Содержание

ЦИРФА Г.О., Забезпечення інформаційної безпеки у конкурентних відносинах: розвідка і промислове шпигунство (ст. 66-71)

 

Анотація. В статті висвітлюються питання інформаційної безпеки у сфері державного управління, конкурентна політика держави, а також створення оптимального конкурентного середовища діяльності суб’єктів господарювання, забезпечення їх взаємодії на умовах недопущення проявів дискримінації одних суб’єктів іншими.

Ключові слова: державне управління, інформаційна безпека, конкуренція, конкурентне середовище, монопольні утворення, демонополізація, порушення конкурентного законодавства, конкурентна розвідка, промислове шпигунство.

Аннотация. В статье освещаются вопросы информационной безопасности в сфере государственного управления, конкурентная политика государства, а также создание оптимальной конкурентной среды деятельности субъектов ведения хозяйства, обеспечения их взаимодействия, на условиях недопущения проявлений дискриминации одних субъектов другими.

Ключевые слова: государственное управление, информационная безопасность, конкуренция, конкурентная среда, монопольные образования, демонополизация, нарушение конкурентного законодательства, конкурентная разведка, промышленный шпионаж.

Summary. The article highlights the issues of information security in public administration, competition policy of the state, as well as creating optimal competition environment for the activities of business entities, ensuring their interaction on the conditions of non-discrimination of some other subjects.

 Keywords: state administration, information security, competition, competition environment, monopolistic formations, demonopolization, violation of competition legislation, competition intelligence, industrial espionage.

 

США висунули обвинувачення китайському концерну Huawei | Події економіки: оцінки, прогнози, коментарі з Німеччини та Європи | DW

Міністерство юстиції США висунуло китайській компанії Huawei, двом її дочірнім підприємствам і фінансовій директорці Мен Ваньчжоу звинувачення в скоєнні низки злочинів.

Згідно зі зробленою в понеділок, 28 січня, заявою відомства, китайський концерн звинувачують у банківському шахрайстві, порушенні санкцій, перешкоджанні правосуддю, а також промисловому шпигунстві, передає агенція новин AFP.

Зокрема, затриману 1 грудня в Канаді Мен Ваньчжоу, так само як і два дочірні підприємства Huawei звинувачують в порушенні режиму санкцій проти Ірану. Фіндиректорка Huawei надавала недостовірну інформацію американським банкам щодо бізнес-зв’язків китайської компанії з Іраном з 2007 по 2017 роки, запевняють американські слідчі. США наполягають на екстрадиції Мен Ваньчжоу, яку відпустили під заставу.

Крім того, Huawei звинувачують в викраданні комерційної таємниці у його американських партнерів. Ідеться насамперед про розробки компанії T-Mobile в галузі роботизованих телефонів. Такі дії китайського технологічного концерну не лише завдали шкоди американським компаніям та фінансовим інститутам, а й «становили загрозу вільній та чесній світовій торгівлі», наголошують у ФБР.

Раніше США неодноразово застерігали інші країни від використання телекомунікаційного обладнання, що постачається Huawei. Цій компанії не раз закидали тісну співпрацю з китайськими спецслужбами.

У Пекіні все заперечують

Натомість уряд Китаю висловив обурення через дії американських органів юстиції. Міністерство промисловості КНР назвало висунуті в США обвинувачення проти Huawei нечесними й аморальними, передає агенція новин Reuters.

Так само в МЗС у Пекіні вкотре висловили вимогу негайно скасувати всі обмеження проти Мен Ваньчжоу, котра й досі перебуває в Канаді. У заяві МЗС КНР наголошується, що Пекін і надалі рішуче захищатиме інтереси китайських підприємств за кордоном.

Нинішній скандал з Huawei спалахнув на тлі спроб США та КНР залагодити торговельні суперечки між двома країнами.

7 речей, за які гарантовано звільняють — Work.ua

Зібрали для вас 7 приводів, за якими роботодавець може сміливо вказати співробітнику на двері.

І матиме рацію.

Work.ua розповідає про причини негайного і безповоротного рішення роботодавця позбутися співробітника раз і назавжди.

1. Порушення закону

Якщо співробітник взяв гроші з бюджету компанії й «забув повернути», наприклад. Або спробував отруїти колегу, щоб швидше отримати підвищення. То крім небезпеки потрапити за ґрати, на нього чекає ще й миттєве звільнення.

2. Співпраця з конкурентами

Промислове шпигунство — це точно привід розпрощатися зі співробітником. Навіть якщо він пообіцяє більше так не робити або запропонує стати подвійним агентом. Довіру до таких «мата харі» компанія втрачає назавжди.

3. Умисне створення небезпечної ситуації

Якщо працівник просто забув вимкнути кондиціонер перед вихідними, то, звичайно, звільняти його ніхто не стане. Але в разі, коли співробітник нехтує правилами безпеки систематично і навмисно, з ним цілком можуть попрощатися.

Наприклад, актуальне для «пандемійного» часу порушення: приходити на роботу з високою температурою, не зробивши тест на коронавірус або зробивши й отримавши позитивний результат. Або запускати феєрверки просто в офісі. Або зчинити бійку з колегою.

4. Систематичні порушення дисципліни

За появу на роботі напідпитку, запізнення, грубе ставлення до клієнтів і колег у деяких компаніях оголошують догану, в інших — відразу звільняють. Якщо такі порушення повторюються і часто — в усіх компаніях звільняють.

5. Інтриги на робочому місці

Пліткарів та інтриганів, які не можуть ужитися в колективі, зараз заведено називати токсичними співробітниками. І для багатьох роботодавців така токсичність та її вплив на робочий процес — вагомий привід замислитися про звільнення співробітника.

6. Відкрита неповага до компанії й корпоративних цінностей

Невідповідність поглядів співробітника корпоративній культурі — це одне. Адже таких працівників менеджер по роботі з персоналом та колектив ще можуть переконати, показати, що цінності насправді працюють, а компанія дбає про персонал і клієнтів.

А ось якщо працівник нехтує правилами компанії, заявляє, що вважає жалюгідним і марним все, що робить роботодавець і на ринку, і всередині колективу, знецінює досягнення організації й колег — зовсім інше.

7. Ігнорування всіх других шансів

Буває і таке, що співробітник начебто не робить ніяких серйозних порушень, а його все одно звільняють. Чому?

Іноді працівники можуть просто трохи не дотягувати до потрібного роботодавцю професіоналізму. І при цьому, коли керівник або фахівець з персоналу намагаються допомогти з підвищенням кваліфікації, вони не прагнуть цим скористатися. Через такі втрачені шанси й приходить звільнення.


Але є і хороша новина: тих, хто не припускається перерахованих помилок, добре працює і прагне до більшого — навпаки, підвищують і платять їм високу зарплату. І видають премії. Тож… 😉


Читайте також

Щоб залишити коментар, потрібно увійти.

Промислове шпигунство у сучасному суспільстві України контрольная по военной кафедре на украинском языке

ЗМСТ ВСТУП Промислове шпигунство — 1сторя виникнення, розвиток у сучасному сусшльств! Укра?ни Методи, як! використовуються в промисловому шпигунств! Методи, яв використовуються в конкурентый роздц! СПИСОК ВИКОРИСТАНО! Л/ТЕРАТУРИ ВСТУП Розвідувальна діяльність (шпигунство) — явище таке ж стародавнє, як і сама наша цивілізація. Економічна розвідка як невід’ємний компонент історичного розвитку продуктивних сил змінювала характер, форми і прояви відповідно до еволюції способу виробництва і рівня розвитку науки і техніки. У історичному аспекті економічна розвідка ледве не старша військовою і політичною. Термін економічне, промислове, комерційне, науково-технічне шпигунство (розвідка) — означає активні дії, направлені на збір, розкрадання, накопичення і обробку цінної інформації, закритої для доступу сторонніх осіб. Для збору розвідданих використовуються самі різні методи.

