Информация о технологиях всегда имела ценность. Вовремя полученные сведения приводили к переворотам в развитии наций. История помнит много таких примеров. Сейчас на стратегиях, знаниях и конкурентной борьбе строится бизнес. А промышленный шпионаж стал одним из направлений зарабатывания денег.
К основным методам промышленной разведки можно отнести следующие:
1. Подкуп сотрудника в конкурирующей компании, который может снабжать полезной или нужной информацией.
2. Шантаж работников конкурентов, которые находятся на руководящих должностях.
3. Поиск нужного человека, который сможет украсть охраняемую законом, служебную или экономическую информацию на дисках, флешках, кассетах и т. д.
4. Внедрение своего работника на фирму конкурента для сбора информации о продукции, схемах работы, планах и перспективах.
5. Установка прослушивающих устройств, использование новейших технологий и специальных устройств для промышленного шпионажа в компании.
6. Слежка за важными сотрудниками конкурентов. Есть множество способов, чтобы провернуть подобное. Можно следить, с кем они встречаются за пределами офиса, какие документы передают, и узнать, о чем разговаривают.
Ценность добываемой информации определить трудно. Так как информация нематериальна и уникальность ее разная, стоимость предложений может значительно отличаться. Самая ценная информация, которую можно купить, добывается на заказ. Но тут есть риски, что в данный момент ее просто нереально получить. Зависит это от технических моментов. Например, на взлом серверов или для связи с нужным человеком может потребоваться время и средства. И когда информация будет доступна, надобность в ней уже может отпасть.
Информация о частных лицах добывается детективными агентствами. Но больше упор делается на выяснение личности человека и всего, что с ним связано. Анализируют встречи, графики движения, предпочтения и на базе полученных данных уточняют детальную информацию. Для этого используют прямые или косвенные контакты. То есть узнают нужное от тех, с кем общался и контактировал наблюдаемый. Такой подход применяется в многошаговых комбинациях. Например, сбор данных и компромата на человека может помочь завербовать его для выдачи нужных сведений о деятельности компании, в которой он работает. Конечно, это требует много времени и денежных вложений. Но такие действия не заказывают, если издержки не будут оправданы промышленным шпионажем.
У современного мира свои условия. Спрос рождает предложение, а на информацию спрос есть всегда. Раньше сведения могли быть устные, позже продавались документы, сейчас ничего не изменилось, стало только больше источников. В середине прошлого века возник новый промышленный тип информации – цифровой.
Интересный способ промышленного шпионажа реализовали в период политической слабости России. Компания Samsung после развала СССР организовала в Москве исследовательский центр. Задачи ставились вполне безобидные – тестирование потребительского рынка и продукции корпорации. Однако упор делался на приглашение ученых из ведущих оборонных ведомств и институтов страны. Ущемленные в правах ученые, не видевшие материального благополучия в родной стране, легко шли на контакт, особенно после различных вечеринок, фуршетов, материальной помощи. Так корейцы стали обладателями неплохой базы промышленных секретов используя шпионаж.
Можно перечислить следующие знания и технологии, которые им стали доступны:
Это далеко не все, что утекло из Советского Союза, ведь на корпорацию работали целые ведомства. Например, КБ «Алмаз» полностью перешло на сторону Samsung и выехало за границу практически в полном составе. Это неудивительно, ведь зарплаты в 500-800 долларов в нищей стране были верхом мечтаний.
Уже в новой России корпоративные шпионы додумались, как получить доступ к станку с ЧПУ и его управляющей программе на одном заводе в Челябинске. На станках вытачивались детали, нужные конкурентам. Но доступа к программному обеспечению станка не было даже у оператора, а с ним договорились. Файлы обработки детали шли по локальной сети из офиса. У оператора были дисплей, клавиатура и компьютерная мышка. Все остальное опломбировано и опечатано.
Способ кражи чертежей детали был найден, благодаря мыши. Она, на счастье воров, была с интерфейсом USB. Нашли точно такую же мышку и встроили в нее USB-HUB с разъемом под флешку. Таким образом получили возможность копировать файлы обработки на накопитель, расположенный в ней. Оператор выдергивал за шнур мышь из опечатанного бокса с компьютером и звонил в службу безопасности. Приходил безопасник и подключал подмененную мышку. А фирма лишилась секретов обработки детали. Скандал был большой, но средства, организующие утечку так и не нашли. Об этом случае через много лет рассказал человек, непосредственно имевший отношение к промышленному шпионажу.
В 1950-х гг. промышленный шпионаж со стороны японцев носил массовый характер. Конечно, они многого добились благодаря качеству выпускаемой продукции, но вот собственных разработок у них не так уж и много, как принято считать. Так, взлет промышленности в области электроники у японцев начался с хитрости. Они просили мировых производителей размещать у себя их заказы, тем самым получали доступ к продукту и беззастенчиво его копировали. Обман раскрылся после одного инцидента с насосом.
На японское предприятие прибыл промышленный насос с дефектом конструкции: в рабочем цилиндре оказалось случайно просверленное отверстие. Поставляя образец на производство в Японию, фирма просто закрыла отверстие болтом с шайбами. Вскоре в продажу поступили насосы с отверстием, закрученным болтом, но другого производителя. Японские инженеры скопировали все в точности – даже брак.
С электроникой происходит точно так же: масса японских компонентов берет начало в институтах разработки Америки и Европы. То же самое произошло с линзами для оптики фотоаппаратов и виски. Все это добыто путем воровства технологий.
Воровство с применением методов промышленного шпионажа может достигать и планетарного масштаба. Устройства по считыванию информации с коммутационных трасс используются достаточно широко. Существуют комплексы по снятию модуляции с кабелей, приборов. Так как любой электрический сигнал можно уловить на расстоянии, это используется в шпионских устройствах. Экранировка помогает мало, поскольку защиту можно и удалить. Спасаются от перехвата такой информации шифрованием с использованием сложных математических операций.
Можно вспомнить прибор «Камбала», произведенный в Советском Союзе. Он предназначался для перехвата информации с трансатлантических кабелей, проложенных по дну океана. Установленные с помощью подводных лодок шпионские средства на протяжении многих лет собирали и передавали секретную информацию о стратегических действиях американской армии и позволили получить базовую информацию о технологии «Стелс». Что, несомненно, является промышленным шпионажем.
Кстати говоря, получив информацию о незаметных для локаторов самолетах, советские инженеры сильно удивились, потому что разработка была отечественной – физика Петра Яковлевича Уфимцева. Работа была украдена переводчиком Денисом Оверхользером и использована на Западе. Получился двойной акт промышленного шпионажа.
Примеров промышленного шпионажа очень много, и средства добычи информации разные. Часто конкуренты играют на алчности и жадности инсайдеров. На этих слабостях строится вербовка потенциального шпиона.
02.04.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных