Промышленный шпионаж

Промышленный шпионаж , также известный как экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж , представляет собой форму шпионажа, проводимого в коммерческих целях, а не исключительно в целях национальной безопасности . [1]
Хотя политический шпионаж проводится или организуется правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще является национальным и происходит между компаниями или корпорациями . [2]
Формы экономического и промышленного шпионажа
[ редактировать ]Экономический или промышленный шпионаж имеет две основные формы. Короче говоря, целью шпионажа является сбор информации об одной или нескольких организациях. Оно может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и формулах. Или это может включать в себя секвестр частной или оперативной информации, например, о наборах данных о клиентах, ценах, продажах, маркетинге, исследованиях и разработках, политике, предполагаемых предложениях, планировании или маркетинговых стратегиях или об изменении состава и местоположения производства. [3] В нем могут описываться такие действия, как кража коммерческой тайны , взяточничество , шантаж и технологическое наблюдение. Помимо организации шпионажа в отношении коммерческих организаций, мишенью могут быть и правительства – например, для определения условий тендера на государственный контракт.
Целевые отрасли
[ редактировать ]
Экономический и промышленный шпионаж чаще всего связан с высокотехнологичными отраслями, включая компьютерное программное обеспечение и оборудование, биотехнологии , аэрокосмическую промышленность , телекоммуникации , транспорт и двигателестроение, автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина , как известно, является одной из наиболее уязвимых зон в мире для шпионажа, хотя мишенью может стать любая отрасль, располагающая информацией, полезной конкурентам. [4]
Кража информации и саботаж
[ редактировать ]Информация может сыграть решающую роль между успехом и неудачей; если коммерческая тайна украдена, конкурентное поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется легально с помощью конкурентной разведки, иногда корпорации считают, что лучший способ получить информацию — это взять ее. [5] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, чье существование зависит от информации.
В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботажа корпорации могут считаться промышленным шпионажем; в этом смысле этот термин приобретает более широкий смысл своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко ассоциироваться друг с другом, также демонстрируется рядом профильных исследований, как правительственных, так и корпоративных. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между шпионажем и мерами противодействия саботажу. [6] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах.
Агенты и процесс сбора
[ редактировать ]Экономический или промышленный шпионаж обычно осуществляется одним из двух способов. Во-первых, недовольный сотрудник присваивает информацию для продвижения своих интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищет информацию для продвижения своих технологических или финансовых интересов. [7] « Кроты », или доверенные инсайдеры, обычно считаются лучшими источниками экономического или промышленного шпионажа. [8] Исторически известный как «болван», инсайдер может быть вынужден добровольно или под принуждением предоставить информацию. Первоначально дурака могут попросить передать несущественную информацию, а после того, как он будет скомпрометирован в результате совершения преступления, его шантажом заставят передать более конфиденциальный материал. [9] Люди могут покинуть одну компанию, чтобы устроиться на работу в другую и взять с собой конфиденциальную информацию. [10] Такое очевидное поведение было предметом многочисленных дел о промышленном шпионаже, которые привели к судебным тяжбам. [10] Некоторые страны нанимают людей для шпионажа, а не используют свои собственные спецслужбы. [11] Часто считается, что правительства используют ученых, делегатов бизнеса и студентов для сбора информации. [12] Сообщается, что некоторые страны, такие как Япония, ожидают, что студенты будут опрошены по возвращении домой. [12] Шпион может совершить экскурсию по фабрике, а затем «заблудиться». [9] Шпионом может быть инженер, специалист по техническому обслуживанию, уборщик, продавец страховых услуг или инспектор: любой, кто имеет законный доступ в помещение. [9]
Шпион может проникнуть в помещение, чтобы украсть данные, а также обыскать макулатуру и мусор, что называется «нырянием в мусорный контейнер». [13] Информация может быть скомпрометирована в результате нежелательных запросов информации, маркетинговых опросов или использования технической поддержки, исследовательских или программных средств. Аутсорсинговые промышленные производители могут запросить информацию, выходящую за рамки согласованного контракта. [14]
Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации посредством физического контакта или через Интернет. [15]
История
[ редактировать ]Происхождение
[ редактировать ]
Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Антреколь , посетивший Цзиндэчжэнь , Китай , в 1712 году и позже использовавший этот визит, чтобы раскрыть Европе методы производства китайского фарфора , иногда считается одним из первых случаев промышленного шпионажа. [16]
Были написаны исторические отчеты о промышленном шпионаже между Великобританией и Францией . [17] Во втором десятилетии XVIII века, связанном с появлением Британии в качестве «промышленного кредитора», возникла крупномасштабная спонсируемая государством попытка тайно перевезти британские промышленные технологии во Францию. [17] Свидетели подтвердили как переманивание торговцев за границу, так и размещение учеников в Англии. [18] Протесты таких рабочих, как металлурги в Шеффилде и сталелитейщики в Ньюкасле , [ нужны разъяснения ] о переманивании квалифицированных промышленных рабочих за границу, привело к принятию первого английского законодательства, направленного на предотвращение этого метода экономического и промышленного шпионажа. [19] [18] Это не помешало Сэмюэлю Слейтеру привезти британские текстильные технологии в США в 1789 году. Чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [20] [21]
Отец-основатель Америки и первый министр финансов США Александр Гамильтон выступал за вознаграждение тех, кто привносит «улучшения и секреты исключительной ценности». [22] в Соединенные Штаты. Это сыграло важную роль в превращении Соединенных Штатов в приют для промышленных шпионов.
