Как уже отмечалось выше, разведку в настоящее время условно разделяют на агентурную и техническую. Добывание информации агентурными методами осуществляется с использованием технических средств, а техническую разведку ведут люди. Главное различие между тем и другим заключается в преобладании человеческого либо технического фактора.
Следовательно, контрразведку тоже можно условно разделить на агентурную и техническую. Рост технических возможностей современной разведки вызывает необходимость адекватных контрразведывательных, технических мер противодействия. Далее мы рассмотрим основные способы и средства технической контрразведки.
Объект посягательств инженерно-технической разведки противника — это информация, утечка которой способна нанести ущерб безопасности НХС. Для рационального обеспечения защиты информации и сокращения затрат на реализацию конкретных мер, необходимо учитывать следующие принципы, характеризующие профессиональный подход к этим вопросам: а) соответствие уровня защиты степени ценности информации; б) гибкость защиты; в) многозональность средств защиты (т. е. размещение источников информации в зонах с контролируемым уровнем её безопасности); г) многорубежность средств защиты информации на пути движения вражеского агента (или технического средства разведки).
Соответствие уровня защиты ценности информации. Этот принцип определяет экономическую целесообразность тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к безопасности объекта защиты в целом и информации, в частности. Защита должна быть гибкой потому, что цена информации — величина переменная, зависящая как от источника информации, так и от времени.
Степень защищенности информации определяет уровень её безопасности. Требуемый уровень безопасности информации достигается многозональностью и многорубежностью защиты. Принципы многозональности и многорубежности наглядно показаны на рисунке.
Многозональностъ обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей НХС к источникам информации.
Данный принцип реализуется путем разделения пространства, занимаемого объектом защиты (НХС) на так называемые контролируемые зоны, речь о которых уже шла выше.
• Типичными зонами являются:
а) территория, занимаемая организацией и ограниченная оградой, либо условной внешней границей;
б) здания и другие сооружения на этой территории;
в) коридоры, лестничные марши, шахты лифтов;
г) помещения (кабинеты, комнаты, залы, технические помещения, склады и т. д.);
д) шкафы, сейфы, хранилища.
Зоны могут быть независимыми (здания, помещения в зданиях), пересекающимися и вложенными (комнаты внутри здания, сейфы внутри комнат).
С целью препятствия проникновению агента противника в зону, на её границе создаются один или несколько рубежей защиты. Особенностью защиты границы зоны является требование равной прочности рубежей на границе, а также наличие контрольно-пропускных пунктов (постов), обеспечивающих управляемый доступ людей и автотранспорта в зону.
Добавим, что своеобразными рубежами защиты являются также негласные помощники контрразведки. Они находятся в контролируемых зонах в связи со своими основными служебными обязанностями и одновременно отслеживают ситуацию. В случае необходимости они немедленно сообщают в подразделение контрразведки о выявленных нарушения или других значимых фактах.
Рубежи защиты создаются и внутри зон на вероятных путях движения агентов либо распространения носителей информации (прежде всего, электромагнитных и акустических полей). Например, для защиты от подслушивания может быть установлен рубеж защиты в виде акустического экрана.
• Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от следующих факторов: а) расстояния от источника информации (сигнала) до шпиона или его средства добывания информации; б) количества и уровня защиты рубежей (агентурных и технических) на пути движения шпиона или носителя информации (например, поля); в) эффективности способов и средств управления допуском людей и автотранспорта в зону;
г) мер по защите информации внутри зоны.
Чем дальше удаленность источника информации от места нахождения субъекта разведки противника (или его технического средства добывания информации) и чем больше имеется рубежей защиты, тем больше время занимает продвижение шпиона к этому источнику (тем сильнее слабеет энергия носителя в виде поля или силы электрического тока).
Указанные выше принципы относятся к системе защиты объекта в целом, включающей как агентурные, так и инженерные технологии.
• При создании контрразведывательной системы защиты целесообразно, кроме того, учитывать следующие принципы:
а) минимизация дополнительных задач и требований к сотрудникам НХС и СБ, обусловленных мерами по защите информации;
б) надежность агентурных и технических средств системы, исключающих как пропуск угроз, так и ошибочные действия;
в) ограниченный и контролируемый доступ к инженерно-техническим элементам системы обеспечения безопасности информации;
г) непрерывность работы системы в любых условиях функционирования объекта защиты (например, при кратковременном отсутствии электроэнергии);
д) адаптируемость (приспособляемость) системы к изменениям окружающей среды.
Смысл указанных принципов очевиден, следует лишь дополнить последний из них. Дело в том, что закрытые сведения о способах и средствах защиты информации в конкретной организации со временем становятся известными все большему количеству людей, в результате чего увеличивается вероятность получения этой информации агентами противника. Поэтому целесообразно периодически изменять структуру системы защиты или’же делать это при возникновении реальной угрозы утечки информации, например, в случае увольнения информированного сотрудника Службы безопасности.
Реализация указанных принципов в системе контрразведывательной защиты позволяет приблизить её к абсолютной. Последнюю можно определить как систему, обладающую всеми возможными способами защиты, способную в любой момент прогнозировать наступление угрожающего события с опережением его по времени, достаточным для использования адекватных мер.
• Вообще говоря, защита информации техническими средствами (техническая контрразведка)обеспечивается следующим образом:
а) источник и носитель информации локализованы в пределах границ объекта защиты;
б) обеспечена механическая преграда от контакта с ними шпиона, от дистанционного взаимодействия с ними его технических средств добывания;
в) соотношение энергии носителя и помех на выходе приемника канала утечки таково, что шпиону не удается снять информацию с носителя либо обеспечить необходимое для пользователя качество;
в) шпион не в состоянии обнаружить источник или носитель информации;
г) вместо истинной информации шпион получает ложную (благодаря действиям контрразведки).
• Для реализации этих требований используются следующие методы:
а) воспрепятствование с помощью инженерных конструкций и технических средств охраны непосредственному проникновению шпиона к источнику информации;
б) скрытие достоверной информации;
в) «подбрасывание» противнику ложной информации.
Способы защиты НХС (в том числе информации) на основе инженерных конструкций, в сочетании С техническими средствами охраны и при участии негласных возможностей контрразведки весьма распространены. Совокупность этих способов образует так называемую физическую защиту, надежность которой постоянно «освещает», а в ряде случаев и обеспечивает, агентура контрразведки.
Но данный термин неудачен, т. к. иные методы защиты с помощью технических средств тоже основаны на физических законах. Учитывая, что основу рассматриваемого метода составляют инженерные конструкции и технические средства охраны, его целесообразно определить как инженерную защиту и техническую охрану объектов (ИЗТОО).
Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта субъекта разведки противника, а также сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве.
К числу таким носителей относятся: бумага, машинные носители, фото и кинопленка, продукция, материалы и т. д., то есть все то, что имеет определенные размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты неприемлемы. Например, электромагнитное поле с информацией нельзя хранить в сейфе. Для защиты информации на таких носителях применяют методы сокрытия информации.
Сокрытие информации предусматривает такие изменения структуры и энергии ее носителей, при которых шпион не может как непосредственно, так и с помощью технических средств выявить информацию, обладающую качеством, достаточным для использования её в собственных интересах.
Различают информационное и энергетическое сокрытие. Информационное сокрытие достигается изменением портрета (или созданием ложного) семантического сообщения, физического объекта или сигнала.
Информационный портрет — это совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационные портреты объектов наблюдения, сигналов и веществ являются их эталонными признаковыми структурами.
• Возможны следующие способы изменения информационного портрета:
а) удаление части элементов и связей, образующих информационный узел (наиболее информативную часть);
б) изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
в) удаление или изменение связей между элементами информационного портрета при сохранении их общего количества.
Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.
В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного сокрытия является исключение из рекламы и открытых публикаций наиболее информативных сведений или признаков, т. е. информационных узлов, содержащих охраняемую тайну.
К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют «ноу-хау». Изъятие из технической документации информационных узлов не позволяет конкурентам пользоваться информацией, содержащейся в рекламе или публикациях.
• Этот распространенный способ дает возможность:
а) существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации; б) использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения. Например, вместо защиты информации в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.
Другой метод информационного сокрытия заключается в преобразовании исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу противостоящей разведки. Такой метод защиты называется дезинформированием.
Принципиальное отличие информационного сокрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй — на создание признаков ложного объекта на этом фоне.
Дезинформирование относится к числу наиболее эффективных способов защиты информации и применяется контрразведкой по следующим причинам. Во-первых, оно дает владельцу защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации. Во-вторых, последствия решений, принятых оппонентом на основе ложной информации могут оказаться для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.
Однако этот метод достаточно сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только тогда достигнет цели, когда у разведки противостоящей стороны не возникает сомнений в истинности подбрасываемой ей ложной информации. В противном случае может получиться противоположный эффект, так как раскрытие разведкой факта дезинформирования сократит сферу поиска истинной информации.
Поэтому контрразведка должна очень серьезно подходить к организации процесса дезинформации. Дезинформирование осуществляется путем подгонки признаков информационного портрета объекта защиты под признаки информационно портрета ложного объекта. Здесь все решают продуманность исходной версии и безукоризненность её реализации. Исходная версия должна предусматривать комплекс мер, распределенных во времени и в пространстве, и направленных на имитацию признаков ложного объекта. Причем, чем меньше при этом используется ложных сведений и признаков, тем труднее раскрыть ложный характер информационного портрета.
• Различают следующие способы дезинформирования:
1. Замена реквизитов защищаемых информационных портретов (если информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не обладает специфическими информационными признаками). В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием ее вариантов военного назначения.
2. Поддержание ложной версии с признаками, заимствованными от информационных портретов нескольких разных реальных объектов. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противнику ложное представление о ведущихся работах, не имитируя дополнительные признаки;
3. Сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящаяся к объекту защиты.
4. Изменение одних только информационных узлов с сохранением неизменной остальной части информационного портрета.
Как правило, используются различные комбинации этих вариантов.
Энергетическое сокрытие. Другим эффективным методом защиты информации является энергетическое сокрытие. Оно заключается в применении способов и средств защиты информации, исключающих либо затрудняющих соблюдение энергетического условия разведывательного контакта. Энергетическое сокрытие достигается путем уменьшения отношения энергии (мощности) сигналов, т. е. носителей информации (электромагнитного или акустического поля, электрического тока) и помех.
Это достигается следующим способом. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения носителя информации присутствует помеха в виде электромагнитной волны, имеющей одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн.
В результате значение информационного параметра (амплитуды суммарного сигнала) случайным образом изменяется и информация искажается. Чем меньше отношение мощностей амплитуд, сигнала и помехи, тем в большей мере значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.
Качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Степень зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.
Так как техническое средство разведки обычно приближено к границам контролируемой зоны объекта защиты, значение отношения сигнал/помеха измеряется на границе этой зоны. Необходимо обеспечить на этой границе значение отношения сигнал/помеха ниже минимально допустимой величины.
Зашита информации от наблюдения в оптическом диапазоне основывается на общих принципах, но с учетом особенностей данного канала. Для защиты информации об объекте необходимо уменьшать степень контрастности объекта и фона, снижать яркость объекта, не допускать наблюдателя близко к объекту.
• Мероприятия, направленные на уменьшение величины контраст/фон называется маскировкой. Применяются следующие способы маскировки:
а) использование маскирующих свойств местности (неровностей ландшафта, складок местности, холмов, стволов и крон деревьев и т. д.);
б) маскировочная обработка местности: посев травы, создание изгородей из живой растительности, химическая обработка участков местности и т. д.);
в) маскировочное окрашивание (нанесение на поверхность объекта красок, подобранных по цвету и яркости, близких к фону);
г) применение искусственных масок (навесы — от наблюдения сверху, вертикальные стенки — от наблюдения с поверхности земли, наклонные плоскости — для скрытия теней объемных объектов);
д) нанесение на объект воздушной пены (светонепроницаемые цветные пены обеспечивают эффективную маскировку объектов на нескольких часов).
Энергетическое сокрытие демаскирующих признаков объектов достигается путем уменьшения яркости объекта и фона ниже чувствительности глаза человека или технического фотоприемника, а также их ослепления. Наиболее естественным способом такого сокрытия является проведение мероприятий, требующих защиты информации о них, ночью. Яркость объектов, имеющих искусственные источники света, снижается путем их отключения, экранирования светонепроницаемыми шторами и щитами. Энергетическое сокрытие объектов, наблюдаемых в отраженном свете, обеспечивают искусственные маски, а также естественные и искусственные аэрозоли (пены) в среде распространения.
