Industriespionage

Industriespionage, Wirtschaftsspionage oder korporative Spionage sind eine Form der Spionage, die zu kommerziellen Zwecken statt Zwecke der rein Staatssicherheit geführt ist. Wirtschaftsspionage wird geführt oder von Regierungen orchestriert und ist im Spielraum international, während industrielle oder korporative Spionage öfter national ist und zwischen Gesellschaften oder Vereinigungen vorkommt.

Wettbewerbsinformationen und Wirtschafts- oder Industriespionage

'Wettbewerbsinformationen' beschreiben die gesetzliche und ethische Tätigkeit des systematischen Sammelns, des Analysierens und der Betriebsinformation über Industriemitbewerber. Es kann Tätigkeiten wie das Überprüfen von Zeitungsartikeln, korporativen Veröffentlichungen, Websites, offenem Feilstaub, spezialisierten Datenbanken, Information auf Messen und ähnlich einschließen, um Information über eine Vereinigung zu bestimmen. Die Kompilation dieser entscheidenden Elemente wird manchmal CIS oder CRS, eine Wettbewerbsinformationen-Lösung oder Wettbewerbsansprechlösung genannt. Mit seinen Wurzeln in der Marktforschung sind 'Wettbewerbsinformationen' als die 'Anwendung von Grundsätzen und Methoden von der militärischen und nationalen Intelligenz bis das Gebiet des globalen Geschäfts' beschrieben worden; es ist die Geschäftsentsprechung von der Intelligenz der offenen Quelle.

Der Unterschied zwischen Wettbewerbsinformationen und Wirtschafts- oder Industriespionage ist klar; man muss die gesetzlichen Grundlagen verstehen, um anzuerkennen, wie man die Linie zwischen den zwei zieht. Andere erhalten es aufrecht ist manchmal ziemlich schwierig, den Unterschied zwischen gesetzlichen und ungesetzlichen Methoden besonders zu erzählen, wenn die Moralseite des Sammelns von Informationen denkt, die Grenze noch trüber und schwer erfassbar der Definition machend.

Formen der Wirtschafts- und Industriespionage

Wirtschafts- oder Industriespionage findet in zwei Hauptformen statt. Kurz gesagt, der Zweck der Spionage ist, Kenntnisse über (eine) Organisation (En) zu sammeln. Es kann den Erwerb des geistigen Eigentums, wie Information über Industriefertigung, Ideen, Techniken und Prozesse, Rezepte und Formeln einschließen. Oder es konnte Ausschluss der betrieblichen oder Eigentumsinformation, wie das auf dem Kunden datasets, der Preiskalkulation, den Verkäufen, dem Marketing, der Forschung und der Entwicklung, den Policen, den zukünftigen Angeboten, der Planung oder den Marketingstrategien oder den sich ändernden Zusammensetzungen und den Positionen der Produktion einschließen. Es kann Tätigkeiten wie Diebstahl von Geschäftsgeheimnissen, Bestechung, Erpressung und technologischer Kontrolle beschreiben. Sowie Spionage auf kommerziellen Organisationen orchestrierend, können Regierungen auch Ziele — zum Beispiel sein, um die Begriffe eines Anerbietens für einen Regierungsvertrag zu bestimmen, so dass ein anderer tenderer unterbieten kann.

Zielindustrien

Wirtschafts- und Industriespionage wird meistens mit der Technologieschwerindustrie, einschließlich Computersoftware und Hardware, Biotechnologie, Weltraums, Fernmeldewesens, Transports und Motortechnologie, Automobile, Werkzeugmaschinen, Energie, Materialien und Überzüge und so weiter vereinigt. Wie man bekannt, ist Silikontal eines der am meisten ins Visier genommenen Gebiete in der Welt für die Spionage, obwohl jede Industrie mit der Information des Gebrauches Mitbewerbern ein Ziel sein kann.

Informationsdiebstahl und Sabotage

Information kann den Unterschied zwischen Erfolg und Misserfolg machen; wenn ein Geschäftsgeheimnis gestohlen wird, wird der Wettbewerbsspielplatz geebnet oder sogar für einen Mitbewerber geneigt.

Obwohl viel Sammeln von Informationen gesetzlich durch Wettbewerbsinformationen am Zeitvereinigungsgefühl vollbracht wird, dass die beste Weise, Information zu bekommen, es nehmen soll. Wirtschafts- oder Industriespionage ist eine Drohung gegen jedes Geschäft, dessen Lebensunterhalt von Information abhängt.

In den letzten Jahren hat Wirtschafts- oder Industriespionage eine ausgebreitete Definition übernommen. Zum Beispiel können Versuche, eine Vereinigung zu sabotieren, als Industriespionage betrachtet werden; in diesem Sinn übernimmt der Begriff die breiteren Konnotationen seines Elternteilwortes. Diese Spionage und Sabotage (korporativ oder sonst) sind klarer vereinigt mit einander geworden wird auch durch mehrere Kopierfrässtudien, eine Regierung, einige korporativ demonstriert. Die US-Regierung hat zurzeit eine Polygraph-Überprüfung hat den "Test der Spionage und Sabotage" berechtigt (TES, zum immer populäreren, obwohl nicht Einigkeit, Begriff, durch diejenigen beitragend, die Spionage und Sabotage-Gegenmaßnahmen der Wechselbeziehung zwischen den zwei studieren. In der Praxis, besonders durch 'vertraute Eingeweihte,' werden sie allgemein funktionell identisch zum Zweck betrachtet, Gegenmaßnahmen zu informieren.

Agenten und der Prozess der Sammlung

Wirtschafts- oder Industriespionage kommt allgemein auf eine von zwei Weisen vor. Erstens verwendet ein unzufriedener Angestellter Information, um ihre eigenen Interessen vorzubringen oder die Gesellschaft oder zweitens zu beschädigen, ein Mitbewerber oder ausländische Regierung suchen Information, um sein eigenes technologisches oder finanzielles Interesse 'Maulwürfe' vorzubringen, oder haben geglaubt, dass Eingeweihte allgemein als die besten Quellen für die Wirtschafts- oder Industriespionage betrachtet werden. Historisch bekannt als ein 'Einfaltspinsel' kann ein Eingeweihter bereitwillig oder unter Zwang veranlasst werden, Auskunft zu geben. Ein 'Einfaltspinsel' kann am Anfang gebeten, inkonsequente Information zu übergeben, und einmal in Verlegenheit gebracht werden, indem er ein Verbrechen begeht, das ins Übergeben des Materials bestochen ist, das empfindlicher ist. Personen können eine Gesellschaft verlassen, um Beschäftigung mit einem anderen aufzunehmen und empfindliche Information mit ihnen zu nehmen. Solches offenbares Verhalten ist der Fokus von zahlreichen Industriespionage-Fällen gewesen, die auf gesetzliche Kämpfe hinausgelaufen sind. Einige Länder stellen Personen an, um Spionage zu tun aber nicht von ihren eigenen Geheimdiensten Gebrauch zu machen. Wie man häufig denkt, werden Akademiker, Geschäftsdelegierte und Studenten von Regierungen in der sich versammelnden Information verwertet. Wie man berichtet hat, haben einige Länder, wie Japan, Studenten erwartet, beim Zurückbringen nach Hause befragt zu werden. Ein Spion kann folgen eine Führung einer Fabrik wird dann 'verloren'. Ein Spion konnte ein Ingenieur, ein Wartungsmonteur, ein Reiniger, ein Versicherungsverkäufer oder ein Inspektor - grundsätzlich jeder sein, der legitimen Zugang zu den Propositionen hat.

Ein Spion kann in die Propositionen einbrechen, um Daten zu stehlen. Sie können Papierabfall durchsuchen und, bekannt als "Müllcontainer-Tauchen" ablehnen. Information kann über freiwillige Bitten um Information, Marktüberblicke oder Gebrauch der technischen Unterstützung, Forschung oder Softwaremöglichkeiten in Verlegenheit gebracht werden. Ausgegliederte Industrieerzeuger können um Information außerhalb des vereinbarten Vertrag bitten.

Computer haben den Prozess der sich versammelnden Information wegen der Bequemlichkeit des Zugangs zu großen Beträgen der Information durch den physischen Kontakt oder über das Internet erleichtert.

Gebrauch von Computern und dem Internet

Personalcomputer

Computer sind Schlüssel im Ausüben der Industriespionage wegen des enormen Betrags der Information geworden, die sie enthalten und seine Bequemlichkeit, kopiert und übersandt zu werden. Der Gebrauch von Computern für die Spionage hat schnell in den 1990er Jahren zugenommen. Information ist allgemein gestohlen worden, indem sie von unbegleiteten Computern in Büros, diejenigen kopiert wird, die unbeaufsichtigten Zugang gewinnen, der so durch Unterstützungsjobs, wie Reiniger oder Techniker tut. Laptops waren, und sind noch, ein Hauptziel, mit denjenigen, die auswärts auf dem Geschäft reisen, das wird ermahnt, sie für jede Zeitspanne nicht zu verlassen. Wie man bekannt hat, haben Täter der Spionage viele Weisen gefunden, ahnungslose Personen in die Trennung häufig nur provisorisch von ihren Besitzungen zu steuern, anderen ermöglichend, auf Information zuzugreifen und sie zu stehlen. Eine 'Tasche-op' bezieht sich auf den Gebrauch des Hotelpersonals, um auf Daten, solcher als durch Laptops in Hotelzimmern zuzugreifen. Information kann unterwegs, in Taxis, an Flughafengepäck-Schaltern, Gepäck-Karussells auf Zügen und so weiter gestohlen werden.

Das Internet

Der Anstieg des Internets und der Computernetze hat die Reihe und das Detail der Information verfügbar und die Bequemlichkeit des Zugangs zum Zweck der Industriespionage ausgebreitet. Weltweit, wie man denkt, kommen ungefähr 50,000 Gesellschaften pro Tag unter dem Kyberangriff mit der Rate geschätzt als verdoppelnd jedes Jahr. Dieser Typ der Operation wird allgemein als Staat unterstützt oder gesponsert identifiziert, weil der 'Zugang zu persönlichen, finanziellen oder analytischen identifizierten Mitteln das überschreitet, auf das von Kyberverbrechern oder individuellen Hackern zugegriffen werden konnte. Empfindliches Militär oder Verteidigungstechnik oder andere Industrieinformation können unmittelbaren Geldwert Verbrechern im Vergleich zu, sagen wir, Bankdetails nicht haben. Die Analyse von Kyberangriffen deutet tiefe Kenntnisse von Netzen mit ins Visier genommenen Angriffen an, die von zahlreichen Personen erhalten sind, die auf eine anhaltende organisierte Weise funktionieren.

Gelegenheiten für die Sabotage

Der steigende Gebrauch des Internets hat auch Gelegenheiten für die Industriespionage mit dem Ziel der Sabotage erweitert. Am Anfang der 2000er Jahre wurde es bemerkt, dass Energiegesellschaften unter Beschuss aus Hackern zunehmend kamen. Energiemacht-Systeme, Jobs wie Überwachung des Macht-Bratrostes oder Wasserflusses tuend, der einmal von den anderen Computernetzen isoliert ist, wurden jetzt mit dem Internet verbunden, sie verwundbarer verlassend, historisch wenige eingebaute Sicherheitseigenschaften habend. Der Gebrauch dieser Methoden der Industriespionage ist eine Sorge für Regierungen, wegen potenzieller Angriffe durch Terroristengruppen oder feindliche ausländische Regierungen zunehmend geworden.

Malware

Eines der Mittel von Tätern, die Industriespionage führen, ist durch die Ausnutzung der Verwundbarkeit in der Computersoftware. Malware und spyware als "ein Werkzeug für die Industriespionage", im "Übertragen von Digitalkopien von Geschäftsgeheimnissen, Kundenplänen, zukünftigen Plänen und Kontakten". Neuere Formen von malware schließen Geräte ein, die erschlichen Mobiltelefonkamera und Aufnahme-Geräte einschalten. In Versuchen, solche Angriffe auf ihr geistiges Eigentum anzupacken, behalten Gesellschaften wichtige Information vom Netz zunehmend, eine "Luftlücke", mit einem Firmengebäude "Käfige von Faraday" verlassend, um vor dem elektromagnetischen oder den Mobiltelefon-Übertragungen zu beschirmen.

Angriff der verteilten Leugnung des Dienstes (DDoS)

Der Angriff der verteilten Leugnung des Dienstes (DDoS) verwendet in Verlegenheit gebrachte Computersysteme, um eine Überschwemmung von Bitten auf dem Zielsystem zu orchestrieren, es veranlassend, zuzumachen und Dienst anderen Benutzern zu verweigern. Es konnte für die Wirtschafts- oder Industriespionage mit dem Zweck der Sabotage potenziell verwendet werden. Diese Methode wurde durch russische heimliche Dienstleistungen über eine Zeitdauer von zwei Wochen auf einem Kyberangriff auf Estland im Mai 2007 als Antwort auf die Eliminierung eines sowjetischen Zeitalter-Kriegsdenkmals angeblich verwertet.

Geschichte

Ursprünge der Industriespionage

Wirtschafts- und Industriespionage hat eine lange Geschichte. Die Arbeit des Vaters Francois Xavier d'Entrecolles in Jingdezhen, China, um nach Europa die Produktionsmethoden des chinesischen Porzellans zu offenbaren, 1712 wird manchmal ein früher Fall der Industriespionage in Betracht gezogen.

Historische Rechnungen sind über die Industriespionage zwischen Großbritannien und Frankreich geschrieben worden. Zugeschrieben Großbritanniens Erscheinen als ein 'Industriegläubiger,' hat das zweite Jahrzehnt des 18. Jahrhunderts das Erscheinen einer groß angelegten zustandgesponserten Anstrengung gesehen, britische Industrietechnologie nach Frankreich erschlichen zu bringen. Zeugen haben sowohl das Verleiten von tradespersons auswärts als auch das Stellen von Lehrlingen in England bestätigt. Proteste durch diejenigen wie Eisenarbeiter in Sheffield und Stahlarbeiter in Newcastle, über Facharbeiter, die auswärts locken werden, haben zur ersten englischen Gesetzgebung geführt hat darauf gezielt, diese Methode der Wirtschafts- und Industriespionage zu verhindern.

Während des kalten Kriegs

Mit Westbeschränkungen des Exports des Sache-Gedankens, um wahrscheinlich militärische Fähigkeiten in die UDSSR zu vergrößern, war sowjetische Industriespionage ein weithin bekannter Zusatz zu anderen spionierenden Tätigkeiten herauf bis die 1980er Jahre.

"Operation Brunnhilde"

Einige dieser Tätigkeiten wurden über den ostdeutschen Stasi (Ministerium für die Staatssicherheit) geleitet. Eine solche Operation, die als "Operation bekannt ist, hat Brunnhilde" von der Mitte der 1950er Jahre bis zum Anfang 1966 funktioniert und hat von Spionen aus vielen Kommunistischen Block-Ländern Gebrauch gemacht. Durch mindestens 20 Raubzüge wurden viele westeuropäische Industriegeheimnisse in Verlegenheit gebracht. Ein Mitglied des Rings "von Brunnhilde" war ein schweizerischer Chemotechniker genannt Dr Jean Paul Soupert, auch bekannt als 'Luftbürste,' in Brüssel lebend. Er wurde von Peter Wright in Spycatcher beschrieben, der als durch den Belgian Sûreté de l'État worden ist verdoppelt. Er hat Information über die Industriespionage offenbart, die durch den Ring einschließlich der Tatsache geführt ist, dass russische Agenten Details des fortgeschrittenen Elektronik-Systems von Concorde erhalten hatten. Er hat gegen zwei Angestellte von Kodak ausgesagt, lebend und in Großbritannien während einer Probe arbeitend, in der sie wegen der vorübergehenden Information über Industrieprozesse zu ihm angeklagt wurden, obwohl sie schließlich freigesprochen wurden.

Sowjetisches spetsinformatsiya System

Ein heimlicher Bericht von der Militärischen Industriekommission (VPK), von 1979-80, ausführlich berichtet, wie spetsinformatsiya in zwölf verschiedenen militärischen Industriegebieten verwertet werden konnte. In der Meldung der Atomwissenschaftler schreibend, hat Philip Hanson über ein spetsinformatsiya System ausführlich berichtet, in dem 12 Industriezweigministerien Bitten um die Information formuliert haben, um technologischer Entwicklung in ihren militärischen Programmen zu helfen. Erwerb-Pläne wurden als das Funktionieren auf 2-jährigen und 5-jährigen Zyklen mit ungefähr 3000 Aufgaben unterwegs jedes Jahr beschrieben. Anstrengungen wurden auf zivile sowie militärische Industrieziele, solcher als in den petrochemischen Industrien gerichtet. Etwas Information wurde gespeichert, um Niveaus des Mitbewerbers zur sowjetischen technologischen Förderung zu vergleichen. Viel nicht klassifizierte Information wurde auch gesammelt, die Grenze mit 'Wettbewerbsinformationen' verschmierend.

Das sowjetische Militär wurde als das Bilden viel besseren Gebrauches der erworbenen Information im Vergleich zur Zivilindustrie erkannt, wo ihre Aufzeichnung im Wiederholen und Entwickeln der Industrietechnologie schwach war.

Das Vermächtnis der Spionage des Kalten Kriegs

Im Anschluss an die Besitzübertragung der Sowjetunion und das Ende des 'Kalten Kriegs' haben Kommentatoren, einschließlich des US-Kongressnachrichtendienstkomitees, eine Wiederrichtung unter der Spionage-Gemeinschaft vom Militär zu Industriezielen mit Westlichen und ehemaligen kommunistischen Ländern bemerkt, die von 'underemployed' Spionen und dehnbaren am Diebstahl solcher Information geleiteten Programmen Gebrauch machen.

Das Vermächtnis der Spionage 'des Kalten Kriegs' hat nicht nur die Wiederrichtung des Personals, aber den Gebrauch der Spionage des Apparats wie Computerdatenbanken, Scanner für das Lauschen, Spionagesatelliten, Programmfehler und Leitungen eingeschlossen.

Bemerkenswerte Fälle

Frankreich und die Vereinigten Staaten

1991 wurde Air France angeklagt, wegen seiner Spion-Agentur zu helfen, korporative Geheimnisse durch die Installation von Mikrofonen in seinen Sitzen zu speichern. Zwischen 1987 und 1989, IBM und Instrumenten von Texas wurden auch gedacht, von französischen Spionen mit der Absicht ins Visier genommen worden zu sein, Frankreichs Groupe Stier zu helfen. 1993, wie man auch dachte, waren US-Raumfahrtgesellschaften durch französische Interessen ins Visier genommen worden. Während des Anfangs der 1990er Jahre wurde Frankreich als einer der aggressivsten Verfolger der Spionage beschrieben, um technologische und industrielle Auslandsgeheimnisse zu speichern. Frankreich hat die Vereinigten Staaten des Versuchens angeklagt, seine Hochtechnologie Industriebasis zu sabotieren. Wie man behauptet hat, hat die Regierung Frankreichs andauernde Industriespionage gegen die amerikanische Aerodynamik und Satellitengesellschaften geführt.

Volkswagen

1993 hat Autohersteller Opel, die deutsche Abteilung von General Motors, Volkswagen der Industriespionage nach dem Chef des Opels der Produktion, Jose Ignacio Lopez, und sieben anderen zu Volkswagen bewegten Managern angeklagt. Volkswagen hat nachher gedroht, auf die Diffamierung zu verklagen, auf einen vierjährigen gesetzlichen Kampf hinauslaufend. Der Fall, der schließlich 1997 gesetzt wurde, ist auf eine der größten Ansiedlungen in der Geschichte der Industriespionage mit Volkswagen hinausgelaufen, der bereit ist, General Motors $ 100 Millionen zu bezahlen und mindestens $ 1 Milliarde von Autoteilen von der Gesellschaft mehr als 7 Jahre zu kaufen, obwohl es sich für das Verhalten von Lopez nicht ausführlich entschuldigt hat.

Hilton und Starwood

Im April 2009 haben die Vereinigten Staaten Gastfreundschaft-Gesellschaft gestützt Starwood hat seinen Rivalen Hilton eines "massiven" Falls der Industriespionage angeklagt. Durch die private Billigkeitsgruppe Blackstone gekauft, hat Hilton 10 Betriebsleiter und Manager von Starwood angestellt. Unter dem intensiven Druck, um Gewinne zu verbessern, hat Starwood Hilton angeklagt, korporative Information in Zusammenhang mit seinen Luxuskonzepten der Marke zu stehlen, die in der Aufstellung seiner eigenen Bewohner-Hotels verwendet sind. Spezifisch wurde ehemaliger Leiter seiner Luxusgruppe der Marken, Ron Klein, angeklagt, wegen "Wagenladungen von Dokumenten" von einem Laptop bis seine persönliche E-Mail-Rechnung herunterzuladen.

GhostNet

GhostNet war ein 'riesengroßes Kontrolle-System' berichtet von kanadischen Forschern hat an der Universität Torontos im März 2009 gestützt. Mit ins Visier genommenen E-Mails hat es Tausende von Computern in Regierungsorganisationen in Verlegenheit gebracht, Angreifern ermöglichend, für die Information zu scannen und diesen zurück einer 'Digitallagerungsmöglichkeit in China' zu übertragen.

Google und Operation Aurora

Am 13. Januar 2010 hat Google Inc. bekannt gegeben, dass Maschinenbediener, aus China, in ihre Google chinesische Operation gehackt hatten, geistiges Eigentum stehlend und insbesondere auf die E-Mail-Rechnungen von Menschenrechtsaktivisten zugreifend. Wie man dachte, war der Angriff ein Teil eines weit verbreiteteren Cyber-Angriffs auf Gesellschaften innerhalb Chinas gewesen, das bekannt als Operationsaurora geworden ist. Wie man dachte, hatten Einbrecher eine nulltägige Offensive ergriffen, eine Schwäche im Browser von Microsoft Internet Explorer ausnutzend, der malware hat verwendet eine Modifizierung trojanischen Hydraq zu sein. Betroffen über die Möglichkeit von Hackern, die dieser vorher unbekannten Schwäche in Internet Explorer ausnutzen, hat die Regierung Deutschlands, dann Frankreichs, Warnungen ausgegeben, den Browser nicht zu verwenden.

Es gab Spekulation, dass 'Eingeweihte' am Angriff mit einigen Google chinesischen Angestellten beteiligt worden waren, die Zugang zu den inneren Netzen der Gesellschaft nach der Ansage der Gesellschaft bestreiten werden. Im Februar 2010 haben Computerexperten von der amerikanischen Staatssicherheitsagentur behauptet, dass die Angriffe auf Google wahrscheinlich aus zwei chinesischen Universitäten entstanden sind, die mit dem Gutachten in der Informatik, Schanghai Universität von Jiao Tong und der Shandong Lanxiang Berufsschule, die letzten habenden nahen Verbindungen zum chinesischen Militär vereinigt sind.

Google hat behauptet, dass mindestens 20 andere Gesellschaften auch im Cyber-Angriff ins Visier genommen worden waren, der von London Times gesagt ist, um ein Teil eines 'ehrgeizigen und hoch entwickelten Versuchs gewesen zu sein, Geheimnisse unwissentlichen korporativen Opfern' einschließlich 'Verteidigungsauftragnehmer, Finanz und Technologiegesellschaften zu stehlen. Anstatt die Arbeit von Personen oder organisierten Verbrechern zu sein, wie man dachte, war das Niveau der Kultiviertheit des Angriffs für einen Nationsstaat 'typischer gewesen'. Einige Kommentatoren haben betreffs nachgesonnen, ob der Angriff ein Teil dessen war, was, wie man denkt, eine gemeinsame chinesische Industriespionage-Operation ist, hat darauf gezielt, 'hochtechnologische Information zur Starthilfe-Wirtschaft von China' zu bekommen. Kritiker haben dazu hingewiesen, was, wie man behauptete, eine lockere Einstellung gegenüber dem geistigen Eigentum von Auslandsgeschäften in China war, konstruiert das Lassen von sie funktionieren, aber dann sich bemühend, zu kopieren oder umzukehren, ihre Technologie zu Gunsten chinesischer 'nationaler Meister. Im Fall von Google können sie (auch) um die mögliche Veruntreuung des Quellcodes oder der anderen Technologie zu Gunsten des chinesischen Rivalen Baidu besorgt gewesen sein. Im März 2010 hat sich Google nachher dafür entschieden aufzuhören, sich zensiert zu bieten, läuft auf China hinaus, zum Schließen seiner chinesischen Operation führend.

CyberSitter und 'grüner Damm'

Die Vereinigten Staaten haben Unternehmen gestützt CyberSitter hat im Januar 2010 bekannt gegeben, dass es die chinesische Regierung und anderen US-Gesellschaften verklagte, um seine anti Pornografiesoftware mit der Beschuldigung zu stehlen, dass es in Chinas Grünes Dammprogramm vereinigt worden war, das durch den Staat verwendet ist, um den Internetzugang der chinesischen Bürger zu zensieren. CyberSitter hat Grüne Dammschöpfer als kopiert ungefähr 3000 Linien des Codes angeklagt. Sie wurden als getan 'einen schlampigen Job des Kopierens,' mit einigen Linien des kopierten Codes beschrieben, der fortsetzt, Leute zur Website von CyberSitter zu leiten. Der Rechtsanwalt, der für CyberSitter handelt, hat aufrechterhalten "Ich denke nicht, dass ich jemals solches klares gesehen habe stehlen".

Die USA v. Lan Lee, und al

Die Vereinigten Staaten haben zwei ehemalige Ingenieure von NetLogic Inc., Lan Lee und Yuefei Ge, davon beladen, Wirtschaftsspionage gegen TSMC and NetLogic, Inc zu begehen. Eine Jury hat die Angeklagten der Anklagen hinsichtlich TSMC freigesprochen und hat sich auf den Anklagen hinsichtlich NetLogic festgefahren. Im Mai 2010 hat ein Bundesrichter alle Spionage-Anklagen gegen die zwei Angeklagten abgewiesen. Der Richter hat entschieden, dass die amerikanische Regierung keinen Beweis der Spionage geliefert hat.

Dongxiao Yue und 'Chordiant Software, Inc'

Im Mai 2010 hat die Bundesjury Chordiant Software, Inc., eine amerikanische Vereinigung, davon verurteilt, die JRPC Technologien von Dr Dongxiao Yue zu stehlen, und hat sie in einem Produkt genannt 'Chordiant Marktdirektor' verwendet. Dr Yue hat vorher Klagen gegen die Vereinigung von Symantec für einen ähnlichen Diebstahl eingereicht.

Stuxnet Wurm

Stuxnet ist ein Computerwurm, der Irans Bushehr Kernkraftwerk im September 2010 betroffen hat. Entworfen, um Schwächen in Siemens elektronische Industriesysteme ins Visier zu nehmen, wie man denkt, ist es zur ergreifenden Kontrolle von Industriewerken fähig und ist der erste 'Wurm' geschaffen für diesen Zweck. Die Kompliziertheit seines Designs und ins Visier genommenen Zwecks ist abgereist Westcomputerexperten, die es vorschlagen, könnten nur das Produkt eines "Nationsstaates" gewesen sein. (Einige Sicherheitsexperten haben Israel vorgeschlagen; andere deuten die Vereinigten Staaten an; dennoch deuten andere eine vereinigte Anstrengung der zwei an.) wird Mahmoud Liayi, von Irans Ministerium von Industrien, zitiert, "ein elektronischer Krieg ist gegen den Iran angefangen worden". Sowie Kernkraftwerke ins Visier nehmend, ist es auch dazu fähig, Systeme anzugreifen, die Wasserversorgungen, Bohrtürme und andere Dienstprogramme führen.

Gemäß dem britischen Täglichen Fernschreiber hat ein Video, das an der Ruhestandspartei des ehemaligen Generalstabschefs von Israel Defence Forces (IDF), Gabi Ashkenazis gespielt ist, den Wurm als einer seiner "betrieblichen Erfolge" gefordert.

Operationsrückzahlung

Angriffe von Distributed Denial of Service (DDoS) wurden durch ein Netz von Hackern verwertet, die durch selbst entworfene Gruppe geführt sind, 'Anonym', im Instrumentieren, was genannte Operationsrückzahlung im Dezember 2010 war. Das wurde das Sabotieren der Websites von Vereinigungen wie Mastercard, Visum und PayPal gezielt, das Spender von Wikileaks aufgehört hatte, die ihre Finanzdienstleistungen angeblich unter dem Druck von der USA-Regierung verwenden. Tausende von Leuten, die an den Angriffen teilnehmen, haben so durch das Herunterladen der sogleich verfügbaren offenen Quelle LOIC (Niedrige Bahn-Ion-Kanone) Werkzeug von DDoS, das Führen zu einigen Kommentatoren getan, um zu bemerken, dass anstatt beunruhigend zu sein, ob ihre Kreditkartennummern zerhackt worden waren, Eltern betreffs betroffen werden sollten, ob ihr Teenagerkind ein Amateur'hackitivist' vielleicht war, 'an einem koordinierten globalen Angriff auf Hauptfinanzeinrichtungen teilnehmend. Mit dem Wikileaks Gründer Julian Assange im Gefängnis von Wandsworth unter der Anklage des sexuellen Angriffs haben die Hacker gedroht, Regierungswebsites des Vereinigten Königreichs herunterzubringen, soll er ausgeliefert werden, um Anklagen in Schweden gegenüberzustehen. Jedoch, 'Sicherheitsexperten' die Idee verlacht haben, dass 'Operationsrückzahlung' in jedem Fall mit dem cyber Krieg vergleichbar war, waren Behauptungsangriffe dieser Art sehr üblich, und relativ harmlos, nur die Nachrichten in diesem Fall wegen der Vereinigung mit Wikileaks reichend.

Chengdu J-20 Heimlichkeitsjagdflugzeug

Als es im Januar 2010 entschleiert wurde, haben die Chinesen Chengdu J-20 konstruiert Heimlichkeitsjagdflugzeug wurde von militärischen Balkanbeamten und anderen Experten als seiend Rückseite nachgesonnen, die von den Teilen eines amerikanischen F-117 Nighthawk Heimlichkeitskämpfer konstruiert ist, der über Serbien 1999 niedergeschossen ist. Es war das erste Mal, als solch ein Flugzeug geschlagen worden war. Als das US-Strahl niedergeschossen wurde, wurden chinesische Beamte im Land als gereist um das Gebiet berichtet, das Teile des Flugzeuges von Bauern aufkauft. 'Dramatischen Fortschritt' in die innovative Militär-Technologie für die Chinesen vertretend, wie man dachte, hat der Chengdu J-20 Heimlichkeitskämpfer eine Herausforderung an die US-Luftüberlegenheit potenziell aufgestellt. Wie man bekannt, hatte Präsident Milosevic gewonnene militärische Technologie mit russischen und chinesischen Verbündeten alltäglich geteilt. Der russische Sukhoi T-50 Prototyp-Heimlichkeitskämpfer, entschleiert 2010, wird wahrscheinlich von auf derselben Quelle gestützten Kenntnissen gebaut worden sein.

Chinesische Kommentatoren haben gewetteifert behauptet, dass diese Technologie irgendwie gestohlen worden war. Ein Testpilot hat behauptet, dass der J-20 ein "Meisterwerk" der einheimischen Neuerung war, und dass die F-117 Technologie sogar zurzeit "überholt" war, wurde es niedergeschossen, obwohl es berichtet wurde, dass eines der Räder des J-20 wirklich das Flugzeug während einer Demonstration zurückgegangen ist. Ein namenloser chinesischer Verteidigungsbeamter hat zum offiziellen englischen Sprachmundstück der chinesischen kommunistischen Partei, Global Times protestiert, "ist Es nicht das erste Mal, als ausländische Medien kürzlich entschleierte chinesische militärische Technologien geschmiert haben. Es ist sinnlos, um auf solche Spekulationen zu antworten."

Sorgen von nationalen Regierungen

Die Vereinigten Staaten

Ein neuer Bericht bei der US-Regierung, durch den Weltraum und die Verteidigungsgesellschaft Northrop Grumman, beschreibt chinesische Wirtschaftsspionage als das Enthalten 'der einzelnen größten Drohung gegen die amerikanische Technologie'. Joe Stewart, SecureWorks, blogging auf 2009 cyber greift auf Google an, der auf eine 'beharrliche Kampagne von "espionage-by-malware" verwiesen ist, der von der Volksrepublik Chinas (PRC)' sowohl mit korporativen als auch mit staatlichen Geheimnissen ausgeht 'Shanghaied' im Laufe der letzten 5 oder 6 Jahre zu sein. Der Bericht von Northrup Grumann stellt fest, dass die Sammlung von US-Verteidigungstechnikdaten durch den Kyberangriff als 'gerettet den Empfänger der Informationsjahre R&D und bedeutenden Beträge der Finanzierung' betrachtet wird. Sorgen über das Ausmaß von Kyberangriffen auf die Vereinigten Staaten, die von China ausgehen, haben zur Situation geführt, die als die Morgendämmerung eines 'neuen kalten Kyberkrieges' wird beschreibt.

Das Vereinigte Königreich

Im Dezember 2007 wurde es offenbart, dass Jonathan Evans, Leiter von Vereinigten Königreichs MI5, vertrauliche Briefe an 300 leitende Angestellte und Sicherheitschefs an den Banken des Landes, Buchhalter und gesetzliche Unternehmen verbreitet hatte, die vor Angriffen von chinesischen 'Zustandorganisationen' warnen. Eine Zusammenfassung wurde auch auf der sicheren Website des Zentrums für den Schutz der Nationalen Infrastruktur angeschlagen, die durch etwas von der 'kritischen Infrastruktur der Nation' Gesellschaften, einschließlich 'Telekommunikationsunternehmen, Banken und Wassers und Elektrizitätsgesellschaften zugegriffen ist. Ein Sicherheitsexperte hat über den Gebrauch der 'Gewohnheit trojans gewarnt,' hat Software spezifisch vorgehabt, in ein besonderes Unternehmen zu hacken und zurück Daten zu füttern. Während China als das im Gebrauch der Internetspionage am aktivste Land identifiziert wurde, wie man sagte, verwendeten bis zu 120 andere Länder ähnliche Techniken. Die chinesische Regierung hat auf Beschuldigungen des Vereinigten Königreichs wegen der Wirtschaftsspionage geantwortet, indem sie gesagt hat, dass der Bericht solcher Tätigkeiten 'verleumderisch' war, und dass die Regierung dem Hacken entgegengesetzt hat, das durch das Gesetz verboten wird.

Deutschland

Deutsche Gegenspionage-Experten haben die deutsche Wirtschaft aufrechterhalten verliert ungefähr € 53 Milliarden oder die Entsprechung von 30,000 Jobs zur Wirtschaftsspionage jährlich. Wie man dachte, war der Haupttäter China, obwohl Russland auch "als Spitze der Liste betrachtet wurde," mit einer Vielfalt von Spionage-Methoden, die von der alten geformten Spionage verwenden werden, haben das Telefonklopfen und Diebstahl von Laptops, zum Internet Methoden wie der Gebrauch von trojanischen E-Mail-Angriffen gestützt. Das Ziel dieser Angriffe hat nicht nur Information über die Technologie sondern auch Verwaltungstechniken und Marketingstrategien eingeschlossen. Sowie auf geistiges Eigentum online zugreifend, wurden gesponserte Zustandhacker auch vom deutschen Gegennachrichtenoffizier Walter Opfermann betrachtet, so von fähig, "riesige Klötze" der Infrastruktur zu sabotieren, wie Deutschlands Macht-Bratrost.

Siehe auch

  • Geschäftsintelligenz
  • Wettbewerbsinformationen
  • Cyber, spionierend
  • Das amerikanische Wirtschaftsspionage-Gesetz von 1996
  • Geschäftsgeheimnis

Die Beachtung, das, obwohl angegeben (Spitze der Seite), Industriespionage andere Trägheitsformen des Widerspruchs übernehmen kann. Verträge dürfen auf solcher Art und Weise betreffs keinen formatiert werden bestätigen oder weisen Spionage in jeder Gestalt und oder Weise ab.

Bibliografie

Links

  • Verzeichnis von Korporativen Spionage-Detektiven an ExpertLaw
Wenn es

Zusammensetzungen von Kohlenstoff / Isaac Bashevis Singer
Impressum & Datenschutz