Biografia Romana Ronina. Krótki opis źródeł informacji
Ronin R. Wywiad własny: Metody werbowania agentów, metody penetracji psychiki, wymuszony wpływ na osobę, techniczne środki tajnej inwigilacji i wydobywania informacji: Praktyczny przewodnik. OCR Palek, OGŁOSZENIE 1998 Ta książka opisuje metody i techniki uzyskiwania poufnych informacji o osobach i organizacjach, które Cię interesują. „Poznać prawdziwy stan rzeczy, to móc działać z pewnością” – to główna myśl autora, profesjonalisty od tajnych działań wojennych. Jak zbierać i analizować niezbędne informacje, jak przyciągnąć ludzi do współpracy, jak zachęcić ich do zrobienia tego, czego potrzebujesz – o tym i wielu innych kwestiach związanych z pracą wywiadowczą omawiamy w książce. „Własny wywiad” jest cennym narzędziem dla służb bezpieczeństwa. agencje detektywistyczne i ochroniarskie i ogólnie dla każdego, kto chce działać w oparciu o dokładne informacje, a nie spekulacje. SPIS TREŚCI WSTĘP WSTĘP. CZĘŚĆ 1. SPOSOBY UZYSKIWANIA I OCENY INFORMACJI 1. Postanowienia wprowadzające. 2. krótki opisźródła informacji. 3. Pobieranie informacji od danej osoby. - Osobiste motywy ujawnienia informacji. - Metody aktywnej ekstrakcji tekstur. - Technika przedstawiania informatorów. 4. Wyciąganie informacji z dokumentów. - Uzyskanie dostępu do dokumentów. - Przechwytywanie i ilustracja liter. - Przetwarzanie „śmieci”. 5. Pobieranie informacji z komunikacji. - Przechwytywanie komunikacji radiowej. - Pobieranie informacji z telefonu. 6. Pobieranie informacji poprzez śledzenie. - Obserwacja nieruchomego obiektu. - Nadzór indywidualny. - Potajemne podsłuchiwanie rozmów i negocjacji - Wykorzystywanie plotek. 7. Zasady oceny i analizy informacji. - Niezawodność i niezawodność materiałów. - Zniekształcanie informacji i dezinformacja. - Technika interpretacji danych. CZĘŚĆ 2. SPOSOBY WYSZUKIWANIA I REKRUTOWANIA INFORMATYKÓW 1. Postanowienia wprowadzające. 2. Identyfikacja kandydata. 3. Rozwój kandydata. - Badania wstępne. - Nawiązanie kontaktu. - Pogłębienie kontaktu. - Technika testowania. 4. Sporządzenie dokumentacji. 5. Taktyka oceny kandydata. 6. Prowadzenie rekrutacji. 7. Traktowanie rekrutowanej osoby. - Kierunek jego działań. - Metody retencji. - Metody weryfikacji. - Metody komunikacji. - Zakończenie kontaktu. CZĘŚĆ 3. SPOSOBY ZAPEWNIENIA SKUTECZNEJ KOMUNIKACJI 1. Teoria i praktyka skutecznej komunikacji. - Celowy projekt. - Ogólne zalecenia przez organizację. - Aspekty psychofizjologiczne. - Elementy komunikacji. 2. Trafność postrzegania partnera komunikacji. - Przepisy wprowadzające. - Wyraz twarzy. - Spójrz i oczy. - Poza i jej szczegóły. - Gesty i ruchy ciała. - Intonacja głosu. - Cechy słownictwa. - Reakcje mimowolne. - Nastrój tła. - Mikrowahania nastroju. 3. Neurolingwistyczna penetracja psychiki. - Przepisy wprowadzające. - Poznanie sposobu przetwarzania informacji. - Kalibracja partnera komunikacji. - Techniki manipulacji z wykorzystaniem NLP. CZĘŚĆ 4. METODY UTELOWANEGO WPŁYWU NA OSOBĘ 1. Postanowienia wprowadzające. 2. Metody oddziaływania. - Wiara. - Sugestia. - Hipnoza. - Wpływ narkotyków. - Aktywności seksualne. - Technotroniczne techniki. - Zombifikacja. 3. Przekupstwo. 4. Szantaż za pomocą obciążających dowodów. 5. Zastraszanie. 6. Tortury. Część 5. Zapewnienie bezpieczeństwa pracy wywiadu 1. Postanowienia wstępne 2. Elementy systemu bezpieczeństwa. - Bezpieczeństwo zewnętrzne. - Bezpieczeństwo wewnętrzne. - Bezpieczeństwo lokalne. - Organizacja spotkań. – „Idziemy na dno”. 3. Zapewnienie tajności wiadomości. - Kryptografia. - Szyfrowanie. - Odszyfrowanie. - Steganografia. APLIKACJA WYSZUKIWANIE I ROZBRAJANIE URZĄDZEŃ WYBUCHOWYCH. - Rodzaje urządzeń wybuchowych. - Kolejność rozbrajania urządzeń wybuchowych. - Metody wykrywania urządzeń wybuchowych. PROBLEMY Z BEZPIECZEŃSTWEM BIZNESMANÓW. 1. Czy biznesmen potrzebuje broni? 2. Jaki powinien być ochroniarz? 3. Pies - najlepszy przyjaciel biznesmen. 4. Ogólne środki ochrony przed próbami zamachu. 5. Zabezpieczenie samochodu i mieszkania. 6. Jak zachować się podczas porwania. 7. Ochrona przed technicznymi środkami szpiegostwa. 8. Tworzenie własnej usługi bezpieczeństwa. PRZEDMOWA Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok i zdając się na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym Natura. Dobrze zorganizowany rekonesans pomaga zwykle przewidzieć intrygi i działania innych, a każdemu przyda się znajomość jego możliwości i pewnych technik, z których może skorzystać zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych. Wprowadzenie „Znanie z góry zamiarów przeciwnika jest w istocie postępowaniem jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem. Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne. Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; z zasilanie główne Często zarówno ten, który popełnia przestępstwo, jak i ten, który łapie ten przestępczy trunek. Z punktu widzenia wieczności trudno powiedzieć, który biegun podoba się Bogu, ponieważ w naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania. „Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, których dziś uważa się za terrorystów, jutro mogą stać się ozdobą narodu. Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale jest czczony bohater narodowy we współczesnej Mongolii. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu. Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w odpowiednich instytucjach edukacyjnych, ale zmuszeni są przedostawać się w tym szalonym chaosie ludzi i interesów imperium, które ma popadł w chaos. Możesz spotkać specjalistów od kryminalistyki, specjalistów z organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym. Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie! Część 1 Metody pozyskiwania i oceny informacji 1. Postanowienia wstępne Do rozwiązania każdego problemu wymagana jest optymalna informacja. Jednak to, co dla jednych wydaje się informacją, dla innych może być odebrane jako bezwartościowy i zwyczajny szum. Informacje uważa się za wartościowe tylko wówczas, gdy można je wykorzystać, a użyteczność informacji zależy w dużym stopniu od jej kompletności, dokładności i aktualności. Należy szczególnie rozróżnić, a nie mylić: fakty (dane), opinie (osobiste założenia), informacje (dane przetwarzane analitycznie). Informacje zazwyczaj pozwalają na: - zorientowanie się w sytuacji; - jasno planuj swoje działania; - monitorować skuteczność bieżących promocji; - unikać niespodzianek; - manipulować jednostkami i grupami. Informacje są podzielone na: - Suma (daje ogólny przegląd problemu będącego przedmiotem zainteresowania i uczestników - osób i organizacji - rozgrywanej gry); - Bieżące lub operacyjne (na bieżąco śledzi zmieniające się wydarzenia); - Konkretne (uzupełnia zidentyfikowane luki w danych lub odpowiada na konkretne pytania); - Pośrednie (potwierdza lub odrzuca pewne założenia, z którymi wiąże się tylko pośrednio); - Ewaluacyjny (interpretuje zdarzenia i prognozuje ich rozwój w przyszłości; są to dane optymalnie przetworzone). Uświadomiwszy sobie, że potrzebujesz informacji, odpowiedz sobie na następujące pytania: - Co musisz wiedzieć? - Gdzie (i w jakiej formie) może znajdować się pożądana informacja? - Kto może to poznać lub zdobyć? - Jak (i w jakiej formie) można go zdobyć? Jasne odpowiedzi na wstępne pytania zapewnić zrozumienie tego ostatniego, którego technika rozwiązania zależy zarówno od istniejących warunków zewnętrznych, jak i od Twojej wiedzy, woli, doświadczenia, możliwości i pomysłowości. Po otrzymaniu faktury wstępnej należy: - ocenić ją (pod względem wiarygodności, ważności, poufności, kompatybilności, możliwości wykorzystania); - interpretować (w świetle innych danych i głębokiej intuicji), identyfikując jej miejsce w ogólnej mozaice faktów; - określić, czy (i co) jest potrzebne Dodatkowe informacje; - wykorzystaj efektywnie (uwzględnij to w swoich planach, przekaż komuś, zatrzymaj do odpowiedniego momentu...). 2. Krótki opis źródeł informacji Potrzebne informacje mogą być: - otwarte (mniej lub bardziej dostępne); - półzamknięte (niesklasyfikowane, ale kontrolowane przez tych, których dotyczą); - tajemnica (uważana z różnych powodów za kluczową w pewnych sytuacjach). Informacje poufne można uzyskać z wielu różnych źródeł, z których większość niedoświadczona osoba po prostu nie bierze pod uwagę. Należy brać pod uwagę najbardziej niewiarygodne możliwości, niezależnie od tego, jak nierealne mogą się wydawać, ponieważ w łańcuchu informacji czasami zdarza się znaleźć niezwykle cenne źródło. Głównymi nośnikami obiecujących materiałów są zawsze: - ludzie posiadający wiedzę; - dokumentacja; - środki komunikacji bezprzewodowej i przewodowej (telefony, telefaksy, stacje radiowe...); - systemy elektronicznego przetwarzania informacji (komputery, elektryczne maszyny do pisania...); - różne monitorowane czynniki (zachowania, rozmowy, rezultaty działań. Po uzyskaniu dostępu do tego czy innego źródła informacji należy jasno obliczyć: - jej dostępne i potencjalne możliwości, - akceptowalne granice wykorzystania, - stopień jej niezawodności. Przez osoby posiadające wiedzę zwłaszcza ci, którzy niewątpliwie posiadają
Romana Ronina. Twoja własna inteligencja. Praktyczny przewodnik
Mińsk, „Żniwa”, 1997
W tej książce opisano metody i techniki uzyskiwania poufnych informacji o osobach i organizacjach, które Cię interesują. „Poznać prawdziwy stan rzeczy, to móc na pewno działać” – to główna idea autora, profesjonalisty od tajnych działań wojennych.
Jak zbierać i analizować niezbędne informacje, jak przyciągnąć ludzi do współpracy, jak zachęcić ich do zrobienia tego, czego potrzebujesz – o tym i wielu innych kwestiach związanych z pracą wywiadowczą omawiamy w książce.
„Wywiad Własny” to cenne narzędzie dla służb bezpieczeństwa, agencji detektywistycznych i ochrony oraz w ogóle dla każdego, kto chce działać w oparciu o rzetelne informacje, a nie spekulacje.
WSTĘP
* CZĘŚĆ 1. SPOSOBY UZYSKIWANIA I OCENY INFORMACJI *
Przepisy wprowadzające
Krótki opis źródeł informacji
Pobieranie informacji od konkretnej osoby
– Osobiste motywy ujawnienia informacji
– Metody aktywnej ekstrakcji tekstur
– Technika przedstawiania informatorów
Wyciąganie informacji z dokumentów
– Uzyskanie dostępu do dokumentów
– Przechwytywanie i ilustracja liter
– Przetwarzanie „śmieci”
Pobieranie informacji z mediów komunikacyjnych
– Przechwytywanie komunikacji radiowej
– Pobieranie informacji z telefonu
Pobieranie informacji poprzez śledzenie
– Monitoring nieruchomego obiektu
– Nadzór nad osobą
– Potajemne podsłuchiwanie rozmów i negocjacji
– Wykorzystywanie plotek
Zasady oceny i analizy informacji
– Wiarygodność i solidność materiałów
– Zniekształcanie informacji i dezinformacja
– Technika interpretacji danych
* CZĘŚĆ 2. METODY WYSZUKIWANIA I REKRUTOWANIA INFORMATYKÓW *
Przepisy wprowadzające
Identyfikacja kandydata
Rozwój kandydata
- Badania wstępne
– Nawiązanie kontaktu
– Pogłębienie kontaktu
– Technika testowania
Sporządzanie dokumentacji
Taktyka oceny kandydata
Rekrutacja
Traktowanie rekrutów
– Kierunek jego działań
– Metody trzymania
– Metody weryfikacji
– Metody komunikacji
– Zakończ kontakt
* CZĘŚĆ 3. SPOSOBY ZAPEWNIENIA SKUTECZNEJ KOMUNIKACJI *
Teoria i praktyka skutecznej komunikacji
– Celowy projekt
– Aspekty psychofizjologiczne
– Elementy komunikacji
Trafność postrzegania partnera komunikacyjnego
– Przepisy wprowadzające
- Wyraz twarzy
– Spójrz i oczy
– Poza i jej szczegóły
– Gesty i ruchy ciała
– Cechy słownictwa
– Reakcje mimowolne
– Nastrój tła
– Mikrowahania nastroju
Neurolingwistyczne spojrzenie na psychikę
– Przepisy wprowadzające
– Rozpoznanie sposobu przetwarzania informacji
– Kalibracja partnera komunikacji
– Technika manipulacji z wykorzystaniem NLP
* CZĘŚĆ 4. METODY UCZESTNIKA WPŁYWU NA OSOBĘ *
Przepisy wprowadzające
Metody oddziaływania
- Wiara
– Sugestia
– Hipnoza
– Wpływ narkotyków
– Aktywności seksualne
– Technotroniczne techniki
– Zombifikacja
Szantaż za pomocą kompromitujących dowodów
Zastraszenie
* CZĘŚĆ 5. ZAPEWNIENIE BEZPIECZEŃSTWA PRACY INTELIGENCJI *
Przepisy wprowadzające
Elementy systemu bezpieczeństwa
– Bezpieczeństwo zewnętrzne
– Bezpieczeństwo wewnętrzne
– Bezpieczeństwo lokalne
- Organizacja spotkań
- „Zejście na dno”
Zapewnienie tajności wiadomości
– Kryptografia
– Szyfrowanie
– Deszyfrowanie
– Steganografia
ZAŁĄCZNIK 1. SCHEMATY WYPOSAŻENIA SPECJALNEGO
ZAŁĄCZNIK 2. WYSZUKIWANIE I ROZBRAJANIE URZĄDZEŃ WYBUCHOWYCH
– Rodzaje urządzeń wybuchowych
– Kolejność rozbrajania urządzeń wybuchowych
– Metody wykrywania urządzeń wybuchowych
ZAŁĄCZNIK 3. ZAGADNIENIA BEZPIECZEŃSTWA PRZEDSIĘBIORSTW
Czy biznesmen potrzebuje broni?