На яркость объекта с собственным источником тепла (следовательно, на его контраст с фоном в инфракрасном диапазоне) влияет температура объекта. Для его информационной защиты применяются различные теплоизолирующие экраны (брезент, песок и др.). Хорошими теплоизолирующими свойствами обладают воздушные пены.
Способы и средства противодействия подслушиванию направлены, прежде всего, на предотвращение утечки информации в акустическом (гидроакустическом, сейсмическом) каналах.
Следует помнить, что для повышения дальности подслушивания широко применяются комбинированные устройства, сочетающие акустические, радиоэлектронные и оптические (лазерные сканеры) приборы. Поэтому защита информации от подслушивания включает способы и средства блокирования любых каналов утечки акустической информации.
• В соответствии с общими принципами, для защиты от подслушивания применяют следующие способы:
1) информационное сокрытие, предусматривающее:
а) техническое закрытие и шифрование речевой информации в функциональных каналах связи; б) дезинформирование;
2) энергетическое сокрытие путем: а) изоляции акустического сигнала; б) поглощения акустической волны;
в) глушения акустических сигналов; г) зашумления помещения (или среды распространения звуковых волн) другими звуками (шумами, помехами); 3) обнаружение и изъятие закладных устройств.
Обнаружение электронных средств подслушивания — задача весьма сложная, включающая в себя физический и электронный осмотр помещений. Оперативные работники контрразведки должны постоянно ориентировать свою внутреннюю агентуру на обнаружение подслушивающих устройств.
• В этом плане целью деятельности контрразведки является: а) поиск и отключение подслушивающей аппаратуры; б) подбрасывание через подслушивающую аппаратуру ложной информации; в) сбор доказательств для возбуждения уголовного дела против субъектов разведки противника.
• Для предотвращения скрытой записи речевой информации на диктофон необходимо:
а) обнаружить работающий диктофон в кармане, портфеле, сумке или других вещах участника переговоров или совещания;
б) нарушить работу диктофона таким образом, чтобы качество записанной информации было ниже допустимого уровня.
Решение первой задачи позволяет принять меры по защите информации, в том числе прервать переговоры (совещание); снизить уровень конфиденциальности разговора. Однако обнаружить работающий диктофон достаточно трудно, т. к. производители диктофонов для скрытой записи принимают меры по исключению демаскирующих признаков (лентопротяжный механизм работает бесшумно; отсутствуют генераторы подмагничивания и стирания; экранированы головка и корпус и пр.).
Диктофон можно обнаружить металлодетектором (ручным или стационарным). Но этот способ допустим лишь по договоренности с участниками ответственного совещания. В ином случае он неизбежно влечет бурную негативную реакцию участников переговоров (совещания) и посетителей.
Другой способ обнаружения работающего диктофона заключается в выявлении и анализе изменений параметров полей, заранее измеренных в местах размещения посетителей (участников переговоров и совещаний). Путем накопления изменений удается выделить поле двигателя диктофона на фоне полей других источников.
Цифровая технология обнаружения диктофонов реализована в офисной системе PRTD 018. Датчики PRTD 018 позволяют охватить до 16 посадочных мест, что в 8 раз превышает возможность аналоговых моделей. Дальность обнаружения диктофонов достигает 1,5 м. Датчики можно размещать под столом руководителя, под креслом для посетителя, под столом для совещаний и в других местах. За несколько минут до проверки прибор включают и производят его адаптацию к помехам. Сигналы тревоги от одного или нескольких датчиках высвечиваются на жидкокристаллическом дисплее.
Кроме того, создания немало глушителей, исключающих запись речи на диктофон. Принцип действия этих средств основан на изменении под воздействием создаваемых ими полей режимов усилителей записи, в результате чего резко ухудшается разборчивость речи при воспроизведении.
Мобильное средство глушения (подавления), вмонтированное в атташе-кейс, находится возле руководителя под видом его личного портфеля и ориентируется таким образом, чтобы кресло посетителя попало в зону подавления. Перед началом разговора руководитель (или сотрудник контрразведки) незаметно включает средство подавления с пульта дистанционного управления, после его окончания — выключает.
Виды закладных устройств. Определение назначения и характеристик закладного устройства производится в результате анализа технических и конструктивных решений. Но уже внешний вид закладки и способы её применения позволяют приблизительно определить принадлежность агента (установщика закладки) к спецслужбе, конкуренту или преступной группировке.
Спецслужбы используют наиболее совершенные средства, как правило, отсутствующие на рынке, и тщательно готовят операции по установке закладок. Разведка коммерческих структур применяет закладки промышленного изготовления, а их установку осуществляет достаточно продуманно. Криминальные элементы используют те средства, которые есть на рынке, нередко прибегают к самоделкам, действуют более грубо.
Обычными признаками микрофонной закладки являются: а) тонкий провод, проложенный от малогабаритного микрофона закладки в другое помещение;
б) наличие в кожухе закладки одного или нескольких отверстий.
Признаками некамуфлированной радиозакладки являются: а) радиоизлучение (которое модулирует радиосигналы от акустических сигналов, циркулирующих в помещении; б) внешний вид — миниатюрный предмет непонятного назначения, имеющий форму плоского параллелепипеда либо цилиндра; в) одно или несколько отверстий малого диаметра в кожухе; г) наличие (не всегда) небольшого отрезка провода, выходящего из кожуха;
д) присутствие полупроводниковых элементов, выявляемых при облучении обследуемых предметов нелинейным радиолокатором; е) наличие в устройстве металлических проводников или других деталей, выявляемых металлодетектором либо рентгеновскими лучами.
Камуфлированные радиозакладки по внешнему виду не отличаются от объектов имитации, особенно если закладка установлена в корпусе бытового предмета без изменения его внешнего вида. Например, на поверхность закладки в виде конденсатора имеются заводские реквизиты (тип, величина емкости, номер серии и т. д.). Выявить такие закладки можно лишь путем разборки или просвечивания их рентгеновскими лучами.
В то же время закладки, камуфлированные под малогабаритные предметы, снижают функциональные возможности этих предметов. Поэтому признаки ограничения функций средств оргтехники, электробытовых устройств и т. п. служат признаками установки в них закладных устройств. Например, в шариковой авторучке закладка занимает половину её длины, в результате чего резко укорачивается пишущий стержень и сокращается время нормальной работы ручки. В такой ручке заменить стержень, т. к. разбираемые части склеены. Невозможно применять для освещения электролампочки типа РК-520 с установленной в цоколь закладкой. Однако электролампочки типа РК-560-Б лишены этого недостатка. Визуально выявить в них радиозакладки нельзя.
Во-первых, это приборы радиоконтроля помещения, которые предназначены для обнаружения закладных устройств, излучающих радиоволны во время их поиска. На рынке преобладают радиоизлучающие закладки. Соответственно, применяются разнообразные средства радиоконтроля помещений: начиная от простейших индикаторов электромагнитного поля и кончая сложными автоматизированными комплексами.
Во-вторых, приборы, реагирующие не на радиоизлучение, а на иные демаскирующие признаки. Дистанционно управляемые радиозакладки, а также закладки, передающие информацию по проводам, аппаратура радиоконтроля не обнаруживает. Для их поиска используют приборы, реагирующие на демаскирующие признаки материалов конструкции и элементов схемы закладного устройства, а также на сигналы, распространяемые по проводам.
В-третьих, средства подавления закладных устройств, которые обеспечивают энергетическое сокрытие их сигналов, нарушение работоспособности либо их физическое разрушение. Это генераторы помех. Для эффективного подавления сигнала закладки уровень помехи в полосе спектра сигнала должен в несколько раз превышать уровень сигнала. Подавление электрических и радиосигналов обеспечивает превентивную защиту информации без предварительного обнаружения и локализации закладных устройств.
• Возможны три способа подавления: а) снижение отношения сигнал/шум до безопасных для информации значений путем пространственного и линейного зашумления; б) воздействие на закладные устройства радио- и электрических сигналами, нарушающими заданные режимы работы этих устройств; в) воздействие на закладные устройства, вызывающие их разрушение.
• Необходим постоянный контроль отсутствия в помещениях НХС закладных устройств — своего рода «чистка». Целесообразны следующие ее виды:
а) систематический визуальный осмотр помещений;
б) периодический поиск закладных устройств с использованием технических средств;
в) тщательное обследование помещения перед проведением в нем совещания с обсуждением закрытых тем;
г) обязательное обследование помещения после капитального ремонта, переезда в новое здание и т. п.;
д) проверка всех новых предметов, появляющихся в помещении (представительские подарки, предметы интерьера, радиоэлектронные средства и пр.);
е) периодический радиомониторинг помещений в течение рабочего дня.
Частота и способы проверки помещений с целью выявления в них закладных устройств зависят от их категории и порядка допуска в них посторонних лиц. Наибольшего внимания контрразведки требуют кабинеты руководителя и его ближайших заместителей. С одной стороны, там часто происходят беседы по конфиденциальным вопросам, с другой, — эти помещения посещают не только сотрудники НХС, но и посторонние лица.
Поиск закладок путем визуального осмотра заключается в тщательном осмотре помещения, мебели, электроарматуры, бытовых приборов, компьютеров, радиоприемников, телефонов, устройств внутренней связи, картин, портьер, жалюзи, других предметов, куда можно спрятать малогабаритную закладку.
Осмотр проводится без разборки рассматриваемых предметов. Целесообразно производить его по определенной схеме, аналогично схеме осмотра места происшествия криминалистами: от двери по или против часовой стрелки, от периферии к центру помещения. Во время осмотра надо обращать внимание на свежие царапины на обоях, на стенах, возле сетевых и телефонных розеток, выключателей освещения, винтах корпуса телефонного аппарата, на пылевые следы смещения предметов, на отрезки проводов, на другие следы, на предметы (и особенно их детали) непонятного назначения.
Для визуального осмотра при поиске закладных устройств надо применять недорогое вспомогательное оборудование, значительно повышающее вероятность обнаружения закладки. К такому оборудованию относятся лестницы-стремянки, фонари, досмотровые зеркала, волоконно-оптические технические эндоскопы. Эффективность визуального осмотра повышается благодаря контролю труднодоступных мест с помощью индикаторов поля. Для обеспечения функционирования закладки во время проверки необходимо включить радиоприемник (телевизор) или громко разговаривать.
Визуальный смотр кабинета руководителя перед началом (или после завершения) рабочего дня целесообразно поручать его секретарю (который должен являться внутренним агентом контрразведки), так как он (она) быстрее любого другого заметит новые предметы, появившиеся в кабинете, вплоть до авторучки на столе. Если проверка производится вечером, то кабинет надо закрывать на ночь на ключ.
Периодически (например, один раз в квартал) необходимо осуществлять углубленную проверку помещений с целью обнаружения в них всех видов закладок, особенно таких, которые невозможно выявить путем визуального контроля. К их числу относятся камуфлированные и малогабаритные некамуфлированные закладки (в том числе проводные закладки).
Одной из важных задач подразделения контрразведки СБ при подготовке к ответственному совещанию является проверка того помещения, где оно должно происходить. Глубина его «чистки» зависит от общего характера использования данного помещения. Если это специальное помещение для совещаний, которое закрывается на ключ, опечатывается печатью, сдается ежесуточно под охрану с соответствующей записью в журнале, то контроль перед совещанием можно произвести путем визуального осмотра с использованием средств анализа излучений. Если же совещание проходит в обычном служебном помещении, то объем проверки должен соответствовать объему углубленной проверки.
Кроме того, нельзя исключить возможность наличия закладок у одного или нескольких участников совещания. Поэтому имеет смысл разместить внутри помещения датчики соответствующих приборов, а сами эти приборы могут находиться в соседней комнате.
Капитальный ремонт помещений всегда связан с угрозой установления закладок в конструктивных (или специально созданных) пустотах в стенах, потолках, полах, в электроарматуре, осветительных и нагревательных приборах и т. д. Постоянно контролировать рабочих, производящих ремонт, практически невозможно. Поэтому после капитального ремонта необходимо тщательное обследование пустого помещения (еще до размещения в нем мебели и приборов) с помощью технических средств.
Мебель и все приборы, находившиеся в кабинете, на время ремонта необходимо вынести в другое помещение, закрыть его на ключ и опечатать. Если же мебель и приборы оставались в ремонтируемом помещении либо их выносили в незакрытое помещение (в коридор), то надо проверить каждый предмет.
Обнаруженные закладные устройства чаще всего изымают, а иногда оставляют на месте для подбрасывания дезинформации.