Главная страница - Конъюнктурный анализ средств безопасности

Книга "Бизнес-разведка"



В предыдущих главах мы с вами уже рассматривали отдельные моменты специальных информационных технологий, далее обозначаемых как «активные мероприятия» или сокращенно «АМ». Как показывает преподавательская практика автора, интерес к этим методикам, особенно у сотрудников региональных подразделений безопасности весьма высок. Поэтому в данной статье мы с вами попытаемся, не повторяя уже сказанное более детально разобраться в этом вопросе. Данное исследование в первую очередь призвано помочь найти формы и методы защиты от враждебного информационного воздействия на хозяйствующий субъект или на его руководство.Это может выражаться в усилении мер информационной безопасности, организации контрнаблюдения и так далее по полной программе. Так, например, подразделения безопасности некоторых структур ведут постоянный мониториг на предмет наличия компрометирующих материалов на своих сотрудников, или с целью подготовки упреждающих заказных статей или передач в СМИ. Если обратиться к отечественной истории то, в качестве примера творческого подхода по противодействию «активным мероприятиям» оппонентов можно привести историю, которая произошла в конце восьмидесятых годов в Москве. Редакция одной газеты, славившейся своей патологической ненавистью к органам госбезопасности, разместила на своих страницах объявление от имени несуществующей школы по подготовке рыцарей плаца и кинжала. Данное учебное заведение якобы предлагало свои услуги по подготовке профессиональных диверсантов, в качестве контактного телефона для желающих был дан телефонный номер одного из подразделений КГБ СССР. Естественно, что когда чекистов стали одолевать звонки от желающих повысить свою квалификацию, то они без труда установили, откуда в их сторону дует ветер, но самое интересное не это.К ответной акции подошли с юмором. На «засвеченный» телефон повесили автоответчик, который милым женским голосом извинялся, что с данного адреса фирма переехала, и просил перезвонить по новому номеру телефона. Новый номер - был домашним телефоном главного редактора «шутливой» газеты.Если говорить о проведении заказных «активных мероприятий» то, с определенной долей обобщения можно выделить следующие категории их направленности:- информационные войны между финансово-промышленными группами,- информационные войны между властью и финансово-промышленными группами,- информационные войны между властью и оппозицией, которую в свою очередь поддерживают определенные финансово-промышленные группы,- информационные войны, инспирированные противостоянием разных сегментов власти, поддерживающих различные финансово-промышленные группы. Еще философ В.И.Ленин в своих трудах отмечал, что политика является концентрированным продолжением экономики. Если же попытаться построить причинно-следственные связи исследуемых политических событий, то это становиться еще более ясно. Поэтому когда кто-то говорит, что «это чистая политика», он, по меньшей мере, лукавит, ну а если не лукавит, то …Сакраментальный российский вопрос: «А кому же это экономически выгодно?» помогает с большой степенью уверенности, выявить истинных заказчиков того или иного политического явления. Вот по этому и гремят информационные войны, отодвигая от кормушки одних и приближая к ней столь же «хороших» других. В России информационные войны имеют под со-бой в основном финансовые основания – установление своего контроля над сектором эко-номики или финансового рынка. Или наоборот защита своего места под солнцем от слишком уж шустрого конкурента. Конечно, бывают скандалы, которые возникают самопроизвольно. Иногда преследуя свой узкокорыстный интерес, их поднимают на щит и развивают по-нарастающей, но в большинстве случаев они заканчиваются так не начавшись. Катализатором подобных явлений является в основном финансовая подпитка, а так как говорить о самоокупаемости многих СМИ было бы весьма опрометчиво, то вывода делайте сами.Кстати, в последнее время российская общественность настолько привыкла к тому, что практически все скандалы заказные, что даже то, что не является рукотворным, часто воспринимают как «заказуху».В регионах информационные конфликты очень редко бывают масштабными и затяжными. Это и понятно, финансовые ресурсы заказчиков весьма ограничены, да и цели в них преследуются в основном оперативно-тактические. «Бои местного значения» становятся всероссийским достоянием, только в том случае если куски делимой собственности настолько значительны, что вызывают интерес столичных структур.В основном «активные мероприятия» в регионах решают две типовые задачи. 1. От объекта информационной атаки требуется вы-полнение определенных действий в интересах инициатора «активки».2. Объ-ект хотят просто хотят убрать с дороги без применения силовых методов. В последнем случае самой благодарной аудиторией этой информации являются, как правило, местные правоох-ранительные органы и спецслужбы.Если попытаться проследить историческую перспективу «активных мероприятий», то без труда можно отметить, что попытки переломить ход событий в свою пользу с помощью различных информационных технологий предпринимались с самого момента зарождения человеческого общества. Для этого чтобы подтвердить этот тезис достаточно просто перелистать библию или нетленное произведение китайского философа Сунь Дзы «Искусство войны». Очень детально и весьма квалифицированно методики информационной войны описаны в «Протоколах сионских мудрецов». В практическом плане стоит отметить профессионально подготовленные и квалифицированно исполненные «активные мероприятия» американской разведки против СССР: «вброс» на заседание ООН смонтированной в нужном русле записи переговоров центра управления полетами и пилота советского истребителя, сбившего в 1993 году южнокорейский «Боинг»; компания по обвинению болгарских, и соответственно советских спецслужб в покушении на Папу Римского и многое, многое другое.Справедливости ради, в качестве весьма эффективного аппарата «активных мероприятий» так же можно привести Службу «А» («активные мероприятия») Первого главного управления КГБ СССР. Не смотря на свою малочисленность (ее аппарат составлял около ста человек), эта служба добивалась значительных успехов в своей деятельности, в отличие от огромного и неповоротливого отдела внешнеполитической пропаганды ЦК КПСС. Основные действия Службы «А» были направлены на дискредитацию всех аспектов американской политики, создание условий для конфликтов между США и их союзниками по НАТО, одним из направлений работы была и всесторонняя информационная поддержка западных движений сторонников мира. В качестве наиболее успешных акций ПГУ можно привести распространение информации о том, что вирус СПИДА имел непосредственное отношение к американским военным биолабораториям, а также активное муссирование версий о причастности ЦРУ к убийству Патриса Лумумбы, Мартина Лютера Кинга и Уолфе Пальме. Кстати. В интенсивности скандала о применении американцами на территории бывшей республики Югославии боеприпасов с низкообогащенным ураном, явно чувствуются умелые руки и светлые головы сотрудников соответствующих подразделений российской внешней разведки. В связи с ростом профессионализма российской организованной преступности многие специалисты, в частности, ныне, к сожалению уже покойный С.С.Овчинский, открыто ставят вопрос об использовании методик «активных мероприятий» (ранее свойственным в основном спецслужбам) органами Министерства внутренних дел и Федеральной службы налоговой полиции.В последнее время в связи с развитием технического прогресса технологии «активных мероприятий» становятся все более и более изощренными. И если раннее шекспировскому Яго, для компрометации Дездемоны, в глазах объекта информационной атаки Отелло, достаточно было просто шепнуть ему об этом на ухо, то сегодня, скорее всего эти сведения были бы размещены на одном из интернетовских сайтов.Приоритет в создании сетевого «компромата» принадлежит американцам, ибо самым первым использовать Интернет для масштабного информационного «слива» догадался «ихний» независимый прокурор Кэннет Старр. Именно благодаря ему весь мир смог детально ознакомиться с трогательной историей любви практикантки Белого дома Моники Левински, а также тщательно изучить отдельные моменты анатомического строения Президента Соединенных штатов. Днем рождения российских Интернет-«активок» можно считать 28 ноября 1998 года, именно в этот пасмурный день и появился сайт «Коготь», в тот же самый день оперативно закрытый российскими спецслужбами. Информационное наполнение сайта состояло из во-семнадцати файлов, содержащих в себе сводки прослушивания телефонных переговоров чиновников и политиков высокого ранга.