Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Чайник с актрисами, фарфоровый завод Вецци, Венеция, гр. 1725 г. Братья Вецци были причастны к серии инцидентов промышленного шпионажа. Именно эти действия привели к тому, что секрет производства мейсенского фарфора стал широко известен.

Промышленный шпионаж , экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж - это форма шпионажа, осуществляемого в коммерческих целях, а не в чисто национальной безопасности . [1]

В то время как экономический шпионаж осуществляется или организовывается правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще носит национальный характер и осуществляется между компаниями или корпорациями . [2]

Формы экономического и промышленного шпионажа [ править ]

Экономический или промышленный шпионаж имеет две основные формы. Короче говоря, цель шпионажа - собрать информацию об одной или нескольких организациях. Это может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеях, методах и процессах, рецептах и ​​формулах. Или он может включать в себя сбор служебной или оперативной информации, например, о наборах данных о клиентах, ценах, продажах, маркетинге, исследованиях и разработках, политиках, предполагаемых торгах, стратегиях планирования или маркетинга или об изменении состава и мест производства. [3] Он может описывать такие действия, как кража коммерческой тайны , взяточничество , шантаж.и технологический надзор. Помимо организации шпионажа в отношении коммерческих организаций, правительства также могут быть целью - например, для определения условий тендера на получение государственного контракта.

Целевые отрасли [ править ]

Во время испытаний автопроизводители обычно маскируют будущие модели автомобилей с помощью камуфляжной окраски, предназначенной для затемнения линий автомобиля. Также часто используются мягкие чехлы или обманчивые наклейки. Это также сделано для того, чтобы СМИ Motoring Media не испортили большой анонс модели.

Экономический и промышленный шпионаж чаще всего ассоциируется с высокотехнологичными отраслями промышленности, включая компьютерное программное обеспечение и оборудование, биотехнологии , аэрокосмическую промышленность , телекоммуникации , транспорт и двигателестроение, автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина, как известно, является одним из наиболее целевых регионов мира для шпионажа, хотя любая отрасль, имеющая информацию, полезную для конкурентов, может стать целью. [4]

Кража информации и саботаж [ править ]

Информация может иметь значение, между успехом и неудачей; в случае кражи коммерческой тайны игровое поле выравнивается или даже меняется в пользу конкурента. Хотя сбор большой части информации осуществляется на законных основаниях с помощью конкурентной разведки, иногда корпорации считают, что лучший способ получить информацию - это взять ее. [5] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, средства к существованию которого зависят от информации.

В последние годы экономический или промышленный шпионаж получил более широкое определение. Например, попытки саботажа корпорации могут рассматриваться как промышленный шпионаж; в этом смысле термин принимает более широкие значения своего родительского слова. То, что шпионаж и саботаж (корпоративный или иной) стали более четко ассоциироваться друг с другом, также демонстрируется рядом профильных исследований, проводимых правительством и корпорациями. Правительство Соединенных Штатов в настоящее время проводит проверку на полиграфе под названием «Тест на шпионаж и саботаж» (TES), что способствует пониманию взаимосвязи между шпионажем и противодействием саботажу. [6] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах.

Агенты и процесс сбора [ править ]

Экономический или промышленный шпионаж обычно осуществляется двумя способами. Во-первых, недовольный сотрудник использует информацию для продвижения интересов или для нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищут информацию для продвижения своих собственных технологических или финансовых интересов. [7] « Кроты », или доверенные инсайдеры, обычно считаются лучшими источниками экономического или промышленного шпионажа. [8] Исторически известный как «пэтси», инсайдер может быть склонен, добровольно или под принуждением, предоставить информацию. Первоначально собеседника могут попросить передать несущественную информацию, а после совершения преступления его шантажируют, заставляя передать более конфиденциальный материал. [9]Люди могут уйти из одной компании, чтобы устроиться на работу в другую и унести с собой конфиденциальную информацию. [10] Такое очевидное поведение было в центре внимания многочисленных дел о промышленном шпионаже, которые заканчивались судебными баталиями. [10] Некоторые страны нанимают людей для шпионажа, а не для использования собственных спецслужб. [11] Государственные органы часто используют ученых, представителей деловых кругов и студентов для сбора информации. [12] Сообщается, что в некоторых странах, например в Японии, студенты будут опрошены по возвращении домой. [12] Шпион может совершить экскурсию по фабрике, а затем «заблудиться». [9]Шпион может быть инженером, обслуживающим персоналом, уборщиком, продавцом страховых услуг или инспектором: любым, кто имеет законный доступ в помещение. [9]

Шпион может проникнуть в помещение, чтобы украсть данные, а также может обыскивать макулатуру и мусор, что называется «нырянием в мусорную корзину». [13] Информация может быть скомпрометирована посредством незапрашиваемых информационных запросов, маркетинговых опросов или использования технической поддержки, исследований или программного обеспечения. Промышленные производители, привлеченные на аутсорсинг, могут запрашивать информацию вне согласованного контракта. [14]

Компьютеры облегчили процесс сбора информации из-за легкости доступа к большим объемам информации через физический контакт или через Интернет. [ необходима цитата ]

Использование компьютеров и Интернета [ править ]

Персональные компьютеры [ править ]

Компьютеры стали ключевыми в осуществлении промышленного шпионажа из-за огромного количества информации, которую они содержат, и легкости, с которой ее можно скопировать и передать. В 1990-е годы использование компьютеров для шпионажа быстро увеличилось. Информация обычно была украдена людьми, которые выдавали себя за вспомогательных работников, например, уборщиками или ремонтниками, получая доступ к необслуживаемым компьютерам и копируя с них информацию. Ноутбуки были и остаются главной целью, поскольку тех, кто выезжает за границу по делам, предупреждают, чтобы они не оставляли их на какое-либо время. Известно, что виновные в шпионаже находят множество способов заставить ничего не подозревающих людей расстаться, часто только временно, со своим имуществом, давая другим возможность получить доступ к информации и украсть ее. [15]Под «сумкой» подразумевается использование персонала отеля для доступа к данным, например, через портативные компьютеры, в гостиничных номерах. Информация может быть украдена в пути следования , в такси , на стойках регистрации багажа в аэропортах, багажных каруселях , в поездах и т. Д. [13]

Интернет [ править ]

