• Nie Znaleziono Wyników

Techniki wywiadowcze

Artykuł ograniczymy do zastosowań procesów komunikacji w wywiadach gospodarczych, które w ostatnim okresie znacznie się rozwinęły, a które to należą do grupy zagrożeń dla organizacji gospodarczych, wielkich korpora­ cji, państwa i świata.

W encyklopedii szpiegostwo jest definiowane jako działanie przestęp­ cze, dokonywane na szkodę określonego państwa, polegające na wykony­ w aniu odpowiednich czynności na rzecz obcego wywiadu, a w szczególno­

ści na zbieraniu, przekazywaniu informacji organom obcego wywiadu lub na gromadzeniu i przechowywaniu informacji w celu przekazania obcemu wywiadowi.

Szpiegostwo komputerowe jest jedną ze współczesnych form szpiegostwa czy wywiadu gospodarczego, przemysłowego, naukowego lub ekonomiczne­ go oraz wojskowego. Polega ono na zdobywaniu danych, które są zawarte na nośnikach informacji, sprzęcie komputerowym, oprogramowaniu i są przed­ miotem zainteresowania innych organizacji (również zagranicznych), a szcze­ gólnie konkurencji, w tym także placówek naukowo-badawczych, projekto­ wych i innych.

Wywiad gospodarczy to sposób zdobywania inform acji gospodarczych związanych z danym krajem, jedną z branży. Często wiąże się tylko z po­ jedynczym przedsiębiorstwem. Inform acje o danej firmie m ogą dotyczyć jej:

• wypłacalności,

• kosztów produkcji,

• sieci dystrybucyjnej,

• sieci dostawców,

• innych aspektów działalności przedsiębiorstwa.

Wywiad gospodarczy jest profesjonalnym zdobywaniem i analizowaniem informacji o określonych segmentach rynku, funkcjonujących na nim pod­ miotach, ich osiągnięciach technicznych, projektach działań oraz pozycji eko­ nomicznej. Wywiad gospodarczy zajmuje się zbieraniem informacji, które cechuje aktualność. Oznacza to zbieranie danych o wydarzeniach, planach i zamierzeniach określonych organizacji, np. konkurencyjnych firm.

Najważniejszym celem zbierania informacji gospodarczych jest zdoby­ cie danych o nowoczesnych technologiach oraz szybkie ich wdrożenie w cy­ kle produkcyjne.

Wszystkie te dane mogą być zdobywane w sposób legalny, jest to tzw. „biały wywiad” - istnieją wyspecjalizowane firmy, które zajmują się tego ty­ pu usługami; bądź mogą być zdobywane w sposób nielegalny i dotyczyć na przykład tajemnic firmy. Wywiad nielegalny podlega karze więzienia.

Na rysunku 5 przedstawiono podział wywiadu gospodarczego pod wzglę­ dem prawnym.

„Biały wywiad” (wywiad „legalny”) obejmuje dane o działalności firmy takie jak:

- bilanse, - zyski,

- konta bankowe, - rodzaje transakcji, - listy klientów, - listy dostawców, - listy odbiorców.

- orientacja _ plany nowych

- plany rozwiązań

- innowacje - tajemnice firmy

Rysunek 5. Podział prawny wywiadu gospodarczego. Źródło: opracowanie własne.

D o wywiadu „nielegalnego” zalicza się:

- zakres i rodzaj produkcji,

- wyniki badań,

- wynalazki produkcyjne,

- dane na tem at postępu naukowo-technicznego i rozwoju przedsię­

biorstwa,

- plany na przyszłość.

N a rysunku 6 przedstawiono podział wywiadu gospodarczego pod wzglę­ dem narzędziowym.

W ywiad agenturalny opiera się na pozyskiwaniu informacji przez in­ form atorów (agentów), którzy stanowią skuteczną m etodę wydobywania informacji. Za ich pośrednictwem możliwe jest uzyskanie bardzo dobrego wglądu w dane przedsiębiorstwo, zwłaszcza w procesy decyzyjne. Wywiad agenturalny może dostarczać informacji także wtedy, gdy nie jest możli­ we zastosowanie środków wywiadu technicznego. Istnieje jednak poważ­ ne niebezpieczeństwo wprowadzenia organów wywiadu w błąd poprzez um iejętną grę podwójnym i agentami. Aby uniknąć tego typu zagrożeń, ce­ lowe jest wielokrotne sprawdzanie agentów i kontrola jakości dostarcza­ nych przez nich informacji. Dlatego informacje na dany tem at pozyskuje się z wielu źródeł.