Jaki powinien być ochroniarz?
Pies to najlepszy przyjaciel biznesmena
Ogólne środki ochrony przed próbami zamachu
Ochrona samochodu i mieszkania
Jak się zachować w przypadku porwania
Ochrona przed technicznymi środkami szpiegostwa
Tworzenie własnej usługi bezpieczeństwa
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale we współczesnej Mongolii jest czczony jako bohater narodowy. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Romana Ronina
Własna inteligencja
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale we współczesnej Mongolii jest czczony jako bohater narodowy. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w odpowiednich instytucjach edukacyjnych, ale zmuszeni są przedostawać się w tym szalonym chaosie ludzi i interesów imperium, które ma popadł w chaos. Możesz spotkać specjalistów od kryminalistyki, funkcjonariuszy organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym.
Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie!
Metody pozyskiwania i oceny informacji
1. Postanowienia wprowadzające
Rozwiązanie każdego problemu wymaga optymalnych informacji. Jednak to, co dla jednych wydaje się informacją, dla innych może być odebrane jako bezwartościowy i zwyczajny szum.
Należy szczególnie rozróżnić, a nie mylić: fakty (dane), opinie (osobiste założenia), informacje (dane przetwarzane analitycznie).
Informacje te zazwyczaj pozwalają na:
– zorientować się w sytuacji;
– jasno planuj swoje działania;
– monitorować skuteczność trwających promocji;
– unikać niespodzianek;
- manipulować jednostkami i grupami.
Informacje są podzielone na:
– Suma (daje ogólny przegląd problemu będącego przedmiotem zainteresowania oraz uczestników – osób i organizacji – rozgrywanej gry);
– Aktualne lub operacyjne (na bieżąco śledzi zmieniające się wydarzenia);
– Konkretne (uzupełnia zidentyfikowane luki w danych lub odpowiada na konkretne pytania);
– pośrednie (potwierdza lub odrzuca pewne założenia, z którymi wiąże się jedynie pośrednio);
– Ewaluacyjny (interpretuje zdarzenia i prognozuje ich rozwój w przyszłości; są to dane optymalnie przetworzone).
Gdy już wiesz, że potrzebujesz informacji, zadaj sobie następujące pytania:
- Co chcesz wiedzieć?
– Gdzie (i w jakiej formie) może znajdować się pożądana informacja?
– Kto może to poznać i zdobyć?
– Jak (i w jakiej formie) można go uzyskać?
Jasne odpowiedzi na pytania początkowe pozwalają zrozumieć drugie, technikę rozwiązania, która zależy zarówno od istniejących warunków zewnętrznych, jak i od Twojej wiedzy, woli, doświadczenia, możliwości i pomysłowości.
Po otrzymaniu faktury wstępnej należy:
– ocenić (pod względem wiarygodności, ważności, tajności, łączności, możliwości wykorzystania);
– interpretować (w świetle innych danych i głębokiej intuicji), identyfikując jej miejsce w ogólnej mozaice faktów;
– określić, czy (i jakie) dodatkowe informacje są potrzebne;
– wykorzystaj efektywnie (uwzględnij to w swoich planach, podaruj komuś, zatrzymaj do odpowiedniego momentu...).
2. Krótki opis źródeł informacji
Informacje, których potrzebujesz, mogą być:
– otwarte (mniej lub bardziej dostępne);
– półzamknięte (niesklasyfikowane, ale kontrolowane przez tych, których dotyczą);
– tajemnica (uważana za kluczową w pewnych sytuacjach z różnych powodów).
Informacje poufne można uzyskać z wielu różnych źródeł, z których większość niedoświadczona osoba po prostu nie bierze pod uwagę. Należy brać pod uwagę najbardziej niewiarygodne możliwości, niezależnie od tego, jak nierealne mogą się wydawać, ponieważ w łańcuchu przepływu informacji czasami zdarza się trafić na niezwykle cenne źródło.
Głównymi nośnikami obiecujących materiałów są zawsze:
– ludzie znający się na rzeczy;
- dokumentacja;
– środki komunikacji bezprzewodowej i przewodowej (telefony, faksy, stacje radiowe...);
– elektroniczne systemy przetwarzania informacji (komputery, elektryczne maszyny do pisania...);
– różne monitorowane czynniki (zachowanie, rozmowy, rezultaty działań.
Kiedy uzyskujesz dostęp do tego lub innego źródła informacji, wyraźnie oblicz:
– jego istniejące i potencjalne możliwości,
– dopuszczalne granice użytkowania,
– stopień jego niezawodności.
Przez osoby posiadające wiedzę brane są pod uwagę w szczególności te osoby, które niewątpliwie posiadają (lub mogą posiadać) niezbędne informacje. Obejmują one:
– Ekspert. To osoba, której wiedza zawodowa i kontakty (zarówno zawodowe, jak i hobbystyczne) dają pierwszorzędne wskazówki w opracowywanym zagadnieniu. Pozwoli Ci na świeże spojrzenie na istniejący problem, dostarczy podstawowych materiałów i zaprowadzi do nieznanych źródeł informacji. Ogólna wiarygodność uzyskanych danych jest w tym przypadku najczęściej najwyższa.
– Informator wewnętrzny (informator). – To osoba z grupy wroga, zwerbowana i wystawiająca fakturę z ważnych dla niej powodów materialnych, moralnych i innych. Wartość podanych przez niego danych zależy w dużej mierze od jego możliwości i motywów przekazania niezbędnych informacji, których dokładność przy odpowiedniej kontroli może być dość wysoka.
– „Gorący” informator. To jest ktokolwiek kompetentna osoba od zwolenników wroga lub jego kontaktów, recytowanie informacji pod wpływem aktywnych metod wpływu w stylu surowego wymuszonego przesłuchania, tortur, hipnozy, szantażu itp. Ponieważ prawdziwość tego, co zostało w tym przypadku podane, nie jest gwarantowana, taka improwizacja jest dopuszczalna jedynie w sytuacjach pilnej potrzeby, gdy nie ma czasu, chęci ani możliwości „opiekowania się” innymi źródłami. W odróżnieniu od zrekrutowanego informatora, kontakt osobisty jest tu głównie chwilowy.
Romana Ronina
Własna inteligencja
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale we współczesnej Mongolii jest czczony jako bohater narodowy. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w odpowiednich instytucjach edukacyjnych, ale zmuszeni są przedostawać się w tym szalonym chaosie ludzi i interesów imperium, które ma popadł w chaos. Możesz spotkać specjalistów od kryminalistyki, funkcjonariuszy organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym.
Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie!
Metody pozyskiwania i oceny informacji
1. Postanowienia wprowadzające
Rozwiązanie każdego problemu wymaga optymalnych informacji. Jednak to, co dla jednych wydaje się informacją, dla innych może być odebrane jako bezwartościowy i zwyczajny szum.
Należy szczególnie rozróżnić, a nie mylić: fakty (dane), opinie (osobiste założenia), informacje (dane przetwarzane analitycznie).
Informacje te zazwyczaj pozwalają na:
– zorientować się w sytuacji;
– jasno planuj swoje działania;
– monitorować skuteczność trwających promocji;
– unikać niespodzianek;
- manipulować jednostkami i grupami.