Багато хто з них не відрізняється особливою порядністю, проте всі вони є незмінно ефективними: • закупівля товарів конкурента; незмінна присутність на ярмарках, виставках, конференціях і т.п., при цьому збирається вся доступна або залишена по недогляду документація і інформація, фотографується все, що можливе; відвідини підприємств; • фінансування контрактів на виконання науково-дослідних робіт за рубежем з метою проникнення в деякі лабораторії; • відправка на навчання за рубіж студентів і стажистів; • нескінченні безрезультатні переговори, в процесі яких постійно запрошується додаткова інформація; • викрадання креслень і технічної інформації; шпигунство і проста крадіжка. • інформації читайте в наступному номері Контрактів). Незважаючи на невичерпний ентузіазм у вивченні легальних джерел інформації, залишаються запитаними й інші методи збирання інформації, що потрапляють під визначення «промислове шпигунство», за яке передбачено карну відповідальність. Зокрема, ті, що передбачають несанкціоноване вторгнення в заборонені зони — таємницю переговорів, листування, а також збирання інформації, яка охороняється законом, аж ніяк не в межах оперативно-розшукової діяльності.
Найуразливіший канал незаконного вилучення конфіденційної інформації — електронні носії. На думку експертів, 90% користувачів не мають захисту від несанкціонованого доступу в систему. Своєю чергою, 90% тих, хто намагається захиститися від віртуального злому, не можуть визначити, хто, скільки разів і з якою метою намагався отримати доступ до їхньої інформації. Здоровий глузд підказує, що локалізувати небезпеку можна шляхом установлення спеціальних захисних екранів і фільтрів на вході в локальну мережу. Найефективніше (але незручно) взагалі не підключати комп’ютери з важливою інформацією ні до локальної, ні до глобальної мережі. Інформація, якою володіє персонал компанії, також стає легкою здобиччю шпигунів, особливо в тому випадку, якщо компанія поводиться некоректно щодо працівників та ігнорує заходи кадрової безпеки. Прослуховування телефонів, переговорів в офісі і придбання стенограм телефонних діалогів, записаних із санкції силових структур, застосовуються лише у разі гострої потреби з огляду на дорожнечу. Як розповіли фахівці у сфері безпеки бізнесу, дедалі більшого поширення дістають роздрук номерів абонентів, що викликаються, і встановлення місцезнаходження об’єкта за сигналами його мобільного телефону. Незважаючи на скромний перелік основних методів збирання інформації, протистояти розвідникам або ж запобігти розвідувальній операції щодо підприємства практично неможливо. У тих, хто затіяв збирання комерційної інформації, є кілька беззаперечних переваг перед тими, хто зацікавлений зберегти свої таємниці. Жертва просто не знає, коли, де і хто починає збирати інформацію: розвідоперація починається раптово, ведеться таємно, а після її закінчення на підприємстві зазвичай немає очевидних змін. Наслідки витоку інформації стають помітними тоді, коли щось робити вже запізно. Одним з результатів роботи шпигунів може стати стрімка втрата позицій підприємства на ринку, — якщо впродовж короткого часу підприємство без очевидних причин розгубило налагоджені канали збуту, надійних постачальників і найкращих працівників — найімовірніше, це результат організованого витоку інформації до конкурентів. Щоб цього не трапилося, керівникам підприємств, які можуть становити інтерес для конкурентів, слід заздалегідь потурбуватися про збереження інформації. Обрати заходи, оптимальні за своєю вартістю та ефективністю, можна, лише застосувавши системний підхід до проблеми зберігання інформації. Наприклад, може допомогти карта ризиків.Вчасно складена карта ризиків дає змогу проаналізувати наявну систему безпеки підприємства і виявити її слабкі місця. Для проведення аналізу достатньо уявити і розписати всі можливі шляхи витоку важливої інформації, що зберігається на підприємстві. При цьому важливо, щоб штатні або запрошені аналітики служби безпеки розписали всі можливі, неможливі і навіть фантастичні сценарії викрадення даних, що становлять інтерес. Перелічивши канали витоку, особисті, виходячи з реальних умов зберігання даних і покладаючись на власний досвід, оцінюють імовірність використання кожного зі шляхів, що розглядаються, у відсотках або за п’ятибальною (дванадцятибальною) шкалою. Оцінивши ймовірність витоку даних, що охороняються, фахівці вибирають як най адекватніші заходи протидії для запобігання кожній з можливих подій. Запобіжні заходи обираються відповідно до співвідношення їхньої вартості і спроможності знизити ефективність роботи шпигунів. Наприклад, склавши карту, аналітик доходить висновку, що на підприємстві най вірогідніший витік інформації через шпигуна-працівника. За попередніми оцінками така ймовірність становить 90%. Після вжиття низки заходів щодо забезпечення кадрової безпеки імовірність витоку інформації за допомогою несумлінних працівників може бути знижено на 30-40%. Можливий ефект зіставляють з вартістю заходів і доходять остаточного висновку про доцільність застосування тих чи інших заходів протидії. У такий самий спосіб оцінюються вартість і ефективність заходів протидії розбазарюванню комерційної таємниці іншими каналами, після чого експерт складає остаточний перелік заходів із забезпечення безпеки, визначає їхню приблизну вартість і приступає до впровадження. Знаючи про існування системи безпеки на об’єкті, розвідники передусім спробують визначити, наскільки ефективно вона працює. Зазвичай ступінь захищеності об’єкта визначається шляхом дослідження. Наприклад, зловмисники можуть у вихідний день запустити каменем у скло офісу і спокійно стояти осторонь із секундоміром, роблячи для себе висновки про працездатність сигналізації і про те, як швидко і яка саме охорона приїде за тривогою. «Помилкові» дзвінки у двері можуть бути перевіркою пильності охорони. Сюди також належать усі помилкові спрацьовування будь-яких сигналізацій і не дуже наполегливі спроби входу в комп’ютерну мережу. Якщо в офісі встановлено не надто дороге прослуховування, його наявність може виказати постійне денне паркування немісцевого фургона середніх розмірів неподалік офісу (у фургоні може розміщуватися радіолабораторія). Має насторожити й поява «зайвих» грошей на мобільному телефоні. Шпигун, намагаючись установити зв’язки за роздруками абонентів, з якими спілкувався той чи інший суб’єкт, нерідко поповнює невідомі йому номери, дізнаючись при цьому прізвища абонентів. Пристрої прослуховування, які найчастіше встановлюють в офісах, що прослуховуються, залежно від джерел електроживлення можуть бути стаціонарними або автономними. Автономні «жучки» черпають енергію від невеликих батарейок або акумуляторів, до яких приєднують мініатюрні мікрофони і передавачі. Цих «комах» зловмисники непомітно розміщують у приміщенні, де вони й працюють, поки вистачає заряду батареї (зазвичай 7-10 діб). Оскільки у більшості автономних «жучків» слабкі передавачі, в радіусі 50-100 метрів від офісу, що прослуховується, має стояти машина (найчастіше закритий фургон), у якому потужний приймач вловлює сигнали, які передають «жучки». Щоб не ставити радіолабораторію безпосередньо 2. Технічні методи. Агентурний метод одержання інформації — основа основ будь-якого виду шпигунства. Тут можливі два напрями діяльності: або вербування, або впровадження своєї людини. Обидва способи мають свої переваги. У будь- якій комерційній структурі є «другі» або «треті» особи, які за своїми знаннями й досвідом наближаються до рівня вищої ланки і які здатні самостійно вести свою гру. Результатом вербування може бути те, що вигідні замовлення підуть тим особам, які й організували бізнес-шпигунство на свою користь. Якщо кінцевою метою промислового шпигунства є знищення фірми- конкурента, або отримання комерційної таємниці, то варіант із впровадженням має істотні переваги, тому що довіра до своєї людини, звичайно ж, більша. Об’єктами агентурної розробки можуть бути не тільки, скажімо, «другі» або «треті особи» фірми-конкурента, а й будь-які співробітники якої-не-будь, навіть нижчої, ланки. Вони цілком спроможні здійснити приховане встановлення відповідної апаратури («жучків», «комарів» тощо). Для цього необхідно від декількох секунд до двох-трьох хвилин. А щоби встановити обладнання для перехоплення телефонних повідомлень, взагалі не потрібно проникати в офіс, варто лише знайти телефоніста, який погодиться знайти потрібний телефонний кабель. Такі «закладки» можуть бути встановлені по лінії телефонного кабелю на відстані до трьох кілометрів від офісу, що значно ускладнює їх виявлення. Таким чином, ми перейшли до технічних методів промислового шпигунства одержання інформації. Виробництво й збут такої техніки врегульовано законодавчо. Для перехоплення і реєстрації акустичної інформації існує величезний арсенал різноманітних засобів: мікрофони, електронні стетоскопи, радіо-мікрофони («радіозакладки»), лазерні мікрофони, апарати магнітного запису. Непомітне підкидання радіопередавальних (частіше закамуфльованих) пристроїв — досить поширений спосіб добування інформації. Такі предмети протягом декількох годин або декількох днів, поки не «сяде» елемент живлення, «усмоктують» всю озвучену в приміщенні інформацію. А якщо в зловмисників є бажання якомога довше «попрацювати» на «ворожій» території, то вони підключають «вухо» стаціонарно до електромережі; тоді підслуховувальний пристрій працюватиме доти, доки його не знайдуть. Вибір «жучків» величезний, коштують вони від 10–20 дол. до 100–200 дол., є і саморобні — примітивні. До речі, дешеві «жучки» можна використовувати для підслуховування розмов на вулиці, розкидаючи «шкідливих комах» у траві й листі й покриваючи такою «мережею» великі території, такі зокрема можна придбати на будь- якому ринку радіотоварів, щоправда, якщо вас порекомендують авторитетні