Espionaje industrial

Uso del espionaje con fines comerciales en lugar de de seguridad

Tetera con actrices, fábrica de porcelana Vezzi , Venecia, c.  1725. Los hermanos Vezzi estuvieron involucrados en una serie de incidentes de espionaje industrial. Fueron estas acciones las que llevaron a que el secreto de la fabricación de la porcelana de Meissen se hiciera ampliamente conocido.

El espionaje industrial , también conocido como espionaje económico , espionaje corporativo o espionaje corporativo , es una forma de espionaje realizada con fines comerciales en lugar de puramente de seguridad nacional . [1]

Mientras que el espionaje político es realizado u orquestado por los gobiernos y tiene alcance internacional, el espionaje industrial o corporativo es más a menudo nacional y ocurre entre empresas o corporaciones . [2]

Formas de espionaje económico e industrial

El espionaje económico o industrial se da en dos formas principales. En resumen, el propósito del espionaje es reunir conocimiento sobre una o más organizaciones. Puede incluir la adquisición de propiedad intelectual , como información sobre fabricación industrial, ideas, técnicas y procesos, recetas y fórmulas. O podría incluir el secuestro de información patentada u operativa, como la de conjuntos de datos de clientes, precios, ventas, marketing, investigación y desarrollo, políticas, ofertas potenciales, estrategias de planificación o marketing o las composiciones y ubicaciones cambiantes de la producción. [3] Puede describir actividades como el robo de secretos comerciales , el soborno , el chantaje y la vigilancia tecnológica. Además de orquestar el espionaje sobre organizaciones comerciales, los gobiernos también pueden ser objetivos, por ejemplo, para determinar los términos de una licitación para un contrato gubernamental.

Industrias objetivo

Durante las pruebas, los fabricantes de automóviles suelen camuflar los modelos futuros con patrones de pintura de camuflaje diseñados para ocultar las líneas del vehículo. También suelen utilizar cubiertas acolchadas o calcomanías engañosas. Esto también es para evitar que los medios de comunicación especializados en el motor divulguen información sobre el modelo antes de su presentación prevista.

El espionaje económico e industrial se asocia más comúnmente con industrias con un alto componente tecnológico, como el software y hardware informático, la biotecnología , la industria aeroespacial , las telecomunicaciones , la tecnología de transporte y motores, los automóviles , las máquinas herramienta , la energía , los materiales y los revestimientos , etc. Se sabe que Silicon Valley es una de las áreas más atacadas por el espionaje, aunque cualquier industria con información útil para los competidores puede ser un objetivo. [4]

Robo de información y sabotaje

La información puede marcar la diferencia entre el éxito y el fracaso; si se roba un secreto comercial , el campo de juego competitivo se nivela o incluso se inclina a favor de un competidor. Aunque gran parte de la recopilación de información se realiza de manera legal mediante inteligencia competitiva, a veces las corporaciones creen que la mejor manera de obtener información es tomarla. [5] El espionaje económico o industrial es una amenaza para cualquier empresa cuyo sustento depende de la información.

En los últimos años, el espionaje económico o industrial ha adquirido una definición más amplia. Por ejemplo, los intentos de sabotear una corporación pueden considerarse espionaje industrial; en este sentido, el término adquiere las connotaciones más amplias de su palabra original. El hecho de que el espionaje y el sabotaje (corporativo o de otro tipo) se hayan asociado más claramente entre sí también lo demuestra una serie de estudios de elaboración de perfiles, algunos gubernamentales, otros corporativos. El gobierno de los Estados Unidos cuenta actualmente con un examen de polígrafo denominado "Test of Espionage and Sabotage" (TES), que contribuye a la noción de la interrelación entre las contramedidas de espionaje y sabotaje. [6] En la práctica, en particular por parte de "personas con información privilegiada de confianza", generalmente se los considera funcionalmente idénticos a los efectos de informar sobre las contramedidas.

Los agentes y el proceso de cobranza

El espionaje económico o industrial ocurre comúnmente de una de dos maneras. En primer lugar, un empleado insatisfecho se apropia de información para promover intereses o dañar a la compañía. En segundo lugar, un competidor o un gobierno extranjero busca información para promover sus propios intereses tecnológicos o financieros. [7] Los " topos ", o personas de confianza, generalmente se consideran las mejores fuentes para el espionaje económico o industrial. [8] Históricamente conocido como "tonto", un informante puede ser inducido, voluntariamente o bajo presión, a proporcionar información. A un topo se le puede pedir inicialmente que entregue información intrascendente y, una vez comprometido por la comisión de un delito, se lo puede chantajear para que entregue material más sensible. [9] Las personas pueden dejar una empresa para aceptar un empleo en otra y llevarse consigo información sensible. [10] Este comportamiento aparente ha sido el foco de numerosos casos de espionaje industrial que han resultado en batallas legales. [10] Algunos países contratan a personas para realizar espionaje en lugar de utilizar sus propias agencias de inteligencia. [11] A menudo se piensa que los gobiernos utilizan a académicos, delegados empresariales y estudiantes para reunir información. [12] Se ha informado de que algunos países, como Japón, esperan que los estudiantes sean informados al regresar a casa. [12] Un espía puede seguir una visita guiada a una fábrica y luego "perderse". [9] Un espía puede ser un ingeniero, un encargado de mantenimiento, un limpiador, un vendedor de seguros o un inspector: cualquiera que tenga acceso legítimo a las instalaciones. [9]

Un espía puede entrar en el local para robar datos y buscar entre papeles y basura, lo que se conoce como "buceo en contenedores de basura". [13] La información puede verse comprometida mediante solicitudes de información no solicitadas, encuestas de marketing o el uso de soporte técnico o de instalaciones de investigación o software. Los productores industriales subcontratados pueden pedir información fuera del contrato acordado. [14]

Las computadoras han facilitado el proceso de recopilación de información debido a la facilidad de acceso a grandes cantidades de información a través del contacto físico o Internet. [15]

Historia

Orígenes

El trabajo de un sacerdote europeo, el padre Francois Xavier d'Entrecolles, para revelar a Europa los métodos de fabricación de la porcelana china en 1712, se considera a veces un caso temprano de espionaje industrial. [16]

El espionaje económico e industrial tiene una larga historia. El padre Francois Xavier d'Entrecolles , que visitó Jingdezhen ( China) en 1712 y luego aprovechó esta visita para revelar los métodos de fabricación de la porcelana china a Europa, es considerado a veces el autor de uno de los primeros casos de espionaje industrial. [16]