Informacje są podzielone na:
– Suma (daje ogólny przegląd problemu będącego przedmiotem zainteresowania oraz uczestników – osób i organizacji – rozgrywanej gry);
– Aktualne lub operacyjne (na bieżąco śledzi zmieniające się wydarzenia);
– Konkretne (uzupełnia zidentyfikowane luki w danych lub odpowiada na konkretne pytania);
– pośrednie (potwierdza lub odrzuca pewne założenia, z którymi wiąże się jedynie pośrednio);
Praktyczny przewodnik
W tej książce opisano metody i techniki uzyskiwania poufnych informacji o osobach i organizacjach, które Cię interesują. „Poznać prawdziwy stan rzeczy, to móc działać z pewnością” – to główna myśl autora, profesjonalisty od tajnych działań wojennych.
Jak zbierać i analizować niezbędne informacje, jak przyciągnąć ludzi do współpracy, jak zachęcić ich do zrobienia tego, czego potrzebujesz – o tym i wielu innych kwestiach związanych z pracą wywiadowczą omawiamy w książce.
„Wywiad Własny” to cenne narzędzie dla służb bezpieczeństwa, agencji detektywistycznych i ochrony oraz w ogóle dla każdego, kto chce działać w oparciu o rzetelne informacje, a nie spekulacje.
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale we współczesnej Mongolii jest czczony jako bohater narodowy. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w odpowiednich instytucjach edukacyjnych, ale zmuszeni są przedostawać się w tym szalonym chaosie ludzi i interesów imperium, które ma popadł w chaos. Możesz spotkać specjalistów od kryminalistyki, funkcjonariuszy organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym.
Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie!
Część I. Metody pozyskiwania i oceny informacji
1. Postanowienia wprowadzające
Rozwiązanie każdego problemu wymaga optymalnych informacji. Jednak to, co dla jednych wydaje się informacją, dla innych może być odebrane jako bezwartościowy i zwyczajny szum.
Należy szczególnie rozróżnić, a nie mylić: fakty (dane), opinie (osobiste założenia), informacje (dane przetwarzane analitycznie).
Informacje te zazwyczaj pozwalają na:
Nawiguj w sytuacji;
Jasno planuj swoje działania;
Monitoruj skuteczność trwających promocji;
Unikaj niespodzianek;
Manipuluj jednostkami i grupami.
Informacje są podzielone na:
Razem (daje ogólny przegląd problemu będącego przedmiotem zainteresowania oraz uczestników – osób i organizacji – rozgrywanej gry);
Aktualny lub operacyjny (na bieżąco śledzi zmieniające się wydarzenia);
Konkretne (uzupełnia zidentyfikowane luki w danych lub odpowiada na konkretne pytania);
Pośredni (potwierdza lub odrzuca pewne założenia, z którymi wiąże się tylko pośrednio);
Ewaluacyjny (interpretuje zdarzenia i prognozuje ich rozwój w przyszłości; są to dane optymalnie przetworzone).
Gdy już wiesz, że potrzebujesz informacji, zadaj sobie następujące pytania:
Co chcesz wiedzieć?
Gdzie (i w jakiej formie) może znajdować się pożądana informacja?
Kto może to poznać lub zdobyć?
Jak (i w jakiej formie) można go zdobyć?
Jasne odpowiedzi na pytania początkowe pozwalają zrozumieć drugie, technikę rozwiązania, która zależy zarówno od istniejących warunków zewnętrznych, jak i od Twojej wiedzy, woli, doświadczenia, możliwości i pomysłowości.
Po otrzymaniu faktury wstępnej należy:
Ocenić (pod względem niezawodności, ważności, tajności, łączności, możliwości wykorzystania);
Interpretować (w świetle innych danych i głębokiej intuicji), określając jej miejsce w ogólnej mozaice faktów;
Ustal, czy (i jakie) dodatkowe informacje są potrzebne;
Wykorzystaj efektywnie (uwzględnij to w swoich planach, podaruj komuś, zatrzymaj do odpowiedniego momentu).
2. Krótki opis źródeł informacji
Informacje, których potrzebujesz, mogą być:
Otwarte (mniej lub bardziej dostępne);
Półzamknięty (niesklasyfikowany, ale kontrolowany przez tych, których dotyczy);
Sekret (uważany za kluczowy w niektórych sytuacjach z różnych powodów).
Informacje poufne można uzyskać z wielu różnych źródeł, z których większość niedoświadczona osoba po prostu nie bierze pod uwagę. Należy brać pod uwagę najbardziej niewiarygodne możliwości, niezależnie od tego, jak nierealne mogą się wydawać, ponieważ w łańcuchu przepływu informacji czasami zdarza się trafić na niezwykle cenne źródło.
Głównymi nośnikami obiecujących materiałów są zawsze:
Osoby posiadające wiedzę;
Dokumentacja;
Sprzęt do komunikacji bezprzewodowej i przewodowej (telefony, faksy, stacje radiowe);
Systemy elektroniczne przetwarzanie informacji (komputery,
elektryczne maszyny do pisania);
Różne śledzone czynniki (zachowanie, rozmowy, wyniki działań.
Kiedy uzyskujesz dostęp do tego lub innego źródła informacji, wyraźnie oblicz:
Jego dostępne i potencjalne możliwości,
Dopuszczalne granice użytkowania,
Stopień jego niezawodności.
W szczególności *Osoby posiadające wiedzę* to osoby, które niewątpliwie posiadają (lub mogą posiadać) niezbędne informacje. Obejmują one:
- *Ekspert*. To osoba, której wiedza zawodowa i kontakty (zarówno zawodowe, jak i hobbystyczne) dają pierwszorzędne wskazówki w opracowywanym zagadnieniu. Pozwoli Ci na świeże spojrzenie na istniejący problem, dostarczy podstawowych materiałów i zaprowadzi do nieznanych źródeł informacji. Ogólna wiarygodność uzyskanych danych jest w tym przypadku najczęściej najwyższa.
- *Informator wewnętrzny (informator)*. - To osoba z grupy wroga, zwerbowana i wystawiająca fakturę z ważnych dla niej powodów materialnych, moralnych i innych. Wartość podanych przez niego danych zależy w dużej mierze od jego możliwości i motywów przekazania niezbędnych informacji, których dokładność przy odpowiedniej kontroli może być dość wysoka.
- *„Gorący” informator*. Jest to każda posiadająca wiedzę osoba pochodząca od zwolenników wroga lub jego kontaktów, recytująca informacje pod wpływem aktywnych metod wpływu w stylu surowego wymuszonego przesłuchania, tortur, hipnozy, szantażu itp. Ponieważ prawdziwość tego, co zostało w tym przypadku podane, nie jest gwarantowana, taka improwizacja jest dopuszczalna jedynie w sytuacjach pilnej potrzeby, gdy nie ma czasu, chęci ani możliwości „opiekowania się” innymi źródłami. W odróżnieniu od zrekrutowanego informatora, kontakt osobisty jest tu głównie chwilowy.
- *Wbudowane źródło*. To jego własna osoba, która w taki czy inny sposób przeniknęła do otoczenia obiektu. Wartość dostarczanych danych zależy zasadniczo od ich indywidualnych cech i osiągniętego poziomu wdrożenia.
- *Poważny informator („gaduła”)*. Jest to osoba wroga, osoba kontaktowa lub dowolna poinformowana osoba wypowiadająca się Interesujące fakty w rozmowie biznesowej, przyjacielskiej, towarzyskiej lub intymnej. Wiadomość rzucona przez przypadek może być niezwykle cenna, choć generalnie nie można wykluczyć zarówno bezmyślnego kłamstwa, jak i celowej dezinformacji.
- *Styczniki*. Należą do nich wszelkiego rodzaju ludzie, którzy w jakiś sposób mają lub mieli kontakt z badanym obiektem (osobą, grupą, organizacją). Mogą to być stali lub dorywczy partnerzy biznesowi, krewni i przyjaciele, pracownicy obsługi. Oprócz zgłoszenia pewnych faktów, mogą pomóc w dotarciu do obiektu lub uczestniczyć w bezpośrednim wycofaniu interesujących Cię informacji.
- *Sojusznik*. Mamy tu na myśli osobę lub jakąś strukturę – publiczną, państwową, przestępczą – która pełni rolę wroga lub „nadzorcy” obiektu. Poziom i rzetelność prezentowanego materiału zależy od zainteresowań, relacji osobistych i znajomości źródła. Oprócz zupełnie nowych informacji potrafi także przekazać informacje uzupełniające.
- *Losowe źródło*. Czasami zdarza się, że zwraca się do Ciebie osoba, która w ogóle nie była uważana za potencjalnego informatora, nagle okazuje się nosicielem wyjątkowej tekstury. Czasami w ten sposób może pojawić się nieznany dotąd kontaktowiec lub sojusznik. Ze względu na oczywistą nieprzewidywalność nie bardzo liczą na taką osobę, ale jeśli przypadkowo go zaczepią, rozwijają go do granic możliwości.
*Do grupy zarejestrowanych materiałów zalicza się*:
- *Oficjalne dokumenty*. Należą do nich akta osobowe i dokumentacja medyczna, raporty, notatki wyjaśniające i pisma do różnych organów, wszelkiego rodzaju udokumentowane dane zebrane przez oficjalne służby (dział kadr, urząd mieszkaniowy, policja) na temat interesującej Cię osoby lub organizacji. Oprócz przeglądu można tu znaleźć także inne informacje przydatne do szczegółowego opracowania dowolnego obiektu. Informacje te uważane są za dość wiarygodne, chociaż nie można wykluczyć celowego fałszerstwa.
- *Dokumenty i archiwa biznesowe*. Są to wszelkiego rodzaju umowy, raporty, faksy, pisma, instrukcje, wewnętrzne książki telefoniczne, memoranda i inne dokumenty związane z działalnością gospodarczą osoby lub organizacji. Stanowią najwyższej klasy źródło poufnych informacji, które pozwalają na poruszanie się po sprawach obiektu, wyjaśnianie jego zamierzeń i metod pracy, przewidywanie działań i możliwości, identyfikację funkcjonariuszy i powiązań. Wiarygodność informacji jest w przeważającej mierze najwyższa.
- *Nośniki pamięci maszynowej*. Optymalnym źródłem, które istnieje w wielu organizacjach, jest bank danych wprowadzany do komputera. Informacje tam przechowywane są zapisywane na nośnikach nieusuwalnych (dyskach twardych) lub wymiennych ( dyskietki) nośniki magnetyczne i mogą być drukowane na papierze (listy). Jednak wyposażenie firmy w komputery w ogóle nie oznacza, że będzie ona efektywnie z nich korzystała i zawierała cenne informacje.
- *Dokumenty i archiwa osobiste*. W tym wspaniałym zestawie tekstur znajdują się notesy, różne notatki na kartkach kalendarza, przyjazne i intymne listy, kartki okolicznościowe, fotografie, nagrania audio i wideo, pamiętniki itp. Takie dane są po prostu bezcenne przy aktywnym rozwijaniu interesującego nas celu, dokładnym identyfikowaniu jego kontaktów i pełnym zrozumieniu realnych możliwości późniejszej eliminacji, szantażu, manipulacji czy rekrutacji.
- *"Śmieci"*. Wyrzucone podarte kopie i wydruki maszynowe, pudełka po papierosach i skrawki papieru z najróżniejszymi notatkami, zniszczone kopie i przypadkowe podkładki, zużyta kalka i zużyte taśmy do maszyn do pisania – wszystko to w rękach wprawnego specjalisty może zamienić się w niesamowite dokumenty, a takie materiały można uzyskać w różny sposób, znacznie wygodniej niż oryginały.
- *Opublikowane informacje*. Należą do nich przechwycone publikacje w gazetach i czasopismach, reportaże radiowe i telewizyjne, wygłaszane gdzieś wykłady i przemówienia. Takie źródła wprowadzają materiały zza kulis, odkrywają nowe nośniki informacji i znacznie zmniejszają pracochłonność opracowania obiektu. Jakość tekstu zależy tutaj w znacznym stopniu zarówno od kompetencji i motywów autora, jak i od intencji i reputacji tych, którzy specjalnie udzielili mu głosu.
- *Anonimowe listy i samizdat*. Najciekawsze informacje mogą znaleźć się w powielanych w ten czy inny sposób ulotkach, apelach czy notatkach, których nie chcą i nie mogą oficjalnie publikować. Wszystko to rzucane jest na ludzi, aby zdyskredytować konkretną osobę lub organizację, zaznajomić ich ze stanem rzeczy w danej dziedzinie oraz wywołać zamęt i zamęt w myśleniu zwykłych ludzi. Teksty tego typu są czasami podpisane przez istniejące osoby, grupy i organizacje, czasami przypisywane im, a najczęściej pojawiają się jako anonimowe. Zawarte w nich fakty pojawiają się na poziomie prawdy, wiarygodności i jawnej dezinformacji. Ponieważ stopień wiarygodności pierwotnego źródła jest całkowicie nieokreślony, dane takie należy wykorzystywać z dużą ostrożnością, z reguły ich nie odrzucając, ale też nie zwracając na nie uwagi. specjalna uwaga. Bardziej pouczający może być tutaj: sam fakt chodzenia podobne materiały, stosunek różnych osób do nich, przynależność grupowa ich dystrybutorów
Wyjątkowe możliwości W celu dyskretnego usuwania najróżniejszych typów danych czasami zapewniają techniczne środki przesyłania i przetwarzania informacji, które dzięki specyficzności elektromagnetycznej umożliwiają przeprowadzenie pożądanego przechwytywania w bardzo przyzwoitej odległości od obiektu. Biorąc pod uwagę oczywiste perspektywy, absolutne bezpieczeństwo i względna prostota, połączenie z takimi kanałami w naszych czasach technotronicznych jest zawsze uważane za jeden z najważniejszych i realnych sposobów uzyskania wymaganych materiałów:
- *Telefon*. Telefon, będący najpopularniejszym narzędziem komunikacji międzyludzkiej, z łatwością może zdradzić tajemnice swojego właściciela. Co ciekawe, w tym przypadku można słuchać nie tylko rozmów telefonicznych, ale także tego, co mówi się w zamkniętym pomieszczeniu, ze słuchawką na odłożonej słuchawce.
- *Telegraf, telegraf, telefaks*. Zarówno informacja graficzna, jak i symboliczna, wyświetlana na papierze, krąży kanałami tych urządzeń, co jest bardzo wygodne w relacjach biznesowych. Przechwytywanie takich materiałów można łatwo przeprowadzić poprzez podłączenie do przewodowych linii komunikacyjnych, a czasem bezdotykowo, opierając się na cechach operacyjnych określonego sprzętu odbiorczego i nadawczego. Trudności mogą pojawić się tylko wtedy, gdy są używane przez właścicieli specjalne środki ochrona przekazywanych informacji.