особи. За даними фахівців, в Україні найпоширенішим з усіх технічних способів зняття інформації є негласне підключення до телефонних ліній. Прослуховування телефонів популярне через простоту й дешевизну. Випадки негласного відео спостереження одиничні. Нині відомо чимало методів «сканування» телефонних переговорів — від простих, як, наприклад, перехоплення сигналу радіотелефонів, до таких дорогих і технічно складних, як високочастотне нав’язування (коли телефонна лінія може використовуватися не тільки як безпосереднє джерело інформації, а й як канал передачі інформації, отриманої з іншого джерела, зокрема, за допомогою акустичного «жучка», а також як джерело живлення для спеціальних підслуховувальних пристроїв, що передають інформацію по радіоканалах). Пристрої прослуховування, які найчастіше встановлюють у офісах які прослуховуються, залежно від джерел електроживлення можуть бути стаціонарними або автономними. Зокрема, автономні «жучки» черпають енергію від невеликих батарейок або акумуляторів, до яких приєднують мініатюрні мікрофони й передавачі. Цих «комах» зловмисники непомітно «залишають» у приміщенні, де вони й працюють, поки вистачає заряду батареї (зазвичай 7–10 діб). Рік від року зростає популярність «мобільного» шпигунства й захисту від нього. За словами продавців захисного устаткування, за останній рік значно зріс попит на блокатори стільникових телефонів. Існують зовнішні пристрої, при використанні яких навіть відключений мобільний телефон (якщо з нього не виймуть акумулятор) можуть активувати і «змусити» його передавати розмову власника та й усі розмови в приміщенні, де перебуває цей телефон. Для протидії «мобільному» прослуховуванню фахівці розробили різноманітні шумогенератори для мобільних телефонів (найпростіші з них коштують 250–300 дол.). Причому, якщо такий закордонний пристрій просто створює шумові перешкоди в радіодіапазоні роботи мобільного телефону, то вітчизняні пристрої працюють більш широко: вони блокують таким чином, що «убивають» тільки синхроімпульс зв’язку з базою і ніяк себе не демаскують. Такі пристрої і коштують дорожче — 1,2 тис. доларів. Інший напрям промислового шпигунства, що набуває популярності в усьому світі, а також і в Україні, — це отримання конфіденційної інформації за допомогою Інтернету. В Україні понад 20 підприємств мають ліцензію на розробку й виготовлення підслуховувальних закладних пристроїв. Ці підприємства, як і підприємства, що випускають зброю, перебувають під невсипущим державним контролем. Відповідно до Закону України «Про оперативно-розшукову діяльність» користуватися технічними засобами для несанкціонованого знімання інформації мають право співробітники відомств, що ведуть оперативно- розшукову діяльність (СБУ, МВС, СЗР, Міністерство оборони, прикордонники). Це основні методи промислового шпигунства, які, у свою чергу, поділяються ще на низку способів добування конфіденційної інформації (дезінформування конкурентів, шантаж і підкуп, використання можливостей правоохоронних та контрольних органів тощо). 3. МЕТОДИ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В КОНКУРЕНТНІЙ РОЗВІДЦІ На противагу промисловому шпигунству, конкурентна розвідка — постійний процес збору, нагромадження, структурування, аналізу даних про Наведемо приклад. Одна із західних компаній за кілька місяців до виходу на український ринок доручила промацати ґрунт саме у цей спосіб. Менеджерів середньої ланки й «топів» з організацій-конкурентів стали запрошувати на бесіду, спокушаючи вигідним працевлаштуванням. Питання ставилися цілком «кадрові»: «Які з ваших проектів вважаєте найбільш успішними? Наскільки володієте ситуацією на ринку?» Але насправді це було полювання не за головами, а за їхнім вмістом. Слід зазначити, що звіт вийшов цілком адекватним і глибоким. Іноді для проведення серії інтерв’ю конкурентні розвідники на кілька днів знімають шикарний офіс у бізнесі- центрі й створюють у ньому бутафорську атмосферу респектабельності, щоб «кандидати» не відчули підступу. Знову повертаємося до аналізу інформаційного поля (преса, Інтернет тощо). Якщо кореспондент бере інтерв’ю в одного з директорів вашого конкурента, з якого ви довідаєтесь, що конкурент веде переговори про потенційний великий проект із одним з відомих вам партнерів, то чи є це загрозою для вашого бізнесу? Є. З чого необхідно почати, щоб знизити загрози? Необхідно зрозуміти, яким є коло ділових зв’язків згаданого директора; які психологічні риси він має; якою є мотивація його дій; яку мету він собі ставить. Певна річ, найбільш доцільним методом у цьому випадку буде опитування осіб, які володіють такою інформацією або є співробітниками його підприємства. Він дасть безліч відомостей для розуміння його психологічного портрета й дасть змогу визначити ймовірне коло його спілкування. Співробітник — носій інформації. Правильна робота з ним дозволяє розкривати найнеобхіднішу інформацію про підприємство, а фінансове стимулювання уможливлює створювати систему так званих «кротів». Але при цьому ніколи не слід забувати про контр-розвідувальні дії: служби внутрішньої безпеки підприємств теж не даремно «їдять свій хліб». Організувати таку роботу на підприємстві можуть тільки фахівці, які проходили навчання в спеціальних службах й мали відповідну практику. Під час провадження таємної роботи з працівником підприємства конкурента важливо не наштовхнутися на підставленого спеціально підготовленого для вас працівника, який замість комерційної таємниці передаватиме вам справжню «дезу». Трапляються й випадки, коли корисливі працівники «зливають» інформацію не тільки одному підприємству, а декільком, часом можна натрапити й на «двійника». Отже, зіставивши результати аналізу інформації, отриманої щодо підприємства, з результатами аналізу щодо персони, перед вами як керівником постане досить повна картина, аби скласти власну думку про потенційні загрози для вашого бізнесу. Загрози будуть оцінені недостатньо, якщо не виконується фінансовий моніторинг. Фінансовий моніторинг дозволяє визначити економічну потужність загроз. У який же спосіб можливо здійснювати фінансовий моніторинг підприємств, що потрапили в поле вашої уваги? Необхідно знати кілька аналогічних підприємств із подібною структурою бізнесу, щоб оцінювати значення оборотів і рентабельності досліджуваного бізнесу. Якщо відомі, припустімо, виробничі потужності компанії, знаючи середньо галузевий відсоток завантаження цих потужностей, з огляду на сезонний фактор і становище підприємства на ринку, можна розрахувати порядок виторгу й передбачувану рентабельність. Або здійснивши аналіз дистриб’юторської мережі конкурента й провівши відповідні заходи щодо розвідки стосовно підприємств-конкурентів, можна оцінити економічну потужність компанії. Одержавши дані про підприємство з органів державної статистики й, знову ж таки, знаючи середньо галузеві економічні показники й показники зростання ринку, можна розрахувати прогнозовані показники виторгу. Звичайно, фінансовий моніторинг має виконуватися з одночасним моніторингом інформаційного поля, що, у зв’язку з розвитком мережі Інтернет, вміщує масу кількісної інформації про фінансові аспекти діяльності підприємств. Якщо розвідувальні дії виконуються регулярно, то інформації буде досить для проведення швидкої оцінки інвестиційних проектів конкурентів. Завдання ускладнюється, якщо ви намагаєтеся провести оцінку інвестиційного проекту «з нуля». У цьому разі часові межі для одержання всієї необхідної інформації розширюються й доводиться виконати послідовно всі попередні дії: аналіз щодо підприємства, щодо персони, фінансовий моніторинг. Крім того, сюди додається розвідка щодо всіх учасників проекту й аналіз технічної сторони проекту (щоб врахувати технічні й технологічні ризики виконання проекту). Можна виділити універсальні методи конкурентної розвідки (КР), що їх можна спрямувати як за кожним окремо з перерахованих напрямів, так і проти цілого бізнесу, тобто використовувати комплексно. До них належать такі: «Вигідний клієнт»; «Неіснуюча вакансія»; «Засланий козачок»; «Інтернет — друг»; «Колега по роботі (навчанню)»; «Пірнання у сміттєвий контейнер». Ці методи обмежено тільки фантазією бізнес-розвідника. Старий, як сама розвідка, шпигунський трюк — «пірнання у сміттєві контейнери» — сміттєлогія (збір вмісту сміттєвих кошиків) вважається надзвичайно ефективним методом негласного отримання інформації. Зазвичай ми гадаємо, що те, що потрапило до сміттєвого кошика, є знищеним. На жаль, це не так. Сміття не тільки дає цінну інформацію про діяльність фірми, а й конфіденційну інформацію про звички й уподобання співробітника — «користувача» кошика. Наприклад, у 2002 році розгорівся вкладається в межі чинного законодавства: адже це зазіхання на конституційно гарантовані права і свободи особи. А якщо ця особа продає секрети фірми конкурентам чи «зливає» інформацію криміналітетові? Прийняття закону про детективну діяльність полегшило б таку роботу. Бо нерідко трапляється, що конкурентна розвідка займається незаконною оперативно-розшуковою діяльністю, якою мають право займатися лише спеціальні підрозділи правоохоронних органів. Отже, становлення конкурентної розвідки як пріоритетного напряму розвитку бізнесу є одним з основних на нинішньому етапі розвитку конкурентного середовища у нашій державі. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 1. Березин І. Промислове шпигунство, конкурентна розвідка, бенчмаркинг й етика цивілізованого бізнесу // Практичний Маркетинг. — 2005. — 22 липня. — № 101. 2. Демидов Б., Величко А., Волощук И. Тайный фронт // Національна безпека України. — 2005. — № 7–8. — С. 17–23. 3. Івченко О. Промислове (економічне) шпигунство: конкурентна розвідка й контррозвідка // Юридичний журнал. — 2003. — № 7. 4. Лойко Д., Пириков О., Куделіна А. Промислове шпигунство. Навч. посібник. Донецьк, 2008.

