Průmyslová špionáž - Industrial espionage
Průmyslová špionáž, ekonomická špionáž, firemní špionáž nebo firemní špionáž je forma špionáž provedeno pro komerční místo čistě národní bezpečnost.[1]
Zatímco ekonomická špionáž je řízena nebo organizována vládami a je mezinárodního rozsahu, průmyslová nebo podniková špionáž je častěji národní a vyskytuje se mezi společnostmi nebo korporacemi.[2]
Formy hospodářské a průmyslové špionáže
Ekonomická nebo průmyslová špionáž probíhá ve dvou hlavních formách. Stručně řečeno, účelem špionáže je shromáždit znalosti o jedné nebo více organizacích. Může to zahrnovat pořízení duševní vlastnictví, jako jsou informace o průmyslové výrobě, nápady, techniky a procesy, recepty a recepty. Nebo by to mohlo zahrnovat sekvestraci vlastnických nebo provozních informací, jako jsou informace o souborech údajů o zákaznících, cenách, prodeji, marketingu, výzkumu a vývoji, politikách, potenciálních nabídkách, plánovacích nebo marketingových strategiích nebo měnících se složeních a umístění výroby.[3] Může popisovat činnosti, jako je krádež obchodní tajemství, podplácení, vydírání a technologický dozor. Kromě organizování špionáže v obchodních organizacích mohou být cíli také vlády - například stanovení podmínek výběrového řízení na vládní zakázku.
Cílová odvětví
Ekonomická a průmyslová špionáž je nejčastěji spojována s průmysly náročnými na technologie, včetně počítačového softwaru a hardwaru, biotechnologie, letecký a kosmický průmysl, telekomunikace, doprava a technologie motorů, automobily, strojové nástroje, energie, materiály a nátěry a tak dále. Silicon Valley je známo, že je jednou z nejvíce cílených oblastí špionáže na světě, i když terčem může být jakékoli odvětví s informacemi o použití pro konkurenty.[4]
Krádež informací a sabotáž
Informace mohou rozlišovat mezi úspěchem a neúspěchem; Pokud obchodní tajemství Je-li odcizeno, konkurenční hrací pole je vyrovnáno nebo dokonce nakloněno ve prospěch konkurenta. Ačkoli mnoho shromažďování informací se provádí legálně prostřednictvím konkurenčních zpravodajských informací, občas se společnosti cítí nejlepším způsobem, jak získat informace, je vzít je.[5] Ekonomická nebo průmyslová špionáž je hrozbou pro každý podnik, jehož živobytí závisí na informacích.
V posledních letech nabyla hospodářská nebo průmyslová špionáž rozšířenou definici. Například pokusy o sabotáž korporace lze považovat za průmyslovou špionáž; v tomto smyslu tento termín přebírá širší konotace svého nadřazeného slova. Ta špionáž a sabotovat (podnikové nebo jiné) se staly jasněji spojeny navzájem, což dokazuje také řada studií profilování, některé vlády, jiné podnikové. Vláda Spojených států v současné době provádí polygrafické vyšetření s názvem „Test špionáže a sabotáže“ (TES), které přispívá k pojetí vzájemného vztahu mezi špionáží a sabotážními protiopatřeními.[6] V praxi, zejména „důvěryhodnými zasvěcenci“, jsou obecně považováni za funkčně identické pro účely informování o protiopatřeních.
Agenti a proces sběru
Ekonomická nebo průmyslová špionáž se běžně vyskytuje jedním ze dvou způsobů. Nejprve si nespokojený zaměstnanec přivlastňuje informace k prosazování zájmů nebo k poškození společnosti. Zadruhé, konkurent nebo zahraniční vláda hledá informace k prosazení svého vlastního technologického nebo finančního zájmu.[7] "Moles „nebo důvěryhodní zasvěcenci jsou obecně považováni za nejlepší zdroje pro ekonomickou nebo průmyslovou špionáž.[8] Zasvěcenec, který je historicky známý jako „mazlíček“, může být dobrovolně nebo pod nátlakem přiměn k poskytování informací. Patsy může být zpočátku požádán, aby předal nedůležité informace, a jakmile je kompromitován spácháním trestného činu, vydírán do předání citlivějšího materiálu.[9] Jednotlivci mohou odejít z jedné společnosti, aby přijali zaměstnání u jiné, a vzít si s sebou citlivé informace.[10] Na takové zjevné chování se zaměřilo mnoho případů průmyslové špionáže, které vyústily v právní bitvy.[10] Některé země najímají jednotlivce, aby spíše špehovali, než aby používali své vlastní zpravodajské agentury.[11] Vláda při shromažďování informací často považuje za akademické pracovníky, obchodní zástupce a studenty.[12] Některé země, například Japonsko, údajně očekávají, že studenti budou po návratu domů informováni.[12] Špión může sledovat prohlídku továrny s průvodcem a poté se „ztratit“.[9] Špionem může být technik, údržbář, uklízeč, prodavač pojištění nebo inspektor: kdokoli, kdo má oprávněný přístup do areálu.[9]
Do prostor může proniknout špión, aby ukradl data, mohl prohledat odpadový papír a odmítnout, známý jako „popelářské potápění“.[13] Informace mohou být ohroženy prostřednictvím nevyžádaných žádostí o informace, marketingových průzkumů nebo použití technické podpory nebo výzkumu nebo softwarového vybavení. Externí průmysloví výrobci mohou požadovat informace mimo dohodnutou smlouvu.[14]
Počítače usnadnily proces shromažďování informací kvůli snadnému přístupu k velkému množství informací prostřednictvím fyzického kontaktu nebo internetu.[Citace je zapotřebí ]
Používání počítačů a internetu
Osobní počítače
Počítače se staly klíčem při provádění průmyslové špionáže kvůli enormnímu množství informací, které obsahují, a snadnosti jejich kopírování a přenosu. V 90. letech prudce vzrostlo využívání počítačů ke špionáži. Informace běžně odcizují jednotlivci, kteří vystupují jako pomocní pracovníci, jako jsou uklízeči nebo opraváři, získávají přístup k bezobslužným počítačům a kopírují z nich informace. Notebooky byli a stále jsou hlavním cílem, přičemž ti, kteří cestují do zahraničí za obchodem, byli upozorněni, aby je po nějakou dobu neopouštěli. Je známo, že pachatelé špionáže našli mnoho způsobů, jak přimět nic netušící jedince k rozchodu, často jen dočasně, z jejich majetku, což ostatním umožňuje přístup a krádež informací.[15] „Bag-op“ označuje použití hotelového personálu k přístupu k datům, například prostřednictvím notebooků, v hotelových pokojích. Informace mohou být odcizeny při přepravě v taxíky, u přepážek zavazadel na letišti, zavazadlové kolotoče, na vlaky a tak dále.[13]
Internet
Vzestup internetu a počítačových sítí rozšířil rozsah a detail dostupných informací a usnadnil přístup pro účely průmyslové špionáže.[16] Tento typ operace je obecně identifikován jako státem podporovaný nebo sponzorovaný, protože identifikovaný „přístup k osobním, finančním nebo analytickým zdrojům“ převyšuje přístup, ke kterému by měli přístup kybernetičtí zločinci nebo jednotliví hackeři. Citlivé vojenské nebo obranné inženýrství nebo jiné průmyslové informace nemusí mít pro zločince okamžitou peněžní hodnotu ve srovnání s bankovními údaji. Analýza kybernetických útoků naznačuje hlubokou znalost sítí s cílenými útoky získanou mnoha jednotlivci, kteří operují trvale organizovaným způsobem.[16]
Příležitosti pro sabotáž
Rostoucí využívání internetu také rozšířilo možnosti průmyslové špionáže s cílem sabotáže. Na počátku dvacátých let 20. století bylo zjištěno, že energetické společnosti se stále častěji dostávají pod útok hackerů. Energetické energetické systémy, které prováděly práce, jako je monitorování energetických sítí nebo toku vody, kdysi izolované od ostatních počítačových sítí, byly nyní připojeny k internetu, což je ponechalo zranitelnějšími, protože mají historicky málo integrovaných bezpečnostních funkcí.[17] Používání těchto metod průmyslové špionáže se pro vlády stále více stává obavami kvůli možným útokům teroristických skupin nebo nepřátelských zahraničních vlád.
