Jump to content

Промышленный шпионаж

Чайник с актрисами, фарфоровая фабрика Вецци , Венеция, ок. 1725 . Братья Вецци были замешаны в серии случаев промышленного шпионажа. Именно эти действия привели к тому, что секрет изготовления мейсенского фарфора стал широко известен.

Промышленный шпионаж , также известный как экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж , представляет собой форму шпионажа, проводимого в коммерческих целях, а не исключительно в целях национальной безопасности . [1]

Хотя политический шпионаж проводится или организуется правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще является национальным и происходит между компаниями или корпорациями . [2]

Формы экономического и промышленного шпионажа [ править ]

Экономический или промышленный шпионаж имеет две основные формы. Короче говоря, целью шпионажа является сбор информации об одной или нескольких организациях. Оно может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и ​​формулах. Или это может включать в себя секвестр частной или оперативной информации, например, о наборах данных о клиентах, ценах, продажах, маркетинге, исследованиях и разработках, политике, предполагаемых предложениях, планировании или маркетинговых стратегиях или об изменении состава и местоположения производства. [3] В нем могут описываться такие действия, как кража коммерческой тайны , взяточничество , шантаж и технологическое наблюдение. Помимо организации шпионажа в отношении коммерческих организаций, мишенью могут быть и правительства – например, для определения условий тендера на государственный контракт.

Целевые отрасли [ править ]

Во время испытаний автопроизводители обычно маскируют будущие модели автомобилей с помощью камуфляжной окраски, призванной скрыть линии автомобиля. Также часто используются мягкие чехлы или обманчивые наклейки. Это также сделано для того, чтобы автомобильные СМИ не испортили модель до ее запланированного показа.

Экономический и промышленный шпионаж чаще всего связан с высокотехнологичными отраслями, включая компьютерное программное обеспечение и оборудование, биотехнологии , аэрокосмическую промышленность , телекоммуникации , транспорт и двигателестроение, автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина , как известно, является одной из наиболее уязвимых зон в мире для шпионажа, хотя мишенью может стать любая отрасль, располагающая информацией, полезной конкурентам. [4]

Кража информации и саботаж [ править ]

Информация может сыграть решающую роль между успехом и неудачей; если коммерческая тайна украдена, конкурентное поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется легально с помощью конкурентной разведки, иногда корпорации считают, что лучший способ получить информацию — это взять ее. [5] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, чье существование зависит от информации.

В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботажа корпорации могут считаться промышленным шпионажем; в этом смысле этот термин приобретает более широкий смысл своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко ассоциироваться друг с другом, также демонстрируется рядом профильных исследований, как правительственных, так и корпоративных. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между шпионажем и мерами противодействия саботажу. [6] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах.

Агенты и процесс сбора [ править ]

Экономический или промышленный шпионаж обычно осуществляется одним из двух способов. Во-первых, недовольный сотрудник присваивает информацию для продвижения своих интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищет информацию для продвижения своих технологических или финансовых интересов. [7] « Кроты », или доверенные инсайдеры, обычно считаются лучшими источниками экономического или промышленного шпионажа. [8] Исторически известный как «болван», инсайдер может быть вынужден добровольно или под принуждением предоставить информацию. Первоначально дурака могут попросить передать несущественную информацию, а после того, как он будет скомпрометирован в результате совершения преступления, его шантажом заставят передать более конфиденциальный материал. [9] Люди могут покинуть одну компанию, чтобы устроиться на работу в другую и взять с собой конфиденциальную информацию. [10] Такое очевидное поведение было предметом многочисленных дел о промышленном шпионаже, которые привели к судебным тяжбам. [10] Некоторые страны нанимают людей для шпионажа, а не используют свои собственные спецслужбы. [11] Часто считается, что правительства используют ученых, делегатов бизнеса и студентов для сбора информации. [12] Сообщается, что некоторые страны, такие как Япония, ожидают, что студенты будут опрошены по возвращении домой. [12] Шпион может совершить экскурсию по фабрике, а затем «заблудиться». [9] Шпионом может быть инженер, специалист по техническому обслуживанию, уборщик, продавец страховых услуг или инспектор: любой, кто имеет законный доступ в помещение. [9]

Шпион может проникнуть в помещение, чтобы украсть данные, а также обыскать макулатуру и мусор, что называется «нырянием в мусорный контейнер». [13] Информация может быть скомпрометирована в результате нежелательных запросов информации, маркетинговых опросов или использования технической поддержки, исследований или программного обеспечения. Аутсорсинговые промышленные производители могут запросить информацию, выходящую за рамки согласованного контракта. [14]

Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации посредством физического контакта или через Интернет. [15]

История [ править ]

Происхождение [ править ]

Работа европейского священника отца Франсуа Ксавье д'Антреколя по раскрытию Европе методов производства китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа. [16]

Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Антреколь , посетивший Цзиндэчжэнь , Китай , в 1712 году и позже использовавший этот визит, чтобы раскрыть Европе методы производства китайского фарфора , иногда считается одним из первых случаев промышленного шпионажа. [16]

Были написаны исторические отчеты о промышленном шпионаже между Великобританией и Францией . [17] Во втором десятилетии XVIII века, связанном с появлением Британии в качестве «промышленного кредитора», возникла крупномасштабная спонсируемая государством попытка тайно перевезти британские промышленные технологии во Францию. [17] Свидетели подтвердили как переманивание торговцев за границу, так и размещение учеников в Англии. [18] Протесты таких рабочих, как металлурги в Шеффилде и сталелитейщики в Ньюкасле , [ нужны разъяснения ] о переманивании квалифицированных промышленных рабочих за границу, привело к принятию первого английского законодательства, направленного на предотвращение этого метода экономического и промышленного шпионажа. [19] [18] Это не помешало Сэмюэлю Слейтеру привезти британские текстильные технологии в США в 1789 году. Чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [20] [21]

Отец-основатель Америки и первый министр финансов США Александр Гамильтон выступал за вознаграждение тех, кто привносит «улучшения и секреты исключительной ценности». [22] в Соединенные Штаты. Это сыграло важную роль в превращении Соединенных Штатов в приют для промышленных шпионов.

20 век [ править ]

Возможности коммерческого развития между Востоком и Западом после Первой мировой войны привели к росту советского интереса к американским и европейским производственным ноу-хау, которые использовала корпорация «Амторг» . [23] Позже, когда Запад ввел ограничения на экспорт товаров, которые, как предполагалось, могли увеличить военный потенциал СССР , советский промышленный шпионаж стал хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [24] Например, в апреле 1984 года компания BYTE сообщила, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, на несколько лет отставали от технологий Запада. Советские процессоры требовали нескольких микросхем и выглядели близкими или точными копиями американских продуктов, таких как Intel 3000 и DEC LSI-11/2 . [25] [а]

«Операция Брунгильда» [ править ]

Некоторые из этих действий осуществлялись через Восточногерманское Штази (Министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и в ней использовались шпионы из многих стран коммунистического блока . В результате как минимум 20 набегов многие промышленные тайны Западной Европы были раскрыты. [26] Одним из членов группировки «Брунгильда» был швейцарский инженер-химик доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), живший в Брюсселе . описал его Питер Райт в «Ловце шпионов» как «удвоенного» бельгийского Sûreté de l'État . [26] [27] Он раскрыл информацию о промышленном шпионаже, проводимом группой, включая тот факт, что российские агенты получили подробную информацию о современной электронной системе «Конкорда ». [28] Он дал показания против двух сотрудников Kodak , живущих и работающих в Великобритании, во время суда, на котором их обвинили в передаче ему информации о промышленных процессах, хотя в конечном итоге они были оправданы. [26]

Согласно исследованию American Economic Review за 2020 год , промышленный шпионаж Восточной Германии в Западной Германии значительно сократил разрыв в общей производительности факторов производства между двумя странами. [29]

Soviet spetsinformatsiya system [ edit ]

В секретном отчете Военно-промышленной комиссии СССР (ВПК) за 1979–80 годы подробно описывалось, как специнформация ( русский язык : специнформация , «специальные записи») может использоваться в двенадцати различных военно-промышленных областях. В своей статье в «Бюллетене ученых-атомщиков » Филип Хэнсон подробно описал систему специнформации , в которой 12 отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы приобретения были описаны как действующие на основе 2-летних и 5-летних циклов, при этом каждый год выполняется около 3000 задач. Усилия были направлены на гражданские и военные промышленные объекты, например, в нефтехимической промышленности . Некоторая информация была собрана для сравнения советских технологических достижений с достижениями их конкурентов. Также было собрано много несекретной информации, что стирало границу с «конкурентной разведкой». [24]

Было признано, что советские военные гораздо лучше используют полученную информацию, чем гражданская промышленность, где их опыт в воспроизведении и развитии промышленных технологий был плохим. [б] [24]

Наследие шпионажа холодной войны

После распада Советского Союза и окончания « холодной войны » комментаторы, в том числе Комитет по разведке Конгресса США , отметили переориентацию шпионского сообщества с военных на промышленные цели, когда западные и бывшие коммунистические страны стали использовать «неполно занятых» шпионов. и расширение программ, направленных на кражу такой информации. [30] [31]

Наследие шпионажа времен Холодной войны включало не только перенаправление персонала, но и использование шпионских аппаратов, таких как компьютерные базы данных, сканеры для подслушивания , шпионские спутники , жучки и провода . [32]

Промышленный шпионаж как часть внешней политики США [ править ]

