Jump to content

Промышленный шпионаж

(Перенаправлено с «Корпоративный шпионаж »)

Чайник с актрисами, фарфоровый завод Вецци , Венеция, ок. 1725 . Братья Вецци были замешаны в серии случаев промышленного шпионажа. Именно эти действия привели к тому, что секрет изготовления мейсенского фарфора стал широко известен.

Промышленный шпионаж , также известный как экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж , представляет собой форму шпионажа, проводимого в коммерческих целях, а не исключительно в целях национальной безопасности . [ 1 ]

Хотя политический шпионаж проводится или организуется правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще является национальным и происходит между компаниями или корпорациями . [ 2 ]

Формы экономического и промышленного шпионажа

[ редактировать ]

Экономический или промышленный шпионаж имеет две основные формы. Короче говоря, целью шпионажа является сбор информации об одной или нескольких организациях. Оно может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и ​​формулах. Или это может включать в себя секвестр частной или оперативной информации, например, о наборах данных о клиентах, ценах, продажах, маркетинге, исследованиях и разработках, политике, предполагаемых предложениях, планировании или маркетинговых стратегиях или об изменении состава и местоположения производства. [ 3 ] В нем могут описываться такие действия, как кража коммерческой тайны , взяточничество , шантаж и технологическое наблюдение. Помимо организации шпионажа в отношении коммерческих организаций, мишенью могут быть и правительства – например, для определения условий тендера на государственный контракт.

Целевые отрасли

[ редактировать ]
Во время испытаний автопроизводители обычно маскируют будущие модели автомобилей с помощью камуфляжной окраски, призванной скрыть линии автомобиля. Также часто используются мягкие чехлы или обманчивые наклейки. Это также сделано для того, чтобы автомобильные СМИ не испортили модель до ее запланированного показа.

Экономический и промышленный шпионаж чаще всего связан с высокотехнологичными отраслями, включая компьютерное программное обеспечение и оборудование, биотехнологии , аэрокосмическую промышленность , телекоммуникации , транспорт и двигателестроение, автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина , как известно, является одной из наиболее уязвимых зон в мире для шпионажа, хотя мишенью может стать любая отрасль, располагающая информацией, полезной конкурентам. [ 4 ]

Кража информации и саботаж

[ редактировать ]

Информация может сыграть решающую роль между успехом и неудачей; если коммерческая тайна украдена, конкурентное поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется легально с помощью конкурентной разведки, иногда корпорации считают, что лучший способ получить информацию — это взять ее. [ 5 ] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, чье существование зависит от информации.

В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботажа корпорации могут рассматриваться как промышленный шпионаж; в этом смысле этот термин приобретает более широкий смысл своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко ассоциироваться друг с другом, также демонстрируется рядом профильных исследований, как правительственных, так и корпоративных. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между шпионажем и мерами противодействия саботажу. [ 6 ] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах.

Агенты и процесс сбора

[ редактировать ]

Экономический или промышленный шпионаж обычно осуществляется одним из двух способов. Во-первых, недовольный сотрудник присваивает информацию для продвижения своих интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищет информацию для продвижения своих технологических или финансовых интересов. [ 7 ] « Кроты », или доверенные инсайдеры, обычно считаются лучшими источниками экономического или промышленного шпионажа. [ 8 ] Исторически известный как «болван», инсайдер может быть вынужден добровольно или под принуждением предоставить информацию. Первоначально дурака могут попросить передать несущественную информацию, а после того, как он будет скомпрометирован в результате совершения преступления, его шантажом заставят передать более конфиденциальный материал. [ 9 ] Люди могут покинуть одну компанию, чтобы устроиться на работу в другую и взять с собой конфиденциальную информацию. [ 10 ] Такое очевидное поведение было предметом многочисленных дел о промышленном шпионаже, которые привели к судебным тяжбам. [ 10 ] Некоторые страны нанимают людей для шпионажа, а не используют свои собственные спецслужбы. [ 11 ] Часто считается, что правительства используют ученых, делегатов бизнеса и студентов для сбора информации. [ 12 ] Сообщается, что некоторые страны, такие как Япония, ожидают, что студенты будут опрошены по возвращении домой. [ 12 ] Шпион может совершить экскурсию по фабрике, а затем «заблудиться». [ 9 ] Шпионом может быть инженер, специалист по техническому обслуживанию, уборщик, продавец страховых услуг или инспектор: любой, кто имеет законный доступ в помещение. [ 9 ]

Шпион может проникнуть в помещение, чтобы украсть данные, а также обыскать макулатуру и мусор, что называется «нырянием в мусорный контейнер». [ 13 ] Информация может быть скомпрометирована в результате нежелательных запросов информации, маркетинговых опросов или использования технической поддержки, исследовательских или программных средств. Аутсорсинговые промышленные производители могут запросить информацию, выходящую за рамки согласованного контракта. [ 14 ]

Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации посредством физического контакта или через Интернет. [ 15 ]

Происхождение

[ редактировать ]
Работа европейского священника отца Франсуа Ксавье д'Антреколя по раскрытию Европе методов производства китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа. [ 16 ]

Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Антреколь , посетивший Цзиндэчжэнь , Китай , в 1712 году и позже использовавший этот визит, чтобы раскрыть Европе методы производства китайского фарфора , иногда считается одним из первых случаев промышленного шпионажа. [ 16 ]

Были написаны исторические отчеты о промышленном шпионаже между Великобританией и Францией . [ 17 ] Во втором десятилетии XVIII века, связанном с появлением Британии в качестве «промышленного кредитора», возникла крупномасштабная спонсируемая государством попытка тайно перевезти британские промышленные технологии во Францию. [ 17 ] Свидетели подтвердили как переманивание торговцев за границу, так и размещение учеников в Англии. [ 18 ] Протесты таких рабочих, как металлурги в Шеффилде и сталелитейщики в Ньюкасле , [ нужны разъяснения ] о переманивании квалифицированных промышленных рабочих за границу, привело к принятию первого английского законодательства, направленного на предотвращение этого метода экономического и промышленного шпионажа. [ 19 ] [ 18 ] Это не помешало Сэмюэлю Слейтеру привезти британские текстильные технологии в США в 1789 году. Чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [ 20 ] [ 21 ]

Отец-основатель Америки и первый министр финансов США Александр Гамильтон выступал за вознаграждение тех, кто привносит «улучшения и секреты исключительной ценности». [ 22 ] в Соединенные Штаты. Это сыграло важную роль в превращении Соединенных Штатов в приют для промышленных шпионов.

Возможности коммерческого развития между Востоком и Западом после Первой мировой войны привели к росту советского интереса к американским и европейским производственным ноу-хау, которые использовала корпорация «Амторг» . [ 23 ] Позже, когда Запад ввел ограничения на экспорт товаров, которые, как предполагалось, могли увеличить военный потенциал СССР , советский промышленный шпионаж стал хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [ 24 ] Например, в апреле 1984 года BYTE сообщил, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, на несколько лет отставали от технологий Запада. Советские процессоры требовали нескольких микросхем и выглядели близкими или точными копиями американских продуктов, таких как Intel 3000 и DEC LSI-11/2 . [ 25 ] [ а ]

«Операция Брунгильда»

[ редактировать ]

Некоторые из этих действий осуществлялись через Восточногерманское Штази (Министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и в ней использовались шпионы из многих стран коммунистического блока . В результате как минимум 20 набегов многие промышленные тайны Западной Европы были раскрыты. [ 26 ] Одним из членов группировки «Брунгильда» был швейцарский инженер-химик доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), живший в Брюсселе . описал его Питер Райт в «Ловце шпионов» как «удвоенного» бельгийского Sûreté de l'État . [ 26 ] [ 27 ] Он раскрыл информацию о промышленном шпионаже, проводимом группой, включая тот факт, что российские агенты получили подробную информацию о современной электронной системе «Конкорда ». [ 28 ] Он дал показания против двух сотрудников Kodak , живущих и работающих в Великобритании, во время суда, на котором их обвинили в передаче ему информации о промышленных процессах, хотя в конечном итоге они были оправданы. [ 26 ]

Согласно исследованию American Economic Review за 2020 год , промышленный шпионаж Восточной Германии в Западной Германии значительно сократил разрыв в общей производительности факторов производства между двумя странами. [ 29 ]

Soviet spetsinformatsiya system

[ редактировать ]

В секретном отчете Военно-промышленной комиссии СССР (ВПК) за 1979–80 годы подробно описывалось, как специнформация ( русский язык : специнформация , «специальные записи») может использоваться в двенадцати различных военно-промышленных областях. В своей статье в «Бюллетене ученых-атомщиков » Филип Хэнсон подробно описал систему специнформации , в которой 12 отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы приобретения были описаны как действующие в рамках 2-летних и 5-летних циклов, при этом каждый год выполняется около 3000 задач. Усилия были направлены на гражданские и военные промышленные объекты, например, в нефтехимической промышленности . Некоторая информация была собрана для сравнения советских технологических достижений с достижениями их конкурентов. Также было собрано много несекретной информации, что стирало границу с «конкурентной разведкой». [ 24 ]

Было признано, что советские военные гораздо лучше используют полученную информацию, чем гражданская промышленность, где их опыт в воспроизведении и развитии промышленных технологий был плохим. [ б ] [ 24 ]

Наследие шпионажа холодной войны

[ редактировать ]

После распада Советского Союза и окончания Холодной войны комментаторы, в том числе Комитет по разведке Конгресса США , отметили переориентацию шпионского сообщества с военных целей на промышленные, когда западные и бывшие коммунистические страны стали использовать «неполно занятых» шпионов. и расширение программ, направленных на кражу информации. [ 30 ] [ 31 ]

Наследие шпионажа времен Холодной войны включало не только перенаправление персонала, но и использование шпионских аппаратов, таких как компьютерные базы данных, сканеры для подслушивания , шпионские спутники , жучки и провода . [ 32 ]

Промышленный шпионаж как часть внешней политики США

[ редактировать ]

Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году: «Поскольку мы будем уделять больше внимания обеспечению экономической разведки, нам придется шпионить за более развитыми странами — нашими союзниками и друзьями, с которыми мы конкурируем в экономическом плане, — но к которым мы обращаемся в первую очередь в политических и военных вопросах». Это означает, что вместо того, чтобы инстинктивно прибегать к человеческому шпионажу на месте, Соединенные Штаты захотят обратиться к этим обезличенным техническим системам, в первую очередь к спутниковой фотографии и перехвату». [ 33 ]

Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «с помощью шпионажа, связи и разведывательных спутников». Он перечислил три причины: понимание того, действуют ли санкции для стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия, а также слежка за взяточничеством. [ 34 ]

В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Дилма Руссефф заявила, что это равносильно промышленному шпионажу и не имеет никакого оправдания с точки зрения безопасности. [ 35 ]

В 2014 году бывший офицер разведки США Эдвард Сноуден заявил, что американское Агентство национальной безопасности занимается промышленным шпионажем и шпионит за немецкими компаниями, конкурирующими с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора личных данных. [ 36 ]

Согласно статье Гленна Гринвальда, опубликованной в 2014 году, «потенциальный саботаж высокотехнологичных отраслей другой страны и их ведущих компаний уже давно является санкционированной американской стратегией». Статья была основана на просочившемся отчете, опубликованном офисом бывшего директора национальной разведки США Джеймса Р. Клэппера , в котором оценивалось, как разведка может быть использована для преодоления потери технологического и инновационного преимущества Соединенных Штатов. Когда с ним связались, директор Национальной разведки ответил: «Соединенные Штаты, в отличие от наших противников, не крадут конфиденциальную корпоративную информацию», и настоял на том, чтобы «разведывательное сообщество регулярно участвовало в аналитических упражнениях». Отчет, по его словам, "не предназначен и не является отражением текущей политики или операций". [ 37 ]

В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, в котором говорится о причастности ЦРУ к серии атак на китайские авиационные агентства в период с 2012 по 2017 год. [ 38 ] [ 39 ]

Экономический шпионаж Израиля в США

[ редактировать ]

В Израиле действует активная программа по сбору конфиденциальной информации на территории Соединенных Штатов. Эта деятельность по сбору информации в первую очередь направлена ​​на получение информации о военных системах и передовых компьютерных приложениях, которые могут быть использованы в крупной военной промышленности Израиля. [ 40 ] [ 41 ]

Правительство США обвинило Израиль в продаже Китаю американских военных технологий и секретов в 1993 году. [ 42 ]

В 2014 году представители американской контрразведки заявили членам комитетов по законодательству и иностранным делам Палаты представителей, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных». [ 43 ]

Использование компьютеров и Интернета

[ редактировать ]

Персональные компьютеры

[ редактировать ]

Компьютеры стали ключом к осуществлению промышленного шпионажа из-за огромного количества информации, которую они содержат, и легкости, с которой ее можно копировать и передавать. В 1990-е годы использование компьютеров для шпионажа резко возросло. Информация обычно похищалась лицами, выдававшими себя за подсобных работников, например, уборщиков или ремонтников, получавших доступ к оставленным без присмотра компьютерам и копировавшим с них информацию. Ноутбуки были и остаются главной мишенью: тех, кто выезжает за границу по делам, предупреждают не оставлять их ни на какое время. Известно, что преступники, занимающиеся шпионажем, находят множество способов обманом заставить ничего не подозревающих людей расстаться, часто лишь временно, со своим имуществом, позволяя другим получить доступ к информации и украсть ее. [ 44 ] Под «сумкой» подразумевается использование персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информацию можно украсть в пути, в такси , на стойках багажа в аэропортах, на багажных каруселях , в поездах и так далее. [ 13 ]

Интернет

[ редактировать ]

Развитие Интернета и компьютерных сетей расширило диапазон и детализацию доступной информации, а также упростило доступ к ней для целей промышленного шпионажа. [ 45 ] Этот тип операций обычно определяется как поддерживаемый или спонсируемый государством, поскольку выявленный «доступ к личным, финансовым или аналитическим ресурсам» превышает тот, к которому могут получить доступ киберпреступники или отдельные хакеры. Конфиденциальная военная, оборонная или другая промышленная информация может не иметь для преступников непосредственной денежной ценности по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целенаправленными атаками, полученное многочисленными лицами, действующими устойчиво и организованно. [ 45 ]

Возможности для саботажа

[ редактировать ]

Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов энергетические компании все чаще подвергались атакам хакеров. Энергоэнергетические системы, выполняющие такие задачи, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что сделало их более уязвимыми, поскольку исторически они имели мало встроенных функций безопасности. [ 46 ] Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных атак со стороны враждебных иностранных правительств или террористических групп.

Вредоносное ПО

[ редактировать ]

Одним из способов промышленного шпионажа является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО являются «инструментами промышленного шпионажа», позволяющими «передавать цифровые копии коммерческой тайны, планов клиентов, планов на будущее и контактов». К новым формам вредоносного ПО относятся устройства, которые тайно включают камеру и записывающие устройства мобильных телефонов. Пытаясь противостоять таким атакам на свою интеллектуальную собственность, компании все чаще держат важную информацию «вне сети», оставляя «воздушный зазор», а некоторые компании строят клетки Фарадея для защиты от электромагнитных сигналов или передач мобильных телефонов. [ 47 ]

Распределенная атака типа «отказ в обслуживании» (DDoS)

[ редактировать ]

Распределенная атака типа «отказ в обслуживании » (DDoS) использует скомпрометированные компьютерные системы для организации потока запросов в целевой системе, что приводит к ее отключению и отказу в обслуживании другим пользователям. [ 48 ] Потенциально его можно было использовать для экономического или промышленного шпионажа с целью диверсий. Этот метод предположительно использовался российскими спецслужбами в течение двух недель при кибератаке на Эстонию в мае 2007 года в ответ на снос военного мемориала советской эпохи. [ 49 ]

Известные случаи

[ редактировать ]

Британская Ост-Индская компания

[ редактировать ]

В 1848 году Британская Ост-Индская компания нарушила Цинского Китая глобальную почти монополию на производство чая, контрабандой вывозя китайский чай из страны и копируя китайские процессы приготовления чая. [ 50 ] Британская империя ранее имела значительный торговый дефицит с Китаем из-за импорта национального чая и других товаров. Британцы попытались восполнить дефицит, продав опиум китайцам, но столкнулись с трудностями после того, как император Даогуан запретил торговлю опиумом и Первая опиумная война разразилась . Чтобы избежать дальнейших проблем в торговле чаем с Китаем, Ост-Индская компания наняла шотландского ботаника Роберта Фортьюна , чтобы тот поехал в Китай под видом китайского дворянина и получил китайские торговые секреты и чайные растения для пересадки. Проникнув на китайские предприятия по производству чая, Fortune записала китайский процесс изготовления чая и контрабандой переправила чайные листья и семена обратно в Ост-Индскую компанию. [ 51 ] Позже эти чайные растения были завезены в Индию , что помогло ей превзойти Китай как крупнейшего в мире производителя чая. [ 52 ]

Франция и США

[ редактировать ]

Считалось , что в период с 1987 по 1989 год IBM и Texas Instruments подверглись нападкам французского DGSE с намерением помочь французской Groupe Bull . [ 53 ] В 1993 году считалось, что американские аэрокосмические компании также стали объектом интересов Франции. [ 54 ] В начале 1990-х годов Франция описывалась как одна из самых агрессивных стран, занимающихся шпионажем с целью получения иностранных промышленных и технологических секретов. [ 53 ] Франция обвинила США в попытке саботировать их высокотехнологичную промышленную базу. [ 53 ] Правительство Франции якобы продолжает вести постоянный промышленный шпионаж против американских аэродинамических и спутниковых компаний. [ 55 ]

Фольксваген

[ редактировать ]

В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей перешли в Volkswagen. [ 10 ] Впоследствии Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетней судебной тяжбе. [ 10 ] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших мировых соглашений в истории промышленного шпионажа: Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании автомобильные детали на сумму не менее 1 миллиарда долларов в течение 7 лет. хотя он не приносил явных извинений за поведение Лопес. [ 56 ]

Хилтон и Старвуд

[ редактировать ]

В апреле 2009 года Starwood обвинила своего конкурента Hilton Worldwide в «массовом» деле о промышленном шпионаже. После приобретения The Blackstone Group компания Hilton наняла 10 менеджеров и руководителей Starwood. Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксовых брендов, которые использовались при создании отелей Denizen. В частности, бывшего главу группы люксовых брендов Рона Кляйна обвинили в загрузке «грузовиков документов» с ноутбука на свою личную электронную почту. [ 57 ]

Google и операция «Аврора»

[ редактировать ]

13 января 2010 года компания Google объявила, что операторы из Китая взломали их работу Google в Китае, похитив интеллектуальную собственность и, в частности, получив доступ к учетным записям электронной почты правозащитников. [ 58 ] [ 59 ] Считалось, что атака была частью более масштабной кибератаки на компании в Китае, которая стала известна как операция «Аврора» . [ 59 ] Предполагалось, что злоумышленники осуществили атаку нулевого дня , воспользовавшись уязвимостью браузера Microsoft Internet Explorer . Используемое вредоносное ПО представляет собой модификацию трояна Hydraq . [ 47 ] Обеспокоенные возможностью того, что хакеры воспользуются этой ранее неизвестной слабостью Internet Explorer, правительства Германии, а затем и Франции, выпустили предупреждения о неиспользовании браузера. [ 60 ]

