Способы получения информации
Приведем перечень способов получения информации о конкурентах, опубликованный доктором Уортом Уайдом в журнале «Chemical Engineering» еще в 1965 г. Однако этот перечень не потерял свою актуальность и в настоящее время. Первые семь способов являются законными, остальные — незаконными.
1. Публикации конкурентов и отчеты о процессах, полученные обычными путями.
2. Сведения, данные публично бывшими служащими конкурента.
3. Обзоры рынков и доклады инженеров-консультантов.
4. Финансовые отчеты.
5. Устраиваемые конкурентами ярмарки и выставки и издаваемые ими брошюры.
6. Анализ изделий конкурентов.
7. Отчеты коммивояжеров и закупочных отделов.
8. Попытки пригласить па работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники.
9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.
10. Непосредственное тайное наблюдение
11 Притворное предложение работы служащим конкурента без намерения брать их на работу с целью выведать у них информацию
12 Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов
13 Использование профессиональных шпионов для получения информации
14 Сманивание с работы служащих конкурента для получения информации
15 Посягательство на собственность конкурента.
16 Подкуп сотрудников закупочного отдела конкурента или его служащих
17 Засылка агентов к служащим или специалистам конкурента.
18 Подслушивание разговоров у конкурента.
19 Похищение чертежей, образцов, документов и т. д
20 Шантаж и различные способы давления, разумеется, конкурент прибегает
к тем же средствам.
Для тою чтобы грамотно провести мероприятия по обнаружению утечки служебной и друюй информации и установке специальных средств защиты, необходимо чегко установить, по каким каналам вообще возможно получение информации
Перечислим их:
> прослушивание телефонных аппаратов;
> копирование документов,
> дистанционное звуковое прослушивание,
> подкуп должностных лиц,
> прямой доступ к компьютерным банкам данных,
> копирование носителей информации,
> расшифровка радиоизлучения компьютеров, факсов, телетайпов,
> визуальный контроль помещений (через окна);
> слуховой контроль через резонирующие перегородки, стекла, стены, бата реи центрального отопления, > установка микронередатчиков в помещениях и автомобилях;
> индуктивный съем информации с любых неэкранированных, проводни ков впугри помещений (линий связи, электропитание, сигнализация),
> вхождение в доверие к родственникам, друзьям и детям объекта наблюдения
Радиомикрофоны
В настоящее время широкое распространение получили радиомикрофоны или, как их еще называют, радиозакладки, представляющие собой микропередатчики Радиус действия их, как правило, не превышает нескольких сот метров
Современная элементная база позволяет создавать эти устройства даже в домашних условиях
Слуховой контроль
Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.
Прослушивание телефонных разговоров
Прослушивание телефонных разговоров может вестись несколькими методами:
> непосредственное подключение к телефонной линии записывающей аппаратуры. Подключение возможно в распределительной коробке;
> подкуп обслуживающего персонала па АТС для установки записывающей аппаратуры;
> телефоны, где в качестве вызывного устройства используется электромагнитный звонок, можно прослушать через звонковую цепь. Это возможно в том случае, если трубка лежит на аппарате;
> прослушивание через микрофон телефонного аппарата;
> еще одним из устройств для прослушивания может служить радиозакладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания и установив его единожды, пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Существует еще один способ прослушивания, для осуществления которого необходимо в прослушиваемый телефон встроить радиомикрофоп — «жучок».
Если набрать номер этого телефона и пустить в линию звуковой код, то «жучок» имитирует поднятие трубки и подключает микрофон к линии.
Использование лазерной техники
Если в вашем офисе оконные стекла не защищены, то разговор за такими окнами можно прослушать путем детектирования отраженного от стекла лазерного луча. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они, в свою очередь, модулируют отраженный от него лазерный луч.
Постоянное наблюдение
Необходимо помнить о том, что, если вы назначили деловую встречу в отеле или гостинице, помер, в котором вы остановились, можно прослушать из соседнего с помощью чувствительной аппаратуры. Розетки, батареи центрального отопления, вентиляционные шахты, топкие перегородки — вот ваши враги.
За движущимся автомобилем контроль можно вести, только если раньше в нем был установлен радиомикрофон. На длительных остановках беседу можно прослушать направленным микрофоном при условии прямой видимости и опущенного стекла в автомобиле. Также можно воспользоваться лазерным микрофоном.
В кафе и ресторанах прослушивание можно осуществить направленным микрофоном или радиозакладкой. В таких случаях громкая музыка, как, впрочем, и шум льющейся воды, не спасает, так как у направленного микрофона очень узкая диаграмма направленности.
Получение информации с компьютера
Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.
Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии.Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в У KB диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения.
<