Чтение онлайн

на главную

Жанры

Оперативная деятельность и вопросы конспирации в работе спецслужб Т. 3
Шрифт:

Такой шнурок надо уметь правильно вытащить. Если это сделать неправильно, вместо шифровки вы извлечете чистую тряпочку.

Определенный объем информации может храниться под крышкой ручных или карманных часов.

При обыске следует тщательно обследовать все кирпичи в печи или камине, если таковые имеются в данном помещении. Один из таких кирпичей в кладке может быть предметом, закрывающим вход в тайник.

Один из вариантов организации картотеки: картотека представляет собой огромных размеров круг, на котором помещаются карточки. Этот круг вращается при помощи электромоторов. Его можно останавливать на строго определенном месте нажатием кнопки. При этом из соответствующей ячейки выскакивает искомая карточка, на которой значится конкретная информация, интересующая спецслужбу в данный момент. В Германии такая картотека имела несколько разделов. Центральное хранилище имело название «Картотека А врагов государства». Враги государства, внесенные в такую картотеку, должны были быть разделены на три группы: А1, А2 и АЗ. Группа А1 включала карточки «особо опасных врагов государства, которых следовало арестовать на подготовительной стадии всеобщей мобилизации в стране. Группа А1 численно не должна была превышать определенную квоту. Помимо «особо опасных» — предателей родины и шпионов — к этой категории лиц относились «саботажники», функционеры Коммунистической партии Германии. Группа А2 включала людей, которых надлежало арестовать немедленно с объявлением всеобщей мобилизации. В группу АЗ включались лица, которые хоть и не создавали «непосредственной угрозы для безопасности рейха в настоящее время в период всеобщей мобилизации», но которые в случае «тяжких испытаний» могли бы помешать внутренней безопасности «Третьей империи». На обороте таких карточек специальным знаком отмечали, к какой категории относится данное лицо. Карточке лиц, отнесенных к группе А1, надлежало иметь красный знак, А2 — синий, АЗ — зеленый. На лицевой стороне карточки делали вторую отметку, которая указывала, к какой именно категории «врагов государства» данное лицо относится. При этом отметки обозначались следующими цветами:

— коммунисты: темно-красный цвет;

— марксисты: светло-красный;

— оппозиционеры: желтый;

— реакционеры (консерваторы, настороженно относящиеся к преобразованиям нацистов): синий;

— функционеры католической церкви: черный;

— организаторы покушений на деятелей партии и правительства: коричневый;

— недовольные: фиолетовый;

— прочие враги государства: белый.

Правила хранения тайны должны быть настолько строгими, чтобы за болтовню, которая приводит к утечке секретных сведений об акциях спецслужбы, провинившегося можно было бы приговорить к смертной казни.

На ночь документы, содержащие государственную тайну, должны не оставаться в сейфе тех, кто ими пользуется, а сдаваться в специальные хранилища. При этом обеспечиваются условия, при которых все входы, двери и окна таких помещений оборудуются общей системой электронной защиты и видеоконтроля. При наличии в данном здании подвалов они закрываются и опечатываются. Здания, где хранятся такие сведения, окружаются двухметровыми и более каменными стенами, всюду монтируется электросигнализация, скрытые телекамеры с инфракрасными датчиками, электронные системы, чутко реагирующие на малейшие отклонения от нормы, автоматическая регистрация прихода, ухода и передвижения по зданию, фотографирование при проходе через критические точки. Для входа в помещение используются электронные пропуска-ключи.

Во избежание утечки информации не следует рассказывать лишнее даже тем, кто уже проверен и не отличается болтливостью.

При поиске тайников необходимо простучать все стены, ощупать все подряд, попытаться случайным образом привести в действие механизм открытия и закрытия входа в тайник.

Если в вашем компьютере хранятся сведения, не подлежащие разглашению, необходимо ввести специальный код-пароль, который при неправильном входе в него ответит зашифрованной фразой, которая будет означать, что в отсутствие хозяина никто не пользовался его программой и банком данных, не пытался взломать код или сделать непредусмотренные изменения, или наоборот.

При заходе в комнату с особым режимом может быть установлен автомат, который перед тем, как впустить вас в комнату, сверит ваше лицо с электронным изображением, хранящимся в его памяти.

Если в компьютере установлена ловушка для предотвращения несанкционированного проникновения в его банк данных, компьютер может сообщить владельцу этого компьютера информацию следующей фразой: «В ваших файлах копался посторонний, программа испорчена». При такой защите будет предотвращена возможность использования преднамеренно испорченной программой.

Одним из вариантов системы защиты может быть предусмотрено следующее:

— все, что хранится в вашем банке данных и в обслуживающих его программах, должно быть продублировано в вашем персональном компьютере, который вы при необходимости можете подключать в общую систему. Вход в такой компьютер должен быть защищен паролем, ежедневно меняющимся в соответствии с алгоритмом, известным только вам одному;

— в коніДе каждого рабочего сеанса вы получаете дискету, которая является точной копией информации в вашем компьютере со всеми новыми дополнениями и изменениями. Все эти меры дают гарантию сохранения информации при любых условиях;

— для того чтобы работать с компьютером, необходимо знать пароль и постоянно меняющуюся ежедневно комбинацию цифр;

— система защиты данных должна быть не только совершенной, но и опасной для нарушителя;

— всякое изменение программы, не оговоренное с ее владельцем, должно приводить к включению сигналов тревоги, которые не только дают информацию о попытках проникновения в банк данных, но и информируют владельца компьютера о том, какие именно части системы пытались уничтожить. Если при этом нарушитель сумел подавить высшие цепи анализа, а низшие оставил без нарушений, система тупеет, теряет способность проникать в глубины массивов информации. При этом компьютер все время остается на поверхности информационного массива, давая сравнительно примитивные ответы. На требование перейти к более высокому порядку испорченный «собеседник» отвечает односложно, что никаких дополнительных сведений сообщить не может;

— компьютер должен быть совершенно изолирован от окружающей среды, помещение должно быть герметизировано.

На компьютер можно воздействовать с помощью специально направленных радиопередатчиков с расстояния до нескольких километров. При этом можно не только считывать выдачу информации, но и передавать необходимые команды. Для этого необходимо овладеть кодами и самими программами, что для современных быстродействующих машин лишь вопрос времени и умения. Для установки аппаратуры, которая будет считывать информацию с компьютера и выдавать команды, можно использовать как находящиеся рядом помещения, так и стоящие автомобили в зоне досягаемости используемой техники.

Патентование изобретения приводит к утечке информации о нем.

Трость может оказаться своего рода сейфом, внутри которого могут храниться шифры, коды, списки агентурной сети, расписки агентов в получении денег и другая подобная документация.

Если необходимо подготовить архив к длительному хранению, его следует подвергнуть микрофильмированию, пленку тщательно упаковать после ее проявления, а сам архив после этого пропустить через бумагорезательную машину и затем сжечь.

Правила конспирации должны быть превыше всего. В свои дела не следует посвящать даже самых близких вам людей. Им полагается знать только то, что вы считаете нужным сообщить им.

Сетчатка глаза так же индивидуальна, как и отпечатки пальцев. Сделанные отпечатки сетчатки глаза передаются в картотеку компьютерного центра. После этого, чтобы зайти в контролируемую зону, работнику лаборатории не требуется пропуск: достаточно посмотреть в специальный окуляр, компьютер сравнит сетчатку вашего глаза с заложенными в компьютер данными и, в случае их идентичности, сам откроет бронированную дверь входа.

Досье на человека может быть в виде микрофильмированной информации.

Популярные книги

Держать удар

Иванов Дмитрий
11. Девяностые
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Держать удар

Ненаглядная жена его светлости

Зика Натаэль
Любовные романы:
любовно-фантастические романы
6.23
рейтинг книги
Ненаглядная жена его светлости

Ученик. Книга вторая

Первухин Андрей Евгеньевич
2. Ученик
Фантастика:
фэнтези
5.40
рейтинг книги
Ученик. Книга вторая

Я тебя верну

Вечная Ольга
2. Сага о подсолнухах
Любовные романы:
современные любовные романы
эро литература
5.50
рейтинг книги
Я тебя верну

Маверик

Астахов Евгений Евгеньевич
4. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Маверик

Чужой ребенок

Зайцева Мария
1. Чужие люди
Любовные романы:
современные любовные романы
6.25
рейтинг книги
Чужой ребенок

Мой крылатый кошмар

Серганова Татьяна
Фантастика:
фэнтези
юмористическое фэнтези
5.00
рейтинг книги
Мой крылатый кошмар

Стеллар. Заклинатель

Прокофьев Роман Юрьевич
3. Стеллар
Фантастика:
боевая фантастика
8.40
рейтинг книги
Стеллар. Заклинатель

Царь поневоле. Том 1

Распопов Дмитрий Викторович
4. Фараон
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Царь поневоле. Том 1

Волк: лихие 90-е

Киров Никита
1. Волков
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Волк: лихие 90-е

Купеческая дочь замуж не желает

Шах Ольга
Фантастика:
фэнтези
6.89
рейтинг книги
Купеческая дочь замуж не желает

Жена на четверых

Кожина Ксения
Любовные романы:
любовно-фантастические романы
эро литература
5.60
рейтинг книги
Жена на четверых

Сумеречный Стрелок 4

Карелин Сергей Витальевич
4. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный Стрелок 4

Сфирот

Прокофьев Роман Юрьевич
8. Стеллар
Фантастика:
боевая фантастика
рпг
6.92
рейтинг книги
Сфирот