Промышленный и военный шпионаж через систему мировой электронной 'паутины'
ИНОСТРАННАЯ ПЕЧАТЬ
ОБ ЭКОНОМИЧЕСКОМ,
НАУЧНО-ТЕХНИЧЕСКОМ
И ВОЕННОМ ПОТЕНЦИАЛЕ
ГОСУДАРСТВ УЧАСТНИКОВ СНГ
И ТЕХНИЧЕСКИХ СРЕДСТВАХ
ЕГО ВЫЯВЛЕНИЯ
Серия: "ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ ЗАРУБЕЖНЫХ ГОСУДАРСТВ"
Ежемесячный информационный бюллетень
6
Промышленный и военный шпионаж через систему мировой электронной "паутины"
Журнал Jane's Intelligence Review опубликовал статью аналитика I. Lev - исследователя Консультативного совета по информационным гарантиям (IAAC - Information Assurance Advisory Council), посвященную проблемам промышленного шпионажа, торговли технологическими, научно-техническими, экономическими секретами в современном мире, опутанном "паутиной" электронной связи и информации.
В современную эпоху общемировых и корпоративных электронных сетей информации, по мнению автора статьи и многих других аналитиков, осуществлять промышленный и технологический шпионаж, неконтролируемую торговлю секретами стало значительно легче, быстрее и скрытнее, чем когда бы то ни было ранее.
Все больше компаний и корпораций мира объединены в корпоративные и общемировую "паутину" электронной связи и обмена информацией и угроза со стороны промышленного шпионажа для них становится как никогда актуальной.
Распространение программного обеспечения (software) систем информации, связи, электронной передачи данных в условиях процесса стандартизации сетей и их компонентов резко облегчает решение задач промышленного и научно-технического шпионажа, особенно в условиях отсутствия диверсификации каналов информации и альтернативных сетей внутри- и межкорпоративного информационного обмена.
Более того, в связи с: тенденцией корпораций передавать часть своих управленческих и операционных задач СБОИМ дочерним и внешним структурам, все больше посторонних людей могут получать доступ в корпоративные электронные сети информации и базы данных.
Промышленный шпионаж (IE - Industrial Espionage), как правило, определяют как разведывательную деятельность, направляемую и осуществляемую структурами частного бизнеса или его индивидуальными представителями с целью получения коммерческих преимуществ над конкурентами. При этом ставится задача целенаправленного добывания важной информации в сфере научных работ, НИОКР, бизнес-планов и стратегий, а также финансового состояния объектов шпионажа.
Первоначально основной массив информации по наличию и состоянию интересующих технологий и научно-технических достижений, перспективных разработок на объектах промышленного шпионажа собирается и формируется через использование открытых и легальных каналов доступа в специализированные базы данных или путем использования специальных программ поиска и изъятия необходимой информации через мировую "паутину" Интернета или корпоративные информационные сети, тем или иным образом связанные с Интернетом. Собранная информация сортируется по тематике и другим параметрам.
Объем легально доступной информации в настоящее время настолько велик, что для ее автоматического сбора, обработки и классификации требуются специальное программное обеспечение и специализированные базы данных с информацией о наличии и адресах хранения собранной информации.
Разработкой и поставкой таких баз данных об архивах научно-технологической и производственно-экономической информации, а также о технологии и методах входа в эти базы (включая как легальный, так и замаскированный вход и съем данных) занимаются специальные компании, которые предлагают свою продукцию на программном рынке в уже готовом виде, хотя часть таких программ и требует доработки под требования и задачи потребителей, которые уже сами или по заказам выполняют такую работу.
Анонимность работы через Интернет способствует решению задач сбора информации. Для входа в сеть Интернет можно использовать как легальные пути, так и завуалированные для скрытия попыток изъятия данных и истинных интересов вторгающегося в сеть, его связей (заказчиков) и их адресов. Для этого применяются инструменты обеспечения анонимности вторжения в сеть или каналы/терминалы общественного доступа в нее.
По утверждению национального контрразведывательного центра США NACIC (US National Counterintelligence Center) наиболее распространенным методом (приемом) легального входа в Интернет являются запросы на доступ в сеть и получение той или иной открытой информации. Этим сборщики информации пользуются для поиска и сбора секретной промышленной, торгово-экономической и другой закрытой информации. Технология электронной почты (E-mail) позволяет быстро, в автоматическом режиме, скрыто получить информацию, скрывать или маскировать ее нелегального съемщика и адресат скачивания информации.