Рост Интернета и компьютерных сетей расширил диапазон и детализацию доступной информации, а также облегчил доступ для целей промышленного шпионажа. [16] Этот тип операций обычно определяется как поддерживаемый или спонсируемый государством, поскольку выявленный «доступ к личным, финансовым или аналитическим ресурсам» превышает тот, к которому могут получить доступ киберпреступники или отдельные хакеры. Конфиденциальная военная или оборонная инженерная или другая промышленная информация может не иметь непосредственной денежной ценности для преступников по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целевыми атаками, полученное многочисленными лицами, действующими систематически и организованно. [16]

Возможности для саботажа [ править ]

Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х было замечено, что энергетические компании все чаще подвергаются атакам со стороны хакеров. Энергетические системы, выполняющие такую ​​работу, как мониторинг электрических сетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь были подключены к Интернету, что сделало их более уязвимыми, поскольку исторически они имели мало встроенных функций безопасности. [17] Использование этих методов промышленного шпионажа все чаще вызывает озабоченность у правительств из-за потенциальных атак террористических групп или враждебных иностранных правительств.

Вредоносное ПО [ править ]

Одним из способов промышленного шпионажа преступниками является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО как «инструмент промышленного шпионажа» для «передачи цифровых копий коммерческой тайны, планов клиентов, планов на будущее и контактов». Новые формы вредоносного ПО включают устройства, которые тайком включают камеры мобильных телефонов и записывающие устройства. Пытаясь отразить такие атаки на свою интеллектуальную собственность, компании все чаще скрывают важную информацию от сети, оставляя «воздушный зазор», при этом некоторые компании строят «клетки Фарадея» для защиты от электромагнитных сигналов или сигналов сотовых телефонов. [18]

Распределенная атака отказа в обслуживании (DDoS) [ править ]

Распределенный отказ в обслуживании (DDoS) атака использует угрозу компьютерные систем , чтобы организовать поток запросов на целевой системе, заставляя его закрыть и отказаться от услуг других пользователей. [19] Это потенциально может быть использовано для экономического или промышленного шпионажа с целью саботажа. Этот метод якобы использовался российскими спецслужбами в течение двух недель во время кибератаки на Эстонию в мае 2007 года в ответ на снос военного мемориала советской эпохи. [20]

История [ править ]

Истоки [ править ]

Работа европейского священника отца Франсуа Ксавье д'Энтреколля по раскрытию Европе методов производства китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа [21].

Экономический и промышленный шпионаж имеет долгую историю. Отец Франсуа Ксавье д'Энтреколес из Цзиндэчжэня, Китай, раскрытие Европе методов производства китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа. [21]

Были написаны исторические отчеты о промышленном шпионаже между Великобританией и Францией . [22] Связанное с появлением Великобритании в качестве «промышленного кредитора», второе десятилетие 18-го века ознаменовалось появлением крупномасштабных спонсируемых государством усилий по тайному переводу британских промышленных технологий во Францию. [22] Свидетели подтвердили как привлечение торговцев за границу, так и размещение учеников в Англии. [23] Протесты таких, как рабочие-металлисты в Шеффилде и сталевары в Ньюкасле , [ необходимы разъяснения ]о привлечении квалифицированных промышленных рабочих за границу, привело к первому английскому законодательству, направленному на предотвращение этого метода экономического и промышленного шпионажа. [24] [23] Это не помешало Сэмюэлю Слейтеру принести британские текстильные технологии в Соединенные Штаты в 1789 году, поскольку, чтобы догнать технологические достижения европейских держав, правительство США в восемнадцатом и девятнадцатом веках активно поощряло интеллектуальное пиратство. [25] [26]

Американский отец-основатель и первый министр финансов США Александр Гамильтон выступал за поощрение тех, кто привносит  в Соединенные Штаты «усовершенствования и секреты исключительной ценности» [27] . Это способствовало превращению Соединенных Штатов в рай для промышленных шпионов.

20 век [ править ]

Возможности коммерческого развития Восток-Запад после Первой мировой войны привели к росту интереса Советского Союза к американским и европейским производственным ноу-хау, используемым Amtorg Corporation . [28] Позже, с введением западных ограничений на экспорт предметов, которые, как считалось, могли увеличить военный потенциал СССР , советский промышленный шпионаж был хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [29] BYTE сообщил в апреле 1984 года, например, что, хотя Советы стремились разработать свою собственную микроэлектронику, их технологии, похоже, на несколько лет отстали от западных. Советские процессоры требовали нескольких микросхем и казались близкими или точными копиями американских продуктов, таких какIntel 3000 и DEC LSI-11/2 . [30]

«Операция Брунгильда» [ править ]

Некоторые из этих действий направлялись через Штази Восточной Германии (министерство государственной безопасности). Одна из таких операций, «Операция Брунгильда», проводилась с середины 1950-х до начала 1966 года и использовала шпионов из многих стран коммунистического блока . В результате как минимум 20 набегов были раскрыты многие промышленные секреты Западной Европы. [31] Одним из членов группы «Брунгильда» был швейцарский инженер-химик доктор Жан Поль Суперт (также известный как «Воздушный пузырь»), живший в Брюсселе . Питер Райт описал его в « Ловце шпионов» как «удвоенного» бельгийской Sûreté de l'État . [32] Он раскрыл информацию о промышленном шпионаже, проводимом сетью, в том числе о том, что российские агенты получили подробную информацию осовременной электронной системе Concorde . [33] Он свидетельствовал против двухсотрудников Kodak , живущих и работающих в Великобритании, во время судебного разбирательства, в ходе которого их обвинили в передаче ему информации о производственных процессах, хотя в конечном итоге они были оправданы. [31]

Согласно исследованию American Economic Review за 2020 год , промышленный шпионаж Восточной Германии в Западной Германии значительно сократил разрыв в общей производительности факторов производства между двумя странами. [34]

Советская система специнформации [ править ]

