19 Dec 11:19 avatar

Споры о разведке. Часть №7

Автор: Веревченко А.П.  |  Источник: предоставлено автором для it2b
Внимание!!! На форуме проходит обсуждение статьи.

Окончание. Начало здесь.

2.3. Реализуемые функции и методы
В публикациях Интернета по вопросу получения информации о конкурентах можно выделить два различных подхода:
  • С одной стороны, отечественному предпринимателю предлагаются формы и методы, не выходящие за пределы сбора и анализа открытой информации, собираемой «легально и этично». Утверждая, что все еще действует старая истина о том, что: «85% информации, которая Вам необходима, находится в общественном пользовании. Другие 15%, возможно, вам и не потребуются никогда». Некоторые аналитики говорят о 90%. А используя экспертный анализ и соблюдая этические нормы, профессионалы деловой разведки в состоянии выполнять свою работу квалифицированно и эффективно. Но при этом предпринимателям рекомендуется «проводить не разведку своих конкурентов, а государства и создавать структуры, функции которых заключаются в прогнозировании политической и экономической ситуации в России и выработке решений на минимизацию последствий возможных действий государства».
  • С другой стороны, за предпринимателями признается право использовать более широкий спектр методов средств получения финансовой и производственной информации. При этом ссылаются на опыт «развитых западных демократий» и США, которые используют «различные фонды, совместные предприятия, выполнение разовых работ. Спецслужбы иностранных государств, создавая на территории России различные социологические и консультативные фирмы и фонды с российским персоналом, используя различного рода анкетирования, семинары, обучение специалистов, гранты, собирают информацию о специалистах, настроениях людей, общественно-политических тенденциях в регионах, потенциальных возможностях и т. п. Предпринимателям напоминают, что наиболее активно промышленным шпионажем занимаются транснациональные корпорации (ТНК), спецслужбы которых „в первую очередь интересуются новыми фундаментальными и прикладными открытиями, слиянием компаний, изменением структуры капитала, выпуском новых изделий, секретными отчетами конкурентов о структуре издержек, рекламными планами, движением финансов и т. д. ТНК осуществляют практически все виды шпионажа, начиная от научно-технического и кончая политическим.“ При этом секретная информация может поступать из самых различных организаций источников: от филиалов в стране базирования, до государственных разведслужб и лоббистов в стране базирования и за рубежом.
В последнем случае отмечается, что „сбор секретных сведений обеспечивается для ТНК еще и тем, что сотрудники их филиалов, а также “эксперты» местного происхождения приобретают как бы статус двойного гражданства: по паспорту и по контракту — подданных своей страны и «подданных» ТНК. … Учитывая, что объективно руководство ТНК постоянно нуждается в информации о политическом и экономическом положении в странах размещения, в том числе и в конфиденциальной, сотрудники филиалов вынуждены собирать и добывать интересующие руководство корпорации сведения." [Желтые стр. СИРИНА — Новости — подписка через Subscribe.Ru ]

Т.е. срабатывает старейший рефлекс развитого капитализма, отмеченный еще Марксом: если может быть получена прибыль превосходящая определенные границы, то нет таких норм этических и правовых норм, которые бы остановили соискателя прибыли. Поэтому хотя многие компании декларируют правила этического поведения для своих сотрудников, в действительности, в ежедневной гонке за прибылью этические правила могут не соблюдаться. Говоря о своем служении высокой морали, многие менеджеры вместе с тем находятся под огромным давлением обстоятельств. Они не должны ограничивать возможности своих подразделений деловой разведки по сбору информации определенными рамками.

Исходя из изложенного при перечислении методов и средств получения доступа к информационным ресурсам, приведем все, встретившиеся нам в публикациях:
  • Сбор и анализ сведений из открытых источников
  • Незаконные средства получения информации
2.3.1. Сбор и анализ сведений из открытых источников.

Эта же деятельность в некоторых публикациях именуется:
  • Непротивозаконные средства получения информации;
  • «Белый шпионаж»;
  • Сбор информации, содержащейся в средствах массовой информации;
  • Аналитический открытый метод.
  • Сбор и анализ опубликованной информации.

В качестве источников информации выступают следующие виды документов:
  • официальные документы,
  • открытые публикации: статьи, бюллетени, рефераты, реклама и т.д.,
  • биржевые отчеты и отчеты консультантов,
  • финансовые отчеты и документы, находящиеся в распоряжении маклеров;
  • выставочные проспекты,
  • брошюры конкурирующих фирм;
  • отчеты коммивояжеров своей фирмы,
  • финансовых отчетов отраслевых маркетинговых отчетов,
  • технологическая документация,
  • сведений, распространяемых служащими конкурирующих фирм.

материальные объекты:
  • выставочные экспонаты,
  • добытые у конкурентов предсерийные образцы (для доводки собственной продукции и верификации собственных исследований),
  • изучение продукции конкурирующих фирм;

персонал:
  • специалисты для проведения собственных исследований и создания более совершенных образцов данной продукции.
  • правильный прогноз развития НИОКР, ОКР по разработке конкурентоспособной продукции в данной области и его учет.
  • посещение выставок, отраслевых конференций и семинаров
  • проведение мероприятий по получению источников информации у конкурентов о существующих теоретических и практических разработках и действующих образцах данной продукции.
  • использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).
  • замаскированные опросы и «выуживание» информации у персонала конкурирующей фирмы путем специально разработанных («замаскированных») вопросов на научно-технических конференциях, конгрессах, совещаниях или симпозиумах (аналитический открытый метод);
  • отправка на учебу за рубеж студентов и стажеров;
  • закупка продукции конкурента и ее исследование (так называемая обратная инженерия);
  • посещение ярмарок, выставок, презентаций, конференций. Сбор всех доступных или оставленных по недосмотру публикаций и материалов конкурентов (рекламных проспектов, документации, рекламных вариантов программных продуктов, видеофильмов и др.), фотографирование образцов, стендов и т. п.;
  • легальное посещение предприятий конкурентов;
  • сманивание наиболее грамотной инженерно-технической элиты из конкурирующих фирм и из других стран (получившее название в СМИ как процесс «утечки мозгов»)
По поводу последнего пункта необходимо сделать несколько дополнительных замечаний:
1. В некоторых источниках данный вид деятельности относится к запрещенным видам деятельности (недобросовестной конкуренции, а также подпадает под категорию — шпионаж). Но если посмотреть на реалии, то это один из основных методов, получения самой важной научной, производственной, технологической и прочей информации о конкурентах. Так из России за последние 15 лет выехали за рубеж сотни тысяч специалистов, фактически по всему спектру критических технологий, при этом выезжали в ряде случаев целые лаборатории, конструкторские коллективы и даже производственные подразделения. В результате в стране потеряны многие передовые технологии, и наиболее квалифицированные кадры. Самое странное, что этот процесс поощряется самим президентом, а правительство, фактически, полностью устранилось от контроля за кадровой составляющей научно-технического потенциала страны. Хотя «исход мозгов» из России превысил все известные в новейшей истории 20-21 века размеры. Но это уже тема иных заметок.
2. «Утечка мозгов» во многих случаях является невосполнимой и влечет за собой утрату не только научных и экономических полизий, но и является фактором существенного и невосполнимого снижения уровня национальной безопасности.

2.3.2. Незаконные средства получения информации («черный шпионаж», сбор закрытых сведений)
Приводимые ниже методы и способы получения информации в основном базируются на работе с классом информационных ресурсов персонал, с помощью которого осуществляется получение всех остальных классов ресурсов и информации зафиксированной на них.

Сторонники «этических» норм делят эти методы на три группы:
1. Которые нарушают «этику», но не нарушают, правовых норм (точнее находятся на грани криминала).
2. Нарушение которых позволяет получать миллионы «нерусских» рублей.
3. Которые нарушают любые законы.

Первая группа:
  • Сбор сведений от бывших сотрудников
  • Сбор информации под видом соискателя или от соискателей
  • Опрос общих клиентов и\или общих поставщиков или сбор сведений от других конкурентов
  • Организация попытки сотрудничества под видом потенциального поставщика или сервисного поставщика
  • Беседы специалистов или представителей конкурента с персоналом того или иного предприятия под прикрытием опроса общественного мнения; опрос конкурента под видом маркетингового исследования
  • Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).
  • Заключение контрактов на выполнение научно-исследовательских работ за рубежом с целью проникновения в некоторые исследовательские организации;
  • Ложные предложения работы ведущим специалистам конкурентов для выведывания у них интересующей информации в ходе бесед и анкетирования с заполнением вопросников, но без намерения брать их на работу;
  • Так называемые ложные переговоры с фирмой-конкурентом относительно приобретения лицензии на интересующую их продукцию (аналитический полуоткрытый метод).
  • Организация попытки сотрудничества или кооперации от своего имени.
  • Ведение ложных многошаговых переговоров о сделках, в процессе которых постоянно запрашивается дополнительная информация с последующим отказом от договора;
  • Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
  • Организация и поддержание знакомства с сотрудником конкурента от третьего лица
  • Провокация сотрудника конкурента адресным вопросом на форуме в Интернете
  • Непосредственное наблюдение, осуществляемое скрытно.
  • Подслушивание переговоров, ведущихся в фирмах-конкурентах путем перехвата сообщений и переговоров, проводимых по техническим средствам связи с помощью разведсредств (собственно шпионаж). Применение технических средств для несанкционированного доступа к носителям информации. Использование способов и средств несанкционированного доступа.
  • Преднамеренного блокирования работы средств защиты информации, нарушения мер разграничения доступа или допуска к сведениям, данным или документам, отнесенным к коммерческой и иной тайне.
  • Проведения тайного и несанкционированного копирования (размножения) конфиденциальных документов, содержащих технологии НОУ-ХАУ с помощью современной оргтехники или средств шпионажа.
  • Проникновения в персональные компьютеры и компьютерные системы (сети) в целях получения из них информации конфиденциального характера или персональных данных.
  • Осуществления кражи и несанкционированного съема информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для организации производства продукции и создания различного рода компроматов.
  • Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением. Использование агента для получения информации на основе платежной ведомости фирмы конкурента. Подкуп служащего конкурирующего или лица, занимающегося реализацией ее продукции (собственно шпионаж).
  • Спланированных конкурентами контактов, перерастающих в подкуп, угрозы или шантаж и, в конечном итоге, склонения к инициативному сотрудничеству;
  • Использование завербованного агента для получения информации на основе изучения и сопоставления переданной им информации и имеющейся документации (аналитический и тайный методы).

Вторая группа:
Далее перечисляются приемы, воплощение которых в жизнь имеет смысл, если «на кону» очень и очень существенные суммы. Оправдать затраты в несколько тысяч долларов могут только интересы в миллионы «нерусских» рублей:
  • Использование анонимного Интернет-знакомства с сотрудником конкурирующей организации
  • Организация сотрудничества под видом сервисного поставщика от лица третьей компании
  • Организация попытки слияния компаний от собственного лица
  • Организация попытки инвестиций (полной или частичной покупки бизнеса конкурента) от третьего лица

Третья группа:
Далее перечисляются приемы (способы), которые нарушают Законы: «О коммерческой тайне», «О банковской деятельности», «О милиции», «О государственной службе», а также и уголовный кодекс в части вторжения в частную личную жизнь, незаконного проникновение в помещение, незаконного доступа к информационным системам, превышения служебных полномочий, незаконной предпринимательской деятельности, а также преступлений более серьезных, связанных с вербовкой — шантаж, угроза насилия, подкуп. Поэтому эти методы приведены в позновательно-ознакомительных целях, а также организации противодействия и их использование настоятельно не рекомендуется:
  • Использование связей в государственных органах власти
  • Использование связей в правоохранительных органах
  • Использование связей в криминальной среде
  • Использование связей в банковской сфере
  • Копирование данных информационной системы конкурентов
  • Проникновение в информационную систему конкурента
  • Использование технических средств аудио, видео наблюдения
  • Вербовка персонала конкурента, наем на работу служащего конкурирующей фирмы для получения нужной информации; вербовка (подкуп) сотрудников фирм
  • Внедрение своего персонала в структуру конкурента или внедрение своих людей в их структуры;
  • Наружное наблюдение за контактами ключевых лиц организации-конкурента
  • Использование существующего сексуального объекта сотрудника конкурента как источника информации
  • Организация сексуального контакта сотрудника конкурирующей организации с последующим использованием объекта как информатора
  • Использование подкупа государственных чиновников для получения информации (финансовых, таможенных и налоговых инспекторов).
  • Кража чертежей, образцов, документации и т.п. Кража образцов продукции, чертежей, документации по технологии ее производства и т.д. (собственно шпионаж). Похищение чертежей и технической документации;
  • Шантаж и вымогательство (собственно шпионаж).

Общим местом многих публикаций является утверждения типа: для завоевания завоевание рынков сбыта; дискредитации или устранения конкурентов; срыва переговоров по контрактам в процессе конкурентной борьбы допускаются любые методы и способы. При этом в такой «войне» все чаще и чаще находят применение запрещенные и грязные способы, формы, методы ведения промышленного шпионажа. [В. Климов. Промышленный шпионаж как основа грязных информационных технологий и современных информационных войн. Часть 1. / Публикации на Sec.Ru Мир и безопасность №3, 2002}

При это в публикациях все чаще встречаются такие утверждения как: «Предпринимательство тесно взаимосвязанно с конкуренцией. Осуществление последней может принимать самые различные формы, в том числе и такие, как хищение или сбор чужой информации, которая носит общеизвестное название шпионаж. Об этой области деятельности у подавляющего большинства людей сложилось довольно стереотипное представление, основанное на художественной литературе, кино- и телефильмах. И не возникало необходимости в более глубоком изучении этого явления. Тем не менее подходы к такому общественному явлению, как шпионаж, в условиях рыночно-конкурентной деятельности резко меняются, ибо лицам, занимающимся предпринимательством, уже приходится сталкиваться с этой проблемой. С одной стороны, они вынуждены защищать свои секреты (ценную информацию), а с другой — пытаться завладеть секретами конкурента, чтобы выжить в рыночном противоборстве».

Фактически, наблюдается устойчивая тенденция придать этой деятельности статус вполне респектабельный и непротивозаконный характер, реализовав принцип: «разрешено все, что не запрещено» в самых крайних и жестких формах. Причем полностью свободной от государственного контроля. Это позволяет ТНК в условиях глобализации вести жесткую конкурентную борьбу за мировые рынки без всяких ограничений.

Общие выводы:
  • Ничего нового в дополнение к давно известным функциям, методам и средствам по сравнению с традиционной информационной и разведывательной деятельностью «конкурентная разведка (бизнес разведка, деловая разведка)» не привнесла. Более того, в имеющихся публикациях даже не упоминаются многие функции, и элементы механизма реализации информационной и разведывательной деятельности, без которых они теряют важнейшие свойства и резко снижают свою эффективность.
  • Учить предприниматель нужно его профессии и использованию информации и информационных возможностей существующих информационных систем, в том числе взаимодействию с официальными разведывательными структурами.
  • Предприниматель должен знать, что самую ценную информацию он получит при взаимодействии со следующими организационными структурами:
  • Специализированными научно-исследовательскими центрами.
  • Центрами анализа.
  • Центрами стандартных и справочных данных.
  • Справочными центрами по оборудованию, маттериалам, веществам.
  • Центрами (ведомствами, организациями) патентной информации, архивы и депозитарии и др.
  • Консультативныно-экспертными фирмами и т.д.
Предлагаемые кодексы этических норм разведки бессмысленны. Вместо их разработки пользователь должен строго выполнять существующие нормы и правила получения информации в существующих информационных систем (международных, региональных, национальных и ведомственных системах с различными формами собственности).

Когда возникает необходимость преодалевать существующие существующие ограничения на доступ к инфрмационным ресурсам, то делать это надо с помощью традиционных методов традиционных разведок, находящихся под жестким контролем соответствующих государственных структур, которые умеют, знают как, и обладают требуемыми средствами, навыками и опытом соответствующей работы. Доверять разведывательную работу «вольным стрелкам», даже профессиональным, занятие более чем опасное. Любая самодеятельность в этом деле ведет к непредсказуемым последствиям. Можно потерять не только «бизнес», но и голову.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ:

1. Советский энциклопедический словарь (1980)
2. Энциклопедический словарь (т. 3, 1955)
3. Военный энциклопедический словарь. ВЭС.(1984)
4. Словарь русского языка (Ожегов, 1988)
5. Словарь синонимов (1975)
6. Словарь синонимов русского языка (том 2, 1971)
7. Большая советская энциклопедия
8. Толковый словарь живого великорусского языка Владимира Даля
9. Словарь русских синонимов и сходных по смыслу выражений. Автор Н. Абрамов
10. Энциклопедия «Япония от А до Я»
11. Малый энциклопедический словарь Брокгауза и Ефрона
12. Словарь «Война и мир в терминах и определениях» под ред. Д.Рогозина
13. Диссертация на тему: Модель подсистемы стратегического планирования для государственной (военной) системы управления материально-техническим снабжением. Американский университет, школа правительственной и гражданской администрации. Получена Информационным центром МО США 18 сент.1972, (AD-748306) Представлена в неполном виде согласно требованиям на соискание степени доктора философии, гражданская администрация, методология управления Ульямом Эрлом Линдсеем.
14. Словарь иностранных слов (1979]
15.. Законный шпионаж, или деловая разведка. Факультет молекулярной и биологической физики МФТИ. «Физтех- Портал», «Физтех-центр» Fizteh.Ru.
М. Белкин Конкурентная разведка Часть1 и Часть2 — «Амулет» — безопасность вашего бизнеса, услуги охраны, системы безопасности. Оригинал статьи опубликован на сайте Деловая неделя

Н.И.Борисов (Управляющий партнер кадрового агентства «Лидер», г.Казань www.leader-hr.ru)
Конкурентная разведка как инструмент конкурентной борьбы
В. Климов. Промышленный шпионаж как основа грязных информационных технологий и современных информационных войн. Часть 1. / Публикации на Sec.Ru Мир и безопасность №3, 2002
Ю. П. ВОРОНОВ, кандидат экономических наук, вице-президент Новосибирской торгово-промышленной палаты, генеральный директор консультационной фирмы «Корпус». Принципы конкурентной разведки
Остальные источники упомянуты в тексте

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.