3. Склонение к сотрудничеству
Склонение к сотрудничеству, или вербовка, - это, как правило, насильственное действие со стороны злоумышленника. Вербовка может осуществляться путем подкупа, запугивания, шантажа. Известны случаи, когда на подкуп выделялись фантастические суммы, причем эти деньги шли не только на осуществление разовых акций, но и
на создание долговременных позиций для участников преступных действий.
Подкуп при наличии денег - самый прямой и эффективный способ достижения целей, будь то получение секретной информации, нужного решения или защита интересов "дары приносящих" на алтарь государственной бюрократии. Подкуп - сложный процесс, включающий в себя экономический шантаж в чистом виде. Прежде всего злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый, в том числе, и компрометирующий, материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, надо точно знать, кому дать, сколько, когда и через кого. Это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию об общественных и политических деятелях, крупных акционерах и менеджерах включая самые интимные подробности и компрометирующие материалы.
Склонение к сотрудничеству реализуется в виде реальных угроз (взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т.п.), преследования. Преследование - это оказание психического воздействия, выражающегося в оскорблениях и нанесении телесных повреждений, угрозе расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими.
Осмелюсь предположить, что шантаж появился еще на заре человечества. И был неутомимым спутником цивилизации на протяжении всей истории. Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В наше "смутное" время возможности для шантажа просто-таки безграничны. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устрашения. Практика содержит немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищений людей, повреждений и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий.
В документе Центрального разведывательного управления США о методологии вербовочной работы рекомендуется ориентироваться на комплекс психологически уязвимых характеристик личности: недостатки человека, критические периоды в жизни, признаки психических отклонений.
В созданной американскими спецслужбами "модели вербуемости" особо выделяются такие качества, как "двойная лояльность" (то есть преданность только на словах), самовлюбленность, тщеславие, зависть, карьеризм, меркантилизм, склонность к развлечениям, пьянству. Особое внимание рекомендуется обращать на факты неудовлетворенности служебным положением, семейными отношениями, на жизненные трудности, следствием которых бывают стрессы и психические конфликты, ощущение того, что достигнутые успехи в работе не оцениваются начальством по достоинству.
Обобщая социально-психологические характеристики перспективных объектов своих вербовочных устремлений или просто потенциальных предателей, американцы выделяют следующие их типы:
- "авантюрист" - ориентируется на достижение максимального успеха любыми средствами, желая играть в жизни более существенную роль, соответствующую, с его точки зрения, его данным;
- "мститель" - ориентирован на возмещение нанесенных ему обид, месть по отношению к конкретным лицам или обществу в целом;
- "герой-мученик" - ориентирован на разрешение важнейших
жизненных проблем, на преодоление неблагоприятного для
него стечения обстоятельств любой ценой. Во всех известных случаях предательства никаких идеологических мотивов не просматривается. Причины его самые прозаические и низменные: казнокрадство и, как следствие, вербовка иностранной спецслужбой на основе компрометирующих материалов; бегство от больной или нелюбимой жены; уход от семьи к любовнице; пьянство и деградация личности на этой основе; трусость, проявленная при столкновении с иностранной спецслужбой; патологическая жадность к деньгам и вещам; половая распущенность; боязнь ответственности за промахи в служебной деятельности; бездушное или неприязненное отношение к своим ближайшим родственникам и даже желание отомстить своему начальнику ценой собственной измены. В этом далеко не полном наборе мотивов предательства возможны самые удивительные сочетания и комбинации.
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд