéndice

.Existen otros métodos de escucha, por ejemplo, la irradiación con láser del cristal de una ventana en una habitación donde hay conversaciones «interesantes&#187. conversaciones.

A veces utilizo emisión de radio dirigida, lo que obligará a «responder y hablar» una pieza de un televisor, radio, teléfono u otro equipo.

Pero estas técnicas requieren condiciones específicas y sólo pueden implementarse con equipos especiales bastante complejos y costosos.

La escucha se puede realizar mediante la percepción directa de vibraciones acústicas por parte del espía durante la percepción directa de la información del habla, o mediante la percepción de vibraciones sonoras que llegan a través de elementos de edificios y locales: paredes, pisos, techos, aberturas de puertas y ventanas, conductos de ventilación, sistemas de calefacción, así como a través de una amplia variedad de fondos técnicos.

Para ello se utilizan diversos micrófonos acústicos o de contacto para la percepción de vibraciones sonoras, micrófonos de radio, también llamados radioauriculares, dispositivos de escucha láser, métodos especiales de escucha de conversaciones telefónicas y otros métodos y medios.

Los transmisores de radio en miniatura y subminiatura se utilizan ampliamente en la literatura extranjera, camuflados debajo de diversas partes de la ropa o muebles y electrodomésticos.

Pueden ser piezas portátiles de un traje o montadas permanentemente en muebles, electrodomésticos y elementos de la habitación. Un interesante ejemplo de la práctica doméstica fue citado en el periódico «Den» titulado «¿De quién fue la oreja encontrada debajo del escritorio del editor en jefe de «Den»?»

«10 de septiembre de 1992 en la oficina del editor en jefe de «Den» Se descubrió un objeto misterioso.

Colocado en la parte posterior de la mesa del teléfono, parecía un estuche para lápices y fue descubierto por accidente cuando era necesario reorganizar los teléfonos.

Amenazas frecuentes, promesas de prender fuego y hacer estallar «Día» hizo sospechar la presencia de un artefacto explosivo. Cuando lo abrieron, resultó que era un pequeño dispositivo de escucha.

¿Quién necesitaba el contenido de las conversaciones en la oficina del editor jefe?
Si se trataba de servicios especiales, entonces no es así.

El dispositivo está fabricado de forma artesanal, que recuerda al producto de la taza «Joven Técnico» Entonces ¿quién? Sigue siendo un misterio».

En el extranjero no sólo se fabrican y comercializan aparatos de escucha individuales y marcapáginas de radio, sino también sistemas de escucha completos que permiten penetrar en locales espías mediante dispositivos especiales a través de paredes, techos, ventilación y otras aberturas, recibir, amplificar, aclarar y grabar conversaciones en secreto. y con suficiente confiabilidad y claridad.

Como ejemplo, considere el dispositivo de escucha acústica profesional RK-935. El set contiene varios micrófonos con los que podrás realizar diversas operaciones, así como un amplificador especial para amplificar señales débiles y una grabadora de casetes para grabar conversaciones.

El set contiene:

  1. RK-915. Micrófono de contacto para escuchar a través de una pared, puerta, techo, etc.
  2. RK-795. Micrófono en un reloj de pulsera con una grabadora estéreo en miniatura RK-1985.
  3. RK-900. Micrófono electret subminiatura con cable de 50 metros.
  4. RK-905. Tres micrófonos en forma de clavo de pared de diferentes longitudes — 150, 300 y 400 milímetros. Estos micrófonos se insertan en la habitación contigua a través de un orificio de 2 mm de diámetro en la pared (Fig. 3).

El kit está montado en un maletín, peso — 3 kilogramos. El maletín también contiene un amplificador con auriculares. Comida— de las pilas o de la red.

Los cazadores de secretos ajenos suelen utilizar micrófonos de haz estrecho para escuchar conversaciones a distancia, en un espacio abierto o en espacios públicos: un bar, un restaurante, etc. También se utilizan otros medios y técnicas de escucha clandestina

2.5 Observación.

Observación — un método para realizar reconocimiento sobre el estado y las actividades del enemigo. Se realiza de forma visual y mediante instrumentos ópticos.

