KnigaRead.com/

Кай Хиршманн - Секретные службы

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Кай Хиршманн, "Секретные службы" бесплатно, без регистрации.
Перейти на страницу:

— Иридиоидентификация (по радужной оболочке). Проверка и сравнение по образцу ткани вокруг зрачка. Внешняя поверхность радужной оболочки глаза состоит из венца, углублений, нитей, пятен, канавок, кольцеобразных желобков и волн. Их комбинации бесчисленны и индивидуальны у каждого человека. Сканирование радужной оболочки считается самой точной идентификацией, потому что радужная оболочка у человека не меняется с возрастом. Кроме того, этот процесс очень быстрый, он длится не более 1–2 секунд.

— Идентификация по отпечаткам пальцев. Уникальность отпечатка пальца может быть определена анализом крошечных признаков, таких, как расстоянием между линиями и их разветвлениями. Вероятность того, что два индивидуума обладают одинаковыми отпечатками пальцев считается меньшей, чем один случай на миллиард.

— Идентификация по кисти руки. Здесь создается изображение кисти руки в трех измерениях и сравнивается с подобным изображением в памяти компьютера. Геометрии кисти проверяется по параметрам длины, толщины и расстояния между пальцами, профилю ладони, и, при возможности, картине вен. Существующие приборы в состоянии за самый короткий срок провести всеобъемлющие процессы идентификации.

— Ретиноидентификация (по сетчатке глаза). Тут проверяется и сравнивается картина кровяных сосудиков в сетчатке глаза, которая тоже уникальна у каждого человека.

ПРИЕМЫ ИДЕНТИФИКАЦИИ ПО ПРИЗНАКАМ ПОВЕДЕНИЯ

(обрабатываемое лицо активно).

— Идентификация по голосу. Измеряются голосовые вибрации человека и сравниваются с имеющимися образцами. Этот метод можно использовать при телефонном прослушивании. Его недостаток: чувствительность к помехам и посторонним шумам.

— Подпись (динамика письма). Вид почерка, направление, скорость, давление и ускорение подвергаются проверке при этом методе.

Почерк (семантика письма) — как и в случае с подписью, плюс синтаксическая картина письма.

Биометрические технологии используются в целях идентификации, но также являются важными для наблюдения. Это делает их привлекательными для разведслужб. Так можно не только идентифицировать человека (проверка лица по фотографиям и видеосъемке) и проследить его перемещения. Также можно предположить использование манипуляционных приемов для собственных шпионов (чтобы обойти системы безопасности) или (в далеком будущем?) принять на себя все признаки обрабатываемого лица, чтобы «стать им» и воспользоваться его личностью путем позитивной идентификации после манипуляции. Уже сегодня в комбинации систем камер наблюдения и банков данных органов и служб безопасности проводится наблюдение за общественными местами и отлавливаются определенные лица. Такая комбинация, например, уже используется в Великобритании, где лондонский район Ньюхэм уже по всей территории контролируется камерами видеонаблюдения. Нужно лишь подождать, чтобы увидеть, в какой степени биометрия будет использоваться секретными службами, ведь ее методы и с правовой точки зрения являются проблематичными. Для гражданского использования, однако, уже есть конкретные планы использования биометрических данных, например, в удостоверениях личности и прочих документах (в США и некоторых странах ЕС). Германия тоже планирует введение подобных документов.