В секретном отчете Военно-промышленной комиссии СССР (ВПК) за 1979–1980 годы подробно описывалось, как спецнформация (русский язык: специнформация, т. Е. «Особые записи») может быть использована в двенадцати различных военно-промышленных областях. В своей статье в « Бюллетене ученых-атомщиков» Филип Хэнсон подробно рассказал о системе специнформации , в которой 12 отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы закупок описывались как работающие с двухлетним и пятилетним циклами, при этом ежегодно выполняется около 3000 задач. Усилия были направлены как на гражданские, так и на военно-промышленные объекты, например, в нефтехимической промышленности.. Некоторая информация была собрана для того, чтобы сравнить уровни конкуренции с советским техническим прогрессом. Также было собрано много несекретной информации, стирающей границу с «конкурентной разведкой». [29]

Было признано, что советские военные гораздо лучше используют полученную информацию по сравнению с гражданской промышленностью, где их репутация в тиражировании и развитии промышленных технологий была плохой. [29]

Наследие шпионажа времен холодной войны [ править ]

После распада Советского Союза и окончания холодной войны комментаторы, в том числе Комитет по разведке Конгресса США, отметили переориентацию шпионского сообщества с военных на промышленные цели, когда западные и бывшие коммунистические страны использовали «частично занятых» шпионов. и расширение программ, направленных на кражу такой информации. [35] [36] Наследие шпионажа времен холодной войны включало не только перенаправление персонала, но и использование шпионских устройств, таких как компьютерные базы данных, сканеры для подслушивания , спутники-шпионы , жучки и провода . [37]

Промышленный шпионаж как часть внешней политики США [ править ]

Согласно статье на новостном сайте theintercept.com, «потенциальный саботаж высокотехнологичных отраслей другой страны и их ведущих компаний уже давно является санкционированной американской стратегией». Статья основана на просочившемся отчете из офиса бывшего директора национальной разведки США Джеймса Р. Клэппера , в котором оценивался теоретический сценарий того, как можно использовать разведку для преодоления утраты технологического и инновационного преимущества США. В отчете не было зафиксировано никаких фактических случаев промышленного шпионажа в США, а после обращения к директору национальной разведкиофис ответил: «Соединенные Штаты - в отличие от наших противников - не крадут конфиденциальную корпоративную информацию для получения прибыли частных американских компаний», и что «разведывательное сообщество регулярно участвует в аналитических упражнениях, чтобы определить потенциальную будущую глобальную среду и то, как IC могла бы помочь правительству Соединенных Штатов отреагировать ". По его словам, отчет «не предназначен и не является отражением текущей политики или операций». [38]

Бывший директор ЦРУ Стэнсфилд Тернер заявил в 1991 году: «Тем не менее, по мере того, как мы уделяем больше внимания обеспечению экономической информации, нам придется шпионить за более развитыми странами - нашими союзниками и друзьями, с которыми мы конкурируем в экономическом плане, - но к которым мы обращаемся в первую очередь за политическими и политическими проблемами. военная помощь в кризисной ситуации. Это означает, что вместо того, чтобы инстинктивно стремиться к шпионажу на местах, Соединенные Штаты захотят обратиться к этим безличным техническим системам, в первую очередь к спутниковым фотографиям и перехватам ". [39]

Бывший директор ЦРУ Джеймс Вулси признал в 2000 году, что Соединенные Штаты крадут экономические секреты у иностранных фирм и их правительств «при помощи шпионажа, связи и разведывательных спутников». Он также заявил, что это «не предоставлять секреты, технологические секреты американской промышленности». Он перечислил три причины: понимание того, действуют ли санкции для стран, находящихся под санкциями, мониторинг технологий двойного назначения, которые могут быть использованы для производства или разработки оружия массового уничтожения, и слежка за взяточничеством в целях соблюдения Закона о борьбе с коррупцией за рубежом. [40]

В 2013 году США обвинили в шпионаже за бразильской нефтяной компанией Petrobras. Президент Бразилии Дилма Руссефф заявила в то время, что это равносильно промышленному шпионажу и не имеет никакого оправдания безопасности. [41]

В 2014 году бывший офицер американской разведки Эдвард Сноуден заявил, что Агентство национальной безопасности Америки занимается промышленным шпионажем и шпионит за крупными немецкими компаниями, которые конкурируют с американскими фирмами. Он также подчеркнул тот факт, что АНБ использует приложения для мобильных телефонов, такие как Angry Birds, для сбора личных данных. [42]

В сентябре 2019 года охранная фирма Qi An Xin опубликовала отчет, связывающий ЦРУ с серией атак, направленных на китайские авиационные агентства в период с 2012 по 2017 год. [43] [44]

Экономический шпионаж Израиля в США [ править ]

В Израиле действует активная программа по сбору конфиденциальной информации в Соединенных Штатах. Эта деятельность по сбору в первую очередь направлена ​​на получение информации о военных системах и современных вычислительных приложениях, которые могут быть использованы в крупной израильской военной промышленности. [45] [46]

Правительство США обвинило Израиль в продаже китайских военных технологий и секретов США. [47]

В 2014 году представители американской контрразведки заявили членам судебных комитетов и комитетов по иностранным делам Палаты представителей, что нынешняя шпионская деятельность Израиля в Америке «не имеет себе равных». [48]

Известные случаи [ править ]

Франция и США [ править ]

Между 1987 и 1989 годами считалось, что французские шпионы преследовали IBM и Texas Instruments с целью помочь французской Groupe Bull . [49] В 1993 году американские аэрокосмические компании также считались объектом интересов Франции. [50] В начале 1990-х годов Франция была описана как одна из самых агрессивных сторонников шпионажа с целью получения иностранных промышленных и технологических секретов. [49] Франция обвинила США в попытке саботажа своей высокотехнологичной промышленной базы. [49] Правительство Франции, как утверждается, вело постоянный промышленный шпионаж против американских аэродинамических и спутниковых компаний. [51]

Volkswagen [ править ]

В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как глава производства Opel Хосе Игнасио Лопес и еще семь руководителей перешли в Volkswagen. [10] Впоследствии Volkswagen пригрозил подать в суд за клевету, что привело к четырехлетнему судебному разбирательству. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших расчетов в истории промышленного шпионажа: Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании запасные части на сумму не менее 1 миллиарда долларов. 7 лет, хотя явно не извинился за поведение Лопес. [52]

Хилтон и Старвуд [ править ]

В апреле 2009 года Starwood обвинила своего конкурента Hilton Worldwide в «массовом» деле о промышленном шпионаже. После приобретения Blackstone Group в Hilton работали 10 менеджеров и руководителей из Starwood. Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксовых брендов, которые использовались при открытии отелей Denizen. В частности, бывшего главы группы люксовых брендов Рона Кляйна обвинили в загрузке «грузовиков документов» с ноутбука на свой личный адрес электронной почты. [53]

Google и операция "Аврора" [ править ]

13 января 2010 года Google объявила, что операторы из Китая взломали их деятельность Google в Китае, украли интеллектуальную собственность и, в частности, получили доступ к учетным записям электронной почты активистов-правозащитников. [54] [55] Атака считалась частью более широко распространенной кибератаки на компании в Китае, которая стала известна как операция «Аврора» . [55] Считалось, что злоумышленники запустили атаку нулевого дня , используя уязвимость в браузере Microsoft Internet Explorer , при этом использованная вредоносная программа была модификацией трояна «Hydraq». [18]Обеспокоенные возможностью того, что хакеры воспользуются этой ранее неизвестной слабостью Internet Explorer, правительства Германии, а затем и Франции, выпустили предупреждения не использовать браузер. [56]

Было предположение, что к атаке были причастны «инсайдеры», поскольку некоторым сотрудникам Google China было отказано в доступе к внутренним сетям компании после объявления компании. [57] [58] В феврале 2010, компьютерные специалисты из США Агентства национальной безопасности заявил , что атаки на Google , вероятно , происходит от двух китайских университетов , связанных с опытом работы в области компьютерной науки, Shanghai Jiao Tong University и Шаньдун Lanxiang профессиональная школа , последний имея тесные связи с китайскими военными . [59]

Google заявила, что по меньшей мере 20 других компаний также подверглись кибератаке, как сообщает London Times , как часть «амбициозной и изощренной попытки украсть секреты у невольных корпоративных жертв», в том числе «подрядчиков обороны, финансовые и технологические компании. ". [55] [54] [56] Вместо того, чтобы быть делом рук отдельных лиц или организованных преступников, уровень изощренности атаки считался «более типичным для национального государства». [54] Некоторые комментаторы предположили, была ли атака частью того, что считается частью согласованной китайской операции по промышленному шпионажу, направленной на получение «высокотехнологичной информации для быстрого запуска экономики Китая». [60]Критики указали на якобы слабое отношение к интеллектуальной собственности иностранных компаний в Китае, позволяющее им работать, но затем стремясь скопировать или перепроектировать их технологию в интересах китайских «национальных чемпионов». [61] В случае Google, они могли (также) быть обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . Впоследствии в марте 2010 года Google решила прекратить предлагать цензурированные результаты в Китае, что привело к закрытию своего подразделения в Китае.

CyberSitter и Green Dam [ править ]

Американская фирма CyberSitter объявила в январе 2010 года , что она подала в суд на китайское правительство и другие американские компании, за кражу его антивирусное программное обеспечение порнографии, с обвинением , что он был включен в Китае Green Dam программу, которая использовалась государством для цензурировать доступ детей в Интернет. CyberSitter обвинила создателей Green Dam в копировании около 3000 строк кода. Их описывали как «небрежную работу по копированию», когда некоторые строки скопированного кода продолжали направлять людей на веб-сайт CyberSitter. Поверенный , действующий на CyberSitter поддерживается «Я не думаю , что я когда - либо видел такой четкой ворует». [62]

США против Лана Ли и др. [ редактировать ]

Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Лан Ли и Юэфэй Ге, в совершении экономического шпионажа против TSMC и NetLogic, Inc. Присяжные оправдали ответчиков по обвинениям в отношении TSMC и зашли в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья снял с двух подсудимых все обвинения в шпионаже. Судья постановил, что правительство США не представило доказательств шпионажа. [63]

Dongxiao Yue и Chordiant Software, Inc. [ править ]

В мае 2010 года федеральное жюри осудило американскую корпорацию Chordiant Software, Inc. в краже технологий JRPC Дунсяо Юэ и использовании их в продукте под названием Chordiant Marketing Director. Ранее Юэ подал иски против Symantec Corporation за аналогичную кражу. [64]

Обеспокоенность национальных правительств [ править ]

Бразилия [ править ]

Разоблачения из документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно в отношении АНБ, проводят агрессивный экономический шпионаж против Бразилии . [65] Канадская разведка явно поддерживала усилия США по экономическому шпионажу. [66]

Китай [ править ]

Китайская компания по кибербезопасности Qihoo 360 обвинила Центральное разведывательное управление США в 11-летней хакерской кампании [67] , нацеленной на несколько отраслей, включая авиационные организации, научно-исследовательские институты, нефтяные компании, интернет-компании и правительственные учреждения. [68]

Соединенные Штаты [ править ]

В недавнем докладе правительству США аэрокосмической и оборонной компании Northrop Grumman экономический шпионаж в Китае описывается как «величайшая угроза американским технологиям». [16] Ведя блог о кибератаке на Google в 2009 году , Джо Стюарт из SecureWorks упомянул «постоянную кампанию« шпионажа с помощью вредоносных программ », исходящих из Китайской Народной Республики (КНР)», при этом как корпоративные, так и государственные секреты являются «Шанхайским "за последние 5 или 6 лет. [69] В отчете Нортропа Грумана говорится, что сбор данных по оборонной инженерии США посредством кибератак считается «спасением получателя информационных лет исследований и разработок и значительных объемов финансирования».Опасения по поводу масштабов кибератак на США, исходящих из Китая, привели к тому, что ситуацию описывают как рассвет «новой холодной кибервойны». [70] В ответ на эти и другие отчеты Амитаи Эциони из Института исследований политики сообщества предложил Китаю и США согласиться на политику взаимно гарантированной сдержанности в отношении киберпространства. Это предполагает предоставление обоим государствам возможности принимать меры, которые они считают необходимыми для своей самообороны, при одновременном согласии воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств. [71]

По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [72] В июне 2015 года Wikileaks опубликовал документы о шпионаже Агентства национальной безопасности за французскими компаниями. [73]

Соединенное Королевство [ править ]

В декабре 2007 года , было выявлено , что Джонатан Эванс, глава Соединенного Королевства «S MI5 , разослал конфиденциальные письма 300 руководителей и начальников безопасности в банках страны, бухгалтеров и юридических фирм предупреждение нападений со стороны китайских„государственных организаций“ . [74] Резюме было также размещено на защищенном веб-сайте Центра защиты национальной инфраструктуры, к которому имеют доступ некоторые национальные компании «критической инфраструктуры», в том числе «телекоммуникационные компании, банки и компании водоснабжения и электроснабжения». [75] Один эксперт по безопасности предупредил об использовании «пользовательских троянов» , программного обеспечения, специально разработанного для взлома конкретной фирмы и обратной связи с данными.Хотя Китай был признан страной, наиболее активно использующей слежку в Интернете, до 120 других стран, как сообщается, использовали аналогичные методы. [75] Китайское правительство ответило на обвинения Великобритании в экономическом шпионаже, заявив, что отчет о такой деятельности был «клеветническим» и что правительство выступило против взлома, который запрещен законом. [76]

Германия [ править ]

Немецкие специалисты по контрразведке утверждают, что экономика Германии ежегодно теряет около 53 миллиардов евро или 30 000 рабочих мест из-за экономического шпионажа. [77]

В ходе операции «Эйконал» немецкие агенты BND получили от АНБ «списки селекторов» - поисковые запросы для их слежки за сетью. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты с системой наблюдения BND, содержащей сотни тысяч и, возможно, более миллиона таких целей. [78] Эти списки были предметом разногласий, поскольку в 2008 году выяснилось, что они содержат некоторые термины, нацеленные на Европейскую компанию по аэронавтике и космической обороне (EADS), проект Eurocopter [79], а также французскую администрацию, [80] [78 ] ], которые впервые заметили сотрудники BND в 2005 году. [79]После разоблачений, сделанных информатором Эдвардом Сноуденом, BND решила расследовать проблему, заключение которой в октябре 2013 г. заключалось в том, что по крайней мере 2000 из этих селекционеров были нацелены на интересы Западной Европы или даже Германии, что является нарушением Меморандума о соглашении, которое США и Германия подписала договор в 2002 году после террористических атак 11 сентября . [78] После того, как в 2014 году появились сообщения о том, что EADS и Eurocopter были объектами наблюдения, Левая партия и зеленые подали официальный запрос о получении доказательств нарушений. [78] [81]

Проектная группа BND, которой поручено поддерживать следственный комитет АНБ в парламенте Германии, созданный весной 2014 года, проверила выборщиков и обнаружила 40 000 подозрительных параметров поиска, включая объекты шпионажа в правительствах западноевропейских стран и многочисленных компаниях. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли осуществлять экономический шпионаж прямо под носом у немцев. [78] [82] Следственному комитету парламента не предоставили доступ к списку отборщиков АНБ, поскольку апелляция, поданная оппозиционными политиками, не прошла в высшем суде Германии. Вместо этого правящая коалиция назначила административного судью Курта Граулича. [ де ] , как «доверенное лицо», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [83] [84] В своем почти 300-страничном отчете [85] Граулич пришел к выводу, что европейские правительственные учреждения подвергались массовым нападениям и что американцы, следовательно, нарушали договорные соглашения. Он также обнаружил, что немецкие объекты, которые получили особую защиту от слежки со стороны внутренних спецслужб в соответствии с Основным законом Германии (Grundgesetz), в том числе многочисленные предприятия, базирующиеся в Германии, были замечены в списке желаний АНБ в удивительном количестве. [86]

Конкурентная разведка и экономический или промышленный шпионаж [ править ]

« Конкурентная разведка » включает в себя правовую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [87] Это может включать такие виды деятельности, как изучение газетных статей, корпоративных публикаций, веб-сайтов, патентных заявок, специализированных баз данных, информации на торговых выставках и т. Д. Для определения информации о корпорации. [88] Компиляцию этих важнейших элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка.. Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и практик военной и национальной разведки в сфере глобального бизнеса»; [89] это коммерческий эквивалент разведки с открытым исходным кодом .

Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; нужно понимать основы права, чтобы понять, как провести грань между ними. [90] [91]

См. Также [ править ]

  • Бизнес-аналитика
  • Корпоративная война
  • Кибершпионаж
  • ФБР
  • Генетически модифицированная кукуруза § Корпоративный шпионаж
  • Закон об американском экономическом шпионаже 1996 года

Ссылки [ править ]

  1. ^ «Необычные подозреваемые: кибершпионаж становится все больше и скучнее» . Экономист . 25 мая 2013 . Проверено 25 мая 2013 года .
  2. ^ Nasheri 2005 , стр. 10.
  3. ^ Nasheri 2005 , стр. 8, 10, 73.
  4. ^ Nasheri 2005 , стр. 9.
  5. ^ Scalet 2003 , стр. 3.
  6. ^ Министерство обороны 2002 .
  7. ^ Nasheri 2005 , стр. 7.
  8. ^ Nasheri 2005 , стр. 80-81.
  9. ^ a b c Палмер 1974 , стр. 12.
  10. ^ а б в г Рейтер 1996 .
  11. ^ Nasheri 2005 , стр. 80.
  12. ^ а б Нашери 2005 , стр. 88.
  13. ^ а б Нашери 2005 , стр. 82.
  14. ^ Nasheri 2005 , стр. 84.
  15. ^ Boggon 1996 .
  16. ^ а б в г ДеВиз и др. 2009 .
  17. Перейти ↑ Piller 2002 .
  18. ^ а б Лор 2010 .
  19. ^ Nasheri 2005 , стр. 112.
  20. ^ Андерсон 2007 .
  21. ^ a b Rowe & Brook 2009 , стр. 84.
  22. ^ а б Харрис 1998 , стр. 7.
  23. ^ а б Харрис 1998 , стр. 9.
  24. Перейти ↑ Harris 1998 , p. 8.
  25. ^ Бен-Атар, Дорон (2004). Торговые секреты: интеллектуальное пиратство и истоки американской промышленной мощи . ISBN 9780300100068.
  26. ^ «Шпионы, которые запустили промышленную революцию в Америке» . History.com .
  27. ^ Гамильтон, Александр (1791). Отчет по производителям. Соединенные Штаты .
  28. ^ Zelchenko, Генри Л. (февраль 1952). «Похищение ноу-хау Америки: история Амторга» . Американский Меркурий . 74 (338): 75–84 . Проверено 9 ноября 2012 года .
  29. ^ а б в Хэнсон 1987 .
  30. ^ Heuertz, Ruth (апрель 1984). «Советские микропроцессоры и микрокомпьютеры» . БАЙТ . п. 348 . Проверено 23 октября 2013 года .
  31. ^ a b c Палмер 1974 , стр. 13.
  32. ^ Райт 1987 , стр. 183.
  33. ^ Райт 1987 , стр. 184.
  34. ^ Glitz Альбрехт; Мейерссон, Эрик (2020). «Промышленный шпионаж и производительность». Американский экономический обзор . 110 (4): 1055–1103. DOI : 10,1257 / aer.20171732 . ЛВП : 10230/33897 . ISSN 0002-8282 . S2CID 27286076 .  
  35. ^ Nodoushani & Nodoushani 2002 .
  36. ^ Nasheri 2005 , стр. 53.
  37. ^ Nasheri 2005 , стр. 53-54.
  38. Рианна Гринвальд, Гленн (5 сентября 2014 г.). «СЕКРЕТНО ПРАВИТЕЛЬСТВО США ПЛАНИРУЕТ ШПИНИРОВАТЬ НА АМЕРИКАНСКИЕ КОРПОРАЦИИ» . Перехват .
  39. Рианна Голдсмит, Джек (23 марта 2015 г.). «Точные (и узкие) пределы экономического шпионажа США» . Лофейр.
  40. Вулси, Джеймс (7 марта 2000 г.). «Сбор интеллекта и демократии: проблема экономического и промышленного шпионажа» .
  41. ^ "Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф" . Рейтер .
  42. ^ "АНБ 'занимается промышленным шпионажем' - Сноуден" . BBC. 26 января 2014 г.
  43. ^ "美国 中央情报局 网络 武器 库 分析 与 披露" . qianxin .
  44. ^ "Китайская информационная фирма обвиняет поддерживаемую ЦРУ группу в многочисленных взломах" . iT Wire .
  45. ^ «Официальные лица США: Израильский шпионаж за Америкой достиг« ужасающего »уровня» . Business Insider .
  46. ^ Кларк, Дункан Л. (1998). «Экономический шпионаж Израиля в Соединенных Штатах». Журнал палестинских исследований . 27 (4): 20–35. DOI : 10.2307 / 2538128 . JSTOR 2538128 . 
  47. Кокберн, Патрик (13 октября 1993 г.). «Израиль обвиняется в продаже секретов США Китаю» . Независимый .
  48. Stein, Jeff (8 мая 2014 г.). «АГРЕССИВНЫЙ ШПИОН ИЗРАИЛЯ В США В БОЛЬШИНСТВЕ ЗАМЕДЛЕН» . Newsweek .
  49. ^ а б в Нью-Йорк Таймс 1991 .
  50. ^ Jehl 1993 .
  51. ^ Джон А. Нолан. «Пример французского шпионажа: программное обеспечение Renaissance» (PDF) . Министерство энергетики США: Хэнфорд.
  52. ^ Мередит 1997 .
  53. ^ Кларк 2009 .
  54. ^ а б в Харви 2010 .
  55. ^ а б в Браниган 2010 .
  56. ^ а б Ахмед 2010 .
  57. ^ Бомонт 2010 .
  58. ^ Reuters 2010 .
  59. ^ Markoff & Барбоса 2010 .
  60. Перейти ↑ Lawson 2010 .
  61. ^ Rogin 2010 .
  62. ^ Ньюман 2010 .
  63. Перейти ↑ Levine 2010 .
  64. ^ Dongxiau Yue и др., V. Chordiant Software, Inc. 2010 .
  65. ^ "Шпионаж АНБ за Petrobras, если он будет доказан, является промышленным шпионажем: Руссефф" . Рейтер . 9 сентября 2013 г.
  66. ^ "Бразильско-канадский шпионаж: за какими странами мы шпионим?" . Канадская радиовещательная корпорация. 9 октября 2013 г.
  67. ^ "Агенты ЦРУ взламывают Китай в течение 11 лет, утверждает охранная фирма" . Следующая Сеть .
  68. ^ «Хакерская группа ЦРУ (APT-C-39) проводит операцию кибершпионажа в критических отраслях промышленности Китая в течение 11 лет» . 360 Core Security .
  69. ^ Стюарт 2010 .
  70. ^ Navarro & Отри 2010 .
  71. ^ Этциони, Amitai, "MAR: модель для американо-китайских отношений" The Diplomat, 20 сентября 2013, [1] .
  72. ^ "Эдвард Сноуден говорит, что АНБ занимается промышленным шпионажем" . Канадская радиовещательная корпорация. 26 января 2014 г.
  73. ^ "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben" . Der Spiegel . 29 июня 2015.
  74. ^ "Британские фирмы рассказали о кибершпионаже в Китае" . Сиэтл Таймс . Ассошиэйтед Пресс. 2 декабря 2007 . Проверено 15 апреля 2020 .
  75. ^ a b c Блейкли 2007a .
  76. ^ Блейкли 2007b .
  77. Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Проверено 22 июля 2009 года .
  78. ^ a b c d e "Шпионаж рядом с домом: немецкая разведка под огнем для сотрудничества с АНБ - SPIEGEL ONLINE - Международный" . Der Spiegel . Проверено 4 января 2017 года .
  79. ^ a b "BND und NSA: Die Chronologie des Spionageskandals - Politik" . Der Tagesspiegel (на немецком языке).
  80. ^ "Wie die NSA europäische Unternehmen ausspionierte" . Süddeutsche.de (на немецком языке).
  81. ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n" . bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 . Проверено 4 января 2017 года .
  82. ^ Денклер, Торстен. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter" . Süddeutsche Zeitung (на немецком языке) . Проверено 4 января 2017 года .
  83. ^ «Конституционный суд Германии запрещает доступ к списку« отборщиков »АНБ» . Deutsche Welle . Проверено 4 января 2017 года .
  84. ^ "Designierter NSA-Sonderermittler: Эйн Манн, 40,000 brisante Daten" . Der Spiegel . Проверено 4 января 2017 года .
  85. ^ "Der Graulich-Abschlussbericht" (PDF) . Проверено 4 января 2017 года .
  86. ^ "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA" . Der Spiegel . Проверено 4 января 2017 года .
  87. ^ Nasheri 2005 , стр. 73.
  88. ^ Nasheri 2005 , стр. 74.
  89. Уокер, Ник (19 декабря 1995). «Маркетинг: знай своего врага» . Инди / Жизнь. Независимый . Проверено 30 января 2019 . «Конкурентная разведка предполагает применение принципов и практики военной и национальной разведки в сфере глобального бизнеса. Здесь сходятся воедино искусство и дисциплина как разведки, так и стратегического управления. «Конкурентная разведка - это оборотная сторона медали стратегии», - подчеркивает Дуглас Бернхардт, автор книги Perfectly Legal Competitor Intelligence.
  90. ^ "Закон об экономическом шпионаже: правила не изменились, Обзор конкурентной разведки, июль / август 1998" (PDF) . Проверено 12 февраля 2012 года .
  91. ^ «Competitive Intelligence, Law, and Ethics: EEA Revisited Again (и, надеюсь, в последний раз), Журнал Competitive Intelligence Magazine , июль / сентябрь 2011 г.» (PDF) . Проверено 12 февраля 2012 года .

Библиография [ править ]

Книги
  • ДеВиз, Стив; Крекель, Брайан; Бакос, Джордж; Барнет, Кристофер (9 октября 2009 г.). Способность Народной Республики вести кибервойны и эксплуатацию компьютерных сетей: подготовлено для Американско-китайской комиссии по обзору экономики и безопасности (PDF) . Маклин, Вирджиния, США: Northrop Grumman Corporation. Архивировано 3 февраля 2011 года из оригинального (PDF) .
  • Харрис, Джон (1998). Промышленный шпионаж и передача технологий: Великобритания и Франция в восемнадцатом веке . Олдершот: Ashgate Publishing Limited. п. 680. ISBN 0-7546-0367-9.
  • Нашери, Хеди (2005). Экономический шпионаж и промышленный шпионаж . Кембридж: Издательство Кембриджского университета. п. 270 . ISBN 0-521-54371-1.
  • Наварро, Питер ; Отри, Грег (15 января 2010 г.). «Война Китая против экономики США» . Хроники Сан-Франциско . Проверено 31 января 2010 года .
  • Роу, Уильям; Брук, Тимоти (2009). Последняя империя Китая: Великий Цин . Кембридж, Массачусетс: Издательство Belknap Press Гарвардского университета. п. 368 . ISBN 978-0-674-03612-3.
  • Райт, Питер (1987). Spycatcher . Нью-Йорк: Викинг. п. 270 . ISBN 0-521-54371-1.
Газеты и журналы
  • Ахмед, Мурад (18 января 2010 г.). «Кибератака Google из Китая -« внутренняя работа » » . The Times . Проверено 22 января 2010 года .
  • «Китайский истребитель-невидимка может использовать американские технологии» . Хранитель . Лондон. Ассошиэйтед Пресс. 23 января 2011 . Проверено 23 января 2011 года .
  • Бомонт, Клодин (18 января 2010 г.). «Google China взламывает« возможную внутреннюю работу » » . Дейли телеграф . Архивировано из оригинала 3 декабря 2010 года . Проверено 30 января 2010 года .
  • Блейкли, Рис (1 декабря 2007 г.). «Предупреждение МИ5 о шпионской угрозе Китая в киберпространстве» . The Times . Проверено 30 января 2010 года .
  • Блейкли, Рис (5 декабря 2007 г.). «Китай утверждает, что стал жертвой кибершпионажа» . The Times . Проверено 30 января 2010 года .
  • Боггон, Стив (1 января 1996 г.). «Шпион, который любил меня (и мой ноутбук)» . Независимый . Лондон . Проверено 13 февраля 2010 года .
  • Браниган, Таня (13 января 2010 г.). «Google прекратит цензуру в Китае за кибератаки» . Хранитель . Проверено 22 января 2010 года .
  • Кларк, Эндрю (17 апреля 2009 г.). «Старвуд подает в суд на Хилтон за« кражу коммерческой тайны » » . Хранитель . Лондон . Проверено 24 февраля 2010 года .
  • Дунсяу Юэ и др., Против Chordiant Software, Inc. , № C08-00019 JW US (в Окружном суде Соединенных Штатов Северного округа штата Калифорния, отделение Сан-Хосе. 14 мая 2010 г. ).
  • Хансон, Филип (апрель 1987 г.), «Советский промышленный шпионаж» , Бюллетень ученых-атомщиков , 43 (3): 25–29, Bibcode : 1987BuAtS..43c..25H , doi : 10.1080 / 00963402.1987.11459504
  • Палмер, Раймонд (1974), «Шпионская угроза британской промышленности: шпионы действуют не только в книгах и фильмах. Они могут быть настоящими. И их целью могут быть ваши промышленные секреты», Industrial Management and Data Systems , 74 (7 / 8)
  • Пиллер, Чарльз (8 июля 2002 г.). «Хакеры нацелены на энергетику» . Лос-Анджелес Таймс . Проверено 24 февраля 2010 года .
  • Рейтер (12 мая 1996 г.). «Volkswagen подает на GM в суд за 6,6 миллиона долларов, обвиняя американскую фирму в клевете» . Лос-Анджелес Таймс . Проверено 24 февраля 2010 года .
  • Рейтер (13 января 2010 г.). «Google исследует возможную внутреннюю помощь в нападении на Китай» . Глобус и почта . Торонто . Проверено 22 января 2010 года .
  • Рогин, Джош (14 января 2010 г.). «Китайская экспансия экономического шпионажа исчерпала себя» . Внешняя политика . Проверено 5 апреля 2010 года .
  • «Air France отрицает слежку за путешественниками» . Нью-Йорк Таймс . 14 сентября 1991 года Архивировано из оригинала 16 октября 2015 года . Проверено 13 февраля 2010 года .
  • Нодушани, Омид; Нодушани, Патриция А. (апрель 2002 г.), «Промышленный шпионаж: темная сторона« цифровой эпохи » », Обзор конкурентоспособности: Международный деловой журнал, включающий журнал глобальной конкурентоспособности , 12 (2): 96–101, doi : 10.1108 / eb046445
  • Харви, Майк (16 января 2010 г.). «Китай обвиняется в кибератаке на Google и« глобальные промышленные объекты » » . The Times . Проверено 30 января 2010 года .
  • Джель, Дуглас (30 апреля 1993 г.). «США расширяют свои усилия по пресечению шпионажа союзников» . Нью-Йорк Таймс . Проверено 13 февраля 2010 года .
  • Лоусон, Доминик (17 января 2010 г.). «Бойся, Китай, шевелится дракон Google» . The Times . Проверено 22 января 2010 года .
  • Лор, Стив (18 января 2010 г.). «Компании ведут бесконечную войну против компьютерных атак» . Нью-Йорк Таймс . Проверено 22 января 2010 года .
  • Марков, Джон; Барбоза, Давид (18 февраля 2010 г.). «Две китайские школы, как утверждается, причастны к онлайн-атакам» . Нью-Йорк Таймс . Проверено 6 апреля 2010 года .
  • Мередит, Робин (9 января 1997 г.). «VW соглашается выплатить GM 100 миллионов долларов за шпионаж» . Нью-Йорк Таймс . Проверено 24 февраля 2010 года .
Интернет
  • Ньюман, Алекс (7 января 2010 г.). "Коммунистические пираты воруют ради цензуры?" . Общество Джона Берча. Архивировано из оригинального 17 -го января 2010 года . Проверено 31 января 2010 года .
  • Левин, Дэн (24 мая 2010 г.). "Федеральный судья Трэш Роман Дело об экономическом шпионаже" . Law.com . Проверено 11 декабря 2010 года .
  • Скалет, Сара Д. (1 мая 2003 г.). «Корпоративный шпионаж: слежка с помощью крючка или мошенника» (веб-страница) . ОГО Безопасность и риск . Проверено 21 марта 2010 года .
  • Стюарт, Джо (19 января 2010 г.). «Операция Аврора: разгадки кода» . Secureworks.com . Secureworks . Проверено 9 марта +2016 .
  • Офис помощника министра обороны (командование, управление, связь и разведка). «Годовой отчет на полиграфе для Конгресса (2002 финансовый год)» . Министерство обороны . Проверено 3 апреля 2010 года .CS1 maint: несколько имен: список авторов ( ссылка )
  • Андерсон, Нейт (14 мая 2007 г.). «Массовые DDoS-атаки нацелены на Эстонию; Россия обвиняется» . Ars Technica . Проверено 5 апреля 2010 года .

Дальнейшее чтение [ править ]

  • Барри, Марк; Пененберг, Адам L (2000). Напуган: шпионаж в корпоративной Америке . Кембридж, Массачусетс: издательство Perseus Publishing. п. 208. ISBN 978-0-7382-0593-9.
  • BBC, Новости (26 сентября 2010 г.). «Червь Stuxnet поражает компьютеры сотрудников иранской атомной электростанции» . BBC . Проверено 27 сентября 2010 года .
  • Финк, Стивен (2002). Липкие пальцы: управление глобальным риском экономического шпионажа . Чикаго: Дирборн Трэйд. п. 368 . ISBN 978-0-7931-4827-1.
  • Фитчетт, Джозеф (19 июля 1995 г.). «Французский доклад обвиняет США в кампании по подрыву промышленного производства» . Нью-Йорк Таймс . Архивировано из оригинального 11 мая 2013 года . Проверено 13 февраля 2010 года .
  • Гинн, Джессика (15 января 2010 г.). «Китайские хакеры представляют растущую угрозу для компаний США» . Лос-Анджелес Таймс . Проверено 31 января 2010 года .
  • Байрон, Бетти (2013). Завет Ирис . Нью-Йорк: Тейт Паблишинг. п. 454. ISBN 978-1-62295-014-0.
  • Хелфт, Мигель; Марков, Джон (13 января 2010 г.). «В упреке Китая основное внимание уделяется кибербезопасности» . Нью-Йорк Таймс . Проверено 30 января 2010 года .
  • Джаверс, Имон (2010). Брокер, Трейдер, Юрист, Шпион: Тайный мир корпоративного шпионажа . Нью-Йорк: Бизнес Харпер Коллинз. п. 320 . ISBN 978-0-06-169720-3.
  • Кейзер, Грегг (9 декабря 2010 г.). «Кибер-армия Pro-WikiLeaks набирает силу; тысячи людей присоединяются к DDoS-атакам» . Компьютерный мир . Проверено 11 декабря 2010 года .
  • Кеннеди, Джон (10 декабря 2010 г.). «Является ли ваш ребенок членом армии« Операция Расплата »?» . Кремниевая Республика . Проверено 11 декабря 2010 года .
  • Макартни, янв (9 февраля 2010 г.). «Китайская полиция арестовала шестерых из-за закрытия веб-сайта по обучению хакеров» . The Times . Проверено 13 февраля 2010 года .
  • Мерфи, Саманта (9 декабря 2010 г.). «Эксперты говорят, что активизм WikiLeaks - это не кибервойна» . Tech News Daily . Проверено 11 декабря 2010 года .
  • Питорри, Питер (2010). Контрразведка американского бизнеса . Чикаго: Баттерворт-Хайнеманн Лимитед. п. 144. ISBN 978-0-7506-7044-9.
  • Растманн, Ф.В. младший (2002). ЦРУ, ИНК.: Шпионаж и искусство бизнес-аналитики . Даллес, Вирджиния: Потомакские книги. п. 240. ISBN 978-1-57488-520-0.
  • Суинфорд, Стивен (10 декабря 2010 г.). «Хакеры WikiLeaks угрожают британскому правительству» . Дейли телеграф . Лондон . Проверено 11 декабря 2010 года .
  • Винкер, Ира. (1997). Корпоративный шпионаж: что это такое, почему это происходит в вашей компании, что с этим делать . Дарби, Пенсильвания: Дарби, Пенсильвания. п. 240. ISBN 978-0-7881-6529-0.

Внешние ссылки [ править ]

  • Сравнение инсайдерского ИТ-саботажа и шпионажа: модельный анализ
  • Жуткий бизнес: корпоративный шпионаж против некоммерческих организаций
  • Жуткий бизнес: корпорации США вербуют бывших разведывательных агентов для слежки за некоммерческими группами
  • Часть 2: Корпорации США вербуют бывших разведывательных агентов для слежки за некоммерческими группами
  • Корпоративный шпионаж подрывает демократию