Se han escrito relatos históricos sobre el espionaje industrial entre Gran Bretaña y Francia . [17] Atribuido al surgimiento de Gran Bretaña como "acreedor industrial", la segunda década del siglo XVIII vio el surgimiento de un esfuerzo a gran escala patrocinado por el estado para llevar subrepticiamente tecnología industrial británica a Francia. [17] Los testigos confirmaron tanto el engaño de comerciantes en el extranjero como la colocación de aprendices en Inglaterra. [18] Las protestas de personas como los trabajadores del hierro en Sheffield y los trabajadores del acero en Newcastle , [ aclaración necesaria ] sobre trabajadores industriales calificados que eran atraídos al extranjero, llevaron a la primera legislación inglesa destinada a prevenir este método de espionaje económico e industrial. [19] [18] Esto no impidió que Samuel Slater trajera tecnología textil británica a los Estados Unidos en 1789. Para ponerse al día con los avances tecnológicos de las potencias europeas, el gobierno de los Estados Unidos en los siglos XVIII y XIX alentó activamente la piratería intelectual. [20] [21]

El padre fundador de Estados Unidos y primer secretario del Tesoro, Alexander Hamilton, abogó por recompensar a quienes aportaran "mejoras y secretos de extraordinario valor" [22] a Estados Unidos. Esto contribuyó decisivamente a convertir a este país en un refugio para los espías industriales.

Siglo XX

Las oportunidades de desarrollo comercial entre Oriente y Occidente después de la Primera Guerra Mundial vieron un aumento del interés soviético en el conocimiento de fabricación estadounidense y europeo, explotado por Amtorg Corporation . [23] Más tarde, con las restricciones occidentales a la exportación de artículos que se pensaba que probablemente aumentarían las capacidades militares de la URSS , el espionaje industrial soviético fue un complemento bien conocido a otras actividades de espionaje hasta la década de 1980. [24] BYTE informó en abril de 1984, por ejemplo, que aunque los soviéticos buscaban desarrollar su propia microelectrónica, su tecnología parecía estar varios años por detrás de la de Occidente. Las CPU soviéticas requerían múltiples chips y parecían ser copias cercanas o exactas de productos estadounidenses como el Intel 3000 y el DEC LSI-11/2 . [25] [a]

"Operación Brunilda"

Algunas de estas actividades fueron dirigidas a través de la Stasi (Ministerio de Seguridad del Estado) de Alemania del Este . Una de esas operaciones, la "Operación Brunhilde", funcionó desde mediados de la década de 1950 hasta principios de 1966 e hizo uso de espías de muchos países del bloque comunista . A través de al menos 20 incursiones, se comprometieron muchos secretos industriales de Europa occidental. [26] Un miembro de la red "Brunnhilde" era un ingeniero químico suizo , el Dr. Jean Paul Soupert (también conocido como "Air Bubble"), que vivía en Bruselas . Peter Wright lo describió en Spycatcher como "duplicado" por la Sûreté de l'État belga . [26] [27] Reveló información sobre el espionaje industrial realizado por la red, incluido el hecho de que agentes rusos habían obtenido detalles del sistema electrónico avanzado del Concorde . [28] Testificó contra dos empleados de Kodak , que vivían y trabajaban en Gran Bretaña, durante un juicio en el que fueron acusados ​​de pasarle información sobre procesos industriales, aunque finalmente fueron absueltos. [26]

Según un estudio de American Economic Review de 2020 , el espionaje industrial de Alemania del Este en Alemania Occidental redujo significativamente la brecha en la productividad total de los factores entre los dos países. [29]

sovietInformación especializadasistema

Un informe secreto de la Comisión Militar-Industrial de la URSS (VPK), de 1979-80, detallaba cómo la spetsinformatsiya ( en ruso : специнформация , "registros especiales") podía utilizarse en doce áreas industriales militares diferentes. En un artículo publicado en el Boletín de los Científicos Atómicos , Philip Hanson detalló un sistema de spetsinformatsiya en el que 12 ministerios de la rama industrial formulaban solicitudes de información para ayudar al desarrollo tecnológico en sus programas militares. Se describía que los planes de adquisición operaban en ciclos de dos y cinco años con unas 3000 tareas en marcha cada año. Los esfuerzos se dirigían a objetivos industriales civiles y militares, como en las industrias petroquímicas . Se recogió cierta información para comparar el avance tecnológico soviético con el de sus competidores. También se recopiló mucha información no clasificada, difuminando el límite con la "inteligencia competitiva". [24]

Se reconoció que el ejército soviético hacía un uso mucho mejor de la información adquirida que las industrias civiles, donde su historial en la reproducción y desarrollo de tecnología industrial era pobre. [b] [24]

El legado del espionaje durante la Guerra Fría

Tras la desaparición de la Unión Soviética y el fin de la Guerra Fría , los comentaristas, incluido el Comité de Inteligencia del Congreso de los Estados Unidos , notaron una redirección de la comunidad de espionaje desde objetivos militares a objetivos industriales, con países occidentales y ex comunistas haciendo uso de espías "subempleados" y expandiendo programas dirigidos a robar información. [30] [31]

El legado del espionaje de la Guerra Fría incluyó no sólo la redirección de personal sino también el uso de aparatos de espionaje tales como bases de datos informáticas, escáneres para escuchas clandestinas , satélites espías , micrófonos ocultos y cables . [32]

El espionaje industrial como parte de la política exterior de Estados Unidos

El ex director de la CIA, Stansfield Turner, declaró en 1991 que "a medida que aumentamos el énfasis en la obtención de información económica, tendremos que espiar a los países más desarrollados -nuestros aliados y amigos con los que competimos económicamente- pero a los que recurrimos primero en busca de ayuda política y militar en una crisis. Esto significa que, en lugar de recurrir instintivamente al espionaje humano in situ, Estados Unidos querrá recurrir a esos sistemas técnicos impersonales, principalmente a la fotografía y las intercepciones por satélite". [33]

En 2000, el ex director de la CIA, James Woolsey, reconoció que Estados Unidos roba secretos económicos a empresas extranjeras y a sus gobiernos "mediante el espionaje, las comunicaciones y los satélites de reconocimiento". Enumeró las tres razones, como comprender si las sanciones funcionan para los países sancionados, vigilar la tecnología de doble uso que podría utilizarse para producir o desarrollar armas y espiar los sobornos. [34]

En 2013, Estados Unidos fue acusado de espiar a la petrolera brasileña Petrobras. La presidenta brasileña, Dilma Rousseff, afirmó que se trataba de un acto de espionaje industrial que no tenía justificación alguna desde el punto de vista de la seguridad. [35]

En 2014, el ex oficial de inteligencia estadounidense Edward Snowden afirmó que la Agencia de Seguridad Nacional de Estados Unidos estaba involucrada en espionaje industrial y que espiaba a empresas alemanas que compiten con firmas estadounidenses. También destacó el hecho de que la NSA utiliza aplicaciones de teléfonos móviles como Angry Birds para recopilar datos personales. [36]

Según un artículo de Glenn Greenwald de 2014, "sabotaje potencial a las industrias de alta tecnología de otro país y a sus principales empresas ha sido durante mucho tiempo una estrategia estadounidense aprobada". El artículo se basaba en un informe filtrado emitido por la oficina del ex Director de Inteligencia Nacional de Estados Unidos, James R. Clapper , que evaluaba cómo se podría utilizar la inteligencia para superar una pérdida de ventaja tecnológica e innovadora de los Estados Unidos. Cuando se contactó con él, la oficina del Director de Inteligencia Nacional respondió: "Estados Unidos, a diferencia de nuestros adversarios, no roba información corporativa confidencial", e insistió en que "la comunidad de inteligencia participa regularmente en ejercicios analíticos". El informe, dijo, "no pretende ser, y no es, un reflejo de la política o las operaciones actuales". [37]

En septiembre de 2019, la empresa de seguridad Qi An Xin publicó un informe que vincula a la CIA con una serie de ataques contra agencias de aviación chinas entre 2012 y 2017. [38] [39]

El espionaje económico de Israel en Estados Unidos

Israel tiene un programa activo para reunir información confidencial dentro de los Estados Unidos. Estas actividades de recopilación están dirigidas principalmente a obtener información sobre sistemas militares y aplicaciones informáticas avanzadas que pueden utilizarse en la considerable industria armamentística de Israel. [40] [41]

El gobierno de Estados Unidos acusó a Israel de vender tecnología y secretos militares estadounidenses a China en 1993. [42]

En 2014, funcionarios de contrainteligencia estadounidenses dijeron a los miembros de los comités de Asuntos Exteriores y Judiciales de la Cámara de Representantes que las actuales actividades de espionaje de Israel en Estados Unidos "no tienen rival". [43]

Uso de computadoras e Internet

Computadoras personales

Las computadoras se han vuelto claves para el espionaje industrial debido a la enorme cantidad de información que contienen y la facilidad con la que se puede copiar y transmitir. El uso de computadoras para espionaje aumentó rápidamente en la década de 1990. La información ha sido robada comúnmente por individuos que se hacen pasar por trabajadores auxiliares, como limpiadores o reparadores, obteniendo acceso a computadoras desatendidas y copiando información de ellas. Las computadoras portátiles fueron, y siguen siendo, un objetivo principal, y se advierte a quienes viajan al extranjero por negocios que no las abandonen durante ningún período de tiempo. Se sabe que los perpetradores de espionaje han encontrado muchas formas de engañar a individuos desprevenidos para que se desprendan, a menudo solo temporalmente, de sus pertenencias, lo que permite que otros accedan y roben información. [44] Una "operación de bolsa" se refiere al uso del personal del hotel para acceder a los datos, como a través de computadoras portátiles, en las habitaciones del hotel. La información puede ser robada en tránsito, en taxis , en los mostradores de equipaje del aeropuerto, en las cintas transportadoras de equipaje , en los trenes , etc. [13]

La Internet

El auge de Internet y las redes informáticas ha ampliado la variedad y el nivel de detalle de la información disponible y la facilidad de acceso a ella con fines de espionaje industrial. [45] Este tipo de operaciones se identifica generalmente como respaldadas o patrocinadas por el Estado, porque el "acceso a recursos personales, financieros o analíticos" identificado excede el que podrían tener acceso los ciberdelincuentes o los piratas informáticos individuales. La información militar o de defensa, o cualquier otra información industrial sensible, puede no tener un valor monetario inmediato para los delincuentes, en comparación con, por ejemplo, los datos bancarios. El análisis de los ciberataques sugiere un profundo conocimiento de las redes, con ataques dirigidos, obtenido por numerosos individuos que operan de manera organizada y sostenida. [45]

Oportunidades para el sabotaje

El creciente uso de Internet también ha ampliado las oportunidades para el espionaje industrial con fines de sabotaje. A principios de la década de 2000, las empresas energéticas sufrieron cada vez más ataques de piratas informáticos. Los sistemas de energía, que realizan tareas como monitorear las redes eléctricas o el flujo de agua, que antes estaban aislados de las demás redes informáticas, ahora se conectaban a Internet, lo que los dejaba más vulnerables y, históricamente, tenían pocas funciones de seguridad integradas. [46] El uso de estos métodos de espionaje industrial se ha convertido cada vez más en una preocupación para los gobiernos, debido a los posibles ataques de gobiernos extranjeros hostiles o grupos terroristas.

Software malicioso

Uno de los medios que utilizan los perpetradores para llevar a cabo el espionaje industrial es explotar las vulnerabilidades de los programas informáticos. El malware y el spyware son "herramientas de espionaje industrial" que permiten "transmitir copias digitales de secretos comerciales, planes de clientes, planes futuros y contactos". Las formas más nuevas de malware incluyen dispositivos que encienden subrepticiamente la cámara y los dispositivos de grabación de los teléfonos móviles. En un intento de hacer frente a estos ataques a su propiedad intelectual, las empresas mantienen cada vez más información importante "fuera de la red", dejando un "espacio de aire", y algunas empresas construyen jaulas de Faraday para protegerse de las transmisiones electromagnéticas o de los teléfonos móviles. [47]

Ataque de denegación de servicio distribuido (DDoS)

El ataque de denegación de servicio distribuido (DDoS) utiliza sistemas informáticos comprometidos para orquestar una avalancha de solicitudes en el sistema de destino, lo que provoca que se apague y niegue el servicio a otros usuarios. [48] Podría utilizarse potencialmente para espionaje económico o industrial con fines de sabotaje. Este método fue presuntamente utilizado por los servicios secretos rusos durante un período de dos semanas en un ciberataque a Estonia en mayo de 2007, en respuesta a la eliminación de un monumento de guerra de la era soviética. [49]

Casos notables

Compañía Británica de las Indias Orientales

En 1848, la Compañía Británica de las Indias Orientales rompió el casi monopolio global de la China Qing sobre la producción de té al sacar de contrabando té chino del país y copiar los procesos chinos de elaboración del té. [50] El Imperio Británico había tenido previamente un déficit comercial considerable con China al importar el té y otros productos del país. Los británicos intentaron rectificar el déficit comerciando opio con los chinos, pero encontraron dificultades después de que el Emperador Daoguang prohibiera el comercio del opio y estallara la Primera Guerra del Opio . Para evitar más problemas en el comercio del té con China, la Compañía de las Indias Orientales contrató al botánico escocés Robert Fortune para viajar a China bajo la apariencia de un noble chino y obtener secretos comerciales chinos y plantas de té para replantar. Al infiltrarse en las instalaciones chinas de elaboración de té, Fortune registró el proceso chino para crear té y contrabandeó hojas y semillas de té a la Compañía de las Indias Orientales. [51] La Compañía de las Indias Orientales introdujo más tarde estos métodos en la India gobernada por la compañía , utilizando a la India para competir y superar a China en la producción de té. [52]

Francia y Estados Unidos

Entre 1987 y 1989, se cree que IBM y Texas Instruments fueron blanco de la DGSE francesa con la intención de ayudar al Groupe Bull de Francia . [53] En 1993, se cree que las empresas aeroespaciales estadounidenses también fueron blanco de intereses franceses. [54] A principios de la década de 1990, Francia fue descrita como uno de los perseguidores más agresivos del espionaje para obtener secretos industriales y tecnológicos extranjeros. [53] Francia acusó a los EE. UU. de intentar sabotear su base industrial de alta tecnología. [53] El gobierno de Francia supuestamente continúa realizando espionaje industrial en curso contra empresas aerodinámicas y satelitales estadounidenses. [55]

Volkswagen

En 1993, el fabricante de automóviles Opel , la división alemana de General Motors , acusó a Volkswagen de espionaje industrial después de que el jefe de producción de Opel, José Ignacio López, y otros siete ejecutivos se mudaran a Volkswagen. [10] Posteriormente, Volkswagen amenazó con demandar por difamación, lo que resultó en una batalla legal de cuatro años. [10] El caso, que finalmente se resolvió en 1997, resultó en uno de los acuerdos más grandes en la historia del espionaje industrial, con Volkswagen acordando pagar a General Motors $ 100 millones y comprar al menos $ 1 mil millones en piezas de automóviles de la compañía durante 7 años, aunque no se disculpó explícitamente por el comportamiento de López. [56]

Hilton y Starwood

En abril de 2009, Starwood acusó a su rival Hilton Worldwide de un caso "masivo" de espionaje industrial. Tras ser adquirida por The Blackstone Group , Hilton empleó a 10 gerentes y ejecutivos de Starwood. Starwood acusó a Hilton de robar información corporativa relacionada con sus conceptos de marca de lujo, utilizados para crear sus hoteles Denizen. En concreto, el exdirector de su grupo de marcas de lujo , Ron Klein, fue acusado de descargar "montones de documentos" desde un ordenador portátil a su cuenta de correo electrónico personal. [57]

Google y la Operación Aurora

El 13 de enero de 2010, Google anunció que operadores, desde dentro de China, habían hackeado su operación Google China, robando propiedad intelectual y, en particular, accediendo a las cuentas de correo electrónico de activistas de derechos humanos. [58] [59] Se pensó que el ataque había sido parte de un ciberataque más extendido contra empresas dentro de China que se conoció como Operación Aurora . [59] Se pensó que los intrusos habían lanzado un ataque de día cero , explotando una debilidad en el navegador Microsoft Internet Explorer , siendo el malware utilizado una modificación del troyano "Hydraq". [47] Preocupados por la posibilidad de que los piratas informáticos se aprovecharan de esta debilidad previamente desconocida en Internet Explorer, los gobiernos de Alemania y, posteriormente, Francia, emitieron advertencias para no usar el navegador. [60]

Se especuló que "personas con información privilegiada" habían estado involucradas en el ataque, y a algunos empleados de Google China se les negó el acceso a las redes internas de la empresa después del anuncio de la empresa. [61] [62] En febrero de 2010, expertos en informática de la Agencia de Seguridad Nacional de Estados Unidos afirmaron que los ataques a Google probablemente se originaron en dos universidades chinas asociadas con la experiencia en informática, la Universidad Jiao Tong de Shanghai y la Escuela Vocacional Lanxiang de Shandong , esta última con estrechos vínculos con el ejército chino . [63]

Google afirmó que al menos otras 20 empresas también habían sido blanco del ciberataque, según el London Times , que formaba parte de un "intento ambicioso y sofisticado de robar secretos a víctimas corporativas involuntarias", entre las que se incluían "contratistas de defensa, empresas financieras y tecnológicas". [59] [58] [60] En lugar de ser obra de individuos o de criminales organizados, se pensaba que el nivel de sofisticación del ataque era "más típico de un estado nación". [58] Algunos comentaristas especularon sobre si el ataque era parte de lo que se cree que es una operación concertada de espionaje industrial chino destinada a obtener "información de alta tecnología para impulsar la economía de China". [64] Los críticos señalaron lo que se suponía que era una actitud laxa hacia la propiedad intelectual de las empresas extranjeras en China, dejándolas operar pero luego tratando de copiar o aplicar ingeniería inversa a su tecnología para el beneficio de los "campeones nacionales" chinos. [65] En el caso de Google, es posible que (también) estuvieran preocupados por la posible apropiación indebida del código fuente u otra tecnología en beneficio de su rival chino Baidu . En marzo de 2010, Google decidió posteriormente dejar de ofrecer resultados censurados en China, lo que llevó al cierre de su operación en ese país.

Estados Unidos contra Lan Lee, et al.

Estados Unidos acusó a dos ex ingenieros de NetLogic Inc., Lan Lee y Yuefei Ge, de cometer espionaje económico contra TSMC y NetLogic, Inc. Un jurado absolvió a los acusados ​​de los cargos relacionados con TSMC y no llegó a un acuerdo sobre los cargos relacionados con NetLogic. En mayo de 2010, un juez federal desestimó todos los cargos de espionaje contra los dos acusados. El juez dictaminó que el gobierno estadounidense no había presentado ninguna prueba de espionaje. [66]

Dongxiao Yue y Chordiant Software, Inc.

En mayo de 2010, el jurado federal condenó a Chordiant Software, Inc., una corporación estadounidense, por robar las tecnologías JRPC de Dongxiao Yue y utilizarlas en un producto llamado Chordiant Marketing Director. Yue había presentado anteriormente demandas contra Symantec Corporation por un robo similar. [67]

Preocupaciones de los gobiernos nacionales

Brasil

Las revelaciones de los documentos de Snowden han proporcionado información en el sentido de que Estados Unidos, en particular a través de la NSA, ha estado llevando a cabo un agresivo espionaje económico contra Brasil . [68] La inteligencia canadiense aparentemente ha apoyado los esfuerzos de espionaje económico de Estados Unidos. [69]

Porcelana

La empresa china de ciberseguridad Qihoo 360 acusó a la Agencia Central de Inteligencia de los Estados Unidos de una campaña de piratería informática de 11 años de duración [70] que tuvo como blanco a varias industrias, incluidas organizaciones de aviación, instituciones de investigación científica, empresas petroleras, compañías de Internet y agencias gubernamentales. [71]

Estados Unidos

Un informe de 2009 al gobierno de los EE. UU., elaborado por la empresa aeroespacial y de defensa Northrop Grumman , describe el espionaje económico chino como "la mayor amenaza a la tecnología estadounidense". [45] En un blog sobre el ciberataque de 2009 a Google , Joe Stewart de SecureWorks se refirió a una "campaña persistente de 'espionaje por malware' que emana de la República Popular China (RPC)" en la que se "shanghaiizaban" secretos corporativos y de estado. [72] El informe de Northrop Grumman afirma que se considera que la recopilación de datos de ingeniería de defensa estadounidenses robados mediante ciberataques ha "ahorrado al receptor de la información años de I+D y cantidades significativas de financiación". [45] Las preocupaciones sobre el alcance de los ciberataques han llevado a que la situación se describa como el amanecer de una "nueva ciberguerra fría". [73]

Según Edward Snowden , la Agencia de Seguridad Nacional espía a empresas extranjeras. [74] En junio de 2015, Wikileaks publicó documentos sobre el espionaje de la Agencia de Seguridad Nacional a empresas francesas. [75]

Reino Unido

En diciembre de 2007, se reveló de repente que Jonathan Evans, jefe del MI5 del Reino Unido , había enviado cartas confidenciales a 300 directores ejecutivos y jefes de seguridad de los bancos, contables y bufetes de abogados del país advirtiendo de ataques de "organizaciones estatales" chinas. [76] También se publicó un resumen en el sitio web seguro del Centro para la Protección de la Infraestructura Nacional, al que accedieron algunas de las empresas de "infraestructura crítica" del país, incluidas "empresas de telecomunicaciones, bancos y compañías de agua y electricidad". [77] Un experto en seguridad advirtió sobre el uso de " troyanos personalizados ", software diseñado específicamente para piratear una empresa en particular y proporcionar datos. [77] Aunque se identificó a China como el país más activo en el uso del espionaje en Internet, se dijo que hasta otros 120 países estaban utilizando técnicas similares. [77] El gobierno chino respondió a las acusaciones del Reino Unido de espionaje económico diciendo que el informe de tales actividades era "calumnioso" y que el gobierno se oponía al pirateo que está prohibido por la ley. [78]

Alemania

Los expertos alemanes en contrainteligencia sostienen que la economía alemana está perdiendo alrededor de 53.000 millones de euros o el equivalente a 30.000 puestos de trabajo cada año debido al espionaje económico. [79]

En la Operación Eikonal , los agentes alemanes del BND recibieron "listas de selección" de la NSA , términos de búsqueda para su red de vigilancia. Contienen direcciones IP, números de teléfonos móviles y cuentas de correo electrónico con el sistema de vigilancia del BND que contiene cientos de miles y posiblemente más de un millón de esos objetivos. [80] Estas listas han sido objeto de controversia ya que en 2008 se reveló que contenían algunos términos dirigidos a la Compañía Europea de Aeronáutica y del Espacio (EADS), el proyecto Eurocopter [81] así como la administración francesa, [82] [80] que fueron detectados por primera vez por empleados del BND en 2005. [81] Después de las revelaciones hechas por el denunciante Edward Snowden, el BND decidió investigar el asunto cuya conclusión de octubre de 2013 fue que al menos 2.000 de estos selectores estaban dirigidos a intereses de Europa occidental o incluso alemanes, lo que ha sido una violación del Memorando de Acuerdo que los EE. UU. y Alemania firmaron en 2002 a raíz de los ataques terroristas del 11 de septiembre . [80] Después de que en 2014 surgieran informes de que EADS y Eurocopter habían sido objetivos de vigilancia, el Partido de Izquierda y los Verdes presentaron una solicitud oficial para obtener evidencia de las violaciones. [80] [83]

El grupo de proyecto de la BND encargado de apoyar al comité de investigación de la NSA en el parlamento alemán creado en la primavera de 2014, revisó los selectores y descubrió 40.000 parámetros de búsqueda sospechosos, incluidos objetivos de espionaje en gobiernos de Europa occidental y numerosas empresas. El grupo también confirmó las sospechas de que la NSA había violado sistemáticamente los intereses alemanes y concluyó que los estadounidenses podrían haber perpetrado espionaje económico directamente bajo las narices de los alemanes. [80] [84] El comité parlamentario de investigación no tuvo acceso a la lista de selectores de la NSA porque una apelación presentada por políticos de la oposición fracasó en el tribunal superior de Alemania. En su lugar, la coalición gobernante nombró a un juez administrativo, Kurt Graulich  [de] , como "persona de confianza" a quien se le permitió acceder a la lista e informó a la comisión de investigación sobre su contenido después de analizar los 40.000 parámetros. [85] [86] En su informe de casi 300 páginas [87] Graulich concluyó que las agencias gubernamentales europeas fueron atacadas masivamente y que, por lo tanto, los estadounidenses rompieron los acuerdos contractuales. También descubrió que los objetivos alemanes que recibían protección especial contra la vigilancia de las agencias de inteligencia doméstica por la Ley Básica de Alemania (Grundgesetz) −incluyendo numerosas empresas con sede en Alemania– figuraban en la lista de deseos de la NSA en una abundancia sorprendente. [88]

Inteligencia competitiva y espionaje económico o industrial

La " inteligencia competitiva " implica la actividad legal y ética de recopilar, analizar y gestionar sistemáticamente información sobre competidores industriales. [89] Puede incluir actividades como examinar artículos de periódicos, publicaciones corporativas, sitios web, solicitudes de patentes, bases de datos especializadas, información en ferias comerciales y similares para determinar información sobre una corporación. [90] La recopilación de estos elementos cruciales a veces se denomina [¿ por quién? ] CIS o CRS, una Solución de Inteligencia Competitiva o Solución de Respuesta Competitiva , con sus raíces en la investigación de mercado . Douglas Bernhardt ha caracterizado la "inteligencia competitiva" como la que implica "la aplicación de principios y prácticas de la inteligencia militar y nacional al dominio de los negocios globales"; [91] es el equivalente comercial de la inteligencia de código abierto .

La diferencia entre inteligencia competitiva y espionaje económico o industrial no es clara; es necesario comprender los principios jurídicos básicos para reconocer cómo trazar la línea divisoria entre ambos. [92] [93]

Véase también

Notas

  1. ^ Sin embargo, estas tecnologías no fueron optimizadas ni industrializadas. Algunos de estos descubrimientos se aplicaron en plantas que producían chips para fines militares.
  2. ^ Esto puede explicarse por el hecho de que la industria de defensa recibió mejor apoyo que la civil.

Referencias

  1. ^ "Sospechosos inusuales: el ciberespionaje se hace más grande y más aburrido". The Economist . 25 de mayo de 2013 . Consultado el 25 de mayo de 2013 .
  2. ^ Nasheri 2005, pág. 10.
  3. ^ Nasheri 2005, págs. 8, 10, 73.
  4. ^ Nasheri 2005, pág. 9.
  5. ^ Scalet 2003, pág. 3.
  6. ^ Departamento de Defensa 2002.
  7. ^ Nasheri 2005, pág. 7.
  8. ^ Nasheri 2005, págs. 80–81.
  9. ^ abc Palmer 1974, pág. 12.
  10. ^abcdReuters 1996.
  11. ^ Nasheri 2005, pág. 80.
  12. ^Ab Nasheri 2005, pág. 88.
  13. ^Ab Nasheri 2005, pág. 82.
  14. ^ Nasheri 2005, pág. 84.
  15. ^ "¿Cuáles son las ventajas de usar una computadora?". www.computerhope.com . Consultado el 1 de febrero de 2022 .
  16. ^ desde Rowe y Brook 2009, pág. 84.
  17. ^Ab Harris 1998, pág. 7.
  18. ^Ab Harris 1998, pág. 9.
  19. ^ Harris 1998, pág. 8.
  20. ^ Ben-Atar, Doron (2004). Secretos comerciales: piratería intelectual y los orígenes del poder industrial estadounidense . Yale University Press. ISBN 9780300100068.
  21. ^ "Los espías que lanzaron la revolución industrial de Estados Unidos". www.history.com . 10 de enero de 2019.
  22. ^ Hamilton, Alexander (1791). Informe sobre manufacturas. Estados Unidos .
  23. ^ Zelchenko, Henry L. (febrero de 1952). "El robo del conocimiento de Estados Unidos: la historia de Amtorg". American Mercury . 74 (338): 75–84.
  24. ^abc Hanson 1987.
  25. ^ Heuertz, Ruth (abril de 1984). «Microprocesadores y microcomputadoras soviéticas». BYTE . p. 348 . Consultado el 23 de octubre de 2013 .
  26. ^ abc Palmer 1974, pág. 13.
  27. ^ Wright 1987, pág. 183.
  28. ^ Wright 1987, pág. 184.
  29. ^ Glitz, Albrecht; Meyersson, Erik (2020). "Espionaje industrial y productividad". American Economic Review . 110 (4): 1055–1103. doi :10.1257/aer.20171732. hdl : 10230/33897 . ISSN  0002-8282. S2CID  27286076.
  30. ^ Nodoushani y Nodoushani 2002.
  31. ^ Nasheri 2005, pág. 53.
  32. ^ Nasheri 2005, págs. 53–54.
  33. ^ Goldsmith, Jack (23 de marzo de 2015). "Los límites precisos (y estrechos) del espionaje económico estadounidense". www.lawfareblog.com .
  34. ^ Woolsey, James (7 de marzo de 2000). "Recopilación de información y democracias: la cuestión del espionaje económico e industrial". Federación de Científicos Estadounidenses .
  35. ^ "El espionaje de la NSA a Petrobras, si se demuestra, es espionaje industrial, dice Rousseff". Reuters . 9 de septiembre de 2013.
  36. ^ "NSA 'participa en espionaje industrial' - Snowden". BBC . 26 de enero de 2014.
  37. ^ Greenwald, Glenn (5 de septiembre de 2014). "Los planes secretos del gobierno de Estados Unidos para espiar a las corporaciones estadounidenses". The Intercept .
  38. ^ "美国中央情报局网络武器库分析与披露". qianxin .
  39. ^ "Una empresa china de seguridad informática acusa a un grupo respaldado por la CIA de numerosos ataques informáticos". itwire.com .
  40. ^ "Funcionarios estadounidenses: el espionaje de Israel a Estados Unidos ha alcanzado niveles 'aterradores'". Business Insider .
  41. ^ Clarke, Duncan L. (1998). "El espionaje económico de Israel en los Estados Unidos". Revista de Estudios Palestinos . 27 (4): 20–35. doi :10.2307/2538128. JSTOR  2538128.
  42. ^ Cockburn, Patrick (13 de octubre de 1993). "Israel acusado de vender secretos estadounidenses a China". The Independent .
  43. ^ Stein, Jeff (8 de mayo de 2014). "EL AGRESIVO ESPIONAJE DE ISRAEL EN ESTADOS UNIDOS SE HA SIlenciado en su mayor parte". Newsweek .
  44. ^ Boggon 1996.
  45. ^ abcd DeWeese y otros. 2009.
  46. ^ Piller 2002.
  47. ^ por Lohr 2010.
  48. ^ Nasheri 2005, pág. 112.
  49. ^ Anderson 2007.
  50. ^ Twilley, Nicolla; Graber, Cynthia (2 de agosto de 2017). "El gran robo del té en Gran Bretaña". The Atlantic . Consultado el 30 de septiembre de 2022 .
  51. ^ Rose, Sarah. "El gran robo del té británico". Revista Smithsonian . Consultado el 30 de septiembre de 2022 .
  52. ^ "El espía escocés que robó el imperio del té de China". NPR . Consultado el 30 de septiembre de 2022 .
  53. ^abc The New York Times 1991.
  54. ^ Jehl 1993.
  55. ^ John A. Nolan. "Un estudio de caso sobre el espionaje francés: Renaissance Software" (PDF) . Departamento de Energía de Estados Unidos: Hanford.
  56. ^ Meredith 1997.
  57. ^ Clark 2009.
  58. ^abcHarvey 2010.
  59. ^abc Branigan 2010.
  60. ^Por Ahmed 2010.
  61. ^ Beaumont 2010.
  62. ^ Reuters 2010.
  63. ^ Markoff y Barboza 2010.
  64. ^ Lawson 2010.
  65. ^ Rogin 2010.
  66. ^ Levine 2010.
  67. ^ Dongxiau Yue, et al., contra Chordiant Software, Inc. 2010.
  68. ^ "El espionaje de la NSA a Petrobras, si se demuestra, es espionaje industrial, dice Rousseff". Reuters . 9 de septiembre de 2013.
  69. ^ "Espionaje Brasil-Canadá: ¿A qué países estamos espiando?". Canadian Broadcasting Corporation. 9 de octubre de 2013.
  70. ^ "Los agentes de la CIA han estado hackeando China durante 11 años, según una empresa de seguridad". The Next Web . 4 de marzo de 2020.
  71. ^ "El grupo de piratas informáticos de la CIA (APT-C-39) lleva a cabo operaciones de ciberespionaje en las industrias críticas de China durante 11 años". 360 Core Security . Archivado desde el original el 29 de septiembre de 2023 . Consultado el 26 de agosto de 2020 .
  72. ^ Stewart 2010.
  73. ^ Navarro y Autry 2010.
  74. ^ "Edward Snowden afirma que la NSA se dedica al espionaje industrial". Canadian Broadcasting Corporation. 26 de enero de 2014.
  75. ^ "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben". El Spiegel . 29 de junio de 2015.
  76. ^ "Firmas británicas denuncian espionaje cibernético por parte de China". The Seattle Times . Associated Press. 2 de diciembre de 2007 . Consultado el 15 de abril de 2020 .
  77. ^ abc Blakely 2007a.
  78. ^ Blakely 2007b.
  79. ^ Connolly, Kate. «Alemania acusa a China de espionaje industrial». Guardian News and Media Limited . Consultado el 22 de julio de 2009 .
  80. ^ abcde "Espionaje cercano: la inteligencia alemana bajo fuego por la cooperación con la NSA - SPIEGEL ONLINE - Internacional". Der Spiegel . 24 de abril de 2015 . Consultado el 4 de enero de 2017 .
  81. ^ ab Dehmer, Dagmar; Haselberger, Stephan (4 de mayo de 2015). "BND y NSA: Die Chronologie des Spionageskandals - Politik". Der Tagesspiegel (en alemán).
  82. ^ "Wie die NSA europäische Unternehmen ausspionierte". Süddeutsche.de (en alemán). 24 de abril de 2015.
  83. ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n". bundesverfassungsgericht.de (en alemán). 13 de octubre de 2016 . Consultado el 4 de enero de 2017 .
  84. ^ Denkler, Thorsten. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter". Süddeutsche Zeitung (en alemán) . Consultado el 4 de enero de 2017 .
  85. ^ "El Tribunal Constitucional alemán descarta el acceso a la lista de 'selectores' de la NSA". Deutsche Welle . Consultado el 4 de enero de 2017 .
  86. ^ Meiritz, Annett (julio de 2015). "Designierter NSA-Sonderermittler: Ein Mann, 40.000 brisante Daten". El Spiegel . Consultado el 4 de enero de 2017 .
  87. ^ "Der Graulich-Abschlussbericht" (PDF) . Consultado el 4 de enero de 2017 .
  88. ^ Baumgärtner, Maik; Knobbe, Martin (30 de octubre de 2015). "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA". El Spiegel . Consultado el 4 de enero de 2017 .
  89. ^ Nasheri 2005, pág. 73.
  90. ^ Nasheri 2005, pág. 74.
  91. ^ Walker, Nick (19 de diciembre de 1995). "Marketing: conoce a tu enemigo". Indy/Life. The Independent . Consultado el 30 de enero de 2019 ."La inteligencia competitiva implica la aplicación de principios y prácticas de la inteligencia militar y nacional al ámbito de los negocios globales. Es donde convergen el arte y las disciplinas tanto de la inteligencia como de la gestión estratégica. La inteligencia competitiva es la otra cara de la moneda de la estrategia", subraya Douglas Bernhardt, autor de Perfectly Legal Competitor Intelligence.
  92. ^ "La Ley de Espionaje Económico: Las Reglas No Han Cambiado, Competitive Intelligence Review, julio/agosto de 1998" (PDF) . Consultado el 12 de febrero de 2012 .
  93. ^ "Inteligencia competitiva, derecho y ética: la AEMA revisada nuevamente (y con suerte por última vez), Competitive Intelligence Magazine, julio/septiembre de 2011" (PDF) . Consultado el 12 de febrero de 2012 .

Bibliografía

Libros

  • DeWeese, Steve; Krekel, Bryan; Bakos, George; Barnet, Christopher (9 de octubre de 2009). Capacidad de la República Popular para llevar a cabo la guerra cibernética y la explotación de las redes informáticas: preparado para la Comisión de Revisión Económica y de Seguridad de los Estados Unidos y China (PDF) . McLean, Virginia, EE. UU.: Northrop Grumman Corporation. Archivado desde el original (PDF) el 3 de febrero de 2011.
  • Harris, John (1998). Espionaje industrial y transferencia de tecnología: Gran Bretaña y Francia en el siglo XVIII . Aldershot: Ashgate Publishing Limited. pág. 680. ISBN 0-7546-0367-9.
  • Nasheri, Hedieh (2005). Espionaje económico y espionaje industrial . Cambridge: Cambridge University Press. pág. 270. ISBN 0-521-54371-1.
  • Navarro, Peter ; Autry, Greg (15 de enero de 2010). "La guerra de China contra la economía estadounidense". San Francisco Chronicle . Consultado el 31 de enero de 2010 .
  • Rowe, William; Brook, Timothy (2009). El último imperio de China: la Gran Qing . Cambridge, Massachusetts: The Belknap Press de Harvard University Press. pág. 368. ISBN 978-0-674-03612-3.
  • Wright, Peter (1987). Spycatcher . Nueva York: Viking. Pág. 270. ISBN. 0-521-54371-1.

Periódicos y revistas

  • Ahmed, Murad (18 de enero de 2010). «El ciberataque a Google desde China es un 'trabajo interno'». The Times . Consultado el 22 de enero de 2010 .[ enlace muerto ]
  • "Un avión de combate furtivo chino podría utilizar tecnología estadounidense". The Guardian . Londres. Associated Press. 23 de enero de 2011 . Consultado el 23 de enero de 2011 .
  • Beaumont, Claudine (18 de enero de 2010). «Los ataques a Google en China son un posible trabajo interno». The Daily Telegraph . Archivado desde el original el 3 de diciembre de 2010. Consultado el 30 de enero de 2010 .
  • Blakely, Rhys (1 de diciembre de 2007). «Alerta del MI5 sobre la amenaza china del espionaje ciberespacial». The Times . Archivado desde el original el 12 de mayo de 2008. Consultado el 30 de enero de 2010 .
  • Blakely, Rhys (5 de diciembre de 2007). «China dice que es víctima del ciberespionaje». The Times . Archivado desde el original el 9 de julio de 2008. Consultado el 30 de enero de 2010 .
  • Boggon, Steve (1 de enero de 1996). "El espía que me amaba (y a mi portátil)". The Independent . Londres . Consultado el 13 de febrero de 2010 .
  • Branigan, Tania (13 de enero de 2010). "Google pondrá fin a la censura en China por los ciberataques". The Guardian . Consultado el 22 de enero de 2010 .
  • Clark, Andrew (17 de abril de 2009). «Starwood demanda a Hilton por «robar secretos comerciales»». The Guardian . Londres . Consultado el 24 de febrero de 2010 .
  • Dongxiau Yue, et al., v. Chordiant Software, Inc. , No. C08-00019 JW US (En el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California, División de San José. 14 de mayo de 2010).
  • Hanson, Philip (abril de 1987), "Espionaje industrial soviético", Boletín de los científicos atómicos , 43 (3): 25–29, Bibcode :1987BuAtS..43c..25H, doi :10.1080/00963402.1987.11459504
  • Palmer, Raymond (1974), "La amenaza del espionaje para la industria británica: los espías no sólo actúan en libros y películas. Pueden ser reales y su objetivo pueden ser sus secretos industriales", Industrial Management and Data Systems , 74 (7/8)
  • Piller, Charles (8 de julio de 2002). "Hackers Target Energy Industry". Los Angeles Times . Consultado el 24 de febrero de 2010 .
  • "Volkswagen demanda a GM por 6,6 millones de dólares y acusa a la empresa estadounidense de difamación". Los Angeles Times . Reuters. 12 de mayo de 1996 . Consultado el 24 de febrero de 2010 .
  • "Google investiga posible ayuda interna en ataque a China". The Globe and Mail . Toronto. Reuters. 13 de enero de 2010. Consultado el 22 de enero de 2010 .
  • Rogin, Josh (14 de enero de 2010). "La expansión del espionaje económico en China se desborda". Foreign Policy . Consultado el 5 de abril de 2010 .
  • «Air France niega espiar a los viajeros». The New York Times . 14 de septiembre de 1991. Archivado desde el original el 16 de octubre de 2015. Consultado el 13 de febrero de 2010 .
  • Nodoushani, Omid; Nodoushani, Patricia A (abril de 2002), "Espionaje industrial: el lado oscuro de la "era digital""", Revista de Competitividad , 12 (2): 96–101, doi :10.1108/eb046445
  • Harvey, Mike (16 de enero de 2010). "China acusada de un ciberataque a Google y a 'objetivos industriales globales'". The Times . Consultado el 30 de enero de 2010 .
  • Jehl, Douglas (30 de abril de 1993). «Estados Unidos amplía sus esfuerzos para poner fin al espionaje de los aliados». The New York Times . Consultado el 13 de febrero de 2010 .
  • Lawson, Dominic (17 de enero de 2010). «Ten miedo, China, el dragón de Google se agita». The Times . Archivado desde el original el 25 de mayo de 2010. Consultado el 22 de enero de 2010 .
  • Lohr, Steve (18 de enero de 2010). «Companies Fight Endless War Against Computer Attacks» (Las empresas libran una guerra interminable contra los ataques informáticos). The New York Times . Consultado el 22 de enero de 2010 .
  • Markoff, John; Barboza, David (18 de febrero de 2010). "Se dice que dos escuelas chinas están vinculadas a ataques en línea". The New York Times . Consultado el 6 de abril de 2010 .
  • Meredith, Robyn (9 de enero de 1997). "VW acepta pagar a GM 100 millones de dólares en una demanda por espionaje". The New York Times . Consultado el 24 de febrero de 2010 .

Web

  • Levine, Dan (24 de mayo de 2010). "Juez federal critica un caso de espionaje económico novedoso". Law.com . Consultado el 11 de diciembre de 2010 .
  • Scalet, Sarah D (1 de mayo de 2003). "Corporate Spying: Snooping, by Hook or by Crook" (página web) . CSO Security and Risk . Consultado el 21 de marzo de 2010 .[ enlace muerto permanente ]
  • Stewart, Joe (19 de enero de 2010). "Operación Aurora: pistas en el código". Secureworks.com . Secureworks . Consultado el 9 de marzo de 2016 .
  • Oficina del Subsecretario de Defensa (Comando, Control, Comunicaciones e Inteligencia). "Informe anual sobre el polígrafo al Congreso (año fiscal 2002)". Departamento de Defensa . Consultado el 3 de abril de 2010 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  • Anderson, Nate (14 de mayo de 2007). «Massive DDoS attack target Estonia; Russia charged» (Ataques DDoS masivos dirigidos contra Estonia; Rusia acusada). Ars Technica . Consultado el 5 de abril de 2010 .

Lectura adicional

  • Barry, Marc; Penenberg, Adam L (2000). Spooked: Espionaje en las corporaciones estadounidenses . Cambridge, Massachusetts: Perseus Publishing. pág. 208. ISBN. 978-0-7382-0593-9.
  • "El gusano Stuxnet ataca a los ordenadores del personal de una planta nuclear de Irán". BBC News . BBC . 26 de septiembre de 2010 . Consultado el 27 de septiembre de 2010 .
  • Fink, Steven (2002). Sticky Fingers: Managing the Global Risk of Economic Espionage [Dedos pegajosos: gestión del riesgo global del espionaje económico] . Chicago: Dearborn Trade. pág. 368. ISBN 978-0-7931-4827-1.
  • Fitchett, Joseph (19 de julio de 1995). «Informe francés acusa a Estados Unidos de campaña de sabotaje industrial». The New York Times . Archivado desde el original el 11 de mayo de 2013. Consultado el 13 de febrero de 2010 .
  • Guynn, Jessica (15 de enero de 2010). «Los piratas informáticos chinos plantean una amenaza creciente para las empresas estadounidenses». Los Angeles Times . Consultado el 31 de enero de 2010 .
  • Byron, Betty (2013). El pacto de Iris . Nueva York: Tate Publishing. pág. 454. ISBN 978-1-62295-014-0.
  • Helft, Miguel; Markoff, John (13 de enero de 2010). "En contra de China, la atención se centra en la ciberseguridad". The New York Times . Consultado el 30 de enero de 2010 .
  • Javers, Eamon (2010). Broker, Trader, Lawyer, Spy: The Secret World of Corporate Espionage (Corredor, comerciante, abogado, espía: el mundo secreto del espionaje corporativo ). Nueva York: Harper Collins Business. pág. 320. ISBN. 978-0-06-169720-3.
  • Keizer, Gregg (9 de diciembre de 2010). «El ejército cibernético pro-WikiLeaks gana fuerza; miles se suman a los ataques DDoS». Computerworld . Archivado desde el original el 10 de octubre de 2012. Consultado el 11 de diciembre de 2010 .
  • Kennedy, John (10 de diciembre de 2010). "¿Su hijo forma parte del ejército de la 'Operación Venganza'?". Silicon Republic . Consultado el 11 de diciembre de 2010 .
  • Macartney, Jan (9 de febrero de 2010). «La policía china arresta a seis personas mientras se cierra un sitio web de formación para hackers». The Times . Archivado desde el original el 31 de mayo de 2010. Consultado el 13 de febrero de 2010 .
  • Murphy, Samantha (9 de diciembre de 2010). "El hacktivismo de WikiLeaks no es una guerra cibernética, dicen los expertos". Tech News Daily . Consultado el 11 de diciembre de 2010 .
  • Pitorri, Peter (2010). Contraespionaje para empresas estadounidenses . Chicago: Butterworth-Heinemann Limited. pág. 144. ISBN 978-0-7506-7044-9.
  • Rustmann, FW Jr. (2002). CIA, INC.: Espionaje y el arte de la inteligencia empresarial . Dulles, VA: Potomac Books. pág. 240. ISBN 978-1-57488-520-0.
  • Swinford, Steven (10 de diciembre de 2010). «Los piratas informáticos de WikiLeaks amenazan al Gobierno británico». The Daily Telegraph . Londres . Consultado el 11 de diciembre de 2010 .
  • Winker, Ira. (1997). Espionaje corporativo: qué es, por qué ocurre en su empresa y qué debe hacer al respecto . Darby, PA: Darby, PA. pág. 240. ISBN 978-0-7881-6529-0.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Espionaje_industrial&oldid=1252344944"