- *Osobiste stacje radiowe*. Wykorzystywane w oficjalnej i cywilnej komunikacji radiowej, modele te wyróżniają się eteryczną nagością. Jeśli cel nie stosuje zabezpieczeń i dysponujemy odpowiednim odbiornikiem radiowym, pozwalają one bardzo łatwo i po cichu przeniknąć do wiedzy i zamiarów kontrolowanego podmiotu.
- *Komputer*. Ten unikalny elektroniczny mechanizm przechowywania i przetwarzania informacji znajduje się w każdej organizacji biznesowej. Poza tym komputery poszczególne struktury połączone są ze sobą siecią telefoniczną, co często umożliwia wycofanie z nich faktury nawet podczas pobytu w innym mieście. Gdy dane pojawiają się na ekranie wyświetlacza, można je odczytać dyskretnie albo bezdotykowo (poprzez transmisję radiową), albo kontaktowo (po podłączeniu do sieci komputerowej lub kabla zasilającego). Niezawodność materiałów uzyskanych w tym przypadku jest oczywiście niezwykle wysoka.
- *Systemy radiowe komórkowe i miejskie*. Dane urządzenia mobilne do komunikacji werbalnej (radiotelefon) i migowej (pager) są bardzo wygodne w użyciu, ale są otwarte na zwykły przechwytywanie radia na antenie przez odpowiedni skaner (jeśli nie ma kodu zabezpieczającego) lub „dublet” urządzenia używany.
Czynniki śledzone oznaczają obserwację akustyczną (podsłuch), wizualną (nadzór) i mentalną (analiza) obiektu.
- *Podsłuchiwanie*. Możesz w tajemnicy podsłuchiwać zarówno rozmowy formalne (biznesowe), jak i nieformalne (przyjazne i intymne). Dzięki temu można poznać niesamowite fakty, a przy okazji zidentyfikować obiecujące kontakty danej osoby (organizacji), wyjaśnić jej cele i intencje, zrozumieć sposób myślenia aktorów w połączeniu z ich zwykłymi reakcjami na zdarzenia. zazwyczaj realizowane przy użyciu środków technicznych (zgodnie z instrukcją „animowany” telefon, a także mikrofony kontaktowe, różnego rodzaju słuchawki douszne), ale czasami bez nich (znajdując się blisko rozmawiających osób).
- *Tajny monitoring*. Trzeba obserwować zarówno osobę, jak i nieruchomy obiekt. Potajemne śledzenie osoby pozwala poznać jej kontakty, miejsca spotkań, trasy, oczywiste nawyki, styl życia i wszystkie inne aspekty niezbędne do szczegółowego rozwoju określonej osoby lub organizacji. Monitoring obiektu stacjonarnego zapewnia kontrolę osób odwiedzających i jest standardem podczas poszukiwań ukrywającej się osoby.
- *Zauważam plotki*. Te niepotwierdzone komunikaty krążące w określonych kontyngentach ludzkich są pożyteczne, gdyż wskazują na rzekomą wiedzę i oczekiwania otoczenia („plotka z dołu”), a czasem na grę pewnych sił („plotka z góry”). W istocie są one dość niezawodne, choć często w jakiś sposób zniekształcone. Niektórych starannie ukrytych informacji można się dowiedzieć jedynie z niejasnych plotek.
- *Wyjaśnienie sposobu działania*. Analizując reakcje obiektu na słowa i zachowania różnych ludzi, na zwykłe i ekstremalne okoliczności, można dość dokładnie określić jego cele i motywy, mocne i słabe strony, poziom podatności na wpływy innych ludzi, świadomość, kluczowych partnerów, metody działania użyte Wszystko to pozwala w największym stopniu przewidzieć rzeczywiste zachowanie osoby lub grupy różne sytuacje, co ostatecznie pozwala skutecznie nimi zarządzać.
3. Pobieranie informacji od danej osoby
Wykorzystanym obiektem może być dowolna obiecująca osoba – członek walczącej frakcji, indywidualny gracz, kontaktowiec, sojusznik – posiadający interesująca informacja.
A. Osobiste motywy ujawnienia informacji
Ponieważ przejawianym zachowaniem każdej jednostki kierują się określone motywy, ich zrozumienie pozwala na wyselekcjonowanie wskazówek prowadzących do takiego zachowania i ostatecznie uzyskanie niezbędnych danych.
Motywów danej osoby uczy się poprzez jej studiowanie i należy również wziąć pod uwagę stopień ekspresji (bardzo silny, dość silny, słaby) tych motywów.
Charakterystyczne motywy, dla których dana osoba przekazuje określone informacje i możliwe sposoby ich utylizacja jest następująca:
1. Chciwość. (Obietnica lub zapewnienie pieniędzy i inne aktywa materialne).
2. Strach o siebie. (Szantaż, a czasem groźba lub fakt rażącego fizycznego lub subtelnego wpływu psychologicznego).
3. Strach o swoich bliskich. (Wyraźna groźba lub fakt różnego rodzaju przemocy – w duchu porwania, pobicia, gwałtu, kastracji, „nakłucia igły”, całkowitej eliminacji fizycznej)
4. Czynnik bólowy. (Tortury wysokiej jakości lub groźba intensywnego bolesne uderzenie).
5. Emocjonalność seksualna. (Przebiegłe podsuwanie partnera seksualnego i różnej literatury porno z perspektywą „relaksu”, szantażu lub wymiany).
6. Obojętność. (Wyraźne uświadomienie sobie depresji powstałej w wyniku natchnionych lub spontanicznych okoliczności życiowych, a czasami w wyniku psychofizycznego przetwarzania obiektu).
7. Awanturnictwo wewnętrzne. (Danie szansy jednostce na rozegranie swojej gry).
8. Rachunki z systemem lub organizacją rządową. (Sprytne wykorzystanie różnic ideologicznych i istniejącego niezadowolenia celu z jego obecnej sytuacji lub jutrzejszych perspektyw).
9. Konta z konkretnymi osobami. (Podżeganie do takich negatywne uczucia jak zemsta, zazdrość i wrogość nieodparte pragnienie wyrządzić pewne szkody „wrogowi”).
10. Nacjonalizm. (Gra na głębokim poczuciu określonej wspólnoty narodowej; nienawiść, duma, ekskluzywność).
11. Uczucia religijne. (Budzenie wrogości wobec „niewierzących” lub wiązanie określonej sytuacji z wybranymi doktrynami wyznawanej religii).
12. Obowiązek obywatelski. (Gra o przestrzeganie prawa).
13. Moralność uniwersalna. (Gra na uczciwości).
14. Podświadoma potrzeba poczucia własnej wartości. (Spekulacje na temat idealnych wyobrażeń danej osoby na swój temat).
15. Solidarność korporacyjna (klanowa). (Gra na specyficznej elitarności).
16. Wyraźne współczucie dla odbiorcy lub jego sprawy. („Rezonujące dopasowanie do obiektu”).
17. Próżność. (Prowokowanie w obiekcie chęci wywarcia określonego wrażenia, ukazania jego ważności i świadomości).
18. Frywolność. (Doprowadzenie osoby do najbardziej beztroskiego stanu beztroski i gadatliwości. Obejmuje to także użycie „chronotopu” - wyraźnie zwiększonej łatwowierności osoby w określonym czasie i miejscu („przypadkowy towarzysz podróży”).
19. Służalczość. (Wyraźna realizacja podświadomej (wolicjonalnej) i świadomej (biznesowej i fizycznej) zależności przedmiotu od odbiorcy).
20. „Szaleństwo” w czymś. (Bliska szansa dla kolekcjonera na zdobycie (lub utratę) namiętnie pożądanego przedmiotu; gra na fobiach)
21. Uzyskaj nieukrytą płatność pewne informacje w zamian. (Techniki Bash to Bash lub „jechania za nos”).
22. Namiętna chęć przekonania się do czegoś, zmiany stosunku do czegoś (lub kogoś), skłonienia do określonych działań. (Metody „połknięcia przynęty” i „odwrotnej rekrutacji”).
Po zrozumieniu psychologii badanego obiektu i odnotowaniu motywów, które nim kierują, możesz wymyślić konkretne techniki i techniki, które mogą „rozdzielić” pewna osoba.
B. Metody aktywnej ekstrakcji tekstury
Informacje od obiecujących informatorów można pozyskać jednorazowo lub w drodze ciągłego ich pozyskiwania.
Skutecznymi sposobami wydobywania informacji od badanych są:
1. Przekupstwo (obietnica lub przekazanie pieniędzy i innych dóbr materialnych, a także pomoc w czymkolwiek).
2. Szantaż (w rzeczywistości, dla sfabrykowanych, dla wrażliwych obiektów).
3. Poważne zagrożenie lub fakt oddziaływania fizycznego i psychicznego.
4. Specyficzne przymusowe przesłuchanie (po wstępnym uprowadzeniu lub oszukaniu):
Przesłuchanie torturami (stopniowa eskalacja odczuwania i oczekiwania na ból);
Przesłuchanie seksualne (zapewnianie i wykorzystywanie nieodpartego pożądania seksualnego);
Igłowe przesłuchanie (nakłanianie do odstawienia leku i obietnica jego przerwania);
Przesłuchanie narkotykowe (wprowadzenie specjalnych środków odurzających i „rozdzielenie” w przypadku oszołomienia);
Hipnoprzesłuchanie (wprowadzenie w stan hipnotyczny charakteryzujący się zanikiem samokontroli).
5. Układ seksualny (sugestia partnera intymnego, aby dostrzegł przydatne informacje lub umożliwił zastosowanie innych metod skutecznego oddziaływania, takich jak szantaż, przesłuchanie, perswazja).
6. Gra na emocjach (podsycanie miłości, nienawiści, zazdrości, próżności i innych oślepiających uczuć, pod naciskiem której wrażliwa tekstura przekazywana jest komuś „w głupocie”, „w pogoni za chwilą” lub „na złość”).
7. „Łowienie po omacku” (wydobywanie informacji podczas sprytnie przeprowadzonego przesłuchania lub rozmowy):
- „przy okazji” (zachęcanie do stanu naturalnej lub natchnionej gadatliwości);
- „zabawa pośrednia” (reakcja obiektu na specjalnie przygotowane pytania);
- „blef” (stworzenie wrażenia, że wiesz więcej, niż faktycznie, w efekcie czego osoba nie widzi już potrzeby ukrywania czegokolwiek);
- „równolegle” (prowadzenie tematu, który wyraźnie może spowodować, że przedmiot będzie miał pewne skojarzenia z tym, co Cię interesuje);
- „konsultacja” (prośba o pomoc dla siebie lub kogoś innego po doprowadzeniu obiektu do stanu samozadowolenia i życzliwości);
- „rozmowa zawodowa” (wystawienie faktury w związku z postrzeganiem Cię jako „kolegi”).
8. Ukierunkowana wymiana informacji (wzajemna wymiana danych, po której trzeba dać minimum, a otrzymać maksimum, przy czym wskazane jest podawanie tylko tych faktów, które nie wyrządzą Ci potencjalnej szkody).
9. Perswazja (sprytnie skrojona rozmowa, posiadająca emocjonalne, logiczne lub inne uzasadnienie przydatności zapoznania się z daną informacją).
10. Wpływ farmakologiczny (całkowicie zawoalowane, a czasem jawne stosowanie chemikalia, tworząc lub wzmacniając stan tła obiektu niezbędny do wykonania głównej techniki, taki jak gadatliwość, życzliwość, strach, brak woli, podniecenie seksualne).
Praktykę wszystkich tych technik omówiono w rozdziałach prezentujących metody oddziaływania na człowieka i modele efektywna komunikacja.
6. Technika przedstawiania informatorów
Najbardziej wszechstronny i przydatna informacja możliwe jest uzyskanie informacji o sprawach jakiejś grupy poprzez rekrutację jej członka lub umieszczenie go tam zaufana osoba.
Rozwijając konkretną jednostkę, dokonuje się do niej wymaganego podejścia poprzez przyciągnięcie osoby z jej najbliższego otoczenia lub zastąpienie jej agentem.
Metody rekrutacji i komunikacji z rekrutowanymi zostały ujęte w części poświęconej „przyciąganiu do współpracy”, jednak tutaj przeanalizujemy jedynie konkretne aspekty optymalnej realizacji.
Można głęboko wdrożyć zarówno partnera, jak i osobę starannie wybraną z różnych powodów (cechy indywidualne, społeczne i społeczne). więzy rodzinne, przeszłość, zainteresowania osobiste) parametry zatrudnianej osoby.
*Istnieją dwa podejścia do obiektu*:
Pod własnym nazwiskiem;
Z fałszywymi dokumentami i legendą. (Ze względu na prawdopodobieństwo narażenia przypadkowego lub zamierzonego, agent taki co do zasady nie powinien posiadać rozbudowanych kontaktów towarzyskich, pokrewnych i powiązania gospodarcze, bądź z odległego obszaru i nie pokazuj się nadmierny sentymentalizm)
*Istnieją trzy poziomy wdrożenia*:
cicha obecność na walnych zgromadzeniach w charakterze obserwatora zewnętrznego;
Pewien udział w sprawach rozwijającej się społeczności;
Celowe wejście w dowództwo drużyny przeciwnej.
*Wnikając w rozwijającą się organizację, uciekają się do następujących technik*:
1. Nawiązanie znajomości z oczywistym lub podejrzanym kontaktowcem lub członkiem grupy, który przekazuje osobę wprowadzaną do obiektu centralnego wzdłuż łańcucha. („Cel sukcesywnego przeniesienia” zależy od bliskości organizacji i zwykle składa się z jednego lub większej liczby ogniw, a sposoby nawiązywania znajomości przedstawiono w części poświęconej rekrutacji.)
2. Nawiązanie kontaktu z funkcjonariuszami obiektu, wzbudzenie jego zainteresowania propozycją obiecującego biznesu, uzasadnieniem jego przydatności i komunikacją ważna informacja
3. Prezentacja prawdziwych lub sfabrykowanych rekomendacji od osób, które nie są członkami tego zespołu, ale cieszą się zauważalnym szacunkiem wśród jego liderów.
4. Sprytne zastąpienie prawdziwego posłańca ze znanej równoległej organizacji lub członka zespołu, który był w tym momencie nieobecny.
5. Pełnienie funkcji emisariusza nieistniejącej lub specjalnie utworzonej organizacji.
6. Intensywny wpływ – szantaż, przekupstwo, perswazja – na dowolnego bezbronnego członka grupy, nakazując mu rozwiązanie Twojego problemu.
7. Reklamowana „zdrada” pewnego rywala lub przeciwnika organizacji.
8. Wykorzystywanie (lub stwarzanie) trudności w pracy obiektu lub w sprawach osobistych jego funkcjonariuszy, ze skutecznym udzielaniem im nieoczekiwanej pomocy.
