Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Entrou
Jun 9, 2010
Mensagens
823
Reaction score
8
Pontos
18
Localização
Украина, Харьков
Website
odin-detective.uaprom.net
Andrey MANUKYAN, CFO of the Russian representative office of Centurion Boats:

- Industrial espionage is one of the forms of unfair competition in the economy, which, however, is not avoided by anyone - neither small enterprises, nor powerful states. The main task of “curious subjects” is to save money and time that it takes to catch up with a competitor or get ahead of him. Close attention is given to the key points that create benefits. For example, new, promising technologies, new and again promising markets.

Naturally, each company is interested in having confidential information about competitors, while avoiding leaks themselves. This task is especially relevant in times of crisis. So, today the threat of layoffs leads to a loss of loyalty on the part of employees who easily become the prey of collectors of other people's secrets. And when information flows are poorly controlled, the vulnerability of the company increases.

However, it must be understood that in industrial espionage, the subject uses illegal competition tools. This is bribery or blackmail of persons capable of transferring documentation or product samples; theft of documents or samples; sabotage; secret penetration of a competitor's object; introducing an agent to a competitor’s enterprise; theft of information through the illegal use of technical means (wiretapping of telephone lines, penetration into other people's computer networks, etc.). True, in recent years, enterprises are increasingly choosing legal industrial espionage - business intelligence, or benchmarking.

Business intelligence is an integral part of the corporate culture of modern business. Unlike industrial espionage, business intelligence is carried out within the framework of existing legal norms and gets its results through the analytical processing of a huge amount of open materials. The advent of new information technologies and the relative cheapness of access to resources allow analysts to prepare materials that help in making strategic decisions. As for Russian practice, small and medium-sized enterprises resort to industrial espionage more often because they are not trained in business intelligence methods, and sometimes do not even know about their existence.

The market segment in which our company operates (selling premium-class towing boats) in Russia and the CIS countries is still at the initial development stage, and the competitive war here is not so aggressive. However, business intelligence is one of our priorities. Since November 2008, an analytical department has been operating, which collects information about competitors, examines their intentions, investigates market conditions, analyzes possible risks, protects their information, and conducts special events aimed at protecting the image of the enterprise, leader and countering the black PR . Now we can respond more quickly to changes in the external environment. The data obtained will be taken into account when drawing up a strategic development plan for 2010-2012. I am sure that in the near future, business intelligence will become an integral part of doing business for every company interested in quality management.

If the company is aimed at further growth and is going to take a leading position in its market segment, business protection is necessary. Inside it, special profile departments should be created that will protect information. At our formation stage, our company paid the most serious attention to this issue. Innovations in our business play a paramount role both technically and in the design and equipment of boats. Therefore, it is necessary to prevent any leakage of information, conduct official investigations on each fact of the disclosure of trade secrets. The costs of developing this area are fully justified.

I can recommend the following: if your company can earn big money, be prepared for defense. The more successful your business, the more willing to push you from a distance. Therefore, in no case can you save money on protecting your business, especially in times of crisis, when competitors are ready to take any measures in order to win your client.

EXPLANATORY DICTIONARY
Benchmarking is an activity through which a company studies the best products and the marketing process used by its direct competitors and companies working in similar areas to identify possible ways for the company to improve its own methods.

Benchmarking is carried out on two levels.
Strategic benchmarking is to ensure that the company's strategy is in line with key success factors in the industry and competitor behavior strategies.
Operational benchmarking is a more detailed process. It aims to ensure that the various functional areas of the company’s activities (production costs, sales efficiency, research and development, etc.) are sufficient to excel over competitors and build a competitive advantage.
Kirill KERZENBAUM, head of the group of technical consultants at Symantec (Russia and CIS countries):

- In Russia, there are practically no known cases of industrial espionage: in some industries they are not subject to disclosure, in others no one has learned about it. As regards Western experience, it cannot be said that there are many such examples, especially in the information technology industry. Basically, these are cases of loss and theft of various portable devices that contained sensitive information. But this does not mean that the problem of data protection does not exist.

Depending on the nature of the business, its mobility, you can choose various scenarios - from total control of everything and everything to point-to-point protection solutions. My advice: despite the fact that cases of intentional theft of information (industrial espionage) occupy about 1% of the total leakage of confidential information, it is necessary to develop a set of measures to combat them. Therefore, it is important to integrate the applied software solutions to control the transfer of information, as well as the usual means of physical security: access control to the room, photocopying, etc.

If we talk about companies like ours, in terms of information security they are not much different from other manufacturing companies that need to protect the so-called intellectual property in the first place: drawings, layouts, designs, program code, etc. For the industry that produces software , this task is somewhat facilitated, since the main object of protection is the program code, and it is much easier to control it in the data stream than other design documentation, which can have a huge number of formalized types. Symantec, as the developer of its own confidential data leakage control product, solves this problem in the best possible way - using its own technologies. Protection against information leaks, like other types of protection tools, must be implemented comprehensively. The point is that absolutely all departments, absolutely every informational workplace of an employee are covered; absolutely all information transfer channels are transferred under close control: the Internet, mail, external storage media, print, fax, etc. To increase the overall effectiveness of the security system, the introduction and use of such technologies must be accompanied by interaction and control by information security services, and also informing employees.

Ekaterina NIKONOVA, Head of Marketing and Advertising, STEKLONiT Management:

- Cases of industrial espionage in Russia, of course, are known to me, however, they are rarely made public. For example, at one of the largest metallurgical enterprises in Russia, for a fee, an employee on a regular basis monthly provided competitors with the company's shipping base: prices, volumes, consignees, payers. A criminal case was even instituted against him. Incidentally, the case is indicative: espionage usually thrives in areas where all information is closed in established markets.

For example, in our market (geosynthetic products for reinforcing roads) it is customary to hide the prices of products sold. Despite the existence of the “Prices” section of most competitors on the Internet resources, price lists are not posted in it. And marketers, to make a price analysis of the market, are forced under different legends, posing as potential buyers, to lure them. And this is a troublesome business: the creation of a legend includes the organization of a fictitious company, the manufacture of seals, and the receipt of a separate fax number. It is sometimes easier and cheaper to exchange this information on an ongoing basis with competitors. But if there is no management authorization, you have to buy information from them.

In developed markets, no one makes a secret of this kind of information, so there is no reason to waste the company's money on “special operations”. In countries with more developed markets, industry unions are specially created to collect information, and all enterprises that are members of such a union are willing to share it. Then the reason for spy games disappears.

But to protect truly important and confidential information, special measures are, of course, necessary. And the efforts of not only the security services are important here. One of the main factors I consider staff loyalty to the company. If it becomes unprofitable for a person to sell information, if his work at the enterprise is much more important and more profitable than the bonuses that his competitors promise him, then the danger of data transfer will decrease sharply. By the way, at our enterprise we are holding a competition in which employees are encouraged with bonuses and trips for useful information about competitors.

Summing up, I will say that domestic industry needs to decide on the circle of information that should be considered closed. This includes information about innovation, technology and materials. And part of the information must be made publicly available - then the need for its theft will disappear.

Valery ANDREEV, Deputy Director for Science and Development, IVK:

- Cases of industrial espionage receive publicity only in extreme cases. An attacker does not make sense to brag about such exploits, and the injured party does not want to look messy - this is a blow to the reputation. It is hardly possible to get decent compensation even after winning a case in court. Indeed, the intellectual property of Russian IT companies, with rare exceptions, is not protected by patents and certificates.

