Publikacje

1.4.1.1 Metody zdobywania informacji

W ostatnich latach duże znaczenie dla prowadzonej działalności wywiadowczej w obszarze gospodarki zyskały metody opierające się na technicznym rozpoznaniu radiowym i elektronicznym. Stosuje się z dużym powodzeniem podsłuch telefonów, faksów, korespondencji poprzez Internet, ataki na sieci wewnętrzne, itp. Zastosowanie wyspecjalizowanych programów komputerowych wyszukujących w milionach rekordów przepływających w światowej sieci słowa kluczowe spowodowało dużą wydajność tej metody. Znamiennym przykładem z tego obszaru jest amerykański system nasłuchowy „ECHELON”, którego elementy umieszczone są w różnych punktach świata. Tworzony w pierwotnej wersji – oficjalnie lansowanej przez stronę amerykańską – jako system rozpoznania wojskowego i w zakresie terroryzmu w ostatnim czasie okazał się „koniem trojańskim” w zakresie wywiadu gospodarczego. Na początku obecnego wieku Niemcy ujawnili, że zainstalowany na ich terenie (w Bawarii) system przechwytuje informacje gospodarcze firm niemieckich, które następnie są przekazywane firmom amerykańskim, a te wykorzystują je w ramach konkurencji na rynku światowym.

Ponadto dla zdobywania informacji służby wywiadowcze wykorzystują również takie elementy jak:

  • udział przedstawicieli gospodarki i firm w różnych sympozjach i wystawach;

  • udział firm we wspólnych międzynarodowych projektach gospodarczych;

  • wymiana i praktyki personelu kierowniczego i technicznego, między przedsiębiorstwami;

  • wymiana naukowa i studencka;

  • penetracja oficjalnie dostępnych elektronicznych baz danych i bibliotek.

W przypadku źródeł osobowych wykorzystuje się zarówno ich możliwości bezpośredniego dotarcia do interesujących informacji i dokumentów jak i w sposób pośredni poprzez wykorzystywanie tzw. „informatorów nieświadomych”. Stosownie przeszkolona osoba w trakcie oficjalnych czy półoficjalnych spotkań stara się wciągnąć osobę nieświadomą, którą ustalono jako „nośnik informacji wywiadowczej” (osoba posiadająca bezpośredni dostęp do informacji, do której pracownik lub współpracownik wywiadu nie może uzyskać dostępu), do rozmowy, w trakcie której, poprzez umiejętne zmienianie tematów, stara się uzyskać dane będące w zainteresowaniu służby. Przedsięwzięcie jest zazwyczaj prowadzone etapowo, tak by osoba mu poddawana nie zorientowała się co do rzeczywistych zamiarów rozmówcy. Działania takie podejmuje się w stosunku do osób, które posiadają szczególnie cenne informacje, a które ze względu na brak przesłanek werbunkowych wywiad nie jest w stanie pozyskać do współpracy jako źródła agenturalne.

Dla zobrazowania niektórych kierunków i metod działalności wywiadowczej poniżej przedstawiam rzeczywiste sytuacje, które miały miejsce w ostatnim okresie, a były związane ze szpiegostwem przemysłowym. Ich analiza pozwala na wyciągnięcie wniosków odnośnie metod działania obcych służb specjalnych, które mogą być wykorzystane w ustalaniu programu przeciwdziałania.

  • W 2001 r. został aresztowany inżynier niemiecki zatrudniony na jednym z lotnisk. W trakcie śledztwa ujawniono, że został pozyskany przez wywiad irański w celu uzyskania interesujących danych i urządzeń wykorzystywanych w lotnictwie niemieckim, jak i służących dla zabezpieczenia kontroli lotów. Przypadek szpiegostwa uderzał bezpośrednio w krajowego przewoźnika „Lufthansa”.

  • W 2002 r. ujawniono na terenie jednej z niemieckich firm zajmujących się wysokorozwiniętymi technologiami funkcjonowanie agenta, będącego pracownikiem średniego personelu technicznego. Był to obywatel RFN pochodzenia azjatyckiego. Został zwerbowany do współpracy przez służbę kraju pochodzenia rodziców. Jego głównym zadaniem było zbieranie informacji na temat osób z kierownictwa firmy, w tym personelu z biura konstrukcyjnego. Następnie osoby te były zapraszane na przyjęcia w oficjalnych przedstawicielstwach tego kraju, czy też „wyszukiwane” przez oficerów wywiadu i ich współpracowników (działających pod przykryciem oficjalnych przedstawicielstw) w trakcie wystaw, sympozjów i wciągane do rozmów, których celem było ustalenie możliwości podjęcia ich rozpracowania i werbunku czy też wykorzystania jako źródeł nieświadomych.

  • W 2004 r. do firmy niemieckiej, produkującej urządzenia z obszaru wysokorozwiniętych technologii, zwróciła się firma zagraniczna z Azji z prośbą o przekazanie informacji i dokumentacji na temat jednego z jej produktów. Podstawą tej prośby była deklaracja chęci zakupu znacznej partii urządzeń. Dane adresowe firmy azjatyckiej wskazywały, iż nie pochodzi ona z kraju objętym embargiem. Ze względu na fakt, iż przyszła transakcja miała dotyczyć specyficznego produktu, w tym również o możliwym zastosowaniu wojskowym, firma niemiecka przekazała informacje na temat planowanej transakcji handlowej do miejscowego kontrwywiadu. W wyniku podjętych rutynowych działań sprawdzających stwierdzono, że pod wskazanym adresem nie funkcjonuje rzeczona firma. W kręgach biznesowych kraju nie znano także osoby wykazywanej w pismach do firmy niemieckiej jako prezes przedsiębiorstwa. Na tej podstawie wyciągnięto wnioski, że był to typowy akt próby szpiegostwa przemysłowego, w którym nieznana służba chciała wykorzystać fikcyjne dane firmy do uzyskania istotnych informacji, licząc w tym przypadku, że skusi firmę rozpoznawaną obietnicą dużego kontraktu.

  • W 2005 r. kontrwywiad niemiecki ujawnił kolejne zdarzenie związane ze szpiegostwem przemysłowym, które ukazywało ciekawą metodę zastosowaną przez obcą służbę wywiadowczą. W jednym ze średnich pod względem wielkości przedsiębiorstw, realizującym badania i produkcję w obszarze wysoko rozwiniętych technologii, zatrudnił się mężczyzna legitymujący się pochodzeniem obcym. Na podstawie odtworzonych zdarzeń stwierdzono, że ww. – oprócz wykonywania obowiązków służbowych – w pierwszym okresie skupił się na dokładnym rozpoznaniu osób z kierownictwa firmy, w tym ich słabości. Wykorzystując zebrane informacje, w tym ujawnione cechy charakteru, w bardzo szybki sposób zaprzyjaźnił się z istotnymi osobami z kierownictwa i uzyskał ich duże zaufanie. W konsekwencji otrzymał tzw. „klucz generalny” pozwalający na swobodne poruszanie się po całym obszarze zakładu oraz dostęp do wszystkich danych firmy. Po jego niespodziewanym zniknięciu – ww. pewnego dnia nie pojawił się w pracy – stwierdzono, że tuż przed tym zdarzeniem praktycznie większość danych firmy została przekazana drogą elektroniczną za granicę. Ponadto pracownik ten wymazał wszystkie swoje dane personalne, by uniemożliwić wykrycie jego aktywności szpiegowskiej.


telefon
kontaktowy

W przypadku pytań serdecznie zapraszamy Państwa do kontaktu z nami drogą telefoniczną.
napisz
do nas wiadomość

Jeżeli mają Państwo pytania prosimy o zadanie ich za pomocą poczty elektronicznej.
ZOBACZ JAK DOJACHAĆ DO NASZEGO BIURA SPRAWDŹ TUTAJ
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
http://