Согласно статье на новостном сайте theintercept.com, «потенциальный саботаж высокотехнологичных отраслей другой страны и их ведущих компаний уже давно является санкционированной американской стратегией». Статья была основана на просочившемся отчете, опубликованном офисом бывшего директора национальной разведки США Джеймса Р. Клэппера , в котором оценивался теоретический сценарий того, как разведка может быть использована для преодоления потери технологического и инновационного преимущества Соединенных Штатов. В отчете не указано ни одного фактического случая промышленного шпионажа, проводимого США, и, когда с ним связались, директор Национальной разведки ответил: «Соединенные Штаты - в отличие от наших противников - не крадут конфиденциальную корпоративную информацию для увеличения прибыли частных американских компаний». и что «разведывательное сообщество регулярно участвует в аналитических упражнениях для определения потенциальной будущей глобальной среды и того, как IC может помочь правительству Соединенных Штатов отреагировать». Отчет, по его словам, "не предназначен и не является отражением текущей политики или операций". [33]

Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году: «Тем не менее, поскольку мы увеличиваем внимание к обеспечению экономической разведки, нам придется шпионить за более развитыми странами — нашими союзниками и друзьями, с которыми мы конкурируем экономически, — но к которым мы обращаемся в первую очередь в политических и политических вопросах». Это означает, что вместо того, чтобы инстинктивно прибегать к человеческому шпионажу на местах, Соединенные Штаты захотят обратиться к этим безличным техническим системам, в первую очередь к спутниковой фотографии и перехвату». [34]

Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «с помощью шпионажа, связи и разведывательных спутников». Он также заявил, что «не раскрывает секреты, технологические секреты американской промышленности». Он перечислил три причины: понимание того, действуют ли санкции для стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия массового уничтожения, а также слежка за взяточничеством для соблюдения Закона о коррупции за рубежом. [35]

В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Дилма Руссефф заявила, что это равносильно промышленному шпионажу и не имеет никакого оправдания с точки зрения безопасности. [36]

В 2014 году бывший офицер разведки США Эдвард Сноуден заявил, что американское Агентство национальной безопасности занимается промышленным шпионажем и шпионит за немецкими компаниями, конкурирующими с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора личных данных. [37]

В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, в котором говорится о причастности ЦРУ к серии атак на китайские авиационные агентства в период с 2012 по 2017 год. [38] [39]

Экономический шпионаж Израиля в США [ править ]

В Израиле действует активная программа по сбору конфиденциальной информации на территории Соединенных Штатов. Эта деятельность по сбору информации в первую очередь направлена ​​на получение информации о военных системах и передовых компьютерных приложениях, которые могут быть использованы в крупной военной промышленности Израиля. [40] [41]

Правительство США обвинило Израиль в продаже Китаю американских военных технологий и секретов. [42]

В 2014 году представители американской контрразведки заявили членам комитетов по законодательству и иностранным делам Палаты представителей, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных». [43]

Использование компьютеров и Интернета [ править ]

Персональные компьютеры [ править ]

Компьютеры стали ключом к осуществлению промышленного шпионажа из-за огромного количества информации, которую они содержат, и легкости, с которой ее можно копировать и передавать. В 1990-е годы использование компьютеров для шпионажа резко возросло. Информация обычно похищалась лицами, выдававшими себя за подсобных работников, например, уборщиков или ремонтников, получавших доступ к оставленным без присмотра компьютерам и копировавшим с них информацию. Ноутбуки были и остаются главной мишенью: тех, кто выезжает за границу по делам, предупреждают не оставлять их ни на какое время. Известно, что преступники, занимающиеся шпионажем, находят множество способов обманом заставить ничего не подозревающих людей расстаться, часто лишь временно, со своим имуществом, позволяя другим получить доступ к информации и украсть ее. [44] Под «сумкой» подразумевается использование персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информацию можно украсть в пути, в такси , на стойках багажа в аэропортах, на багажных каруселях , в поездах и так далее. [13]

Интернет [ править ]

Развитие Интернета и компьютерных сетей расширило диапазон и детализацию доступной информации, а также упростило доступ к ней для целей промышленного шпионажа. [45] Этот тип операций обычно определяется как поддерживаемый или спонсируемый государством, поскольку выявленный «доступ к личным, финансовым или аналитическим ресурсам» превышает тот, к которому могут получить доступ киберпреступники или отдельные хакеры. Конфиденциальная военная, оборонная или другая промышленная информация может не иметь для преступников непосредственной денежной ценности по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целенаправленными атаками, полученное многочисленными лицами, действующими устойчиво и организованно. [45]

Возможности для саботажа [ править ]

Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов было замечено, что энергетические компании все чаще подвергаются атакам хакеров. Энергоэнергетические системы, выполняющие такие задачи, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что сделало их более уязвимыми, поскольку исторически они имели мало встроенных функций безопасности. [46] Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных атак террористических групп или враждебных иностранных правительств.

