Industriespionage - Industrial espionage

Teekanne mit Schauspielerinnen, Porzellanfabrik Vezzi, Venedig, c.  1725 . Die Brüder Vezzi waren in eine Reihe von Vorfällen der Wirtschaftsspionage verwickelt. Es waren diese Aktionen, die dazu führten, dass das Geheimnis der Herstellung von Meissener Porzellan weithin bekannt wurde.

Wirtschaftsspionage , Wirtschaftsspionage , Unternehmensspionage oder Unternehmensspionage ist eine Form der Spionage, die zu kommerziellen Zwecken statt der rein nationalen Sicherheit betrieben wird .

Während Wirtschaftsspionage von Regierungen durchgeführt oder orchestriert wird und einen internationalen Umfang hat, ist Industrie- oder Unternehmensspionage häufiger national und findet zwischen Unternehmen oder Konzernen statt .

Formen der Wirtschafts- und Industriespionage

Wirtschafts- oder Industriespionage findet in zwei Hauptformen statt. Kurz gesagt, der Zweck der Spionage besteht darin, Wissen über eine oder mehrere Organisationen zu sammeln. Dies kann den Erwerb von geistigem Eigentum umfassen , wie Informationen über industrielle Herstellung, Ideen, Techniken und Prozesse, Rezepte und Formeln. Oder es könnte die Speicherung proprietärer oder betrieblicher Informationen umfassen, beispielsweise zu Kundendatensätzen, Preisgestaltung, Vertrieb, Marketing, Forschung und Entwicklung, Richtlinien, voraussichtlichen Angeboten, Planungs- oder Marketingstrategien oder sich ändernden Zusammensetzungen und Standorten der Produktion. Es können Aktivitäten wie Diebstahl von Geschäftsgeheimnissen , Bestechung , Erpressung und technologische Überwachung beschrieben werden. Neben der Inszenierung von Spionage gegen kommerzielle Organisationen können auch Regierungen Zielscheibe sein – zum Beispiel, um die Bedingungen einer Ausschreibung für einen Regierungsauftrag festzulegen.

Zielbranchen

Während der Tests verkleiden Autohersteller häufig kommende Automodelle mit Tarnfarbenmustern , die die Linien des Fahrzeugs verschleiern sollen. Auch gepolsterte Bezüge oder trügerische Abziehbilder werden häufig verwendet. Dies soll auch verhindern, dass die Automedien das Modell vor seiner geplanten Enthüllung verderben.

Wirtschafts- und Industriespionage wird am häufigsten mit technologielastigen Branchen in Verbindung gebracht, darunter Computersoftware und -hardware, Biotechnologie , Luft- und Raumfahrt , Telekommunikation , Transport- und Motorentechnik, Automobile , Werkzeugmaschinen , Energie , Werkstoffe und Beschichtungen usw. Silicon Valley ist bekannt als eines der weltweit am stärksten anvisierten Gebiete für Spionage, obwohl jede Branche mit Informationen, die für Konkurrenten nützlich sind, ein Ziel sein kann.

Informationsdiebstahl und -sabotage

Informationen können über Erfolg und Misserfolg entscheiden; Wird ein Geschäftsgeheimnis gestohlen, werden die Wettbewerbsbedingungen nivelliert oder sogar zugunsten eines Konkurrenten gekippt. Obwohl ein Großteil der Informationsbeschaffung legal durch Wettbewerbsinformationen erfolgt, sind Unternehmen manchmal der Meinung, dass der beste Weg, um Informationen zu erhalten, darin besteht, sie zu nehmen. Wirtschafts- oder Industriespionage ist eine Bedrohung für jedes Unternehmen, dessen Existenz von Informationen abhängt.

In den letzten Jahren hat Wirtschafts- oder Industriespionage einen erweiterten Begriff erhalten. Versuche, ein Unternehmen zu sabotieren, können beispielsweise als Wirtschaftsspionage angesehen werden; in diesem Sinne nimmt der Begriff die breiteren Konnotationen seines übergeordneten Wortes an. Dass Spionage und Sabotage (Unternehmens- oder andere) immer deutlicher miteinander in Verbindung gebracht werden, wird auch durch eine Reihe von Profiling-Studien, teils staatlich, teils korporativ, belegt. Die Regierung der Vereinigten Staaten führt derzeit eine Lügendetektorprüfung mit dem Titel "Test of Spionage and Sabotage" (TES) durch, die zur Vorstellung der Wechselbeziehung zwischen Spionage und Sabotage-Gegenmaßnahmen beiträgt. In der Praxis werden sie insbesondere von „Trusted Insidern“ im Allgemeinen als funktionsgleich angesehen, um Gegenmaßnahmen zu informieren.

Agenten und der Prozess der Abholung

Wirtschafts- oder Industriespionage geschieht im Allgemeinen auf zwei Arten. Zum einen eignet sich ein unzufriedener Mitarbeiter Informationen an, um Interessen zu fördern oder dem Unternehmen zu schaden. Zweitens sucht ein Wettbewerber oder eine ausländische Regierung nach Informationen, um ihre eigenen technologischen oder finanziellen Interessen zu fördern. „ Maulwürfe “, oder vertrauenswürdige Insider, gelten allgemein als die besten Quellen für Wirtschafts- oder Industriespionage. Historisch als "Patsy" bezeichnet, kann ein Insider willentlich oder unter Zwang dazu verleitet werden, Informationen bereitzustellen. Ein Patsy kann zunächst aufgefordert werden, belanglose Informationen herauszugeben und, sobald er durch eine Straftat kompromittiert wurde, erpresst werden, sensibleres Material herauszugeben. Einzelpersonen können ein Unternehmen verlassen, um eine Beschäftigung bei einem anderen aufzunehmen und sensible Informationen mitzunehmen. Ein solches offensichtliches Verhalten stand im Mittelpunkt zahlreicher Fälle von Wirtschaftsspionage, die zu Rechtsstreitigkeiten geführt haben. Einige Länder beauftragen Einzelpersonen, um Spionage zu betreiben, anstatt ihre eigenen Geheimdienste einzusetzen. Akademiker, Wirtschaftsdelegierte und Studenten werden oft von Regierungen zur Informationsbeschaffung herangezogen. Von einigen Ländern, wie beispielsweise Japan, wurde berichtet, dass sie erwarten, dass die Schüler bei der Rückkehr nach Hause nachbesprochen werden. Ein Spion kann einer Führung durch eine Fabrik folgen und sich dann "verirren". Ein Spion kann ein Ingenieur, ein Wartungstechniker, eine Reinigungskraft, ein Versicherungskaufmann oder ein Inspektor sein: jeder, der legitimen Zugang zu den Räumlichkeiten hat.

Ein Spion kann in die Räumlichkeiten einbrechen, um Daten zu stehlen, und kann Altpapier und Abfall durchsuchen, bekannt als "Müllcontainertauchen". Informationen können durch unaufgeforderte Informationsanfragen, Marketingumfragen oder die Nutzung von technischem Support oder Forschungs- oder Softwareeinrichtungen kompromittiert werden. Ausgelagerte Industrieproduzenten können außerhalb des vereinbarten Vertrages Informationen anfordern.

Computer haben das Sammeln von Informationen erleichtert, da der Zugang zu großen Informationsmengen durch physischen Kontakt oder das Internet einfach ist.

Geschichte

Ursprünge

Die Arbeit eines europäischen Priesters, Pater Francois Xavier d'Entrecolles , um Europa 1712 die Herstellungsmethoden von chinesischem Porzellan zu enthüllen , wird manchmal als ein früher Fall von Industriespionage angesehen.

Wirtschafts- und Industriespionage hat eine lange Geschichte. Pater Francois Xavier d'Entrecolles , der 1712 Jingdezhen in China besuchte und diesen Besuch später nutzte, um die Herstellungsmethoden von chinesischem Porzellan nach Europa zu enthüllen , wird manchmal als ein früher Fall von Industriespionage angesehen.

Es gibt historische Berichte über Industriespionage zwischen Großbritannien und Frankreich . Dem Aufkommen Großbritanniens als „industrieller Gläubiger“ zugeschrieben, kam es im zweiten Jahrzehnt des 18. Jahrhunderts zu einer groß angelegten staatlich geförderten Anstrengung, britische Industrietechnologie heimlich nach Frankreich zu bringen. Zeugen bestätigten sowohl die Verschleppung von Handwerkern im Ausland als auch die Vermittlung von Lehrlingen in England. Proteste von Eisenarbeitern in Sheffield und Stahlarbeitern in Newcastle gegen die Abwerbung qualifizierter Industriearbeiter ins Ausland führten zur ersten englischen Gesetzgebung, die diese Methode der Wirtschafts- und Industriespionage verhindern sollte. Dies hinderte Samuel Slater nicht daran, 1789 britische Textiltechnologie in die Vereinigten Staaten zu bringen, denn um den technologischen Fortschritt der europäischen Mächte einzuholen, förderte die US-Regierung im 18. und 19. Jahrhundert aktiv die geistige Piraterie.

Der amerikanische Gründervater und erste US-Finanzminister Alexander Hamilton plädierte dafür, diejenigen zu belohnen, die "Verbesserungen und Geheimnisse von außergewöhnlichem Wert" in die Vereinigten Staaten bringen. Dies trug entscheidend dazu bei, die Vereinigten Staaten zu einem Zufluchtsort für Industriespione zu machen.

Das 20. Jahrhundert

Nach dem Ersten Weltkrieg stieg das Interesse der Sowjets an amerikanischem und europäischem Fertigungs-Know-how, das von der Amtorg Corporation genutzt wurde, in Ost-West-Richtung zur kommerziellen Entwicklung . Später, als der Westen den Export von Gegenständen beschränkte, von denen angenommen wurde, dass sie die militärischen Fähigkeiten in die UdSSR erhöhen würden, war die sowjetische Industriespionage bis in die 1980er Jahre eine bekannte Ergänzung zu anderen Spionageaktivitäten. BYTE berichtete beispielsweise im April 1984, dass die Sowjets zwar versuchten, ihre eigene Mikroelektronik zu entwickeln, ihre Technologie jedoch der des Westens um einige Jahre hinterherhinke. Sowjetische CPUs benötigten mehrere Chips und schienen nahe oder exakte Kopien amerikanischer Produkte wie Intel 3000 und DEC LSI-11/2 zu sein .

"Operation Brünnhilde"

Einige dieser Aktivitäten wurden über die DDR- Stasi (Ministerium für Staatssicherheit) geleitet. Eine solche Operation, "Operation Brunnhilde", operierte von Mitte der 1950er Jahre bis Anfang 1966 und nutzte Spione aus vielen Ländern des kommunistischen Blocks . Durch mindestens 20 Streifzüge wurden viele westeuropäische Industriegeheimnisse kompromittiert. Ein Mitglied des "Brunnhilde"-Rings war ein Schweizer Chemieingenieur , Dr. Jean Paul Soupert (auch bekannt als "Air Bubble"), der in Brüssel lebte . Er wurde von Peter Wright in Spycatcher als von der belgischen Sûreté de l'État "verdoppelt" beschrieben . Er enthüllte Informationen über die vom Ring durchgeführte Industriespionage, einschließlich der Tatsache, dass russische Agenten Details über das fortschrittliche elektronische System von Concorde erhalten hatten . Er sagte gegen zwei in Großbritannien lebende und arbeitende Kodak- Mitarbeiter während eines Prozesses aus, in dem ihnen vorgeworfen wurde, ihm Informationen über industrielle Prozesse weitergegeben zu haben, obwohl sie schließlich freigesprochen wurden.

Laut einer Studie des American Economic Review aus dem Jahr 2020 hat die ostdeutsche Wirtschaftsspionage in Westdeutschland die Kluft in der totalen Faktorproduktivität zwischen den beiden Ländern deutlich verringert .

Sowjetisches Spesinformatsiya- System

Ein geheimer Bericht der Militärisch-Industriellen Kommission der UdSSR (VPK) aus den Jahren 1979–80 beschrieb, wie spetsinformatsiya ( russisch : специнформация , „besondere Aufzeichnungen“) in zwölf verschiedenen militärisch-industriellen Gebieten genutzt werden konnte. Im Bulletin of the Atomic Scientists schrieb Philip Hanson detailliert ein Spetsinformatsiya- System, in dem 12 Ministerien der Industriezweige Informationsanfragen formulierten, um die technologische Entwicklung in ihren Militärprogrammen zu unterstützen. Akquisitionspläne wurden als in 2-Jahres- und 5-Jahres-Zyklen mit etwa 3000 laufenden Aufgaben pro Jahr beschrieben. Die Bemühungen richteten sich sowohl auf zivile als auch auf militärisch-industrielle Ziele, beispielsweise in der petrochemischen Industrie . Einige Informationen wurden gesammelt, um das Niveau der Konkurrenz mit dem sowjetischen technologischen Fortschritt zu vergleichen. Es wurden auch viele nicht klassifizierte Informationen gesammelt, die die Grenze zur "Wettbewerbsintelligenz" verwischten.

Es wurde anerkannt, dass das sowjetische Militär erworbene Informationen viel besser nutzte als die zivile Industrie, wo ihre Bilanz bei der Nachbildung und Entwicklung industrieller Technologie schlecht war.

Das Erbe der Spionage des Kalten Krieges

Nach dem Untergang der Sowjetunion und dem Ende des Kalten Krieges stellten Kommentatoren, darunter der Geheimdienstausschuss des US-Kongresses , fest, dass die Spionagegemeinschaft von militärischen zu industriellen Zielen umgelenkt wurde, wobei westliche und ehemals kommunistische Länder „unterbeschäftigte“ Spione einsetzten und Erweiterung von Programmen, die auf den Diebstahl solcher Informationen gerichtet sind.

Das Erbe der Spionage im Kalten Krieg umfasste nicht nur die Umleitung von Personal, sondern auch den Einsatz von Spionagegeräten wie Computerdatenbanken, Abhörscannern , Spionagesatelliten , Wanzen und Kabeln .

Wirtschaftsspionage als Teil der US-Außenpolitik

Laut einem Artikel der Nachrichten-Website theintercept.com ist "die potenzielle Sabotage der Hi-Tech-Industrien eines anderen Landes und ihrer Top-Unternehmen seit langem eine sanktionierte amerikanische Strategie." Der Artikel basierte auf einem durchgesickerten Bericht des Büros des ehemaligen US-Direktors des Nationalen Geheimdienstes James R. Clapper , der ein theoretisches Szenario bewertete, wie Geheimdienste verwendet werden könnten, um den Verlust des technologischen und innovativen Vorsprungs der USA zu überwinden. Der Bericht zeigte keine tatsächlichen Vorkommnisse von US-amerikanischer Wirtschaftsspionage, und als der Direktor des National Intelligence Office kontaktiert wurde, antwortete er mit: „Die Vereinigten Staaten stehlen – im Gegensatz zu unseren Gegnern – keine proprietären Unternehmensinformationen, um den Gewinn privater amerikanischer Unternehmen zu verbessern.“ , und dass "die Intelligence Community regelmäßig analytische Übungen durchführt, um potenzielle zukünftige globale Umgebungen zu identifizieren und wie der IC der Regierung der Vereinigten Staaten helfen könnte, darauf zu reagieren". Der Bericht, sagte er, "ist nicht beabsichtigt und spiegelt nicht die aktuelle Politik oder die aktuellen Operationen wider".

Der frühere CIA-Direktor Stansfield Turner erklärte 1991: "Dennoch werden wir, wenn wir mehr Gewicht auf die Sicherung wirtschaftlicher Informationen legen, die weiter entwickelten Länder ausspionieren müssen - unsere Verbündeten und Freunde, mit denen wir wirtschaftlich konkurrieren -, an die wir uns jedoch zuerst in Bezug auf politische und Militärhilfe in einer Krise. Das bedeutet, dass die Vereinigten Staaten, anstatt instinktiv nach menschlicher Spionage vor Ort zu greifen, auf diese unpersönlichen technischen Systeme achten wollen, in erster Linie Satellitenfotografie und Abfangdienste.

Der ehemalige CIA-Direktor James Woolsey räumte im Jahr 2000 ein, dass die Vereinigten Staaten ausländische Firmen und ihre Regierungen "mit Spionage, mit Kommunikation, mit Aufklärungssatelliten" stehlen. Er erklärte auch, dass es "nicht darum geht, der amerikanischen Industrie Geheimnisse, technologische Geheimnisse zu geben". Als drei Gründe nannte er das Verständnis, ob Sanktionen für sanktionierte Länder funktionieren, die Überwachung von Dual-Use-Technologie, die zur Herstellung oder Entwicklung von Massenvernichtungswaffen verwendet werden könnte, und das Ausspionieren von Bestechung, um den Foreign Corrupt Practices Act aufrechtzuerhalten.

2013 wurde den USA vorgeworfen, den brasilianischen Ölkonzern Petrobras auszuspionieren. Brasiliens Präsidentin Dilma Rousseff sagte damals, es komme einer Wirtschaftsspionage gleich und habe keine sicherheitsrelevante Rechtfertigung.

Im Jahr 2014 erklärte der ehemalige US-Geheimdienstler Edward Snowden, die amerikanische National Security Agency betreibe Wirtschaftsspionage und habe große deutsche Unternehmen ausspioniert, die mit US-Firmen konkurrieren. Er hob auch hervor, dass die NSA Mobiltelefon-Apps wie Angry Birds verwendet, um persönliche Daten abzurufen.

Im September 2019 veröffentlichte die Sicherheitsfirma Qi An Xin einen Bericht, der die CIA mit einer Reihe von Angriffen auf chinesische Luftfahrtbehörden zwischen 2012 und 2017 in Verbindung bringt.

Israels Wirtschaftsspionage in den USA

Israel hat ein aktives Programm zum Sammeln proprietärer Informationen in den Vereinigten Staaten. Diese Sammlungsaktivitäten zielen in erster Linie darauf ab, Informationen über militärische Systeme und fortschrittliche Computeranwendungen zu erhalten, die in Israels beträchtlicher Rüstungsindustrie verwendet werden können.

Israel wurde von der US-Regierung beschuldigt, US-Militärtechnologie und -geheimnisse an China verkauft zu haben.

Im Jahr 2014 sagten Beamte der amerikanischen Spionageabwehr gegenüber Mitgliedern des Justiz- und Außenministeriums des Repräsentantenhauses, dass Israels gegenwärtige Spionageaktivitäten in Amerika „konkurrenzlos“ seien.

Nutzung von Computern und Internet

Persönliche Computer

Computer sind aufgrund der enormen Menge an Informationen, die sie enthalten und der Leichtigkeit, mit der sie kopiert und übertragen werden können, zu einem Schlüsselfaktor für die Ausübung von Wirtschaftsspionage geworden. Der Einsatz von Computern zur Spionage nahm in den 1990er Jahren rapide zu. Informationen wurden häufig von Personen gestohlen, die sich als Hilfskräfte ausgeben, wie beispielsweise Reinigungskräfte oder Mechaniker, die sich Zugang zu unbeaufsichtigten Computern verschaffen und Informationen von diesen kopieren. Laptops waren und sind immer noch ein Hauptziel, wobei diejenigen, die geschäftlich ins Ausland reisen, gewarnt wurden, sie für keinen Zeitraum zu verlassen. Es ist bekannt, dass Spionagetäter viele Wege finden, ahnungslose Personen dazu zu bringen, sich oft nur vorübergehend von ihrem Besitz zu trennen, um anderen den Zugang zu und den Diebstahl von Informationen zu ermöglichen. Ein "bag-op" bezieht sich auf die Nutzung von Hotelpersonal, um auf Daten, beispielsweise über Laptops, in Hotelzimmern zuzugreifen. Informationen können auf der Durchreise, in Taxis , an Flughafen-Gepäckschaltern, Gepäckbändern , in Zügen usw. gestohlen werden .

Das Internet

Das Aufkommen des Internets und der Computernetze hat den Umfang und die Detailliertheit der verfügbaren Informationen und den leichten Zugang zum Zweck der Wirtschaftsspionage erweitert. Diese Art von Vorgang wird im Allgemeinen als staatlich unterstützt oder gesponsert bezeichnet, da der identifizierte "Zugriff auf persönliche, finanzielle oder analytische Ressourcen" den Zugriff von Cyberkriminellen oder einzelnen Hackern übersteigt. Sensible militärische oder wehrtechnische oder andere industrielle Informationen haben für Kriminelle möglicherweise keinen unmittelbaren Geldwert, verglichen mit beispielsweise Bankdaten. Die Analyse von Cyberangriffen lässt auf ein tiefes Wissen über Netzwerke mit gezielten Angriffen schließen, die von zahlreichen Personen erworben wurden, die nachhaltig organisiert operieren.

Möglichkeiten zur Sabotage

Die zunehmende Nutzung des Internets hat auch die Möglichkeiten der Wirtschaftsspionage mit dem Ziel der Sabotage erweitert. Anfang der 2000er Jahre wurde festgestellt, dass Energieunternehmen zunehmend von Hackern angegriffen wurden. Energiesysteme, die Aufgaben wie die Überwachung von Stromnetzen oder Wasserflüssen erledigten, einst von den anderen Computernetzwerken isoliert, wurden jetzt mit dem Internet verbunden, wodurch sie anfälliger wurden und historisch gesehen nur wenige integrierte Sicherheitsfunktionen hatten. Der Einsatz dieser Methoden der Wirtschaftsspionage ist für Regierungen aufgrund möglicher Angriffe durch Terrorgruppen oder feindliche ausländische Regierungen zunehmend zu einem Problem geworden.

Malware

Eines der Mittel, mit denen Täter Wirtschaftsspionage betreiben, besteht darin, Schwachstellen in Computersoftware auszunutzen. Malware und Spyware als „Werkzeug zur Wirtschaftsspionage“, bei der „Übertragung digitaler Kopien von Betriebsgeheimnissen, Kundenplänen, Zukunftsplänen und Kontakten“. Neuere Formen von Malware umfassen Geräte, die heimlich die Kamera- und Aufnahmegeräte von Mobiltelefonen einschalten. Um solche Angriffe auf ihr geistiges Eigentum zu bekämpfen, halten Unternehmen zunehmend wichtige Informationen vom Netzwerk fern und hinterlassen eine „Luftlücke“, wobei einige Unternehmen „Faradaysche Käfige“ bauen, um elektromagnetische oder Handyübertragungen abzuschirmen.

Distributed Denial of Service (DDoS)-Angriff

Der Distributed Denial of Service (DDoS)-Angriff verwendet kompromittierte Computersysteme, um eine Flut von Anfragen auf dem Zielsystem zu orchestrieren, was dazu führt, dass es heruntergefahren wird und anderen Benutzern den Dienst verweigert. Es könnte potenziell für Wirtschafts- oder Industriespionage zum Zwecke der Sabotage verwendet werden. Diese Methode wurde angeblich von russischen Geheimdiensten während eines Zeitraums von zwei Wochen bei einem Cyberangriff auf Estland im Mai 2007 als Reaktion auf die Entfernung eines Kriegerdenkmals aus der Sowjetzeit eingesetzt.

Bemerkenswerte Fälle

Frankreich und die Vereinigten Staaten

Zwischen 1987 und 1989 sollen IBM und Texas Instruments von französischen Spionen ins Visier genommen worden sein, um der französischen Groupe Bull zu helfen . Im Jahr 1993 galten auch US-amerikanische Luft- und Raumfahrtunternehmen als Zielscheibe französischer Interessen. In den frühen 1990er Jahren wurde Frankreich als einer der aggressivsten Verfolger von Spionage beschrieben, um ausländische Industrie- und Technologiegeheimnisse zu erlangen. Frankreich warf den USA vor, versucht zu haben, ihre High-Tech-Industrie zu sabotieren. Der französischen Regierung wird vorgeworfen, anhaltende Industriespionage gegen amerikanische Aerodynamik- und Satellitenunternehmen betrieben zu haben.

Volkswagen

1993 beschuldigte der Autohersteller Opel , die deutsche Division von General Motors , Volkswagen der Wirtschaftsspionage, nachdem Opels Produktionschef Jose Ignacio Lopez und sieben weitere Führungskräfte zu Volkswagen wechselten. Volkswagen drohte daraufhin mit einer Klage wegen Verleumdung, was zu einem vierjährigen Rechtsstreit führte. Der Fall, der 1997 endgültig beigelegt wurde, führte zu einem der größten Vergleiche in der Geschichte der Wirtschaftsspionage, bei dem Volkswagen zustimmte, General Motors 100 Millionen US-Dollar zu zahlen und über einen Zeitraum von 7 Jahren mindestens 1 Milliarde US-Dollar an Autoteilen vom Unternehmen zu kaufen. obwohl es sich nicht ausdrücklich für das Verhalten von Lopez entschuldigte.

Hilton und Starwood

Im April 2009 beschuldigte Starwood seinen Rivalen Hilton Worldwide eines "massiven" Falles von Wirtschaftsspionage. Nach der Übernahme durch The Blackstone Group beschäftigte Hilton 10 Manager und Führungskräfte von Starwood. Starwood warf Hilton vor, Unternehmensinformationen zu seinen Luxusmarkenkonzepten gestohlen zu haben, die bei der Einrichtung seiner Denizen-Hotels verwendet wurden. Insbesondere der ehemalige Chef der Luxusmarkengruppe Ron Klein wurde beschuldigt, "LKW-Ladungen von Dokumenten" von einem Laptop auf sein persönliches E-Mail-Konto heruntergeladen zu haben.

Google und Operation Aurora

Am 13. Januar 2010 gab Google bekannt, dass sich Betreiber aus China in ihren Betrieb Google China gehackt, geistiges Eigentum gestohlen und insbesondere auf die E-Mail-Konten von Menschenrechtsaktivisten zugegriffen haben. Der Angriff soll Teil eines weit verbreiteten Cyberangriffs auf Unternehmen in China gewesen sein, der als Operation Aurora bekannt wurde . Intruders gedacht wurde , einen ins Leben gerufen haben , Zero-Day - Angriffs , eine Schwäche in der Nutzung von Microsoft Internet Explorer - Browser verwendete die Malware eine Modifikation des seinen Trojaners „Hydraq“. Besorgt über die Möglichkeit, dass Hacker diese bisher unbekannte Schwachstelle des Internet Explorers ausnutzen könnten, warnten die Regierungen Deutschlands und später Frankreichs, den Browser nicht zu verwenden.

Es gab Spekulationen, dass "Insider" an dem Angriff beteiligt gewesen seien, wobei einigen Mitarbeitern von Google China nach der Ankündigung der Zugang zu den internen Netzwerken des Unternehmens verweigert wurde. Im Februar 2010 behaupteten Computerexperten der US-amerikanischen National Security Agency , dass die Angriffe auf Google wahrscheinlich von zwei chinesischen Universitäten ausgingen , die mit Informatikkenntnissen in Verbindung gebracht werden, der Shanghai Jiao Tong University und der Shandong Lanxiang Vocational School , letztere mit engen Verbindungen zu den Chinesen Militär .

Google behauptete, dass mindestens 20 weitere Unternehmen ebenfalls Ziel des Cyberangriffs gewesen seien, sagte die London Times , sie seien Teil eines „ehrgeizigen und ausgeklügelten Versuchs, Geheimnisse von unwissenden Unternehmensopfern zu stehlen“, darunter „Verteidigungsunternehmen, Finanz- und Technologieunternehmen“. ". Anstatt das Werk von Einzelpersonen oder organisierten Kriminellen zu sein, wurde der Grad der Raffinesse des Angriffs als "typischer für einen Nationalstaat" angesehen. Einige Kommentatoren spekulierten, ob der Angriff Teil einer konzertierten chinesischen Industriespionageoperation war, die darauf abzielte, "Hightech-Informationen zur Ankurbelung der chinesischen Wirtschaft" zu erhalten. Kritiker wiesen auf , was angeblich eine lasche Haltung an das geistigen Eigentum von ausländischen Unternehmen in China zu sein, sie arbeiten zu lassen , aber dann zu kopieren suchen oder Reverse Engineering ihre Technologie zum Nutzen der chinesischen „nationaler Champions“. Im Fall von Google waren sie möglicherweise (auch) besorgt über die mögliche Veruntreuung von Quellcode oder anderer Technologie zugunsten des chinesischen Rivalen Baidu . Im März 2010 beschloss Google daraufhin, keine zensierten Ergebnisse mehr in China anzubieten, was zur Schließung seiner chinesischen Niederlassung führte.

CyberSitter und Green Dam

Die US-Firma CyberSitter gab im Januar 2010 bekannt, dass sie die chinesische Regierung und andere US-Unternehmen wegen Diebstahls ihrer Anti-Pornografie-Software verklagte, mit dem Vorwurf, sie sei in Chinas Green Dam- Programm integriert worden, das vom Staat genutzt wurde, um den Internetzugang von Kindern zensieren. CyberSitter beschuldigte die Entwickler von Green Dam, rund 3000 Zeilen Code kopiert zu haben. Sie wurden als "schlampig kopiert" beschrieben, wobei einige Zeilen des kopierten Codes die Leute weiterhin auf die CyberSitter-Website leiten. Der Anwalt von CyberSitter behauptete: "Ich glaube nicht, dass ich jemals einen so eindeutigen Diebstahl gesehen habe".

USA gegen Lan Lee et al.

Die Vereinigten Staaten haben zwei ehemalige Ingenieure von NetLogic Inc., Lan Lee und Yuefei Ge, der Begehung von Wirtschaftsspionage gegen TSMC und NetLogic, Inc. angeklagt. Eine Jury sprach die Angeklagten von den Anklagen in Bezug auf TSMC frei und kam in Bezug auf die Anklage in Bezug auf NetLogic fest. Im Mai 2010 wies ein Bundesrichter alle Spionagevorwürfe gegen die beiden Angeklagten zurück. Der Richter entschied, dass die US-Regierung keine Beweise für Spionage vorgelegt habe.

Dongxiao Yue und Chordiant Software, Inc.

Im Mai 2010 verurteilte die Bundesjury Chordiant Software, Inc., ein US-Unternehmen, des Diebstahls der JRPC-Technologien von Dongxiao Yue und deren Verwendung in einem Produkt namens Chordiant Marketing Director. Yue hatte zuvor Klagen gegen die Symantec Corporation wegen eines ähnlichen Diebstahls eingereicht .

Bedenken der nationalen Regierungen

Brasilien

Enthüllungen aus den Snowden-Dokumenten haben ergeben, dass die USA, insbesondere gegenüber der NSA, aggressive Wirtschaftsspionage gegen Brasilien betrieben haben . Der kanadische Geheimdienst hat offenbar die US-Wirtschaftsspionage unterstützt.

China

Das chinesische Cybersicherheitsunternehmen Qihoo 360 beschuldigte die Central Intelligence Agency der Vereinigten Staaten einer elfjährigen Hacking-Kampagne, die mehrere Branchen ins Visier genommen hatte, darunter Luftfahrtorganisationen, wissenschaftliche Forschungseinrichtungen, Erdölfirmen, Internetunternehmen und Regierungsbehörden.

Vereinigte Staaten

Ein Bericht des Luft- und Raumfahrt- und Verteidigungsunternehmens Northrop Grumman aus dem Jahr 2009 an die US-Regierung beschreibt chinesische Wirtschaftsspionage als „die größte Bedrohung für die US-Technologie“. Joe Stewart von SecureWorks bloggte über den Cyberangriff von 2009 auf Google und verwies auf eine „anhaltende Kampagne von ‚Spionage durch Malware‘, die von der Volksrepublik China (VRC) ausgeht“, wobei sowohl Unternehmens- als auch Staatsgeheimnisse über die letzten 5 oder 6 Jahren. In dem Bericht von Northrop Grumann heißt es, dass die Sammlung US-amerikanischer wehrtechnischer Daten durch Cyberangriffe "dem Empfänger der Informationen Jahre der Forschung und Entwicklung und erhebliche Geldbeträge erspart hat". Besorgnis über das Ausmaß der von China ausgehenden Cyberangriffe auf die USA haben dazu geführt, dass die Situation als Beginn eines „neuen kalten Cyberkriegs“ bezeichnet wird.

Laut Edward Snowden spioniert die National Security Agency ausländische Unternehmen aus. Im Juni 2015 veröffentlichte Wikileaks Dokumente über die Ausspähung französischer Unternehmen durch die National Security Agency.

Vereinigtes Königreich

Im Dezember 2007 wurde bekannt , dass Jonathan Evans, Leiter des Vereinigten Königreichs ‚s MI5 hatte Geschäftsführern und Sicherheitschefs vertrauliche Briefe an 300 ausgesendet an den Bänken des Landes, Wirtschaftsprüfer und Anwaltskanzleien warnen vor Angriffen aus dem chinesischen‚staatlichen Organisationen‘ . Eine Zusammenfassung wurde auch auf der sicheren Website des Zentrums für den Schutz der nationalen Infrastruktur veröffentlicht, auf die einige der Unternehmen der "kritischen Infrastruktur" des Landes zugreifen, darunter "Telekommunikationsunternehmen, Banken sowie Wasser- und Elektrizitätsunternehmen". Ein Sicherheitsexperte warnte vor dem Einsatz von „benutzerdefinierten Trojanern“ , einer Software, die speziell dafür entwickelt wurde, sich in ein bestimmtes Unternehmen zu hacken und Daten zurückzumelden. Während China als das Land mit dem aktivsten Einsatz von Internetspionage identifiziert wurde, sollen bis zu 120 andere Länder ähnliche Techniken anwenden. Die chinesische Regierung reagierte auf die britischen Vorwürfe der Wirtschaftsspionage, indem sie sagte, dass die Berichte über solche Aktivitäten „verleumderisch“ seien und dass die Regierung sich gegen das gesetzlich verbotene Hacken wehre.

Deutschland

Deutsche Spionageabwehrexperten haben behauptet, dass die deutsche Wirtschaft jährlich rund 53 Milliarden Euro oder umgerechnet 30.000 Arbeitsplätze durch Wirtschaftsspionage verliert.

Bei der Operation Eikonal erhielten deutsche BND- Agenten von der NSA "Selektorlisten" - Suchbegriffe für ihre Schleppnetzüberwachung. Sie enthalten IP-Adressen, Handynummern und E-Mail-Konten mit dem BND-Überwachungssystem mit Hunderttausenden und möglicherweise mehr als einer Million solcher Ziele. Diese Listen waren umstritten, da sich 2008 herausstellte, dass sie einige Begriffe enthielten, die auf die European Aeronautic Defence and Space Company (EADS), das Eurocopter- Projekt sowie die französische Verwaltung abzielten, die erstmals 2005 von BND-Mitarbeitern wahrgenommen wurden den Enthüllungen des Whistleblowers Edward Snowden beschloss der BND, die Angelegenheit zu untersuchen, deren Ergebnis im Oktober 2013 war, dass mindestens 2.000 dieser Selektoren auf westeuropäische oder sogar deutsche Interessen gerichtet waren, was einen Verstoß gegen das Memorandum of Agreement zwischen den USA und Deutschland darstellte 2002 nach den Terroranschlägen vom 11. September 2001 unterzeichnet . Nachdem 2014 Berichte auftauchten, dass EADS und Eurocopter Überwachungsziele gewesen waren, beantragten die Linkspartei und die Grünen offiziell Beweise für die Verstöße.

Die Projektgruppe des BND mit der Unterstützung des im Frühjahr 2014 eingesetzten NSA-Untersuchungsausschusses im Deutschen Bundestag prüfte die Selektoren und entdeckte 40.000 verdächtige Suchparameter, darunter Spionageziele in westeuropäischen Regierungen und zahlreichen Unternehmen. Die Gruppe bestätigte auch den Verdacht, dass die NSA systematisch deutsche Interessen verletzt hatte, und kam zu dem Schluss, dass die Amerikaner direkt vor den Augen der Deutschen Wirtschaftsspionage betrieben haben könnten . Der parlamentarische Untersuchungsausschuss erhielt keinen Zugang zur NSA-Auswahlliste, da eine von Oppositionspolitikern angeführte Berufung vor dem obersten deutschen Gericht gescheitert war. Stattdessen ernannte die Regierungskoalition einen Verwaltungsrichter, Kurt Graulich  [ de ] , als " Vertrauensperson " , der Einsicht in die Liste gewährt wurde und die Ermittlungskommission nach Auswertung der 40.000 Parameter über deren Inhalt informierte . Graulich kommt in seinem fast 300-seitigen Bericht zu dem Schluss, dass europäische Regierungsbehörden massiv angegriffen wurden und die Amerikaner damit vertragliche Vereinbarungen brachen. Er stellte auch fest, dass deutsche Ziele, die durch das Grundgesetz besonderen Schutz vor der Überwachung durch Inlandsgeheimdienste erhielten – darunter zahlreiche in Deutschland ansässige Unternehmen – in überraschender Fülle auf der Wunschliste der NSA auftauchten.

Competitive Intelligence und Wirtschafts- oder Industriespionage

" Competitive Intelligence " umfasst die rechtliche und ethische Aktivität der systematischen Sammlung, Analyse und Verwaltung von Informationen über industrielle Wettbewerber. Dies kann Aktivitäten wie die Untersuchung von Zeitungsartikeln, Unternehmensveröffentlichungen, Websites, Patentanmeldungen, spezialisierten Datenbanken, Informationen auf Messen und dergleichen umfassen, um Informationen über ein Unternehmen zu ermitteln. Die Zusammenstellung dieser entscheidenden Elemente wird manchmal als CIS oder CRS, als Competitive Intelligence Solution oder Competitive Response Solution bezeichnet , mit seinen Wurzeln in der Marktforschung . Douglas Bernhardt hat "competitive Intelligence" als "die Anwendung von Prinzipien und Praktiken des militärischen und nationalen Nachrichtendienstes auf den Bereich des globalen Geschäfts" charakterisiert; es ist das kommerzielle Äquivalent zu Open-Source-Intelligenz .

Der Unterschied zwischen Competitive Intelligence und Wirtschafts- oder Industriespionage ist nicht klar; man muss die rechtlichen Grundlagen verstehen, um zu erkennen, wie man die Grenze zwischen beiden ziehen kann.

Siehe auch

Verweise

Literaturverzeichnis

Bücher

Zeitungen und Zeitschriften

Netz

Weiterlesen

Externe Links