9. Zachęcanie celu do poszukiwania kontaktów z przedstawianą mu osobą. (Próba „rzucania przynęty” odbywa się tutaj za pomocą sfabrykowanych listów, ostentacyjnych działań, natchnionych publikacji, połączona z puszczeniem plotek i „przypadkowych” rozmów o pewnych zdolnościach i wiedzy przedstawianej osoby, które mogą pomóc w rozwiązaniu konkretnych problemów zarówno organizacji, jak i jej przywódców.)
10. Opublikowanie w gazecie lub czasopiśmie artykułu (opcja - wydanie książki lub broszury) o treści spójnej, sympatycznej lub obiecującej z punktu widzenia wroga i wykorzystanie go jako przepustki do penetracji struktury zainteresowań.
*Dla jak najszybszego awansu w grupie konieczne jest*:
Bądź aktywny w działaniach grupowych i bądź funkcjonariuszem bardzo wykonawczym;
Przyciągnięcie uwagi określonej osoby z kierownictwa zespołu za pomocą przyjaciół i krewnych, skuteczność i barwność jej działań, lojalność i pobłażanie swoim słabościom;
Dzięki odważnym i barwnym działaniom zdobądź znaczną popularność wśród swoich „towarzyszy broni”;
Staraj się stać niezastąpionym, stopniowo koncentrując w swoich rękach ważne funkcje operacyjne;
Bądź doskonale poinformowany w większości Róźne problemy aby zawsze dostarczać komuś informacji, których potrzebuje, lub wyrażać to, co niezbędne przydatna rada;
Posiadaj dokładną dokumentację dotyczącą wszystkich osób cieszących się określoną władzą w organizacji i, jeśli to konieczne, wywieraj na nich wyważony nacisk;
Postaw na obiecującego funkcjonariusza i okazawszy się dla niego osobą potrzebną, przyczyn się do jego awansu na stanowisko kierownicze;
Zidentyfikuj złoczyńców i po dobrym zrozumieniu przyczyn ich wrogości albo zdyskredytuj te osoby (poprzez rozpowszechnianie określonych plotek i podjęcie odpowiednich działań), albo zmień je w życzliwych (metodą „kija i marchewki”).
4. Wyciąganie informacji z dokumentów
Niezbędną fakturę znajdującą się w niektórych dokumentach można uzyskać albo poprzez otrzymanie samego oryginału lub jego kopii, albo poprzez zapoznanie się z jej treścią na podstawie odrębnego, wiarygodnego dowodu.
A. Uzyskanie dostępu do dokumentów
Po uzyskaniu niezbędnych dokumentów zwykle stosuje się następujące techniki:
Tajna penetracja miejsca przechowywania nośników (w miarę możliwości bez pozostawiania śladów lub wymuszania symulowania zwykłej kradzieży);
- „odszczelnienie” miejsca składowania poprzez stworzenie lub symulację stanu awaryjnego (pożar, powódź) z penetracją tam pod pozorem ratowników;
Krótkoterminowe zdobycie pożądanego lokalu;
Przechwycenie (kradzież, wymuszenie, rabunek, przekupstwo) dokumentu podczas jego przekazywania lub transmisji (technika przechwytywania zależy zasadniczo od łącza użytego do działania na trasie ruchu przewoźnika, którego przekazanie może być zaplanowane lub inspirowane ;
Łączenie stron trzecich (kontaktowników lub profesjonalistów), zainteresowanie ich dostarczeniem Ci (i ewentualnie uzyskaniem dla siebie) określonego dokumentu;
Silny nacisk (szantaż, przekupstwo) na osobę mającą dostęp do nośnika informacji lub miejsca jej przechowywania;
Żądanie dokumentu lub jego kopii z wiarygodnym uzasadnieniem - wspólna działalność gospodarcza, ubezpieczenie społeczne, kontrola wydziałowa - potrzeba tego dla jego opiekunów.
Aby nieco zmylić zarówno właściciela, jak i posiadacza dokumentu, nie zaszkodzi skonfiskować wymaganą fakturę wraz z bezużytecznymi nośnikami.
Kopiowanie tajne – kserografia, fotografia – powinno być stosowane jeżeli:
Ważne jest, aby ukryć fakt, że bardzo konkretny dokument kogoś wyraźnie zainteresował i jest teraz w posiadaniu innych osób;
Konieczne jest zabezpieczenie dostawcy lub sposobu uzyskania dostępu do mediów;
Ważna jest tylko treść, a nie sam oryginał.
Jeśli interesuje Cię tylko treść dokumentu lub sam fakt jego istnienia, możesz zadowolić się „mentalnym kopiowaniem”, po prostu zapamiętaniem faktury nośnika, a następnie zapisaniem jej na papierze. Typowe techniki to:
Oficjalna wizyta Twojego agenta udającego przedstawiciela jakiejś służby publicznej, handlowej lub rządowej (agent medyczny, reklamowy, socjolog, biznesmen, dziennikarz) z uzasadnioną prośbą o wgląd do dokumentów zawierających potrzebny Ci dokument;
Łączenie pracowników i osób kontaktowych obiektu (co stosuje się tylko wtedy, gdy mają oni doskonałą pamięć i nie ma widocznych powodów, aby Cię „zakłamywać” lub zniekształcać to, co widzieli).
B. Przechwytywanie i ilustracja listów
Możesz wziąć w posiadanie cudzą przesyłkę pocztową - list, paczkę, paczkę:
Od nadawcy (kradzież przez kontaktowców lub fachowców, brutto rozbój, wyjmowanie przesyłek ze skrzynki podczas operacyjnej obserwacji wizualnej obiektu, różnego rodzaju konfiskaty na poczcie);
W drodze (przechwycenie lub przekupstwo kuriera, siłowe zajęcie lub porwanie pojazdu pocztowego);
U odbiorcy (w lokalnym urzędzie pocztowym, przekupując listonosza; ze skrzynki pocztowej, cały czas ją przeglądając; w domu adresata, poprzez jego osobę kontaktową).
*Podczas tajnego wydobywania informacji* ze zwykłych zapieczętowanych listów (tj. ich ilustrowania) stosuje się następujące techniki:
Mocne prześwietlanie i fotografowanie listu bez otwierania koperty (odczytanie uzyskanych w ten sposób kopii wymaga pewnych umiejętności, ponieważ linie pojawiają się częściowo do góry nogami i nałożone na siebie);
Tymczasowa (30 sekund) przezroczystość koperty po spryskaniu specjalnym sprayem (RK 705, 1A-4);
Nieostrożne otwarcie z późniejszą wymianą uszkodzonej koperty i wykonaniem pieczęci i napisów na oryginale;
Zręcznie przeciągając list owinięty na kościanej igle przez małą szczelinę w rogu koperty;
Ostrożne otwieranie i niezwykle staranne zapieczętowanie wiadomości.
Delikatne otwieranie kopert od dawna odbywa się przy użyciu eleganckich narzędzi kostnych i zwykłej pary wodnej. W takim przypadku lepiej jest zastosować nagrzaną od dołu płaską powierzchnię, na którą kładzie się zwilżoną bibułę, która uwalnia parę, która po kolejnym podgrzaniu zmiękcza klej. Na tym wszystkim umieszczony jest otwarty list.
W wersji równoległej zwilżone paski bibuły lub pianki gumowej umieszcza się tylko na uszczelnionych powierzchniach, a do wytworzenia pary używa się zwykłego żelazka. Najłatwiej jest jednak wykorzystać strumień pary wydobywający się z dziobka gotującego się czajnika.