Подобным образом можно использовать также наличие в сети так называемых "новостных групп" и страничек объявлений о предстоящих научных и других конференциях, симпозиумах, форумах. При этом можно действовать как пассивно, сканируя такие странички (файлы), так и подключаясь к активным дискуссиям через Интернет, выдвигая интересующие вас вопросы и проблемы и собирая нужную информацию в ходе дискуссии через сеть.
Нелегальные методы сбора разведывательной информации включают поиск и вербовку агентуры, а через нее - каналов и методов скрытого доступа в электронные (компьютерные) сети и базы данных и изъятие информации.
В прошлом для разведчика лучшим помощником выступал сотрудник из персонала объекта разведки, который имел доступ к засекреченной информации изнутри - по роду своих служебных обязанностей или через внутренние связи с сотрудниками. Особо ценными были (и остаются) сотрудники объектов разведки, имеющие "корневой" доступ к информационным сетям и базам данных, к технологии и правилам пользования ими. Они являются наиболее надежными и доверенными специалистами руководства, досконально знают структуру, работу и защиту (систему обеспечения безопасности) и методы пользования электронными системами обработки, распределения и хранения информации.
В настоящее время в интересах повышения производительности и эффективности в информационной среде, вся информация, как обычная, так и секретная, генерируемая в корпорациях (и других структурах, в частности военных), создается, обрабатывается, распределяется электронными средствами и хранится в электронных формах.
Это обстоятельство позволяет персоналу через электронную сеть эффективно связываться друг с другом, работать с клиентами, поставщиками, распространителями продукции, иметь с ними обратную связь. Именно это и создает угрозу безопасности - повышает уязвимость электронных сетей и баз данных от несанкционированных нелегальных вторжений и изъятия информации. Если раньше сотрудник компании имел ограниченную информацию о ее делах, знал только свой участок и свой департамент или отдельный проект, в котором принимал участие, то теперь с бурным внедрением электронных технологий в информационно-управленческой и коммуникационной сферах, сотрудник с привилегированным доступом в корпоративную электронную сеть получает возможность собирать информацию о всех департаментах, программах и проектах корпорации, в том числе наиболее закрытую, касающуюся кадрового состава корпорации.
Разведчики ведут поиск именно таких сотрудников в компаниях-объектах разведывательного интереса. Вербовка высоко доверенных руководству сотрудников с привилегированным статусом и доступом к секретам корпорации позволяет преодолеть самые совершенные системы безопасности и защиты электронных сетей и баз данных. Они досконально знают эти системы, условия и правила их работы и доступа к ним, знают какая информация и в каком компьютере хранится, как получить доступ к ней и изъять ее. Более того, такие сотрудники сами способны злонамеренно внедрять в корпоративную сеть специальную программу, обеспечивающую скрытый доступ извне в базу данных, изъятие нужной информации или внесение в базу данных ложных сведений, искажение или стирание информации и даже разрушение всей системы защиты.
Зачастую поиск нужного сотрудника, его вербовка, оперативное руководство агентом и его прикрытие осуществляются скрыто через Интернет и его терминалы связи с корпоративной электронной сетью.
Согласно аналитическому обзору CSI/FDI США от 2001 г. под названием "Обзор компьютерной преступности и безопасность" именно сотрудники корпораций представляют наибольшую угрозу их безопасности: 49% обследованных контрразведывательными службами компаний подвергались несанкционированным вторжениям в свои электронные сети со стороны собственных сотрудников.
Другим нелегальным способом доступа в закрытые электронные сети является привлечение взломщиков (хакеров) компьютерных систем и внедрение в электронные системы шпионских "вставок" - электронных "жучков" для контроля потока информации и ее скрытого скачивания на нужный электронный адрес. Перед применением такого способа электронная система - объект атаки тщательно изучается (сканируется) на предмет поиска слабых и уязвимых мест в системе защиты, которые можно использовать для нелегального вторжения. Затем на основе мониторинга системы, сбора информации о ней разрабатывается программа дистанционного вторжения извне, взлома системы безопасности, кодов и шифров, доступа в файлы регистрации и ключей к информационному массиву на тех или иных машинах для последующего изъятия нужных данных. Затем информация скачивается и направляется на заранее условленный адрес; через электронную почту, используя собственную корпоративную систему.
Программа дистанционного взлома и вторжения может включать метод и инструмент постоянного контроля потока информации в рамках корпоративной сети или идущего в эту сеть извне путем установки в сети электронных "жучков" радиоуправляемых или автономных. Такие программы взлома и многие из электронных средств вторжения в информационные системы, съема или копирования информации можно свободно приобрести на рынке программного продукта.
В ряде обстоятельств можно привлечь квалифицированных хакеров или нанять подставных специалистов системы безопасности, способных вскрыть уязвимые места электронной системы объекта разведки и эффективно использовать их для реализации разведывательных задач.
Изъятая и переданная на адрес информация может зашифровываться для исключения ее идентификации в случае обнаружения ее воровства и анонимно храниться на различных средствах памяти в каналах "он-лайн" системы. В программы дистанционного нелегального взлома и вторжения могут включаться операции по "стиранию" информации или для маскировки трактов преступного увода данных или даже для разрушения базы данных для невозможности ее восстановления.
Современное широкое распространение на открытом рынке электроники средств и технологий электронной почты, хранения данных (ЗУ), средств обеспечения анонимности работы в сети, систем шифрования позволяет нелегально работать с информацией вполне безопасно и не опасаясь обнаружения на месте и в момент преступления.
В свое время вирус QAZ привел к масштабному прорыву систем безопасности электронных сетей и наделал много шумихи в СМИ всего мира. Этот вирус-"червь" функционирует как средство "вползания" в сеть «через заднюю дверь» и позволяет дистанционным пользователям сетью контролировать зараженный вирусом персональный компьютер. Этот вирус маскирует себя под видом исполнительного файла NOTE-PAD.EXE и может распространяться по локальной сети взаимного использования (LAX Local area network).
Специалисты корпорации Microsoft - производителя программного продукта, впервые обнаружили проблему, связанную с этим вирусом, 17 октября 2000 г., когда увидели операции по созданию новых счетов, которые не соответствовали существующим счетам регистрационных файлов службы аудита корпорации.
Один из операторов корпорации вероятно неумышленно ввел вирус в систему при получении очередного сообщения по электронной почте.
После внедрения вирус передал дистанционный сигнал на компьютер в Азии с указанием местоположения и электронного адреса вновь инициированного (вирусом) компьютера.
Изучая этот инцидент ряд аналитиков считает, что вирус QAZ автоматически загружает и внедряет в электронные (компьютерные) сети различные инструменты взлома сетей, которые поступают по электронной связи с электронного сайта, дислоцирующегося в южной части Тихого океана.
Несколько позднее при последующем вторжении в сеть тем же анонимным оператором использовалась программа сбора паролей, коллекция которых затем автоматически была передана на электронный адрес в России по электронной почте. При этом, оператор-аноним используя собранные слова-пароли, выдавал себя за сотрудника корпорации Microsoft, работающего в сети дистанционно с отдаленного места и получившего доступ к сферам закрытой информации. Корпорация Microsoft позднее подтвердила этот факт и признала, что оператор-аноним мог видеть и получить код источника вновь созданного продукта (блока информации, банковского счета и т. п.).
Эксперт по вопросам безопасности в структуре "F-Secure" М. Нурроnеn так комментировал этот случай вторжения: "Мы еще некоторое время назад прогнозировали и предсказывали возможность промышленного шпионажа на основе методов использования вирусов и похоже это случилось... и с таким шумом. Это очень эффективное средство. Хакеру нет необходимости самому взламывать и вторгаться в компьютер - вирус-"червь" делает это за него и сообщает результат".
Существуют также так называемые "серые" схемы сбора разведывательной информации, которые хотя и являются легальными, но не всегда считаются "этически приемлемыми". Информация может собираться инициативно с целью последующей продажи заинтересованным структурам; информацию могут поставлять "информационные брокеры" - в обоих случаях пользователей интересует прежде всего информация, касающаяся сведений о персонале объекта разведки на предмет агентурной обработки и вербовки. Информацию об объекте разведывательного интереса можно получать под предлогом замаскированных социальных программ и мероприятий, например, ложных опросов общественного мнения, ложных или маскирующих запросов по телефонам или электронной почте, оформленных со всеми необходимыми атрибутами адресования. Еще один прием в непрерывно расширяющемся арсенале современных методов вторжения в электронные сети заключается в "клонировании" "веб-страничек" с электронным адресом, одинаковым с адресом веб-странички объекта разведывательного интереса, а затем с помощью клона можно скачивать информацию, поступающую компании-объекту разведки по электронной почте ошибочно на сайт-клон. Последний позволяет контролировать электронную почту корпорации/объекта разведки и ее адресатов.
На современном этапе угрозы безопасности компьютерным информационно-управленческим сетям нарастают пугающими темпами. Для любого нового средства обеспечения защиты и безопасности электронной сети всегда находится система преодоления этой защиты и безопасности с виде программ, использующих уязвимые стороны защитных систем и средств. В кибер-пространстве по сути идет такая же борьба, как в чисто военном деле.
Вместе с тем, следует опровергнуть и миф о том, что не существует такой информации, которую невозможно получить через посредство Интернета. Реальность на деле такова, что реальные и определяющие суть информационно-поисковой разведывательной задачи элементы лежат в головах отдельных сотрудников и руководителей или сосредоточены в частных архивах отдельно от электронных сетей, или хранятся в технических элементах компьютеров, например в машинной памяти отключенных персональных компьютеров, или на отдельных дисках или в кассетах. Через Интернет такую информацию получить невозможно.
В современном мире, все больше опутываемом электронной паутиной коммуникаций Интернет, персональные компьютеры, в том числе и портативные ПК, так называемые "Ноут-буки", становятся еще одним важным объектом разведывательной деятельности. Портативные ПК стали мощным средством компьютеризации пользователей. Такие ПК стали по мощности равноценны стационарным компьютерам, но обладают преимуществом, обеспечивая пользователям мобильность в работе, позволяют подключаться к различным системам коммуникации практически в любом месте. Более того, портативные ПК получают все большее распространение в качестве рабочих инструментов руководителей корпораций и предприятий, их менеджеров и в своих блоках памяти могут содержать весьма "чувствительную" информацию, требующуюся для повседневного рабочего оперативного использования. Поэтому портативные ПК - весьма заманчивый объект разведки. Ввиду их компактности их можно легко и просто украсть и скрыто вынести со всей заложенной в них информацией.
По оценкам эксперта группы компаний Gartner Group W. Malik, до 15% портативных ПК служащих корпораций группы были украдены из-за содержащейся в них служебной информации. По недавним оценкам экспертов, более 70% средней стоимости предприятий заложено в их информационных массивах, а производственная информация теперь является одним из наиболее важных элементов в конкурентной борьбе на рынке продукции. Кроме; того, если менеджмент корпораций не уделяет достаточного внимания обеспечению безопасности информации, то ее утрата может нанести ущерб инвесторам и держателям акций - акционерам, что уже наказуемо.
Дело в том, что компьютеры начинают играть все более важную роль в обществе, в его деятельности и правовая система реагирует на этот факт введением таких положений, по которым на держателей информации (и портативных ПК), не обеспечивающих ее сохранность и безопасность, налагается соответствующая правовая ответственность.
В специализированном бюллетене "Шпионаж в паутине: Глобальная угроза информации" ("Netespionagc: Global Threat to Information") исследователи проблемы шпионажа W. Bold и G. Kovacich утверждают, что корпорации уязвимы для электронного шпионажа и вторжения в их информационно-управленческие сети прежде всего из-за наличия в них организационно-бюрократических проблем. Корпорации как правило действуют по системе разделенных функций. То есть, в отношении обеспечения информационной безопасности ответственность распределена между функциональными структурами корпораций в частности между департаментами - правовым, информационных технологий (IT) и безопасности. При такой организации, при слабом или отсутствии тесного взаимодействия и сотрудничества между ними образуются зоны уязвимости, которые никем из них не контролируются.
Опыт показывает, что зачастую специалисты в сфере безопасности встречаются с большими затруднениями в том чтобы убедить менеджмент в реальности угрозы утраты информации, в необходимости ее гарантированной защиты и заставить его принять необходимые меры безопасности. В связи с такой ситуацией в ряде корпораций не выделяется достаточно материальных и денежных ресурсов на обеспечение безопасности. По этому поводу один из ветеранов разведывательной службы США говорил: "Бизнес-сообщество наконец начинает понимать важность, ценность и опасность промышленного шпионажа и разведки. Настало время для этого сообщества также понять и признать важность и ценность промышленной контрразведки".
Jane's Intelligence Review.- 2002.- February.- P. 52-53.
О борьбе с промышленным шпионажем
В журнале Investigator опубликована статья М. Pont, исполнительного директора детективной компании Pinkerton (Австралия), посвященная проблемам обеспечения внутренней безопасности корпораций в условиях нарастающего промышленного шпионажа.
По оценкам служб безопасности многих корпораций, в последние годы расширились масштабы промышленного и научно-технического шпионажа.
Ежегодные потери бизнеса всех типов от корпоративного шпионажа только в странах Азии исчисляются десятками миллионов долларов и продолжают расти. Острейшая конкуренция в азиатском регионе в совокупности с очередным экономическим спадом во многих его странах привела к резкому росту промышленного шпионажа до такого уровня, который характеризуется как "эпидемия шпионажа".
В такой ситуации корпорациям рекомендуется тщательно охранять свои торгово-промышленные и технологические секреты, в противном случае конкуренты, сооруженные украденными идеями, опередят Вас в конкурентной борьбе на мировом рынке товаров и услуг.
Руководителям компаний рекомендуется разработать такие правила и процедуры обеспечения защиты секретов, которые надежно перекрывают все возможные пути проникновения шпионов.
Опыт показывает, что самым слабым звеном любой программы или системы безопасности всегда был и остается "человеческий фактор". Одним из методов борьбы со шпионами внутри корпорации является работа по повышению бдительности всех сотрудников.
Для подтверждения указанных положений автор статьи приводит примеры попыток проникновения шпионов конкурентов в штаб-квартиры фирм и корпораций. Так, однажды менеджер одной американской компании в Южной Корее связался с офисом компании Pinkerton в Сеуле и сообщил, что его секретарь стала получать необычные телефонные звонки от другой женщины, которая настойчиво предлагала секретарю компании встретиться за пределами офиса. Секретарь менеджера была подготовленным сотрудником по вопросам безопасности, в том числе по распознаванию возможных подходов шпионов конкурентов и доложила о настойчивых предложениях своему руководству, которое обратилось за советом в представительство службы Pinkerton в Сеуле. Руководитель представительства предложил секретарю при следующем предложении согласиться на такую встречу под контролем агентов службы безопасности в ближайшем к офису кафе. Через неделю последовал звонок неизвестной женщины секретарю компании, и встреча состоялась под наблюдением специальных агентов службы безопасности, которые контролировали беседу и скрыто фотографировали действия собеседниц из-за соседнего стола. Была зафиксирована передача секретарю компании пакета с деньгами и сотовым телефоном. Когда посетительница кафе стала уходить, агенты службы безопасности задержали ее. Она призналась, что по поручению конкурентов пыталась завербовать в компании агента. Больше эта женщина не звонила. Попытка шпионажа была раскрыта и пресечена.
Серьезную опасность представляет утечка конфиденциальной информации через сотрудников, она может оказаться весьма разрушительной для коммерческой деятельности любой корпорации.
Например, в связи с негативным развитием экономической ситуации в одной из компаний ее руководство решило в конфиденциальном порядке сократить численность персонала ее филиалов в Гонконге и Китае. План сокращения персонала решено было держать в секрете до тех пор, пока не будут окончательно проработаны детали и условия сокращения. Руководство намеревалось обсудить этот план с сотрудниками и предпринять определенные меры по компенсации увольняемым. Однако руководство компании внезапно столкнулось с резкими протестами сотрудников против плана сокращений. Оказалось, что из-за утечки информации все сотрудники компании узнали о предстоящих увольнениях. Расследование специалистами компании Pinkertoii этого дела показало, что один из компьютерных экспертов филиала компании в Гонконге, который был в списке кандидатов на увольнение, пользуясь своим служебным положением читал конфиденциальную электронную переписку между генеральным директором и директорами филиалов и передал ее сослуживцам. Информация мгновенно распространилась среди всех служащих и привела к бурному протесту. Из этого случая можно сделать два важных вывода.
Во-первых, электронная почта (e-mail) не является и не может быть конфиденциальной в силу самого характера передачи. Во-вторых, при существовавшей в компании информационной технологии, все сотрудники без проблем могли иметь доступ к электронной почте.
Иными словами, вопреки довольно распространенному среди руководства компании мнению, что современные электронные средства информации недоступны для корпоративного шпионажа, это совершенно не соответствует действительности. Любые информационные системы должны тщательно защищаться от вторжения разнообразными средствами независимо от вида деятельности.
В промышленном шпионаже используются самые разнообразные и неожиданные методы добывания информации от применения самых высоких технологий до кражи макетов новых игрушек, пользующихся большой популярностью. Таких примеров множество, в частности в Китае (Шанхае, Гонконге) и в других азиатских странах. Как показывает опыт, отмечаются частные случаи невольной выдачи коммерческих и технологических секретов компаний их руководителями на международных промышленных и иных выставках из-за чрезмерной открытости их представителей, стремящихся использовать случай для рекламы и расхваливания продукции и расширения круга заказчиков.
В статье приводится ряд профессиональных рекомендаций противодействия попыткам промышленного шпионажа.
1. Разработка в компании четкой политики обеспечения ее безопасности и разъяснение этой политики всему персоналу, в том числе того, как компания намерена бороться с экономическими преступлениями собственных сотрудников. Корпоративные принципы внутренних взаимоотношений должны строиться на "нулевой толерантности'' к любым правонарушениям, подрывающим авторитет и благополучие компании.
2. Создание во всех управлениях и службах компании специальных групп для определения наиболее вероятных угроз безопасности компании в целом.
3. Разработать программу предотвращения преступлений, адресованную к наиболее серьезным рискам.
4. Обучать персонал методам раннего выявления потенциальных проблем безопасности на рабочих местах.
5. Обеспечить открытый канал доступа персонала к руководству по вопросам безопасности. Предусмотреть возможности передачи подобной информации для продавцов, покупателей и других лиц. К сообщениям такого рода должен быть ограничен доступ, пока не будет установлена виновность.
6. Необходимо обеспечить тщательную проверку персонала при приеме на работу, при переводах в другие структуры, особенно при назначениях на "чувствительные" должности. Следует помнить, что к таким позициям в компании относятся финансовые или компьютерные службы.
7. Глубоко изучать новых партнеров по коммерции, по совместным проектам, посредников, поставщиков, прежде чем заключить официальные сделки, а также всех лиц, через которых может быть налажен доступ к конфиденциальной информации. Изучать возможности заключения с внешними партнерами конфиденциальных договоров и включать их в свои программы обеспечения безопасности компании.
8. Постоянно контролировать все системы контроля доступа, не допускать случаев прохода лиц без соответствующей идентификации. Обеспечить контрольные проверки всех находящихся в здании фирмы, включая персонал и посетителей.
9. Обязательно иметь систему плановых и внезапных внутренних и внешних аудитов по важнейшим направлениям деятельности, т. е. по финансовым вопросам документации, компьютерам и т. д.
10. Организовать программу защиты информации об имуществе компании, проводить проверки ее функционирования.
11. Разработать политику компьютерной безопасности и ее проверки. Необходимо убедиться, что проверки направлены на выявление необычных ситуаций использования материалов или доступа.
Как отмечается в статье, к наиболее характерным и распространенным приемам проникновения в компанию с целью промышленного шпионажа относятся следующие:
-
визиты в компанию или ее представительства под видом репортеров, студентов, исследователей рынка, маркетологов продукции или потенциальных клиентов для изучения обстановки, заведения знакомств, установки подслушивающих устройств и т. д.;
-
групповые посещения по приглашениям в дни открытых дверей;
-
исследование мусора с целью извлечения полезной деловой информации;
-
физические взломы или кражи;
-
переманивание сотрудников на сторону, например, на дополнительную работу в качестве консультанта для получения информации о данной компании;
-
взлом компьютерной сети компании;
-
перехват телефонных разговоров.
Знание и учет в работе особенностей современного промышленного шпионажа, приемов и методов борьбы с ним помогут обеспечить надежную работу службы безопасности и функционирования самой компании в условиях жесткой конкуренции, заключает автор статьи.
Investigator. 2000. October. P. 13 15.