Промышленный шпионаж

редактировать
Форма шпиона

Чайник с актрисами, фарфоровый завод Вецци, Венеция, ок. 1725 г. Братья Вецци участвовали в инцидентах промышленного шпионажа. Именно эти действия приводят к тому, что секрет производства мейсенского фарфора стал широко известен.

Промышленный шпионаж, экономический шпионаж, корпоративный шпионаж или корпоративный шпионаж - это форма шпионажа, осуществляемого в коммерческих целей вместо чисто национальной безопасности.

, в то время как экономический шпионаж проводится или организуется правительство и носит международный характер, промышленный или корпоративный шпионаж носит национальный характер и осуществляется между компаниями или корпорациями.

Содержание

  • 1 Формы экономического и промышленного шпионажа
  • 2 Целевые отрасли
  • 3 Кража информации и саботаж
  • 4 Агенты и процесс сбора
  • 5 Использование компьютеров и Интернета
    • 5.1 Персональные компьютеры
    • 5.2 Интернет
    • 5.3 Возможности для саботажа
    • 5.4 Вредоносное ПО
    • 5.5 Распределенный отказ в обслуживании (DDoS) атака
  • 6 История
    • 6.1 Истоки
    • 6.2 ХХ век
      • 6.2. 1 «Операция Брунгильда»
      • 6.2.2 Совершенствование системы спецификации
    • 6.3 Наследие шпиона времен холодной войны
    • 6.4 Промышленный шпионаж как часть внешней политики США
    • 6.5 Экономический шпионаж Израиля в США
  • 7 Известные случаи
    • 7.1 Франция и США
    • 7.2 Volkswagen
    • 7.3 Hilton и Starwood
    • 7.4 Google и Operation Aurora
    • 7.5 CyberSitter и Green Dam
    • 7.6 USA v. Lan Lee и др.
    • 7.7 Dongxiao Yue and Chordiant Software, Inc.
  • 8 Обеспокоенность национальных правительств
    • 8,1 Бразилия
    • 8,2 Китай
    • 8,3 США
    • 8,4 Великобритания
    • 8,5 Германия
  • 9 Конкурентная разведка и экономический или промышленный шпионаж
  • 10 См. Также
  • 11 Ссылки
  • 12 Библиография
  • 13 Дополнительная литература
  • 14 Внешние ссылки

Формы экономического и промышленного шпионажа

Экономический или промышленный шпионаж имеет место в двух основных формах. Короче говоря, цель шпионажа - собрать информацию об одной или нескольких организаций. Это может происходить приобретение интеллектуальной собственности, например информации о промышленном производстве, идеях, методах и процессах, рецептах и ​​формулах. Или он может включить в себя сбор служебной или оперативной информации, например, о наборах данных клиента, ценах, продажах, маркетинге, исследованиях и разработках, политике предполагаемых торгах, стратегиях планирования или маркетинга или об изменении состава и мест производства. Он может описывать такие действия, как кража коммерческой тайны, взяточничество, шантаж и технический надзор. Помимо организации шпионажа в отношении коммерческих организаций, правительство также может быть целью - например, для определения условий тендера на получение государственного контракта.

Целевые отрасли

Во время тестирования автопроизводителей обычно маскируют будущие модели автомобилей с помощью камуфляжа рисунков окраски, предназначенных для определения линий автомобиля. Также часто используются мягкие чехлы или обманчивые наклейки. Это также сделано для того, чтобы СМИ Motoring Media не испортили разоблачение модели.

Экономический и промышленный шпионаж чаще ассоциируется с высокотехнологичными отраслями, включая компьютерное программное обеспечение и оборудование, биотехнологии, аэрокосмическая промышленность, телекоммуникации, транспорт и двигателестроение, автомобили, станки, энергия, материалы и покрытия и так далее. Кремниевая долина известна как одна из наиболее целевых областей в мире для шпионажа, любая отрасль, имеющая информацию, используемую для конкурентов, может стать целью.

Кража информации и саботаж

Информация может иметь значение, между успехом и неудачей; если коммерческая тайна украдена, конкурентное игровое поле выравнивается или даже перевешивается в пользу конкурента. Хотя сбор большой части информации осуществляется на законных основаниях с помощью конкурентной разведки, иногда считают, что лучший способ получить информацию - это взять ее ее. Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, средства к существованию которого зависит от информации.

В последние годы экономический или промышленный шпионаж получил более широкое определение. Например, попытки саботажа корпорации считаться промышленным шпионажем; в этом смысле принимает более широкие значения своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко ассоциироваться друг с другом, также демонстрируется рядом профильных исследований, проводимых правительством или корпорациями. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что реализует взаимосвязь между шпионажем и противодействием саботажу. На практике, особенно «доверенными инсайдерами».

Агенты и процесс сбора

Экономический или промышленный шпионаж обычно осуществляется одним из двух способов. Во-первых, недовольный сотрудник использует информацию для продвижения интересов или для нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищут информацию для продвижения своих технологических или финансовых интересов. «Кроты », или доверенные инсайдеры, обычно считаются лучшими источниками экономического или промышленного шпионажа. Исторически известный как «пэтси», инсайдер может быть вынужден, добровольно или под принуждением, предоставить информацию. Первоначально собеседника могут попросить передать несущественную информацию, а после совершения его шантажируют, заставляя передать более конфиденциальный материал. Люди могут уйти из одной компании, чтобы устроиться на работу в другую и унести с собой конфиденциальную информацию. Такое очевидное поведение было в центре внимания военных дел о промышленном шпионаже, закончившихся судебными баталиями. Некоторые страны нанимают людей для шпионажа, а не для использования собственных спецслужб. Считается, что правительство часто использует, деловых кругов и студентов для сбора информации. Сообщается, что в некоторых странах, как Япония, студенты будут опрошены по возвращении домой. Шпион может совершить экскурсию по фабрике и затем «заблудиться». Шпион может быть инженером, обслуживающим персоналом, уборщиком продавца страховых услуг или инспектором: любой, кто доступ к помещению.

Шпион может проникнуть в помещение, чтобы украсть данные и обыскать его. через макулатуру и мусор, известный как «ныряние в мусорный бак». Информация может быть скомпрометирована посредством незапрашиваемых информационных запросов, маркетинговых опросов или программ технической поддержки, исследований или программ. Промышленные, привлеченные к аутсорсингу, могут запрашивать информацию вне согласованного контракта.

Компьютеры облегчили процесс сбора информации, используя легкий доступ к большим объемам информации через физический контакт или через Интернет.

Использование компьютеров и Интернета

Персональные компьютеры

Компьютеры стали ключевыми для осуществления промышленного шпионажа из-за огромного количества информации, которые они содержат, и простоты ее копирования и передачи.. В 1990-е годы использование компьютеров для шпионажа быстро увеличилось. Информация обычно была украдена людьми, выдающими себя за вспомогательных работников, такими как уборщики или ремонтники, получая доступ к необслуживаемым компьютерам и копируя информацию с них. Ноутбуки были и остаются основной целью, поскольку тех, кто выезжает за границу по делам, предупреждают, чтобы они не оставляли их на какое-либо время. Известно, что виновные в шпионаже находят множество способов заставить ничего не подозревающих людей расстаться, часто только временно, со своим имуществом, давая другим возможность получить доступ к информации и украсть ее. Под «сумкой» подразумевается использование персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информация может быть украдена в пути, в такси, на стойках багажа в аэропорту, багажных каруселях, в поездах и так далее.

Интернет

Интернет Рост и компьютерных сетей расширил диапазон и детализацию доступной информации, а также облегчил доступ для целей промышленного шпионажа. Этот тип обычно используется как поддерживаемый или спонсируемый ресурс, выявленный «доступ к личным, финансовым или аналитическим ресурсам». Конфиденциальная военная или оборонная инженерная информация или другая промышленная информация может не иметь непосредственной денежной ценности для преступников по, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целевыми атаками, полученное многочисленными лицами, действующими систематически и организованно.

Возможности для саботажа

Растущее использование Интернета возможностей для промышленного шпионажа с целью диверсии. В начале 2000-х было замечено, что энергетические компании все чаще подвергаются атакам со стороны хакеров. Энергетические системы, выполняющие такую ​​работу, как мониторинг электрических сетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что сделало их более уязвимыми, поскольку они имели мало встроенных функций безопасности. Использование этих методов промышленного шпионажа все большую большую проблему правительств из-за атакующих террористических групп или враждебных правительств правительств.

Вредоносное ПО

Одним из способов промышленного шпионажа преступниками использование уязвимостей в компьютерном программном рейтинге. Вредоносное ПО и шпионское ПО как «инструмент промышленного шпионажа», в «передаче цифровых копий коммерческой тайны, планов клиентов, планов на будущее и контактов». К новым формам вредоносного ПО относятся камеры мобильных телефонов и записывающие устройства. Блоки защиты от электромагнитных сигналов или сигналов сотовых телефонов обеспечивают защиту от электромагнитных сигналов или сигналов сотовых телефонов.

Распространяется. Атака отказа в обслуживании (DDoS)

Атака распределенного отказа в обслуживании (DDoS) использует скомпрометированные компьютерные системы для организации потока запросов на целевую систему, в результате чего она отключается и отклоняет сервис для других пользователей. Это может быть использовано для экономического или промышленного шпионажа с целью саботажа. Этот метод якобы использовался российскими спецслужбами в течение двух недель во время кибератаки на Эстонию в мае 2007 года в ответ на снос военного мемориала советской эпохи.

История

Происхождение

Работа европейского священника, отца Франсуа Ксавье д'Энтреколля, раскрывающего Европу методы производства китайского фарфора в 1712 году, иногда бывает одним из первых случаев промышленного шпионажа

Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Энтреколл из Цзиндэчжэня, Китай, открытие методов производства китайского фарфора в 1712 году в Европе иногда считается ранним случаем промышленного шпионажа.

Были написаны исторические свидетельства промышленного шпионажа между Британией и Францией. Связанное с появлением Великобритании в качестве «промышленного кредитора», второе десятилетие 18-го века ознаменовалось появлением крупномасштабных спонсируемых средств по попыткам тайного переводуанских промышленных технологий во Францию. Свидетели подтвердили как захват торговых представителей за границей, так и размещение учеников в Англии. Протесты рабочих-металлистов в Шеффилде и сталеваров в Ньюкасле по поводу привлечения квалифицированных промышленных рабочих за границу привели к принятию первого закона, направленного на предотвращение этого метода экономического и промышленного шпионажа. Это не помешало Сэмюэлю Слейтеру принести британские текстовые технологии в Соединенные Штаты в 1789 году, чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом году и девятнадцатом году. столетия активно усилили интеллектуальное пиратство.

Американский отец-основатель и первый министр финансов США Александр Гамильтон выступал за вознаграждение тех, кто привносит в Соединенные Штаты «усовершенствования и секреты исключительной ценности». Это способствовало превращению США в рай для промышленных шпионов.

ХХ век

Возможности коммерческого развития между Востоком и Западом после Первой мировой войны показали рост советского интереса к европейскому производственному ноу-хау, которым пользовались Амторг Корпорация. Позже, с введением западных ограничений на экспорт экспорт, которые, как считалось, могли увеличить военный потенциал СССР, советский промышленный шпионаж был хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. BYTE сообщалось в апреле 1984 г., например, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, на несколько лет отстали от западных. Intel 3000 и DEC LSI-11/2.

«Операция Бруннгильда»

Некоторые из этих продуктов, как Intel 3000 и DEC LSI-11/2.

. действия направлялись через Восточно-германское Штази (Министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и использовалась шпионов из многих стран коммунистического блока. В результате не менее 20 набегов были раскрыты многие промышленные секреты Европы. Одним из членов группы «Бруннгильд» был швейцарский инженер-химик, доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), живший в Брюсселе. Питер Райт в Spycatcher описал его как «удвоенного» бельгийским Sreté de l'État. Он раскрыл информацию о промышленном шпионаже, проводимом сетью, в том числе о том, что российские агенты получили подробную информацию о передовой системе Concorde. Он дал показания против двух сотрудников Kodak, живущих и работающих в Великобритании, во время которых они были обвинены в передаче ему информации о производственных процессах, хотя в конечном итоге они были оправданы.

Согласно исследованию American Economic Review за 2020 год, промышленный шпионаж в Восточной Германии в Западной Германии резко сокращл разрыв в совокупной факторной производительности между двумя странами.

Советская система специнформации

Секрет в отчете Военно-промышленной комиссии СССР (ВПК) за 1979–80 годы подробно описывается, как спецнформация (русский : специнформация, т. е. «специальные записи») может быть использована в двенадцати различных военно-промышленные районы. В статье Бюллетень ученых-атомщиков Филип Хэнсон подробно описал систему специнформации, в которой 12 отраслевых министерств формулировали запросы на ведение технологического развития в своих программах. Планы закупок описывались как работающие с двухлетним и пятилетним циклами, при этом ежегодно выполняется около 3000 задач. Усилия были задействованы как на гражданские, так и на военно-промышленные объекты, например, в нефтехимической промышленности. Некоторая информация была собрана для уровней конкуренции с советским техническим прогрессом. Было также собрано много несекретной информации, стирающей границу с «конкурентной разведкой».

Советские военные были признаны как список более эффективных в использовании технологий по сравнению с гражданской промышленностью

Наследие шпионажа холодной войны

После распада Советского Союза и окончания холодной войны, комментаторы, в том числе Комитет по разведке Конгресса США, отметили переориентацию шпионского сообщества военных на промышленные цели, когда западные и бывшие коммунистические страны используют « частично занятых» шпионов и расширяют программы, направленные на кражу такой информации. Наследие шпионажа времен холодной войны включало не только перенаправление персонала, но и использование шпионских устройств, таких как компьютерные базы данных, сканеры для прослушивания, шпионские спутники, ошибки и провода.

Промышленный шпионаж как часть внешней политики США

Согласно статье на новостном веб-сайте theintercept.com, «потенциально саботаж высокотехнологичных отраслей другой страны и их ведущих компаний долгое время был санкционированная американская стратегия ". Статья основана на просочившемся отчете из офиса бывшего директора национальной разведки США Джеймса Р. Клэппера, в котором оценивался теоретический сценарий того, как можно использовать разведку для преодоления утраты технологического и инновационного преимущества США.. В отчете не было обнаружено фактических случаев промышленного шпионажа, проводимого США, и когда с ним связались директор национальной разведки, он ответил: «Соединенные Штаты - в отл ичие от наших противников - не крадут конфиденциальную корпоративную информацию для дальнейшего частного использования. Итоги американских компаний »и что« разведывательное сообщество регулярно участвует в аналитических упражнениях, чтобы определить потенциальную будущую глобальную среду и то, как ИК может помочь правительству Соединенных Штатов отреагировать ». Отчет, по его словам, «не предназначен и не является отражением текущей политики или операций».

Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году «« Тем не менее, поскольку мы усиливаем акцент на обеспечении безопасности экономического интеллекта, нам придется шпионить за более развитыми странами - нашими союзниками и друзьями, с которыми мы экономически конкурируем, - но к которым мы обращаемся в первую очередь за политической и военной помощью в кризисной ситуации. Это означает, что вместо того, чтобы инстинктивно стремиться к людям, мы должны - шпионаж за сайтами, Соединенные Штаты захотят обратиться к этим безличным техническим системам, в первую очередь к спутниковым фотографиям и перехватам ".

Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительства «со шпионажем, со связью, со спутниками-разведчиками». Он также заявил, что «не следует предоставлять секреты, технологические секреты американской промышленности». Он перечислил три причины: понимание того, действуют ли санкции в отношении стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия массового уничтожения, и слежка за взяточничеством с целью соблюдения Закона о борьбе с коррупцией за рубежом.

В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Ди лма Руссефф заявила в то время, что это равносильно промышленному шпионажу и не имеет никакого оправдания безопасности.

В 2014 году бывший офицер американской разведки Эдвард Сноуден заявил, что Агентство национальной безопасности США занимается промышленным шпионажем и что они шпионил за крупными немецкими компаниями, которые конкурируют с фирмами США. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора личных данных.

В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, связывающий ЦРУ с серией атак, направленных накитайские авиационные агентства. с 2012 по 2017 год.

Экономический шпионаж Израиля в пределах Штатах

В Израиле действует активная программа по сбору конфиденциальной информации в наших Штатах. Эта деятельность по сбору в первую очередь направлена ​​на получение информации о военных системах и современных вычислительных приложениях, которые могут быть использованы в израильской военной промышленности.

Правительство США обвинило Израиль в американских военных технологиях и секретов Китаю.

В 2014 году представители американской контрразведки заявили членов комитета по судебной власти и иностранным делам, Палаты представителей, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных».

Известные случаи

Франция и Соединенные Штаты

В период с 1987 по 1989 годы считалось, что IBM и Texas Instruments стали мишенью французских шпионов с целью помочь французской Groupe Bull. В 1993 году американские аэрокосмические компании также считались интересами Франции. В начале 1990-х годов была описана одна из самых агрессивных сторонников шпионажа с целью использования иностранных промышленных и технологических секретов. Франция обвинила США в попытке саботажа своей высокотехнологичной промышленной базы. Правительство Франции, как утверждается, вело промышленный шпионаж против американских аэродинамических и спутниковых компаний.

Volkswagen

В 1993 году производитель автомобилей Opel, немецкое подразделение General Motors, обвинила Volkswagen в промышленном шпионаже после того, как глава производства Opel Хосе Игнасио Лопес и еще семь руководителей перешли в Volkswagen. Впервые Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетнему судебному разбирательству. Дело, которое было окончательно урегулировано в 1997 году, привело к одному согласию из мирового расчетов в истории промышленного шпионажа: Volkswagen заплатил «Дженерал Моторс» 100 миллионов долларов и купить у компании не менее 1 миллиарда автомобильных запчастей в течение 7 лет. хотя он и не принес явных извинений за поведение Лопес.

Hilton and Starwood

В апреле 2009 года американская гостиничная компания Starwood обвинила своего конкурента Хилтон о "массовом" промышленном шпионаже. После покупки группа прямых инвестиций Blackstone, Hilton наняла 10 менеджеров и руководителей из Starwood. Под сильным давлением с целью увеличения прибыли Starwood обвинила Hilton в краже корпоративной информации, которая использовалась при создании собственных брендов Denizen. В частности, бывший глава группы люксовых брендов Рон Кляйн был обвинен в загрузке «грузовиков документов» с ноутбука на свой личный адрес электронной почты.

Google и операция «Аврора»

13 января 2010 г. Google объявил, что операторы из Китая взломали их деятельность Google в Китае, украли интеллектуальную собственность и, в частности, получили доступ к учетным данным электронной почты активистов-правозащитников. Предполагалось, что атака была более широко распространенной кибератаки на компании в Китае, которая получила название Операция «Аврора». Считалось, что злоумышленники запустили атаку нулевого дня, используя эту уязвимость в браузере Microsoft Internet Explorer, при использованном вредоносном ПО является модификацией троян « Гидрак ». Обеспокоенные используйте того, что хакеры воспользуются этой ранее неизвестной слабостью в Internet Explorer, правительство Германии, а затем и Франции, направили предупреждения не использовать браузер.

Было предположение, что в этом замешаны "инсайдеры" в результате вызова некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании после объявления компании. В феврале 2010 года компьютерные эксперты из Агентства национальной безопасности США заявили, что атаки на Google, вероятно, исходили от двух китайских университетов, имеющих опыт работы в области компьютерных наук, Шанхайского университета Цзяо Тонга и Профессиональное училище Шаньдун Ланьсян, последнее, имеющее тесные связи с китайскими военными.

, Google заявила, что по меньшей мере 20 других компаний также стали жертвами кибератаки, сообщает лондонская Times, чтобы быть частью «амбициозной и изощренной попытки украсть секреты у невольных корпоративных жертв», включая «оборонных подрядчиков, финансовые и технологические компании». Считается, что уровень изощренности атаки был не столько отдельными лицами или организованными преступниками, сколько «более типичным для национального государства». Некоторые комментаторы предположили, были ли атака частью того, что считается объединенной китайской операцией по промышленному шпионажу, направленной на получение «высокотехнологичной информации для быстрого запуска экономики Китая». Критики указали на якобы слабое отношение к интеллектуальной собственности иностранных компаний в Китае, позволяющее им работать, но затем пытающееся скопировать или перепроектировать их особенности в интересах китайских «национальных чемпионов». В интересах китайского конкурента Baidu. Впервые в марте 2010 года Google решила прекратить предлагать результаты цензуры в Китае, что привело к закрытию своего подразделения в Китае.

CyberSitter и Green Dam

базировался в США фирма CyberSitter объявлено в январе 2010 года, что она подала в суд на китайское правительство, и других американских компаний, за кражу его антивирусное программное обеспечение порнография с обвинением в том, что он был включен в китайской программе Green Dam, которая использовалась государство для цензуры доступа детей в Интернете. CyberSitter обвинила создателей Green Dam в копировании около 3000 строк кода. Их опис как «небрежную работу по копированию», при этом некоторых строках кода продолжали направлять людей на веб-сайт CyberSitter. поверенный, действующий в интересах CyberSitter, заявлено: «Я не думаю, что когда-либо видел такое явное воровство».

США против Лана Ли и др.

Соединенные Штаты предъявили обвинение двум бывшим NetLogic Inc. инженеры, Лан Ли и Юэфэй Ге, в совершении экономического шпионажа против TSMC и NetLogic, Inc. Присяжные оправдали обвиняемых по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья отклонил все обвинения в шпионаже против двух подсудимых. Судья постановил, что правительство США не представило доказательств шпионажа.

Dongxiao Yue и Chordiant Software, Inc.

В мае 2010 года федеральное жюри осудило Chordiant Software, Inc., американской корпорации, которая украла технологии JRPC Дунсяо Юэ и использовала их в своем продукте под названием Chordiant Marketing Director. Юэ ранее подавал иски против Symantec Corporation за аналогичную кражу.}}

Обеспокоенность национальных правительств

Бразилия

Разоблачения из документов Сноудена предоставили информацию о том, Что в США, особенно в отношении АНБ, проводят агрессивный экономический шпионаж против Бразилии. Канадская разведка, очевидно, поддерживала усилия США по экономическому шпионажу.

Китай

Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании, нацеленной на несколько компаний, включая авиационные организации, научно-исследовательские институты, нефтяные фирмы, интернет-компании и государственные учреждения.

США

Недавний отчет аэрокосмической и оборонной компании Northrop Grumman правительству США. имеет китайский экономический шпионаж как «величайшую угрозу для технологий США». Ведя блог о кибератаке в Google в 2009 году, Джо Стюарт из SecureWorks нул «постоянную кампанию« шпионажа с помощью вредоносных программ », исходящую из Китайской Народной Республики (КНР)» при этом как корпоративная, так и государственная тайна оставалась «шанхайской» в течение последних 5 или 6 лет. В отчете Northrop Grumann говорится, что сбор данных по оборонной инженерии США посредством кибератак считается «спасением получателя информационных лет НИОКР и значительных областей использования». Опасения по поводу масштабов кибератак на США, исходящих из Китая, приводят к тому, что ситуацию описывают как начало «новой холодной кибервойны». В ответ на эти и сообщения, Амитаи Эциони из Института исследований общинной политики Китаю и Соединенным Штатам согласился на политику взаимно гарантированного сдерживания в керпространства. Это будет возможность принимать меры в соответствии со своей системой самообороны. это также повлечет за собой проверку этих обязательств.

Согласно Эдварду Сноудену, Агентство национальной безопасности шпионит за иностранными компаниями. В июне 2015 года Wikileaks опубликовал документы о шпионаже национальной безопасности за французскими компаниями.

Соединенное Королевство

В декабре 2007 года выяснилось, что Джонатан Эванс, глава Соединенное Королевство MI5 разослали конфиденциальные письма 300 руководителям и начальникам служб безопасности банков страны, бухгалтерам и юридическим фирмам, предупреждает о нападении со стороны китайских «государственных организаций». Резюме было размещено на защищенном веб-сайте Центра национальной инфраструктуры, к которым применяются «критические инфраструктуры», включая «телекоммуникационные компании, банки и компании водоснабжения и электроснабжения». Один эксперт по безопасности предупредил об использовании «пользовательских троянов », программного обеспечения, специально разработанного для взлома конкретной фирмы и обратной связи с данными. Хотя Китай был назван страной, наиболее активно использую слежку в Интернете, до 120 других стран, как сообщается, аналогичные методы. Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что сообщение о такой деятельности является «клеветническим» и правительство Китая выступает против взлома, который запрещен законом.

Германия

Немецкая контр-эксперты утверждали, что экономика Германии ежегодно теряет около 53 миллиардов евро или 30 000 рабочих мест из-за экономического шпионажа.

В операции «Эйконал» немецкий BND получил агентов »селекторные списки" из АНБ - поисковые запросы для их слежки за сетью. Предоставляют IP-адреса, номера мобильных телефонов и электронную почту электронной почты с помощью системы наблюдения BND, составляют несколько тысяч и, возможно, более миллиона целей, так как в 2008 году они содержат некоторые термины, нацеленные на Европейскую компанию по аэронавтике и космической обороне (EADS), проект Eurocopter, а также французскую администрацию., Которые впервые заметили сотрудники BND в 2005 году. После разоблачений осведомителя Эдварда Сноудена BND решила исследовать проблему, по которой в октябре 2013 года был сделан вывод, что по крайней мере 2000 из этих селекционеров были нацелены на интересы Западной Европы или даже Германии, что является нарушением Меморандума о соглашении, подписанного США и Германией в 2002 году после Террористические атаки 11 сентября. После того, как в 2014 г. появились сообщения о том, что EADS и Eurocopter были объектами наблюдения, Левая партия и Зеленые подали официальный запрос о получении доказательств нарушений.

BND's Проектная группа, отвечающая за поддержку следственного комитета АНБ в парламенте Германии, созданного весной 2014 года, проверила выборки и обнаружила 40 000 подозрительных параметров поиска, включая объекты шпионажа в правительствах западноевропейских стран и многих компаниях. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж непосредственно у немцев. Следственному комитету не был предоставлен доступ к списку отборщиков АНБ, поскольку апелляция, поданная оппозиционными политиками, не прошла в высшем суде Германии. Вместо этого правящая коалиция назначила административного судью [de ] в качестве «доверенного лица», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. В своем почти 300-страничном отчете Граулич пришел к выводу, что европейские правительственные учреждения подвергались массовым нападениям и что, следовательно, американцы нарушали договорные соглашения. Он также обнаружил, что немецкие объекты, получившие особую защиту от слежки со стороны внутренних спецслужб в соответствии с Основным законом Германии (Grundgesetz), включая многочисленные предприятия, базирующиеся в Германии, были отмечены в списке желаний АНБ в удивительном количестве.

Конкурентная разведка и экономический или промышленный шпионаж

"Конкурентная разведка "включает в себя правовую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. Она может включать такие действия, как изучение газетных статей, корпоративных публикаций, веб-сайты, патентные заявки, специализированные базы данных, информация на торговых выставках и т. д. для определения информации о корпорации. Компиляцию этих важнейших элементов иногда называют CIS или CRS, Competitive Intelligence Solution или Competit Solution ive Response, основанное на исследование рынка. Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принци пов и военной военной и национальной разведки в сфере глобального бизнеса »; это коммерческий эквивалент разведки с открытым исходным кодом.

Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; нужно понимать основы права, чтобы понять, как провести грань между ними.

См. также

Ссылки

Библиография

Книги
Газеты и журналы
Интернет

Дополнительная литература

ние ссылки

Последняя правка сделана 2021-05-24 14:25:57
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте