В разведке – даже «задний ум» не может находиться в арьергарде.
Что отличает коммерческую разведывательную деятельность от многих иных практических видов деятельности?
Необходимость предварительного обдумывания и тщательного продумывания каждого шага (этапа) предстоящих исследований!
Слишком многое стоит на кону, в случае неблагоприятного развития событий в плане «засвечивания» самой разведывательной деятельности. Напомню:
Коммерческой разведкой – как видом специальных исследований рыночных рисков/возможностей, способна заниматься Ваша, ИСКЛЮЧИТЕЛЬНО Ваша и ТОЛЬКО Ваша компания!!! Для всего прочего рыночного окружения, подобные исследования Вашей компании – будут ОДНОЗНАЧНО истолкованы – как промышленный шпионаж с Вашей стороны!!! Если, конечно, им (рыночному окружению) об этом станет известно, например, в результате утечки информации. Таким образом, одно из ключевых требований к коммерческой разведке – СКРЫТНОСТЬ!!! |
Вот, почему, при планировании развертывания исследований в рамках любого вида коммерческой разведки, необходимо предусматривать/моделировать любые варианты (прежде всего самые неблагоприятные) развития событий, учитывая:
– наиболее уязвимые места (слабые звенья) в планируемых методах исследований, которые могут быть выявлены объектом разведывательного интереса и интерпретированы им – как промышленный шпионаж;
– наиболее доступные сферы поиска информации и источники ее получения, связанные с объектами разведывательной разработки;
– конкретный круг задействованных/планируемых источников информации, позволяющих получить сведения в необходимых, для решения задачи, объемах (при этом, весьма желательно, чтобы это были – независимые друг от друга источники);
– методы и приемы маскировки и конспирации, позволяющие, с одной стороны – надежно скрыть непосредственный субъект разведки (вашу собственную компанию), а с другой, не раскрывать посторонним (включая источники информации) истинные направления вашего разведывательного интереса, а также сами объекты разведывательной разработки;
– наконец, необходимо продумать модели реагирования на самые неблагоприятные варианты развития событий, связанных с «засветкой» разведывательного потенциала вашего бизнеса.
Весь этот комплекс расчетов и моделирования необходимо проводить в каждом конкретном случае ЗАГОДЯ – ДО НАЧАЛА развертывания практических исследований по объектам разведывательной разработки.
Старинная русская пословица гласит, что – русский мужик крепок задним умом (т.е. сначала делает, потом – думает)! В коммерческой разведке этот вариант НЕ приемлем!
При работе – НА УПРЕЖДЕНИЕ, т.е. планируя и развертывая исследования по будущим, еще НЕ наступившим событиям, всегда имеется время для реализации расчета вероятных комбинаций.
Эта работа – в любом случае НЕ будет напрасной! Даже когда ситуация, по тем или иным причинам, будет реализовываться вопреки ожидаемым (и смоделированным заранее) версиям и гипотезам – имеющийся опыт расчетов/моделирования поможет аналитикам быстро просчитать новые комбинации событий, с учетом НЕучтенных ранее факторов.
Итак, вы, в рамках реализации проекта риск-менеджмента (абсолютно никакой разведки – заметьте) и силами «временной группы» специалистов, решились развернуть мониторинг тактической группы рисков (т.е. развернуть систему тактической коммерческой разведки). Это, замечу, наиболее простой вариант системы коммерческой разведки, влияющий своим потенциалом на текущую – тактическую конкурентоспособность бизнеса и его выживаемость в повседневной деятельности.
Команда ваших специалистов будет занята конкретным делом – осуществлять мониторинг групп рисков/возможностей текущего бизнеса, выявленных и уточненных в процессе проведения целевой «военной игры» по методикам «Kriegsspiel» (кригшпиль).
Что необходимо предусмотреть, пред началом такого мониторинга?
Пойдем по порядку:
1) Наиболее уязвимые места планируемых методов исследований. Поскольку, в процессе мониторинга вашей разведгруппе предстоит активно использовать потенциал интернет-поиска, с весьма вероятным заходом на интернет-ресурсы, в том числе, потенциального конкурентного окружения, то весьма вероятно, что ваш интерес будет зафиксирован этим конкурентным окружением.
Следовательно, таковой мониторинг должен осуществляться с независимых компьютеров – НЕ входящих/включенных в корпоративную сеть вашей компании. При этом, далеко НЕ всегда целесообразно пользоваться различного рода анонимайзерами и иными «обезличивателями» присутствия в сети.
Мониторинг осуществляется по открытым ресурсам, содержащим открытые/обнародованные сведения. К чему же «напрягать» и будоражить страхи и опасения админов или службы безопасности потенциального конкурента – наплывом анонимов? Вы ведь берете абсолютно открытые данные, которые они сами посчитали нужным обнародовать.
Впрочем, знать и использовать (ограниченно и НЕ привлекая внимания тотальной обезличкой – ибо, всполошите и напугаете объект разработки) потенциал анонимайзеров все же стоит. Информации об этом в сети достаточно много. Например, на форуме СПКР.
2) Наиболее доступные сферы поиска информации и источники ее получения, связанные с объектами разведывательной разработки. Здесь, все зависит, конечно же, непосредственно от самих установленных объектов (тех самых рисков/возможностей) разведывательного интереса.
Непосредственные объекты разведывательной разработки в коммерческой разведке и особенности их изучения мы рассмотрим несколько позже.
3) Конкретный круг задействованных/планируемых источников информации. Как и в предыдущем блоке вопросов – этот круг источников напрямую зависит, от самих установленных объектов разведывательного интереса и связанных с ними конкретных источников.
Выявление сферы источников сведений, располагающих информацией об объектах разведки является функциональным элементом методики «Kriegsspiel».
4) Методы и приемы маскировки и конспирации. Любые операции по мониторингу ВНЕШНИХ источников сведений реализуются с использованием легенды прикрытия. При этом, легендируется НЕ ТОЛЬКО субъект мониторинга (т.е. конкретный сотрудник и терминал/компьютер, с которого и осуществляется мониторинг), но и ЦЕЛИ посещения интересующего ресурса.
Методы маскировки и конспирации предполагают, что конкретный выход на конкретный ресурс осуществляет человек – НЕ имеющий АБСОЛЮТНО НИКАКОГО ОТНОШЕНИЯ к вашей компании и/или бизнесу. Это может быть, например: клиент; студент/аспирант/слушатель МВА, осуществляющий сбор сведений для научных/познавательных целей (написание реферата, например); независимый специалист; журналист; эксперт и т.п. Главное – посещение интернет-ресурса таким «юзером» – не должно быть чем-то из ряда вон выходящим и привлекающим внимание сис-админов и службы безопасности.
Следовательно, мониторинг должен осуществляться с «чистых» машин (компьютеров), заново отформатированных или новых. Весьма желательно, чтобы провайдеры, обслуживающие корпоративную компьютерную сеть вашего бизнеса и провайдеры «независимых» компьютеров, с которых осуществляется мониторинг – были разными и НЕ совпадали! Для целей внешнего мониторинга специалисты, входящие в разведгруппу должны создать новые личные e-mail адреса (возможно, приобрести и телефоны) – НЕ связанные (и НЕ совпадающие) с корпоративной почтой (телефонами) компании и соответствующие используемой при посещении ресурса легенде прикрытия.
Соответственно, ЗАГОДЯ должна быть придумана и продумана легенда ПОСЕЩЕНИЯ данного ресурса, соответствующая основной легенде прикрытия.
При текущем мониторинге, без использования методов непосредственного выхода на источники (людей), легенда прикрытия может быть простейшей, в рамках предложенных вариантов. Реквизиты легенды должны позволять осуществлять регистрацию на некоторых ресурсах, НО НЕ ПОЗВОЛЯТЬ идентифицировать аппаратными средствами (и методами проверки реквизитов) «студента Иванова» – как конкретного сотрудника Петрова вашей компании.
Более подробно содержание, разработку и использование (более глубокой) легенды прикрытия для использования в прямых контактах с первоисточниками мы рассмотрим позднее.
5) Необходимо продумать модели реагирования на самые неблагоприятные варианты развития событий, связанных с «засветкой» разведывательного потенциала вашего бизнеса.
Собственно, необходимо продумать и организовать предыдущие блоки вопросов развертывания системы (в данном случае) тактической коммерческой разведки с такой тщательностью, чтобы добиться состояния информационной защищенности, делающей фактически НЕВОЗМОЖНОЙ привязку, вызвавшего подозрения или «засветившегося» собственной неосторожностью/неосмотрительностью сотрудника разведгруппы – к вашей компании.
Достигается это решением ВСЕГО комплекса вопросов, которые необходимо тщательно продумать, рассмотреть и смоделировать ЗАГОДЯ – ДО их непосредственной реализации. Не забывайте и о матчасти – это важная составляющая успеха и эффективности «незримой», «неброской», «невыделяющейся», а, посему скрытной и плохо обнаруживаемой разведывательной активности в целом.
приветствую Вас.
ОтветитьУдалитьЦеликом и полностью за! Но, хотелось бы прояснить один момент, а именно... Как быть с дислокацией (месторасположением) отдела рис-менеджмента? Как правило все точки риска, я имею ввиду адреса расположения офисов, складов, центров и т.п. конкурентов и других заинтересованных субъектов известны сотрудникам разведки. Так же совсем не сложно вычислить телефоны и их район дислокации. И в режультате районы основной дислокации к примеру телефонов (которые по нашей легенде не принадлежат фирме)и адрес офиса совпадают. Вся легенда - насмарку! Что порекомендуете? Переселить сотрудников на другой адрес? Как тогда реализовывать Вашу рекомендацию оставлять сотрудникам время для основной работы в "родных" отделах?
Об организации специализированного разведывательного подразделения я уже писал здесь:
ОтветитьУдалитьhttp://komrazvedka.blogspot.com/2011/05/blog-post_19.html
По поводу телефонов и прочей технике деловой и разведывательной коммуникации здесь:
http://komrazvedka.blogspot.com/2011/08/i.html
Замечу, также, что КРАЙНЕ НЕ желательно выносить "несуществующий" отдел разведки в отдельное расположение или дислокацию... ИБО, в этом случае Ваши разведчики утратят, и весьма значительно, возможности рабочих коммуникаций с источниками внутренней разведывательной сети...
О внешней и внутренней разведывательных сетях здесь:
http://komrazvedka.blogspot.com/2011/05/blog-post_25.html