Методы шпионажа в эпоху интернета. Вербовка и сбор разведывательной информации в соцсетях и открытых источниках

Аватар пользователя Sergey-SPb

Шпионаж - это сбор секретной информации о стране, организации или о людях. Он может быть как внутренним, так и внешним, международным, промышленным, корпоративным и пр. Информация, которая может быть собрана, может являться военной тайной страны, секретом частной жизни определенного человека или же корпоративной тайной фирмы.

История вопроса. 

Во времена «холодной войны» коллегой и одновременно антагонистом ЦРУ был советский КГБ. Было очень важно знать, что думают враги и что они готовы предпринять в тот или иной момент. Любопытно, что шпионаж рассчитан не только на врагов, он включает в себя еще и сбор информации о дружественных странах, иногда даже находящихся в одной коалиции, содружестве, например, СНГ. Шпионаж очень часто вовлекает в работу представителей зарубежных стран. В некоторых случаях шпионы являются сотрудниками иностранных посольств за границей, хотя, конечно, они все находятся под пристальным вниманием спецслужб, либо это владельцы или представители компаний, имеющих сеть офисов за границей. Представители этой группы часто ездят, много общаются, имеют большую сферу деловых контактов.

Яркий пример – скандал, связанный с тем, что Агентство национальной безопасности США прослушивало европейских политиков при участии спецслужб Дании. Американцам был предоставлен доступ на тайную станцию возле Копенгагена, откуда могла осуществляться прослушка. Среди политиков, за которыми велась слежка, были канцлер Германии Ангела Меркель, президент ФРГ Франк-Вальтер Штайнмайер и другие высокопоставленные лица из Германии, Швеции, Франции и Норвегии (https://russian.rt.com/world/a... или https://inosmi.ru/20210531/249...).

Раньше все было гораздо серьезнее и профессиональнее. Вербовщики работали с живыми людьми, являлись тонкими психологами и сильными личностями. Таких специалистов готовили годами. И это был штучный товар. Поимка иностранного шпиона уровня организатора была редким и значительным событием. И большой удачей для контрразведки.

Основные методы живой вербовки:

- медовая ловушка (подставка под агента-соблазнителя противоположного пола, хотя сейчас насчет «противоположного» не совсем актуально);

- денежная ловушка (создание условий срочной нуждаемости в денежных средствах, игромания, склонность к роскоши и излишествам, опять же скоротечный роман с "дорогой" женщиной);

- банальный шантаж (поиск компромата или его фабрикование).

Однако с появлением всемирной сети и глобальных коммуникаций необходимость непосредственного контакта с потенциальной жертвой отпала, и работа рыцарей плаща и кинжала значительно упростилась. Это раньше нужно было месяцами сидеть в пивнушках у проходной военных заводов в поисках нужного человечка. Теперь же, как показала практика, все можно сделать дистанционно, а информацию передать не через закладки в виде камня, а по электронной почте. Свежий пример: https://rg.ru/2022/09/14/reg-d.... Казалось бы, где Украина, и где Владивосток, а вот поди ж ты...

 Влияние прогресса на шпионские технологии.

XXI век дал каждому индивидууму широкие возможности доступа к современным цифровым технологиям, постоянно и активно влияющим на экономику, политику, культуру и, конечно же, на деятельность специальных служб в сфере технической и агентурной разведки. Современный компьютер и дома, и в офисе переформатировал информацию на всех этапах – от создания, хранения и обработки до просмотра, обмена и передачи.

