Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Joined
Jun 9, 2010
Messages
823
Reaction score
8
Points
18
Location
Украина, Харьков
Website
odin-detective.uaprom.net
Computer spying and competitive intelligence.

The development of Internet technologies has led to the emergence of new social phenomena, such as cyber crime (cybercrime), cyber terrorism (cyberterrorism), information war (infowar), Internet intelligence (Network Intelligence). All this is an artifact of the widespread use of information technology, the result of the commercialization of information.

Introduction
The development of Internet technologies has led to the emergence of new social phenomena, such as cyber crime (cybercrime), cyber terrorism (cyberterrorism), information war (infowar), Internet intelligence (Network Intelligence). All this is an artifact of the widespread use of information technology, the result of the commercialization of information.
We should not forget that the very concepts of “information” and “inform” come from the Latin (information) - to inform, to give information about something. You can learn more about the concept of "information" in the materials of the topic "What is information, data, knowledge." (See Topic 04).
Information is a basic component of knowledge. Knowledge, in turn, is accumulated and transmitted in the form of an intellectual product. In other words, knowledge, in contrast to information, is an increasing, self-increasing resource, including as a result of information processes. Knowledge becomes not only a strategic resource, but also a product that you can sell and buy.
At all stages of information processes, the leading role belongs to the person who is the carrier, the user of information and knowledge. The effectiveness, reliability and security of the use of information depend on how the interests of individuals or groups are taken into account in information processes, what psychological attitudes will be manifested, how personality traits manifest themselves.
Given the decisive role of business information support, it becomes clear the importance of the role that information security of any enterprise plays. Whoever owns the information - he owns everything, Churchill said earlier. More information security can be found in the materials "Information Security. Information Security." (See Topic 20).
The goals of any security system are maintaining confidentiality of information and protecting the information infrastructure from destruction.

Ensuring the information security of a case, organization, business can be represented in three areas:

1. Protection of information about the state and movement of tangible assets, more often understood as economic security.
2. Protection of information about the state of intangible assets and their carriers (personnel), defined as information security proper.
3. Protection of storage, processing and transmission channels of information, defined as technical safety.

What is competitive intelligence?
The term “intelligence” in the broad sense of the word means, on the one hand, the subject’s activity (from a person, an organized group of people to the state as a whole) in obtaining information about existing and potential threats to his existence and interests, that is, about the current or probable opponent and, on the other hand, the organizational structure, forces and means for carrying out this activity.
Since in our country there is still no clear definition of these terms, then for comparison I will give a few definitions:

1. Business and competitive intelligence is the collection, processing and analysis of information in order to strengthen the company's market position.
2. Competitive intelligence refers to the activities of a non-state entity in obtaining information on existing and potential threats to its existence and interests, subject to existing legal norms.
3. Economic intelligence is a set of coordinated actions for obtaining, interpreting, disseminating and protecting information that is useful to non-state actors of the economy and obtained legally and under the best conditions in terms of quality, timing and costs.

Competitive intelligence:

* This is a way of orderly collection, processing and analysis of information with a view to its subsequent use in making strategic decisions and the implementation of subsequent actions;
* This is a mechanism for the systematic formation of intelligence information for managers of companies on the basis of open and accessible information, which allows transforming this information into concrete steps to develop their business;
* This is a management tool that helps businesses better understand their competitive environment and make the right decisions in business.

What is business and competitive intelligence for?
“To succeed in modern business, it’s not enough to have the skills to manage production, to have modern equipment and experienced personnel. You must constantly be aware of the latest developments, monitor the changes in business conditions, legislation and the alignment of political forces. The key to success in the modern world is First of all, information, which, unfortunately, tends to quickly become obsolete.
Using the services of business and competitive intelligence, you insure yourself against the need to act blindly and make inadequate decisions that can cost you dearly. If you turn to the services of one of the specialized companies, on your desktop, reports on the latest scientific and technical developments, the situation on the commodity and financial markets, reports on the status of your competitors that will enable you to act ahead of schedule can appear with enviable speed events.
Business and competitive intelligence are gaining popularity around the world. The largest companies in the USA, Europe and Japan have created special information and analytical departments and associate a significant share of their business success with them. In 1986, the International Society of Competitive Intelligence Professionals (SCIP) was created, which has accumulated enormous practical and methodological material in this area.
Business and competitive intelligence is especially necessary for companies operating in Russia, due to the imperfection and incompleteness of business information.
As economic competition grows, the role of the Kyrgyz Republic in helping to better understand their competitors, the competitive environment and their own strengths and weaknesses increases. Tomorrow's market leaders have already begun a race to increase competence, significantly reduce the timelines for developing new types of products, their deliveries, improve quality in every way possible and achieve huge advantages by quickly creating alliances and entering into partnership agreements.
Today, corporate executives and business unit managers cannot afford to find themselves on shaky ground incomplete or, even worse, inaccurate information about where their competitors are planning to move, or how those who are not competitors today are quick (and secretive ) gain their market share.
Over the past decades, completely new knowledge has appeared about the principles, practice and technology of business. They make it possible to understand how and why competitors behave this way and not otherwise, and, more importantly, design the future status and position of today's competitors. Finally, we are beginning to realize that winning today only gives us the opportunity to be competitive tomorrow. "(Lex Group).

Internet intelligence

Today, the Internet is a great opportunity for intelligence operations. Judging by the analysis of some Web sites, such work is actively carried out by a number of states. It should be noted that for a long time there is such a thing as “computer intelligence”. Back in the early 90s, analysts from US intelligence agencies drew attention to the fact that most of the necessary information can be easily obtained via the Internet. ** This made it possible to reconsider the structure of financing of special services in the direction of a significant increase in the funds allocated for "computer intelligence". Currently, the relevant units of Internet intelligence have appeared in the CIA, FBI, ICU, MOSSAD and some other special services of developed countries. The scope of their activity is legal intelligence in the global network, the organization of communication channels with agents, the collection of materials on operatively significant situations, the conduct of "information war" campaigns, the study of the personal characteristics of politicians, scientists, and the military, as well as the collection and analysis of information of interest from the point of view state security.
Obtaining any information about criminal activity requires certain tactical efforts and organizational forms: the actions of unofficial employees, operational search groups, operational contacts with citizens. And yet, many information about traditional crimes (theft, removal of stolen material assets, possession of weapons), compared with information about crimes in the field of high technology, seems to be on the surface: they can be visually recorded, objects can be seen. Crimes in the field of information technology can often be obtained only by studying relationships, that is, deep-seated phenomena, which are often not recorded visually and materially. An example is the fact. Information about crimes in the field of electronic commerce is not accepted to advertise commercial structures. Often they prefer to lose than lose their reputation.
One of the main tools for conducting Internet intelligence is all kinds of software ("intelligent agents") and hardware-software systems for network monitoring, which automate the process of collecting operational information on the Internet. They are able not only to conduct a targeted search of information on the Internet for a given content, but also to analyze sites, and thereby find potential criminals.

Industrial spy well

Today, the line between business and intelligence is becoming almost indistinguishable. What is called industrial espionage is turning into a powerful success factor. In the United States, economic intelligence is conducted by the state in the interests of large corporations, and those, in turn, help the state.
The first to think of a symbiosis of special services and big business were Americans. As acknowledged by such a venerable futurologist as Alvin Toffler, US intelligence agencies took shape in agencies that provide business services in the field of primarily economic intelligence. **
The success of the United States is obvious. The Germans, French and British in the mid-90s explored the phenomenon of American espionage in Europe. In their opinion, more than 40% of the intelligence services of American intelligence agencies are focused on obtaining economic information, which is then sent to a special department of the US Department of Economics and is used to help American firms conclude major contracts. In 1995, American aerospace concerns in Saudi Arabia “pushed” the Europeans. According to German experts, the losses of their country from economic espionage of Americans by 1995 were estimated at $ 4 billion. The French in the same year determined the total damage caused to their export by American espionage at $ 17 billion. The European Parliament expresses serious concern about the echelon satellite electronic spying project implemented by the United States with the participation of the United Kingdom, Canada, Australia and New Zealand. Since 1978, this global listening system has been working for 80% of industrial espionage. And this is just the visible part of the iceberg!
At the end of 1993, Bill Clinton ordered that espionage in the interests of American industry be one of the main tasks of the CIA, and instructed the leadership of the special services to strengthen developments in the field of economic intelligence. The head of the U.S. intelligence community (CIA director) received the right to attract a specialist from any government agency to solve his own problems.
The Americans followed others. So, the French Ministry of Defense at about the same time began to actively focus its intelligence on obtaining economic and scientific-technical information abroad, which would help strengthen the position of the French military-industrial complex in the international arena. In May 1998, well aware that no intelligence would bring the expected effect without close cooperation with domestic industrialists, an economic research monitoring department was established under the Ministry of Defense. Developed countries not only long ago realized that special services of the state should help entrepreneurs, but they are already actively implementing programs of such assistance.
According to a study conducted in the USA in 2002, more than 85% of the companies surveyed admitted that they are conducting constant industrial espionage against their main competitors. In different countries of the world there are agencies that sell to customers information related to competitors, or are ready to obtain such information. The turnover of funds in this market has long been estimated in billions of dollars.

The goals, objectives and interests of competitive intelligence

A new management paradigm has emerged and is developing - knowledge-based management.
More than 80% of the operational and strategic information necessary for the professional activities of a company, authority, international organization or other management structure (hereinafter referred to as the Corporation) can be obtained via the Internet. According to the latest estimates, World Wide Web resources comprise 550 billion documents, of which 40% are available free of charge. More than a million search engines, directories, and databases provide navigation in this variety.
Internal corporate information inadequately reflects the state and trends of changes in commercial and other conditions, therefore making decisions based on it alone is risky. In the 60s, with the advent of replicated computers, in the United States there was a direction of information technology called competitive, or business, intelligence. I would like to separate these two concepts.
By competitive intelligence, we mean a set of measures to provide information and analytical support to managers with knowledge about the state and trends of the external environment of the Corporation. The basis of competitive intelligence is the analysis of available business information and the timely presentation of the results of such an analysis. “Unlike business intelligence, competitive intelligence is a future-oriented analysis that helps managers make better decisions.” The informational advantage obtained in this way translates into a sustainable competitive advantage of the Corporation.

The objectives of creating a competitive intelligence service:

1) business risk management;
2) early identification of threats, vulnerabilities, opportunities, and other factors affecting business success;
3) ensuring competitive advantages due to the timely adoption of non-standard decisions.
Tasks of the competitive intelligence service:
1) collection of important information for the Corporation on a regular basis;
2) automatic preliminary analysis of the flow of information collected (classification);
3) timely informing the Corporation managers and personnel about critical events;
4) customer relationship management;
5) providing easy access to the knowledge of the Corporation staff and customers;
6) operational analysis of unstructured and structured information (extraction of new knowledge).

Areas of interest for competitive intelligence:

1. Competitors. Monitoring competitors, creditors, borrowers, counterparties of the Corporation, identifying the supply structure, assessing the technological potential of competitors and identifying their leading specialists.
2. Policy. Identification of pressure groups and individual lobbyists, their use to promote political decisions favorable to the Corporation.
3. The state. Use of authorities to suppress the unlawful activities of competitors, initiate inspections and judicial investigations.
4. Crime. Monitoring the eligibility of actions of persons and legal entities of interest to the Corporation, forecasting and preventing fraud in the area of the Corporation’s activities, collecting evidence for prosecution and other counteraction, managing business risks.
5. The right. Monitoring of legislation in the field of vital interests of the Corporation, prevention of force majeure circumstances.
6. Consumers and corporate customers. Accounting and analysis of claims, preferences and offers; personification and improvement of the quality of service, appointment and relocation of managers, contacts with competitors.
7. Orders. Observation of tenders, tenders, contract tenders, distribution of budget and other large orders, identification of potential customers and investors, study of technological and other advantages of the winners of tenders.
8. Marketing. Collection of information on large transactions, changes in prices, supply and demand, the emergence of competing products and services.
9. Finances. Monitoring of proposals of credit organizations, grantors, charitable foundations, sponsors, authorities.
10. Intangible assets. Identification and collection of evidence for the prosecution of entities illegally using intellectual property.
11. Patents. Monitoring data to challenge security documents that interfere with business.
12. Public Relations. Sociological monitoring of publications and statements about the Corporation’s activities, determining the reaction to the materials distributed by the Corporation, publishing information about the Corporation’s successes and the failures of competitors, creating informational events for the press.
13. Technology. Monitoring of scientific and technical information, technological innovations and patents in the field of interests of the Corporation.
14. Security. Control of leakage of confidential information and technical documentation of the Corporation.
15. Personnel. Monitoring the actions of specialists necessary or dangerous for the Corporation (heads and managers of competing organizations, their own personnel, politicians, scientists and other carriers of secrets), assessing the rotation of personnel, studying the motives for dismissal, identifying potential agents of the Corporation.
16. Units. Tracking the work of branches, representative offices, subsidiaries.
17. Means of collection and analysis. Identification and testing of tools and methods for tracking, processing and analysis.
18. Sources of information. Monitoring the appearance and quality control of Internet resources - sources of information necessary for the Corporation.
19. Other data. Collection of materials on all other issues significant for the Corporation (other risks of professional activity and management) described by the corporate classifier of the Corporation's vital interests and the competencies of its personnel.
20. Feedback. Monitoring changes in the area of interest of the Corporation, developing a corporate classifier, updating the tracking profile, and examining the quality of the information provided.

What are spywares?

Nowadays, a lot of information solves, and not only located on the computers of various companies, but also among ordinary users. This can be passwords, email addresses, personal information, etc. For many firms, the email addresses required to send advertisements to them are of great interest. Other companies want to know which pages you visit on the Internet. This can be done in the framework of sociological research conducted by companies for internal use, or also to determine your interests for the distribution of relevant promotional materials. Among the initiatives that help companies in this process, there are more and more various programs, including harmful ones, that are beginning to spy on us, sending the received information to certain sites. Such programs are called spyware or spyware. What kind of programs are these? And how to deal with them?
Spyware - This is a program that sends information from your computer to any other, moreover, this happens without your knowledge and consent. Forwarded information can include everything that is on your computer or accessible from it, most of spyware is designed to send demographic information, for example, the addresses of the pages you visit on the Internet or the email addresses found on the drives of your computer.
The destructive potential of such programs is quite high. On a modern computer with the Windows XP operating system, any program installed by the administrator or a user with his rights has access to all files in the system. This allows you to transfer data and access everything with your implicit permission.
Unlike creators of viruses and Trojan horses, spyware authors need your “Ok” to install their product on your computer. Of course, they can distract the attention of users from this procedure. Some programs use windows with certificates and licenses, in which you need to confirm reading by clicking "Ok".
Since these legal documents are rarely read by users and contain a number of complex formulations, this is the easiest way to install spyware on your computer along with some popular freeware. Legally, the manufacturers, having received your consent to install the program on your computer and transfer information from it, will declare that their product is not spyware and the program was installed after obtaining permission from the user. But it is unlikely that most users approve of the possibility of transferring any information to the manufacturer for use for their purposes.
Immediately after installing spyware, programs can send any information from the moment the computer connects to the Internet. Information is transmitted in the background and is very difficult to track. The most common protection programs are designed for external attacks and do not monitor information flows from a protected computer. This also applies to the built-in Windows XP firewall.

Why do we need spyware programs?

The main concerns that arise when spyware programs are detected are related to violation of the confidentiality of user data. Most spyware sends very little information, as it is created to collect user data. Companies want to know who you are, what sites on the Internet you go to, what you buy in online stores.
The information collected in this way about a large number of users can then be sold or used to send to you an advertisement for goods and services that are close to your area of interest. Since about 99% of users do not read license agreements when installing programs, there is no legal basis to prevent these flows of information.
Another possible action of spyware programs is to change your browser settings. Some programs can become a nightmare for parents, defining the page of a porn site as the default page. Often for parents this becomes a big problem, as situations where children are able to work on a computer much better than their parents are not uncommon. This is due to the fact that in schools children receive computer education, which their parents did not receive. Also, spyware programs can significantly worsen your Internet connection or affect the performance of the system as a whole.
Society is used to advertising. We believe that advertising provides income for enterprises that would have difficulty finding consumers for their goods and services without it. For advertising purposes, many companies make programs cheaper by adding ad units to them. It is necessary to distinguish between spyware and programs created for advertising purposes, honestly informing before installation what the ad units are. Ad-blocking programs are the main source of revenue for many small software companies.

Types of spyware


The first type of spyware changes the homepage parameter of the browser window, installing it on one of its sites. Usually includes a small executable file that will automatically run, checking the value of the changed parameter. Technically, this is not spyware; programs of this type usually do not forward any information. This type of spyware is typically implemented as Activex controls that trigger visits to specific addresses. The most famous of them are the sites xupiter.com and lop.com (we in no case recommend that you visit these sites).
The second type of spyware program allows you to actually "steal" advertising revenue, redirecting users from other sites to their own. The idea of this method is that, as soon as the page is displayed on the screen, the program replaces the advertising links on it, substituting their own for them. The objects of the new links will be companies advertised through spyware manufacturers.
Essentially, the software plugs its own advertising into the flow of advertising information you receive.
 
Original message
Компьютерный шпионаж и конкурентная разведка.

Развитие Интернет-технологий привело к появлению новых социальных явлений, таких как кибер-преступность (cybercrime), кибертерроризм (cyberterrorism), информационные войны (infowar), Интернет-разведка (Network Intelligence). Все это является артефактами широкого использования информационных технологий, результатом коммерциализации информации.

Введение
Развитие Интернет-технологий привело к появлению новых социальных явлений, таких как кибер-преступность (cybercrime), кибертерроризм (cyberterrorism), информационные войны (infowar), Интернет-разведка (Network Intelligence). Все это является артефактами широкого использования информационных технологий, результатом коммерциализации информации.
Не следует забывать, что сами понятия "информация" и "информировать" происходят от латинского (information) - осведомлять, давать сведения о чем-либо. Более подробно о понятии "информация" можно познакомиться в материалах темы "Что такое информация, данные, знание." (См. Тема 04).
Информация является базовой составляющей знания. Знание, в свою очередь, накапливается и передается в форме интеллектуального продукта. Иными словами, знание в отличие от информации представляет собой увеличивающийся, самовозрастающий ресурс, в том числе и в результате информационных процессов. Знание становится не только стратегическим ресурсом, но и товаром, который можно продавать и покупать.
На всех стадиях информационных процессов ведущая роль принадлежит человеку - носителю, пользователю информации и знаний. От того, как будут учтены в информационных процессах интересы отдельных людей или групп, какие будут психологические установки, как будут проявляться свойства личности, зависит эффективность, надежность и безопасность использования информации.
Учитывая определяющую роль информационного обеспечения бизнеса, то становится понятна важность роли, которой отводится информационной безопасности любого предприятия. Кто владеет информацией - тот владеет всем, еще раньше говорил Черчиль. Более подробно по информационной безопасности можно посмотреть в материалах "Информационная безопасность. Защита информации." (См. Тему 20).
Цели любой системы безопасности - соблюдение тайны информации и защита информационной инфраструктуры от разрушения.

Обеспечение информационной безопасности дела, организации, бизнеса можно представить по трем направлениям:

1. Защита информации о состоянии и движении материальных активов, чаще понимаемая как экономическая безопасность.
2. Защита информации о состоянии нематериальных активов и их носителях (персонале), определяемая как собственно информационная безопасность.
3. Защита средств хранения, обработки и каналов передачи информации, определяемая как техническая безопасность.

Что такое конкурентная разведка
Под термином "разведка" в широком смысле этого слова понимается, с одной стороны, деятельность субъекта (от человека, организованной группы людей до государства в целом) по добыванию сведений об имеющихся и потенциальных угрозах его существованию и интересам, то есть о действующем или вероятном противнике, а с другой - организационная структура, силы и средства для осуществления этой деятельности.
Поскольку у нас в стране нет еще четкого определения этих терминов, то для сравнения приведу несколько определений:

1. Деловая и конкурентная разведка - это сбор, обработка и анализ информации в целях укрепления положения компании на рынке.
2. Конкурентной разведкой называется деятельность негосударственного субъекта по добыванию сведений об имеющихся и потенциальных угрозах ее существованию и интересам при условии соблюдения существующих правовых норм.
3. Экономическая разведка - это совокупность согласованных действий по добыванию, интерпретации, распространению и защите информации, полезной для негосударственных субъектов экономики и добываемой легально и при наилучших условиях в смысле качества, сроках и издержек .

Конкурентная разведка:

* это способ упорядоченного сбора, обработки и анализа информации с целью ее последующего использования при принятии стратегических решений и осуществлении последующих действий;
* это механизм систематического формирования на базе открытой и доступной информации разведывательных сведений для руководителей компаний, позволяющий трансформировать эти сведения в конкретные шаги по развитию своего предпринимательства;
* это инструмент управления, который помогает предпринимательским структурам лучше понимать окружающую их конкурентную среду и принимать правильные решения в бизнесе.

Для чего нужна деловая и конкурентная разведка?
"Чтобы добиться успеха в современном бизнесе, недостаточно обладать навыками управления производством, иметь современное оборудование и опытный персонал. Необходимо постоянно быть в курсе последних событий, следить за изменением деловой конъюнктуры, законодательства и расстановки политических сил. Ключ к успеху в современном мире - это, прежде всего, информация, которая, к сожалению, имеет тенденцию быстро устаревать.
Прибегая к услугам деловой и конкурентной разведки, Вы страхуете себя от необходимости действовать вслепую и принимать неадекватные решения, которые могут Вам дорого обойтись. Если Вы обратитесь к услугам одной из специализированных фирм, на Вашем рабочем столе -смогут с завидной быстротой появляться сводки о новейших научно-технических разработках, ситуации на товарных и финансовых рынках, доклады о положении дел у Ваших конкурентов, которые дадут Вам возможность действовать, опережая события.
Деловая и конкурентная разведка завоевывают популярность во всем мире. Крупнейшие компании США, Европы и Японии создали у себя специальные информационно-аналитические отделы и связывают с ними значительную долю своего делового успеха. В 1986 году была создана международное Общество Профессионалов Конкурентной Разведки (SCIP), которым накоплен огромный практический и методический материал по этому направлению.
Деловая и конкурентная разведка особенно необходимы работающим в России компаниям, вследствие несовершенства и неполноты деловой информации.
По мере возрастания экономической конкуренции возрастает роль КР в том, чтобы помочь лучше понять своих конкурентов, конкурентное окружение и свои собственные сильные и слабые стороны. Завтрашние лидеры рынка уже сейчас начали гонку повышения компетентности, значительного сокращения сроков разработки новых видов продукции, ее поставок, всемерного повышения качества всеми возможными путями и достижения огромных преимуществ путем быстрого создания альянсов и заключения партнерских соглашений.
Сегодня управляющие корпораций и менеджеры бизнес подразделений не могут позволить себе очутиться на зыбкой почве неполной или, что еще хуже, неточной информации о том, куда планируют двигаться их конкуренты, или о том, как те, кто сегодня не являются конкурентами, быстро (и скрытно) завоевывают свою долю рынка.
За последние десятилетия появились абсолютно новые знания о принципах, практике и технике бизнеса. Они позволяют понять, как и почему конкуренты ведут себя так, а не иначе, и, что еще важней - проектировать будущий статус и положение сегодняшних конкурентов. Наконец, мы начинаем понимать, что победа сегодня всего лишь дает нам возможность быть конкурентоспособным завтра." (Lex Group).

Интернет разведка

Сегодня Интернет представляет большую возможность для проведения разведывательных операций. Судя по анализу некоторых Web-сайтов, такая работа активно ведется рядом государств. Следует обратить внимание, что уже давно существует такое понятие, как “компьютерная разведка”. Еще в начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. ** Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на "компьютерную разведку". В настоящее время соответствующие подразделения Интернет-разведки появились в ЦРУ, ФБР, СИС, МОССАД и некоторых других спецслужбах развитых государств. Сфера их деятельности — легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций "информационной войны", изучение личностных характеристик политиков, ученых, военных, а также сбор и анализ информации представляющей интерес с точки зрения государственной безопасности.
Получение любой информации о преступной деятельности требует определенных тактических усилий и организационных форм: действий негласных сотрудников, оперативно-поисковых групп, оперативных контактов с гражданами. И все же многие сведения о традиционных преступлениях (кражи, вывоз похищенных материальных ценностей, владение оружием), по сравнению со сведениями о преступлениях в сфере высоких технологий, как бы лежат на поверхности: их можно визуально фиксировать, видеть предметы. Преступления в области информационных технологий довольно часто можно получить лишь изучением отношений, то есть глубинных явлений, часто никак не фиксируемых визуально и по материальным следам. В качестве примера можно привести факт. Сведения о преступлениях в сфере электронных торговли не принято афишировать коммерческими структурами. Часто они предпочитают понести убыток, чем потерять свою репутацию.
Одним из основных инструментов для проведения Интернет-разведки являются всевозможные программные ("интеллектуальные агенты") и аппаратно-программные комплексы сетевого мониторинга, позволяющие автоматизировать процесс сбора оперативной информации в сети Интернет. Они способны не только проводить целевой поиск информации в Интернет по заданному контенту, но и выполнять анализ сайтов, и тем самым находить потенциальных преступников.

Промышленный шпионаж

Сегодня грань между бизнесом и операциями разведки становится почти неразличимой. То, что называется промышленным шпионажем, превращается в мощный фактор успеха. В США экономическая разведка ведется государством в интересах крупных корпораций, а те, в свою очередь, помогают государству.
Первыми до симбиоза спецслужб и большого бизнеса додумались американцы. По признанию такого маститого футуролога, как Элвин Тоффлер, спецслужбы США оформились в агентства, оказывающие бизнес-услуги на поприще прежде всего экономической разведки. **
Успехи США здесь очевидны. Немцы, французы и британцы в середине 90-х исследовали феномен американского шпионажа в Европе. По их мнению, более 40% разведывательных акций американских спецслужб сосредоточены на получении экономической информации, которая затем направляется в специальный отдел министерства экономики США и используется для помощи американским фирмам при заключении крупнейших контрактов. В 1995 году американские аэрокосмические концерны в Саудовской Аравии «оттеснили» европейцев. По оценкам немецких экспертов, потери их страны от экономического шпионажа американцев еще к 1995 году оценивались в 4 млрд долларов. Французы в том же году определили общий ущерб, нанесенный их экспорту американским шпионажем, в 17 млрд долларов. Европейский парламент высказывает серьезную озабоченность реализованным США при участии Великобритании, Канады, Австралии и Новой Зеландии проектом спутникового электронного шпионажа «Эшелон». С 1978 года эта глобальная система прослушивания на 80% работает на промышленный шпионаж. И это лишь видимая часть айсберга!
В конце 1993 года Билл Клинтон распорядился, чтобы шпионаж в интересах американской промышленности стал одной из главных задач ЦРУ, и дал указание руководству спецслужб усилить разработки в области экономической разведки. Руководитель разведсообщества США (директор ЦРУ) получил право привлекать специалиста из любой госструктуры для решения собственных задач.
За американцами потянулись и другие. Так, министерство обороны Франции примерно тогда же начало активно ориентировать свою разведку на добывание за рубежом экономической и научно-технической информации, которая способствовала бы укреплению позиций французского военно-промышленного комплекса на международной арене. В мае 1998 года, хорошо понимая, что никакие разведданные не принесут ожидаемого эффекта без тесного взаимодействия с отечественными промышленниками, при министерстве обороны учредили управление по наблюдению за исследованиями в области экономики. Развитые страны не только давно осознали, что спецслужбы государства должны помогать предпринимателям, но уже активно реализуют программы такой помощи.
Согласно исследованию, проведенному в США в 2002 году, более 85% опрошенных компаний признали, что ведут постоянный промышленный шпионаж против своих главных конкурентов. В разных странах мира существуют агентства, которые продают клиентам информацию, касающуюся конкурентов, либо готовы такую информацию добыть. Оборот средств на этом рынке давно исчисляется миллиардами долларов.

Цели, задачи и интересы конкурентной разведки

Возникла и развивается новая парадигма управления — менеджмент, основанный на знаниях.
Более 80% оперативной и стратегической информации, необходимой для профессиональной деятельности компании, органа власти, международной организации или иной структуры управления (далее - Корпорация), может быть получено через Интернет. По последним оценкам, ресурсы Всемирной паутины составляют 550 млрд. документов, из которых 40% доступны бесплатно. Навигацию в этом многообразии обеспечивают более миллиона поисковых систем, каталогов, баз данных.
Внутрикорпоративная информация неадекватно отражает состояние и тенденции изменения коммерческих и иных условий, поэтому принятие решений только на ее основе рискованно. В 60-х годах, с появлением тиражируемых ЭВМ, в США возникло направление информационных технологий под названием конкурентная, или деловая, разведка. Хотелось бы разделить эти два понятия.
Под конкурентной разведкой будем понимать комплекс мероприятий по информационно-аналитическому обеспечению менеджеров знаниями о состоянии и тенденциях изменения внешнего окружения Корпорации. В основе конкурентной разведки лежит анализ доступной информации о бизнесе и своевременное представление результатов такого анализа. “В отличие от деловой разведки, конкурентная разведка — это анализ, ориентированный на будущее, он помогает менеджерам принимать наилучшие решения”. Получаемое таким образом информационное преимущество переводится в устойчивое конкурентное превосходство Корпорации.

Цели создания службы конкурентной разведки:

1) управление рисками бизнеса;
2) раннее выявление угроз, уязвимостей, возможностей и иных факторов влияния на успех бизнеса;
3) обеспечение конкурентных преимуществ за счет своевременного принятия нестандартных решений.
Задачи службы конкурентной разведки:
1) сбор важной для Корпорации информации на регулярной основе;
2) автоматический предварительный анализ потока собираемых сведений (классифицирование);
3) своевременное информирование руководителей и персонала Корпорации о критически важных событиях;
4) управление отношениями с клиентами;
5) обеспечение простого доступа к знаниям Корпорации персонала и клиентов;
6) оперативный анализ неструктурированной и структурированной информации (извлечение новых знаний).

Сферы интересов конкурентной разведки:

1. Конкуренты. Наблюдение за конкурентами, кредиторами, заемщиками, контрагентами Корпорации, выявление структуры предложения, оценка технологического потенциала конкурентов и выявление их ведущих специалистов.
2. Политика. Выявление групп давления и отдельных лоббистов, их использование для продвижения благоприятных для Корпорации политических решений.
3. Государство. Использование органов власти для пресечения противоправной деятельности конкурентов, инициация проверок и судебных расследований.
4. Криминал. Мониторинг правомочности действий интересующих Корпорацию персон и юридических лиц, прогнозирование и профилактика афер в сфере деятельности Корпорации, сбор доказательств для судебного преследования и иного противодействия, управление рисками бизнеса.
5. Право. Мониторинг законодательства в области жизненных интересов Корпорации, профилактика обстоятельств непреодолимой силы.
6. Потребители и корпоративные клиенты. Учет и анализ претензий, предпочтений и предложений; персонификация и улучшение качества обслуживания, назначения и перемещения руководителей, контакты с конкурентами.
7. Заказы. Наблюдение за объявлениями конкурсов, тендеров, подрядных торгов, распределением бюджетных и иных крупных заказов, выявление потенциальных заказчиков и инвесторов, изучение технологических и иных преимуществ победителей конкурсов.
8. Маркетинг. Сбор информации о крупных сделках, изменении цен, спроса и предложения, появлении конкурирующих продуктов и услуг.
9. Финансы. Мониторинг предложений кредитных организаций, грантодателей, благотворительных фондов, спонсоров, властей.
10. Нематериальные активы. Выявление и сбор доказательств для судебного преследования субъектов, незаконно использующих объекты интеллектуальной собственности.
11. Патенты. Мониторинг данных для оспаривания мешающих бизнесу охранных документов.
12. Связи с общественностью. Социологический мониторинг публикаций и высказываний о деятельности Корпорации, определение реакции на распространяемые Корпорацией материалы, обнародование информации об успехах Корпорации и провалах конкурентов, создание информационных поводов для прессы.
13. Технологии. Мониторинг научно-технической информации, технологических новинок и патентов в области интересов Корпорации.
14. Безопасность. Контроль утечки конфиденциальной информации и техдокументации Корпорации.
15. Кадры. Слежение за действиями нужных или опасных для Корпорации специалистов (руководители и менеджеры конкурирующих организаций, собственный персонал, политики, ученые и иные носители секретов), оценка направлений ротации кадров, изучение мотивов увольнений, выявление потенциальных агентов Корпорации.
16. Подразделения. Слежение за работой филиалов, представительств, дочерних фирм.
17. Средства сбора и анализа. Выявление и испытание средств и методов слежения, обработки и анализа.
18. Источники информации. Мониторинг появления и контроль качества ресурсов Интернета — источников нужных для Корпорации сведений.
19. Иные данные. Сбор материалов по всем иным значимым для Корпорации проблемам (прочие риски профессиональной деятельности и управления), описанным корпоративным классификатором области жизненных интересов Корпорации и компетенции ее персонала.
20. Обратная связь. Мониторинг изменения области интереса Корпорации, развитие корпоративного классификатора, уточнение профиля слежения, экспертиза качества поставленной информации.

Что такое программы-шпионы (Spyware)?

В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты, личная информация и т.д. Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Другим компаниям хочется знать, какие страницы в Интернете вы посещаете. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения ваших интересов для рассылки соответствующих рекламных материалов. Среди инициатив, помогающих компаниям в этом процессе, появляется все больше различных программ, в том числе и вредных, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Что же это за программы? И как с ними бороться?
Spyware - это программа, которая посылает информацию с вашего компьютера на какой-либо другой, причем, это происходит без вашего ведома и согласия. Пересылаемая информация может включать все, что находится на вашем компьютере или доступно с него, большая часть spyware рассчитана на пересылку демографической информации, например, адресов посещаемых вами страниц в Интернете или адресов электронной почты, обнаруженных на дисках вашего компьютера.
Разрушительный потенциал подобных программ довольно высок. На современном компьютере с операционной системой Windows XP любая программа, которую устанавливал администратор или пользователь с его правами, имеет доступ ко всем файлам в системе. Это допускает возможность совершать передачу данных и получать доступ ко всему с вашим неявным разрешением.
В отличие от создателей вирусов и "троянских коней", авторам spyware необходимо ваше "Ok", чтобы установить свое изделие на ваш компьютер. Конечно, от этой процедуры как могут, отвлекают внимание пользователей. Некоторые программы используют окна с сертификатами и лицензиями, в которых нужно подтвердить прочтение, нажав "Ok".
Поскольку эти юридические документы редко читаются пользователями и содержат ряд сложных формулировок, это самый легкий путь установки spyware на ваш компьютер вместе с какой-либо популярной свободно распространяемой программой. Юридически изготовители, получив ваше согласие на установку программы на вашем компьютере и передачу информации с него, заявят, что их продукт - не spyware и программа была установлена после получения разрешения от пользователя. Но вряд ли большинство пользователей одобряют возможность передачи какой-либо информации изготовителю для использования в их целях.
Сразу после установки spyware, программы могут пересылать любую информацию с того момента, как только компьютер соединится с Интернет. Передача информации происходит в фоновом режиме, и ее очень трудно проследить. Наиболее распространенные программы для защиты рассчитаны на атаки извне и не отслеживают информационные потоки с защищенного компьютера. Это относится и к встроенному в Windows XP firewall.

Зачем нужны spyware программы?

Основные беспокойства, которое возникают при обнаружении spyware программ, связаны с нарушением конфиденциальности данных пользователя. Большая часть программ-шпионов пересылает очень мало информации, так как они создаются для сбора данных о пользователях. Компании хотят знать, кто вы, на какие сайты в Интернете вы заходите, что покупаете в интернет-магазинах.
Собранную таким образом информацию о большом количестве пользователей можно потом продать или использовать для рассылки в ваш адрес рекламы товаров и услуг, близких к области ваших интересов. Так как около 99% пользователей не читают лицензионных соглашений при установке программ, то не остается юридических оснований, чтобы воспрепятствовать этим потокам информации.
Еще одно возможное действие spyware программ заключается в изменении настроек вашего браузера. Некоторые программы могут стать ночным кошмаром для родителей, определяя в качестве страницы, которая загружается по умолчанию, страницу какого-либо порно-сайта. Зачастую для родителей это становиться большой проблемой, так как сейчас не редки ситуации, когда дети умеют работать на компьютере гораздо лучше своих родителей. Это связано с тем, что в школах дети получают компьютерное образование, которого не получили их родители. Также spyware программы могут существенно ухудшить ваше соединение с Интернетом или повлиять на работоспособность системы в целом.
Общество привыкло к рекламе. Мы считаем, что реклама обеспечивает доходы предприятий, которым было бы трудно без нее находить потребителей для своих товаров и услуг. В рекламных целях многие компании делают программы более дешевыми, добавляя в них рекламные блоки. Нужно разграничить шпионские программы и программы, созданные в рекламных целях, честно сообщающие перед установкой, что содержат рекламные блоки. Программы с рекламными блоками являются основным источником дохода многих малых компаний, занимающихся разработкой программного обеспечения.

Виды spyware


Первый тип шпионских программ изменяет параметр homepage (домашняя страница) окна браузера, устанавливая его на один из своих сайтов. Обычно включает небольшой выполняемый файл, который будет автоматически запускаться, проверяя значение измененного параметра. Технически это - не spyware, программы этого типа обычно не пересылают никакой информации. Этот тип шпионских программ обычно реализован в виде элементов управления Activex, инициирующих визиты по специфическим адресам. Наиболее известные из них - сайты xupiter.com и lop.com (мы ни в коем случае не рекомендуем вам заходить на эти сайты).
Второй тип spyware программ позволяет фактически "воровать" доход от рекламы, перенаправляя пользователей с других сайтов на свои собственные. Идея этого метода состоит в том, что, как только страница выводится на экран, программа заменяет на ней рекламные ссылки, подставляя вместо них свои собственные. Объектами новых ссылок будут компании, которые рекламируются через изготовителей spyware.
По существу, программное обеспечение подключает свою собственную рекламу в поток рекламной информации, который вы получаете.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,450
Reaction score
3,532
Points
113
Age
52
Location
Россия,
Website
o-d-b.ru
Thank!
 
Original message
Спасибо!

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,450
Reaction score
3,532
Points
113
Age
52
Location
Россия,
Website
o-d-b.ru
Thanks again.
 
Original message
Ещё раз спасибо.

Марат

Private access level
Full members of NP "MOD"
Joined
Jun 5, 2013
Messages
445
Reaction score
6
Points
18
Location
г. Екатеринбург, Свердловская обл.
Website
www.detective-bureau.com
Thank!
 
Original message
Спасибо!

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Арсен

Private access level
Full members of NP "MOD"
Joined
Oct 12, 2012
Messages
984
Reaction score
255
Points
63
Age
43
Location
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thank!
 
Original message
Спасибо!