Jump to content

Промышленное шпионаж

(Перенаправлено из промышленных шпионов )

Чайник с актрисами, Vezzi фарфоровая фабрика , Венеция, ок. 1725 . Братья Vezzi были вовлечены в серию инцидентов промышленного шпионажа. Именно эти действия привели к тому, что секрет производства фарфора Мейсена стал широко известным.

Промышленный шпионаж , также известный как экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж , является формой шпионажа, проведенного для коммерческих целей, а не чисто национальной безопасности . [ 1 ]

В то время как политический шпионаж проводится или организуется правительствами и является международным по объему, промышленный или корпоративный шпионаж чаще является национальным и происходит между компаниями или корпорациями . [ 2 ]

Формы экономического и промышленного шпионажа

[ редактировать ]

Экономический или промышленный шпионаж происходит в двух основных формах. Короче говоря, цель шпионажа состоит в том, чтобы собрать знания об одной или нескольких организациях. Он может включать в себя приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и ​​формулах. Или это может включать секвестрацию частной или оперативной информации, такой как на наборе данных клиентов, ценообразование, продажи, маркетинг, исследования и разработки, политики, проспективные предложения, планирование или маркетинговые стратегии или меняющиеся составы и местоположения производства. [ 3 ] Он может описать такие виды деятельности, как кража коммерческих секретов , взяточничество , шантаж и технологическое наблюдение. Наряду с оркестром шпионажа для коммерческих организаций, правительства также могут быть целями, например, для определения условий тендера для государственного договора.

Целевые отрасли

[ редактировать ]
Во время тестирования автопроизводители обычно маскируют будущие модели автомобилей с камуфляжными узорами краски, предназначенными для запугивания линий автомобиля. Накладки или обманчивые наклейки также часто используются. Это также для того, чтобы предотвратить портить модель, прежде чем ее запланировано.

Экономический и промышленный шпионаж чаще всего ассоциируется с технологическими отраслями, включая компьютерное программное обеспечение и аппаратное обеспечение, биотехнологию , аэрокосмическую промышленность , телекоммуникации , транспортные технологии и технологии двигателей, автомобили , машины , энергию , материалы и покрытия и так далее. Известно, что Силиконовая долина является одной из самых целевых областей в мире для шпионажа, хотя любая отрасль с информацией о использовании для конкурентов может быть целью. [ 4 ]

Кража информации и саботаж

[ редактировать ]

Информация может иметь значение между успехом и неудачей; Если украдена коммерческая тайна , конкурентное игровое поле выравнивается или даже подталкивается в пользу конкурента. Хотя большая часть сбора информации достигается на законных основаниях посредством конкурентной разведки, иногда корпорации считают лучшим способом получить информацию-это взять ее. [ 5 ] Экономический или промышленный шпионаж представляет угрозу для любого бизнеса, чьи средства к существованию зависит от информации.

В последние годы экономический или промышленный шпионаж принял расширенное определение. Например, попытки саботировать корпорацию могут считаться промышленным шпионажем; В этом смысле термин приобретает более широкие коннотации своего родительского слова. То, что шпионаж и саботаж (корпоративный или иным образом) стали более четко связаны друг с другом, также демонстрируются рядом исследований профилирования, некоторые правительство, некоторые корпоративные. Правительство Соединенных Штатов в настоящее время имеет экзамен на полиграф под названием «Проверка шпионажа и саботажа» (TES), что способствует понятию взаимосвязи между шпионажом и контрмерами саботажа. [ 6 ] На практике, особенно «доверенных инсайдеров», они обычно считаются функционально идентичными с целью информирования контрмеров.

Агенты и процесс сбора

[ редактировать ]

Экономический или промышленный шпионаж обычно встречается одним из двух способов. Во -первых, недовольный сотрудник присваивает информацию для продвижения интересов или нанести ущерб компании. Во -вторых, конкурент или иностранное правительство стремится к информации для продвижения собственных технологических или финансовых интересов. [ 7 ] « Росы », или доверенные инсайдеры, как правило, считаются лучшими источниками экономического или промышленного шпионажа. [ 8 ] Исторически известный как «Пэтси», инсайдер может быть вынужден, охотно или под принуждением предоставить информацию. Первоначально может быть предложено передать несущественную информацию, и, как только скомпрометировано, совершив преступление, шантажировал, чтобы передать более чувствительный материал. [ 9 ] Люди могут оставить одну компанию, чтобы устроиться на работу с другой и получить с ними конфиденциальную информацию. [ 10 ] Такое явное поведение было в центре внимания многочисленных промышленных шпионажных дел, которые привели к юридическим сражениям. [ 10 ] Некоторые страны нанимают людей, чтобы они шпионили, а не использовали свои собственные разведывательные агентства. [ 11 ] Академики, деловые делегаты и студенты часто считаются правительствами для сбора информации. [ 12 ] Сообщалось, что некоторые страны, такие как Япония, ожидают, что студенты будут опрошены по возвращении домой. [ 12 ] Шпион может следовать за экскурсией по фабрике, а затем «Потерян». [ 9 ] Шпион может быть инженером, человеком по обслуживанию, уборщиком, продавцом страхования или инспектором: любой, кто имеет законное доступ к помещениям. [ 9 ]

Шпион может проникнуть в помещение, чтобы украсть данные и может искать от отработанной бумаги и отказаться, известный как «дайвинг мусора». [ 13 ] Информация может быть скомпрометирована с помощью нежелательных запросов на информацию, маркетинговые опросы или использование технической поддержки, исследований или программных средств. Аутсорсинговые промышленные производители могут запросить информацию за пределами согласованного контракта. [ 14 ]

Компьютеры облегчили процесс сбора информации из -за простоты доступа к большим объемам информации с помощью физического контакта или в Интернете. [ 15 ]

Происхождение

[ редактировать ]
Работа европейского священника, отца Франсуа Ксавье -д'Энтереколес, чтобы показать Европе методы производства китайского фарфора в 1712 году, иногда считается ранним случаем промышленного шпионажа. [ 16 ]

Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье Д'Энджереколлес , который посетил Джингдежэнь , Китай , в 1712 году, а затем использовал это визит, чтобы раскрыть методы производства китайского фарфора в Европу, иногда считается ранним случаем промышленного шпионажа. [ 16 ]

Исторические отчеты были написаны о промышленном шпионаже между Великобританией и Францией . [ 17 ] Приписываемой появлению Британии как «промышленного кредитора», второе десятилетие 18-го века привело к появлению крупномасштабных государственных усилий, чтобы тайно перенести британские промышленные технологии во Францию. [ 17 ] Свидетели подтвердили как инвентаринг торговцев за границей, так и размещение учеников в Англии. [ 18 ] Протесты таких, как железные работники в Шеффилде и сталелитейщики в Ньюкасле , [ нужно разъяснения ] О квалифицированных промышленных работниках, собранных за границу, привело к тому, что первое английское законодательство, направленное на предотвращение этого метода экономического и промышленного шпионажа. [ 19 ] [ 18 ] Это не помешало Сэмюэлю Слейтера принести британские текстильные технологии в Соединенные Штаты в 1789 году. Чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [ 20 ] [ 21 ]

Американский отец -основатель и первый министр казначейства США Александр Гамильтон выступал за вознаграждение тех, кто приносит «улучшения и секреты необычайной ценности» [ 22 ] в Соединенные Штаты. Это сыграло важную роль в том, чтобы сделать Соединенные Штаты убежищем для промышленных шпионов.

Возможности коммерческого развития восток-запада после Первой мировой войны увидели рост советского интереса к американским и европейским ноу-хау, эксплуатируемым Amtorg Corporation . [ 23 ] Позже, с западными ограничениями в отношении экспорта предметов, которые, вероятно, могли бы увеличить военные возможности для СССР , советский промышленный шпионаж был хорошо известным дополнением к другим шпионским мероприятиям вплоть до 1980 -х годов. [ 24 ] Например, в апреле 1984 года Byte сообщил, что, хотя Советы стремились разработать свою собственную микроэлектронику, их технология, казалось, на несколько лет отстала от Запада. Советским процессорам потребовалось несколько чипов и, по-видимому, были близкими или точными копиями американских продуктов, таких как Intel 3000 и Dec LSI-11/2 . [ 25 ] [ А ]

"Операция Brunnhilde"

[ редактировать ]

Некоторые из этих мероприятий были направлены через восточногерманскую стаси (Министерство государственной безопасности). Одна из таких операций, «Операция Бруннхильда», работала с середины 1950-х годов до начала 1966 года и использовала шпионы из многих стран коммунистических блоков . По крайней мере, на 20 сбоев многие западно -европейские промышленные секреты были скомпрометированы. [ 26 ] Одним из членов кольца «Бруннхильда» был швейцарский инженер -химик , доктор Джин Пол Соуперт (также известный как «воздушный пузырь»), живущий в Брюсселе . Он был описан Питером Райтом в Spycatcher как «удвоенный» бельгийским Sûreté de L'Etat . [ 26 ] [ 27 ] Он раскрыл информацию о промышленном шпионаже, проведенной кольцом, в том числе тот факт, что российские агенты получили подробную информацию о . передовой системе электроники Конкорде [ 28 ] Он дал показания против двух сотрудников Kodak , жизни и работы в Британии, во время судебного разбирательства, в котором их обвинили в передаче информации о промышленных процессах, хотя они в конечном итоге были оправданы. [ 26 ]

Согласно исследованию American Economic Review 2020 года , Восточно -Германский промышленный шпионаж в Западной Германии значительно снизил разрыв в общей производительности факторов между двумя странами. [ 29 ]

Soviet spetsinformatsiya system

[ редактировать ]

В секретном отчете военной промышленной комиссии СССР (VPK), с 1979 по 80, подробно описано, как SpetsInformatsiya ( русский язык : Спеэзин Пурмая , «Специальные записи»), может использоваться в двенадцати различных военных промышленных районах. Написав в бюллетене ученых -атомных ученых , Филипп Хансон подробно описал систему Spetsinformatsiya , в которой 12 министерств промышленного отделения сформулировали запросы на информацию, чтобы помочь технологическому развитию в своих военных программах. Планы приобретения были описаны как работающие на 2-летние и 5-летние циклы с примерно 3000 задач каждый год. Усилия были направлены на гражданские и военные промышленные цели, такие как в нефтехимической промышленности . Была собрана некоторая информация для сравнения советского технологического прогресса с их конкурентами. Также было собрано много неклассифицированной информации, размывая границу с «конкурентной разведкой». [ 24 ]

