Рекомендуем

Безопасная коммуникация. Возможно ли это?Петренко А.И. Безопасная коммуникация. Возможно ли это?
Технологии несилового разрешения современных конфликтовМанойло А.В. Технологии несилового разрешения современных конфликтов
Современная имиджевая политика Европейского союзаХауер-Тюкаркина О.М. Современная имиджевая политика Европейского союза

Книга

Практический курс HUMINT для частной разведки

340 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0987-8
ББК 67.5
УДК 303.6+343.98.06(078)
Аннотация

Рассмотрены технологии получения информации в частном разведывательном секторе. Это уникальный труд, не имеющий аналогов в мире, который комплексно освещает весь процесс – поиск источника информации, легендирование, составление психологического портрета, выработку метода первого контакта, технологии детекции лжи, технологии манипулирования в HUMINT, манипуляции информацией, фиксацию информации, программные решения для HUMINT. Учебный курс сопровождается огромным количеством примеров, как из практики, так и из обычной жизни и популярных кинофильмов. Книга основана на более чем двадцатилетнем опыте автора работе в частной разведывательной компании.

Книга будет интересна специалистам в сфере конкурентной разведки, информационной безопасности, сотрудникам правоохранительных органов и специальных служб, этическим хакерам, риск-менеджерам, журналистам и предназначена для использована в качестве учебного пособия в системе дополнительного и корпоративного образования по соответствующим направлениям.

Ромачев Роман Владимирович

• Офицер запаса ФСБ, в прошлом сотрудник Департамента контрразведки Управления «Р»
• Выпускник МВА, DBA — программ РГИИС/МКТА по направлению «Корпоративная безопасность»
• С 2003 г. по настоящее время является основателем и руководителем российской частной разведывательной компании «Р-Техно»
• С 2003 г. — основатель и главный редактор электронного журнала «Технологии разведки для бизнеса»
• Член Международного совета следователей (CII)
• Автор и преподаватель ряда специальных дисциплин по тематике «Информационные войны и гибридные конфликты», «Управление разведывательными операциями в бизнесе», «OSINT & HUMINT», «Научно-техническая разведка» в российских вузах
• Соавтор книг «Конкурентная разведка» (2007), «Энциклопедия деловой разведки и контрразведки» (2006)
• Автор специальных программных разработок в сфере OSINT и риск-менеджмента

Оглавление

ПРЕДИСЛОВИЕ

ОБ АВТОРЕ

ОБ АГЕНТСТВЕ БИЗНЕС-РАЗВЕДКИ «Р-ТЕХНО»

ВВЕДЕНИЕ

СУБЪЕКТЫ ЧАСТНОЙ РАЗВЕДЫВАТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ
Частные разведывательные компании
Task Force 157
«Мозговые центры» («фабрики мысли»)
Поиск идеальных контактов
Разведывательные отделы коммерческих компаний
Смежные игроки

ТЕОРИЯ HUMINT
Различие государственной и частной разведывательных систем
Отличие HUMINT от OSINT
Визуальное представление отличия HUMINT и OSINT
Разведывательный цикл и место в нем HUMINT
Человек — источник информации
Свойства информации
Объективность информации
Достоверность информации
Полнота информации
Актуальность (своевременность) информации
Полезность или бесполезность информации
Понятность информации
Особенности восприятия информации человеком
Уровень квалификации и владение информацией
Подбор кандидатов в качестве источников
HUMINT-технологии специальных служб
Вербовка информатора
Идеология
Компромат
Деньги
Секс
Оперативное внедрение
Допрос
Совместный допрос
Процесс HUMINT согласно уставу армии США
Технологии спецслужб в частном секторе
HUMINT-технологии в криминальной среде
Пытки (истязание)
Шантаж (вымогательство)
Социальная инженерия
Легенда
Основные требования, предъявляемые к легенде
Подтверждение легенды
Легендирование установления контакта
Материальные затраты на легендирование
Правда как легенда
Мотивация → манипуляция