«Ver — significa distinguir entre enemigo y amigo y sus alrededores en todos los detalles…» — escribió el famoso físico S.N. Vavilov.

Desde tiempos inmemoriales, el hombre coordina sus acciones con la observación: examina el terreno y los objetos y objetos ubicados en él, nota los cambios que se producen en el espacio observado y toma decisiones. Supervisa a las personas, sus movimientos a pie y en transporte.

Observa reuniones, locales y otras actividades. Durante el día, el proceso de observación se facilita gracias al alto nivel de iluminación y al pleno aprovechamiento de las capacidades funcionales de la visión. Por la noche, estas capacidades son tan limitadas que una persona, incluso en espacios abiertos, sólo puede observar objetos grandes.
Para detectar un objeto, es necesario buscarlo.

La búsqueda es el proceso de examinar el espacio mediante observación visual o técnica con el fin de detectar cualquier objeto que sea objeto (preferiblemente el sujeto) de la búsqueda. Dependiendo de la situación, la búsqueda se puede realizar bajo el supuesto de que el objeto se encuentra en el área de búsqueda, o se dispone de datos más específicos sobre su ubicación.

La búsqueda de un objeto se define como el resultado de la resolución de tres problemas: la detección, cuando el observador identifica el objeto de su interés entre la masa de objetos en el suelo; reconocimiento, cuando el observador puede nombrar un objeto e identificarlo mediante grandes detalles; culminación, identificación, cuando el observador, distinguiendo pequeños detalles individuales, puede distinguir este objeto de otros en su campo de visión.

Observación — Se trata de un estudio constante o selectivo, dirigido y activo de objetos, fenómenos o personas en condiciones naturales o con la ayuda de medios técnicos, seguido de la generalización y análisis de los datos de observación.

Las observaciones varían en tipo, duración, intensidad y objetivos.

Además, la observación puede ser única, selectiva, periódica, continua, de largo plazo, etc.

La observación se puede realizar sobre objetos fijos (estacionarios) desde posiciones estacionarias o la observación móvil y sobre objetos en movimiento: personas, medios técnicos (coches, trenes, aviones, barcos, etc. vehículos).

La observación se puede realizar a una distancia de línea de visión y a largas distancias utilizando sistemas ópticos especiales y sistemas de televisión.
La vigilancia fija se utiliza para monitorear un área específica, edificios, negocios, objetos y personas que no están en movimiento. Esta técnica es más adecuada para monitorear empresas, comercios y oficinas.

Durante la observación estacionaria, es posible tomar fotografías tanto con cámaras fotográficas como con cámaras de película, así como grabarlas en cintas de vídeo. La observación fija puede ser realizada por una persona, un grupo de personas de forma alterna o simultánea, dependiendo de las características del objeto y objetivos.

Los observadores están ubicados en lugares donde su presencia a largo plazo es comprensible.

Pueden ser aparcamientos, cafeterías, restaurantes, tiendas, apartamentos individuales, oficinas de representación oficiales, etc.

Si el observador puede despertar sospechas, es reemplazado por colegas de observación que están cerca y fuera de la vista.

Cuando se requiere observación móvil, tres — cinco personas.

La vigilancia se realiza siempre de forma que siempre haya un observador en las inmediaciones.

Además de la observación y la vigilancia, su tarea incluye la responsabilidad de guiar a todos los demás, de mantenerlos en contacto mediante diversos medios: gestos, posiciones corporales, manos, acciones, solo comunicación por radio.

Como resultado de la observación, se puede obtener información muy valiosa sobre el objeto de intereses confidenciales.

Así, conociendo ciertos signos característicos de la actividad de un objeto en particular, quienes realizan las observaciones los registran, los evalúan desde el punto de vista de su utilidad y sacan las conclusiones adecuadas.

El estudio dirigido a través de la observación permite, por ejemplo, detectar o establecer la preparación de determinadas actividades organizativas o industriales y comerciales.

El proceso de observación en sí es muy complejo, ya que requiere importantes gasto de esfuerzo y dinero.

El proceso de observación en sí es muy complejo, ya que requiere una importante inversión de esfuerzo y dinero.

