Nedan
följer ett mycket långt men högst intressant gästinlägg av
Latitude 67N SIGINT.
Have a good one! // Jägarchefen
Allmänt
Signalspaning
har varit en integrerad del i underrättelsetjänst, kontraspionage
och kontrakontraspionage under lång tid. Men innan vi ger oss in i
sådana logiska vindlingar börjar vi som vanligt med en historisk
överblick över östliga och västliga exempel i litteraturen över
fenomenet.
En
av de första detaljerade exemplen på redogörelser över
signalspaningens relation till kontraspionage gjordes av fd chefen
för MI 5:s tekniska avdelning, Peter Wright, i den bok han skrev när
han avslutat sin tjänst. Peter Wright var mycket besviken på MI 5:s
hantering av ett antal spionfall och en bitterhet lyser igenom i
boken. Peter lämnar ut detaljerade beskrivningar om hur man arbetade
under 40-, 50- och 60-talet.
Kontraspionagets
arbetssätt
Det
är oundvikligt att kort beröra metoder för kontraspionage för att
sätta in signalspaningen i sitt sammanhang. Kontraspionage, dvs att
upptäcka, övervaka och förhindra spionageverksamhet koncentrerar
sig av naturliga skäl kring ambassaderna. På ambassaden kan
främmande makt legitimt, eller i alla fall under täckbefattningar,
stationera underrättelseofficerare. Den kan sedan, om
täckbefattningen är tillräckligt intelligent konstruerad, ha
kontakter med personer med syfte att värva dem som agenter i
mållandet utan att väcka misstankar eller i någon mån själva
samla in underrättelser. Kontraspionagets uppgift blir då genom att
övervaka ambassadpersonalens aktiviteter, försöka räkna ut vem
som kan tänkas vara underrättelseofficer och vilka målsättningar
de kan tänkas ha. Ett mycket attraktivt scenario är om
kontraspionaget kan på basis av vilka man träffar, försöka
identifiera underrättelseofficerens uppdrag, modus och eventuella
rekryterade agenter.
En
metod som SÄPO använt under några årtionden är att kontakta de
svenskar som utländska underrättelseofficerare försöker kontakta
för att i ett tidigt stadium förhindra att personen hamnar i
främmande underrättelsetjänsts klor.
Kontraspionage
är en synnerligen resurskrävande verksamhet och det är i princip
omöjligt att garantera framgång. Detta kan belysas av att
exempelvis CIA under lång tid drivit agenter i kvalificerade
befattningar i dåvarande Sovjet. Detta trots ett samhälle med
närmast ofattbar kontroll över individerna. Exempel på sådana
agenter är Adolf Tolkachev och Oleg Gordievsky. Dessa agenter har
senare drabbats av förräderier som lett kontraspionaget på rätt
spår så att de sedan genom traditionell spaning kunnat belägga
misstankarna.
Att
omärkligt övervaka en person som under några timmar rör sig i
Stockholms centrum torde kräva ett stort antal fordon och personer
för att kunna genomföras. Är personen dessutom tränad i
antiövervakningstekniker torde det vara mycket svårt. Bengt
Nylander beskriver i "Det som inte berättats" hur spanare
och underrättelseofficerare spelar ett katt- och råttaspel där
hastiga på- och avhopp från bussar och tunnelbana tillhör
metoderna för att skaka av sig spanare.
Övervakningen
kan emellertid underlättas om övervakningsteamet använder någon
form av radiokommunikation. Kontraspionagepersonalen kan genom
kommunikationen skaffa sig försprång och minska sin exponering så
att färre personer kan bedriva effektivare övervakning. Ett exempel
på detta är att med god koordinering kan några av spanarnas fordon
ligga framför objektet vilket försvårar avhakningstekniker.
Fasta
övervakningspunkter, de av SÄPO kallade "groparna", kan
effektivt kombineras med rörliga resurser. Även tekniska hjälpmedel
som spårsändare är tänkbara men medför å andra sidan nya
problem vid upptäckt.
I
boken "Det som inte berättats" redogör Bengt Nylander
detaljerat för hur kontraspionagegrupperna arbetar. Team om ett
antal personer med fordon samarbetade på olika sätt. Nylander
berättar om att de fasta spaningspunkterna använde "kodade
utrop" när exempelvis en misstänkt underrättelseofficerare
lämnade ambassaden. Exakt samma metod användes av Mi5. Peter Wright
påpekar en omedelbar svaghet i att ett kännetecken för trafiken
var "obesvarade anrop" då den var lätt att hitta trots
frekvensbyten och andra åtgärder.