- nasłuch łączności konkurenta - podsłuch

- podgląd pomieszczeń i osób - rozpoznanie lotnicze i satelitarne - włamania do systemów komputerowych Rysunek 6. Podział narzędziowy wywiadu gospodarczego.

Źródło: opracowanie własne.

Wywiad techniczny obejmuje pozyskiwanie informacji wywiadowczych za pośrednictwem środków technicznych. Są to między innymi takie m eto­ dy, jak:

- nasłuch łączności przeciwnika,

-- podsłuch i podgląd pomieszczeń oraz osób,

- pozyskiwanie informacji przez rozpoznanie lotnicze i satelitarne,

- włamania do systemów komputerowych.

Do podsłuchu stosuje się obecnie przeróżne techniki. Dobre efekty da­ je podsłuch telefoniczny oraz instalowanie mikrofonów i kamer (tzw. „plu­ skiew”) w pomieszczeniach i pojazdach. Pluskwy m ontuje się dosłownie wszędzie, począwszy od telefonów, a skończywszy na listwach zasilających. Do obserwacji danego obszaru lub ludzi najczęściej wykorzystuje się minia­ turowe kamery, które bezprzewodowo przekazują obraz do odbiornika. Ka­ mery takie posiadają własne zasilanie. Skuteczne może być również włamy­ wanie się do systemów komputerowych.

Efektywność tych metod może jednak zostać poważnie osłabiona, jeśli ktoś zabezpieczy się przed inwigilacją, wykorzystując urządzenia do wykry­ wania podsłuchów (powszechnie dostępne na rynku) oraz stosując się do ele­ mentarnych zasad bezpieczeństwa łączności (np. szyfrowanie i kodowanie korespondencji, unikanie omawiania ważnych spraw przez telefon itp.).

Rozpoznania lotnicze i satelitarne są raczej rzadko stosowane, jednak mogą być cennym dodatkiem, jeśli działania obejmują śledzenie osób bądź obiektów czy też monitorowanie wskazanych obszarów. Informacje uzyska­ ne przez wywiad techniczny mogą mieć znaczenie zarówno strategiczne, jak i taktyczne.

Rozróżnia się dwa źródła pozyskiwania informacji: wewnętrzne i ze­ wnętrzne. Czynniki wewnętrzne są związane z różnymi zasobami organi­ zacji, np.: rzeczowymi, finansowymi, ludzkimi. Istnieją w postaci raportów, sprawozdań, informacji o zamówieniach, sprzedaży, cenach itp.

W śród czynników zewnętrznych należy wyróżnić ekonomiczne (rynko­ we), technologiczne, prawne i kulturowe. Funkcjonują one przede wszyst­ kim w postaci informacji o:

- konkurentach (producentach tych samych lub substytucyjnych pro­

duktów),

- rynkach zaopatrzeniowych (konkurencyjnych),

- konsumentach (ich reakcjach, stylu życia),

- nabywcach instytucjonalnych (przyjętych przez nich strategiach oraz

planowanych technologiach),

- kooperantach,

- polityce kredytowej (banków i form ich działalności) oraz polityce

państwa.

Działalność wywiadu gospodarczego istotnie zagraża bezpieczeństwu, funkcjonowaniu i nowatorskim przedsięwzięciom wielu organizacji gospo­ darczych, przemysłowych, finansowych, naukowych itp.

Nie ulega wątpliwości, że szczególnie penetrowane są firmy z tzw. sekto­ ra nowoczesnej technologii, jak np. firmy komputerowe. Rozmiary zagrożeń dość dobrze rozpoznało amerykańskie towarzystwo bezpieczeństwa przemy­ słowego, które ujawnione straty podsumowało na 300 min USD w wyniku

1100 udokumentowanych i 550 prawdopodobnych wypadków szpiegostwa w kilku tysiącach największych firm USA.

Mając na względzie konieczność bardziej skutecznego przeciwdziałania zagrożeniom nasilającego się szpiegostwa gospodarczego — w USA znowe­ lizowano ustawodawstwo. O d 1996 roku zaostrzono kary za kradzież taj­ nych informacji przemysłowych. Sprawca tego rodzaju przestępstwa może być obecnie skazany na karę pozbawienia wolności do lat 15 i grzywnę do 10 min USD. Powiązania wywiadu gospodarczego i naukowego z wywiadem wojskowym są oczywiste. Chodzi bowiem o zdobywanie nowych technolo­ gii przeciwnika i zaoszczędzenie olbrzymich wydatków na prowadzenie włas­ nych badań naukowych.

Osiągnięcia współczesnej informatyki w naturalny sposób ukierunkowują zainteresowania wszelkiego typu wywiadów na bazy gromadzące, przechowują­ ce, przetwarzające i przekazujące informacje. Systemy informatyczne to obecnie najbardziej wrażliwe i najbardziej zagrożone obiekty. Wymagają zatem szczegól­ nej ochrony, która powszechnie jest określana jako polityka bezpieczeństwa.

Podsumowanie

Osoby działające w wywiadach gospodarczych posługują się również bardzo zróżnicowanymi technikami niekomputerowymi. Warto wymienić podsta­ wowe:

1. Techniki personalne, tj. docieranie do odpowiednich pracowników i stosowanie korupcji oraz szantażu polegającego na wymuszaniu informa­ cji; infiltracja środowiska przez wyszukiwanie osób uważających się za po­ krzywdzone przez firmę, zwalnianych lub poszukujących zatrudnienia w in­ nej firmie.

2. Wykorzystywanie tradycyjnych, czyli technicznych źródeł informacji, a szczególnie: kradzież czy przywłaszczenie zbiorów danych oraz wykorzy­ stywanie zużytych materiałów, np. wydruków, taśm, dyskietek, podłączanie się do systemu teleinformatycznego (sieci), a niejednokrotnie instalowanie transmiterów wewnątrz komputerów.

3. Stosowanie najnowszych środków technicznych będących w zasadzie wyłącznie w dyspozycji wywiadów wojskowych czy służb bezpieczeństwa państwa. Dostępność na rynku najnowszej technologii sprzętu IT pozwa­ la na:

— przechwytywanie i analizowanie promieniowania elektromagnetycz­ nego emitowanego przez urządzenia komputerowe, np. monitory, drukarki, — przechwytywanie i analizowanie wiązek mikrofal łączności satelitar­ nej,

— podsłuch sieci komputerowych i telefonicznych.

Szpiegostwo komputerowe jest obecnie bardzo efektywnym działaniem. Wiąże się bezpośrednio z możliwościami technicznymi, jakie stwarza kom ­ puter. Na małej przestrzeni znajduje się duży zbiór informacji. Jeżeli zbiór ten nie jest odpowiednio zabezpieczony, może być szybko skopiowany na dyskietkę, płytę C D , pendrive lub przesłany drogą elektroniczną przez każ­ dego, kto ma dostęp do tego zbioru, zarówno w sposób uprawniony, jak i nieuprawniony. Zagadnienie to wiąże się z wieloma problemami dotyczą­ cymi nie tylko polityki bezpieczeństwa systemów informatycznych, ale prze­ de wszystkim ze strategią ochrony informacji i bezpieczeństwem całej orga­ nizacji. Stąd też bardzo ważne jest, aby w skład procesu komunikacyjnego zawsze wchodziły zadania ukrywania wiadomości w oparciu o rozpowszech­ nione metody kryptograficzne, steganograficzne czy hybrydowe.

Bibliografia

Borowiecki R., Romanowska M. (red.), 2001, System informacji strate­

gicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Warszawa.

Kostera M ., Kownacki S. T., 1995, Kierowanie zachowaniami organi­

zacyjnymi. Zarządzanie. Teoria i praktyka, A. K. Koźmiński, W. Piotrowski

(red.), Wydawnictwo Naukowe PW N , Warszawa.

M artinet B., M arti Y.-M., 1999, Wywiad gospodarczy. Pozyskiwanie

i ochrona informacji, PW E, Warszawa.

Naisbitt J., N aisbitt N ., Philips D ., 2003, HighTech. Heigh Touch, Wy­ dawnictwo Zysk i S-ka, Poznań.

Toffler A., Toffler H ., 1994, Budowa nowej cywilizacji. Polityka trzeciej fa ­

li, Wydawnictwo Zysk i S-ka, Warszawa.

Summary

The M odel o f the C om m unication Process Used Against Industrial Espionage

Effective inform ation transfer is characterized by clarity and availability. It is im portant for the form o f the message to be easy to understand. Both the concept o f clarity and availability are relative and depend on the communi- cating parties. There is an additional element o f these processes which one tends to disregard - message security.

Łańcuch wartości jako narzędzie analizy wykorzystania