От Офф-Топик
К All
Дата 26.02.2002 11:13:06
Рубрики Прочее; Современность; Спецслужбы;

ФСБ бережет секреты оборонки

Оперативная обстановка на объектах московского региона свидетельствует о том, что состояние защиты государственных секретов не в полной мере отвечает требованиям законодательных и иных нормативных актов, регламентирующих данные вопросы.

Спецслужбами иностранных государств в последнее время активно используются значительно возросшие возможности по добыванию закрытых сведений с легальных позиций. Установленные разведчики и агентура иностранных спецслужб для решения поставленных перед ними задач широко используют в качестве прикрытия различного рода действующие в России международные организации и фонды, зарубежные фирмы и компании. Дополнительным каналом получения спецслужбами иностранных государств интересующих их информации являются бурно развивающиеся в России телекоммуникационные системы и глобальные информационные сети, в первую очередь «Интернет», к которым подключается все большее число оборонных предприятий.

Наряду с этим, наиболее характерными для московского региона особенностями оперативной обстановки в сфере защиты государственных секретов являются:

перераспределение мест концентрации секретов и других, охраняемых или требующих защиты контрразведкой, сведений в связи с возникновением новых типов предприятий;
резко расширяющееся в рамках международных контрактов научное и военно-техническое сотрудничество предприятий ВПК, приводящее к угрозам утечки охраняемых сведений в результате недостаточно контролируемых контактов секретоносителей с иностранцами;
незаконный экспорт товаров и услуг военного и двойного применения в страны, в отношении которых действуют международные соглашения о режиме контроля за нераспространением ракетных технологий и оружия массового уничтожения;
обострение конкуренции на рынках торговли вооружением, в т.ч. между российскими производителями;
расширение сферы деятельности спецслужб и организаций иностранных государств по добыва-нию всеми возможными способами, в том числе с легальных позиций, интересующей их закрытой информации, использования интеллектуального потенциала московских ученых для укрепления своей обороноспособности.
В этих условиях повышается роль гласных методов и средств по защите государственной тайны, и Управлением принимаются меры по обеспечению сохранности государственных секретов.

Основными задачами Управления по линии защиты государственной тайны гласными методами и средствами являются:

контроль в пределах предоставленных законодательством РФ полномочий мер за разработкой и реализацией по защите государственной тайне в органах местного самоуправления и на предприятиях, в учреждениях и организациях, допущенных к проведению работ с использованием сведений, составляющих гостайну, независимо от форм собственности;
ведение лицензионной деятельности по допуску объектов к проведению работ с использованием государственной тайны и на право осуществления мероприятий и (или) оказания услуг в области защиты гостайны;
осуществление проверок режима секретности на объектах;
организация и осуществление контроля за полнотой и определения организациями фактической осведомленности в сведениях, составляющих гостайну, граждан РФ, в том числе в связи с решением вопросов, касающихся их выезда за границу;
осуществление согласования возможности создания и размещения объектов с иностранными инвестициями;
организация и проведение в установленном порядке проверочных мероприятий в отношении граждан, допускаемых к государственной тайне.
Основной формой гласного контроля за обеспечением сохранности госсекретов являются проверки режимов секретности на объектах. Управлением ежегодно проводится свыше 150 проверок, в том числе целевые и тематические. В процессе проверок уделялось особое внимание:

практике допускной работы,
обработке секретной информации на средствах ЭВТ, порядку ведения секретного делопроизводства,
работе с мобилизационными материалами,
соблюдению режима секретности при осуществлении международного сотрудничества и др.
Комиссиями Управления выявлены следующие факты:

несоответствие оборудования помещений режимно-секретных органов (РСО).
нарушения секретного делопроизводства.
ослабления внутриобъектового и пропускного режима.
нарушения режимных требований при осуществлении предприятиями ОПК международного сотрудничества.
В перечне предприятий, на которых отмечались неоднократные нарушения требований сохранности госсекретов, такие ведущие организации ОПК, как: ГНЦ РФ ИТЭФ, ЭМЗ им. Мясищева, ФГУП НИИ "Геодезия", МАПО МИГ, МИТ, НИИТП, ТМЗ, ГНЦ РФ НИЦ "Кристалл", АНТК им. Туполева, ОАО МВЗ им. Миля и др.

Кроме того, в предыдущие годы в плановом порядке осуществлены проверки режима секретности и секретного делопроизводства в 37 администрациях городов и районов Московской области, которые показали, что в большинстве администраций имеют место грубые нарушения законодательства Российской Федерации, регламентирующего вопросы защиты государственной тайны. В необходимых случаях, информировались заказчики секретных работ, вышестоящие организации, прокуратура, Правительство г.Москвы и Администрация Московской области.

Управлением накоплен опыт по внесению руководителям объектов представлений об устранении причин и условий, способствующих реализации угроз безопасности России, которые являются эффективным рычагом по наведению порядка в обеспечении сохранности госсекретов на предприятиях, в учреждениях и организациях, независимо от форм собственности. Так, за 2000 год внесено 29 представлений, в 2001 году – 11.

В процессе контрразведывательной работы Управлением были получены данные о несоблюдении, в ряде случаев, арбитражными судами законодательства о государственной тайне при рассмотрении вопросов о несостоятельности (банкротстве) объектов военно-промышленного комплекса, выполняющих работы со сведениями, составляющими государственную тайну.

Положительным образом на обеспечение сохранности гостайны влияет лицензирование объектов, в связи с их допуском к осуществлению работ, связанных с использованием сведений, составляющих гостайну, проводимое Управлением в соответствии с Законом Российской Федерации "О государственной тайне" и постановлением Правительства РФ от 15 апреля 1995 года №333. Количество выдаваемых лицензий ежегодно возрастает: 1998 год – 557, 1999 – 762, 2000 – 989, а за 8 месяцев 2001 года – 658.

Как эффективный рычаг в наведении порядка в обеспечении защиты гостайны Управлением стал активнее использоваться механизм отказа выдачи лицензий и приостановления их действия. По различным основаниям, начиная с 1996 года, отказано в выдаче лицензий 406 предприятиям.

Существенная роль в обеспечении защиты гостайны гласными методами и средствами отводится допускной работе. Оформление допуска осуществляется на основании номенклатур должностей работников органов власти и объектов, допускаемых к особой важности, совершенно секретным и секретным сведениям. За 2000 год рассмотрено и согласовано 1420 номенклатур, за первое полугодие 2001 года – 594. Данная процедура не в полной мере используется также для ограничения круга лиц, допускаемых к госсекретам. За 1-ое полугодие 2001 года Управлением осуществлены проверочные мероприятия на допуск по 1 и 2 формам на 8701 человек, по 3 форме – 5489.

Таким образом, Управлением наработана определенная практика осуществления защиты государственной тайны гласными методами и средствами.

Материалы предоставлены пресс-службой УФСБ

От ghost
К Офф-Топик (26.02.2002 11:13:06)
Дата 26.02.2002 18:13:43

Re: ФСБ бережет...

>Дополнительным каналом получения спецслужбами иностранных государств интересующих их информации являются бурно развивающиеся в России телекоммуникационные системы и глобальные информационные сети, в первую очередь «Интернет», к которым подключается все большее число оборонных предприятий.

Если о развитости общества судят по отношению к женщинам, то о развитости “ВПК” (да и вообще наукоемких сфер) можно судить по отношению к секретности. Вот пример заботы загадочной американской души:

http://www.cnews.ru/news/hitechcom/2002/02/04/20020204140405.shtml
Ведущие ядерные лаборатории США ввели запрет на передачу данных в беспроводных локальных сетях, поскольку, по мнению их специалистов, нынешний уровень развития этих сетей не обеспечивает конфиденциальности передаваемой информации. В национальной лаборатории Lawrence Livermore National Laboratory, расположенной на севере Калифорнии и занимающейся разработкой ядерного оружия и другой оборонной тематикой, запрет распространен на беспроводные сети любого стандарта, в том числе и WiFi. Кроме того, теперь в здании лаборатории нельзя пользоваться сотовыми телефонами и КПК с возможностями беспроводной связи.
Не только разработчики оборонных технологий ввели запреты такого рода. Еще в прошлом году беспроводная передача данных была запрещена в онкологическом центре в Хьюстоне и в организации Aeronautical Radio. Эти шаги были вызваны появившимися сообщениями об уязвимости беспроводных локальных сетей. Возможно, в этом году с появлением новых чипов компании NextComm, специально разработанных для повышения безопасности передачи данных в беспроводных сетях, компании и организации смогут пересмотреть свое отношение к этой проблеме.


От Офф-Топик
К Офф-Топик (26.02.2002 11:13:06)
Дата 26.02.2002 12:39:25

Сайты ГСГ-9 и ГИГН

http://www.gign-fr.com/

Historique
C'est en novembre 1973 qu'un texte crée au sein de l'escadron 2/2 de la gendarmerie mobile, basé à Maisons-Alfort, une équipe spéciale appelée Equipe Commando Régionale d'Intervention, ou ECRI. Sous les ordres du lieutenant Christian Prouteau, cette équipe sera opérationnelle à partir du 1er Mars 1974.
Moins de deux semaines après, les 10 et 11 mars, l'ECRI intervient pour la première fois à Ecquevilly, dans les Yvelines, pour neutraliser un forcené armé. Un mois plus tard, le commandement de la gendarmerie décide la mise sur pied de deux unités d'intervention de la Gendarmerie Nationale (ou GIGN) à Maisons-Alfort, et le GIGN IV à Mont-de-Marsan. Ces deux unités seront regroupées en 1976 pour former le GIGN.

Le GIGN est un des unités anti-terroristes les plus performante du monde. Entre 1974 et 1985 ils ont participé à plus de 650 missions qui ont permis de libérer plus de 500 otages et éliminé une douzaines de terroristes. Plus de 1000 terroristes ont été arrêtés. Du même temps ils ont souffert de la mort de 7 de leurs hommes pendant les entraînement et 1 en missions. Des douzaines de blessés (neuf ont été enroulés dans l'assaut récent du vol 8969 d'Air France) sont aussi à déplorer au GIGN. Le GIGN a été formé en 1974 et ne devait pas compter plus de 100 hommes. Depuis lors ils n'ont jamais été plus que 90 membres. Le GIGN a toujours été inventif et pertinent dans l'exécution de leur missions.
Le GIGN a également bien voyagé. En plus de Djibouti, ils ont servis en Nouvelle-Calédonie, au Liban, au Soudan, et la Nation d'île des Comores.

Puisque le GIGN fonctionne partout dans le monde, les membres doivent pouvoir fonctionner dans une myriade d'environnements. Ils s'exercent dans les environnements les plus variés comme alpestres en hiver, en plus de l'environement urbain. Ils sont compétents dans des mises en place de parachute aussi bien que des exécutions de plongée.

Les opérateurs du GIGN viennent exclusivement des rangs de la gendarmerie. Afin d'être eligible, un volontaire a besoin d'effectuer au moins cinq ans au minimum d'expérience avec un enregistrement exemplaire au sein de la gendarmerie. On attend des opérateurs de GIGN, qu'ils connaissent non seulement les armes, qu'ils se déploient avec, mais également toutes les armes possibles de leurs adversaires.





A cette époque, le groupe se compose de quinze gendarme, un adjudant et un officier. C'est une "bande d'amis", d'une compétence rare, sous les ordres d'un chef charismatique, où le courage ne prend pas toujours en compte les règles de sécurité. Mais les opérations réussissent et l'unité devient au fil des années parmi l'une des plus compétentes dans le monde.
C'est après l'intervention de Djibouti le 3 février 1976 que le GIGN se fait connaître du monde entier.

Drôme:
un membre du GIGN abattu par un forcené
On s'y attend toujours et cela blesse à chaque fois, même si sauver des vies au mépris de la sienne est la devise du GIGN.
Le prix à payer, même s'il est accepté de tous ses membres, reste élevé.


Nous avons le regret et la profonde tristesse de vous annoncer la mort en action de Jean-Louis PRIANON, jeune sous-officier âgé de trente ans, père de deux enfants au moment des faits, entré au GIGN il y a deux ans, alors qu'il participait à un assaut destiné à déloger de chez lui un forcené, Gérard Renevier, quarante-cinq ans, souffrant depuis plusieurs années de troubles psychiatriques.

Pour la première fois de son histoire, le Groupe d'Intervention de la Gendarmerie Nationale (GIGN), vient de perdre un de ses membres, le 23 juin 1997 à Valaurie dans la Drôme lors d'une opération, après 23 ans d'activité et 150 opérations aux quatre coins du monde, et bien que l'entraînement lui ait déjà ôté sept vies.

Après avoir déambulé, samedi après-midi, dans les rues du village en possession d'une arme, il s'était retranché chez lui. Le GIGN, dépêché de Versailles, a finalement donné l'assaut vers 3 h 30 après avoir fait sauter à l'explosif la porte de la maison du quadragénaire. L'homme aurait alors ouvert le feu à trois reprises sur les gendarmes. Bien que protégé, comme ses collègues, d'un gilet pare-balles, l'un d'eux a été touché sous l'aisselle, la balle se logeant en plein coeur.

Il était entré en tête dans la pièce où s'était retranché le forcené, qui l'a mortellement blessé au troisième coup de feu. Son sacrifice n'aura pas été inutile: il aura libéré le passage pour ses camarades, qui ont désarmé, puis arrêté le meurtrier. Le forcené a été maîtrisé et emmené dans un hôpital psychiatrique.

Le GIGN et sa famille se sont retrouvés pour un dernier hommage, le mardi 24 juin 1997 dans le stand de tir du groupe, transformé pour l'occasion en chapelle ardente, ainsi que le veut la tradition. Une cérémonie religieuse s'y est déroulée, pour le repos de Jean-Louis, dont le corps reposait devant l'autel, sur fond de parachutes tricolores et au milieu d'un parterre de fleurs. Ses camarades du GIGN, en grande tenue, lui ont été rendu les honneurs militaires.

A titre posthume, le jeune sous-officier a reçu la Médaille Militaire de la part du Président de la République, ainsi que la médaille de la Gendarmerie avec citation, remise par le Directeur de la Gendarmerie Nationale, Monsieur Prévost.

Jean-Louis PRIANON laisse deux enfants, et sa femme qui a accouché d'un troisième en décembre 1997.

Thomas KISSZALAI

Dienstag 26. Februar 2002, 08:30 Uhr
Kommando Spezialkrдfte: Die hдrtesten Kдmpfer der Bundeswehr

Bild vergrößern

Berlin (dpa) - Die Soldaten des «Kommandos Spezialkräfte» (KSK) gelten als Deutschlands härteste Kämpfer. Eingesetzt wurde die 1996 aufgestellte Elitetruppe bereits mehrfach bei der Festnahme mutmaßlicher Kriegsverbrecher in Bosnien und im Kosovo sowie in Mazedonien. Sie soll nach dem endgültigen Aufbau rund 1000 Soldaten umfassen. Davon dürfte gegenwärtig die Hälfte einsatzbereit sein.

Die Spezial-Truppe ist auf militärische Sonderaufträge im Ausland wie auch auf die Bekämpfung von Terroristen spezialisiert. Die Soldaten sind besonders zur Rettung hinter den feindlichen Linien abgeschossener deutscher Piloten und zur Befreiung deutscher Staatsangehöriger aus Kriegs- und Bürgerkriegsgebieten ausgebildet. Stationiert ist sie in Calw im Schwarzwald (Baden-Württemberg).

Beim Aufbau des KSK wurden die Erfahrungen der GSG 9 des Bundesgrenzschutzes (BGS), des britischen Special Air Service und der amerikanischen Special Forces berücksichtigt. Gebildet wurde die Spezialeinheit, nachdem im April 1994 belgische Fallschirmjäger elf Mitarbeiter der Deutschen Welle aus der vom Bürgerkrieg umtobten ruandischen Stadt Kigali retten mussten. Die Bundeswehr hatte seinerzeit keine entsprechend ausgebildete Einheit.

Die in extrem hartem Training ausgebildeten KSK-Einheiten - Berufs- und Zeitsoldaten - haben die modernste Ausrüstung, unter anderem Splitterschutzwesten und Nachtsichtgeräte, eine Weste mit speziellen Haltevorrichtungen und ein Mikrofon, das mit der Bewegung der Lippen eingeschaltet werden kann.

Zur Spezialausbildung der KSK-Soldaten gehören Nahkampf, Fallschirmspringen, Abseilen aus Hubschraubern und Sprengen sowie Überleben unter Extrem-Bedingungen in Gebirge, Dschungel oder Wüste. Was genau das Spezialkommando an technischer Ausrüstung besitzt und was es kann, wird geheim gehalten.



От Офф-Топик
К Офф-Топик (26.02.2002 12:39:25)
Дата 26.02.2002 12:55:28

http://www.computerra.ru/online/jack/

Груздев Сергей,

генеральный менеджер компании ALADDIN,

тел. (095)923-0588, (095)928-6781, (812)119-1037,

факс (095)928-6781, (812)568-1035,

E-mail: aladdin@aladdin.msk.ru

WWW:
http://www.aks.com/

FIDO: 2:5020/701


Александр Сорин (фото)

D O C T O R W E B


Отечественная история борьбы с вирусами началась в ноябре 1988 года. В один из компьютеров Госплана СССР внедрился заморский гость — вирус Vienna. К сотруднику вычислительного центра Госплана Дмитрию Лозинскому явилась растерянная делегация — мол, наша ЭВМ сломалась. О компьютерных вирусах он уже кое-что слышал и, посмотрев на жертву «Вены», догадался, что речь идет именно об «инфекционном» заболевании. Уже вечером, дома, вирус был препарирован, изучен, и той же ночью Лозинский написал программу-антивирус, одну из первых на планете. Так родился Aidstest. Так родилась целая индустрия.

Дмитрий Николаевич Лозинский родился в 1939 году. Коренной москвич. «Неисправимый москвич», — поправляет Лозинский. Родной город почти никогда не покидал — видимо, впечатления от эвакуации в раннем детстве накрепко засели в подсознании и навсегда отбили охоту к перемене мест. Небольшой двухэтажный дом на Петровско-Разумовской, останься он стоять по сию пору, мог бы вызвать теплые чувства только у завзятого любителя старины. По крайней мере единственный знакомый мне обитатель дома, Дмитрий Лозинский, вспоминает о нем без особой ностальгии. Единственное, что было «центральным», — это электричество. Остальное было «локальным» — попросту говоря, воду приходилось таскать из колонки, а печку топить дровами. В последнюю военную зиму все двенадцать обитателей трехкомнатной квартиры фактически переезжали в комнату с печкой, в остальных комнатах «жили» дрова. А Дима и оба его брата ухитрялись еще и уроки делать в такой обстановке.

Впрочем, школа была — потом. Сначала была война, и первое детское воспоминание Лозинского: воют сирены воздушной тревоги, а он вбегает, цепляясь за мамину руку, в какой-то подъезд и спускается вниз, в бомбоубежище. Много лет спустя Дмитрий Николаевич проходил по Верхней Масловке мимо «дома художников» и узнал тот самый подъезд из детства. Вскоре после начала войны вся семья эвакуировалась в Акмолинск. За последние полвека город был сначала переименован в Целиноград, потом снова в Акмолинск (Акмолу) и, наконец, в Астану. «Сатану», — смеется Лозинский. По-видимому, жизнь в эвакуации не была слишком увлекательной. Впрочем, оба родителя ухитрились найти работу по специальности. Они оба окончили в свое время мехмат МГУ (как позже и сам Дмитрий, и его жена, и обе его дочери).

Трое сыновей в семье — по тогдашним меркам не слишком много. Однако надо учитывать, что, во-первых, родители Лозинского в 1948 году развелись, а во-вторых, мама занималась далеко не только семьей. В первую свою командировку она отправилась в 1931 году, в Кушку (самая южная точка СССР). Ей было всего 18 лет, еще студентка, и любимая гравиметрия (изучение земного тяготения) — превыше всего. А последняя командировка в 1975 году, уже в возрасте 64 лет — на мыс Челюскин. Нитью ее маршрутов за эти полвека, сложенных воедино, можно было бы, наверное, неоднократно обмотать земной шар. В 60-летнем возрасте ей пришлось решать сложнейшую задачу: она делала аэрогравиметр для измерения гравитации с борта самолета. Задачу она сначала решила теоретически — придумала алгоритм, аппаратуру. Дело стало за написанием программы, но в академическом институте, куда поступил этот заказ, за три года научились только перфоленту распечатывать. И тогда она сказала Дмитрию, к тому времени известному специалисту: «Знаешь, научи-ка меня программировать!». И написала нужную программу сама, на языке Фортран, причем так, что люди ею пользовались еще много лет спустя.

ПРОГРАММИРОВАНИЕМ ДМИТРИЙ ЛОЗИНСКИЙ НАЧАЛ ЗАНИМАТЬСЯ ЕЩЕ ТОГДА, КОГДА БОЛЬШИНСТВО ИЗ НАС ДОСТАТОЧНО СМУТНО ПРЕДСТАВЛЯЛИ СЕБЕ, ЧТО ТАКОЕ КОМПЬЮТЕР. ЗА ДОЛГИЕ ГОДЫ В ЕГО КВАРТИРЕ СКОПИЛОСЬ ТАКОЕ КОЛИЧЕСТВО ТЕХНИКИ, ЧТО ХВАТИЛО БЫ ОБОРУДОВАТЬ НЕБОЛЬШОЙ МУЗЕЙ - ДА ЖАЛЬ РАССТАВАТЬСЯ


В Акмолинске семья задержалась ненадолго. В середине 40-х они вернулись все в тот же деревянный московский дом, а Дмитрий пошел учиться в школу. Обычную московскую школу № 221. Впрочем, уже с 7-го класса Дмитрий Лозинский начинает посещать математический кружок на Моховой. Теперь здание на Моховой называется «старым зданием» МГУ, а тогда, в 52-м году, оно было единственным — новое на Ленинских горах еще не было достроено. Можно было гордо и с полным основанием заявлять знакомым: «А я хожу в университет!» Кружок того выпуска собрал немало ярких людей — упомянем хотя бы Владимира Арлазарова, ныне генерального директора одной из крупнейших российских программистских фирм Cognitive Technologies. Школа незаметно кончилась, а кружок естественным образом перетек в учебу на мехмате.

Все было хорошо, но по окончании института с распределением вышел небольшой конфуз. Все уже вышли из аудитории, где заседала комиссия по распределению, и лишь Лозинский стоял в коридоре неприкаянный. Его не вызвали.

— А я?
— А тебя... по спецразнарядке распределили.

Иными словами, Лозинский попал в 8-е Главное управление КГБ. Как раз незадолго перед этим доблестные органы изловили пару очередных вражеских шпионов, и оказалось, что враги с легкостью читают наши военные шифры. И вот нескольким выпускникам мехмата «забрили лоб». Наш герой вкалывал на 8-е ГУ, занимаясь проблемами криптографии во славу отечества, в течение целых четырех лет. Нет, всего четырех — никому еще не удавалось проработать на КГБ в пору его расцвета меньше нескольких лет, да еще в такой напрочь засекреченной области, и уйти «невредимым». При зачислении на работу в КГБ ему в минус не сыграло даже то (а как надеялся!), что дед его в свое время учился в Мюнхенском университете и потом прожил в Германии до начала 20-х годов. Зато когда оказалось, что двоюродная бабка нашего героя — гражданка Израиля, кураторы сразу заговорили о «необходимости подыскать другую работу». Что ж — другую так другую.

Как раз в это время в Госплане «вроде как начали внедрять математику». Любимую математику! Может, удастся «двинуть» математику в экономику? Крайне интересная задача, крайне. И Лозинский идет работать в ВЦ (вычислительный центр) Госплана. Быстро, впрочем, понимает, что у нас математику в экономику особенно не двинешь. Из любопытства начал программировать и «сам не заметил, как оказался начальником отдела программирования».

Что удивительно, даже в организации с таким «говорящим» названием, как Госплан, Лозинский почти всегда ухитрялся делать то, что ему было интересно, и «на план» практически не работал. Этим он отличался от людей, с которыми у него в бытность работы в Госплане завязались приятельские отношения, — например, от Якова Уринсона или Андрея Шаповальянца (в демократическую эпоху оба побывали министрами экономики). Лозинский ведь страшно любопытный человек — как только появляется в пределах видимости что-нибудь новое, будь то новый компьютер или новый язык программирования, ему непременно нужно все про это узнать. А потом и с другими поделиться, по возможности.

ГЛАВНОЕ В ЖИЗНИ ЛОЗИНСКОГО - В ПЕРВУЮ ОЧЕРЕДЬ ЖИТЬ ИНТЕРЕСНО, А НЕ СЫТНО. ЧТО ВОВСЕ НЕ ОТМЕНЯЕТ РАДОСТЬ ОТ ЧАШКИ ЗЕЛЕНОГО ЧАЯ В ОБЩЕСТВЕ ЛЮБИМОЙ ЖЕНЫ. НЕ ПРОСТОГО ЧАЯ - ПРАВИЛЬНО НАРЕЗАННОГО И ПЕРЕВЯЗАННОГО, ТАКОЙ НЕ ВДРУГ ДОСТАНЕШЬ


Так и с вирусами получилось — уж очень интересно было поначалу, что это за штука. И как с ней бороться. После Vienna в конце того же 1988 года Лозинскому принесли на препарирование вирус «Каскад» (может быть, кто-то еще помнит, как при запуске зараженной этим вирусом программы буквы на экране вдруг осыпались вниз, словно их плохо приклеили). И пошло-поехало — сначала новые вирусы появлялись каждый месяц, потом все чаще и чаще, а с 1991 года полились мощным бурным потоком, и Aidstest начал выходить дважды в неделю — абсолютный рекорд для серьезного программного продукта.

Сначала Лозинский раздавал свою программу совсем бесплатно. Кто-то посоветовал ему поставить на заставку программы номер рабочего телефона, и в то время, пока Aidstest после включения компьютера сканировал файлы жесткого диска, десятки, а потом и сотни тысяч пользователей изучали контактные данные Лозинского. Aidstest'ом пользовались буквально все. А номер этого телефона, пожалуй, отпечатывался в памяти никак не хуже, чем мифический 25-й рекламный кадр в фильмах, а то и лучше. На долю самого востребованного телефонного аппарата в Госплане выпадали, например, такие звонки:

— Але, это из Свердловска беспокоят... Мы тут у вас компьютер купили...
— ???
— Ну как же, тут вот и телефон ваш написан...

Динь-дилень, динь-дилень, целый день... Хорошо, что доброжелатель тогда не надоумил поставить на заставку домашний телефон — никто ведь не ожидал, что за два года Aidstest распространится по территории всего СССР и встанет на каждый второй компьютер. Довольно быстро Лозинскому «надоело бегать с дискетками» мимо милиционера на госплановской проходной. Да и в конце концов стоило попробовать конвертировать всесоюзную известность в звонкую монету. Рядом тут же нарисовались (дело происходило в 90-м году) некие ловкие кооператоры, взявшиеся распространять программу Лозинского. Название фирмы кануло в Лету. Его не смог припомнить даже автор этих строк — именно в тот момент он решил заплатить за Aidstest, а не переписать у знакомого, как обычно, и отправился по указанному адресу. Названная сумма (около трех тысяч рублей за годовую подписку) могла бы впечатлить даже «нового русского», и желание стать честным человеком было подрублено на корню. К счастью, сотрудничество с этой фирмой длилось всего ничего. Лозинский обратился со своей проблемой к своему старому приятелю Юрию Лященко, работавшему в одном из первых советских СП «Диалог», и тот посоветовал «посадить к нам в офис девочку на телефоне, и пусть она этим занимается».