Советские военные были признаны гораздо лучшим использованием приобретенной информации, чем гражданская промышленность, где их записи о воспроизведении и разработке промышленных технологий были плохими. [ B ] [ 24 ]

Наследие шпионажа холодной войны

[ редактировать ]

После кончины Советского Союза и окончания холодной войны комментаторы, в том числе Комитет по разведке Конгресса США , отметили перенаправление среди общины шпионажа от военных в промышленные цели, а западные и бывшие коммунистические страны используют «неполные» шпионы и расширение программ, направленных на кражу информации. [ 30 ] [ 31 ]

Наследие шпионажа холодной войны включало не только перенаправление персонала, но и использование шпионского аппарата, такого как компьютерные базы данных, сканеры для подслушивания , шпионские спутники , ошибки и провода . [ 32 ]

Промышленное шпионаж в рамках внешней политики США

[ редактировать ]

Бывший директор CIA Стэнсфилд Тернер заявил в 1991 году: «По мере того, как мы уделяем особое внимание обеспечению экономической разведки, нам придется шпионить за более развитыми странами-нашим союзниками и друзьями, с которыми мы конкурируем, но мы обращаемся первыми за политические и военные Помощь в кризисе. [ 33 ]

Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «с шпионажом, с коммуникациями с разведывальными спутниками». Он перечислил три причины как понимание того, функционируют ли санкции для стран, находящихся под санкциями, мониторинг технологии двойного использования, которые можно использовать для производства или разработки оружия, и для шпионата за взяточничеством. [ 34 ]

В 2013 году Соединенные Штаты были обвинены в шпионаже бразильской нефтяной компании Petrobras. Президент Бразилии Дилма Руссефф заявил, что это равносильно промышленному шпионажу и не имеет оправдания безопасности. [ 35 ]

В 2014 году бывший сотрудник по разведке США Эдвард Сноуден заявил, что Американское агентство национальной безопасности занимается промышленным шпионажем и что они шпионили за немецкими компаниями, которые конкурируют с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds для сбора личных данных. [ 36 ]

Согласно статье Glenn Greenwald 2014 года, «потенциально саботирует высокотехнологичную отрасль другой страны и их ведущие компании, давно санкционированная американская стратегия». Статья была основана на просочившемся отчете, опубликованном от бывшего директора США по национальной разведке Джеймса Р. Клэппера , в котором оценивалось, как разведка может быть использована для преодоления потери технологического и инновационного преимущества Соединенных Штатов. Когда связался, директор Национального управления разведки ответил: «Соединенные Штаты - в отличие от наших противников - не крадут фирменную корпоративную информацию» и настаивали на том, что «разведывательное сообщество регулярно участвует в аналитических упражнениях». Отчет, по его словам, не предназначен для того, чтобы быть и не является отражением текущей политики или операций ». [ 37 ]

В сентябре 2019 года охранная фирма QI An Oped Opensed Report, связывающий ЦРУ с серией атак, направленных на китайские авиационные агентства в период с 2012 по 2017 год. [ 38 ] [ 39 ]

Экономический шпионаж Израиля в Соединенных Штатах

[ редактировать ]

У Израиля есть активная программа для сбора собственной информации в Соединенных Штатах. Эти мероприятия по сбору в основном направлены на получение информации о военных системах и передовых вычислительных приложениях, которые можно использовать в значительной индустрии вооружений Израиля. [ 40 ] [ 41 ]

Израиль был обвинен правительством США в продаже военных технологий и секретах США в Китае в 1993 году. [ 42 ]

В 2014 году представители американских контрразведки сообщили членам Комитета по судебной власти и иностранным делам, что нынешняя шпионажа Израиля в Америке «непревзойденная». [ 43 ]

Использование компьютеров и Интернета

[ редактировать ]

Персональные компьютеры

[ редактировать ]

Компьютеры стали ключевыми в осуществлении промышленного шпионажа из -за огромного объема информации, которую они содержат, и простоты, с которой она может быть скопирована и передана. Использование компьютеров для шпионажа быстро увеличилось в 1990 -х годах. Информация обычно была украдена лицами, представляющими в качестве дочерних работников, таких как уборщики или ремонтники, получая доступ к не присвоенным компьютерам и копируя информацию от них. Ноутбуки были и остаются главной целью, когда те, кто путешествовал за границу, предупреждают, что не оставляют их в течение какого -либо периода времени. Известно, что виновники шпионажа находят множество способов призвать ничего не подозревающих людей расставаться, часто временно, от их владений, что позволяет другим получить доступ и украсть информацию. [ 44 ] «Опт» относится к использованию персонала отеля для доступа к данным, таким как через ноутбуки, в гостиничных номерах. Информация может быть украдена в транзите, в такси , в багажных прилавках аэропорта, каруселях багажа , на поездах и так далее. [ 13 ]

Интернет

[ редактировать ]

Рост интернета и компьютерных сетей расширил диапазон и детали доступной информации и простоту доступа в целях промышленного шпионажа. [ 45 ] Этот тип операции, как правило, определяется как государственная поддержка или спонсируемая, потому что «доступ к личным, финансовым или аналитическим ресурсам» превышает то, что может быть доступно киберпреступниками или отдельными хакерами. Чувствительная военная или оборонительная инженерия или другая промышленная информация может не иметь немедленной денежно -кредитной ценности для преступников, по сравнению с, скажем, банковскими деталями. Анализ кибератак предполагает глубокие знания сетей с целевыми атаками, полученными многочисленными людьми, работающими устойчивым организованным способом. [ 45 ]

Возможности для саботажа

[ редактировать ]

Растущее использование Интернета также расширило возможности для промышленного шпионажа с целью саботажа. В начале 2000 -х годов энергетические компании все чаще подвергались атаке со стороны хакеров. Системы энергетики, выполняющие такие задания, как мониторинг сетки питания или поток воды, когда-то изолированные от других компьютерных сетей, теперь подключались к Интернету, оставляя их более уязвимыми, имея исторически мало встроенных функций безопасности. [ 46 ] Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из -за потенциальных нападений со стороны враждебных иностранных правительств или террористических групп.