Вредоносное ПО [ править ]

Одним из способов промышленного шпионажа является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО являются «инструментами промышленного шпионажа», позволяющими «передавать цифровые копии коммерческой тайны, планов клиентов, планов на будущее и контактов». К новым формам вредоносного ПО относятся устройства, которые тайно включают камеру и записывающие устройства мобильных телефонов. Пытаясь противостоять таким атакам на свою интеллектуальную собственность, компании все чаще скрывают важную информацию от сети, оставляя «воздушный зазор», а некоторые компании строят клетки Фарадея для защиты от электромагнитных сигналов или передач мобильных телефонов. [47]

отказ в обслуживании» (DDoS Распределенная атака типа « )

Распределенная атака типа «отказ в обслуживании » (DDoS) использует скомпрометированные компьютерные системы для организации потока запросов в целевой системе, что приводит к ее отключению и отказу в обслуживании другим пользователям. [48] Потенциально его можно было использовать для экономического или промышленного шпионажа с целью диверсий. Этот метод предположительно использовался российскими спецслужбами в течение двух недель при кибератаке на Эстонию в мае 2007 года в ответ на снос военного мемориала советской эпохи. [49]

Известные случаи [ править ]

Британская Ост-Индская компания [ править ]

В 1848 году Британская Ост-Индская компания нарушила Цинского Китая глобальную почти монополию на производство чая, контрабандой вывозя китайский чай из страны и копируя китайские процессы приготовления чая. [50] Британская империя ранее имела значительный торговый дефицит с Китаем из-за импорта национального чая и других товаров. Британцы попытались восполнить дефицит, продав опиум китайцам, но столкнулись с трудностями после того, как император Даогуан запретил торговлю опиумом и Первая опиумная война разразилась . Чтобы избежать дальнейших проблем в торговле чаем с Китаем, Ост-Индская компания наняла шотландского ботаника Роберта Фортьюна , чтобы тот поехал в Китай под видом китайского дворянина и получил китайские торговые секреты и чайные растения для пересадки. Проникнув на китайские предприятия по производству чая, Fortune записала китайский процесс изготовления чая и контрабандой переправила чайные листья и семена обратно в Ост-Индскую компанию. [51] Позже эти чайные растения были завезены в Индию , что помогло ей превзойти Китай как крупнейшего в мире производителя чая. [52]

Франция и США [ править ]

Считалось , что в период с 1987 по 1989 год IBM и Texas Instruments подверглись нападкам со стороны французского DGSE с намерением помочь французской Groupe Bull . [53] В 1993 году считалось, что американские аэрокосмические компании также стали объектом интересов Франции. [54] В начале 1990-х годов Франция описывалась как одна из самых агрессивных стран, занимающихся шпионажем с целью получения иностранных промышленных и технологических секретов. [53] Франция обвинила США в попытке саботировать их высокотехнологичную промышленную базу. [53] Утверждается, что правительство Франции постоянно осуществляет промышленный шпионаж против американских аэродинамических и спутниковых компаний. [55]

Фольксваген [ править ]

В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей перешли в Volkswagen. [10] Впоследствии Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетней судебной тяжбе. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших мировых соглашений в истории промышленного шпионажа: Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании автомобильные детали на сумму не менее 1 миллиарда долларов в течение 7 лет. хотя он не приносил явных извинений за поведение Лопес. [56]

Хилтон и Старвуд [ править ]

В апреле 2009 года Starwood обвинила своего конкурента Hilton Worldwide в «массовом» деле промышленного шпионажа. После приобретения The Blackstone Group компания Hilton наняла 10 менеджеров и руководителей Starwood. Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксовых брендов, которые использовались при создании отелей Denizen. В частности, бывшего главу группы люксовых брендов Рона Кляйна обвинили в загрузке «грузовиков документов» с ноутбука на свою личную электронную почту. [57]

Google и операция « Аврора »

13 января 2010 года компания Google объявила, что операторы из Китая взломали их работу Google в Китае, похитив интеллектуальную собственность и, в частности, получив доступ к учетным записям электронной почты правозащитников. [58] [59] Считалось, что атака была частью более масштабной кибератаки на компании в Китае, которая стала известна как операция «Аврора» . [59] Предполагалось, что злоумышленники осуществили атаку нулевого дня , воспользовавшись уязвимостью браузера Microsoft Internet Explorer . Используемое вредоносное ПО представляет собой модификацию трояна Hydraq . [47] Обеспокоенные возможностью того, что хакеры воспользуются этой ранее неизвестной слабостью Internet Explorer, правительства Германии, а затем и Франции, выпустили предупреждения о неиспользовании браузера. [60]

Было предположение, что к атаке были причастны «инсайдеры»: после заявления компании некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании. [61] [62] США В феврале 2010 года компьютерные эксперты Агентства национальной безопасности заявили, что атаки на Google, вероятно, исходили из двух китайских университетов, связанных с экспертными знаниями в области компьютерных наук, Шанхайского университета Цзяо Тонг и Шаньдунского профессионального училища Ланьсян , причем последний имеет тесные связи с китайцами. военный . [63]

Google заявила, что по меньшей мере 20 других компаний также стали жертвами кибератаки, как сообщает лондонская газета Times , и были частью «амбициозной и изощренной попытки украсть секреты у ничего не подозревающих корпоративных жертв», включая «подрядчиков оборонного сектора, финансовые и технологические компании». ". [59] [58] [60] Считалось, что уровень сложности атаки не был делом рук отдельных лиц или организованной преступности, а был «более типичным для национального государства». [58] Некоторые комментаторы предположили, было ли это нападение частью того, что считается согласованной операцией китайского промышленного шпионажа, направленной на получение «высокотехнологичной информации для запуска экономики Китая». [64] Критики указали на то, что, как утверждается, является небрежным отношением к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем стремясь скопировать или перепроектировать их технологии в интересах китайских «национальных чемпионов». [65] В случае с Google они могли (также) быть обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . Впоследствии в марте 2010 года компания Google решила прекратить предлагать подвергнутые цензуре результаты в Китае, что привело к закрытию ее подразделения в Китае.

USA v. Lan Lee, et al. [ edit ]

Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лана Ли и Юэфэя Ге, в экономическом шпионаже против TSMC и NetLogic, Inc. Присяжные оправдали обвиняемых по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья снял с двух обвиняемых все обвинения в шпионаже. Судья постановил, что правительство США не представило никаких доказательств шпионажа. [66]

Дунсяо Юэ и Chordiant Software , Inc.

В мае 2010 года федеральное жюри признало американскую корпорацию Chordiant Software, Inc. виновной в краже технологий JRPC Дунсяо Юэ и использовании их в продукте под названием Chordiant Marketing Director. Юэ ранее подавал иски против корпорации Symantec за аналогичную кражу. [67]

национальных Обеспокоенность правительств

Бразилия [ править ]

Разоблачения документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно по отношению к АНБ, проводят агрессивный экономический шпионаж против Бразилии . [68] Канадская разведка, очевидно, поддерживала усилия США по экономическому шпионажу. [69]

Китай [ править ]

Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании. [70] атака была нацелена на несколько отраслей, включая авиационные организации, научно-исследовательские институты, нефтяные компании, интернет-компании и правительственные учреждения. [71]

США [ править ]

, представленном правительству США в 2009 году В докладе аэрокосмической и оборонной компании Northrop Grumman описывается , китайский экономический шпионаж как «самая большая угроза американским технологиям». [45] В своем блоге, посвященном кибератаке на Google в 2009 году , Джо Стюарт из SecureWorks упомянул о «постоянной кампании «шпионажа с помощью вредоносных программ», исходящей из Китайской Народной Республики (КНР)», в ходе которой как корпоративные, так и государственные тайны «шанхайятся» через последние 5 или 6 лет. [72] В отчете Northrop Grumman говорится, что сбор данных оборонной техники США, украденных в результате кибератак, рассматривается как «сэкономивший получателю информации годы исследований и разработок и значительные объемы финансирования». [45] Обеспокоенность по поводу масштабов кибератак на США, исходящих из Китая, привела к тому, что ситуацию охарактеризовали как начало «новой холодной кибервойны». [73]

По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [74] В июне 2015 года Wikileaks опубликовал документы о шпионаже Агентства национальной безопасности за французскими компаниями. [75]

Соединенное Королевство [ править ]

В декабре 2007 года внезапно выяснилось, что Джонатан Эванс, глава британской МИ - 5 , разослал конфиденциальные письма 300 руководителям и руководителям служб безопасности банков страны, бухгалтерам и юридическим фирмам, предупреждая о нападениях со стороны китайских государственных организаций. '. [76] Краткое изложение было также размещено на защищенном веб-сайте Центра защиты национальной инфраструктуры, к которому имеют доступ некоторые национальные компании «критической инфраструктуры», в том числе «телекоммуникационные фирмы, банки, а также компании водоснабжения и электроснабжения». [77] Один эксперт по безопасности предупредил об использовании «специальных троянов » — программного обеспечения, специально разработанного для взлома конкретной фирмы и передачи данных. [77] Хотя Китай был назван страной, наиболее активно использующей интернет-шпионаж, сообщалось, что до 120 других стран используют аналогичные методы. [77] Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что сообщение о такой деятельности является «клеветническим» и что правительство выступает против взлома, который запрещен законом. [78]

Германия [ править ]

Немецкие эксперты контрразведки утверждают, что немецкая экономика теряет около 53 миллиардов евро или эквивалент 30 000 рабочих мест ежегодно из-за экономического шпионажа. [79]

В ходе операции «Эйконал » немецкие агенты БНД «списки отборщиков» получили от АНБ — поисковые запросы для наблюдения за ними. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты, а система наблюдения BND содержит сотни тысяч, а возможно, и более миллиона таких целей. [80] Эти списки стали предметом разногласий, поскольку в 2008 году выяснилось, что они содержат некоторые термины, направленные против Европейской авиационной оборонной и космической компании (EADS), Eurocopter. проекта [81] а также французская администрация, [82] [80] которые впервые были замечены сотрудниками БНД в 2005 году. [81] После разоблачений, сделанных разоблачителем Эдвардом Сноуденом, БНД решила расследовать этот вопрос, и в октябре 2013 года она пришла к выводу, что по меньшей мере 2000 из этих отборщиков были нацелены на интересы Западной Европы или даже Германии, что является нарушением Меморандума о соглашении, заключенного США. и Германия подписали соглашение в 2002 году после терактов 11 сентября . [80] После того как в 2014 году появились сообщения о том, что EADS и Eurocopter стали объектами слежки, Левая партия и «Зеленые» подали официальный запрос с просьбой получить доказательства нарушений. [80] [83]

Проектная группа БНД, которой было поручено оказывать поддержку следственному комитету АНБ в парламенте Германии, созданному весной 2014 года, проверила список отборщиков и обнаружила 40 000 подозрительных поисковых параметров, включая цели шпионажа в правительствах западноевропейских стран и многочисленных компаниях. Группа также подтвердила подозрения в том, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж прямо у немцев под носом. [80] [84] Следственному парламентскому комитету не был предоставлен доступ к списку отборщиков АНБ, поскольку апелляция, поданная оппозиционными политиками, была отклонена в высшем суде Германии. Вместо этого правящая коалиция назначила административного судью Курта Граулиха [ де ] «доверенным лицом», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [85] [86] В своем почти 300-страничном отчете [87] Граулич пришел к выводу, что европейские правительственные учреждения подверглись массовым нападениям и что американцы, таким образом, нарушили договорные соглашения. Он также обнаружил, что немецкие объекты, которые получили специальную защиту от слежки национальных спецслужб в соответствии с Основным законом Германии (Grundgesetz) , включая многочисленные предприятия, базирующиеся в Германии, были включены в список желаний АНБ в удивительном изобилии. [88]

разведка и экономический или Конкурентная промышленный шпионаж

« Конкурентная разведка » включает в себя юридическую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [89] Это может включать в себя такие виды деятельности, как изучение газетных статей, корпоративных публикаций, веб-сайтов, патентных заявок, специализированных баз данных, информации на торговых выставках и т.п. для определения информации о корпорации. [90] Компиляцию этих важнейших элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка . Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и практик военной и национальной разведки в сфере глобального бизнеса»; [91] это коммерческий эквивалент разведки с открытым исходным кодом .

Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; нужно понимать правовые основы, чтобы понять, как провести грань между ними. [92] [93]

См. также [ править ]

Примечания [ править ]

  1. ^ Однако эти технологии не были оптимизированы и индустриализированы. Некоторые из этих результатов были применены на заводах по производству чипов для военных целей.
  2. ^ Это можно объяснить тем, что оборонную промышленность поддерживали лучше, чем гражданскую.

Ссылки [ править ]

  1. ^ «Необычные подозреваемые: Кибершпионаж становится все больше и скучнее» . Экономист . 25 мая 2013 года . Проверено 25 мая 2013 г.
  2. ^ Нашири 2005 , с. 10.
  3. ^ Нашири 2005 , стр. 8, 10, 73.
  4. ^ Нашири 2005 , с. 9.
  5. ^ Scalet 2003 , с. 3.
  6. ^ Министерство обороны 2002 .
  7. ^ Нашири 2005 , с. 7.
  8. ^ Нашири 2005 , стр. 80–81.
  9. Перейти обратно: Перейти обратно: а б с Палмер 1974 , с. 12.
  10. Перейти обратно: Перейти обратно: а б с д Рейтер, 1996 год .
  11. ^ Нашири 2005 , с. 80.
  12. Перейти обратно: Перейти обратно: а б Нашири 2005 , с. 88.
  13. Перейти обратно: Перейти обратно: а б Нашири 2005 , с. 82.
  14. ^ Нашири 2005 , с. 84.
  15. ^ «Каковы преимущества использования компьютера?» . www.computerhope.com . Проверено 1 февраля 2022 г.
  16. Перейти обратно: Перейти обратно: а б Роу и Брук 2009 , с. 84.
  17. Перейти обратно: Перейти обратно: а б Харрис 1998 , с. 7.
  18. Перейти обратно: Перейти обратно: а б Харрис 1998 , с. 9.
  19. ^ Харрис 1998 , с. 8.
  20. ^ Бен-Атар, Дорон (2004). Коммерческие тайны: интеллектуальное пиратство и истоки американской промышленной мощи . Издательство Йельского университета. ISBN  9780300100068 .
  21. ^ «Шпионы, которые запустили промышленную революцию в Америке» . www.history.com . 10 января 2019 г.
  22. ^ Гамильтон, Александр (1791). Отчет о производителях. Соединенные Штаты .
  23. ^ Зельченко, Генри Л. (февраль 1952 г.). «Кража ноу-хау Америки: история Амторга». Американский Меркурий . 74 (338): 75–84.
  24. Перейти обратно: Перейти обратно: а б с Хэнсон 1987 .
  25. ^ Хойерц, Рут (апрель 1984 г.). «Советские микропроцессоры и микрокомпьютеры» . БАЙТ . п. 348 . Проверено 23 октября 2013 г.
  26. Перейти обратно: Перейти обратно: а б с Палмер 1974 , с. 13.
  27. ^ Райт 1987 , с. 183.
  28. ^ Райт 1987 , с. 184.
  29. ^ Глиц, Альбрехт; Мейерссон, Эрик (2020). «Промышленный шпионаж и производительность». Американский экономический обзор . 110 (4): 1055–1103. дои : 10.1257/aer.20171732 . hdl : 10230/33897 . ISSN   0002-8282 . S2CID   27286076 .
  30. ^ Нодушани и Нодушани 2002 .
  31. ^ Нашири 2005 , с. 53.
  32. ^ Нашири 2005 , стр. 53–54.
  33. ^ Гринвальд, Гленн (5 сентября 2014 г.). «Секретные планы правительства США по шпионажу в пользу американских корпораций» . Перехват .
  34. ^ Голдсмит, Джек (23 марта 2015 г.). «Точные (и узкие) пределы экономического шпионажа США» . www.lawfareblog.com .
  35. ^ Вулси, Джеймс (7 марта 2000 г.). «Сбор разведывательной информации и демократии: проблема экономического и промышленного шпионажа» . Федерация американских ученых .
  36. ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
  37. ^ «АНБ «занимается промышленным шпионажем» — Сноуден» . Би-би-си . 26 января 2014 г.
  38. ^ кибероружия ЦРУ . «Анализ и раскрытие арсенала »
  39. ^ «Китайская фирма по информационной безопасности обвиняет группу, поддерживаемую ЦРУ, в многочисленных взломах» . itwire.com .
  40. ^ «Официальные лица США: шпионаж Израиля за Америкой достиг ужасающего уровня» . Бизнес-инсайдер .
  41. ^ Кларк, Дункан Л. (1998). «Экономический шпионаж Израиля в США». Журнал палестинских исследований . 27 (4): 20–35. дои : 10.2307/2538128 . JSTOR   2538128 .
  42. ^ Кокберн, Патрик (13 октября 1993 г.). «Израиль обвиняется в продаже Китаю секретов США» . Независимый .
  43. ^ Штейн, Джефф (8 мая 2014 г.). «Агрессивный шпионаж Израиля в США по большей части замалчивается» . Newsweek .
  44. ^ Боггон 1996 .
  45. Перейти обратно: Перейти обратно: а б с д DeWeese et al. 2009ДеВиз и др. 2009
  46. ^ Таблетки 2002 .
  47. Перейти обратно: Перейти обратно: а б Лор 2010 .
  48. ^ Нашири 2005 , с. 112.
  49. ^ Андерсон 2007 .
  50. ^ Твилли, Николла; Грабер, Синтия (2 августа 2017 г.). «Большое британское чайное ограбление» . Атлантика . Проверено 30 сентября 2022 г.
  51. ^ Роуз, Сара. «Великое британское чайное ограбление» . Смитсоновский журнал . Проверено 30 сентября 2022 г.
  52. ^ «Шотландский шпион, укравший чайную империю Китая» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 30 сентября 2022 г.
  53. Перейти обратно: Перейти обратно: а б с Нью-Йорк Таймс, 1991 год .
  54. ^ Джель 1993 .
  55. ^ Джон А. Нолан. «Пример французского шпионажа: программное обеспечение эпохи Возрождения» (PDF) . Министерство энергетики США: Хэнфорд.
  56. ^ Мередит 1997 .
  57. ^ Кларк 2009 .
  58. Перейти обратно: Перейти обратно: а б с Харви 2010 .
  59. Перейти обратно: Перейти обратно: а б с Браниган 2010 .
  60. Перейти обратно: Перейти обратно: а б Ахмед 2010 .
  61. ^ Бомонт 2010 .
  62. ^ Рейтер 2010 .
  63. ^ Маркофф и Барбоза 2010 .
  64. ^ Лоусон 2010 .
  65. ^ Получено в 2010 году .
  66. ^ Левин 2010 .
  67. ^ Dongxiau Yue, et al., v. Chordiant Software, Inc. 2010 .
  68. ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
  69. ^ «Шпионаж Бразилии и Канады: за какими странами мы шпионим?» . Канадская радиовещательная корпорация. 9 октября 2013 г.
  70. ^ «Агенты ЦРУ взламывают Китай уже 11 лет, утверждает охранная фирма» . Следующая сеть . 4 марта 2020 г.
  71. ^ «Хакерская группа ЦРУ (APT-C-39) проводит операцию по кибершпионажу в критически важных отраслях промышленности Китая в течение 11 лет» . 360 Основная безопасность .
  72. ^ Стюарт 2010 .
  73. ^ Наварро и Отри 2010 .
  74. ^ «Эдвард Сноуден заявил, что АНБ занимается промышленным шпионажем» . Канадская радиовещательная корпорация. 26 января 2014 г.
  75. ^ «Разоблачение Wikileaks: АНБ также якобы шпионило за французской экономикой» . Зеркало . 29 июня 2015 г.
  76. ^ «Британские фирмы рассказали о кибершпионаже Китая» . Сиэтл Таймс . Ассошиэйтед Пресс. 2 декабря 2007 года . Проверено 15 апреля 2020 г.
  77. Перейти обратно: Перейти обратно: а б с Блейкли 2007а .
  78. ^ Блейкли 2007b .
  79. ^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Проверено 22 июля 2009 г.
  80. Перейти обратно: Перейти обратно: а б с д и «Шпионаж рядом с домом: немецкая разведка находится под огнем из-за сотрудничества с АНБ — SPIEGEL ONLINE — International» . Дер Шпигель . 24 апреля 2015 года . Проверено 4 января 2017 г.
  81. Перейти обратно: Перейти обратно: а б Демер, Дагмар; Хазельбергер, Стефан (4 мая 2015 г.). «БНД и АНБ: Хронология шпионского скандала – Политика» . Тагесшпигель (на немецком языке).
  82. ^ «Как АНБ шпионило за европейскими компаниями» . Süddeutsche.de (на немецком языке). 24 апреля 2015 г.
  83. ^ «Федеральный конституционный суд – БВерфГ, решение Второго Сената от 13 ноября» . Bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 г. Проверено 4 января 2017 г.
  84. ^ Денклер, Торстен. «Дело секретной службы: АНБ приветствовало БНД в отношении целей немецких шпионов» . Süddeutsche Zeitung (на немецком языке) . Проверено 4 января 2017 г.
  85. ^ «Конституционный суд Германии исключает доступ к списку «отборщиков» АНБ» . Немецкая волна . Проверено 4 января 2017 г.
  86. ^ Мейритц, Аннетт (июль 2015 г.). «Назначенный специальный агент АНБ: один человек, 40 000 конфиденциальных данных» . Зеркало . Проверено 4 января 2017 г.
  87. ^ «Окончательный отчет Граулиха» (PDF) . Проверено 4 января 2017 г.
  88. ^ Баумгертнер, Майк; Кноббе, Мартин (30 октября 2015 г.). «Дело секретной службы: специальный следователь говорит о явном нарушении контракта со стороны АНБ» . Зеркало . Проверено 4 января 2017 г.
  89. ^ Нашири 2005 , с. 73.
  90. ^ Нашири 2005 , с. 74.
  91. ^ Уокер, Ник (19 декабря 1995 г.). «Маркетинг: знай своего врага» . Инди/Жизнь. Независимый . Проверено 30 января 2019 г. «Конкурентная разведка предполагает применение принципов и практик военной и национальной разведки в сфере глобального бизнеса. Именно здесь сходятся искусство и дисциплины разведки и стратегического управления. Конкурентная разведка — это обратная сторона стратегической медали», — подчеркивает Дуглас Бернхардт, автор книги «Совершенно легальная информация о конкурентах».
  92. ^ «Закон об экономическом шпионаже: правила не изменились, обзор конкурентной разведки, июль/август 1998 г.» (PDF) . Проверено 12 февраля 2012 г.
  93. ^ «Конкурентная разведка, право и этика: новый взгляд на ЕЭЗ (и, надеюсь, в последний раз), журнал Competitive Intelligence Magazine , июль/сентябрь 2011 г.» (PDF) . Проверено 12 февраля 2012 г.

Библиография [ править ]

Книги [ править ]

Газеты и журналы [ править ]

Интернет [ править ]

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3f77ed6adcd937e48bdd9226a2cb6320__1712034900
URL1:https://arc.ask3.ru/arc/aa/3f/20/3f77ed6adcd937e48bdd9226a2cb6320.html
Заголовок, (Title) документа по адресу, URL1:
Industrial espionage - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)