Espionnage industriel - Industrial espionage

Théière avec actrices, manufacture de porcelaine Vezzi, Venise, v.  1725 . Les frères Vezzi ont été impliqués dans une série d'incidents d'espionnage industriel. Ce sont ces actions qui ont permis au secret de la fabrication de la porcelaine de Meissen de devenir largement connu.

L' espionnage industriel , l' espionnage économique , l' espionnage d' entreprise ou de l' espionnage industriel est une forme d' espionnage réalisé pour commerciales fins purement au lieu de la sécurité nationale .

Alors que l'espionnage économique est mené ou orchestré par les gouvernements et a une portée internationale, l'espionnage industriel ou d'entreprise est plus souvent national et se produit entre des entreprises ou des sociétés .

Formes d'espionnage économique et industriel

L'espionnage économique ou industriel prend deux formes principales. En bref, le but de l'espionnage est de recueillir des connaissances sur une ou plusieurs organisations. Cela peut inclure l'acquisition de propriété intellectuelle , telle que des informations sur la fabrication industrielle, des idées, des techniques et des procédés, des recettes et des formules. Ou cela pourrait inclure la séquestration d'informations exclusives ou opérationnelles, telles que celles sur les ensembles de données clients, les prix, les ventes, le marketing, la recherche et le développement, les politiques, les offres potentielles, les stratégies de planification ou de marketing ou les compositions changeantes et les emplacements de production. Il peut décrire des activités telles que le vol de secrets commerciaux , la corruption , le chantage et la surveillance technologique. En plus d'orchestrer l'espionnage d'organisations commerciales, les gouvernements peuvent également être des cibles - par exemple, pour déterminer les termes d'un appel d'offres pour un contrat gouvernemental.

Secteurs cibles

Lors des tests, les constructeurs automobiles déguisent généralement les modèles de voitures à venir avec des motifs de peinture de camouflage conçus pour masquer les lignes du véhicule. Des couvertures rembourrées ou des décalcomanies trompeuses sont également souvent utilisées. C'est également pour empêcher les médias automobiles de gâcher le modèle avant sa révélation prévue.

L'espionnage économique et industriel est le plus souvent associé aux industries à forte intensité technologique, notamment les logiciels et le matériel informatique, la biotechnologie , l' aérospatiale , les télécommunications , les transports et la technologie des moteurs, les automobiles , les machines-outils , l' énergie , les matériaux et les revêtements , etc. La Silicon Valley est connue pour être l'une des zones les plus ciblées au monde pour l'espionnage, bien que toute industrie disposant d'informations utiles aux concurrents puisse être une cible.

Vol d'informations et sabotage

L'information peut faire la différence entre le succès et l'échec ; si un secret commercial est volé, les règles du jeu concurrentiel sont nivelées ou même inclinées en faveur d'un concurrent. Bien qu'une grande partie de la collecte d'informations soit accomplie légalement grâce à la veille concurrentielle, les entreprises pensent parfois que le meilleur moyen d'obtenir des informations est de les prendre. L'espionnage économique ou industriel est une menace pour toute entreprise dont la subsistance dépend de l'information.

Ces dernières années, l'espionnage économique ou industriel a pris une définition élargie. Par exemple, les tentatives de sabotage d'une entreprise peuvent être considérées comme de l'espionnage industriel ; en ce sens, le terme prend les connotations plus larges de son mot parent. Le fait que l'espionnage et le sabotage (d'entreprise ou autre) soient devenus plus clairement associés l'un à l'autre est également démontré par un certain nombre d'études de profilage, certaines gouvernementales, d'autres corporatives. Le gouvernement des États-Unis a actuellement un examen polygraphique intitulé "Test d'espionnage et de sabotage" (TES), contribuant à la notion de l'interrelation entre l'espionnage et les contre-mesures de sabotage. Dans la pratique, en particulier par les « initiés de confiance », ils sont généralement considérés comme fonctionnellement identiques dans le but d'informer les contre-mesures.

Les agents et le processus de recouvrement

L'espionnage économique ou industriel se produit généralement de deux manières. Premièrement, un employé insatisfait s'approprie des informations pour faire avancer les intérêts ou nuire à l'entreprise. Deuxièmement, un concurrent ou un gouvernement étranger recherche des informations pour faire avancer son propre intérêt technologique ou financier. Les « taupes », ou initiés de confiance, sont généralement considérées comme les meilleures sources d'espionnage économique ou industriel. Historiquement connu sous le nom de « patsy », un initié peut être amené, volontairement ou sous la contrainte, à fournir des informations. Un patsy peut être initialement invité à remettre des informations sans importance et, une fois compromis en commettant un crime, être soumis à un chantage pour remettre des documents plus sensibles. Des individus peuvent quitter une entreprise pour travailler dans une autre et emporter avec eux des informations sensibles. Un tel comportement apparent a été au centre de nombreuses affaires d'espionnage industriel qui ont donné lieu à des batailles juridiques. Certains pays embauchent des individus pour faire de l'espionnage plutôt que d'utiliser leurs propres agences de renseignement. On pense souvent que les universitaires, les délégués commerciaux et les étudiants sont utilisés par les gouvernements pour collecter des informations. Certains pays, comme le Japon, s'attendent à ce que les étudiants soient débriefés à leur retour chez eux. Un espion peut suivre une visite guidée d'une usine et ensuite se "perdre". Un espion peut être un ingénieur, un préposé à l'entretien, un nettoyeur, un vendeur d'assurances ou un inspecteur : toute personne ayant un accès légitime aux lieux.

Un espion peut entrer par effraction dans les locaux pour voler des données et peut fouiller dans les déchets de papier et les ordures, ce que l'on appelle la "plongée dans les poubelles". Les informations peuvent être compromises par le biais de demandes d'informations non sollicitées, d'enquêtes marketing ou de l'utilisation d'un support technique ou d'installations de recherche ou de logiciels. Les producteurs industriels sous-traités peuvent demander des informations en dehors du contrat convenu.

Les ordinateurs ont facilité le processus de collecte d'informations en raison de la facilité d'accès à de grandes quantités d'informations par contact physique ou Internet.

Histoire

Origines

Le travail d'un prêtre européen, le père François Xavier d'Entrecolles pour révéler à l'Europe les méthodes de fabrication de la porcelaine chinoise en 1712, est parfois considéré comme un cas précoce d'espionnage industriel.

L'espionnage économique et industriel a une longue histoire. Le père François Xavier d'Entrecolles , qui a visité Jingdezhen , en Chine en 1712 et a utilisé plus tard cette visite pour révéler les méthodes de fabrication de la porcelaine chinoise en Europe, est parfois considéré comme ayant mené une première affaire d'espionnage industriel.

Des récits historiques ont été écrits sur l'espionnage industriel entre la Grande - Bretagne et la France . Attribuée à l'émergence de la Grande-Bretagne en tant que « créancier industriel », la deuxième décennie du XVIIIe siècle a vu l'émergence d'un effort à grande échelle parrainé par l'État pour amener subrepticement la technologie industrielle britannique en France. Des témoins ont confirmé à la fois l'inveigling de gens de métier à l'étranger et le placement d'apprentis en Angleterre. Les protestations de ceux comme les ferronniers de Sheffield et les métallurgistes de Newcastle , contre les travailleurs industriels qualifiés attirés à l'étranger, ont conduit à la première législation anglaise visant à empêcher cette méthode d'espionnage économique et industriel. Cela n'empêcha pas Samuel Slater d'introduire la technologie textile britannique aux États-Unis en 1789, car pour rattraper les avancées technologiques des puissances européennes, le gouvernement américain aux XVIIIe et XIXe siècles encouragea activement la piraterie intellectuelle.

Le père fondateur américain et premier secrétaire au Trésor américain, Alexander Hamilton, a préconisé de récompenser ceux qui apportent « des améliorations et des secrets d'une valeur extraordinaire » aux États-Unis. Cela a contribué à faire des États-Unis un refuge pour les espions industriels.

Le 20ème siècle

Les opportunités de développement commercial Est-Ouest après la Première Guerre mondiale ont vu une augmentation de l' intérêt soviétique pour le savoir-faire de fabrication américain et européen, exploité par Amtorg Corporation . Plus tard, avec les restrictions occidentales sur l'exportation d'articles susceptibles d'augmenter les capacités militaires vers l' URSS , l'espionnage industriel soviétique était un complément bien connu à d'autres activités d'espionnage jusqu'aux années 1980. BYTE a rapporté en avril 1984, par exemple, que bien que les Soviétiques aient cherché à développer leur propre microélectronique, leur technologie semblait avoir plusieurs années de retard sur celle de l'Occident. Les processeurs soviétiques nécessitaient plusieurs puces et semblaient être des copies proches ou exactes de produits américains tels que l' Intel 3000 et le DEC LSI-11/2 .

"Opération Brunnhilde"

Certaines de ces activités étaient dirigées par l'intermédiaire de la Stasi est-allemande (ministère de la Sécurité d'État). L'une de ces opérations, « l'Opération Brunnhilde », a fonctionné du milieu des années 1950 jusqu'au début de 1966 et a utilisé des espions de nombreux pays du bloc communiste . Grâce à au moins 20 incursions, de nombreux secrets industriels d'Europe occidentale ont été compromis. L'un des membres de l'anneau "Brunnhilde" était un ingénieur chimiste suisse , le Dr Jean Paul Soupert (également connu sous le nom de "Air Bubble"), vivant à Bruxelles . Il a été décrit par Peter Wright dans Spycatcher comme ayant été « doublé » par la Sûreté de l'État belge . Il a révélé des informations sur l'espionnage industriel mené par le réseau, y compris le fait que des agents russes avaient obtenu des détails sur le système électronique avancé du Concorde . Il a témoigné contre deux employés de Kodak , vivant et travaillant en Grande-Bretagne, lors d'un procès au cours duquel ils ont été accusés de lui avoir transmis des informations sur les processus industriels, bien qu'ils aient finalement été acquittés.

Selon une étude de l' American Economic Review de 2020 , l'espionnage industriel est-allemand en Allemagne de l'Ouest a considérablement réduit l'écart de productivité totale des facteurs entre les deux pays.

Soviétique spetsinformatsiya système

Un rapport secret de la Commission militaro-industrielle de l'URSS (VPK), de 1979 à 1980, détaille comment spetsinformatsiya ( russe : специнформация , « dossiers spéciaux ») pourrait être utilisé dans douze zones militaro-industrielles différentes. Écrivant dans le Bulletin of the Atomic Scientists , Philip Hanson a détaillé un système spetsinformatsiya dans lequel 12 ministères de branche industrielle ont formulé des demandes d'informations pour aider le développement technologique dans leurs programmes militaires. Les plans d'acquisition ont été décrits comme fonctionnant sur des cycles de 2 et 5 ans avec environ 3000 tâches en cours chaque année. Les efforts visaient des cibles industrielles civiles et militaires, comme dans les industries pétrochimiques . Certaines informations ont été recueillies afin de comparer les niveaux de concurrents à l'avancement technologique soviétique. De nombreuses informations non classifiées ont également été recueillies, brouillant la frontière avec le « renseignement concurrentiel ».

L' armée soviétique était reconnue comme faisant un bien meilleur usage des informations acquises, par rapport à l'industrie civile, où son bilan dans la reproduction et le développement de la technologie industrielle était médiocre.

L'héritage de l'espionnage de la guerre froide

Après la chute de l'Union soviétique et la fin de la guerre froide , les commentateurs, y compris le Comité du renseignement du Congrès américain , ont noté une réorientation de la communauté de l'espionnage des cibles militaires vers des cibles industrielles, les pays occidentaux et les anciens pays communistes utilisant des espions "sous-employés". et étendre les programmes visant à voler ces informations.

L'héritage de l'espionnage de la guerre froide comprenait non seulement la réorientation du personnel, mais l'utilisation d'appareils d'espionnage tels que des bases de données informatiques, des scanners pour l'écoute , des satellites espions , des bogues et des fils .

L'espionnage industriel dans le cadre de la politique étrangère américaine

Selon un article du site d'information theintercept.com, "le sabotage potentiel des industries de haute technologie d'un autre pays et de leurs principales entreprises est depuis longtemps une stratégie américaine sanctionnée". L'article était basé sur un rapport divulgué publié par le bureau de l'ancien directeur du renseignement national des États-Unis, James R. Clapper , qui évaluait un scénario théorique sur la façon dont le renseignement pourrait être utilisé pour surmonter une perte de l'avantage technologique et innovant des États-Unis. Le rapport n'a montré aucune occurrence réelle d'espionnage industriel mené par les États-Unis, et lorsqu'il a été contacté, le directeur du bureau du renseignement national a répondu : « les États-Unis, contrairement à nos adversaires, ne volent pas d'informations confidentielles sur les entreprises pour améliorer les résultats financiers des entreprises privées américaines ». , et que "la communauté du renseignement s'engage régulièrement dans des exercices d'analyse pour identifier les futurs environnements mondiaux potentiels et comment l'IC pourrait aider le gouvernement des États-Unis à réagir". Le rapport, a-t-il déclaré, "n'est pas destiné à être, et n'est pas, un reflet de la politique ou des opérations actuelles".

L'ancien directeur de la CIA Stansfield Turner a déclaré en 1991 « Néanmoins, à mesure que nous mettons davantage l'accent sur la sécurisation de l'intelligence économique, nous devrons espionner les pays les plus développés - nos alliés et amis avec lesquels nous sommes en concurrence économique - mais vers lesquels nous nous tournons d'abord pour des raisons politiques et l'assistance militaire en cas de crise. Cela signifie qu'au lieu de rechercher instinctivement l'espionnage humain sur place, les États-Unis voudront se tourner vers ces systèmes techniques impersonnels, principalement la photographie et les interceptions par satellite.

L'ancien directeur de la CIA, James Woolsey, a reconnu en 2000 que les États-Unis volaient des secrets économiques aux entreprises étrangères et à leurs gouvernements « avec l'espionnage, les communications, les satellites de reconnaissance ». Il a également déclaré qu'il ne s'agissait "pas de fournir des secrets, des secrets technologiques à l'industrie américaine". Il a énuméré les trois raisons suivantes : comprendre si les sanctions fonctionnent pour les pays sous sanctions, surveiller les technologies à double usage qui pourraient être utilisées pour produire ou développer des armes de destruction massive et espionner les pots-de-vin pour faire respecter la loi sur les pratiques de corruption à l'étranger.

En 2013, les États-Unis ont été accusés d'espionnage de la compagnie pétrolière brésilienne Petrobras. La présidente brésilienne Dilma Rousseff a déclaré à l'époque que cela équivalait à de l'espionnage industriel et n'avait aucune justification en matière de sécurité.

En 2014, l'ancien officier du renseignement américain, Edward Snowden, a déclaré que l'Agence de sécurité nationale américaine était engagée dans l'espionnage industriel et qu'elle espionnait les grandes entreprises allemandes en concurrence avec les entreprises américaines. Il a également souligné le fait que la NSA utilise des applications de téléphonie mobile telles que Angry Birds pour récupérer des données personnelles.

En septembre 2019, la société de sécurité Qi An Xin a publié un rapport liant la CIA à une série d'attaques visant des agences d'aviation chinoises entre 2012 et 2017.

L'espionnage économique d'Israël aux États-Unis

Israël a un programme actif pour recueillir des informations confidentielles aux États-Unis. Ces activités de collecte visent principalement à obtenir des informations sur les systèmes militaires et les applications informatiques avancées qui peuvent être utilisées dans l'importante industrie d'armement d'Israël.

Israël a été accusé par le gouvernement américain de vendre des technologies et des secrets militaires américains à la Chine.

En 2014, des responsables américains du contre-espionnage ont déclaré aux membres des comités de la justice et des affaires étrangères de la Chambre des représentants que les activités d'espionnage actuelles d'Israël en Amérique étaient « sans égal ».

Utilisation des ordinateurs et d'Internet

Ordinateur personnel

Les ordinateurs sont devenus essentiels dans l'exercice de l'espionnage industriel en raison de l'énorme quantité d'informations qu'ils contiennent et de la facilité avec laquelle elles peuvent être copiées et transmises. L'utilisation des ordinateurs pour l'espionnage a augmenté rapidement dans les années 1990. Les informations ont souvent été volées par des individus se faisant passer pour des employés auxiliaires, tels que des nettoyeurs ou des réparateurs, accédant à des ordinateurs sans surveillance et copiant des informations à partir de ceux-ci. Les ordinateurs portables étaient et sont toujours une cible de choix, les personnes voyageant à l'étranger pour affaires étant averties de ne pas les quitter pendant un certain temps. Les auteurs d'espionnage sont connus pour trouver de nombreuses façons d'amener des individus sans méfiance à se séparer, souvent seulement temporairement, de leurs biens, permettant à d'autres d'accéder à des informations et de les voler. Un « bag-op » fait référence à l'utilisation du personnel de l'hôtel pour accéder aux données, par exemple via des ordinateurs portables, dans les chambres d'hôtel. Les informations peuvent être volées en transit, dans les taxis , aux comptoirs bagages des aéroports, dans les carrousels à bagages , dans les trains , etc.

L'Internet

L'essor d'Internet et des réseaux informatiques a élargi la gamme et le détail des informations disponibles et la facilité d'accès à des fins d'espionnage industriel. Ce type d'opération est généralement identifié comme étant soutenu ou parrainé par l'État, car « l'accès aux ressources personnelles, financières ou analytiques » identifié dépasse celui auquel pourraient accéder les cybercriminels ou les pirates individuels. L'ingénierie militaire ou de défense sensible ou d'autres informations industrielles peuvent ne pas avoir de valeur monétaire immédiate pour les criminels, par rapport, par exemple, aux coordonnées bancaires. L'analyse des cyberattaques suggère une connaissance approfondie des réseaux, avec des attaques ciblées, obtenue par de nombreux individus opérant de manière organisée et soutenue.

Opportunités de sabotage

L'utilisation croissante d'Internet a également élargi les possibilités d'espionnage industriel à des fins de sabotage. Au début des années 2000, il a été remarqué que les entreprises énergétiques étaient de plus en plus attaquées par des pirates informatiques. Les systèmes d'alimentation énergétique, effectuant des tâches telles que la surveillance des réseaux électriques ou du débit d'eau, autrefois isolés des autres réseaux informatiques, étaient désormais connectés à Internet, les rendant plus vulnérables, ayant historiquement peu de fonctionnalités de sécurité intégrées. L'utilisation de ces méthodes d'espionnage industriel est devenue de plus en plus une préoccupation pour les gouvernements, en raison des attaques potentielles de groupes terroristes ou de gouvernements étrangers hostiles.

Logiciels malveillants

L'un des moyens utilisés par les auteurs d'actes d'espionnage industriel consiste à exploiter les vulnérabilités des logiciels informatiques. Malware et spyware comme « outil d'espionnage industriel », dans « la transmission de copies numériques de secrets commerciaux, de plans de clients, de plans futurs et de contacts ». Les nouvelles formes de logiciels malveillants incluent les appareils qui allument subrepticement l'appareil photo et les appareils d'enregistrement des téléphones portables. Pour tenter de lutter contre de telles attaques contre leur propriété intellectuelle, les entreprises gardent de plus en plus d'informations importantes hors du réseau, laissant un "espace vide", certaines entreprises construisant des "cages de Faraday" pour se protéger des transmissions électromagnétiques ou des téléphones portables.

Attaque par déni de service distribué (DDoS)

L' attaque par déni de service distribué (DDoS) utilise des systèmes informatiques compromis pour orchestrer un flot de requêtes sur le système cible, provoquant son arrêt et un refus de service aux autres utilisateurs. Il pourrait potentiellement être utilisé à des fins d'espionnage économique ou industriel à des fins de sabotage. Cette méthode aurait été utilisée par les services secrets russes, pendant une période de deux semaines lors d'une cyberattaque contre l'Estonie en mai 2007, en réponse à la suppression d'un monument aux morts de l'ère soviétique.

Cas notables

La France et les États-Unis

Entre 1987 et 1989, IBM et Texas Instruments auraient été la cible d'espions français dans l'intention d'aider le groupe français Bull . En 1993, les entreprises aérospatiales américaines auraient également été visées par les intérêts français. Au début des années 1990, la France a été décrite comme l'un des poursuivants les plus agressifs de l'espionnage pour recueillir des secrets industriels et technologiques étrangers. La France a accusé les États-Unis d'avoir tenté de saboter sa base industrielle de haute technologie. Le gouvernement français aurait mené un espionnage industriel continu contre les sociétés américaines d'aérodynamique et de satellite.

Volkswagen

En 1993, le constructeur automobile Opel , la division allemande de General Motors , a accusé Volkswagen d'espionnage industriel après que le chef de la production d'Opel, José Ignacio Lopez, et sept autres cadres ont été transférés chez Volkswagen. Volkswagen a ensuite menacé de poursuivre en justice pour diffamation, ce qui a entraîné une bataille juridique de quatre ans. L'affaire, qui a finalement été réglée en 1997, a abouti à l'un des plus importants règlements de l'histoire de l'espionnage industriel, Volkswagen acceptant de payer 100 millions de dollars à General Motors et d'acheter au moins 1 milliard de dollars de pièces automobiles à l'entreprise sur 7 ans, bien qu'il ne se soit pas explicitement excusé pour le comportement de Lopez.

Hilton et Starwood

En avril 2009, Starwood a accusé son rival Hilton Worldwide d'une affaire « massive » d'espionnage industriel. Après avoir été racheté par The Blackstone Group , Hilton a employé 10 managers et cadres de Starwood. Starwood a accusé Hilton d'avoir volé des informations d'entreprise relatives à ses concepts de marque de luxe, utilisées dans la création de ses hôtels Denizen. Concrètement, l'ancien patron de son groupe de marques de luxe , Ron Klein, a été accusé d'avoir téléchargé « des tonnes de documents » depuis un ordinateur portable vers son compte de messagerie personnel.

Google et l'opération Aurora

Le 13 janvier 2010, Google a annoncé que des opérateurs, depuis la Chine, avaient piraté leur opération Google China, volant la propriété intellectuelle et, en particulier, accédant aux comptes de messagerie de militants des droits humains. On pensait que l'attaque faisait partie d'une cyberattaque plus répandue contre des entreprises en Chine, connue sous le nom d' Opération Aurora . Des intrus auraient lancé une attaque zero-day , exploitant une faiblesse du navigateur Microsoft Internet Explorer , le malware utilisé étant une modification du cheval de Troie "Hydraq". Préoccupés par la possibilité que des pirates informatiques profitent de cette faiblesse jusque-là inconnue d'Internet Explorer, les gouvernements allemand et, par la suite, français, ont émis des avertissements de ne pas utiliser le navigateur.

Il y avait des spéculations selon lesquelles des "initiés" avaient été impliqués dans l'attaque, certains employés de Google Chine se voyant refuser l'accès aux réseaux internes de l'entreprise après l'annonce de l'entreprise. En février 2010, des informaticiens de la National Security Agency des États- Unis ont affirmé que les attaques contre Google provenaient probablement de deux universités chinoises associées à une expertise en informatique, l'université Jiao Tong de Shanghai et la Shandong Lanxiang Vocational School , cette dernière ayant des liens étroits avec les Chinois. militaire .

Google a affirmé qu'au moins 20 autres entreprises avaient également été ciblées dans la cyberattaque, selon le London Times , pour avoir fait partie d'une "tentative ambitieuse et sophistiquée de voler des secrets à des victimes involontaires d'entreprises", y compris "des sous-traitants de la défense, des sociétés financières et technologiques ". Plutôt que d'être l'œuvre d'individus ou de criminels organisés, le niveau de sophistication de l'attaque était considéré comme « plus typique d'un État-nation ». Certains commentateurs se sont demandé si l'attaque faisait partie de ce que l'on pense être une opération d'espionnage industriel chinois concertée visant à obtenir « des informations de haute technologie pour relancer l'économie chinoise ». Les critiques ont souligné ce qui aurait été une attitude laxiste à l'égard de la propriété intellectuelle des entreprises étrangères en Chine, les laissant opérer mais cherchant ensuite à copier ou à désosser leur technologie au profit des « champions nationaux » chinois. Dans le cas de Google, ils ont pu (aussi) s'inquiéter d'un éventuel détournement de code source ou d'une autre technologie au profit de son rival chinois Baidu . En mars 2010, Google a par la suite décidé de cesser de proposer des résultats censurés en Chine, ce qui a entraîné la fermeture de son activité chinoise.

CyberSitter et barrage vert

La société américaine CyberSitter a annoncé en janvier 2010 qu'elle poursuivait le gouvernement chinois et d'autres sociétés américaines pour avoir volé son logiciel anti-pornographie, l'accusant d'avoir été intégré au programme chinois Green Dam , qui a été utilisé par l'État pour censurer l'accès Internet des enfants. CyberSitter a accusé les créateurs de Green Dam d'avoir copié environ 3000 lignes de code. Ils ont été décrits comme ayant fait «un travail de copie bâclé», certaines lignes du code copié continuant à diriger les gens vers le site Web de CyberSitter. L' avocat agissant pour CyberSitter a affirmé "Je ne pense pas avoir jamais vu un vol aussi clair".

États-Unis c. Lan Lee, et al.

Les États-Unis ont inculpé deux anciens ingénieurs de NetLogic Inc., Lan Lee et Yuefei Ge, d'espionnage économique contre TSMC et NetLogic, Inc. Un jury a acquitté les accusés des accusations concernant TSMC et bloqué les accusations concernant NetLogic. En mai 2010, un juge fédéral a rejeté toutes les accusations d'espionnage contre les deux accusés. Le juge a statué que le gouvernement américain n'avait présenté aucune preuve d'espionnage.

Dongxiao Yue et Chordiant Software, Inc.

En mai 2010, le jury fédéral a condamné Chordiant Software, Inc., une société américaine, pour avoir volé les technologies JRPC de Dongxiao Yue et les a utilisées dans un produit appelé Chordiant Marketing Director. Yue avait précédemment déposé des poursuites contre Symantec Corporation pour un vol similaire.

Préoccupations des gouvernements nationaux

Brésil

Les révélations des documents Snowden ont fourni des informations selon lesquelles les États-Unis, notamment vis-à-vis de la NSA, ont mené un espionnage économique agressif contre le Brésil . Le renseignement canadien a apparemment soutenu les efforts d'espionnage économique des États-Unis.

Chine

La société chinoise de cybersécurité Qihoo 360 a accusé la Central Intelligence Agency des États-Unis d'une campagne de piratage de 11 ans ciblant plusieurs industries, notamment des organisations aéronautiques, des instituts de recherche scientifique, des sociétés pétrolières, des sociétés Internet et des agences gouvernementales.

États Unis

Un rapport de 2009 au gouvernement américain, par la société d'aérospatiale et de défense Northrop Grumman , décrit l'espionnage économique chinois comme constituant « la plus grande menace pour la technologie américaine ». Sur un blog sur la cyberattaque contre Google en 2009 , Joe Stewart de SecureWorks a fait référence à une "campagne persistante d'"espionnage par logiciel malveillant" émanant de la République populaire de Chine (RPC)" avec des secrets d'entreprise et d'État "shanghaied" au cours de la 5 ou 6 dernières années. Le rapport Northrop Grumann indique que la collecte de données d'ingénierie de défense américaine par le biais d'une cyberattaque est considérée comme ayant « épargné au destinataire des années d'information de R&D et des montants importants de financement ». Les inquiétudes concernant l'ampleur des cyberattaques contre les États-Unis émanant de la Chine ont conduit à décrire la situation comme l'aube d'une "nouvelle cyberguerre froide".

Selon Edward Snowden , la National Security Agency espionne les entreprises étrangères. En juin 2015, Wikileaks a publié des documents sur l'espionnage des entreprises françaises par l'Agence nationale de sécurité.

Royaume-Uni

En Décembre 2007, il a été révélé que Jonathan Evans, chef du Royaume-Uni est le MI5 , avait envoyé des lettres confidentielles à 300 chefs d'entreprise et les chefs de la sécurité dans les banques du pays, les comptables et les cabinets d' avocats d' avertissement des attaques de chinois « organisations d'État » . Un résumé a également été publié sur le site Web sécurisé du Centre pour la protection de l'infrastructure nationale, auquel ont accès certaines des entreprises du pays « d'infrastructures critiques », notamment des « entreprises de télécommunications, des banques et des sociétés d'eau et d'électricité ». Un expert en sécurité a mis en garde contre l'utilisation de « chevaux de Troie personnalisés » , un logiciel spécialement conçu pour pirater une entreprise particulière et renvoyer des données. Alors que la Chine a été identifiée comme le pays le plus actif dans l'utilisation de l'espionnage sur Internet, jusqu'à 120 autres pays auraient utilisé des techniques similaires. Le gouvernement chinois a répondu aux accusations britanniques d'espionnage économique en déclarant que le rapport de telles activités était « calomnieux » et que le gouvernement s'opposait au piratage qui est interdit par la loi.

Allemagne

Les experts allemands du contre-espionnage ont maintenu que l'économie allemande perd environ 53 milliards d'euros ou l'équivalent de 30 000 emplois à cause de l'espionnage économique chaque année.

Au cours de l' opération Eikonal, les agents allemands du BND ont reçu des « listes de sélection » de la NSA – des termes de recherche pour leur surveillance par dragnet. Ils contiennent des adresses IP, des numéros de téléphone portable et des comptes de messagerie avec le système de surveillance BND contenant des centaines de milliers et peut-être plus d'un million de telles cibles. Ces listes ont fait l'objet de controverses puisqu'en 2008, il a été révélé qu'elles contenaient des termes ciblant la Société aéronautique européenne de défense et d'espace (EADS), le projet Eurocopter ainsi que l'administration française, qui ont été remarqués pour la première fois par les employés du BND en 2005. Après les révélations faites par le lanceur d'alerte Edward Snowden le BND a décidé d'enquêter sur la question dont la conclusion d'octobre 2013 était qu'au moins 2 000 de ces sélecteurs visaient des intérêts d'Europe occidentale ou même allemands, ce qui a été une violation du protocole d'accord que les États-Unis et l'Allemagne signé en 2002 à la suite des attentats terroristes du 11 septembre . Après la publication en 2014 d'informations selon lesquelles EADS et Eurocopter avaient été des cibles de surveillance, le Parti de gauche et les Verts ont déposé une demande officielle pour obtenir des preuves des violations.

Le groupe de projet du BND chargé de soutenir la commission d'enquête de la NSA au parlement allemand créée au printemps 2014, a examiné les sélecteurs et découvert 40 000 paramètres de recherche suspects, y compris des cibles d'espionnage dans les gouvernements d'Europe occidentale et de nombreuses entreprises. Le groupe a également confirmé les soupçons selon lesquels la NSA avait systématiquement violé les intérêts allemands et a conclu que les Américains auraient pu perpétrer de l'espionnage économique directement sous le nez des Allemands. La commission parlementaire d'enquête n'a pas eu accès à la liste de sélection de la NSA car un appel mené par des politiciens de l'opposition a échoué devant la plus haute juridiction allemande. Au lieu de cela, la coalition au pouvoir a nommé un juge administratif, Kurt Graulich  [ de ] , en tant que « personne de confiance » qui a eu accès à la liste et a informé la commission d'enquête de son contenu après avoir analysé les 40 000 paramètres. Dans son rapport de près de 300 pages, Graulich a conclu que les agences gouvernementales européennes étaient massivement ciblées et que les Américains avaient donc rompu les accords contractuels. Il a également constaté que les cibles allemandes qui bénéficiaient d'une protection spéciale contre la surveillance des agences de renseignement nationales par la loi fondamentale allemande (Grundgesetz) - y compris de nombreuses entreprises basées en Allemagne - figuraient dans la liste de souhaits de la NSA dans une plénitude surprenante.

Veille concurrentielle et espionnage économique ou industriel

La « veille concurrentielle » désigne l'activité légale et éthique de collecte, d'analyse et de gestion systématique des informations sur les concurrents industriels. Cela peut inclure des activités telles que l'examen d'articles de journaux, de publications d'entreprise, de sites Web, de dépôts de brevets, de bases de données spécialisées, d'informations lors de salons professionnels et autres pour déterminer des informations sur une société. La compilation de ces éléments cruciaux est parfois appelée CIS ou CRS, une solution d'intelligence concurrentielle ou une solution de réponse concurrentielle , avec ses racines dans les études de marché . Douglas Bernhardt a caractérisé le « renseignement concurrentiel » comme impliquant « l'application de principes et de pratiques du renseignement militaire et national au domaine des affaires mondiales » ; c'est l'équivalent commercial de l' intelligence open source .

La différence entre veille économique et espionnage économique ou industriel n'est pas claire ; il faut comprendre les bases juridiques pour savoir comment tracer la ligne entre les deux.

Voir également

Les références

Bibliographie

Livres

Journaux et revues

la toile

Lectures complémentaires

Liens externes