Было предположение, что к атаке были причастны «инсайдеры», причем после заявления компании некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании. [ 61 ] [ 62 ] США В феврале 2010 года компьютерные эксперты Агентства национальной безопасности заявили, что атаки на Google, вероятно, исходили из двух китайских университетов, связанных с экспертными знаниями в области компьютерных наук, Шанхайского университета Цзяо Тонг и Шаньдунского профессионального училища Ланьсян , причем последний имеет тесные связи с китайцами. военный . [ 63 ]

Google заявила, что по меньшей мере 20 других компаний также стали жертвами кибератаки, как сообщает лондонская газета Times , и были частью «амбициозной и изощренной попытки украсть секреты у ничего не подозревающих корпоративных жертв», включая «подрядчиков оборонного сектора, финансовые и технологические компании». ". [ 59 ] [ 58 ] [ 60 ] Считалось, что уровень сложности атаки не был делом рук отдельных лиц или организованной преступности, а был «более типичным для национального государства». [ 58 ] Некоторые комментаторы предположили, было ли это нападение частью того, что считается согласованной операцией китайского промышленного шпионажа, направленной на получение «высокотехнологичной информации для запуска экономики Китая». [ 64 ] Критики указали на то, что, как утверждается, является небрежным отношением к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем стремясь скопировать или перепроектировать их технологии в интересах китайских «национальных чемпионов». [ 65 ] В случае с Google они могли (также) быть обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . Впоследствии в марте 2010 года компания Google решила прекратить предлагать подвергнутые цензуре результаты в Китае, что привело к закрытию ее подразделения в Китае.

USA v. Lan Lee, et al.

[ редактировать ]

Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лана Ли и Юэфэя Ге, в экономическом шпионаже против TSMC и NetLogic, Inc. Присяжные оправдали обвиняемых по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья снял с двух обвиняемых все обвинения в шпионаже. Судья постановил, что правительство США не представило никаких доказательств шпионажа. [ 66 ]

Дунсяо Юэ и Chordiant Software, Inc.

[ редактировать ]

В мае 2010 года федеральное жюри признало американскую корпорацию Chordiant Software, Inc. виновной в краже технологий JRPC Дунсяо Юэ и использовании их в продукте под названием Chordiant Marketing Director. Юэ ранее подавал иски против корпорации Symantec за аналогичную кражу. [ 67 ]

Обеспокоенность национальных правительств

[ редактировать ]

Бразилия

[ редактировать ]

Разоблачения из документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно по отношению к АНБ, проводят агрессивный экономический шпионаж против Бразилии . [ 68 ] Канадская разведка, очевидно, поддерживала усилия США по экономическому шпионажу. [ 69 ]

Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании. [ 70 ] атака была нацелена на несколько отраслей, включая авиационные организации, научно-исследовательские институты, нефтяные компании, интернет-компании и правительственные учреждения. [ 71 ]

Соединенные Штаты

[ редактировать ]

, представленном правительству США в 2009 году В докладе аэрокосмической и оборонной компании Northrop Grumman описывается , китайский экономический шпионаж как «самая большая угроза американским технологиям». [ 45 ] В своем блоге о кибератаке на Google в 2009 году Джо Стюарт из SecureWorks упомянул о «постоянной кампании «шпионажа с помощью вредоносных программ», исходящей из Китайской Народной Республики (КНР)», при этом как корпоративные, так и государственные секреты были «шанхайскими». [ 72 ] В отчете Northrop Grumman говорится, что сбор данных оборонной техники США, украденных в результате кибератак, рассматривается как «сэкономивший получателю информации годы исследований и разработок и значительные объемы финансирования». [ 45 ] Обеспокоенность по поводу масштабов кибератак привела к тому, что ситуацию охарактеризовали как начало «новой холодной кибервойны». [ 73 ]

По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [ 74 ] В июне 2015 года Wikileaks опубликовал документы о шпионаже Агентства национальной безопасности за французскими компаниями. [ 75 ]

Великобритания

[ редактировать ]

В декабре 2007 года внезапно выяснилось, что Джонатан Эванс, глава британской МИ - 5 , разослал конфиденциальные письма 300 руководителям и руководителям служб безопасности банков страны, бухгалтерам и юридическим фирмам, предупреждая о нападениях со стороны китайских государственных организаций. '. [ 76 ] Краткое изложение было также размещено на защищенном веб-сайте Центра защиты национальной инфраструктуры, к которому имеют доступ некоторые национальные компании «критической инфраструктуры», в том числе «телекоммуникационные фирмы, банки, а также компании водоснабжения и электроснабжения». [ 77 ] Один эксперт по безопасности предупредил об использовании «специальных троянов » — программного обеспечения, специально разработанного для взлома конкретной фирмы и передачи данных. [ 77 ] Хотя Китай был назван страной, наиболее активно использующей интернет-шпионаж, сообщалось, что до 120 других стран используют аналогичные методы. [ 77 ] Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что сообщение о такой деятельности является «клеветническим» и что правительство выступает против взлома, который запрещен законом. [ 78 ]