ПРАКТИКУМ HUMINT
Постановка задачи
Поиск источника информации
Типовые кейсы из опыта
Сбор информации об источнике
Техники эффективной коммуникации при проведении разведывательной работы
Следы источника информации
OSINT для HUMINT
HUMINT для HUMINT
Альтернативные методы анализа личности
Графология
Предисловие автора
Практика
Физиогномика
Я (Эго)-состояние
Блокировка Взрослого (В-блокировка)
Блокировка Родителя (Р-блокировка)
Блокировка Дитя (Д-блокировка)
Р-исключительность
В-исключительность
Д-исключительность
Что дает трансакционный анализ социальному программисту?
Как попасть на прием к начальнику?
Как пройти мимо охранника?
Пример психологического портрета личности
Планирование установления контакта
Основные психотипы личности
Интроверты
Экстраверты
Амбиверты
Методы установления контакта по типу темперамента
Подход к холерику
Подход к флегматику
Подход к меланхолику
Подход к сангвинику
Рекомендации от нелегальных разведчиков
«Великие коммуникаторы»
«Центры внимания»
«Контролер»
«Замкнутый»
Источник и Я
Психологические приемы, позволяющие установить контакт
Первый и последующие контакты
Первый контакт
Следующие контакты
Общие рекомендации по организации встречи
Техники эффективной коммуникации с источником
Базовые подходы к расширению коммуникативного ресурса
Условия для эффективной коммуникации
Поведенческие характеристики модальностей
Вербальные признаки (индикаторы) модальности
Глазные сигналы доступа
Аудиально-визуальное несоответствие
Кинестетическо-аудиальное несоответствие
Визуально-кинестетическое несоответствие
Якорение
Отзеркаливание
Авторитетные кавычки
Жесты и позы
Речевые стратегии
Трюизмы
Допущения
Противопоставления
Вопросы
Оценка
Изменения во времени
Ложные выборы
Все выборы
Отрицания в командах
Обобщение
Поправка
Усиление
Уступки
Повтор
Контраст
Сдвиг и метафоризация
Уклонение
Ошибки межличностного общения
Несоответствие
Оправдания
Извинения
Невербалика
Подбор слов
Всезнайство
Как задать вопрос?
Закрытый вопрос
Открытый вопрос
Наводящий вопрос
Альтернативный вопрос
Риторический вопрос
Переломный вопрос
Вопрос для обдумывания
Зеркальный вопрос
Эстафетные вопросы
Контрольный вопрос
Детекция лжи в HUMINT
Техника выявления лжи
Подготовка к беседе
Обсуждение темы беседы от общего к частному
Определение типа лжи
Ложь по фактам
Ложь по мотивам поступков
Манипулятивная ложь
Системная дезинформация
Нервно-психическое напряжение собеседника
Выявление ложной версии
Невербальные реакции. Практика при детекции лжи
Эмпатийная подстройка
Как разведчики развивают эмпатию (советы Джейсона Хансона из книги «Агент влияния»)
Доминирующий образ мышления человека
Процесс выведывания
Поиск контактных данных источников OSINT3
Журналистские базы данных
HUMINT
LeakINT
Отраслевые и ведомственные БД
Использование человеческих слабостей
Любопытство
Несовершенство психических механизмов
Внушаемость
Хвастовство
Неуверенность
Медлительность
Жалостливость
Тщеславие
Интервью
Виды интервью
Разработка легенды
Подготовка вопросов
Личные и безличные формы вопросов
Прямые и косвенные вопросы
Техника проведения интервью
Метод «песочных часов»
Опрос
Опрос через непосредственный контакт
Отбор экспертов
Требование к интервьюеру
Из архива ЦРУ
Опрос в интернете
Задачи опроса
Особенности опроса в интернете
Ваша анонимность
Мнимая анонимность
Желание приукрасить
Сам опрос
Анкетирование
Приглашение к участию в анкетировании
Скрытое собеседование
Легальная агентура
Агент на аутсорсинге
Американский опыт
Клиент компании — «тайный покупатель»
внутренние источники
Мотивация сотрудников собственной компании
Доступ к информации
Неформальная обстановка для получения информации от сотрудника компании
«Курилка»
Корпоратив
Тим-билдинг
Помощники в HUMINT среди сотрудников
Интранет-форумы
CRM/ERP
Разведывательное задание
Особенности передачи информации через посредника — сотрудника компании (легального агента)
Непреднамеренное искажение информации
Забывчивость
Социальная инженерия
Что такое социальная инженерия
Сознание и подсознания
Навыки социального инженера
Сценарий
Технологии социальной инженерии
Посещение стендов предприятия на выставках
Звонок по телефону (вишинг)
Срочность
Шок, страх, ужас
Жалость, сочувствие
Манипулированием руководителем
Метод Березовского
Встать на один уровень с авторитетом
Инвестор
Халява/подарок
Поделиться информацией
Демонстрация знаний
Сомнение в правдивости
Контролирующая организация
Росстат
Полиция
Осечка Романоффа
Таможня
МЧС
Спецслужбы
Quid pro quo / Кви про кво (услуга за услугу)
Жадность
Интрига
Дорожное яблоко
Из хакерской литературы
Претекстинг (грим и макияж)
Из хакерской литературы
Фишинг
Плечевой серфинг
Копание в мусоре (трэш-дайвинг)
Обратная социальная инженерия
Задняя дверь (tailgating)
Технологии будущего в социальной инженерии
Deepfake
Криминальные методы социальной инженерии
Подделка документов
Взятка
Мошенничество
Как противодействовать социальной инженерии
Сломать скрипт
Выиграть время
Сослаться на некомпетентность
Материально-техническое обеспечение операций с использованием социальной инженерии
Бюджет
Документы прикрытия
Каналы связи
Sim-карта
E-mail
Запись диалога
Запись в телефонных книгах
GetContact
Применение вспомогательных средств для выведывания информации
Алкоголь
Сигареты, сигары, кальян
Принцип «лежачего камня» в HUMINT
Манипулирование информацией
Полуправда
Сокрытие части информации
Искажение картины событий
Передергивание фактов
Переворачивание
Дезориентация / забалтывание вопроса
Создание требуемых выводов
Создание несуществующей картины
Маскировка
Фальсификация информации
Изменение контекста
Первичная обработка информации
Точная фиксация сообщения (в т.ч. система архивирования)
Фиксация атрибутов сообщения
Событие
Выявление дополнительных данных (по возможности)
Изложение без искажений или вычерпывание смысла
Варианты сигналов (для всех видов сообщений OSINT и HUMINT)
Предварительная обработка текстового сообщения в Text Mining
Удаление стоп-слов
Стэмминг
Корректировка регистра
Решения для HUMINT
Рискограф
Летопись на WordPress
Содержание файла .htaccess
Пароли в .htpasswd
Запрет на индексацию поисковиками
Настройка WordPress
MediaWiki
GATE (General Architecture for Text Engineering)
HUMINT-кейс в KFOR
Работа с сетью информаторов. Нетворкинг
Риск хранения контактов информаторов
Контр-HUMINT (контрразведка)
Режим коммерческой тайны
Человеческий ресурс
Партнеры и поставщики
Бывшие сотрудники
Действующие сотрудники
Стажеры
Кандидаты на вакансию
Носители информации для OSINT
Сайт
Корпоративные брошюры
Информационный аудит

ЗАКЛЮЧЕНИЕ

ИСТОЧНИКИ ИНФОРМАЦИИ