In addition, it is usually not brought to the state of technology alienated from the developer.

I think the most common way to “borrow” technological secrets is to lure key professionals.

In our company, the first echelon of defense is the protection of the intellectual property of the CPI. We have already received a number of patents for our developments, several more patents are in the works. Naturally, we take all necessary protective measures - from technical to organizational. For example, creating the perimeter of an organization, building security at the entrance to a company, dividing information by degree of importance and topic, providing employees access only to the information they need, anti-virus protection, monitoring the session with the OS, preventing the installation of unauthorized software, encryption tools, etc. At the same time, we use our own software products and the development of other companies.

An important role is given to increasing employee loyalty to the company, in particular the creation of motivation. The necessary measures to protect information I have listed above. It is important to bring them into the system and direct them to protect really significant information about real financial flows (debts, etc.), the state of warehouses, the real cost of operations (costs), agreements with third companies, technological know-how. The distribution of company officials by area of responsibility is also required.

INSIDER PERFECT HACKER
The situation in Russian companies can be assessed by the results of a study conducted by Perimetrix, which is known in the information technology market for its developments to implement data privacy and confidentiality.

So, the most dangerous threats to their business, Russian companies consider an information leak and staff negligence (73 and 70%, respectively). Another trend is that companies are more afraid of equipment theft (growth from 25 to 38%), which are also directly related to information leakage. But the danger from external threats (viruses, hackers and spam) in comparison with the data for 2007 is estimated by them as less significant.

What information most often “leaks” from Russian companies and how? The answer to this question has not changed much compared to last year - personal data (68% of respondents) continue to fall into the most-at-risk group.

Only 40% of Russian companies say they plan to introduce leakage protection over the next three years. 35% of organizations intend to implement cryptographic systems for stored data, and another 33% - information security management systems. More than half of the companies are still trying to deal with leaks exclusively through administrative measures, not daring to introduce technical protection systems.

The danger of internal threats is also increased due to the fact that “negligent” insiders, as a rule, are punished only by severe reprimand, and malicious ones - by dismissal from the company without negative entries in the workbook. Evidence from the study indicates that domestic security violators rarely face serious sanctions, such as prosecution or financial recovery.

According to the analytical center Perimetrix, over the next year, the internal security market will continue to grow, although not too fast. This situation is associated with both external factors (financial crisis) and internal market realities (primarily the limited supply and resources of vendors). However, there is a high demand for comprehensive protection systems today, however, it will be realized only after two or three years, as the financial situation stabilizes and new players enter the market.

An insider is a person who has proprietary information about the company and its commercial operations (inside information). The disclosure of such information to a wide circle of people leads to a change in the price of shares. By the way, every fifth used mobile device contains confidential information.

According to a study conducted by British Telecom's Information Systems and Security Systems Research Center, Glamorgan University in Wales, and Edith Cowan University in Australia, a significant number of used handheld communication devices that end up with a new owner still contain confidential corporate and personal information .

EXCURSIONS
The mystery of the ancient hairstyle

The history of economic intelligence goes back centuries. Being a kind of engine of progress, it changed its character and form, but the catch phrase, attributed to the Rothschilds - “who owns information, owns the world” - has always remained relevant.

The story of a Chinese princess, who in the 4th century BC, presented her husband, the ruler of Malaya Bukhara, with a priceless wedding present - silkworm larvae as a textbook example of espionage in the ancient world. At that time, China was a monopoly producer of silk, and the secrets of its manufacture were kept in strict secrecy for 20 centuries. By law, anyone who tried to take out silkworms was punishable by death. Nevertheless, the princess managed to deceive the guardians of law and order and remove the larvae from the country by hiding them in her hair. And in the 4th century AD, a Chinese silk secret also fell into Byzantium: for a good reward, wandering monks delivered emperor silkworms from China to Emperor Justinian, who hid them in their hollow staves. The secret to making silk was revealed, as a result of which China lost its monopoly and huge profits.

The division of labor, the development of trade and the emergence of money stimulated the development of economic intelligence. As soon as innovations began to make a profit, some tried to keep them secret, while others tried to master this secret. Moreover, espionage was both private and state in nature. For example, the medieval merchants of the Mediterranean countries, whose welfare depended on the success of trade, vigilantly watched the goods of their competitors. And the merciless Genghis Khan did not begin a single campaign without collecting complete information about the economic situation in the territory of the future enemy, his natural resources, the availability of minerals, the level of development of crafts and military affairs, hidden treasures, and rich burial grounds. Moreover, destroying the population of the cities he conquered, he saved the lives of those who owned crafts and forced his soldiers to learn the secrets of their skills.

And what is the hunt for the secret of Chinese porcelain, which the French stole, and the British patented, after borrowing it from the neighbors. Or the American abduction of drawings of spinning machines that worked in English factories in Lancashire, which was the starting point for the creation and development of the cotton industry in the New World.

But it is no coincidence that we started with Rothschild. It is believed that the Rothschild banking house (with branches in Frankfurt, London, Paris, Vienna and Naples) has developed one of the greatest economic intelligence systems of its time. The scam of Nathan Rothschild, who owned a bank in London, became a classic. After the Battle of Waterloo, thanks to his informants, he was the first to know about Napoleon’s defeat and defiantly proceeded to mass sale of British stocks. The stockbrokers immediately followed suit, because, knowing the knowledge of Rothschild, they decided that the British lost to the French. When the securities fell to an extremely low level, Rothschild secretly bought them all to one, receiving a 20-fold income. Such matters enriched the clan so much that it allowed it to control the entire economy of Great Britain. And over time, and turn London into the financial capital of the world.
Source: “Economic Security”, Article from the issue of March No. 03
 
Original message
Андрей МАНУКЯН, финансовый директор российского представительства компании Centurion Boats:

— Промышленный шпионаж — одна из форм недобросовестной конкуренции в экономике, которой, впрочем, не чурается никто — ни маленькие предприятия, ни мощные государства. Основная задача «любопытствующих субъектов» — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента или опередить его. Предметом пристального внимания являются ключевые моменты, создающие преимущества. Например, новые, перспективные технологии, новые и опять же перспективные рынки.

Естественно, каждая компания заинтересована в том, чтобы иметь конфиденциальные сведения о конкурентах, при этом самим не допускать утечек. Особенно эта задача актуальна в кризисную пору. Так, сегодня угроза увольнений приводит к потере лояльности со стороны сотрудников, легко становящихся добычей собирателей чужих секретов. А когда потоки информации слабо контролируются, уязвимость фирмы повышается.

Однако надо понимать, что при промышленном шпионаже субъект использует незаконные инструменты конкурентной борьбы. Это подкуп или шантаж лиц, способных передать документацию или образцы продукции; кража документов или образцов; диверсия; тайное проникновение на объект конкурента; внедрение агента на предприятие конкурента; хищение информации с помощью незаконного использования технических средств (прослушивание телефонных линий, проникновение в чужие компьютерные сети и т. п. ). Правда, предприятия в последнее время все чаще делают выбор в пользу легального промышленного шпионажа — деловой разведки, или бенчмаркинга.

Деловая разведка (business intelligence) — составная часть корпоративной культуры ведения современного бизнеса. В отличие от промышленного шпионажа деловая разведка проводится в рамках действующих правовых норм и свои результаты получает благодаря аналитической обработке огромного количества открытых материалов. Появление новых информационных технологий и относительная дешевизна доступа к ресурсам позволяют аналитикам готовить материалы, помогающие в принятии стратегических решений. Что касается российской практики, то предприятия малого и среднего бизнеса к промышленному шпионажу прибегают чаще потому, что не обучены методам деловой разведки, а порой и вообще не знают об их существовании.

Сегмент рынка, в котором работает наша компания (продажа катеров-буксировщиков класса «премиум»), в России и странах СНГ пока находится в стадии начального развития, и конкурентная война здесь не столь агрессивна. Однако ведение деловой разведки входит в число наших приоритетов. C ноября 2008 года действует аналитический отдел, который занимается сбором информации о конкурентах, изучением их намерений, исследованием конъюнктуры рынка, анализом возможных рисков, защитой своей информации, а также проведением специальных мероприятий, направленных на защиту имиджа предприятия, руководителя и противодействие «черному» PR. Теперь мы можем более оперативно реагировать на изменения во внешней среде. Полученные данные будут учтены при составлении плана стратегического развития на 2010-2012 годы. Уверен, что в ближайшем будущем деловая разведка станет неотъемлемой частью ведения бизнеса для каждой компании, заинтересованной в качественном управлении.

Если фирма нацелена на дальнейший рост и собирается выходить на лидирующие позиции в своем сегменте рынка, защита бизнеса необходима. Внутри нее должны быть созданы специальные профилирующие отделы, которые будут заниматься защитой информации. В нашей компании еще на этапе становления этому вопросу было уделено самое серьезное внимание. Инновации в нашем бизнесе играют первостепенную роль как в техническом плане, так и в дизайне и оснащенности катеров. Поэтому надо пресекать любую утечку информации, проводить служебные расследования по каждому факту разглашения коммерческой тайны. Затраты на развитие данного направления полностью себя оправдывают.

Порекомендовать могу следующее: если ваша компания умеет зарабатывать большие деньги, будьте готовы к обороне. Чем успешнее ваш бизнес, тем больше желающих столкнуть вас с дистанции. Поэтому ни в коем случае нельзя экономить деньги на защите своего бизнеса, особенно в условиях кризиса, когда конкуренты готовы предпринять любые меры для того, чтобы завоевать вашего клиента.

ТОЛКОВЫЙ СЛОВАРЬ
Бенчмаркинг (benchmarking) — деятельность, посредством которой фирма изучает лучшую продукцию и маркетинговый процесс, используемый ее прямыми конкурентами и компаниями, работающими в подобных областях, для выявления фирмой возможных способов совершенствования ее собственных методов.

Бенчмаркинг проводится на двух уровнях.
Стратегический бенчмаркинг — это обеспечение соответствия стратегии компании ключевым факторам успеха в отрасли и стратегиям поведения конкурентов.
Операционный бенчмаркинг — процесс более детальный. Он направлен на то, чтобы различные функциональные области деятельности фирмы (себестоимость производства, эффективность продаж, исследования и разработки и т. п. ) были достаточны для превосходства над конкурентами и построения конкурентного преимущества.
Кирилл КЕРЦЕНБАУМ, руководитель группы технических консультантов компании Symantec (Россия и страны СНГ):

— В России известных случаев промышленного шпионажа практически нет: в некоторых отраслях они не подлежат разглашению, в других об этом просто никто не узнал. Что касается западного опыта, то нельзя сказать, что таких примеров много, особенно в отрасли информационных технологий. В основном это случаи потери и хищения различных портативных устройств, на которых содержалась закрытая информация. Но это не значит, что проблемы защиты сведений не существует.

В зависимости от характера бизнеса, его мобильности можно выбрать различные сценарии — от тотального контроля всего и вся до точечных решений защиты. Мой совет: несмотря на то что случаи умышленного хищения информации (промышленный шпионаж) занимают примерно 1% от всего объема утечек конфиденциальной информации, необходимо разработать комплекс мер по борьбе и с ними. Поэтому важна интеграция применяемых программных решений по контролю за передачей информации, а также привычных средств физической безопасности: контроль доступа в помещение, ксерокопирования и т. д.

Если говорить о компаниях, подобных нашей, то в части защиты информации они мало чем отличаются от прочих производящих компаний, которым необходимо в первую очередь защищать так называемую интеллектуальную собственность: чертежи, макеты, дизайны, программный код и др. Для отрасли, производящей программное обеспечение, эта задача несколько облегчена, так как основным объектом защиты является программный код, а его контролировать в потоке данных значительно проще, чем прочую конструкторскую документацию, которая может иметь огромное количество формализованных видов. Компания Symantec, являясь разработчиком собственного продукта по контролю утечек конфиденциальных данных, решает такую задачу самым лучшим из способов — пользуясь собственными технологиями. Защита от утечек информации, как и прочие виды средств защиты, обязательно должна внедряться комплексно. Речь идет о том, что охватываются абсолютно все подразделения, абсолютно каждое информационное рабочее место сотрудника; под пристальный контроль переводятся абсолютно все каналы передачи информации: Интернет, почта, внешние носители информации, печать, факс и др. Для повышения общей эффективности системы защиты внедрение и использование подобных технологий должно в обязательной форме сопровождаться взаимодействием и контролем со стороны служб информационной безопасности, а также информированием сотрудников.

Екатерина НИКОНОВА, начальник отдела маркетинга и рекламы компании «СТЕКЛОНиТ Менеджмент»:

— Случаи промышленного шпионажа в России мне, безусловно, известны, правда, они редко придаются огласке. К примеру, на одном из крупнейших металлургических предприятий России сотрудник за плату на регулярной основе ежемесячно предоставлял конкурентам базы отгрузок компании: цены, объемы, грузополучателей, плательщиков. На него даже было заведено уголовное дело. Между прочим, случай показателен: шпионаж обычно процветает в тех областях, где на сформированных рынках вся информация является закрытой.

Например, на нашем рынке (геосинтетической продукции для армирования автомобильных дорог) принято скрывать цены на реализуемую продукцию. Несмотря на существование у большинства конкурентов на интернет-ресурсах раздела «Цены», в нем не размещены прайс-листы. И маркетологи, чтобы сделать ценовой анализ рынка, вынуждены под разными легендами, изображая из себя потенциальных покупателей, их выманивать. Причем дело это хлопотное: создание легенды включает в себя организацию вымышленной компании, изготовление печатей, получение отдельного номера факса. Иногда проще и дешевле обмениваться данной информацией на постоянной основе с конкурентами. Но если на это нет санкции руководства, приходится покупать у них сведения.

На развитых рынках из информации такого рода никто не делает секрета, поэтому нет повода зря тратить деньги компании на «спецоперации». В странах с более развитыми рынками специально создаются отраслевые союзы, которые занимаются сбором информации, и все предприятия, входящие в такой союз, охотно ею делятся. Тогда сам повод для шпионских игр пропадает.

Но для защиты действительно важной и конфиденциальной информации специальные меры принимать, конечно, необходимо. И здесь важны усилия не только службы безопасности. Одним из главных факторов я считаю лояльность персонала к компании. Если человеку станет невыгодно продавать сведения, если его работа на предприятии будет намного важнее и прибыльнее тех бонусов, которые ему сулят конкуренты, то опасность передачи данных резко снизится. Кстати, на нашем предприятии мы проводим конкурс, в котором сотрудники поощряются премиями и турпоездками за полезную информацию о конкурентах.

Подводя итог, скажу, что отечественной промышленности нужно определиться с кругом информации, которую следует считать закрытой. Сюда можно отнести сведения об инновациях, технологиях и материалах. А часть информации надо сделать общедоступной — тогда отпадет необходимость в ее воровстве.

Валерий АНДРЕЕВ, заместитель директора по науке и развитию компании «ИВК»:

— Случаи промышленного шпионажа получают огласку только в крайних случаях. Злоумышленнику нет смысла хвастать такими подвигами, а потерпевшей стороне не хочется выглядеть растяпой — это удар по репутации. Получить же достойную компенсацию, даже выиграв дело в суде, вряд ли возможно. Ведь интеллектуальная собственность российских IТ-компаний, за редкими исключениями, не защищена патентами и свидетельствами.

Кроме того, она обычно не доведена до состояния отчуждаемых от разработчика технологий.

Думаю, самый распространенный способ «заимствования» технологических секретов — переманивание ключевых специалистов.

В нашей компании первый эшелон обороны — это защита интеллектуальной собственности ИВК. Мы уже получили ряд патентов на наши разработки, еще несколько патентов находятся в работе. Естественно, мы принимаем все необходимые меры защиты — от технических до организационных. Например, создание периметра организации, выстраивание защиты на входе в компанию, деление информации по степени важности и тематике, обеспечение доступа сотрудников только к необходимой для них информации, антивирусная защита, контроль сеанса работы с ОС, предотвращение установки несанкционированного ПО, шифросредства и т. п. При этом мы используем и собственные программные продукты, и разработки других компаний.

Важная роль отводится повышению лояльности сотрудников к компании, в частности созданию мотивации. Необходимые мероприятия для защиты информации я перечислил выше. Важно привести их в систему и направить на защиту действительно существенной информации о реальных финансовых потоках (долги и пр. ), состоянии складов, реальной себестоимости операций (издержках), договоренностях с третьими компаниями, технологических ноу-хау. Также обязательно распределение должностных лиц компании по зонам ответственности.

ИНСАЙДЕР СТРАШНЕЕ ХАКЕРА
Ситуацию в российских компаниях можно оценить по результатам исследования, проведенного компанией Perimetrix, которая известна на рынке информационных технологий своими разработками для реализации режима секретности и конфиденциальности данных.

Итак, самыми опасными угрозами для своего бизнеса российские компании считают утечку информации и халатность персонала (73 и 70% соответственно). Еще одна тенденция — компании стали больше опасаться краж оборудования (рост с 25 до 38%), которые также непосредственно связаны с утечкой информации. А вот опасность от внешних угроз (вирусов, хакеров и спама) по сравнению с данными за 2007 год оценивается ими как менее значимая.

Какая информация чаще всего «утекает» из российских компаний и как? Ответ на этот вопрос практически не изменился по сравнению с прошлым годом — в группу особого риска по-прежнему попадают персональные данные (68% респондентов).

Лишь 40% российских компаний заявляют о планах внедрения защиты от утечек в течение ближайших трех лет. 35% организаций собираются внедрить криптографические системы для хранящихся данных, а еще 33% — системы управления информационной безопасностью. Больше половины компаний до сих пор пытаются бороться с утечками исключительно с помощью административных мер, не решаясь на внедрение технических систем защиты.

Опасность внутренних угроз повышается еще и из-за того, что «халатные» инсайдеры, как правило, наказываются лишь строгим выговором, а злонамеренные — увольнением из компании без негативных записей в трудовой книжке. Как явствует из исследования, нарушителям внутренней безопасности редко грозят серьезные санкции, такие как судебное преследование или материальное взыскание.

По мнению аналитического центра Perimetrix, в течение ближайшего года рынок внутренней безопасности продолжит расти, хотя и не слишком быстро. Такая ситуация связана как с внешними факторами (финансовым кризисом), так и с внутренними реалиями рынка (прежде всего ограниченностью предложения и ресурсов вендоров). Высокий спрос на комплексные системы защиты, впрочем, имеется уже сегодня, однако он будет реализован только спустя два-три года, по мере стабилизации финансовой ситуации и выхода на рынок новых игроков.

Инсайдер — это лицо, располагающее закрытой информацией о компании и ее коммерческих операциях (внутренней информацией). Открытие такой информации широкому кругу лиц приводит к изменению цены акций. Кстати, каждое пятое мобильное устройство, бывшее в употреблении, содержит конфиденциальную информацию.

По данным исследования, проведенного Центром исследования информационных систем и систем безопасности компании British Telecom, университетом Гламоргана в Уэльсе и университетом Эдит Коуан в Австралии, значительное число портативных коммуникационных устройств, бывших в употреблении, попадая к новому владельцу, все еще содержат конфиденциальную корпоративную и личную информацию.

ЭКСКУРСЫ
Тайна древней прически

История экономической разведки уходит вглубь веков. Являясь своеобразным двигателем прогресса, она меняла свои характер и формы, но крылатая фраза, приписываемая Ротшильдам, — «кто владеет информацией, тот владеет миром» — оставалась актуальной всегда.

Хрестоматийным примером шпионажа в древнем мире можно считать историю китайской принцессы, которая в IV веке до нашей эры преподнесла своему мужу, владетелю Малой Бухары, бесценный свадебный подарок — личинки шелковичного червя. В те времена Китай был монопольным производителем шелка, и секреты его изготовления хранились в строгой тайне на протяжении 20 веков. По закону тот, кто пытался вывезти тутовых шелкопрядов, карался смертью. И тем не менее принцессе удалось обмануть блюстителей правопорядка и вывезти из страны личинки, спрятав их в своей прическе. А в IV веке нашей эры китайский шелковый секрет попал и в Византию: за хорошее вознаграждение странствующие монахи доставили из Китая императору Юстиниану личинки шелкопряда, которые спрятали в своих полых посохах. Секрет изготовления шелка был раскрыт, в результате чего Китай потерял монополию и огромные доходы.

Разделение труда, развитие торговли и появление денег стимулировали развитие экономической разведки. Как только нововведения начинали приносить прибыли, одни старались их засекретить, другие — овладеть этим секретом. Причем шпионаж носил как частный, так и государственный характер. Например, средневековые купцы средиземноморских стран, благосостояние которых зависело от успеха торговли, бдительно следили за товарами своих конкурентов. А беспощадный Чингисхан не начинал ни одного похода, не собрав полной информации об экономической обстановке на территории будущего противника, его природных богатствах, наличии полезных ископаемых, уровне развития ремесел и военного дела, скрытых сокровищах, богатых могильниках. Более того, истребляя население покоренных им городов, он сохранял жизнь тем, кто владел ремеслами, и заставлял своих воинов перенимать секреты их мастерства.

А чего стоит охота за секретом китайского фарфора, который украли французы, а запатентовали англичане, предварительно позаимствовав его у соседей. Или похищение американцами чертежей прядильных машин, работавших на английских фабриках в Ланкашире, что стало отправной точкой для создания и развития хлопчатобумажной промышленности в Новом Свете.

Но не случайно мы начали с Ротшильда. Считают, что банкирский дом Ротшильдов (с отделениями во Франкфурте, Лондоне, Париже, Вене и Неаполе) разработал одну из величайших систем экономической разведки своего времени. Классической стала афера Натана Ротшильда, владевшего банком в Лондоне. После битвы при Ватерлоо, благодаря своим информаторам он первым узнал о поражении Наполеона и демонстративно приступил к массовой продаже британских акций. Биржевики сразу же последовали его примеру, так как, зная об осведомленности Ротшильда, решили, что англичане проиграли французам. Когда ценные бумаги упали до предельно низкого уровня, Ротшильд тайно скупил их все до одной, получив 20-кратный доход. Подобные дела настолько обогатили клан, что позволили ему контролировать всю экономику Великобритании. А со временем и превратить Лондон в финансовую столицу мира.
Источник: «Экономическая безопасность», Статья из номера Март №03

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
21,932
Reaction score
3,756
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
Thank you, Sergey!
 
Original message
Сергей, спасибо!
Entrou
Jun 9, 2010
Mensagens
823
Reaction score
8
Pontos
18
Localização
Украина, Харьков
Website
odin-detective.uaprom.net
Industrial espionage - a reality in the CIS

Industrial espionage in relation to business is a type of economic espionage, when the task of obtaining information of interest is narrowed from the state to one or more competing firms. Thus, for business, industrial espionage is just a way to compete. And if in the case of economic espionage the subject (the party that carries out active actions) is the state in the person of its special services, then in the case of industrial espionage the subject is a separate entrepreneur, a company, i.e. natural or legal person .
s72454166.jpg

Industrial, or business espionage, usually has two objectives:

· Check the reliability of the business partner;

Oust or destroy a competitor.

To achieve the goal, information is needed. In the first case, the minimum task is this: you need to make sure that the business partner is really able to fulfill its contractual obligations and, as they say, "will not throw you". In the second case, it is desirable to know everything about the competitor: the sources of supply of goods, the contracts being prepared, the financial condition, the methods of work of the company and constant business relations - in general, everything that determines the economic situation of a competitor. Having received the necessary information, they analyze it and determine the possibility of entering into business relations with a partner (if the goal is to verify the reliability of the partner) or determine how to influence a competitor, for example, intercepting deliveries or contracts, luring the most valuable specialists, transferring confidential information about a competitor to law enforcement organs (it’s always better for someone else to do the “black” work). In a word, there are many ways to influence competitors, including physical destruction. Like any other, industrial espionage can be open (legal) or closed (in this case, illegal methods of obtaining information are used). Legal business espionage (some authors call it competitive espionage) includes methods such as press analysis, advertising publications, etc. A simple analysis of advertising allows you to evaluate the profits of a competitor with an accuracy of 10-15%, outdoor video surveillance of the office allows you to assess the number of employees, their financial situation, habits, makes it possible to find out the circle of people included in the highest level of the organization. All this information can become the basis for identifying candidates for undercover development.

Illegal business espionage includes:

· Undercover method of obtaining information;

· Technical methods for obtaining information (such as interception of telephone conversations, audio information, mail and electronic messages).

The undercover method of obtaining information is the basis of the foundations of any type of espionage. Two areas of activity are possible here: either recruiting, or introducing one's own person. Both methods have a place to be and have their advantages. In any commercial structure, there are second or third parties who, by their knowledge and experience, approach the level of senior management and who are able to independently conduct their own game. The result of the recruitment may be that profitable orders go "to the left", i.e. those individuals who organized business espionage in their favor. If we accept that the ultimate goal of industrial espionage is to destroy a competitor and consider the option of physical destruction of one of the first persons, then the implementation option has significant advantages, because trust in your person, of course, more. At one time, the famous businessman I.Kh. was poisoned in Moscow. Kivilidi - someone treated the telephone line of his work phone with poisonous substance. The objects of undercover development can be not only, say, second or third parties of a competitor, but also any employees of any, even the lowest, link. They are quite capable of carrying out a hidden installation of the appropriate equipment, which in everyday life is called "bugs", "mosquitoes", etc. To install such equipment, it takes from a few seconds to two to three minutes, and to install equipment that intercepts telephone messages, you don’t need to get into the office at all, you just need to find the Uncle Vasya telephone operator who agrees to find the desired telephone cable.

Thus, we moved on to technical methods for obtaining information. Strictly by law, the production and marketing of such equipment is prosecuted and punished with a long term. The question is only the complete legal confusion, what is meant by the term “special technical means for tacitly obtaining information (STS for NPI)”, because there are a huge number of legally sold electronic equipment, for example, voice recorders, home video cameras, cell phones, cordless phones, binoculars etc., which may be used for the purpose of secretly obtaining information. And there is a large amount of equipment that can be adapted for these purposes. For example, radio stations with a wide range of frequencies or, from another area, a medical echo-phonendoscope, can be used to take information from vibration-bearing structures of walls, doors, windows. If you remember, this method was demonstrated in the good New Year film "Wizards". The classic way of industrial espionage. From the author’s point of view, the main criterion for recognizing or not recognizing one or another STS equipment for NPI is only the established and proven fact of its use for these purposes. If we return directly to the topic under discussion, then we can say that as long as there is competition and there is a need to obtain information, such equipment will still appear in circulation and will be used. There is demand, there will be supply. From my experience I can give an example: two companies were engaged in the production and installation of sliding wardrobes. One firm quickly figured out how to lure customers. All customers usually call, leave a reservation and provide their coordinates for communication. So, the task is formulated: to get information about these customers and their orders. The problem was solved by technical means, as a result of which the managers of a competing company called these customers and offered them their cheaper options. A similar problem in another case was solved by an undercover method. The manager-agent sent via cellular communications in the form of SMS-messages information about potential customers of construction works to their new owners. How widespread is the phenomenon of industrial espionage now? As they say, there are no official statistics in this regard. According to publications in the foreign press in countries with economies in transition (i.e., unstable), one in four entrepreneurs has at least once encountered the problem under discussion. The author can also agree with these figures, one can add that over time we will be able to predict a trend towards an increase in such cases in connection with the growth of small and medium-sized businesses in the country.

COMPANY INFORMATION SECURITY

The above-described task, of course, is completely opposite in objectives to the task of industrial espionage. In this case, the task is to minimize losses from information leakage. But the methods remain the same. Only the technical method becomes priority, and the role of the auxiliary is assigned to the agent. According to foreign analysts, the human factor, i.e. talkativeness of employees accounts for up to 60% of all information leakage. The remaining 40% is something that can be intercepted by technical means, using various channels of information leakage, which can be divided into groups.

The largest channels of information leakage are as follows:

Acoustic. The medium for transmitting voice information can be air, building structures, etc. The method of interception is the use of special tools such as stethoscopes or directional microphones, or tools that can be adapted for these purposes.

Electromagnetic. Information is transmitted by means of electromagnetic waves that arise around wires, individual nodes of office equipment used indoors or electromagnetic waves are emitted by specially established technical means. The method of recording information is the use of special tools.

Optic. The information carrier is electromagnetic waves in the ranges of visible light, infrared or ultraviolet radiation. In this case, we can talk about spying or visual observation. The method of interception is the use of binoculars, video cameras, night vision devices.

Thus, from a technical point of view, there are few “pain points” of information leakage:

· The premises themselves (acoustics, supporting structures, windows);

· Radiation from office equipment;

· Computers (unauthorized access and hacker attacks);

· telephone communications;

The easiest way is to solve the issues of closing the technical channels of information leakage in the following ways. At present, existing countermeasures are now almost 100% possible (a certain percentage should always be left “in reserve”, because scientific thought is developing and for every new shield someone will definitely find effective countermeasures. Actually, in the eternal competition between the sword and the shield is the dialectic of the development of all military science). A more difficult task is to reduce the percentage of information leakage due to the human factor. A person can be warned of responsibility, take a non-disclosure subscription from him, but this still does not give a full guarantee. The next step: the recruitment of secret employees within the team and the installation of special equipment sets in motion a complex of problems where ethical, legal and economic issues are tightly intertwined. Nevertheless, these measures can only reduce the percentage of information leakage. A person at work is a certain number of hours, and the rest of the time he meets with someone, communicates, etc., where it is almost impossible to control. There is a need for a special service and periodic inspections of personnel on “lie detectors”. The author has already talked about the eternal competition between the sword and the shield. Here we can add only a small remark: it has historically been the case that the cost of a good shield is usually several orders of magnitude higher than the cost of the sword. Your money is always a pity, but the lack of a good shield can lead to more serious losses.


Source: Spectr-Gran.RU
 
Original message
Промышленный шпионаж - реальность в СНГ

Промышленный шпионаж применительно к бизнесу - это разновидность экономического шпионажа, когда задача по получению интересующей информации сужается от масштабов государства до одной или нескольких фирм-конкурентов. Таким образом, для бизнеса промышленный шпионаж - всего лишь способ конкурентной борьбы. И если в случае экономического шпионажа субъектом (стороной, которая осуществляет активные действия) является государство в лице своих спецслужб, то в случае промышленного шпионажа субъектом является отдельный предприниматель, фирма, т.е. физическое или юридическое лицо.
s72454166.jpg

Промышленный, или бизнес-шпионаж, обычно преследует две цели:

· проверить благонадежность делового партнера;

· вытеснить или уничтожить конкурента.

Для достижения цели необходима информация. В первом случае минимальная задача такова: необходимо убедиться, что деловой партнер действительно в состоянии выполнить свои договорные обязательства и, как говорят, вас "не кинет". Во втором случае, о конкуренте желательно знать все: источники поставок товара, готовящиеся контракты, финансовое состояние, методы работы фирмы и постоянные деловые связи, - в общем, все то, что определяет экономическое положение фирмы-конкурента. Получив необходимую информацию, ее анализируют и определяют возможность вступления в деловые отношения с партнером (если цель - убедиться в благонадежности партнера) или определяют способ воздействия на конкурента, например, перехват поставок или контрактов, переманивание наиболее ценных специалистов, передача конфиденциальной информации о конкуренте в правоохранительные органы (всегда лучше, чтобы "черную" работу делал кто-то другой). Словом, способов воздействия на конкурентов много, вплоть до физического уничтожения. Как и любой другой, промышленный шпионаж может быть открытым (легальным) или закрытым (в этом случае используются незаконные методы получения информации). Легальный бизнес-шпионаж (его еще некоторые авторы называют конкурентным шпионажем), включает в себя такие методы, как анализ прессы, рекламных публикаций и т.д. Простой анализ рекламы позволяет оценить прибыль фирмы-конкурента с точностью до 10-15%, наружное видеонаблюдение за офисом позволяет оценить число сотрудников, их материальное положение, привычки, дает возможность выяснить круг лиц, входящих в высшее звено организации. Вся эта информация может стать основой по определению кандидатов для агентурной разработки.

Нелегальный бизнес-шпионаж включает в себя:

· агентурный метод получения информации;

· технические методы получения информации (как-то: перехват телефонных переговоров, аудиоинформации, почтовых и электронных сообщений).

Агентурный метод получения информации - основа основ любого вида шпионажа. Здесь возможны два направления деятельности: или вербовка, или внедрение своего человека. Оба способа имеют место быть и имеют свои преимущества. В любой коммерческой структуре есть вторые или третьи лица, которые по своим знаниям и опыту приближаются к уровню высшего звена и которые способны самостоятельно вести свою игру. Результатом вербовки может быть то, что выгодные заказы пойдут "налево", т.е. тем лицам, которые и организовали бизнес-шпионаж в свою пользу. Если принять, что конечной целью промышленного шпионажа является уничтожение фирмы-конкурента и рассматривается вариант физического уничтожения кого-то из первых лиц, то вариант с внедрением имеет существенные преимущества, т.к. доверие к своему человеку, конечно же, больше. В свое время в Москве был отравлен известный предприниматель И.Х. Кивилиди - кто-то обработал отравляющим веществом трубку его рабочего телефона. Объектами агентурной разработки могут быть не только, скажем, вторые или третьи лица фирмы-конкурента, но и любые сотрудники любого, даже самого низшего, звена. Им вполне по силам осуществить скрытую установку соответствующей аппаратуры, которая в обиходе носит название "жучки", "комары" и т.д. Для установки такой аппаратуры необходимо от нескольких секунд до двух-трех минут, а для установки аппаратуры перехватывающей телефонные сообщения вообще не нужно проникать в офис, достаточно найти телефониста "дядю Васю", который согласится найти искомый телефонный кабель.

Таким образом, мы перешли к техническим методам получения информации. Строго по закону, производство и сбыт такой техники преследуется в уголовном порядке и наказывается длительным сроком. Вопрос заключается только в полной юридической неразберихе, что же понимать под термином "специальные технические средства для негласного получения информации (СТС для НПИ)", ибо есть огромное количество легально продаваемой радиоэлектронной аппаратуры, например, диктофоны, бытовые видеокамеры, сотовые телефоны, радиотелефоны, бинокли и т.д., которые возможно применять для целей негласного получения информации. И есть большое количество аппаратуры, которую можно приспособить для этих целей. Например, радиостанции с широким диапазоном частот или, из другой области, медицинский эхофонендоскоп, можно использовать для снятия информации с вибронесущих конструкций стен, дверей, окон. Если помните, данный способ был продемонстрирован в хорошем новогоднем фильме "Чародеи". Классический способ промышленного шпионажа. С точки зрения автора, основным критерием признать или не признать ту или иную аппаратуру СТС для НПИ является только установленный и доказанный факт применения ее для этих целей. Если вернуться непосредственно к обсуждаемой теме, то можно сказать, что пока есть конкурентная борьба и есть необходимость получения информации, то подобная аппаратура все равно будет появляться в обращении и будет применяться. Есть спрос, будет и предложение. Из опыта работы могу привести пример: две фирмы занимались производством и монтажом шкафов-купе. Одна фирма быстро сообразила, как переманивать клиентов. Все клиенты обычно звонят по телефону, оставляют предварительный заказ и сообщают свои координаты для связи. Значит, формулируется задача: получить информацию об этих клиентах и их заказах. Задача техническими способами была решена, в результате чего менеджеры фирмы-конкурента звонили этим клиентам и предлагали им свои, более дешевые, варианты. Подобная же задача в другом случае решалась агентурным методом. Менеджер-агент посылал по сотовой связи в виде SMS-сообщений информацию о потенциальных заказчиках строительных работ своим новым хозяевам. Насколько это явление промышленного шпионажа распространено сейчас? Как говорится, официальной статистики на этот счет нет. По публикациям в зарубежной прессе в странах с переходной (т.е. неустойчивой) экономикой каждый четвертый предприниматель хоть раз сталкивался с обсуждаемой проблемой. С этими цифрами автор также может согласиться, можно еще добавить что с течением времени мы сможем прогнозировать тенденцию к увеличению подобных случаев в связи с ростом малого и среднего бизнеса в стране.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ФИРМЫ

Вышеописанная задача, понятно, совершенно противоположна по целям задаче промышленного шпионажа. В данном случае стоит задача максимально снизить потери от утечки информации. Но методы остаются прежними. Только приоритетным становится технический метод, а агентурному отводится роль вспомогательного. По оценкам зарубежных аналитиков, на долю человеческого фактора, т.е. на болтливость сотрудников приходится до 60% всей утечки информации. Остальные 40% - это то, что удается перехватить техническими способами, используя различные каналы утечки информации, которые можно разделить на группы.

Наиболее крупные каналы утечки информации следующие:

Акустический. Средой передачи речевой информации может быть воздух, строительные конструкции и т.д. Способ перехвата - использование специальных средств типа стетоскопов или направленных микрофонов, или средств, которые можно приспособить для этих целей.

Электромагнитный. Информация передается посредством электромагнитных волн, возникающих вокруг проводов, отдельных узлов офисной аппаратуры, используемой внутри помещения или же электромагнитные волны излучаются специально установленными техническими средствами. Способ регистрации информации - использование специальных средств.

Оптический. Носителем информации являются электромагнитные колебания в диапазонах видимого света, инфракрасного или ультрафиолетового излучений. В этом случае можно говорить о подсматривании или визуальном наблюдении. Способ перехвата - использование биноклей, видеокамер, приборов ночного видения.

Таким образом, с технической точки зрения, "болевых точек" утечки информации немного:

· сами помещения (акустика, несущие конструкции, окна);

· излучения от офисной техники;

· компьютеры (несанкционированный доступ и хакерские атаки);

· телефонная связь;

Наиболее просто можно решить вопросы по закрытию технических каналов утечки информации следующими способами. Существующими на данный момент средствами противодействия сейчас это возможно почти на 100% (какой-то процент надо оставить всегда "про запас", ибо научная мысль развивается и на всякий новый щит кто-то обязательно найдет эффективные контрмеры. Собственно, в вечной конкуренции между мечом и щитом состоит диалектика развития всей военной науки). Более сложная задача - снизить процент утечки информации из-за человеческого фактора. Человека можно предупредить об ответственности, взять с него подписку о неразглашении, но это все равно не дает полной гарантии. Следующий шаг: вербовка секретных сотрудников внутри коллектива и установка специальной аппаратуры приводит в действие комплекс проблем, где плотно переплетаются этические, юридические и экономические вопросы. И все равно эти меры позволяют только лишь снизить процент утечки информации. Человек на работе находится определенное количество часов, а все остальное время он с кем-то встречается, общается и т.д., где его почти невозможно проконтролировать. Появляется необходимость в специальной службе и периодических проверках персонала на "детекторах лжи". Автор уже говорил о вечной конкуренции между мечом и щитом. Здесь можно добавить только небольшое замечание: исторически так повелось, что затраты на хороший щит обычно на несколько порядков превосходят стоимость меча. Свои деньги всегда жалко, но отсутствие хорошего щита может привести к более серьезным потерям.


Источник: Spectr-Gran.RU

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
21,932
Reaction score
3,756
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
Re: Industrial espionage - a reality in the CIS

Thank!
 
Original message
Re: Промышленный шпионаж - реальность в СНГ

Спасибо!

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Entrou
Jul 14, 2011
Mensagens
3,170
Reaction score
2,160
Pontos
613
Localização
Новосибирск
Gray Internet ...

How to find on the Internet what is there ... no. About this "Voice of Russia" said the head of the Russian intelligence technology agency "R-Techno" Roman Romachev

Every day, millions of documents from various sources appear on the Internet. Among them is information classified as “secret”, which comes from state-owned corporations. Often, it settles on the so-called “invisible” Internet and becomes easy prey for cybercriminals.
About what the Internet does not “see” and what it threatens, said Roman Romachev, head of the Russian intelligence technology agency R-Techno, to Voice of Russia.
- You are doing intelligence on the Web, what is your job?
- We do business intelligence on the Web to get information about legal entities and individuals. The information contained there plays a very important role, as it is a global source. We stand guard over the security of business, primarily, naturally, of Russian.
- What is the "invisible" Internet?
- “Invisible” Internet - information that is stored on the Web and which was not indexed by search engines such as Google and Yandex. And therefore, this information is very difficult for a simple user to find. That is, she is invisible to him.
These are databases, that is, corporate information, and personal information. “Invisible Internet” arises for several reasons: the first, if links to a particular document have not been published on pages known to search engines. That is, no one refers to this document anywhere.
The second reason when documents are laid out on the Web in an unknown format for search engines is, as a rule, archived files. We sometimes encountered archivers with such ridiculous names as KGB, which few people use. The Network does not see them archived in this way, or rather, it sees their presence, and what's inside is a mystery to everyone.
- What is the danger of the "invisible" Internet for the average user?
- It is dangerous because many users who are not versed in the IT sphere post documents on websites and servers without thinking that they contain either confidential information or personal data. And, accordingly, this is an uncontrolled process.
Now, in June, an interesting time begins, when many universities begin to post on the Network information about applicants, exam results, along with passport data of people. That is, the Law on personal data is violated openly. Last year, we recorded about ten such cases. And now we are waiting for the next wave.
- That is, the "invisible" Internet threatens with leaks of classified information that can also be used by hacker attackers. I understand correctly?
- Yes, absolutely right. Nobody controls this information and only an experienced user can find it - a hacker. And the information is different, I would probably say about the files that are laid out by government departments before. These are the so-called black lists of tax evaders, alimony, lists of companies that are registered with fake passports, companies that are involved in the financing of terrorism. They are laid out in formats that are unreadable for a simple user.
These files are essential for business. Since cooperation with blacklisted companies ensures that you become, as it were, accomplices in the crime. That is, without checking the company for presence in the "black list", it is possible in the future to undergo inspections by tax and law enforcement agencies. This is quite a serious danger to business.
“This is indeed a serious danger.” As far as I know, your agency has created a free search service on the invisible part of the Internet? Who might need it?
- In the West, there has long existed such a concept as Comppliance, that is, checking companies for references to such black lists. They are very seriously puzzled by the counteraction to laundering criminal proceeds. The lack of such information poses a serious danger. Accounts of companies abroad may even be blocked if they have not verified their counterparty. There may be problems with traveling abroad, as Western intelligence agencies may suspect that they are accomplices of illegal financial transactions.
- This free search service can be useful in the light of the active development in the country of electronic public services?
- A couple of years ago we were puzzled by this problem. Why, in fact, did the service arise? He is needed in order to check his counterparty for involvement in any illegal actions. Since search engines often do not work very well on portals of government departments, finding the right information is problematic. And we collect all this, put it on the server, and everyone can use it.
- That is, honest taxpayers, if I understand you correctly, can go to this resource, drive in their data: name, surname, middle name and find out how much they owe to the state?
- Yes, of course, but not only to the state, but again, as I said, to other outsiders.
- Roman, please tell me, do you want to offer this system of state power as a specialized search platform?
- We did not consider such an option. I think the state itself should be interested in order to create a single search server for all its departments. While it is very far from this, but over time, I hope, government agencies will come to the realization that you need to use a single search engine for all your files.
Author: Marina Volkova
Source: Voice of Russia
 
Original message
"Серый" интернет...

Как найти в интернете то, чего там…нет. Об этом «Голосу России» рассказал руководитель российского агентства разведывательных технологий «Р-Техно» Роман Ромачев

Ежедневно в интернете появляются миллионы документов из разных источников. Есть среди них и информация под грифом «секретно», которая идет из государственных корпораций. Зачастую она оседает в так называемом «невидимом» интернете и становится легкой добычей для киберпреступников.
О том, чего не «видит» Интернет и чем это грозит, рассказал «Голосу России» руководитель российского агентства разведывательных технологий «Р-Техно» Роман Ромачев.
- Вы занимаетесь разведкой в Сети, в чём заключается ваша работа?
- Мы занимаемся бизнес-разведкой в Сети, чтобы получить информацию о юридических и физических лицах. Информация, содержащаяся там, играет очень важную роль, поскольку это глобальный источник. Мы стоим на страже безопасности бизнеса, в первую очередь, естественно, российского.
- Что такое «невидимый» интернет?
- «Невидимый» интернет – информация, которая хранится в Сети и которая не была проиндексирована поисковыми системами типа «Гугл» и «Яндекс». И, следовательно, эту информацию для простого пользователя очень трудно найти. То есть она невидима для него.
Это и базы данных, то есть информация корпоративная, и информация персональная. «Невидимый Интернет» возникает по нескольким причинам: первая, если ссылки на тот или иной документ не были опубликованы на известных поисковикам страницах. То есть на этот документ никто нигде не ссылается.
Вторая причина, когда документы выкладываются в Сеть в неизвестном формате для поисковых машин, – это, как правило, заархивированные файлы. Нам иногда встречались архиваторы с такими смешными названиями, как KGB, которые мало кто использует. Их, заархивированных таким образом, Сеть не видит, точнее, она видит их наличие, а что внутри – для всех тайна.
- Чем опасен «невидимый» интернет для рядового пользователя?
- Он опасен тем, что многие юзеры, которые не разбираются в IT-сфере, выкладывают документы на сайтах и серверах, не задумываясь, что они содержат либо конфиденциальную информацию, либо персональные данные. И, соответственно, это процесс неконтролируемый.
Сейчас, в июне, начинается интересная пора, когда многие вузы начинают выкладывать в Сеть информацию об абитуриентах, результатах ЕГЭ вместе с паспортными данными людей. То есть Закон о персональных данных нарушается в открытую. В прошлом году мы зафиксировали около десяти таких случаев. И вот сейчас ждём очередную волну.
- То есть «невидимый» интернет грозит утечками секретной информации, которой могут воспользоваться и злоумышленники-хакеры. Я правильно понимаю?
- Да, совершенно верно. Эту информацию никто не контролирует и найти ее может только опытный пользователь – хакер. А информация разная, я бы прежде, наверное, сказал о файлах, которые выкладывают государственные ведомства. Это так называемые чёрные списки неплательщиков налогов, алиментов, списки компаний, которые зарегистрированы по поддельным паспортам, компаний, которые причастны к финансированию терроризма. Выкладывают их в форматах, которые для простого пользователя нечитабельны.
Эти файлы крайне необходимы для бизнеса. Поскольку сотрудничество с компаниями, которые попадают в чёрные списки, гарантирует то, что вы становитесь как бы соучастниками преступления. То есть, не проверив компанию на присутствие в «чёрном списке», можно в будущем подвергнуться проверкам налоговых и правоохранительных органов. Это довольно-таки серьёзная опасность для бизнеса.
- Это действительно серьёзная опасность. Насколько я знаю, ваше агентство создало бесплатный поисковый сервис по невидимой части интернета? Кому он может понадобиться?
- На Западе давно существует такое понятие, как Сompliance, то есть проверка компаний на упоминаниях в подобного рода чёрных списках. Там очень серьёзно озадачены противодействием отмыванию преступных доходов. Отсутствие такой информации порождает серьезную опасность. Могут даже блокироваться счета компаний за рубежом, если они не проверили своего контрагента. Могут быть проблемы и с выездом за границу, поскольку у западных спецслужб могут возникнуть подозрения в том, что они соучастники незаконных финансовых операций.
- Этот бесплатный поисковый сервис может быть полезен в свете активного развития в стране электронных госуслуг?
- Пару лет назад мы озадачились этой проблемой. Почему, собственно говоря, возник сервис? Он нужен для того, чтобы проверить свое контрагентство на причастность к каким-то незаконным действиям. Поскольку на порталах государственных ведомств поисковые серверы зачастую не очень грамотно работают, найти нужную информацию проблематично. А мы все это собираем, выкладываем на сервер, и все желающие могут ею пользоваться.
– То есть честные налогоплательщики, если я правильно вас поняла, могут выйти на этот ресурс, вбить свои данные: имя, фамилию, отчество и узнать, сколько они должны государству?
- Да, естественно, но не только государству, но опять же, как я сказал, другим сторонним лицам.
- Роман, скажите, пожалуйста, вы не хотите предложить эту систему госвласти как специализированную поисковую платформу?
- Не рассматривали такой вариант. Думаю, государство само должно быть заинтересовано, чтобы создать единый поисковый сервер по всем своим ведомствам. Пока оно очень далеко от этого, но со временем, надеюсь, государственные структуры дойдут до осознания того, что надо пользоваться единым поисковиком по всем своим файлам.
Автор: Марина Волкова
Источник: Голос России

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
21,932
Reaction score
3,756
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
Re: Knights cloak and laptop

Thanks for working on the forum.
 
Original message
Re: Рыцари плаща и ноутбука

Спасибо за работу на форуме.

Игорь Эдуардович

Private access level
Entrou
Fev 16, 2011
Mensagens
1,343
Reaction score
55
Pontos
48
Localização
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: Knights cloak and laptop

Thanks, read, it was interesting.
 
Original message
Re: Рыцари плаща и ноутбука

Спасибо,прочитал,было интересно.

@InfoPoisk

Информационная поддержка детективной деятельности
Private access level
Full members of NP "MOD"
Entrou
Out 23, 2009
Mensagens
1,912
Reaction score
21
Pontos
38
Localização
Санкт-Петербург
Website
www.argys.org
Re: Knights cloak and laptop

An interesting resource, a link would be found to dig. : roll:: roll:
 
Original message
Re: Рыцари плаща и ноутбука

Интересный ресурсик, ссылочку бы найти покапаться. :roll: :roll:

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Entrou
Jul 14, 2011
Mensagens
3,170
Reaction score
2,160
Pontos
613
Localização
Новосибирск
Re: Knights cloak and laptop

WebInsight is a search service on the invisible part of the Internet, namely, according to the documents of the Federal Tax Service, the Federal Social Security Service, the Pension Fund, the Federal Antimonopoly Service, the Labor Inspectorate, the Fed, the Ministry of Emergencies, the Arbitration Court, the Ministry of Internal Affairs, the Federal Security Service, as well as the documents of law enforcement, control and supervisory authorities of the CIS countries : Ukraine, Uzbekistan, Kazakhstan, Belarus, Moldova, Transnistria, Tajikistan, Azerbaijan, Kyrgyzstan, Abkhazia, etc.
 
Original message
Re: Рыцари плаща и ноутбука

WebInsight – поисковый сервис по невидимой части сети Интернет, а именно, по документам ФНС, ФССП, Пенсионного фонда, ФАС, Трудовой инспекции, ФРС, МЧС, Арбитражного суда, МВД, ФСБ, а также по документам правоохранительных, контрольных и надзорных органов стран СНГ: Украины, Узбекистана, Казахстана, Белоруссии, Молдовы, Приднестровья, Таджикистана, Азербайджана, Киргизии, Абхазии и т.п.