Вредоносное ПО

[ редактировать ]

Одним из средств, проведенных преступниками, проводящим промышленное шпионаж, является использование уязвимостей в компьютерном программном обеспечении. Удолошительные и шпионские программные программы - это «инструмент [s] для промышленного шпионажа», в «передаче цифровых копий коммерческих секретов, планов клиентов, планов на будущее и контактов». Более новые формы вредоносного ПО включают устройства, которые тайно включают камеру мобильных телефонов и записывающие устройства. В попытках бороться с такими атаками на их интеллектуальную собственность, компании все чаще хранят важную информацию «в сети», оставляя «воздушный разрыв», причем некоторые компании строят клетки Faraday для защиты от электромагнитных или передачи мобильных телефонов. [ 47 ]

Атака распределенного отказа в обслуживании (DDOS)

[ редактировать ]

Атака распределенного отказа в обслуживании (DDOS) использует скомпрометированные компьютерные системы, чтобы организовать поток запросов в целевой системе, заставляя ее закрывать и отказать в обслуживании другим пользователям. [ 48 ] Он может быть потенциально использовать для экономического или промышленного шпионажа с целью саботажа. Этот метод якобы был использован российскими секретными службами в течение двух недель на кибератаке на Эстонии в мае 2007 года в ответ на удаление военного мемориала советской эпохи. [ 49 ]

Примечательные случаи

[ редактировать ]

Британская Ост -Индская компания

[ редактировать ]

В 1848 году Британская Ост-Индская компания нарушила Цин Китая глобальную ближневосточную монополию на производство чая, контрабанды китайского чая из страны и копировав китайские процессы для обработки чая. [ 50 ] Британская империя ранее провела значительный торговый дефицит с Китаем, импортируя чай и другие товары страны. Британцы попытались исправить дефицит, обменяя опиум на китайцев, но столкнулись с трудностями после того, как император Daoguang запретил торговлю опиумом, и первая опиумная война началась . Чтобы избежать дальнейших проблем в обмене чая с Китаем, в восточной Индской компании наняла шотландский ботаник Роберта Фортуна, чтобы поехать в Китай под видом китайского дворянина и получить китайские коммерческие секреты и чайные заводы для переплаты. Проникнув в китайский чайный завод, Fortune записал китайский процесс создания чая и контрабанды чайных листьев и семян обратно в Ост-Индская компания. [ 51 ] Эти чайные растения были позже введены в Индию , помогая ему превзойти Китай как крупнейшего в мире производителя чая. [ 52 ]

Франция и Соединенные Штаты

[ редактировать ]

Считалось , что в период с 1987 по 1989 год, как считалось, IBM и Texas Instruments были нацелены на французский DGSE с намерением помочь Франции Groupe Bull . [ 53 ] В 1993 году также считалось, что американские аэрокосмические компании были нацелены на французские интересы. [ 54 ] В начале 1990 -х годов Франция была названа одним из самых агрессивных преследователей шпионажа для получения иностранных промышленных и технологических секретов. [ 53 ] Франция обвинила США в попытке саботировать свою высокотехнологичную промышленную базу. [ 53 ] Правительство Франции якобы продолжает проводить постоянный промышленный шпионаж против американской аэродинамики и спутниковых компаний. [ 55 ]

В 1993 году производитель автомобилей Opel , немецкий подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как начальник производства Opel Хосе Игнасио Лопес и семь других руководителей переехали в Volkswagen. [ 10 ] Впоследствии Volkswagen пригрозил подать в суд на клевету, что привело к четырехлетней юридической битве. [ 10 ] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших поселений в истории промышленного шпионажа, и Volkswagen согласился заплатить General Motors и купить не менее 1 миллиарда автомобильных запчастей у компании более 7 лет. Хотя это явно не приносит извинения за поведение Лопеса. [ 56 ]

Хилтон и Старвуд

[ редактировать ]

В апреле 2009 года Старвуд обвинил своего соперника Хилтона по всему миру в «массовом» случае промышленного шпионажа. После приобретения Blackstone Group Хилтон нанял 10 менеджеров и руководителей из Starwood. Starwood обвинил Хилтона в краже корпоративной информации, связанной с концепциями бренда люкс, используемых при создании своих отелей Denizen. В частности, бывший руководитель группы роскошных брендов , Рон Кляйн, был обвинен в загрузке «грузовых грузовиков документов» с ноутбука в свою личную учетную запись электронной почты. [ 57 ]

Google и операция Aurora

[ редактировать ]

13 января 2010 года Google объявил, что операторы из Китая взломали свою операцию Google China, крали интеллектуальную собственность и, в частности, доступа к учетным записям по электронной почте правозащитников. [ 58 ] [ 59 ] Считалось, что атака была частью более распространенной кибератаки на компании в Китае, которая стала известна как операция Aurora . [ 59 ] Считалось, что злоумышленники начали атаку нулевого дня , используя слабость в браузере Microsoft Internet Explorer , используемое вредоносное ПО для модификации троянского « Hydraq». [ 47 ] Заинтересован в возможности того, что хакеры воспользуются этой ранее неизвестной слабостью у Internet Explorer, правительствах Германии и, впоследствии Франции, выпустили предупреждения не использовать браузер. [ 60 ]

Были предположения о том, что «инсайдеры» были вовлечены в атаку, когда некоторым сотрудникам Google China было отказано в доступе во внутренних сетях компании после объявления компании. [ 61 ] [ 62 ] США В феврале 2010 года компьютерные эксперты из Агентства национальной безопасности утверждали, что нападения на Google, вероятно, возникли из двух китайских университетов, связанных с опытом в области компьютерных наук, Университета Шанхай Цзяо Тонга и профессиональной школы Шаньдун -Ланксиан , последняя имеет тесные связи с китайцами. военный . [ 63 ]

Google утверждал, что, по крайней мере, 20 других компаний также были направлены на кибер -атаку, заявили London Times , чтобы стать частью «амбициозной и сложной попытки украсть секреты невольных корпоративных жертв», включая «оборонные подрядчики, финансовые и технологические компании ". [ 59 ] [ 58 ] [ 60 ] Вместо того, чтобы быть работой отдельных лиц или организованных преступников, считалось, что уровень изощренности нападения был «более типичным для национального государства». [ 58 ] Некоторые комментаторы предположили, что атака была частью того, что считается согласованной китайской промышленной шпионской операцией, направленной на получение «высокотехнологичной информации, чтобы прыгнуть в экономику Китая». [ 64 ] Критики указали на то, что, как утверждается, является слабым отношением к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем стремясь скопировать или реконструировать свои технологии в интересах китайских «национальных чемпионов». [ 65 ] В случае с Google они могли (также) были обеспокоены возможным незаконным присвоением исходного кода или других технологий в интересах китайского соперника Baidu . В марте 2010 года Google впоследствии решил прекратить предлагать цензурированные результаты в Китае, что привело к закрытию своей китайской операции.

USA v. Lan Lee, et al.

[ редактировать ]

Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лан Ли и Юэфей Ге, в совершении экономического шпионажа против TSMC и NetLogic, Inc. присяжные оправдали обвиняемых в отношении обвинений в отношении TSMC и заговорили по обвинению в отношении NetLogic. В мае 2010 года федеральный судья отклонил все обвинения в шпионаже против двух обвиняемых. Судья постановил, что правительство США не представило никаких доказательств шпионажа. [ 66 ]

Dongxiao Yue and Chordiant Software, Inc.

[ редактировать ]

В мае 2010 года федеральное жюри осудило Cordiant Software, Inc., американскую корпорацию, за кражу технологий Dongxiao Yue JRPC и использовал их в продукте под названием «Директор по маркетингу». Юэ ранее подал судебные иски против корпорации Symantec для аналогичной кражи. [ 67 ]

Проблемы национальных правительств

[ редактировать ]

Бразилия

[ редактировать ]

Откровения из документов Сноудена предоставили информацию о том, что Соединенные Штаты, в частности по сравнению с АНБ, проводят агрессивный экономический шпионаж против Бразилии . [ 68 ] Канадская разведка, по -видимому, поддержала усилия по экономическому шпионажу США. [ 69 ]

Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное агентство Соединенных Штатов в 11-летней хакерской кампании в течение 11 лет. [ 70 ] Это было предназначено для нескольких отраслей, включая авиационные организации, научные научно -исследовательские институты, нефтяные фирмы, интернет -компании и государственные учреждения. [ 71 ]

Соединенные Штаты

[ редактировать ]

В докладе правительству США, проведенной аэрокосмической и оборонной компанией Northrop Grumman , описывается китайский экономический шпионаж как «единственную величайшую угрозу для технологий США». [ 45 ] Ведение блога о кибер-атаке 2009 года на Google Джо Стюарт из SecureWorks сослался на «постоянную кампанию« шпионажа », исходящей от Китайской Народной Республики (КНР), а корпоративные и государственные секреты-« Шангхайда ». [ 72 ] В отчете Northrop Grumman говорится, что сбор данных по оборонной инженерии США, украденных через кибератаки, считается «сохранением получателя информационных годов НИОКР и значительных объемов финансирования». [ 45 ] Опасения по поводу степени кибератак привели к тому, что ситуация описывается как рассвет «новой холодной кибервойной воды». [ 73 ]

По словам Эдварда Сноудена , агентство национальной безопасности шпионит за иностранными компаниями. [ 74 ] В июне 2015 года WikiLeaks опубликовал документы о агентстве национальной безопасности шпионирует на французских компаниях. [ 75 ]

Великобритания

[ редактировать ]

В течение декабря 2007 года это внезапно выяснилось, что Джонатан Эванс, глава Соединенного Королевства , MI5 разослал конфиденциальные письма 300 руководителям и руководителям безопасности в банках страны, бухгалтеры и юридические фирмы, предупреждающие о нападениях от государственных организаций китайцев. ' [ 76 ] Краткое изложение было также опубликовано на защищенном веб -сайте Центра по защите национальной инфраструктуры, доступ к которому доступны некоторые из национальных компаний «Критическая инфраструктура», в том числе «телекоммуникационные фирмы, банки и компании по воде и электроэнергии». [ 77 ] Один эксперт по безопасности предупредил об использовании «пользовательских троянов », программного обеспечения, специально предназначенного для взлома конкретной фирмы и подачи данных. [ 77 ] В то время как Китай был идентифицирован как страна, наиболее активная в использовании интернет -шпионажа, говорят, что до 120 других стран используются аналогичные методы. [ 77 ] Правительство Китая ответило на обвинения в Великобритании в экономическом шпионаже, заявив, что отчет о такой деятельности был «клеветником» и что правительство выступало против взлома, которое запрещено законом. [ 78 ]

Германия

[ редактировать ]

Немецкие эксперты по контрразведке утверждают, что экономика Германии теряет около 53 миллиардов евро или эквивалентно 30 000 рабочих мест для экономического шпионажа ежегодно. [ 79 ]

В эксплуатации Eikonal немецкие агенты BND получили «списки селекторов» от АНБ - поисковые термины для их наблюдения за драгнетом. Они содержат IP -адреса, номера мобильных телефонов и учетные записи электронной почты с системой наблюдения BND, содержащей сотни тысяч и, возможно, более миллиона таких целей. [ 80 ] Эти списки были предметом противоречий, так как в 2008 году было выявлено, что в них содержатся некоторые термины, направленные на европейскую авиационную оборону и космическую компанию (EADS), Eurocopter проект [ 81 ] а также французская администрация, [ 82 ] [ 80 ] которые были впервые замечены сотрудниками BND в 2005 году. [ 81 ] После откровений, сделанных осведомителем Эдвардом Сноуденом, BND решил расследовать проблему, чьи октябрь 2013 года заключалось в том, что по меньшей мере 2000 из этих селекторов были нацелены на западные европейские или даже немецкие интересы, что является нарушением меморандума о соглашении, что США и Германия подписалась в 2002 году после террористических атак 11 сентября . [ 80 ] После того, как в 2014 году появились сообщения о том, что EADS и Eurocopter были направлены на наблюдение за левой стороной , а зелень подала официальный запрос на получение доказательств нарушений. [ 80 ] [ 83 ]

Группа проекта BND, обвиненная в поддержке следственного комитета АНБ в парламенте Германии , созданного весной 2014 года, рассмотрела селекторов и обнаружила 40 000 подозрительных параметров поиска, включая целевые показатели в правительствах Западной Европы и многочисленные компании. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии и пришла к выводу, что американцы могли совершить экономический шпионаж непосредственно под носами немцев. [ 80 ] [ 84 ] Парламентский комитет расследования не получил доступа к списку селекторов АНБ в качестве апелляции, возглавляемой оппозиционными политиками, не удалось в высшем суде Германии. Вместо этого правящая коалиция назначила административного судьи Курта Граулиха [ DE ] , как «лицо доверия», которому был предоставлен доступ к списку и проинформировала следственную комиссию о ее содержании после анализа параметров 40 000. [ 85 ] [ 86 ] В своем отчете почти на 300 страниц [ 87 ] Граулих пришел к выводу, что европейские правительственные учреждения подвергались масштабу и что американцы, следовательно, нарушили договорные соглашения. Он также обнаружил, что немецкие цели, которые получали специальную защиту от наблюдения за внутренними разведывательными агентствами по основным законам Германии (Grundgesetz) - включая многочисленные предприятия, базирующиеся в Германии, были представлены в Слисте желаний АНБ с удивлением. [ 88 ]

Конкурентная разведка и экономическая или промышленная шпионаж

[ редактировать ]

« Конкурентная разведка » включает в себя юридическую и этическую деятельность систематического сбора, анализа и управления информацией о промышленных конкурентах. [ 89 ] Он может включать такие виды деятельности, как изучение газетных статей, корпоративные публикации, веб -сайты, патентные документы, специализированные базы данных, информация на выставках и тому подобное для определения информации о корпорации. [ 90 ] Компиляция этих важных элементов иногда называется [ кем? ] CIS или CRS, конкурентное решение для разведки или решение о конкурентном ответе , с его корнями в исследовании рынка . Дуглас Бернхардт охарактеризовал «конкурентную разведку» как включение «применения принципов и практик от военной и национальной разведки в область глобального бизнеса»; [ 91 ] Это коммерческий эквивалент интеллекта с открытым исходным кодом .

Разница между конкурентной разведкой и экономической или промышленной шпионажей не ясна; Нужно понять юридические основы, чтобы узнать, как провести грань между ними. [ 92 ] [ 93 ]

Смотрите также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Эти технологии, однако, не упорядочены или промышленно развиты. Некоторые из этих результатов были нанесены на растения, используемые для производства чипсов для военных целей.
  2. ^ Это может быть объяснено тем фактом, что оборонная индустрия была поддержана лучше, чем гражданская.
  1. ^ «Необычные подозреваемые: кибер-шипинг становится больше и скучным» . Экономист . 25 мая 2013 года . Получено 25 мая 2013 года .
  2. ^ Nasheri 2005 , p. 10
  3. ^ Nasheri 2005 , с. 8, 10, 73.
  4. ^ Nasheri 2005 , p. 9
  5. ^ Scalet 2003 , p. 3
  6. ^ Министерство обороны 2002 .
  7. ^ Nasheri 2005 , p. 7
  8. ^ Nasheri 2005 , с. 80–81.
  9. ^ Jump up to: а беременный в Palmer 1974 , p.
  10. ^ Jump up to: а беременный в дюймовый Reuters 1996 .
  11. ^ Nasheri 2005 , p. 80
  12. ^ Jump up to: а беременный Nasheri 2005 , p. 88
  13. ^ Jump up to: а беременный Nasheri 2005 , p. 82
  14. ^ Nasheri 2005 , p. 84
  15. ^ "Каковы преимущества использования компьютера?" Полем www.computterhope.com . Получено 1 февраля 2022 года .
  16. ^ Jump up to: а беременный Rowe & Brook 2009 , с. 84
  17. ^ Jump up to: а беременный Harris 1998 , p. 7
  18. ^ Jump up to: а беременный Harris 1998 , p. 9
  19. ^ Harris 1998 , p. 8
  20. ^ Бен-Атар, Дорон (2004). Торговые секреты: интеллектуальное пиратство и происхождение американской промышленной власти . Издательство Йельского университета. ISBN  9780300100068 .
  21. ^ «Шпионы, которые начали промышленную революцию Америки» . www.history.com . 10 января 2019 года.
  22. ^ Гамильтон, Александр (1791). Отчет по производству. Соединенные Штаты .
  23. ^ Зельченко, Генри Л. (февраль 1952 г.). «Удар ноу-хау Америки: история Амтора». Американский Меркурий . 74 (338): 75–84.
  24. ^ Jump up to: а беременный в Хансон 1987 .
  25. ^ Heuertz, Рут (апрель 1984 г.). «Советские микропроцессоры и микрокомпьютеры» . Байт ​п. 348 . Получено 23 октября 2013 года .
  26. ^ Jump up to: а беременный в Palmer 1974 , p.
  27. ^ Райт 1987 , с. 183.
  28. ^ Райт 1987 , с. 184.
  29. ^ Блеск, Альбрехт; Мейерссон, Эрик (2020). «Промышленный шпионаж и производительность». Американский экономический обзор . 110 (4): 1055–1103. doi : 10.1257/aer.20171732 . HDL : 10230/33897 . ISSN   0002-8282 . S2CID   27286076 .
  30. ^ Nodoushani & Nodoushani 2002 .
  31. ^ Nasheri 2005 , p. 53
  32. ^ Nasheri 2005 , с. 53–54.
  33. ^ Голдсмит, Джек (23 марта 2015 г.). «Точные (и узкие) ограничения на экономический шпионаж США» . www.lawfareblog.com .
  34. ^ Вулси, Джеймс (7 марта 2000 г.). «Собрание разведки и демократии: проблема экономического и промышленного шпионажа» . Федерация американских ученых .
  35. ^ «АНБ шпионирует на Petrobras, если доказано, является промышленным шпионажем: Rousseff» . Рейтер . 9 сентября 2013 года.
  36. ^ «АНБ» занимается промышленным шпионажем » - Сноуден» . Би -би -си . 26 января 2014 года.
  37. ^ Гринвальд, Гленн (5 сентября 2014 г.). «Секретные планы правительства США планируют шпионить за американскими корпорациями» . Перехват .
  38. ^ и раскрытие кибер -арсенала ЦРУ . » « Анализ
  39. ^ «Китайская фирма Infosec обвиняет в группе многочисленных хаков, поддерживаемой CIA» . itwire.com .
  40. ^ «Американские официальные лица: Шпионяя из Израиля по Америке достиг« ужасающих »уровней» . Бизнес -инсайдер .
  41. ^ Кларк, Дункан Л. (1998). «Экономический шпионаж Израиля в Соединенных Штатах». Журнал Палестинских исследований . 27 (4): 20–35. doi : 10.2307/2538128 . JSTOR   2538128 .
  42. ^ Кокберн, Патрик (13 октября 1993 г.). «Израиль обвинил в продаже секретов США в Китай» . Независимый .
  43. ^ Стейн, Джефф (8 мая 2014 г.). «Агрессивный шпионаж Израиля в США в основном замолчал» . Newsweek .
  44. ^ Boggon 1996 .
  45. ^ Jump up to: а беременный в дюймовый Greece et al. 2009
  46. ^ Таблетки 2002 .
  47. ^ Jump up to: а беременный Lohr 2010 .
  48. ^ Nasheri 2005 , p. 112.
  49. ^ Андерсон 2007 .
  50. ^ Твилли, Николла; Грабер, Синтия (2 августа 2017 г.). «Великолепный чайный ограбление» . Атлантика . Получено 30 сентября 2022 года .
  51. ^ Роза, Сара. «Великий британский чайный ограбление» . Смитсоновский журнал . Получено 30 сентября 2022 года .
  52. ^ «Шотландский шпион, который украл чайную империю Китая» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Получено 30 сентября 2022 года .
  53. ^ Jump up to: а беременный в New York Times 1991 .
  54. ^ Jehl 1993 .
  55. ^ Джон А. Нолан. «Тематическое исследование по французскому шпионажу: программное обеспечение ренессанса» (PDF) . Министерство энергетики США: Хэнфорд.
  56. ^ Мередит 1997 .
  57. ^ Clark 2009 .
  58. ^ Jump up to: а беременный в Харви 2010 .
  59. ^ Jump up to: а беременный в Браниган 2010 .
  60. ^ Jump up to: а беременный Ахмед 2010 .
  61. ^ Бомонт 2010 .
  62. ^ Reuters 2010 .
  63. ^ Markoff & Barboza 2010 .
  64. ^ Лоусон 2010 .
  65. ^ Рагин .
  66. ^ Левин 2010 .
  67. ^ Юэ и Ал., В. Software's Border, Inc. 2010 год .
  68. ^ «АНБ шпионирует на Petrobras, если доказано, является промышленным шпионажем: Rousseff» . Рейтер . 9 сентября 2013 года.
  69. ^ «Шпионаж Бразилии-Канады: на каких странах мы шпионируем?» Полем Канадская вещательная корпорация. 9 октября 2013 года.
  70. ^ «Агенты ЦРУ взламывают Китай в течение 11 лет, претендует фирма по охране безопасности» . Следующая сеть . 4 марта 2020 года.
  71. ^ «Hacking Group CIA (APT-C-39) проводит киберппионаж в критических отраслях Китая в течение 11 лет» . 360 Основная безопасность . Архивировано с оригинала 29 сентября 2023 года . Получено 26 августа 2020 года .
  72. ^ Стюарт 2010 .
  73. ^ Navarro & Outry 2010 .
  74. ^ «Эдвард Сноуден говорит, что АНБ участвует в промышленном шпионаже» . Канадская вещательная корпорация. 26 января 2014 года.
  75. ^ «Замена WikiLeaks: также, как говорят, АНБ шпионило за французской экономикой» . Зеркало . 29 июня 2015 года.
  76. ^ «Британские фирмы рассказали о кибер -шпионке» . Сиэтл времена . Ассошиэйтед Пресс. 2 декабря 2007 г. Получено 15 апреля 2020 года .
  77. ^ Jump up to: а беременный в Blakely 2007a .
  78. ^ Blakely 2007b .
  79. ^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Получено 22 июля 2009 г.
  80. ^ Jump up to: а беременный в дюймовый и «Шпионить близко к дому: немецкая разведка под пожаром для сотрудничества АНБ - Spiegel Online - International» . Der Spiegel . 24 апреля 2015 года . Получено 4 января 2017 года .
  81. ^ Jump up to: а беременный Дехмер, Дагмар; Хасельбергер, Стефан (4 мая 2015 г.). «BND и NSA: хронология Spionaskandal - политика» . Tagesspiegel (на немецком языке).
  82. ^ «Как АНБ шпионило за европейскими компаниями» . Süddeutsche.de (на немецком языке). 24 апреля 2015 года.
  83. ^ «Федеральный конституционный суд - Bverfg, решение Второго Сената 13. N» . bundesstücksungsgericht.de (на немецком языке). 13 октября 2016 года . Получено 4 января 2017 года .
  84. ^ Денклер, Торстен. «Секретная служба: АНБ приветствовало BND German Spy Coals Under» . Süddeutsche Zeitung (на немецком языке) . Получено 4 января 2017 года .
  85. ^ «Конституционный суд Германии исключает доступ к« списку селекторов »от АНБ» . Deutsche Welle . Получено 4 января 2017 года .
  86. ^ Мейриц, Аннет (июль 2015 г.). «Специальный следователь АНБ: человек, 40 000 взрывных данных» . Зеркало . Получено 4 января 2017 года .
  87. ^ «Отчет о сером документе» (PDF) . Получено 4 января 2017 года .
  88. ^ Baumgärtner, Maik; Кноббе, Мартин (30 октября 2015 г.). «Сотрудники секретной службы: Специальные следователи говорят о явном нарушении договора АНБ» . Зеркало . Получено 4 января 2017 года .
  89. ^ Nasheri 2005 , p. 73.
  90. ^ Nasheri 2005 , p. 74
  91. ^ Уокер, Ник (19 декабря 1995 г.). «Маркетинг: знай своего врага» . Инди/жизнь. Независимый . Получено 30 января 2019 года . «Конкурентная разведка включает в себя применение принципов и практики от военной и национальной разведки в область глобального бизнеса. Именно здесь сходятся искусство и дисциплины как интеллекта, так и стратегического управления. Конкурсная интеллект - это обратная сторона стратегической монеты, подчеркивает Дуглас Бернхардт, автор книги «Совершенно юридический конкурентный разведка.
  92. ^ «Закон об экономическом шпионаже: правила не изменились, конкурентный обзор разведки, июль/август 1998 года» (PDF) . Получено 12 февраля 2012 года .
  93. ^ «Конкурсная разведка, право и этика: ЕЭЗ снова повторно (и, надеюсь, в последний раз), журнал по конкурентной разведке , июль/сентябрь 2011 года» (PDF) . Получено 12 февраля 2012 года .

Библиография

[ редактировать ]

Газеты и журналы

[ редактировать ]

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 18f3e3f343920a6a2147d537f2bb3b73__1726024860
URL1:https://arc.ask3.ru/arc/aa/18/73/18f3e3f343920a6a2147d537f2bb3b73.html
Заголовок, (Title) документа по адресу, URL1:
Industrial espionage - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)