Компромат устраняет конкурентов

Сведения, порочащие репутацию компании, ее топ-менеджеров или акционеров, могут нанести бизнесу значительный финансовый урон.

<BR><BR>Сведения, порочащие репутацию компании, ее топ-менеджеров или акционеров, могут нанести бизнесу значительный финансовый урон.<BR>Специальные информационные технологии по добыванию и размещению компромата в спецслужбах относят к категории "активные мероприятия" (АМ). <BR>В РФ информационные войны имеют под собой в основном финансовые основания - установление контроля над сектором экономики или финансового рынка, удержание позиций от напора конкурентов либо их устранение. В регионах, как правило, АМ решают две задачи. <BR>От объекта АМ требуется выполнить определенные действия в интересах инициатора информационной провокации. Другой мотив - объект хотят убрать с дороги без применения силовых методов. Для этого компрометирующую информацию "забрасывают" в местные правоохранительные органы и спецслужбы. <BR>При сборе информации компрометирующего характера сначала определяют, что в принципе может быть компроматом для "объекта". Это может зависеть от адресатов материалов, полученных в результате "активных мероприятий": широкая общественность, органы исполнительной или законодательной власти, высокопоставленное лицо и его ближайшее окружение. Исходя из того, кому адресуется материал, вытекает его содержание, методы подачи информации и раскрутки скандала. <BR><BR><BR><B>"Банные" истории неинтересны </B><BR>Объект АМ могут взять в весьма серьезную разработку. С наружным наблюдением, "подставой" девочек или мальчиков, прослушиванием телефонных переговоров и т.п. Однако практика служб безопасности и спецслужб показывает, что в России к личной жизни интерес слабый. Поэтому сведения о "банных приключениях" используются достаточно редко. Такие вещи идут в ход, только когда нет ничего более серьезного. <BR>Значительно эффективнее использовать копии банковских документов, сравнивать доходы и расходы "заказанного" лица, демонстрировать экономическое состояние его бизнеса. Если человек вел хозяйственную деятельность, то вероятность нарушения законов практически стопроцентная, как минимум присутствует укрытие доходов от налогообложения. Кроме того, хорошо действуют документы органов внутренних дел, налоговой полиции и спецслужб, а также медицинские документы. <BR>Также большой интерес у общественности обычно вызывает информация о собственности объекта: декларация о доходах и собственности, история приватизации служебной квартиры, машины, дачи, наличие банковских счетов и кредитных карточек. <BR><BR><B>Мусорные корзины</B><BR>Технология добывания материалов по финансово-экономической деятельности прозрачна и состоит в основном в поддержании теплых отношений с ОБЭП, налоговыми органами, таможней, валютным контролем и собственно с сотрудниками разрабатываемого лица. При этом не обязательно использовать нелегальные способы получения информации. Например, когда топ-менеджмент компании Oracle искал сведения, подтверждающие подкуп некоторых общественных организаций компанией Microsoft, то в качестве доказательств использовали содержимое мусорных корзин офиса Microsoft. Их за небольшую плату поставляли мусорщики. Среди смятых бумаг были обнаружены черновики платежных документов, подтверждающих вину Microsoft. <BR>Большой объем информации можно получить от бывших партнеров разрабатываемого объекта. Совсем честный бизнес - явление редкое, а значит, недовольные могут быть.<BR><BR><B>Дезинформация </B><BR>По мнению генерального директора охранного ООО ОП "Тамерлан" Юрия Сенцова, гарантированно защититься от утечки неблагоприятной информации крайне сложно. <BR>"Принцип профилактики утечки информации прост: необходимо свести к минимуму каналы возможной утечки информации. Для этого выявляются люди - носители информации, пути утечки, возможные стороны по сбору информации. <BR>Служба безопасности предприятия ставит под контроль все каналы выхода информации за пределы предприятия. Идеальной защиты от утечек информации пока не придумали. Поэтому, если невозможно ликвидировать утечку неблагоприятной информации, нужно организовать каналы дезинформации (контролируемую утечку информации). Например, если становятся известны сведения, неблагоприятные для бизнеса, то служба безопасности должна организовать "сброс" информации, похожей на правду, и проконтролировать, куда ушла информации, как она была использована", - считает Юрий Сенцов. <BR><BR><BR><B>Компромат перемещается в Сеть </B><BR>Публикация компрометирующего материала все чаще происходит в сети Интернет. Специалисты считают, что первым использовать Сеть для масштабного "слива" догадался американский прокурор Кэннет Старр. Благодаря его усилиям мир смог детально узнать историю взаимоотношений Моники Левински и Билла Клинтона. <BR>Днем рождения российского Интернет-компромата считают 28 ноября 1998 года, когда появился сайт "Коготь". В тот же день он был закрыт российскими спецслужбами, однако содержание сайта успели скопировать и в дальнейшем опубликовать газеты "Московский комсомолец" и "Московские новости". Таким образом, 18 расшифровок прослушивания телефонных переговоров политиков высокого ранга стали общеизвестны. <BR>Создатели сайта "Коготь 2", на котором публиковали компромат на бывшего главу Красноярского алюминиевого завода Анатолия Быкова, учли оперативность спецслужб. Физически Интернет-ресурс располагался за пределами РФ - достать его было сложнее. <BR>Профессионалов АМ Интернет привлекает еще и возможностью публикации сведений без "засветки" исполнителей и заказчиков. При этом средством давления порой служат не реальные факты, а вольная трактовка событий. Анонимность Интернет-информации позволяет отмывать непроверенные слухи. <BR><BR>