Промышленный шпионаж , также известный как экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж , является формой шпионажа, осуществляемого в коммерческих целях, а не исключительно в целях национальной безопасности . [1]
В то время как политический шпионаж осуществляется или организуется правительствами и имеет международный масштаб, промышленный или корпоративный шпионаж чаще всего носит национальный характер и происходит между компаниями или корпорациями . [2]
Экономический или промышленный шпионаж имеет место в двух основных формах. Короче говоря, цель шпионажа — сбор знаний об одной или нескольких организациях. Он может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и формулах. Или он может включать секвестрацию конфиденциальной или оперативной информации, такой как информация о наборах данных клиентов, ценообразовании, продажах, маркетинге, исследованиях и разработках, политиках, потенциальных заявках, планировании или маркетинговых стратегиях или изменении состава и местонахождения производства. [3] Он может описывать такие действия, как кража коммерческих секретов , взяточничество , шантаж и технологическое наблюдение. Помимо организации шпионажа за коммерческими организациями, правительства также могут быть целями — например, для определения условий тендера на государственный контракт.
Экономический и промышленный шпионаж чаще всего ассоциируется с высокотехнологичными отраслями промышленности, включая компьютерное программное обеспечение и оборудование, биотехнологии , аэрокосмическую промышленность , телекоммуникации , транспорт и технологию двигателей, автомобили , станки , энергетику , материалы и покрытия и т. д. Известно, что Кремниевая долина является одной из самых целевых областей в мире для шпионажа, хотя любая отрасль с информацией, полезной для конкурентов, может стать целью. [4]
Информация может стать решающим фактором между успехом и неудачей; если украдена коммерческая тайна , конкурентное игровое поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется законным путем с помощью конкурентной разведки, иногда корпорации считают, что лучший способ получить информацию — это взять ее. [5] Экономический или промышленный шпионаж представляет угрозу для любого бизнеса, чье существование зависит от информации.
В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботажа корпорации могут считаться промышленным шпионажем; в этом смысле термин приобретает более широкие коннотации своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко связаны друг с другом, также демонстрируется рядом исследований профилирования, некоторые правительственные, некоторые корпоративные. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между контрмерами шпионажа и саботажа. [6] На практике, особенно «доверенными инсайдерами», они, как правило, считаются функционально идентичными с целью информирования о контрмерах.
Экономический или промышленный шпионаж обычно происходит одним из двух способов. Во-первых, недовольный сотрудник присваивает информацию для продвижения интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищут информацию для продвижения своих собственных технологических или финансовых интересов. [7] « Крот », или доверенные инсайдеры, как правило, считаются лучшими источниками для экономического или промышленного шпионажа. [8] Исторически известный как «патси», инсайдер может быть склонен, добровольно или под принуждением, предоставить информацию. Патси может быть первоначально предложено передать несущественную информацию и, после того как он будет скомпрометирован совершением преступления, шантажом заставить передать более конфиденциальные материалы. [9] Отдельные лица могут уйти из одной компании, чтобы устроиться на работу в другую и забрать с собой конфиденциальную информацию. [10] Такое очевидное поведение было в центре внимания многочисленных дел о промышленном шпионаже, которые привели к судебным баталиям. [10] Некоторые страны нанимают отдельных лиц для шпионажа, а не используют свои собственные разведывательные агентства. [11] Ученые, представители бизнеса и студенты часто используются правительствами для сбора информации. [12] Сообщается, что некоторые страны, такие как Япония, ожидают, что студенты будут допрошены по возвращении домой. [12] Шпион может следовать за экскурсией по фабрике, а затем «потеряться». [9] Шпионом может быть инженер, слесарь по техническому обслуживанию, уборщик, страховой агент или инспектор: любой, кто имеет законный доступ на территорию. [9]
Шпион может проникнуть в помещение, чтобы украсть данные, и может рыться в макулатуре и мусоре, что известно как «ныряние в мусорный контейнер». [13] Информация может быть скомпрометирована посредством несанкционированных запросов информации, маркетинговых опросов или использования технической поддержки или исследовательских или программных средств. Аутсорсинговые промышленные производители могут запрашивать информацию за пределами согласованного контракта. [14]
Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации посредством физического контакта или Интернета. [15]
Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Антреколь , посетивший Цзиндэчжэнь , Китай , в 1712 году и позже использовавший этот визит для раскрытия методов производства китайского фарфора в Европе, иногда считается одним из первых, кто занимался промышленным шпионажем. [16]
Были написаны исторические отчеты о промышленном шпионаже между Великобританией и Францией . [17] Приписываемое появлению Великобритании как «промышленного кредитора», второе десятилетие 18-го века ознаменовалось возникновением крупномасштабных спонсируемых государством усилий по тайному вывозу британских промышленных технологий во Францию. [17] Свидетели подтвердили как обман торговцев за границей, так и размещение учеников в Англии. [18] Протесты таких людей, как металлурги в Шеффилде и сталевары в Ньюкасле , [ необходимо разъяснение ] по поводу переманивания квалифицированных промышленных рабочих за границу, привели к первому английскому законодательству, направленному на предотвращение этого метода экономического и промышленного шпионажа. [19] [18] Это не помешало Сэмюэлю Слейтеру привезти британские текстильные технологии в Соединенные Штаты в 1789 году. Чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [20] [21]
Отец-основатель Америки и первый министр финансов США Александр Гамильтон выступал за вознаграждение тех, кто привносил в Соединенные Штаты «улучшения и секреты исключительной ценности» [22] . Это сыграло важную роль в превращении Соединенных Штатов в убежище для промышленных шпионов.