Промисловий шпигунство

Форма шпигунства

Чайник з актрисами, порцелянова фабрика Вецци, Венеція, c. 1725. Брати Вецці брали участь у серії інцидентів промислового шпигунства. Саме ці дії призвели до секрету виробництва Мейсенський порцеляна стає широко відомим.

Промисловий шпигунство, економічний шпигунство, корпоративне шпигунство або корпоративне шпигунство є формою шпигунство проводиться за комерційний цілі замість суто національної безпеки.[1]

Хоча економічне шпигунство здійснюється або організовується урядами і є міжнародним за масштабами, промислове чи корпоративне шпигунство частіше є національним і відбувається між компаніями чи корпораціями.

Форми економічного та промислового шпигунства

Економічний чи промисловий шпигунство відбувається у двох основних формах. Коротше кажучи, метою шпигунства є збір знань про одну або кілька організацій. Це може включати придбання інтелектуальна власність, такі як інформація про промислове виробництво, ідеї, методи та процеси, рецепти та формули. Або це може включати секвестрування власної або оперативної інформації, наприклад, інформації про набори даних клієнтів, ціноутворення, продажу, маркетингу, досліджень та розробок, політики, перспективних заявок, стратегій планування чи маркетингу або змінних складів та місць виробництва. Він може описувати діяльність, таку як крадіжка комерційна таємниця, підкуп, шантаж і технологічний нагляд. Окрім організації шпигунства комерційних організацій, уряди також можуть бути цілями — наприклад, для визначення умов тендеру на державний контракт.

Цільові галузі

Під час випробувань автовиробники зазвичай маскують майбутні моделі автомобілів камуфляж візерунки фарби, призначені для затемнення ліній автомобіля. Також часто використовуються м’які чохли або оманливі наклейки. Це також для запобігання виходу з ладу автомобільних засобів масової інформації від псування моделі.

Економічний та промисловий шпигунство найчастіше асоціюється з важкими технологіями, включаючи комп’ютерне програмне та апаратне забезпечення, біотехнологія, аерокосмічна, телекомунікації, транспорт та технологія двигунів, автомобілі, верстатів, енергія, матеріалів і покриття і так далі. Силіконова долина відомо, що це одна з найбільш цільових у світі сфер шпигунства, хоча будь-яка галузь, що має інформацію, що використовується для конкурентів, може бути ціллю.

Крадіжка інформації та саботаж

Інформація може зробити різницю між успіхом і невдачею; якщо комерційна таємниця вкрадений, конкурентні ігрові поля нівелюються або навіть нахиляються на користь конкурента. Хоча багато збору інформації здійснюється легально за допомогою конкурентної розвідки, часом корпорації вважають, що найкращий спосіб отримати інформацію — це взяти її. Економічний чи промисловий шпигунство є загрозою для будь-якого бізнесу, існування якого залежить від інформації.

В останні роки економічний чи промисловий шпигунство набуло розширеного визначення. Наприклад, спроби саботувати корпорацію можна вважати промисловим шпигунством; у цьому сенсі термін набуває ширших відтінків батьківського слова. Той шпигунство і саботаж (корпоративні чи іншим чином) стали більш чітко пов’язані між собою, це також демонструє ряд досліджень профілювання, деякі державні, інші корпоративні. В даний час уряд Сполучених Штатів проводить поліграфологічну експертизу під назвою «Тест на шпигунство та саботаж» (TES), що сприяє уявленню про взаємозв’язок шпигунства та саботажу. На практиці, особливо «довіреними інсайдерами», вони, як правило, вважаються функціонально ідентичними з метою інформування про контрзаходи.

Агенти та процес інкасації

Економічний чи промисловий шпигунство зазвичай відбувається одним із двох шляхів. По-перше, незадоволений працівник привласнює інформацію для просування інтересів або для заподіяння шкоди компанії. По-друге, конкурент або іноземний уряд шукає інформацію для просування власних технологічних чи фінансових інтересів. «Родимки», або довірені інсайдери, як правило, вважаються найкращими джерелами економічного або промислового шпигунства. Історично відомий як «непомітний», інсайдер може бути змушений охоче або під примусом надавати інформацію. Спочатку можна попросити переможця передати недоречну інформацію, а після компрометації, скоївши злочин, шантажувати його передачею більш чутливих матеріалів. Фізичні особи можуть залишити одну компанію для працевлаштування в іншій та взяти із собою конфіденційну інформацію. Така очевидна поведінка була в центрі уваги численних справ про промисловий шпигунство, що призвели до юридичних сутичок. Деякі країни наймають приватних осіб для шпигунства, а не для використання власних спецслужб. Вчені, представники бізнесу та студенти часто вважають, що уряди використовують їх для збору інформації. Повідомляється, що деякі країни, такі як Японія, очікують, що студенти будуть проінформовані про повернення додому. Шпигун може пройти екскурсію заводом, а потім «загубитися». Шпигуном може бути інженер, ремонтник, прибиральник, страховий продавець або інспектор: кожен, хто має законний доступ до приміщення.