По информации Интернет-провайдеров российские информационные узлы политической и экономической направленности, а также сайты средств массовой информации посещает более 1.000.000 человек. Это говорит о том, что уже сегодня число русскоязычных пользователей Интернета, позволяет серьезно использовать его возможности для ведения масштабных информационных войн. Для российских технологов «активных мероприятий» Интернет интересен еще и тем, что он является входным информационным каналом для определенной целевой аудитории. Каждый пользователь сети в процессе общения со своим окружением становится передатчиком (транслятором) полученной информации. Отдельные категории интернетовской аудитории, такие например, как журналисты, способны многократно усилить волну от брошенного в информационное море камешка. Как пример, можно привести все тот же «Ког-оть», число его посетителей было невелико, но широким читательским массам он стал доступен благодаря публикациям его данных в газетах «Москов-ский комсомолец» и «Московские новости». Это еще раз подтверждает тезис о том, что в кризисных ситуациях даже небольшие информационные выбросы способны привести к весьма серьезным результатам. В качестве еще одного высокоэффективного «активного мероприятия» можно привести сайт «Коготь-2». Размещенная на нем информация, была посвящена различным деяниям тогдашнего хозяина Красноярского алюминиевого завода Анатолия Быкова. Но вот, что интересно если для широкой российс-кой публики этот была лишь очередная сенсация, быстро вытесненная новыми скандалами, то в Красноярском крае акция дала совершенно определенный полити-ческий и экономический результат.Не смотря на то, что степень достоверности размещенных на сайте данных рядовому гражданину оценить было весьма проблематично, обсуждение этой информации в самом Красноярске в течение, всего 2-3 недель коренным образом изменило местное общественное мнение. Если еще в январе 1999 года красноярцы «в среднем» крайне негативно оценивали эффектив-ность деятельности своего губернатора. То после размещения всего нескольких страниц текста авторитет Лебедя значительно укрепился, а его оппонент Быков утратил свои доминирующие позиции в информационной войне против «чужака» - губернатора. Масштаб последствий этого низкозатратного «активного мероприятия» на многих произвел весьма сильное впе-чатление. Показателен, и рост профессионализма создателей Интернет-компромата. Если первый «Коготь» был закрыт спецслужбами в течение суток, то «Коготь-2» просто так закрыть было уже нельзя, так как он располагался на сервере, находившимся далеко за пределами России. Еще одно «преимущество» Интернета, привлекающее к нему внимание профессионалов «АМ», это возможность легализации информации без «засветки» истинных исполнителей и заказчиков данного мероприятия. Причем как средство давления используется не только информация компрометирующего характера, но и весьма вольная трактовка реальных событий. Значительная доля таких «заказных» материалов размещаемых в СМИ, вы-держана в духе «то ли он украл, то ли у него украли». По этому поводу, ветеран информационных войн Глеб Павловский в своем интервью газете «Комсомольская правда» заявил следующее: «Традиционные средства массовой информации несут ответственность за распространяемые ими сведения. Слухи же, передающиеся через Интернет – анонимны. Но затем газеты, телевидение получают возможность ссылаться на Интернет. То есть происходит самое настоящее отмывание так называемой «черной» информации. Раньше из этой «черной информации» можно было сделать только «серую» - распространять ее в кулуарах, не более. Теперь есть возможность отмывать любую «дезу» добела». Павловский знает, о чем говорит. Так, например, в период выборов в Государственную Думу в 1999 году, сайт «Организованная властная группиров-ка» (www.ovg.ru), распорядителем которого он считается, опубликовал длинные списки криминальных деяний лидеров «Отечества» под заголовками «Юрий Луж-ков подозревается в...» и «Владимир Яков-лев подозревается в...». На что вроде бы полемизи-рующий с ним сайт с веселым названием sovesti.net ответил биографией Евгения Прима-кова и некоей «оперативной разработкой» на Александра Мамута.В последнее время, среди реализаторов информации компрометирующего характера популярными стали не только анонимные, но и персонифицированные Интернет-сайты. Так например, в конце декаб-ря 1999 года Министер-ством печати России был зарегистрирован сайт независимого «Агент-ства федеральных Расследо-ваний» (www.flb.ru). Его учредителями выступили московские журналисты (в основном ведущие сотруд-ники холдинга «Совершенно секретно») Сергей Плужни-ков, Сергей Соколов и Алек-сей Челноков. Большинству пользователей Интернета этот сайт известен тем, что в начале июля 2000 года на нем по-явилась так называемая «база данных Моста», персональные данные на 140 ведущих политиков, предпринимателей и журналистов. Эта база содержит сведения, относящиеся к пе-риоду с начала девяностых до конца 1998 года. Существует еще несколько таблоидов с криминальной информацией, в частности это сайт Сергея Горшкова (www.compromat.ru) и его клон (www.kompromat.ru). Определенная информация компрометирующего характера имеется на сайте «Аген-тства Политических Ново-стей» (www.apn.ru). Но так как большинство данных размещенных на этих сайтах или значительно устарели, или перепечатаны из средств массовой информации, относить их создателей к категории активных информационных «бойцов» не стоит.Если вернутся к технологии проведения классических «активных мероприятий», то сбор информации компрометирующего характера осуществляется по стандартной схеме, усиливая те или иные моменты по просьбе заказчика. Сначала определяется, что в принци-пе на данный момент может быть компромети-рующим обстоятельством для «объекта». «АМ» в первую очередь стараются сделать адресным.Ад-ресаты материалов «активных мероприятий» разные, а отсюда и различия в способах подачи.1. Материалы адресованные широкому общественному мнению. Ярким примером может служить развязанная информационная война против лидеров блока «Отечество-Вся Россия» в период выборов в Государственную Думу 1999 года, рупором которой был известный телекиллер Сергей Доренко. 2. Материалы адресованные определенной части общественного мне-ния. Это может быть обработка депутатского корпуса перед принятием, какого-нибудь важного решения в пользу одной из сторон. Так же инициаторами и активными участниками подобных «активных мероприятий» часто становят-ся адвокаты и следователи. Как правило, и теми, и дру-гими руководит не совсем корыстный интерес. Адвокаты, «сливая» журналистам информацию, стараются таким образом оказать давление на суд или на следственные органы. Следователи и прокурорские работники с помощью «контролируемой утечки информации» пытаются от такого давления защититься. 3. Материалы предназначенные для одного (первого) лица и его ближайшего окружения. Так, например, политические оппоненты Евгения Примакова зная весьма ревностное отношение Бориса Ельцина к своему посту, использовали это в своей борьбе с неуступчивым премьером. Для этого контролируемые ими СМИ сконцентировали свое внимание на растущем рейтинге премьер-министра и на якобы имеющихся у него президентских претензиях. Исходя из того, кому адресуется материал, вытекает его содержание, методы подачи информации и раскрутки скандала. В этом плане большое значение имеет сам способ подачи материала. Во-первых, используется специфический психологический эффект, когда к информации солидного с точки зрения адресата источника, он относится с меньшей долей критичности, чем стоило бы (так называемое референт-мнение или «эффект доктора»). Во-вторых, информация должна легко усваиваться при чтении, если используются печатные СМИ и Интернет, или при просмотре, если для этих целей используется телевидение.После того, как цели поставлены, непосредственно начинается информационно-поисковая работа. Как показывает российский опыт, объект могут взять в весьма серьезную разра-ботку. С наружным наблюдением, «подставой» девочек или мальчиков, прослушиванием телефонных переговоров и так далее по полной программе. Но как показывает практика, в России к личной жизни у широкой общественности интерес, как правило, слабый. Тут нужно что-то совсем уж из ряда вон выходящее, чтобы это задело за живое. Поэтому сведения о «банных приключениях» используются достаточно редко. Если проанализировать имеющуюся в СМИ и Интернете фактуру, то наиболее часто в «АМ» используют совсем не фотографии и видеозаписи эротической направленности. Данные вещи идут в ход только тогда, когда нет ничего более серьезного. Чаще всего в информационном пространстве появляются ко-пии банковских документов; сравнение доходов и расходов «заказанного» лица; экономическое состояние его бизнеса; копии имеющих отношение к фигуранту документов органов внутренних дел, налоговой полиции и спецслужб; копии листов уголовного дела; медицин-ские документы. В основном все эти материалы официальные доку-менты разной степени секретности. Сегодня уже аксиомой стало то, что если человек хоть раз в жизни вел хозяйствен-ную деятельность то, вероятность возможных нарушений им законов практически стопроцентная, как минимум - укрытие доходов от налогообложения. Также большой интерес у широкой общественности обычно вызывает информация о собственности объекта: декларация о доходах и собственности, история приватизации служебной квартиры, машины, дачи, наличие банковских счетов и кредитных карточек. Технология добывания материалов по финансово-экономической деятельности весьма прозрачна и состоит в основном в поддержании теплых неформальных отношений в ОБЭП, налоговой полиции и инспекции, таможне и валютном контроле.