Возможности коммерческого развития Восток-Запад после Первой мировой войны привели к росту советского интереса к американским и европейским производственным ноу-хау, которые использовала корпорация Amtorg . [23] Позже, с западными ограничениями на экспорт товаров, которые, как считалось, могли бы увеличить военный потенциал СССР , советский промышленный шпионаж был хорошо известным дополнением к другим видам шпионской деятельности вплоть до 1980-х годов. [24] Например, в апреле 1984 года BYTE сообщил, что, хотя Советы стремились разрабатывать собственную микроэлектронику, их технологии, по-видимому, отставали от западных на несколько лет. Советские процессоры требовали нескольких чипов и, по-видимому, были близкими или точными копиями американских продуктов, таких как Intel 3000 и DEC LSI-11/2 . [25] [a]
Некоторые из этих мероприятий направлялись через восточногерманскую Штази (министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и использовала шпионов из многих стран коммунистического блока . В ходе по меньшей мере 20 набегов были раскрыты многие западноевропейские промышленные секреты. [26] Одним из членов сети «Брунгильда» был швейцарский инженер-химик , доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), проживающий в Брюсселе . Питер Райт в «Охотнике на шпионов» описал его как «двойника» бельгийской Sûreté de l'État . [26] [27] Он раскрыл информацию о промышленном шпионаже, проводимом сетью, включая тот факт, что российские агенты получили сведения о передовой электронной системе « Конкорда ». [28] Он дал показания против двух сотрудников Kodak , проживающих и работающих в Великобритании, во время судебного разбирательства, в ходе которого они обвинялись в передаче ему информации о промышленных процессах, хотя в конечном итоге они были оправданы. [26]
Согласно исследованию American Economic Review за 2020 год , восточногерманский промышленный шпионаж в Западной Германии значительно сократил разрыв в общей производительности факторов производства между двумя странами. [29]
Секретный отчет Военно-промышленной комиссии СССР (ВПК) за 1979–1980 годы подробно описывал, как специнформация ( русский : специнформация , «специальные записи») может использоваться в двенадцати различных военно-промышленных областях. В своей статье в « Бюллетене ученых-атомщиков » Филип Хэнсон подробно описал систему специнформации , в которой 12 министерств промышленных отраслей формулировали запросы на информацию для содействия технологическому развитию своих военных программ. Планы закупок описывались как работающие по 2-летним и 5-летним циклам с примерно 3000 задачами в год. Усилия были направлены на гражданские и военные промышленные цели, такие как нефтехимическая промышленность . Некоторая информация была собрана для сравнения советского технологического прогресса с его конкурентами. Также было собрано много несекретной информации, размывающей границу с «конкурентной разведкой». [24]
Было признано, что советские военные гораздо лучше использовали полученную информацию, чем гражданские отрасли, где их достижения в копировании и разработке промышленных технологий были невелики. [b] [24]
После распада Советского Союза и окончания Холодной войны комментаторы, включая Комитет по разведке Конгресса США , отметили переориентацию шпионского сообщества с военных на промышленные цели, при этом западные и бывшие коммунистические страны использовали «неполную занятость» шпионов и расширяли программы, направленные на кражу информации. [30] [31]
Наследие шпионажа времен Холодной войны включало не только перенаправление персонала, но и использование шпионской аппаратуры, такой как компьютерные базы данных, сканеры для подслушивания , спутники-шпионы , жучки и провода . [32]
Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году: «Поскольку мы увеличиваем акцент на обеспечении экономической разведки, нам придется шпионить за более развитыми странами — нашими союзниками и друзьями, с которыми мы конкурируем экономически, — но к которым мы обращаемся в первую очередь за политической и военной помощью в случае кризиса. Это означает, что вместо того, чтобы инстинктивно обращаться к человеческому шпионажу на месте, Соединенные Штаты захотят обратиться к этим безличным техническим системам, в первую очередь к спутниковой фотографии и перехватам». [33]
Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «с помощью шпионажа, коммуникаций, разведывательных спутников». Он перечислил три причины: понимание того, действуют ли санкции в отношении стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия, и слежка за взяточничеством. [34]