Por lo tanto, la vigilancia, por regla general, se lleva a cabo intencionalmente, en un momento determinado, en el lugar correcto, por personas especialmente capacitadas, y se lleva a cabo en secreto.

Los medios técnicos de observación incluyen:

  • binoculares, telescopios terrestres y estereoscópicos y otros sistemas de observación visual con iluminación normal dentro de una visibilidad determinada;
  • televisión de largo alcance sistemas; — sistemas de infrarrojos y dispositivos de visión nocturna para condiciones de baja visibilidad o nocturnas.

Para la vigilancia, estos medios técnicos se pueden utilizar tanto en el uso cotidiano, adquiridos en tiendas habituales (son menos atractivos por su carácter común), como en el uso criminal especial (prismáticos con cámara incorporada, cámaras de televisión ocultas, etc.)

Se utilizan sistemas de vigilancia visual encubiertos desde un vehículo. Por ejemplo, el sistema RK-1780 permite la vigilancia mediante ópticas montadas en la antena de un automóvil. La lente tiene un diámetro de 5 mm.

La lente está conectada al interior mediante un cable de fibra óptica, la lente es giratoria en acimut, tiene un ángulo de visión de 70°, distancia focal — desde 3 m hasta el infinito.

Puede conectar (conectar) una cámara de fotos o de cine al sistema de fibra óptica.

También se utilizan sistemas especiales para monitorear las instalaciones sin ingresar directamente a ellas. .

Así, el sistema de vigilancia tipo RK-1715, que dispone de un cable de fibra óptica con una longitud de 0,9 a 1,8 metros, permite realizar observaciones en condiciones especialmente difíciles a través de conductos de ventilación, falsos — techos, entradas de cables y calefacción, etc. sistemas de paso.

Ángulo de visión del sistema 65o; enfocando — desde 10 mm hasta el infinito. Funciona con poca luz. Se puede combinar con equipo fotográfico.

Con una distancia focal de 10 mm, puedes leer y fotografiar el texto de documentos, entradas de calendario y otros materiales.

La televisión juega un papel especial en la vigilancia. Televisión — es una forma de observación visual desde la distancia.

El objetivo principal de los sistemas de televisión es formar una imagen de los objetos observados en tiempo real, normalmente a una distancia considerable de ellos.

Las cámaras de televisión para uso confidencial pueden disfrazarse o camuflarse como diversos objetos.

En particular, se conocen cámaras de televisión cuyas lentes están montadas en dispositivos de iluminación de automóviles (faros, luces de posición), antenas de automóviles e incluso en el cinturón de un observador humano. Por lo tanto, la cámara de televisión RK-5110 está fabricada con un cinturón de cuero estándar. Peso — 180 g.

Alimento — siglo 12

Campo de visión — 55€. Resolución — 525 líneas. La cámara está interconectada con el transmisor de televisión RK-1910. Dimensiones 125x65x22 mm. Peso — 170 g. Comida — 12 V. Funciona a frecuencias en el rango de gigahercios.

Tiene una antena especialmente diseñada. Todo el equipo está fabricado en una versión portátil.

En los últimos años, los sistemas de televisión con iluminación de bajo nivel (LUTV) se han utilizado ampliamente.

El desarrollo de tubos altamente sensibles para cámaras transmisoras que utilizan intensificadores de imágenes ha abierto una nueva dirección en la tecnología de visión nocturna.

Esto hizo posible utilizar cámaras de televisión para vigilancia en la oscuridad.

Estas cámaras, equipadas con videoconsolas de alta sensibilidad, permiten detectar a una persona de cuerpo entero a una distancia de hasta 800 m en completa oscuridad. Las cámaras funcionan en un rango de iluminación de 10 5 — 10 -4 lux e incluso 10 -6.
El desarrollo y uso de dispositivos de visión nocturna ha permitido lograr importantes resultados en su miniaturización.

La mejor confirmación de esto son las gafas de visión nocturna RK-1245. Peso — 980 g.

Alimento — batería

Tiempo de funcionamiento continuo con una batería — Las 20 en punto.

Con tales gafas, un atacante puede ingresar al territorio, a las instalaciones en absoluta oscuridad y realizar acciones sin usar iluminación — sin desenmascararte.
Los medios técnicos permiten controlar los vehículos móviles.

