титл 1

Наша профессия – «НЕВИДИМКА» - в работе, которой – НЕТ!!!

понедельник, 30 января 2012 г.

и снова КонтрРазведывательное…


Разведчик русский – тверд!!!
Но, все же, мы НЕ привыкли отступать!
Нам расколоть его поможет – набор щипцов «Хочу ВСЕ знать»!
(из курсантского фольклора)

На уроках нашей Разведшколы, мы уже не раз (к примеру, здесь и здесь) затрагивали темы связанные с маскировкой и легендированием, как значимых составляющих безопасной и эффективной работы коммерческого разведчика – темы эти важные и еще будут затронуты в дальнейшем.

Однако разведчик должен учитывать опасности исходящие и от развития и совершенствования специальных поисковых и идентифицирующих систем.
Эти технологии развиваются стремительно и буквально на наших глазах. Вот, пара статей (здесь и здесь) достаточно наглядно показывающие их возможности.
Впрочем, не все так безрадостно и безнадежно.
Да, коммерческому разведчику приходится «подсвечивать» перед потенциальным источником используемую легенду для своей идентификации.
Более того, весьма часто один разведчик использует несколько легенд прикрытия для разных (не пересекающихся между собой) контактов при сборе сведений. В этом случае особенно важно учитывать возможности современных систем поиска и идентификации.

          Во-первых, следует помнить о зонах «запретах и ТАБУ», куда соваться не следует, дабы не навлекать на себя высокую вероятность тщательной проверки и идентификации.

          Во-вторых, следует иметь в виду, что доступные (недорогие) рядовому пользователю поисково-идентификационные системы оперируют, прежде всего, такими идентификационными параметрами, как: размер файла, его расширение, одинаковое название, иные параметры, которым может обладать графический файл.
В то же время более сложные системы, оперирующие антропометрическими данными, доступны лишь некоторым силовым ведомствам, попадать в поле зрения которых, коммерческому разведчику – никак НЕ пристало.

          В-третьих, при необходимости использования нескольких разных легенд – заведите правило – НЕ использовать ОДНИ и ТЕ ЖЕ фотографии (графические файлы) для подтверждения в РАЗНЫХ легендах прикрытия (это НЕ сложно контролировать – заведите отдельные папки с фотографиями по каждой отдельной легенде и контролируйте себя от использования дублей). Кроме того, не забывайте должным образом «обрабатывать» размещаемые в сети фотографии, избегая при этом собственных фотографий крупного плана и детализированных портретов.

Наконец – НЕ ведите себя подозрительно – таким образом, чтобы окружающим захотелось проверить вас поглубже… не удовлетворившись представленной вами легендой прикрытия.
Разумная осторожность и осмотрительность – непреложные качества эффективного разведчика-аналитика коммерческой разведки.

2 комментария:

  1. Уважаемый Генрих!

    Со всем полностью согласна. Учимся у Вас.

    Единственное, то ли прогресс, то ли регресс в софте столь стремителен, что то, что вчера было доступно только для некоторых силовых ведомств, сегодня вполне уже по карману небольшой компании или даже индивидуальному пользователю. Вот один из производителей программ распознавания лиц по биометрическим данным, а также программ распознавания искаженных и намеренно преобразованных фотографий - http://neurotechnology.com

    ОтветитьУдалить
    Ответы
    1. Вот и НЕ давайте поводов себя заподозрить странным поведением, действиями или иной активностью... ;-)

      Если намеренно НЕ лезть в "запретку" и НЕ вести себя вызывающе - т.е. необычно для вашего потенциального контакта... то ВСЕ получится...

      Ну, а как входить в доверие... мы об этом еще поговорим... ;-)

      Удалить