В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Дилма Русеф заявила, что это равносильно промышленному шпионажу и не имеет никаких оснований для безопасности. [35]
В 2014 году бывший сотрудник разведки США Эдвард Сноуден заявил, что Агентство национальной безопасности США занимается промышленным шпионажем и что они шпионят за немецкими компаниями, которые конкурируют с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора персональных данных. [36]
Согласно статье Гленна Гринвальда 2014 года, «потенциальный саботаж высокотехнологичных отраслей промышленности другой страны и их ведущих компаний уже давно является санкционированной американской стратегией». Статья была основана на просочившемся отчете, выпущенном из офиса бывшего директора Национальной разведки США Джеймса Р. Клэппера , в котором оценивалось, как разведданные могут быть использованы для преодоления потери технологического и инновационного преимущества Соединенных Штатов. Когда с ним связались, директор Национальной разведки ответил, что «Соединенные Штаты — в отличие от наших противников — не крадут конфиденциальную корпоративную информацию», и настаивал на том, что «разведывательное сообщество регулярно участвует в аналитических упражнениях». Отчет, сказал он, «не предназначен для того, чтобы быть отражением текущей политики или операций, и не является таковым». [37]
В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, связывающий ЦРУ с серией атак, направленных на китайские авиационные агентства в период с 2012 по 2017 год. [38] [39]
Израиль имеет активную программу по сбору конфиденциальной информации в Соединенных Штатах. Эти сборы в первую очередь направлены на получение информации о военных системах и передовых вычислительных приложениях, которые могут быть использованы в значительной оружейной промышленности Израиля. [40] [41]
В 1993 году правительство США обвинило Израиль в продаже американских военных технологий и секретов Китаю. [42]
В 2014 году представители американской контрразведки сообщили членам Комитета по правосудию и Комитета по иностранным делам Палаты представителей, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных». [43]
Компьютеры стали ключевыми в осуществлении промышленного шпионажа из-за огромного количества содержащейся в них информации и легкости, с которой ее можно копировать и передавать. Использование компьютеров для шпионажа быстро возросло в 1990-х годах. Информация обычно кралась лицами, выдававшими себя за подсобных рабочих, таких как уборщики или ремонтники, которые получали доступ к оставленным без присмотра компьютерам и копировали с них информацию. Ноутбуки были и остаются главной целью, и тех, кто отправляется за границу по делам, предупреждали не оставлять их на какое-либо время. Известно, что преступники, занимающиеся шпионажем, находят множество способов обмануть ничего не подозревающих людей, заставив их расстаться, часто только на время, со своими вещами, что позволяет другим получить доступ и украсть информацию. [44] «Операция с мешком» относится к использованию персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информация может быть украдена в пути, в такси , на стойках выдачи багажа в аэропорту, на багажных конвейерах , в поездах и т. д. [13]
Развитие Интернета и компьютерных сетей расширило диапазон и детализацию доступной информации и облегчило доступ к ней в целях промышленного шпионажа. [45] Этот тип операций обычно определяется как поддерживаемый или спонсируемый государством, поскольку идентифицированный «доступ к личным, финансовым или аналитическим ресурсам» превышает тот, к которому могут получить доступ киберпреступники или отдельные хакеры. Конфиденциальная военная или оборонная инженерная или другая промышленная информация может не иметь немедленной денежной ценности для преступников по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокие знания сетей с целевыми атаками, полученные многочисленными лицами, действующими в устойчивом организованном порядке. [45]
Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов энергетические компании все чаще подвергались атакам со стороны хакеров. Энергетические системы, выполняющие такие задачи, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что сделало их более уязвимыми, имея исторически мало встроенных функций безопасности. [46] Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных атак со стороны враждебных иностранных правительств или террористических групп.
