Алексей Гладкий - Обман и провокации в малом и среднем бизнесе
Наряду с этим сведения, почерпнутые из средств массовой информации, позволяют дополнять и уточнять данные, полученные с помощью оперативных средств, а также подсказать новые направления разведывательной и шпионской деятельности предприятия.
Кто-то может возразить: «Все это, конечно, так, но для полноценного изучения и анализа сведений, содержащихся в средствах массовой информации, потребуется времени больше, чем 24 часа в сутки». Стоит ли говорить, что это распространенное ошибочное мнение, не имеющее никакого отношения к действительности!
На самом деле все гораздо проще, и необходимо лишь четко спланировать и систематизировать свою работу с открытыми источниками. При этом необходимо уделить внимание перечисленным ниже аспектам.
□ Правильный подбор источников получения информации. Если вы хотите добыть сведения о компании, занимающейся нефтепереработкой, — очевидно, что издания, вроде «Активный отдых» или «Советский спорт», вам вряд ли пригодятся.
□ Грамотная обработка источников информации с применением метода так называемых «ключевых слов».
□ Рациональная классификация, сортировка и хранение полученной информации.
Следует учитывать, что нередко сведения, находящиеся в разных источниках, могут дублироваться (особенно это относится к тем изданиям, которые выходят ежедневно либо несколько раз в неделю). Поэтому увеличение количества изучаемых источников далеко не всегда может привести к качественным результатам (иначе говоря, количество не всегда переходит в качество).
ПримечаниеСпециализированные издания в процессе формирования ежедневной сводки размером примерно в одну страницу, содержащей оценочные сведения по одной проблеме, обрабатывают массив информации объемом примерно 7–8 миллионов слов.
При работе с конкретной статьей, публикацией или иным подобным материалом, необходимо из всех поднятых в ней вопросов уметь выбирать только те, которые имеют непосредственное отношение к вашей проблеме, и не «распылять» свое внимание на постороннюю и ненужную информацию, какой бы увлекательной она не показалась.
Еще одним эффективным источником открытой информации являются выставочные мероприятия, в которых принимают участие конкуренты. Разведчик может просто подойти к стенду (разумеется, при том условии, что его не знают в лицо) и находиться в непосредственной близости, внимательно слушая и вникая во все, о чем представители конкурента рассказывают посетителям. Еще более эффективный способ — это когда разведчик прикидывается потенциальным клиентом предприятия: данный прием позволяет легко и быстро получить массу интересных и полезных сведений, которые иным способом добыть невозможно. Например, если вы — разведчик, то можно спросить, почему продукция конкурента лучше продукции вашего предприятия, почему потенциальным клиентам не стоит обращаться в вашу фирму, а нужно идти только к конкуренту и т. д.
Техническое обеспечение современного промышленного шпионажа
В настоящее время на российском рынке представлено великое множество самых разнообразных технических средств, рассчитанных на любых, даже самых взыскательных потребителей. Вот наиболее популярные из них.
□ Специальная звуко— и видеозаписывающая аппаратура (в том числе различного рода «жучки»).
□ Приспособления для получения информации с линий телефонной связи.
□ Специально разработанные системы наблюдения и передачи видеоизображения на расстояние.
□ Микрофоны направленного действия.
□ Фотоаппаратура.
□ Приборы слежения и ночного видения.
□ Различного рода радиозакладки и тому подобные приборы.
□ Приспособления, предназначенные для снятия информации с окон и стеклянных перегородок, принцип действия которых основан на использовании лазерных излучателей.
□ Аппараты, предназначенные для выявления радиоактивного фона и (или) другого излучения.
В целях промышленного шпионажа могут использоваться и другие технические средства. Главное, чтобы они удовлетворяли основным критериям: простота в использовании, а также доступность в приобретении (говоря по-простому — приемлемая цена). Получение необходимых сведений не должно выливаться в умопомрачительные суммы — в противном случае шпионаж не будет иметь никакого экономического и практического смысла. Вот пример доступного технического средства: комплект аппаратуры, с помощью которого можно осуществлять дистанционное получение информации на расстоянии до одного километра, должен стоить порядка 400 долларов США.
ПримечаниеНекоторые сообщения (например, ранее это касалось пейджинговых сообщений) может перехватывать среднего уровня программист с помощью старенького компьютера (с процессором Pentium 200 или его аналогом) и специально предназначенного сканирующего приемника.
Инсайд как причина многих неприятностей
По оценкам независимых экспертов, одной из самых существенных угроз для любого бизнеса являются так называемые инсайдеры. Инсайдер — это тот, кто в силу своего служебного или семейного положения имеет доступ к конфиденциальной информации (инсайду), касающейся деятельности предприятия либо имеющей прямое или косвенное отношение к собственникам компании, и т. п. Исходя из этого определения становится понятно, что инсайдерами, как правило, являются высшие должностные лица, представители исполнительной дирекции, топ-менеджмента, держатели крупных пакетов акций и т. д. Однако часто забывается, что инсайдерами могут быть и менее высокопоставленные работники: наиболее характерные примеры — системные администраторы, а также работники финансовых и бухгалтерских служб предприятия.
Возможно, у читателя возникнет вопрос: со служебным положением все понятно, а при чем тут семейное положение? Дело в том, что члены семьи высокопоставленных работников или крупных акционеров субъекта хозяйствования также могут иметь доступ к конфиденциальной информации. Особенно часто это встречается среди супругов или взрослых детей инсайдеров.
Среди наиболее известных результатов «деятельности» инсайдеров за последние несколько лет (особенно «щедрыми» на подобные события оказались 2005 и 2006 годы) можно отметить следующие:
□ появление на «черном» рынке базы данных Центробанка Российской Федерации с платежами, которые были совершены в 2003–2004 годах;
□ появление на «черном» рынке базы данных компании «НИКойл», которая вела реестры акционеров МТС, «ЛУКойла» и иных известных компаний федерального значения;
□ появление на «черном» рынке базы данных Министерства по налогам и сборам РФ, где содержались сведения о доходах жителей Москвы за 2004 год;
□ появление на «черном» рынке базы данных, содержащей сведения о российских получателях потребительских кредитов, в которой имелось более 700 000 записей.
Можно привести еще немало подобных примеров, но и этого достаточно, чтобы понять: инсайдерство в современной России процветает и чувствует себя вольготно.
Среди наиболее вредоносных действий, совершаемых инсайдерами, многие коммерсанты и владельцы бизнеса отмечают вынос документов и (или) баз данных, рассекречивание списка клиентов и деловых партнеров компании, а также иной конфиденциальной информации. Как ни странно, немногие отмечают такую серьезную угрозу со стороны инсайдеров, как преднамеренное уничтожение либо искажение информации — а это иногда чревато более существенными неприятностями, чем простое разглашение секретных сведений.
Характерной особенностью инсайдеров является то, что они могут рассекретить конфиденциальные данные либо исказить информацию не по злому умыслу и не с целью личной наживы, а просто по халатности или по ошибке, иначе говоря — непреднамеренно. Подобное может возникать по причине пресловутого человеческого фактора, перед которым, к сожалению, бессильны самые современные меры безопасности: как известно, стопроцентной «защиты от дурака» в природе не существует.
По этой же причине очень сложно бороться с таким негативным явлением, как утечка данных. Можно сколь угодно ограничивать доступ людей к секретным сведениям, но всегда останутся каналы для «сливания» данных. Вот несколько наиболее характерных из них, с которыми не только трудно бороться — они зачастую просто выпадают из зоны внимания тех, кто отвечает за сохранность информации:
□ секретные сведения можно прочитать на экране монитора у того, кто имеет к ним доступ и слишком халатно относится к защите этих данных;
□ человек может просто забыть важнейший документ в принтере, в ксероксе, оставить без присмотра свой рабочий стол и компьютер;
□ человек может наговорить секретную информацию на телефонный диктофон;