Роман Ронин. Своя разведка
СОДЕРЖАНИЕ
Введение
Часть I
Способы получения и оценки информации
1. Вводные положения
2. Краткая характеристика источников информации
x x x
3. Взятие информации у индивида
А. Личные мотивы выдачи информации
Б. Методы активного изымания фактуры
6. Техника внедрения информаторов
4. Взятие информации из документов
А. Обретение доступа к документам
Б. Перехват и перлюстрация писем
В. Обработка "мусора"
5. Взятие информации из средств связи
А. Перехват радиопереговоров
Б. Снятие информации с телефона
Разберем все приведенные приемы подробнее.
6. Взятие информации через отслеживание
А. Наблюдение за стационарным объектом
Б. Слежка за отдельным человеком
В. Скрытное прослушивание бесед и переговоров
Г. Использование слухов
7. Принципы оценки и анализа информации
А. Достоверность и надежность материалов
Б. Искажение информации и дезинформация
В. Техника интерпретации данных
Часть II
Методы поиска и вербовки информаторов
1. Вводные положения
2. Выявление кандидата
3. Разработка кандидата
А. Предварительное изучение
Б. Установление контакта
В. Углубление контакта
Г. Техника тестирования
4. Составление досье
ДОСЬЕ ПЕРСОНАЛЬНОЕ
II. Особенности личности
А. Физические особенности
Б. Функциональные особенности
В. Общие особенности
Г. Психологические и интеллектуальные качества
5. Тактика оценки кандидата
6. Проведение вербовки
7. Обхождение с завербованным
А. Направление его деятельности
Б. Способы удержания
В. Способы проверки
Г. Способы связи
Д. Завершение контакта
Часть III
Методы обеспечения результативного общения
1. Теория и практика результативного общения
А. Целенаправленное конструирование
Б. Общие рекомендации по организации
В. Психофизиологические аспекты
Г. Составные элементы общения
2. Точность восприятия партнера по общению
А. Вводные положения
Б. Мимика лица
В. Взгляд и глаза
Г. Поза и ее детали
Д. Жесты и телодвижения
Е. Интонации голоса
Ж. Особенности лексики
З. Непроизвольные реакции
И. Фоновое настроение
К. Микроколебания настроения
3. Нейролингвистическое проникновение в психику
А. Вводные положения
Б. Распознание способа обработки информации
В. Калибровка партнера по общению
Г. Техника манипулирования с помощью НЛП
Часть IV
Методы целенаправленного воздействия на человека
1. Вводные положения
2. Способы воздействия
А. Убеждение
(1). Выбор места, окружения и момента для контакта:
(2). Начало беседы, снятие напряжения, вызов интереса.
(3). Ориентация беседы в нужном направлении
(6). Нейтрализация аргументации объекта:
(7). Обеспечение продолжения беседы, если объект ответил "нет"
(8). Завершение разговора
Б. Внушение
В. Гипноз
Г. Нарковоздействие
(1). Наркодопрос
(2). Вызов болтливости у собеседника
(3). Кодирование объекта на желаемый поступок
(4). Ломание воли человека ("сажание на иглу")
(5). Обездвиживание объекта при его похищении
Д. Секс-мероприятия
(1). Подсовывание объекту своего агента
(2). Изъятие информации
(3). Получение компромата
Е. Технотронные методики
(1). Нижепороговое раздражение.
(2). Электрошок
(3). Ультразвук
(4). Инфразвук
(6). Торсионное излучение
Ж. Зомбирование
Метод 1
Метод 2
3. Подкуп
4. Шантаж компроматом
(1). Поиск элементов реальной уязвимости объекта
(2). Выбор предмета шантажа
(3). Определение людей, которым с точки
(4). Подбор и оформление компромата,
(5). Определение техники и тактики шантажа
(6). Планирование и проведение эпизодов
(8). Продумывание поведения
5. Запугивание
Классические схемы запугивания таковы:
Вариант 1
Вариант 2
Вариант 3
Вариант 4
6. Пытка
(1). Ломание воли человека
(2). Наказание
(3). Выпытывание информации
Часть V
Обеспечение безопасности разведывательной работы
1. Вводные положения
2. Элементы системы безопасности
А. Внешняя безопасность
Б. Внутренняя безопасность
В. Локальная безопасность
(1). Общие правила прямого общения
(2). Использование телефона
А) ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ:
Б) ОБЕСПЕЧЕНИЕ СЛОВЕСНОЙ БЕЗОПАСНОСТИ:
В) БЕСЕДА ПРИ ПОСТОРОННИХ:
Г. Организация встреч
А) ВЫБОР МЕСТА ВСТРЕЧИ:
Б) ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:
В) ПРОВЕДЕНИЕ ВСТРЕЧИ:
Д. "Уход на дно"
3. Обеспечение тайны посланий
А. Криптография
(1). Кодирование
Б. Шифрование
(1). Шифры перестановки
(2). Шифры замены
В. Дешифровка
Г. Стеганография
Симпатические чернила
Приложение 1
Схемы специальной аппаратуры
Приложение 2
Поиск и обезвреживание взрывных устройств
x x x
3. Способы обнаружения взрывных устройств
x x x
x x x
Приложение 3
Проблемы безопасности бизнесмена
1. Нужен ли бизнесмену пистолет?
2. Каким должен быть телохранитель
x x x
x x x
3. Собака - лучший друг бизнесмена
4. Общие меры защиты от покушений
Некоторые меры общей безопасности:
x x x
x x x
5. Защита автомобиля и квартиры
x x x
x x x
6. Как себя вести при похищении
x x x
7. Защита от технических средств шпионажа
8. Создание своей службы безопасности
x x x
x x x
x x x
x x x
x x x
Предостережение:
x x x
Рекомендуемая литература:
Size: 538672 bytes
Last-modified: Sat, 28 Jul 2001 19:50:53 GMT
И кусочками по 40Кб: [1][2][3][4][5][6][7][8][9][10][11][12][13][14]