Одним из способов, с помощью которых преступники осуществляют промышленный шпионаж, является эксплуатация уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО являются «инструментами для промышленного шпионажа», «передачи цифровых копий торговых секретов, планов клиентов, планов на будущее и контактов». Новые формы вредоносного ПО включают устройства, которые тайно включают камеру мобильного телефона и записывающие устройства. В попытках противостоять таким атакам на свою интеллектуальную собственность компании все чаще хранят важную информацию «вне сети», оставляя «воздушный зазор», а некоторые компании строят клетки Фарадея для защиты от электромагнитных или сотовых передач. [47]
Распределенная атака типа «отказ в обслуживании » (DDoS) использует скомпрометированные компьютерные системы для организации потока запросов на целевой системе, заставляя ее отключаться и отказывать в обслуживании другим пользователям. [48] Потенциально она может использоваться для экономического или промышленного шпионажа с целью саботажа. Этот метод предположительно использовался российскими спецслужбами в течение двух недель во время кибератаки на Эстонию в мае 2007 года в ответ на снос советского военного мемориала. [49]
В 1848 году Британская Ост-Индская компания разрушила почти глобальную монополию Цинского Китая на производство чая, вывозя контрабандой китайский чай из страны и копируя китайские процессы приготовления чая. [50] Ранее Британская империя имела значительный торговый дефицит с Китаем, импортируя чай и другие товары из страны. Британцы попытались исправить дефицит, продавая опиум китайцам, но столкнулись с трудностями после того, как император Даогуан запретил торговлю опиумом и началась Первая опиумная война . Чтобы избежать дальнейших проблем в торговле чаем с Китаем, Ост-Индская компания наняла шотландского ботаника Роберта Форчуна , чтобы тот отправился в Китай под видом китайского дворянина и получил китайские торговые секреты и чайные растения для пересадки. Проникнув на китайские предприятия по производству чая, Форчун записал китайский процесс создания чая и контрабандой вывез чайные листья и семена обратно в Ост-Индскую компанию. [51] Позже Ост-Индская компания внедрила эти методы в управляемую компанией Индию , используя Индию, чтобы конкурировать и превзойти Китай в производстве чая. [52]
Считалось , что между 1987 и 1989 годами IBM и Texas Instruments стали объектами преследования французского DGSE с целью оказания помощи французской Groupe Bull . [53] В 1993 году также считалось, что американские аэрокосмические компании стали объектами преследования французских интересов. [54] В начале 1990-х годов Франция была описана как один из самых агрессивных преследователей шпионажа с целью получения иностранных промышленных и технологических секретов. [53] Франция обвинила США в попытке саботажа ее высокотехнологичной промышленной базы. [53] Правительство Франции якобы продолжает осуществлять постоянный промышленный шпионаж против американских аэродинамических и спутниковых компаний. [55]
В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей перешли в Volkswagen. [10] Впоследствии Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетней судебной тяжбе. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших соглашений в истории промышленного шпионажа, когда Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании автозапчастей на сумму не менее 1 миллиарда долларов в течение 7 лет, хотя и не извинился явно за поведение Лопеса. [56]
В апреле 2009 года Starwood обвинила своего конкурента Hilton Worldwide в «массовом» случае промышленного шпионажа. После того, как его приобрела The Blackstone Group , Hilton наняла 10 менеджеров и руководителей из Starwood. Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксовых брендов, используемых при создании ее отелей Denizen. В частности, бывший глава ее группы люксовых брендов Рон Кляйн был обвинен в загрузке «грузовиков документов» с ноутбука на свой личный адрес электронной почты. [57]
13 января 2010 года Google объявила, что операторы из Китая взломали ее подразделение Google China, похитив интеллектуальную собственность и, в частности, получив доступ к учетным записям электронной почты активистов по правам человека. [58] [59] Считалось, что атака была частью более масштабной кибератаки на компании в Китае, которая стала известна как операция «Аврора» . [59] Считалось, что злоумышленники запустили атаку нулевого дня , используя уязвимость браузера Microsoft Internet Explorer , а используемое вредоносное ПО представляло собой модификацию трояна « Hydraq». [47] Обеспокоенные возможностью хакеров воспользоваться этой ранее неизвестной уязвимостью Internet Explorer, правительства Германии, а затем Франции выпустили предупреждения не использовать браузер. [60]
Было высказано предположение, что в атаке были замешаны «инсайдеры», поскольку некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании после ее заявления. [61] [62] В феврале 2010 года компьютерные эксперты из Агентства национальной безопасности США заявили, что атаки на Google, вероятно, исходили из двух китайских университетов, связанных с экспертизой в области компьютерных наук, Шанхайского университета Цзяотун и Профессионального училища Ланьсян в Шаньдуне , причем последнее имело тесные связи с китайскими военными . [63]
Google заявила, что по меньшей мере 20 других компаний также подверглись кибератаке, как сообщает London Times , что они были частью «амбициозной и изощренной попытки украсть секреты у невольных корпоративных жертв», включая «оборонных подрядчиков, финансовые и технологические компании». [59] [58] [60] Вместо того, чтобы быть работой отдельных лиц или организованных преступников, уровень сложности атаки, как полагают, был «более типичен для национального государства». [58] Некоторые комментаторы размышляли о том, была ли атака частью того, что считается согласованной китайской операцией промышленного шпионажа, направленной на получение «высокотехнологичной информации для запуска экономики Китая». [64] Критики указали на то, что, как утверждается, было небрежным отношением к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем пытаясь скопировать или перепроектировать их технологии в пользу китайских «национальных чемпионов». [65] В случае Google, они, возможно, (также) были обеспокоены возможным незаконным присвоением исходного кода или других технологий в пользу китайского конкурента Baidu . В марте 2010 года Google впоследствии решила прекратить предлагать цензурированные результаты в Китае, что привело к закрытию ее китайского филиала.
Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лан Ли и Юэфэй Ге, в совершении экономического шпионажа против TSMC и NetLogic, Inc. Присяжные оправдали ответчиков по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья отклонил все обвинения в шпионаже против двух ответчиков. Судья постановил, что правительство США не представило никаких доказательств шпионажа. [66]
В мае 2010 года федеральное жюри присяжных признало Chordiant Software, Inc., американскую корпорацию, виновной в краже технологий JRPC компании Dongxiao Yue и использовании их в продукте под названием Chordiant Marketing Director. Ранее Yue подавал иски против Symantec Corporation за подобную кражу. [67]
Разоблачения, содержащиеся в документах Сноудена, предоставили информацию о том, что Соединенные Штаты, особенно в отношении Агентства национальной безопасности, ведут агрессивный экономический шпионаж против Бразилии . [68] Канадская разведка, по-видимому, поддерживает усилия США по экономическому шпионажу. [69]
Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании [70] , нацеленной на несколько отраслей, включая авиационные организации, научно-исследовательские институты, нефтяные компании, интернет-компании и правительственные учреждения. [71]
В отчете 2009 года для правительства США, подготовленном аэрокосмической и оборонной компанией Northrop Grumman , китайский экономический шпионаж описывается как «самая большая угроза технологиям США». [45] Джо Стюарт из SecureWorks , пишущий в блоге о кибератаке на Google в 2009 году , упомянул о «постоянной кампании «шпионажа с помощью вредоносного ПО», исходящей из Китайской Народной Республики (КНР)», при этом как корпоративные, так и государственные секреты «разглашаются». [72] В отчете Northrop Grumman говорится, что сбор данных по оборонной инженерии США, украденных с помощью кибератак, рассматривается как «спасение получателя информации за годы НИОКР и значительные объемы финансирования». [45] Опасения по поводу масштабов кибератак привели к тому, что ситуацию стали называть началом «новой холодной кибервойны». [73]
По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [74] В июне 2015 года Wikileaks опубликовал документы о шпионаже Агентства национальной безопасности за французскими компаниями. [75]
В декабре 2007 года внезапно выяснилось, что Джонатан Эванс, глава британской разведки MI5 , разослал конфиденциальные письма 300 руководителям и начальникам служб безопасности банков, бухгалтеров и юридических фирм страны, предупреждая об атаках со стороны китайских «государственных организаций». [76] Краткое изложение также было размещено на защищенном веб-сайте Центра защиты национальной инфраструктуры, к которому имели доступ некоторые компании «критической инфраструктуры» страны, включая «телекоммуникационные компании, банки, а также компании по водоснабжению и электроснабжению». [77] Один эксперт по безопасности предупредил об использовании «пользовательских троянов », программного обеспечения, специально разработанного для взлома определенной фирмы и предоставления данных. [77] В то время как Китай был определен как страна, наиболее активно использующая интернет-шпионаж, сообщалось, что до 120 других стран используют аналогичные методы. [77] Китайское правительство ответило на обвинения Великобритании в экономическом шпионаже, заявив, что сообщение о такой деятельности является «клеветническим» и что правительство выступает против хакерства, которое запрещено законом. [78]
Немецкие эксперты по контрразведке утверждают, что немецкая экономика ежегодно теряет около 53 миллиардов евро, что эквивалентно 30 000 рабочих мест, из-за экономического шпионажа. [79]
В ходе операции «Эйконал » немецкие агенты BND получили от АНБ «списки селекторов» — поисковые запросы для их слежки. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты с системой слежения BND, содержащей сотни тысяч и, возможно, более миллиона таких целей. [80] Эти списки стали предметом споров, поскольку в 2008 году выяснилось, что они содержали некоторые термины, нацеленные на Европейскую компанию по аэронавтике и обороне (EADS), проект Eurocopter [81], а также на французскую администрацию, [82] [80] , которые впервые были замечены сотрудниками BND в 2005 году. [81] После разоблачений, сделанных осведомителем Эдвардом Сноуденом, BND решила расследовать этот вопрос, и в октябре 2013 года пришла к выводу, что по крайней мере 2000 из этих селекторов были нацелены на интересы Западной Европы или даже Германии, что является нарушением Меморандума о соглашении, подписанного США и Германией в 2002 году после террористических атак 11 сентября . [80] После того, как в 2014 году появились сообщения о том, что EADS и Eurocopter стали объектами слежки, Левая партия и Зелёные подали официальный запрос с целью получения доказательств нарушений. [80] [83]
Проектная группа BND, ответственная за поддержку следственного комитета АНБ в немецком парламенте, созданного весной 2014 года, проверила селекторы и обнаружила 40 000 подозрительных параметров поиска, включая цели шпионажа в западноевропейских правительствах и многочисленных компаниях. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж прямо под носом у немцев. [80] [84] Следственному парламентскому комитету не был предоставлен доступ к списку селекторов АНБ, поскольку апелляция, возглавляемая оппозиционными политиками, не была рассмотрена в высшем суде Германии. Вместо этого правящая коалиция назначила административного судью Курта Граулиха в качестве «доверенного лица», которому был предоставлен доступ к списку, и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [85] [86] В своем почти 300-страничном отчете [87] Граулих пришел к выводу, что европейские правительственные агентства подвергались массированным атакам, и что американцы, таким образом, нарушали договорные соглашения. Он также обнаружил, что немецкие цели, которые получили особую защиту от наблюдения внутренних разведывательных агентств в соответствии с Основным законом Германии (Grundgesetz) − включая многочисленные предприятия, базирующиеся в Германии − были представлены в списке желаний АНБ в удивительном количестве. [88]
« Конкурентная разведка » включает в себя правовую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [89] Она может включать в себя такие действия, как изучение газетных статей, корпоративных публикаций, веб-сайтов, патентных заявок, специализированных баз данных, информации на торговых выставках и тому подобное для определения информации о корпорации. [90] Компиляция этих важнейших элементов иногда называется [ кем? ] CIS или CRS, Competitive Intelligence Solution или Competitive Response Solution , с его корнями в маркетинговых исследованиях . Дуглас Бернхардт охарактеризовал «конкурентную разведку» как включающую «применение принципов и практик военной и национальной разведки к сфере глобального бизнеса»; [91] это коммерческий эквивалент разведки с открытым исходным кодом .
Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; необходимо понимать правовые основы, чтобы понять, как провести границу между ними. [92] [93]
«Конкурентная разведка подразумевает применение принципов и практик военной и национальной разведки в сфере глобального бизнеса. Именно здесь сходятся воедино искусство и дисциплины разведки и стратегического управления. Конкурентная разведка — это обратная сторона стратегической медали», — подчеркивает Дуглас Бернхардт, автор книги Perfectly Legal Competitor Intelligence.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка )