Конкурентная разведка

… Знаешь ли, приходится бежать со всех ног, чтобы только остаться на том же месте! Если же хочешь попасть в другое место, тогда нужно бежать по меньшей мере вдвое быстрее!

(Lewis Carroll, "Алиса в зазеркалье")

Сегодня компании должны осознавать, что они действуют в плотной конкурентной среде. Сегодняшняя конкуренция носит агрессивный характер, причем в ней участвуют далеко не только прямые рыночные конкуренты, но и органы государственного управления, и простые граждане.
В основном, борьба идет в сфере повышения качества сервиса и опережения в рыночной деятельности на тактическом уровне. Однако наиболее существенные преимущества получат те, кто будет искать стратегического перевеса.
Конкурентная разведка – один из способов получения стратегических преимуществ. Цель существования любого коммерческого предприятия – получения прибыли. Поэтому угроза процессу получения прибыли – угроза безопасности компании. Следовательно, конкурентная разведка обеспечивает безопасность. Немного расширив термин конкурентная разведка, будем понимать его как один из способов борьбы за информационный ресурс.
Разумеется, мы отличаем разведку и контрразведку. Но надо иметь в виду, что без РАЗВЕДКИ обеспечить безопасность нельзя, так как, чтобы понять, есть ли угроза от какой-то фирмы, нужно ее разведать. Известная фирма – управляемая фирма.
Сейчас КР – элитная вещь, она процветает там, где деньги. В ЮФО меньше денег, чем в Москве, поэтому перед предприятиями здесь стоит сложная задача – купить качественные услуги КР за разумные деньги.

Введение понятий: конкурентная, экономическая, деловая и бизнес-разведка, промышленный шпионаж

Довольно свободно и практически равноправно используются термины "деловая", "конкурентная", "экономическая" разведка, "бизнес-разведка". К ним примыкает также "промышленный шпионаж" и даже "бенчмаркинг". Можно также ввести и определить понятие "корпоративная разведка". Для некоторых частных задач разделение этих понятий имеет смысл. Пока же ограничимся тем, что отделим друг от друга бенчмаркинг, конкурентную разведку и промышленный шпионаж.
Термин "промышленный шпионаж" более узкий, так как выясняются именно промышленные секреты, те, что не узнаешь из открытых источников. Теоретически для западных корпораций, где квалификация управленческих кадров по большей части высокая, а большинство ресурсов равно доступны всем компаниям, именно промышленный шпионаж – то, что может обеспечить компании довольно быстрый рывок без долгой и кропотливой работы.
На западе (а теперь и в России) существует сообщество конкурентных разведчиков (society of competitive intelligence professionals), которые уверяют, что КР не есть промышленный шпионаж и пропагандируют свои услуги как вполне этичные. Существующая там конкурентная разведка, говорят, берет до 90 с лишним процентов информации из открытых источников. Это вроде бы делает их конкурентную разведку всего лишь специальным направлением маркетинговых исследований, с другой стороны, сближает ее с бенчмаркингом.
benchmark — это нечто, обладающее определенным количеством, качеством и способностью быть использованным как эталон при сравнении с другими предметами. Бенчмаркинг представляет собой систематическую деятельность, направленную на поиск, оценку и учебу на лучших примерах ведения бизнеса как в фирмах прямых конкурентов, так и в смежных и даже несмежных отраслях.

Бизнес-разведка – более широкое понятие, подразумевающее сбор информации обо всем рыночном, политическом, культурном окружении и наиболее тесно связанное с понятием "информационный менеджмент".

А что у нас?

Особенности российской КР

В России промышленному шпионажу практически нечего делать – практически нет собственных технологических секретов, самые высокие наши ноу-хау – как собрать новый компьютер из битых камней и потертых комплектующих – разумеется, всерьез не могут интересовать цивилизованный западный бизнес, а у "своих" это знание – в крови.
Сейчас и в России уже формируется рынок информационных услуг, представители которого собирают информацию для свободной продажи, а не только под заказ. Рост этого рынка провоцирует наличие свободных квалифицированных кадров – бывших сотрудников спецслужб, их квалификация высока и специфична, ее трудно применить где-то еще. Их ряды пополняют также журналисты, чья профессия и статус открывает некоторые дополнительные возможности при сборе информации. По этому поводу Америка, уже вступающая в период паранойи, связанной, видимо, как с нарастающей волной терактов, так и с личными особенностями президента Буша, подготовила законопроект об ограничении возможностей при ведении журналистских расследований и об ответственности должностных лиц, разглашающей журналистам информацию, касающейся национальной безопасности. Аналогичный закон существует в Великобритании и носит название "привилегия Короны".
Особенности нашей КР в том, что эта сфера деятельности, как, впрочем, и охрана интеллектуальной собственности, и защита информации довольно слабо регламентированы законом.
Технически получить информацию не так уж сложно, а российский менталитет легко мирится с некоторой небезусловностью используемых методов. К тому же, с макроэкономической точки зрения определенные виды КР очень выгодны. Можно вложить деньги в разработку, а можно – в шпионах. Шпионаж недешев, но НИОКР все равно дороже.
Можно только пожалеть, что у нас промышленный шпионаж не имеет особого смысла, так как воровать особенно нечего – технологий тут нет, воровать то, что есть, дороже, чем разработать такое же. Поэтому у нас ищут компромат. Стоит взглянуть хотя бы на бурно растущую практику захватов предприятий.
Вот КР в западном понимании и не процветает пока здесь – из-за отсутствия экономической конкуренции почти во всех отраслях, кроме, пожалуй, провайдеров сетевых и сотовых сервисов. Тут может существовать конкурентная разведка, и можно увидеть, насколько по-другому в этой отрасли относятся к информации, когда даже текст договора и список контрагентов считаются коммерческой тайной. А самым шокирующим различием, пожалуй, является то, что наиболее мощными разведывательными структурами в сфере бизнеса в западных странах являются службы национальной безопасности. В самом деле, располагая мощнейшей агентурной сетью и невероятными техническими возможностями, было бы непрактично не приносить своей стране пользу в бизнесе.
По результатам расследования, проведенного в 2001 году Европейским Парламентом, "Эшелон" может перехватывать три миллиона факсов, электронных посланий и телефонных разговоров в минуту. (Критиком, Эшелон – разведывательные системы АНБ, экосестейт – economic security of state)

Организация работы по КР

Как уже сказано, можно заполучить почти любую информацию. Но какая именно нужна? На этот вопрос отвечает модель информационной безопасности, которая должна быть создана на каждом предприятии.
Результатом работы КР должно быть принятие бизнес-решений руководством. Принципиальный вопрос в построении работы КР не в том, чтобы собрать сырые данные, а в том, как создать знание. То есть информация – это и товар, и продукт.
Рынок проблемный, то есть предложение более квалифицированное, чем спрос, при этом те, кто предлагают – это специалисты, знающие множество технических штук, но не владеющие наукой управления. Но технические специалисты не могут и не должны формировать стратегию КР на предприятии.

Идеология КР

Как прекрасно чувство узнавания объединяющих черт в сложных явлениях, которые воспринимаются как совершенно не связанные между собой.

А. Эйнштейн

На самом деле, КР самым тесным образом связана с уже ставшими привычными маркетинговыми исследованиями. По сути, это довольно условное деление работ по сбору и систематизации информации. Любая информация, собираемая этими подразделениями, должна использоваться при принятии решений руководством. С другой стороны, просматривается тесная связь между работой подразделения КР и RP-службой, так как любая информация, выходящая из стен фирмы, должна служить одной интегральной цели – обеспечить окружающую среду базой для формирования положительного отношения к компании и не допустить просачивания наружу той информации, которую можно использовать во вред. Теперь, когда мы объединили это в одну общую задачу, перед нами встает вопрос о том, как спланировать эту деятельность. Необходимую методологическую базу обеспечивают с помощью приемов информационного менеджмента в сочетании с анализом экономической эффективности КР.
Экономическая целесообразность КР – соотношение затрат на получение информации и ее ожидаемая прибыльность. Тут надо понимать, что КР лишь формально является центром затрат, на самом деле должна работать как профит-центр. Простейшее выражение этой мысли в том, что можно просто украсть чужие разработки, а на сэкономленные на разработке деньги опередить конкурентов в развертывании производства. Впрочем, существует и более высокоуровневая взаимосвязь КР и получения дополнительной прибыли. В частности, начиная методологически верно подходить к планированию КР, вы обнаруживаете, что все деятельность компании может быть заметно оптимизирована при правильном обращении с информацией.
Можно классифицировать информацию следующим образом: нужная и дешевая, нужная и дорогая, ненужная и дешевая, ненужная и дорогая. Вопросы возникают только по поводу нужной дорогой. Надо рассчитать, как окупятся эти расходы. То есть если известно, насколько она дорогая, то надо посчитать, сколько прибыли она принесет, дальше – обычная процедура оценки рентабельности и сравнения ее с рентабельностью альтернативных вариантов вложений. То есть рассмотрение КР с экономической точки зрения заставляет нас задуматься не только о получении прибыли от КР, но и о возможном ущербе.
Нужно также отметить риск идентификации при проведении мероприятий КР, что может также привести к реализации угроз (порча имиджа, судебная тяжба, финансовые потери от проигрыша суда и потери технических средств, физическая расправа и проч.)

Другая группа методов, необходимых для планирования КР, взята из инфо-менеджмента. Для планирования КР нужен инфо-мэппинг, или картирование информационных процессов на предприятии, реализующий структурно-функциональное представление информации для управления. Инфо-мэппинг интегрирует три основных подхода к управлению: гуманитарного, инженерного и эмпирического. Один из важнейших принципов инфо-менеджмента – системность.
Неразрывность информационных процессов и, в частности, КР и маркетинговых исследований в компании иллюстрируется следующим примером.
Поинтересуйтесь перечнем задач конкурентной разведки на каком-либо из иностранных сайтов. Вы увидите, что они практически идентичны задачам, которые ставит перед собой маркетинговое подразделение: маркетинговые исследования, оценка потенциальных клиентов, поиск ниш рынка, изучение конкурентов и даже подбор кадров.
Иными словами, единая служба информации, осуществляющая подготовку принятия решений, должна выполнять все задачи информационного характера, причем оптимальным является организация ее по проектному принципу. Отдельно может существовать группа спецпроектов, то есть специалисты, занимающиеся получением информации из закрытых источников.

Очевидно, что такая мощная структура по силам далеко не каждой компании. Что делать тем, кто не в состоянии содержать такое количество персонала? Существует практика матч-мейкинга, несколько по-другому понимаемая в рыночном обиходе сейчас, однако вполне подходящая для решения нашей задачи. Матч-мейкер – персона, налаживающая контакты. Небольшому предприятию достаточно иметь в штате одного специалиста, который в состоянии выбрать для решения отдельных задач необходимые внешние компании: консалтинговые агентства, информационные службы, агентства безопасности и т. д. Действительно, нет необходимости самим постоянно изучать всевозможные источники, достаточно встать на абонементное обслуживание в специализированном агентстве, которое будет, например, раз в неделю давать вам сводки и подборки материалов по заданным вами темам, угрозам и рискам, касающимся вашего бизнеса или по интересующим Вас компаниям-конкурентам, персонам и пр.

Источники информации

Открытые источники и методы работы с ними (open sources intelligence)

По оценкам специалистов, примерно 80-90% важной для бизнеса информации компании могут получить из открытых источников. Но это на западе. А что у нас? Наиболее верной, на наш взгляд, является оценка 40%. Это объясняется отнюдь не неумением наших работать с открытыми источниками, а тем, что в нашей стране открытыми являются не все те источники, что на западе. Для примера скажу, что и в Америке, и в Японии существуют поддерживаемые государством (в том числе, финансово) общенациональные программы бенчмаркинга, специально созданные для этого базы данных, Интернет-порталы, где коллекционируются схемы деятельности и опыт успешных компаний. Кроме того, часть формально открытых источников в нашей стране предоставляет недостоверную информацию. Например, вы можете купить в Облстате баланс предприятия, но можете сами предположить, что именно отражает этот баланс. Чтобы понять истинное положение дел в интересующей вас компании, придется реконструировать ее финансовое положение по косвенным признакам (по наблюдаемым затратам, состоянию офиса, автомобилям руководства и т. п.). Поэтому мы и говорим, что разведчик – аналитик, он охотится за причинно-следственными цепочками.
Итак, перечень источников информации:
  1. собственная фирма
    Разведка начинается всегда с собственного предприятия – возможно, менеджеры знают уже добрую половину того, что вы собираетесь искать. Высказывание Брежнева об СССР как о крепости, штурмуемой изнутри, в полной мере применимо и к корпорации. Она сама - первейший враг своим интересам – из-за некачественного менеджмента, неразумного использования ресурсов, бесконтрольного воровства и недальновидности. Поэтому – повторюсь – конкурентная разведка должна начинаться с собственной компании, в частности, с аудита системы безопасности. Это опять возвращает нас к тому, что КР – это, в первую очередь, управление информацией, или инфо-менеджмент. Начало работы по организации инфо-менеджмента – это проведение инфо-мэппинга, моделирование и анализ собственных бизнес-процессов. Это старт для реинжиниринга, который может быть только точечным, чтобы не разваливать в единый миг работу всей корпорации. А отправная точка реинжиниринга – работа с информацией, на сегодняшний день часто понимаемая как работа с бумагами.
    Служба КР может провести тестовое исследование своей собственной компании. При этом, безусловно, она обзаведется конфидентами внутри своей фирмы, она получит доступ к информации о руководстве. Это "неизбежное зло" (на самом деле, конечно, отнюдь не зло). Только имея эту информацию, служба информации может спрогнозировать, что и как может утечь к конкурентам, и подготовить качественную дымовую завесу.
  2. наблюдение за конкурентами
    Наблюдение за рыночными действиями конкурентов как открытый источник информации – блестящий способ многое узнать о них, причем узнать, в том числе, и такого, что они хотели бы оставить в секрете:
    • визуальный мониторинг осуществляемых конкурентами продаж;
    • визуальное наблюдение в офисах и местах продаж за поведением персонала, движением бумаг, наличных денежных средств, оформление офиса, материальное благополучие персонала;
    • ложная покупка;
    • беседы со служащими конкурирующих фирм (без нарушения закона);
    • наем на работу служащего конкурирующей фирмы для получения требуемой информации;
    • изучение выставочных образцов;
    • имитация трудоустройства в фирму конкурентов одного из своих сотрудников;
    • притворные переговоры с конкурентом якобы для приобретения лицензии или для совместной деятельности.
  3. работа с покупателями (различные виды маркетинговых исследований):
    • опросы покупателей
    • наблюдение за покупательским поведением
    • тестирование с участием покупателей продукции конкурентов и др.
  4. пресса, Интернет:
    если есть возможность, то стоит самим организовать постоянный мониторинг СМИ и публикаций в Интернете или передать это на аутсорсинг. Основной вопрос - выбор источников для постоянного мониторинга. Нужно составить список источников по тематике, авторитетности, ориентации (экономика, политика, культура, проч.) и время от времени проводить его ревизию. Что касается Интернета, то мониторинг материалов в сети можно облегчить, использую алгоритмы поиска по ключевым словам, установку закладок и получение регулярного обновления с выбранных сайтов и др.
  5. прочие источники:
    • журналисты. Профессиональные журналисты часто имеют специализацию, которой может быть сфера экономики, отдельные крупные компании либо некоторое репортерское амплуа (например, "зажигатель звезд"), позволяющую им получать довольно ценные сведения. Далеко не все эти сведения попадают на страницы газет, но могут быть "извлечены" при доверительном общении.
    • бизнес-консультанты и бизнес-тренеры (тренинги, диагностика и деловые игры – прекрасные способы снять информацию);
    • бывшие или несостоявшиеся контрагенты;
    • head-hunter’ы;
    • информационные агентства
    • базы данных государственных органов: Госкомстата (купленная Дэн&Брэдстрит), Регистрационной палаты, Торгово-промышленной палаты, Госкомимущества и некоторых министерств и комитетов;
    • новостные ленты и сайты агентств, раскрывающих информацию эмитентов;
    • негосударственные баз данных: "Лабиринт" (на основе публикаций ведущих изданий), "Вся Россия" (ежедневный пресс-обзор (рефераты статей) российской региональной прессы. по более чем 80 региональным газетам);
    • патентное бюро;
    • конференции и торговые выставки, симпозиумы и т.д.;
    • реклама;
    • слухи
    Также могут быть использованы некоторые источники, не являющиеся формально открытыми, однако имеющиеся в открытом доступе (пиратские копии баз данных ГИБДД, база МГТС, паспортных столов и т. п.). Эти источники хотя и не могут служить доказательной базой в суде, однако представляются порой довольно достоверными.

  6. персонал
Деликт (delictum, лат.) – проступок, вина, ошибка, преступление. Интересно, как это понятие сближает халатность, невнимательность с преступными помыслами.
Имитационный характер корпоративных ценностей в большой части российских компаний выливается в трудности формирования лояльности сотрудников к предприятию. Несмотря на новомодные веяния в сфере формулирования миссии, философии и прочие аксиологические экзерсисы, настоящих ценностей у большинства компаний, в общем-то, нет. Собственные технологии, традиции, наличие команды и прочее – все то, на чем держится корпоративная культура западных компаний – в нашей действительности может декларироваться, однако, на поверку единственное, что может составлять повод для гордости сотрудника корпорации – это богатство собственника и уровень собственного материального достатка. О справедливости этого утверждения свидетельствует и коэффициент Тобина, применяемый для интегральной стоимостной оценки величины интеллектуального капитала, то есть отношение рыночной цены компании к цене замещения ее материальных активов (зданий, сооружений, оборудования и запасов). Коэффициент Тобина для большинства российских компаний очень низкий – меньше единицы. При этом понятно, что если появляется возможность повысить собственный доход (в частности, за счет не слишком корректных по отношению к компании действий: сдачи информации, воровства и т. п.), то настоящего конфликта интересов между этим желанием и иллюзорными компанейскими ценностями возникнуть не может. Именно в этом и состоит основная загвоздка при формировании мотивации сотрудников.
Вспомните: все разработки, которые стоило бы охранять, в предыдущее десятилетие легче легкого уплывали на запад, причем продавцы использовали как раз одну из отечественных разработок в области технологии продаж – секрет продавался с нагрузкой в лице носителя. (Это только кажется общим местом, на самом деле иллюстрирует корни некоторых проблем безопасности корпораций. Проведем параллель между аксиологически/идеологическим кризисом в стране, которая, собственно, состоит из ячеек – более мелких сообществ, в частности, корпораций – и подойдем к необходимости разработки новой корпоративной идеологии как одного из "китов" (kit – снаряжение) процветания корпорации. Я могу привести еще множество свидетельств тому: например, в последнее время бизнес-тренеры использует в мотивационных тренингах уже биологические, а не социальные потребности. С этой же слабостью мотивации, кстати, связаны и трудности управления коллективом в ситуациях кризиса: недостаток позитивных моментов существенно облегчает любые дестабилизирующие воздействия. Крысы начинают бежать с корабля даже при легком бризе. Все большее распространение получает явление так называемой "внутренней резигнации", делающей сотрудников более уязвимыми для конкурентной разведки.
Надо также не забывать, что покупать можно не только персонал непосредственно конкурентов, но и персонал компаний – провайдеров услуг связи, почтовых работников, курьеров, журналистов и многих других "третьих", за которыми не следят так подробно.
А вот и перечень мотивов, которые можно использовать для получения доступа к информации через персонал:
  1. Алчность
  2. Страх за себя
  3. Страх за своих близких
  4. Страх боли
  5. Привязанность, влечение
  6. Безразличие
  7. Авантюрность
  8. Желание мести (организации, персоне)
  9. Национализм
  10. Религиозность
  11. Гражданская ответственность
  12. Общечеловеческая мораль
  13. Потребность в самоуважении
  14. Корпоративная (клановая) солидарность
  15. Тщеславие
  16. Легкомыслие
  17. Зависимость, стремление угодить
  18. Одержимость чем-либо
  19. Потребность в информационном обмене
  20. Потребность найти единомышленников
Скажем прямо, эта классификация далека от "канонических" классификаций потребностей в психологии, здесь мы предпочли одну из тех, которой пользуются практики разведки, и длина списка говорит сама за себя.

Методы получения закрытой информации

Возможности получения информации определяются тем, что информация имеет материальные носители. Информация создается, хранится, тиражируется, транспортируется, с информацией работают – все эти процессы создают угрозу утечки и, соответственно, возможности получения необходимой информации. Для классификации возможностей получения информации используются а) этапы движения информации и б) физические носители и формы проявления информации.
а) Информация движется от создателя/владельца информации, возможно, через посредника (или даже не одного) к адресату/пользователю. Соответственно, можно пытаться получать ее у владельца, посредника или адресата. Эти возможности характеризуются различными достоинствами и недостатками. Например, владелец и адресат могут быть больше заинтересованы в сохранности, защищенности информации, чем посредник (тем более что посредник может быть неперсонифицированный, как, например, почта). С другой стороны, владелец (а иногда и адресат) информации легче идентифицируются (проще говоря, их легче найти). Выбор точки для получения информации диктуется условиями конкретной задачи, в частности, тем, на каком носителе или по какому каналу передается (или хранится) искомая информация.
б) Носители и формы проявления информации можно классифицировать следующим образом:
(в соответствии с этим классифицируются и специальные технические средств для ее получения. Отметим, что специфика этих средств связана с тем, что они предназначены, в основном, для несанкционированного получения информации, следовательно, и фиксация, и передача должны производиться как можно более скрыто.)
  1. Получение акустической информации (непосредственная фиксация разговоров, происходящих в помещениях или на открытом воздухе (на улице, территории предприятия, в парке и т.п.). Производится с помощью вносимых или заранее устанавливаемых радиомикрофонов; направленных микрофонов (с возможностью слушать иногда на расстоянии до нескольких сот метров) для подслушивания издалека (обычно заметное устройство – трубы, в которую он вмонтирован); специальных проводных систем (в т.ч. волоконные) с выносными микрофонами, используются также существующие слаботочные и сильноточные сетей, стетоскопы с проводной или беспроводной передачей информации; вносимые диктофоны; лазерные средства контроля микровибраций оконных стёкол; динамики телефонов металлоконструкции с колебаниями (трубы и т. п.); выстреливаемый в оконную раму микрофон; стакан от соседей; маленькая дырочка в стене, в которую "продевается" гибкий звуковод.
    "Закладки" для съема информации могут устанавливать на любую телефонную линию, а также в электророзетку, под обои, в стену. "Закладки" снимают речевую или телефонную информацию. Источником угрозы может стать также любой бытовой прибор, любой источник электромагнитных излучений - телефон, кофеварка, радиоприемник, электропроводка, телевизор, видеомагнитофон.

    Не представляется возможным подробно охарактеризовать все средства, которые могут использоваться, нужно лишь отметить, что

    а) чтобы они попали в помещение, нужен человек. Из этого может следовать, например, что если ваш конфидент (агент) в фирме конкурентов раскрыт или попал под подозрение, то, вероятнее всего, будет проведен и самый тщательный осмотр помещений. Причем только очень наивные люди, найдя подслушивающие устройства, ликвидируют их. Более искушенные будут использовать их для виртуозной дезинформации. Наоборот, если найдено подслушивающее устройство, будут искать, кто его установил. Следовательно, возникает угроза, что вас сдадут. А последствия… В суд могут не пойти ?. Поэтому стоит беспокоиться в равной степени об этичности и безопасности КР.

    б) Далеко не все подслушивающие устройства можно обнаружить с помощью специальной техники. Пассивные устройства практически не излучает в режиме записи. А режим передачи организован так, что они "выбрасывают" большой пакет информации в очень компактном виде, это занимает секунды, попасть на этот период активности очень маловероятно. Поэтому при осмотре помещений нужны не только спец. средства, но и внимательные глаза (50$ за кв. метр).

    в) Подслушивание бесед на открытом воздухе сопряжено с мало предсказуемым влиянием множества факторов. Погода, уровень фонового шума, ландшафт и прочее могут сильно повлиять на реализацию заявленных возможностей микрофонов. Снятие звукового сигнала с оконных стекол с помощью лазера сильно затрудняется, если стекло не идеально чистое.

    Основной принцип обнаружения этих устройств – обнаружить их отличие от средовых характеристик (плотность, излучение). В отдельных случаях могут использоваться самые изощренные приспособление, фактически не отличающиеся от фона ни по физическим, ни по электромагнитным характеристикам: например, полости в бетонных массивах, которые резонируют при звуках речи и т. п. Нужно также иметь ввиду, что практически любой электромагнитный контур, водопроводные, газовые трубы и многое другое может стать хорошим другом разведчика.
    Стали доступными (в режиме аренды) дорогостоящие тех. средства.
  2. Прослушивание телефонных переговоров, (фрикинг - несанкционированное получение информации (в т.ч. шпионаж) при помощи электронных устройств, а также путем несанкционированного подключения к телекоммуникационным сетям.)
    а) можно слушать как переговоры по телефону, так и ведущиеся в комнате разговоры при положенной трубке. Для этого подслушивающее устройство должно быть вмонтировано непосредственно в аппарат
    б) подключение на линии (доступ к телефонным линиям довольно просто получить на распределительной коробке прямо в здании, на участке между зданием и АТС или на самой АТС)
    в) индукционное подключение к линии (без непосредственного контакта с телефонной сетью)
  3. Перехват радиопереговоров. Не вдаваясь в подробности, скажем, что это вполне возможно, особенно, если переговоры не шифруются с помощью, например, скрэмблера (scramble – карабкаться). Для этого нужно знать, что основная масса личных радиопереговоров в России ведется на частоте 27 МГц, хотя часть импортных радиостанций эксплуатируют диапазон 49-50 и 140-170 МГц. Радиотелефоны: сотовые 0 300, 800 и 450 МГЦ, транковые – 330 и 350 МГц. Для перехвата используют некоторые виды радиоприемников и радиотелефонов.
  4. Перехват почтовых сообщений
    а) мощное просвечивание
    б) специальные аэрозоли, делающие бумагу конверта прозрачной
    в) "нежное" вскрывание конвертов или аккуратное извлечение содержимого через небольшое отверстие в углу конверта
  5. Проникновение в помещение для его обследования, копирование документов, причем существует масса как специальной техники, так и возможности в отдельных случаях использовать ставшие уже широко распространенными образцы, например, мобильные телефоны со встроенными камерами.
  6. Обследование "мусора". Уничтожение документов у нас не очень широко практикуется. Тут, правда, тоже нужен человек, но на уборщицу не всегда обращают достаточно внимания, а проблем у нее хватает – чего стоит хотя бы маленькая зарплата.
  7. Наблюдение за объектами, персонами, транспортными средствами, отслеживание передвижений по радиотелефонам, ноутбукам и пр.
  8. Получение информации со средств тиражирования, обработки и передачи информации
    Очень широкая линейка средств. Особенно интересными здесь кажутся те, что ориентированы на информацию в цифровом формате – из-за очень широкого распространения и довольно низкого уровня информированности среднего пользователя о ряде характеристик, не касающихся пользовательского интерфейса (переход от транзисторов к микрочипам сделал ходульный образ о технике в руках женщины вполне применимым и к большинству наших инженеров первой категории мужского пола).
    В последнее время отмечается тенденция к росту "технологичных" преступлений: взлом сетей и т.п.
  9. Снятие информации с компьютера

    • keyboard loggers
      Клавиатурные шпионы – это возможность записи того, что вы печатаете на компьютере. Все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.
      Для примера покажем, как выглядит окно программы "Perfect Keylogger". В нем можно определить ряд опций, например, в каких приложениях будет отслеживаться работа с клавиатурой. Также можно сделать его невидимым для других пользователей вашего компьютера и защитить паролем просмотр log-файлов (файлов, сохраняющих текст, набираемый в отслеживаемых программах). Файл отчета содержит дату и время, когда был создан текст, а также имя приложения.
    • Взлом e-mail, icq (компрометация владельца почты как спаммера для того, чтобы его почта была принудительно закрыта провайдером, и немедленное получение его адреса себе дает, во-первых, возможность какое-то время получать его почту, а во-вторых, с этой почты можно теперь получить пароль на icq или другие ресурсы, где требуется регистрация, а верификация проводится по электронному адресу).
    • sniffing (подслушивание) – слежение за трафиком внутри сети
    • компьютерные вирусы (трояны), сообщения псевдо-провайдера, псевдо-разработчиков антивирусных программ или апдейтов
    Вообще многое из того, что связано с компьютерами, прикрыто завесой тайны. Однако доподлинно известно, что, например, наиболее широко распространенная в мире операционная система Windows имеет достаточное количество недокументированных свойств и с точки зрения безопасности не может служить эталоном. Крайняя (в сторону параной) точка зрения на эту проблему заключается в том, что у компьютера есть только одна кнопка, которая может запустить ЛЮБОЙ процесс – это кнопка POWER.
  10. Получение информации о производственном процессе
    Получение несанкционированной информации о производственном процессе. В случае если невозможно получить информацию в концентрированном виде через агентов, болтунов, посредством подслушивания телефонных переговоров и "взлома" компьютерного банка данных, шпиону приходится внедряться в производство.
А что завтра?
Несколько слов о перспективных технологиях.
Микроскопические датчики "Smart Dust", ("умная пыль"). Их новизна заключается в том, что сигналы большого количества разнородных элементарных датчиков принимаются и анализируются централизованно, а сами датчики очень дешевы в производстве, так как являют собой массовый продукт. Пригоршня таких датчиков, брошенная в вентиляционную систему Вашего предприятия, может потребовать смены помещения, что может быть весьма накладно, например, если Вы обеспечиваете безопасность банка в его собственном небоскребе.
Развитие МЭМС (микроэлектромеханических систем) вызвало появление и широкое распространение в этом году технологии RFID (Radio Frequency Identification). Значок RFID состоит из микрочипа размером с маковое зернышко, присоединенного к антенне, передающей информацию попадая в поле RFID-сканнера. Производители товаров и магазины открыто планируют (а крупнейшая сеть магазинов Wal-Mart’s уже) устанавливать их на предметы гигиены, упакованные продукты питания и одежду для управления запасами, отслеживания интереса клиентов к продуктам и борьбы с воровством. Вот еще один отличный пример "смычки" маркетинга (CRM) с КР.

Оценка информации
важность правильного анализа полученной информации и необходимость прогнозирования, важность знания адресата информации Начальный этап обработки информации – это ее оценка. Не только отсутствие информации, но и ее неверная интерпретация результируют в просчеты.

Принципы оценки информации:
Сведения, как правило, оценивают по достоверности, значимости, согласованности, полноте, возможности использования.
Также необходимо помнить, что чаще всего полученная информация не являет собой "голых фактов", а несет на себе некоторый отпечаток, некоторую интерпретацию, зависящую от того, кому она адресована, кто и зачем ее готовил.

а) Достоверность и надежность материалов
Любая поступающая извне информация характеризуется определенной степенью достоверности, в частности зависящей от степени надежности источника и того, откуда он ее получил.
Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять специальной буквенно-цифровой отметкой, причем буквами обозначают уровень надежности источника, а цифрами - откуда тот взял сведения.
Уровень надежности источника принято кодировать так:
А - абсолютно надежный и компетентный;
Б - обычно надежный;
В - не слишком надежный;
Г - ненадежный;
Д - неопределенный.
То, как сей источник получил представляемые данные, отмечают следующим образом:
1 - сам видел;
2 - слышал от того, кому можно верить;
3 - слухи.

Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) - сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняют римской цифрой, указующей на предполагаемую достоверность факта:
I - подтверждается другими фактами;
II – вероятно, правдив (3 к 1);
III – возможно, правдив (1 к 1);
IV - сомнителен (3 против 1);
V - неправдоподобен;
VI - неопределяем.
Маркировка III-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и возможно - "50 на 50" - правдива (III).
При наличии каких-либо сомнений в достоверности дошедших до вас данных, их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов.

б) Искажение информации и дезинформация
Следует учитывать, что поступающая к вам фактура может быть:
  • подсунута источнику как дезинформация;
  • искажена им преднамеренно;
  • изменена - произвольно или непроизвольно - в ходе ее передачи.
При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям. Наиболее распространенными приемами здесь являются:
  • прямое сокрытие фактов;
  • тенденциозный подбор данных;
  • нарушение логических и временных связей между событиями;
  • подавание правды в таком контексте (добавлением ложного факта или намека...), чтобы она воспринималась как ложь;
  • изложение важнейших данных на ярком фоне отвлекающих внимание сведений;
  • смешивание разнородных мнений и фактов;
  • сообщение информации такими словами, которые можно истолковывать по-разному;
  • неупоминание ключевых деталей факта.
Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за:
  • передачи только части сообщения;
  • пересказа услышанного своими словами ("испорченный телефон");
  • пропуска фактуры через призму субъективно-личностных отношений.
Для успешности борьбы с вероятной дезинформацией следует:
  • различать факты и мнения;
  • понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам;
  • учитывать субъективные (самомнение, фантазийность...);
  • характеристики источника и его предполагаемое отношение к выдаваемому сообщению;
  • применять дублирующие каналы информации;
  • исключать все лишние промежуточные звенья;
  • помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать.

Анализ информации

  • Контент-анализ - систематическая числовая обработка, оценка и интерпретация формы и содержания информационного источника, выявляет структуру текста: частоту использования ключевых слов, связи между ними, кластеризует словарный массив и т. д.
  • Дерево решений - схематическое представление процесса принятия управленческих решений по определенной проблеме, изображаемое графически в виде древовидной структуры. Используется в менеджменте на подготовительных стадиях процесса выработки решений для выбора лучшего способа действий.
  • Поисковик по ключевым словам – программы этого ряда позволяют выбрать в отдельный документ или каталог все файлы, характеризующиеся заданными ключевыми словами.
  • Визуализаторы – для построения графических моделей предметного поля, отображения и характера связей между ними. К этому классу программ можно также отнести симуляторы для прогнозирования новых состояний системы при заданных изменениях отдельных параметров или групп параметров.
  • Нейроматематические методы, построенные на различных сетевых структурах (сети Петри, сети с обратным распространением ошибки и т. д.) используются, когда классическая реляционная модель данных бессильна (большие массивы разрозненных данных и т. п.).
Все эти методы направлены на выявление структур массивов событий, объектов, текстов. Надо, однако, понимать, что эти инструмента не проводят анализа САМИ, они лишь способствуют приведению информации к виду, максимально облегчающему выявление причинно-следственных цепочек и других видов связей.

Программное обеспечение для автоматизации работы службы КР
Программное обеспечение рабочего места конкурентного разведчика не представляет из себя, как ни странно, ничего специфического. Вспомнив, что разведка – это анализ, мы можем сделать вывод, что ПО разведчика – это комплекс средств, автоматизирующих коллекционирование, кластеризацию, группировку, обмен информацией, а также (что очень важно) установление связей между отдельными фрагментами данных и дающих инструменты визуализации.
Большинство программных средств, обеспечивающих КМ и BI технологии, как правило, реализуют следующие типичные функции:
  • сбор данных из источников различных форматов (БД, неструктурированные источники и т.д.);
  • накопление и хранение данных;
  • рубрикация архивов;
  • поиск данных, в том числе и нечеткий поиск;
  • построение отчетов в различных срезах выборки, в том числе и многомерный анализ данных;
  • построение причинно-следственных цепочек данных, позволяющих определять тенденции и направления развитий ситуации;
  • моделирование данных, ситуационный и сценарный анализ ("что будет, если").
Современное управление требует еще и унификации форм представления и сводимости, поэтому все большую популярность завоевывают комплексные решения. Для накопления используются как общеупотребительные хранилища данных: SQL, Oracle, файловые серверы, так и собственно решения в этой области (Hummingbird, Documentum, Lotus Notes и т.д.) Например, программный пакет Lotus Domino и Notes постепенно становится стандартом управления документооборотом для крупных предприятий и в России. Это очень мощное решение, предложенное Lotus Development Corporation. В этом пакете также сделаны попытки завести в единую систему средства ООП (объектно-ориентированного программирования). В частности, один из модулей реализован на базе UML (от мирового лидера в этой области Rational Rose), что дает принципиально новые возможности в сравнении с классическими реляционными базами данных. В Лотусе реализованы еще несколько интересных возможностей для автоматизации управления информацией:
  • шаблоны баз данных – структуры баз данных, определяющие формы и представления;
  • простая процедура создания виртуальных рабочих комнат, позволяющая проводить совещания, совместное проектирование и проч.;
  • распределенный доступ, когда любому пользователю можно определить права на получение и преобразование информации, что позволяет сохранять целостность информации в общем хранилище.
Функции поиска реализуются через алгоритмизацию математических моделей ассоциативно-статистического и синтактико-семантического подходов анализа данных.
Есть и более простые решения. На простейшем уровне систематизация информации выглядит как группировка информации по темам, установление внутренних связей, определение их характера и т. д. Собранная в едином хранилище информация должна быть доступна для всех сотрудников корпорации (разумеется, с определением необходимого доступа для каждого). Вспомним, что современное понимание информационной безопасности требует от информационных хранилищ, в первую голову, двух характеристик: целостности и доступности. Если сотруднику нужна вся информация, относящаяся к конкретному конкуренту или проекту, она может "вытащить" ее всю, используя всего несколько ключевых фраз Еще пример программного обеспечения для работы с информацией (Infohandler) – просто систематизировать информацию – уже много.

Существуют также специализированные (как декларируется) программы для КР, однако их построение почти не отличается от специализированных программ для CRM или PRM. Работа аналитика с информацией в любой отрасли знания являет собой одни и те же процедуры.
Программные решения на российском рынке предлагают:
NeurOK Software с его решениями NeurOK Semantic Suite, NeurOK Data Mining Suite.
Convera Technologies (через Адеон АСТ), решение Excalibur Megaputer Intelligence, представляющий решения в области BI, а именно в области Data Mining – Polianalist.

Отдельную категорию занимают большое количество российских предприятий, которые сегодня представляют свои решения в области поиска и анализа текстовых документов:
Информбюро – АТФ+, Intellectum.BIS;
Галактика-зум;
Гарант-парк – алгоритмизированные математические модели для разработок ПО для работы с текстами;
Кронос – Информ; (продукт Cronos plus)
ИБС – IBS Ego;
Ай-Ти - Cognos Business Intelligence;
Город ИНФО - Axiom.Docflow, Axiom.Clipping.

Превращения информации в знания

В заключение еще раз: нужно различать данные, информацию и знание. Конечным результатом работы КР является создание знания. Сырые данные еще даже не информация, так как нужен, с одной стороны, контекст, с другой – нужно уметь отсечь ненужное. Процедуры превращения данных в информацию собраны под термином data mining. Сырая информация стоит ровно столько, сколько вы потратили на ее приобретение (стоит она того или нет на самом деле, зависит от того, сколько будет стоить знание, которое вы из нее получили). Собственно информация, то есть отобранные и только необходимые для принятия решения данные, определенным образом представленные (мэппинг, визуальное моделирование) стоит дороже, во-первых, обработать ее – недешевая работа, во-вторых, знание – это капитал. Это, к сожалению, не всегда очевидно. Сложность оценки знаний заключается в том, что они могут быть приобретены с помощью текущих затрат, однако являться долгосрочными инвестициями, могут носить неаддитивный характер и т. д.

Поэтизируя КР, можно сказать, что это область деятельности, создающая ЗНАНИЕ. Информация не принадлежит какой-то конкретной компании, к ней просто можно получить доступ (в этом смысле законодательство еще тоже отстает от жизни, так как защищает информацию, а не знание, которое, в сущности, наверное, и должно быть объектом защиты, так как является интеллектуальным продуктом). А вот знание может быть достоянием компании, это орудие, конструируемое из информации, но не идентичное ей.

Итак, становится понятным, что традиционные средства и методы оценки не дают более адекватного представления о влиянии внешних факторов на успешность бизнеса. Наиболее адекватным реальности является понимание того, что информационные процессы характеризуются интегральностью, следовательно, таким же единым и системным должно быть и управление ими.


Если Вам нужна помощь в формулировке запроса, в выборе услуги - звоните нам по телефону (863) 2-31-54-64, наши специалисты обсудят с Вами Ваши задачи, проконсультируют по методам разведки или любым другим вопросам в сфере безопасности.

Вы также можете обратиться за помощью к Золотой голове.

  Концепция мультибрендинга       Тренинги     Медиапланирование     Тестирование продукта     Инвестиционные проекты     Таинственный покупатель     Исследования мотивации     Динамика рынка     Цензус, Ритейл-аудит     Лотереи, ЦВП     Исследования спроса     Конджойнт-анализ     Маркетинговые исследование     Ростовский рынок питьевой воды 2008     Фокус-группы     Маркетинговые коммуникации     Дегустации     Рынок мяса птицы Юга России 2010     Ценовые исследования     Ритейл-аудит     Рекламные исследования     Ростсельмаш и Бюлер     Промо-консультации     Проблемы безопасности     Рынок мяса птицы Юга России     Проектирование рекламы     Портрет потребителя. Ростов-2009     Тестирование упаковки     Обзорные исследования     Лакшери рынок Ростова-на-Дону     Рынок микрокредитования Ростова-на-Дону     Ростовский рынок сигарет     Рынок фуд-кортов в Ростове-на-Дону     Сегментация рынка     Корпоративное управление     Потребительский портрет     Опросы налогоплательщиков     Медиа-исследования     Консультации     Сэмплинги     Специальные мероприятия     Динамика рынка предметов роскоши в Ростове     Методы маркетинговых исследований     Вирусный, партизанский, WOM-маркетинг     Про дискаунтеры в Ростове-на-Дону     Mystery shopping     Исследование позиционирования     Оптимизация и реинжиниринг бизнес-процессов     Исследования конкурентов     Аналитика     Исследования контрагентов     Новый бизнес-центр в Ростове     Обзор рынка     Политические исследования     Промо-акции