Шпигун може увірватися у приміщення, щоб викрасти дані, і може шукати макулатуру та відмову, відому як «дайвінг-смітник». Інформація може бути скомпрометована через небажані запити на інформацію, маркетингові опитування або використання технічної підтримки, досліджень або програмного забезпечення. Аутсорсингові промислові виробники можуть запитувати інформацію поза узгодженим контрактом.

Комп’ютери полегшили процес збору інформації завдяки простоті доступу до великої кількості інформації через фізичний контакт або Інтернет.[потрібне цитування]

Використання комп’ютерів та Інтернету

Персональні комп’ютери

Комп’ютери стали ключовими у здійсненні промислового шпигунства завдяки величезному обсягу інформації, яку вони містять, і легкості її копіювання та передачі. Використання комп’ютерів для шпигунства швидко зросло у 1990-х. Інформацію зазвичай викрадали особи, які видавали себе підсобними працівниками, наприклад, прибиральниками чи ремонтниками, отримуючи доступ до комп’ютерів без нагляду та копіюючи з них інформацію. Ноутбуки були і залишаються основною метою, коли тих, хто їде за кордон у справах, попереджають не залишати їх протягом будь-якого періоду часу. Відомо, що виконавці шпигунства знаходять багато способів змусити нічого не підозрюючих людей розлучитися, часто лише тимчасово, зі своїм майном, надаючи можливість іншим отримувати доступ та красти інформацію. Під «сумкою» розуміється використання персоналом готелю доступу до даних, наприклад, через ноутбуки, в готельних номерах. Інформація може бути викрадена в дорозі, в таксі, на стійках багажу в аеропорту, багажні каруселі, на поїздів і так далі.

Інтернет

Зростання Інтернету та комп’ютерних мереж розширило коло та деталізацію доступної інформації та полегшив доступ до неї з метою промислового шпигунства. Цей тип операцій, як правило, ідентифікується як державна або спонсорована, оскільки «доступ до особистих, фінансових або аналітичних ресурсів» перевищує доступ, до якого можуть отримати доступ кіберзлочинці або окремі хакери. Делікатна військова або оборонна інженерна чи інша промислова інформація може не мати негайної грошової цінності для злочинців порівняно з, скажімо, банківськими реквізитами. Аналіз кібератак свідчить про глибокі знання мереж з цілеспрямованими атаками, отримані численними особами, які діють стійко організовано.

Можливості для саботажу

Зростаюче використання Інтернету також розширило можливості для промислового шпигунства з метою саботажу. На початку 2000-х років було помічено, що енергетичні компанії все частіше зазнають нападів хакерів. Енергетичні енергосистеми, виконуючи такі роботи, як моніторинг електромереж або витрати води, колись ізольовані від інших комп’ютерних мереж, тепер підключалися до Інтернету, роблячи їх більш вразливими, маючи історично мало вбудованих функцій безпеки. Використання цих методів промислового шпигунства все частіше стає проблемою для урядів через потенційні напади терористичних угруповань або ворожих іноземних урядів.

Зловмисне програмне забезпечення

Одним із засобів зловмисників, які здійснюють промисловий шпигунство, є використання вразливих місць у комп’ютерному програмному забезпеченні. Зловмисне програмне забезпечення і шпигунське програмне забезпечення як «інструмент промислового шпигунства», «передаючи цифрові копії комерційної таємниці, планів клієнтів, майбутніх планів та контактів». Новіші форми шкідливого програмного забезпечення включають пристрої, які таємно вмикають камеру мобільних телефонів і пристрої запису. Намагаючись боротися з такими атаками на їх інтелектуальну власність, компанії все частіше відмовляються від важливої ​​інформації поза мережею, залишаючи «повітряну прогалину», при цьому деякі компанії будують «клітини Фарадея», щоб захистити від електромагнітних передач або передач мобільних телефонів.

Розподілена атака відмови в обслуговуванні (DDoS)

розподілена відмова в обслуговуванні (DDoS) атака використовує компрометовані комп’ютерні системи для організації потоку запитів на цільову систему, що призводить до її вимкнення та відмови в обслуговуванні інших користувачів. Він потенційно може бути використаний для економічного чи промислового шпигунства з метою саботажу. Цей метод нібито застосовувався російськими спецслужбами протягом двох тижнів кібератака в Естонії у травні 2007 року у відповідь на вилучення пам’ятника війни радянських часів.[20]

Історія

Витоки

Економічний та промисловий шпигунство має давню історію. Отче Франсуа Ксав’є д’Ентреколь в Цзіндечжень, Китай розкриття методів виготовлення Китайський фарфор в 1712 р. до Європи іноді вважають ранньою справою промислового шпигунства.

Історичні відомості були написані про промисловий шпигунство між Великобританія і Франція. Пояснення Британії як «промислового кредитора» у другому десятилітті 18 століття спричинило масштабні зусилля, що фінансуються державою, таємно перевезти британські промислові технології до Франції. Свідки підтвердили як зазіхання торговців за кордон, так і влаштування учнів в Англію. Протести таких, як залізники в Росії Шеффілд і металургійних підприємств в Ньюкасл,[потрібні роз’яснення] про спокушання кваліфікованих робітників за кордоном призвело до першого англійського законодавства, спрямованого на запобігання цьому методу економічного та промислового шпигунства. Це не завадило Семюель Слейтер від залучення британських текстильних технологій до Сполучені Штати у 1789 р., щоб наздогнати технологічний прогрес європейських держав, уряд США у XVIII та XIX ст. активно заохочував інтелектуальне піратство.[25][26]

Американський батько-засновник і перший міністр фінансів США Олександр Гамільтон виступав за нагородження тих, хто приносить «вдосконалення та секрети надзвичайної цінності»[27] в США. Це сприяло перетворенню США у притулок для промислових шпигунів.

20 століття

Можливості комерційного розвитку країн Сходу та Заходу після Першої світової війни зросли Радянський інтерес до американських та європейських виробничих ноу-хау, які використовує Корпорація Амторг.[28] Пізніше, із західними обмеженнями на експорт товарів, які, як вважають, могли б збільшити військовий потенціал Росії СРСР, Радянський промисловий шпигунство було добре відомим доповненням до інших видів шпигунства аж до 1980-х років.Байт наприклад, у квітні 1984 р. повідомлялося, що, хоча Ради прагнули розробити власну мікроелектроніку, їх технологія, як видається, відставала від Заходу на кілька років. Радянські процесори потребували декількох мікросхем і, схоже, були близькими або точними копіями американських продуктів, таких як Intel 3000 і DEC LSI-11/2.[30]

«Операція Бруннгільда»

Деякі з цих заходів були спрямовані через Східнонімецький Штазі (Міністерство державної безпеки). Одна з таких операцій, «Операція Бруннгільда», діяла з середини 1950-х до початку 1966 р. І використовувала шпигунів багатьох Комуністичний блок країн. Щонайменше через 20 вилазок багато західноєвропейських промислових таємниць були скомпрометовані. Одним з учасників кільця «Бруннгільда» був Швейцарський Хімік-інженер, Доктор Жан Пол Супер (також відомий як «Повітряний міхур»), що мешкає в Брюссель. Його описав Пітер Райт в Ловець шпигунів як «подвоєний» Бельгійський Sûreté de l’État. Він розкрив інформацію про промисловий шпигунство, проведене кільцем, включаючи той факт, що російські агенти отримали подробиці Згодавдосконалена система електроніки. Він дав свідчення проти двох Кодак співробітників, які живуть і працюють у Великобританії, під час судового розгляду справи, в якій їх звинуватили у передачі йому інформації про виробничі процеси, хоча зрештою вони були виправдані.

Згідно з 2020р Американський економічний огляд Дослідження, східнонімецький промисловий шпигунство в Західній Німеччині значно скоротив розрив у Росії сумарний коефіцієнт продуктивності між двома країнами.[34]

Радянський
спецінформація система

Секретний звіт від Військово-промислова комісія СРСР (ВПК), з 1979–80 рр., Докладно як спецінформація (Російський: специнформація тобто «спеціальні записи») можна використовувати у дванадцяти різних військових промислових районах. Написання в Вісник атомних вчених, Філіп Хенсон докладно a спецінформація система, в якій 12 галузевих міністерств сформулювали запити на інформацію для сприяння технологічному розвитку у своїх військових програмах. Плани придбання були описані як діючі на 2-річні та 5-річні цикли, що виконуються близько 3000 завдань щороку. Зусилля були спрямовані як на цивільні, так і на військові промислові цілі, такі як в нафтохімічна промисловість. Деяку інформацію було зібрано для порівняння рівнів конкурентів із радянським технологічним прогресом. Також було зібрано багато некласифікованої інформації, розмиваючи межі «конкурентною розвідкою».

Радянські військові було визнано таким, що набагато краще використовує набуту інформацію порівняно з цивільною промисловістю, де їхній досвід у відтворенні та розвитку промислових технологій був поганим.

Спадщина шпигунства холодної війни

Після розпаду Радянського Союзу і кінця Росії Холодна війна, коментатори, в тому числі Конгрес США Комітет з питань розвідки відзначив переспрямування шпигунської спільноти з військових на промислові цілі, коли західні та колишні комуністичні країни використовують «неповнопрацюючих» шпигунів та розширюють програми, спрямовані на крадіжку такої інформації.Спадщина шпигунства «холодної війни» включала не просто перенаправлення персоналу, а використання шпигунського апарату, такого як комп’ютерні бази даних, сканери для прослуховування, шпигунські супутники, помилки і дроти.

Промисловий шпигунство як частина зовнішньої політики США

Згідно зі статтею з веб-сайту новин theintercept.com, «потенційний саботаж високотехнологічної галузі іншої країни та її провідних компаній вже давно є санкційною американською стратегією». Стаття заснована на звіті, що просочився, опублікованому екс-директором Національної розвідки США Джеймс Р. КлапперБюро, яке оцінило теоретичний сценарій того, як розвідку можна використовувати для подолання втрат американських технологічних та інноваційних переваг. У звіті не було виявлено жодних фактичних випадків промислового шпигунства, проведеного США, і коли з ним контактували Директор Національної розвідки офіс відповів: «Сполучені Штати — на відміну від наших супротивників — не викрадають власну корпоративну інформацію для подальшого розвитку приватних американських компаній», і що «Розвідувальне співтовариство регулярно бере участь в аналітичних вправах з метою виявлення потенційних глобальних середовищ у майбутньому, і як СК може допомогти уряду США реагувати «. Звіт, за його словами, «не призначений і не є відображенням поточної політики або операцій».[38]

Колишній директор ЦРУ Стенсфілд Тернер заявив у 1991 році: «Проте, коли ми посилюємо акцент на забезпеченні економічної розвідки, нам доведеться шпигувати за більш розвиненими країнами — нашими союзниками та друзями, з якими ми конкуруємо економічно, але до яких ми звертаємось в першу чергу за політичними та військова допомога в умовах кризи. Це означає, що замість того, щоб інстинктивно тягнутися до людського шпигунства на місці, Сполучені Штати хочуть звернути увагу на ці знеособлені технічні системи, в першу чергу супутникову фотографію та перехоплення «.[39]

Колишній директор ЦРУ Джеймс Вулсі визнав у 2000 році, що США викрадають економічні таємниці у іноземних фірм та їх урядів «шпигунством, зв’язком та розвідувальними супутниками». Він також заявив, що «не надавати секрети, технологічні секрети американській промисловості». Він перерахував ці три причини як розуміння того, чи діють санкції для країн, що потрапили під санкції, моніторинг технологій подвійного використання, які можуть бути використані для виробництва або розробки зброї масового знищення, а також шпигунство за підкупом, щоб підтримати Закон про корупцію в іноземних державах.[40]

У 2013 році США звинуватили у шпигунстві за бразильською нафтовою компанією Petrobras. Президент Бразилії Ділма Русефф тоді заявила, що це рівнозначно промисловому шпигунству і не має жодних обґрунтувань безпеки.[41]

У 2014 році колишній офіцер розвідки США Едвард Сноуден заявив, що Американське агентство національної безпеки займається промисловим шпигунством і що вони шпигували за великими німецькими компаніями, які конкурують з американськими фірмами. Він також підкреслив той факт, що АНБ використовує програми для мобільних телефонів, такі як Angry Birds, для збору персональних даних.[42]

У вересні 2019 року фірма безпеки Qi An Xin опублікувала звіт, який пов’язує ЦРУ з низкою атак на китайські авіаційні агентства між 2012 і 2017 роками.[43][44]

Економічний шпигунство Ізраїлю в США

Ізраїль має активну програму збору власної інформації в межах Сполучених Штатів. Ця колекційна діяльність спрямована в першу чергу на отримання інформації про військові системи та вдосконалені обчислювальні програми, які можуть бути використані у великій галузі озброєння Ізраїлю.[45][46]

Уряд США звинуватив Ізраїль у продажу американських військових технологій та секретів Китаю.[47]

У 2014 році американські представники контррозвідки заявили членам комітету палати судової влади та закордонних справ, що поточна шпигунська діяльність Ізраїлю в Америці «не має собі рівних».[48]

Помітні випадки

Франція та США

У період з 1987 по 1989 рік IBM і Texas Instruments вважалося, що на них націлені французькі шпигуни з метою допомогти Франції Бик Groupe. У 1993 р. Американські аерокосмічні компанії також вважалися об’єктами інтересів Франції. На початку 90-х років Франція була описана як одна з найбільш агресивних переслідувачів шпигунства з метою приховування іноземних промислових та технологічних таємниць. Франція звинуватила США в спробі саботувати свою високотехнологічну промислову базу. Стверджується, що уряд Франції проводив постійний промисловий шпигунство проти американських аеродинамічних та супутникових компаній.[51]

Volkswagen

У 1993 році виробник автомобілів Opel, німецька дивізія Росії General Motors, обвинувачений Volkswagen промислового шпигунства після того, як начальник виробництва Opel Хосе Ігнасіо Лопес та ще сім керівників перейшли до Volkswagen. Згодом Volkswagen погрожував подати позов за наклеп, що призвело до чотирирічної судової боротьби. Справа, остаточно врегульована в 1997 році, призвела до одного з найбільших врегулювань в історії промислового шпигунства, коли Volkswagen погодився виплатити General Motors 100 мільйонів доларів і придбати у компанії щонайменше 1 мільярд доларів автомобільних деталей протягом 7 років, хоча він прямо не вибачався за поведінку Лопеса.

Хілтон і Старвуд

У квітні 2009 р. Зоряне дерево звинуватив свого суперника Hilton Worldwide «масової» справи про промисловий шпигунство. Після придбання Група Блекстоун, Hilton працевлаштовував 10 менеджерів та керівників компанії Starwood. «Старвуд» звинуватив «Хілтон» у крадіжці корпоративної інформації, що стосується концепцій розкішних брендів, що використовуються при створенні готелів Денізена. Зокрема, колишній керівник її елітні бренди групу, Рона Клейна, звинуватили у завантаженні «вантажів документів» з ноутбука на свій особистий рахунок електронної пошти.

Google і операція «Аврора»

13 січня 2010 р. Google оголосила, що оператори з Китаю зламали їхню операцію Google China, викравши інтелектуальну власність і, зокрема, отримавши доступ до електронних акаунтів правозахисників. Вважалося, що напад був частиною більш розповсюдженої кібератаки на компанії в Китаї, яка стала відомою як Операція «Аврора». Вважалося, що зловмисники запустили атака нульового дня, використовуючи слабкість в Microsoft Internet Explorer браузер, шкідливе програмне забезпечення, яке є модифікацією троянський «Hydraq». Занепокоєні можливістю хакерів скористатися цією раніше невідомою слабкістю в Internet Explorer, уряди Німеччини, а згодом і Франції, випустили попередження не використовувати браузер.