Para monitorear la ruta de los vehículos, se instalan radiobalizas en ellos, lo que permite a los equipos de vigilancia externos determinar la aproximación o la distancia de ellos del vehículo observado o, utilizando dispositivos de radiogoniometría, determinar la ubicación. con un cierto grado de precisión.

Estas radiobalizas se activan cuando se enciende el encendido del automóvil, informando así del inicio del movimiento del vehículo observado.

La observación, como método de obtención de información, es un medio eficaz de obtención y sigue siendo ampliamente utilizado, aunque sólo sea porque está equipada con los últimos medios técnicos.

2.6 Robo.

Robo & #8212; toma ilegal intencional de propiedad, fondos, documentos, materiales e información de otra persona.

En una economía de mercado, los delincuentes utilizan ampliamente este método ilegal tanto para el enriquecimiento personal (robo de dinero, lugares valiosos, propiedades y equipos costosos) como para obtener secretos comerciales relacionados con la producción y venta de bienes de consumo. Naturalmente, la adquisición de información mediante el robo se realiza de forma encubierta (secreta) ajena.

El robo suele estar condicionado por determinadas condiciones que le resultan convenientes. En [12] se afirma que:

  • El 10% de las personas nunca roba, porque no es compatible con su moral;
  • El 10% de las personas roba en cada oportunidad, bajo cualquier circunstancia;
  • El 80% de las personas suele ser honesta, excepto cuando se les da la oportunidad de robar.

Esta teoría es También es cierto en nuestras condiciones, porque las leyes de la psicología son universales.
Roban todo lo que es malo.

He aquí un ejemplo de nuestra realidad. «De Londres a «Sheremetyevo — 2» a JSC «Mercado Internacional» Ha llegado un lote de señal de CD del nuevo álbum de la cantante Valeria.

Pero en el depósito de aduanas los paquetes con los CD fueron abiertos y algunos fueron robados.

Según los expertos, los CD están entrando en el «mercado pirata», el «libro internacional» sufrirá pérdidas materiales». (Tarde en Moscú. «Robaron una sinfonía»).

También roban personas.

Secuestro — movimiento secreto, forzoso, contra la voluntad del individuo, de un individuo desde su hábitat habitual a un lugar donde sus derechos y libertades están ilegalmente limitados significativamente — a menudo se lleva a cabo con el objetivo de confiscar bienes, dinero o documentos.

La dirección de la empresa estadounidense «Cast Equipment» en Cleveland notó que los pedidos de la empresa habían disminuido drásticamente. Contrató detectives privados porque consideró que el asunto estaba sucio.

Los Pinkerton descubrieron que los ex empleados, cuando se marchaban, «tomaban» (robó) documentación comercial y técnica secreta con ellos y abrió su propio negocio.
El robo representa un peligro particular para los sistemas automatizados de procesamiento de información.

Entonces, en [6] «el programador de uno de los centros informáticos que presta servicios a los bancos compiló un programa para calcular el interés sobre los depósitos de tal manera que el monto calculado se redondeaba hacia abajo al más cercano 10 centavos, es decir casi invisible para el inversor más exigente.

La diferencia entre los montos reales y redondeados del programa se agregó a la cuenta corriente del programador. En el momento de la exposición, el monto del depósito creado de esta manera se acercaba al millón de dólares.

El robo de software con el objetivo de utilizarlo para el propio interés se ha generalizado.

Según los expertos estadounidenses, estos robos se han vuelto epidémicos: por cada copia legítima de programas que tiene una amplia distribución, hay al menos cuatro copias (y, según algunas fuentes, 10 o más) obtenidas ilegalmente. .

Agencia «Reuters» en marzo de 1987 informó que 260 millones de dólares habían desaparecido sin dejar rastro de las cuentas de la empresa automovilística Volkswagen.

Estos ejemplos confirman la magnitud de los robos.

Además, el «robo electrónico» ha adquirido recientemente una forma organizada: «hackers» (ladrones electrónicos) en Alemania ya publican sus propias revistas y libros (por ejemplo, DAS HACKER HACKBUCH — 1985), en los que intercambian abiertamente experiencias de penetración no autorizada en redes informáticas.