Bengt
Nylander beskriver också hur man som spanare arbetade med
kodtabeller för att inte i klartext behöva benämna personer,
fordon osv. Detta inger antagligen en viss trygghet hos spanarna men
signalskyddet som uppnås torde vara synnerligen lågt. Om inte
kodtabellerna byts flera gånger per dygn bör de vara förbrukade
relativt snabbt. Det är inte svårt för motståndaren att provocera
fram radiotrafik eller ett antal utrop och bedriva annan verksamhet
för att på sätt kunna rekonstruera kodtabeller, bemanning och
beredskapsnivå hos kontraspionaget mm. Heta objekt orsakar mycket
radiotrafik och aktivitet när de lämnar ambassaden. En annan metod
är att flöda systemet med rörelser, dvs att alla eller många
underrättelseofficerare rör sig samtidigt vilket tvingar spanarna
att välja någon eller några objekt att koncentrera sig på.
Ett
spektakulärt sätt att lura kontraspionaget togs fram av CIA och
finns beskrivet i bland annat boken "Spycraft". Två
exempel på sådana taktiker är "identity transfer" och
"jack-in-a-box".
"Identity
transfer" är möjligt genom att det finns anställda vid
ambassaden som inte har underrättelseanknkytning. Dessa personer
ägnas allteftersom de identifieras som ointressanta ingen eller
liten bevakning. Underrättelseofficerarna kan förklä sig till
någon av dessa personer och därmed undgå upptäckt när de tar sig
ut från ambassaden. Detta praktiserades av CIA på Moskvaambassaden
som hade 100-talet anställda.
"Jack-in-a-box"
är en variation när fordon ska användas. Det är ingenting annat
än en uppblåsbar docka som blixtsnabbt kan aktiveras av föraren
för att simulera att det återigen finns en passagerare när den
verkliga passageraren hoppat ut. Om en underrättelseofficer åker på
passagerarsidan och hoppar ut vid exempelvis en korsning kan
"jack-in-box" lura efterföljande kontraspionage att
personen finns kvar i bilen.
Peter
Wright beskriver i Spycatcher hur den dåvarande radiokommunikationen
användes av Mi5s kontraspionagespaningsgrupper under 1950-talet. Vid
denna tid torde AM-stationer på lägre VHF-bandet ha varit den
troligaste tekniken som användes (30-75 Mhz). Kryptering är
osannolikt då tekniken för detta var mycket stor, tung och komplex.
Ett exempel på detta är talkryptot SIGSALY från 1940-talet som
krävde 13 st 19" rackskåp (!).
Peter
insåg att det kunde finnas sårbarheter i hur radiokommunikationen
användes och tillsatte en person utan tidigare erfarenhet och
kunskaper om system och metoder. Hon kunde snabbt hitta metoder för
att utläsa aktiviteterna trots att kodord, förkortningar mm
användes.
"Ever
since the beginning of LIONSBEARD, all Watcher
[kontraspionagespanare] communications were recorded by MI5 and
retained, so I organized a test. I gave Evelyn McBarnet, who worked
with Arthur as a research officer, the tape of the Watcher
communications during the day that D2 followed Lonsdale to the bank
for the first time. I also gave her a London street map book, similar
to that used by the Watchers, and asked her to mark out the route she
thought the Watchers were following, based solely on listening to
their radio communications. Evelyn McBarnet was not experienced in
traffic analysis, and had no previous access to the case, but within
three and a half hours, she reconstructed the movements flawlessly.
If she could do it, the Russians, who had been analyzing our Watcher
communications for years, were certainly capable of it too."
I
Mi5s spaningsorgnisation verkade det även som om det fanns en mycket
naiv och orealistisk uppfattning om att en eventuell signalspaning
skulle missta trafiken för "polis" eller "taxi".
”But
there was one area which decidedly was not a joke, and which gave me
more worry than all the others put together. Communications are any
intelligence organization's weakest link. The Watchers relayed
hundreds of messages daily to and from the observation posts, the
cars, and headquarters. The first thing which made them vulnerable
was that they were never acknowledged. The Russians could easily
identify Watcher communications by simply searching the wavebands for
unacknowledged call signs.”
