stringtranslate.com

Espionaje industrial

Tetera con actrices, fábrica de porcelana Vezzi , Venecia, c.  1725 . Los hermanos Vezzi estuvieron involucrados en una serie de incidentes de espionaje industrial. Fueron estas acciones las que hicieron que el secreto de la fabricación de porcelana de Meissen se conociera ampliamente.

El espionaje industrial , también conocido como espionaje económico , espionaje corporativo o espionaje corporativo, es una forma de espionaje realizado con fines comerciales en lugar de puramente de seguridad nacional . [1]

Mientras que el espionaje político es realizado u orquestado por gobiernos y tiene alcance internacional, el espionaje industrial o corporativo es más a menudo nacional y ocurre entre empresas o corporaciones . [2]

Formas de espionaje económico e industrial

El espionaje económico o industrial se realiza de dos formas principales. En resumen, el propósito del espionaje es recopilar conocimiento sobre una o más organizaciones. Puede incluir la adquisición de propiedad intelectual , como información sobre fabricación industrial, ideas, técnicas y procesos, recetas y fórmulas. O podría incluir el secuestro de información operativa o de propiedad, como la relativa a conjuntos de datos de clientes, precios, ventas, marketing, investigación y desarrollo, políticas, posibles ofertas, estrategias de planificación o marketing o las composiciones y ubicaciones cambiantes de la producción. [3] Puede describir actividades como robo de secretos comerciales , soborno , chantaje y vigilancia tecnológica. Además de orquestar el espionaje de organizaciones comerciales, los gobiernos también pueden ser objetivos (por ejemplo, para determinar los términos de una licitación para un contrato gubernamental).

Industrias objetivo

Durante las pruebas, los fabricantes de automóviles suelen disfrazar los próximos modelos con patrones de pintura de camuflaje diseñados para ofuscar las líneas del vehículo. También se suelen utilizar fundas acolchadas o pegatinas engañosas. Esto también es para evitar que los medios de comunicación del motor estropeen el modelo antes de su presentación prevista.

El espionaje económico e industrial se asocia más comúnmente con industrias con mucha tecnología, incluyendo software y hardware, biotecnología , aeroespacial , telecomunicaciones , transporte y tecnología de motores, automóviles , máquinas herramienta , energía , materiales y recubrimientos , etc. Se sabe que Silicon Valley es una de las áreas más objetivo del mundo para el espionaje, aunque cualquier industria con información útil para los competidores puede ser un objetivo. [4]

Robo de información y sabotaje

La información puede marcar la diferencia entre el éxito y el fracaso; Si se roba un secreto comercial , el campo de juego competitivo se nivela o incluso se inclina a favor de un competidor. Aunque gran parte de la recopilación de información se logra legalmente a través de la inteligencia competitiva, a veces las corporaciones sienten que la mejor manera de obtener información es tomarla. [5] El espionaje económico o industrial es una amenaza para cualquier empresa cuyo sustento dependa de la información.

En los últimos años, el espionaje económico o industrial ha adquirido una definición ampliada. Por ejemplo, los intentos de sabotear una corporación pueden considerarse espionaje industrial; en este sentido, el término adquiere las connotaciones más amplias de su palabra original. Que el espionaje y el sabotaje (corporativo o de otro tipo) se han asociado más claramente entre sí también lo demuestran una serie de estudios de elaboración de perfiles, algunos gubernamentales y otros corporativos. El gobierno de los Estados Unidos cuenta actualmente con un examen de polígrafo titulado "Prueba de espionaje y sabotaje" (TES), que contribuye a la noción de la interrelación entre las contramedidas de espionaje y sabotaje. [6] En la práctica, particularmente por parte de los "iniciados de confianza", generalmente se los considera funcionalmente idénticos a los efectos de informar sobre las contramedidas.

Agentes y el proceso de cobranza

El espionaje económico o industrial comúnmente ocurre de dos maneras. En primer lugar, un empleado insatisfecho se apropia de información para promover intereses o perjudicar a la empresa. En segundo lugar, un competidor o un gobierno extranjero busca información para promover sus propios intereses tecnológicos o financieros. [7] Los " topos ", o personas con información privilegiada de confianza, generalmente se consideran las mejores fuentes para el espionaje económico o industrial. [8] Históricamente conocido como "chivo expiatorio", un insider puede ser inducido, voluntariamente o bajo coacción, a proporcionar información. A un chivo expiatorio se le puede pedir inicialmente que entregue información intrascendente y, una vez comprometido al cometer un delito, chantajearlo para que entregue material más sensible. [9] Las personas pueden dejar una empresa para trabajar en otra y llevarse información confidencial consigo. [10] Este comportamiento aparente ha sido el foco de numerosos casos de espionaje industrial que han resultado en batallas legales. [10] Algunos países contratan personas para espiar en lugar de utilizar sus propias agencias de inteligencia. [11] A menudo se piensa que los gobiernos utilizan a académicos, delegados empresariales y estudiantes para recopilar información. [12] Se ha informado que algunos países, como Japón, esperan que los estudiantes sean informados al regresar a casa. [12] Un espía puede seguir una visita guiada a una fábrica y luego "perderse". [9] Un espía podría ser un ingeniero, un encargado de mantenimiento, un limpiador, un vendedor de seguros o un inspector: cualquiera que tenga acceso legítimo a las instalaciones. [9]

Un espía puede irrumpir en las instalaciones para robar datos y buscar entre el papel y la basura usados, lo que se conoce como "buceo en contenedores". [13] La información puede verse comprometida a través de solicitudes de información no solicitadas, encuestas de marketing o el uso de soporte técnico o instalaciones de investigación o software. Los productores industriales subcontratados pueden solicitar información fuera del contrato pactado. [14]

Las computadoras han facilitado el proceso de recopilación de información debido a la facilidad de acceso a grandes cantidades de información a través del contacto físico o Internet. [15]

Historia

Orígenes

El trabajo de un sacerdote europeo, el padre Francois Xavier d'Entrecolles, para revelar a Europa los métodos de fabricación de la porcelana china en 1712, se considera a veces uno de los primeros casos de espionaje industrial. [dieciséis]

El espionaje económico e industrial tiene una larga historia. A veces se considera que el padre Francois Xavier d'Entrecolles , que visitó Jingdezhen , China en 1712 y más tarde utilizó esta visita para revelar los métodos de fabricación de la porcelana china a Europa, llevó a cabo uno de los primeros casos de espionaje industrial. [dieciséis]

Se han escrito relatos históricos sobre el espionaje industrial entre Gran Bretaña y Francia . [17] Atribuido al surgimiento de Gran Bretaña como un "acreedor industrial", la segunda década del siglo XVIII vio el surgimiento de un esfuerzo a gran escala patrocinado por el Estado para llevar subrepticiamente la tecnología industrial británica a Francia. [17] Los testigos confirmaron tanto la insinuación de comerciantes en el extranjero como la colocación de aprendices en Inglaterra. [18] Las protestas de personas como los trabajadores del hierro en Sheffield y los trabajadores del acero en Newcastle , [ se necesita aclaración ] sobre la atracción de trabajadores industriales calificados al extranjero, llevaron a la primera legislación inglesa destinada a prevenir este método de espionaje económico e industrial. [19] [18] Esto no impidió que Samuel Slater trajera la tecnología textil británica a los Estados Unidos en 1789. Para ponerse al día con los avances tecnológicos de las potencias europeas, el gobierno de los Estados Unidos en los siglos XVIII y XIX fomentó activamente la piratería intelectual. [20] [21]

El padre fundador estadounidense y primer Secretario del Tesoro de Estados Unidos, Alexander Hamilton, abogó por recompensar a quienes traigan "mejoras y secretos de extraordinario valor" [22] a Estados Unidos. Esto contribuyó decisivamente a hacer de Estados Unidos un refugio para los espías industriales.

siglo 20

Las oportunidades de desarrollo comercial Este-Oeste después de la Primera Guerra Mundial vieron un aumento en el interés soviético en el conocimiento manufacturero estadounidense y europeo, explotado por Amtorg Corporation . [23] Más tarde, con las restricciones occidentales a la exportación de artículos que se pensaba que probablemente aumentarían las capacidades militares a la URSS , el espionaje industrial soviético fue un complemento bien conocido de otras actividades de espionaje hasta la década de 1980. [24] BYTE informó en abril de 1984, por ejemplo, que aunque los soviéticos intentaron desarrollar su propia microelectrónica, su tecnología parecía estar varios años por detrás de la de Occidente. Las CPU soviéticas requerían múltiples chips y parecían ser copias cercanas o exactas de productos estadounidenses como Intel 3000 y DEC LSI-11/2 . [25] [un]

"Operación Brunilda"

Algunas de estas actividades fueron dirigidas a través de la Stasi (Ministerio de Seguridad del Estado) de Alemania Oriental . Una de esas operaciones, la "Operación Brunhilde", operó desde mediados de la década de 1950 hasta principios de 1966 y utilizó espías de muchos países del bloque comunista . A través de al menos 20 incursiones, muchos secretos industriales de Europa occidental quedaron comprometidos. [26] Un miembro del círculo "Brunnhilde" era un ingeniero químico suizo , el Dr. Jean Paul Soupert (también conocido como "Air Bubble"), que vivía en Bruselas . Peter Wright lo describió en Spycatcher como "doblado" por la Sûreté de l'État belga . [26] [27] Reveló información sobre el espionaje industrial llevado a cabo por la red, incluido el hecho de que agentes rusos habían obtenido detalles del sistema electrónico avanzado del Concorde . [28] Testificó contra dos empleados de Kodak , que vivían y trabajaban en Gran Bretaña, durante un juicio en el que fueron acusados ​​de pasarle información sobre procesos industriales, aunque finalmente fueron absueltos. [26]

Según un estudio de American Economic Review de 2020 , el espionaje industrial de Alemania Oriental en Alemania Occidental redujo significativamente la brecha en la productividad total de los factores entre los dos países. [29]

Sistema soviético de spetsinformatsiya

Un informe secreto de la Comisión Militar-Industrial de la URSS (VPK), de 1979 a 1980, detallaba cómo los spetsinformatsiya ( en ruso : специнформация , "registros especiales") podrían utilizarse en doce áreas industriales militares diferentes. En un artículo en el Bulletin of the Atomic Scientists , Philip Hanson detalló un sistema spetsinformatsiya en el que 12 ministerios industriales formulaban solicitudes de información para ayudar al desarrollo tecnológico en sus programas militares. Se describió que los planes de adquisición operaban en ciclos de 2 y 5 años con alrededor de 3.000 tareas en marcha cada año. Los esfuerzos estaban dirigidos a objetivos industriales civiles y militares, como las industrias petroquímicas . Se recopiló cierta información para comparar el avance tecnológico soviético con el de sus competidores. También se recopiló mucha información no clasificada, desdibujando la frontera con la "inteligencia competitiva". [24]

Se reconoció que el ejército soviético hacía un uso mucho mejor de la información adquirida que las industrias civiles, donde su historial en la replicación y desarrollo de tecnología industrial era pobre. [b] [24]

El legado del espionaje de la Guerra Fría

Tras la desaparición de la Unión Soviética y el fin de la Guerra Fría , los comentaristas, incluido el Comité de Inteligencia del Congreso de los EE. UU ., observaron una redirección entre la comunidad de espionaje de objetivos militares a objetivos industriales, con países occidentales y ex comunistas haciendo uso de espías "subempleados". y ampliar los programas dirigidos a robar dicha información. [30] [31]

El legado del espionaje de la Guerra Fría incluyó no sólo la redirección del personal sino también el uso de aparatos de espionaje como bases de datos informáticas, escáneres para escuchas ilegales , satélites espía , micrófonos y cables . [32]

El espionaje industrial como parte de la política exterior de Estados Unidos

Según un artículo del sitio web de noticias theintercept.com, "potencialmente sabotear las industrias de alta tecnología de otro país y sus principales empresas ha sido durante mucho tiempo una estrategia estadounidense sancionada". El artículo se basó en un informe filtrado emitido por la oficina del ex director de Inteligencia Nacional de Estados Unidos, James R. Clapper , que evaluaba un escenario teórico sobre cómo se podría utilizar la inteligencia para superar la pérdida de la ventaja tecnológica e innovadora de Estados Unidos. El informe no mostró ningún caso real de espionaje industrial realizado por Estados Unidos, y cuando se contactó con el Director de la oficina de Inteligencia Nacional respondió: "Estados Unidos, a diferencia de nuestros adversarios, no roba información corporativa patentada para promover los resultados de las empresas privadas estadounidenses". , y que "la comunidad de inteligencia participa periódicamente en ejercicios analíticos para identificar posibles entornos globales futuros y cómo el CI podría ayudar al gobierno de los Estados Unidos a responder". El informe, dijo, "no pretende ser, ni es, un reflejo de la política u operaciones actuales". [33]

El ex director de la CIA, Stansfield Turner, afirmó en 1991: "Sin embargo, a medida que aumentemos el énfasis en asegurar la inteligencia económica, tendremos que espiar a los países más desarrollados -nuestros aliados y amigos con quienes competimos económicamente- pero a quienes acudimos primero en busca de información política y financiera". asistencia militar en una crisis. Esto significa que en lugar de recurrir instintivamente al espionaje humano in situ, Estados Unidos querrá recurrir a esos sistemas técnicos impersonales, principalmente fotografías e interceptaciones satelitales". [34]

El ex director de la CIA, James Woolsey, reconoció en 2000 que Estados Unidos roba secretos económicos de empresas extranjeras y de sus gobiernos "mediante el espionaje, las comunicaciones y los satélites de reconocimiento". También afirmó que se trata de "no proporcionar secretos, secretos tecnológicos a la industria estadounidense". Enumeró las tres razones: comprender si las sanciones funcionan para los países sancionados, monitorear la tecnología de doble uso que podría usarse para producir o desarrollar armas de destrucción masiva y espiar el soborno para defender la Ley de Prácticas Corruptas en el Extranjero. [35]

En 2013, Estados Unidos fue acusado de espiar a la petrolera brasileña Petrobras. La presidenta de Brasil, Dilma Rousseff, afirmó que esto equivalía a espionaje industrial y no tenía justificación de seguridad. [36]

En 2014, el ex oficial de inteligencia estadounidense Edward Snowden afirmó que la Agencia de Seguridad Nacional de Estados Unidos se dedicaba al espionaje industrial y que espiaba a empresas alemanas que competían con empresas estadounidenses. También destacó el hecho de que la NSA utiliza aplicaciones de teléfonos móviles como Angry Birds para recopilar datos personales. [37]

En septiembre de 2019, la empresa de seguridad Qi An Xin publicó un informe que vincula a la CIA con una serie de ataques dirigidos a agencias de aviación chinas entre 2012 y 2017. [38] [39]

El espionaje económico de Israel en Estados Unidos

Israel tiene un programa activo para recopilar información patentada dentro de los Estados Unidos. Estas actividades de recopilación están dirigidas principalmente a obtener información sobre sistemas militares y aplicaciones informáticas avanzadas que pueden utilizarse en la importante industria armamentística de Israel. [40] [41]

Israel fue acusado por el gobierno de Estados Unidos de vender tecnología y secretos militares estadounidenses a China. [42]

En 2014, funcionarios de contrainteligencia estadounidenses dijeron a los miembros de los comités de Asuntos Exteriores y Judicial de la Cámara de Representantes que las actuales actividades de espionaje de Israel en Estados Unidos "no tienen rival". [43]

Uso de computadoras e Internet.

Computadoras personales

Los ordenadores se han convertido en claves en el ejercicio del espionaje industrial por la enorme cantidad de información que contienen y la facilidad con la que pueden copiarse y transmitirse. El uso de computadoras para espionaje aumentó rápidamente en los años 1990. La información suele ser robada por personas que se hacen pasar por trabajadores auxiliares, como limpiadores o reparadores, obtienen acceso a computadoras desatendidas y copian información de ellas. Las computadoras portátiles eran, y siguen siendo, un objetivo principal, y se advertía a quienes viajaban al extranjero por negocios que no las dejaran durante ningún período de tiempo. Se sabe que los perpetradores de espionaje han encontrado muchas maneras de engañar a personas desprevenidas para que se separen, a menudo sólo temporalmente, de sus posesiones, permitiendo a otros acceder y robar información. [44] Un "bag-op" se refiere al uso del personal del hotel para acceder a datos, por ejemplo a través de computadoras portátiles, en las habitaciones del hotel. La información puede ser robada en tránsito, en taxis , en los mostradores de equipaje de los aeropuertos, en las cintas de equipaje , en los trenes , etc. [13]

La Internet

El auge de Internet y las redes informáticas ha ampliado la gama y el detalle de la información disponible y la facilidad de acceso con fines de espionaje industrial. [45] Este tipo de operación generalmente se identifica como respaldada o patrocinada por el estado, porque el "acceso a recursos personales, financieros o analíticos" identificado excede aquel al que podrían acceder los ciberdelincuentes o piratas informáticos individuales. La información confidencial de ingeniería militar o de defensa u otra información industrial puede no tener valor monetario inmediato para los delincuentes, en comparación con, por ejemplo, los datos bancarios. El análisis de los ciberataques sugiere un conocimiento profundo de las redes, con ataques dirigidos, obtenidos por numerosos individuos que operan de forma sostenida y organizada. [45]

Oportunidades de sabotaje

El creciente uso de Internet también ha ampliado las oportunidades para el espionaje industrial con fines de sabotaje. A principios de la década de 2000, se observó que las empresas energéticas eran cada vez más atacadas por piratas informáticos. Los sistemas de energía, que realizan trabajos como monitorear las redes eléctricas o el flujo de agua, antes aislados de otras redes informáticas, ahora se estaban conectando a Internet, lo que los hacía más vulnerables, ya que históricamente tenían pocas características de seguridad integradas. [46] El uso de estos métodos de espionaje industrial se ha convertido cada vez más en una preocupación para los gobiernos, debido a posibles ataques por parte de grupos terroristas o gobiernos extranjeros hostiles.

malware

Uno de los medios que utilizan los perpetradores para llevar a cabo el espionaje industrial es explotar las vulnerabilidades del software informático. El malware y el spyware son "herramientas de espionaje industrial" para "transmitir copias digitales de secretos comerciales, planes de clientes, planes futuros y contactos". Las formas más nuevas de malware incluyen dispositivos que encienden subrepticiamente la cámara y los dispositivos de grabación de los teléfonos móviles. En un intento por abordar este tipo de ataques a su propiedad intelectual, las empresas mantienen cada vez más información importante fuera de la red, dejando un "espacio de aire", y algunas empresas construyen jaulas de Faraday para protegerse de las transmisiones electromagnéticas o de teléfonos móviles. [47]

Ataque distribuido de denegación de servicio (DDoS)

El ataque de denegación de servicio distribuido (DDoS) utiliza sistemas informáticos comprometidos para orquestar una avalancha de solicitudes en el sistema objetivo, lo que provoca que se apague y niegue el servicio a otros usuarios. [48] ​​Podría utilizarse potencialmente para espionaje económico o industrial con fines de sabotaje. Este método fue supuestamente utilizado por los servicios secretos rusos durante un período de dos semanas en un ciberataque a Estonia en mayo de 2007, en respuesta a la eliminación de un monumento a los caídos en la era soviética. [49]

Casos notables

Compañía Británica de las Indias Orientales

En 1848, la Compañía Británica de las Indias Orientales rompió el casi monopolio global de la China Qing sobre la producción de té sacando de contrabando té chino del país y copiando los procesos chinos de elaboración del té. [50] El Imperio Británico había tenido anteriormente un déficit comercial considerable con China al importar té y otros productos de la nación. Los británicos intentaron rectificar el déficit comercializando opio con los chinos, pero encontraron dificultades después de que el emperador Daoguang prohibiera el comercio de opio y estallara la Primera Guerra del Opio . Para evitar más problemas en el comercio de té con China, la Compañía de las Indias Orientales contrató al botánico escocés Robert Fortune para viajar a China disfrazado de noble chino y obtener secretos comerciales chinos y plantas de té para replantar. Al infiltrarse en las instalaciones chinas de fabricación de té, Fortune registró el proceso chino para crear té y contrabandeó hojas y semillas de té a la Compañía de las Indias Orientales. [51] Estas plantas de té se introdujeron más tarde en la India , lo que le ayudó a superar a China como el mayor productor de té del mundo. [52]

Francia y Estados Unidos

Entre 1987 y 1989, se pensó que IBM y Texas Instruments habían sido atacados por la DGSE francesa con la intención de ayudar al Groupe Bull de Francia . [53] En 1993, también se pensaba que las empresas aeroespaciales estadounidenses habían sido blanco de intereses franceses. [54] A principios de la década de 1990, Francia fue descrita como uno de los perseguidores más agresivos del espionaje para obtener secretos industriales y tecnológicos extranjeros. [53] Francia acusó a Estados Unidos de intentar sabotear su base industrial de alta tecnología. [53] Se alega que el gobierno de Francia ha llevado a cabo un espionaje industrial continuo contra empresas estadounidenses de aerodinámica y satélites. [55]

volkswagen

En 1993, el fabricante de automóviles Opel , la división alemana de General Motors , acusó a Volkswagen de espionaje industrial después de que el jefe de producción de Opel, José Ignacio López, y otros siete ejecutivos se trasladaran a Volkswagen. [10] Posteriormente, Volkswagen amenazó con demandar por difamación, lo que resultó en una batalla legal de cuatro años. [10] El caso, que finalmente se resolvió en 1997, resultó en uno de los mayores acuerdos en la historia del espionaje industrial, en el que Volkswagen acordó pagar a General Motors 100 millones de dólares y comprar al menos 1.000 millones de dólares en piezas de automóviles de la empresa durante 7 años, aunque no pidió disculpas explícitas por el comportamiento de López. [56]

Hilton y Starwood

En abril de 2009, Starwood acusó a su rival Hilton Worldwide de un caso "masivo" de espionaje industrial. Después de ser adquirida por The Blackstone Group , Hilton empleó a 10 gerentes y ejecutivos de Starwood. Starwood acusó a Hilton de robar información corporativa relacionada con sus conceptos de marca de lujo, utilizados en la creación de sus hoteles Denizen. En concreto, el ex director de su grupo de marcas de lujo , Ron Klein, fue acusado de descargar "camiones llenos de documentos" desde un ordenador portátil a su cuenta de correo electrónico personal. [57]

Google y la Operación Aurora

El 13 de enero de 2010, Google anunció que operadores de China habían pirateado sus operaciones de Google China, robando propiedad intelectual y, en particular, accediendo a cuentas de correo electrónico de activistas de derechos humanos. [58] [59] Se pensaba que el ataque había sido parte de un ciberataque más extendido contra empresas dentro de China que se conoce como Operación Aurora . [59] Se pensaba que los intrusos habían lanzado un ataque de día cero , aprovechando una debilidad del navegador Microsoft Internet Explorer , siendo el malware utilizado una modificación del troyano "Hydraq". [47] Preocupados por la posibilidad de que los piratas informáticos se aprovecharan de esta debilidad previamente desconocida de Internet Explorer, los gobiernos de Alemania y, posteriormente, de Francia, emitieron advertencias para no utilizar el navegador. [60]

Se especuló que "personas internas" habían estado involucradas en el ataque, y a algunos empleados de Google China se les negó el acceso a las redes internas de la empresa después del anuncio de la empresa. [61] [62] En febrero de 2010, expertos en informática de la Agencia de Seguridad Nacional de EE. UU . afirmaron que los ataques a Google probablemente se originaron en dos universidades chinas asociadas con conocimientos en informática, la Universidad Jiao Tong de Shanghai y la Escuela Vocacional Shandong Lanxiang , esta última. tener estrechos vínculos con el ejército chino . [63]

Google afirmó que al menos otras 20 empresas también habían sido objeto del ciberataque, según el London Times , que había sido parte de un "intento ambicioso y sofisticado de robar secretos de víctimas corporativas involuntarias", incluidos "contratistas de defensa, empresas financieras y tecnológicas". ". [59] [58] [60] En lugar de ser obra de individuos o delincuentes organizados, se pensaba que el nivel de sofisticación del ataque había sido "más típico de un estado nación". [58] Algunos comentaristas especularon sobre si el ataque fue parte de lo que se cree que es una operación concertada de espionaje industrial chino destinada a obtener "información de alta tecnología para reactivar la economía de China". [64] Los críticos señalaron lo que supuestamente era una actitud laxa hacia la propiedad intelectual de empresas extranjeras en China, permitiéndoles operar pero luego tratando de copiar o aplicar ingeniería inversa a su tecnología en beneficio de los "campeones nacionales" chinos. [65] En el caso de Google, es posible que (también) hubieran estado preocupados por la posible apropiación indebida del código fuente u otra tecnología en beneficio de su rival chino Baidu . Posteriormente, en marzo de 2010, Google decidió dejar de ofrecer resultados censurados en China, lo que provocó el cierre de su operación china.

Estados Unidos contra Lan Lee, et al.

Estados Unidos acusó a dos ex ingenieros de NetLogic Inc., Lan Lee y Yuefei Ge, de cometer espionaje económico contra TSMC y NetLogic, Inc. Un jurado absolvió a los acusados ​​de los cargos con respecto a TSMC y llegó a un punto muerto en los cargos con respecto a NetLogic. En mayo de 2010, un juez federal desestimó todos los cargos de espionaje contra los dos acusados. El juez dictaminó que el gobierno estadounidense no presentó pruebas de espionaje. [66]

Dongxiao Yue y Chordiant Software, Inc.

En mayo de 2010, el jurado federal condenó a Chordiant Software, Inc., una corporación estadounidense, por robar las tecnologías JRPC de Dongxiao Yue y utilizarlas en un producto llamado Chordiant Marketing Director. Yue anteriormente presentó demandas contra Symantec Corporation por un robo similar. [67]

Preocupaciones de los gobiernos nacionales

Brasil

Las revelaciones de los documentos de Snowden han proporcionado información según la cual Estados Unidos, en particular frente a la NSA, ha estado realizando un agresivo espionaje económico contra Brasil . [68] La inteligencia canadiense aparentemente ha apoyado los esfuerzos de espionaje económico de Estados Unidos. [69]

Porcelana

La empresa china de ciberseguridad Qihoo 360 acusó a la Agencia Central de Inteligencia de los Estados Unidos de una campaña de piratería informática que duró 11 años [70] y que tuvo como objetivo varias industrias, incluidas organizaciones de aviación, instituciones de investigación científica, empresas petroleras, empresas de Internet y agencias gubernamentales. [71]

Estados Unidos

Un informe de 2009 dirigido al gobierno de Estados Unidos por la empresa aeroespacial y de defensa Northrop Grumman describe el espionaje económico chino como "la mayor amenaza para la tecnología estadounidense". [45] En su blog sobre el ciberataque a Google de 2009 , Joe Stewart de SecureWorks se refirió a una "campaña persistente de 'espionaje mediante malware' que emana de la República Popular China (RPC)" con secretos tanto corporativos como estatales "Shanghaied". " durante los últimos 5 o 6 años. [72] El informe de Northrop Grumman afirma que se considera que la recopilación de datos de ingeniería de defensa estadounidense robados mediante ciberataques "ha ahorrado al destinatario de la información años de investigación y desarrollo y cantidades significativas de financiación". [45] Las preocupaciones sobre el alcance de los ciberataques a Estados Unidos procedentes de China han llevado a que la situación se describa como el comienzo de una "nueva ciberguerra fría". [73]

Según Edward Snowden , la Agencia de Seguridad Nacional espía a empresas extranjeras. [74] En junio de 2015, Wikileaks publicó documentos sobre el espionaje de la Agencia de Seguridad Nacional a empresas francesas. [75]

Reino Unido

Durante diciembre de 2007, se reveló repentinamente que Jonathan Evans, jefe del MI5 del Reino Unido , había enviado cartas confidenciales a 300 directores ejecutivos y jefes de seguridad de los bancos, contadores y firmas legales del país advirtiendo sobre ataques de organizaciones estatales chinas. '. [76] También se publicó un resumen en el sitio web seguro del Centro para la Protección de la Infraestructura Nacional, al que acceden algunas de las empresas de "infraestructura crítica" del país, incluidas "empresas de telecomunicaciones, bancos y compañías de agua y electricidad". [77] Un experto en seguridad advirtió sobre el uso de ' troyanos personalizados ', software diseñado específicamente para piratear una empresa en particular y retroalimentar datos. [77] Si bien China fue identificada como el país más activo en el uso de espionaje en Internet, se dijo que hasta otros 120 países estaban utilizando técnicas similares. [77] El gobierno chino respondió a las acusaciones de espionaje económico del Reino Unido diciendo que el informe de tales actividades era "calumnioso" y que el gobierno se oponía a la piratería informática, que está prohibida por la ley. [78]

Alemania

Los expertos alemanes en contrainteligencia han sostenido que la economía alemana está perdiendo alrededor de 53.000 millones de euros o el equivalente a 30.000 puestos de trabajo cada año debido al espionaje económico. [79]

En la Operación Eikonal , los agentes alemanes del BND recibieron "listas de selección" de la NSA , términos de búsqueda para su vigilancia. Contienen direcciones IP, números de teléfonos móviles y cuentas de correo electrónico del sistema de vigilancia del BND que contienen cientos de miles y posiblemente más de un millón de objetivos de este tipo. [80] Estas listas han sido objeto de controversia ya que en 2008 se reveló que contenían algunos términos dirigidos a la Compañía Europea de Defensa Aeronáutica y del Espacio (EADS), al proyecto Eurocopter [81] así como a la administración francesa, [82] [80 ] que fueron descubiertos por primera vez por los empleados del BND en 2005. [81] Después de las revelaciones hechas por el denunciante Edward Snowden, el BND decidió investigar el asunto cuya conclusión en octubre de 2013 fue que al menos 2.000 de estos selectores estaban dirigidos a europeos occidentales o incluso a alemanes. intereses, lo que ha sido una violación del Memorando de Acuerdo que Estados Unidos y Alemania firmaron en 2002 a raíz de los ataques terroristas del 11 de septiembre . [80] Después de que surgieran informes en 2014 de que EADS y Eurocopter habían sido objetivos de vigilancia, el Partido de Izquierda y los Verdes presentaron una solicitud oficial para obtener pruebas de las violaciones. [80] [83]

El grupo de proyecto del BND encargado de apoyar al comité de investigación de la NSA en el parlamento alemán, creado en la primavera de 2014, revisó los selectores y descubrió 40.000 parámetros de búsqueda sospechosos, incluidos objetivos de espionaje en gobiernos de Europa occidental y numerosas empresas. El grupo también confirmó las sospechas de que la NSA había violado sistemáticamente los intereses alemanes y concluyó que los estadounidenses podrían haber perpetrado espionaje económico directamente ante las narices de los alemanes. [80] [84] Al comité parlamentario de investigación no se le concedió acceso a la lista de selectores de la NSA debido a que una apelación encabezada por políticos de la oposición falló en el tribunal superior de Alemania. En cambio, la coalición gobernante nombró a un juez administrativo, Kurt Graulich  [de] , como "persona de confianza" a quien se le concedió acceso a la lista e informó a la comisión de investigación sobre su contenido después de analizar los 40.000 parámetros. [85] [86] En su informe de casi 300 páginas [87] Graulich concluyó que las agencias gubernamentales europeas fueron atacadas masivamente y que, por lo tanto, los estadounidenses rompieron los acuerdos contractuales. También descubrió que los objetivos alemanes que recibían protección especial de la vigilancia de las agencias de inteligencia nacionales por la Ley Básica de Alemania (Grundgesetz) –incluidas numerosas empresas con sede en Alemania– aparecían en la lista de deseos de la NSA en una sorprendente plenitud. [88]

Inteligencia competitiva y espionaje económico o industrial

La " inteligencia competitiva " implica la actividad legal y ética de recopilar, analizar y gestionar sistemáticamente información sobre los competidores industriales. [89] Puede incluir actividades tales como examinar artículos de periódicos, publicaciones corporativas, sitios web, solicitudes de patentes, bases de datos especializadas, información en ferias comerciales y similares para determinar información sobre una corporación. [90] La recopilación de estos elementos cruciales a veces se denomina [ ¿por quién? ] CIS o CRS, una Solución de Inteligencia Competitiva o Solución de Respuesta Competitiva , con sus raíces en la investigación de mercados . Douglas Bernhardt ha caracterizado la "inteligencia competitiva" como que implica "la aplicación de principios y prácticas de la inteligencia militar y nacional al ámbito de los negocios globales"; [91] es el equivalente comercial de la inteligencia de código abierto .

La diferencia entre inteligencia competitiva y espionaje económico o industrial no está clara; es necesario comprender los fundamentos legales para reconocer cómo trazar la línea entre los dos. [92] [93]

Ver también

Notas

  1. ^ Estas tecnologías, sin embargo, no fueron simplificadas ni industrializadas. Algunos de estos hallazgos se aplicaron en plantas utilizadas para producir chips con fines militares.
  2. ^ Esto puede explicarse por el hecho de que la industria de defensa recibió mejor apoyo que la civil.

Referencias

  1. ^ "Sospechosos inusuales: el ciberespionaje se vuelve más grande y aburrido". El economista . 25 de mayo de 2013 . Consultado el 25 de mayo de 2013 .
  2. ^ Nasheri 2005, pág. 10.
  3. ^ Nasheri 2005, págs.8, 10, 73.
  4. ^ Nasheri 2005, pág. 9.
  5. ^ Escalat 2003, pag. 3.
  6. ^ Departamento de Defensa 2002.
  7. ^ Nasheri 2005, pág. 7.
  8. ^ Nasheri 2005, págs. 80–81.
  9. ^ abc Palmer 1974, pag. 12.
  10. ^ abcd Reuters 1996.
  11. ^ Nasheri 2005, pág. 80.
  12. ^ ab Nasheri 2005, pág. 88.
  13. ^ ab Nasheri 2005, pág. 82.
  14. ^ Nasheri 2005, pág. 84.
  15. ^ "¿Cuáles son las ventajas de utilizar una computadora?". www.computerhope.com . Consultado el 1 de febrero de 2022 .
  16. ^ ab Rowe y Brook 2009, pág. 84.
  17. ^ ab Harris 1998, pág. 7.
  18. ^ ab Harris 1998, pág. 9.
  19. ^ Harris 1998, pág. 8.
  20. ^ Ben-Atar, Doron (2004). Secretos comerciales: piratería intelectual y los orígenes del poder industrial estadounidense . Prensa de la Universidad de Yale. ISBN 9780300100068.
  21. ^ "Los espías que lanzaron la revolución industrial estadounidense". www.historia.com . 10 de enero de 2019.
  22. ^ Hamilton, Alejandro (1791). Informe sobre manufacturas. Estados Unidos .
  23. ^ Zelchenko, Henry L. (febrero de 1952). "Robar el conocimiento de Estados Unidos: la historia de Amtorg". Mercurio americano . 74 (338): 75–84.
  24. ^ abc Hanson 1987.
  25. ^ Heuertz, Ruth (abril de 1984). "Microprocesadores y microcomputadoras soviéticos". BYTE . pag. 348 . Consultado el 23 de octubre de 2013 .
  26. ^ abc Palmer 1974, pag. 13.
  27. ^ Wright 1987, pág. 183.
  28. ^ Wright 1987, pág. 184.
  29. ^ Ostentación, Albrecht; Meyersson, Erik (2020). "Espionaje industrial y productividad". Revista económica estadounidense . 110 (4): 1055-1103. doi :10.1257/aer.20171732. hdl : 10230/33897 . ISSN  0002-8282. S2CID  27286076.
  30. ^ Nodoushani y Nodoushani 2002.
  31. ^ Nasheri 2005, pág. 53.
  32. ^ Nasheri 2005, págs. 53–54.
  33. ^ Greenwald, Glenn (5 de septiembre de 2014). "Los planes secretos del gobierno de Estados Unidos para espiar para las corporaciones estadounidenses". La Intercepción .
  34. ^ Orfebre, Jack (23 de marzo de 2015). "Los límites precisos (y estrechos) del espionaje económico de Estados Unidos". www.lawfareblog.com .
  35. ^ Woolsey, James (7 de marzo de 2000). "Reunión de inteligencia y democracias: la cuestión del espionaje económico e industrial". Federación de Científicos Americanos .
  36. ^ "El espionaje de la NSA a Petrobras, si se demuestra, es espionaje industrial: Rousseff". Reuters . 9 de septiembre de 2013.
  37. ^ "La NSA 'involucrada en espionaje industrial' - Snowden". BBC . 26 de enero de 2014.
  38. ^ "美国中央情报局网络武器库分析与披露". qianxin .
  39. ^ "La empresa china de seguridad de la información acusa a un grupo respaldado por la CIA de numerosos ataques". itwire.com .
  40. ^ "Funcionarios estadounidenses: el espionaje de Israel a Estados Unidos ha alcanzado niveles 'aterradores'". Business Insider .
  41. ^ Clarke, Duncan L. (1998). "El espionaje económico de Israel en los Estados Unidos". Revista de estudios palestinos . 27 (4): 20–35. doi :10.2307/2538128. JSTOR  2538128.
  42. ^ Cockburn, patrick (13 de octubre de 1993). "Israel acusado de vender secretos estadounidenses a China". El independiente .
  43. ^ Stein, Jeff (8 de mayo de 2014). "EL ESPIAJE AGRESIVO DE ISRAEL EN LOS EE.UU. MAYORMENTE SILENCIOSO". Semana de noticias .
  44. ^ Boggón 1996.
  45. ^ abcd DeWeese y col. 2009.
  46. ^ Piller 2002.
  47. ^ ab Lohr 2010.
  48. ^ Nasheri 2005, pág. 112.
  49. ^ Anderson 2007.
  50. ^ Twilley, Nicolla; Graber, Cynthia (2 de agosto de 2017). "El gran atraco del té en Gran Bretaña". El Atlántico . Consultado el 30 de septiembre de 2022 .
  51. ^ Rosa, Sara. "El gran atraco del té británico". Revista Smithsonian . Consultado el 30 de septiembre de 2022 .
  52. ^ "El espía escocés que robó el imperio del té de China". NPR . Consultado el 30 de septiembre de 2022 .
  53. ^ a b C Los New York Times 1991.
  54. ^ Jehl 1993.
  55. ^ John A.Nolan. "Un estudio de caso sobre espionaje francés: software renacentista" (PDF) . Departamento de Energía de Estados Unidos: Hanford.
  56. ^ Meredith 1997.
  57. ^ Clark 2009.
  58. ^ abc Harvey 2010.
  59. ^ ABC Branigan 2010.
  60. ^ ab Ahmed 2010.
  61. ^ Beaumont 2010.
  62. ^ Reuters 2010.
  63. ^ Markoff y Barboza 2010.
  64. ^ Lawson 2010.
  65. ^ Rogin 2010.
  66. ^ Levine 2010.
  67. ^ Dongxiau Yue, et al., contra Chordiant Software, Inc. 2010.
  68. ^ "El espionaje de la NSA a Petrobras, si se demuestra, es espionaje industrial: Rousseff". Reuters . 9 de septiembre de 2013.
  69. ^ "Espionaje Brasil-Canadá: ¿A qué países estamos espiando?". Corporación Canadiense de Radiodifusión. 9 de octubre de 2013.
  70. ^ "Los agentes de la CIA han estado pirateando China durante 11 años, afirma una empresa de seguridad". La próxima web . 4 de marzo de 2020.
  71. ^ "El CIA Hacking Group (APT-C-39) lleva a cabo operaciones de ciberespionaje en las industrias críticas de China durante 11 años". Seguridad básica 360 .
  72. ^ Stewart 2010.
  73. ^ Navarro y Autry 2010.
  74. ^ "Edward Snowden dice que la NSA se dedica a espionaje industrial". Corporación Canadiense de Radiodifusión. 26 de enero de 2014.
  75. ^ "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben". El Spiegel . 29 de junio de 2015.
  76. ^ "Las empresas británicas hablaron sobre el ciberespionaje de China". Los tiempos de Seattle . Associated Press. 2 de diciembre de 2007 . Consultado el 15 de abril de 2020 .
  77. ^ abc Blakely 2007a.
  78. ^ Blakely 2007b.
  79. ^ Connolly, Kate. "Alemania acusa a China de espionaje industrial". Guardian News and Media Limited . Consultado el 22 de julio de 2009 .
  80. ^ abcde "Espionaje cerca de casa: la inteligencia alemana bajo fuego por la cooperación con la NSA - SPIEGEL ONLINE - Internacional". El Spiegel . 24 de abril de 2015 . Consultado el 4 de enero de 2017 .
  81. ^ ab Dehmer, Dagmar; Haselberger, Stephan (4 de mayo de 2015). "BND y NSA: Die Chronologie des Spionageskandals - Politik". Der Tagesspiegel (en alemán).
  82. ^ "Wie die NSA europäische Unternehmen ausspionierte". Süddeutsche.de (en alemán). 24 de abril de 2015.
  83. ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n". bundesverfassungsgericht.de (en alemán). 13 de octubre de 2016 . Consultado el 4 de enero de 2017 .
  84. ^ Denkler, Thorsten. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter". Süddeutsche Zeitung (en alemán) . Consultado el 4 de enero de 2017 .
  85. ^ "El Tribunal Constitucional alemán descarta el acceso a la lista de 'selectores' de la NSA". Deutsche Welle . Consultado el 4 de enero de 2017 .
  86. ^ Meiritz, Annett (julio de 2015). "Designierter NSA-Sonderermittler: Ein Mann, 40.000 brisante Daten". El Spiegel . Consultado el 4 de enero de 2017 .
  87. ^ "Der Graulich-Abschlussbericht" (PDF) . Consultado el 4 de enero de 2017 .
  88. ^ Baumgärtner, Maik; Knobbe, Martin (30 de octubre de 2015). "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA". El Spiegel . Consultado el 4 de enero de 2017 .
  89. ^ Nasheri 2005, pág. 73.
  90. ^ Nasheri 2005, pág. 74.
  91. ^ Walker, Nick (19 de diciembre de 1995). "Marketing: conoce a tu enemigo". India/Vida. El independiente . Consultado el 30 de enero de 2019 .'La inteligencia competitiva implica la aplicación de principios y prácticas de la inteligencia militar y nacional al ámbito de los negocios globales. Es donde convergen el arte y las disciplinas tanto de la inteligencia como de la gestión estratégica. La inteligencia competitiva es la otra cara de la moneda de la estrategia», subraya Douglas Bernhardt, autor de Perfectly Legal Competitor Intelligence.
  92. ^ "La Ley de Espionaje Económico: Las reglas no han cambiado, Revisión de Inteligencia Competitiva, julio/agosto de 1998" (PDF) . Consultado el 12 de febrero de 2012 .
  93. ^ "Inteligencia competitiva, derecho y ética: el EEE revisado nuevamente (y con suerte por última vez), Revista Competitive Intelligence, julio/septiembre de 2011" (PDF) . Consultado el 12 de febrero de 2012 .

Bibliografía

Libros

Periódicos y revistas

Web

Otras lecturas