Табл. 3 Преимущества и недостатки биометрических признаков ПРИЗНАК ПРЕИМУЩЕСТВА НЕДОСТАТКИ Черты лица Бесконтактный, используются стандартные приборы, частично совместимый с бумажными документами, возможен постоянный контроль черты лица меняются с возрастом, чувствительны к изменениям света и температуры Радужная оболочка/Сетчатка Признаки уникальны и постоянны, бесконтактный метод, очень устойчив, трудно «обмануть» Помехи из-за контактных линз и астигматизма, необходимо позиционирование, метод дорогой Отпечатки пальцев Признаки уникальны, постоянны, простое использование. Дешевый, надежный и устойчивый, трудно «обмануть» Зависим от состояния кожи, необходимо позиционирование, невозможна идентификация: жив человек или мертв Геометрия кисти руки Независима от состояния кожи, низкий уровень ошибок, простое и быстрое использование Не очень характерно, постоянна только у взрослых, отсутствует идентификация: жив или мертв, метод дорогой Голос Не зависит от места, простое использование, стандартные приборы, возможно управление со стороны пользователя Не очень характерный, непостоянный (старение), подвержен помехам (болезни), требует много времени и легко может быть «обманут» Подпись/почерк Подпись и почерк могут быть использованы при подключении к обычным системам, признанный и пользующийся доверием Не очень характерный, непостоянный, требует много времени

Источник: Немецкий Бундестаг (2002 г.), стр. 21.

4. Экономический шпионаж

Во всем мире многочисленные государства направляют усилия своих спецслужб на постоянную разведку достижений иностранных предприятий, особенно их патентов, коммерческих, технологических и производственных тайн. Спецслужбы подключаются к компьютерам, телефонам и факсам интересующих их фирм, в них внедряются шпионы и вербуются агенты. Такой процесс привел к тому, что теме экономического шпионажа стало уделяться большое внимание и эта проблематика приобрела и политическое значение.

Для экономического шпионажа большую роль играют перепады в экономическом и социальном развитии различных стран мира. Ведь сегодня одно лишь обладание сырьевыми ресурсами уже не предопределяет успех экономики. Самым важным становятся сведения о технологических и производственно-экономических «ноу-хау». Потому интерес многих национальных экономик направлен на получение такой информации, чем и занимаются их разведывательные службы. Границы между разведкой, управляемой государством, и получением информации частными фирмами при этом становятся все более размытыми. Поэтому для предприятия часто непросто точно определить, от кого исходит направленная против него шпионская деятельность.

Цели и методы экономического шпионажа

Получение информации разведывательным путем происходит, в первую очередь, в с сфере технологий «двойного использования». Это, например: биотехнолология, генная технология, медицинская техника, техника по защите окружающей среды, высокоэффективные компьютеры, программное обеспечение, оптическая электроника, сенсорная и сигнальная техника, накопители данных, техническая керамика, высококачественные сплавы, нанотехнология, аэрокосмическая техника, транспортная техника, а также системы контроля, измерения и управления.

Экономический шпионаж не «зациклен» на каком-либо одном средстве получения информации. Для него сгодится все, например, письменные документы (проекты, записки, черновики, фотокопии), чертежи, фотоматериал, магнитные хранители данных, электрические сигналы, модели, образцы товаров, прототипы, приборы, технические устройства и устная информация. При этом интересы разведки не ограничиваются получением готового продукта, а охватывают идеи, исследования, конструкторские работы, проекты, производство и стратегии маркетинга, то есть весь цикл разработки, создания, производства и продажи продукта. Но в центре усилий шпионажа остаются разработка и производство.

В 39 % случаев шпионажа против предприятий заказчиками были конкуренты, в 19 % — клиенты, в 9 % — поставщики и в7 % — разведслужбы. Шпионят собственные работники, частные шпионские бюро, оплачиваемые хакеры и профессионалы разведок. Методы получения информации охватывают весь репертуар и персонал разведслужб, включая засылку агентов, разведчиков из резидентур, использование экономических журналистов, практикантов, получение информации техническим путем и т. д. Но экономический шпионаж обладает и некоторыми особенностями:

1. АНАЛИЗ ОТКРЫТЫХ ИСТОЧНИКОВ:

— систематическая оценка докладов о результатах научных исследований, дипломных работ, специальной литературы, заводских газет, справочников, технической, патентной и лицензионной документации, а также рекламного и информационного материала

— пользование банками данных и библиотеками

— общественные контакты

2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ В ХОДЕ БЕСЕД

— выуживание информации в разговорах с легковерными собеседниками

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*