Германия

[ редактировать ]

Немецкие эксперты контрразведки утверждают, что немецкая экономика теряет около 53 миллиардов евро или эквивалент 30 000 рабочих мест ежегодно из-за экономического шпионажа. [ 79 ]

В ходе операции «Эйконал » немецкие агенты БНД «списки отборщиков» получили от АНБ — поисковые запросы для наблюдения за ними. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты, а система наблюдения BND содержит сотни тысяч, а возможно, и более миллиона таких целей. [ 80 ] Эти списки стали предметом разногласий, поскольку в 2008 году выяснилось, что они содержат некоторые термины, направленные против Европейской авиационной оборонной и космической компании (EADS), Eurocopter. проекта [ 81 ] а также французская администрация, [ 82 ] [ 80 ] которые впервые были замечены сотрудниками БНД в 2005 году. [ 81 ] После разоблачений, сделанных разоблачителем Эдвардом Сноуденом, БНД решила расследовать этот вопрос, и в октябре 2013 года она пришла к заключению, что по крайней мере 2000 из этих отборщиков были нацелены на интересы Западной Европы или даже Германии, что является нарушением Меморандума о соглашении, заключенного США. и Германия подписали соглашение в 2002 году после терактов 11 сентября . [ 80 ] После того как в 2014 году появились сообщения о том, что EADS и Eurocopter стали объектами слежки, Левая партия и «Зеленые» подали официальный запрос с просьбой получить доказательства нарушений. [ 80 ] [ 83 ]

Проектная группа БНД, которой было поручено оказывать поддержку следственному комитету АНБ в парламенте Германии, созданному весной 2014 года, проверила список отборщиков и обнаружила 40 000 подозрительных параметров поиска, включая цели шпионажа в правительствах западноевропейских стран и многочисленных компаниях. Группа также подтвердила подозрения в том, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж прямо у немцев под носом. [ 80 ] [ 84 ] Следственному парламентскому комитету не был предоставлен доступ к списку отборщиков АНБ, поскольку апелляция, поданная оппозиционными политиками, была отклонена в высшем суде Германии. Вместо этого правящая коалиция назначила административного судью Курта Граулиха [ де ] «доверенным лицом», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [ 85 ] [ 86 ] В своем почти 300-страничном отчете [ 87 ] Граулич пришел к выводу, что европейские правительственные учреждения подверглись массовым нападениям и что американцы, таким образом, нарушили договорные соглашения. Он также обнаружил, что немецкие объекты, которые получили специальную защиту от слежки национальных спецслужб в соответствии с Основным законом Германии (Grundgesetz) , включая многочисленные предприятия, базирующиеся в Германии, были включены в список желаний АНБ в удивительном изобилии. [ 88 ]

Конкурентная разведка и экономический или промышленный шпионаж

[ редактировать ]

« Конкурентная разведка » включает в себя юридическую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [ 89 ] Это может включать в себя такие виды деятельности, как изучение газетных статей, корпоративных публикаций, веб-сайтов, патентных заявок, специализированных баз данных, информации на торговых выставках и т.п. для определения информации о корпорации. [ 90 ] Компиляцию этих важнейших элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка . Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и практик военной и национальной разведки в сфере глобального бизнеса»; [ 91 ] это коммерческий эквивалент разведки с открытым исходным кодом .

Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; нужно понимать правовые основы, чтобы понять, как провести грань между ними. [ 92 ] [ 93 ]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Однако эти технологии не были оптимизированы и индустриализированы. Некоторые из этих результатов были применены на заводах по производству чипов для военных целей.
  2. ^ Это можно объяснить тем, что оборонная промышленность поддерживалась лучше, чем гражданская.
  1. ^ «Необычные подозреваемые: кибершпионаж становится все больше и скучнее» . Экономист . 25 мая 2013 года . Проверено 25 мая 2013 г.
  2. ^ Нашири 2005 , с. 10.
  3. ^ Нашири 2005 , стр. 8, 10, 73.
  4. ^ Нашири 2005 , с. 9.
  5. ^ Scalet 2003 , с. 3.
  6. ^ Министерство обороны 2002 .
  7. ^ Нашири 2005 , с. 7.
  8. ^ Нашири 2005 , стр. 80–81.
  9. ^ Jump up to: а б с Палмер 1974 , стр. 12.
  10. ^ Jump up to: а б с д Рейтер, 1996 год .
  11. ^ Нашири 2005 , с. 80.
  12. ^ Jump up to: а б Нашири 2005 , с. 88.
  13. ^ Jump up to: а б Нашири 2005 , с. 82.
  14. ^ Нашири 2005 , с. 84.
  15. ^ «Каковы преимущества использования компьютера?» . www.computerhope.com . Проверено 1 февраля 2022 г.
  16. ^ Jump up to: а б Роу и Брук 2009 , с. 84.
  17. ^ Jump up to: а б Харрис 1998 , с. 7.
  18. ^ Jump up to: а б Харрис 1998 , с. 9.
  19. ^ Харрис 1998 , с. 8.
  20. ^ Бен-Атар, Дорон (2004). Коммерческие тайны: интеллектуальное пиратство и истоки американской промышленной мощи . Издательство Йельского университета. ISBN  9780300100068 .
  21. ^ «Шпионы, которые запустили промышленную революцию в Америке» . www.history.com . 10 января 2019 г.
  22. ^ Гамильтон, Александр (1791). Отчет о производителях. Соединенные Штаты .
  23. ^ Зельченко, Генри Л. (февраль 1952 г.). «Кража ноу-хау Америки: история Амторга». Американский Меркурий . 74 (338): 75–84.
  24. ^ Jump up to: а б с Хэнсон 1987 .
  25. ^ Хойерц, Рут (апрель 1984 г.). «Советские микропроцессоры и микрокомпьютеры» . БАЙТ . п. 348 . Проверено 23 октября 2013 г.
  26. ^ Jump up to: а б с Палмер 1974 , стр. 13.
  27. ^ Райт 1987 , с. 183.
  28. ^ Райт 1987 , с. 184.
  29. ^ Глиц, Альбрехт; Мейерссон, Эрик (2020). «Промышленный шпионаж и производительность». Американский экономический обзор . 110 (4): 1055–1103. doi : 10.1257/aer.20171732 . hdl : 10230/33897 . ISSN   0002-8282 . S2CID   27286076 .
  30. ^ Нодушани и Нодушани 2002 .
  31. ^ Нашири 2005 , с. 53.
  32. ^ Нашири 2005 , стр. 53–54.
  33. ^ Голдсмит, Джек (23 марта 2015 г.). «Точные (и узкие) пределы экономического шпионажа США» . www.lawfareblog.com .
  34. ^ Вулси, Джеймс (7 марта 2000 г.). «Сбор разведывательной информации и демократии: проблема экономического и промышленного шпионажа» . Федерация американских ученых .
  35. ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
  36. ^ «АНБ «занимается промышленным шпионажем» — Сноуден» . Би-би-си . 26 января 2014 г.
  37. ^ Гринвальд, Гленн (5 сентября 2014 г.). «Секретные планы правительства США по шпионажу в пользу американских корпораций» . Перехват .
  38. ^ кибероружия ЦРУ . «Анализ и раскрытие арсенала »
  39. ^ «Китайская фирма по информационной безопасности обвиняет группу, поддерживаемую ЦРУ, в многочисленных взломах» . itwire.com .
  40. ^ «Официальные лица США: шпионаж Израиля за Америкой достиг ужасающего уровня» . Бизнес-инсайдер .
  41. ^ Кларк, Дункан Л. (1998). «Экономический шпионаж Израиля в США». Журнал палестинских исследований . 27 (4): 20–35. дои : 10.2307/2538128 . JSTOR   2538128 .
  42. ^ Кокберн, Патрик (13 октября 1993 г.). «Израиль обвиняется в продаже Китаю секретов США» . Независимый .
  43. ^ Штейн, Джефф (8 мая 2014 г.). «Агрессивный шпионаж Израиля в США по большей части замалчивается» . Newsweek .
  44. ^ Боггон 1996 .
  45. ^ Jump up to: а б с д ДеВиз и др. 2009 .
  46. ^ Таблетки 2002 .
  47. ^ Jump up to: а б Лор 2010 .
  48. ^ Нашири 2005 , с. 112.
  49. ^ Андерсон 2007 .
  50. ^ Твилли, Николла; Грабер, Синтия (2 августа 2017 г.). «Большое британское чайное ограбление» . Атлантика . Проверено 30 сентября 2022 г.
  51. ^ Роуз, Сара. «Великое британское чайное ограбление» . Смитсоновский журнал . Проверено 30 сентября 2022 г.
  52. ^ «Шотландский шпион, укравший чайную империю Китая» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 30 сентября 2022 г.
  53. ^ Jump up to: а б с Нью-Йорк Таймс, 1991 год .
  54. ^ Джель 1993 .
  55. ^ Джон А. Нолан. «Пример французского шпионажа: программное обеспечение эпохи Возрождения» (PDF) . Министерство энергетики США: Хэнфорд.
  56. ^ Мередит 1997 .
  57. ^ Кларк 2009 .
  58. ^ Jump up to: а б с Харви 2010 .
  59. ^ Jump up to: а б с Браниган 2010 .
  60. ^ Jump up to: а б Ахмед 2010 .
  61. ^ Бомонт 2010 .
  62. ^ Рейтер 2010 .
  63. ^ Маркофф и Барбоза 2010 .
  64. ^ Лоусон 2010 .
  65. ^ Получено в 2010 году .
  66. ^ Левин 2010 .
  67. ^ Дунсяу Юэ и др., v. Кордиант Программное обеспечение, Inc. 2010 .
  68. ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
  69. ^ «Шпионаж Бразилии и Канады: за какими странами мы шпионим?» . Канадская радиовещательная корпорация. 9 октября 2013 г.
  70. ^ «Агенты ЦРУ взламывают Китай уже 11 лет, утверждает охранная фирма» . Следующая сеть . 4 марта 2020 г.
  71. ^ «Хакерская группа ЦРУ (APT-C-39) проводит операцию по кибершпионажу в критически важных отраслях промышленности Китая в течение 11 лет» . 360 Основная безопасность .
  72. ^ Стюарт 2010 .
  73. ^ Наварро и Отри 2010 .
  74. ^ «Эдвард Сноуден заявил, что АНБ занимается промышленным шпионажем» . Канадская радиовещательная корпорация. 26 января 2014 г.
  75. ^ «Разоблачение Wikileaks: АНБ также якобы шпионило за французской экономикой» . Зеркало . 29 июня 2015 г.
  76. ^ «Британские фирмы рассказали о кибершпионаже Китая» . Сиэтл Таймс . Ассошиэйтед Пресс. 2 декабря 2007 года . Проверено 15 апреля 2020 г.
  77. ^ Jump up to: а б с Блейкли 2007а .
  78. ^ Блейкли 2007b .
  79. ^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Проверено 22 июля 2009 г.
  80. ^ Jump up to: а б с д и «Шпионаж рядом с домом: немецкая разведка находится под огнем из-за сотрудничества с АНБ — SPIEGEL ONLINE — International» . Дер Шпигель . 24 апреля 2015 года . Проверено 4 января 2017 г.
  81. ^ Jump up to: а б Демер, Дагмар; Хазельбергер, Стефан (4 мая 2015 г.). «БНД и АНБ: Хронология шпионского скандала – Политика» . Тагесшпигель (на немецком языке).
  82. ^ «Как АНБ шпионило за европейскими компаниями» . Süddeutsche.de (на немецком языке). 24 апреля 2015 г.
  83. ^ «Федеральный конституционный суд – БВерфГ, решение Второго Сената от 13 ноября» . Bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 г. Проверено 4 января 2017 г.
  84. ^ Денклер, Торстен. «Дело секретной службы: АНБ приветствовало БНД в отношении целей немецких шпионов» . Süddeutsche Zeitung (на немецком языке) . Проверено 4 января 2017 г.
  85. ^ «Конституционный суд Германии исключает доступ к списку «отборщиков» АНБ» . Немецкая волна . Проверено 4 января 2017 г.
  86. ^ Мейритц, Аннетт (июль 2015 г.). «Назначенный специальный агент АНБ: один человек, 40 000 конфиденциальных данных» . Зеркало . Проверено 4 января 2017 г.
  87. ^ «Окончательный отчет Граулиха» (PDF) . Проверено 4 января 2017 г.
  88. ^ Баумгертнер, Майк; Кноббе, Мартин (30 октября 2015 г.). «Дело секретной службы: специальный следователь говорит о явном нарушении контракта со стороны АНБ» . Зеркало . Проверено 4 января 2017 г.
  89. ^ Нашири 2005 , с. 73.
  90. ^ Нашири 2005 , с. 74.
  91. ^ Уокер, Ник (19 декабря 1995 г.). «Маркетинг: знай своего врага» . Инди/Жизнь. Независимый . Проверено 30 января 2019 г. «Конкурентная разведка предполагает применение принципов и практик военной и национальной разведки в сфере глобального бизнеса. Именно здесь сходятся искусство и дисциплины разведки и стратегического управления. Конкурентная разведка — это обратная сторона стратегической медали», — подчеркивает Дуглас Бернхардт, автор книги «Совершенно легальная информация о конкурентах».
  92. ^ «Закон об экономическом шпионаже: правила не изменились, Обзор конкурентной разведки, июль/август 1998 г.» (PDF) . Проверено 12 февраля 2012 г.
  93. ^ «Конкурентная разведка, право и этика: новый взгляд на ЕЭЗ (и, надеюсь, в последний раз), журнал Competitive Intelligence Magazine , июль/сентябрь 2011 г.» (PDF) . Проверено 12 февраля 2012 г.

Библиография

[ редактировать ]

Газеты и журналы

[ редактировать ]

Интернет

[ редактировать ]

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0bce77a00fd560a3b1d546e085bbb2e9__1720323000
URL1:https://arc.ask3.ru/arc/aa/0b/e9/0bce77a00fd560a3b1d546e085bbb2e9.html
Заголовок, (Title) документа по адресу, URL1:
Industrial espionage - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)