stringtranslate.com

Промышленный шпионаж

Чайник с актрисами, фарфоровый завод Вецци , Венеция, ок.  1725 . Братья Вецци были замешаны в серии случаев промышленного шпионажа. Именно эти действия привели к тому, что секрет изготовления мейсенского фарфора стал широко известен.

Промышленный шпионаж , экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж — это форма шпионажа , осуществляемая в коммерческих целях, а не исключительно в целях национальной безопасности . [1]

Хотя политический шпионаж проводится или организуется правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще является национальным и происходит между компаниями или корпорациями . [2]

Формы экономического и промышленного шпионажа

Экономический или промышленный шпионаж имеет две основные формы. Короче говоря, целью шпионажа является сбор информации об одной или нескольких организациях. Оно может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и ​​формулах. Или это может включать секвестр частной или оперативной информации, например, о наборах данных о клиентах, ценах, продажах, маркетинге, исследованиях и разработках, политике, предполагаемых предложениях, планировании или маркетинговых стратегиях или об изменении состава и местоположения производства. [3] В нем могут описываться такие действия, как кража коммерческой тайны , взяточничество , шантаж и технологическое наблюдение. Помимо организации шпионажа в отношении коммерческих организаций, мишенью могут быть и правительства – например, для определения условий тендера на государственный контракт.

Целевые отрасли

Во время испытаний автопроизводители обычно маскируют будущие модели автомобилей с помощью камуфляжной окраски, призванной скрыть линии автомобиля. Также часто используются мягкие чехлы или обманчивые наклейки. Это также сделано для того, чтобы автомобильные СМИ не испортили модель до ее запланированного показа.

Экономический и промышленный шпионаж чаще всего связан с технологическими отраслями, включая компьютерное программное обеспечение и оборудование, биотехнологии , аэрокосмическую промышленность , телекоммуникации , транспорт и двигателестроение, автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина , как известно, является одной из наиболее уязвимых зон в мире для шпионажа, хотя мишенью может стать любая отрасль, располагающая информацией, полезной конкурентам. [4]

Кража информации и саботаж

Информация может сыграть решающую роль между успехом и неудачей; если коммерческая тайна украдена, конкурентное поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется легально с помощью конкурентной разведки, иногда корпорации считают, что лучший способ получить информацию — это взять ее. [5] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, чье существование зависит от информации.

В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботажа корпорации могут рассматриваться как промышленный шпионаж; в этом смысле этот термин приобретает более широкий смысл своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко ассоциироваться друг с другом, также подтверждается рядом профильных исследований, как правительственных, так и корпоративных. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между шпионажем и мерами противодействия саботажу. [6] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах.

Агенты и процесс сбора

Экономический или промышленный шпионаж обычно осуществляется одним из двух способов. Во-первых, недовольный сотрудник присваивает информацию для продвижения своих интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищет информацию для продвижения своих технологических или финансовых интересов. [7] « Кроты », или доверенные инсайдеры, обычно считаются лучшими источниками экономического или промышленного шпионажа. [8] Исторически известный как «болван», инсайдер может быть вынужден добровольно или под принуждением предоставить информацию. Сначала дурака могут попросить передать несущественную информацию, а после того, как он будет скомпрометирован в результате совершения преступления, его шантажом заставят передать более конфиденциальный материал. [9] Физические лица могут покинуть одну компанию, чтобы устроиться на работу в другую и взять с собой конфиденциальную информацию. [10] Такое очевидное поведение было в центре внимания многочисленных дел о промышленном шпионаже, которые привели к судебным баталиям. [10] Некоторые страны нанимают людей для шпионажа, а не используют свои собственные спецслужбы. [11] Часто считается, что правительства используют ученых, представителей деловых кругов и студентов для сбора информации. [12] Сообщается, что некоторые страны, такие как Япония, ожидают, что студенты будут опрошены по возвращении домой. [12] Шпион может совершить экскурсию по фабрике, а затем «заблудиться». [9] Шпионом может быть инженер, специалист по техническому обслуживанию, уборщик, продавец страховых услуг или инспектор: любой, кто имеет законный доступ в помещение. [9]

Шпион может проникнуть в помещение, чтобы украсть данные, а также обыскать макулатуру и мусор, что называется «нырянием в мусорный контейнер». [13] Информация может быть скомпрометирована в результате нежелательных запросов информации, маркетинговых опросов или использования технической поддержки, исследований или программного обеспечения. Аутсорсинговые промышленные производители могут запросить информацию, выходящую за рамки согласованного контракта. [14]

Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации посредством физического контакта или через Интернет. [15]

