Espionaje industrial

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Tetera con Actresses, fábrica de porcelana Vezzi, Venecia, c.1725. Los hermanos Vezzi participaron en una serie de incidentes de espionaje industrial. Fueron estas acciones que llevaron al secreto de la fabricación de porcelana Meissen siendo ampliamente conocidos.

Espionaje industrial, espionaje económico, espionaje corporativo o espionaje corporativo es una forma de espionaje realizada para fines comerciales en lugar de puramente de seguridad nacional.

Mientras que el espionaje político es dirigido u orquestado por los gobiernos y tiene un alcance internacional, el espionaje industrial o corporativo es más a menudo nacional y ocurre entre empresas o corporaciones.

Formas de espionaje económico e industrial

El espionaje económico o industrial tiene lugar de dos formas principales. En resumen, el propósito del espionaje es recopilar conocimiento sobre una o más organizaciones. Puede incluir la adquisición de propiedad intelectual, como información sobre fabricación industrial, ideas, técnicas y procesos, recetas y fórmulas. O podría incluir el secuestro de información operativa o de propiedad, como la de conjuntos de datos de clientes, precios, ventas, marketing, investigación y desarrollo, políticas, posibles ofertas, estrategias de planificación o marketing o las composiciones cambiantes y las ubicaciones de producción. Puede describir actividades tales como robo de secretos comerciales, soborno, chantaje y vigilancia tecnológica. Además de orquestar el espionaje de las organizaciones comerciales, los gobiernos también pueden ser objetivos, por ejemplo, para determinar los términos de una licitación para un contrato gubernamental.

Industrias objetivo

Durante las pruebas, los fabricantes de automóviles suelen disfrazar los próximos modelos de coches con patrones de pintura de camuflaje diseñados para ocultar las líneas del vehículo. Las cubiertas acolchadas o las calcomanías engañosas también se utilizan a menudo. Esto también es para evitar que los medios de comunicación de motorización malcrien el modelo antes de que se revele.

El espionaje económico e industrial se asocia más comúnmente con industrias de alta tecnología, incluidos software y hardware, biotecnología, aeroespacial, telecomunicaciones, transporte y tecnología de motores, automóviles, máquinas herramienta, energía, materiales y revestimientos, etc. Se sabe que Silicon Valley es una de las áreas más objetivo del mundo para el espionaje, aunque cualquier industria con información útil para los competidores puede ser un objetivo.

Robo y sabotaje de información

La información puede marcar la diferencia entre el éxito y el fracaso; si se roba un secreto comercial, el campo de juego competitivo se nivela o incluso se inclina a favor de un competidor. Aunque gran parte de la recopilación de información se logra legalmente a través de la inteligencia competitiva, a veces las corporaciones sienten que la mejor manera de obtener información es tomarla. El espionaje económico o industrial es una amenaza para cualquier negocio cuyo sustento dependa de la información.

En los últimos años, el espionaje económico o industrial ha adquirido una definición ampliada. Por ejemplo, los intentos de sabotear una corporación pueden considerarse espionaje industrial; en este sentido, el término adquiere las connotaciones más amplias de su palabra madre. Que el espionaje y el sabotaje (corporativo o de otro tipo) se han vuelto más claramente asociados entre sí también se demuestra mediante una serie de estudios de perfiles, algunos gubernamentales, algunos corporativos. El gobierno de los Estados Unidos actualmente tiene un examen de polígrafo titulado "Prueba de espionaje y sabotaje" (TES), contribuyendo a la noción de la interrelación entre las contramedidas de espionaje y sabotaje. En la práctica, en particular por parte de "personas de confianza", generalmente se los considera funcionalmente idénticos con el fin de informar las contramedidas.

Los agentes y el proceso de cobro

El espionaje económico o industrial suele ocurrir de dos maneras. En primer lugar, un empleado insatisfecho se apropia de la información para promover intereses o perjudicar a la empresa. En segundo lugar, un competidor o un gobierno extranjero busca información para promover su propio interés tecnológico o financiero. Los 'topos', o infiltrados de confianza, generalmente se consideran las mejores fuentes para el espionaje económico o industrial. Históricamente conocido como 'chivo expiatorio', se puede inducir a un informante, voluntariamente o bajo coacción, a proporcionar información. Inicialmente, se le puede pedir a un chivo expiatorio que entregue información intrascendente y, una vez comprometido al cometer un delito, se le puede chantajear para que entregue material más confidencial. Las personas pueden dejar una empresa para aceptar un empleo en otra y llevarse información confidencial. Tal comportamiento aparente ha sido el foco de numerosos casos de espionaje industrial que han resultado en batallas legales. Algunos países contratan a personas para espiar en lugar de utilizar sus propias agencias de inteligencia. A menudo se cree que los gobiernos utilizan a académicos, delegados empresariales y estudiantes para recopilar información. Se ha informado que algunos países, como Japón, esperan que los estudiantes sean informados al regresar a casa. Un espía puede seguir una visita guiada a una fábrica y luego 'perderse'. Un espía puede ser un ingeniero, un hombre de mantenimiento, un limpiador, un vendedor de seguros o un inspector: cualquiera que tenga acceso legítimo a las instalaciones.

Un espía puede irrumpir en las instalaciones para robar datos y puede buscar entre papel usado y basura, lo que se conoce como "búsqueda en la basura". La información puede verse comprometida a través de solicitudes de información no solicitadas, encuestas de marketing o el uso de soporte técnico o instalaciones de investigación o software. Los productores industriales subcontratados pueden solicitar información fuera del contrato pactado.

Las computadoras han facilitado el proceso de recopilación de información debido a la facilidad de acceso a grandes cantidades de información a través del contacto físico o Internet.

Historia

Orígenes

El trabajo de un sacerdote europeo, el padre Francois Xavier d'Entrecolles para revelar a Europa los métodos de fabricación de porcelana china en 1712, a veces se considera un caso temprano de espionaje industrial.

El espionaje económico e industrial tiene una larga historia. A veces se considera que el padre Francois Xavier d'Entrecolles, que visitó Jingdezhen, China en 1712 y más tarde aprovechó esta visita para revelar los métodos de fabricación de la porcelana china a Europa, fue uno de los primeros casos de espionaje industrial.

Se han escrito relatos históricos sobre el espionaje industrial entre Gran Bretaña y Francia. Atribuido al surgimiento de Gran Bretaña como un "acreedor industrial", la segunda década del siglo XVIII vio el surgimiento de un esfuerzo patrocinado por el estado a gran escala para llevar subrepticiamente la tecnología industrial británica a Francia. Los testigos confirmaron tanto la insinuación de comerciantes en el extranjero como la colocación de aprendices en Inglaterra. Las protestas de aquellos como los trabajadores del hierro en Sheffield y los trabajadores del acero en Newcastle, sobre la atracción de trabajadores industriales calificados al extranjero, llevaron a la primera legislación inglesa destinada a prevenir este método de espionaje económico e industrial. Esto no impidió que Samuel Slater trajera la tecnología textil británica a los Estados Unidos en 1789. Para ponerse al día con los avances tecnológicos de las potencias europeas, el gobierno de los Estados Unidos en los siglos XVIII y XIX alentó activamente la piratería intelectual.

El padre fundador de los Estados Unidos y primer secretario del Tesoro de los Estados Unidos, Alexander Hamilton, abogó por recompensar a quienes aportan "mejoras y secretos de valor extraordinario" a los Estados Unidos. Esto fue fundamental para hacer de los Estados Unidos un refugio para los espías industriales.

Siglo XX

Las oportunidades de desarrollo comercial Este-Oeste después de la Primera Guerra Mundial vieron un aumento en el interés soviético en los conocimientos técnicos de fabricación estadounidenses y europeos, explotados por Amtorg Corporation. Más tarde, con las restricciones occidentales sobre la exportación de artículos que probablemente aumentarían las capacidades militares de la URSS, el espionaje industrial soviético fue un complemento bien conocido de otras actividades de espionaje hasta la década de 1980. BYTE informó en abril de 1984, por ejemplo, que aunque los soviéticos buscaban desarrollar su propia microelectrónica, su tecnología parecía estar varios años por detrás de la occidental. Las CPU soviéticas requerían múltiples chips y parecían ser copias cercanas o exactas de productos estadounidenses como Intel 3000 y DEC LSI-11/2.

"Operación Brunilda"

Algunas de estas actividades fueron dirigidas a través de la Stasi de Alemania Oriental (Ministerio de Seguridad del Estado). Una de esas operaciones, "Operación Brunnhilde," operó desde mediados de la década de 1950 hasta principios de 1966 y utilizó espías de muchos países del bloque comunista. A través de al menos 20 incursiones, muchos secretos industriales de Europa occidental se vieron comprometidos. Un miembro de la "Brunnhilde" ring era un ingeniero químico suizo, el Dr. Jean Paul Soupert (también conocido como "burbuja de aire"), que vivía en Bruselas. Peter Wright lo describió en Spycatcher como si hubiera sido "doblado" por la Sûreté de l'État belga. Reveló información sobre el espionaje industrial realizado por la red, incluido el hecho de que los agentes rusos habían obtenido detalles del sistema electrónico avanzado del Concorde. Testificó contra dos empleados de Kodak, que vivían y trabajaban en Gran Bretaña, durante un juicio en el que fueron acusados de pasarle información sobre procesos industriales, aunque finalmente fueron absueltos.

Según un estudio de American Economic Review de 2020, el espionaje industrial de Alemania Oriental en Alemania Occidental redujo significativamente la brecha en la productividad total de los factores entre los dos países.

Sistema de información espacial soviético

Un informe secreto de la Comisión Militar-Industrial de la URSS (VPK), de 1979 a 1980, detalló cómo la spetsinformatsiya (en ruso: специнформация, "registros especiales") podría utilizarse en doce áreas militares industriales diferentes. Escribiendo en el Bulletin of the Atomic Scientists, Philip Hanson detalló un sistema de spetsinformatsiya en el que 12 ministerios de la rama industrial formularon solicitudes de información para ayudar al desarrollo tecnológico en sus programas militares. Los planes de adquisición se describieron como operativos en ciclos de 2 y 5 años con alrededor de 3000 tareas en curso cada año. Los esfuerzos se dirigieron a objetivos industriales civiles y militares, como en las industrias petroquímicas. Se recopiló cierta información para comparar el avance tecnológico soviético con el de sus competidores. También se recopiló mucha información no clasificada, lo que desdibujó el límite con la "inteligencia competitiva".

Se reconoció que las fuerzas armadas soviéticas hacían un uso mucho mejor de la información adquirida que las industrias civiles, donde su historial en la reproducción y el desarrollo de tecnología industrial era deficiente.

El legado del espionaje de la Guerra Fría

Tras la desaparición de la Unión Soviética y el final de la Guerra Fría, los comentaristas, incluido el Comité de Inteligencia del Congreso de EE. UU., notaron una redirección entre la comunidad de espionaje de objetivos militares a objetivos industriales, con países occidentales y excomunistas haciendo uso de & #34;subempleados" espías y programas en expansión dirigidos a robar dicha información.

El legado del espionaje de la Guerra Fría incluía no solo la redirección de personal, sino también el uso de aparatos de espionaje, como bases de datos informáticas, escáneres para escuchar a escondidas, satélites de espionaje, micrófonos ocultos y cables.

Espionaje industrial como parte de la política exterior de EE.UU.

Según un artículo del sitio web de noticias theintercept.com, "sabotear potencialmente las industrias de alta tecnología de otro país y sus principales empresas ha sido durante mucho tiempo una estrategia estadounidense sancionada". El artículo se basó en un informe filtrado emitido por la oficina del exdirector de inteligencia nacional de los EE. UU., James R. Clapper, que evaluó un escenario teórico sobre cómo se podría usar la inteligencia para superar la pérdida de los Estados Unidos. ventaja tecnológica e innovadora. El informe no mostró ningún hecho real de espionaje industrial realizado por los EE. UU., y cuando se le contactó, la oficina del Director de Inteligencia Nacional respondió: "Estados Unidos, a diferencia de nuestros adversarios, no roba información corporativa patentada para otras empresas estadounidenses privadas". 39; líneas generales", y que "la comunidad de inteligencia participa regularmente en ejercicios analíticos para identificar posibles entornos globales futuros y cómo el IC podría ayudar al gobierno de los Estados Unidos a responder". El informe, dijo, "no pretende ser, y no es, un reflejo de la política u operaciones actuales".

El exdirector de la CIA Stansfield Turner declaró en 1991: "Sin embargo, a medida que aumentamos el énfasis en asegurar la inteligencia económica, tendremos que espiar a los países más desarrollados, nuestros aliados y amigos con los que competimos económicamente, pero a quienes recurrimos primero a la asistencia política y militar en una crisis. Esto significa que, en lugar de buscar instintivamente el espionaje humano in situ, Estados Unidos querrá observar esos sistemas técnicos impersonales, principalmente fotografías satelitales e intercepciones.

El exdirector de la CIA James Woolsey reconoció en 2000 que Estados Unidos roba secretos económicos de empresas extranjeras y sus gobiernos "con espionaje, con comunicaciones, con satélites de reconocimiento". También afirmó que es "no proporcionar secretos, secretos tecnológicos a la industria estadounidense". Enumeró las tres razones para comprender si las sanciones están funcionando para los países sancionados, monitorear la tecnología de doble uso que podría usarse para producir o desarrollar armas de destrucción masiva y espiar el soborno para defender la Ley de Prácticas Corruptas en el Extranjero.

En 2013, Estados Unidos fue acusado de espiar a la petrolera brasileña Petrobras. La presidenta de Brasil, Dilma Rousseff, afirmó que equivalía a espionaje industrial y no tenía justificación de seguridad.

En 2014, el ex oficial de inteligencia estadounidense Edward Snowden declaró que la Agencia de Seguridad Nacional de Estados Unidos estaba involucrada en espionaje industrial y que espiaba a empresas alemanas que compiten con empresas estadounidenses. También destacó el hecho de que la NSA usa aplicaciones de teléfonos móviles como Angry Birds para recopilar datos personales.

En septiembre de 2019, la empresa de seguridad Qi An Xin publicó un informe que vinculaba a la CIA con una serie de ataques contra agencias de aviación chinas entre 2012 y 2017.

Espionaje económico de Israel en Estados Unidos

Israel tiene un programa activo para recopilar información confidencial dentro de los Estados Unidos. Estas actividades de recopilación están dirigidas principalmente a obtener información sobre sistemas militares y aplicaciones informáticas avanzadas que pueden utilizarse en la considerable industria de armamentos de Israel.

Israel fue acusado por el gobierno de EE. UU. de vender tecnología y secretos militares de EE. UU. a China.

En 2014, funcionarios de la contrainteligencia estadounidense dijeron a los miembros de los comités de Asuntos Exteriores y Judicial de la Cámara de Representantes que las actividades de espionaje actuales de Israel en Estados Unidos son 'inigualables'.

Uso de ordenadores e Internet

Ordenadores personales

Los ordenadores se han convertido en clave para ejercer el espionaje industrial debido a la enorme cantidad de información que contienen y la facilidad con la que pueden ser copiados y transmitidos. El uso de computadoras para espionaje aumentó rápidamente en la década de 1990. La información ha sido comúnmente robada por personas que se hacen pasar por trabajadores auxiliares, como limpiadores o reparadores, que obtienen acceso a computadoras desatendidas y copian información de ellas. Las computadoras portátiles eran, y siguen siendo, un objetivo principal, y se advierte a quienes viajan al extranjero por negocios que no las dejen por ningún período de tiempo. Se sabe que los perpetradores de espionaje encuentran muchas formas de engañar a personas desprevenidas para que se separen, a menudo solo temporalmente, de sus posesiones, lo que permite que otros accedan y roben información. Una "bolsa-op" se refiere al uso del personal del hotel para acceder a los datos, por ejemplo, a través de computadoras portátiles, en las habitaciones del hotel. La información puede ser robada en tránsito, en taxis, en los mostradores de equipaje del aeropuerto, en las cintas transportadoras de equipaje, en los trenes, etc.

Internet

El auge de Internet y las redes informáticas ha ampliado la gama y el detalle de la información disponible y la facilidad de acceso con fines de espionaje industrial. Este tipo de operación generalmente se identifica como respaldada o patrocinada por el estado, porque el "acceso a recursos personales, financieros o analíticos" identificados superan los que podrían acceder los ciberdelincuentes o piratas informáticos individuales. La ingeniería militar o de defensa confidencial u otra información industrial puede no tener un valor monetario inmediato para los delincuentes, en comparación con, por ejemplo, los datos bancarios. El análisis de los ciberataques sugiere un conocimiento profundo de las redes, con ataques dirigidos, obtenido por numerosos individuos que operan de manera sostenida y organizada.

Oportunidades de sabotaje

El creciente uso de Internet también ha ampliado las oportunidades para el espionaje industrial con el objetivo de sabotear. A principios de la década de 2000, se notó que las empresas de energía estaban siendo atacadas cada vez más por piratas informáticos. Los sistemas de energía eléctrica, que realizaban trabajos como monitorear las redes eléctricas o el flujo de agua, una vez aislados de las otras redes informáticas, ahora se conectaban a Internet, lo que los hacía más vulnerables, ya que históricamente tenían pocas características de seguridad integradas. El uso de estos métodos de espionaje industrial se ha convertido cada vez más en una preocupación para los gobiernos, debido a posibles ataques de grupos terroristas o gobiernos extranjeros hostiles.

Malware

Uno de los medios que utilizan los perpetradores para realizar espionaje industrial es explotar las vulnerabilidades del software informático. El malware y el spyware son "herramientas para el espionaje industrial", en la "transmisión de copias digitales de secretos comerciales, planes de clientes, planes futuros y contactos". Las formas más nuevas de malware incluyen dispositivos que encienden subrepticiamente la cámara de los teléfonos móviles y los dispositivos de grabación. En un intento por hacer frente a este tipo de ataques a su propiedad intelectual, las empresas mantienen cada vez más información importante fuera de la red, dejando un "brecha de aire", y algunas empresas construyen jaulas de Faraday para protegerse de las transmisiones electromagnéticas o de teléfonos móviles.

Ataque de denegación de servicio distribuido (DDoS)

El ataque de denegación de servicio distribuido (DDoS) utiliza sistemas informáticos comprometidos para orquestar una avalancha de solicitudes en el sistema de destino, lo que hace que se apague y deniegue el servicio a otros usuarios. Potencialmente podría ser utilizado para espionaje económico o industrial con fines de sabotaje. Este método supuestamente fue utilizado por los servicios secretos rusos durante un período de dos semanas en un ataque cibernético en Estonia en mayo de 2007, en respuesta a la eliminación de un monumento de guerra de la era soviética.

Casos destacados

Compañía Británica de las Indias Orientales

En 1848, la Compañía Británica de las Indias Orientales rompió el casi monopolio global de Qing China sobre la producción de té al sacar té chino de contrabando de la nación y copiar los procesos de elaboración del té chino. El Imperio Británico había tenido previamente un déficit comercial considerable con China al importar el té y otros productos de la nación. Los británicos intentaron rectificar el déficit intercambiando opio con los chinos, pero encontraron dificultades después de que el emperador Daoguang prohibiera el comercio de opio y estallara la Primera Guerra del Opio. Para evitar más problemas en el comercio de té con China, la Compañía de las Indias Orientales contrató al botánico escocés Robert Fortune para que viajara a China disfrazado de noble chino y obtuviera secretos comerciales chinos y plantas de té para replantar. Infiltrándose en las instalaciones chinas de elaboración de té, Fortune registró el proceso chino para crear té y contrabandeó hojas y semillas de té a la Compañía de las Indias Orientales. Estas plantas de té se introdujeron más tarde en India, ayudándola a superar a China como el mayor productor de té del mundo.

Francia y Estados Unidos

Entre 1987 y 1989, se pensaba que IBM y Texas Instruments habían sido blanco de la DGSE francesa con la intención de ayudar al Groupe Bull de Francia. En 1993, también se pensó que las empresas aeroespaciales estadounidenses habían sido objeto de intereses franceses. A principios de la década de 1990, se describió a Francia como uno de los perseguidores de espionaje más agresivos para obtener secretos industriales y tecnológicos extranjeros. Francia acusó a Estados Unidos de intentar sabotear su base industrial de alta tecnología. Se ha alegado que el gobierno de Francia ha llevado a cabo un espionaje industrial continuo contra las empresas estadounidenses de aerodinámica y satélite.

Volkswagen

En 1993, el fabricante de automóviles Opel, la división alemana de General Motors, acusó a Volkswagen de espionaje industrial después de que el jefe de producción de Opel, José Ignacio López, y otros siete ejecutivos se mudaran a Volkswagen. Posteriormente, Volkswagen amenazó con demandar por difamación, lo que resultó en una batalla legal de cuatro años. El caso, que finalmente se resolvió en 1997, resultó en uno de los acuerdos más grandes en la historia del espionaje industrial, con Volkswagen accediendo a pagar a General Motors $ 100 millones y comprar al menos $ 1 mil millones en autopartes de la compañía durante 7 años. aunque no se disculpó explícitamente por el comportamiento de López.

Hilton y Starwood

En abril de 2009, Starwood acusó a su rival Hilton Worldwide de un "masivo" caso de espionaje industrial. Después de ser adquirida por The Blackstone Group, Hilton empleó a 10 gerentes y ejecutivos de Starwood. Starwood acusó a Hilton de robar información corporativa relacionada con sus conceptos de marca de lujo, que se utiliza para establecer sus hoteles Denizen. Específicamente, el exjefe de su grupo de marcas de lujo, Ron Klein, fue acusado de descargar "camiones llenos de documentos" desde una computadora portátil a su cuenta de correo electrónico personal.

Google y la Operación Aurora

El 13 de enero de 2010, Google anunció que los operadores, desde China, habían pirateado su operación de Google China, robando propiedad intelectual y, en particular, accediendo a las cuentas de correo electrónico de activistas de derechos humanos. Se pensó que el ataque formaba parte de un ataque cibernético más generalizado contra empresas dentro de China que se conoce como Operación Aurora. Se pensaba que los intrusos habían lanzado un ataque de día cero, explotando una debilidad en el navegador Microsoft Internet Explorer, el malware utilizado era una modificación del troyano 'Hydraq'. Preocupados por la posibilidad de que los piratas informáticos se aprovechen de esta debilidad previamente desconocida en Internet Explorer, los gobiernos de Alemania y, posteriormente, Francia, emitieron advertencias para no usar el navegador.

Hubo especulaciones de que "información privilegiada" había estado involucrado en el ataque, y a algunos empleados de Google China se les negó el acceso a las redes internas de la empresa después del anuncio de la empresa. En febrero de 2010, expertos informáticos de la Agencia de Seguridad Nacional de EE. UU. afirmaron que los ataques a Google probablemente se originaron en dos universidades chinas asociadas con la experiencia en informática, la Universidad Jiao Tong de Shanghái y la Escuela Vocacional Shandong Lanxiang, esta última con estrechos vínculos con los chinos. militar.

Google afirmó que al menos otras 20 empresas también habían sido blanco del ciberataque, según el London Times, como parte de un "intento ambicioso y sofisticado de robar secretos de víctimas corporativas involuntarias" incluyendo "contratistas de defensa, empresas financieras y de tecnología". En lugar de ser obra de individuos o de delincuentes organizados, se pensó que el nivel de sofisticación del ataque había sido "más típico de un estado nación". Algunos comentaristas especularon sobre si el ataque era parte de lo que se cree que es una operación concertada de espionaje industrial chino destinada a obtener "información de alta tecnología para reactivar la economía de China". Los críticos señalaron lo que supuestamente era una actitud relajada con respecto a la propiedad intelectual de las empresas extranjeras en China, permitiéndoles operar pero luego buscando copiar o realizar ingeniería inversa de su tecnología en beneficio de los "campeones nacionales" chinos. En el caso de Google, es posible que (también) hayan estado preocupados por la posible apropiación indebida del código fuente u otra tecnología en beneficio del rival chino Baidu. Posteriormente, en marzo de 2010, Google decidió dejar de ofrecer resultados censurados en China, lo que provocó el cierre de su operación china.

Estados Unidos contra Lan Lee y otros

Estados Unidos acusó a dos exingenieros de NetLogic Inc., Lan Lee y Yuefei Ge, de cometer espionaje económico contra TSMC y NetLogic, Inc. Un jurado absolvió a los acusados de los cargos con respecto a TSMC y llegó a un punto muerto en los cargos con respecto a a NetLogic. En mayo de 2010, un juez federal desestimó todos los cargos de espionaje contra los dos acusados. El juez dictaminó que el gobierno de los Estados Unidos no presentó evidencia de espionaje.

Dongxiao Yue and Chordiant Software, Inc.

En mayo de 2010, el jurado federal condenó a Chordiant Software, Inc., una corporación estadounidense, por robar las tecnologías JRPC de Dongxiao Yue y usarlas en un producto llamado Chordiant Marketing Director. Yue presentó previamente demandas contra Symantec Corporation por un robo similar.

Preocupaciones de los gobiernos nacionales

Brasil

Las revelaciones de los documentos de Snowden han proporcionado información en el sentido de que Estados Unidos, en particular frente a la NSA, ha estado realizando un agresivo espionaje económico contra Brasil. La inteligencia canadiense aparentemente ha apoyado los esfuerzos de espionaje económico de Estados Unidos.

China

La empresa china de ciberseguridad Qihoo 360 acusó a la Agencia Central de Inteligencia de los Estados Unidos de una campaña de piratería informática de 11 años de duración dirigida a varias industrias, incluidas organizaciones de aviación, instituciones de investigación científica, empresas petroleras, empresas de Internet y agencias gubernamentales.

Estados Unidos

Un informe de 2009 para el gobierno de EE. UU., elaborado por la empresa aeroespacial y de defensa Northrop Grumman, describe el espionaje económico chino como "la mayor amenaza individual para la tecnología estadounidense". Al escribir un blog sobre el ataque cibernético de 2009 contra Google, Joe Stewart de SecureWorks se refirió a una "campaña persistente de 'espionaje mediante malware' que emana de la República Popular China (RPC)" con los secretos corporativos y de estado siendo "Shanghaied" en los últimos 5 o 6 años. El informe de Northrop Grumman afirma que se considera que la recopilación de datos de ingeniería de defensa de EE. UU. a través de un ataque cibernético ha "ahorrado al receptor de la información años de I+D y cantidades significativas de financiación". Las preocupaciones sobre el alcance de los ataques cibernéticos en los EE. UU. que emanan de China han llevado a que la situación se describa como el comienzo de una "nueva guerra cibernética fría".

Según Edward Snowden, la Agencia de Seguridad Nacional espía a las empresas extranjeras. En junio de 2015, Wikileaks publicó documentos sobre el espionaje de la Agencia de Seguridad Nacional a empresas francesas.

Reino Unido

Durante diciembre de 2007, se reveló repentinamente que Jonathan Evans, jefe del MI5 del Reino Unido, había enviado cartas confidenciales a 300 directores ejecutivos y jefes de seguridad de los bancos, contadores y bufetes de abogados advierten sobre ataques de "organizaciones estatales" chinas. También se publicó un resumen en el sitio web seguro del Centro para la Protección de la Infraestructura Nacional, al que acceden algunos de los miembros de la 'infraestructura crítica' del país. empresas, incluidas 'empresas de telecomunicaciones, bancos y empresas de agua y electricidad'. Un experto en seguridad advirtió sobre el uso de 'troyanos personalizados' software diseñado específicamente para piratear una empresa en particular y retroalimentar datos. Si bien se identificó a China como el país más activo en el uso del espionaje en Internet, se dijo que hasta otros 120 países estaban utilizando técnicas similares. El gobierno chino respondió a las acusaciones de espionaje económico del Reino Unido diciendo que el informe de tales actividades era "calumnia" y que el gobierno se opuso a la piratería, que está prohibida por ley.

Alemania

Los expertos de la contrainteligencia alemana han sostenido que la economía alemana está perdiendo alrededor de 53 000 millones de euros o el equivalente a 30 000 puestos de trabajo por espionaje económico cada año.

En la Operación Eikonal, los agentes del BND alemán recibieron "listas de selección" de la NSA: términos de búsqueda para su vigilancia de redada. Contienen direcciones IP, números de teléfonos móviles y cuentas de correo electrónico con el sistema de vigilancia BND que contienen cientos de miles y posiblemente más de un millón de tales objetivos. Estas listas han sido objeto de controversia ya que en 2008 se reveló que contenían algunos términos dirigidos a la Compañía Europea de Defensa Aeronáutica y del Espacio (EADS), el proyecto Eurocopter y la administración francesa, que fueron notados por primera vez por los empleados de BND en 2005. Después Tras las revelaciones realizadas por el denunciante Edward Snowden, el BND decidió investigar el asunto cuya conclusión en octubre de 2013 fue que al menos 2.000 de estos selectores estaban dirigidos a intereses de Europa occidental o incluso alemanes, lo que ha supuesto una violación del Memorando de Acuerdo que EE.UU. y Alemania firmó en 2002 a raíz de los ataques terroristas del 11 de septiembre. Después de que surgieran informes en 2014 de que EADS y Eurocopter habían sido objetivos de vigilancia, el Partido de la Izquierda y los Verdes presentaron una solicitud oficial para obtener pruebas de las violaciones.

El grupo de proyecto del BND encargado de apoyar al comité de investigación de la NSA en el parlamento alemán creado en la primavera de 2014, revisó los selectores y descubrió 40 000 parámetros de búsqueda sospechosos, incluidos objetivos de espionaje en gobiernos de Europa occidental y numerosas empresas. El grupo también confirmó las sospechas de que la NSA había violado sistemáticamente los intereses alemanes y concluyó que los estadounidenses podrían haber perpetrado espionaje económico directamente bajo las órdenes de los alemanes. narices El comité parlamentario de investigación no tuvo acceso a la lista de selectores de la NSA debido a que una apelación dirigida por políticos de la oposición fracasó en el tribunal supremo de Alemania. En cambio, la coalición gobernante nombró a un juez administrativo, Kurt Graulich [de], como " persona de confianza" a quien se le concedió acceso a la lista e informó a la comisión investigadora sobre su contenido después de analizar los 40.000 parámetros. En su informe de casi 300 páginas, Graulich concluyó que las agencias gubernamentales europeas fueron atacadas masivamente y que, por lo tanto, los estadounidenses rompieron los acuerdos contractuales. También descubrió que los objetivos alemanes que recibieron protección especial de la vigilancia de las agencias de inteligencia nacionales por la Ley Básica de Alemania (Grundgesetz), incluidas numerosas empresas con sede en Alemania, figuraban en la lista de deseos de la NSA en una cantidad sorprendente.

Inteligencia competitiva y espionaje económico o industrial

"Inteligencia competitiva" implica la actividad legal y ética de recopilar, analizar y gestionar sistemáticamente información sobre competidores industriales. Puede incluir actividades tales como examinar artículos de periódicos, publicaciones corporativas, sitios web, solicitudes de patentes, bases de datos especializadas, información en ferias comerciales y similares para determinar información sobre una corporación. La compilación de estos elementos cruciales a veces se denomina CIS o CRS, una solución de inteligencia competitiva o solución de respuesta competitiva, con sus raíces en la investigación de mercado. Douglas Bernhardt ha caracterizado la "inteligencia competitiva" como involucrando "la aplicación de principios y prácticas de la inteligencia militar y nacional al dominio de los negocios globales"; es el equivalente comercial de la inteligencia de fuente abierta.

La diferencia entre inteligencia competitiva y espionaje económico o industrial no está clara; uno necesita entender los fundamentos legales para reconocer cómo trazar la línea entre los dos.

Contenido relacionado

Facultad de Derecho de la Universidad de Toronto

La Facultad de Derecho de la Universidad de Toronto es la facultad de derecho de la Universidad de Toronto. El proceso de admisión de la facultad es el más...

Gran Ley de la Paz

Entre los Haudenosaunee la Gran Ley de la Paz también conocida como Gayanashagowa, es la constitución oral de la Confederación Iroquesa. La ley fue escrita...

Orden natural (filosofía)

En filosofía, el orden natural es la fuente moral de la que la ley natural busca derivar su autoridad. El orden natural abarca las relaciones naturales de...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save