Були припущення, що до нападу були залучені «інсайдери», де деяким працівникам Google China було відмовлено у доступі до внутрішніх мереж компанії після оголошення компанії. У лютому 2010 року комп’ютерні експерти з США Агенція національної безпеки стверджував, що напади на Google, ймовірно, відбулися від двох китайських університетів, пов’язаних з досвідом в галузі інформатики, Шанхайський університет Цзяо Тонг та Професійна школа Шаньдун Лансян, останні мають тісні посилання на Китайські військові.

Google заявив, що щонайменше 20 інших компаній також були націлені на кібератаку Лондон Часи, який був частиною «амбіційної та витонченої спроби викрасти таємниці у несвідомих корпоративних жертв», включаючи «оборонних підрядників, фінансові та технологічні компанії». Замість того, щоб бути роботою окремих осіб чи організованих злочинців, рівень витонченості нападу вважався «більш типовим для національної держави». Деякі коментатори припустили, що напад був частиною узгодженої китайської операції з промислового шпигунства, спрямованої на отримання «високотехнологічної інформації, яка б запустила економіку Китаю». Критики вказали на те, що, як стверджувалося, було розхитане ставлення до інтелектуальної власності іноземного бізнесу в Китаї, дозволяючи їм діяти, але потім намагаючись скопіювати інженер реверсу їх технології на благо китайських «національних чемпіонів». У випадку з Google вони, можливо, були стурбовані можливим незаконним привласненням вихідного коду чи іншої технології на благо китайського конкурента Байду. У березні 2010 р. Google згодом вирішив припинити пропонувати цензуровані результати в Китаї, що призвело до закриття його китайської діяльності.

CyberSitter та Green Dam

Фірма, що базується в США CyberSitter оголосив у січні 2010 року, що подає позов проти китайського уряду та інших американських компаній за крадіжку його антипорнографічного програмного забезпечення, звинувачуючи в тому, що він був включений до складу Зелена гребля програма, яка використовувалась державою для цензури доступу дітей до Інтернету. CyberSitter звинуватив творців Green Dam у копіюванні близько 3000 рядків коду. Було описано, що вони виконали «недбалу копію», а деякі рядки скопійованого коду продовжували спрямовувати людей на веб-сайт CyberSitter. адвокат виступаючи за CyberSitter стверджував: «Я не думаю, що коли-небудь бачив такого чіткого крадіжки».

США проти Лен Лі та ін.

США звинуватили двох колишніх NetLogic Інженери Лан Лі та Юефей Ге, які здійснювали економічний шпигунство проти TSMC та NetLogic, Inc. Присяжні виправдали обвинувачених у звинуваченні щодо TSMC та зайшли в глухий кут звинувачень щодо NetLogic. У травні 2010 року федеральний суддя відхилив усі звинувачення у шпигунстві двох обвинувачених. Суддя постановив, що уряд США не представив доказів шпигунства.

Dongxiao Yue and Chordiant Software, Inc.

У травні 2010 року федеральне присяжне засудило Хордіант Software, Inc., американська корпорація, викрадає технології JRPC компанії Dongxiao Yue та використовує їх у продукті, який називається Chordiant Marketing Director. Раніше Юе подав позови проти Корпорація Symantec за подібну крадіжку.

Проблеми національних урядів

Бразилія

Викриття з документів Сноудена надали інформацію про те, що Сполучені Штати, зокрема, відносно АНБ, ведуть агресивний економічний шпигунство проти Бразилія.[65] Канадська розвідка, очевидно, підтримала зусилля американського економічного шпигунства.[66]

Китай

Китайська компанія з кібербезпеки Qihoo 360 звинуватила Центральне розвідувальне управління США в 11-річній хакерській кампанії[67] що націлено на декілька галузей, включаючи авіаційні організації, науково-дослідні установи, нафтові фірми, Інтернет-компанії та державні установи.[68]

Сполучені Штати

Нещодавня доповідь уряду США від аерокосмічної та оборонної компаній Нортроп Грумман, описує китайський економічний шпигунство як «найбільшу загрозу технологіям США». Ведення блогу на кібератака 2009 року на Google, Джо Стюарт з SecureWorks згадується про «наполегливу кампанію» шпигунства шкідливим програмним забезпеченням «, що походить від Китайської Народної Республіки (КНР)», причому як корпоративна, так і державна таємниця були «шанхайськими» протягом останніх 5 або 6 років. У звіті Northrop Grumann зазначається, що збір даних про оборонну техніку США за допомогою кібератаки розглядається як такий, що «врятував одержувача інформаційних років досліджень та розробок та значні обсяги фінансування». Побоювання щодо масштабів кібератак на США, що виходять з Китаю, призвело до того, що ситуація описується як світанок «нової холодної кібервійни». У відповідь на ці та інші звіти Амітай Ецціоні Інституту досліджень комунітарної політики висловив думку, що Китай та США повинні домовитись про політику взаємозабезпечених стриманостей щодо кіберпростору. Це передбачало б можливість обом державам вжити заходів, які вони вважають необхідними для своєї самооборони, одночасно погодившись утримуватися від наступальних кроків; це також спричинило б перевірку цих зобов’язань.[71]

Згідно з Едвард Сноуден, Агенція національної безпеки шпигунів за іноземними компаніями.[72] У червні 2015 року Wikileaks опублікував документи про те, що Агенція національної безпеки шпигує за французькими компаніями.[73]

Об’єднане Королівство

У грудні 2007 року було виявлено, що Джонатан Еванс, глава Об’єднане Королівство’s MI5, направив конфіденційні листи до 300 керівників та начальників служби безпеки в банках країни, бухгалтерів та юридичних фірм із попередженням про напади китайських «державних організацій».[74] Резюме також було розміщено на захищеному веб-сайті Центру захисту національної інфраструктури, до якого мали доступ деякі компанії країни з «критичної інфраструктури», включаючи «телекомунікаційні фірми, банки та водо- та електроенергетичні компанії». Один фахівець з питань безпеки попередив про використання «митних» трояни, ‘програмне забезпечення, спеціально розроблене для злому конкретної фірми та надання зворотних даних. Хоча Китай був визнаний країною, яка найактивніше використовує Інтернет-шпигунство, до 120 інших країн використовували подібні методи. Китайський уряд відповів на звинувачення Великобританії в економічному шпигунстві, сказавши, що повідомлення про таку діяльність є «наклепницьким» і що уряд виступає проти хакерських дій, які заборонені законом.

Німеччина

Німецькі експерти з контррозвідки стверджують, що німецька економіка щорічно втрачає близько 53 млрд. Євро або еквівалент 30 000 робочих місць для економічного шпигунства.[77]

В Операція Ейконал Німецька BND агенти отримали «селекторні списки» від АНБ — пошукові терміни для їх нагляду за мережею. Вони містять IP-адреси, номери мобільних телефонів та облікові записи електронної пошти, а система спостереження BND містить сотні тисяч і, можливо, більше мільйона таких цілей.[78] Ці списки були предметом суперечок, оскільки в 2008 році було виявлено, що вони містять деякі терміни, орієнтовані на Європейська авіаційно-космічна компанія (EADS), Єврокоптер проекту[79] а також французька адміністрація,[80][78] які вперше були помічені працівниками BND у 2005 році.[79] Після розкриття інформації, яку повідомив викривач Едвард Сноуден, BND вирішив розслідувати проблему, висновок якої в жовтні 2013 року полягав у тому, що принаймні 2000 з цих селекторів були спрямовані на західноєвропейські або навіть німецькі інтереси, що є порушенням Меморандуму про угоду про те, що США та Німеччина підписала контракт у 2002 р Терористичні атаки 11 вересня.[78] Після того, як у 2014 році з’явилися повідомлення про те, що EADS та Eurocopter були об’єктами нагляду Ліва партія та Зелень подав офіційний запит на отримання доказів порушень.[78][81]

