Własna inteligencja: agenci, psychika, środki techniczne. Informacje są podzielone na
Romana Ronina
Własna inteligencja
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; z zasilanie główne Często zarówno ten, który popełnia przestępstwo, jak i ten, który łapie ten przestępczy trunek. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale jest czczony bohater narodowy we współczesnej Mongolii. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w tej dziedzinie instytucje edukacyjne jest jednak zmuszony przedostać się przez ten szalony chaos ludzi i interesów pogrążonego w chaosie imperium. Możesz spotkać specjalistów od kryminalistyki, funkcjonariuszy organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym.
Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie!
Metody pozyskiwania i oceny informacji
1. Postanowienia wprowadzające
Rozwiązanie każdego problemu wymaga optymalnych informacji. Jednak to, co dla jednych wydaje się informacją, dla innych może być odebrane jako bezwartościowy i zwyczajny szum.
Należy szczególnie rozróżnić, a nie mylić: fakty (dane), opinie (osobiste założenia), informacje (dane przetwarzane analitycznie).
Informacje te zazwyczaj pozwalają na:
– zorientować się w sytuacji;
– jasno planuj swoje działania;
– monitorować skuteczność trwających promocji;
– unikać niespodzianek;
- manipulować jednostkami i grupami.
Informacje są podzielone na:
– Suma (daje ogólny przegląd problemu będącego przedmiotem zainteresowania oraz uczestników – osób i organizacji – rozgrywanej gry);
– Aktualne lub operacyjne (na bieżąco śledzi zmieniające się wydarzenia);
– Konkretne (uzupełnia zidentyfikowane luki w danych lub odpowiada na konkretne pytania);
– pośrednie (potwierdza lub odrzuca pewne założenia, z którymi wiąże się jedynie pośrednio);
„Ronin R. Własna inteligencja”: „Żniwa”; Mińsk; 1997
ISBN 985-433-180-6
adnotacja
W tej książce opisano metody i techniki uzyskiwania poufnych informacji o osobach i organizacjach, które Cię interesują. „Poznać prawdziwy stan rzeczy, to móc na pewno działać” – to główna idea autora, profesjonalisty od tajnych działań wojennych.
Jak zbierać i analizować niezbędne informacje, jak przyciągnąć ludzi do współpracy, jak zachęcić ich do zrobienia tego, czego potrzeba – o tym i wielu innych kwestiach związanych z pracą wywiadowczą omawiamy w książce.
„Wywiad Własny” to cenne narzędzie dla służb bezpieczeństwa, agencji detektywistycznych i ochrony oraz w ogóle dla każdego, kto chce działać w oparciu o rzetelne informacje, a nie spekulacje.
Roman Ronin Jego własna inteligencja
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale we współczesnej Mongolii jest czczony jako bohater narodowy. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w odpowiednich instytucjach edukacyjnych, ale zmuszeni są przedostawać się w tym szalonym chaosie ludzi i interesów imperium, które ma popadł w chaos. Możesz spotkać specjalistów od kryminalistyki, funkcjonariuszy organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym.
Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie!
W tej książce opisano metody i techniki uzyskiwania poufnych informacji o osobach i organizacjach, które Cię interesują. „Poznać prawdziwy stan rzeczy, to móc działać z pewnością” – to główna myśl autora, profesjonalisty od tajnych działań wojennych.
Jak zbierać i analizować niezbędne informacje, jak przyciągnąć ludzi do współpracy, jak zachęcić ich do zrobienia tego, czego potrzebujesz – o tym i wielu innych kwestiach związanych z pracą wywiadowczą omawiamy w książce.
„Wywiad Własny” to cenne narzędzie dla służb bezpieczeństwa, agencji detektywistycznych i ochrony oraz w ogóle dla każdego, kto chce działać w oparciu o rzetelne informacje, a nie spekulacje.
Czytaj więcej:
Okazało się, że odrodzenie jest możliwe tylko wtedy, gdy państwo śmierć kliniczna trwało tylko kilka minut, to znaczy, jeśli minęło tylko kilka minut od zatrzymania krążenia, ustania oddechu, zaniku odruchów (reakcja źrenic na światło). W tym okresie śmierć oznacza...
Mam nadzieję, że rozumiesz, co Ci się przydarzyło? Nie tylko zerwaliście, ale rozwiedliście się. Twój mąż stracił zainteresowanie Tobą, zaczął Cię poniżać, zostawiłaś go, ale w żaden sposób go to nie zmartwiło - minęło Więcej niż miesiąc jak zerwaliście, a on nawet nie zadzwonił. Być może takie zachowanie Twojego męża...
Muzyka stała się wrogiem człowieka. Muzyka jest nachalna i wpada w uszy. Przez ściany. Przez sufit. Przez podłogę Wdychasz muzykę i uderzenia syntezatorów. Niskie uderzają w klatkę piersiową, wysokie swędzą pod plombami. Spektakl mniej arogancki, ale też od niego nie uciekniesz... Uciszają. Ciągną to z powrotem. Podbijają go. Tak jak. Komputer...
Bieżąca strona: 1 (książka ma łącznie 19 stron)
Romana Ronina
Własna inteligencja
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
Wstęp
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Czyngis-chan pod wpływem obsesji zniszczył wiele cywilizacji, ale we współczesnej Mongolii jest czczony jako bohater narodowy. Napoleon dla swoich ambicji zabił setki tysięcy żołnierzy, ale w pamięci ludzi pozostał jako postać romantyczna i dość szanowana. Być może za jakiś czas zarówno Hitler, jak i Stalin zostaną przedstawieni w tym samym pełnym szacunku stylu.
Dobry cel zawsze uświęca środki, których akceptowalność zależy w szczególności od postaw moralnych wykonawcy. Nie wolno nam zapominać, że to nie broń zabija, ale ludzie. Całkowicie etyczne, a czasem brudne techniki przedstawione w tym przewodniku są przeznaczone dla tych, którzy nie ukończyli specjalnego kursu w odpowiednich instytucjach edukacyjnych, ale zmuszeni są przedostawać się w tym szalonym chaosie ludzi i interesów imperium, które ma popadł w chaos. Możesz spotkać specjalistów od kryminalistyki, funkcjonariuszy organów ścigania i po prostu sprytnych poszukiwaczy przygód realizujących swoje podejrzane cele. Wszyscy potrafią posługiwać się skomplikowanymi technikami, dlatego też tę ostatnią muszą znać także ci, którzy sami nie potrafią zastosować czegoś podobnego przeciwko innym.
Tutaj przyjrzymy się, jak zdobyć potrzebne informacje o osobie lub organizacji, jak przyciągnąć na swoją stronę najbardziej użyteczną postać i jak wpłynąć na osobę, aby zrobiła to, czego potrzebujesz. Proste schematy przedstawione w aplikacji pozwolą początkującemu graczowi złożyć improwizowany sprzęt specjalny bez konieczności kontaktowania się ze sprzedawcami półlegalnych towarów. Pamiętaj, że nasz język nie jest szczególnie rygorystyczny, więc może wywołać arogancki uśmiech u aroganckiego profesjonalisty. I pamiętaj, że to najłatwiejszy sposób na pokonanie tych, którzy nie traktowali Cię poważnie!
Metody pozyskiwania i oceny informacji
1. Postanowienia wprowadzające
Rozwiązanie każdego problemu wymaga optymalnych informacji. Jednak to, co dla jednych wydaje się informacją, dla innych może być odebrane jako bezwartościowy i zwyczajny szum.
Należy szczególnie rozróżnić, a nie mylić: fakty (dane), opinie (osobiste założenia), informacje (dane przetwarzane analitycznie).
Informacje te zazwyczaj pozwalają na:
– zorientować się w sytuacji;
– jasno planuj swoje działania;
– monitorować skuteczność trwających promocji;
– unikać niespodzianek;
- manipulować jednostkami i grupami.
Informacje są podzielone na:
– Suma (daje ogólny przegląd problemu będącego przedmiotem zainteresowania oraz uczestników – osób i organizacji – rozgrywanej gry);
– Aktualne lub operacyjne (na bieżąco śledzi zmieniające się wydarzenia);
– Konkretne (uzupełnia zidentyfikowane luki w danych lub odpowiada na konkretne pytania);
– pośrednie (potwierdza lub odrzuca pewne założenia, z którymi wiąże się jedynie pośrednio);
– Ewaluacyjny (interpretuje zdarzenia i prognozuje ich rozwój w przyszłości; są to dane optymalnie przetworzone).
Gdy już wiesz, że potrzebujesz informacji, zadaj sobie następujące pytania:
- Co chcesz wiedzieć?
– Gdzie (i w jakiej formie) może znajdować się pożądana informacja?
– Kto może to poznać i zdobyć?
– Jak (i w jakiej formie) można go uzyskać?
Jasne odpowiedzi na wstępne pytania zapewnić zrozumienie tego ostatniego, którego technika rozwiązania zależy zarówno od istniejących warunków zewnętrznych, jak i od Twojej wiedzy, woli, doświadczenia, możliwości i pomysłowości.
Po otrzymaniu faktury wstępnej należy:
– ocenić (pod względem wiarygodności, ważności, tajności, łączności, możliwości wykorzystania);
– interpretować (w świetle innych danych i głębokiej intuicji), identyfikując jej miejsce w ogólnej mozaice faktów;
– określić, czy (i co) jest potrzebne Dodatkowe informacje;
– wykorzystaj efektywnie (uwzględnij to w swoich planach, podaruj komuś, zatrzymaj do odpowiedniego momentu...).
2. krótki opisźródła informacji
Informacje, których potrzebujesz, mogą być:
– otwarte (mniej lub bardziej dostępne);
– półzamknięte (niesklasyfikowane, ale kontrolowane przez tych, których dotyczą);
– tajemnica (uważana za kluczową w pewnych sytuacjach z różnych powodów).
Informacje poufne można uzyskać z wielu różnych źródeł, bardzo czego niedoświadczona osoba po prostu nie bierze pod uwagę. Należy brać pod uwagę najbardziej niewiarygodne możliwości, niezależnie od tego, jak nierealne mogą się wydawać, ponieważ w łańcuchu przepływu informacji czasami zdarza się trafić na niezwykle cenne źródło.
Głównymi nośnikami obiecujących materiałów są zawsze:
– ludzie znający się na rzeczy;
- dokumentacja;
– środki komunikacji bezprzewodowej i przewodowej (telefony, faksy, stacje radiowe...);
– systemy elektroniczne przetwarzanie informacji (komputery, elektryczne maszyny do pisania...);
– różne monitorowane czynniki (zachowanie, rozmowy, rezultaty działań.
Kiedy uzyskujesz dostęp do tego lub innego źródła informacji, wyraźnie oblicz:
– jego istniejące i potencjalne możliwości,
– dopuszczalne granice użytkowania,
– stopień jego niezawodności.
Przez osoby posiadające wiedzę brane są pod uwagę w szczególności te osoby, które niewątpliwie posiadają (lub mogą posiadać) niezbędne informacje. Obejmują one:
– Ekspert. To osoba, której wiedza zawodowa i kontakty (zarówno zawodowe, jak i hobbystyczne) dają pierwszorzędne wskazówki w opracowywanym zagadnieniu. Pozwoli Ci to na świeże spojrzenie istniejący problem, dostarczy podstawowych materiałów i doprowadzi do nieznanych źródeł informacji. Ogólna wiarygodność uzyskanych danych jest w tym przypadku najczęściej najwyższa.
– Informator wewnętrzny (informator). – To osoba z grupy wroga, zwerbowana i wystawiająca fakturę z ważnych dla niej powodów materialnych, moralnych i innych. Wartość podanych przez niego danych zależy w dużej mierze od jego możliwości i motywów przekazania niezbędnych informacji, których dokładność przy odpowiedniej kontroli może być dość wysoka.
– „Gorący” informator. Jest to każda posiadająca wiedzę osoba pochodząca od zwolenników wroga lub jego kontaktów, recytująca informacje pod wpływem aktywnych metod wpływu w stylu surowego wymuszonego przesłuchania, tortur, hipnozy, szantażu itp. Ponieważ prawdziwość tego, co zostało w tym przypadku podane, nie jest gwarantowana, taka improwizacja jest dopuszczalna jedynie w sytuacjach pilnej potrzeby, gdy nie ma czasu, chęci ani możliwości „opiekowania się” innymi źródłami. W odróżnieniu od zrekrutowanego informatora, kontakt osobisty jest tu głównie chwilowy.
– Wbudowane źródło. To jego własna osoba, która w taki czy inny sposób przeniknęła do otoczenia obiektu. Wartość dostarczanych danych zależy zasadniczo od ich indywidualnych cech i osiągniętego poziomu wdrożenia.
– Frywolny informator („gaduła”). Jest to osoba wroga, osoba kontaktowa lub dowolna poinformowana osoba, która wypowiada interesujące fakty w rozmowie biznesowej, przyjacielskiej, towarzyskiej lub intymnej. Wiadomość rzucona przez przypadek może być niezwykle cenna, choć generalnie nie można wykluczyć zarówno bezmyślnego kłamstwa, jak i celowej dezinformacji.
– Styczniki. Należą do nich wszelkiego rodzaju ludzie, którzy w jakiś sposób mają lub mieli kontakt z badanym obiektem (osobą, grupą, organizacją...). Mogą to być stali lub dorywczy partnerzy biznesowi, krewni i przyjaciele, pracownicy obsługi... Oprócz zgłoszenia pewnych faktów mogą pomóc w dotarciu do obiektu lub uczestniczyć w bezpośrednim wycofaniu interesujących Cię informacji.
– Sprzymierzyć. W tym przypadku mamy na myśli osobę lub jakąś strukturę - publiczną, państwową, przestępczą... - która pełni rolę wroga lub „nadzorcy” obiektu. Poziom i rzetelność prezentowanego materiału zależy od zainteresowań, relacji osobistych i znajomości źródła. Oprócz zupełnie nowych informacji potrafi także przekazać informacje uzupełniające.
– Losowe źródło. Czasami zdarza się, że zwraca się do Ciebie osoba, która w ogóle nie była uważana za potencjalnego informatora, nagle okazuje się nosicielem wyjątkowej tekstury. Czasami w ten sposób może pojawić się nieznany dotąd kontaktowiec lub sojusznik. Ze względu na oczywistą nieprzewidywalność nie bardzo liczą na taką osobę, ale jeśli przypadkowo go zaczepią, rozwijają go do granic możliwości.
W grupie zarejestrowanych materiałów znajdują się m.in:
– Oficjalne dokumenty. Należą do nich akta osobowe i dokumentacja medyczna, raporty, notatki wyjaśniające i pisma do różnych władz, wszelkiego rodzaju udokumentowane dane zebrane przez oficjalne służby (dział HR, urząd mieszkaniowy, policja...) na temat osoby lub organizacji, którą jesteś zainteresowany. Oprócz przeglądu można tu znaleźć także inne informacje przydatne do szczegółowego opracowania dowolnego obiektu. Informacje te uważane są za dość wiarygodne, chociaż nie można wykluczyć celowego fałszerstwa.
– Dokumenty biznesowe i archiwa. Są to wszelkiego rodzaju umowy, raporty, faksy, pisma, instrukcje, wewnętrzne książki telefoniczne, memoranda i inne dokumenty związane z działalnością gospodarczą osoby lub organizacji. Stanowią najwyższej klasy źródło poufnych informacji, które pozwalają na poruszanie się po sprawach obiektu, wyjaśnianie jego zamierzeń i metod pracy, przewidywanie działań i możliwości, identyfikację funkcjonariuszy i powiązań... Wiarygodność informacji jest przede wszystkim najwyższa .
– Nośniki maszynowe. Optymalnym źródłem, które istnieje w wielu organizacjach, jest bank danych wprowadzany do komputera. Informacje tam przechowywane są zapisywane na nośnikach nieusuwalnych (dyskach twardych) lub wymiennych ( dyskietki) nośniki magnetyczne i mogą być drukowane na papierze (listy). Jednak wyposażenie firmy w komputery w ogóle nie oznacza, że będzie ona efektywnie z nich korzystała i zawierała cenne informacje.
– Dokumenty osobiste i archiwa. W tym wspaniałym zestawie tekstur znajdują się notesy, różne notatki na kartkach kalendarza, przyjazne i intymne listy, kartki okolicznościowe, fotografie, nagrania audio i wideo, pamiętniki itp. Takie dane są po prostu bezcenne przy aktywnym rozwijaniu interesującego nas celu, dokładnym identyfikowaniu jego kontaktów i pełnym zrozumieniu realnych możliwości późniejszej eliminacji, szantażu, manipulacji czy rekrutacji.
– "Śmieci". Wyrzucone podarte kopie i wydruki maszynowe, pudełka po papierosach i skrawki papieru z najróżniejszymi notatkami, zniszczone kopie i przypadkowe podkładki, zużyta kalka i zużyte taśmy do maszyn do pisania – wszystko to w rękach wprawnego specjalisty może zamienić się w niesamowite dokumenty, a takie materiały można uzyskać inaczej, znacznie wygodniej niż oryginały.
– Opublikowano informację. Należą do nich przechwycone publikacje w gazetach i czasopismach, reportaże radiowe i telewizyjne, wygłaszane gdzieś wykłady i przemówienia... Takie źródła wprowadzają materiały zza kulis, odkrywają nowe nośniki informacji i znacznie zmniejszają pracochłonność opracowania obiektu. Jakość tekstu zależy tutaj w znacznym stopniu zarówno od kompetencji i motywów autora, jak i od intencji i reputacji tych, którzy specjalnie udzielili mu głosu.
– Anonimowe listy i samizdat. Najciekawsze informacje mogą zawierać ulotki, apele lub notatki powielane w ten czy inny sposób, których nie chcą i nie mogą oficjalnie publikować. Wszystko to rzucane jest na ludzi, aby zdyskredytować konkretną osobę lub organizację, zaznajomić ich ze stanem rzeczy w danej dziedzinie oraz wywołać zamęt i zamęt w myśleniu zwykłych ludzi. Teksty tego typu są czasami podpisane przez istniejące osoby, grupy i organizacje, czasami przypisywane im, a najczęściej pojawiają się jako anonimowe. Zawarte w nich fakty pojawiają się na poziomie prawdy, wiarygodności i jawnej dezinformacji. Ponieważ stopień wiarygodności pierwotnego źródła jest całkowicie nieokreślony, dane takie należy wykorzystywać z dużą ostrożnością, z reguły ich nie odrzucając, ale też nie zwracając na nie uwagi. specjalna uwaga. Bardziej pouczający może być tutaj: sam fakt chodzenia podobne materiały, stosunek różnych osób do nich, przynależność grupowa ich dystrybutorów...
Wyjątkowe możliwości dyskretnego usuwania najróżniejszych typów danych dają czasami techniczne środki przesyłania i przetwarzania informacji, które dzięki specyficzności elektromagnetycznej pozwalają na przeprowadzenie pożądanego przechwytywania w bardzo przyzwoitej odległości od obiektu. Biorąc pod uwagę oczywiste perspektywy, absolutne bezpieczeństwo i względna prostota, połączenie z takimi kanałami w naszych czasach technotronicznych jest zawsze uważane za jeden z najważniejszych i realnych sposobów uzyskania wymaganych materiałów:
– Telefon. Będąc najpopularniejszym narzędziem dostarczającym komunikacja ludzka telefon z łatwością może zdradzić tajemnice swojego właściciela. Co ciekawe, w tym przypadku można słuchać nie tylko rozmów telefonicznych, ale także tego, co mówi się w zamkniętym pomieszczeniu, ze słuchawką na odłożonej słuchawce.
– Telegraf, telegraf, telefaks. Zarówno informacja graficzna, jak i symboliczna, wyświetlana na papierze, krąży kanałami tych urządzeń, co jest bardzo wygodne w relacjach biznesowych. Przechwytywanie takich materiałów można łatwo przeprowadzić poprzez podłączenie do przewodowych linii komunikacyjnych, a czasem bezdotykowo, opierając się na cechach operacyjnych określonego sprzętu odbiorczego i nadawczego. Trudności mogą pojawić się dopiero wtedy, gdy właściciele zastosują specjalne środki ochrony przekazywanych informacji.
– Radia osobiste. Wykorzystywane w oficjalnej i cywilnej komunikacji radiowej, modele te wyróżniają się eteryczną nagością. Jeśli cel nie stosuje zabezpieczeń i dysponujemy odpowiednim odbiornikiem radiowym, pozwalają one bardzo łatwo i po cichu przeniknąć do wiedzy i zamiarów kontrolowanego podmiotu.
– Komputer. Ten unikalny elektroniczny mechanizm przechowywania i przetwarzania informacji znajduje się w każdym organizacja biznesowa. Poza tym komputery poszczególne struktury połączone są ze sobą siecią telefoniczną, co często umożliwia wycofanie z nich faktury nawet podczas pobytu w innym mieście. Gdy dane pojawiają się na ekranie wyświetlacza, można je odczytać dyskretnie albo bezdotykowo (poprzez transmisję radiową), albo kontaktowo (po podłączeniu do sieci komputerowej lub kabla zasilającego). Niezawodność materiałów uzyskanych w tym przypadku jest oczywiście niezwykle wysoka.
– Systemy radiowe komórkowe i miejskie. Dane urządzenia mobilne do komunikacji werbalnej (radiotelefon) i migowej (pager) są bardzo wygodne w użyciu, ale są otwarte na zwykły przechwytywanie radia na antenie przez odpowiedni skaner (jeśli nie ma kodu zabezpieczającego...) lub „podwójny” używanego urządzenia.
* * *
Czynniki śledzone oznaczają obserwację akustyczną (podsłuch), wizualną (nadzór) i mentalną (analiza) obiektu.
– Podsłuchiwanie. Możesz w tajemnicy podsłuchiwać zarówno rozmowy formalne (biznesowe), jak i nieformalne (przyjazne i intymne). Dzięki temu można poznać niesamowite fakty, a przy okazji zidentyfikować obiecujące kontakty danej osoby (organizacji), wyjaśnić jej cele i intencje oraz zrozumieć jej sposób myślenia postacie w połączeniu z ich zwykłymi reakcjami na zdarzenia... Podsłuch odbywa się zazwyczaj przy użyciu środków technicznych (telefon „animowany”, mikrofony kierunkowe i kontaktowe, różnego rodzaju zakładki do radia)… ale czasami bez nich (znajdując się w pobliżu ludzie mówią).
– Tajny monitoring. Trzeba obserwować zarówno osobę, jak i nieruchomy obiekt. Potajemne śledzenie osoby pozwala poznać jej kontakty, miejsca spotkań, trasy, oczywiste nawyki, styl życia i wszystkie inne aspekty niezbędne do szczegółowego rozwoju określonej osoby lub organizacji. Monitoring obiektu stacjonarnego zapewnia kontrolę osób odwiedzających i jest standardem podczas poszukiwań ukrywającej się osoby.
– Wykrywanie plotek. Te niepotwierdzone komunikaty krążące w określonych kontyngentach ludzkich są pożyteczne, gdyż wskazują na rzekomą wiedzę i oczekiwania otoczenia („plotka z dołu”), a czasem na grę pewnych sił („plotka z góry”). W istocie są one dość niezawodne, choć często w jakiś sposób zniekształcone. Niektórych starannie ukrytych informacji można się dowiedzieć jedynie z niejasnych plotek.
– Wyjaśnienie kierunku działania. Analizując reakcje obiektu na słowa i zachowania różnych ludzi, na zwykłe i ekstremalne okoliczności, można dość dokładnie określić jego cele i motywy, mocne i słabe strony, poziom podatności na wpływy innych ludzi, świadomość, kluczowych partnerów, metody działania używany... Wszystko to pozwala w jak największym stopniu przewidzieć rzeczywiste zachowanie danej osoby lub grupy różne sytuacje, co ostatecznie pozwala skutecznie nimi zarządzać.
3. Pobieranie informacji od danej osoby
Obiektem może być każda obiecująca osoba – członek walczącej frakcji, indywidualny gracz, kontaktowiec, sojusznik… – która posiada interesujące informacje.
A. Osobiste motywy ujawnienia informacji
Ponieważ przejawianym zachowaniem każdej jednostki kierują się określone motywy, ich zrozumienie pozwala na wyselekcjonowanie wskazówek prowadzących do takiego zachowania i ostatecznie uzyskanie niezbędnych danych.
Motywów danej osoby uczy się poprzez jej studiowanie i należy również wziąć pod uwagę stopień ekspresji (bardzo silny, dość silny, słaby) tych motywów.
Typowe motywy, dla których dana osoba przekazuje określone informacje i możliwe sposoby ich wykorzystania są następujące:
1. Chciwość. (Obietnica lub zapewnienie pieniędzy i inne aktywa materialne).
2. Strach o siebie. (Szantaż, a czasem groźba lub fakt rażącego fizycznego lub subtelnego wpływu psychologicznego).
3. Strach o swoich bliskich. (Wyraźna groźba lub fakt różnego rodzaju przemocy – w duchu porwania, pobicia, gwałtu, kastracji, „nakłucia igły”, całkowitej eliminacji fizycznej…)
4. Czynnik bólowy. (Jakość tortur lub groźba intensywnego bólu).
5. Emocjonalność seksualna. (Przebiegłe podsuwanie partnera seksualnego i różnej literatury porno z perspektywą „relaksu”, szantażu lub wymiany).
6. Obojętność. (Wyraźne uświadomienie sobie depresji powstałej w wyniku natchnionych lub spontanicznych okoliczności życiowych, a czasami w wyniku psychofizycznego przetwarzania obiektu).
7. Awanturnictwo wewnętrzne. (Danie szansy jednostce na rozegranie swojej gry).
8. Rachunki z systemem lub organizacją rządową. (Sprytne wykorzystanie różnic ideologicznych i istniejące niezadowolenie podmiotu z niego obecna sytuacja lub perspektywa jutra).
9. Konta z konkretnymi osobami. (Podżeganie do takich negatywne uczucia jak zemsta, zazdrość i wrogość nieodparte pragnienie wyrządzić pewną szkodę „wrogowi”).
10. Nacjonalizm. (Gra na głębokim poczuciu określonej wspólnoty narodowej; nienawiść, duma, ekskluzywność).
11. Uczucia religijne. (Budzenie wrogości wobec „niewierzących” lub wiązanie określonej sytuacji z wybranymi doktrynami wyznawanej religii).
12. Obowiązek obywatelski. (Gra o przestrzeganie prawa).
13. Moralność uniwersalna. (Gra na uczciwości).
14. Podświadoma potrzeba poczucia własnej wartości. (Spekulacje na temat idealnych wyobrażeń danej osoby na swój temat).
15. Solidarność korporacyjna (klanowa). (Gra na specyficznej elitarności).
16. Wyraźne współczucie dla odbiorcy lub jego sprawy. („Rezonujące dopasowanie do obiektu”).
17. Próżność. (Prowokowanie w obiekcie chęci wywarcia określonego wrażenia, ukazania jego ważności i świadomości).
18. Frywolność. (Doprowadzenie osoby do najbardziej beztroskiego stanu nieostrożności i gadatliwości. Obejmuje to również użycie „chronotopu” - wyraźnie zwiększonej łatwowierności danej osoby w określonym czasie i czasie pewne miejsce(„przypadkowy towarzysz podróży”).
19. Służalczość. (Wyraźna realizacja podświadomej (wolicjonalnej) i świadomej (biznesowej i fizycznej) zależności przedmiotu od odbiorcy).
20. „Szaleństwo” w czymś. (Bliska szansa dla kolekcjonera na zdobycie (lub utratę) namiętnie pożądanego przedmiotu; gra na fobiach...)
21. Uzyskaj nieukrytą płatność pewne informacje w zamian. (Techniki Bash to Bash lub „jechania za nos”).
22. Namiętna chęć przekonania się do czegoś, zmiany stosunku do czegoś (lub kogoś), skłonienia do określonych działań. (Metody „połknięcia przynęty” i „odwrotnej rekrutacji”).
Po zrozumieniu psychologii badanego obiektu i odnotowaniu motywów, które nim kierują, możesz wymyślić konkretne techniki i techniki, które mogą „rozdzielić” określoną osobę.
B. Metody aktywne wycofanie tekstury
Informacje od obiecujących informatorów można pozyskać jednorazowo lub w drodze ciągłego ich pozyskiwania.
Skutecznymi sposobami wydobywania informacji od badanych są:
1. Przekupstwo (obietnica lub przekazanie pieniędzy i innych dóbr materialnych, a także pomoc w czymkolwiek).
2. Szantaż (prawdziwy, sfabrykowany, wrażliwych obiektów...).
3. Poważne zagrożenie lub fakt oddziaływania fizycznego i psychicznego.
4. Specyficzne przymusowe przesłuchanie (po wstępnym uprowadzeniu lub oszukaniu):
– przesłuchanie torturowe (stopniowe narastanie odczuwania i oczekiwania na ból);
– przesłuchanie seksualne (zapewnianie i wykorzystywanie nieodpartego pożądania seksualnego);
– przesłuchanie igłą (nakłonienie do odstawienia leku i obietnica jego przerwania);
– przesłuchanie narkotykowe (wprowadzenie specjalnych środków odurzających i „rozszczepienie” podczas zmętnienia świadomości);
– przesłuchanie hipnotyczne (wprowadzenie w stan hipnotyczny, charakteryzujący się zanikiem samokontroli).
5. Układ seksualny (sugestia bliskiego partnera, aby dostrzegł przydatne informacje lub umożliwił zastosowanie innych metod skutecznego oddziaływania, takich jak szantaż, przesłuchanie, perswazja...).