20 век
[ редактировать ]Возможности коммерческого развития между Востоком и Западом после Первой мировой войны привели к росту советского интереса к американским и европейским производственным ноу-хау, которые использовала корпорация «Амторг» . [23] Позже, когда Запад ввел ограничения на экспорт товаров, которые, как предполагалось, могли увеличить военный потенциал СССР , советский промышленный шпионаж стал хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [24] Например, в апреле 1984 года BYTE сообщил, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, на несколько лет отставали от технологий Запада. Советские процессоры требовали нескольких микросхем и выглядели близкими или точными копиями американских продуктов, таких как Intel 3000 и DEC LSI-11/2 . [25] [а]
«Операция Брунгильда»
[ редактировать ]Некоторые из этих действий осуществлялись через Восточногерманское Штази (Министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и в ней использовались шпионы из многих стран коммунистического блока . В результате как минимум 20 набегов многие промышленные тайны Западной Европы были раскрыты. [26] Одним из членов группировки «Брунгильда» был швейцарский инженер-химик доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), живший в Брюсселе . описал его Питер Райт в «Ловце шпионов» как «удвоенного» бельгийского Sûreté de l'État . [26] [27] Он раскрыл информацию о промышленном шпионаже, проводимом группой, включая тот факт, что российские агенты получили подробную информацию о современной электронной системе «Конкорда ». [28] Он дал показания против двух сотрудников Kodak , живущих и работающих в Великобритании, во время суда, на котором их обвинили в передаче ему информации о промышленных процессах, хотя в конечном итоге они были оправданы. [26]
Согласно исследованию American Economic Review за 2020 год , промышленный шпионаж Восточной Германии в Западной Германии значительно сократил разрыв в общей производительности факторов производства между двумя странами. [29]
Soviet spetsinformatsiya system
[ редактировать ]В секретном отчете Военно-промышленной комиссии СССР (ВПК) за 1979–80 годы подробно описывалось, как специнформация ( русский язык : специнформация , «специальные записи») может использоваться в двенадцати различных военно-промышленных областях. В своей статье в «Бюллетене ученых-атомщиков » Филип Хэнсон подробно описал систему специнформации , в которой 12 отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы приобретения были описаны как действующие в рамках 2-летних и 5-летних циклов, при этом каждый год выполняется около 3000 задач. Усилия были направлены на гражданские и военные промышленные объекты, например, в нефтехимической промышленности . Некоторая информация была собрана для сравнения советских технологических достижений с достижениями их конкурентов. Также было собрано много несекретной информации, что стирало границу с «конкурентной разведкой». [24]
Было признано, что советские военные гораздо лучше используют полученную информацию, чем гражданская промышленность, где их опыт в воспроизведении и разработке промышленных технологий был плохим. [б] [24]
Наследие шпионажа холодной войны
[ редактировать ]После распада Советского Союза и окончания Холодной войны комментаторы, в том числе Комитет по разведке Конгресса США , отметили переориентацию шпионского сообщества с военных целей на промышленные, когда западные и бывшие коммунистические страны стали использовать «неполно занятых» шпионов. и расширение программ, направленных на кражу информации. [30] [31]
Наследие шпионажа холодной войны включало не только перенаправление персонала, но и использование шпионских аппаратов, таких как компьютерные базы данных, сканеры для подслушивания , шпионские спутники , жучки и провода . [32]
Промышленный шпионаж как часть внешней политики США
[ редактировать ]Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году: «Поскольку мы будем уделять больше внимания обеспечению экономической разведки, нам придется шпионить за более развитыми странами — нашими союзниками и друзьями, с которыми мы конкурируем в экономическом плане, — но к которым мы обращаемся в первую очередь в политических и военных вопросах». Это означает, что вместо того, чтобы инстинктивно прибегать к человеческому шпионажу на месте, Соединенные Штаты захотят обратиться к этим обезличенным техническим системам, в первую очередь к спутниковой фотографии и перехвату». [33]
Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «с помощью шпионажа, связи и разведывательных спутников». Он перечислил три причины: понимание того, действуют ли санкции для стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия, а также слежка за взяточничеством. [34]
В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Дилма Руссефф заявила, что это равносильно промышленному шпионажу и не имеет никакого оправдания с точки зрения безопасности. [35]
В 2014 году бывший офицер разведки США Эдвард Сноуден заявил, что американское Агентство национальной безопасности занимается промышленным шпионажем и шпионит за немецкими компаниями, конкурирующими с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора личных данных. [36]
Согласно статье Гленна Гринвальда, опубликованной в 2014 году, «потенциальный саботаж высокотехнологичных отраслей другой страны и их ведущих компаний уже давно является санкционированной американской стратегией». Статья была основана на просочившемся отчете, опубликованном офисом бывшего директора национальной разведки США Джеймса Р. Клэппера , в котором оценивалось, как разведка может быть использована для преодоления потери технологического и инновационного преимущества Соединенных Штатов. Когда с ним связались, директор Национальной разведки ответил: «Соединенные Штаты, в отличие от наших противников, не крадут конфиденциальную корпоративную информацию», и настоял на том, чтобы «разведывательное сообщество регулярно участвовало в аналитических упражнениях». Отчет, по его словам, "не предназначен и не является отражением текущей политики или операций". [37]
В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, в котором говорится о причастности ЦРУ к серии атак на китайские авиационные агентства в период с 2012 по 2017 год. [38] [39]
Экономический шпионаж Израиля в США
[ редактировать ]В Израиле действует активная программа по сбору конфиденциальной информации на территории Соединенных Штатов. Эта деятельность по сбору информации в первую очередь направлена на получение информации о военных системах и передовых компьютерных приложениях, которые могут быть использованы в крупной военной промышленности Израиля. [40] [41]
Правительство США обвинило Израиль в продаже Китаю американских военных технологий и секретов в 1993 году. [42]
В 2014 году представители американской контрразведки заявили членам комитетов по законодательству и иностранным делам Палаты представителей, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных». [43]
Использование компьютеров и Интернета
[ редактировать ]Персональные компьютеры
[ редактировать ]Компьютеры стали ключом к осуществлению промышленного шпионажа из-за огромного количества информации, которую они содержат, и легкости, с которой ее можно копировать и передавать. В 1990-е годы использование компьютеров для шпионажа резко возросло. Информация обычно похищалась лицами, выдававшими себя за подсобных работников, например, уборщиков или ремонтников, получавших доступ к оставленным без присмотра компьютерам и копировавшим с них информацию. Ноутбуки были и остаются главной мишенью: тех, кто выезжает за границу по делам, предупреждают не оставлять их ни на какое время. Известно, что преступники, занимающиеся шпионажем, находят множество способов обманом заставить ничего не подозревающих людей расстаться, часто лишь на время, со своим имуществом, позволяя другим получить доступ к информации и украсть ее. [44] Под «сумкой» подразумевается использование персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информацию можно украсть в пути, в такси , на стойках багажа в аэропортах, на багажных каруселях , в поездах и так далее. [13]
Интернет
[ редактировать ]Развитие Интернета и компьютерных сетей расширило диапазон и детализацию доступной информации, а также упростило доступ к ней для целей промышленного шпионажа. [45] Этот тип операций обычно определяется как поддерживаемый или спонсируемый государством, поскольку выявленный «доступ к личным, финансовым или аналитическим ресурсам» превышает тот, к которому могут получить доступ киберпреступники или отдельные хакеры. Конфиденциальная военная, оборонная или другая промышленная информация может не иметь для преступников непосредственной денежной ценности по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целенаправленными атаками, полученное многочисленными лицами, действующими устойчиво и организованно. [45]
Возможности для саботажа
[ редактировать ]Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов энергетические компании все чаще подвергались атакам хакеров. Энергоэнергетические системы, выполняющие такие задачи, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что делало их более уязвимыми, поскольку исторически они имели мало встроенных функций безопасности. [46] Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных атак со стороны враждебных иностранных правительств или террористических групп.
Вредоносное ПО
[ редактировать ]Одним из способов промышленного шпионажа является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО являются «инструментами промышленного шпионажа», позволяющими «передавать цифровые копии коммерческих тайн, планов клиентов, планов на будущее и контактов». К новым формам вредоносного ПО относятся устройства, которые тайно включают камеру и записывающие устройства мобильных телефонов. Пытаясь противостоять таким атакам на свою интеллектуальную собственность, компании все чаще держат важную информацию «вне сети», оставляя «воздушный зазор», а некоторые компании строят клетки Фарадея для защиты от электромагнитных сигналов или передач мобильных телефонов. [47]
Распределенная атака типа «отказ в обслуживании» (DDoS)
[ редактировать ]Распределенная атака типа «отказ в обслуживании » (DDoS) использует скомпрометированные компьютерные системы для организации потока запросов в целевой системе, что приводит к ее отключению и отказу в обслуживании другим пользователям. [48] Потенциально его можно было использовать для экономического или промышленного шпионажа с целью диверсий. Этот метод предположительно использовался российскими спецслужбами в течение двух недель при кибератаке на Эстонию в мае 2007 года в ответ на снос военного мемориала советской эпохи. [49]
Известные случаи
[ редактировать ]Британская Ост-Индская компания
[ редактировать ]В 1848 году Британская Ост-Индская компания сломала Цинского Китая глобальную монополию на производство чая, контрабандой вывозя китайский чай из страны и копируя китайские процессы приготовления чая. [50] Британская империя ранее имела значительный торговый дефицит с Китаем из-за импорта национального чая и других товаров. Британцы попытались восполнить дефицит, продав опиум китайцам, но столкнулись с трудностями после того, как император Даогуан запретил торговлю опиумом и Первая опиумная война разразилась . Чтобы избежать дальнейших проблем в торговле чаем с Китаем, Ост-Индская компания наняла шотландского ботаника Роберта Фортьюна , чтобы тот поехал в Китай под видом китайского дворянина и получил китайские торговые секреты и чайные растения для пересадки. Проникнув на китайские предприятия по производству чая, Fortune записала китайский процесс изготовления чая и контрабандой переправила чайные листья и семена обратно в Ост-Индскую компанию. [51] Позже эти чайные растения были завезены в Индию , что помогло ей превзойти Китай как крупнейшего в мире производителя чая. [52]
Франция и США
[ редактировать ]Считалось , что в период с 1987 по 1989 год IBM и Texas Instruments подверглись нападкам со стороны французского DGSE с намерением помочь французской Groupe Bull . [53] В 1993 году считалось, что американские аэрокосмические компании также стали объектом интересов Франции. [54] В начале 1990-х годов Франция описывалась как одна из самых агрессивных стран, занимающихся шпионажем с целью получения иностранных промышленных и технологических секретов. [53] Франция обвинила США в попытке саботировать их высокотехнологичную промышленную базу. [53] Правительство Франции якобы продолжает вести постоянный промышленный шпионаж против американских аэродинамических и спутниковых компаний. [55]
Фольксваген
[ редактировать ]В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей перешли в Volkswagen. [10] Впоследствии Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетней судебной тяжбе. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших мировых соглашений в истории промышленного шпионажа: Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании автомобильные детали на сумму не менее 1 миллиарда долларов в течение 7 лет. хотя он не приносил явных извинений за поведение Лопес. [56]
Хилтон и Старвуд
[ редактировать ]В апреле 2009 года Starwood обвинила своего конкурента Hilton Worldwide в «массовом» деле промышленного шпионажа. После приобретения The Blackstone Group компания Hilton наняла 10 менеджеров и руководителей Starwood. Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксовых брендов, которые использовались при создании отелей Denizen. В частности, бывшего главу группы люксовых брендов Рона Кляйна обвинили в загрузке «грузовиков документов» с ноутбука на свою личную электронную почту. [57]
Google и операция «Аврора»
[ редактировать ]13 января 2010 года компания Google объявила, что операторы из Китая взломали их работу Google в Китае, похитив интеллектуальную собственность и, в частности, получив доступ к учетным записям электронной почты правозащитников. [58] [59] Считалось, что атака была частью более масштабной кибератаки на компании в Китае, которая стала известна как операция «Аврора» . [59] Предполагалось, что злоумышленники осуществили атаку нулевого дня , воспользовавшись уязвимостью браузера Microsoft Internet Explorer . Используемое вредоносное ПО представляло собой модификацию трояна Hydraq . [47] Обеспокоенные возможностью того, что хакеры воспользуются этой ранее неизвестной слабостью Internet Explorer, правительства Германии, а затем и Франции, выпустили предупреждения о неиспользовании браузера. [60]
Было предположение, что к атаке были причастны «инсайдеры»: после заявления компании некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании. [61] [62] США В феврале 2010 года компьютерные эксперты Агентства национальной безопасности заявили, что атаки на Google, вероятно, исходили из двух китайских университетов, связанных с экспертными знаниями в области компьютерных наук, Шанхайского университета Цзяо Тонг и Шаньдунского профессионального училища Ланьсян , причем последний имеет тесные связи с китайцами. военный . [63]
Google заявила, что по меньшей мере 20 других компаний также стали объектами кибератаки, как сообщает лондонская газета Times , и были частью «амбициозной и изощренной попытки украсть секреты у ничего не подозревающих корпоративных жертв», включая «подрядчиков оборонного сектора, финансовые и технологические компании». ". [59] [58] [60] Считалось, что уровень сложности атаки не был делом рук отдельных лиц или организованной преступности, а был «более типичным для национального государства». [58] Некоторые комментаторы предположили, было ли нападение частью того, что считается согласованной операцией китайского промышленного шпионажа, направленной на получение «высокотехнологичной информации для запуска экономики Китая». [64] Критики указали на то, что, как утверждается, является небрежным отношением к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем стремясь скопировать или перепроектировать их технологии в интересах китайских «национальных чемпионов». [65] В случае с Google они могли (также) быть обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . Впоследствии в марте 2010 года компания Google решила прекратить предлагать подвергнутые цензуре результаты в Китае, что привело к закрытию ее подразделения в Китае.
USA v. Lan Lee, et al.
[ редактировать ]Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лана Ли и Юэфэя Ге, в экономическом шпионаже против TSMC и NetLogic, Inc. Присяжные оправдали обвиняемых по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья снял с двух обвиняемых все обвинения в шпионаже. Судья постановил, что правительство США не представило никаких доказательств шпионажа. [66]
Дунсяо Юэ и Chordiant Software, Inc.
[ редактировать ]В мае 2010 года федеральное жюри признало американскую корпорацию Chordiant Software, Inc. виновной в краже технологий JRPC Дунсяо Юэ и использовании их в продукте под названием Chordiant Marketing Director. Юэ ранее подавал иски против корпорации Symantec за аналогичную кражу. [67]
Обеспокоенность национальных правительств
[ редактировать ]Бразилия
[ редактировать ]Разоблачения документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно по отношению к АНБ, проводят агрессивный экономический шпионаж против Бразилии . [68] Канадская разведка, очевидно, поддерживала усилия США по экономическому шпионажу. [69]
Китай
[ редактировать ]Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании. [70] атака была нацелена на несколько отраслей, включая авиационные организации, научно-исследовательские институты, нефтяные компании, интернет-компании и правительственные учреждения. [71]
Соединенные Штаты
[ редактировать ], представленном правительству США в 2009 году В докладе аэрокосмической и оборонной компании Northrop Grumman описывается , китайский экономический шпионаж как «самая большая угроза американским технологиям». [45] В своем блоге о кибератаке на Google в 2009 году Джо Стюарт из SecureWorks упомянул о «постоянной кампании «шпионажа с помощью вредоносных программ», исходящей из Китайской Народной Республики (КНР)», при этом как корпоративные, так и государственные секреты были «шанхайскими». [72] В отчете Northrop Grumman говорится, что сбор данных оборонной техники США, украденных в результате кибератак, рассматривается как «сэкономивший получателю информации годы исследований и разработок и значительные объемы финансирования». [45] Обеспокоенность по поводу масштабов кибератак привела к тому, что ситуацию охарактеризовали как начало «новой холодной кибервойны». [73]
По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [74] В июне 2015 года Wikileaks опубликовал документы о шпионаже Агентства национальной безопасности за французскими компаниями. [75]
Великобритания
