Промислове шпигунство у сучасному суспільстві України
Промислове шпигунство у сучасному суспільстві України
21
ЗМІСТ
ВСТУП
1. Промислове шпигунство - історія виникнення, розвиток у сучасному суспільстві України
2. Методи, які використовуються в промисловому шпигунстві
3. Методи, які використовуються в конкурентній розвідці
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
ВСТУП
Розвідувальна діяльність (шпигунство) -- явище таке ж стародавнє, як і сама наша цивілізація. Економічна розвідка як невід'ємний компонент історичного розвитку продуктивних сил змінювала характер, форми і прояви відповідно до еволюції способу виробництва і рівня розвитку науки і техніки. У історичному аспекті економічна розвідка ледве не старша військовою і політичною. Термін економічне, промислове, комерційне, науково-технічне шпигунство (розвідка) - означає активні дії, направлені на збір, розкрадання, накопичення і обробку цінної інформації, закритої для доступу сторонніх осіб. Для збору розвідданих використовуються самі різні методи. Багато хто з них не відрізняється особливою порядністю, проте всі вони є незмінно ефективними:
ь закупівля товарів конкурента; незмінна присутність на ярмарках, виставках, конференціях і т.п., при цьому збирається вся доступна або залишена по недогляду документація і інформація, фотографується все, що можливе; відвідини підприємств;
ь фінансування контрактів на виконання науково-дослідних робіт за рубежем з метою проникнення в деякі лабораторії;
ь відправка на навчання за рубіж студентів і стажистів;
ь нескінченні безрезультатні переговори, в процесі яких постійно запрошується додаткова інформація;
ь викрадання креслень і технічної інформації; шпигунство і проста крадіжка.
ь
1. ПРОМИСЛОВЕ ШПИГУНСТВО - ІСТОРІЯ ВИНИКНЕННЯ, РОЗВИТОК У СУЧАСНОМУ СУСПІЛЬСТВІ УКРАЇНИ
Після переходу до ринкових відносин у нас швидко засвоїли, що вивідуючи комерційні секрети, можна значно оптимізувати процес входження на ринок, потіснити конкурентів, раніше за інших вивести новий товар, заволодіти новими технологіями і значно зекономити час і гроші. Сучасні шпигуни у галузі бізнесу не дуже захоплюються класичними прийомами для збирання інформації про підприємство, яке їх цікавить. В умовах корупції легко визначити, наскільки захищена та чи інша фірма. Іноді достатньо одного шумного наїзду представників органів, які перевіряють з вилученням важливих документів. Як тільки таке трапляється, керівництво компанії залучає весь свій захисний потенціал, зокрема і внутрішні резерви та доступний адміністративний ресурс. У такій ситуації шпигунам не складно виявити покровителів підприємства: достатньо відстежити, кому телефонують (і що при цьому кажуть) стривожені керівники компанії, і зробити відповідні висновки. У другому турі можуть «накрити» конвертаційний центр, яким користується фірма, ініціювати нові перевірки з вилученням усього, що становить хоча б якусь цінність, опечатуванням складів і залякуванням контрагентів, аби ті перестали підтримувати ділові відносини з даним підприємством.
Однак силові методи можуть бути використані здебільшого проти тих компаній, які ведуть не дуже прозору бухгалтерію і не мають високих покровителів, здатних охолодити запал будь-яких перевіряльників. Щодо інших підприємств зацікавлені сторони змушені застосовувати витонченіші методи отримання конфіденційної інформації. Розвідники в один голос стверджують, що 70-80% інформації про об'єкт, яка їх цікавить, можна отримати цілком законним способом, використовуючи відкриті джерела: газети, журнали та Інтернет, а також шляхом придбання і вивчення продукції конкурентів, під виглядом переговорів, за допомогою запитів і проведення різних досліджень, словом, усього того, що називається діловим моніторингом (докладніше про легальні способи отримання ділової інформації читайте в наступному номері Контрактів). Незважаючи на невичерпний ентузіазм у вивченні легальних джерел інформації, залишаються запитаними й інші методи збирання інформації, що потрапляють під визначення «промислове шпигунство», за яке передбачено карну відповідальність. Зокрема, ті, що передбачають несанкціоноване вторгнення в заборонені зони -- таємницю переговорів, листування, а також збирання інформації, яка охороняється законом, аж ніяк не в межах оперативно-розшукової діяльності. Найуразливіший канал незаконного вилучення конфіденційної інформації -- електронні носії. На думку експертів, 90% користувачів не мають захисту від несанкціонованого доступу в систему. Своєю чергою, 90% тих, хто намагається захиститися від віртуального злому, не можуть визначити, хто, скільки разів і з якою метою намагався отримати доступ до їхньої інформації. Здоровий глузд підказує, що локалізувати небезпеку можна шляхом установлення спеціальних захисних екранів і фільтрів на вході в локальну мережу. Найефективніше (але незручно) взагалі не підключати комп'ютери з важливою інформацією ні до локальної, ні до глобальної мережі. Інформація, якою володіє персонал компанії, також стає легкою здобиччю шпигунів, особливо в тому випадку, якщо компанія поводиться некоректно щодо працівників та ігнорує заходи кадрової безпеки. Прослуховування телефонів, переговорів в офісі і придбання стенограм телефонних діалогів, записаних із санкції силових структур, застосовуються лише у разі гострої потреби з огляду на дорожнечу. Як розповіли фахівці у сфері безпеки бізнесу, дедалі більшого поширення дістають роздрук номерів абонентів, що викликаються, і встановлення місцезнаходження об'єкта за сигналами його мобільного телефону. Незважаючи на скромний перелік основних методів збирання інформації, протистояти розвідникам або ж запобігти розвідувальній операції щодо підприємства практично неможливо. У тих, хто затіяв збирання комерційної інформації, є кілька беззаперечних переваг перед тими, хто зацікавлений зберегти свої таємниці. Жертва просто не знає, коли, де і хто починає збирати інформацію: розвідоперація починається раптово, ведеться таємно, а після її закінчення на підприємстві зазвичай немає очевидних змін. Наслідки витоку інформації стають помітними тоді, коли щось робити вже запізно. Одним з результатів роботи шпигунів може стати стрімка втрата позицій підприємства на ринку, -- якщо впродовж короткого часу підприємство без очевидних причин розгубило налагоджені канали збуту, надійних постачальників і найкращих працівників -- найімовірніше, це результат організованого витоку інформації до конкурентів. Щоб цього не трапилося, керівникам підприємств, які можуть становити інтерес для конкурентів, слід заздалегідь потурбуватися про збереження інформації. Обрати заходи, оптимальні за своєю вартістю та ефективністю, можна, лише застосувавши системний підхід до проблеми зберігання інформації. Наприклад, може допомогти карта ризиків.Вчасно складена карта ризиків дає змогу проаналізувати наявну систему безпеки підприємства і виявити її слабкі місця.
Для проведення аналізу достатньо уявити і розписати всі можливі шляхи витоку важливої інформації, що зберігається на підприємстві. При цьому важливо, щоб штатні або запрошені аналітики служби безпеки розписали всі можливі, неможливі і навіть фантастичні сценарії викрадення даних, що становлять інтерес.
Перелічивши канали витоку, особисті, виходячи з реальних умов зберігання даних і покладаючись на власний досвід, оцінюють імовірність використання кожного зі шляхів, що розглядаються, у відсотках або за п'ятибальною (дванадцятибальною) шкалою. Оцінивши ймовірність витоку даних, що охороняються, фахівці вибирають як най адекватніші заходи протидії для запобігання кожній з можливих подій. Запобіжні заходи обираються відповідно до співвідношення їхньої вартості і спроможності знизити ефективність роботи шпигунів. Наприклад, склавши карту, аналітик доходить висновку, що на підприємстві най вірогідніший витік інформації через шпигуна-працівника. За попередніми оцінками така ймовірність становить 90%. Після вжиття низки заходів щодо забезпечення кадрової безпеки імовірність витоку інформації за допомогою несумлінних працівників може бути знижено на 30-40%. Можливий ефект зіставляють з вартістю заходів і доходять остаточного висновку про доцільність застосування тих чи інших заходів протидії. У такий самий спосіб оцінюються вартість і ефективність заходів протидії розбазарюванню комерційної таємниці іншими каналами, після чого експерт складає остаточний перелік заходів із забезпечення безпеки, визначає їхню приблизну вартість і приступає до впровадження. Знаючи про існування системи безпеки на об'єкті, розвідники передусім спробують визначити, наскільки ефективно вона працює. Зазвичай ступінь захищеності об'єкта визначається шляхом дослідження. Наприклад, зловмисники можуть у вихідний день запустити каменем у скло офісу і спокійно стояти осторонь із секундоміром, роблячи для себе висновки про працездатність сигналізації і про те, як швидко і яка саме охорона приїде за тривогою. «Помилкові» дзвінки у двері можуть бути перевіркою пильності охорони. Сюди також належать усі помилкові спрацьовування будь-яких сигналізацій і не дуже наполегливі спроби входу в комп'ютерну мережу. Якщо в офісі встановлено не надто дороге прослуховування, його наявність може виказати постійне денне паркування немісцевого фургона середніх розмірів неподалік офісу (у фургоні може розміщуватися радіолабораторія). Має насторожити й поява «зайвих» грошей на мобільному телефоні. Шпигун, намагаючись установити зв'язки за роздруками абонентів, з якими спілкувався той чи інший суб'єкт, нерідко поповнює невідомі йому номери, дізнаючись при цьому прізвища абонентів. Пристрої прослуховування, які найчастіше встановлюють в офісах, що прослуховуються, залежно від джерел електроживлення можуть бути стаціонарними або автономними. Автономні «жучки» черпають енергію від невеликих батарейок або акумуляторів, до яких приєднують мініатюрні мікрофони і передавачі. Цих «комах» зловмисники непомітно розміщують у приміщенні, де вони й працюють, поки вистачає заряду батареї (зазвичай 7-10 діб). Оскільки у більшості автономних «жучків» слабкі передавачі, в радіусі 50-100 метрів від офісу, що прослуховується, має стояти машина (найчастіше закритий фургон), у якому потужний приймач вловлює сигнали, які передають «жучки». Щоб не ставити радіолабораторію безпосередньо біля офісу, що прослуховується, шпигуни можуть додатково встановити біля цього офісу портативний ретранслятор, який дає змогу передавати сигнали малопотужних «комах» на значні відстані. Стаціонарне прослуховування живиться від телефонної лінії або побутової електромережі напруженням 220 вольт. Відповідно стаціонарні «жучки» встановлюються в патронах ламп, розетках електроживлення, телефонних апаратах, телевізорах, системних блоках комп'ютерів, моніторах тощо. Цей вид «жучків» може працювати кілька років поспіль. Вони мають більші, ніж у автономних, габарити, зате й сигнали передають на великі відстані. Рядові демаскуючі ознаки погано виконаного підключення до телефонної мережі виявляються передусім у клацанні і перепадах гучності, що виникають під час розмови в телефоні, який прослуховується. Багато підприємств, що забезпечують безпеку бізнесу за $200-300, беруться перепалити всю прослуховувальну апаратуру за допомогою спеціального генератора імпульсів. Якщо ж замовнику хочеться дізнатися, де встановлено мікрофони, фахівці застосовують генератор частоти, який дає змогу виявити випромінювання, яке надходить від мікрофонів підслуховувальних пристроїв, після чого спеціальним приладом сканують простір і виявляють прослуховування. «Жучки» можна знищити, а можна спробувати з'ясувати, хто і з якою метою їх установив. Наприклад, виявивши ретранслятор, його потрібно акуратно вивести з ладу, але так, щоб втручання не було помітним під час зовнішнього огляду. Передавання даних припиняється, і зацікавлена сторона робитиме спроби відновити порушений зв'язок. Тим часом фахівці служби безпеки підприємства, що прослуховується, можуть влаштувати засідку і поспостерігати, хто саме прийде його лагодити. «Ретранслятор, який вийшов з ладу, ремонтуватимуть напевно, -- переконаний спеціаліст з безпеки бізнесу Юрій Єлісєєв, -- оскільки фабричний прилад коштує понад $2000, а відповідальність за його збереження і працездатність, найімовірніше, несе хтось із працівників державних спецслужб. Таку техніку кидають напризволяще лише у шпигунських фільмах». На думку експерта, «ремонтну бригаду», яка з'явиться відновлювати втрачений зв'язок, можна розсекретити на місці і влаштувати скандал з викриттям або ж дозволити їм піти і спробувати відстежити справжнього замовника розвідзаходів. Існують й інші методи захисту інформаційних систем підприємства -- парольний доступ до системи та інформації, програмні й апаратні рішення щодо захисту від несанкціонованого доступу, міжмережеве екранування, захист електронних документів при передаванні каналами зв'язку, зокрема й за допомогою шифрування, застосування програм криптографічного захисту текстів тощо. Докладно про ці методи ми розповімо у найближчих номерах.
У всіх випадках вторгнення перед початком розроблення насамперед перевіряється начальник служби безпеки підприємства-жертви. Перед тим як почати діяти, шпигуни встановлюють коло його зв'язків, оцінюють його професіоналізм і скрупульозно відстежують усі його переговори. На думку бувалого контррозвідника, який побажав залишитися невідомим, найкраще, коли начальник служби безпеки -- номінальна фігура, зайнята забезпеченням лише охоронних заходів. А контррозвідкою мають займатися люди, які не мають прямого відношення до підприємства. Прикидаючись непоінформованим, найлегше розслабити шпигунів і вчасно вичислити, хто і з якою метою зацікавився компанією. За словами борця зі шпигунством, найгірше, коли бізнесмен, отримавши інформацію про ініціаторів розроблення, починає з'ясовувати з ними стосунки, демонструючи розвідникам кваліфікацію своїх захисників. Наступного разу, коли його розроблятимуть, це буде зроблено так, що виявити шпигунів буде просто неможливо. Розумний підприємець не подасть виду, що розкусив шпигунів, і використовуватиме цю ситуацію для дезінформації замовників.
2. МЕТОДИ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В ПРОМИСЛОВОМУ ШПИГУНСТВІ
Сукупність методів, притаманних промисловому шпигунству, можна об'єднати у дві групи:
1. Агентурні методи.
2. Технічні методи.
Агентурний метод одержання інформації -- основа основ будь-якого виду шпигунства. Тут можливі два напрями діяльності: або вербування, або впровадження своєї людини. Обидва способи мають свої переваги. У будь-якій комерційній структурі є «другі» або «треті» особи, які за своїми знаннями й досвідом наближаються до рівня вищої ланки і які здатні самостійно вести свою гру. Результатом вербування може бути те, що вигідні замовлення підуть тим особам, які й організували бізнес-шпигунство на свою користь. Якщо кінцевою метою промислового шпигунства є знищення фірми-конкурента, або отримання комерційної таємниці, то варіант із впровадженням має істотні переваги, тому що довіра до своєї людини, звичайно ж, більша. Об'єктами агентурної розробки можуть бути не тільки, скажімо, «другі» або «треті особи» фірми-конкурента, а й будь-які співробітники якої-не-будь, навіть нижчої, ланки. Вони цілком спроможні здійснити приховане встановлення відповідної апаратури («жучків», «комарів» тощо). Для цього необхідно від декількох секунд до двох-трьох хвилин. А щоби встановити обладнання для перехоплення телефонних повідомлень, взагалі не потрібно проникати в офіс, варто лише знайти телефоніста, який погодиться знайти потрібний телефонний кабель. Такі «закладки» можуть бути встановлені по лінії телефонного кабелю на відстані до трьох кілометрів від офісу, що значно ускладнює їх виявлення.
Таким чином, ми перейшли до технічних методів промислового шпигунства одержання інформації. Виробництво й збут такої техніки врегульовано законодавчо. Для перехоплення і реєстрації акустичної інформації існує величезний арсенал різноманітних засобів: мікрофони, електронні стетоскопи, радіо-мікрофони («радіозакладки»), лазерні мікрофони, апарати магнітного запису. Непомітне підкидання радіопередавальних (частіше закамуфльованих) пристроїв -- досить поширений спосіб добування інформації. Такі предмети протягом декількох годин або декількох днів, поки не «сяде» елемент живлення, «усмоктують» всю озвучену в приміщенні інформацію. А якщо в зловмисників є бажання якомога довше «попрацювати» на «ворожій» території, то вони підключають «вухо» стаціонарно до електромережі; тоді підслуховувальний пристрій працюватиме доти, доки його не знайдуть. Вибір «жучків» величезний, коштують вони від 10-20 дол. до 100-200 дол., є і саморобні -- примітивні. До речі, дешеві «жучки» можна використовувати для підслуховування розмов на вулиці, розкидаючи «шкідливих комах» у траві й листі й покриваючи такою «мережею» великі території, такі зокрема можна придбати на будь-якому ринку радіотоварів, щоправда, якщо вас порекомендують авторитетні особи. За даними фахівців, в Україні найпоширенішим з усіх технічних способів зняття інформації є негласне підключення до телефонних ліній. Прослуховування телефонів популярне через простоту й дешевизну. Випадки негласного відео спостереження одиничні. Нині відомо чимало методів «сканування» телефонних переговорів -- від простих, як, наприклад, перехоплення сигналу радіотелефонів, до таких дорогих і технічно складних, як високочастотне нав'язування (коли телефонна лінія може використовуватися не тільки як безпосереднє джерело інформації, а й як канал передачі інформації, отриманої з іншого джерела, зокрема, за допомогою акустичного «жучка», а також як джерело живлення для спеціальних підслуховувальних пристроїв, що передають інформацію по радіоканалах).
Пристрої прослуховування, які найчастіше встановлюють у офісах які прослуховуються, залежно від джерел електроживлення можуть бути стаціонарними або автономними. Зокрема, автономні «жучки» черпають енергію від невеликих батарейок або акумуляторів, до яких приєднують мініатюрні мікрофони й передавачі. Цих «комах» зловмисники непомітно «залишають» у приміщенні, де вони й працюють, поки вистачає заряду батареї (зазвичай 7-10 діб). Рік від року зростає популярність «мобільного» шпигунства й захисту від нього. За словами продавців захисного устаткування, за останній рік значно зріс попит на блокатори стільникових телефонів. Існують зовнішні пристрої, при використанні яких навіть відключений мобільний телефон (якщо з нього не виймуть акумулятор) можуть активувати і «змусити» його передавати розмову власника та й усі розмови в приміщенні, де перебуває цей телефон. Для протидії «мобільному» прослуховуванню фахівці розробили різноманітні шумогенератори для мобільних телефонів (найпростіші з них коштують 250-300 дол.). Причому, якщо такий закордонний пристрій просто створює шумові перешкоди в радіодіапазоні роботи мобільного телефону, то вітчизняні пристрої працюють більш широко: вони блокують таким чином, що «убивають» тільки синхроімпульс зв'язку з базою і ніяк себе не демаскують. Такі пристрої і коштують дорожче -- 1,2 тис. доларів. Інший напрям промислового шпигунства, що набуває популярності в усьому світі, а також і в Україні, -- це отримання конфіденційної інформації за допомогою Інтернету. В Україні понад 20 підприємств мають ліцензію на розробку й виготовлення підслуховувальних закладних пристроїв. Ці підприємства, як і підприємства, що випускають зброю, перебувають під невсипущим державним контролем. Відповідно до Закону України «Про оперативно-розшукову діяльність» користуватися технічними засобами для несанкціонованого знімання інформації мають право співробітники відомств, що ведуть оперативно-розшукову діяльність (СБУ, МВС, СЗР, Міністерство оборони, прикордонники). Це основні методи промислового шпигунства, які, у свою чергу, поділяються ще на низку способів добування конфіденційної інформації (дезінформування конкурентів, шантаж і підкуп, використання можливостей правоохоронних та контрольних органів тощо).
3. МЕТОДИ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В КОНКУРЕНТНІЙ РОЗВІДЦІ
На противагу промисловому шпигунству, конкурентна розвідка -- постійний процес збору, нагромадження, структурування, аналізу даних про внутрішнє й зовнішнє середовище компанії й надання вищому менеджменту компанії інформації, що дозволяє йому передбачати зміни в обстановці й приймати своєчасні оптимальні рішення щодо управління ризиками, впровадження змін у компанії й відповідних заходів, спрямованих на задоволення майбутніх запитів споживачів і підтримку прибутковості. Важливим є та обставина, що конкурентна розвідка здійснює збір інформації про навколишнє бізнес-середовище тільки законними методами.
Методи конкурентної розвідки умовно можна поділити на цілком законні (білі) та методи, які за своєю формою не порушують норм законів, проте не завжди відповідають морально-етичним нормам ведення чесної конкурентної боротьби (сірі методи).
До першої групи методів конкурентної розвідки, тобто до законних, належать:
ь вивчення й аналіз публікацій конкурента;
ь вивчення, аналіз та обробка відкритої інформації про конкурента.
До другої групи методів належать такі:
ь матеріальне заохочення співробітників конкурента з метою отримання конфіденційної інформації;
ь «переманювання» спеціалістів конкурента і отримання в них відомостей, що мають обмежений доступ;
ь вивідування інформації у співробітника конкурента;
ь проведення підставних переговорів з метою вивідування конфіденційної інформації;
ь отримання необхідної інформації про конкурента через зв'язки в правоохоронних та контролюючих органах.
Як відомо, що більше підприємство, то легше зібрати й проаналізувати інформацію, адже великий бізнес, зазвичай, є публічний і завжди намагається заявити про себе й свої дії сам. Хоча насправді реальні показники завжди приховуються, це обумовлено податковою політикою. Аналіз відповідної інформації в пресі дає ґрунт для досить точних висновків про стратегію підприємства, його плани, виробничі потужності, величини його оборотів і прибутку. А також, за наявності сильного аналітичного підрозділу, проведення дослідження аналітичних статей окремих експертів (подеколи ще й співробітників підприємства-конкурента) дає чітку картину його стратегії й мети.
Наприклад, працівник КР компанії Chrysler довідався, що найкращий фотограф Ford їде в Париж, і сповістив про це керівництву своєї компанії. Представництво Chrysler у Парижі встановило, що об'єкт має намір зняти нову модель автомобіля-конкурента на тлі Ейфелевої вежі. Виявилося також, що після Парижа фотограф прямує до Гонконга. Після аналізу зібраної інформації експерти Chrysler зробили висновок, що Ford найближчим часом планує випуск недорогого малолітражного автомобіля, призначеного для продажів у більшості країн світу.
Ця інформація не підпадає під категорію комерційної таємниці, її можна отримати у відповідних органах влади. Аналіз структур і їхніх господарських взаємозв'язків допоможе дізнатися про склад групи ваших контрагентів, їхні можливості.
Для складання цілісної картини необхідно повторне дослідження інформаційного поля по кожному із суб'єктів розробки.
Якщо буде потреба уточнення докладної інформації, можна скористатися опитуванням співробітників підприємства щодо того, що їх цікавить. Для цього можуть бути застосовані різні форми легендування й маскування: співбесіда при «наймі» на роботу, установлення помилкових партнерських зв'язків через дружні підприємства й т. ін.
Співбесіда при «наймі» на роботу працівників конкурента, установлення помилкових партнерських зв'язків через дружні підприємства.
Наведемо приклад. Одна із західних компаній за кілька місяців до виходу на український ринок доручила промацати ґрунт саме у цей спосіб. Менеджерів середньої ланки й «топів» з організацій-конкурентів стали запрошувати на бесіду, спокушаючи вигідним працевлаштуванням. Питання ставилися цілком «кадрові»: «Які з ваших проектів вважаєте найбільш успішними? Наскільки володієте ситуацією на ринку?» Але насправді це було полювання не за головами, а за їхнім вмістом. Слід зазначити, що звіт вийшов цілком адекватним і глибоким. Іноді для проведення серії інтерв'ю конкурентні розвідники на кілька днів знімають шикарний офіс у бізнесі-центрі й створюють у ньому бутафорську атмосферу респектабельності, щоб «кандидати» не відчули підступу.
Знову повертаємося до аналізу інформаційного поля (преса, Інтернет тощо). Якщо кореспондент бере інтерв'ю в одного з директорів вашого конкурента, з якого ви довідаєтесь, що конкурент веде переговори про потенційний великий проект із одним з відомих вам партнерів, то чи є це загрозою для вашого бізнесу? Є. З чого необхідно почати, щоб знизити загрози? Необхідно зрозуміти, яким є коло ділових зв'язків згаданого директора; які психологічні риси він має; якою є мотивація його дій; яку мету він собі ставить. Певна річ, найбільш доцільним методом у цьому випадку буде опитування осіб, які володіють такою інформацією або є співробітниками його підприємства.
Він дасть безліч відомостей для розуміння його психологічного портрета й дасть змогу визначити ймовірне коло його спілкування. Співробітник -- носій інформації. Правильна робота з ним дозволяє розкривати найнеобхіднішу інформацію про підприємство, а фінансове стимулювання уможливлює створювати систему так званих «кротів». Але при цьому ніколи не слід забувати про контр-розвідувальні дії: служби внутрішньої безпеки підприємств теж не даремно «їдять свій хліб». Організувати таку роботу на підприємстві можуть тільки фахівці, які проходили навчання в спеціальних службах й мали відповідну практику. Під час провадження таємної роботи з працівником підприємства конкурента важливо не наштовхнутися на підставленого спеціально підготовленого для вас працівника, який замість комерційної таємниці передаватиме вам справжню «дезу». Трапляються й випадки, коли корисливі працівники «зливають» інформацію не тільки одному підприємству, а декільком, часом можна натрапити й на «двійника».
Отже, зіставивши результати аналізу інформації, отриманої щодо підприємства, з результатами аналізу щодо персони, перед вами як керівником постане досить повна картина, аби скласти власну думку про потенційні загрози для вашого бізнесу.
Загрози будуть оцінені недостатньо, якщо не виконується фінансовий моніторинг. Фінансовий моніторинг дозволяє визначити економічну потужність загроз. У який же спосіб можливо здійснювати фінансовий моніторинг підприємств, що потрапили в поле вашої уваги?
Необхідно знати кілька аналогічних підприємств із подібною структурою бізнесу, щоб оцінювати значення оборотів і рентабельності досліджуваного бізнесу.
Якщо відомі, припустімо, виробничі потужності компанії, знаючи середньо галузевий відсоток завантаження цих потужностей, з огляду на сезонний фактор і становище підприємства на ринку, можна розрахувати порядок виторгу й передбачувану рентабельність. Або здійснивши аналіз дистриб'юторської мережі конкурента й провівши відповідні заходи щодо розвідки стосовно підприємств-конкурентів, можна оцінити економічну потужність компанії.
Одержавши дані про підприємство з органів державної статистики й, знову ж таки, знаючи середньо галузеві економічні показники й показники зростання ринку, можна розрахувати прогнозовані показники виторгу.
Звичайно, фінансовий моніторинг має виконуватися з одночасним моніторингом інформаційного поля, що, у зв'язку з розвитком мережі Інтернет, вміщує масу кількісної інформації про фінансові аспекти діяльності підприємств.
Якщо розвідувальні дії виконуються регулярно, то інформації буде досить для проведення швидкої оцінки інвестиційних проектів конкурентів. Завдання ускладнюється, якщо ви намагаєтеся провести оцінку інвестиційного проекту «з нуля». У цьому разі часові межі для одержання всієї необхідної інформації розширюються й доводиться виконати послідовно всі попередні дії: аналіз щодо підприємства, щодо персони, фінансовий моніторинг. Крім того, сюди додається розвідка щодо всіх учасників проекту й аналіз технічної сторони проекту (щоб врахувати технічні й технологічні ризики виконання проекту).
Можна виділити універсальні методи конкурентної розвідки (КР), що їх можна спрямувати як за кожним окремо з перерахованих напрямів, так і проти цілого бізнесу, тобто використовувати комплексно. До них належать такі:
«Вигідний клієнт»;
«Неіснуюча вакансія»;
«Засланий козачок»;
«Інтернет -- друг»;
«Колега по роботі (навчанню)»;
«Пірнання у сміттєвий контейнер».
Ці методи обмежено тільки фантазією бізнес-розвідника.
Старий, як сама розвідка, шпигунський трюк -- «пірнання у сміттєві контейнери» -- сміттєлогія (збір вмісту сміттєвих кошиків) вважається надзвичайно ефективним методом негласного отримання інформації. Зазвичай ми гадаємо, що те, що потрапило до сміттєвого кошика, є знищеним. На жаль, це не так. Сміття не тільки дає цінну інформацію про діяльність фірми, а й конфіденційну інформацію про звички й уподобання співробітника -- «користувача» кошика. Наприклад, у 2002 році розгорівся скандал навколо корпорації Oracle, що найняла детективів, аби ті довели, що Microsoft негласно спонсорує низку громадських організацій з метою впливати через них на громадську думку. Нишпорки попалися, коли запропонували прибиральникам «продати» сміття з їхнього офісу, що цікаво, за 1 200 доларів США.
Підсумовуючи сказане про методи конкурентної розвідки, зазначимо, що використання таких методів потрібне найперше за таких випадків:
ь відкриття нового напряму бізнесу;
ь зміни поводження на ринку конкурента, партнера;
ь появи нового партнера, конкурента на вашому полі;
ь появи у вашому бізнесі проблем зовнішнього характеру (зриви поставок, компрометуючі факти в пресі, поява проблем з контролюючими органами влади).
Підводних каменів у діловому житті, тобто всього того, що криється за визначенням «комерційна таємниця» -- чимало. І вчасно їх розпізнати, обійти -- чи не найважливіше завдання керівника, котрий намагається забезпечити стабільність свого бізнесу. І що більших масштабів набуває діяльність компанії, то більше загроз приходить ззовні -- шулери, конкуренти, політики, власні працівники, та навіть пересічні громадяни. Ось чому більшість великих компаній значну увагу приділяє організації й утриманню служби конкурентної розвідки. Чому саме «конкурентній розвідці»? У чому принципова перевага такої діяльності над промисловим шпигунством? Відповідь дуже проста. Основне завдання сучасного бізнесу, насамперед великого й середнього, полягає в утриманні своїх позицій й здобутті конкурентних переваг на ринку. Використовуючи нелегальні методи отримання інформації, тобто методи промислового шпигунства, підприємство ризикує заплямувати власну репутацію, а це, зазвичай, ставить під удар весь бізнес. Тому в Європі, в США дедалі більшої популярності набуває діяльність, яка підпадає під визначення «конкурентна розвідка».
На противагу поширеній думці, спектр завдань конкурентної розвідки не обмежується захистом важливих об'єктів, ресурсів, комунікацій та конфіденційних даних. Сюди входить:
ь виявлення загроз політичного, фінансово-економічного, соціально-психологічного характеру в галузі інтересів компанії;
ь інформаційно-аналітична підтримка процесів підготовки, прийняття і супроводження рішень компанії, систематизація результатів реалізації раніше прийнятих рішень;
ь інформаційний контроль розвитку інфраструктури ринку, конкурентів, їх рекламних дій;
ь інформаційний супровід власних активних дій на ринку (публікації, реклама, виставки, дезінформація тощо);
ь забезпечення координації і взаємодії функціональних підрозділів організації на основі взаємного обміну інформацією про його оточення.
Служба конкурентної розвідки працює над отриманням стратегічної конкурентної переваги на ринку над існуючими і потенційними конкурентами шляхом збору і обробки інформації про них для виявлення можливих ризиків від рішень і дій керівництва і управління цими ризиками.
Отже, зазначимо, що служба конкурентної розвідки зосереджується не тільки на охоронному, а й на детективному, аналітичному, дослідницькому, технічному, оперативному, розшуковому, контррозвідувальному напрямах діяльності. Адже безпека підприємства -- це, передусім, виживання в конкурентній боротьбі.
У цьому і полягає основна проблема: співробітник конкурентної розвідки часто змушений балансувати на тонкій грані між легальним і нелегальним.
Йдеться навіть не про промислове шпигунство -- відверто незаконну діяльність. Скажімо, спостереження за підозрілим співробітником теж не вкладається в межі чинного законодавства: адже це зазіхання на конституційно гарантовані права і свободи особи. А якщо ця особа продає секрети фірми конкурентам чи «зливає» інформацію криміналітетові? Прийняття закону про детективну діяльність полегшило б таку роботу. Бо нерідко трапляється, що конкурентна розвідка займається незаконною оперативно-розшуковою діяльністю, якою мають право займатися лише спеціальні підрозділи правоохоронних органів.
Отже, становлення конкурентної розвідки як пріоритетного напряму розвитку бізнесу є одним з основних на нинішньому етапі розвитку конкурентного середовища у нашій державі.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Березин І. Промислове шпигунство, конкурентна розвідка, бенчмаркинг й етика цивілізованого бізнесу // Практичний Маркетинг. -- 2005. -- 22 липня. -- № 101.
2. Демидов Б., Величко А., Волощук И. Тайный фронт // Національна безпека України. -- 2005. -- № 7-8. -- С. 17-23.
3. Івченко О. Промислове (економічне) шпигунство: конкурентна розвідка й контррозвідка // Юридичний журнал. -- 2003. -- № 7.