История

Происхождение

Работа европейского священника отца Франсуа Ксавье д'Энтреколь по раскрытию Европе методов производства китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа. [16]

Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Антреколь , посетивший Цзиндэчжэнь , Китай , в 1712 году и позже использовавший этот визит, чтобы раскрыть Европе методы производства китайского фарфора , иногда считается одним из первых случаев промышленного шпионажа. [16]

Были написаны исторические отчеты о промышленном шпионаже между Великобританией и Францией . [17] Благодаря появлению Британии в качестве «промышленного кредитора», во втором десятилетии 18-го века возникла крупномасштабная спонсируемая государством попытка тайно перевезти британские промышленные технологии во Францию. [17] Свидетели подтвердили как переманивание торговцев за границу, так и размещение учеников в Англии. [18] Протесты таких рабочих, как металлурги в Шеффилде и сталелитейщики в Ньюкасле , [ необходимы разъяснения ] по поводу переманивания квалифицированных промышленных рабочих за границу, привели к принятию первого английского законодательства, направленного на предотвращение этого метода экономического и промышленного шпионажа. [19] [18] Это не помешало Сэмюэлю Слейтеру привезти британские текстильные технологии в Соединенные Штаты в 1789 году. Чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [20] [21]

Отец-основатель Америки и первый министр финансов США Александр Гамильтон выступал за вознаграждение тех, кто привносит в Соединенные Штаты «улучшения и секреты исключительной ценности» [22] . Это сыграло важную роль в превращении Соединенных Штатов в приют для промышленных шпионов.

20 век

Возможности коммерческого развития между Востоком и Западом после Первой мировой войны привели к росту советского интереса к американским и европейским производственным ноу-хау, которые использовала корпорация «Амторг» . [23] Позже, когда Запад ввел ограничения на экспорт товаров, которые, как считалось, могли увеличить военный потенциал СССР , советский промышленный шпионаж был хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [24] В апреле 1984 года компания BYTE сообщила, например, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, на несколько лет отставали от технологий Запада. Советские процессоры требовали нескольких микросхем и выглядели близкими или точными копиями американских продуктов, таких как Intel 3000 и DEC LSI-11/2 . [25] [а]

«Операция Брунгильда»

Некоторые из этих действий осуществлялись через Восточногерманское Штази (Министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и в ней использовались шпионы из многих стран коммунистического блока . В результате как минимум 20 набегов многие промышленные тайны Западной Европы были раскрыты. [26] Одним из членов группировки «Брунгильда» был швейцарский инженер-химик доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), живший в Брюсселе . Питер Райт в «Ловце шпионов» описал его как «удвоенного» бельгийского Sûreté de l'État . [26] [27] Он раскрыл информацию о промышленном шпионаже, проводимом группой, включая тот факт, что российские агенты получили подробную информацию о современной электронной системе «Конкорда» . [28] Он дал показания против двух сотрудников Kodak , живущих и работающих в Великобритании, во время суда, на котором их обвинили в передаче ему информации о промышленных процессах, хотя в конечном итоге они были оправданы. [26]

Согласно исследованию American Economic Review за 2020 год , промышленный шпионаж Восточной Германии в Западной Германии значительно сократил разрыв в общей производительности факторов производства между двумя странами. [29]

Советская система специнформации

В секретном отчете Военно-промышленной комиссии СССР (ВПК) за 1979–80 годы подробно описывалось, как специнформация ( русский язык : специнформация , «специальные записи») может использоваться в двенадцати различных военно-промышленных областях. В своей статье в «Бюллетене ученых-атомщиков» Филип Хэнсон подробно описал систему специнформации , в которой 12 отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы приобретения были описаны как действующие в рамках 2-летних и 5-летних циклов, при этом каждый год выполняется около 3000 задач. Усилия были направлены на гражданские и военные промышленные объекты, например, в нефтехимической промышленности . Некоторая информация была собрана для сравнения советских технологических достижений с достижениями их конкурентов. Также было собрано много несекретной информации, что стирало границу с «конкурентной разведкой». [24]

Было признано, что советские военные гораздо лучше используют полученную информацию, чем гражданская промышленность, где их опыт в воспроизведении и развитии промышленных технологий был плохим. [б] [24]

Наследие шпионажа холодной войны

После распада Советского Союза и окончания холодной войны комментаторы, в том числе Комитет по разведке Конгресса США , отметили переориентацию шпионского сообщества с военных целей на промышленные, когда западные и бывшие коммунистические страны стали использовать «неполностью занятых» шпионов. и расширение программ, направленных на кражу такой информации. [30] [31]

Наследие шпионажа времен Холодной войны включало не только перенаправление персонала, но и использование шпионских аппаратов, таких как компьютерные базы данных, сканеры для подслушивания , шпионские спутники , жучки и провода . [32]

Промышленный шпионаж как часть внешней политики США

Согласно статье на новостном сайте theintercept.com, «потенциальный саботаж высокотехнологичных отраслей другой страны и их ведущих компаний уже давно является санкционированной американской стратегией». Статья была основана на просочившемся отчете, опубликованном офисом бывшего директора национальной разведки США Джеймса Р. Клэппера , в котором оценивался теоретический сценарий того, как разведка может быть использована для преодоления потери технологического и инновационного преимущества Соединенных Штатов. В отчете не указано ни одного фактического случая промышленного шпионажа, проводимого США, и когда с ним связались , директор Национальной разведки ответил: «Соединенные Штаты - в отличие от наших противников - не крадут конфиденциальную корпоративную информацию для увеличения прибыли частных американских компаний». и что «разведывательное сообщество регулярно участвует в аналитических упражнениях для определения потенциальной будущей глобальной среды и того, как IC может помочь правительству Соединенных Штатов отреагировать». Отчет, по его словам, "не предназначен и не является отражением текущей политики или операций". [33]

Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году: «Тем не менее, поскольку мы увеличиваем внимание к обеспечению экономической разведки, нам придется шпионить за более развитыми странами — нашими союзниками и друзьями, с которыми мы конкурируем экономически, — но к которым мы обращаемся в первую очередь в политических и политических вопросах». Это означает, что вместо того, чтобы инстинктивно тянуться к человеческому шпионажу на месте, Соединенные Штаты захотят обратиться к этим обезличенным техническим системам, в первую очередь спутниковым фотографиям и перехватам». [34]

Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «с помощью шпионажа, связи и разведывательных спутников». Он также заявил, что «не раскрывает секреты, технологические секреты американской промышленности». Он перечислил три причины: понимание того, действуют ли санкции в отношении стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия массового уничтожения, а также слежка за взяточничеством для соблюдения Закона о коррупции за рубежом. [35]

В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Дилма Руссефф заявила, что это равносильно промышленному шпионажу и не имеет никакого оправдания с точки зрения безопасности. [36]

В 2014 году бывший офицер разведки США Эдвард Сноуден заявил, что американское Агентство национальной безопасности занимается промышленным шпионажем и шпионит за немецкими компаниями, конкурирующими с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора личных данных. [37]

В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, связывающий ЦРУ с серией атак на китайские авиационные агентства в период с 2012 по 2017 год. [38] [39]

Экономический шпионаж Израиля в США

В Израиле действует активная программа по сбору конфиденциальной информации на территории Соединенных Штатов. Эта деятельность по сбору информации в первую очередь направлена ​​на получение информации о военных системах и передовых компьютерных приложениях, которые могут быть использованы в крупной военной промышленности Израиля. [40] [41]

Правительство США обвинило Израиль в продаже Китаю американских военных технологий и секретов. [42]

В 2014 году представители американской контрразведки заявили членам комитетов Палаты представителей по делам юстиции и иностранным делам, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных». [43]

Использование компьютеров и Интернета

Персональные компьютеры

Компьютеры стали ключом к осуществлению промышленного шпионажа из-за огромного количества информации, которую они содержат, и легкости, с которой ее можно копировать и передавать. В 1990-е годы использование компьютеров для шпионажа резко возросло. Информацию обычно похищают лица, выдающие себя за подсобных работников, например, уборщиков или ремонтников, получая доступ к оставленным без присмотра компьютерам и копируя с них информацию. Ноутбуки были и остаются главной мишенью: тех, кто выезжает за границу по делам, предупреждают не оставлять их ни на какое время. Известно, что преступники, занимающиеся шпионажем, находят множество способов обманом заставить ничего не подозревающих людей расстаться, часто лишь на время, со своим имуществом, позволяя другим получить доступ к информации и украсть ее. [44] Под «сумкой» подразумевается использование персоналом отеля доступа к данным, например, через ноутбуки, в гостиничных номерах. Информацию можно украсть в пути, в такси , на стойках багажа в аэропортах, на багажных каруселях , в поездах и так далее. [13]

Интернет

Развитие Интернета и компьютерных сетей расширило диапазон и детализацию доступной информации, а также упростило доступ к ней для целей промышленного шпионажа. [45] Этот тип операций обычно определяется как поддерживаемый или спонсируемый государством, поскольку выявленный «доступ к личным, финансовым или аналитическим ресурсам» превышает тот, к которому могут получить доступ киберпреступники или отдельные хакеры. Конфиденциальная военная, оборонная или другая промышленная информация может не иметь для преступников непосредственной денежной ценности по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целенаправленными атаками, полученное многочисленными лицами, действующими устойчиво и организованно. [45]

Возможности для саботажа

Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов было замечено, что энергетические компании все чаще подвергаются атакам хакеров. Энергоэнергетические системы, выполняющие такие задачи, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что сделало их более уязвимыми, поскольку исторически они имели мало встроенных функций безопасности. [46] Использование этих методов промышленного шпионажа все чаще становится проблемой для правительств из-за потенциальных нападений со стороны террористических групп или враждебных иностранных правительств.

Вредоносное ПО

Одним из способов промышленного шпионажа является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО являются «инструментами промышленного шпионажа», позволяющими «передавать цифровые копии коммерческой тайны, планов клиентов, планов на будущее и контактов». К новым формам вредоносного ПО относятся устройства, которые тайно включают камеру и записывающие устройства мобильных телефонов. Пытаясь противостоять таким атакам на свою интеллектуальную собственность, компании все чаще скрывают важную информацию от сети, оставляя «воздушный зазор», а некоторые компании строят клетки Фарадея для защиты от электромагнитных сигналов или передач мобильных телефонов. [47]

Распределенная атака типа «отказ в обслуживании» (DDoS)

Распределенная атака типа «отказ в обслуживании» (DDoS) использует скомпрометированные компьютерные системы для организации потока запросов в целевой системе, что приводит к ее отключению и отказу в обслуживании другим пользователям. [48] ​​Потенциально его можно было использовать для экономического или промышленного шпионажа с целью диверсий. Этот метод предположительно использовался российскими спецслужбами в течение двух недель при кибератаке на Эстонию в мае 2007 года в ответ на снос военного мемориала советской эпохи. [49]

Известные случаи

Британская Ост-Индская компания

В 1848 году Британская Ост-Индская компания нарушила глобальную почти монополию Цинского Китая на производство чая, контрабандой вывозя китайский чай из страны и копируя китайские процессы приготовления чая. [50] Британская империя ранее имела значительный торговый дефицит с Китаем из-за импорта национального чая и других товаров. Британцы попытались восполнить дефицит, продавая опиум китайцам, но столкнулись с трудностями после того, как император Даогуан запретил торговлю опиумом и разразилась Первая опиумная война . Чтобы избежать дальнейших проблем в торговле чаем с Китаем, Ост-Индская компания наняла шотландского ботаника Роберта Фортьюна , чтобы тот поехал в Китай под видом китайского дворянина и получил китайские торговые секреты и чайные растения для пересадки. Проникнув на китайские предприятия по производству чая, Fortune записала китайский процесс изготовления чая и контрабандой переправила чайные листья и семена обратно в Ост-Индскую компанию. [51] Позже эти чайные растения были завезены в Индию , что помогло ей превзойти Китай как крупнейшего в мире производителя чая. [52]

Франция и США

Считалось , что в период с 1987 по 1989 год IBM и Texas Instruments подверглись нападкам со стороны французского DGSE с намерением помочь французской Groupe Bull . [53] В 1993 году американские аэрокосмические компании также считались мишенью французских интересов. [54] В начале 1990-х годов Франция описывалась как одна из самых агрессивных стран, занимающихся шпионажем с целью получения иностранных промышленных и технологических секретов. [53] Франция обвинила США в попытке саботажа их высокотехнологичной промышленной базы. [53] Правительство Франции обвиняется в продолжающемся промышленном шпионаже против американских аэродинамических и спутниковых компаний. [55]

Фольксваген

В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей перешли в Volkswagen. [10] Впоследствии Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетней судебной тяжбе. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших мировых соглашений в истории промышленного шпионажа: Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании автомобильные детали на сумму не менее 1 миллиарда долларов. 7 лет, хотя и не принесла явных извинений за поведение Лопес. [56]

Хилтон и Старвуд

В апреле 2009 года Starwood обвинила своего конкурента Hilton Worldwide в «массовом» деле промышленного шпионажа. После приобретения The Blackstone Group компания Hilton наняла 10 менеджеров и руководителей Starwood. Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксовых брендов, которые использовались при создании отелей Denizen. В частности, бывшего главу группы люксовых брендов Рона Кляйна обвинили в загрузке «грузовиков документов» с ноутбука на свою личную электронную почту. [57]

Google и операция «Аврора»