6. Gra na emocjach (podsycanie miłości, nienawiści, zazdrości, próżności i innych oślepiających uczuć, pod naciskiem której wrażliwa tekstura przekazywana jest komuś „w głupocie”, „w pogoni za chwilą” lub „na złość”).
7. „Łowienie po omacku” (wydobywanie informacji podczas sprytnego przesłuchania lub rozmowy):
– „przy okazji” (zachęcanie do stanu naturalnej lub natchnionej gadatliwości);
– „zabawa pośrednia” (reakcja obiektu na specjalnie przygotowane pytania);
– „blef” (stworzenie wrażenia, że wiesz więcej, niż faktycznie, w efekcie czego osoba nie widzi już potrzeby ukrywania czegokolwiek);
– „równolegle” (prowadzenie tematu, który wyraźnie może spowodować, że przedmiot będzie miał pewne skojarzenia z tym, co Cię interesuje);
– „konsultacja” (prośba o pomoc dla siebie lub kogoś innego po doprowadzeniu obiektu do stanu samozadowolenia i życzliwości);
– „rozmowa zawodowa” (wystawienie faktury w związku z postrzeganiem Cię jako „kolegi”).
8. Ukierunkowana wymiana informacji (wzajemna wymiana danych, po której trzeba dać minimum, a otrzymać maksimum, przy czym wskazane jest podawanie tylko tych faktów, które nie wyrządzą Ci potencjalnej szkody).
9. Perswazja (sprytnie skrojona rozmowa, posiadająca emocjonalne, logiczne lub inne uzasadnienie przydatności zapoznania się z daną informacją).
10. Wpływ farmakologiczny (całkowicie zawoalowane, a czasem jawne stosowanie chemikalia, tworząc lub wzmacniając stan tła obiektu niezbędny do wykonania głównej techniki, taki jak gadatliwość, życzliwość, strach, brak woli, podniecenie seksualne...).
Praktykę wszystkich tych technik omówiono w rozdziałach prezentujących metody oddziaływania na człowieka i modele skutecznej komunikacji.
B. Technika przedstawiania informatorów
Najbardziej wszechstronny i przydatna informacja Informacje o sprawach jakiejś grupy można uzyskać poprzez rekrutację jej członka lub umieszczenie w niej zaufanej osoby.
Rozwijając konkretną jednostkę, dokonuje się do niej wymaganego podejścia poprzez przyciągnięcie osoby z jej najbliższego otoczenia lub zastąpienie jej agentem.
Metody rekrutacji i komunikacji z rekrutowanymi zostały ujęte w części poświęconej „pociąganiu do współpracy”, jednak tutaj przeanalizujemy jedynie konkretne aspekty optymalnej realizacji.
Można głęboko wdrożyć zarówno partnera, jak i osobę starannie wybraną z różnych powodów (cechy indywidualne, społeczne i społeczne). więzy rodzinne, przeszłość, zainteresowania osobiste...) parametry osoby zatrudnionej.
Istnieją dwa podejścia do obiektu:
- pod twoim własne imię;
– z fałszywymi dokumentami i legendą. (Ze względu na prawdopodobieństwo narażenia przypadkowego lub zamierzonego, agent taki co do zasady nie powinien posiadać rozbudowanych kontaktów towarzyskich, pokrewnych i powiązania gospodarcze, bądź z odległego obszaru i nie bądź zbyt sentymentalny...)
Istnieją trzy poziomy wdrożenia:
– cicha obecność na walnych zgromadzeniach w charakterze zewnętrznego obserwatora;
– pewne uczestnictwo w sprawach rozwijającej się gminy;
– ukierunkowane wejście w dowództwo drużyny przeciwnej.
Penetrując rozwijaną organizację, uciekają się do następujących technik:
1. Nawiązanie znajomości z oczywistym lub podejrzanym kontaktowcem lub członkiem grupy, który przekazuje osobę wprowadzaną do obiektu centralnego wzdłuż łańcucha. („Cel kolejnego przeniesienia” zależy od bliskości organizacji i zazwyczaj składa się z jednego lub większej liczby ogniw, a sposoby nawiązywania znajomości przedstawiono w części poświęconej rekrutacji.)
2. Nawiązanie kontaktu z funkcjonariuszami obiektu, wzbudzenie jego zainteresowania propozycją obiecującego biznesu, uzasadnienie jego przydatności, przekazanie ważnych informacji...
3. Prezentacja prawdziwych lub sfabrykowanych rekomendacji od osób, które nie są członkami tego zespołu, ale cieszą się zauważalnym szacunkiem wśród jego liderów.
4. Sprytne zastąpienie prawdziwego posłańca ze znanej równoległej organizacji lub członka zespołu, który był w tym momencie nieobecny.
5. Pełnienie funkcji emisariusza nieistniejącej lub specjalnie utworzonej organizacji.
6. Intensywny wpływ – szantaż, przekupstwo, perswazja – na dowolnego bezbronnego członka grupy, nakazując mu rozwiązanie Twojego problemu.
7. Reklamowana „zdrada” pewnego rywala lub przeciwnika organizacji.
8. Wykorzystywanie (lub stwarzanie) trudności w pracy obiektu lub w sprawach osobistych jego funkcjonariuszy, ze skutecznym udzielaniem im nieoczekiwanej pomocy.
9. Zachęcanie celu do poszukiwania kontaktów z przedstawianą mu osobą. (Test „rzucania przynęty” odbywa się tutaj za pomocą sfabrykowanych listów, ostentacyjnych działań, natchnionych publikacji, połączonych z rozpowszechnianiem plotek i „przypadkowymi” rozmowami na temat pewnych umiejętności i wiedzy przedstawianej osoby, które mogą pomóc w rozwiązaniu konkretne problemy zarówno organizacja, jak i jej przywódcy.)
10. Opublikowanie w gazecie lub czasopiśmie artykułu (opcja - wydanie książki lub broszury) o treści spójnej, sympatycznej lub obiecującej z punktu widzenia wroga i wykorzystanie go jako przepustki do penetracji struktury zainteresowań.
Dla jak najszybszego awansu w grupie jest to konieczne:
– być aktywnym w działalności grupowej i być funkcjonariuszem bardzo wykonawczym;
– przyciągnięcie uwagi konkretnej osoby z kierownictwa zespołu przy pomocy jej przyjaciół i bliskich, skuteczność i barwność jej działań, lojalność, pobłażanie swoim słabościom...;
– odważnymi i barwnymi akcjami, aby zyskać znaczną popularność wśród swoich „towarzyszy broni”;
– staraj się stać niezastąpiony, stopniowo koncentrując w swoich rękach ważne funkcje operacyjne;
– bądź doskonale poinformowany w większości Róźne problemy aby zawsze dostarczać komuś informacji, których potrzebuje, lub wyrażać to, co niezbędne przydatna rada;
– posiadać dokładną dokumentację dotyczącą wszystkich osób posiadających określoną władzę w organizacji i w razie potrzeby wywierać na nich wyważony nacisk;
– postawić na obiecującego funkcjonariusza i okazawszy się dla niego osobą potrzebną, przyczynić się do jego awansu na stanowisko kierownicze;
– zidentyfikować złoczyńców i po dobrym zrozumieniu przyczyn ich wrogości albo zdyskredytować te osoby (poprzez rozsiewanie określonych plotek i podjęcie odpowiednich działań), albo zmienić je w życzliwych (metodą „kija i marchewki”).
Nazwa: Twoja własna inteligencja.
W tej książce opisano metody i techniki uzyskiwania poufnych informacji o osobach i organizacjach, które Cię interesują. „Poznać prawdziwy stan rzeczy, to móc działać z pewnością” – to główna myśl autora, profesjonalisty od tajnych działań wojennych.
Jak zbierać i analizować niezbędne informacje, jak przyciągnąć ludzi do współpracy, jak zachęcić ich do zrobienia tego, czego potrzebujesz – o tym i wielu innych kwestiach związanych z pracą wywiadowczą omawiamy w książce.
„Wywiad Własny” to cenne narzędzie dla służb bezpieczeństwa, agencji detektywistycznych i ochrony oraz w ogóle dla każdego, kto chce działać w oparciu o rzetelne informacje, a nie spekulacje.
Życie jest diabelnie skomplikowane i aby przetrwać, trzeba działać, i to nie byle jak, biegając z boku na bok w nadziei na szczęśliwy traf, ale celowo, przewidując z wyprzedzeniem niepożądane zdarzenia o charakterze komercyjnym, kryminalnym i politycznym .
Dobrze przeprowadzony rekonesans pomaga zazwyczaj przewidzieć intrygi i poczynania innych, a każdemu przydaje się znajomość jego możliwości i pewnych technik, które może zastosować zarówno on sam, jak i nieprzyjazna strona. Podręcznik przyda się każdemu, kto nie chce być niewolnikiem obecnej sytuacji, a także tym, którzy chcą wiedzieć, jakich kłopotów mogą spodziewać się ze strony zbyt przebiegłych konkurentów, przestępców i agencji rządowych.
„Znanie z wyprzedzeniem zamiarów wroga to w istocie postępowanie jak Bóg!” – powiedział kiedyś strateg chińskiej mądrości Sun Tzu. Tymczasem każdy z Was może stać się tym wszechmocnym Bogiem.
Jednak nie musisz wiedzieć dużo, ale to, czego potrzebujesz, a to drugie zależy od tego, co chcesz robić i do czego dążysz w życiu. Przeciwnikiem może być zbyt przebiegły konkurent, doświadczony profesjonalista lub potężna zorganizowana struktura. Relacje w tym przypadku mogą być w miarę cywilizowane i dżentelmenskie, ale mogą też okazać się wyjątkowo bezwzględne i nieetyczne.
Siła intelektu nie jest analogią moralności, tak jak prawdziwy profesjonalizm nie idzie w parze z moralnością. Każdą wiedzę można postrzegać w sposób polarny; Zarówno ten, który popełnia przestępstwo, jak i ten, który łapie tego przestępcę, często pije ze wspólnego źródła. Z punktu widzenia wieczności trudno powiedzieć, który z biegunów podoba się Bogu, ponieważ w Naturze nie ma różnicy między dobrem a złem, a ludzie mają tendencję do okresowej zmiany zdania.
„Kiedy wędrowna karawana nagle się zawraca, z przodu natychmiast pojawia się kulawy wielbłąd” – z uśmiechem oznajmili starsi Wschodu. A ci, których wczoraj uważano za podłych przestępców, dziś są uznawani za najmądrzejszych przedsiębiorców, a ci, którzy dziś są uważani za terrorystów, jutro mogą stać się ozdobą narodu.
Spis treści
Wprowadzenie 5
Część I. Metody pozyskiwania i oceny informacji 5
1. Postanowienia wprowadzające 5
2. Krótki opis źródeł informacji 6
3. Wyjmowanie informacji od osoby 9
A. Osobiste motywy ujawnienia informacji 9
B. Metody aktywnej ekstrakcji tekstury 10
B. Technika przedstawiania informatorów 11
4. Wyciąganie informacji z dokumentów 12
A. Uzyskanie dostępu do dokumentów 12
B. Przechwytywanie i ilustracja liter 13
B. Przetwarzanie „śmieci” 13
5. Wychwytywanie informacji z komunikatów 14
A. Przechwytywanie komunikacji radiowej 14
B. Odzyskiwanie informacji z telefonu 15
Przyjrzyjmy się wszystkim powyższym technikom bardziej szczegółowo 16
6. Pobieranie informacji poprzez śledzenie 18
A. Obserwacja obiektu nieruchomego 18
B. Nadzór indywidualny 19
B. Potajemne podsłuchiwanie rozmów i negocjacji 21
D. Wykorzystywanie plotek 24
7. Zasady oceny i analizy informacji 24
A. Niezawodność i niezawodność materiałów 24
B. Zniekształcanie informacji i dezinformacja 25
B. Techniki interpretacji danych 25
Część druga. Metody wyszukiwania i werbowania informatorów 26
1. Przepisy wprowadzające 26
2. Identyfikacja kandydata 28
3. Rozwój kandydata 28
A. Badanie wstępne 28
B. Nawiązanie kontaktu 29
B. Pogłębianie kontaktu 32
D. Technika badania 33
4. Sporządzenie dokumentacji 36
5. Taktyka oceny kandydata 42
6. Rekrutacja 43
7. Traktowanie rekrutowanych 44
A. Kierunek swojej działalności 44
B. Metody przechowywania 45
B. Metody weryfikacji 46
D. Metody komunikacji 46
D. Zakończenie kontaktu 47
Część III. Metody zapewnienia skutecznej komunikacji 48
1. Teoria i praktyka skutecznej komunikacji 48
A. Celowy projekt 48
B. Ogólne zalecenia przez organizację 49
B. Aspekty psychofizjologiczne 51
D. Elementy komunikacji 53
2. Trafność postrzegania partnera komunikacji 55
A. Postanowienia wprowadzające 55
B. Wyraz twarzy 56
B. Spojrzenie i oczy 57
D. Poza i jej szczegóły 58
D. Gesty i ruchy ciała 59
E. Intonacja głosu 60
G. Cechy słownictwa 60
H. Reakcje mimowolne 60
I. Nastrój tła 61
K. Mikrowahania nastroju 62
3. Neurolingwistyczna penetracja psychiki 63
A. Postanowienia wprowadzające 63
B. Rozpoznanie sposobu przetwarzania informacji 64
B. Kalibracja partnera komunikacji 65
D. Techniki manipulacji z wykorzystaniem NLP 65
Część IV. Metody ukierunkowanego oddziaływania na człowieka 66
1. Przepisy wprowadzające 66
2. Metody oddziaływania 66
A. Wiara 66
(1). Wybór miejsca, środowiska i momentu kontaktu 68
(2). Rozpoczęcie rozmowy, rozładowanie napięcia, wzbudzenie zainteresowania 68
(3). Ukierunkowanie rozmowy we właściwym kierunku 68
(4). Dobór argumentacji zgodnie z osobowością i nastrojem obiektu 68
(5). Ustalenie rytmu rozmowy i kolejności przedstawiania argumentów 69
(6). Neutralizacja argumentacji przedmiotowej 69
(7). Zapewnienie kontynuacji rozmowy w przypadku odpowiedzi „nie” 0
(8). Zakończenie połączenia 70
B. Sugestia 70
B. Hipnoza 71
D. Wpływ narkotyków 73
(1). Przesłuchanie narkotykowe 74
(2). Spraw, aby Twój rozmówca był rozmowny 75
(3). Kodowanie obiektu dla żądanej akcji 75
(4). Złamanie woli człowieka („nakłucie go na igłę”) 75
(5). Unieruchomienie przedmiotu podczas jego uprowadzenia 76
D. Aktywność seksualna 76
(1). Przesunięcie agenta do celu 77
(2). Usuwanie informacji 77
(3). Uzyskanie kompromitujących dowodów 78
E. Technotroniczne techniki 78
(1). Podrażnienie poniżej progu 78
(2). Elektrowstrząs 78
(3). USG 79
(4). Infradźwięki 79
(5). Mikrofalowe promieniowanie niejonizowane 79
(6). Promieniowanie skrętne 80
G. Zombifikacja 80
Metoda 1 80
Metoda 2 80
3. Przekupstwo 81
4. Szantaż obciążającymi dowodami 82
(1). Poszukaj elementów rzeczywistej podatności obiektu 82
(2). Wybór przedmiotu szantażu 82
(3). Identyfikacja osób, dla których z punktu widzenia obiektu znajomość danych go oczerniających jest niezwykle niepożądana 83
(4). Selekcja i rejestracja materiału dowodowego obciążającego, w tym opracowywanie i prowadzenie działań dyskredytujących przedmiot 83
(5). Definicja technik i taktyk szantażu 84
(6). Planowanie i przeprowadzanie epizodów mających na celu stłumienie woli danej osoby 85
(7). Wybór momentu i miejsca akcji centralnej 85
(8). Przemyślenie zachowania pod kątem różnych reakcji obiektu i możliwych niespodzianek 86
5. Zastraszanie 86
6. Tortury 89
(1). Łamanie woli mężczyzny 89
(2). Kara 90
(3). Prośba o informacje 90
Część V. Zabezpieczanie pracy wywiadu 91
1. Przepisy wprowadzające 91
2. Elementy systemu bezpieczeństwa 91
A. Bezpieczeństwo zewnętrzne 92
B. Bezpieczeństwo wewnętrzne 93
B. Bezpieczeństwo lokalne 94
(1). Główne zasady bezpośrednia komunikacja 94
(2). Korzystanie z telefonu 94
D. Organizacja spotkań 95
D. „Schodzenie na dno” 97
3. Zapewnienie tajności wiadomości 97
A. Kryptografia 98
(1). Kodowanie 98
B. Szyfrowanie 98
(1). Szyfry permutacyjne 98
(2). Szyfry zastępcze 100
B. Dekodowanie 101
D. Steganografia 102
Słodki atrament 102
Dodatek 1. Schematy wyposażenia specjalnego 103
Załącznik nr 2. Poszukiwanie i neutralizacja urządzeń wybuchowych 115
1. Rodzaje urządzeń wybuchowych 115
2. Kolejność rozbrajania urządzeń wybuchowych 115
3. Metody wykrywania urządzeń wybuchowych 116
Załącznik 3. Problemy bezpieczeństwa biznesmena 118
1. Czy biznesmen potrzebuje broni? 118
2. Jaki powinien być ochroniarz 119
3. Pies - najlepszy przyjaciel biznesmen 124
4. Ogólne środki ochrony przed zamachami 126
5. Ochrona samochodu i mieszkania 130
6. Jak zachować się podczas porwania 132
7. Ochrona przed technicznymi środkami szpiegostwa 137
Ostrzeżenie 146
Polecana lektura 146