De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Tetera con actrices, fábrica de porcelana Vezzi, Venecia, c. 1725. Los hermanos Vezzi estuvieron involucrados en una serie de incidentes de espionaje industrial. Fueron estas acciones las que llevaron a que el secreto de la fabricación de porcelana de Meissen se hiciera ampliamente conocido.

El espionaje industrial , el espionaje económico , el espionaje corporativo o espionaje industrial es una forma de espionaje llevado a cabo para comerciales con fines puramente en lugar de la seguridad nacional . [1]

Mientras que el espionaje económico es realizado u orquestado por gobiernos y tiene un alcance internacional, el espionaje industrial o corporativo es más a menudo nacional y ocurre entre empresas o corporaciones . [2]

Formas de espionaje económico e industrial [ editar ]

El espionaje económico o industrial se lleva a cabo de dos formas principales. En resumen, el propósito del espionaje es recopilar conocimientos sobre una o más organizaciones. Puede incluir la adquisición de propiedad intelectual , como información sobre fabricación industrial, ideas, técnicas y procesos, recetas y fórmulas. O podría incluir el secuestro de información patentada u operativa, como la de conjuntos de datos de clientes, precios, ventas, marketing, investigación y desarrollo, políticas, posibles ofertas, estrategias de planificación o marketing o las composiciones cambiantes y ubicaciones de producción. [3] Puede describir actividades como el robo de secretos comerciales , el soborno , el chantaje.y vigilancia tecnológica. Además de orquestar el espionaje en las organizaciones comerciales, los gobiernos también pueden ser objetivos, por ejemplo, para determinar los términos de una licitación para un contrato gubernamental.

Industrias objetivo [ editar ]

Durante las pruebas, los fabricantes de automóviles comúnmente disfrazan los próximos modelos de automóviles con patrones de pintura de camuflaje diseñados para ofuscar las líneas del vehículo. También se suelen utilizar fundas acolchadas o calcomanías engañosas. Esto también es para evitar que los medios de comunicación de motor estropeen la gran revelación del modelo.

El espionaje económico e industrial se asocia más comúnmente con industrias de tecnología pesada, que incluyen software y hardware de computadoras, biotecnología , aeroespacial , telecomunicaciones , tecnología de transporte y motores, automóviles , máquinas herramientas , energía , materiales y revestimientos, etc. Se sabe que Silicon Valley es una de las áreas de espionaje más objetivo del mundo, aunque cualquier industria con información de uso para los competidores puede ser un objetivo. [4]

Robo de información y sabotaje [ editar ]

La información puede marcar la diferencia entre el éxito y el fracaso; si se roba un secreto comercial , el campo de juego competitivo se nivela o incluso se inclina a favor de un competidor. Aunque gran parte de la recopilación de información se logra legalmente a través de la inteligencia competitiva, a veces las corporaciones sienten que la mejor manera de obtener información es tomándola. [5] El espionaje económico o industrial es una amenaza para cualquier empresa cuyo sustento dependa de la información.

En los últimos años, el espionaje económico o industrial ha adquirido una definición más amplia. Por ejemplo, los intentos de sabotear una corporación pueden considerarse espionaje industrial; en este sentido, el término adquiere las connotaciones más amplias de su palabra madre. Que el espionaje y el sabotaje (corporativo o de otro tipo) se han asociado más claramente entre sí también lo demuestran una serie de estudios de elaboración de perfiles, algunos gubernamentales, otros corporativos. El gobierno de Estados Unidos tiene actualmente un examen de polígrafo titulado "Prueba de espionaje y sabotaje" (TES), lo que contribuye a la noción de la interrelación entre espionaje y contramedidas de sabotaje. [6] En la práctica, en particular por parte de los "iniciados de confianza", generalmente se los considera funcionalmente idénticos a los efectos de informar sobre las contramedidas.

Agentes y el proceso de recolección [ editar ]

El espionaje económico o industrial suele producirse de dos formas. En primer lugar, un empleado insatisfecho se apropia de la información para promover intereses o dañar a la empresa. En segundo lugar, un competidor o un gobierno extranjero busca información para promover su propio interés tecnológico o financiero. [7] Los " topos ", o personas de confianza, generalmente se consideran las mejores fuentes de espionaje económico o industrial. [8] Históricamente conocido como "chivo expiatorio", se puede inducir a una persona interna, voluntariamente o bajo coacción, a que proporcione información. A un chivo expiatorio se le puede pedir inicialmente que entregue información intrascendente y, una vez que se ve comprometido por cometer un delito, se le puede chantajear para que entregue material más sensible. [9]Las personas pueden dejar una empresa para empezar a trabajar en otra y llevarse información confidencial. [10] Este comportamiento aparente ha sido el foco de numerosos casos de espionaje industrial que han dado lugar a batallas legales. [10] Algunos países contratan a personas para espiar en lugar de utilizar sus propias agencias de inteligencia. [11] A menudo se piensa que los gobiernos utilizan a académicos, delegados de negocios y estudiantes para recopilar información. [12] Se ha informado que algunos países, como Japón, esperan que los estudiantes sean informados al regresar a casa. [12] Un espía puede seguir una visita guiada a una fábrica y luego "perderse". [9]Un espía puede ser un ingeniero, un encargado de mantenimiento, un limpiador, un vendedor de seguros o un inspector: cualquiera que tenga acceso legítimo a las instalaciones. [9]

Un espía puede irrumpir en las instalaciones para robar datos y puede buscar entre los papeles de desecho y la basura, lo que se conoce como "buceo en la basura". [13] La información puede verse comprometida a través de solicitudes no solicitadas de información, encuestas de marketing o el uso de soporte técnico o instalaciones de investigación o software. Los productores industriales subcontratados pueden solicitar información fuera del contrato pactado. [14]

Las computadoras han facilitado el proceso de recopilación de información debido a la facilidad de acceso a grandes cantidades de información a través del contacto físico o Internet. [ cita requerida ]

Historia [ editar ]

Orígenes [ editar ]

El trabajo de un sacerdote europeo, el padre Francois Xavier d'Entrecolles para revelar a Europa los métodos de fabricación de la porcelana china en 1712, a veces se considera un caso temprano de espionaje industrial [15].

El espionaje económico e industrial tiene una larga historia. El padre Francois Xavier d'Entrecolles en Jingdezhen, China, que reveló los métodos de fabricación de la porcelana china en 1712 en Europa, a veces se considera un caso temprano de espionaje industrial. [15]

Se han escrito relatos históricos sobre el espionaje industrial entre Gran Bretaña y Francia . [16] Atribuido al surgimiento de Gran Bretaña como un "acreedor industrial", la segunda década del siglo XVIII vio el surgimiento de un esfuerzo estatal a gran escala para llevar subrepticiamente la tecnología industrial británica a Francia. [16] Los testigos confirmaron tanto el engaño de los comerciantes en el extranjero como la colocación de aprendices en Inglaterra. [17] Protestas de personas como los trabajadores del hierro en Sheffield y los trabajadores del acero en Newcastle , [ aclaración necesaria ]sobre la tentación de trabajadores industriales cualificados en el extranjero, condujo a la primera legislación inglesa dirigida a prevenir este método de espionaje económico e industrial. [18] [17] Esto no impidió que Samuel Slater trajera tecnología textil británica a Estados Unidos en 1789, ya que para ponerse al día con los avances tecnológicos de las potencias europeas, el gobierno estadounidense en los siglos XVIII y XIX alentó activamente la piratería intelectual. [19] [20]

El padre fundador estadounidense y primer secretario del Tesoro de Estados Unidos, Alexander Hamilton, abogó por recompensar a quienes traen "mejoras y secretos de valor extraordinario" [21]  a los Estados Unidos. Esto fue fundamental para hacer de Estados Unidos un refugio para los espías industriales.

El siglo XX [ editar ]

Las oportunidades de desarrollo comercial Este-Oeste después de la Primera Guerra Mundial vieron un aumento en el interés soviético en los conocimientos técnicos de fabricación estadounidenses y europeos, explotados por Amtorg Corporation . [22] Más tarde, con las restricciones occidentales sobre la exportación de artículos que se cree que pueden aumentar las capacidades militares a la URSS , el espionaje industrial soviético fue un complemento bien conocido de otras actividades de espionaje hasta la década de 1980. [23] BYTE informó en abril de 1984, por ejemplo, que aunque los soviéticos buscaban desarrollar su propia microelectrónica, su tecnología parecía estar varios años por detrás de la de Occidente. Las CPU soviéticas requerían múltiples chips y parecían ser copias cercanas o exactas de productos estadounidenses como elIntel 3000 y DEC LSI-11/2 . [24]

"Operación Brunnhilde" [ editar ]

Algunas de estas actividades fueron dirigidas a través de la Stasi de Alemania Oriental (Ministerio de Seguridad del Estado). Una de esas operaciones, la "Operación Brunnhilde", operó desde mediados de la década de 1950 hasta principios de 1966 y utilizó espías de muchos países del Bloque Comunista . A través de al menos 20 incursiones, muchos secretos industriales de Europa occidental se vieron comprometidos. [25] Un miembro del anillo "Brunnhilde" era un ingeniero químico suizo , el Dr. Jean Paul Soupert (también conocido como "Burbuja de aire"), que vivía en Bruselas . Peter Wright lo describió en Spycatcher como "duplicado" por la Sûreté de l'État belga .[25] [26] Reveló información sobre el espionaje industrial realizado por el anillo, incluido el hecho de que agentes rusos habían obtenido detalles delavanzado sistema electrónicode Concorde . [27] Testificó contra dosempleados de Kodak , que vivían y trabajaban en Gran Bretaña, durante un juicio en el que fueron acusados ​​de pasarle información sobre procesos industriales, aunque finalmente fueron absueltos. [25]

Según un estudio de 2020 American Economic Review , el espionaje industrial de Alemania Oriental en Alemania Occidental redujo significativamente la brecha en la productividad total de los factores entre los dos países. [28]

Sistema spetsinformatsiya soviético [ editar ]

Un informe secreto de la Comisión Militar-Industrial de la URSS (VPK), de 1979 a 1980, detallaba cómo spetsinformatsiya (en ruso: специнформация, es decir, "registros especiales") podría utilizarse en doce áreas industriales militares diferentes. Al escribir en el Bulletin of the Atomic Scientists , Philip Hanson detalló un sistema spetsinformatsiya en el que 12 ministerios de la rama industrial formularon solicitudes de información para ayudar al desarrollo tecnológico en sus programas militares. Los planes de adquisición se describieron como operativos en ciclos de 2 y 5 años con alrededor de 3000 tareas en curso cada año. Los esfuerzos se dirigieron a objetivos industriales civiles y militares, como en las industrias petroquímicas.. Se recopiló cierta información para comparar los niveles de competencia con el avance tecnológico soviético. También se recopiló mucha información no clasificada, difuminando el límite con la "inteligencia competitiva". [23]

Se reconoció que el ejército soviético hacía un uso mucho mejor de la información adquirida, en comparación con la industria civil, donde su historial en la reproducción y el desarrollo de tecnología industrial era pobre. [23]

El legado del espionaje de la Guerra Fría [ editar ]

Tras la desaparición de la Unión Soviética y el fin de la Guerra Fría , los comentaristas, incluido el Comité de Inteligencia del Congreso de EE. UU. , Notaron una reorientación entre la comunidad de espionaje de objetivos militares a objetivos industriales, con países occidentales y ex comunistas haciendo uso de espías "subempleados" y ampliar los programas dirigidos a robar dicha información. [29] [30] El legado del espionaje de la Guerra Fría incluyó no solo la redirección de personal, sino el uso de aparatos de espionaje como bases de datos de computadoras, escáneres para escuchas , satélites espías , errores y cables . [31]

El espionaje industrial como parte de la política exterior de Estados Unidos [ editar ]

Según un artículo del sitio web de noticias theintercept.com, "sabotear potencialmente las industrias de alta tecnología de otro país y sus principales empresas ha sido durante mucho tiempo una estrategia estadounidense aprobada". El artículo se basó en un informe filtrado emitido por la oficina del ex director de Inteligencia Nacional de EE. UU. James R. Clapper que evaluó un escenario teórico sobre cómo se podría utilizar la inteligencia para superar la pérdida de la ventaja tecnológica e innovadora de EE. UU. El informe no mostró ningún caso real de espionaje industrial realizado por EE. UU., Y cuando se contactó con el Director de Inteligencia NacionalLa oficina respondió con "Estados Unidos, a diferencia de nuestros adversarios, no roba información corporativa patentada para promover los resultados financieros de las empresas privadas estadounidenses", y que "la Comunidad de Inteligencia participa regularmente en ejercicios analíticos para identificar posibles entornos globales futuros, y cómo IC podría ayudar al gobierno de Estados Unidos a responder ". El informe, dijo, "no pretende ser, ni es, un reflejo de la política u operaciones actuales". [32]

El ex director de la CIA Stansfield Turner declaró en 1991: "Sin embargo, a medida que aumentemos el énfasis en asegurar la inteligencia económica, tendremos que espiar a los países más desarrollados, nuestros aliados y amigos con quienes competimos económicamente, pero a quienes acudimos primero por cuestiones políticas y asistencia militar en una crisis. Esto significa que en lugar de buscar instintivamente el espionaje humano en el lugar, los Estados Unidos querrán mirar esos sistemas técnicos impersonales, principalmente fotografías e intercepciones satelitales ". [33]

El ex director de la CIA James Woolsey reconoció en 2000 que Estados Unidos roba secretos económicos de empresas extranjeras y sus gobiernos "con espionaje, con comunicaciones, con satélites de reconocimiento". También afirmó que es "no proporcionar secretos, secretos tecnológicos a la industria estadounidense". Enumeró las tres razones para entender si las sanciones están funcionando para los países sancionados, monitorear la tecnología de doble uso que podría usarse para producir o desarrollar armas de destrucción masiva y espiar el soborno para defender la Ley de Prácticas Corruptas en el Extranjero. [34]

En 2013, Estados Unidos fue acusado de espiar a la petrolera brasileña Petrobras. La presidenta de Brasil, Dilma Rousseff, dijo en ese momento que era equivalente a espionaje industrial y no tenía justificación de seguridad. [35]

En 2014, el exoficial de inteligencia de EE. UU., Edward Snowden, declaró que la Agencia de Seguridad Nacional de EE. UU. Se dedica al espionaje industrial y que espiaba a las grandes empresas alemanas que compiten con las empresas de EE. UU. También destacó el hecho de que la NSA usa aplicaciones de teléfonos móviles como Angry Birds para recopilar datos personales. [36]

En septiembre de 2019, la empresa de seguridad Qi An Xin publicó un informe que vinculaba a la CIA con una serie de ataques contra agencias de aviación chinas entre 2012 y 2017. [37] [38]

El espionaje económico de Israel en los Estados Unidos [ editar ]

Israel tiene un programa activo para recopilar información patentada dentro de los Estados Unidos. Estas actividades de recopilación están dirigidas principalmente a obtener información sobre sistemas militares y aplicaciones informáticas avanzadas que se pueden utilizar en la considerable industria de armamentos de Israel. [39] [40]

Israel fue acusado por el gobierno de Estados Unidos de vender tecnología y secretos militares estadounidenses a China. [41]

En 2014, los funcionarios de contrainteligencia estadounidenses dijeron a los miembros de los comités de Asuntos Exteriores y Judicial de la Cámara de Representantes que las actividades de espionaje actuales de Israel en Estados Unidos "no tienen rival". [42]

Uso de computadoras e Internet [ editar ]

Ordenadores personales [ editar ]

Los ordenadores se han convertido en clave en el ejercicio del espionaje industrial por la enorme cantidad de información que contienen y la facilidad con la que se pueden copiar y transmitir. El uso de computadoras para el espionaje aumentó rápidamente en la década de 1990. La información comúnmente ha sido robada por personas que se hacen pasar por trabajadores subsidiarios, como limpiadores o reparadores, que obtienen acceso a computadoras desatendidas y copian información de ellas. Las computadoras portátiles fueron, y siguen siendo, un objetivo principal, y se advirtió a quienes viajan al extranjero por negocios que no las dejen por ningún período de tiempo. Se sabe que los perpetradores de espionaje encuentran muchas formas de engañar a personas desprevenidas para que se separen, a menudo solo temporalmente, de sus posesiones, lo que permite a otros acceder y robar información. [43]Una "operación de bolsa" se refiere al uso del personal del hotel para acceder a los datos, por ejemplo, a través de computadoras portátiles, en las habitaciones del hotel. La información puede ser robada en tránsito, en taxis , en mostradores de equipaje del aeropuerto, carruseles de equipaje , en trenes, etc. [13]

Internet [ editar ]

El auge de Internet y las redes informáticas ha ampliado el alcance y el detalle de la información disponible y la facilidad de acceso para fines de espionaje industrial. [44] Este tipo de operación generalmente se identifica como respaldada o patrocinada por el estado, porque el "acceso a recursos personales, financieros o analíticos" identificado excede el que podrían acceder los ciberdelincuentes o piratas informáticos individuales. Es posible que la información confidencial de ingeniería militar o de defensa u otra información industrial no tenga un valor monetario inmediato para los delincuentes, en comparación con, por ejemplo, los datos bancarios. El análisis de los ciberataques sugiere un conocimiento profundo de las redes, con ataques dirigidos, obtenido por numerosas personas que operan de forma organizada y sostenida. [44]

Oportunidades de sabotaje [ editar ]

El creciente uso de Internet también ha ampliado las oportunidades de espionaje industrial con el objetivo de sabotaje. A principios de la década de 2000, se notó que las empresas de energía estaban siendo atacadas cada vez más por piratas informáticos. Los sistemas de energía, que realizaban tareas como monitorear las redes eléctricas o el flujo de agua, antes aislados de las otras redes informáticas, ahora se conectaban a Internet, lo que los dejaba más vulnerables, ya que históricamente tenían pocas características de seguridad integradas. [45] El uso de estos métodos de espionaje industrial se ha convertido cada vez más en una preocupación para los gobiernos, debido a posibles ataques de grupos terroristas o gobiernos extranjeros hostiles.

Software malicioso [ editar ]

Uno de los medios de los perpetradores que llevan a cabo el espionaje industrial es explotar las vulnerabilidades del software informático. Malware y spyware como "herramienta de espionaje industrial", en "transmisión de copias digitales de secretos comerciales, planes de clientes, planes futuros y contactos". Las formas más nuevas de malware incluyen dispositivos que encienden subrepticiamente la cámara de los teléfonos móviles y los dispositivos de grabación. En un intento por hacer frente a estos ataques a su propiedad intelectual, las empresas mantienen cada vez más información importante fuera de la red, dejando un "espacio de aire", y algunas empresas construyen "jaulas de Faraday" para protegerse de las transmisiones electromagnéticas o de teléfonos móviles. [46]

Ataque distribuido de denegación de servicio (DDoS) [ editar ]

El ataque de denegación de servicio distribuido (DDoS) utiliza sistemas informáticos comprometidos para orquestar una avalancha de solicitudes en el sistema de destino, lo que hace que se cierre y niegue el servicio a otros usuarios. [47] Potencialmente podría usarse para espionaje económico o industrial con el propósito de sabotaje. Este método fue supuestamente utilizado por los servicios secretos rusos, durante un período de dos semanas en un ataque cibernético a Estonia en mayo de 2007, en respuesta a la eliminación de un monumento a los caídos de la era soviética. [48]

Casos notables [ editar ]

Francia y Estados Unidos [ editar ]

Entre 1987 y 1989, se pensó que IBM y Texas Instruments habían sido atacados por espías franceses con la intención de ayudar al Groupe Bull de Francia . [49] En 1993, también se pensó que las empresas aeroespaciales estadounidenses habían sido blanco de intereses franceses. [50] A principios de la década de 1990, Francia fue descrita como uno de los perseguidores más agresivos del espionaje para obtener secretos industriales y tecnológicos extranjeros. [49] Francia acusó a Estados Unidos de intentar sabotear su base industrial de alta tecnología. [49] Se ha alegado que el gobierno de Francia ha llevado a cabo un espionaje industrial continuo contra compañías estadounidenses de aerodinámica y satélites. [51]

Volkswagen [ editar ]

En 1993, el fabricante de automóviles Opel , la división alemana de General Motors , acusó a Volkswagen de espionaje industrial después de que el jefe de producción de Opel, José Ignacio López, y otros siete ejecutivos se mudaran a Volkswagen. [10] Volkswagen posteriormente amenazó con demandar por difamación, lo que resultó en una batalla legal de cuatro años. [10] El caso, que finalmente se resolvió en 1997, resultó en uno de los acuerdos más grandes en la historia del espionaje industrial, en el que Volkswagen acordó pagar a General Motors $ 100 millones y comprar al menos $ 1 mil millones en repuestos de automóviles de la empresa durante 7 años, aunque no se disculpó explícitamente por el comportamiento de López. [52]

Hilton y Starwood [ editar ]

En abril de 2009, Starwood acusó a su rival Hilton Worldwide de un caso "masivo" de espionaje industrial. Después de ser adquirida por The Blackstone Group , Hilton empleó a 10 gerentes y ejecutivos de Starwood. Starwood acusó a Hilton de robar información corporativa relacionada con los conceptos de su marca de lujo, que se utilizó en la creación de sus hoteles Denizen. Específicamente, el ex director de su grupo de marcas de lujo , Ron Klein, fue acusado de descargar "camiones llenos de documentos" desde una computadora portátil a su cuenta de correo electrónico personal. [53]

Google y la Operación Aurora [ editar ]

El 13 de enero de 2010, Google anunció que los operadores, dentro de China, habían pirateado su operación de Google China, robando propiedad intelectual y, en particular, accediendo a las cuentas de correo electrónico de activistas de derechos humanos. [54] [55] Se pensó que el ataque había sido parte de un ataque cibernético más generalizado contra empresas dentro de China, que se conoce como Operación Aurora . [55] Se pensaba que los intrusos habían lanzado un ataque de día cero , aprovechando una debilidad del navegador Microsoft Internet Explorer , siendo el malware utilizado una modificación del troyano "Hydraq". [46]Preocupados por la posibilidad de que los piratas informáticos se aprovechen de esta debilidad previamente desconocida en Internet Explorer, los gobiernos de Alemania y, posteriormente, Francia, emitieron advertencias para no utilizar el navegador. [56]

Se especuló que "personas con información privilegiada" habían estado involucradas en el ataque, y a algunos empleados de Google China se les negó el acceso a las redes internas de la empresa después del anuncio de la empresa. [57] [58] En febrero de 2010, expertos en informática de la Agencia de Seguridad Nacional de los Estados Unidos afirmaron que los ataques a Google probablemente se originaron en dos universidades chinas asociadas con la experiencia en ciencias de la computación, la Universidad Jiao Tong de Shanghai y la Escuela Vocacional Shandong Lanxiang , esta última. tener estrechos vínculos con el ejército chino . [59]

Google afirmó que al menos otras 20 empresas también habían sido atacadas en el ciberataque, según el London Times , por haber sido parte de un "intento ambicioso y sofisticado de robar secretos de víctimas corporativas involuntarias", incluidos "contratistas de defensa, empresas financieras y tecnológicas. ". [55] [54] [56] En lugar de ser obra de individuos o delincuentes organizados, se pensó que el nivel de sofisticación del ataque había sido "más típico de un estado nación". [54] Algunos comentaristas especularon sobre si el ataque era parte de lo que se cree que es una operación concertada de espionaje industrial chino destinada a obtener "información de alta tecnología para impulsar la economía de China". [60]Los críticos señalaron lo que supuestamente era una actitud laxa hacia la propiedad intelectual de empresas extranjeras en China, permitiéndoles operar pero luego buscando copiar o aplicar ingeniería inversa a su tecnología en beneficio de los "campeones nacionales" chinos. [61] En el caso de Google, es posible que (también) se hayan preocupado por la posible apropiación indebida del código fuente u otra tecnología en beneficio del rival chino Baidu . Posteriormente, en marzo de 2010, Google decidió dejar de ofrecer resultados censurados en China, lo que provocó el cierre de su operación china.

CyberSitter y Green Dam [ editar ]

La firma estadounidense CyberSitter anunció en enero de 2010 que estaba demandando al gobierno chino y a otras empresas estadounidenses por robar su software anti pornografía, con la acusación de que había sido incorporado al programa Green Dam de China , que fue utilizado por el estado para censurar el acceso a Internet de los niños. CyberSitter acusó a los creadores de Green Dam de copiar alrededor de 3000 líneas de código. Se describió que habían hecho 'un trabajo descuidado de copia', con algunas líneas del código copiado que seguían dirigiendo a las personas al sitio web de CyberSitter. El abogado de CyberSitter sostuvo que "no creo haber visto nunca un robo tan claro". [62]

EE.UU. contra Lan Lee, et al. [ editar ]

Estados Unidos acusó a dos ex ingenieros de NetLogic Inc., Lan Lee y Yuefei Ge, de cometer espionaje económico contra TSMC y NetLogic, Inc. Un jurado absolvió a los acusados ​​de los cargos con respecto a TSMC y se estancó en los cargos con respecto a NetLogic. En mayo de 2010, un juez federal desestimó todos los cargos de espionaje contra los dos acusados. El juez dictaminó que el gobierno de Estados Unidos no presentó pruebas de espionaje. [63]

Dongxiao Yue y Chordiant Software, Inc. [ editar ]

En mayo de 2010, el jurado federal condenó a Chordiant Software, Inc., una corporación estadounidense, por robar las tecnologías JRPC de Dongxiao Yue y las utilizó en un producto llamado Chordiant Marketing Director. Yue presentó anteriormente demandas contra Symantec Corporation por un robo similar. [64]

Preocupaciones de los gobiernos nacionales [ editar ]

Brasil [ editar ]

Las revelaciones de los documentos de Snowden han proporcionado información en el sentido de que Estados Unidos, en particular frente a la NSA, ha estado llevando a cabo un espionaje económico agresivo contra Brasil . [65] La inteligencia canadiense aparentemente ha apoyado los esfuerzos de espionaje económico de Estados Unidos. [66]

China [ editar ]

La empresa china de ciberseguridad Qihoo 360 acusó a la Agencia Central de Inteligencia de Estados Unidos de una campaña de piratería de 11 años [67] dirigida a varias industrias, incluidas organizaciones de aviación, instituciones de investigación científica, empresas petroleras, empresas de Internet y agencias gubernamentales. [68]

Estados Unidos [ editar ]

Un informe de 2009 al gobierno de Estados Unidos, de la compañía aeroespacial y de defensa Northrop Grumman , describe el espionaje económico chino como "la mayor amenaza para la tecnología estadounidense". [44] En su blog sobre el ataque cibernético de 2009 a Google , Joe Stewart de SecureWorks se refirió a una "campaña persistente de 'espionaje por malware' que emana de la República Popular China (PRC)" con secretos corporativos y estatales "Shanghaied "durante los últimos 5 o 6 años. [69] El informe Northrop Grumann afirma que se considera que la recopilación de datos de ingeniería de defensa de Estados Unidos a través de un ciberataque "ha salvado al destinatario de la información años de I + D y cantidades significativas de financiación".[44]Las preocupaciones sobre el alcance de los ataques cibernéticos contra Estados Unidos provenientes de China han llevado a que la situación se describa como el comienzo de una "nueva guerra cibernética fría". [70] En respuesta a estos y otros informes, Amitai Etzioni del Instituto de Estudios de Política Comunitaria ha sugerido que China y Estados Unidos deberían acordar una política de restricción mutuamente asegurada con respecto al ciberespacio. Esto implicaría permitir que ambos Estados tomen las medidas que consideren necesarias para su autodefensa y al mismo tiempo acordar abstenerse de tomar medidas ofensivas; también implicaría examinar estos compromisos. [71]

Según Edward Snowden , la Agencia de Seguridad Nacional espía a empresas extranjeras. [72] En junio de 2015, Wikileaks publicó documentos sobre el espionaje de la Agencia de Seguridad Nacional a empresas francesas. [73]

Reino Unido [ editar ]

En diciembre de 2007, se reveló que Jonathan Evans, jefe del Reino Unido 's MI5 , había enviado cartas confidenciales a 300 ejecutivos y jefes de seguridad en los bancos del país, contadores y despachos de abogados de advertencia de ataques de chinos' organizaciones estatales . [74] También se publicó un resumen en el sitio web seguro del Centro para la Protección de la Infraestructura Nacional, al que acceden algunas de las empresas de "infraestructura crítica" del país, incluidas "empresas de telecomunicaciones, bancos y empresas de agua y electricidad". [75] Un experto en seguridad advirtió sobre el uso de " troyanos personalizados" , software diseñado específicamente para piratear una empresa en particular y retroalimentar datos.[75]Si bien China fue identificada como el país más activo en el uso del espionaje en Internet, se dijo que hasta otros 120 países estaban usando técnicas similares. [75] El gobierno chino respondió a las acusaciones del Reino Unido de espionaje económico diciendo que el informe de tales actividades era "difamatorio" y que el gobierno se opuso a la piratería, que está prohibida por la ley. [76]

Alemania [ editar ]

Los expertos alemanes en contrainteligencia han sostenido que la economía alemana está perdiendo alrededor de 53.000 millones de euros o el equivalente a 30.000 puestos de trabajo por espionaje económico al año. [77]

En la Operación Eikonal, los agentes del BND alemán recibieron "listas de selección" de la NSA , términos de búsqueda para su vigilancia de red. Contienen direcciones IP, números de teléfonos móviles y cuentas de correo electrónico con el sistema de vigilancia BND que contiene cientos de miles y posiblemente más de un millón de tales objetivos. [78] Estas listas han sido objeto de controversia ya que en 2008 se reveló que contenían algunos términos dirigidos a la Compañía Espacial y de Defensa Aeronáutica Europea (EADS), el proyecto Eurocopter [79] y la administración francesa, [80] [78 ] que fueron notados por primera vez por los empleados del BND en 2005. [79]Después de las revelaciones hechas por el denunciante Edward Snowden, el BND decidió investigar el tema cuya conclusión de octubre de 2013 fue que al menos 2.000 de estos selectores estaban dirigidos a intereses de Europa occidental o incluso alemanes, lo que ha sido una violación del Memorando de Acuerdo que Estados Unidos y Alemania firmó en 2002 a raíz de los ataques terroristas del 11 de septiembre . [78] Después de que surgieron informes en 2014 de que EADS y Eurocopter habían sido objetivos de vigilancia, el Partido de la Izquierda y los Verdes presentaron una solicitud oficial para obtener pruebas de las violaciones. [78] [81]

El grupo de proyecto del BND encargado de apoyar al comité de investigación de la NSA en el parlamento alemán creado en la primavera de 2014, revisó a los selectores y descubrió 40.000 parámetros de búsqueda sospechosos, incluidos objetivos de espionaje en gobiernos de Europa occidental y numerosas empresas. El grupo también confirmó las sospechas de que la NSA había violado sistemáticamente los intereses alemanes y concluyó que los estadounidenses podrían haber perpetrado el espionaje económico directamente bajo las narices de los alemanes. [78] [82] No se concedió acceso al comité parlamentario de investigación a la lista de selectores de la NSA ya que una apelación dirigida por políticos de la oposición fracasó en el tribunal superior de Alemania. En cambio, la coalición gobernante nombró a un juez administrativo, Kurt Graulich [ de ] , como "persona de confianza" a quien se le otorgó acceso a la lista e informó a la comisión investigadora sobre su contenido luego de analizar los 40.000 parámetros. [83] [84] En su informe de casi 300 páginas [85] Graulich concluyó que las agencias gubernamentales europeas fueron atacadas masivamente y que los estadounidenses, por lo tanto, rompieron los acuerdos contractuales. También descubrió que los objetivos alemanes que recibieron protección especial de la vigilancia de las agencias de inteligencia nacionales por la Ley Básica de Alemania (Grundgesetz) , incluidas numerosas empresas con sede en Alemania, se incluyeron en la lista de deseos de la NSA en una plenitud sorprendente. [86]

Inteligencia competitiva y espionaje económico o industrial [ editar ]

La " inteligencia competitiva " implica la actividad legal y ética de recopilar, analizar y gestionar sistemáticamente información sobre competidores industriales. [87] Puede incluir actividades como el examen de artículos de periódicos, publicaciones corporativas, sitios web, solicitudes de patente, bases de datos especializadas, información en ferias comerciales y similares para determinar información sobre una corporación. [88] La compilación de estos elementos cruciales a veces se denomina [¿ por quién? ] CIS o CRS, una solución de inteligencia competitiva o una solución de respuesta competitiva , con sus raíces en la investigación de mercado. Douglas Bernhardt ha caracterizado la "inteligencia competitiva" como que implica "la aplicación de principios y prácticas de la inteligencia militar y nacional al dominio de los negocios globales"; [89] es el equivalente comercial de la inteligencia de código abierto .

La diferencia entre inteligencia competitiva y espionaje económico o industrial no está clara; uno necesita entender los fundamentos legales para reconocer cómo trazar la línea entre los dos. [90] [91]

Ver también [ editar ]

  • Inteligencia de Negocio
  • Guerra corporativa
  • Espionaje cibernético
  • FBI
  • Maíz modificado genéticamente § Espionaje empresarial
  • La Ley Estadounidense de Espionaje Económico de 1996

Referencias [ editar ]

  1. ^ "Sospechosos inusuales: el ciberespionaje se hace más grande y más aburrido" . The Economist . 25 de mayo de 2013 . Consultado el 25 de mayo de 2013 .
  2. ^ Nasheri 2005 , p. 10.
  3. ^ Nasheri 2005 , págs.8 , 10, 73.
  4. ^ Nasheri 2005 , p. 9.
  5. ^ Scalet 2003 , p. 3.
  6. ^ Departamento de Defensa 2002 .
  7. ^ Nasheri 2005 , p. 7.
  8. ^ Nasheri 2005 , págs. 80-81.
  9. ↑ a b c Palmer , 1974 , p. 12.
  10. ^ a b c d Reuters, 1996 .
  11. ^ Nasheri 2005 , p. 80.
  12. ↑ a b Nasheri , 2005 , p. 88.
  13. ↑ a b Nasheri , 2005 , p. 82.
  14. ^ Nasheri 2005 , p. 84.
  15. ↑ a b Rowe y Brook , 2009 , p. 84.
  16. ↑ a b Harris , 1998 , p. 7.
  17. ↑ a b Harris , 1998 , p. 9.
  18. ^ Harris 1998 , p. 8.
  19. ^ Ben-Atar, Doron (2004). Secretos comerciales: piratería intelectual y los orígenes del poder industrial estadounidense . ISBN 9780300100068.
  20. ^ "Los espías que lanzaron la revolución industrial de Estados Unidos" . History.com .
  21. Hamilton, Alexander (1791). Informe de manufacturas. Estados Unidos .
  22. ^ Zelchenko, Henry L. (febrero de 1952). "Robar el saber hacer de Estados Unidos: la historia de Amtorg" . Mercurio americano . 74 (338): 75–84 . Consultado el 9 de noviembre de 2012 .
  23. ^ a b c Hanson, 1987 .
  24. ^ Heuertz, Ruth (abril de 1984). "Microprocesadores y microordenadores soviéticos" . BYTE . pag. 348 . Consultado el 23 de octubre de 2013 .
  25. ↑ a b c Palmer , 1974 , p. 13.
  26. ^ Wright 1987 , p. 183.
  27. ^ Wright 1987 , p. 184.
  28. ^ Glitz, Albrecht; Meyersson, Erik (2020). "Espionaje industrial y productividad". American Economic Review . 110 (4): 1055-1103. doi : 10.1257 / aer.20171732 . hdl : 10230/33897 . ISSN 0002-8282 . S2CID 27286076 .  
  29. ^ Nodoushani y Nodoushani 2002 .
  30. ^ Nasheri 2005 , p. 53.
  31. ^ Nasheri 2005 , págs. 53-54.
  32. ^ Greenwald, Glenn (5 de septiembre de 2014). "LOS PLANES SECRETOS DEL GOBIERNO DE ESTADOS UNIDOS PARA ESPiar PARA LAS CORPORACIONES AMERICANAS" . La intercepción .
  33. ^ Goldsmith, Jack (23 de marzo de 2015). "Los límites precisos (y estrechos) del espionaje económico de Estados Unidos" . Lawfare.
  34. ^ Woolsey, James (7 de marzo de 2000). "Encuentros de inteligencia y democracias: el tema del espionaje económico e industrial" .
  35. ^ "El espionaje de la NSA en Petrobras, si se prueba, es espionaje industrial: Rousseff" . Reuters .
  36. ^ "NSA 'dedicada al espionaje industrial' - Snowden" . BBC. 26 de enero de 2014.
  37. ^ "美国 中央情报局 网络 武器 库 分析 与 披露" . qianxin .
  38. ^ "La empresa china de seguridad de la información acusa al grupo respaldado por la CIA de numerosos ataques" . iT Wire .
  39. ^ "Funcionarios estadounidenses: Israel espiando a Estados Unidos ha alcanzado niveles 'terroríficos'" . Business Insider .
  40. ^ Clarke, Duncan L. (1998). "Espionaje económico de Israel en los Estados Unidos". Revista de estudios palestinos . 27 (4): 20–35. doi : 10.2307 / 2538128 . JSTOR 2538128 . 
  41. ^ Cockburn, patrick (13 de octubre de 1993). "Israel acusado de vender secretos de Estados Unidos a China" . The Independent .
  42. ^ Stein, Jeff (8 de mayo de 2014). "EL ESPÍRITU AGRESIVO DE ISRAEL EN LOS ESTADOS UNIDOS MAYORMENTE CALLADO" . Newsweek .
  43. ^ Boggon 1996 .
  44. ^ a b c d DeWeese y col. 2009 .
  45. ^ Piller 2002 .
  46. ↑ a b Lohr, 2010 .
  47. ^ Nasheri 2005 , p. 112.
  48. ^ Anderson, 2007 .
  49. ^ a b c The New York Times 1991 .
  50. ^ Jehl 1993 .
  51. ^ John A. Nolan. "Un estudio de caso de espionaje francés: Renaissance Software" (PDF) . Departamento de Energía de Estados Unidos: Hanford.
  52. ^ Meredith 1997 .
  53. ^ Clark, 2009 .
  54. ^ a b c Harvey, 2010 .
  55. ↑ a b c Branigan, 2010 .
  56. ↑ a b Ahmed, 2010 .
  57. ^ Beaumont 2010 .
  58. ^ Reuters 2010 .
  59. ^ Markoff y Barboza 2010 .
  60. ^ Lawson 2010 .
  61. ^ Rogin 2010 .
  62. ^ Newman 2010 .
  63. ^ Levine 2010 .
  64. ^ Dongxiau Yue, et al., Contra Chordiant Software, Inc. 2010 .
  65. ^ "El espionaje de la NSA en Petrobras, si se prueba, es espionaje industrial: Rousseff" . Reuters . 9 de septiembre de 2013.
  66. ^ "Espionaje Brasil-Canadá: ¿Qué países estamos espiando?" . Corporación Canadiense de Radiodifusión. 9 de octubre de 2013.
  67. ^ "Los agentes de la CIA han estado pirateando China durante 11 años, afirma la firma de seguridad" . La próxima web .
  68. ^ "El grupo de piratería de la CIA (APT-C-39) realiza una operación de ciberespionaje en las industrias críticas de China durante 11 años" . Seguridad de 360 ​​núcleos .
  69. ^ Stewart 2010 .
  70. ^ Navarro y Autry 2010 .
  71. ^ Etzioni, Amitai, "MAR: Un modelo para las relaciones entre Estados Unidos y China", The Diplomat, 20 de septiembre de 2013, [1] .
  72. ^ "Edward Snowden dice que la NSA se dedica al espionaje industrial" . Corporación Canadiense de Radiodifusión. 26 de enero de 2014.
  73. ^ "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben" . Der Spiegel . 29 de junio de 2015.
  74. ^ "Las empresas británicas hablaron del ciberespionaje de China" . El Seattle Times . Associated Press. 2 de diciembre de 2007 . Consultado el 15 de abril de 2020 .
  75. ^ a b c Blakely 2007a .
  76. ^ Blakely 2007b .
  77. ^ Connolly, Kate. "Alemania acusa a China de espionaje industrial" . Guardian News and Media Limited . Consultado el 22 de julio de 2009 .
  78. ^ a b c d e "Espionaje cerca de casa: inteligencia alemana bajo fuego para la cooperación de la NSA - SPIEGEL ONLINE - internacional" . Der Spiegel . Consultado el 4 de enero de 2017 .
  79. ^ a b "BND und NSA: Die Chronologie des Spionageskandals - Politik" . Der Tagesspiegel (en alemán).
  80. ^ "Wie die NSA europäische Unternehmen ausspionierte" . Süddeutsche.de (en alemán).
  81. ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n" . bundesverfassungsgericht.de (en alemán). 13 de octubre de 2016 . Consultado el 4 de enero de 2017 .
  82. ^ Denkler, Thorsten. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter" . Süddeutsche Zeitung (en alemán) . Consultado el 4 de enero de 2017 .
  83. ^ "Tribunal Constitucional alemán descarta el acceso a la lista de 'selectores' de la NSA" . Deutsche Welle . Consultado el 4 de enero de 2017 .
  84. ^ "Designierter NSA-Sonderermittler: Ein Mann, 40.000 brisante Daten" . Der Spiegel . Consultado el 4 de enero de 2017 .
  85. ^ "Der Graulich-Abschlussbericht" (PDF) . Consultado el 4 de enero de 2017 .
  86. ^ "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA" . Der Spiegel . Consultado el 4 de enero de 2017 .
  87. ^ Nasheri 2005 , p. 73.
  88. ^ Nasheri 2005 , p. 74.
  89. ^ Walker, Nick (19 de diciembre de 1995). "Marketing: conoce a tu enemigo" . Indy / Life. The Independent . Consultado el 30 de enero de 2019 . 'La inteligencia competitiva implica la aplicación de principios y prácticas de la inteligencia militar y nacional al dominio de los negocios globales. Es donde convergen el arte y las disciplinas tanto de la inteligencia como de la gestión estratégica. La inteligencia competitiva es la otra cara de la moneda de la estrategia ”, subraya Douglas Bernhardt, autor de Perfectly Legal Competitor Intelligence.
  90. ^ "La ley de espionaje económico: las reglas no han cambiado, revisión de inteligencia competitiva, julio / agosto de 1998" (PDF) . Consultado el 12 de febrero de 2012 .
  91. ^ "Inteligencia competitiva, ley y ética: el EEE revisado nuevamente (y con suerte por última vez), Revista de inteligencia competitiva , julio / septiembre de 2011" (PDF) . Consultado el 12 de febrero de 2012 .

Bibliografía [ editar ]

Libros
  • DeWeese, Steve; Krekel, Bryan; Bakos, George; Barnet, Christopher (9 de octubre de 2009). La capacidad de la República Popular de Conducta del Cyber La guerra y la red de ordenadores Explotación: Preparado para la Comisión de Revisión Económica y de Seguridad Estados Unidos-China (PDF) . McLean, Virginia, Estados Unidos: Northrop Grumman Corporation. Archivado desde el original (PDF) el 3 de febrero de 2011.
  • Harris, John (1998). Espionaje industrial y transferencia de tecnología: Gran Bretaña y Francia en el siglo XVIII . Aldershot: Ashgate Publishing Limited. pag. 680. ISBN 0-7546-0367-9.
  • Nasheri, Hedieh (2005). Espionaje económico y espionaje industrial . Cambridge: Cambridge University Press. pag. 270 . ISBN 0-521-54371-1.
  • Navarro, Peter ; Autry, Greg (15 de enero de 2010). "La guerra de China contra la economía estadounidense" . Crónica de San Francisco . Consultado el 31 de enero de 2010 .
  • Rowe, William; Brook, Timothy (2009). El último imperio de China: el gran Qing . Cambridge, Massachusetts: The Belknap Press de Harvard University Press. pag. 368 . ISBN 978-0-674-03612-3.
  • Wright, Peter (1987). Cazador de espías . Nueva York: Viking. pag. 270 . ISBN 0-521-54371-1.
Periódicos y revistas
  • Ahmed, Murad (18 de enero de 2010). "El ciberataque de Google desde China 'un trabajo interno ' " . The Times . Consultado el 22 de enero de 2010 .
  • "El avión de combate furtivo chino puede utilizar tecnología estadounidense" . The Guardian . Londres. Associated Press. 23 de enero de 2011 . Consultado el 23 de enero de 2011 .
  • Beaumont, Claudine (18 de enero de 2010). "Google China hackea 'un posible trabajo interno ' " . El Daily Telegraph . Archivado desde el original el 3 de diciembre de 2010 . Consultado el 30 de enero de 2010 .
  • Blakely, Rhys (1 de diciembre de 2007). "Alerta del MI5 sobre la amenaza de espionaje del ciberespacio de China" . The Times . Consultado el 30 de enero de 2010 .
  • Blakely, Rhys (5 de diciembre de 2007). "China dice que es víctima del ciberespionaje" . The Times . Consultado el 30 de enero de 2010 .
  • Boggon, Steve (1 de enero de 1996). "El espía que me amaba (y mi portátil)" . The Independent . Londres . Consultado el 13 de febrero de 2010 .
  • Branigan, Tania (13 de enero de 2010). "Google para acabar con la censura en China por ciberataques" . The Guardian . Consultado el 22 de enero de 2010 .
  • Clark, Andrew (17 de abril de 2009). "Starwood demanda a Hilton por 'robar secretos comerciales ' " . The Guardian . Londres . Consultado el 24 de febrero de 2010 .
  • Dongxiau Yue, et al., Contra Chordiant Software, Inc. , No. C08-00019 JW US (En el Tribunal de Distrito de los Estados Unidos para la División de San José del Distrito Norte de California. 2010-05-14).
  • Hanson, Philip (abril de 1987), "Soviet industrial espionage" , Bulletin of the Atomic Scientists , 43 (3): 25-29, Bibcode : 1987BuAtS..43c..25H , doi : 10.1080 / 00963402.1987.11459504
  • Palmer, Raymond (1974), "Amenaza de espionaje a la industria británica: los espías no solo operan en libros y películas. Pueden ser reales. Y su objetivo puede ser sus secretos industriales", Industrial Management and Data Systems , 74 (7 / 8)
  • Piller, Charles (8 de julio de 2002). "Los piratas informáticos apuntan a la industria energética" . Los Angeles Times . Consultado el 24 de febrero de 2010 .
  • Reuters (12 de mayo de 1996). "Volkswagen demanda a GM por $ 6,6 millones, acusando a la empresa estadounidense de difamación" . Los Angeles Times . Consultado el 24 de febrero de 2010 .
  • Reuters (13 de enero de 2010). "Google investiga una posible ayuda interna en el ataque de China" . El globo y el correo . Toronto . Consultado el 22 de enero de 2010 .
  • Rogin, Josh (14 de enero de 2010). "La expansión del espionaje económico en China se desborda" . Política exterior . Consultado el 5 de abril de 2010 .
  • "Air France niega haber espiado a los viajeros" . The New York Times . 14 de septiembre de 1991. Archivado desde el original el 16 de octubre de 2015 . Consultado el 13 de febrero de 2010 .
  • Nodoushani, Omid; Nodoushani, Patricia A (abril de 2002), "Espionaje industrial: el lado oscuro de la" era digital " ", Competitiveness Review: An International Business Journal Incorporating Journal of Global Competitiveness , 12 (2): 96-101, doi : 10.1108 / eb046445
  • Harvey, Mike (16 de enero de 2010). "China acusada de ciberataque a Google y 'objetivos industriales globales ' " . The Times . Consultado el 30 de enero de 2010 .
  • Jehl, Douglas (30 de abril de 1993). "EE. UU. Ampliando sus esfuerzos para detener el espionaje de los aliados" . The New York Times . Consultado el 13 de febrero de 2010 .
  • Lawson, Dominic (17 de enero de 2010). "Ten miedo, China, el dragón de Google se mueve" . The Times . Consultado el 22 de enero de 2010 .
  • Lohr, Steve (18 de enero de 2010). "Las empresas luchan una guerra sin fin contra los ataques informáticos" . The New York Times . Consultado el 22 de enero de 2010 .
  • Markoff, John; Barboza, David (18 de febrero de 2010). "Se dice que 2 escuelas de China están vinculadas a ataques en línea" . The New York Times . Consultado el 6 de abril de 2010 .
  • Meredith, Robyn (9 de enero de 1997). "VW acuerda pagar a GM $ 100 millones en traje de espionaje" . The New York Times . Consultado el 24 de febrero de 2010 .
Web
  • Newman, Alex (7 de enero de 2010). "¿Piratas comunistas robando para la censura?" . La Sociedad John Birch. Archivado desde el original el 17 de enero de 2010 . Consultado el 31 de enero de 2010 .
  • Levine, Dan (24 de mayo de 2010). "El juez federal destruye el nuevo caso de espionaje económico" . Law.com . Consultado el 11 de diciembre de 2010 .
  • Scalet, Sarah D (1 de mayo de 2003). "Espionaje corporativo: Snooping, por las buenas o por las malas" (página web) . Seguridad y riesgo de las OSC . Consultado el 21 de marzo de 2010 .
  • Stewart, Joe (19 de enero de 2010). "Operación Aurora: pistas en el código" . Secureworks.com . Secureworks . Consultado el 9 de marzo de 2016 .
  • Oficina del Subsecretario de Defensa (Mando, Control, Comunicaciones e Inteligencia). "Informe anual de polígrafo al Congreso (año fiscal 2002)" . Departamento de Defensa . Consultado el 3 de abril de 2010 .CS1 maint: varios nombres: lista de autores ( enlace )
  • Anderson, Nate (14 de mayo de 2007). "Ataques masivos DDoS apuntan a Estonia; Rusia acusada" . Ars Technica . Consultado el 5 de abril de 2010 .

Lectura adicional [ editar ]

  • Barry, Marc; Penenberg, Adam L (2000). Asustado: el espionaje en las empresas estadounidenses . Cambridge, Massachusetts: Perseus Publishing. pag. 208. ISBN 978-0-7382-0593-9.
  • BBC, News (26 de septiembre de 2010). "El gusano Stuxnet golpea las computadoras del personal de la planta nuclear de Irán" . BBC . Consultado el 27 de septiembre de 2010 .
  • Fink, Steven (2002). Dedos pegajosos: gestión del riesgo global de espionaje económico . Chicago: Dearborn Trade. pag. 368 . ISBN 978-0-7931-4827-1.
  • Fitchett, Joseph (19 de julio de 1995). "Informe francés acusa a Estados Unidos de campaña de sabotaje industrial" . The New York Times . Archivado desde el original el 11 de mayo de 2013 . Consultado el 13 de febrero de 2010 .
  • Guynn, Jessica (15 de enero de 2010). "Los piratas informáticos chinos representan una amenaza creciente para las empresas estadounidenses" . Los Angeles Times . Consultado el 31 de enero de 2010 .
  • Byron, Betty (2013). El Pacto de Iris . Nueva York: Tate Publishing. pag. 454. ISBN 978-1-62295-014-0.
  • Helft, Miguel; Markoff, John (13 de enero de 2010). "En Reprensión de China, el foco cae en la ciberseguridad" . The New York Times . Consultado el 30 de enero de 2010 .
  • Javers, Eamon (2010). Corredor, comerciante, abogado, espía: el mundo secreto del espionaje corporativo . Nueva York: Harper Collins Business. pag. 320 . ISBN 978-0-06-169720-3.
  • Keizer, Gregg (9 de diciembre de 2010). "El ejército cibernético Pro-WikiLeaks gana fuerza; miles se unen a los ataques DDoS" . Computerworld . Consultado el 11 de diciembre de 2010 .
  • Kennedy, John (10 de diciembre de 2010). "¿Tu hijo forma parte del ejército de la 'Operación Payback'?" . Silicon Republic . Consultado el 11 de diciembre de 2010 .
  • Macartney, Jan (9 de febrero de 2010). "La policía china arresta a seis cuando se cierra el sitio web de formación de hackers" . The Times . Consultado el 13 de febrero de 2010 .
  • Murphy, Samantha (9 de diciembre de 2010). "El hactivismo de WikiLeaks no es una guerra cibernética, dicen los expertos" . Tech News Daily . Consultado el 11 de diciembre de 2010 .
  • Pitorri, Peter (2010). Contraespionaje para los negocios estadounidenses . Chicago: Butterworth-Heinemann Limited. pag. 144. ISBN 978-0-7506-7044-9.
  • Rustmann, FW Jr. (2002). CIA, INC .: Espionaje y el arte de la inteligencia empresarial . Dulles, VA: Potomac Books. pag. 240. ISBN 978-1-57488-520-0.
  • Swinford, Steven (10 de diciembre de 2010). "Los piratas informáticos de WikiLeaks amenazan al gobierno británico" . El Daily Telegraph . Londres . Consultado el 11 de diciembre de 2010 .
  • Guiño, Ira. (1997). Espionaje corporativo: qué es, por qué está sucediendo en su empresa, qué debe hacer al respecto . Darby, PA: Darby, PA. pag. 240. ISBN 978-0-7881-6529-0.

Enlaces externos [ editar ]

  • Comparación del sabotaje y el espionaje informáticos internos: un análisis basado en modelos
  • Negocio espeluznante: espionaje corporativo contra organizaciones sin fines de lucro
  • Negocio espeluznante: las corporaciones estadounidenses reclutan a ex agentes de inteligencia para espiar a grupos sin fines de lucro
  • Parte 2: las corporaciones estadounidenses reclutan a ex agentes de inteligencia para espiar a grupos sin fines de lucro
  • El espionaje corporativo socava la democracia