Кстати, проведение служебных расследований по поводу утечки информации из государственных структур в последнее время весьма осложнено тем, что почти десяток структур являющихся субъектами оперативно-розыскной деятельности имеют официальное право на проведение оперативно-технических мероприятий. Более того, до самого последнего времени торговля различной спецтехникой проходила совершенно безнаказанно. Стоит только вспомним фирму «Атолл», которая в частном порядке прослушивала несколько десятков пейджеров и мобильных телефонов «сильных мира сего».В современную эпоху «кидалова» и «обувалова» большой интерес для сбора фактуры представляют поиск и опрос бывших партнеров и друзей объекта. Как уже говорилось выше, совсем честного бизнеса у нас не бывает, и значит недовольные будут всегда.Совершенно ясно, что поиском подобной информации занимаются в основном бывщие и действующие сотрудники различных компетентных органов. Поисковые мероприятия обычно выполняются или собственными силами, или с привлечением сторонних организаций. Так как занятие это явно противозаконное, заказ на выполнение подобных работ передается через цепочку посредников в целях легендирования конечного заказчика.В качестве примера сбора компрометирующей информации легальными способами можно привести информационную войну между крупнейшими разработчикам программного обеспечения «Microsoft» и «Oracle». В июне 2000 года президент ком-пании «Oracle» Ларри Эллисон обвинил руководителей «Microsoft» Билла Гейтса и Стива Баллмера в подкупе общес-твенных организаций. Внимательно наблюдая за антимонопольным судебным разбирательством в отношение «Microsoft» юристы компании «Oracle» стали подозревать некоторые общественные организации в том, что они поддерживают детище Била Гейтса совсем не безвозмездно. Особый интерес «Oracle» вызвало размещение в национальной прессе Институтом политики свободного рынка в Окленде огромной статьи в защиту «Microsoft». Под подоз-рение в связях с «Microsoft» попали также На-циональный союз налогоплательщиков и ряд других организаций, особо активно выступавших против разделения компьютерного гиганта. Для сбора доказательной базы «Oracle» обратилось к услугам детективного агентства «Investigative Group International», которое решило поставленную задачу весьма специфическим способом. Мусорщикам, которые вывозили отходы из штаб-квартиры «Microsoft» регулярно выплачивалось солидное денежное вознаграждение за возможность покопаться мусорных контейнерах. Найденные доку-менты подтвердили предположение о том, что средства на счета лоббистов перечислял сначала юридический отдел Microsoft, а потом высшее руководство компании, в частности, Билл Гейтс и Стив Баллмер. «Доказательства подкупа получе-ны легально»,— заявил господин Эллисон, и с легкой издевкой изъявил готовность для подтверждения своих слов доставить контейнеры с мусором обратно в штаб-квартиру «Microsoft».

Александр Доронин




Похожие по содержанию материалы раздела: "Мохнатые лапы" спрятались в белый халат Почему эти теракты стали возможны? Суд через Интернет? А почему бы и нет! За чертой бедности проживают 16% европейцев PANTERA III – общий знаменатель "Поиск и оперативное пресечение негласного съема информации" Опасные подделки Борьба за доступ к телу пассажира За поведением российских госслужащих присмотрят специальные комиссии Скоро в России будет новая система квотирования трудовых мигрантов Системные слабости террористов Пожар на "Фили-кровля": кто "освободил" стройплощадку под элитный дом? "Поиск и оперативное пресечение негласного съема информации" АТТЕСТАЦИЯ РАБОТНИКОВ: ОЦЕНИВАЕМ НЕ ТОЛЬКО ПРОФЕССИОНАЛИЗМ, НО И ДОВЕРИЕ Иракская ошибка: четыре года спустя Компьютерная безопасность. Трагедия в доме престарелых: "Была бы пожарка, всех спасли бы..." Особенности международной торговли «ЖИВЫЕ БОМБЫ»

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация