Форми і методи економічного шпигунства
Підкуп - найпростіший і найефективніший спосіб отримання конфіденційної інформації. Зрозуміло, він потребує деякої попередньої роботи для з'ясування ступеня обізнаності тих або інших працівників фірми в її справах. Підкуп зазвичай здійснюється через посередників, тому необхідною умовою є збирання інформації про них: треба точно знати, кому дати гроші, скільки, коли, через кого і за що. Проте всі такі витрати перекриваються однією важливою обставиною - працівникові фірми не потрібно долати фізичні й технічні перешкоди для проникнення в її секрети.
Отже, за лишається одне: знайти власників потрібної інформації, незадоволених своїм просуванням по службі, заробітком, характером стосунків з керівниками, тих, що гостро потребують грошей, готових заради збагачення на будь-яку зраду. Відома сумна статистика (дані Інтерполу), згідно з якою 25% службовців фірми готові продати її секрети у будь-який час кому завгодно, 50% йдуть на це залежно від обставин і лише 25% є патріотами підприємства. Одним із видів підкупу є переманювання цінних фахівців фірми до себе заради подальшого оволодіння їх знаннями. Історія конкурентної боротьби сповнена подібних прикладів. Для тих 50% працівників, які йдуть на співпрацю з конкурентами залежно від обставин, необхідні "обставини" нерідко створюють через шантаж. Шантаж буває двох видів. У першому випадку людину ловлять на "гачок", загрожуючи розголосом компромату на неї. У другому випадку їй просто погрожують фізичним впливом (знищити автомобіль, спалити дачу, викрасти дитину, зґвалтувати доньку або дружину, залякати стареньких батьків і т.ін.).
"Вливання своїх людей " до складу персоналу фірми-конкурента. Для впровадження є два шляхи: перший - коли агент виступає під власним прізвищем і працює за професією; другий - коли він працевлаштується за підробленими документами, під прикриттям "легенди".
Впровадження власної агентури до конкурентів складніше за звичайний підкуп або шантаж, але, на відміну від завербованих інформаторів, свій агент є набагато надійнішим та ефективнішим як джерело конфіденційної інформації.
Залежно від ступеня цінності інформатора будуються відносини між сторонами, що співпрацюють. Чим він важливіший, тим більше потрібно дотримуватися заходів конспірації. Зокрема, зустрічі з ним маскуються під побутові контакти, відбуваються на конспіративних квартирах або в громадських місцях, через тайники і навіть за допомогою технічних засобів. Спілкування з менш цінними людьми може бути звичайним. При цьому сторони особливо не піклуються про свою безпеку. Отже, вибіркове приховане спостереження за власними працівниками може дати керівникові фірми (через його оперативних співробітників) вельми цікаві відомості для роздумів. Викрадення інформації можливе багатьма способами:
o розкрадання носіїв інформації (дискет, магнітних, оптичних дисків, перфокарт);
o копіювання програмної інформації з носіїв;
o читання залишених без нагляду роздруків програм;
o читання інформації з екрана сторонньою особою (під час відображення її законним користувачем або за його відсутності);
o підключення спеціальних апаратних засобів, що забезпечують доступ до інформації;
o використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань (відомо, що за допомогою спрямованої антени таке перехоплення можливе стосовно ПЕВМ в металевому корпусі на відстані до 200 м, а в пластмасовому-до 1 км);
o несанкціонований доступ програм до інформації, або розшифровування програмної зашифрованої інформації. Останній спосіб називається "електронним грабежем", а людей, що використовують його, називають "хакерами". Цей вид злочинів найбільш поширений там, де є комп'ютерні мережі в масштабі фірми, організації, населеного пункту або регіону.
За оцінками швейцарських експертів, щорічні втрати, пов'язані з крадіжкою інформації з ЕОМ, становлять нині в Західній Європі близько $60 млрд. за рік (!). Наприклад, фірма "Британська енциклопедія" порушила кримінальну справу проти трьох операторів свого комп'ютерного центру, звинувативши їх у тому, що вони скопіювали і продали стороннім особам імена й адреси приблизно 300 тис. замовників.
Спостереження теж дає цінну конфіденційну інформацію, особливо якщо воно пов'язане з копіюванням документації, креслень, зразків продукції і т.ін. Загалом процес спостереження складний, оскільки потребує значних витрат сил, часу і коштів. Тому його ведуть здебільшого вибірково: у визначеному місці, в певний час спеціально підготовлені люди і за допомогою технічних засобів. Наприклад, волокно-оптична система PK-1715 має кабель до 2 м завдовжки. Вона дає змогу проникати в приміщення через замкові щілини, кабельні й опалювальні канали, вентиляційні шахти, фалмнстелі та інші отвори. Кут огляду системи - 65°, фокусування - від 10 км до безкінечності. Працює при слабкому освітленні. З її допомогою можна читати і фотографувати документи на столах, позначки в настільних календарях, настінні таблиці й діаграми, прочитувати інформацію з дисплеїв.
Фотографування застосовують в економічному шпигунстві досить широко за допомогою сучасної апаратури за денного освітлення і вночі, на надблизькій відстані і на віддалі до кількох кілометрів, у видимому світлі і в інфрачервоному діапазоні (в останньому випадку можна виявити виправлення, підробки, а також прочитати текст на обгорілих документах). Сучасні шпигунські фотоапарати вражають уяву. Так, відомі телеоб'єктиви розміром із сірникову коробку, що, проте, чітко фотографують друкарський текст на відстані до 100 м! А мініатюрна фотокамера в ручному годиннику (РК-420) дає змогу робити 7 кадрів на одній касеті з відстані 1 м і більше без наведення на різкість установки витримки, діафрагми та інших тонкощів.
Велику небезпеку в економічному шпигунстві становлять люди, що володіють фотографічною зоровою пам'яттю. їм достатньо одного погляду, щоб охопити значний зміст, запам'ятати і відтворити його практично без спотворень. Особливо легко це вдається фахівцям у розвідуваній галузі діяльності, яким достатньо лише натяку, щоб зрозуміти основний зміст тексту (креслення, розробки). Наприклад, конкуруюча фірма послала на перегляд моделей одягу свого конкурента групу модельєрів, кожен із яких спеціалізувався на якійсь одній деталі демонстрованих моделей: рукав, комір, спинка і т.ін. В умовах суворої заборони на фотографування, відеознімання, зарисовування і навіть на розмови (щоб запобігти диктуванню на магнітофон) вони запам'ятали кожен свої деталі. Потім у себе на фірмі вони відновили в малюнках все, що бачили, по кожній моделі!
Прослуховування і підслуховування за значущістю перебувають на останньому місці серед основних форм і методів отримання конфіденційної інформації. Це зрозуміло, бо інформацію збирають випадково, безсистемно, близько 90-95% відсотків її становлять вислови, що не викликають ніякого інтересу у конкурентів. Крім того, потрібно багато часу для аналізу цієї інформації. Проте цей метод дуже широко використовують через його простоту.
Підслуховування телефонних переговорів найбільш поширене. Його здійснюють:
o за рахунок мікрофонного ефекту телефонного апарата;
o контактним підключення до лінії зв'язку;
o безконтактним підключенням до телефонної лінії;
o за допомогою телефонних радіозакладок;
o за рахунок так званого високочастотного "нав'язування'. Зазначимо, що підслуховувати можна не тільки стаціонарні телефонні лінії, а й переговори по радіотелефону, зокрема в системах стільникового зв'язку. Все залежить від того, який спосіб прослуховування використовують, за допомогою якої апаратури.
Крім того, підслуховувати можна розмови в приміщеннях або в автомобілях за допомогою попередньо встановлених радіозакладок ("жучків") або мініатюрних магнітофонів. І ті й інші камуфлюються під різні предмети, деталі одягу, побутові прилади, освітлювальну арматуру тощо. Наприклад, підслуховувальний пристрій, змонтований у вигляді стінного цвяха різних модифікацій, має довжину 1,5-3 см.
Загалом кількість моделей технічних пристроїв для підслуховування і запису розмов на ринку не піддається обліку. З їх допомогою можна приймати, підсилювати, очищати й записувати будь-які розмови (зокрема ті, що ведуться пошепки або під звук води, що ллється з крана) досить чітко і надійно.
Існують і складніші методи підслуховування, наприклад за допомогою лазерного опромінювання шибок у приміщенні, де ведуться "цікаві" розмови. Або спрямованим радіовипромінюванням, що примушує "відгукуватися і говорити" деталі радіоприймача, телевізора, настінного годинника та іншу побутову техніку. Проте подібні методи потребують складної і достатньо дорогої техніки, тому застосовують їх в економічному шпигунстві досить рідко.
Шпигунство як спосіб добування інформації, що становить комерційну таємницю
Канали витоку інформації
4.6. Охорона таємниць підприємства
4.7. Налагодження охорони комерційної таємниці
Документація підприємства
Люди - джерела конфіденційної інформації
Контроль персоналу
Звільнення
Процеси