Malware
Jedním z prostředků pachatelů průmyslové špionáže je zneužívání slabých míst v počítačovém softwaru. Malware a spyware jako „nástroj průmyslové špionáže“ v „přenosu digitálních kopií obchodního tajemství, plánů zákazníků, plánů do budoucna a kontaktů“. Mezi novější formy malwaru patří zařízení, která tajně zapínají fotoaparát a záznamová zařízení mobilních telefonů. Při pokusech o řešení takových útoků na jejich duševní vlastnictví stále více společností nechává důležité informace mimo síť a ponechává „vzduchovou mezeru“, přičemž některé společnosti staví „Faradayovy klece“, aby chránily před elektromagnetickým nebo mobilním přenosem.[18]
Útok DDoS (Distributed Denial of Service)
The distribuované odmítnutí služby (DDoS) útok používá kompromitované počítačové systémy k uspořádání záplavy požadavků v cílovém systému, což způsobí jeho vypnutí a odepření služby ostatním uživatelům.[19] Mohlo by to být potenciálně použito pro ekonomickou nebo průmyslovou špionáž za účelem sabotáže. Tato metoda byla údajně využívána ruskými tajnými službami po dobu dvou týdnů kybernetický útok o Estonsku v květnu 2007 v reakci na odstranění válečného památníku z doby sovětské éry.[20]
Dějiny
Počátky
Ekonomická a průmyslová špionáž má dlouhou historii. Otec Francois Xavier d'Entrecolles v Jingdezhen, Čína odhalující výrobní metody Čínský porcelán v roce 1712 do Evropy je někdy považován za časný případ průmyslové špionáže.[21]
Historické zprávy byly psány o průmyslové špionáži mezi Británie a Francie.[22] Ve druhém desetiletí 18. století, které se připisuje vzniku Británie jako „průmyslového věřitele“, došlo ke vzniku velkého státem podporovaného úsilí tajně odvést britskou průmyslovou technologii do Francie.[22] Svědci potvrdili jak obcházení obchodníků v zahraničí, tak umístění učňů v Anglii.[23] Protesty těch, jako jsou železáři v Sheffield a oceláři v Newcastle,[je zapotřebí objasnění ] o lákání kvalifikovaných průmyslových pracovníků do zahraničí vedlo k první anglické legislativě zaměřené na prevenci této metody ekonomické a průmyslové špionáže.[24][23] To nezabránilo Samuel Slater od zavedení britské textilní technologie do Spojené státy v roce 1789 vláda USA v osmnáctém a devatenáctém století aktivně podporovala intelektuální pirátství, aby dohnala technologický pokrok evropských mocností.[25][26]
Americký zakladatel a první americký ministr financí Alexander Hamilton prosazoval odměnu za ty, kteří přinášejí „vylepšení a tajemství mimořádné hodnoty“[27] do Spojených států. To pomohlo učinit ze Spojených států útočiště pro průmyslové špiony.
20. století
Příležitosti komerčního rozvoje východ-západ po první světové válce zaznamenaly nárůst sovětský zájem o americké a evropské výrobní know-how, využívaný Amtorg Corporation.[28] Později, při západních omezeních vývozu zboží, se předpokládalo, že by to zvýšilo vojenské schopnosti do SSSR Sovětská průmyslová špionáž byla až do 80. let dobře známým doplňkem dalších špionážních aktivit.[29] BYTE například v dubnu 1984 uvedli, že ačkoli se Sověti snažili vyvinout vlastní mikroelektroniku, zdálo se, že jejich technologie zaostává o několik let za Západem. Sovětské procesory vyžadovaly více čipů a vypadaly jako blízké nebo přesné kopie amerických produktů, jako je Intel 3000 a DEC LSI-11/2.[30]
„Operace Brunnhilde“
Některé z těchto aktivit byly směrovány prostřednictvím Východoněmecký Stasi (Ministerstvo pro státní bezpečnost). Jedna taková operace, „operace Brunnhilde“, fungovala od poloviny 50. let do začátku roku 1966 a využívala špiony z mnoha Komunistický blok zemí. Během nejméně 20 nájezdů byla ohrožena řada západoevropských průmyslových tajemství.[31] Jeden člen kruhu „Brunnhilde“ byl a švýcarský chemický inženýr „Dr. Jean Paul Soupert (také známý jako„ Air Bubble “), žijící v Brusel. Byl popsán Peter Wright v Spycatcher jako "zdvojnásobení" belgický Sûreté de l'État.[31][32] Odhalil informace o průmyslové špionáži prováděné prstenem, včetně skutečnosti, že ruští agenti získali podrobnosti Concorde pokročilý elektronický systém.[33] Svědčil proti dvěma Kodak zaměstnanci, žijící a pracující v Británii, během soudu, ve kterém byli obviněni z předávání informací o průmyslových procesech jemu, ačkoli byli nakonec osvobozeni.[31]
Podle 2020 American Economic Review studie, východoněmecká průmyslová špionáž v západním Německu výrazně snížila rozdíl v EU celková produktivita faktorů mezi oběma zeměmi.[34]
sovětský spetsinformatsiya Systém
Tajná zpráva od Vojensko-průmyslová komise SSSR (VPK), od 1979–80, podrobně jak spetsinformatsiya (Ruština: специнформация „speciální záznamy“) by mohly být použity ve dvanácti různých vojenských průmyslových oblastech. Psaní v Bulletin atomových vědců, Popsal Philip Hanson a spetsinformatsiya systém, ve kterém 12 ministerstev průmyslových odvětví formulovalo žádosti o informace na podporu technologického rozvoje ve svých vojenských programech. Akviziční plány byly popsány tak, že fungují ve dvouletých a pětiletých cyklech a každý rok probíhá asi 3000 úkolů. Úsilí bylo zaměřeno na civilní i vojenské průmyslové cíle, například v EU petrochemický průmysl. Některé informace byly získány za účelem srovnání úrovní konkurence se sovětským technologickým pokrokem. Shromáždilo se také mnoho neutajovaných informací, které hranice stíraly „konkurenční inteligencí“.[29]
The Sovětská armáda Bylo uznáno, že mnohem lépe využívá získané informace ve srovnání s civilním průmyslem, kde jejich výsledky v replikaci a vývoji průmyslové technologie byly špatné.[29]
Dědictví špionáže ze studené války
Po zániku Sovětského svazu a po konci Studená válka, komentátoři, včetně Americký Kongres Výbor pro zpravodajské služby zaznamenal přesměrování mezi špionážní komunitou z vojenských na průmyslové cíle, přičemž západní a bývalé komunistické země využívaly „nedostatečně zaměstnané“ špiony a rozšiřovaly programy zaměřené na krádež těchto informací.[35][36]Dědictví špionáže ze studené války zahrnovalo nejen přesměrování personálu, ale také použití špionážních přístrojů, jako jsou počítačové databáze, skenery pro odposlech, špionážní satelity, hmyz a dráty.[37]
Průmyslová špionáž jako součást zahraniční politiky USA
Podle článku ze zpravodajského webu theintercept.com „je potenciální sabotáž hi-tech průmyslových odvětví jiné země a jejich špičkových společností dlouhodobě sankcionovanou americkou strategií“. Článek byl založen na uniklé zprávě vydané bývalým americkým ředitelem National Intelligence James R. Clapper Kancelář, která vyhodnotila teoretický scénář, jak by bylo možné využít inteligenci k překonání ztráty technologické a inovativní výhody USA. Zpráva neprokázala žádný skutečný výskyt průmyslové špionáže prováděné USA a při kontaktu s Ředitel národní zpravodajské služby kancelář odpověděla: „Spojené státy - na rozdíl od našich protivníků - neukrádají informace o vlastnických společnostech, aby posílily zisk soukromých amerických společností“, a že „zpravodajská komunita se pravidelně zapojuje do analytických cvičení k identifikaci potenciálních budoucích globálních prostředí a jak IC by mohla pomoci vládě Spojených států reagovat “. Zpráva podle něj „nemá být a není odrazem současné politiky nebo operací“.[38]
Bývalý ředitel CIA Stansfield Turner v roce 1991 uvedl: „Přestože zvyšujeme důraz na zabezpečení ekonomických zpravodajských informací, budeme muset špehovat vyspělejší země - naše spojence a přátele, s nimiž ekonomicky konkurujeme - ale na které se obracíme jako první na politické a To znamená, že Spojené státy nebudou chtít instinktivně usilovat o lidské špionáže na místě, ale budou se chtít podívat na tyto neosobní technické systémy, zejména na satelitní fotografii a zachycení. “[39]
Bývalý ředitel CIA James Woolsey v roce 2000 uznal, že Spojené státy kradou ekonomická tajemství před zahraničními firmami a jejich vládami „špionáží, komunikací a průzkumnými satelity“. Rovněž prohlásil, že „nemá poskytovat americkému průmyslu tajemství, technologická tajemství“. Uvedl tři důvody: pochopení toho, zda sankce fungují pro země, na něž se vztahují sankce, sledování technologie dvojího užití, která by mohla být použita k výrobě nebo vývoji zbraní hromadného ničení, a sledování špionáže v souvislosti s dodržováním zákona o zahraničních korupčních praktikách.[40]
V roce 2013 byly USA obviněny ze špehování brazilské ropné společnosti Petrobras. Brazilská prezidentka Dilma Rousseffová tehdy řekla, že se to rovná průmyslové špionáži a nemá žádné bezpečnostní ospravedlnění.[41]
V roce 2014 bývalý americký zpravodajský důstojník Edward Snowden uvedl, že americká národní bezpečnostní agentura se zabývá průmyslovou špionáží a že špehovala velké německé společnosti, které konkurují americkým firmám. Zdůraznil také skutečnost, že NSA využívá k získávání osobních údajů aplikace pro mobilní telefony, jako je Angry Birds.[42]
V září 2019 zveřejnila bezpečnostní firma Qi An Xin zprávu spojující CIA s řadou útoků zaměřených na čínské letecké agentury v letech 2012 až 2017.[43][44]
Ekonomická špionáž Izraele ve Spojených státech
Izrael má aktivní program shromažďování vlastnických informací ve Spojených státech. Tyto sběrné činnosti jsou primárně zaměřeny na získávání informací o vojenských systémech a pokročilých počítačových aplikacích, které lze použít v izraelském velkém zbrojním průmyslu.[45][46]
Izrael byl vládou USA obviněn z prodeje americké vojenské technologie a tajemství Číně.[47]
V roce 2014 američtí úředníci kontrarozvědky řekli členům sněmovního soudnictví a výborů pro zahraniční věci, že současné špionážní aktivity Izraele v Americe jsou „bezkonkurenční“.[48]
Pozoruhodné případy
Francie a Spojené státy
V letech 1987 až 1989 IBM a Texas Instruments byly považovány za cílené francouzskými špiony s úmyslem pomoci francouzským Groupe Bull.[49] V roce 1993 se předpokládalo, že se francouzské zájmy staly terčem amerických leteckých společností.[50] Na počátku 90. let byla Francie označována za jednoho z nejagresivnějších pronásledovatelů špionáže sbírat zahraniční průmyslová a technologická tajemství.[49] Francie obvinila USA z pokusu o sabotáž jejich technologicky vyspělé průmyslové základny.[49] Francouzská vláda údajně prováděla pokračující průmyslovou špionáž proti americkým aerodynamickým a satelitním společnostem.[51]
Volkswagen
V roce 1993 výrobce automobilů Opel, německá divize General Motors, obžalovaný Volkswagen průmyslové špionáže poté, co se šéf výroby Opel Jose Ignacio Lopez a sedm dalších vedoucích pracovníků přestěhovali do Volkswagenu.[10] Volkswagen následně hrozil žalobou pro pomluvu, což mělo za následek čtyřletou právní bitvu.[10] Případ, který byl nakonec urovnán v roce 1997, vyústil v jedno z největších sídel v historii průmyslové špionáže, kdy se Volkswagen zavázal zaplatit společnosti General Motors 100 milionů dolarů a od společnosti nakupovat nejméně 1 miliardu automobilových dílů po dobu 7 let, ačkoli se to výslovně neomlouvalo za Lopezovo chování.[52]
Hilton a Starwood
V dubnu 2009 Starwood obvinil svého rivala Hilton Worldwide „masivního“ případu průmyslové špionáže. Poté, co byl získán Blackstone Group, Hilton zaměstnával 10 manažerů a vedoucích pracovníků ze Starwoodu. Starwood obvinil Hiltona z krádeže podnikových informací týkajících se konceptů luxusních značek používaných při zakládání hotelů Denizen. Konkrétně jeho bývalý šéf luxusní značky Ron Klein byl obviněn ze stahování „nákladních dokumentů“ z notebooku na svůj osobní e-mailový účet.[53]
Google a operace Aurora
Dne 13. ledna 2010 Google oznámila, že operátoři z Číny se nabourali do své operace Google China, ukradli duševní vlastnictví a zejména získali přístup k e-mailovým účtům aktivistů v oblasti lidských práv.[54][55] Útok se považoval za součást rozsáhlejšího kybernetického útoku na společnosti v Číně, který se stal známým jako Operace Aurora.[55] Předpokládalo se, že vetřelci zahájili a útok nulového dne, využívající slabost v Microsoft internet Explorer prohlížeč, použitý malware byl změnou trojský „Hydraq“.[18] Znepokojeny možností hackerů využít tuto dosud neznámou slabost v prohlížeči Internet Explorer, vlády Německa a následně Francie vydaly varování, aby prohlížeč nepoužívali.[56]
Spekulovalo se, že do útoku byli zapojeni „zasvěcenci“, přičemž některým zaměstnancům společnosti Google China byl po oznámení společnosti odepřen přístup do interních sítí společnosti.[57][58] V únoru 2010 počítačoví experti z USA Národní bezpečnostní agentura tvrdil, že útoky na Google pravděpodobně pocházely ze dvou čínských univerzit spojených s odbornými znalostmi v oblasti počítačových věd, Šanghajská univerzita Jiao Tong a Odborná škola Shandong Lanxiang, přičemž druhý má úzké vazby na Čínská armáda.[59]
Google tvrdil, že nejméně 20 dalších společností bylo také terčem kybernetického útoku, uvedl Londýn Časy, být součástí „ambiciózního a sofistikovaného pokusu ukrást tajemství nevědomým korporátním obětem“, včetně „dodavatelů obrany, finančních a technologických společností“.[55][54][56] Spíše než aby byla prací jednotlivců nebo organizovaných zločinců, úroveň sofistikovanosti útoku byla považována za „typičtější pro národní stát“.[54] Někteří komentátoři spekulovali, zda byl útok součástí toho, co je považováno za soustředěnou čínskou průmyslovou špionážní operaci zaměřenou na získání „high-tech informací k nastartování čínské ekonomiky“.[60] Kritici poukazovali na údajný laxní přístup k duševnímu vlastnictví zahraničních podniků v Číně, nechali je fungovat, ale poté se snažili kopírovat nebo reverzní inženýr jejich technologie ve prospěch čínských „národních šampionů“.[61] V případě Google se možná obávali (také) možného zneužití zdrojového kódu nebo jiné technologie ve prospěch čínského rivala Baidu. V březnu 2010 se Google následně rozhodl přestat nabízet cenzurované výsledky v Číně, což vedlo k ukončení čínského provozu.
CyberSitter a Green Dam
Společnost se sídlem v USA CyberSitter v lednu 2010 oznámila, že žaluje čínskou vládu a další americké společnosti za krádež softwaru proti pornografii s obviněním, že byl začleněn do čínského Zelená přehrada program, který stát používal k cenzuře přístupu dětí k internetu. CyberSitter obvinil tvůrce Green Dam z kopírování přibližně 3000 řádků kódu. Byly popsány tak, že odvedly „nedbalou práci kopírování“, přičemž některé řádky kopírovaného kódu pokračovaly v přesměrování lidí na web CyberSitter. The advokát jednání pro CyberSitter zachováno „Nemyslím si, že jsem takové jednoznačné krádeže ještě viděl“.[62]
USA v. Lan Lee a kol.
USA obvinily dva bývalé NetLogic Inženýři společnosti Lan Lee a Yuefei Ge ze spáchání ekonomické špionáže proti společnostem TSMC a NetLogic, Inc. Porota osvobodila obžalované z obvinění ve vztahu k TSMC a zablokování obvinění ve vztahu k NetLogic. V květnu 2010 federální soudce zamítl všechna obvinění ze špionáže proti oběma obžalovaným. Soudce rozhodl, že vláda USA nepředložila žádné důkazy o špionáži.[63]
Dongxiao Yue a Chordiant Software, Inc.
V květnu 2010 byla federální porota usvědčena Chordiant Software, Inc., americká společnost, která ukradla technologie JRPC společnosti Dongxiao Yue a použila je v produktu s názvem Chordiant Marketing Director. Yue dříve podala žalobu proti Symantec Corporation za podobnou krádež.[64]
Znepokojení národních vlád
Brazílie
Odhalení z dokumentů Snowden poskytla informace o tom, že Spojené státy, zejména vůči NSA, vedou agresivní ekonomickou špionáž proti Brazílie.[65] Kanadské zpravodajské služby zjevně podporovaly úsilí americké americké špionáže.[66]
Čína
Čínská společnost pro kybernetickou bezpečnost Qihoo 360 obvinila Ústřední zpravodajskou agenturu Spojených států z 11leté hackerské kampaně[67] která byla zaměřena na několik průmyslových odvětví, včetně leteckých organizací, vědeckých výzkumných institucí, ropných společností, internetových společností a vládních agentur.[68]
Spojené státy
Nedávná zpráva pro americkou vládu, leteckou a obrannou společností Northrop Grumman, popisuje čínskou ekonomickou špionáž jako „největší hrozbu pro americké technologie“.[16] Blogování na kybernetický útok na Google v roce 2009, Joe Stewart z SecureWorks zmínil „přetrvávající kampaň„ špionáže před malwarem “vycházející z Čínské lidové republiky (PRC)“, přičemž firemní i státní tajemství byla „Shanghaied“ za posledních 5 nebo 6 let.[69] Zpráva Northropa Grumanna uvádí, že sběr údajů o obranném inženýrství v USA prostřednictvím kybernetického útoku je považován za způsob, který „zachránil příjemce informačních let výzkumu a vývoje a značné částky financování“.[16] Obavy z rozsahu kybernetických útoků na USA vycházející z Číny vedly k tomu, že situace byla popsána jako úsvit „nové studené kybernetické války“.[70] V reakci na tyto a další zprávy Amitai Etzioni Institutu pro studie komunitární politiky navrhl, aby se Čína a USA dohodly na politice vzájemně zajištěné zdrženlivosti s ohledem na kyberprostor. To by zahrnovalo umožnění oběma státům přijmout opatření, která považují za nezbytná pro svou sebeobranu, a současně souhlasit, že se zdrží útočných kroků; znamenalo by to také prověření těchto závazků.[71]
Podle Edward Snowden, Národní bezpečnostní agentura špehové na zahraniční společnosti.[72] V červnu 2015 Wikileaks zveřejnila dokumenty o špionáži Národní agentury pro bezpečnost francouzských společností.[73]
Spojené království
V prosinci 2007 vyšlo najevo, že Jonathan Evans, vedoucí Spojené království je MI5, zaslal důvěrné dopisy 300 vedoucím pracovníkům a šéfům bezpečnosti v bankách, účetním a právním firmám v zemi, kteří varovali před útoky čínských „státních organizací“.[74] Souhrn byl také zveřejněn na zabezpečeném webu Centra pro ochranu národní infrastruktury, ke kterému mají přístup některé národní společnosti v oblasti „kritické infrastruktury“, včetně „telekomunikačních společností, bank a vodohospodářských a elektrárenských společností“.[75] Jeden bezpečnostní expert varoval před použitím „zvyku“ trojské koně „Software speciálně navržený k proniknutí do konkrétní firmy a zpětné vazbě dat.[75] Zatímco Čína byla označena za zemi nejaktivnější v používání internetového špionáže, až 120 dalších zemí údajně používá podobné techniky.[75] Čínská vláda reagovala na obvinění Spojeného království z ekonomické špionáže tvrzením, že zpráva o takových aktivitách byla „pomlouvačná“ a že vláda byla proti hackerství, které je zakázáno zákonem.[76]
Německo
Němečtí experti na kontrarozvědky tvrdili, že německá ekonomika ročně ztrácí přibližně 53 miliard EUR nebo ekvivalent 30 000 pracovních míst k ekonomické špionáži.[77]
v Provoz Eikonal Němec BND agenti obdrželi "seznamy selektorů" od NSA - hledané výrazy pro jejich dohled v síti. Obsahují adresy IP, čísla mobilních telefonů a e-mailové účty se sledovacím systémem BND obsahujícím stovky tisíc a možná více než milion takových cílů.[78] Tyto seznamy byly předmětem kontroverze, protože v roce 2008 vyšlo najevo, že obsahovaly některé výrazy zaměřené na EU Evropská společnost pro leteckou obranu a vesmír (EADS) Eurocopter projekt[79] stejně jako francouzská správa,[80][78] které si zaměstnanci BND poprvé všimli v roce 2005.[79] Po odhalení informátora Edwarda Snowdena se BND rozhodla prošetřit problém, jehož závěr z října 2013 spočíval v tom, že nejméně 2 000 těchto selektorů bylo zaměřeno na západoevropské nebo dokonce německé zájmy, což bylo v rozporu s memorandem o dohodě, že USA a USA Německo podepsalo v roce 2002 v důsledku Teroristické útoky z 11. září.[78] Poté, co se v roce 2014 objevily zprávy, že EADS a Eurocopter byly sledovacími cíli Levá strana a Zelenina podal oficiální žádost o získání důkazů o porušení.[78][81]
Projektová skupina BND pověřená podporou Vyšetřovací výbor NSA v německém parlamentu zřízen na jaře 2014, zkontroloval selektory a objevil 40 000 podezřelých parametrů vyhledávání, včetně cílů špionáže v západoevropských vládách a mnoha společnostech. Skupina rovněž potvrdila podezření, že NSA systematicky porušovala německé zájmy, a dospěla k závěru, že Američané mohli spáchat ekonomická špionáž přímo pod nosem Němců.[78][82] Vyšetřovacímu parlamentnímu výboru nebyl umožněn přístup na seznam selektorů NSA, protože u nejvyššího soudu v Německu selhalo odvolání vedené opozičními politiky. Místo toho vládnoucí koalice jmenovala správního soudce, Kurt Graulich , jako „důvěryhodné osoby“, kterému byl udělen přístup na seznam a po analýze 40 000 parametrů informoval vyšetřovací komisi o jeho obsahu.[83][84] Ve své téměř 300stránkové zprávě[85] Graulich dospěl k závěru, že evropské vládní agentury byly masivně zaměřeny a že Američané proto porušili smluvní dohody. Zjistil také, že německé cíle získaly zvláštní ochranu před sledováním domácích zpravodajských agentur ze strany Základní německé právo (Grundgesetz) - včetně mnoha podniků se sídlem v Německu - byly v seznamu přání NSA překvapivě plné.[86]
Konkurenční zpravodajství a ekonomická nebo průmyslová špionáž
"Soutěžní inteligence „zahrnuje právní a etickou činnost systematického shromažďování, analýzy a správy informací o průmyslových konkurentech.[87] Může zahrnovat činnosti, jako je zkoumání novinových článků, firemních publikací, webových stránek, registrací patentů, specializovaných databází, informací na obchodních výstavách apod. Za účelem zjištění informací o společnosti.[88] Kompilace těchto rozhodujících prvků se někdy nazývá[kým? ] CIS nebo CRS, a Konkurenční řešení inteligence nebo Řešení konkurenční reakce, s kořeny v průzkum trhu. Douglas Bernhardt charakterizoval „konkurenční zpravodajství“ jako „uplatňování zásad a postupů od vojenských a národních zpravodajských služeb až po oblast globálního podnikání“;[89] je to komerční ekvivalent open-source inteligence.
Rozdíl mezi konkurenčním zpravodajstvím a ekonomickou nebo průmyslovou špionáží není jasný; je třeba porozumět právním základům, aby bylo možné rozpoznat, jak vytvořit hranici mezi nimi.[90][91]
Viz také
- Business Intelligence
- Firemní válka
- Cyber špionáž
- FBI
- Geneticky modifikovaná kukuřice § Firemní špionáž
- Američan Zákon o ekonomické špionáži z roku 1996
Reference
- ^ „Neobvyklí podezřelí: Cyber-špehování je čím dál tím nudnější“. Ekonom. 25. května 2013. Citováno 25. května 2013.
- ^ Nasheri 2005, str. 10.
- ^ Nasheri 2005, s. 8, 10, 73.
- ^ Nasheri 2005, str. 9.
- ^ Scalet 2003, str. 3.
- ^ Ministerstvo obrany 2002.
- ^ Nasheri 2005, str. 7.
- ^ Nasheri 2005, str. 80-81.
- ^ A b C Palmer 1974, str. 12.
- ^ A b C d Reuters 1996.
- ^ Nasheri 2005, str. 80.
- ^ A b Nasheri 2005, str. 88.
- ^ A b Nasheri 2005, str. 82.
- ^ Nasheri 2005, str. 84.
- ^ Boggon 1996.
- ^ A b C d DeWeese a kol. 2009.
- ^ Piller 2002.
- ^ A b Lohr 2010.
- ^ Nasheri 2005, str. 112.
- ^ Anderson 2007.
- ^ A b Rowe & Brook 2009, str. 84.
- ^ A b Harris 1998, str. 7.
- ^ A b Harris 1998, str. 9.
- ^ Harris 1998, str. 8.
- ^ Ben-Atar, Doron (2004). Obchodní tajemství: intelektuální pirátství a počátky americké průmyslové síly. ISBN 9780300100068.
- ^ „Špioni, kteří zahájili americkou průmyslovou revoluci“. History.com.
- ^ Hamilton, Alexander (1791). Zpráva o výrobcích. Spojené státy.
- ^ Zelchenko, Henry L. (únor 1952). „Krádež amerického know-how: Příběh Amtorgu“. Americký Merkur. 74 (338): 75–84. Citováno 9. listopadu 2012.
- ^ A b C Hanson 1987.
- ^ Heuertz, Ruth (duben 1984). "Sovětské mikroprocesory a mikropočítače". BYTE. p. 348. Citováno 23. října 2013.
- ^ A b C Palmer 1974, str. 13.
- ^ Wright 1987, str. 183.
- ^ Wright 1987, str. 184.
- ^ Glitz, Albrecht; Meyersson, Erik (2020). „Průmyslová špionáž a produktivita“. American Economic Review. 110 (4): 1055–1103. doi:10.1257 / aer.20171732. hdl:10230/33897. ISSN 0002-8282. S2CID 27286076.
- ^ Nodoushani a Nodoushani 2002.
- ^ Nasheri 2005, str. 53.
- ^ Nasheri 2005, str. 53-54.
- ^ Greenwald, Glenn (5. září 2014). „TAJNÉ PLÁNY VLÁDY USA ZAJIŠŤOVAT SPOJENÍ PRO AMERICKÉ SPOLEČNOSTI“. Zásah.
- ^ Goldsmith, Jack (23. března 2015). „Přesné (a úzké) limity americké ekonomické špionáže“. Zákony.
- ^ Woolsey, James (7 March 2000). "TIntelligence Gathering and Democracies: The Issue of Economic and Industrial Espionage".
- ^ "NSA spying on Petrobras, if proven, is industrial espionage: Rousseff". Reuters.
- ^ "NSA 'engaged in industrial espionage' - Snowden". BBC. 26. ledna 2014.
- ^ "美国中央情报局网络武器库分析与披露". qianxin.
- ^ "Chinese infosec firm accuses CIA-backed group of numerous hacks". iT Wire.
- ^ "US Officials: Israel Spying on America Has Reached 'Terrifying' Levels". Business Insider.
- ^ Clarke, Duncan L. (1998). "Israel's Economic Espionage in the United States". Journal of Palestine Studies. 27 (4): 20–35. doi:10.2307/2538128. JSTOR 2538128.
- ^ Cockburn, patrick (13 October 1993). "Israel accused of selling US secrets to China". Nezávislý.
- ^ Stein, Jeff (8 May 2014). "ISRAEL'S AGGRESSIVE SPYING IN THE U.S. MOSTLY HUSHED UP". Newsweek.
- ^ A b C The New York Times 1991.
- ^ Jehl 1993.
- ^ John A. Nolan. "A Case Study in French Espionage: Renaissance Software" (PDF). US Department of Energy: Hanford.
- ^ Meredith 1997.
- ^ Clark 2009.
- ^ A b C Harvey 2010.
- ^ A b C Branigan 2010.
- ^ A b Ahmed 2010.
- ^ Beaumont 2010.
- ^ Reuters 2010.
- ^ Markoff & Barboza 2010.
- ^ Lawson 2010.
- ^ Rogin 2010.
- ^ Newman 2010.
- ^ Levine 2010.
- ^ Dongxiau Yue, et al., v. Chordiant Software, Inc. 2010.
- ^ "NSA spying on Petrobras, if proven, is industrial espionage: Rousseff". Reuters. 9 September 2013.
- ^ "Brazil-Canada espionage: Which countries are we spying on?". Canadian Broadcasting Corporation. 9. října 2013.
- ^ "CIA agents have been hacking China for 11 years, security firm claims". Další web.
- ^ "The CIA Hacking Group (APT-C-39) Conducts Cyber-Espionage Operation on China's Critical Industries for 11 Years". 360 Core Security.
- ^ Stewart 2010.
- ^ Etzioni, Amitai, "MAR: A Model for US-China Relations," The Diplomat, 20 September 2013, [1].
- ^ "Edward Snowden says NSA engages in industrial espionage". Canadian Broadcasting Corporation. 26. ledna 2014.
- ^ "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben". Der Spiegel. 29. června 2015.
- ^ Press, The Associated (2 December 2007). "British firms told of China cyber spying". Seattle Times. Citováno 15. dubna 2020.
- ^ A b C Blakely 2007a.
- ^ Blakely 2007b.
- ^ Connolly, Kate. "Germany accuses China of industrial espionage". Guardian News and Media Limited. Citováno 22. července 2009.
- ^ A b C d E "Spying Close to Home: German Intelligence Under Fire for NSA Cooperation - SPIEGEL ONLINE - International". Der Spiegel. Citováno 4. ledna 2017.
- ^ A b "BND und NSA: Die Chronologie des Spionageskandals – Politik". Der Tagesspiegel (v němčině).
- ^ "Wie die NSA europäische Unternehmen ausspionierte". Süddeutsche.de (v němčině).
- ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n". bundesverfassungsgericht.de (v němčině). 13. října 2016. Citováno 4. ledna 2017.
- ^ Denkler, Thorsten. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter". Süddeutsche Zeitung (v němčině). Citováno 4. ledna 2017.
- ^ "German Constitutional Court rules out access to NSA's 'selectors' list". Deutsche Welle. Citováno 4. ledna 2017.
- ^ "Designierter NSA-Sonderermittler: Ein Mann, 40.000 brisante Daten". Der Spiegel. Citováno 4. ledna 2017.
- ^ "Der Graulich-Abschlussbericht" (PDF). Citováno 4. ledna 2017.
- ^ "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA". Der Spiegel. Citováno 4. ledna 2017.
- ^ Nasheri 2005, str. 73.
- ^ Nasheri 2005, str. 74.
- ^ Walker, Nick (19 December 1995). "Marketing: Know your enemy". Indy/Life. Nezávislý. Citováno 30. ledna 2019.
'Competitive intelligence involves the application of principles and practices from military and national intelligence to the domain of global business. It is where the art and disciplines of both intelligence and strategic management converge. Competitive intelligence is the flip side of the strategy coin,' stresses Douglas Bernhardt, author of Perfectly Legal Competitor Intelligence.
- ^ "The Economic Espionage Act: The Rules Have Not Changed, Competitive Intelligence Review, July/August 1998" (PDF). Citováno 12. února 2012.
- ^ "Competitive Intelligence, Law, and Ethics: The EEA Revisited Again (and Hopefully for the Last Time), Competitive Intelligence Magazine, July/September 2011" (PDF). Citováno 12. února 2012.
Bibliografie
- Knihy
- DeWeese, Steve; Krekel, Bryan; Bakos, George; Barnet, Christopher (9 October 2009). Capability of the People's Republic of Conduct Cyber Warfare and Computer Network Exploitation: Prepared for The US-China Economic and Security Review Commission (PDF). McLean, Virginia, USA: Northrop Grumman Corporation. Archivovány od originál (PDF) on 3 February 2011.
- Harris, John (1998). Industrial Espionage and Technology Transfer: Britain and France in the Eighteenth Century. Aldershot: Ashgate Publishing Limited. p. 680. ISBN 0-7546-0367-9.CS1 maint: ref = harv (odkaz)
- Nasheri, Hedieh (2005). Economic Espionage and Industrial Spying. Cambridge: Cambridge University Press. p.270. ISBN 0-521-54371-1.CS1 maint: ref = harv (odkaz)
- Navarro, Peter; Autry, Greg (15 January 2010). "China's war on the U.S. economy". San Francisco Chronicle. Citováno 31. ledna 2010.CS1 maint: ref = harv (odkaz)
- Rowe, William; Brook, Timothy (2009). China's Last Empire: The Great Qing. Cambridge, Massachusetts: The Belknap Press of Harvard University Press. p.368. ISBN 978-0-674-03612-3.CS1 maint: ref = harv (odkaz)
- Wright, Peter (1987). Spycatcher. New York: Viking. p.270. ISBN 0-521-54371-1.CS1 maint: ref = harv (odkaz)
- Newspapers and journals
- Ahmed, Murad (18 January 2010). "Google cyber-attack from China 'an inside job'". Časy. Citováno 22. ledna 2010.CS1 maint: ref = harv (odkaz)
- "Chinese stealth fighter jet may use US technology". Opatrovník. Londýn. Associated Press. 23. ledna 2011. Citováno 23. ledna 2011.CS1 maint: ref = harv (odkaz)
- Beaumont, Claudine (18 January 2010). "Google China hacks 'a possible inside job'". The Daily Telegraph. Archivovány od originál dne 3. prosince 2010. Citováno 30. ledna 2010.CS1 maint: ref = harv (odkaz)
- Blakely, Rhys (1 December 2007). "MI5 alert on China's cyberspace spy threat". Časy. Citováno 30. ledna 2010.
- Blakely, Rhys (5 December 2007). "China says it is cyber-espionage victim". Časy. Citováno 30. ledna 2010.
- Boggon, Steve (1 January 1996). "The spy who loved me (and my laptop)". Nezávislý. Londýn. Citováno 13. února 2010.CS1 maint: ref = harv (odkaz)
- Branigan, Tania (13 January 2010). "Google to end censorship in China over cyber attacks". Opatrovník. Citováno 22. ledna 2010.CS1 maint: ref = harv (odkaz)
- Clark, Andrew (17 April 2009). "Starwood sues Hilton for 'stealing trade secrets'". Opatrovník. Londýn. Citováno 24. února 2010.CS1 maint: ref = harv (odkaz)
- Dongxiau Yue, et al., v. Chordiant Software, Inc., No. C08-00019 JW U.S. (In the United States District Court for the Northern District of California San Jose Division. 2010-05-14).
- Hanson, Philip (April 1987), "Soviet industrial espionage", Bulletin atomových vědců, 43 (3): 25–29, Bibcode:1987BuAtS..43c..25H, doi:10.1080/00963402.1987.11459504CS1 maint: ref = harv (odkaz)
- Palmer, Raymond (1974), "Espionage threat to British industry: Spies don't only operate in books and films. They can be for real. And their target might be your industrial secrets", Industrial Management and Data Systems, 74 (7/8)CS1 maint: ref = harv (odkaz)
- Piller, Charles (8 July 2002). "Hackers Target Energy Industry". Los Angeles Times. Citováno 24. února 2010.CS1 maint: ref = harv (odkaz)
- Reuters (12 May 1996). "Volkswagen Sues GM for $6.6 Million, Accusing U.S. Firm of Defamation". Los Angeles Times. Citováno 24. února 2010.CS1 maint: ref = harv (odkaz)
- Reuters (13 January 2010). "Google probes possible inside help on China attack". Zeměkoule a pošta. Toronto. Citováno 22. ledna 2010.CS1 maint: ref = harv (odkaz)
- Rogin, Josh (14 January 2010). "China's expansion of economic espionage boils over". Zahraniční politika. Citováno 5. dubna 2010.CS1 maint: ref = harv (odkaz)
- "Air France Denies Spying on Travellers". The New York Times. 14 September 1991. Archived from originál dne 16. října 2015. Citováno 13. února 2010.
- Nodoushani, Omid; Nodoushani, Patricia A (April 2002), "Industrial Espionage: The Dark Side of the "Digital Age"", Competitiveness Review: An International Business Journal Incorporating Journal of Global Competitiveness, 12 (2): 96–101, doi:10.1108/eb046445CS1 maint: ref = harv (odkaz)
- Harvey, Mike (16 January 2010). "China accused of cyber attack on Google and 'global industrial targets'". Časy. Citováno 30. ledna 2010.CS1 maint: ref = harv (odkaz)
- Jehl, Douglas (30 April 1993). "U.S. Expanding Its Effort to Halt Spying by Allies". The New York Times. Citováno 13. února 2010.CS1 maint: ref = harv (odkaz)
- Lawson, Dominic (17 January 2010). "Be afraid, China, the Google dragon stirs". Časy. Citováno 22. ledna 2010.CS1 maint: ref = harv (odkaz)
- Lohr, Steve (18 January 2010). "Companies Fight Endless War Against Computer Attacks". The New York Times. Citováno 22. ledna 2010.CS1 maint: ref = harv (odkaz)
- Markoff, John; Barboza, David (18 February 2010). "2 China Schools Said to Be Tied to Online Attacks". The New York Times. Citováno 6. dubna 2010.CS1 maint: ref = harv (odkaz)
- Meredith, Robyn (9 January 1997). "VW Agrees To Pay G.M. $100 Million in Espionage Suit". The New York Times. Citováno 24. února 2010.CS1 maint: ref = harv (odkaz)
- Web
- Newman, Alex (7 January 2010). "Communist Pirates Stealing For Censorship?". The John Birch Society. Archivovány od originál dne 17. ledna 2010. Citováno 31. ledna 2010.CS1 maint: ref = harv (odkaz)
- Levine, Dan (24 May 2010). "Federal Judge Trashes Novel Economic Espionage Case". Law.com. Citováno 11. prosince 2010.CS1 maint: ref = harv (odkaz)
- Scalet, Sarah D (1 May 2003). "Corporate Spying: Snooping, by Hook or by Crook" (webová stránka). CSO Security and Risk. Citováno 21. března 2010.CS1 maint: ref = harv (odkaz)
- Stewart, Joe (19 January 2010). "Operation Aurora: Clues in the Code". Secureworks.com. Secureworks. Citováno 9. března 2016.CS1 maint: ref = harv (odkaz)
- Office of the Assistant Secretary of Defense (Command, Control, Communications, and Intelligence). "Annual Polygraph Report to Congress (2002 Fiscal Year)". oddělení obrany. Citováno 3. dubna 2010.CS1 maint: více jmen: seznam autorů (odkaz)
- Anderson, Nate (14 May 2007). "Massive DDoS attacks target Estonia; Russia accused". Ars Technica. Citováno 5. dubna 2010.CS1 maint: ref = harv (odkaz)
Další čtení
- Barry, Marc; Penenberg, Adam L (2000). Spooked: Espionage in Corporate America. Cambridge, Massachusetts: Perseus Publishing. p. 208. ISBN 978-0-7382-0593-9.CS1 maint: ref = harv (odkaz)
- BBC, News (26 September 2010). "Stuxnet worm hits Iran nuclear plant staff computers". BBC. Citováno 27. září 2010.CS1 maint: ref = harv (odkaz)
- Fink, Steven (2002). Sticky Fingers: Managing the Global Risk of Economic Espionage. Chicago: Dearborn Trade. p.368. ISBN 978-0-7931-4827-1.CS1 maint: ref = harv (odkaz)
- Fitchett, Joseph (19 July 1995). "French Report Accuses U.S. of Industrial Sabotage Campaign". The New York Times. Archivovány od originál dne 11. května 2013. Citováno 13. února 2010.CS1 maint: ref = harv (odkaz)
- Guynn, Jessica (15 January 2010). "Chinese hackers pose a growing threat to U.S. firms". Los Angeles Times. Citováno 31. ledna 2010.CS1 maint: ref = harv (odkaz)
- Byron, Betty (2013). The Iris Covenant. New York: Tate Publishing. p. 454. ISBN 978-1-62295-014-0.CS1 maint: ref = harv (odkaz)
- Helft, Miguel; Markoff, John (13 January 2010). "In Rebuke of China, Focus Falls on Cybersecurity". The New York Times. Citováno 30. ledna 2010.CS1 maint: ref = harv (odkaz)
- Javers, Eamon (2010). Broker, Trader, Lawyer, Spy: The Secret World of Corporate Espionage. New York: Harper Collins Business. p.320. ISBN 978-0-06-169720-3.CS1 maint: ref = harv (odkaz)
- Keizer, Gregg (9 December 2010). "Pro-WikiLeaks cyber army gains strength; thousands join DDoS attacks". Computerworld. Citováno 11. prosince 2010.CS1 maint: ref = harv (odkaz)
- Kennedy, John (10 December 2010). "Is your kid part of the 'Operation Payback' army?". Křemíková republika. Citováno 11. prosince 2010.CS1 maint: ref = harv (odkaz)
- Macartney, Jan (9 February 2010). "Chinese police arrest six as hacker training website is closed down". Časy. Citováno 13. února 2010.CS1 maint: ref = harv (odkaz)
- Murphy, Samantha (9 December 2010). "WikiLeaks Hactivism is Not Cyberwarfare, Experts Say". Tech News Daily. Citováno 11. prosince 2010.CS1 maint: ref = harv (odkaz)
- Pitorri, Peter (2010). Counterespionage for American Business. Chicago: Butterworth-Heinemann Limited. p. 144. ISBN 978-0-7506-7044-9.CS1 maint: ref = harv (odkaz)
- Rustmann, F.W. Jr. (2002). CIA, INC.: Espionage and the Craft of Business Intelligence. Dulles, VA: Potomac Books. p. 240. ISBN 978-1-57488-520-0.CS1 maint: ref = harv (odkaz)
- Swinford, Steven (10 December 2010). "WikiLeaks hackers threaten British Government". The Daily Telegraph. Londýn. Citováno 11. prosince 2010.CS1 maint: ref = harv (odkaz)
- Winker, Ira. (1997). Corporate Espionage: What It Is, Why It's Happening in Your Company, What You Must Do About It. Darby, PA: Darby, PA. p. 240. ISBN 978-0-7881-6529-0.CS1 maint: ref = harv (odkaz)
externí odkazy
Prostředky knihovny o Průmyslová špionáž |
- Comparing Insider IT Sabotage and Espionage: A Model-Based Analysis
- Spooky Business: Corporate Espionage Against Nonprofit Organizations
- Spooky Business: U.S. Corporations Enlist Ex-Intelligence Agents to Spy on Nonprofit Groups
- Pt 2: U.S. Corporations Enlist Ex-Intelligence Agents to Spy on Nonprofit Groups
- Corporate Espionage Undermines Democracy