Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин Страница 17
- Категория: Разная литература / Военное
- Автор: Анатолий Евгеньевич Ивахин
- Страниц: 151
- Добавлено: 2024-06-04 16:34:41
Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин» бесплатно полную версию:Авторы пособия не понаслышке знакомы со всеми видами разведывательной и контрразведывательной деятельности. Это методическое пособие является пятым томом собранных и обобщенных материалов и предназначено для практического применения оперативными сотрудниками, в первую очередь, органов государственной безопасности, одной из главных задач для которых является знание и соблюдение правил конспирации.
Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин читать онлайн бесплатно
Неважно, насколько хорош информатор, но если косвенный источник информируемым не известен и при распространении данных о нем ничего не сказано, ему следует дать самый низкий рейтинг. Такой рейтинг ставит информацию в разряд бездоказательной.
Система троек предусматривает, что каждый член группы обязан поставлять информацию об остальных двух, которые не должны подозревать об этом.
Приемы сбора информации: осведомители;
• полиция различных уровней;
• отделы и службы регистрации автомобилей;
• конфиденциальные источники;
• осведомители — «любители»;
• беседы с объектом;
• физическое наблюдение;
• контакт под вымышленным предлогом;
• электронное наблюдение.
Беседы с объектами практикуются, поскольку они дают возможность разрабатывать их в осведомители. Кроме объектов, беседы могут вестись с их друзьями, родственниками, соседями, учителями, торговцами, барменами, водителями такси и со сплетниками, не разделяющими политических взглядов объектов. Физическое наблюдение (постоянное, подвижное или периодическое) представляет собой обычный метод идентификации объекта. Контакт под вымышленным предлогом — это такой контакт, при котором агент выдает себя за какое-то другое лицо. Приемы электронного наблюдения наряда с осведомительством и тайным проникновением в жилище считаются одним из наиболее эффективных средств сбора информации. В качестве источников информации можно использовать почту, таможню, различные учреждения по эмиграции и натурализации, избирательные пункты, комиссии, тюремные архивы, кредитные кассы, банки, страховые компании, компании по прокату автомобилей, средства массовой информации, студентов, телефонисток, домовладельцев, горничных общежитий, рабочих различных ремонтных служб.
Заграничные стипендии могут служить прикрытием для разведывательной деятельности за рубежом агентов спецслужбы под маской ученых или студентов. Одновременно вербовка такого контингента является также профилактическим мероприятием для контроля над лояльностью ученых, работающих по контрактам со спецслужбой своей страны. Наиболее эффективным прикрытием является профессия антрополога.
Оперативная агрессивность программ наблюдения за объектами предусматривает осведомительство, электронное подслушивание, фотографирование, получение образцов почерка, перлюстрацию корреспонденции.
Разорванные документы, выброшенные в мусорные корзины в посольствах, испорченные машинописные страницы, первые корректурные оттиски, оставшиеся после работы на различного рода множительных машинах, могут использоваться для продвижения дезинформации к противнику как с помощью выявленного, так и предполагаемого агента противника.
Исповедь в условиях тюрьмы и перед казнью могут стать источником ценной информации, если священник будет заранее подготовлен к выяснению необходимых вопросов и согласится сотрудничать со спецслужбой.
Методы, средства и способы передачи и транспортировки материалов, переправки агенто и разведчиков
В качестве тайника для перевоза через границу запрещенных предметов и веществ могут служить террариумы — ящики с ядовитыми змеями, канистры с радиоактивными изотопами, на которых есть предупреждение: «Опасно! Радиоактивное излучение!».
Оружие может храниться в кастрюлях с двойным дном. Это не дает возможности обнаружить его с помощью магнитометров.
Дезинформационное заявление по телевизору разоблаченного агента с целью сообщения своей разведке о провале и о том, что агент продолжает придерживаться на допросах ранее отработанной легенды. При необходимости скрытого въезда на территорию посольства и других контролируемых противником помещений, а также выезда оттуда можно использовать багажник легкового автомобиля или любой вид фургонов, используемых для перевозки продуктов, мебели и т. п. При этом желательно, чтобы эти транспортные средства имели дипломатические номера, запрещающие их свободный досмотр.
При поездке в поезде и наличии компрометирующего багажа его следует класть на багажную полку где-нибудь подальше от своего места, чтобы иметь возможность отказаться от него во время досмотра.
Документы особой важности не рекомендуется отправлять воздушным транспортом.
Оформление конверта с секретной информацией: «Заказная почта, доставить только адресату, для почтового работника: не выносить за пределы почтового подразделения, обслуживаемого почтовыми отделениями для гражданского использования США».
Особо важные распоряжения необходимо стараться отдавать устно, а если уже это необходимо сделать в письменной форме, то его должны читать только те, кому оно предназначено.
Пользователи системы электронной почты должны учитывать, что сообщение проходит через Интернет от отправителя к получателю через десятки промежуточных станций (компьютеров). При этом контроль за всеми потенциальными получателями просто невозможен: отправителю и получателю часто совершенно не известен точный маршрут прохождения сообщения. Чтобы не искушать излишне любопытных и помешать несанкционированному использованию информации, изобретены так называемые электронные конверты. Такой конверт представляет собой определенный способ кодирования сообщений, при котором гарантируется почти 100-процентная защита информации, и даже сотрудники спецслужб не в состоянии расшифровать подобные сообщения.
«Закон 1986 г. о мошенничестве и злоупотреблениях, связанных с компьютерами» (США) предусматривает ответственность за следующие деяния:
• умышленное, несанкционированное использование ЭВМ, принадлежащих федеральному правительству и финансовым учреждениям или пользующихся ими, а также ЭВМ, участвующих в торговых операциях между штатами;
• мошенничества, совершенные с использованием ЭВМ, в частности изменения, вносимые в банки данных, и незаконное использование кодов ключевых слов, а также отмеченные посягательства на интересы федеральных компьютерных систем.
Использование постоялого двора и кузницы на его территории в качестве «почтового ящика» для переправки нелегальной литературы и других материалов.
Нелегально перевезенный через границу груз может быть сброшен в воду, будучи привязанным к предмету, который будет оставаться на поверхности. Получатели груза после изучения обстановки могут практически безопасно подойти к местам нахождения груза и изъять его из воды в свои плавсредства. К такому методу доставки следует прибегать в том случае, когда суда подвергаются тщательному таможенному и политическому контролю.
Секретность ареста и доставки арестанта в места заключения с помощью арестантского вагона, который после отправления поезда по маршруту будет на одной из промежуточных станций отцеплен и отправлен в нужном направлении.
Спецмашины различного назначения могут использоваться спецслужбами под названиями «Мясо», «Молоко», «Сухофрукты» идр.
Для нелегальной переправки следует иметь несколько нелегальных маршрутов, каждый из которых следует разбить на короткие участки, на каждом из них должны действовать различные люди, обеспечивая более или менее безопасный проход от одного пункта к другому. Человек, обслуживающий определенный отрезок пути, забирает людей в конкретном месте их сбора и ведет дальше по маршруту, в конце которого передает этих людей проводнику, обслуживающему соседний участок, и так далее.
Перечень возможностей передачи цифровой информации с помощью гравировок на ручных часах:
• выявление чипа или микрочипа;
• любое сочетание цифр, букв в любом месте и на любой детали часов;
• все, что изображено на циферблате;
• все виды номерных знаков;
Жалоба
Напишите нам, и мы в срочном порядке примем меры.