[ редактировать ]В декабре 2007 года внезапно выяснилось, что Джонатан Эванс, глава британской МИ - 5 , разослал конфиденциальные письма 300 руководителям и руководителям служб безопасности банков страны, бухгалтерам и юридическим фирмам, предупреждая о нападениях со стороны китайских государственных организаций. '. [76] Краткое изложение было также размещено на защищенном веб-сайте Центра защиты национальной инфраструктуры, к которому имеют доступ некоторые национальные компании «критической инфраструктуры», включая «телекоммуникационные фирмы, банки, а также компании водоснабжения и электроснабжения». [77] Один эксперт по безопасности предупредил об использовании «специальных троянов » — программного обеспечения, специально разработанного для взлома конкретной фирмы и передачи данных. [77] Хотя Китай был назван страной, наиболее активно использующей интернет-шпионаж, сообщалось, что до 120 других стран используют аналогичные методы. [77] Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что сообщение о такой деятельности является «клеветническим» и что правительство выступает против взлома, который запрещен законом. [78]
Германия
[ редактировать ]Немецкие эксперты контрразведки утверждают, что немецкая экономика теряет около 53 миллиардов евро или эквивалент 30 000 рабочих мест ежегодно из-за экономического шпионажа. [79]
В ходе операции «Эйконал » немецкие агенты БНД «списки отборщиков» получили от АНБ — поисковые запросы для наблюдения за ними. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты, а система наблюдения BND содержит сотни тысяч, а возможно, и более миллиона таких целей. [80] Эти списки стали предметом разногласий, поскольку в 2008 году выяснилось, что они содержат некоторые термины, направленные против Европейской авиационной оборонной и космической компании (EADS), Eurocopter. проекта [81] а также французская администрация, [82] [80] которые впервые были замечены сотрудниками БНД в 2005 году. [81] После разоблачений, сделанных разоблачителем Эдвардом Сноуденом, БНД решила расследовать этот вопрос, и в октябре 2013 года она пришла к выводу, что по меньшей мере 2000 из этих отборщиков были нацелены на интересы Западной Европы или даже Германии, что является нарушением Меморандума о соглашении, заключенного США. и Германия подписали соглашение в 2002 году после терактов 11 сентября . [80] После того как в 2014 году появились сообщения о том, что EADS и Eurocopter стали объектами слежки, Левая партия и «Зеленые» подали официальный запрос с просьбой получить доказательства нарушений. [80] [83]
Проектная группа БНД, которой было поручено оказывать поддержку следственному комитету АНБ в парламенте Германии, созданному весной 2014 года, проверила список отборщиков и обнаружила 40 000 подозрительных поисковых параметров, включая цели шпионажа в правительствах западноевропейских стран и многочисленных компаниях. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж прямо под носом у немцев. [80] [84] Следственному парламентскому комитету не был предоставлен доступ к списку отборщиков АНБ, поскольку апелляция, поданная оппозиционными политиками, была отклонена в высшем суде Германии. Вместо этого правящая коалиция назначила административного судью Курта Граулиха «доверенным лицом», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [85] [86] В своем почти 300-страничном отчете [87] Граулич пришел к выводу, что европейские правительственные учреждения подверглись массовым нападениям и что американцы, таким образом, нарушили договорные соглашения. Он также обнаружил, что немецкие объекты, которые получили специальную защиту от слежки национальных спецслужб в соответствии с Основным законом Германии (Grundgesetz) , включая многочисленные предприятия, базирующиеся в Германии, были включены в список желаний АНБ в удивительном изобилии. [88]
Конкурентная разведка и экономический или промышленный шпионаж
[ редактировать ]« Конкурентная разведка » включает в себя юридическую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [89] Это может включать в себя такие виды деятельности, как изучение газетных статей, корпоративных публикаций, веб-сайтов, патентных заявок, специализированных баз данных, информации на торговых выставках и т.п. для определения информации о корпорации. [90] Компиляцию этих важнейших элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка . Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и практик военной и национальной разведки в сфере глобального бизнеса»; [91] это коммерческий эквивалент разведки с открытым исходным кодом .
Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; нужно понимать правовые основы, чтобы понять, как провести грань между ними. [92] [93]
См. также
[ редактировать ]- Закон об американском экономическом шпионаже 1996 г.
- Бизнес-аналитика
- Корпоративная война
- Кибершпионаж
- ФБР
- Генетически модифицированная кукуруза § Корпоративный шпионаж
- История чая в Индии
- Трудовой шпионаж в США
- Реверс-инжиниринг
Примечания
[ редактировать ]Ссылки
[ редактировать ]- ^ «Необычные подозреваемые: кибершпионаж становится все больше и скучнее» . Экономист . 25 мая 2013 года . Проверено 25 мая 2013 г.
- ^ Нашири 2005 , с. 10.
- ^ Нашири 2005 , стр. 8, 10, 73.
- ^ Нашири 2005 , с. 9.
- ^ Scalet 2003 , с. 3.
- ^ Министерство обороны 2002 .
- ^ Нашири 2005 , с. 7.
- ^ Нашири 2005 , стр. 80–81.
- ^ Jump up to: а б с Палмер 1974 , стр. 12.
- ^ Jump up to: а б с д Рейтер, 1996 год .
- ^ Нашири 2005 , с. 80.
- ^ Jump up to: а б Нашири 2005 , с. 88.
- ^ Jump up to: а б Нашири 2005 , с. 82.
- ^ Нашири 2005 , с. 84.
- ^ «Каковы преимущества использования компьютера?» . www.computerhope.com . Проверено 1 февраля 2022 г.
- ^ Jump up to: а б Роу и Брук 2009 , с. 84.
- ^ Jump up to: а б Харрис 1998 , с. 7.
- ^ Jump up to: а б Харрис 1998 , с. 9.
- ^ Харрис 1998 , с. 8.
- ^ Бен-Атар, Дорон (2004). Коммерческие тайны: интеллектуальное пиратство и истоки американской промышленной мощи . Издательство Йельского университета. ISBN 9780300100068 .
- ^ «Шпионы, которые запустили промышленную революцию в Америке» . www.history.com . 10 января 2019 г.
- ^ Гамильтон, Александр (1791). Отчет о производителях. Соединенные Штаты .
- ^ Зельченко, Генри Л. (февраль 1952 г.). «Кража ноу-хау Америки: история Амторга». Американский Меркурий . 74 (338): 75–84.
- ^ Jump up to: а б с Хэнсон 1987 .
- ^ Хойерц, Рут (апрель 1984 г.). «Советские микропроцессоры и микрокомпьютеры» . БАЙТ . п. 348 . Проверено 23 октября 2013 г.
- ^ Jump up to: а б с Палмер 1974 , стр. 13.
- ^ Райт 1987 , с. 183.
- ^ Райт 1987 , с. 184.
- ^ Глиц, Альбрехт; Мейерссон, Эрик (2020). «Промышленный шпионаж и производительность». Американский экономический обзор . 110 (4): 1055–1103. doi : 10.1257/aer.20171732 . hdl : 10230/33897 . ISSN 0002-8282 . S2CID 27286076 .
- ^ Нодушани и Нодушани 2002 .
- ^ Нашири 2005 , с. 53.
- ^ Нашири 2005 , стр. 53–54.
- ^ Голдсмит, Джек (23 марта 2015 г.). «Точные (и узкие) пределы экономического шпионажа США» . www.lawfareblog.com .
- ^ Вулси, Джеймс (7 марта 2000 г.). «Сбор разведывательной информации и демократии: проблема экономического и промышленного шпионажа» . Федерация американских ученых .
- ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
- ^ «АНБ «занимается промышленным шпионажем» — Сноуден» . Би-би-си . 26 января 2014 г.
- ^ Гринвальд, Гленн (5 сентября 2014 г.). «Секретные планы правительства США по шпионажу в пользу американских корпораций» . Перехват .
- ^ кибероружия ЦРУ . «Анализ и раскрытие арсенала »
- ^ «Китайская фирма по информационной безопасности обвиняет группу, поддерживаемую ЦРУ, в многочисленных взломах» . itwire.com .
- ^ «Официальные лица США: шпионаж Израиля за Америкой достиг ужасающего уровня» . Бизнес-инсайдер .
- ^ Кларк, Дункан Л. (1998). «Экономический шпионаж Израиля в США». Журнал палестинских исследований . 27 (4): 20–35. дои : 10.2307/2538128 . JSTOR 2538128 .
- ^ Кокберн, Патрик (13 октября 1993 г.). «Израиль обвиняется в продаже Китаю секретов США» . Независимый .
- ^ Штейн, Джефф (8 мая 2014 г.). «Агрессивный шпионаж Израиля в США по большей части замалчивается» . Newsweek .
- ^ Боггон 1996 .
- ^ Jump up to: а б с д ДеВиз и др. 2009 .
- ^ Таблетки 2002 .
- ^ Jump up to: а б Лор 2010 .
- ^ Нашири 2005 , с. 112.
- ^ Андерсон 2007 .
- ^ Твилли, Николла; Грабер, Синтия (2 августа 2017 г.). «Большое британское чайное ограбление» . Атлантика . Проверено 30 сентября 2022 г.
- ^ Роуз, Сара. «Великое британское чайное ограбление» . Смитсоновский журнал . Проверено 30 сентября 2022 г.
- ^ «Шотландский шпион, укравший чайную империю Китая» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 30 сентября 2022 г.
- ^ Jump up to: а б с Нью-Йорк Таймс, 1991 год .
- ^ Джель 1993 .
- ^ Джон А. Нолан. «Пример французского шпионажа: программное обеспечение эпохи Возрождения» (PDF) . Министерство энергетики США: Хэнфорд.
- ^ Мередит 1997 .
- ^ Кларк 2009 .
- ^ Jump up to: а б с Харви 2010 .
- ^ Jump up to: а б с Браниган 2010 .
- ^ Jump up to: а б Ахмед 2010 .
- ^ Бомонт 2010 .
- ^ Рейтер 2010 .
- ^ Маркофф и Барбоза 2010 .
- ^ Лоусон 2010 .
- ^ Получено в 2010 году .
- ^ Левин 2010 .
- ^ Дунсяу Юэ и др., v. Кордиант Программное обеспечение, Inc. 2010 .
- ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
- ^ «Шпионаж Бразилии и Канады: за какими странами мы шпионим?» . Канадская радиовещательная корпорация. 9 октября 2013 г.
- ^ «Агенты ЦРУ взламывают Китай уже 11 лет, утверждает охранная фирма» . Следующая сеть . 4 марта 2020 г.
- ^ «Хакерская группа ЦРУ (APT-C-39) проводит операцию по кибершпионажу в критически важных отраслях промышленности Китая в течение 11 лет» . 360 Основная безопасность .
- ^ Стюарт 2010 .
- ^ «Эдвард Сноуден заявил, что АНБ занимается промышленным шпионажем» . Канадская радиовещательная корпорация. 26 января 2014 г.
- ^ «Разоблачение Wikileaks: АНБ также якобы шпионило за французской экономикой» . Зеркало . 29 июня 2015 г.
- ^ «Британские фирмы рассказали о кибершпионаже Китая» . Сиэтл Таймс . Ассошиэйтед Пресс. 2 декабря 2007 года . Проверено 15 апреля 2020 г.
- ^ Jump up to: а б с Блейкли 2007а .
- ^ Блейкли 2007b .
- ^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Проверено 22 июля 2009 г.
- ^ Jump up to: а б с д и «Шпионаж рядом с домом: немецкая разведка находится под огнем из-за сотрудничества с АНБ — SPIEGEL ONLINE — International» . Дер Шпигель . 24 апреля 2015 года . Проверено 4 января 2017 г.
- ^ Jump up to: а б Демер, Дагмар; Хазельбергер, Стефан (4 мая 2015 г.). «БНД и АНБ: Хронология шпионского скандала – Политика» . Тагесшпигель (на немецком языке).
- ^ «Как АНБ шпионило за европейскими компаниями» . Süddeutsche.de (на немецком языке). 24 апреля 2015 г.
- ^ «Федеральный конституционный суд – БВерфГ, решение Второго Сената от 13 ноября» . Bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 г. Проверено 4 января 2017 г.
- ^ Денклер, Торстен. «Дело секретной службы: АНБ приветствовало БНД в отношении немецких шпионских целей» . Süddeutsche Zeitung (на немецком языке) . Проверено 4 января 2017 г.
- ^ «Конституционный суд Германии исключает доступ к списку «отборщиков» АНБ» . Немецкая волна . Проверено 4 января 2017 г.
- ^ Мейритц, Аннетт (июль 2015 г.). «Назначенный специальный агент АНБ: один человек, 40 000 конфиденциальных данных» . Зеркало . Проверено 4 января 2017 г.
- ^ «Окончательный отчет Граулиха» (PDF) . Проверено 4 января 2017 г.
- ^ Баумгертнер, Майк; Кноббе, Мартин (30 октября 2015 г.). «Дело секретной службы: специальный следователь говорит о явном нарушении контракта со стороны АНБ» . Зеркало . Проверено 4 января 2017 г.
- ^ Нашири 2005 , с. 73.
- ^ Нашири 2005 , с. 74.
- ^
Уокер, Ник (19 декабря 1995 г.). «Маркетинг: знай своего врага» . Инди/Жизнь. Независимый . Проверено 30 января 2019 г.
«Конкурентная разведка предполагает применение принципов и практик военной и национальной разведки в сфере глобального бизнеса. Именно здесь сходятся искусство и дисциплины разведки и стратегического управления. Конкурентная разведка — это обратная сторона стратегической медали», — подчеркивает Дуглас Бернхардт, автор книги «Совершенно легальная информация о конкурентах».
- ^ «Закон об экономическом шпионаже: правила не изменились, обзор конкурентной разведки, июль/август 1998 г.» (PDF) . Проверено 12 февраля 2012 г.
- ^ «Конкурентная разведка, право и этика: новый взгляд на ЕЭЗ (и, надеюсь, в последний раз), журнал Competitive Intelligence Magazine , июль/сентябрь 2011 г.» (PDF) . Проверено 12 февраля 2012 г.
Библиография
[ редактировать ]Книги
[ редактировать ]- ДеВиз, Стив; Крекель, Брайан; Бакос, Джордж; Барнет, Кристофер (9 октября 2009 г.). Способность Народной Республики вести кибервойну и эксплуатацию компьютерных сетей: подготовлено для американо-китайской комиссии по обзору экономики и безопасности (PDF) . Маклин, Вирджиния, США: Корпорация Northrop Grumman. Архивировано из оригинала (PDF) 3 февраля 2011 года.
- Харрис, Джон (1998). Промышленный шпионаж и передача технологий: Великобритания и Франция в восемнадцатом веке . Олдершот: Ashgate Publishing Limited. п. 680. ИСБН 0-7546-0367-9 .
- Нашири, Хедие (2005). Экономический шпионаж и промышленный шпионаж . Кембридж: Издательство Кембриджского университета. п. 270 . ISBN 0-521-54371-1 .
- Наварро, Питер ; Отри, Грег (15 января 2010 г.). «Война Китая с экономикой США» . Хроники Сан-Франциско . Проверено 31 января 2010 г.
- Роу, Уильям; Брук, Тимоти (2009). Последняя империя Китая: Великая Цин . Кембридж, Массачусетс: Издательство Belknap Press Гарвардского университета. п. 368 . ISBN 978-0-674-03612-3 .
- Райт, Питер (1987). Ловец шпионов . Нью-Йорк: Викинг. п. 270 . ISBN 0-521-54371-1 .
Газеты и журналы
[ редактировать ]- Ахмед, Мурад (18 января 2010 г.). «Кибератака Google из Китая — это внутренняя работа » . Таймс . Проверено 22 января 2010 г.
- «Китайский истребитель-невидимка может использовать американские технологии» . Хранитель . Лондон. Ассошиэйтед Пресс. 23 января 2011 года . Проверено 23 января 2011 г.
- Бомонт, Клодин (18 января 2010 г.). «Google China взломал «возможную внутреннюю работу» » . «Дейли телеграф» . Архивировано из оригинала 3 декабря 2010 года . Проверено 30 января 2010 г.
- Блейкли, Рис (1 декабря 2007 г.). «Предупреждение МИ-5 о шпионской угрозе Китая в киберпространстве» . Таймс . Проверено 30 января 2010 г.
- Блейкли, Рис (5 декабря 2007 г.). «Китай заявляет, что стал жертвой кибершпионажа» . Таймс . Проверено 30 января 2010 г.
- Боггон, Стив (1 января 1996 г.). «Шпион, который любил меня (и мой ноутбук)» . Независимый . Лондон . Проверено 13 февраля 2010 г.
- Браниган, Таня (13 января 2010 г.). «Google прекратит цензуру в Китае из-за кибератак» . Хранитель . Проверено 22 января 2010 г.
- Кларк, Эндрю (17 апреля 2009 г.). «Starwood подает в суд на Hilton за «кражу коммерческой тайны» » . Хранитель . Лондон . Проверено 24 февраля 2010 г.
- Dongxiau Yue и др., против Chordiant Software, Inc. , № C08-00019 JW US (В Окружном суде США Северного округа Калифорнии, округ Сан-Хосе. 14 мая 2010 г.).
- Хэнсон, Филип (апрель 1987 г.), «Советский промышленный шпионаж» , Бюллетень ученых-атомщиков , 43 (3): 25–29, Бибкод : 1987BuAtS..43c..25H , doi : 10.1080/00963402.1987.11459504
- Палмер, Рэймонд (1974), «Шпионская угроза британской промышленности: шпионы действуют не только в книгах и фильмах. Они могут быть реальными. И их целью могут быть ваши промышленные секреты», Industrial Management and Data Systems , 74 (7 /8)
- Пиллер, Чарльз (8 июля 2002 г.). «Хакеры атакуют энергетическую отрасль» . Лос-Анджелес Таймс . Проверено 24 февраля 2010 г.
- «Volkswagen подает в суд на GM на 6,6 миллиона долларов, обвиняя американскую фирму в клевете» . Лос-Анджелес Таймс . Рейтер. 12 мая 1996 года . Проверено 24 февраля 2010 г.
- «Google исследует возможную внутреннюю помощь в атаке на Китай» . Глобус и почта . Торонто. Рейтер. 13 января 2010 года . Проверено 22 января 2010 г.
- Рогин, Джош (14 января 2010 г.). «Китайская экспансия экономического шпионажа достигает предела» . Внешняя политика . Проверено 5 апреля 2010 г.
- «Air France отрицает шпионаж за путешественниками» . Нью-Йорк Таймс . 14 сентября 1991 года. Архивировано из оригинала 16 октября 2015 года . Проверено 13 февраля 2010 г.
- Нодушани, Омид; Нодушани, Патрисия А. (апрель 2002 г.), «Промышленный шпионаж: темная сторона «цифровой эпохи» », Обзор конкурентоспособности , 12 (2): 96–101, doi : 10.1108/eb046445
- Харви, Майк (16 января 2010 г.). «Китай обвиняется в кибератаке на Google и «глобальных промышленных целях» » . Таймс . Проверено 30 января 2010 г.
- Джел, Дуглас (30 апреля 1993 г.). «США расширяют усилия по прекращению шпионажа со стороны союзников» . Нью-Йорк Таймс . Проверено 13 февраля 2010 г.
- Лоусон, Доминик (17 января 2010 г.). «Бойся, Китай, шевелится дракон Google» . Таймс . Проверено 22 января 2010 г.
- Лор, Стив (18 января 2010 г.). «Компании ведут бесконечную войну с компьютерными атаками» . Нью-Йорк Таймс . Проверено 22 января 2010 г.
- Маркофф, Джон; Барбоза, Дэвид (18 февраля 2010 г.). «Две китайские школы, как утверждается, связаны с онлайн-атаками» . Нью-Йорк Таймс . Проверено 6 апреля 2010 г.
- Мередит, Робин (9 января 1997 г.). «VW соглашается выплатить GM 100 миллионов долларов за шпионаж» . Нью-Йорк Таймс . Проверено 24 февраля 2010 г.
Интернет
[ редактировать ]- Левин, Дэн (24 мая 2010 г.). «Федеральный судья разгромил новое дело об экономическом шпионаже» . Law.com . Проверено 11 декабря 2010 г.
- Скалет, Сара Д. (1 мая 2003 г.). «Корпоративный шпионаж: слежка всеми правдами и неправдами» (веб-страница) . Безопасность и риск ОГО . Проверено 21 марта 2010 г.
- Стюарт, Джо (19 января 2010 г.). «Операция Аврора: подсказки в коде» . Secureworks.com . Безопасные работы . Проверено 9 марта 2016 г.
- Канцелярия помощника министра обороны (командование, управление, связь и разведка). «Ежегодный отчет полиграфолога Конгрессу (2002 финансовый год)» . Министерство обороны . Проверено 3 апреля 2010 г.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - Андерсон, Нейт (14 мая 2007 г.). «Массовые DDoS-атаки направлены против Эстонии; обвинена Россия» . Арс Техника . Проверено 5 апреля 2010 г.
Дальнейшее чтение
[ редактировать ]- Барри, Марк; Пененберг, Адам Л. (2000). Напуганный: Шпионаж в корпоративной Америке . Кембридж, Массачусетс: Издательство Персей. п. 208. ИСБН 978-0-7382-0593-9 .
- «Червь Stuxnet поразил компьютеры сотрудников иранской атомной электростанции» . Новости Би-би-си . Би-би-си . 26 сентября 2010 г. Проверено 27 сентября 2010 г.
- Финк, Стивен (2002). Липкие пальцы: управление глобальным риском экономического шпионажа . Чикаго: Дирборн Трейд. п. 368 . ISBN 978-0-7931-4827-1 .
- Фитчетт, Джозеф (19 июля 1995 г.). «Французский доклад обвиняет США в кампании промышленного саботажа» . Нью-Йорк Таймс . Архивировано из оригинала 11 мая 2013 года . Проверено 13 февраля 2010 г.
- Гайнн, Джессика (15 января 2010 г.). «Китайские хакеры представляют растущую угрозу для американских компаний» . Лос-Анджелес Таймс . Проверено 31 января 2010 г.
- Байрон, Бетти (2013). Завет Ирис . Нью-Йорк: Издательство Тейт. п. 454. ИСБН 978-1-62295-014-0 .
- Хелфт, Мигель; Маркофф, Джон (13 января 2010 г.). «В «Упреке Китая» основное внимание уделяется кибербезопасности» . Нью-Йорк Таймс . Проверено 30 января 2010 г.
- Джаверс, Имон (2010). Брокер, трейдер, юрист, шпион: Тайный мир корпоративного шпионажа . Нью-Йорк: Бизнес Харпер Коллинз. п. 320 . ISBN 978-0-06-169720-3 .
- Кейзер, Грегг (9 декабря 2010 г.). «Киберармия сторонников WikiLeaks набирает силу; тысячи людей присоединяются к DDoS-атакам» . Компьютерный мир . Проверено 11 декабря 2010 г.
- Кеннеди, Джон (10 декабря 2010 г.). «Ваш ребенок участвует в операции «Расплата»?» . Кремниевая республика . Проверено 11 декабря 2010 г.
- Макартни, январь (9 февраля 2010 г.). «Китайская полиция арестовала шестерых человек, поскольку сайт обучения хакеров закрыт» . Таймс . Проверено 13 февраля 2010 г.
- Мерфи, Саманта (9 декабря 2010 г.). «Хактивизм WikiLeaks — это не кибервойна, говорят эксперты» . Технические новости ежедневно . Проверено 11 декабря 2010 г.
- Питорри, Питер (2010). Контрразведка в интересах американского бизнеса . Чикаго: Баттерворт-Хайнеманн Лимитед. п. 144. ИСБН 978-0-7506-7044-9 .
- Рустманн, Ф.В. младший (2002). ЦРУ, Inc.: Шпионаж и бизнес-разведка . Даллес, Вирджиния: Потомакские книги. п. 240. ИСБН 978-1-57488-520-0 .
- Суинфорд, Стивен (10 декабря 2010 г.). «Хакеры WikiLeaks угрожают британскому правительству» . «Дейли телеграф» . Лондон . Проверено 11 декабря 2010 г.
- Уинкер, Ира. (1997). Корпоративный шпионаж: что это такое, почему это происходит в вашей компании и что с этим делать . Дарби, Пенсильвания: Дарби, Пенсильвания. п. 240. ИСБН 978-0-7881-6529-0 .