13 января 2010 года компания Google объявила, что операторы из Китая взломали их работу Google в Китае, похитив интеллектуальную собственность и, в частности, получив доступ к учетным записям электронной почты правозащитников. [58] [59] Считалось, что атака была частью более широко распространенной кибератаки на компании в Китае, которая стала известна как операция «Аврора» . [59] Предполагалось, что злоумышленники осуществили атаку нулевого дня , воспользовавшись уязвимостью браузера Microsoft Internet Explorer . Используемое вредоносное ПО представляло собой модификацию трояна « Hydraq». [47] Обеспокоенные возможностью хакеров воспользоваться этой ранее неизвестной слабостью Internet Explorer, правительства Германии, а затем и Франции, выпустили предупреждения о неиспользовании браузера. [60]

Было предположение, что к атаке были причастны «инсайдеры»: после заявления компании некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании. [61] [62] В феврале 2010 года компьютерные эксперты Агентства национальной безопасности США заявили, что атаки на Google, вероятно, исходили из двух китайских университетов, связанных с экспертными знаниями в области компьютерных наук, Шанхайского университета Цзяо Тонг и Шаньдунского профессионального училища Ланьсян , последний Имея тесные связи с китайской армией . [63]

Google заявила, что по меньшей мере 20 других компаний также стали объектами кибератаки, как сообщает лондонская газета Times , и были частью «амбициозной и изощренной попытки украсть секреты у ничего не подозревающих корпоративных жертв», включая «подрядчиков оборонного сектора, финансовые и технологические компании». ". [59] [58] [60] Считалось, что уровень сложности атаки был не работой отдельных лиц или организованной преступности, а «более типичным для национального государства». [58] Некоторые комментаторы высказывали предположения относительно того, было ли нападение частью того, что считается согласованной китайской операцией промышленного шпионажа, направленной на получение «высокотехнологичной информации для запуска экономики Китая». [64] Критики указали на то, что, как утверждается, является небрежным отношением к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем стремясь скопировать или перепроектировать их технологии в интересах китайских «национальных чемпионов». [65] В случае Google они могли (также) быть обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . Впоследствии в марте 2010 года компания Google решила прекратить предлагать подвергнутые цензуре результаты в Китае, что привело к закрытию ее подразделения в Китае.

США против Лана Ли и др.

Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лана Ли и Юэфэя Ге, в экономическом шпионаже против TSMC и NetLogic, Inc. Присяжные оправдали обвиняемых по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья снял с двух обвиняемых все обвинения в шпионаже. Судья постановил, что правительство США не представило никаких доказательств шпионажа. [66]

Дунсяо Юэ и Chordiant Software, Inc.

В мае 2010 года федеральное жюри признало американскую корпорацию Chordiant Software, Inc. виновной в краже технологий JRPC Дунсяо Юэ и использовании их в продукте под названием Chordiant Marketing Director. Юэ ранее подавал иски против корпорации Symantec за аналогичную кражу. [67]

Обеспокоенность национальных правительств

Бразилия

Разоблачения документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно по отношению к АНБ, проводят агрессивный экономический шпионаж против Бразилии . [68] Канадская разведка, очевидно, поддерживала усилия США по экономическому шпионажу. [69]

Китай

Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании [70] , нацеленной на несколько отраслей, включая авиационные организации, научно-исследовательские институты, нефтяные компании, интернет-компании и правительственные учреждения. [71]

Соединенные Штаты

В докладе аэрокосмической и оборонной компании Northrop Grumman , представленном правительству США в 2009 году , китайский экономический шпионаж описывается как «самая большая угроза американским технологиям». [45] В своем блоге, посвященном кибератаке на Google в 2009 году , Джо Стюарт из SecureWorks упомянул о «постоянной кампании «шпионажа с помощью вредоносных программ», исходящей из Китайской Народной Республики (КНР)», при этом как корпоративные, так и государственные секреты были «Шанхайскими». "За последние 5-6 лет. [72] В отчете Northrop Grumman говорится, что сбор данных оборонной техники США, украденных в результате кибератак, рассматривается как «сэкономивший получателю информации годы исследований и разработок и значительные объемы финансирования». [45] Обеспокоенность по поводу масштабов кибератак на США, исходящих из Китая, привела к тому, что ситуацию охарактеризовали как начало «новой холодной кибервойны». [73]

По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [74] В июне 2015 года Wikileaks опубликовал документы о шпионаже Агентства национальной безопасности за французскими компаниями. [75]

Великобритания

В декабре 2007 года внезапно выяснилось, что Джонатан Эванс, глава британской МИ - 5 , разослал конфиденциальные письма 300 руководителям и руководителям служб безопасности банков страны, бухгалтерам и юридическим фирмам, предупреждая о нападениях со стороны китайских государственных организаций. '. [76] Краткое изложение было также размещено на защищенном веб-сайте Центра защиты национальной инфраструктуры, к которому имеют доступ некоторые национальные компании «критической инфраструктуры», включая «телекоммуникационные компании, банки, а также компании водоснабжения и электроснабжения». [77] Один эксперт по безопасности предупредил об использовании «специальных троянов » — программного обеспечения, специально разработанного для взлома конкретной фирмы и передачи данных. [77] Хотя Китай был назван страной, наиболее активно использующей интернет-шпионаж, сообщалось, что до 120 других стран используют аналогичные методы. [77] Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что сообщение о такой деятельности является «клеветническим» и что правительство выступает против взлома, который запрещен законом. [78]

Германия

Немецкие эксперты контрразведки утверждают, что немецкая экономика теряет около 53 миллиардов евро или эквивалент 30 000 рабочих мест ежегодно из-за экономического шпионажа. [79]

В ходе операции «Эйконал» немецкие агенты БНД получили от АНБ «списки отборщиков» — поисковые запросы для наблюдения за ними. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты, а система наблюдения BND содержит сотни тысяч, а возможно, и более миллиона таких целей. [80] Эти списки были предметом споров, поскольку в 2008 году выяснилось, что они содержат некоторые термины, направленные против Европейской авиационной оборонной и космической компании (EADS), проекта Eurocopter [81] , а также французской администрации, [82] [80] ] , которые были впервые замечены сотрудниками BND в 2005 году. [81] После разоблачений, сделанных разоблачителем Эдвардом Сноуденом, BND решила расследовать проблему, чье заключение в октябре 2013 года заключалось в том, что по крайней мере 2000 из этих селекторов были нацелены на западноевропейских или даже немецких интересов, что является нарушением Меморандума о соглашении, который США и Германия подписали в 2002 году после террористических атак 11 сентября . [80] После того как в 2014 году появились сообщения о том, что EADS и Eurocopter стали объектами слежки, Левая партия и «Зеленые» подали официальный запрос с просьбой получить доказательства нарушений. [80] [83]

Проектная группа БНД, которой было поручено оказывать поддержку следственному комитету АНБ в парламенте Германии , созданному весной 2014 года, проверила список отборщиков и обнаружила 40 000 подозрительных параметров поиска, включая цели шпионажа в правительствах западноевропейских стран и многочисленных компаниях. Группа также подтвердила подозрения в том, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж прямо под носом у немцев. [80] [84] Следственному парламентскому комитету не был предоставлен доступ к списку отборщиков АНБ, поскольку апелляция оппозиционных политиков была отклонена в Верховном суде Германии. Вместо этого правящая коалиция назначила административного судью Курта Граулиха  [ де ] «доверенным лицом», которому был предоставлен доступ к списку, и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [85] [86] В своем почти 300-страничном отчете [87] Граулич пришел к выводу, что европейские правительственные учреждения подверглись массовым нападениям и, следовательно, американцы нарушили договорные соглашения. Он также обнаружил, что немецкие объекты, которые получили специальную защиту от слежки национальных спецслужб в соответствии с Основным законом Германии (Grundgesetz) , включая многочисленные предприятия, базирующиеся в Германии, были включены в список желаний АНБ в удивительном изобилии. [88]

Конкурентная разведка и экономический или промышленный шпионаж

« Конкурентная разведка » включает в себя юридическую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [89] Это может включать в себя такие виды деятельности, как изучение газетных статей, корпоративных публикаций, веб-сайтов, патентных заявок, специализированных баз данных, информации на торговых выставках и т.п. для определения информации о корпорации. [90] Компиляцию этих важнейших элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка . Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и практик военной и национальной разведки в сфере глобального бизнеса»; [91] это коммерческий эквивалент разведки с открытым исходным кодом .

Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; нужно понимать правовые основы, чтобы понять, как провести грань между ними. [92] [93]

Смотрите также

Примечания

  1. ^ Однако эти технологии не были оптимизированы и индустриализированы. Некоторые из этих результатов были применены на заводах, используемых для производства чипов для военных целей.
  2. ^ Это можно объяснить тем, что оборонную промышленность поддерживали лучше, чем гражданскую.

Рекомендации

  1. ^ «Необычные подозреваемые: кибершпионаж становится все больше и скучнее» . Экономист . 25 мая 2013 года . Проверено 25 мая 2013 г.
  2. ^ Нашири 2005, с. 10.
  3. ^ Нашири 2005, стр. 8, 10, 73.
  4. ^ Нашири 2005, с. 9.
  5. ^ Scalet 2003, с. 3.
  6. ^ Министерство обороны 2002.
  7. ^ Нашири 2005, с. 7.
  8. ^ Нашири 2005, стр. 80–81.
  9. ^ abc Палмер 1974, с. 12.
  10. ^ abcd Reuters 1996.
  11. ^ Нашири 2005, с. 80.
  12. ^ аб Нашири 2005, с. 88.
  13. ^ аб Нашири 2005, с. 82.
  14. ^ Нашири 2005, с. 84.
  15. ^ «Каковы преимущества использования компьютера?» www.computerhope.com . Проверено 1 февраля 2022 г.
  16. ^ ab Rowe & Brook 2009, стр. 84.
  17. ^ Аб Харрис 1998, стр. 7.
  18. ^ Аб Харрис 1998, стр. 9.
  19. ^ Харрис 1998, с. 8.
  20. ^ Бен-Атар, Дорон (2004). Коммерческие тайны: интеллектуальное пиратство и истоки американской промышленной мощи . Издательство Йельского университета. ISBN 9780300100068.
  21. ^ «Шпионы, которые запустили промышленную революцию в Америке». www.history.com . 10 января 2019 г.
  22. ^ Гамильтон, Александр (1791). Отчет о производителях. Соединенные Штаты .
  23. ^ Зельченко, Генри Л. (февраль 1952 г.). «Кража ноу-хау Америки: история Амторга». Американский Меркурий . 74 (338): 75–84.
  24. ^ abc Хэнсон 1987.
  25. ^ Хойерц, Рут (апрель 1984 г.). «Советские микропроцессоры и микрокомпьютеры». БАЙТ . п. 348 . Проверено 23 октября 2013 г.
  26. ^ abc Палмер 1974, с. 13.
  27. ^ Райт 1987, с. 183.
  28. ^ Райт 1987, с. 184.
  29. ^ Глиц, Альбрехт; Мейерссон, Эрик (2020). «Промышленный шпионаж и производительность». Американский экономический обзор . 110 (4): 1055–1103. doi : 10.1257/aer.20171732. hdl : 10230/33897 . ISSN  0002-8282. S2CID  27286076.
  30. ^ Нодушани и Нодушани 2002.
  31. ^ Нашири 2005, с. 53.
  32. ^ Нашири 2005, стр. 53–54.
  33. Гринвальд, Гленн (5 сентября 2014 г.). «Секретные планы правительства США по шпионажу в пользу американских корпораций». Перехват .
  34. Голдсмит, Джек (23 марта 2015 г.). «Точные (и узкие) пределы экономического шпионажа в США». www.lawfareblog.com .
  35. Вулси, Джеймс (7 марта 2000 г.). «Сбор разведывательной информации и демократии: проблема экономического и промышленного шпионажа». Федерация американских ученых .
  36. ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
  37. ^ «АНБ 'занимается промышленным шпионажем' - Сноуден» . Би-би-си . 26 января 2014 г.
  38. ^ "美国中央情报局网络武器库分析与披露" . Цяньсинь .
  39. ^ «Китайская фирма по информационной безопасности обвиняет группу, поддерживаемую ЦРУ, в многочисленных взломах» . itwire.com .
  40. ^ «Официальные лица США: шпионаж Израиля за Америкой достиг ужасающего уровня» . Бизнес-инсайдер .
  41. ^ Кларк, Дункан Л. (1998). «Экономический шпионаж Израиля в США». Журнал палестинских исследований . 27 (4): 20–35. дои : 10.2307/2538128. JSTOR  2538128.
  42. Кокберн, Патрик (13 октября 1993 г.). «Израиль обвинен в продаже секретов США Китаю». Независимый .
  43. Штейн, Джефф (8 мая 2014 г.). «Агрессивный шпионаж Израиля в США по большей части замалчивается». Newsweek .
  44. ^ Боггон 1996.
  45. ^ abcd DeWeese et al. 2009.
  46. ^ Пиллер 2002.
  47. ^ аб Лор 2010.
  48. ^ Нашири 2005, с. 112.
  49. ^ Андерсон 2007.
  50. ^ Твилли, Николла; Грабер, Синтия (2 августа 2017 г.). «Большое британское чайное ограбление». Атлантический океан . Проверено 30 сентября 2022 г.
  51. ^ Роуз, Сара. «Великое британское чайное ограбление». Смитсоновский журнал . Проверено 30 сентября 2022 г.
  52. ^ «Шотландский шпион, укравший чайную империю Китая» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 30 сентября 2022 г.
  53. ^ abc The New York Times 1991.
  54. ^ Джель 1993.
  55. ^ Джон А. Нолан. «Пример французского шпионажа: программное обеспечение эпохи Возрождения» (PDF) . Министерство энергетики США: Хэнфорд.
  56. ^ Мередит 1997.
  57. ^ Кларк 2009.
  58. ^ abc Харви 2010.
  59. ^ abc Браниган 2010.
  60. ^ Аб Ахмед 2010.
  61. ^ Бомонт 2010.
  62. ^ Рейтер 2010.
  63. ^ Маркофф и Барбоза 2010.
  64. ^ Лоусон 2010.
  65. ^ Рогин 2010.
  66. ^ Левин 2010.
  67. ^ Дунсяу Юэ и др., против Chordiant Software, Inc., 2010 г.
  68. ^ «Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф» . Рейтер . 9 сентября 2013 г.
  69. ^ «Шпионаж Бразилии и Канады: за какими странами мы шпионим?» Канадская радиовещательная корпорация. 9 октября 2013 г.
  70. ^ "Агенты ЦРУ взламывают Китай уже 11 лет, утверждает охранная фирма" . Следующая сеть . 4 марта 2020 г.
  71. ^ «Хакерская группа ЦРУ (APT-C-39) проводит операцию кибершпионажа в критически важных отраслях промышленности Китая в течение 11 лет» . 360 Основная безопасность .
  72. ^ Стюарт 2010.
  73. ^ Наварро и Отри 2010.
  74. ^ «Эдвард Сноуден говорит, что АНБ занимается промышленным шпионажем» . Канадская радиовещательная корпорация. 26 января 2014 г.
  75. ^ "Wikileaks-Enthüllung: АНБ soll auch französische Wirtschaft bespitzelt haben" . Дер Шпигель . 29 июня 2015 г.
  76. ^ «Британские фирмы рассказали о кибершпионаже Китая» . Сиэтл Таймс . Ассошиэйтед Пресс. 2 декабря 2007 года . Проверено 15 апреля 2020 г.
  77. ^ abc Блейкли 2007a.
  78. ^ Блейкли 2007b.
  79. ^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже». Guardian News and Media Limited . Проверено 22 июля 2009 г.
  80. ^ abcde «Шпионаж рядом с домом: немецкая разведка находится под огнем из-за сотрудничества с АНБ - SPIEGEL ONLINE - International» . Дер Шпигель . 24 апреля 2015 года . Проверено 4 января 2017 г.
  81. ^ аб Демер, Дагмар; Хазельбергер, Стефан (4 мая 2015 г.). «БНД и АНБ: Хронология шпионских скандалов - Политика». Дер Тагесшпигель (на немецком языке).
  82. ^ "Wie die European Unternehmen ausspionierte АНБ" . Süddeutsche.de (на немецком языке). 24 апреля 2015 г.
  83. ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n" . Bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 г. Проверено 4 января 2017 г.
  84. ^ Денклер, Торстен. «Geheimdienst-Affäre: АНБ jubelte BND deutsche Spähziele unter». Süddeutsche Zeitung (на немецком языке) . Проверено 4 января 2017 г.
  85. ^ «Конституционный суд Германии исключает доступ к списку «отборщиков» АНБ» . Немецкая волна . Проверено 4 января 2017 г.
  86. ^ Мейритц, Аннетт (июль 2015 г.). «Разработчик АНБ-Зондерермиттлер: Эйн Манн, 40 000 бризанте Датен». Дер Шпигель . Проверено 4 января 2017 г.
  87. ^ "Der Graulich-Abschlussbericht" (PDF) . Проверено 4 января 2017 г.
  88. ^ Баумгертнер, Майк; Кноббе, Мартин (30 октября 2015 г.). «Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA». Дер Шпигель . Проверено 4 января 2017 г.
  89. ^ Нашири 2005, с. 73.
  90. ^ Нашири 2005, с. 74.
  91. Уокер, Ник (19 декабря 1995 г.). «Маркетинг: знай своего врага». Инди/Жизнь. Независимый . Проверено 30 января 2019 г.«Конкурентная разведка предполагает применение принципов и практик военной и национальной разведки в сфере глобального бизнеса. Именно здесь сходятся искусство и дисциплины разведки и стратегического управления. Конкурентная разведка — это обратная сторона стратегической медали», — подчеркивает Дуглас Бернхардт, автор книги «Совершенно легальная информация о конкурентах».
  92. ^ «Закон об экономическом шпионаже: правила не изменились, Обзор конкурентной разведки, июль/август 1998 г.» (PDF) . Проверено 12 февраля 2012 г.
  93. ^ «Конкурентная разведка, право и этика: новый взгляд на ЕЭЗ (и, надеюсь, в последний раз), журнал Competitive Intelligence, июль/сентябрь 2011 г.» (PDF) . Проверено 12 февраля 2012 г.

Библиография

Книги

Газеты и журналы

Интернет

дальнейшее чтение