Vid
samma tid hade RAFTER-tekniken utvecklats av Mi5s tekniska avdelning.
Tekniken kunde både detektera användningen av radiomottagare och
vilken frekvens som den var inställd på på korta avstånd: "I
lobbied hard for a major effort to be mounted to try to find out if
the Russians were systematically monitoring Watcher communications.
Theoretically it was a feasible thing to do, because any receiver
will give off a certain radiation which can be detected at short
distances."
Radiomottagare
av superheterodyn typ innehåller en liten sändare, en sk
oscillator, vilken används för att blanda ner nyttosignalen så att
den blir lättare att filtrera. Det är inte ovanligt att oscillatorn
strålar utanför radion. I RAFTER-fallet upptäckte man signaler
utanför den sovjetiska ambassaden som dels visade sig stämma
överens med mottagare som var inställda på frekvenser som var
kända för utsändningar till agenter, sk nummerstationer, dels med
Mi5 kontraspionages radionät. Här fick man konkreta bevis på att
spaningsgruppernas trafik avlyssnades då RAFTER indikerade detta.
Det framkom också att underrättelseofficerarna på ambassaden
föreföll kontrollera att nummerstationerna gick att avlyssna i
mållandet. Senare kom ytterligare bekräftelse på detta.
Peter
misstänkte att de hade en läcka i organisationen eftersom flertalet
spaningsoperationer misslyckades. Det beslutades då att byta
frekvens i de kristallstyrda stationerna för att kunna kontrollera
var läckan fanns. Som en extra försiktighetsåtgärd stämplades en
felaktig frekvens på kristallen Om någon i spaningsgrupperna eller
logistikkedjan kring radioapparaterna var läckan skulle man med
RAFTER kunna konstatera om ambassadens mottagare:
-
Stod kvar på den gamla frekvensen
-
Stod på den nya korrekta frekvensen
-
Stod på den nya felaktiga frekvensen
De
kunde konstatera att de sovjetiska operatörerna snabbt var aktiva
och avlyssnade på den nya frekvensen.
Detta
pekar på en av de grundläggande svagheterna i radiokommunikationen
som verktyg. Omfattande användning av radiokkommunikation leder
alltid till att en motståndare kan kartlägga verksamhet,
aktivitetsnivåer och i vissa fall organisation samt dra långtgående
slutsatser om förmågan. Detta oavsett användning av kryptering,
rörliga anropssignaler samt enklare åtgärder som kodord mm.
Professionella radiospanare torde kunna utvinna avsevärda
informationsmängder även ut fragmentarisk kommunikation. Den enda
lösningen torde vara att radiokommunikationen som helhet döljs
genom omfattande sken- och fyllnadssignalering. Detta innebär dock
stora operativa och tekniska utmaningar och är sällan realistiskt.
Peter
W skriver: "Later, MI5 brought in a complicated system of
enciphering Watcher communications. I pointed out that this made no
difference, since their signals would now stand out even more against
the Police, Fire and Ambulance Service communications, all of which
were en clair (uncoded). They did not seem to understand that the
Russians were gathering most of the intelligence from the traffic
itself, rather than from the contents of the messages. Traffic
analysis would tell them when and where a following operation was
being conducted, and by cross-checking that with their own records
they would learn all they needed to know".
Problemet
verkar finnas inom 3 huvudområden, alla snarare psykologiska än
tekniska:
-
Framgångsrik signalspaning orsakar ingen eller liten återkoppling till den som blir bespanad. Det leder till att man kan invaggas i falsk säkerhet
-
Över tid tenderar användare av olika system att börja hitta genvägar och förenklingar som i många fall eroderar säkerheten
-
Det verkar vara mot den mänskliga naturen att acceptera att det kan finnas brister i signalskydd i befintliga system
Ett
tydligt exempel på ”C” är att tyskarna under VK2 under ett
flertal tillfällen fick tydliga indikationer på att Sverige och de
Allierade hade gjort kryptologiska genombrott mot de tyska systemen.
Trots detta genomfördes inga eller få förändringar av systemen.
Många andra exempel finns men passar knappast för publicering här.
För
den som vill veta hur fragment av radiotrafik från en spaningsgrupp
låter finns ett avsnitt i följande p3 dokumentär: vid ca 00:52:50
(http://sverigesradio.se/sida/avsnitt/94371?programid=2519).
Då, enligt Bengt Nylander, kontraspionagets radioanvändning vid
denna tid var integrerat med övriga polisiära spaningsgrupper som
inte i grunden skiljer sig från annan polisiär spaningsverksamhet
bör trafikexemplet vara relevant för hur en spaningsuppdrag inom
kontraspionaget bör låta.
CIA
har i samband med att man publicerat information om Adolf
Tolkachev-fallet också släppt viss information om hur CIAs
underättelseofficerare arbetat för att upptäcka radiotrafik och
därmed kunna dra slutsatser om ifall man varit övervakad och därmed
ska avstå kontakt med agenten. I boken "Million dollar spy"
vilken berättar historien om Adolf Tolkachev finns också många
intressanta tekniska och operativa detaljer. CIA hade utvecklat en
liten bärbar mottagare som kort och gott kallades "scanner"
och som kunde uppfånga eller detektera KGBs spaningsgruppers
kommunikation.
Efter
Sovjetunionens fall kom utrustning från exempelvis KGB att bli
tillgänglig för samlare. Det finns idag några
kommunikationsradioapparater som säljarna påstår är från "KGB".
De tycks fungera kring 148 - 149 Mhz och de flesta förefaller ha fri
frekvensinställning. Dvs frekvensen ställdes in med en ratt och
inför en insats torde samtliga operatörer inför uppdraget ställa
in sina apparater på samma frekvenser. Om detta berodde på att man
valde bort kristallteknik för att öka interoperabiliteten mellan
olika apparater, eller för att minska vikt och storlek, är inte
känt.
CIAs
motdrag mot KGBs bärbara radioapparater var den "scanner"
som troligen inte krävde någon frekvensinställning. Antagligen var
mottagaren av sk "regenerativ" typ vilket inte krävde
någon frekvensinställning men på bekostnad av känsligheten och
därmed räckvidden. Detta torde dock ha varit ett mindre problem då
trafiken av intresse borde ligga inom några 100 meter om bevakning
försiggick.
Det
intressanta med CIAs scanner är att den kombinerades med en induktiv
överföring av ljud till en dold öronmussla. Den kunde sedan döljas
under underrättelseofficerens hår, mössa osv.
Linje
RP
I
litteraturen som beskriver hur KGB/GRU organiserat arbetet på
ambassaderna förekommer i några fall en liten, mindre känd
verksamhet som går under beteckningen "linje RP". Linje
RPs verksamhet är mycket intressant då den verkar dels arbeta med
offensiv SIGINT med ambassaden som huvudplattform men också som
stödfunktion till underrättelseofficerarna.
Det
finns flera sovjetiska system som också ger intressanta pusselbitar.
”Ugglan” är en typ av bärbar signalspaningsutrustning som
täcker ett stort frekvensområde men litet geografiskt område. Den
intresserade kan på ebay skaffa sig en egen "Uggla"
(http://www.ebay.com/itm/USSR-Russian-SPY-KGB-Portable-Radio-Transmitter-finder-Owl-Super-Rare-/302181001574?hash=item465b642966:g:iqYAAOSwmrlUskfX).
Det
är med andra ord en utrustning för sk närspaning. Vi vet mycket
lite om hur ugglan är tänkt att användas men det går att notera
att frekvensområdet täcker både kortvåg, VHF och UHF. Det är
fullt tänkbart att den både hade en "offensiv roll" i att
kunna detektera främmande agenttrafik och en "defensiv roll"
i att kunna detektera och avlyssna spanare. Kanske var systemet tänkt
att i vissa fall tas med på uppdrag när en underrättelseofficer
skulle genomföra offensiva, komplexa och farliga uppgifter.
Även
Viktor Surorov beskriver kort i boken "Inside Soviet Military
Intelligece" hur GRU signalspanar från ambassaden med offensiva
och defensiva mål: "All radio conversations within the city
limits are thoroughly studied by GRU specialists and any of them may
be used by the GRU for its dark ends". Det visar återigen
hur integrerad signalspaningen är i den sovjetiska/ryska
arbetssätten. Han beskriver hur man under sovjettiden organiserade
arbetet med radiospaning:
”To
the technical-operations staff belong those officers who are directly
concerned with and responsible for the production of intelligence,
but do not have personal contact with agents, nor often with
foreginers at all. Those are radio/chiper officers, officers of the
techical services and the operators of the radio monitoring post.”
Vidare
fortsätter han sin beskrivning på följande sätt: ”Technical
Services (TS) Officer
They
are concerned with electronic intelligence from the premises of
officical Soviet premises, embassies, consulates, and so on. Basic
targets are the telecommunications apparatus of the governement,
diplomatic wireless, and military channels of communication. By
monitoring radio transmissions, secret and chiper, technical services
group not only obtain interesting information but also cover the
system of govermental communications, subordination of the different
components of state and military structure.”
Radio
Monitoring Station Officers
In
contradisctinction to TS officers these are concerned with monitoring
the radio networks of the police and security services. The technical
services and the radio monitoring station are two different groups,
indipendent of each other, both controlled by the resident. The
difference bewteen them is that technical services work in the
interests of the Centre, trying to obtain state secrets, but the
monitoring station works only in the interest of the residency trying
to determine where in the city police activity is at its highest at a
given moment and thus where operations may be mounted and were they
should not be mounted.
The
Operational Technical Group
This is concerned
with the repair and maintenance of photographic apparatus,
photocopying equipment and the like. At the disposal of the group
there are dead-letter boxes of all types, radio transmission
stations, secret writing."
Information
som belägger att organisationen fortfarande under 2000-talet såg ut
på ett liknande sätt finns i boken "Camerade J". Där
berättas historien om hur avhopparen Sergei Tretyakov, biträdande
Resident i N.Y. använder sin lokala RP-avdelning i Washington. Under
systemnamnet "Post Impulse" har linje RP systematiserat
arbetet med att följa kontraspionagets arbete. I boken framgår det
att det finns en eller flera operatörer som detekterar/avlyssnar
trafiken och därefter kan avgöra om en enskild (!)
underrättelseofficer är bevakad eller inte. När operatören
avgjort om bevakning pågår eller ej skickades ett
personsökarmeddelande till underrättelseofficeren. I exemplet i
"Camerade J" är det vilket riktnummer som används som
innehåller informationen om officeren är bevakad eller ej. Den
tidsperiod som beskrivs i boken är 90-talet. Antennerna för Post
Impulse doldes bakom olika paneler på ambassadens tak.
Slutsatsen
av detta torde vara att signalspaning mot kontraspionage var en
integrerad del av arbetssättet även långt efter Sovjetunionens
fall.
Vid
denna tid var FBIs spaningsgrupper utrustade med Motorola
VHF-stationer med möjlighet till digitalt tal och kryptering. För
att få täckning över större områden används repeaters. Även om
digitalt tal/kryptering används går det för motståndaren att
avgöra:
-
Pågår trafik?
-
Vilken intensitet?
-
Vilka frekvenser?
-
Vilka tider?
-
Hur många stationer förfaller aktiva?
-
Är stationerna fasta, till fots eller mobila (fädar de snabbt eller långsamt)?
-
Tekniska avtryck från individuella stationer (frekvensdrift, eventuella klartextfragment i anropssignaler osv)
Det
är inte otänkbart att man också hade tillgång till utplacerade
lokala diversitetsmottagare för att avgöra signalstyrka från
sändande enheter. Ett mycket effektivt vapen är pejling för att
lägesbestämma sändande station. Detta är emellertid mycket svårt
i stadsmiljö och kräver flertalet pejlstationer. Kanske
kombinerades spaningen med spaning mot spanarnas mobiltelefoner eller
liknande sekundära system.
Vi
påminner oss om Peter Whrights slutsatser: "They [spanarna]
did not seem to understand that the Russians were gathering most of
the intelligence from the traffic itself, rather than from the
contents of the messages. Traffic analysis would tell them when and
where a following operation was being conducted, and by
cross-checking that with their own records they would learn all they
needed to know."
Det
som framkommer i boken är emellertid att post impulse-operatörerna
lyckats systematisera sitt arbetssätt i hög grad och med hög
konfidensgrad kunde avgöra om bevakning pågick mot en enskild
underättelseofficer! Dvs, underrättelseofficerarna litade i hög
utsträckning på systemet. Detta borde vara en mycket allvarlig
varningssignal till alla kontraspionageorganisationer om hur utsatt
varje form av radiokommunikation är.
I
kapplöpningen mellan spaning och spaning på spaning bör den
omfattande utbyggnaden av mobiltelefonsystem och system för mobil
data erbjuda vissa möjligheter att gömma sig i bruset av annan
kommunikation. Höggradig kryptering är enklare att implementera än
någonsin tidigare. Men hjälper det? Varje mobiltelefon har
exempelvis ett tekniskt avtryck som går att registrera och
analysera. Det är troligt att stora resurser lagts på att hitta
metoder för att systematisera detta. Krypteringen i GSM är inte
speciellt stark och i större delen av kedjan är signalen dessutom
okrypterad. Man kan även tänka sig att tillgång till data om
mobiltelefoners rörelsemönster mm går att få genom att stjäla
data från mobiloperatörerna.
Då
och då kommer uppgifter i media om att det upptäckts falska
basstationer som man kan misstänks samlar in data som hjälper till
med avlyssning och kartläggning. Med tanke på vad som tidigare
avslöjats om kapaciteten hos Sovjetisk/Rysk signalspaning torde den
nuvarande kapaciteten vara avsevärd.
Läs
mer om tekniken här:
(http://mm.aftenposten.no/2015/01/05-mobov/files/teknisk_beskrivelse.pdf
)
Linje
RPs mål
Vilka
mål har linje RP? Förutom att arbeta med att skydda de egna
operationerna har troligen linje RP också som mål att inhämta
regelrätta underrättelser från elektroniska källor där följande
system torde ha hög prioritet:
-
GSM-näten för mobiltelefoni i storstadsområdena där både META-data och samtal/textmeddelanden bör vara intresse för utvalda mobiler (Den sk "Ericssonspionen" inriktade sig speciellt på information kring avlyssningsmöjligheter av mobiltelefonisystem)
-
RAKEL
-
Försvarsmaktens radiosamband
-
Radiolänkar
-
Utvalda wifi-nätverk där information av underättelsevärde kan förekomma
-
Radiokommunikation knuten till rikets ledningsfunktioner och säkerhet
Det
är också troligt att man prioriterar att samla in information och
förbereda för GRUs offensiva roll i eventuell hybridkrigföring.
GRU tycks ha ett stort ansvar för offensiva åtgärder i ett
"skymningsläge" som t.ex. skulle kunna handla om sabotage.
I det fallet blir alla svenska samhällsviktiga funktioner som är
beroende av olika former av radio- och telekommunikation intressanta
att kartlägga, hitta sårbarheter i och eventuellt penetrera. Det
innebär speciellt kommunikationssystem för:
-
styrning, övervakning av vattenförsörjning och distribution: IP och radiobaserade
-
styrning, övervakning av kraftgenerering och distribution: IP och radiobaserade
-
betalningssystemen: IP-baserade
-
logistik och livsmedelsförsörjning: IP och M2M-kommunikation
Många
av dessa system finns under kommunalt ansvar och man kan fråga sig
vilka förutsättningar en liten kommun på landsbygden har att
hantera en kvalificerad motståndare som GRU.
Slutsatser
och rekommendationer
Signalspaning
utgör uppenbarligen en integrerad del av verksamheten på ryska
ambassader och konsulat. Detta har historiska rötter ända sedan
sovjettiden och är väldokumenterat. Verksamheten kan indelas i en
offensiv del där material inhämtas för vidare bearbetning och
analys samt en operativ och defensiv del som handlar om att skydda
egna operationer. Denna del är fast (post impulse) och rörlig
(ugglan mm).
Slutsatserna
av de fakta och fall som presenteras i blogginlägget visar på att
över tid så finns försprånget hos signalspanaren och inte
kontraspionaget. Ett sätt att motverka den gradvisa degraderingen av
signalskyddet är att ha ett aktivt "red team" som följer
och granskar trafiken med målet att avgöra huruvida motståndaren
kan utvinna skyddsvärd information eller ej. Detta "red team"
måste ha utrymmet att genomdriva förändringar av användningen av
sambandsmedel och kanske även operativa metoder.
Detta
låter enkelt i teorin men är ytterst svårt att genomföra i
praktiken. Faktorer som status i organisationen, ledarskap och
traditioner försvårar för alla typer av internutredning, intern
revision och för all del intern signalspaning. Risken är stor att
"red team" ses som en intern konkurrent och därigenom
undermineras.
Om
inte "signalkontrollen" ges resurser och möjligheter
kommer effekten att utebli och informationsläckaget kan fortsätta.
Inga kommentarer:
Skicka en kommentar