А-П

П-Я

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  A-Z

 

Например, разведывательные службы могут пытаться убедить лидера какой-нибудь страны, что надвигается массированное вторжение, распространяя клипы видеоновостей, изображающие разворачивание больших военных сил, намного превосходящих реально существующие.
В качестве демонстрации Юречко показал аудитории советскую фотографию 1938 года, на которой изображен Иосиф Сталин в компании тогдашнего главы НКВД Николая Ежова. На другой версии того же снимка Ежов «техническими средствами ретуши» удален с фотографии без каких-либо следов его присутствия. Юречко также отметил, что точно такой же процесс «распыления» можно применять и по отношению к видеозаписям.
«Боевое» применение этой технологии не заставило себя долго ждать. Ведь дезинформация активно применяется не только для того, чтобы ввести в заблуждение оппонентов, но чаще всего, чтобы скрыть свои собственные ошибки. Так, после гибели мирных жителей при уничтожении моста через реку Южная Морава в Югославии официальные представители НАТО заявили, что поезд с людьми двигался слишком быстро и траектории запущенных с самолетов ракет изменить было уже невозможно. В качестве документального подтверждения этой версии были продемонстрированы видеоленты, снимавшиеся телекамерами, установленными в боеголовках двух ракет, уничтоживших мост и поезд. Но в начале 2001 года привлеченные немецкой газетой «Франкфуртер рундшау» эксперты наглядно доказали, что кадры видеоленты демонстрировались со скоростью, в три раза превышающей реальную. Припертые фактами к стенке, представители командования НАТО в Брюсселе были вынуждены это подтвердить, объяснив происшедшее «технической проблемой». Самым пикантным в этой «технической проблеме» оказалось то, что счетчик хронометража, постоянно «щелкающий» в кадре видеоленты, показывал не утроенную, а вполне нормальную скорость.
Централизованное управление. Управление и контроль дезинформационным мероприятием должны быть сосредоточены в одних руках. Это необходимо для того, чтобы избежать несогласованности в действиях различных подразделений хозяйствующего субъекта и осуществить четкое исполнение замысла, без негативного влияния на достижение других целей операции.
Дезинформация должна иметь форму мозаичной картины, которая определяется общими целями. В качестве примера можно привести фрагмент из уже упоминавшейся книги А.Даллеса «Искусство разведки»: «Когда советский дипломат сугубо доверительно скажет что-то на обеде своему коллеге из нейтральной страны, он обычно рассчитывает на то, что этот нейтрал бывает также и на обедах у англичан и американцев. Это „случайно обороненное замечание“ содержалось в директиве Министерства иностранных дел СССР. Когда в разведцентре где-нибудь на Западе станут изучать „случайно обороненную фразу“, обнаружится, что ее содержание в основном совпадет с тем, что сказал советский представитель на коктейле где-нибудь за десять тысяч миль от этого места. Таким образом, создается впечатление, что заявления подтверждают друг друга. В действительности оба русских действовали в соответствии с разработанной операцией по политической дезинформации».
Идеи о централизованном управлении дезинформационными мероприятиями посещали не только руководство советской разведки. Сразу после трагических событий 11 сентября 2001 года в структуре министерства обороны США был создано Управление стратегического влияния (УСВ) (Office for Strategic Influence). Руководителем управления был назначен бригадный генерал Саймон Уорден. Во времена Рейгана он был одним из руководителей программы СОИ, политическая значимость которой основывалась не столько на реальных успехах в области НИОКР, сколько на умелой дезинформации.
Перспективные планы УСВ включали в себя организацию активных мероприятий по «сливу» ложной информации журналистам, общественным организациям и правительствам иностранных держав, причем как враждебным, так и «дружественным». Для этих целей управление за 100 тысяч долларов в месяц наняло консалтинговую фирму «Rendon Group» (Вашингтон). Компания уже имела опыт подобных мероприятий, именно она в 1990-1991 годах по заказу ЦРУ вела пропагандистскую кампанию на Ближнем Востоке, обличая уже описанные выше «иракские зверства в Кувейте».
В феврале 2002 года под давлением американской общественности управление было расформировано, но дезинформационные технологии в отставку отправлены не были.
Для достижения требуемого эффекта от ДМ на всех этапах операции (планирование, выполнение и завершение) необходимо их разведывательное и контрразведывательное обеспечение.
Во-первых, для того чтобы информация, передаваемая оппоненту (конкуренту), казалась правдоподобной и не выходила за рамки действий, которые противостоящая сторона в состоянии осуществить, необходимо выяснить то, что оппоненту (конкуренту) уже известно и какого развития событий он ожидает.
Во-вторых, должны быть созданы регулярные каналы обратной связи, позволяющие получить оценку степени восприятия и доверия к «дезе» со стороны оппонентов и ее последующую коррекцию в случае возникновения у оппонента сомнений в ее достоверности. Это может быть осуществлено как через агентурные источники в стане оппонентов, так и с помощью постоянного мониторинга косвенных разведпризнаков оппонента.
В-третьих, результативность ДМ во многом зависит от строгого соблюдения мер конспирации, исключающих любую возможность утечки информации о имеющихся дезинформационных намерениях, не говоря уже о плане осуществления этих мероприятий. В этих целях рекомендуется использовать принцип фрагментации значимой информации, т.е. круг полностью посвященных должен быть максимально сужен, а непосредственные исполнители должны знать только те элементы общего плана, которые им необходимы в работе.
Как показывает практика, в большинстве случаев необходимо сокрытие даже самого факта использования дезинформационных технологий в ходе проводимой операции для возможного применения этих методик в ходе последующих мероприятий.
Своевременность. Операция по дезинформации требует тщательного выбора времени проведения ДМ. Должен быть предусмотрен подготовительный этап для выполнения следующих задач: описание операции; оценка возможностей разведывательной (информационной) системы оппонента (конкурента) по сбору, анализу и передаче данных; оценка реакции ЛПР оппонента (конкурента), разведпризнаков, указывающих на действия оппонента (конкурента), являющиеся результатом принятого решения.
В ходе планирования ДМ необходимо учитывать сроки, требуемые структурным подразделениям хозяйствующего субъекта для реализации ДМ; время, необходимое для разведывательной (информационной) системы оппонента (конкурента) по сбору, анализу и передаче дезинформации ЛПР; время, требуемое для принятия и осуществления желаемого решения на нужные действия; время для выполнения этих действий оппонентов (конкурентом).
Согласованность. Дезинформационные мероприятия требуют длительной и тщательной подготовки, тесного сотрудничества и координации действий всех участвующих в них подразделений хозяйствующего субъекта. Как правило, они являются частью основной операции, которую обеспечивают (маскируют). Поэтому разработка концепции дезинформационного замысла осуществляется как определенная часть замысла общей операции.
И, наконец, самое важное замечание: никогда не стоит самим попадать в яму, выкопанную для других. В этом плане весьма показателен американский опыт. Согласно американскому законодательству Пентагону (впрочем, как и ЦРУ) не разрешается вести пропаганду внутри США. В эпоху холодной войны этот запрет обходили, размещая дезинформацию в европейских информационных агентствах «Reuters» или «France Presse», но «активка», описав круг, неоднократно возвращалась обратно в США. Так, в свое время газета «The Wall Street Journal» напечатала статью о том, что в Ливии сформировалась мощная внутренняя оппозиция режиму Каддафи. Впоследствии оказалось, что ее редактор оказался жертвой дезинформации, распространенной сотрудниками Центрального разведывательного управления США.
Или еще один пример. Когда по заказу ЦРУ был проведен анализ выступлений СМИ о причастности советской разведки к финансированию террористических организаций, оказалось, что все публикации были либо откровенным творчеством ЦРУ, либо его отголосками.
Глава 13. ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ РАБОТА: ИССЛЕДОВАНИЕ АНОНИМНЫХ ТЕКСТОВ НА ПРЕДМЕТ ВЫЯВЛЕНИЯ ИХ АВТОРОВ

1. Введение. Краткая историческая справка
Анонимки еще с незапамятных времен являются неотъемлемой частью жизни нашего общества, поэтому поиск их авторов — постоянная головная боль для сотрудников подразделений безопасности государственных и негосударственных структур. Назначение анонимных писем может быть различным: это и угроза террористического акта, и слив компромата и, наконец, тривиальное вымогательство определенных денежных сумм.
В нашей стране давняя традиция написания «подметных листов». Ни одно событие отечественной истории не обходилось без бурной информационной подпитки анонимщиками. Кто-то действительно хотел хоть что-то поменять в этой жизни, большинство же преследовало и преследует более меркантильные цели.
В данной главе мне хотелось бы детально разобраться с методикой выявления источников анонимных писем и анализом целей их написания, так как помимо возможной утечки информации они могут быть и своеобразной «идеологической диверсией» в ходе развязанной против вас и вашего бизнеса информационной войны.
В подтверждение своих слов сошлюсь на книгу И.Г. Атаманенко «Шпионские страсти». Там в качестве первооткрывателя использования метода целенаправленного потока писем с целью формирования определенного общественного мнения называется Пятое управление КГБ СССР. Именно с подачи его светлых голов начиная с конца 70-х годов посольства США и Великобритании в Москве буквально засыпались мешками писем протеста по любому мало-мальски приемлемому поводу, будь то арест Анджелы Дэвис или размещение новых американских ракет в Европе. И как показала практика, это воздействие было весьма эффективным.
Впоследствии, где-то к середине 80-х, целенаправленная засылка анонимных писем была взята на вооружение и успешно использовалась западными спецслужбами уже против самих органов госбезопасности СССР.
В эпоху «перестройки» верховные органы советской власти буквально захлестнула волна анонимок в отношении определенного контингента -сотрудников КГБ. Письма шли десятками тысяч. И если раньше невидимые правдолюбцы чаще всего старались информировать о нетрудовых доходах своего соседа или об амурных похождениях его жены, то в указанный период они почему-то особенно невзлюбили именно отечественные спецслужбы.
Закон перехода количества в качество верен не только для таблицы Менделеева, уже одно количество анонимок само по себе свидетельствовало о работе хорошо слаженного и неплохо оплачиваемого трудового коллектива.
Да и качество исполнения «подметных» писем, поступавших сначала в ЦК КПСС, а затем в администрацию Президента РФ, вызывает изрядные вопросы. Исполнение писем было весьма профессиональным, текст был составлен из вырезанных в газетах слов, а если необходимых слов не находили, их составляли и выкладывали по слогам. На абсолютном большинстве писем не было отпечатков пальцев, т.е. полностью была исключена вероятность идентификации не только самих авторов, но и их количества.
Этот непрерывный бумажный поток наряду с оголтелой разоблачительной вакханалией в СМИ явно выполнял чей-то заказ — опорочить органы госбезопасности в глазах тогдашнего руководства СССР. Способ был очень дешевый, но эффективный. Проверка следовала за проверкой, выбивая из рабочей колеи целые подразделения, на недели и месяцы практически парализуя их повседневную работу.

2. Исследование анонимных текстов
Но вернемся к реалиям сегодняшнего дня. Что же все-таки можно реально сделать для выявления авторов анонимных текстов?
Если анонимка легла непосредственно вам на стол, то алгоритм работы тут более или менее ясен. Ну а если не на ваш стол?
Для сбора сигнальной информации об анонимных текстах в ваш адрес необходимо наличие специальной системы информирования о данных фактах. Ибо, как говорили древние: «Кто предупрежден, тот вооружен». Факты появления злобных измышлений или частичной относительно достоверной информации о вас и вашем бизнесе не должны застать вас врасплох. Поэтому, как завещал великий Дейл Карнеги, заводите друзей и связи во всех контролирующих и т.д. органах.
Кстати, по заявлению в СМИ одного из старших офицеров налоговой полиции, одним из самых эффективных способов выявления злостных неплательщиков налогов являются анонимные письма, авторами которых в большинстве случаев бывают обманутые жены и брошенные любовницы бизнесменов.
Естественно, что на самом первом этапе выявления фактов рассылки анонимных писем о вас и вашем бизнесе необходимо тщательно проанализировать, насколько излагаемая в документе фактура может быть подтверждена документально или свидетельскими показаниями, и предусмотреть план мероприятий по нейтрализации возможных последствий. В этом плане очень интересно проследить, насколько связаны сообщения в СМИ с излагаемой в документе информацией. И решить для себя, не скрывается ли за данным документом попытка своеобразной «идеологической диверсии».
При получении информации о распространении анонимных писем в отношении вас или вашего бизнеса необходимо обязательное исследование оригинала письма (далее — документ), желательно также получить и оболочку, в которой оно пришло (конверт или что-то подобное). Причем наличие именно оригинала, а не копии очень важно для проведения дальнейшего расследования по многим причинам.
А сейчас я попытаюсь дать возможный алгоритм исследования имеющегося анонимного текста.
1. Исследование способа распространения и доставки документа:
— почтовое отправление;
— доставка курьером;
— расклейка в виде объявлений;
— скрытая доставка, связанная с проникновением на охраняемый объект.
2. Исследование конверта при почтовой отправке:
— место отправления;
— дата отправления;
— наличие штампов отделений связи;
— индивидуальные особенности конверта.
3. Исследование материала — носителя текста документа:
— насколько он соответствует тому, что имеется в вашем офисе;
— какие отличительные особенности он имеет;
— насколько носитель дефицитен и где можно найти аналогичный материал.
4. Способ нанесения информации на документ:
— рукописный;
— составлен из наклеенных букв газет и журналов;
— пишущая машинка;
— принтер компьютера;
— индивидуальные особенности техники нанесения информации на носитель.
5. Психографологическая экспертиза решает вопросы зависимости между почерком объекта и чертами его характера, психическим состоянием и поведенческими характеристиками. Данный вид экспертизы позволяет диагностировать исследуемый объект, оценить все его характерологические черты по образцу его почерка.
К сожалению, данный вид экспертизы в реальных условиях мало применим, так как требует привлечения экспертов очень высокой квалификации, Аналогичное исследование с помощью компьютерных методик затруднено из-за высокой стоимости данного программного обеспечения.
6 . Морфологический и контент-анализ в ряду методов обработки информации занимают особое место. Причем оба они настолько просты и универсальны, что успешно используются как аналитиками спецслужб, так и экспертами коммерческих структур. Даже небольшая фирма, не располагающая значительными материальными и интеллектуальными ресурсами, в состоянии провести подобные исследования и получить определенные результаты.
Семантический контент-анализ занимается исследованием смыслового содержания текста, морфологический — его внешней формой. При их совместном использовании удается достаточно полно нарисовать психологический портрет автора анонимного текста. Данные методы пригодны также и для исследования разговорной речи объекта оперативного интереса.
В основном эти методики базируются на нескольких принципах психологического плана.
1. Каждый человек сугубо индивидуален, и, следовательно, создавая какой-то текст, он обязательно привнесет в него что-то личное, т.е. информацию о самом себе. Задача состоит в том, чтобы правильно расшифровать скрытое между строк. Любой текст обязательно несет в себе информацию о своем авторе, о его жизненном кредо, опытности, профессиональном и общеобразовательном уровне.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57