Інтернет, GPS і цифрова фотографія - приклади технологій, які від самого початку створювались для військового застосування. Супутник-шпигун KH-11, запущений США у 1976 році, вперше використовував електрооптичні датчики для захоплення зображень, як і сучасна цифрова фотографія. Проект ARPANET Міністерства оборони США вперше використав віддалений доступ, передачу файлів, обмін електронними повідомленнями і протокол TCP/IP. Подальше розширення доступу до ARPANET проклало шлях до створення мережі Internet.
Війна також послужила поштовхом у розвитку OSINT, або open-source intelligence - розвідки на основі відкритих джерел.
Технічні прийоми OSINT були вперше використані в США Службою моніторингу іноземного радіомовлення (FBMS). Ця служба займалась записом, перетворенням у письмовий вид і подальшим аналізом короткохвильових пропагандистських радіопередач, які транслювались нацистським блоком у період Другої світової. Перший аналітичний звіт FBMS, опублікований 6 грудня 1941 року, попереджував про посилення агресивного тону мовлень з Токіо. Наступного дня японці атакували військово-морський флот США у Перл-Харбор, ініціювавши вступ США до Другої світової війни. FBMS стала відповідати за надання розвідданих OSINT як невід'ємної частини військових і громадянських розвідувальних робіт.
Сьогодні OSINT використовують не тільки органи державного управління і спецслужби, але й приватні детективи, журналісти, консалтингові служби, IT-компанії, відділи продажів та маркетингу.
Сфери використання OSINT-технологій
Топ-5 областей використання open-source розвідки виглядають так:
- Кібербезпека
- Конкурентна розвідка
- Оцінка корпоративних ризиків
- Розслідування злочинів
- Військова розвідка
У цій статті приділимо увагу конкурентній розвідці як інструменту для прийняття стратегічних рішень у бізнесі.
Для чого потрібна конкурентна розвідка?
“Війна і комерція являють собою не що інше, як два різних способи досягнення однієї мети: володіти тим, чого бажаєш.”
Бенжамен Констан, французький письменник і політичний публіцист
Для того, щоб залишатись конкурентоспроможним, аналізу внутрішніх KPI компанії у порівнянні з попереднім періодом недостатньо. Наприклад, якщо доля присутності в соцмережах впала, а конкуренти почали займати провідні позиції, то це означає, що настав час робити дослідження. Або компанія працює неефективно, або конкуренти навчились чомусь новому.
Крім того, бізнес-розвідка мінімізує ризики під час прийняття інвестиційних рішень і не допускає, щоб вибір як партнерів, так і претендентів на посаду застав бізнес зненацька.
Юристи також співпрацюють з консалтинговими компаніями, які займаються розвідкою, під час підбору кейсів для юридичного супроводження. Вивчення минулого опонентів буде одним з вирішальних факторів у судовому процесі.
Отже, завдання і цілі конкурентної розвідки:
1. Конкурентна перевага:
- вивчення майбутніх трендів і вимог ринку
- проведення інтерв'ю з експертами і розробка стратегічного планування у конкретній галузі
- competitive benchmarking: порівняльний аналіз конкурентів за ключовими показниками
2. Раннє попередження ризиків і виявлення сприятливих можливостей перед тим, як вони стануть очевидними, так названа “система раннього сповіщення” ("early signal analysis")
3. Правова підтримка під час судових розслідувань
- Вивчення минулого опонентів і допомога у PR-супроводі
- Пошук порушників інтелектуальної власності
4. Перевірка команди проекту, що інвестується
5. Перевірка репутації претендентів і поточних співробітників; запобігання витоку даних
Старосєк Артем, CEO в ресерч компанії Molfar.bi |
Які ресурси використовує конкурентна розвідка?
На відміну від промислового шпигунства, конкурентна розвідка - легальна бізнес-практика і, як було сказано раніше, використовує виключно відкриті джерела інформації.
Давайте розберемося, що таке відкриті джерела. Це не тільки інформація у відкритому доступі, яку можна купити, оформивши підписку на видання, або знайти за допомогою Google та Bing.
Пошукові механізми індексують тільки статичні веб-сторінки (“Surface Web”), слідуючи за посиланнями, якими вони зв'язані між собою. За даними дослідження BrightPlanet, такі сторінки складають 0,18-0,25% веб-контенту. Решта даних - це “Deep Web”, який включає в себе:
- динамічний контент, що генерується за запитами до онлайн-баз даних
- ресурси, які знаходяться в обмеженому доступі або захищені авторизацією
- автономні сторінки, не зв'язані гіперпосиланнями з іншими
- сайти, власники яких добровільно відмовились від індексації пошуковими механізмами
Частина контенту Deep Web також відноситься до відкритих джерел. Вона легкодоступна і не вимагає спеціальних інструментів і навичок, що використовуються під час зламування даних. Розвідник, мов павук, рухається від посилання до посилання, знаходить зв'язки і збирає інформацію про суб'єкт дослідження.
Враховуючи вищесказане, виходячи з цілей проведення розслідування, конкурентний розвідник може використовувати наступні ресурси з відкритих джерел:
- Публічні реєстрі, бази даних
- Wayback Machine і кешовані сторінки
- Акаунти у соцмережах
- Особисті і корпоративні сайти і блоги
- Друковані і онлайн-видання, форуми
Інструменти
Крім традиційних пошукових машин розвідники використовують ряд інструментів для пошуку, обробки, аналізу даних і автоматизації цих процесів. Детальніше ми поговоримо про кожен з них у наступних статтях, а зараз зупинимось на деяких простих у використанні прикладах:
Google Dorks - оператори розширеного пошуку Google. Використовуються для отримання чутливої інформації, яку розкрили через необережність, або забули налаштувати конфіденційність.
Доповнивши стандартний пошуковий запит оператором "site:anysite.com", ми отримаємо результати пошуку на конкретному сайті. А оператор "filetype:" буде шукати інформацію у файлах з конкретним розширенням.
Pipl - засіб збору персональних даних. Докладна особиста, професійна, соціальна, демографічна інформація і контактні дані 3 мільярдів профілів.
Social Links - автоматизований пошук у соцмережах, DarkNet і відкритих джерелах. Імені і фотографії достатньо, щоб знайти всі особисті акаунти у соцмережах в один клік.
Shodan - один із найпопулярніших інтернет-сканерів з відкритим API. Служби безпеки використовують його для виявлення вразливих систем і отримання доступу до широкого спектру IoT-пристроїв. Маркетологам він надає інформацію про кількість користувачів девайсів і їх місцезнаходження.
Maltego - інструмент для побудови, аналізу і візуалізації знайдених ланцюжків. Встановлює взаємозв'язки між людьми і групами людей, контактами, компаніями, веб-сайтами.
Провідні технології допомагають розвідникам оптимізувати роботу з великими масивами даних. Результати конкурентної розвідки є вирішальними факторами при прийнятті управлінських і судових рішень, під час вибору ділових партнерів і співробітників. Завдяки автоматизації її інструментів можливо заздалегідь попередити інвестиційні ризики й відкрити нові ринкові можливості.