Roban documentos, roban productos, roban disquetes, roban claves y códigos de cajas fuertes y almacenes secretos, roban contraseñas y cifras, etc. etc.

Mostrando un gran interés en la tecnología espacial y su tecnología de fabricación en Rusia, la agencia espacial estadounidense «… Hace unos años se pretendía robar parte de este…» .

Este hecho confirma que el hurto se realiza en cualquier nivel, hasta el nivel estatal.

2.7 Copia.

Definición enciclopédica de copia — (del latín copia — conjunto) — reproducción exacta, repetición de algo, repetición del original.
En la práctica de acciones delictivas, se copian documentos que contienen información de interés para el atacante; copiar medios técnicos; copiar la información procesada en la ASOD; Copio productos manufacturados.

Copiar documentos para diversos fines — Es el proceso de realizar copias a partir de originales.

En cuanto a los documentos, están muy extendidos los siguientes métodos de copia: plano, fotocopia, copia térmica, electrofotografía (xero) y copia electrónica.

La siguiente es una declaración de uno de los empleados de General Motors: «Cuando trabajaba en «Chevrolet», — él dice, — con copia del programa completo de «Ford» Al año siguiente, en marketing, uno de nuestros empleados vino a verme y me aseguró que estas copias se distribuían por toda la corporación.

Me sorprendió, pero luego supe que es costumbre que obtengamos información sobre la competencia.

Segundo ejemplo: uno de los empleados de la empresa de confitería «Zukhard Tabler» Hizo copias de algunas recetas e intentó venderlas a varias embajadas extranjeras.

El director de la empresa comentó este hecho: «Puedes robar una receta, pero no puedes robar la enorme experiencia que es necesaria para preparar el producto».

En términos de medios técnicos, se analizan los siguientes métodos para copiar disquetes.

«La característica principal por la cual todos los métodos de copia de disquetes se pueden dividir en tres grupos es el método de obtener información sobre los parámetros del formato del disquete.

Copiar disquetes con una determinada estructura lógica consiste en leer secuencialmente sectores del disquete original y luego escribirlos en el disquete de copia.

Los objetos de copia en el ASOD son software e información confidencial (datos).

La empresa «Enciclopedia Británica» abrió una causa penal contra tres operadores de sus ordenadores, acusándolos de copiar los nombres de unos 3 millones de los usuarios más «valiosos&#187. clientes y los vendió a un tercero.

En el ASOD no sólo se copian programas y datos, también se copia información emitida para dispositivos de visualización de uso individual y colectivo, procesada y visualizada en tiempo real.

Según los expertos suizos, las pérdidas anuales por robo de información, mal uso de ordenadores y fallos en su funcionamiento ascendieron a unos 60 mil millones de dólares en los países de Europa occidental.

Según sus previsiones, el 9,8% de estos daños son consecuencia no tanto de robos directos como de espionaje informativo.

2.8 Falsificaciones (modificación, falsificación).

En un entorno competitivo, la falsificación, la modificación y la imitación están cada vez más extendidas.

Falsificar documentos fiduciarios que permitan obtener determinada información; falsificar cartas, facturas, documentación contable y financiera; falsificar llaves, pases, contraseñas, códigos, productos, etc.

Se sabe que incluso una modificación menor de los programas en el ASOD puede brindarle a un atacante la oportunidad de obtener información no autorizada.

Utilizando documentos falsificados es posible obtener no sólo sumas de dinero, sino también productos, elementos, materiales que son de interés comercial para el atacante.

Existe un caso sin precedentes de falsificación y fabricación de documentos diseñados para desacreditar a los representantes del alto mando soviético de la inteligencia fascista, lo que llevó a la decapitación del Ejército Rojo en los años 30.

La falsificación de productos puede causar enormes daños materiales.

Las falsificaciones a veces imitan tanto los productos reales que a menudo resulta difícil incluso para los propios expertos determinar dónde está la falsificación y dónde está el original.

El hecho es que las empresas clandestinas están empezando a producir falsificaciones utilizando la misma tecnología y los mismos componentes que una empresa de fama mundial.

El comienzo de la producción clandestina lo dan los espías que no solo roban secretos, sino que también obtienen las unidades y componentes más importantes de los productos utilizando documentos falsificados.

La falsificación se utiliza para hacerse pasar por otro usuario con el fin de eximirse de responsabilidad o utilizar sus poderes con el fin de generar información falsa (desinformación), utilizando una cédula de identidad falsa para obtener acceso autorizado a información protegida, no sólo en comunicación directa, sino también en comunicación en sistemas de comunicación y ASOD.

En ASOD, el problema de la falsificación también incluye, en particular, acciones maliciosas como la falsificación — el suscriptor destinatario falsifica el mensaje recibido, haciéndolo pasar por real en su propio interés; disfraz — el abonado emisor se disfraza de otro abonado para recibir información protegida.

No menos peligrosos en materia de falsificación son los virus informáticos, capaces de modificar maliciosamente programas que causan ciertos daños a una empresa en sus actividades comerciales.

2.9 Destrucción de información.

En términos de información, un peligro particular es su destrucción en ASOD, en el que se acumulan enormes volúmenes de información de diversa naturaleza en medios técnicos, muchos de los cuales son muy difíciles de producir en forma de análogos no mecánicos.

Además, en ASOD la información para diversos fines y afiliaciones se encuentra en bases de datos integradas.

Empleados de la empresa SDS ingresaron al centro de cómputo para la producción de productos químicos y destruyeron datos en cintas magnéticas utilizando imanes compactos, causando daños a la empresa por valor de 100 mil dólares.

Información también es destruido por el software.

Para ello se utiliza un grupo especial de virus, llamado «bomba lógica».

Estos virus destruyen información dependiendo de ciertas condiciones lógicas y temporales.

Así, en el Centro Científico y Pedagógico de Israel en Haifa, al intentar trabajar con dos disquetes, los programas grabados en ellos se autodestruyeron instantáneamente, cuyo desarrollo tomó 7.000 horas y gastó 15 mil dólares.

Los medios eficaces para destruir fuentes de información e incluso objetos de interés confidencial están en manos de criminales. Bombas de plástico, granadas de mano portátiles, diversos artefactos explosivos de acción directa y control remoto que permiten llevar a cabo planes criminales. Se destruyen personas, documentos, instalaciones de procesamiento y productos.

El uso de medios de destrucción puede ser secreto (minería activada por el tiempo o por una señal de control) o abierto.

Existe un caso conocido en el que se utilizó un lanzagranadas militar de mano para destruir una empresa competidora durante el día en un espacio abierto y libre.

En Kutuzovsky Prospekt de Moscú, se disparó un tiro contra las ventanas de la empresa de un tal Gritsenko.

Por inexperiencia, el atacante no golpeó las ventanas, sino el hueco de la pared entre las ventanas. La explosión no causó daños graves.

No se excluye el uso del canal postal para la entrega de «sorpresas postales&#187. El secretario del agregado militar de la embajada británica en Washington quedó mutilado por la explosión de una bomba enviada en un paquete postal.

Se destruyen los sistemas de seguridad, comunicaciones, tratamientos automatizados, protección de la información, etc.

Se han generalizado los delitos relacionados con daños o cambios en la tecnología de los procesos productivos y el procesamiento automatizado. La destrucción se puede realizar mediante incendio provocado, simulando la aparición de un incendio.

Es posible desactivar los sistemas de alarma y protección contra incendios.

El sabotaje, las explosiones, la destrucción y el fallo de los cables de conexión y los sistemas de aire acondicionado ocupan un lugar importante entre los delitos contra ASOD.

No sólo se destruyen documentos, programas, bienes materiales, edificios, locales, sino también personas. En las actividades de diversos servicios especiales, la eliminación de personas peligrosas por una razón u otra encuentra un lugar determinado.

En sus memorias sobre las actividades de la KGB de la URSS V.V. Bakatin escribe que «… La PGU ya no envía a sus empleados al extranjero con el objetivo de eliminar a algún “enemigo del poder soviético” o el embajador soviético… o eliminar a un disidente destacado. 

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять