Интернет, GPS и цифровая фотография - примеры технологий, которые изначально создавались для военного применения. Cпутник-шпион KH-11, запущенный США в 1976 году, впервые использовал электрооптические датчики для захвата изображений, как и современная цифровая фотография. Проект ARPANET Министерства обороны США впервые использовал удаленный доступ, передачу файлов, обмен электронными сообщениями и протокол TCP/IP. Последующее расширение доступа к ARPANET проложило путь к созданию сети Internet.
Война также послужила толчком в развитии OSINT, или open-source intelligence - разведки на основе открытых источников.
Технические приемы OSINT были впервые использованы в США Службой мониторинга иностранного радиовещания (FBMS). Эта служба занималась записью, преобразованием в письменный вид и последующим анализом коротковолновых пропагандистских радиопередач, транслируемых нацистским блоком в период Второй мировой.Первый аналитический отчет FBMS, опубликованный 6 декабря 1941 года, предупреждал о усилении агрессивности в тоне вещаний из Токио. На следующий день японцы атаковали военно-морской флот США в Перл-Харборе, инициировав вступление США во Вторую мировую войну. FBMS стала отвечать за предоставление разведданных OSINT как неотъемлемой части военных и гражданских разведывательных работ.
Сегодня OSINT используют не только органы государственного управления и спецслужбы, но и частные детективы, журналисты, консалтинговые службы, IT-компании, отделы продаж и маркетинга.
Сферы использования OSINT-технологий
Топ-5 областей применения open-source разведки выглядят так:
- Кибербезопасность
- Конкурентная разведка
- Оценка корпоративных рисков
- Расследование преступлений
- Военная разведка
В этой статье уделим внимание конкурентной разведке как инструменту при принятии стратегических решений в бизнесе.
Для чего нужна конкурентная разведка?
“Война и коммерция представляют собой не что иное, как два различных способа достижения одной цели: обладать тем, чего желаешь.”
Бенжамен Констан, французский писатель и политический публицист
Для того, чтобы оставаться конкурентоспособным, анализа внутренних KPI компании по сравнению с предыдущим периодом недостаточно. К примеру, если доля присутствия в соцсетях упала, а конкуренты начали занимать лидирующие позиции, то это значит, что пришло время делать исследование. Либо компания работает неэффективно, либо конкуренты научились чему-то новому.
Кроме того, бизнес-разведка минимизирует риски при принятии инвестиционных решений и не допускает, чтобы выбор как партнеров, так и соискателей застал бизнес врасплох.
Юристы также сотрудничают с консалтинговыми компаниями, занимающимися разведкой, при подборе кейсов для юридического сопровождения. Изучение прошлого оппонентов будет одним из решающих факторов в судебном процессе.
Итак, задачи и цели конкурентной разведки:
1. Конкурентное преимущество:
- изучение будущих трендов и требований рынка
- проведение интервью с экспертами и разработка стратегического планирования в конкретной отрасли
- competitive benchmarking: сравнительный анализ конкурентов по ключевым показателям
2. Раннее предупреждение рисков и выявление благоприятных возможностей перед тем, как они станут очевидными, так называемая “система раннего оповещения” ("early signal analysis")
3. Правовая поддержка при судебных расследованиях
- Изучение прошлого оппонентов и помощь в PR-сопровождении
- Поиск нарушителей интеллектуальной собственности
4. Проверка команды инвестируемого проекта
5. Проверка репутации соискателей и текущих сотрудников; предотвращение утечки данных
Старосек Артем, CEO в ресерч компании Molfar.bi |
Какие ресурсы использует конкурентная разведка?
В отличие от промышленного шпионажа, конкурентная разведка - легальная бизнес-практика и, как было сказано ранее, использует исключительно открытые источники информации.
Давайте разберемся, что такое открытые источники. Это не только информация в открытом доступе, которую можно купить, оформив подписку на издание, либо найти с помощью Google или Bing.
Поисковые механизмы индексируют только статические веб-страницы (“Surface Web”), следуя за ссылками, которыми они связаны между собой. По данным исследования BrightPlanet,такие страницы составляют 0,18-0,25% веб-контента. Остальные данные - это “Deep Web”, который включает в себя:
- динамический контент, генерируемый согласно запросов к онлайн-базам данных
- ресурсы, находящиеся в ограниченном доступе либо защищенные авторизацией
- автономные страницы, не связанные с другими гиперссылками
- сайты, владельцы которых добровольно отказались от индексации поисковыми механизмами
Часть контента Deep Web также относится к открытым источникам. Она легкодоступна и не требует специальных инструментов и навыков, используемых при взломе данных. Разведчик, подобно пауку, двигается от ссылки к ссылке, находит связи и собирает информацию о субъекте исследования.
Учитывая вышесказанное, исходя из целей проведения расследования, конкурентный разведчик может использовать следующие ресурсы из открытых источников:
- Публичные реестры, базы данных
- Wayback Machine и кэшированные страницы
- Аккаунты в соцсетях
- Личные и корпоративные сайты и блоги
- Печатные и онлайн-издания, форумы
Инструменты
Кроме традиционных поисковых машин разведчики используют ряд инструментов для поиска, обработки, анализа данных и автоматизации этих процессов. Детальнее мы поговорим о каждом из них в следующих статьях, а сейчас остановимся на некоторых простых в использовании примерах:
Google Dorks - операторы расширенного поиска Google. Используются для получения чувствительной информации, которую раскрыли по неосторожности либо забыли настроить конфиденциальность.
Дополнив стандартный поисковый запрос оператором "site:anysite.com", мы получим результаты поиска на конкретном сайте. А оператор "filetype:" будет искать информацию в файлах с конкретным расширением.
Pipl - средство сбора персональных данных. Подробная личная, профессиональная, социальная, демографическая информация и контактные данные 3 миллиардов профилей.
Social Links - автоматизированный поиск в соцсетях, DarkNet и открытых источниках. Имени и фотографии будет достаточно, чтобы найти все личные аккаунты в соцсетях в один клик.
Shodan - один из самых популярных интернет-сканеров с открытым API. Службы безопасности используют его для обнаружения уязвимых систем и получения доступа к широкому спектру IoT-устройств. Маркетологам он предоставляет данные о количестве пользователей девайсов и их местонахождении.
Maltego - инструмент для построения, анализа и визуализации найденных цепочек. Устанавливает взаимосвязи между людьми и группами людей, контактами, компаниями, веб-сайтами.
Продвинутые технологии помогают разведчикам, оптимизируя работу с большими массивами данных. Результаты конкурентной разведки являются решающими факторами при принятии управленческих и судебных решений, при выборе деловых партнеров и сотрудников. Благодаря автоматизации ее инструментов возможно заранее предупредить инвестиционные риски и открыть новые рыночные возможности.