Классическая специальная техника шпионажа, ещё совсем недавно считавшаяся сверхсовременной, фактически потеряла свою ценность. Агент с доступом к электронным архивам вместо фотографирования информации может запросто скачать более миллиона страниц важных документов на микроноситель, который легко спрятать в часы, авторучку или мобильный телефон.Стремительное старение спецтехники можно проследить на образцах некоторых устройств ЦРУ, разработанных для агента Ричарда Куклинского. В течение десятка лет Куклинский, полковник генерального штаба Войска Польского, сфотографировал более 25 тысяч страниц советских и польских секретных документов. Для этих операций ЦРУ направило агенту различную спецтехнику, включая миниатюрные фотокамеры и аппараты агентурной радиосвязи. Сегодня спецтехника Куклинского для большинства операций по связи и документированию является архаичной, а секретные материалы, подобные тем, которые он тайком фотографировал, а затем передавал через тайники своему куратору в Варшаве, появляются, хранятся и пересылаются уже в электронном виде.

Цифровые технологии не изменили задачи по тайному сбору секретных планов и намерений противника. Однако роль агента стала другой – из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия. Шпион теперь не является носителем информации, что было главным во времена холодной войны. Теперь его цель – вскрывать и проникать в компьютерные сети. Другими словами, технику следует«завербовать», чтобы она «шпионила».

Общедоступные базы данных и соцсети позволяют анонимно и дистанционно делать накопления персональных и финансовых характеристик человека: трудовая деятельность, профессия, образование, здоровье, семейное положение, адрес, номер социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и прочее.

Для офицеров и агентов, которые готовят и проводят вербовку, информация из Интернета становится эффективным инструментом розыска нужного человека, а также помогает отсеивать тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.

Простая оперативная маскировка, такая как поддельная борода, усы, окраска волос, головные уборы и шрамы могут обмануть человеческий глаз, но никак не камеру с программным обеспечением и базу данных. Биометрические данные – сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи – используются как для коммерческих служб безопасности, так и для нужд разведки.

Цифровая технология открывает возможности для тайного хранения информации в формах, невозможных во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским, теперь можно сохранить в сжатом виде на чип цифровой памяти, размером меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерными чипами позволяют легко закамуфлировать цифровой носитель информации. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотоплёнки, одноразовых шифроблокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом типовом устройстве. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.

Актуальные шпионские методы и технологии.

Современные микрофоны, передатчики и видеокамеры стали совсем крохотными, что существенно упростило их камуфлирование и сократило энергопотребление. Цифровые видеокамеры и микрофоны сейчас могут быть установлены в небольшие роботы-сканеры, размером с таракана, что даст возможность изучить ночью секретную карту или использовать систему кондиционирования, водосточные трубы или вентиляционные шахты для скрытого наблюдения. Первые такие попытки закончились созданием в 1976 году беспилотных летательных аппаратов «стрекоза» с размахом крыльев около сантиметра, несущих на себе камеры и микрофоны. Изобретатели в ЦРУ планировали дистанционно управлять «стрекозой» для наблюдения сверху за целью или направлять её прямо в здание в качестве летающего «жучка».

Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет контрразведке фиксировать в реальном времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого «наружкой» подозрительного места. Такая информация, собранная в течение длительного времени, может раскрыть личности сотрудников разведки, участвующих в операции. А варианты программ типа "Face Trace" позволяют быстро сравнивать видеоизображения с записями удалённой базы данных для идентификации человека.

Новое поколение недорогих радиочастотных меток, созданных для охраны товаров в магазинах розничной торговли, делает возможным установить крошечный чип в одежду или подошву обуви ничего не подозревающему человеку. Эти встроенные пассивные чипы дают отклик во время прохода через электронные пропускные пункты – как официальные, так и скрыто установленные.

Два важных компонента успешной работающей скрытой цифровой системы связи – это само сообщение и способ его доставки. Сообщение создаётся путём безопасного использования цифрового шифрования, а также секретной или невидимой цифровой стеганографии. Оба метода связи могут использоваться отдельно или вместе. Первым выполняется шифрование, а затем зашифрованное сообщение скрывается в другом файле, который будет передаваться через Интернет.

Разведка на основе открытых источников.

С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд. людей, а это 63.2% жителей земли, пользуется интернетом. И размер данных, хранящихся в интернете, достигал 2.7 Зеттабайт (1 ЗБ ~ 1012 ТБ). Каждый год количество пользователей и устройств, подключенных к сети, увеличивается на 6% и 10% соответственно. Большая часть этой информации общедоступна. Источники, ссылающиеся на эти данные или на данные из газет, журналов, радио и телепередач, публичных отчетов правительства, называются открытыми. Поиск информации по таким источникам, выбор и сбор, а также дальнейший анализ – это разведывательная дисциплина, именуемая разведкой на основе открытых источников (OSINT).

OSINT – это специфическая информация, собранная и особым образом структурированная ради ответа на конкретные вопросы. Сбор данных в OSINT принципиально отличается от других направлений разведки, прежде всего от агентурной. Главной проблемой для агентурной разведки является получение информации из источников, в основном, не желающих сотрудничать. А в OSINT главной трудностью является поиск содержательных и надежных источников среди всего изобилия общедоступной информации.

Разведка на основе открытых источников применяется не только государствами для защиты своих интересов. Рассмотрим несколько сценариев использования OSINT, не связанных с взаимодействием между странами.

OSINT активно используется исследователями угроз и уязвимостей различного программного обеспечения. Они изучают возможные пути распространения вредоносных программ и препятствуют этому. Одним из открытых общедоступных источников, предназначенных для проверки файлов или программ на наличие вредоносного функционала является virustotal.com. У пользователя есть возможность проверить файл по контрольной сумме или же загрузить его, и удостовериться в его безопасности.

Злоумышленники тоже используют OSINT. Предварительный анализ позволяет узнать информацию о целевой инфраструктуре, о работниках, о клиентах, что позволяет лучше и качественнее произвести атаку. Это одна из причин для того, чтобы ограничивать публичную информацию о компании.

Эта методика также используется в бизнесе для получения аналитики. Например, при анализе развития новых рынков, оценке рисков, мониторинге конкурентов, а также при исследовании целевой аудитории или типа клиентов для рекламных кампаний, что благоприятно влияет на успешность бизнеса.

Нельзя забывать и о журналистах, которые используют открытые источники, как материалы для своих расследований. Например, так называемый "фонд борьбы с коррупцией" использовал выписки из Роскадастра и информацию о полетах самолетов для своих расследований. Следует отметить, что такие лазейки в Роскадастре были оперативно устранены некими, вероятно спецциальными, структурами.

Кстати, неоднократно осуждённый "разоблачитель" карНавальный в своих якобы "расследованиях" и фальсификациях тоже использовал открытые базы данных и общедоступную информацию из сети.

Современные шпионы. Разложение и деградация.

Разведчики XXI века все «секреты» находят в Интернете – и всё равно попадаются. 

Не тот нынче пошёл шпион – сетуют ветераны разведки. Агенты избегают личных контактов непосредственно с носителями информации, предпочитая переписку по электронной почте, пренебрегают первоисточниками секретных документов, довольствуясь их копиями, скачанными в Сети, – подобную «агентурную работу» вполне мог бы осуществлять любой дилетант. Так к чему тогда тратить баснословные деньги на подготовку разведчиков?

Мало того, даже сведя общение с информированными источниками чуть ли не до нуля, агенты всё чаще попадают в поле зрения контрразведки. Причём аналогичным образом действуют и наши, и иностранцы – а «палятся» при этом и те, и другие.

Печальную историю шпионского разоблачения оперуполномоченного уголовного розыска с Урала Романа Ушакова растиражировали, мне кажется, все российские издания, не сказав, впрочем, самого главного. Мы этот пробел устраним. Итак, за сотрудничество с ЦРУ и государственную измену, заключавшуюся в передаче американцам секретной информации, майору Ушакову влепили 15 лет отсидки. Но за что, собственно? Что он такого сделал? Оказывается, вот что: Ушаков писал пространные «характеристики» на своих бывших коллег, что-то при этом додумывая, а что-то и вовсе присочиняя. И отправлял свои опусы по электронной почте. Длилась эта «секретная» переписка больше пяти лет. Но как только шпион впервые задумал воспользоваться вместо ноутбука настоящим профессиональным спецоборудованием – пресловутым «шпионским камнем», внутри которого был устроен тайник, – его тут же «спалили». За информатором немедленно установили слежку – и оказалось, что большую часть свободного времени Ушаков проводит на пляжах Турции. Собственно, и арестовали бывшего оперативника с помощью того же «камня» – подстерегли и надели наручники. Но самое примечательное в истории Ушакова вот что: не сумев трудоустроиться в ФСБ (известно, что с советских времён «ментов» крайне редко берут на работу в разведку – как, впрочем, и наоборот), обиженный майор, совершенно никак не шифруясь, зашёл в Интернете на веб-сайт ЦРУ США и оставил там сообщение, мол, готов к сотрудничеству. Открытым текстом. И ничего, пять лет писал чёрт знает что американцам, стабильно получая за это довольно-таки высокие гонорары.

Если вы думаете, что Ушаков – единственный в своём роде уникум, то это не так. Пару лет назад в Америке при попытке продать секретные шифры арестовали бывшего шифровальщика ВМС США Роберта Патрика Хоффмана. К разочарованию криптолога, покупателями оказались представители американской контрразведки. А вышли на Хоффмана достаточно просто – перехватили его электронное письмо, отправленное на адрес ФСБ РФ. Но почему же тогда американцы немедленно установили своего гражданина, пожелавшего пошпионить, в то время как Ушаков беспрепятственно отправлял свои «имейлы» за океан несколько лет?

Следует признать, что аналогичными способами собирают информацию не только российские разведчики, но также польские и чешские шпионы. В ноябре прошлого года из нашей страны выдворили пятерых польских дипломатов – вина их, как выяснилось, состояла лишь в том, что они «устанавливали контакты» с учёными, регистрируясь на специализированных интернет-форумах и вступая в личную переписку с информированными по теме форумчанами. Законов дипломаты при этом не нарушали. Тем не менее, некоторые их визави становились «шпионами поневоле».

В советское время на режимных предприятиях и во всех ВУЗах создавались так называемые первые отделы – «секретные части», «секретки». Работали в них контрразведчики, разъяснявшие в красках сотрудникам этих предприятий и организаций расхожий тезис о том, что болтун – находка для шпиона. Но в 90-х «секретки» расслабились, перестали работать с персоналом, и в итоге многие достойные учёные попросту утратили нюх. И стали попадаться на передаче секретных данных и технологий потенциальному противнику. 

«Когда несколько лет назад я прочёл сообщение о том, что в США раскрыли российскую шпионскую сеть, я даже не поверил, что этот скандал связан с нашей разведкой, – вспоминает президент Академии геополитических проблем генерал-полковник Леонид Ивашов. – Я не верю, что наша разведка внедряет нелегалов на таком низком информационном уровне. Впрочем – для специалистов это не секрет, – разведки практически всех стран стали действовать намного безалабернее. В годы холодной войны подобное не допускалось».

Так что современные "джеймсы бонды" в полях уже не работают. Теперь они комфортно сидят за компьютером на профильных форумах (военная, научная тематика), задают дискуссионные вопросы по нужным темам, провоцируя собеседников на невольное раскрытие информации. Пользуясь иллюзией мнимой анонимности интернета. 

Казалось бы - пустячок, однако, задав один и тот же вопрос в нескольких вариациях различным лицам на различных форумах можно проанализировать потом такой массив информации при помощи специальных программ и сделать довольно интересные выводы.

Как спецслужбы контролируют интернет по всему миру.

В середине 2013 года некоторые западные СМИ опубликовали новости о том, что Соединенные Штаты Америки вместе с Австралией перехватывают информацию как на внутренних каналах связи (стационарная телефонная связь, мобильная связь, интернет и тд) так и на международных. Спустя некоторое время в европейских и американских СМИ появились публикации что аналогичный шпионаж и прослушку осуществляют спецслужбы Великобритании и Франции.

Пикантным моментом разразившегося скандала стал тот факт, что США и Великобритания следили не только за собственными гражданами, и вели разведывательные шпионские операции не только против потенциальных противников, но следили и за своими союзниками по NATO, а также за гражданами из стран Евросоюза, не входящих в Североатлантический военный альянс.

Объектами шпионажа со стороны США стали такие страны как Россия, Китай, Пакистан, Иран, государства Латинской Америки, Австралия, Новая Зеландия, а также отдельные страны Европейского Союза. Прямо с корневых серверов и центральных магистральных интернет-каналов АНБ ведет негласный массовый съём информации (так называемый сниффинг, от англ. to sniff — нюхать).

Отдельно стоит отметить, что одновременно в интересах американских спецслужб работают сразу несколько разведывательных программ (всего их более тридцати), которые пересекаются и дублируют друг друга. Всё это связано в единую секретную информационно-коммуникационную систему тотальной слежки. В этой системе участвовали не только АНБ и ЦРУ, доступ к анализаторам трафика имели и ФБР, и Министерство юстиции США.

Тесно взаимодействовали с американским Агентством Национальной Безопасности и ЦРУ такие частные коммерческие компании, как мировой поисковый гигант Google, самая могущественная социальная сеть в мире - Facebook, крупнейший в США поставщик услуг беспроводной связи Verizon, крупнейшая телекоммуникационная компания Австралии — Telstra, предоставляющая интернет-услуги, а также услуги телефонии, мобильной связи, кабельного телевидения и др., в том числе - крупные интернет-провайдеры и операторы связи.

В России этому направлению в последние годы тоже стали уделять достаточное внимание. Например, есть отечественные программы:

СОРМ (Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 года). Состоит из нескольких составляющих:

«СОРМ-1» — система прослушивания телефонных переговоров, организованная в 1996 году;

«СОРМ-2» — система протоколирования обращений к сети Интернет, разработанная рабочей группой представителей Госкомсвязи России, ФСБ России, ЦНИИ Связи и Главсвязьнадзора, организованная в 2000 году (ПТП, КТКС);

«СОРМ-3» — обеспечивает сбор информации со всех видов связи и её долговременное хранение.

«Пакет Яровой» — поправки, вносимые этим набором дополнений в законодательство России, призваны расширить полномочия правоохранительных органов, ввести новые требования к операторам связи, интернет-провайдерам и онлайн-проектам.

Пока российские спецслужбы лишь собирают данные, но достоверных подтверждений того, что собранная информация может быть проанализирована в автоматическом режиме (как это делают американские разведывательные программы) не существует. И это правильно.

Кстати, сетевым заграничным ботам на заметку. По непроверенной и неподтвержденной информации на третий день после начала СВО аппаратура СОРМ была подключена к украинскому сегменту интернета.

Это к вопросу об анонимности и неподсудности антироссийского сетевого беспредела. И неотвратимости наказания. Как минимум - рублем.

Как иностранные шпионы вербуют людей в социальных сетях.

Недавно ФБР разослало предупреждение о том, сколько информации вы раскрываете в своем профиле в социальных сетях. Предупреждение ФБР гласило, что любой, кто публично назвал себя государственным служащим, подвергается риску контакта с иностранными шпионами.

Как шпионы используют социальные сети

Шпионы могут использовать службы обмена сообщениями в социальных сетях для связи с людьми, работающими в целевой стране. Затем они могут использовать этот канал, чтобы набирать людей внутри группы и собирать необходимую информацию.

Поскольку социальные сети становятся частью нашей жизни, вполне естественно, что мы делимся в них информацией о себе. К сожалению, некоторые люди зашли слишком далеко с чувствительной информацией, которой они балуют подписчиков, что подвергает их опасности от различного рода проблем, связанных с криминалом и компрометацией. Совместное использование планов поездок открывает грабителям возможность проникновения в пустой дом, а отказ от слишком большого количества личной информации побуждает мошенников совершать кражи личных данных.

Люди, находящиеся на чувствительных работах, теперь могут быть найдены людьми со скрытыми мотивами. Шпионы больше не крадутся в тени и не используют теневую тактику, чтобы добраться до своих целей; иногда это так просто, как найти профиль в социальных сетях и отправить прямое сообщение.

Меры предосторожности

Если вы трудитесь в сфере, где обрабатывается конфиденциальная информация, будьте осторожны с тем, чем вы делитесь в сети. Рекомендуется не публиковать название вашей работы в социальных сетях. Это поднимает флажок для людей, заинтересованных в поиске и контакте с сотрудниками в вашей конкретной области.

Этот совет распространяется на многие сферы вашей жизни. Например, будьте осторожны с вашим домашним адресом. Утечка этой информации может привести к таким проблемам, как кража личных данных и кража со взломом. Эта информация может проявиться совершенно случайно, например, геотег на домашней фотографии.

Одним словом, всегда полезно убедиться, что вы не публикуете критичную информацию о своей повседневной жизни в социальных сетях, иначе кто-то использует эти данные для себя!

Послесловие.

Шпионы всегда были, есть и будут.  Это неотъемлемая часть нашего мира. Но в современных условиях развитых коммуникаций и цифровых сетей, чтобы не стать невольным участником шпионского скандала или случайного слива конфиденциальной информации, необходимо серьезно относиться к своей информационной безопасности. Кроме того, следует учитывать, что анонимность в Сети - это миф. Также как миф и то, что современный человек может скрыть что-то конфиденциальное от различных следящих систем. 

В общем, товарищ, будь бдителен!

*** При написании текста использовались исключительно материалы, опубликованные в открытых источниках российского сегмента сети Internet. Все выводы, сделанные на основании прочтения данной статьи, не имеют никакой явной связи с действительными событиями.

Источники информации, использованные при подготовке текста:

https://fishki.net/anti/266198...

https://nvdaily.ru/info/44002....

https://habr.com/ru/post/53452...

https://versia.ru/sovremennye-...

https://www.stepandstep.ru/bez...

https://itsecforu.ru/2019/07/0...

Авторство: 
Авторская работа / переводика

Комментарии

Аватар пользователя Александр Мичуринский

Это к вопросу об анонимности и неподсудности антироссийского сетевого беспредела. И неотвратимости наказания.

 Есть такая шутка. Подойти к любому школьнику на улице и грозным голосом сказать: Я же говорил, что тебя по IP вычислю! 

Аватар пользователя Sergey-SPb
Sergey-SPb(1 год 2 месяца)

Тут главное - выбирать школьника в памперсах.

Чтобы он безопасно от страха обделался. 

smile3.gif

Комментарий администрации:  
*** отключен (уличен в засирании эфира, злостных манипуляциях и перевирании) ***
Аватар пользователя Географ глобус пропил

Всё, что здесь описано, за исключением массовой прослушки\слежки, доступно службе безопасности банка среднего размера. Наверняка возможности спецслужб куда больше

Аватар пользователя Sergey-SPb
Sergey-SPb(1 год 2 месяца)

Согласен.

Не было цели охватить и описать все возможности именно спецслужб.

Это же поверхностная выжимка.

Но по ссылочкам есть более развернутая информация.

Комментарий администрации:  
*** отключен (уличен в засирании эфира, злостных манипуляциях и перевирании) ***
Аватар пользователя Алекс_андр
Алекс_андр(7 лет 6 месяцев)

В социальных сетях надо вербовать не шпионов, а агентов влияния.

И делается это просто: отсеиваешь (да-да, через "большие данные") несколько миллионов пользователей соцсетей, и находишь потенциальных кандидатов, которые уже имеют нужную твоей стране точку зрения. Дальше аккуратно начинаешь их подкармливать, и постоянно следить, чтобы не отклонялись куда не надо (отклонившимся снижают финансирование, а если не помогает - отрубают полностью).

Денежки можно подкидывать "подписками", "рекламой", "донатами".

При этом человек, которого подсадили на такое дело - он ведь начинает реально верить в то, что является "талантливым блоггером" и может зарабатывать на жизнь высказыванием своей очень важной точки зрения.

А дальше возникает интересный момент - человек полностью сосредотачивается на "хобби", которое стало приносить хорошие, а главное - легкие деньги - и через некоторое время теряет все другие источники дохода (нафига работать в офисе по 8 часов, если можно потратить те же 8 часов на "серфинг" в инете и потом написать очередной пост?).

После этого человек уже полностью подконтролен: начнёт залупаться - его через снижение финансирование немедленно поправят, и он сам начнёт честно изменять свою точку зрения (просмотров/кливок/подписчиков меньше, значит это наверно я туплю, надо по-другому).

Аватар пользователя Sergey-SPb
Sergey-SPb(1 год 2 месяца)

Вам виднее, я свои примеры привел.

Возможно, Ваш развернутый комментарий с примерами из жизни будет более познавателен.

С благодарностью прочту.

Комментарий администрации:  
*** отключен (уличен в засирании эфира, злостных манипуляциях и перевирании) ***
Аватар пользователя valeryma
valeryma(10 лет 1 месяц)

 Комментарий посвящается приближающемуся дню 20 декабря. :)

В социальных сетях надо вербовать не шпионов, а агентов влияния.

Точнее, в соцсетях можно накопать т.н. "вербовочный контингент". Это, так сказать, руда, в которой ещё нужно отыскать крупинки (а то и целые самородки), т.е., кандидатов на вербовку. Работа эта ведётся, насколько я понимаю, но она многотрудна и неблагодарна. И может долгие годы не приносить результата.

Вообще разведка - это как драга, пропускающая через себя тысячи тонн породы ради нескольких граммов золота.

При этом не менее важно не перепутать золото с пиритом. :D

Один из показателей правильно организованной и правильно работающей разведки - её тотальность. У разведчиков своя профдеформация.

Агентура влияния - да, это важно. Любая агентура важна. И "добывающая" (действующие секретоносители), и вспомогательная (уборщица, которая принесёт в кабинет босса твою прослушку и установит её где-нибудь под мебелью), и ... и так далее.

Аватар пользователя mke61
mke61(12 лет 1 месяц)

++++++++++

Аватар пользователя Victor Hugo
Victor Hugo(11 месяцев 3 недели)

Ищу агента ЦРУ. Готов продаться за смазливых баб и деньги-доллары. Имею информацию о цифровых тараканах засылаемых Путиным в Белый Дом. Тараканы фотографируют все секретные документы на столе у Байдена и кокаин-метамфетамин-фентанил которые Хантер ежедневно подкидывает своему папке. Тараканы связываются со спутником и передают туда свои снимки.

Аватар пользователя Sergey-SPb
Sergey-SPb(1 год 2 месяца)

Да-да, с праздником, с Днем работника органов безопасности РФ (Днем ФСБ России). smile13.gif

Комментарий администрации:  
*** отключен (уличен в засирании эфира, злостных манипуляциях и перевирании) ***
Аватар пользователя Комиссар Рекс

Предлагаете начать бухать сегодня?

Штош...

Аватар пользователя Sergey-SPb
Sergey-SPb(1 год 2 месяца)

smile1.gif

Комментарий администрации:  
*** отключен (уличен в засирании эфира, злостных манипуляциях и перевирании) ***