Artykuł ograniczymy do zastosowań procesów komunikacji w wywiadach gospodarczych, które w ostatnim okresie znacznie się rozwinęły, a które to należą do grupy zagrożeń dla organizacji gospodarczych, wielkich korpora cji, państwa i świata.
W encyklopedii szpiegostwo jest definiowane jako działanie przestęp cze, dokonywane na szkodę określonego państwa, polegające na wykony w aniu odpowiednich czynności na rzecz obcego wywiadu, a w szczególno
ści na zbieraniu, przekazywaniu informacji organom obcego wywiadu lub na gromadzeniu i przechowywaniu informacji w celu przekazania obcemu wywiadowi.
Szpiegostwo komputerowe jest jedną ze współczesnych form szpiegostwa czy wywiadu gospodarczego, przemysłowego, naukowego lub ekonomiczne go oraz wojskowego. Polega ono na zdobywaniu danych, które są zawarte na nośnikach informacji, sprzęcie komputerowym, oprogramowaniu i są przed miotem zainteresowania innych organizacji (również zagranicznych), a szcze gólnie konkurencji, w tym także placówek naukowo-badawczych, projekto wych i innych.
Wywiad gospodarczy to sposób zdobywania inform acji gospodarczych związanych z danym krajem, jedną z branży. Często wiąże się tylko z po jedynczym przedsiębiorstwem. Inform acje o danej firmie m ogą dotyczyć jej:
• wypłacalności,
• kosztów produkcji,
• sieci dystrybucyjnej,
• sieci dostawców,
• innych aspektów działalności przedsiębiorstwa.
Wywiad gospodarczy jest profesjonalnym zdobywaniem i analizowaniem informacji o określonych segmentach rynku, funkcjonujących na nim pod miotach, ich osiągnięciach technicznych, projektach działań oraz pozycji eko nomicznej. Wywiad gospodarczy zajmuje się zbieraniem informacji, które cechuje aktualność. Oznacza to zbieranie danych o wydarzeniach, planach i zamierzeniach określonych organizacji, np. konkurencyjnych firm.
Najważniejszym celem zbierania informacji gospodarczych jest zdoby cie danych o nowoczesnych technologiach oraz szybkie ich wdrożenie w cy kle produkcyjne.
Wszystkie te dane mogą być zdobywane w sposób legalny, jest to tzw. „biały wywiad” - istnieją wyspecjalizowane firmy, które zajmują się tego ty pu usługami; bądź mogą być zdobywane w sposób nielegalny i dotyczyć na przykład tajemnic firmy. Wywiad nielegalny podlega karze więzienia.
Na rysunku 5 przedstawiono podział wywiadu gospodarczego pod wzglę dem prawnym.
„Biały wywiad” (wywiad „legalny”) obejmuje dane o działalności firmy takie jak:
- bilanse, - zyski,
- konta bankowe, - rodzaje transakcji, - listy klientów, - listy dostawców, - listy odbiorców.
- orientacja _ plany nowych
- plany rozwiązań
- innowacje - tajemnice firmy
Rysunek 5. Podział prawny wywiadu gospodarczego. Źródło: opracowanie własne.
D o wywiadu „nielegalnego” zalicza się:
- zakres i rodzaj produkcji,
- wyniki badań,
- wynalazki produkcyjne,
- dane na tem at postępu naukowo-technicznego i rozwoju przedsię
biorstwa,
- plany na przyszłość.
N a rysunku 6 przedstawiono podział wywiadu gospodarczego pod wzglę dem narzędziowym.
W ywiad agenturalny opiera się na pozyskiwaniu informacji przez in form atorów (agentów), którzy stanowią skuteczną m etodę wydobywania informacji. Za ich pośrednictwem możliwe jest uzyskanie bardzo dobrego wglądu w dane przedsiębiorstwo, zwłaszcza w procesy decyzyjne. Wywiad agenturalny może dostarczać informacji także wtedy, gdy nie jest możli we zastosowanie środków wywiadu technicznego. Istnieje jednak poważ ne niebezpieczeństwo wprowadzenia organów wywiadu w błąd poprzez um iejętną grę podwójnym i agentami. Aby uniknąć tego typu zagrożeń, ce lowe jest wielokrotne sprawdzanie agentów i kontrola jakości dostarcza nych przez nich informacji. Dlatego informacje na dany tem at pozyskuje się z wielu źródeł.
- nasłuch łączności konkurenta - podsłuch
- podgląd pomieszczeń i osób - rozpoznanie lotnicze i satelitarne - włamania do systemów komputerowych Rysunek 6. Podział narzędziowy wywiadu gospodarczego.
Źródło: opracowanie własne.
Wywiad techniczny obejmuje pozyskiwanie informacji wywiadowczych za pośrednictwem środków technicznych. Są to między innymi takie m eto dy, jak:
- nasłuch łączności przeciwnika,
-- podsłuch i podgląd pomieszczeń oraz osób,
- pozyskiwanie informacji przez rozpoznanie lotnicze i satelitarne,
- włamania do systemów komputerowych.
Do podsłuchu stosuje się obecnie przeróżne techniki. Dobre efekty da je podsłuch telefoniczny oraz instalowanie mikrofonów i kamer (tzw. „plu skiew”) w pomieszczeniach i pojazdach. Pluskwy m ontuje się dosłownie wszędzie, począwszy od telefonów, a skończywszy na listwach zasilających. Do obserwacji danego obszaru lub ludzi najczęściej wykorzystuje się minia turowe kamery, które bezprzewodowo przekazują obraz do odbiornika. Ka mery takie posiadają własne zasilanie. Skuteczne może być również włamy wanie się do systemów komputerowych.
Efektywność tych metod może jednak zostać poważnie osłabiona, jeśli ktoś zabezpieczy się przed inwigilacją, wykorzystując urządzenia do wykry wania podsłuchów (powszechnie dostępne na rynku) oraz stosując się do ele mentarnych zasad bezpieczeństwa łączności (np. szyfrowanie i kodowanie korespondencji, unikanie omawiania ważnych spraw przez telefon itp.).
Rozpoznania lotnicze i satelitarne są raczej rzadko stosowane, jednak mogą być cennym dodatkiem, jeśli działania obejmują śledzenie osób bądź obiektów czy też monitorowanie wskazanych obszarów. Informacje uzyska ne przez wywiad techniczny mogą mieć znaczenie zarówno strategiczne, jak i taktyczne.
Rozróżnia się dwa źródła pozyskiwania informacji: wewnętrzne i ze wnętrzne. Czynniki wewnętrzne są związane z różnymi zasobami organi zacji, np.: rzeczowymi, finansowymi, ludzkimi. Istnieją w postaci raportów, sprawozdań, informacji o zamówieniach, sprzedaży, cenach itp.
W śród czynników zewnętrznych należy wyróżnić ekonomiczne (rynko we), technologiczne, prawne i kulturowe. Funkcjonują one przede wszyst kim w postaci informacji o:
- konkurentach (producentach tych samych lub substytucyjnych pro
duktów),
- rynkach zaopatrzeniowych (konkurencyjnych),
- konsumentach (ich reakcjach, stylu życia),
- nabywcach instytucjonalnych (przyjętych przez nich strategiach oraz
planowanych technologiach),
- kooperantach,
- polityce kredytowej (banków i form ich działalności) oraz polityce
państwa.
Działalność wywiadu gospodarczego istotnie zagraża bezpieczeństwu, funkcjonowaniu i nowatorskim przedsięwzięciom wielu organizacji gospo darczych, przemysłowych, finansowych, naukowych itp.
Nie ulega wątpliwości, że szczególnie penetrowane są firmy z tzw. sekto ra nowoczesnej technologii, jak np. firmy komputerowe. Rozmiary zagrożeń dość dobrze rozpoznało amerykańskie towarzystwo bezpieczeństwa przemy słowego, które ujawnione straty podsumowało na 300 min USD w wyniku
1100 udokumentowanych i 550 prawdopodobnych wypadków szpiegostwa w kilku tysiącach największych firm USA.
Mając na względzie konieczność bardziej skutecznego przeciwdziałania zagrożeniom nasilającego się szpiegostwa gospodarczego — w USA znowe lizowano ustawodawstwo. O d 1996 roku zaostrzono kary za kradzież taj nych informacji przemysłowych. Sprawca tego rodzaju przestępstwa może być obecnie skazany na karę pozbawienia wolności do lat 15 i grzywnę do 10 min USD. Powiązania wywiadu gospodarczego i naukowego z wywiadem wojskowym są oczywiste. Chodzi bowiem o zdobywanie nowych technolo gii przeciwnika i zaoszczędzenie olbrzymich wydatków na prowadzenie włas nych badań naukowych.
Osiągnięcia współczesnej informatyki w naturalny sposób ukierunkowują zainteresowania wszelkiego typu wywiadów na bazy gromadzące, przechowują ce, przetwarzające i przekazujące informacje. Systemy informatyczne to obecnie najbardziej wrażliwe i najbardziej zagrożone obiekty. Wymagają zatem szczegól nej ochrony, która powszechnie jest określana jako polityka bezpieczeństwa.
Podsumowanie
Osoby działające w wywiadach gospodarczych posługują się również bardzo zróżnicowanymi technikami niekomputerowymi. Warto wymienić podsta wowe:
1. Techniki personalne, tj. docieranie do odpowiednich pracowników i stosowanie korupcji oraz szantażu polegającego na wymuszaniu informa cji; infiltracja środowiska przez wyszukiwanie osób uważających się za po krzywdzone przez firmę, zwalnianych lub poszukujących zatrudnienia w in nej firmie.
2. Wykorzystywanie tradycyjnych, czyli technicznych źródeł informacji, a szczególnie: kradzież czy przywłaszczenie zbiorów danych oraz wykorzy stywanie zużytych materiałów, np. wydruków, taśm, dyskietek, podłączanie się do systemu teleinformatycznego (sieci), a niejednokrotnie instalowanie transmiterów wewnątrz komputerów.
3. Stosowanie najnowszych środków technicznych będących w zasadzie wyłącznie w dyspozycji wywiadów wojskowych czy służb bezpieczeństwa państwa. Dostępność na rynku najnowszej technologii sprzętu IT pozwa la na:
— przechwytywanie i analizowanie promieniowania elektromagnetycz nego emitowanego przez urządzenia komputerowe, np. monitory, drukarki, — przechwytywanie i analizowanie wiązek mikrofal łączności satelitar nej,
— podsłuch sieci komputerowych i telefonicznych.
Szpiegostwo komputerowe jest obecnie bardzo efektywnym działaniem. Wiąże się bezpośrednio z możliwościami technicznymi, jakie stwarza kom puter. Na małej przestrzeni znajduje się duży zbiór informacji. Jeżeli zbiór ten nie jest odpowiednio zabezpieczony, może być szybko skopiowany na dyskietkę, płytę C D , pendrive lub przesłany drogą elektroniczną przez każ dego, kto ma dostęp do tego zbioru, zarówno w sposób uprawniony, jak i nieuprawniony. Zagadnienie to wiąże się z wieloma problemami dotyczą cymi nie tylko polityki bezpieczeństwa systemów informatycznych, ale prze de wszystkim ze strategią ochrony informacji i bezpieczeństwem całej orga nizacji. Stąd też bardzo ważne jest, aby w skład procesu komunikacyjnego zawsze wchodziły zadania ukrywania wiadomości w oparciu o rozpowszech nione metody kryptograficzne, steganograficzne czy hybrydowe.
Bibliografia
Borowiecki R., Romanowska M. (red.), 2001, System informacji strate
gicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Warszawa.
Kostera M ., Kownacki S. T., 1995, Kierowanie zachowaniami organi
zacyjnymi. Zarządzanie. Teoria i praktyka, A. K. Koźmiński, W. Piotrowski
(red.), Wydawnictwo Naukowe PW N , Warszawa.
M artinet B., M arti Y.-M., 1999, Wywiad gospodarczy. Pozyskiwanie
i ochrona informacji, PW E, Warszawa.
Naisbitt J., N aisbitt N ., Philips D ., 2003, HighTech. Heigh Touch, Wy dawnictwo Zysk i S-ka, Poznań.
Toffler A., Toffler H ., 1994, Budowa nowej cywilizacji. Polityka trzeciej fa
li, Wydawnictwo Zysk i S-ka, Warszawa.
Summary
The M odel o f the C om m unication Process Used Against Industrial Espionage
Effective inform ation transfer is characterized by clarity and availability. It is im portant for the form o f the message to be easy to understand. Both the concept o f clarity and availability are relative and depend on the communi- cating parties. There is an additional element o f these processes which one tends to disregard - message security.