Официальный (и триумфальный) выход Aidstest на рынок состоялся в конце 1990 года на выставке Softool в Москве. «Диалог» начал продавать программу всего за три рубля, и люди часами стояли в очереди, тянувшейся через весь выставочный зал. И это за программой, в которую ее автор никогда не встраивал никакой защиты от копирования! Принципиально. По мнению Лозинского, бессмысленно ставить защиту от копирования — будут «ломать» да еще и злиться, что пришлось ломать. А честные люди и так купят.

Нельзя сказать, что эта позиция себя полностью оправдывает. Сегодня ежегодный доход от продажи антивирусов в компании «Диалог-Наука», в которую постепенно эволюционировало СП «Диалог», лишь чуть превышает полмиллиона долларов. Но Дмитрий Николаевич Лозинский, ставший теперь председателем совета директоров «Диалог-Науки», не слишком переменился во мнении, хотя и сетует на неистребимую любовь отечественных пользователей к халяве: «Вот, скажем, приходит покупать какой-нибудь из наших продуктов человек из солидного банка (последняя версия старичка Aidstest'a вышла год назад, но компания выпускает множество других отличных антивирусов). Спрашиваешь у него — сколько вам копий нужно? Другими словами, сколько у вас в банке компьютеров? А он отвечает — один! И глаза при этом даже не отводит». Так что «Диалог-Наука» работает на всех, а деньги получает примерно от каждого сотого пользователя.

Впрочем, председатель совета директоров вовсе не поэтому, наверное, сидит в общей комнате. Во-первых, в основном он работает дома. А во-вторых, «куда лучше работается в компании. Чтобы идеи в воздухе витали». А в отдельном кабинете сидит генеральный директор: «Ему приходится заниматься всякими скучными делами. Переговоров масса... Для этого действительно нужно помещение отдельное».

Главное, по его мнению — чтобы жить в первую очередь было интересно, а не сытно. Обе дочки, вышедшие замуж еще в Москве (за мехматовцев, разумеется), уехали вместе с мужьями в Калифорнию. Думали — подзаработать, а получилось навсегда. Их можно понять: ну какая жизнь светила научному работнику в России начала 90-х? Лозинский общается с родными в основном по электронной почте. Неужели сам бы не мог найти приличную работу за океаном?

Так ведь здесь уже есть работа. Нужная, полезная. Друзья здесь. Любимая избушка на Селигере — пусть до нее почти пятьсот километров, но как представить себе жизнь без одиноких прогулок в лесах, окружающих Большое Шанево? Наконец, здесь магазин, который Лозинский так долго искал, — именно в нем продается, помимо сотен других сортов чая, именно тот, правильно нарезанный и перевязанный, зеленый чай. А дальше что? «Да на пенсию пора», — смеется Лозинский. Никаких «чертовски хочется работать» вы от него не услышите — и тут же уточняет, что очень надеется сделать еще что-нибудь интересное.

В этом году Лозинский был награжден орденом Дружбы. «Да ну, — отмахивается он, — это в связи с юбилеем, наверное (60-летием). Да и вообще, это же общим списком...» А вот интересно, многие ли еще известные компьютерщики были награждены у нас высокими орденами? Ни одного.


Лозинский Дмитрий Николаевич

Родился 27 июня 1939 г. в Москве.
В 1961 г. окончил мехмат МГУ. С 1965 г. работал в ГВЦ Госплана СССР, после ряда реорганизаций оказался в Министерстве экономики России. В ГВЦ первое время занимался экономическим моделированием. C 1966 г. понемногу изучал программирование, а с 1967 г. пришлось полностью перейти на этот вид деятельности. Занимался задачами обработки данных.

Осенью 1988 г. обнаружил в Госплане вирус Vienna. Написал программу, назвав ее Aidstest. С тех пор пришлось ее совершенствовать, добавляя обработку новых вирусов. В 1990 г. в связи с невозможностью распространения программы в одиночку заключил договор с Научным центром СП "Диалог" при ВЦ АН СССР, который теперь носит название ЗАО "ДиалогНаука".
Основное достижение в компьютерном бизнесе - то, что удалось одним из первых осуществить прорыв психологии потребителей - убедить достаточно многих людей, что программы можно покупать, даже если они и не защищены от копирования.

Любимый способ проведения досуга - в одиночку бродить по лесу.

Тел.: (095) 137-01-50, 135-62-53
Тел./факс: (095) 938-28-55, 938-29-70
Адрес: 117967, Москва, ул. Вавилова, д. 40, ВЦ РАН, офис 102.
E-mail: mailto:Dmitry.Lozinsky@DialogNauka.ru


Дмитрию Лозинскому – 60 лет!



27 июня автору легендарной антивирусной программы Aidstest Дмитрию Николаевичу Лозинскому исполнилось 60 лет. Когда в ГВЦ Госплана СССР в 1988 г. был впервые обнаружен компьютерный вирус Vienna, именно Лозинский
Первая версия Aidstest была написана Дмитрием Лозинским 17 ноября 1988 г.
оперативно решил эту проблему, создав программу для обнаружения и удаления этой напасти. Программа Aidstest — первый отечественный антивирус массового применения — помогла преодолеть вирусный взрыв, который наблюдался в нашей стране в 1989—1990 гг. В последующие годы Дмитрий Николаевич совершенствовал и расширял возможности программы, обеспечивая надежную защиту информационной инфраструктуры страны от атак новых и все более сложных компьютерных вирусов.
Aidstest, увы, не всегда легально, использовали миллионы индивидуальных и тысячи корпоративных пользователей ПК в России, странах ближнего и дальнего зарубежья. Программа работала на компьютерах Администрации Президента РФ, ключевых министерств, ФАПСИ, Пенсионного фонда, Правительства и Мэрии Москвы, Мосгаза, ГУВД, Мосэнерго и др. Зарубежными клиентами Aidstest были такие организации, как МАГАТЭ (Австрия), BASF (США) и др.
Вклад Лозинского в борьбу с компьютерными вирусами трудно переоценить. Благодаря его упорному многолетнему труду в нашей стране в последнее время практически не было глобальных эпидемий компьютерных вирусов.
Ныне Дмитрий Николаевич активно участвует в разработке других отечественных антивирусных средств. Так, программа Doctor Web использует внешнюю вирусную базу, построенную на основе разработанного И. А. Даниловым и Д. Н. Лозинским нового алгоритма записи процедур обнаружения вирусов и лечения файлов. Появление такого алгоритма позволило автоматизировать анализ новых вирусов, что особо важно для быстрого создания средств борьбы с ними. Под его руководством разработана программа DSAVmail, встраиваемая в систему электронной почты и обеспечивающая проверку получаемых писем на предмет наличия в них вирусов.
С 1996 г. Д. Н. Лозинский является председателем совета директоров ЗАО “ДиалогНаука” и ведет большую организационную работу, связанную с перспективными разработками средств защиты информации.
Редакция еженедельника PC Week/RE поздравляет Дмитрия Николаевича Лозинского с юбилеем и желает ему крепкого здоровья, долгих лет жизни и новых творческих успехов!

Aidstest закончен. Вирус уничтожен
Дмитрий Лозинский одним из первых в мире начал бороться с компьютерными вирусами. И первым в нашей стране превратил это занятие в бизнес
Егор Быковский
рубрика - ДОКТОР WEB
Отечественная история борьбы с вирусами началась в ноябре 1988 года. В один из компьютеров Госплана СССР внедрился заморский гость — вирус Vienna. К сотруднику вычислительного центра Госплана Дмитрию Лозинскому явилась растерянная делегация — мол, наша ЭВМ сломалась. О компьютерных вирусах он уже кое-что слышал и, посмотрев на жертву «Вены», догадался, что речь идет именно об «инфекционном» заболевании. Уже вечером, дома, вирус был препарирован, изучен, и той же ночью Лозинский написал программу- антивирус, одну из первых на планете. Так родился Aidstest. Так родилась целая индустрия.

Дмитрий Николаевич Лозинский родился в 1939 году. Коренной москвич. «Неисправимый москвич», — поправляет Лозинский. Родной город почти никогда не покидал — видимо, впечатления от эвакуации в раннем детстве накрепко засели в подсознании и навсегда отбили охоту к перемене мест. Небольшой двухэтажный дом на Петровско-Разумовской, останься он стоять по сию пору, мог бы вызвать теплые чувства только у завзятого любителя старины. По крайней мере, единственный знакомый мне обитатель дома, Дмитрий Лозинский, вспоминает о нем без особой ностальгии. Единственное, что было «центральным», — это электричество. Остальное было «локальным» — попросту говоря, воду приходилось таскать из колонки, а печку топить дровами. В последнюю военную зиму все двенадцать обитателей трехкомнатной квартиры фактически переезжали в комнату с печкой, в остальных комнатах «жили» дрова. А Дима и оба его брата ухитрялись еще и уроки делать в такой обстановке и при этом оставаться хорошими учениками. Впрочем, школа была — потом. Сначала была война, и первое детское воспоминание Лозинского: воют сирены воздушной тревоги, а он вбегает, цепляясь за мамину руку, в какой-то подъезд и спускается вниз, в бомбоубежище. Много лет спустя, уже взрослым, Дмитрий Николаевич проходил по Верхней Масловке мимо «дома художников» и узнал тот самый подъезд из детства. Вскоре после начала войны вся семья (родители и двое сыновей, младший родился уже после войны) эвакуировалась в Акмолинск. За последние полвека город был сначала переименован в Целиноград, потом в снова в Акмолинск (Акмолу) и, наконец, в Астану. «Сатану», — смеется Лозинский. По-видимому, жизнь в эвакуации не была слишком увлекательной. Впрочем, оба родителя ухитрились найти работу по специальности. Они оба окончили в свое время мехмат Московского университета (как позже и сам Дмитрий, и его жена, и обе его дочери).

Трое сыновей в семье — по тогдашним меркам не слишком много. Однако надо учитывать, что, во-первых, родители Лозинского в 1948 году развелись, а во-вторых, мама занималась далеко не только семьей. В первую свою командировку она отправилась в 1931 году, в Кушку (самая южная точка СССР). Ей было всего 18 лет, еще студентка, и любимая гравиметрия (изучение земного тяготения) — превыше всего. А последняя командировка в 1975 году, уже в возрасте 64 лет — на мыс Челюскин. Нитью ее маршрутов за эти полвека, сложенных воедино, можно было бы, наверное, неоднократно обмотать земной шар. В 60-летнем возрасте ей пришлось решать сложнейшую задачу: она делала аэрогравиметр для измерения гравитации с борта самолета. Прибор непростой — в отличие от наземного измерения, в воздухе «мешает» масса привнесенных факторов, в частности помехи, создаваемые самим самолетом. Задачу она сначала решила теоретически — придумала алгоритм, аппаратуру. Дело стало за написанием программы, но в академическом институте, куда поступил этот заказ, за три года научились только перфоленту распечатывать. И тогда она сказала старшему, Дмитрию, к тому времени известному специалисту:«Знаешь, научи-ка меня программировать!». И написала нужную программу сама, на языке Фортран, причем так, что люди ею пользовались еще много лет спустя.

В Акмолинске семья задержалась ненадолго. В середине 40-х они вернулись все в тот же деревянный московский дом, а Дмитрий пошел учиться в школу. Обычную московскую школу № 221. Всем уже было ясно, что он продолжит карьеру, начатую еще его дедом, но никаких специальных школ в то время не существовало даже в столице, за исключением пары языковых. Впрочем, уже с 7-го класса Дмитрий Лозинский начинает посещать математический кружок на Моховой. Теперь здание на Моховой называется «старым зданием» МГУ, а тогда, в 52-м году, оно было единственным — новое на Ленинских горах еще не было достроено. Можно было гордо и с полным основанием заявлять знакомым: «А я хожу в университет!» Кружок того выпуска собрал немало ярких людей — упомянем хотя бы Владимира Арлазарова, ныне генерального директора одной из крупнейших российских программистских фирм Cognitive Technologies. Школа незаметно кончилась, а кружок естественным образом перетек в учебу на мехмате.

Все было хорошо, но по окончании института с распределением вышел небольшой конфуз. Все уже вышли из аудитории, где заседала комиссия по распределению, и лишь Лозинский стоял в коридоре неприкаянный. Его не вызвали. - А я? - А тебя... по спецразнарядке распределили. Иными словами, Лозинский попал в 8-е Главное управление КГБ (правительственной связи, ему наследовало нынешнее ФАПСИ). Как раз незадолго перед этим доблестные органы изловили пару очередных вражеских шпионов, и оказалось, что враги с легкостью читают наши военные шифры. И вот нескольким выпускникам мехмата «забрили лоб». Наш герой вкалывал на 8-е ГУ, занимаясь проблемами криптографии во славу отечественной оборонки, в течение целых четырех лет. Нет, всего четырех — никому еще не удавалось проработать на КГБ в пору его расцвета меньше нескольких лет, да еще в такой напрочь засекреченной области, и уйти «невредимым». При зачислении на работу в КГБ ему в минус не сыграло даже то (а как надеялся!), что дед его в свое время учился в Мюнхенском университете и потом прожил в Германии до начала 20-х годов. Зато когда оказалось, что двоюродная бабка нашего героя — гражданка Израиля, кураторы сразу заговорили о «необходимости подыскать другую работу». Что ж — другую так другую.

Как раз в это время в Госплане «вроде как начали внедрять математику». Любимую математику! Может, удастся «двинуть» математику в экономику? Крайне интересная задача, крайне. И Лозинский идет работать в ВЦ (вычислительный центр) Госплана. Быстро, впрочем, понимает, что у нас математику в экономику особенно не двинешь. Из любопытства начал программировать и «сам не заметил, как оказался начальником отдела программирования». Что удивительно, даже в организации с таким «говорящим» названием, как Госплан, Лозинский почти всегда ухитрялся делать то, что ему было интересно, и «на план» практически не работал. Этим он отличался от людей, с которыми у него в бытность работы в Госплане завязались приятельские отношения, — например, от Якова Уринсона или Андрея Шаповальянца (в демократическую эпоху оба побывали министрами экономики). Лозинский ведь страшно любопытный человек — как только появляется в пределах видимости что-нибудь новое, будь то новый компьютер или новый язык программирования, ему непременно нужно все про это узнать. А потом и с другими поделиться, по возможности.

Так и с вирусами получилось — уж очень интересно было поначалу, что это за штука. И как с ней бороться. После Vienna в конце того же 1988 года Лозинскому принесли на препарирование вирус «Каскад» (может быть, кто-то еще помнит, как при запуске зараженной этим вирусом программы буквы на экране вдруг осыпались вниз, словно их плохо приклеили). Следующая версия Aidstest (так Дмитрий Лозинский назвал свой антивирус) могла бороться уже и с «Каскадом». И пошло-поехало — сначала новые вирусы появлялись каждый месяц, потом все чаще и чаще. В 90-м году новая версия Aidstest выходила уже каждую неделю, с 1991 года вирусы полились мощным бурным потоком, и Aidstest начал выходить дважды в неделю — абсолютный рекорд для серьезного программного продукта.

Сначала Лозинский раздавал свою программу совсем бесплатно — просто приходи со своей дискетой и переписывай. Кто-то посоветовал ему поставить на заставку программы номер рабочего телефона, и в то время, пока Aidstest после включения компьютера сканировал файлы жесткого диска, десятки, а потом и сотни тысяч пользователей изучали контактные данные Лозинского. Aidstest’ом пользовались буквально все. А номер этого телефона, пожалуй, отпечатывался в памяти никак не хуже, чем мифический 25-й рекламный кадр в фильмах, а то и лучше. На долю самого востребованного телефонного аппарата в Госплане выпадали, например, такие звонки: - Але, это из Свердловска беспокоят... Мы тут у вас компьютер купили... - ??? - Ну как же, тут вот и телефон ваш написан... Динь-дилень, динь-дилень, целый день... Хорошо, что доброжелатель тогда не надоумил поставить на заставку домашний телефон — никто ведь не ожидал, что за два года Aidstest распространится по территории всего СССР и встанет на каждый второй компьютер. Довольно быстро Лозинскому «надоело бегать с дискетками» мимо милиционера на госплановской проходной. Да и в конце концов стоило попробовать конвертировать всесоюзную известность в звонкую монету. Рядом тут же нарисовались (дело происходило в 90-м году) некие ловкие кооператоры, взявшиеся распространять программу Лозинского. Название фирмы кануло в Лету. Его не смог припомнить даже автор этих строк — именно в тот момент он решил заплатить за Aidstest, а не переписать у знакомого, как обычно, и отправился по указанному адресу. Названная сумма (около трех тысяч рублей за годовую подписку) могла бы впечатлить даже «нового русского», и желание стать честным человеком было подрублено на корню. К счастью, сотрудничество с этой фирмой длилось всего ничего. Лозинский обратился со своей проблемой к своему старому приятелю Юрию Лященко, работавшему в одном из первых советстких СП «Диалог», и тот посоветовал «посадить к нам в офис девочку на телефоне, и пусть она этим занимается».

Официальный (и триумфальный) выход Aidstest на рынок состоялся в конце 1990 года на выставке Softool в Москве. «Диалог» начал продавать программу за три рубля (бутылка водки к тому времени стоила уже дороже), и люди часами стояли в очереди, тянувшейся через весь выставочный зал. И это за программой, в которую ее автор никогда не встраивал никакой защиты от копирования! Принципиально. По мнению Лозинского, бессмысленно ставить защиту от копирования — будут «ломать» да еще и злиться, что пришлось ломать. А честные люди и так купят.

Нельзя сказать, что эта позиция себя полностью оправдывает. Сегодня ежегодный доход от продажи антивирусов в компании «Диалог-Наука», в которую постепенно эволюционировало СП «Диалог», лишь чуть превышает полмиллиона долларов. Но Дмитрий Николаевич Лозинский, ставший теперь председателем совета директоров «Диалог-Науки», не слишком переменился во мнении, хотя и сетует на неистребимую любовь отечественных пользователей к халяве: «Вот, скажем, приходит покупать какой-нибудь из наших продуктов человек из солидного банка (последняя версия старичка Aidstest'а вышла год назад, но компания выпускает множество других отличных антивирусов). Спрашиваешь у него — сколько вам копий нужно? Другими словами, сколько у вас в банке компьютеров? А он отвечает — один! И глаза при этом даже не отводит». Так что «Диалог-Наука» работает на всех, а деньги получает примерно от каждого сотого пользователя.

Впрочем, председатель совета директоров вовсе не поэтому, наверное, сидит в общей комнате. Во-первых, в основном он работает дома. А во-вторых, «куда лучше работается в компании. Чтобы идеи в воздухе витали». А в отдельном кабинете сидит генеральный директор: «Ему приходится заниматься всякими скучными делами. Переговоров масса... Для этого, действительно, нужно помещение отдельное». Главное, по его мнению — чтобы жить в первую очередь было интересно, а не сытно. Обе дочки, вышедшие замуж еще в Москве (за физтеховцев, разумеется), уехали вместе с мужьями в Калифорнию. Думали — подзаработать, а получилось навсегда. Их можно понять: ну какая жизнь светила научному работнику в России начала 90-х? Лозинский общается с родными в основном по электронной почте. Неужели сам бы не мог найти приличную работу за океаном? Так ведь здесь уже есть работа. Нужная, полезная. Друзья здесь. Любимая избушка на Селигере — пусть до нее почти пятьсот километров, но как представить себе жизнь без одиноких прогулок в лесах, окружающих Большое Шанево? Наконец, здесь магазин, который Лозинский так долго искал, — именно в нем продается, помимо сотен других сортов чая, именно тот, правильно нарезанный и перевязанный, зеленый чай. А дальше что? «Да на пенсию пора», — смеется Лозинский. Никаких «чертовски хочется работать» вы от него не услышите — и тут же уточняет, что очень надеется сделать еще что-нибудь интересное.

В этом году Лозинский был награжден орденом Дружбы. «Да ну, — отмахивается он, — это в связи с юбилеем, наверное (60-летием). Да и вообще, это же общим списком...» А вот интересно, многие ли еще известные «компьютерщики» были награждены у нас высокими орденами? Ни одного.

(полностью статья опубликована в журнале "Итоги", N46, 14.11.99)


4/10/2001
Евгений Касперский ходит на работу за настроением
Ведущий разработчик антивирусных программ компании «Лаборатория Касперского» Евгений Касперский ответил на вопросы @daily, посвященные наступающему дню его рождения (4 октября), накануне — во время репетиции предстоящего торжества.


— Все будет идти своим чередом: сначала полный рабочий день, а вечером я приглашаю всех своих сотрудников, друзей и близких в бар-ресторан.

@daily: В каком ресторане собираетесь, если не секрет?

Е. К.: Секрет потому, что мы еще не знаем, понравится нам там или нет, а заранее рекламировать это место не хотим. Я работаю в Тушино, живу в Митино, поэтому специализируюсь, в основном, по тем заведениям, которые расположены в северо-западной части столицы.

@daily: Какую-то определенную кухню выделяете для себя?

Е. К.: Английскую, если только можно назвать стейк с кровью и картошку английским блюдом, и китайскую. Очень люблю посещать ирландские пабы, пить шотландский скотч или хорошее пиво.

@daily: Чем занимаете себя в свободное от работы время?

Е. К.: Такого времени, к сожалению, не существует. Зимой люблю кататься на горных лыжах.

@-daily: А почитать что любите?

Е. К.: Произведения авторов Акунина и Пелевина. «Фандоринада» одно время очень затянула.

@daily: Какими знаменательными событиями отмечен этот год?

Е. К.: Это надо копать аж с января... Я живу в таком ритме, при котором все события сливаются в одно, поэтому отличить вчерашний день от позавчерашнего порой тяжело. У меня хорошее, веселое случается каждый день на работе. Когда я прихожу утром и вижу коллег, с которыми я вынужден работать, то сразу поднимается настроение. А когда мы добиваемся успехов, то душа просто не нарадуется. Очень, очень мне нравится этот ритм.

@daily: И каково на данный момент состояние души?

Е. К.: Нормальное.


© 1997-2002 "Алгоритм Груп"
Авторские права на все опубликованные здесь материалы принадлежат ООО "Алгоритм Груп". Перепечатка допускается только по согласованию с редакцией.
info@adaily.ru

СОЗИДАТЕЛЬНЫЙ РАЗРУШИТЕЛЬ
Вирусописателями движет обычное юношеское хулиганство, вызванное переходным возрастом, утверждает Евгений Касперский
Сергей Шаповал

ИЗ ДОСЬЕ "НГ" Евгений Валентинович Касперский родился в 1965 году в Новороссийске. Окончил Институт криптографии, связи и информатики, работал в многопрофильном научно-исследовательском институте. В 1989 году начал изучать феномен компьютерных вирусов. С 1991 по 1997 год работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP". В 1997 году стал одним из основателей "Лаборатории Касперского". Член Организации исследователей компьютерных вирусов (CARO). Женат, имеет двоих детей.

-ЕВГЕНИЙ, как вы начали заниматься вирусами?

- Это чистая случайность. Двенадцать лет назад в компьютер, на котором я работал, забрался вирус. Мне было интересно, что это за штука и как она работает. Тогда о вирусах знали мало, было какое-то количество публикаций по этой проблеме, но явление было, в общем-то, умозрительным. А тут вдруг я с ним сталкиваюсь воочию. Меня обуяло любопытство. Вслед за ним появилось желание написать программу, которая вычистила бы вирус из компьютера, причем я хотел добиться того, чтобы все файлы приобрели тот вид, который они имели до заражения. Это получилось, что меня сильно порадовало.

- Насколько вы были оригинальны? Вы использовали чей-то опыт?

- На тот момент существовало несколько антивирусных разработок, в том числе и российских. Я с этой проблемой столкнулся последним, потому что сидел в военной организации, контакты с внешним миром были весьма ограниченными. Понятно, что идея отлова и уничтожения вируса принадлежит не мне, но дальше я делал все самостоятельно. Разница между разработчиками существует именно на уровне реализации.

- А вообще термин "творчество" применим к вашей деятельности?

- Конечно. Если говорить о мире техники, то наша работа в нем самая творческая. Дело в том, что технари борются с природой, в своих разработках они противостоят ее законам, создатели антивирусных программ борются с человеком, что гораздо интереснее.

- У вас есть представление о психологии создателей вирусов?

- 90 процентов вирусописателей - люди молодые. Ими движет обычное юношеское хулиганство, вызванное переходным возрастом (бывает, что он затягивается лет до 30). Часто они объединяются в некие организации, называют себя каким-нибудь громким именем и грозят подчинить себе весь мир. Проходит два-три года - они исчезают. Что случилось? Они повзрослели. Надо сказать, это наше счастье. Если бы профессионалы стали писать вирусы, проблем было бы гораздо больше.

- Вы никогда не пробовали создать вирус?

- К тому времени, когда появились вирусы, я был уже достаточно взрослым человеком, мне такая идея даже не приходила в голову. Думаю, что и в юности я не стал бы этим заниматься, потому что созидательная часть моей натуры сильнее разрушительной.

- Получается, что ваш противник - это прыщавый подросток, движимый инстинктом разрушения?

- Да. Но он может нагадить так, что приходится неделю все отмывать. А потом - их очень много. Они давят массой. Пока мы с вами разговариваем, к нам придет около пяти новых вирусов. Существует постоянный поток, в основном состоящий из ерунды, но иногда попадаются серьезные вещи.

- Представляют ли эти ребята реальную опасность для разных компьютерных систем?

- В принципе компьютерные системы очень уязвимы, но поскольку опыт работы охранных служб насчитывает не один десяток лет, то серьезные компьютерные системы хорошо защищены от хакерских атак. Хакер может пролезть внутрь системы в двух случаях: либо люди, отвечающие за безопасность системы, - полные идиоты, либо хакеру кто-то изнутри помог открыть дверь. Компьютерную систему можно сравнить с большим домом, в котором сотни дверей, они, естественно, закрыты, а ключи находятся у нужных людей. Предположим, одну дверь забыли закрыть, хакер вошел, но он наталкивается на следующие запертые двери. Если работают грамотные специалисты, все двери будут закрыты и никто в них не пролезет.

- Накануне 2000 года много говорили о так называемой "проблеме 2000", она проявилась сколько-нибудь серьезно?

- У нас - нет. Наш уровень компьютеризации очень низок, больших забот он не приносит. У американцев возникали мелкие проблемы, но все это было несущественно. Вообще-то компьютер может дать сбой в любой момент, для этого достаточно любого "обнуления". Скажем, в химической промышленности долгие производственные процессы, за ними следит компьютер, у которого есть счетчик. Считает компьютер не в минутах, часах и годах, а в каких-то единицах: прошло пятьдесят - нужно сделать то-то, сто - следующая операция. Что будет, когда выскочат нули, никто не знает.

- Вы представляете, как будет развиваться "вирусное дело" в будущем?

- Перспектива видна четко, но она представляет реальную проблему для Запада, а не для нас. Сегодня наметилась тенденция подключать к Интернету все и вся: холодильники, микроволновки, стиральные машины и т.д. Дальше все понятно. Вирусы постепенно перестают быть сугубо компьютерным феноменом, они смогут влиять на жизнь гораздо большего количества людей.

- У вашего занятия большие перспективы...

- К сожалению, да. Идея написания вирусов и компьютерных преступлений известна всем. Для того чтобы полностью избавиться от вирусов, нужно эту идею совсем забыть, что, разумеется, невозможно. Нынешние хакеры повзрослеют и остепенятся, придут новые - и все продолжится.

- Медленно, но верно у нас формируется класс "компьютерных людей", разговаривающих на специальном языке, с горящими глазами обсуждающих какие-то возможности программ и прочее. Можно ли говорить об этом классе как о реальном явлении?

- Пока нет, хотя проблема существует. Я давно заметил - в том числе и на себе, - что компьютер влияет на психику. Чем человек моложе, тем это влияние сильнее. Именно поэтому я резко выступаю за то, чтобы дети проводили за компьютером как можно меньше времени. Человеку в той или иной мере свойственно обезьянничать, он перенимает у своего собеседника манеры, ужимки и прочее; с компьютером можно общаться, как с собеседником: ты ему задаешь вопрос, он тебе дает ответ. Так, как с компьютером, вы не можете общаться ни с телевизором, ни с книгой, ни с газетой. Многих это затягивает, люди буквально проваливаются в компьютер, им становится неинтересно, что происходит вокруг, кто находится рядом и так далее. Американцы и японцы первыми столкнулись с проблемой "тихих детей", когда-нибудь она докатится и до нас.

- А как вы боретесь с профессиональным идиотизмом?

- Я веду активный образ жизни: очень активно работаю с компьютером, так же стараюсь и отдыхать. Не выношу лежание на пляже, мне нужно ходить или бегать.

- У вас есть нужда в каких-нибудь интеллектуальных или культурных утехах?

- Для тренировки мозга мне с головой хватает работы. В свое время я любил так называемое интеллектуальное кино - Феллини, Тарковский и прочее, сейчас меня больше на боевики тянет. Для того чтобы воспринимать серьезные вещи, нужна работа интеллекта, а он за день отрабатывает свое. И все же идиотизм мне не грозит, я умею отрешаться от компьютера.

- Давайте вернемся к вашей работе. Что вы можете сказать о рынках сбыта вашей продукции?

- Мы работаем не только на российском рынке, но и в Европе и США. Пытаемся попасть и в другие страны. Конечно, бесспорный успех у нас в России: мы занимаем более 60 процентов рынка. Что касается Запада, то там все гораздо сложнее. Во-первых, мы там чужие, во-вторых, рынок у них очень жестко поделен. В России мы утверждались постепенно, нас было человек пять, мы сделали программу, которая была не хуже существовавших, потом нас стали упоминать, потихоньку складывалась репутация, сегодня в нашей лаборатории работают сто человек. На западном рынке нужны огромные вливания в маркетинг, у нас таких денег нет, мы развиваемся на те средства, которые сами зарабатываем. Поэтому так медленно мы завоевывали и российский рынок.

- Как вы оцениваете уровень российских программистов? Соответствует ли он мировым стандартам?

- Пока еще соответствует. Пока, потому что из страны уезжают не только программисты, но и их учителя. Исторически сложилось так, что наши программисты достаточно сильны в той области, которая называется системным программированием. Произошло это потому, что у нас было очень мало вычислительной техники, программистов учили сначала хорошо думать, а потом программировать. В Америке недостатка в технике не было, там можно было экспериментировать: получилось - хорошо, не получилось - надо думать. У наших лучше натренированы мозги, у американцев - пальцы для резвой работы на клавиатуре. К тому же сейчас довольно задешево можно взять на работу российских или индийских программистов, американцам голову ломать не нужно.

- Вы хотите сказать, что именно американцы ленивы и нелюбопытны?

- Они действительно ленивы и нелюбопытны, к тому же плохо образованы. У них в глазах появляется огонь, лишь когда они слышат слово "деньги".

- Хороший программист должен быть образованным человеком?

- Я не могу сказать, что это необходимо, но образованность очень помогает.

- Как вы относитесь к компьютеру?

- Есть такой анекдот. Сэр Джон спрашивает Патрика: "Патрик, какие лошади вам больше нравятся?" - "Вы знаете, сэр, когда я еду на пегой, мне нравятся пегие, когда еду на гнедой, нравятся гнедые, когда еду на вороной, нравятся вороные". - "Патрик, а какие женщины вам нравятся?" - "Вы знаете, сэр..." - "Патрик, можете не продолжать!" Когда я работаю на компьютере, мне нравится компьютер, когда я катаюсь на лыжах, мне нравятся лыжи, когда я читаю книгу, мне нравится книга. Я хочу сказать, что компьютер - один из объектов в моем мире. Важный, но не единственный...



Вирусы люди пишут по разным причинам.

Бывают озлобленные на весь белый свет личности, которым доставляет удовольствие причинять другим людям зло. Этого я никогда не понимал и считаю такую мотивацию неприемлемой.

Кроме того, бывают студенты, которые освоив основы ассемблера, сразу бросаются за написание вируса. Чаще всего получаются примитивные, полные ошибок "создания", ничем не выделяющиеся среди сотен других им подобным и попадающие по классификации вирусологов в разряд Trivial.

Есть еще третий тип. Это профессионалы, чаще всего талантливые программисты, отлично владеющие передовыми технологиями, вооруженные по самому последнему слову в компьютерном мире. Для них вирус - это способ проверить на практике нестандартные идеи, найти способы необычного или более эффективного использования компьютера и программного обеспечения. Отличительной чертой подавляющего большинства вирусов, вышедших из под пера таких мастеров, является отсутствие деструктивного кода.

Мне кажется, что любой программист должен стремиться к такому уровню в своей специальности. Чтобы, если и не писать, то хотя бы быть способным понять и восхититься красотой чужой мысли.

На мой взгляд, вирусы в мире компьютеров, сродни гонкам Формулы-1 в мире автомобилей. Все самое, самое, самое… Ведь в экстремальных условиях рождается новейшая технология, которая в будущем может быть перенесена в другие области…

Я являюсь членом российского Альянса Антивирусных Специалистов, созданного на базе Лаборатории Евгения Касперского ( AVP). Мы совместно ведем список вирусов, встречающихся на воле (in the wild). Этот список называется WildRus. По нему можно судить об ареале распространения вирусов по территории России.

Кроме того, я являюсь постоянным читателем, а иногда и писателем в телеконференции relcom.comp.virus. Заходите туда - не пожалеете. Там собираются очень интересные и увлеченные люди.


Обзор с 19 марта по 25 марта

Касперский Евгений Валентинович

Евгений Валентинович Касперский родился в 1965 году в Новороссийске. Окончил Институт криптографии, связи и информатики, работал в многопрофильном научно-исследовательском институте. В 1989 году начал изучать феномен компьютерных вирусов. С 1991 по 1997 год работал в НТЦ «КАМИ», где вместе с группой единомышленников развивал антивирусный проект «AVP». В 1997 году стал одним из основателей «Лаборатории Касперского». Член Организации исследователей компьютерных вирусов (CARO). Женат, имеет двоих детей.

Газета «НГ-Фигуры и лица», 29.03.2001, «Созидательный разрушитель»,

Сергей Шаповал

http://www.computerra.ru/online/jack/
http://www.computerra.ru/online/jack/
http://www.computerra.ru/online/jack/
http://www.computerra.ru/online/jack/
http://www.computerra.ru/online/jack/


Онлайн материалы / Кивино Гнездо Версия для печати
Как рождаются криптослужбы


Дата публикации: 22.06.2001

Киви Берд, kiwi@computerra.ru

Примерно в 40 милях к западу от Чикаго лежит небольшой городок Женева, где на здании местной "Лаборатории акустики Ривербэнк" висит мемориальная доска с весьма туманной надписью: "В память о Джордже Фабиане от благодарного правительства".

Эту мемориальную доску несколько лет назад установило здесь Агентство национальной безопасности США, поскольку в начале XX века 300-акровая усадьба Ривербэнк принадлежала текстильному магнату Джорджу Фабиану, почитаемому ныне в качестве родоначальника крупнейшей в мире криптологической спецслужбы. Начиналось все довольно несерьезно, поскольку "полковник" Фабиан (никогда не служивший в армии, но любивший именно такое обращение) отличался весьма эксцентричными интересами, содержал частный зоопарк с медведями, койотами, зебрами и шимпанзе, а одновременно массу денег тратил на поддержание всякого рода необычных научных исследований. Многие назвали бы эти изыскания "антинаучными". Под покровительством Фабиана в усадьбе Ривербэнк работали ученые, занимавшиеся, к примеру, столь разными вещами, как химия, акустика, генетика и криптография. Причем физики-естествоиспытатели на основе акустических эффектов пытались построить антигравитационный механизм для левитации, а криптографы убедительно доказывали, что автором всех шекспировских произведений на самом деле был Фрэнсис Бэкон.

Собственно, благодаря криптографической истории вокруг Бэкона-Шекспира к Фабиану и пришла первая громкая международная слава, когда о нем написала центральная пресса в Нью-Йорке и Лондоне. Работавшая у Фабиана дама-исследовательница Элизабет Уэллс Гэллап нашла способ, с помощью которого удалось расшифровать тайные послания в произведениях Шекспира и Бэкона. И эти послания убедительно (для Гэллап и Фабиана) свидетельствовали, что на самом деле автором всех работ был Фрэнсис Бэкон, а единственным вкладом Уильяма Шекспира было лишь его имя.

Вся эта любопытная история достойна отдельного рассказа, поскольку в ней хватает действительно весьма сильных аргументов, здесь же лишь отметим, что в 1916 году кинопродюсер Уильям Зелиг, делавший серию фильмов по произведениям Шекспира, усмотрел в деятельности Гэллап и Фабиана вредную крамолу, подрывающую его бизнес. А потому он подал нв Фабиана в суд, пытаясь воспрепятствовать публикации книги с открытиями. Но вышло так, что судья Ричард Татхилл, подробно ознакомившись с аргументами ответчика, счел их вполне убедительными и не только признал Бэкона настоящим автором шекспировских работ, но и обязал Зелига выплатить 5 тысяч долларов за нанесенный исследователям моральный ущерб.

Годом ранее, весной 1915 Джордж Фабиан познакомился с молодым выпускником Корнельского сельскохозяйственного колледжа Уильямом Фридменом, специализировавшимся на совсем новой науке генетике, и пригласил того в Ривербэнк заняться селекцией зерновых. Фридмен принял приглашение, но по приезде в усадьбу увлекся не столько генетикой, сколько хорошенькой ассистенткой Галлап, индейских кровей девицей по имени Элизабет Смит. Поскольку молодому агроному было крайне любопытно все, чем занималась его возлюбленная, то с интересом он отнесся и к криптографии. И тут неожиданно выяснилось, что у Фридмена дар гениального криптографа. Он стремительно и с легкостью стал решать сложнейшие задачи по вскрытию шифров, составлял собственные талантливые криптосхемы и при этом уверенно владел математическим аппаратом. По тем временам математические навыки у криптографов были большой редкостью, поскольку "тайнопись" относилась скорее к оккультным наукам, нежели к точным.

В апреле 1917 года США вступили в Первую мировую войну. Быстро выяснилось, что у американского правительства практически не было собственных криптографов, а в усадьбе Фабиана таковых было в достатке. По сути дела, в Ривербэнк начала работать национальная криптослужба, а молодожены Уильям и Элизабет Фридмены стали вскрывать шифры Германии и Мексики для армии США, а также помогать Скотланд-Ярду в выявлении антибританских агентов в Северной Америке. Затем американская армия, наконец, создала собственное Шифр-бюро, первые 84 сотрудника которого прошли курс обучения у супругов Фридменов в Ривербэнк. Когда учебный курс был закончен, Уильям Фридмен в июле 1918 года в чине лейтенанта был направлен в Шомон, французскую штаб-квартиру Американского экспедиционного корпуса. Здесь он возглавил вскрытие немецких шифров в непосредственной близости от фронта.

После окончания войны Фридмен вернулся в Военное министерство в Вашингтон, намереваясь завершить свое шестимесячное пребывание в армии. Но вместо этого его служба затянулась еще на тридцать пять лет. В конце 1921 года Уильям Фридмен официально стал Главным криптоаналитиком Военного министерства и бессменно занимал этот пост в течение следующей четверти века. Когда после войны было создано АНБ, несмотря на сильно пошатнувшееся здоровье Фридмен еще несколько лет работал заместителем директора агентства. Как написал в своей знаменитой книге Codebreakers историк криптографии Дэвид Кан, "нынешняя гигантская американская криптологическая служба со многими тысячами сотрудников является прямым и непосредственным потомком того крошечного офиса в Военном министерстве, который всецело и полностью когда-то был начат Фридменом."

В то время как ее муж работал на Военное министерство, Элизабет Фридмен также была погружена в криптографию, но работала на Министерство финансов, занимаясь там вскрытием кодов бутлегеров в годы "сухого закона". Когда в конечном итоге это министерство решило создать собственную криптослужбу, миссис Фридмен возглавила ее и успешно руководила еще на протяжении 18 лет. После этого одаренная крипто-мадам создавала систему шифр-связи для Международного валютного фонда, а также для спецслужбы OSS, из которой со временем образовалось Центральное разведывательное управление.

Что же касается Джорджа Фабиана, то он и после первой мировой войны продолжал свою научно-меценатскую деятельность в Ривербэнк. Правда, с созданием устройства для левитации у его ученых так ничего и не выгорело. Умер Фабиан в июне 1936 года, но в корпусах принадлежавшей ему усадьбы по-прежнему работает научно-исследовательский центр, специализирующийся на архитектурной акустике.

Обсудите материал в форуме



--------------------------------------------------------------------------------


Киви Берд
kiwi@computerra.ru

Достоверно известно лишь то, что kiwibyrd - особь мужского пола и среднего возраста. По своим философско-бытовым воззрениям на жизнь Киви причисляет себя к даосам, а творческое кредо выражает незамысловато - развлекаться, но чтобы и другим было интересно.



--------------------------------------------------------------------------------
Онлайн материалы / Кивино Гнездо Версия для печати
История крипто-революции


Дата публикации: 12.01.2001

Киви Берд, kiwi@computerra.ru

"Крипто" - это книга,
которую нужно было написать,
и Стивен Леви ее написал.
(Нил Стивенсон, автор "Криптономикона")

В первых числах января издательством Viking-Penguin выпущена в продажу книга "Крипто" американского публициста Стивена Леви. Вообще-то Леви предпочитает давать своим произведениям длинные и несколько помпезные названия. Не стала исключением и эта книга, так что в полном виде ее заголовок выглядит следующим образом: "Крипто. О том, как шифр-повстанцы победили правительство, спасая приватность в цифровую эпоху" ("Crypto. How the Code Rebels Beat the Government - Saving Privacy in the Digital Age", Steven Levy, Viking, 2001, 356 pp).

В Америках, как говорится, свои понятия о вкусе, и не нам судить, под каким названием книга будет лучше расходиться. Благо книга действительно интереснейшая, и как пишет один из рецензентов, "по накалу страстей и изощренности интриг повествование о реальных событиях ничуть не уступает лучшим шпионским романам в хайтек-стиле". По словам же самого автора, "это история революции в криптографии, от поразительного появления криптоалгоритмов с открытым ключом, через битвы вокруг Клиппер-чипа и до нарождающейся эпохи цифровых денег и анонимности. Я пережил чудесные времена, готовя эту книгу".

Стивен Леви - постоянный автор Newsweek и редактор технического раздела этого журнала. На его счету несколько очень хорошо принятых публикой книг, от "Хакеры. Герои компьютерной революции", вышедшей около 15 лет назад и до сих пор переиздаваемой, до прошлогодней оды "Макинтошу" под названием "Безумно великий. Компьютер, который изменил все". Леви очень хорошо знаком со всеми действующими лицами своих книг, повествование у него всегда строится на основе пространных интервью, личных воспоминаний героев и их дневниковых записей. Поэтому читатель имеет возможность познакомиться с материалом как бы "из первых рук". А о такой области, как новейшая история криптографии, сколь-нибудь цельной книги, да еще построенной на рассказах самих главных участников событий, до Леви никто пока что написать не сумел.

Наиболее значительная книга об истории шифров и криптографов, "Codebreakers" Дэвида Кана, была написана в середине 60-х, и, недавно ее переиздав, автор, к сожалению, практически никак не отразил бурные события последних тридцати лет. Другая знаменитая книга этого же ряда, "Дворец загадок" Джеймса Бэмфорда, посвященная истории Агентства национальной безопасности США, вышла в начале 80-х, захватив лишь самый ранний период "криптографической революции".

Естественно, Стивен Леви все это учел и начал свою книгу с 1969 года, когда у 25-летнего Уитфилда Диффи, будущего изобретателя криптографии с открытым ключом, обострился еще в детстве проявлявшийся интерес к криптографии. Напористые поиски информации привели Диффи к встрече с молодым стэнфордским профессором Мартином Хеллманом, а впоследствии и к их совместному с Ральфом Мерклем величайшему открытию, проложившему новое направление в развитии криптографии.

Затем идет развернутая история о трех ученых из МТИ, создавших гениальную схему RSA, попытавшихся на этом заработать и потерпевших в бизнесе сокрушительное фиаско. О появлении на сцене хваткого менеджера греческого происхождения Джима Бидзоса, поднявшего компанию RSA Data Security из руин банкротства к вершинам коммерческого успеха. О безызвестном программисте Филе Зиммермане, подарившем миру криптопрограмму PGP и ставшем одним из лидеров "шифрпанков" и правозащитного движения в эпоху высоких технологий. О Дэвиде Чоме, чья концепция "анонимных электронных денег" по сути дела поставила на грань радикальных перемен существующую глобальную финансовую инфраструктуру.

Подробно и тщательно Леви исследует в книге историю почти невероятного альянса, обеспечившего победу в "крипто-войне". Ученые-математики и компьютерные энтузиасты-профессионалы объединились с большим бизнесом ради борьбы с правительством, изо всех сил пытавшимся воспрепятствовать распространению криптографических инфотехнологий, важнейших для развития Сети и обеспечения права человека на личную тайну.

До вступления в битву альянса всех этих людей, США и другим ведущим странам мира традиционно удавалось удерживать весьма строгий контроль за распространением как сильных криптотехнологий, так и содержательной информации о криптографии вообще, расценивая ее как серьезнейшее оружие, которое пристало использовать лишь спецслужбам и военным.

Одно из крупнейших достоинств новой книги Стивена Леви - это уникальная, по существу, информация, собранная им в ходе бесед с государственными деятелями США, от высших чиновников АНБ до представителей Конгресса и президентской администрации. Читателю книги "Крипто" впервые предоставляется возможность познакомиться с подробностями закулисной истории рождения знаменитого и одиозного проекта "Клиппер-чип". Дано здесь и развернутое (а отчасти и комичное) описание того, как на редкость неуклюжие маневры администрации Клинтона по сути дела сорвали эту далеко нацеленную операцию силовых структур США по овладению инициативой в развитии криптографии.

Очень хочется верить, что наши книгоиздательства, с некоторых пор способные проявлять редкостную оперативность при выпуске интересных зарубежных книг, обратят внимание и на эту безусловно выдающуюся публикацию.

Обсудите материал в форуме



--------------------------------------------------------------------------------


Киви Берд
kiwi@computerra.ru

Достоверно известно лишь то, что kiwibyrd - особь мужского пола и среднего возраста. По своим философско-бытовым воззрениям на жизнь Киви причисляет себя к даосам, а творческое кредо выражает незамысловато - развлекаться, но чтобы и другим было интересно.

http://www.crypto.ch/
http://www.crypto.ch/

http://www.crypto.ch/
http://www.crypto.ch/

Crypto AG

In the age of the communication society, the volume and importance of information traffic are constantly increasing. An ever-growing proportion of the activities of public authorities, military agencies or commercial businesses is represented or supported by information. Consequently, the ability to assess, decide and act, depends increasingly on the availability of reliable systems to ensure the security of information.

Given the high value that information can represent these days, the supplier of security systems takes on great responsibility. As a partner, he must enjoy the users’ total trust.

Since 1952, Crypto AG has been the specialist for information security at the highest cryptological and technical level. More than 130 countries have chosen Crypto AG as their trusted partner.

This trust is based on the fact that Crypto AG is a financially and legally independent Swiss company. All shares are owned by one shareholder: a foundation with one goal, the commercial success of our company. Foundation status rules out any third-party influence, and this also guarantees full independence and freedom in the design, production and marketing of our products.

Many customers have made Crypto AG a part of their security philosophy. Trust begets trust – down to the last detail. We are therefore not at liberty to provide a customer reference list.


History

Classified information should remain classified.

Thus cryptology.

The recorded history of cryptology began approximately 4000 years ago when a scribe sketched out the hieroglyphs telling the life story of his master, nobleman Khnumhotep II. These writings, found in a town called Menet Khufu employed one of the essential elements of cryptography: a deliberate transformation of the text.
Hieroglyphic encipherments of names and titles with cipher hieroglyphs at left, plain equivalents at right.





The "skytale", the first system of military cryptography was created by the Spartans, the most warlike of the Greeks, in the 5th century B.C. The skytale consists of a staff of wood wrapped with a strip of leather, parchment or papyrus. The secret message is written down the length of the staff, unwound, and sent by messenger to the recipient. When rewound around a baton of the same diameter, the words reform the masage from top to bottom.
The Skytale of Spartans



The first attested use of a substitution cipher in military affairs comes from Julius Caesar, who wrote to Cicero and other friends in a cipher. The plaintext letters had been replaced by letters standing further down the alphabet: D for a, E for b, etc.



Through their intricate and often beautiful Runic stones, Scandinavian Viking civilization contributed to ciphering as an artform. Their mysterious messages may still be seen throughout the countryside of the far northland of Europe and the Atlantic islands.





In the late Renaissance period, Giovanni Battista Porta (1535 - 1615) crafted the first ciphering disk using mechanical ciphering techniques.
And two hundred years later, in 1786, a titled Swede named Grieppenstierna constructed a machine which enabled entry of the plain text by adjusting segments on one side of a drum assembly, and output of ciphered text from the other side of the drum.

The Grieppenstierna ciphering machine.





An early artifact representing mechanical ciphering techniques.





In olden times, secret messages were carried by messengers. With the birth of modern means of communication in the 20th century, the demands on ciphering technology have increased substantially.



In 1920, Boris Hagelin developed the first electromechanical ciphering machine.
The C-36 mechanical cryptograph was designed in Stockholm by AB Cryptoteknik (Boris Hagelin). During World War II, 140,000 units of this device were manufactured under license in the U.S.A. where it was known as the M-209.

Boris Hagelin (1892-1983)






C-36


Links


CRYPTO 2001 conference in Santa Barbara California, USA (August 19-23, 2001)
www.iacr.org/conferences/c2001/

Eurocrypt 2002 Amsterdam (28 April - 2 May, 2002)
www.ec2002.tue.nl

International Association for Cryptologic Research
www.iacr.org

Stiftung Infosurance
www.infosurance.ch

Homepage of Frode Freirud from CERN
www.cern.ch






A Leader Serving a Wide Range of Markets
From Governments Protecting Top Secrets
To Parents Protecting Children

The CCS group, with over 40 years experience, has consistently developed solutions which have become "standards" of the surveillance, counter-surveillance and personal protection industries. Like CCS's contribution to the Apollo Space Program, many products developed for governments have ultimately benefited consumers. Recognizing the significant differences in the needs of these diverse groups CCS has organized itself into several different, autonomous companies, each with a unique specialty and market niche.

CCS International and The Counter Spy Shops are deeply saddened by the events and corresponding results of the September 11th tragedies. Although the entire world feels it's impact, CCS and it's family of companies and staff are greatly concerned with our new way of life and vigilant living, as we are headquartered in NewYork.

Being a leading manufacturer and acknowledged industry authority, we are very aware of this new age of security and personal protection, and we strive to bring to our associates, distributors and customers the very best in the R & D of security, surveillance, counter-surveillance and countermeasure equipment and systems for the fight against terrorism worldwide.

A small sample of our history:
1959: CCS introduces the first telephone tap detection system
1965: CCS develops a portable Tap Alert for business owners
1977: CCS introduces a broad spectrum analyzer for bug detection for government and corporate markets
1979: CCS introduces the VSA Mark IX, revolutionary covert voice stress analysis lie detection
1985: CCS develops a telephone analyzer that can pinpoint the precise location of a wiretap
1991: CCS introduces a pocket sized sweep unit that locates and verifies with the same reliable frequency range of larger units
1993: CCS introduces The Truth Phone, combining a working telephone with voice stress analysis technology, subsequently followed by a hand-held portable unit
1995: CCS begins publishing the Security Source Library, a comprehensive, 12-volume research and reference tool.
1997: CCS CCS research teams initiate Cellular intercept projects for government use
1998: CCS introduces the first covert cameras with built-in modems, enabling remote access from across the street or across the ocean
1999: CCS Introduces smallest commercial video transmitter built into a pen for the transmission of wireless video signals.
2001: CCS joins Korean partners Tung-In in a joint venture corporation to develop major commercial GPS Satellite Tracking systems.




--------------------------------------------------------------------------------


From The Board Of Directors
The last two decades marked extraordinary events in the fields of high technology security, Counter-Surveillance and Personal Protection. Many events, including the tragedies of September 11th, woke the world to the need for increased protection strategies and solutions,

We call this a New Psychological Defense Posture.

EARLIER IN THE 90'S, The Gulf War's technology-driven warfare sobered leaders who incorrectly believed their capabilities were up to speed. Those same leaders saw the fall of the second most powerful nation on earth...the former Soviet Union.

BOTH OF THESE events easily doubled the demand for high tech security overnight. CCS led this "onrush" into technology with continuing innovations in products, distribution programs, training and services.

TODAY, in a world drastically changed and awoken to the horrors of international espionage and terrorism, we are developing breakthroughs in the critical areas of wireless digital communications, surveillance, computer intrusion, GPS Satellite Tracking and personal protection.

Our staff of engineers and security specialists are dedicated to delivering innovative and trusted solutions which will keep our client's assets safe and secure. Whether serving leaders of nations or individuals who find themselves walking down a dark street, we will be present into the next century providing technology designed to protect.


--------------------------------------------------------------------------------

CCS INTERNATIONAL, Ltd. is unique in that we provide a wide range of solutions through a "closed network" of distributors who are welcome throughout the world in the highest levels of social and political circles. This company services the needs of large corporations, private security organizations and government leaders from more than 150 countries.

R&D, Manufacturing and Engineering: Our extensive line of proprietary products are designed and manufactured in our factories here and abroad. Engineers specializing in software development, electronics and micro-mechanics provide custom solutions for the most demanding field operations.

Training Division: Nearly half a century of experience dealing with hundreds of nations has taught our professional staff invaluable lessons which we share with clients at frequent seminars and workshops...either in our offices or in the field. Governments seek CCS 's advice on a private consultation basis and as participants in organized educational venues.

Reseller Division: With nearly 300 distributors and the widest range of equipment in the security marketplace, CCS is able to provide solutions and to service its clients in literally any part of the world. Specific support programs and ongoing training make our representatives the single most well informed group of professionals in the security world.



--------------------------------------------------------------------------------

A Leader In Support Services
From Regional Site Surveys
To Sweeping Private Homes...

The CCS group of companies offer its customers the following services:

Feasibility studies
Site surveys
Competitive intelligence
Integrated systems developed from clients' existing equipment
Design of flexible systems to grow with clients' needs
Custom design and manufacturing
Seminars and workshops on drawing board technology
Tech Teams travel globally to demonstrate equipment
Sweep services
Disaster recovery planning
Computer security risk analysis
Security risk assessments


--------------------------------------------------------------------------------

A Leader In The Public's Eye (Temporary link)
From Fortune Magazine to NBC News...

Our company and products have been reported on by such recognized national networks as ABC, CBS, NBC and CNN, MSNBC, FOX, FOX NEWS, Discovery, Learning and History channels, and international networks such as FUJI TV in Japan and RAI in Italy, and by all major newscasters and talk show hosts .

CCS has been written up and quoted in popular print media such as Fortune, Time, Esquire, Entrepreneur, Robb Report, Bottom Line Personal, The New York Times and The Wall Street Journal, as well as their equivalents in cities around the world- Figero, Nikkei, Der Spiegel, Al-Jawhara, Delovie, Lyudi and other notable publications.

We are called "the company that helps your business stay in business" by Fortune Magazine and "Where James Bond Shops" by Time Magazine. Authors of thrillers come to us for their research. Ian Flemming and John Gardener,
writers of the 007 series would even do research in our early London locations. Film directors utilize our professional staff as advisors regarding the current state of security and high tech surveillance technology. We've dressed scores of movies and television sets with the most innovative and technologically advanced equipment, as well as the archived pieces for the "Dated" genre films. The CCS management team consists of seasoned professionals with decades of expertise in their respective fields of Security, Engineering, Systems Design, Intelligence, Operations and Personal protection. We'd like to demonstrate these capabilities to each of our customers first hand.

Our World Headquarters in New Rochelle, NY welcomes all customers with an open invitation to meet our management, see our product lines and experience our unique ability to solve difficult problems quickly, efficiently and with a high degree of confidentiality. CLICK HERE TO E-MAIL OUR PR REPRESENTATIVE TO SCHEDULE YOUR VISIT TODAY!

http://www.spyzone.com/ccs/
http://www.spyzone.com/ccs/
http://www.spyzone.com/ccs/
http://www.spyzone.com/ccs/



От Офф-Топик
К Офф-Топик (26.02.2002 12:55:28)
Дата 26.02.2002 13:06:49

Re: http://www.computerra.ru/online/jack/

http://www.spyworld.net/
http://www.spyworld.net/
http://www.spyworld.net/

Spy & Surveillance Equipment / Spy Gear
Night Vision Scopes, Video Surveillance Camera & more
We are dedicated to helping protect your privacy, assets and your personal safety with our latest Spy equipment, tools and gear. We have available spy & surveillance cameras, night vision scopes, telephone & video surveillance.





Special banking services - Spy equipment - Privacy protection - Safety - Security - Night vision - Telephone bug - State of the art electronics, Spy Gear - Video Surveillance


Copyright © 2001 Spy World

--------------------------------------------------------------------------------

night vision | night vision scopes | spy camera | spy equipment | spy gear | spy tools | surveillance camera | surveillance equipment | telephone surveillance | video surveillance

FIRST MUSEUM DEDICATED TO INTERNATIONAL ESPIONAGE OPENS IN WASHINGTON, D.C., JUNE 2002
International Spy Museum Provides Unprecedented Insight Into History, Craft, Practice, and Role Of Spying

Washington, D.C. – November 26, 2001 – The International Spy Museum, a new museum exploring the craft, practice, history and contemporary role of espionage, will open in Washington, D.C. in June 2002. The International Spy Museum is the first public museum in the United States solely dedicated to espionage and the only one in the world to provide a global perspective on an all-but-invisible profession that has shaped history and continues to have a significant impact on world events.

The International Spy Museum will feature the largest collection of international espionage artifacts ever placed on public display. Many of these objects will be seen for the first time outside of the intelligence community. These artifacts will be used to illuminate the work of famous spies and pivotal espionage actions as well as help bring to life the strategies and techniques of the men and women behind some of the most secretive espionage missions in world history. Artifacts include:


Enigma, the legendary WWII German cipher machine: one of the many artifacts illustrating some of history’s most pivotal code making and breaking operations

Shoe Transmitter, a Soviet listening device hidden inside the heel of a target’s shoe: an example of the many eavesdropping devices developed by intelligence services

Robot T1340 Camera, an East German camera designed to photograph through walls: representative of the tools used in clandestine photography

Escape Boots, designed for British pilots in WWII: part of an exhibit describing the various escape and evasion techniques used by operatives in the field

In development for more than seven years, the Museum has drawn upon the knowledge of leading experts and practitioners in the intelligence community. The International Spy Museum’s Advisory Board of Directors and Advisory Council include, among others:


Judge William Webster: former director of the FBI and CIA

Major General Oleg Kalugin: former Chief of KGB Foreign Counterintelligence

Lieutenant General Claudia J. Kennedy (Ret.) U.S. Army: former Deputy Chief of Staff for Intelligence for the U.S. Army

Congressman Louis Stokes: former member of the U.S. House of Representatives and former Chairman of the House Intelligence Committee

Antonio Joseph Mendez: former Chief of Disguise for the CIA

Jonna Hiestand Mendez: former CIA officer specializing in clandestine photography; lived undercover for 27 years in various countries

David Kahn: leading expert in the history of cryptology and a former visiting historian for the NSA

Keith Melton: renowned author and technical advisor to U.S. intelligence services; maintains one of the world’s largest private collections of espionage-related artifacts

Christopher Andrew: Chair of the British Intelligence Study Group and Professor of Modern and Contemporary History, Chair of the Faculty of History, and President of Corpus Christi College at Cambridge University, England

The mission of the International Spy Museum is to educate the public about espionage in an engaging way and to provide a context that fosters understanding of its important role in and impact on current and historic events. The Museum focuses on human intelligence and reveals the role spies have played in world events throughout history. It is committed to the apolitical presentation of the history of espionage in order to provide visitors with nonbiased, accurate information.

“In a democracy it is especially important for the public to have a more realistic understanding of the intelligence business so we can appreciate its role in our society and impact upon major world events,” stated Milton Maltz, chairman of the advisory board of the International Spy Museum. “Spying is an integral part of political and social landscapes across the globe, and how it is practiced affects each of us individually, shaping the kind of society and world we live in.”

The International Spy Museum’s exhibits will present the tradecraft of espionage through the stories of individuals and their missions, tools and techniques. The Museum will feature artifacts used by or for intelligence services around the world and supports them with historic photographs and information that provide a context of time and place. Interactive displays, film, and video address the strategies and practices of the profession. Exhibits include:


School for Spies: This section provides orientation into the world of espionage and describes the skills essential to a spy. It explores the different motivations that lead people into the profession, how they are recruited and trained, and describes the spy’s most common operating styles and areas of expertise.

Over 200 espionage devices illustrate the various technical aspects of espionage. Interactive exhibits present such aspects of spying as observation and analysis, threat analysis, overhead surveillance, disguise and identification, audio surveillance, and clandestine photography.

The Secret History of History: This series of galleries chronicles the history of spying from biblical times to the early 20th century. It explores such phenomena as the institutionalization of spying in the early years of the Soviet Union and traces the rise of espionage technology, such as spy photography. It also reveals the role that women have played in espionage, highlighting the legendary, yet unsuccessful, Mata Hari, as well as lesser-known but more accomplished female spies. Other well-known historical figures are unmasked as spymasters or spies, such as George Washington and author Daniel Defoe (father of the British Secret Service).

Spies Among Us: Through a series of exhibits, films, and videos, this section examines espionage through both World Wars, showcasing real-life spy stories. The role of code-making and code-breaking operations is explored through various exhibits, including: the Enigma cipher machine; the Navajo Codetalkers, whose native language provided an unbreakable code for the Allied Forces during World War II; and the very beginnings of computer technology. Interactive exhibits teach various ways to create, break and hide coded messages. An exhibit on celebrity spies includes singer Josephine Baker, who worked for the French Resistance; noted Chef, Julia Child; and actress Marlene Dietrich, who recorded pop songs for the OSS that were broadcast to German soldiers as American propaganda.

The section covering World War II also details the intelligence blunders surrounding the attack on Pearl Harbor, the use of misinformation and propaganda throughout the war, and the sabotage and subversion employed by spies working behind enemy lines in France. Other issues addressed include the pivotal role of allied intelligence in successful D-Day deceptions and the American development and loss of the secrets of the atomic bomb.

War of the Spies: The Cold War, a period characterized by mistrust and suspicion, is explored in this section. Post-war Berlin is used as the backdrop for extensive exhibits detailing the Berlin Tunnel, a massive CIA and British wiretap of telephone lines between East Berlin’s Soviet military headquarters and Moscow; and the Stasi, the most effective internal security force and external intelligence gathering organization in the world.

The development of sophisticated espionage technologies such as spy planes and satellites as well as the use of microtechnology in listening and tracking devices is also presented. The McCarthy hearings, the House Un-American Activities Committee and the Red Scare are examined, reflecting a time in the United States when seemingly no one was above suspicion and spies were sought after in nearly every neighborhood.

The impact of espionage on popular culture and the myth and mystique of the spy that it engendered are also explored. The fiction and romance of the spy provided an escape from the paranoia and tension of the Cold War where the public could vicariously triumph over evil. Mythic spies and agencies from the movies, television and literature –ranging from James Bond to Maxwell Smart to Austin Powers — are featured alongside the consumer products and games they inspired.

All is Not What It Seems: The final section of the Museum addresses espionage in the 21st century. The Museum’s Operations Center, staffed by espionage specialists, tracks current events in the fast breaking world of international espionage. At various times, temporary exhibits on current espionage-related issues will also be displayed.



“The public perception of espionage has been largely shaped by Hollywood which filled the vacuum of real information that is unavoidably central to the profession,” noted Dennis Barrie, president of the advisory board of the International Spy Museum. “The Museum fills that vacuum with the truth of espionage, illustrating that the stories behind real-life spies are more interesting than fiction.” Mr. Barrie was the founding director of the Rock and Roll Hall of Fame and Museum in Cleveland and associate director, Archives of American Art, Smithsonian Institution.

A Spy’s City
America’s capital city is rich with real-life espionage stories, where spies have walked the halls of foreign embassies and intelligence agencies since the city was born. The Museum is located at 800 F Street, NW, adjacent to FBI headquarters and housed in a block of five buildings that include the historic Atlas and LeDroit buildings. Interestingly, the Atlas Building housed the former headquarters for the fourth district of the U.S. Communist Party from 1941 to 1948. Under the oversight of the Historic Preservation Review Board, the building facades have been meticulously restored to maintain the character of the streetscape and a majority of the interior spaces have been preserved as they were originally configured.

The International Spy Museum
The International Spy Museum, the first public institution in the world dedicated to presenting the world history of espionage, features the largest permanent collection of international spy-related artifacts on public display. Through interactive exhibits with state-of-the-art audiovisual effects, film, and hands-on components, the Museum provides a context for visitors to understand the strategies, techniques and psychology of espionage and intelligence gathering. In development since 1994, the Museum is distinguished by the members of its Advisory Board of Directors and Advisory Council, which include some of the most respected professionals in the international intelligence community.

The International Spy Museum will be located at 800 F Street in Washington, D.C.’s historic Penn Quarter, within 4 blocks of the National Mall, directly across the street from the National Portrait Gallery, steps away from the MCI Center, and within one block of FBI headquarters, Ford’s Theatre, and the 7th Street Arts Walk. The Museum will be conveniently located near the Gallery Place/Chinatown and National Archives/Navy Memorial Metrorail stations serviced by the red, yellow and green lines.

The International Spy Museum will be open every day, except Christmas Day. Hours of operation are anticipated to be 10:00 a.m. to 8:00 p.m. – earlier hours will be available for group tours by reservation. Anticipated admission fees will be: $10, adults; $7, children ages 6-11; Free, children ages 5 and under. Special rates will be available for groups, seniors, military and intelligence employees. The Museum complex will include a new restaurant, spy-theme café and museum store. For more information, call 202.EYE.SPY.U (202.393.7798).

# # #



Contact:
Jennifer Saxon, 202.393.6532
Allison M. Derusha, 212.671.5155

Date:
November 26, 2001








Archived Press Releases:


June 26, 2001
Advisory Board of Directors and Advisory Council Members hold their first official meeting in Washington, D.C.


May 16, 2001
District of Columbia announces that International Spy Museum is first to receive Tax Increment Financing.

December 20, 2000
Mayor Williams endorses Washington’s newest museum, to open Spring 2002.

http://www.rsasecurity.com/
http://www.rsasecurity.com/
http://www.rsasecurity.com/


http://www.rsasecurity.com/
RSA Security Home > Company


RSA Security
Corporate Backgrounder
Senior Management
US Directions
RSA Awards
Webmaster FAQ
Investor Center
RSA Conference
RSA Labs
RSA Press





Corporate Headquarters
Bedford, Massachusetts
Corporate Overview
Click here for a one-page overview of RSA Security's products and services, strategic partners and management team.

Investor Center
Click here to get the latest financial information for RSAS.

RSA Laboratories
RSA Labs is the research arm of RSA Security, providing state-of-the-art expertise in cryptography and security technology.

RSA Conference
The RSA Conference is the largest cryptography and data security event in the world.

RSA Press
RSA Press is RSA Security's publishing partnership with Osborne/McGraw-Hill. Learn all about the latest e-security titles.


United States: 1-877-RSA-4900 or 781 515 5000, Europe, Middle East, Africa: +44 (0)1344 781000,
Asia/Pacific: +65 733 5400, Japan: +81 3 5222 5200
Home | Contact Us | Search | Terms of Use and Privacy Statement


© Copyright 2002 RSA Security Inc - all rights reserved. Reproduction of this Web Site, in whole or in part, in any form or medium without express written permission from RSA Security is prohibited.

От Офф-Топик
К Офф-Топик (26.02.2002 13:06:49)
Дата 26.02.2002 13:09:01

Re: http://www.computerra.ru/online/jack/

http://www.krollworldwide.com/home.cfm

http://www.krollworldwide.com/home.cfm
http://www.krollworldwide.com/home.cfm


February 26, 2002


At Kroll, we have long recognized that the world is a perilous place, fraught with risks to individuals and businesses. Sadly, the events of September 11 have elevated these risks to new tragic, indiscriminate levels. What once seemed unimaginable in the workplace and the world has now become a devastating reality. As the World Trade Center collapsed so did long-held assumptions about the dangers we face in our daily lives.


For nearly 30 years, we have made it our mission to help our clients safeguard their physical, financial and intellectual assets. In the high-risk, post-Sept 11 world, we continue to dedicate our special expertise to our clients' concerns, helping them address a whole new host of security issues. We are urging our clients to be vigilant rather than fearful, and to put their primary focus on preventive action.


We have shared with our clients, and now share with our web site visitors, information to assist in this process. It includes general recommendations on corporate security, suggested mailroom protocols, and the latest edition of our weekly newsletter, Middle East Risk Monitor.


As the world's leading risk consulting company, Kroll is committed to helping make the world a safer place. We believe that a thorough analysis of intelligence, a realistic assessment of threats, and the implementation of measures to offset those risks are the critical steps for ensuring the safety of nations, corporations and individuals. Kroll stands ready to assist.


http://www.symantec.com/avcenter/
http://www.symantec.com/avcenter/



W32.Alcarys.B@mm

Mown.Demo

W32.Maldal.I@mm

W32.Taripox@mm

Backdoor.Surgeon

Backdoor.Subwoofer



Expanded Threat List and
Virus Encyclopedia



Multiple SNMP vulnerabilities in multiple products
Common Desktop Environment (CDE) dtspcd Buffer Overflow
Linux rsync I/O errors allow DoS or root access
Symantec Enterprise Security Solutions check for susceptibility to the Microsoft UPnP Buffer Overflow and DoS vulnerabilities
Buffer Overflow in System V Derived Login
Expanded Security Advisory List





Virus Definitions:
Download Virus Definitions
Virus Definitions Added List
Free Online Virus and Security Check
"How do I use LiveUpdate to download Definitions?"
"How do I Purchase and Activate my Definition Subscription?"
"How do I download Definitions manually?"




Intelligent Updater Defs created February 25
Intelligent Updater Defs released February 25
LiveUpdate Defs released February 21
Norton AntiVirus Corp. Edition Defs Version: 40225a
Norton AntiVirus Corp. Edition Sequence Number: 15040
Norton AntiVirus for Mac Defs released January 31
Total Viruses Detected: 58816




Security Updates:
Enterprise Security Manager (Jan 18)
Intruder Alert (Dec 21)
NetRecon (Jan 30)
NetProwler (Dec 21)






W32.Goner.A@mm
W32.Badtrans.B@mm
W32.Nimda.E@mm
W32.Nimda.A@mm
W32.FunLove.4099
W32.Sircam.Worm@mm


Expanded Tools List




Risk
Threat
Discovered
Protection

W32.Badtrans.B@mm
11/24/2001 11/24/2001
W32.Nimda.A@mm
9/18/2001 9/18/2001
W32.Sircam.Worm@mm
7/17/2001 7/17/2001
W95.Hybris.Gen
9/25/2000 9/25/2000






FAQ
Glossary
Newsletter
Security Articles
Submit Virus Samples
White Papers





Hoaxes
Jokes
Security Database
Virus Calendar
Virus Encyclopedia


От Офф-Топик
К Офф-Топик (26.02.2002 12:55:28)
Дата 26.02.2002 13:01:25

Re: http://www.computerra.ru/online/jack/






Фамилия, имя, отчество Компания


Алфавитный указатель по: фамилиям, компаниям.

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Все




Груздев Сергей Львович

Место работы: Aladdin Software Security

Должность: генеральный директор

Адрес e-mail: serggaladdin.ru

Член IT-клуба

Адрес: 101000, Россия, Москва, Милютинский пер., д. 14
Тел.: (095) 928-6066,231-3113
Факс:(095) 928-6781
Сайт компании:
http://www.aladdin.ru

Сотрудники Aladdin Software Security, представленные на сайте >>>

Алфавитный указатель по: фамилиям, компаниям.

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Все




Гайкович Владимир Юрьевич

Дата рождения: 27 июня, 1967

Место работы: Infosec

Должность: заместитель генерального директора

Адрес e-mail: garyinfosec.ru

Адрес: 127018, Россия, Москва, ул. Образцова, д. 38
Тел.: (095) 937-3385
Факс:(095) 289-8998
Сайт компании: http://www.infosec.ru

Сотрудники Infosec, представленные на сайте >>>



Гайкович Владимир Юрьевич (Gaikovich Vladimir)
Дата рождения: 27 июня 1967 г.
Телефон: (095) 937-3385

Образование: высшее.
Должность Компания
заместитель генерального директора, руководитель департамента разработки программных средств ИНФОРМЗАЩИТА | 127018, Россия, Москва, ул. Образцова, д.38, а/я 55 | (095) 937-3385, факс: 219-3188 | market@infosec.ru | http://www.infosec.ru
ПРЕССА О ПЕРСОНЕ




© 2001 Издательство «Открытые системы»


http://www.mkn.ru/community/card_1305/
http://www.mkn.ru/community/card_1305/
http://www.mkn.ru/community/card_1305/
http://www.mkn.ru/community/card_1305/

ВЫПУСКНИКИ -89'


--------------------------------------------------------------------------------




ВЫБЕРИТЕ ФАКУЛЬТЕТ [1] [2] [3] [4] [5]

1 Факультет Мухутдинов Алишер Пулатович

г.Ташкент 76-46-60 ildar_d@mail.ru
Ковалев Леонид Анатольевич Киев,пр-т Оболонский 22,к.18 044 4646102
Корнев Эдуард Киев edw@tcs.com.ua
2 Факультет Ягупов Владимир Викторович 140200 Московская обл. г. Воскресенск ул. Цесиса 18 кв 12 (09644)2-45-03, 2-70-30 technomark@mtu-net.ru
Ярцев Игорь Николаевич г. Москва 89026046706 INYAR@mail.ru
Янец Антон Янович Киев 544-19-66
Плоцких Эдуард Евгеньевич

Москва 89037327255
Минюк Николай Евгеньевич 170042, г. Тверь, ул. Горького дом 83, кв.5 8-902-648-57-70 nikolay_miniuk@mail.ru
Новиков Олег Петрович (БАЦ)

Москва 4738309
Лысиков Сергей г.Москва 475-19-14, 253-08-36 (раб) lisik777@mtu-net.ru
Ткаченко Сергей Михайлович Молдова, Кишинев 71-72-10, 58-58-66 tkacik@omen.ru
Валамат-Заде Джамшед Тимурович г.Москва 7617544 valamat@cityline.ru
Антонов Владимир Федорович г.Москва (095) 452-35-29 master@aerocom.ru
Печников Дмитрий Вадимович г. Москва 784-57-81, 158-34-20 rapiscan@alo.ru
Никифоров Вадим Владиславович Москва 7374871,9562500 vadik@comstar.ru
3 Факультет Сущенко Вадим г.Москва 926-3585
Лашкул Сергей г.Москва 200-3355
Ефремов Олег г.Москва 2095347 efron@yandex.ru
Владимир Гайкович Москва 7-05-768-93-07 garry@infosec.ru
Виталий Лебедев (0642) 530082 hotbird@cci.lg.ua
Игорь Заречанский г.Киев izarech@fm.com.ua
4 Факультет

http://www.e-1.ru/scripts/press.asp?id=3076
http://www.e-1.ru/scripts/press.asp?id=3076
http://www.e-1.ru/scripts/press.asp?id=3076

От Офф-Топик
К Офф-Топик (26.02.2002 11:13:06)
Дата 26.02.2002 11:16:53

Опять Линдер вылез

Иосиф ЛИНДЕР, президент Международной контртеррористической тренинговой ассоциации: На скорость пули БИЦЕПС НЕ ВЛИЯЕТ. [ << Назад ]

Версия для печати

В жизни Иосифа Линдера было немало ситуаций, после которых принято говорить про второе рождение. У меня нет возможности рассказать об этом. Поверьте на слово... Боевой опыт Линдера, уровень его знаний и навыков таковы, что под его началом и по разработанной им методике в России проходят подготовку представители почти всех силовых ведомств.

Это сотрудники спецподразделений МВД, армии, СВР, Федеральной службы охраны, ФАПСИ, налоговой полиции, спецназ таможни, спецназ Министерства юстиции - в настоящее время более 3500 человек в погонах. Это уже о чем-то говорит.

Линдер уникален уже тем, что он - единственный специалист в нашей стране, которого даже западные секретные службы приглашают для подготовки сотрудников своих спецподразделений. Он, россиянин, - президент Международной контртеррористической тренинговой ассоциации со штаб-квартирой в Нюрнберге.

- Иосиф Борисович, в одной из своих книг вы обрисовали образ человека, занимающегося контртерроризмом, как "странный симбиоз романтика, авантюриста, сорви-головы, человека в футляре, супермена, разумного труса, аналитика, упрямого исполнителя". И все это вы?

- Я считаю себя разумным авантюристом. А без авантюрности в нашем деле никак. Нам ведь приходится делать вещи, которые ни в одном уставе не прописаны. Не будь контртеррорист человеком в футляре - станет выдавать секретную информацию направо и налево.

Не будь он разумным трусом - значит, будет идти на неоправданный риск...

- Вы что-то про "мускулы стальные" ничего не сказали.

- А шварценеггеры и сталлоне нам не нужны. Ошибка думать, что контртеррорист должен быть непременно бугаем. Предположим, он таков, владеет приемами борьбы - пятерых раскидает. Но ведь прежде он должен вступить с ними в непосредственный физический контакт... У нас про округлости бицепсов говорят: "На скорость пули это не влияет". Для меня контртеррорист - это прежде всего человек, умеющий мыслить. К силе, ловкости, мастерству приходят через мысль.

- Скажите, а интуиция в вашем деле - качество положительное или сомнительное?

- Это качество весьма существенное, причем как в практике контртерроризма, так и терроризма. Допустим, снайпер вышел на точку для стрельбы. И вдруг у него ни с того ни с сего в животе бабочки начали летать.

- Что, простите?..

- Бабочки... Есть такое неприятное ощущение, предчувствие опасности. Эта лексика, кстати, используется и в единоборствах.Что делает снайпер? Оружие - на предохранитель и в чехол. Уходит. Позже выясняется, что через две минуты группа захвата уже была на точке... Или вот, скажем, опять же условно, идет группа. Нужно повернуть за угол. А старший говорит: "Нет, ребята, мы лучше лишнюю гранату туда бросим". Кидают, а там пристегнутый наручниками к пулемету человек. Ему терять нечего.

Он же покрошит всех, он - смертник. Для нас это почти осязаемая вещь - интуиция. Это сгусток аналитических способностей, замешанный на высоком уровне профессиональной подготовки.

- "Умеет стрелять быстрее всех" - это о вас устами товарищей. Понятно, что не о скорострельности самого оружия речь.

Но, наверное, есть такое, к которому вы особенно неравнодушны.

Как вам на фоне новейших диковинок, к примеру, старички "Макаров" и "Стечкин"?

- Высокая скорострельность сама по себе дело хорошее, только у нас очередями редко кто стреляет: оружие ведь пляшет в руках.

Когда человек работает непосредственно по объекту, ему нужно точно знать, что он попал. И ему нужно считать патроны - свои и противника. На возможный отход - это как заповедь - оставляют 50 (минимум 25) процентов боекомплекта.

Любое оружие будет хорошим только в том случае, если научиться им пользоваться. И "Макар" - очень хорошее оружие.

Только его нельзя ставить в один ряд со "Стечкиным". Ведь "Стечкин" - пистолет автоматический. Ни у нас, ни за рубежом я еще не встречал человека, которому бы он не нравился.

Я неравнодушен к любому оружию. Только у каждого его вида свои задачи. Вы же не пойдете в туфлях играть в хоккей, а в тапочках - на бал?

- Есть вопросы, которые легко задаются в детстве. Ну что-то вроде: "Дедушка, а ты на войне много фашистов убил?" А вот сейчас - труднее.

- Если трудно, не спрашивайте... Оружие - это эффективное орудие технологического умерщвления. Такова идеология оружия. Но даже среди людей, которых мы обучаем, не все осознают это до конца. Даже те, кто красиво дырявит фанеру на полигоне, бьет десять "десяток" из десяти.

- Вам неприятно, когда задают подобные вопросы?

- Безразлично. На них отвечают по-разному. Один: "Никаких комментариев". Другой: "Да у меня за плечами Ваганьковское кладбище в таком-то составе". Этот другой - герой не моего романа. Этими вещами нельзя бравировать. Как нельзя допускать, чтобы от них "ехала крыша". Чтобы человек, как, скажем, полицейский в американском кино, применивший оружие на поражение, по ночам не мучился, чтобы его потом не обследовали 10 психоневрологов. И у нас случается так, что человек проходит некие формальные процедуры, ему дают ствол, и когда он этот ствол применяет, у него либо планка падает, и он начинает потом, как маньяк, стрелять во все, что движется, либо его начинает трясти, и он блюет часами. К таким вещам человека нужно подводить планомерно.

- Почему среди множества единоборств вы выбрали джиу- джитсу? И что означает в нем 8-й дан?

- Джиу-джитсу всегда было служебным видом. В нем есть и ударная, и бросковая техника, и работа со всеми видами оружия. 8й дан - это не уровень техники. Это уровень наставничества.

Техника заканчивается на 4-м. Следующие ступени - это уже создание собственного стиля.

- В ваших многочисленных титулах не так легко разобраться:

какой писать первым, какой - вторым. Что для вас является основной работой?

- Главное, чем я занимаюсь сейчас, - работа в Международной контртеррористической тренинговой ассоциации. Организация неправительственная, неполитическая, действующая в строгом соответствии с международными правовыми нормами. Штаб-квартира - в Нюрнберге. МКТА имеет свои представительства более чем в десятке стран. Ваш покорный слуга - президент ассоциации и глава ее представительства в России. Главное слово в названии организации - "тренинговая". Мы готовим людей, которые несут службу сегодня. Мы - это экспертно-инструкторский состав. В центральном представительстве и регионах России - около 300 человек. Это те, кто занимается вопросами профессиональной идеологии и ее реализации на данном отрезке времени.

Задайте кому-нибудь из бывших или нынешних сотрудников спецподразделений вопрос: готовили ли их концептуально в Высшей школе КГБ, в Высшей школе МВД с прицелом на определенный временной этап в развитии общества. Вряд ли вам кто-то ответит утвердительно. Программа подготовки отстает в лучшем случае на 3 - 5 лет. В норме - на 7 - 12. И не только в нашей стране. Это всеобщий закон педагогики: вчерашними знаниями учить людей сегодня работать завтра. А в нашей ассоциации методички запрещены. Наши курсанты получают все только в свежевыжатом виде.

Где-то еще только чихнули, а у нас это уже в программе, ориентированной на опережение - в пределах трех - пяти лет. Очень важный момент: мы не заменяем ведомственную подготовку - мы ее дополняем.

- По каким критериям вы можете судить об эффективности вашей методики обучения?

- Во всех "горячих точках" мы ведем статистику гибели людей.

И я могу сказать, что эта статистика - в нашу пользу. Гарантии, что человек не погибнет, не может дать никто. Но мы можем гарантировать, что в критической ситуации у человека будет шире вариабельный ряд возможностей, проявится более глубокое усвоение навыков.

- Может ли "примирить" вас с гибелью сотрудника спецподразделения такой фактор, как случайность?

- В английском спецподразделении SAS в середине 70-х годов во время боевой операции погиб один сотрудник - тоже "по случайности". Но ведь гибель одного-единственного солдата спецподразделения повлекла за собой пересмотр всей доктрины подготовки, финансирования и т.д. Вопрос решался на высшем уровне, его рассматривал Королевский совет.

- Тогда встает вопрос: может ли вообще сотрудник спецподразделения погибнуть по собственной вине?

- Трудный вопрос. Подготовка специалистов по борьбе с терроризмом - это искусство, которое требует огромных вложений со стороны государства. Это непреложное условие для формирования полноценных профессионалов, способных не только самостоятельно мыслить, но - что особенно важно - себя же и развивать.

Знаете, есть самозатачивающаяся сталь. Режешь, а она не тупится - только точится. Сталь многослойная. Твердые и более мягкие слои уложены в определенной последовательности. Но ведь изготовить такой клинок - сумасшедшая трата. Тут все дорогого стоит: и искусство кузнеца, и соответствующий подбор сортов стали, и многократная ковка. А у нас, чего греха таить, иногда бывает и так: есть штамп, взяли нержавейку, шлифанули и...

выбросили. Затупился - ну и хрен с ним, туда ему и дорога.

Следующего!

Но есть и другая сторона вопроса. У нас - и не только у нас - многие люди воспринимают систему текущей подготовки как унижение их профессионального достоинства. Это, мол, что? Я чего- то не знаю?.. Человек, который в 30 - 40 лет садится на стул и говорит: "Все, круче меня никого нет", - сам себе подписывает потенциальный смертный приговор.

- Люди вы серьезные. А как в вашей среде с чувством юмора?

- С этим все в порядке. У нас даже "контрчастушки" есть. С матом. Вы поймите, когда здоровые парни за две недели теряют по 8 - 10 килограммов (а у нас есть тренировки на сверхизнурение), когда у них от тестов головы становятся квадратными - еще не то запоешь.

- Борьба с терроризмом - это в том числе и обеспечение безопасности первых лиц государства. Мне как журналисту доводилось летать для освещения одного из государственных визитов Бориса Ельцина с его охраной. Честно говоря, меня несколько озадачил внешний облик этих людей: животы вроде "пивных", некая грузность...

- А их нельзя оценивать по отсутствию осиной талии. К тому же, помимо личной охраны, есть масса чего еще. Все зависит от системы охраны. Закрытая - значит, тотальная, открытая - это уже другой вариант. В закрытой системе есть четкое распределение обязанностей между службами. Соответственно, там в группе немедленного реагирования есть быстрые, сильные ребята.

Количество людей, обеспечивающих безопасность, прикрытие на разных уровнях, этапах и рубежах, неизмеримо больше, чем люди привыкли думать. Даже прикрепленный не обязан внешне походить на культуриста. Основное - это уровень профессионализма и умение не допустить экстремальной ситуации с непоправимыми последствиями.

- А если этот прикрепленный как профессионал не лучший из лучших?

- Прикрепленный - это человек, который находится на определенном положении. Он должен сопрягаться с ментальностью первого лица. Если, предположим, человек будет более профессионален, но не найдет с первым лицом психологического контакта, не сработается. Он не сможет свой профессионализм проявить.

- Готовите ли вы специалистов для охраны первых лиц?

- Для Ельцина не готовили. Для других президентов обучали.

Для Кравчука, Ландсбергиса, Валенсы...

- Вы проводили ситуационную экспертизу событий на площади Дили Плаза в Далласе 22 ноября 1963 года, когда там был убит президент США Джон Кеннеди. Ваши аналитические выкладки вошли в известную книгу ветерана КГБ Олега Нечипоренко "Путь к убийству".

А могли бы вы гипотетически спасти Кеннеди?

- Трудно сказать. А вот принца Чарльза от посягательств студента-филиппинца, "расстрелявшего" несколько лет назад британского престолонаследника во время его пребывания в Австралии, уберечь можно было бы. Принц Чарльз собирался произнести речь, когда на сцену выскочил человек с пистолетом и открыл пальбу - к счастью для принца, всего лишь холостыми патронами. А если бы они оказались боевыми? Мы прокрутили пленку, прикинули... Это пример вопиющей некомпетентности охраны: дать столько времени на стрельбу! Я опустошаю обойму пистолета Макарова за 1,2 секунды (вот вам, кстати, боевые возможности ПМ), а вы это сделаете за 3. Но и этого времени нападавшему хватило бы, чтобы у тогда еще здравствовавшей принцессы Дианы решилась проблема развода.

Первым успел подскочить и выбить пистолет руководитель охраны, дальше гурьбой навалились сотрудники группы быстрого реагирования, группы личной охраны, группы сопровождения. Всего на сцену выскочило примерно 20 человек. А это говорит о том, что всего сотрудников службы безопасности было по меньшей мере около 50! Но профессионализм этих людей вызывает сомнения, поскольку даже при открытой системе охраны выскочить на сцену человеку невозможно. Этого просто не может быть. Для локализации нападавшего хватило бы троих человек. Двадцать сотрудников службы безопасности, бросившиеся на одного, оголили другое пространство.

(Окончание в следующем номере.).

ИЗ ДОСЬЕ "КП".

У нас и за рубежом он известен многим как "доктор Линдер". И он действительно доктор юриспруденции, хотя и высшее медицинское образование имеется (специализация - полевая хирургия и реанимация). Профессор. Член-корреспондент Академии экономических наук и предпринимательской деятельности России. Декан факультета безопасности Академии международного делового сотрудничества.Эксперт по безопасности в ряде силовых ведомств.

Мастер 8-го дана по джиу-джитсу. Имеет сертификат на 1-й образец пистолета "Оса" собственной конструкции. Автор девяти книг, среди которых есть и поэтический сборник.

"Комсомольская правда",15.11.00

От Офф-Топик
К Офф-Топик (26.02.2002 11:16:53)
Дата 26.02.2002 11:32:00

ФСНП в бою

Дата: 26 марта 2001 года.
Время: с 15 до 17 часов (по московскому времени).
Тема:- "ПОРЯДОК ПРОВЕДЕНИЯ ПРОВЕРОК НАЛОГОВОЙ ПОЛИЦИИ".
На связи: -начальник Главного управления документальных проверок ФСНП России Николай Васильевич Долгих.
Читайте в "УНП" № 12.

Федеральная служба налоговой полиции
Российской Федерации
17 января 2001 г. № 20

Приказ «Об утверждении типового положения о территориальном органе налоговой полиции»

В целях правового регулирования деятельности территориальных органов налоговой полиции приказываю:

Утвердить прилагаемое Типовое положение о территориальном органе налоговой полиции.
Начальникам территориальных органов налоговой полиции в двухмесячный срок организовать подготовку и представить на утверждение проект положения о территориальном органе налоговой полиции.
Контроль за исполнением настоящего Приказа возложить на Главное организационно-инспекторское управление ФСНП России (Бобырев В.В. ).
Приказ довести до руководящего состава и сотрудников федеральных органов налоговой полиции в части, их касающейся.
Директор
генерал-полковник налоговой полиции
В.Ф. Солтаганов




Приложение
к Приказу
ФСНП России 17 января 2001 г. № 20

Типовое положение «О территориальном органе налоговой полиции»

I. Общие положения

ФСНП В 1999 Г ВОЗБУДИЛА 357 УГОЛОВНЫХ ДЕЛ ПО КОРРУПЦИИ


--------------------------------------------------------------------------------

Федеральная служба налоговой полиции в 1999 г возбудила 357 уголовных дел, связанных с коррупцией, в том числе по материалам подразделений безопасности и борьбы с коррупцией - 314. Об этом на пресс-конференции в среду сообщил начальник Главного управления безопасности и борьбы с коррупцией ФСНП Юрий Приходько.

По его словам, в отношении сотрудников органов налоговой полиции возбуждено 93 уголовных дела, из них 11 - в отношении руководящего состава. В отношении работников налоговых органов в 1999 г было возбуждено 237 уголовных дел, из них 60 человек - руководящего состава. По фактам взяток в 1999 г было возбуждено 27 уголовных дел.

Для сравнения, общее число возбужденных уголовных дел, связанных с коррупцией, в 1998 г составило 270, из них по материалам подразделений безопасности и борьбы с коррупцией - 222. В отношении сотрудников органов налоговой полиции было возбуждено 64 уголовных дела, в отношении работников налоговых органов - 184, по взяткам - 22.

Как сообщил Ю.Приходько, по уголовным делам, связанным с коррупцией, всего в 1999 г осуждено 106 человек против 103 в 1998 г, в том числе сотрудников органов налоговой полиции - 25 против 24 в 1998 г, и работников налоговых органов - 67 против 66 в 1998 г. По фактам взяток было осуждено 14 человек против 13 в 1998 г.

При этом, как отметил Ю.Приходько, количество уголовных дел, возбужденных в отношении сотрудников налоговых органов и связанных с коррупцией, распределяется следующим образом: на долю уголовных дел по получению взяток приходится 28 проц, превышение полномочий - 5 проц, растраты - 10 проц, мошенничество - 16 проц, халатность - 6 проц. В отношении сотрудников органов налоговой полиции: злоупотребление - 29 проц, получение взятки - 29 проц, превышение полномочий - 20 проц, мошенничество - 7 проц, халатность - 3 проц, растраты - 2 проц.

Кроме того, сказал он, Главное управление безопасности и борьбы с коррупцией ФСНП в 1999 году выявило 1105 преступных посягательств, связанных со служебной деятельностью. Было выявлено 514 преступных посягательств, совершенных в отношении сотрудников органов налоговой полиции, и 591 посягательство в отношении сотрудников налоговых органов. В 1998 году общее число выявленных преступных посягательств составляло 940, из них 430 в отношении сотрудников налоговой полиции и 510 в отношении сотрудников налоговых органов.

Кроме того, зарегистрировано 20 случаев уничтожения имущества налоговых органов путем взрывов, поджогов или иным путем, хищение имущества - 82 факта, угроза физической расправы, уничтожение имущества, шантаж - 442, распространение клеветнических сведений, наносящих ущерб интересам органов налоговой полиции и налоговых органов, - 107, мошеннические действия, совершаемые от имени налоговых органов и органов налоговой полиции, - 259.

Как сообщил Ю.Приходько, по фактам преступных посягательств возбуждено 300 уголовных дел, по которым осуждено 73 человека и проведено профилактических мероприятий по предупреждению таких дел 651.

По словам Ю.Приходько, Главное управление безопасности и борьбы с коррупцией в структуре ФСНП создано в мае 1999 г. Ранее существовало управление собственной безопасности, которое было сформировано еще в Госналогслужбе в 1992 г. В настоящее время в оперативном обслуживании подразделений безопасности и борьбы с коррупцией находится 3400 объектов ФСНП и Министерства по налогам и сборам, а также их сотрудники, общая численность которых превышает 220 тыс. (ПРАЙМ-ТАСС, 26.01.2000)

``О СУДЕ``. Декрет Совета Народных Комиссаров РСФСР от 17.11.1917.

Аналитические статьи

БАХИН В.П. (Международная Славянская академия наук)
Дезинформация и провокация как средство противодействия преступной деятельности

Новая по своему характеру преступность, способы и средства усилившегося противодействия раскрытию и расследованию преступлений обусловливают необходимость поиска новых средств и методов оперативно-следственной деятельности. Основным на­правлением решения данной проблемы является полноценное использование достижений научно-технического прогресса (например, генных исследований), установление бо­лее четких и эффективных правовых правил борьбы с преступностью (введение контроля доходов, определение конкретных правовых оснований ответственности организаторов и руководителей преступных сообществ и т.п.), повышение уровня материально-технического и кадрового обеспечения правоохранительной деятельности.

Собственно технология раскрытия и расследования преступлений, являющаяся стержнем борьбы с преступностью, меняться ежедневно за счет внедрения достижений науки и появления новых правовых норм не может. Поэтому в первую очередь должны совершенствоваться давно известные приемы, средства и методы деятельности, расши­ряться возможности их использования для решения задач уголовного судопроизводства, в том числе на основе более глубокого анализа их природы и сущности, а также оценки реального соотношения прав личности и задач борьбы с преступностью. В этом плане особый интерес представляют такие понятия как обман, дезинформация, провокация и т.п. Одно лишь их произнесение в контексте правоохранительной деятельности вызывает возмущение и возгласы о принципиальной недопустимости (1,13-14;2,28;3,102-103). Но правильно ли при этом оценивается соотношение содержания и формы данных категорий? И все ли в них негативно и недопустимо для использования в правоохранительной деятельности? Обман трактуют как распространение искаженных или заведомо ложных сведений для достижения ставящихся целей, а провокацию (от лат. - вызов) как подстре­кательство, побуждение к действиям.

Чтобы не смешивать различные проявления и аспекты этих понятий, необходимо прежде всего разграничить различные по своей природе и направленности виды право­охранительной деятельности. Для оперативно-розыскной деятельности дезинформация, обман и провокация - это то, без чего не может осуществляться сбор информации, необ­ходимой для раскрытия, расследования и предупреждения преступлений. Как, например, секретный сотрудник может быть внедрен в преступную группировку для ее разработки без обмана и дезинформации о характере этой личности, ее намерениях? Как оператив­ный работник или агент могут получить необходимые данные от подозреваемого или его пособников, если не скроют свой подлинный интерес, не замаскируют свою цель?

Другое дело, что нельзя подталкивать к совершению тех действий, которые про­тивоправны и опасны для граждан и могут иметь серьезные последствия для судьбы про­воцируемого (например, на реальное совершение убийства). В решении Верховного суда США проводится различие между криминогенной ситуацией, искусственно созданной для невиновного лица, и "ловушкой" для преступника. "Провокация имеет место в том случае, когда сотрудники правоохранительных органов подстрекают или поощряют лицо совершить преступление, умышленно делая ложные заявления о законности его по­ведения или применяя методы, которые способствуют совершению такого преступления лицом, не предрасположенным к этому" (4,6).

Следовательно речь должна идти не о принципиальном отрицании провокации (побуждения) как средства деятельности против преступников, что по сути своей бес­смысленно и алогично, а о четком разграничении тех элементов (способов) провокации, которые традиционно используются и допустимы, и тех, которые вообще применяться не могут. В 1999г. в Одессе состоялось посвящение в "авторитеты" одного из преступников, который, как выяснилось позднее, был "опущеным". В результате этого 50 "авторитетов", которые его "короновали", оказались дискредитированы в связи с нарушением преступных "законов". Оценивая урон, нанесенный преступной среде, журналист выска­зал предположение - не была ли данная операция организована оперативными службами правоохранительных органов? Эту операцию, если журналист прав, тоже можно назвать провокацией. Но из таких "провокаций", по нашему мнению, должна состоять деятель­ность против современной преступности, ибо это - профессиональный ответ на действия профессионалов, а не мелочные попытки "упрятать" их за решетку путем подбрасывания оружия или наркотиков, на что нередко идут практические работники в бесплодных боях с преступниками в силу отсутствия надежных правовых средств их изобличения. В связи с этим в программе "Стратегия и тактика борьбы с организованной преступностью и коррупцией" правильно ставится вопрос о необходимости "дать четкое определение в за­конодательном порядке понятия провокации с тем, чтобы оперативные комбинации спецподразделений при задержании преступников с вещественными доказательствами или для получения доказательств их вины в процессе оперативно-розыскной деятельнос­ти не являлись противоправными" (5, 32).

В деятельности следователя разграничение и ограничения применительно к рас­сматриваемым категориям должны быть более строгими, потому что данные, получае­мые оперативно-розыскным путем, используются в основном как основание для проверки определенных лиц и событий, а в расследовании информация используется для реше­ния процессуальных вопросов, связанных с судьбой подозреваемого, и здесь ошибки мо­гут иметь существенные и непоправимые последствия. Но и здесь побуждение-провоцирование на определенные действия может иметь правомерное место. Обыск на большом приусадебном участке не дал результата. Тогда следователь сказал: "На сегодня хватит, завтра возьмем технику и продолжим поиск". Ночью, когда подозреваемый решил отка­пать и перепрятать труп в другое место, оперативные работники задержали его. Если ак­центировать внимание только на форме осуществленного, то можно сказать, что здесь налицо явные обман и провокация, ибо подозреваемого подтолкнули к выполнению тех действий, которые привели к его изобличению. Но если рассматривать содержательную сторону проведенной операции, то в ней нет ничего провокационного, так как преступ­ление уже было совершено, труп был спрятан виновным и своими действиями он лишь облегчил работу следователя, а не создал правовые основания своей ответственности, которых без побуждения извне не существовало.

Примеров подобного плана можно приводить массу и они будут свидетельствовать о том, что без таких побуждений следователь обойтись не может, а поэтому опять-таки нужно лишь строго разграничить то, что допустимо и что таковым являться не может.

Применительно к деятельности следователя провокацией в чистом виде будет все то, что может породить ответственность лица и чего он без этого "подталкивания" мог не совершить.

Однако возникает вопрос: можно ли в принципе использовать провокацию в борьбе с преступностью? Во многих странах на этот вопрос дан категорический утвердительный от­вет. Например, в борьбе с контрабандой наркотиков и оружия, проституцией. Кстати, и у нас приобретение подставным лицом наркотиков, на основании чего в последующем изоб­личается наркосбытчик, используется в оперативно-следственной и судебной практике, как аргумент того, что обычные средства борьбы с данным явлением недостаточны (6,81-82). А в остальном о провокации говорят как о безусловно недопустимом средстве.

Если быть формально последовательными, то, во-первых, провокация должна быть либо разрешена, либо безоговорочно запрещена без всяких исключений, во-вторых, чтобы не смешивать средство деятельности по борьбе с преступностью с возможностью изобли­чения лица в совершенном им по нашей "наводке" преступлении, необходимо установить, что получаемые в результате этих операций данные не могут служить непосредственным основанием для привлечения к уголовной ответственности. Сложности разоблачения взя­точников общеизвестны, поэтому в деятельности правоохранительных органов использу­ется операция "Задержание с поличным". Судебная практика знает множество примеров привлечения к уголовной ответственности на основе подобных операций. И по этому по­воду правильно утверждается, что "операция по вручению вымогателю предмета взятки -только закрпление доказательств уже совершенного преступления" (7,309).

Но заинтересованное лицо может организовать такую операцию на базе сфальцифицированных данных. И опять-таки не единичны примеры, когда таким образом устра­няли принципиальных следователей. Из этой ситуации напрашивается конкретный вы­вод: результаты подобной операции могут служить свидетельством виновности подозре­ваемого только в том случае, когда "чистота" операции по вручению взятки находится под полным контролем - не просто обнаружили в кабинете помеченные деньги, а зафик­сировали факт их непосредственной передачи, состоявшийся при этом разговор и т.д. Во всех остальных случаях сам факт обнаружения денег может рассматриваться лишь как основание для профилактической беседы с подозреваемым в получении взятки.

Аналогично в свое время поднимался вопрос о провокации, когда работники ми­лиции для выявления угонщиков транспортных средств, карманных воров "подставля­ли" автомобиль или карман с кошельком-ловушкой. При задержании таких преступни­ков и попытке привлечения их к уголовной ответственности по данным фактам некото­рые ученые и судьи говорили: "Работники милиции спровоцировали его на совершение данного преступления и без этой организованной ими "подставки" он бы никакого пре­ступления не совершил". Поставим это заявление под большое сомнение, так как данный карманник или угонщик до этого несколько раз был судим (не говоря о недоказанных случаях задержаний) и вряд ли совершенно случайно снова залез в чужой карман или ма­шину. Но поскольку теоретически (весьма теоретически!) возможны случаи, когда чест­ный гражданин или преступник, который еще не попадался и не привлекался к уголов­ной ответственности, может случайно оказаться в подобной ситуации, вести речь об ис­пользовании такого средства для установления с целью привлечения к уголовной ответ­ственности нельзя. Но применять его для выявления склонных к этому лиц и официаль­ного государственного предупреждения о недопустимости подобного поведения (которое после 2-3 кратного повторения может быть признано по закону преюдициальным для привлечения к уголовной ответственности за аналогичные "шалости"), не только можно, но и необходимо, если мы хотим по настоящему бороться с преступностью и раз­вивать профилактическую сторону этой деятельности, реально защищать граждан и об­щество от совершаемых преступлений, которые могут оставаться безнаказанными из-за отсутствия надлежащих средств выявления и разоблачения преступников.

Ранее достаточно большое внимание уделялось созданию следообразующих усло­вий (всевозможные химические ловушки) для выявления лиц, посягающих на те или иные объекты и ценности, высказывались предложения о создании "ароматических ловушек", не воспринимаемых обонянием человека, но обнаруживаемых инструментально или с по­мощью собаки (8,201). Однако из-за отмечавшихся возражений от использования этих средств практически отказались. И опять-таки, что провокационного в том, что, напри­мер, в учреждении, где из сумок, столов, одежды начались кражи денег и ценностей, в спе­циально оставленную сумку с деньгами поместили химловушку? Кого здесь и на что про­воцируют? Того, кто уже неоднократно совершал кражи этих денег и вещей и кто перестал бы красть, если бы ему не "подсунули" эту ловушку? Снова все упирается в то, что такого рода операции ни в коем случае не являются провокацией, если контролируются условия "срабатывания" ловушки, если исключены все возможности ошибки и случайного попада­ния постороннего в подобную ситуацию. При этом требуется учет различия двух ситуаций:

- на лице, его одежде обнаружены следы химвещества и другие изобличающие до­казательства, полученные в ходе проведения иных следственных действий,

- выявлены лишь следы химвещества, но никаких иных следов и доказательств (на­пример, при обыске) не обнаружено.

В первом случае факт "провокации" (установка химловушки), явившись поводом к последующему сбору изобличающих доказательств, теряет свое значение и отходит на задний план - дело разрешается как бы без него. Во втором случае, когда нет "подкрепле­ния", должна быть предметная оценка возможной самостоятельности и достаточности проведенной "подставки" как для процессуальных, так и иных мер воздействия на уста­новленное таким образом лицо (дисциплинарных, административных и т.д.).

На наш взгляд, о побудительных действиях нужно вести речь не как о провока­ции, а как о средстве проверки лица на честность, установления реального поведения проверяемого человека.

Что в себя, практически во всех проявлениях, включает тактика? Элементарный обман. Тактика - это умение переиграть своего оппонента, которое проявляется прежде всего в хитрости. "Переиграть противника" - значит скрыть (утаить) свои планы и наме­рения и за счет этого достичь необходимого (желаемого). В рамках расследования это значит добыть информацию, которую без подобных тактических ходов получить невоз­можно или исключительно затруднительно. Но получить реальную информацию, кото­рой обладает интересующее лиуо, в отношении которого применяется тот или иной так­тический прием, т.е не принуждение, не навязывание того, чего не было на самом деле, а создание условий добровольного "деления" наличной информацией.

Автор ранее искал и пытался обосновать различие между обманом и хитростью (9,27-28). Но теперь убедился в бессмысленности и бесполезности этого и полностью со­гласился с Р.С.Белкиным, который говорит, что реальный обман использовался и будет использоваться в рамках тактических аспектов деятельности следователя, и нужно лишь выделить и запретить тот обман, который противоречит принципам и целям этой дея­тельности, угрожает нарушением прав и интересов личности (10,13-16).

Рассмотрим с учетом этого некоторые следственные действия, в которых имеются элементы тактики. Так, маскировка целей допроса - по форме обман, а по существу лишь средство получения информации. Преступники, выдававшие себя за работников мили­ции, под видом проведения обысков похитили значительные ценности у жителей Киева, Харькова и Москвы. Подозрение в причастности к данной группе пало на жителя Днеп­ропетровска, который в период совершения этих преступлений выезжал из города на своей автомашине. Допрашивать его "в открытую" не имело смысла, поэтому следова­тель пригласил его на допрос в помещение ГАИ и спросил, не проходил ли маршрут его поездки в указанный период через Вологду, где имело место дорожное происшествие с автомобилем сходных характеристик. Не зная истинного интереса следователя и стре­мясь защититься о подозрения в причастности к ДТП, допрашиваемый показал, что в Вологде он не был, а находился в этот период в Харькове, Киеве, Москве. При этом он сослался на данные, подтверждающие факт пребывания там (11,88). Американцы в этом плане идут значительно дальше: чтобы добиться признания подозреваемого в совершен­ном преступлении, его обвиняют в несовершенном более тяжком, т.е. ставят перед выбором - сознаться в своем или подвергнуться возможной угрозе привлечения за чужое преступление (12,20) В этом приеме уже нет тактической чистоты, здесь налицо угроза и давление. Этот пример является свидетельством уже отмечавшейся необходимости разграничения правомерного и недопустимого.

Прием "создание впечатления осведомленности следователя об обстоятельствах события" - это то же формально обман, а точнее создание видимости знания, на которое допрашиваемый реагирует (или не реагирует) сам. При допросе подозреваемых в совершении краж из железнодорожных составов следователь широко использовал информацию специалистов о технологии обработки рефрижераторных поездов, режиме их работы, расположении и использовании в качестве тайников для перевозки похищенного секций, ниш и других мест поездов, применяемой железнодорожниками терминологии и т.п. Все это подозреваемые оценили как знание следователем конкретных фактов и обстоятельств совершенных ими преступлений и дали признательные показания (11,88-89).

Может ли человек не причастный и не осведомленный о событии рассказать детально о нем? Естественно, нет. А если его вынуждают сказать то, чего не было (с его участием по крайней мере), или заставляют поведать о том, что им было совершено, но о чем он добровольно говорить был не намерен, то здесь уже не обман, как средство полу-та информации, а нарушение правил осуществления уголовного судопроизводства, котором обман выступает вспомогательным средством давления, насилия. Подозреваемый отрицал свою вину. Для его разоблачения требовалось доказать, что в пригородный поселок он прибыл отдельно от остальных членов семьи: все на электропоезда, а он угнанной машине. Однако, в связи с договоренностью все утверждали, что он приехал вместе со всеми. Не утруждая себя тем, чтобы за счет детализации показаний каждого выявитьрасхождения и противоречия, и таким путем разоблачить ложь, следователь при повторном допросе изолировал друг от друга членов семьи м начал допрос с отца. Тот изменил своих показаний. После этого следователь пригласил его дочь. Когда она ша повторять свои прежние показания, следователь "зачитал" "показания отца о том, что они приехали отдельно от брата. Дочь подтвердила этот факт. Затем подобная операция была проделана с матерью и наконец протоколы допроса жены и дочери были предъявлены отцу подозреваемого, который признал, что ранее давал ложные показания. На основе полученных таким путем данных был допрошен и сознался задержанный (6,150-151). Недопустимость такого "тактического" приема заключается в том, что, во-первых, допущен прямой обман (сообщение дочери, что отец дал показания), хотя и приведший к установлению истины в данном конкретном случае, но позволивший вынудить к даче "требуемых" показаний, во-вторых, допрошенные разберутся, кто первым сказал о том, что условились скрывать и как это произошло, 1-е. выяснят "методы" работы следователя. Но главная опасность состоит в том, что сделав первый шаг на пути использования такого обмана, последующие (и более серьезные) следователю будет сделать проще.

Возьмем более тонкий и "острый" вопрос: тактические ходы следователя при назначении экспертизы. Например, назначая экспертизу, следователь не намерен полностью раскрывать "свои карты" и не включает сразу в постановление все вопросы, которые в принципе необходимо разрешить по делу, поскольку преждевременная осведомленность подозреваемого по ряду вопросов даст ему возможность осуществить действия, дискредитирующие предполагаемые доказательства. Безусловно здесь наличествует обман. Но права лица будут нарушены только в том случае, если следователь не поставит опросы, ответы на которые могут дать свидетельства невиновности подозреваемого, ели он нарушит процедуру назначения экспертиз, установленную законом (например, атянет ознакомление с постановлением о назначении экспертизы, лишив тем самым воз-южности заявить ходатайство о расширении круга вопросов эксперту, назначении иной кспртизы и т.д.). Прямым и недопустимым обмане при назначении экспертизы будет "демонстрация" подозреваемому преувеличенных возможностей экспертизы как в целом, так и применительно к объектам исследования по конкретному делу.

Что означает тактика организации "проговорки" как не обман, поскольку лицо заманивается в "расставленные для него сети"? Но реагировать или нет на эти "сети" зпрашиваемый определяет сам.

О "психологических ловушках" с демонстрацией каких-либо объектов, которая должна способствовать получению показаний, то же говорят как о неправомерных из-за обмана (1;2). Суть же этих "хитростей" заключается в создании ситуаций, когда допрашиваемое лицо может невольно продемострировать свою осведомленность, открыто прореагировать на выданную ему информацию. Так, подозреваемый в совершении кражи упорно отрицал на допросе свою причастность к преступлению. К следующему доппросу следователь нашел один из предметов, аналогичный похищенному, и поместил его на сейф, накрыв газетой, но так, чтобы его можно было рассмотреть с места, на котором будет сидеть допрашиваемый. Пригласив подозреваемого, следователь стал детально распрашивать его о предыдущей судимости, занятиях после освобождения из ИТУ, не затрагивая вопрос о краже. Подозреваемый все время бросал взгляд в сторону сейфа, отвечал на вопросы с промедлением, односложно, а затем, сказав: "Хватит об этом", подробно рассказал о совершении кражи, в том числе о месте нахождения похищенного, где оно (включая "предъявленный" предмет) было обнаружено (13,135). Мог ли подозреваемый, не будучи причастным к краже, узнать этот предмет и таким образом прореагировать на него? Но правомерность подобного обмана будет только тогда, когда подозреваемый без прямого давления со стороны следователя сам примет решение - прореагировать на представленную информацию или сделать вид, что ничего не произошло (11,97).

Число подобных иллюстраций можно продолжать бесконечно и все они будут свидетельствовать, что тактика без обмана невозможна, но есть обман как средство решения задач раскрытия и расследования преступлений и как недопустимые действия, поскольку нарушают законные права участников уголовного судопроизводства, аморальны по своей сути и дискредитируют саму систему правоохранительных органов.

В связи с обманом целесообразно рассмотреть такие понятия как дезинформация, утаивание, сокрытие информации и т.п. Любое из них также может быть средством или условием следственной деятельности, а может быть и недопустимым. Дезинформация -это сообщение неточной или полностью искаженной информации. В отдельных сферах деятельности (военной, политической и пр.) - это элементарное и распространенное сред­ство достижения ставящихся целей. Применительно к следственной деятельности о дезинформации обычно не говорят, относясь к ней как к обычному обману. Но и в борьбе с преступностью дезинформация не только может, но и должна использоваться в качестве средства деятельности. Например, дезинформация как способ сокрытия места нахождения свидетеля, жизни которого имеется реальная угроза, или выявления тех поисковых действий заинтересованных лиц, которые могут быть осуществлены в специально ложно названном месте. В настоящее время киллеры и заказчики убийств иногда ищут друг друга с помощью газетных объявлений, грабители и квартирные воры ищут своих "клиентов" на основе анализа объявлений и т.д. В связи с этим правоохранительные органы должны использовать объявления-ловушки для выявления потенциальных заказчиков преступлений и готовых к их исполнению лиц (14,144).

Есть тайна следствия и ни у кого не вызывает сомнений ее необходимость и правомерность, но под прикрытием тайны следствия можно нарушать права участников процесса. Поэтому сокрытие (утаивание) информации в тактических целях, для обеспечения прав и интересов личности (неразглашение интимных сторон жизни и т.п.) необходимо. Но сокрытие или искажение информации, которую лицо имеет право знать, будет уже противозаконным. В тех случаях, когда сокрытие информации как средство деятельности будет вступать в противоречие с защитой прав человека, приоритет, как правило, должен отдаваться последнему. Например, подозреваемый желает узнать задержан ли его соучастник. В интересах следователя может быть пока нецелесообразным сообщать ему об этом, но в таком случае окажутся нарушены его права на защиту, если до этого его действия не квалифицировались как совершенные группой.

Запрет на обман, дезинформацию, провокацию и иные подобные средства деятельности проистекает из теории "бесконфликтного следствия" (15,148-155). Но такого в реальности нет, поэтому нельзя следователя оставлять безоружным и беззащитным перед всем арсеналом средств противодействия преступников. Однако, это ни в коем случае не означает, что нам можно и нужно действовать также как преступники, т.е не считаясь ни с чем, лишь бы достигалась определенная цель - выявить, найти, разоблачить. Но не следует лицемерно и формально оценивать возможности расширения средств и методов деятельности против всесторонне вооруженной и уверенной в безнаказанности преступности, считать, что ее хитростям, обману и подлости будут противопоставляться только стирильно чистые действия следователя. Л.М.Карнеева и В.Е. Коновалова давно и правильно отметили, что многие совершенно правильные приемы и методы деятельности встречают возражение из-за неправильных и претенциозных названий: использование взаимоотношений между соучастниками теперь именуют "разжиганием конфликта", использование элемента внезапности - "захватом врасплох" и т.п. (16, 12;17,88). Так и о провокации можно говорить как о подстрекательстве с недобросовестной целью, а можно и как о побуждении к действиям.

Таким образом, по нашему мнению, должен ставиться вопрос не о том, допустимы или нет обман, дезинформация, провокация и иные подобные средства, а когда и при каких обстоятельствах они могут выступать средствами деятельности, когда и при каких четко определенных условиях они могут использоваться и соответственно когда их применение недопустимо.

Р.С.Белкин, первым открыто сказавший о допустимости обмана, указал перечень тех случаев, когда обман принципиально недопустим:

обман основан на правовой неосведомленности противостоящего следователю лица, на незнании им своих прав и обязанностей, на неправильном представлении о правовых последствиях своих действий,
на заведомо невыполнимых обещаниях этому лицу,
на фальсифицированных доказательствах,
на дефектах психики подследственного и иных его болезненных состояниях,
на мистических и религиозных предрассудках лица (10,22-23). Несомненно, что этот перечень требует уточнения и дополнения, но два условия, по нашему мнению, являются определяющими:
у лица, в отношении которого используются эти средства, всегда должна оставаться возможность свободного выбора поведения. В качестве безальтернативного давления эти средства никогда использоваться не должны,
при реализации результатов применения этих средств не должны допускаться нарушения прав данной личности.
Теоретическое и практическое разрешение поставленной проблемы явится, на наш взгляд, одним из путей расширения арсенала реальных средств борьбы с современной преступностью.

Фото AP Photo/ Serge Ligtenberg

Библиография

Строгович М.С. Право обвиняемого на защиту и презумпция невиновности // Виктимология и профилактика правонарушений.-Иркутск, 1979
Пантелеев И.Ф. Некоторые вопросы психологии расследования преступлений // Труды ВЮЗИ.Вып.ХХ1Х.-М.,1973
Ларин А.М. Криминалистика и паракриминалистика.- М.,1996
К вопросу о борьбе с организованной преступностью в США //Проблемы преступности в капиталистических странах.Информ.бюллетень .-М.,1987,№ б
Стратегія і тактика боротьби з організованою злочинністю та корупцією / Міжвідомчий науково-дослідний центр з проблем боротьби з організованою злочинністю при Координаційному комітеті по боротьбі з корупцією і організованою злочинністю при Президентові України. Вип. 3. - Київ, 1998
Бахин В., Когамов М., Карпов Н. Допрос на предварительном следствии.-Алматы,1999
Кирпичников А.И. Взятка и коррупция в России.-Санкт-Петербург, 1997
Сегай М.Я. Методология судебной идентификации.- Киев, 1970
Бахин В.П. Допрос.Лекция.-Киев,1999
Белкин Р.С. Нравственные начала деятельности следователя органов внутренних дел.Лекция.-М.,1999
Бахин В.П., Биленчук П.Д., Кузьмичев В.С. Криминалистические приемы и средства разрешения следственных ситуаций.-Киев, 1991
Бахин В.П. Полицейский допрос (советы допрашивающему).-Алматы,1997
Бахин В.П., Биленчук П.Д., Кузьмичев В.С., Филиппова М.А. Тактические приемы раскрытия преступлений. - К., 1991
Гузь В.І. Організація та тактика діяльності підрозділів внутрішньої безпеки по протидії розвідниць ким заходам злочинних формувань //Актуальні проблеми сучасної науки в дослідженнях молодих учених. Зб. наукових праць. Вип.З,4. - Харків, 1997
Белкин Р.С. Курс криминалистики. Криминалистические средства, приемы и рекомендации.-М., 1997
Карнеева Л.М. Проблемы соотношения теории криминалистики и уголовно-процессуальной науки со следственной практикой //Актуальные проблемы советской криминалистики.-М., 1980
Коновалова В.Е. Правовая психология.-Харьков, 1997

Положение о прокуратуре Союза ССР.Утв. ЦИК и СНК СССР от 17.12.1933.

Об учреждении прокуратуры Союза СССР.(пост.ЦИК и СНК СССР) от 22.06.1933.

ПОЛОЖЕНИЕ О ВЕРХОВНОМ СУДЕ СОЮЗА ССР И ПРОКУРАТУРЕ ВЕРХОВНОГО СУДА СОЮЗА ССР.Утверждено постановлением Центрального Исполнительного Комитета и Совета Народных Комиссаров СССР [Извлечение] от 29.07.1929.

ПОЛОЖЕНИЕ О СУДОУСТРОЙСТВЕ РСФСР.Принято 3-й сессией ХII созыва Всероссийского Центральною Исполнительного Комитета [Извлечение] от 19.11.1926.

ПОЛОЖЕНИЕ О ПРОКУРОРСКОМ НАДЗОРЕ.Постановление 3-ей сессии Всероссийского Центрального Исполнительного Комитета IX созыва от 28.05.1922.

Форма Правления Финляндии. (Извлечение) от 17.07.1919.

``ОБ ИЗБРАНИИ СОВЕТАМИ РАБОЧИХ, СОЛДАТСКИХ И КРЕСТЬЯНСКИХ ДЕПУТАТОВ КОМИССАРОВ ЮСТИЦИИ ВПРЕДЬ ДО СОЗДАНИЯ ПОСТОЯННЫХ СУДЕБНЫХ УСТАНОВЛЕНИИ И ОБ ОБЯЗАННОСТЯХ ИЗБРАННЫХ КОМИССАРОВ``Постановление Народного Комиссариата Юстиции от 19.12.1917.

``О ПРОИЗВОДСТВЕ АРЕСТОВ, ОБЫСКОВ, ВЫЕМОК И ВСЯКИХ ИНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИИ ТОЛЬКО ПО ОРДЕРАМ СЛЕДСТВЕННЫХ И СУДЕБНЫХ УЧРЕЖДЕНИЙ``. Постановление Народного Комиссариата Юстиции от 16.12.1917.


От Офф-Топик
К Офф-Топик (26.02.2002 11:32:00)
Дата 26.02.2002 11:44:56

Re: ФСНП в...

Федеральная служба налоговой полиции в 2000 году приступит к проведению самостоятельных проверок налогоплательщиков. Об этом на брифинге сообщил начальник главного управления оперативного документирования налоговых правонарушений ФСНП Владимир Зайцев.

По его словам, согласно подписанным 2 января 2000 года исполняющим обязанности президента РФ Владимиром Путиным изменениям и дополнениям в первую часть Налогового кодекса РФ, налоговая полиция получила право проведения самостоятельных проверок налогоплательщиков. В. Зайцев подчеркнул, что в данном случае речь идет не о выездных проверках, которые осуществляет Министерство по налогам и сборам, а о проверке налогоплательщиков в случае, если есть данные о наличии признаков состава преступления.

Согласно внесенным изменениям в статью 36 Налогового кодекса, при наличии достаточных данных, указывающих на признаки преступления, ФСНП получила право производить такие проверки. По результатам проверки налоговая полиция может принять одно из следующих решений: в случае обнаружения налоговых правонарушений, содержащих признаки состава преступления, - о возбуждении уголовного дела; в случае обнаружения налогового правонарушения, не содержащего признаков состава преступления, - об отказе в возбуждении дела и о направлении материалов в соответствующий налоговый орган; при отсутствии налогового правонарушения - решение об отказе в возбуждении уголовного дела.

По словам начальника одного из подразделений главного оперативного управления ФСНП Сергея Платонова, согласно внесенным поправкам в закон об оперативно-розыскной деятельности, налоговая полиция получила право прослушивания налогоплательщиков. Ранее для осуществления прослушивания налоговой полиции необходимо было обращаться к ФСБ и МВД, которые имели подобное право.

ПРАЙМ-ТАСС

НДП "Альянс-Медиа"



От Офф-Топик
К Офф-Топик (26.02.2002 11:44:56)
Дата 26.02.2002 11:52:25

http://intellit.muskingum.edu/

The Association of Former Intelligence Officers (AFIO)

--------------------------------------------------------------------------------

What is AFIO,and what does it do?

--------------------------------------------------------------------------------


AFIO
The Association of Former Intelligence Officers (AFIO) is a 501 (C) (3) non-profit, tax-exempt organization. AFIO was founded in 1975 and is incorporated in the State of Virginia. AFIO has over twenty chapters nation-wide.

MISSION
With the belief that American Intelligence Services are vital to the security of the nation, AFIO promotes public understanding of the role of intelligence through education and dissemination of facts to the public.

METHODS
AFIO accomplishes its mission through a variety of ongoing educational programs and activities including:
Responds daily to interview requests from TV, radio and print news media nation-wide and from abroad, and occasionally from documentary or entertainment TV shows and movie-makers.
Periscope, a newsletter published monthly, includes commentaries, topics and developments affecting the Intelligence Community.
Maintains in Mclean a meeting room and library open to the public. Regional chapters are centers for AFIO activities elsewhere.
A central Speakers Bureau and local chapters provide speakers to academic, civic, professional and fraternal groups.
"Intelligence Profession Series" publishes books that are member-authored monographs.
The Academic Exchange Program (AEP) promotes and assists teaching of Intelligence at American colleges and universities in a variety of ways.
Intelligencer is a newsletter encouraging communication between on-campus instructors and AFIO members.
Sponsors the National Leadership Forum (NLF) which sharpens American business competiveness in the global marketplace.
A national convention and four speaker luncheons a year, in the D.C. area, plus similar chapter functions, feature distinguished speakers and panelists.
Counsels youngsters interested in intelligence careers.
AFIO tries to help retirees find second careers or part-time work, and prospective private sector employers to find specially qualified candidates.

MEMBERSHIP
Full: Full members are U.S. citizens who were employees of any U.S. military or civilian intelligence or security agency.
Associates: U.S. citizen who have not served as intelligence personnel but do support AFIO aims.
Industrial Associates: United States corporations or institutions who support AFIO aims.
Dues and Contributions are tax-deductible.

Download membership application(s) here, write or call:

AFIO
6723 Whittier Ave. Suite 303A
McLean, Va. 22101-4533
1-703-790-0320

Robert M. Gates


Gates, Robert M. "The ABC's of Spying." New York Times, 14 Mar. 1999. [
http://www. nytimes.com]

This Op-Ed by the former DCI argues that "[t]he current furor in Washington over Chinese espionage at Los Alamos offers fresh evidence that finger-pointing and sound bites are a lousy way to protect and advance American security interests.... [B]oth the Clinton Administration and its critics neglect [a reality]: despite the bonhomie of countless summit meetings and press statements, the post-cold-war world is a very tough neighborhood in which nations still cynically and ruthlessly pursue their own interests."

[CIA/1990s/1999/ChinaFallout]

Gates, Robert M. "The Case for Confirming Anthony Lake." Wall Street Journal, 29 Jan. 1997, A10.

[CIA/1990s/1997/Lake]

Gates, Robert M. "The CIA and American Foreign Policy." Foreign Affairs 66, no. 2 (Winter 1987/88): 215-230.

This article describes broadly the role of intelligence analysis in the foreign policy process. Gates also addresses some of the issues with regard to "politicized" intelligence.

[Analysis/Gen; GenPostwar/Issues/Policy/To1990s]

Gates, Robert M. "The CIA and the University: An Address by Robert M. Gates, Deputy Director, Central Intelligence Agency, before the Association of Former Intelligence Officers, October 10, 1987." Periscope 12, no. 4 (1987): 17-19.

[CIA/Relations/Academe]

Gates, Robert M. "The C.I.A.'s Little-Known Résumé." New York Times, 29 Oct. 1998. [ http://www.nytimes.com]

In this Op-Ed piece, the former DCI argues that "[t]he C.I.A. has played a prominent, if discreet, role in international negotiations and in monitoring cease-fires and treaty compliance for decades." Examples mentioned include monitoring troop withdrawals following the 1973 Yom Kippur war, participating in arms control delegations, and Gates' own trip to the Indian subcontinent in May 1990 to avert war between Pakistan and India.

Gates acknowledges that there are organizational and other risks associated with the CIA's very visible involvement in the Israeli-Palestinian agreement. Nevertheless, "it seems fitting in this new era of openness that the C.I.A.'s longstanding behind-the-scenes role in helping to wage peace should finally become public alongside its long history in waging covert war."

[CIA/1990s/1998/Mideast]

[Gates, Robert M.] "DCI Robert Gates Featured Speaker at 1992 AFIO Convention." Periscope 17, no. 10 (1992): 1-4.

Text of speech given 14 November 1992 at eighteenth convention of the Association of Former Intelligence Officers in Boston, MA.

[CIA/1990s/1990-1992]

Gates, Robert M. From the Shadows: The Ultimate Insider's Story of Five Presidents and How They Won the Cold War. New York: Simon & Schuster, 1996.

Selected quotes from the numerous reviews of this important and very readable book are available at REVIEWS of From the Shadows.

[CIA/Memoirs; GenPostwar/ColdWar/End]

Gates, Robert M. "Future Intelligence Challenges." Periscope 13, no. 4 (Fall 1988): 14-19.

[GenPostwar/1980s/Gen]

Gates, Robert M. "In War, Mistakes Happen." New York Times, 12 May 1999. [ http:// www.nytimes.com]

In this Op-Ed piece, the former DCI argues that "there was a system failure as well as mistakes by individuals. The source of all mapping information for United States military targeting is the National Imagery and Mapping Agency, a joint military and civilian intelligence organization. According to The New York Times, that agency was apparently the source of outdated maps. Then the C.I.A. analysts apparently misidentified the target. And finally, military databases in the United States and NATO used to check the accuracy of such information failed to catch the error.... Americans ... should understand that outdated maps and insufficient personnel are related to 12 years of budget cuts in both the military and intelligence."

[GenPostwar/1990s/ChineseEmbassy]

Gates, Robert M. "Is the CIA's Analysis Any Good?" Washington Post, 12 Dec. 1984, A25.

[Analysis/Gen]

Gates, Robert M. "An Opportunity Unfulfilled: The Use and Perceptions of Intelligence at the White House." The Washington Quarterly, Winter 1989, 35-44.

[GenPostwar/1980s/Gen]

Gates, Robert M. "Strengthening Congressional Oversight of Intelligence." National Security Law Report 15, no. 2 (Feb. 1993): 1-5.

Text of speech given 18 February 1993 at meeting organized by the American Bar Association's Standing Committee on Law and NationalSecurity in Washington, DC. Associated coverage of question and answer session published as: National Security Law Report. Editors. "Gates Opposes CIA Role in Industrial Espionage or Active Law Enforcement." 15, no. 2 (Feb. 1993): 1, 5-6.

[Oversight/1990s]

Gates, Robert M. "Unauthorized Disclosures: Risks, Costs, and Responsibilities." American Intelligence Journal 9, no. 1 (1988): 6-8.

[GenPostwar/1980s/Gen]

e to the next AFIO National Luncheon

16 April 02 - Tyson's Corner, VA - AFIO National hosts
Lt Gen James R. Clapper, USAF (Ret), Director of NIMA,
speaking from 11:30 to 12:30
Second speaker [t.b.d.]. 1:30 - 2:30
Registration starts at 11:00 a.m..
CASH Bar 1100 - 1130 LUNCH 1230 - 1330

Credit Card Reservations to AFIO at afio@his.com
Holiday Inn - Tyson's Corner Virginia

$26.50 for Members and Guests

Seating Limited to 300 -- No Payment at Door

Generous Free Parking Available
Directions and Map


--------------------------------------------------------------------------------

Latest AFIO Publications:
WIN #07-02: Weekly Intelligence Notes
18 February 2002
EBBN #02-02: Online Bulletin Board Announcements
Released 5 February 2002, updated daily

PERISCOPE, Fall/Winter 2001 PDF Version
Includes many Symposium Photos
Link above is for low-resolution version at 4.5 MB
Link below is High resolution:
Periscope Fall 2001 Hi-Res PDF at 16.7 MB


--------------------------------------------------------------------------------

AFIO fosters -- through educational programs and publications -- public understanding of the role and importance of intelligence and the need for a strong and healthy U.S. Intelligence / Counter-intelligence capability to protect U.S. citizens, to serve U.S. national interests, and for world stability. AFIO provides a venue for applying independent, seasoned professional expertise and perspectives to historic, current, and future national, corporate and public security issues.

AFIO is a 501(c)(3) non-profit, non-political educational Association. We welcome membership inquiries from (1) former U.S. intelligence personnel and (2) U.S. citizens and personnel, in or out of government, wishing to participate in furthering AFIO's educational mission.

Inquiries from individuals avocationally interested in the role of intelligence in U.S. affairs are welcomed and they, as well as interested institutions, are invited to become subscribers to AFIO's online Weekly Intelligence Notes and our printed publications. Check Membership for more details.

U.S. corporations are invited to become Corporate Partners, to join with us in enhancing our intelligence education programs and building an informed, knowledgeable public constituency who understands the complexities and important role of U.S. Intelligence. Check Corporate Membership.

Members and guests are urged to visit our Event Schedule for current or upcoming meetings, conferences and symposia, many of which are open to the public. Several offer an opportunity for U.S. citizens to tour various Intelligence Agencies.

Visit our Chapters and Chapter Activities section to see locations of AFIO chapters and to explore beginning your membership with them. Then explore our Events Schedule and Bulletin Board pages for current national and regional chapter luncheons, meetings and conference information.

College and University professors are encouraged to join others in the Academic community who participate in our decade-long survey: Academic Approaches to the Teaching of Intelligence and Intelligence-related Issues. Professors from recognized U.S. Institutions of Higher Learning, teaching graduate and undergraduate courses, are urged to join our syllabi exchange/sharing program. See Academic Exchange section for full details and quick sign-up.

AFIO urges Students interested in the intelligence field to apply for one of AFIO's 2002 graduate, undergraduate, or post-grad scholarships, awards or prizes. Information is available on our Scholarship page. Explore it now to meet submission deadlines, and let us help offset some of your education costs. Potential donors are also urged to consider funding these, or new, awards to promote the study of intelligence.

AFIO online publications are available in Acrobat PDF or Adobe's eBook Reader [glassbook] format.

You will need free Acrobat Reader 5.0 or eBook Reader 2.2 to read all online AFIO publications.

The Literature of Intelligence:
A Bibliography of Materials,
with Essays, Reviews, and Comments
J. Ransom Clark
Vice President for Administration
Muskingum College
New Concord, Ohio 43762


If you are visiting this site for the first time,

your stay will be enhanced by reading:

About this Bibliography (Preface and Sources)

Otherwise, feel free to move on to the:

Main Table of Contents

[or try our Search Capabilities]


От Офф-Топик
К Офф-Топик (26.02.2002 11:52:25)
Дата 26.02.2002 11:57:16

Re: http://intellit.muskingum.edu/

About AFIO | Membership | Chapters & Chapter Activities | Corporate |
Weekly Intelligence Notes | Event Schedule | Bulletin Board | Book Reviews |
Legislation | Donations | Careers | Search | AFIO Store | Academic Exchange | Scholarships |
Other Intel Sites | Home Page

About AFIO



What is AFIO | Principles and Objectives | Programs


--------------------------------------------------------------------------------

What is the Association of Former Intelligence Officers?

AFIO is a non-profit, non-political, educational association of former intelligence professionals and supporters, incorporated in Virginia in 1975, and recognized as a tax exempt organization under IRS code para 501 (c) (3).

AFIO's educational focus is on fostering understanding of the vital importance and role of US intelligence in historic, contemporary and future contexts. This includes supporting US policy and decision makers, diplomacy, strategy, security and defense. In addition, AFIO focuses on understanding the critical need for effective counterintelligence and security against foreign, political, technological or economic espionage, as well as, lawfully authorized clandestine actions and covert, terrorist or criminal operations threatening US security, the national infrastructure, or corporate and individual safety.

Since foreign intelligence, counterintelligence and covert activities are necessarily conducted in secrecy - an ever-present silent war - education on the vital need for effective institutions conducting US intelligence and counterintelligence operations is a challenging, necessary and important mission. As Richard Deacon noted in his History of British Intelligence, A great Power without an efficient intelligence service is doomed; that has been the lesson from the heyday of Troy to the present.

AFIO is an association of people with active intellectual lives, many of whom have participated - or are participating - in events of historic significance, and who have played roles of leadership and high distinction, dedicated to worthy principles and objectives. AFIO members include primarily individuals from US Government Departments, but also State and local government, corporate or private professionals and supporters.

Aside from a small professional staff and central office, the AFIO organization and its chapters throughout the country is run by volunteers who donate their time and talents to the cause of furthering AFIO's objectives and enjoy the fellowship of professional colleagues and supporters.

HONORARY BOARD OF DIRECTORS:
Co-Chairmen:
The Honorable George H. W. Bush
The Honorable Gerald R. Ford

Mr. John Barron
The Hon. Shirley Temple Black
The Hon. Frank C. Carlucci
Dr. Ruth M. Davis
Amb. Richard Helms
Adm. Bobby R. Inman, USN (Ret)
Professor Ernest May
Mr. John Anson Smith
The Hon. William H. Webster
The Hon. R. James Woolsey

BOARD OF DIRECTORS
Lt. Gen Lincoln D. Faurer, USAF (Ret), Chairman
Mr. E. Peter Earnest, Vice Chairman

BOARD OF DIRECTORS
Maj. Gen. Edward B. Atkeson, USA (Ret)
Mr. Charles A. Briggs
Mr. Samuel Halpern
RADM Donald P. Harvey, USN (Ret)
Professor Robert J. Heibel
Mr. Henry E. Hockeimer
Mr. H. Frederick Hutchinson
Mr. William T. Kvetkas
Mr. Donald Larrabee
Mrs. Mary McCausland
RADM Donald H. McDowell, USN (Ret)
Paul J. Redmond
Mr. Theodore G. Shackley
Thomas R. Spencer, Jr., Esq.
Maj. Gen. Jack E. Thomas, USAF (Ret)
Mr. John H. Waller
Mr. Ralph E. Weber
Julia B. Wetzel
LTG James A. Williams, USA (Ret)
Lt Gen C. Norman Wood, USAF (Ret)

OFFICERS:
President
Mr. S. Eugene Poteat, CIA SIS/S&T (Ret)
Sr. Vice President
Lt Gen Edward J. Heinz, USAF (Ret)
Executive Director
Col. Roy K. Jonkers
Director of Administration and
Secretary of the Association
Mrs. Gretchen Campbell
Director, Information Systems & Publications
Elizabeth Bancroft

Vice Presidents
RADM Don H. McDowell, USN (Ret)
Mr. C. Emerson Cooper

Chairman, Endowment Funds and
Fund Raising
Mr. Albano F. Ponte

Legal Counsel
William Benteen Bailey, Esq

Financial Counsel
John W. Balch, CPA

Back to Top


--------------------------------------------------------------------------------

Principles and Objectives

AFIO members subscribe to the values of patriotism, excellence, integrity, dedication and loyalty represented by the active intelligence establishment of the United States engaged in the execution of national policies and the advancement and defense of the vital interests and security of the country, its citizens, and its allies.

AFIO's principal objective is to foster understanding by intellectual, political and business community leaders and the general public of the continuing need for a strong and responsible national intelligence/counterintelligence establishment to deal with a variety of short and long-term threats and issues in the current world environment and the new Information Age. Within this context AFIO stresses education on the need for effective long-term intelligence strategies and capabilities to support national decisionmakers and to guard against surprise.

Back to Top


--------------------------------------------------------------------------------

Programs

AFIO seeks to implement its objectives by conducting programs to:


contribute balance and expert insight into the public and media discourses on intelligence-related issues;
support educational courses, seminars, symposia and research on intelligence and counterintelligence topics;
promote public understanding of intelligence and counterintelligence roles, needs and functions;
encourage the exchange of information among intelligence professionals;
promote the study of the history and current role of US intelligence
Specific programs are conducted within the following framework:

Publications


AFIO Weekly Intelligence Notes - email weekly commentaries on intelligence issues
AFIO Periscope - periodical - printed commentary, speeches, articles on intelligence
AFIO Intelligencer - periodical with book reviews and articles by/for intelligence scholars
AFIO Monographs - concise discussions of a specific intelligence issue.
AFIO Homepage - organizational material and updates, references to AFIO publications, data base resource.
Conferences


National Convention, Symposia, Seminars and Workshops
AFIO mini symposia - luncheon speakers (Washington DC area)
AFIO Chapter meetings and conferences (Chapters located throughout the US)
Media Support


Participation in TV, radio, and printed news media discussions.
Academic Support & Outreach


The Institute for Intelligence Education
The Harold P. Ransburg Memorial Education Agenda
AFIO videos, audio tapes and printed material for high school and college use
Tuition scholarships
Meritorious educational awards for students and instructors.
Development of an overview course on intelligence & counterintelligence
AFIO Support to (180) professors teaching intelligence and intelligence-related courses, including a syllabus file
AFIO research support - book reviews, references and publications
Community Outreach


AFIO Speaker's Bureau - AFIO speakers for community associations & events.
AFIO media support
Corporate Support


Area expertise support as needed
Threat awareness and counterintelligence education
Networking
Job placement support
Member Support


AFIO publications, conferences and meetings
Networking & social/collegial interaction
Volunteer opportunities on behalf of AFIO objectives
Participation in AFIO Chapter activities country-wide
Awards, recognition and participation in a worthy cause
Employment Support
Tuition Scholarships
Back to Top


Central Intelligence Agency
Book Published By CSI Wins Award

The International Association of Law Enforcement Intelligence Analysts (IALEIA) has selected Psychology of Intelligence Analysis, by Richards J. Heuer, Jr., as the winner of its award for "Most Significant Contribution to the Literature of Law Enforcement Intelligence Analysis." Mr. Heuer, a CIA retiree, completed this widely applauded book in 1999. He wrote it under a contract with the CIA’s Center for the Study of Intelligence (CSI). IALEIA’s Executive Director, Howard Atkin, in nominating Heuer’s book for this award last February, praised its "informative yet readable style [in] reviewing . . . natural thinking processes, . . . linking these to useful mental ‘thinking tools’ for analysts, and rounding off with an examination of bias and its potential impact upon analytical thought processes."

In seconding the nomination, another recognized authority in law enforcement intelligence, author-lecturer-educator Marilyn B. Peterson, observed that although Mr. Heuer was "writing from an international point of view," she saw in his work "a lot of applicability for law enforcement intelligence in the concepts and methodologies he espouses. In fact," she added, "I immediately began blending some of his lessons into the basic intelligence analysis course that I was teaching in New Jersey and for the Federal Bureau of Investigation, and I made sure that anyone who would listen would learn about this marvelous book."

Originally recruited in 1951 by future DCI Richard Helms, Mr. Heuer worked for the CIA for about 45 years, first as a career officer and then as a post-retirement contractor. He served in both the operations and analytic directorates (DO and DI). While in the DI, he led a unit that did groundbreaking work on analytical methods. Dick Heuer has received several prestigious awards over the years for his innovative work. In addition to Psychology of Intelligence Analysis, he has written and published books and articles on other aspects of the intelligence discipline. He is currently working as a consultant for the Defense Personnel Security Research Center in Monterey, California. IALEIA Executive Director Atkin also nominated CSI for a separate award for its roles in introducing innovative analytical approaches, in providing "tactical/strategic analysis coverage to areas not previously served or served inadequately," and in achieving "outstanding editorial presentation."

Mr. Heuer’s book is available on CSI’s Internet Website at


The "Grapevine" Magazine
The Grapevine Publication The Official Publication of the Society of Former Special Agents of the FBI, Inc.
The Grapevine Staff - Editor: Donald C. Witham and Team
Chapter Publications - Some Chapters have their Own Newsletters


the Grapevine
Official Publication of the Society
The Society of Former Special Agents of the FBI



--------------------------------------------------------------------------------


THE GRAPEVINE PUBLICATION

the Grapevine, the Society's official word, is published monthly. This interesting magazine has been called the heartline of the Society and the "glue that keeps the organization together."
This magazine, generally from 40-60 pages in length, reports on the Society's activities across the country. This includes regional conventions and national conventions, chapter meetings and get-togethers, members achievements and awards, historical articles, and many photographs of ex-agents in action. It includes monthly articles on investments, family assistance, health programs and obituaries.

Publication in the Grapevine is open to all members and all members are encouraged to submit articles and photos on a continuing basis.



--------------------------------------------------------------------------------


Grapevine Submissions

All submissions for publication in the Grapevine should be sent to: Editor, the Grapevine PO BOX 1027, Quantico, VA 22134-1027. This is necessary in order to avoid the confusion of duplicate submissions and the problems they present in the production schedule.
Any material that you want to be returned- photos, manuscripts, documents, etc., must be accompanied by a stamped self-addressed envelope (SSAE). the Grapevine will not return any material unless return is specifically requested and the SSAE accompanies.

This and similar information will appear in future issues under the Editor's Notes column. Articles can also be faxed to Editor Donald C. Witham at 703-640-6537 or e-mailed to socxfbi@socxfbi.org


От Офф-Топик
К Офф-Топик (26.02.2002 11:57:16)
Дата 26.02.2002 12:00:20

http://www.sonic.net/~books/spys.html

SZERZХ Pirie, Anthony
CНM Operation Bernhard.
KIADБS ЙVE 1962


A Bernhard akció egy államilag szervezett grandiózus pénz- és értékpapír-hamisító "hadmûvelet" volt. A nácik azt tervezték, hogy hamis font- és dollárbankjegyekkel árasztják el a pénzpiacot, és pénzügyi csõdbe juttatják a szövetségeseket. A vállakozás elõkészítésérõl, kivitelezésérõl és következményeirõl szól Anthony Pirie könyve.

http://www.sonic.net/~books/spys.html
http://www.sonic.net/~books/spys.html
http://www.sonic.net/~books/spys.html

SPIES, ESPIONAGE and MILITARY INTELLIGENCE Books


Espionage and Military Intelligence books pertaining to the 20th Century history; World War I, World War II through the Cold War years to present. *To see other Military hardcover and an extensive list of paperback books see the booklist links at bottom of this page.


If you are in search of books not listed here we offer a free want list and email notification service to let you know whenever an "up-dated book list" has been posted. To receive these free services email us your requests.


--------------------------------------------------------------------------------


To save time access our quick download "TO PRINT OUT" links; download the booklist(s) in text form and print out on your computer printer.

TO PRINT OUT - Links to download book lists in text form.

--------------------------------------------------------------------------------

Navigation links
Espionage and Military Intelligence books
Other Military book list links


--------------------------------------------------------------------------------


SPIES, ESPIONAGE and MILITARY INTELLIGENCE Books


Espionage and Military Intelligence books pertaining to the 20th Century history; World War I, World War II through the Cold War years to present. *To see other Military hardcover and an extensive list of paperback books see the booklist links at bottom of this page.


If you are in search of books not listed here we offer a free want list and email notification service to let you know whenever an "up-dated book list" has been posted. To receive these free services email us your requests.


--------------------------------------------------------------------------------


To save time access our quick download "TO PRINT OUT" links; download the booklist(s) in text form and print out on your computer printer.

TO PRINT OUT - Links to download book lists in text form.

--------------------------------------------------------------------------------

Navigation links
Espionage and Military Intelligence books
Other Military book list links
E-mail



--------------------------------------------------------------------------------


SPIES, ESPIONAGE and INTELLIGENCE Books


--------------------------------------------------------------------------------


Agoston, Tom BLUNDER Dodd-Mead 1985 How the U.S. gave away Nazi supersecrets to Russia during the fall of the Third Reich. Photos, app., 166 pages. 1st VG+/VG $12


Andrew, Chrisopher HER MAJESTY'S SECRET SERVICE Viking 1986 "The making of the British intelligence community. The first comprehensive study of the emergence of one of the world's major intelligence organizations. 619 pages. 1st F/F- $25


Battle, Hellen EVERY WALL SHALL FALL Hewitt 1969 The author's story of her arrest after being caught helping an East German man attempt an escape. After intensive interrogation, and being found guilty she served a four year prison sentence. 318 pages. 1st F-/VG SIGNED AND INSCRIBED BY THE AUTHOR $18


Braw, Monica THE ATOMIC BOMB SUPPRESSED-AMERICAN CENSORSHIP IN OCCUPIED JAPAN Sharpe 1991 "A historian and investigative journalist reveals issues of censorship in occupied Japan in general and atomic censorship in particular." Ill., glossary, 194 pages. 1st F- $15


Clausen, Henry C. and Bruce Lee PEARL HARBOR: FINAL JUDGEMENT Crown 1992 The author was a special investigator for Secretary of War Stimson who submitted an 800 page top-secret report that "would have torn apart the government of the U.S." due to our ability to read the German and Japanese codes. Photos, maps, app., 485 pages. 1st F/F- $15


Cookridge, E.H. GEHLAN-SPY OF THE CENTURY Random House 1972 Reinhard Gehlan first served as Hitler's chief intelligence officer against the Soviet Union. His second boss, in the same capacity, was the CIA. Photos, 402 pages. 1st F-/VG $18


Costello, John DAYS OF INFAMY Pocket 1994 "MacArthur, Roosevelt, Churchill-how their secret deals and strategic blunders caused disasters at Pearl Harbor and the Philippines." Photos, app., glossary, 448 pages. 1st F-/VG+ $15


Davidson, Lt.-Gen. Phillip B. SECRETS OF THE VIETNAM WAR Presidio 1990 The author's experiences as the chief U.S. military intelligence officer in Vietnam (MACV J-2), a position he held from May 1967 until May 1969. Glossary, 214 pages. 1st F-/F- $15


Dulles, Allen THE SECRET SURRENDER Harper 1966 The author guided the top secret Operation Sunrise which brought about the Nazi surrender in Italy. Photos, maps, 268 pages. 1st VG/VG $12


Farago, Ladislas THE GAME OF FOXES McKay 1971 The untold story of German espionage in the United States and Great Britain during World War Two. 696 pages. VG/G $15 ANOTHER COPY BCE reprint F-/VG $10


Farago, Ladislas THE BROKEN SEAL Random House 1967 The whole secret history of Japanese and American code-breaking operations between 1921 and 1941 and the progression of clandestine events which culminated tragically at Pearl Harbor. 439 pages. VG+/G+ $15


Fisher, David THE WAR MAGICIAN Coward McCann 1983 How Jasper Maskelyne and his magic gang altered the course of WWII. Photos, 315 pages. VG/VG $15


Ford, Corey DONOVAN OF OSS Little Brown 1970 "The story of William J. Donovan, and his place in history as the instigator and organizer and director of America's first formal agency for organized intelligence and unorthodox warfare." Photos, app., 366 pages. VG $15


Forsyth, Frederick THE ODESSA FILE Viking By the author of "The Day of the Jackal ". A story of intrigue with ODESSA, the secret organization responsible for protecting the identities of former members of the SS in and out of Germany since shortly before the end of World War 2. Novel, 337 pages. 1st VG+/VG $15


Garlinski, Jozef THE ENIGMA WAR Scribners 1979 The inside story of the German enigma codes and how the Allies broke them. Photos, diagrams, app., 268 pages. BCE VG+/VG $10


Guest, Capt. Freddie ESCAPE FROM THE BLOODIED SUN Jarrolds 1956 The incredible escape of the author, a Chinese Admiral and others from Hong Kong to Chung King 1200 miles away during WWII. Photos, map, 192 pages. F-/VG $28


Heaps, Leo THE EVADERS Morrow 1976 "The story of the most amazing mass escape of World War II." Photos, 245 pages. BCE reprint F-/VG+ $10


Helion, Jean THEY SHALL NOT HAVE ME Dutton 1943 The capture, forced labor and escape of a French prisoner during the Second World War. 435 pages. 1st VG/VG $20


Howarth, David WE DIE ALONE Macmillan 1955 The story of Jan Baalsrud, the sole survivor of 12 man team that set out to sabotage a German airbase used to deploy attacks on Russian convoys in 1943. Photos. 1st VG $15


Hutchins, Joel SWIMMERS AMONG THE TREES Presidio 1996 An insider's history of SEAL ops in Vietnam by a highly decorated SEAL veteran. Photos, map, glossary, 228 pages. BCE VG+/VG $10


Kahn, David THE CODE BREAKERS Macmillan 1967 The first comprehensive history of secret communication. Charts, 1164 pages. 1st G+/G $15


Krasnov, Vladislav SOVIET DEFECTORS Hoover Press 1986 The KGB wanted list. Chart, 264 pages. 1st VG $15


Layton, Pineau and Costello "AND I WAS THERE": PEARL HARBOR AND MIDWAY-BREAKING THE SECRETS Morrow 1986 A detailed account of the background of the secret radio intelligence war against Japan that began in the 1920s. Layton served as the Pacific Fleet's intelligence officer throughout the war. Photos, maps, 596 pages. 1st VG/VG $18


Lewin, Ronald ULTRA GOES TO WAR - The First Account of WW II's Greatest Secret Based on Official Documents McGraw-Hill 1978 The author tells the story of Ultra from 1920 through 1945 and utilized more than 70,000 previously secret Ultra intercepts. Photos, 397 pages. BCE F-/VG+ $10


Lord, Walter LONELY VIGIL Viking 1977 The Coastwatchers of the Soloman islands operating deep behind Japanese lines in 1942-1943, and the submarines and planes that helped support them. Photos, maps, 272 pages. BCE reprint VG+/G $10


Masterman, J. C. THE DOUBLE CROSS SYSTEM IN THE WAR OF 1939-1945 Yale 1972 Uncovers the complex story of the double-cross system from its origins through the last years of WWII. App., 203 pages. F-/VG+ $10


Mason, Herbert TO KILL THE DEVIL Norton 1978 Covers the numerous attempts to kill Hitler. Photos, 241 pages. BCE VG/VG $10


Mountbatten Vice-Adm Lord Louis COMBINED OPERATIONS: THE OFFICIAL STORY OF THE COMMANDOS HMSO 1943 A record and account of some of the amphibious combined operations and of the Combined Operations Command. 155 pages. VG $10


North, Lt. Col. Oliver UNDER FIRE: AN AMERICAN STORY Harper Collins 1991 North, the man at the center of the controversy called Iran - Contra, details what he did and why he did it. Cast of characters includes Ronald Reagan, George Bush, William Casey, Bud McFarlane, John Poindexter and others. North also describes his long military career and special assignments. SIGNED BY OLIVER NORTH. 1st. Photos, app., 446 pages. vg+/vg+ $25


Pawle, Gerald THE SECRET WAR Sloane 1957 Britain's top-secret experimental naval group during WWII. Photos, endpaper maps, 297 pages. F- $25


Perrault, Gilles THE RED ORCHESTRA Simon and Schuster 1969 "The notorius spy ring the Germans called Die Rote Kapelle-"The Red Orchestra"-that operated within the very highest circles of the German General Staff from 1941-1944. Photos, 512 pages. 1st VG+/G $18


Persico, Joseph E. CASEY Viking 1990 The lives and secrets of William J. Casey: from the OSS in WW II to the CIA. Photos, 601 pages. 1st F-/VG $15


Pinto, Lt.-Col. Oreste SPYCATCHER Werner-Laurie 1952 Col. Pinto worked with the French Deuxieme Bureau and with M.I.5. for many years. "The greatest living expert on security." - GENERAL EISENHOWER. 175 pages. 4th UK VG/VG - $15


Pirie, Anthony OPERATION BERNHARD Morrow 1961 The story behind the greatest forgery of all time - $100,000,000 in counterfeit notes. Photos, 266 pages. 1st VG/VG - $15


Popov, Dusko SPY COUNTER-SPY Grosset and Dunlap 1974 The author's autobiography as a master spy during WWII. "Trycycle" to the British, "Ivan" to the Germans, to Ian Fleming he reputedly was the model for James Bond. Photos, 339 pages. 1st F-/VG+ $15


Ray, Schaap, van Meter and Wolf DIRTY WORK 2 Stuart 1980 The C.I.A. in Africa where the Western powers plot and scheme to outdo each other in their fight for dominance over the new and unpredictable governmants of former colonies. Extensive app., 523 pages. VG/VG $12


Russell, William BERLIN EMBASSY Dutton 1941 The author worked at the American Embassy in Berlin until war broke out in 1941 and writes of the politics and daily life in Germany up to that time. 307 pages. VG/G $10


Shawcross, William SIDESHOW: KISSINGER, NIXON AND THE DESTRUCTION OF CAMBODIA Simon and Schuster 1979 "The first full-scale investigation of America's secret war against Cambodia." Photos, endpaper maps, 467 pages. VG/VG $15


Singer, Kurt SPIES AND TRAITORS OF WORLD WAR II Prentice-Hall 1945 Covers all espionage fronts and gives a global picture of undercover warfare. 295 pages. 1st VG/G+ $15


Smith, Lt.-Gen. Walter Bedell MOSCOW MISSION 1946-1949 Heinemann 1950 In January 1946 US Secretary of State James Byrnes made the author the US Ambassador in Moscow. Photos, 337 pages. 1st VG-/G+ $15


Speer, Albert INFILTRATION Macmillan 1981 "How Heinrich Himmler schemed to build an SS industrial empire." App., 384 pages. 1st F-/F- $15


Stafford, David CAMP X Dodd Mead 1984 OSS, "Intrepid," and the Allies North American training camp for secret agents, 1941-1945. Photos, 327 pages. 1st F-/F- $18


Stephan, John HAWAII UNDER THE RISING SUN Univ. of Hawaii 1984 Japan's plans for conquest after Pearl Harbor-the most ambitious and far-reaching Japanese operation of World War II. Map, 228 pages. 1st F-/F- $18


Stevenson, William A MAN CALLED INTREPID Harcourt 1976 The secret war, the authentic account of the most significant secret diplomacy and decisive intelligence operations of World War II. Photos, 486 pages. F-/VG $12


Strategic Services Unit WAR REPORT OF THE O.S.S. Walker 1976 The declassified official history of the O.S.S. in WWII. 261 pages. VG/VG $12


Tully, Andrew THE SUPER SPIES Arthur Barker 1969 The sinside story of America's biggest, most secret, most powerful spy agency. 256 pages. UK edition VG/VG $10


Wechsberg, Joseph ed. THE MURDERERS AMONG US McGraw-Hill 1967 Simon Wiesenthal, as a survivor of Mauthausen concentration camp, has been responsible for the investigative information that has brought 1000 Nazi war criminals to justice, including Adolf Eichmann. Photos, 340 pages. F-/G+ $12


West, Nigel M.I.5. Stein and Day 1982 "The true story of the most secret counterespionage organization in the world." Photos, 365 pages. F-/VG+ $12


Williams, Eric THE WOODEN HORSE Harper 1949 The author and two others successfully escaped Stalag Luft III prison camp during WWII. 255 pages. VG+/VG $18


Winterbotham, F W THE ULTRA SECRET Harper and Row 1974 The Enigma and the British cryptographic team organized to penetrate the Nazi secret codes during WWII. 199 pages. BCE reprint VG/VG $12


Wolfert, Ira AMERICAN GUERRILLA IN THE PHILIPPINES Simon and Schuster 1945 Lt. I. D. Richardson, a member of the famous " expendable" motor torpedo boat squadron 3, became involved in the guerrilla movement on Leyte and was primarily responsible for the radio network that was General MacArthur's light back to Leyte. Map, 301 pages. 1st F-/VG $12


Woodward, Bob VEIL Simon and Schuster 1987 The secret wars of the C.I.A. 1981-1987. Photos, 543 pages. 1st F-/VG $12


Zacharias, Adm. Ellis M. BEHIND CLOSED DOORS: THE SECRET HISTORY OF THE COLD WAR Putnam 1950 Adm. Zacharias' report based on documents, interviews with diplomats from both sides of the Iron Curtain, political exiles, atomic scientists, secret police, etc. 367 pages. VG/FAIR $10


Zu Putlitz, Wolfgang THE PUTLITZ DOSSIER Wingate 1957 A startling and fantastic revelation of diplomatic espionage in WWII. 252 pages. UK edition VG/G $10

От Офф-Топик
К Офф-Топик (26.02.2002 12:00:20)
Дата 26.02.2002 12:10:55

http://www.intelbrief.com/foreignintel.htm


MI5 The Security Service
... the official website of the Security Service (MI5). The Security Service is the UK's
security intelligence agency. Its purpose is to protect national security ...
http://www.mi5.gov.uk/


National Security Agency
About NSA NSA Employment, National Cryptologic Museum Cryptologic Memorial NSA's
Cryptologic History World War II Cryptology Korean War Commemoration, ...
http://www.nsa.gov/
More Results From: www.nsa.gov


Welcome to CSIS
... the Canadian Security Intelligence Service (CSIS). CSIS ... objective of the Service
is to investigate ... not a secret organization. Our web site is designed to ...
http://www.csis-scrs.gc.ca/eng/menu/welcome_e.html
More Results From: www.csis-scrs.gc.ca


The Australian Secret Intelligence Service (ASIS) Disclaimer
... pages of the Australian Secret Intelligence Service (ASIS) unless you accept ... materials
accessed through this site and therefore makes no ...
http://www.asis.gov.au/disclaimer.html
More Results From: www.asis.gov.au


National Archives of Australia - The Collection - Security ...
... was transferred from the Department of Defence to the Department of External Affairs
in 1954, and became the Australian Secret Intelligence Service (ASIS). ...
http://www.naa.gov.au/the_collection/security/foreign_intelligence.html


Foreign Intelligence Agencies
... Official Site) MI5 (Secret Kingdom - unofficial) MI6 (Secret Kingdom - unofficial)
MI5 and MI6 (Spook - unofficial) NCIS (National Criminal Intelligence Service ...
http://www.intelbrief.com/foreignintel.htm
More Results From: www.intelbrief.com


Czech Security Information Service web site
... GCHQ): Military Intelligence 5 (MI5) Security Service (SS): Military Intelligence
6 (MI6) Secret Intelligence Service (SIS):
http://www.bis.cz/eng/a_linky.html
More Results From: www.bis.cz


Become a Mystery Shopper/Secret Shopper for the industry ...
... Service Intelligence at the Better Business Bureau Online. Forgot Your Username
or Password? About Secret Shopping. Apply to be a Secret Shopper. French. Home. ...
http://www.secretshopnet.com/
More Results From: www.secretshopnet.com


Xenophobic Persecution in the UK
... of MI5 while the secret intelligence service MI6 combats ... via the Security Service
Tribunal and Interception ... part of the site also documents media ...
http://www.five.org.uk/


Loyola Homepage on Strategic Intelligence
... ASIS (Australian Secret Intelligence Service ... Australian Maritime Intelligence Center)
BFCO ... British Security Service) CCSE (Canadian ... Commissioner's Site][Annual ...
http://www.loyola.edu/dept/politics/intel.html
More Results From: www.loyola.edu


TSCM - Counterintelligence and Technical Security Links
... the Treasury: US Secret Service National ... The WWW Site of Intelligence Watch ... and Referral
Service Yahoo - Investigative ... ON STRATEGIC INTELLIGENCE Einet Military ...
http://www.tscm.com/intelsites.html
More Results From: www.tscm.com


Central Intelligence Machinery
... ii. SIS The Secret Intelligence Service, sometimes known as MI6, similarly originated
in 1909 as the Foreign Section of the Secret Service ...
http://www.cabinet-office.gov.uk/cabsec/1998/cim/cimrep3.htm
More Results From: www.cabinet-office.gov.uk


Intelligence Hot Web.Sites
... SECRET KINGDOM - An initiation into the ... more than 500 books. This site also provides
a search ... The Canadian Security Intelligence Service is a model of ...
http://www.fas.org/irp/hotsite.htm
More Results From: www.fas.org


Yahoo! Regional > Countries > United Kingdom > Government > ...
... History@. Site Listings: Britain's Security Services - covers Britain's Security
Service (MI5) and Secret Intelligence Service (MI6). Government Communications ...
http://dir.yahoo.com/Regional/Countries/United_Kingdom/Government/Intelligence/
More Results From: dir.yahoo.com


InfoManage - Intelligence Resources
... of the Treasury: US Secret Service US Army - Foreign ... corruption. Armament Technology
Intelligence Online - newsletter; Spy ... 51 WWW site - Glenn Campbell ...
http://infomanage.com/international/intelligence/


UFO's The Beginning of a New World
... SIS Responds - ADMIT DUNGEONS! Inside The SECRET INTELLIGENCE SERVICE Human Mutilation
Case : Did Aliens Do ... Visit this Extraordinary Site! ...
http://www.geocities.com/CapitolHill/Congress/2301/Directory.html
More Results From: www.geocities.com


SIS
... into Police Intelligence Service (12/5/2000 ... Perfect for Annual Intelligence and Security
Report (27/12 ... ACLU Launches Web Site On Global ... The most secret of secret ...
http://www.converge.org.nz/pma/sispies.htm
More Results From: www.converge.org.nz


Danger Man
... the real Security Service (popularly known as MI5) and the Secret Intelligence Service
(popularly known as MI6); the service's "cover" is ...
http://bridge.anglia.ac.uk/~systimk/Danger-Man/


University of Bristol Careers Advisory Service
... section. European Union - Main web site - links to all the ... Service EU staffing team;
Secret Intelligence Service (SIS) - popularly known as ...
http://www.cas.bris.ac.uk/occupations/civserv.htm


Intelligence Services Act 1994
... Intelligence Services Act 1994 1994 c. 13. ... The legislation contained on this web site
is subject to Crown Copyright ... Intelligence Services Act 1994. 1994 Chapter c ...
http://www.hmso.gov.uk/acts/acts1994/Ukpga_19940013_en_1.htm
More Results From: www.hmso.gov.uk



http://www.gchq.gov.uk/
http://www.gchq.gov.uk/
http://www.gchq.gov.uk/
http://www.gchq.gov.uk/

http://www.ncis.co.uk/
http://www.ncis.co.uk/
http://www.ncis.co.uk/
http://www.ncis.co.uk/

Foreign Intelligence Agencies
... Official Site) MI5 (Secret Kingdom - unofficial) MI6 (Secret Kingdom - unofficial)
MI5 and MI6 (Spook - unofficial) NCIS (National Criminal Intelligence Service ...



The internet is a great place to learn about foreign intel organizations. We have found and indexed many sites below. Our list includes both official and non-official sites.

We review and update our links frequently. Our newsfeeds are updated continuously. Please bookmark us and check back when you need an update.

If you would like to submit a page for our review drop is a line or join our webring.

Australia
Australian Intelligence Corps

Royal Australian Navy Maritime Intelligence Centre (MIC)

Canada
CICS (Criminal Intelligence Service Canada)
CSE (Communications Security Establishment)

CSE Annual Report 1997-98

CSIS (Canadian Security Intelligence Service)

SIRC (Security Intelligence Review Committe)

CCSE Canadian Communications Security Establishment

Maritime Forces Pacific Intelligence - Canadian naval intel

France
Intelligence Online's France Channel

DGSE (unofficial)

RËglement d'emploi particulier de la DST (Syndicat national des officiers de police)

RËglement d'emploi particulier des RG (Syndicat national des officiers de police)

Germany
BfV (Bundesamt fuer Verfassungsschutz)

Israel
ISRAEL Israeli Intelligence -- unofficial

MOSSAD Israeli MOSSAD -- unofficial

Jordan
Jordanian General Intelligence Department


Netherlands
Ministerie van Binnenlandse Veiligheidsdienst

Portugal
SIS (ServiÁo de Informacões de SeguranÁa)

Spain
CESID (Centro Superior de InformaciÛn de la Defensa)

Switzerland
Bundespolizei (BUPO)

Federal Department of Defence, Civil Protection and Sports (DDPS)

Turkey
National Intelligence Organization (MIT)

United Kingdom
BAWG British Academic War Gopher

BFCO British Foreign and Commonwealth Office

Central Intelligence Machinery

Defence Intelligence Staff (MoD)

GCHQ (Government Communications Headquarters)

The Intelligence Corps (British Army)

MI5 (Official Site)

MI5 (Secret Kingdom - unofficial)

MI6 (Secret Kingdom - unofficial)

MI5 and MI6 (Spook - unofficial)

NCIS (National Criminal Intelligence Service)

Britain's Security Services (unofficial)

Special Air Service (Secret Kingdom - unofficial)

Special Boat Service (Secret Kingdom - unofficial)

United States Special Operations Command - information on the U.S. Special Operations Command and special operations, Navy SEALs, Army Rangers, Army Special Forces, Air Force Special Tactics.
http://www.socom.mil/
More sites about: U.S. Military > Unified Commands

Air Force Special Operations Command
http://www.hurlburt.af.mil/
More sites about: U.S. Air Force

U.S. Army Special Operations Command - includes news, a brief history, and more.
http://www.soc.mil/
More sites about: North Carolina > Fort Bragg > Military

От Офф-Топик
К Офф-Топик (26.02.2002 12:10:55)
Дата 26.02.2002 12:11:38

Re: http://www.intelbrief.com/foreignintel.htm

Рубрики Администрации;

Проект правил. Обсуждайте.
--------------------------------------------------------------------------------

Несколько замечаний.
1) Все ниженаписанное относится только к форуму. Насчет чата - вопосы к Большеногу и Д.Козыреву.
2) Желательно, чтобы критика была конструктивной. Т.е. не "это плохо", а "это должно быть сформулировано так".

1. Тематика форума
===============
Тематикой форума является военная история и смежные с ней вопросы.
Обсуждение войн и боевых действий с позиции морали и политики,
допускается, но не поощряется.

2. Модерирование.
==============
Форум является постмодерируемым. Возможные действия модератора по
отношению к нарушителям данных правил:
1 Устное предупреждение
2 Изменение рубрики ветки
3 Удаление ветки сообщений
4 Архивирование ветки сообщений
5 Запрет на доступ к форуму на время от одноих суток до месяца
6 Удаление регистрации участника
7 Изменение или удаление содержимого архивированных сообщений

3. Общие пpавила написания сообщений на форум.
==========================================
3.1 Hе допyскается пpименение нецензypных выpажений.
Замена их символами @#$%& допyскается, но не поощpяется модеpатоpом.
Чpезмеpное yвлечение этими символами бyдет pассматpиваться как наpyшение.
3.2 Не рекомендуется помещение сообщений не по теме форума.
3.3 Категоpически запpещается коммеpческая pеклама и коммеpческие сообщения.
3.4 Категоpически запpещается политическая pеклама и агитация
3.5 Категоpически запpещаются сообщения с порнографическим содержанием.
3.6 Категоpически запpещаются сообщения, способствующие разжиганию
розни и нетерпимости.
3.7 Любое обсyждение действий модеpатоpа пpоизводится только личной почтой
или пейджером (vMail)
3.8 Hе допyскается цитиpование или пеpесказ содеpжания в конфpенции личных
писем, кpоме,
как с согласия автоpа письма. Hаpyшение засчитывается после письма от того,
чье сообщение цитиpовалось.
3.9 Hе pекомендyется посылать письма, содеpжащие однy-две стpоки, или
письма типа "я тоже так дyмаю", "согласен" и.т.п
3.10 Hе pекомендyется личная пеpеписка на форуме.
3.11 Hе pекомендyется использование цитат свеpх необходимого для понимания
темы.
3.12 Hе pекомендyется проставление рубрик сообщения не соответствующих содержанию
сообщения.
3.13 Посылка писем содеpжащих оскоpбления, гpyбые выpажения,
клеветy не допускается.
3.14 Запpещается обсyждение пpавил пpавописания как pyсского,
так и английского языка на пpимеpе писем, помещенных на форум.
3.15 Не допускается самомодерирование. Сообщения, обсyждающие
политикy модеpатоpа или поведение дpyгих yчастников конфеpенции,
не pазpешены.
3.16 Форум является постмодеpиpyемым - т.е. пpисyтствие конкpетного
сообщения на форуме не означает его соответствия пpавилам.
3.17 Вы сочли какое-то сообщение оскоpбительным для Вас, то
лyчше всего постyпить в таком поpядке пpедпочтения:
- пpоигноpиpовать такое сообщение
- ответить автоpy почтой
- обpатиться почтой к модеpатоpy
3.18 Категорически запрещены сообщения, наличие которых на форуме может
поставить под угрозу существование форума.

4. Подробное разьяснение некоторых моментов.
====================================

4.1 Назначение некоторых рубрик
-------------------------------
"Мусор" - данная рубрика не архивируется. У участников ее просмотр по умолчанию отключен.
Допустимо использование данной рубрики для тестовых сообщений. См. так же 4.4 "Личные сообщения".
"Администрации" - рубрика предназначена исключительно для сообщений о
технических неполадках форума.


4.2 Сообщения, способствующие разжиганию розни и нетерпимости.
----------------------------------------------------------

Сообщения, способствующие разжиганию розни и нетерпимости
(межнациональной, межконфессиональной и т.д.), могут быть удалены
модератором без предупреждения независимо от связи с тематикой форума
или соответствия истине. Решение об отнесении (или неотнесении)
сообщения к этой группе принимается модератором, и подлежит обсуждению
исключительно в личной переписке.

4.3 Оффтопик.
---------

Форум ВИФ-2 сфокусирован на обсуждении тем военной и
военно-исторической направленности. Все другие темы являются
оффтопиком и могут быть удалены или сархивированы модератором без
предупреждения. В случае пограничных тем, их пренадлежность фокусу
форума определяется модератором. Аналогичные правила распространяются
на все ответы на легитимные темы.

Допускается размещение на форуме сообщений, посвященных
общественно-политическим событиям в сообществе ВИФ-2, России, и мире,
не относящихся к тематике форума, но имеющих значительный интерес для
сообщества. В большинстве случаев такие сообщения не подлежат
архивации (выставляется рубрика "Мусор"), но могут сохраняться на
форуме некоторое время. Возможность сохранения данной темы на форуме,
как и продолжительность, определяются модератором.

Участники форума подчиняются решениям модераторов в отношении
допустимости размещения сообщений по данной теме на форуме. Обсуждение
решения модератора допускается только в личной переписке по
электронной почте или v-Mail.

4.4 Личные сообщения.
-----------------

Личные сообщения являются оффтопиком для форума. Авторам настоятельно
рекомендуется пользоваться для этой цели электронной почтой или
подсистемой vMail. При непригодности этих способов связи по какой-либо
причине, модераторы могут (но не обязаны) проявить понимание и
сохранить личное сообщение в течение достаточного срока, при условии
что выставлена рубрика "Мусор" и сообщение помечено словом "Оффтопик".

4.5 Сообщения, угрожающие существованию форума.
-----------------------------------------------
Примером могут служить сообщения, содержимое которых нарушает статью 283 УК РСФСР
"Разглашение государственной тайны".
Решение об отнесении (или неотнесении) сообщения к этой группе принимается модератором,
и подлежит обсуждению исключительно в личной переписке.

5. Состав администрации
====================
ФИО, адреса и т.п.

От Офф-Топик
К Офф-Топик (26.02.2002 12:11:38)
Дата 26.02.2002 12:31:23

Re: http://www.intelbrief.com/foreignintel.htm

ICTS International Home Page - ICTS International N.V. is a provider of enhanced aviation security services and other aviation services. The Company's key function has been the implementation of passenger risk evaluation and classification procedures, generally described as "advanced passenger screening." Other security services provided in Europe include other general airport security services, such as the operation of check-points and hold-baggage screening systems, and to a lesser extent, certain aviation passenger handling services and certain general security services. ICTS also provides similar airport services in United States including agent services, guard services, janitorial services, maintenance, pre-departure screening, ramp services, shuttle service, skycap services and wheelchair attendants. ICTS is also engaged in security consulting, training and auditing for airlines and airports.
Business summary courtesy of Market Guide


About
News
Products and Services



A world leader in security consulting, ICTS (International Consultants on Targeted Security) was founded in 1982 by a select group of Israeli business people, former military commanding officers and veterans of government intelligence and security agencies, as a privately owned company dedicated to the provision of security services. In the ensuing years, ICTS grew into one of the leading companies providing consulting and personnel services in aviation and general security. Its shares are traded on the New York NASDAQ, under the symbol: ICTS.

Through its subsidiaries, ICTS provides enhanced aviation security services (primarily the implementation of passenger risk evaluation and classification procedures, generally described as “passenger screening”). ICTS also provides other service formats such as general aviation security services, integrated services including security combined with check-in, and various aviation passenger handling services.

ICTS has developed an international customer base, expanding its operations across Europe, North America, Africa, Asia and the Middle East. ICTS operates at over 90 locations across the globe.Its workforce numbers over 9000.

With the advent of widespread hijacking in the late 1960s, airports and airlines emerged as prime targets for terrorist activities, mainly due to their vulnerability and the relative ease of attack. In the 1970s and ‘80s terrorist activity expanded to include ground attacks on airport runways or inside terminal buildings and the use of explosive devices to destroy aircraft in flight. In September 2001, the world witnessed the return of airliner hijacking with its unprecedented horrific consequences.

ICTS International has developed expertise to counter aviation terrorist activity through a combination of interpersonal evaluation and screening of passengers integrated with the use of advanced equipment for passenger and baggage device detection. The technique for screening passengers was initially conceived and designed in the early 1970s by the security departments of El Al Israel Airlines and Israel’s principal airport, Ben Gurion International, in response to threats and acts of terror against Israeli passengers, airplanes, and airports.

http://www.pinkertons.com/companyinfo/index.asp
http://www.pinkertons.com/companyinfo/index.asp
http://www.pinkertons.com/companyinfo/index.asp
http://www.pinkertons.com/companyinfo/index.asp

Our New Organization

Unparalleled history in the security industry!

· Securitas: Founded in 1934 – now world’s largest security provider

· Burns International: Founded in 1909 by William J. Burns

· Pinkerton: Founded in 1850 by Allan Pinkerton

Most locally focused security company in the U.S.

· More local offices ensuring locations are close to clients to provide excellent service

More resources than any other security company

· 125,000 U.S. associates

· Approximately 600 U.S. offices

· Financially strong with annual revenue in excess of $2.5 billion

· Experience with over 80 percent of the Fortune 1000 companies

Unmatched security solutions for our clients

· U.S. Security Officer Services

· Pinkerton Systems Integration

· Consulting and Investigations

· Pinkerton Government Services



Our Philosophy

The Securitas vision, mission and model unite to provide our clients the best service in the industry through the company’s dedicated approach to local focus – global reach, market specialization and specific customer solutions.



Our Vision

To be a world leader in security solutions, market by market.



Our Mission

To offer the best security solutions, adapted to specific customer needs, precise in delivery and cost efficient.


Our Model

· Focus on Security – Provide our clients with a depth of knowledge of security, rather than a wide range of non-security-related services.

· Values – Satisfy client needs, empower and respect our people, live by high ethical standards, work as a team and reward innovation and constant improvement.

· Understand the Market – Understand our clients and their needs so we can deliver specialized services to meet their needs.

· The Value Chain – Organize ourselves in the way to best deliver excellent service to our clients.

· Simple and Clear Organization – Decentral-ize responsibility, giving proximity to clients and associates to focus resources at the point of service.

· Financial Control and Follow-up – Refine our business and grow through reputation in local markets.

· Lead the Industry – Assume responsibility for raising standards in the industry and work toward setting benchmarks such as ethics, training and compensation.

· Step by Step – Grow through local service reputation.

· People Make the Difference – Recognize that our most valuable asset is our people!


Pinkerton was America’s first private investigation firm, founded in 1850, and is the leading provider of security solutions, including uniformed security officers, consulting and investigations, business intelligence, security systems integration and employee selection services. The company lists more than 80 percent of the Fortune 1000 as its clients and has its U.S. headquarters in Chicago, Illinois.
Pinkerton and Burns - Securitas Companies

In the U.S., Pinkerton and Burns International are both Securitas companies, and together are a market leader in the U.S. security industry today. They have 125,000 associates, over 600 offices and revenue of over 2.5 billion. Locally-focused companies, they stress strong local management and a concentration of resources in the field, closest to the clients. Service lines include uniformed security officers, consulting and investigations, systems integration and employee selection and communications.

Pinkerton is a member of the Securitas Group, which is listed on the Swedish Stock Exchange. Securitas is a world leader in security with operations mainly in Europe and the USA in Security Services, Security Systems and Cash Handling Services. Securitas has annual revenues exceeding $5 billion USD and more than 210.000 employees.

Securitas – a world leader in security

Through internal growth and acquisitions, Securitas has grown into a world leader in security, with annual sales of about SEK 48 billion (approx. USD 5 billion). During the 1990s, Securitas concentrated on expansion in Europe. In 1999, Pinkerton, the second largest security company in the United States, was acquired, and later in the year, we added two substantial regional acquisitions – APS on the West Coast and First Security in the North-East.

In September 2000, Securitas acquired Burns International, the second largest security company in the USA, with annual sales of about SEK 13.3 billion (USD 1.5 billion).

Securitas now has operations in more than 30 countries, primarily in Europe and North America. Every day, more than 210,000 employees work in the spirit of our business concept of protecting homes, work places and community. With a sharp focus on security, we refine security services in close cooperation with customers. In this way, business areas have been added and the service content has been specialized and developed. Our business areas are: Guard Services, Alarm Systems and Cash Handling.

With two strong trademarks, Securitas' emblem with its three red dots symbolizing Integrity, Vigilance and Helpfulness, and Pinkerton's emblem symbolizing "the Private Eye", Securitas is the market leader in the world's two largest security markets, Europe and the United States.

If you are within the U.S. and are interested in specific information on products and services, please contact the Pinkerton Marketing Information Center at (800) 232-7465. If you are outside of the U.S. and are interested in specific information on services and products, or if you are interested in employment within Securitas, please contact the Securitas company in your own country.






© 2002 Pinkerton Service Corporation | Privacy Policy

Brink's Incorporated, established in 1859, is the oldest and largest security transportation company in the world today with 160 branch operations in the U.S., 40 in Canada and affiliates in 50 countries around the globe.

Apart from the armored trucks so familiar on the streets of commerce, Brink's also provides the international business community with air courier services, currency services, coin wrapping, ATM services, and innovations like Brink's CompuSafe® Service. Through the years, Brink's has been first in same-day banking, plastic wrap for coins, overnight air delivery, door-to-door insured service, electronic cash processing service, and a security transportation package that addresses local, regional, and national needs in an international framework.

For additional information on Brink's and how Brink's can help you strengthen your bottom line, call (203) 662-7800 or send us an e-mail.



























--------------------------------------------------------------------------------



© 2001, All rights reserved.
Brink's®, the Brink's shield, and CompuSafe® are all registered trademarks of Brink's Network, Inc.
Legal Notice and Terms & Conditions.


Wackenhut Corporation - is an international provider of security-related and other support services and a developer and manager of privatized correctional and detention facilities.
http://www.wackenhut.com
More sites about: Security Services > Wackenhut Corporation

Wackenhut Corrections Corporation
http://www.wackenhut.com/fr-wcc.htm
More sites about: Wackenhut Corporation > Divisions

Wackenhut Corporation Employment
http://www.wackenhut.com/job-link.htm
More sites about: Security Services > Wackenhut Corporation

Wackenhut Corporation Investor Relations
http://www.wackenhut.com/ir_pg.htm
More sites about: Security Services > Wackenhut Corporation

http://www.wackenhut.com/
http://www.wackenhut.com/
http://www.wackenhut.com/
http://www.wackenhut.com/

The Wackenhut Corporation is a leading provider of security-related and diversified human resources services to business, industry and government agencies on a worldwide basis.

The company was founded in 1954, and its operations have expanded throughout the United States and into over 50 other countries on six continents. It is a leader in the privatization of public services for municipal, state and federal agencies, and also serves a wide range of industrial and commercial customers.

Wackenhut offers its clients centralized control over (and possibly the reduction of) expenditures for contracted services, and standardization of administrative areas such as: policies, post orders, billing, personnel administration, reporting, etc. Equally important, clients gain enhanced control of security programs at all their locations across the U.S. and abroad. This includes the standardization of policies relating to personnel selection, training, appearance, supervision, and assignment.

Wackenhut's Global Integrated Service Solutions include the following:


Security and physical protection
Fire suppression and prevention
Emergency medical services
Airport and airline security services
Executive and VIP protection
Investigative services
Cash-in-transit
Alarm systems and monitoring
Vehicle and building armoring
International trading and distribution
Postal services
Consulting services

Security education and training
Human resources and staffing
Correctional services
Operation and maintenance of facilities
Protection of information and files administration
Highway toll collection and security administration of toll booths
Forestry services
Locating and recovery of vehicles / fleet management
Privatization




Wackenhut Corrections Corporation
Wackenhut Corrections Corporation (NYSE: WHC) is an industry leader and pioneer in the privatization of correctional facilities throughout the world. The company offers a comprehensive range of prison services to federal, state, local and overseas government agencies. Services include consulting; integrated financing, design and construction; and management and staffing of jails and prisons. Click here to visit the Wackenhut Corrections web site.




Correctional Foodservice Management
Correctional Foodservice Managment has quickly grown to become the second-largest food services provider to the corrections industry, after acquiring the correctional food unit of Service America in 1996. It is operational at over 110 corrections facilities from California to Massachusetts. Click here for more information.

Traditional Security
Upgraded Security
Custom Protection

Property Resource Officer (PRO) Program
Nuclear Services
Wackenhut Services, Inc.




Traditional Security Officers - In addition to providing uniformed security personnel to the private sector, the division upon which the corporation was founded is increasingly called upon to complement and even replace sworn police officers in many security situations, freeing them to focus on their law enforcement roles.

Upgraded Security Officers - Considered the “cream of the crop” from the traditional labor market, Upgraded Security Officer personnel are in fact, the same caliber as Custom Protection Officer(TM) personnel, absent the law enforcement, military police or criminal justice degree.

Custom Protection Officer® Division - This elite corps of uniformed security officers was begun in 1988 to address highly critical or complex facilities or situations requiring the highest degree of reliability in the assigned security personnel. Such places include government buildings, banks, locations with highly valuable items, gated residential communities, high-profile events and other special situations. The corporation's screening, training and performance standards for Custom Protection Officer® (CPO) personnel are more rigorous than those of any state regulatory and licensing agency.

Property Resource Officer (PRO) Program - A result of the corporation's commitment to provide best-in-class service in the markets we serve, the PRO program has proven to be instrumental in upgrading contract security services in commercial office buildings by delivering a consistently high level of service; personal management involvement; superior supervision; and, a well-trained, qualified security force oriented specifically to the needs of multi-tenant and corporate properties.

Nuclear Services Division - Created in 1983 to meet the special security needs of the closely scrutinized nuclear power generating industry, the division has an enviable reputation for high standards of diligence and performance, evidenced by its contracts to provide security at 28 domestic nuclear power plants.

Wackenhut Services, Inc. - Created in 1964 to perform federal government contract work, WSI has expanded from its original mission, security at atomic test sites, to provide fire-rescue services at airports; security, fire protection and hazardous material disposal/response at U.S. Army ammunition plants. WSI also provides a paramilitary special response team and helicopter-borne movement, command, control and search unit to the Department of Energy's Savannah River Site in South Carolina.


The Wackenhut Corporation was founded in 1954 in Miami and is one of the world's largest providers of security and diversified related services with operations in over 50 countries on 6 continents. Through its global network of subsidiaries and affiliates, Wackenhut provides a wide range of security related and human resources services to commercial, industrial and governmental organizations worldwide.

In this era of rapid change, the Wackenhut name is still synonymous with integrity, professionalism and quality.

Organizational History
WCC was formed in 1984 as a division of The Wackenhut Corporation and became a wholly-owned corporate subsidiary in 1988. Prior to the inception of this new subsidiary in 1988, Dr. George C. Zoley, as Vice President of Wackenhut Services, Inc., had taken the leadership in developing Wackenhut Services Inc.'s capabilities for providing detention/correctional services to governmental agencies. Initial contracts awarded to WSI clearly indicated there was a need for these services, and the formation in 1988 of WCC, with Dr. Zoley at its head, was a clear signal that The Wackenhut Corporation had placed its financial strength and considerable corporate resources behind its commitment to provide specialized professional services in the detention/correctional field. In July 1994, WCC became a publicly traded company with $535.6 million annual revenues in 2000. WCC is presently traded on the New York Stock Exchange (WHC).





Since its formation, WCC has carefully charted the course of comprehensive prison contracting, including the management of one of the largest privately managed in-prison substance abuse treatment program in the world, at Kyle, Texas. As a leading company developing and managing private prisons on four continents, WCC has a proven, and well-documented, record in all aspects of prison contracting.






The corporate staff includes experts in prison design, financing, contract compliance, general administration, security, health services, basic education, vocational training, counseling, substance abuse treatment, mental health services and special needs populations, food service, maintenance and procurement.



WCC insists that each of its facilities is a model of modern correctional management and inmate programs. It believes that while incarcerated, each prisoner must be given the greatest opportunity to change his, or her, life. Through counseling, work opportunities, academic and vocational education, structured leisure programs, family values reorientation, substance abuse awareness and coping skills, aftercare structuring and victim restitution, each offender can be habilitated and can realize a successful future as a contributing member of a free society. WCC is certainly aware that after providing the appropriate services, emotional encouragement and other incentives, the burden falls on the prisoner to make use of the valuable opportunity for habilitation. We see that the future of WCC will be partially determined by its success in encouraging prisoners to take full advantage of the habilitation opportunities.





Accordingly, on the basis of quality of services, corporate resources, financial strength and general liability insurance protection, WCC stands front and center as the premier provider of private sector detention/correctional management services.

От Офф-Топик
К Офф-Топик (26.02.2002 12:31:23)
Дата 26.02.2002 12:36:43

http://www.asisonline.org/aboutasis.html

http://www.asisonline.org/aboutasis.html
http://www.asisonline.org/aboutasis.html
http://www.asisonline.org/aboutasis.html
http://www.asisonline.org/aboutasis.html

About ASIS
The Faces of Security Today

Join ASIS Now!
Download an Application for Membership

Directions to ASIS



The American Society for Industrial Security, with more than 32,000 members, is the preeminent international organization for professionals responsible for security, including managers and directors of security. In addition, corporate executives and other management personnel, as well as consultants, architects, attorneys, and federal, state, and local law enforcement, are becoming involved with ASIS to better understand the constant changes in security issues and solutions.

ASIS is dedicated to increasing the effectiveness and productivity of security practices by developing educational programs and materials that address broad security concerns, such as the ASIS Annual Seminar and Exhibit, as well as specific security topics. By providing members and the security community with access to a full range of programs and services, and by publishing the only monthly magazine focused strictly on the issues and concerns of security—Security Management—ASIS leads the way for advanced and improved security performance.

Society of Competitive Intelligence Professionals - SCIP provides educational and networking opportunities to competitive intelligence professionals around the world.
http://www.scip.org
More sites about: Business Organizations > Professional

Jane's Intelligence Review - defence, security risk and threat

Professionals (SCIP) is a global nonprofit membership organization for everyone involved in creating and managing business knowledge. Our mission is to enhance the skills of knowledge professionals in order to help their companies achieve and maintain a competitive advantage.

Specifically, SCIP provides education and networking opportunities for business professionals working in the rapidly growing field of competitive intelligence (the legal and ethical collection and analysis of information regarding the capabilities, vulnerabilities, and intentions of business competitors). Many SCIP members have backgrounds in market research, strategic analysis, or science and technology.

Established in 1986, today SCIP has over 70 chapters around the world, with individual members in more than 50 nations. In addition, SCIP has alliance partnerships with independent affiliate organizations in many countries.

The Need for a CI Community

As an organization of individual CI professionals, SCIP is dedicated to providing you with the training and knowledge to pilot your company towards competitive success while maintaining the highest ethical standards. From educational seminars to networking opportunities, SCIP emphasizes the need for CI professionals to learn from each other and stay aware of the latest developments in information gathering, analysis, and dissemination. Through our special events and publications, SCIP members survey changes in the business environment and know, before anyone else, what lies ahead.

While some decision makers may attempt to sail blindly through the global marketplace, it is the duty of the trained CI professional to show them alternative courses that will avoid potential dangers, and to take advantage of the tactics and strategies that lead to bottom-line success.

To learn more, click here to visit What Is CI?

SCIP publishes the following periodicals:

Competitive Intelligence Magazine, a bimonthly publication packed with articles by your peers in the CI profession. It's an indispensable source of inspiration and "how to" guidance from the people who understand best the challenges you face.


Competitive Intelligence Review, a journal archive for peer-reviewed research and case studies focused on the practice of CI. Archive includes contents listings, summaries, and articles from past journal issues.


SCIP's e-newsletter provides the latest updates on important developments in the CI field, as well as information about upcoming SCIP events.

CI Archive is a sampling of CI artricles, by subject category, from SCIP's publications.
For SCIP members: Change your preferences about how you receive your news from SCIP.

For SCIP prospects: Not ready to become a member? Click here to receive event announcements and general association mailings