Проектна група BND доручила підтримку Слідчий комітет АНБ у парламенті Німеччини створений навесні 2014 року, розглянув селектори та виявив 40 000 підозрілих параметрів пошуку, включаючи цілі шпигунства в урядах Західної Європи та численних компаніях. Група також підтвердила підозри в тому, що АНБ систематично порушувала німецькі інтереси, і дійшла висновку, що американці могли скоїти злочини економічний шпигунство прямо під ніс німцям.[78][82] Слідчий парламентський комітет не отримав доступу до списку селекторів АНБ, оскільки апеляція, очолювана опозиційними політиками, не вдалась до вищого суду Німеччини. Натомість правляча коаліція призначила адміністративного суддю, Курт Грауліч [де], як «особа, яка довіряє», якій було надано доступ до списку та проінформувала слідчу комісію про його зміст після аналізу 40000 параметрів.[83][84] У своєму звіті майже на 300 сторінок[85] Грауліч дійшов висновку, що на європейські державні установи масово націлювались, а отже, американці порушували договірні угоди. Він також виявив, що німецькі цілі, які отримали особливий захист від нагляду вітчизняних спецслужб з боку Основний закон Німеччини (Grundgesetz) — включаючи численні підприємства, що базуються в Німеччині — були включені до списку бажань АНБ з дивовижною повнотою.[86]

Конкурентна розвідка та економічний чи промисловий шпигунство

«Конкурентний інтелект»передбачає юридичну та етичну діяльність щодо систематичного збору, аналізу та управління інформацією про промислових конкурентів. Це може включати такі дії, як вивчення газетних статей, корпоративних публікацій, веб-сайтів, патентних заявок, спеціалізованих баз даних, інформації на виставках тощо, щоб визначити інформацію про корпорацію. Компіляція цих важливих елементів іноді називається[ким?] СНД або CRS, a Конкурентне розвідувальне рішення або Рішення щодо конкурентоспроможності, з корінням в маркетингове дослідження. Дуглас Бернхардт охарактеризував «конкурентну розвідку» як «залучення принципів і практики від військової та національної розвідки до сфери глобального бізнесу»;[89] це комерційний еквівалент розвідка з відкритим кодом. «Конкурентна розвідка, право та етика: ЄЕЗ переглянуто ще раз (і, сподіваємось, востаннє), Журнал «Конкурентна розвідка», Липень / вересень 2011 р. » (PDF). Отримано 12 лютого 2012.

Бібліографія

Книги
  • Девіз, Стів; Крекель, Браян; Бакош, Георгій; Барнет, Крістофер (9 жовтня 2009). Можливість Народної Республіки вести кібервійну та експлуатацію комп’ютерних мереж: підготовлено для Американсько-китайської комісії з перегляду економіки та безпеки (PDF). Маклін, штат Вірджинія, США: корпорація Northrop Grumman. Архів від Оригінальний (PDF) 3 лютого 2011 року.
  • Гарріс, Джон (1998). Промисловий шпигунство та передача технологій: Великобританія та Франція у вісімнадцятому столітті. Aldershot: Ashgate Publishing Limited. стор. 680. ISBN 0-7546-0367-9.CS1 maint: ref = harv (посилання)
  • Нашері, Хедіє (2005). Економічне шпигунство та промислове шпигунство. Кембридж: Cambridge University Press. стор.270. ISBN 0-521-54371-1.CS1 maint: ref = harv (посилання)
  • Наварро, Пітер; Отрі, Грег (15 січня 2010). «Війна Китаю проти економіки США». Хроніка Сан-Франциско. Отримано 31 січня 2010.CS1 maint: ref = harv (посилання)
  • Роу, Вільям; Брук, Тімоті (2009). Остання імперія Китаю: Великий Цин. Кембридж, штат Массачусетс: преса Belknap Press Гарвардського університетського друку. стор.368. ISBN 978-0-674-03612-3.CS1 maint: ref = harv (посилання)
  • Райт, Пітер (1987). Ловець шпигунів. Нью-Йорк: Вікінг. стор.270. ISBN 0-521-54371-1.CS1 maint: ref = harv (посилання)
Газети та журнали
  • Ахмед, Мурад (18 січня 2010 р.). «Кібер-атака Google з боку Китаю — внутрішня робота'». Часи. Отримано 22 січня 2010.CS1 maint: ref = harv (посилання)
  • «Китайський винищувач» стелс «може використовувати американські технології». Опікун. Лондон. Associated Press. 23 січня 2011 р. Отримано 23 січня 2011.CS1 maint: ref = harv (посилання)
  • Бомонт, Клодін (18 січня 2010). «Google China зламає можливу внутрішню роботу'». Daily Telegraph. Архів від Оригінальний 3 грудня 2010 року. Отримано 30 січня 2010.CS1 maint: ref = harv (посилання)
  • Блейклі, Ріс (1 грудня 2007). «Оповіщення MI5 про загрозу шпигунства в кіберпросторі Китаю». Часи. Отримано 30 січня 2010.
  • Блейклі, Ріс (5 грудня 2007). «Китай заявляє, що є жертвою кібершпигунства». Часи. Отримано 30 січня 2010.
  • Боггон, Стів (1 січня 1996). «Шпигун, який любив мене (і мій ноутбук)». Незалежний. Лондон. Отримано 13 лютого 2010.CS1 maint: ref = harv (посилання)
  • Браниган, Таня (13 січня 2010 р.). «Google припинить цензуру в Китаї через кібератаки». Опікун. Отримано 22 січня 2010.CS1 maint: ref = harv (посилання)
  • Кларк, Ендрю (17 квітня 2009). «Starwood подає до суду на Hilton за» крадіжку комерційних таємниць'». Опікун. Лондон. Отримано 24 лютого 2010.CS1 maint: ref = harv (посилання)
  • Dongxiau Yue та ін., Проти Chordiant Software, Inc., No C08-00019 JW США (У окружному суді Сполучених Штатів Північного округу Каліфорнії, відділ Сан-Хосе. 2010-05-14).
  • Хенсон, Філіп (квітень 1987), «Радянський промисловий шпигунство», Вісник атомних вчених, 43 (3): 25–29, Bibcode:1987BuAtS..43c..25H, дої:10.1080/00963402.1987.11459504CS1 maint: ref = harv (посилання)
  • Палмер, Реймонд (1974), «Шпигунська загроза британській промисловості: шпигуни працюють не лише в книгах і фільмах. Вони можуть бути справжніми. І їх метою можуть бути ваші промислові секрети», Промислове управління та системи даних, 74 (7/8)CS1 maint: ref = harv (посилання)
  • Піллер, Чарльз (8 липня 2002). «Хакери націлені на енергетичну галузь». Los Angeles Times. Отримано 24 лютого 2010.CS1 maint: ref = harv (посилання)
  • Reuters (12 травня 1996). «Volkswagen судиться з GM за $ 6,6 млн., Звинувачуючи американську фірму в наклепі». Los Angeles Times. Отримано 24 лютого 2010.CS1 maint: ref = harv (посилання)
  • Reuters (13 січня 2010). «Google перевіряє можливу внутрішню допомогу щодо нападу на Китай». Глобус та пошта. Торонто. Отримано 22 січня 2010.CS1 maint: ref = harv (посилання)
  • Роджин, Джош (14 січня 2010 р.). «Розширення економічного шпигунства Китаєм кипить». Зовнішня політика. Отримано 5 квітня 2010.CS1 maint: ref = harv (посилання)
  • «Air France заперечує шпигунство мандрівників». Нью-Йорк Таймс. 14 вересня 1991 р. Архів від Оригінальний 16 жовтня 2015 року. Отримано 13 лютого 2010.
  • Нодоушані, Омід; Нодушані, Патрісія А (квітень 2002), «Промисловий шпигунство: темна сторона» цифрової ери»», Огляд конкурентоспроможності: Міжнародний діловий журнал, що включає журнал глобальної конкурентоспроможності, 12 (2): 96–101, дої:10.1108 / eb046445CS1 maint: ref = harv (посилання)
  • Харві, Майк (16 січня 2010). «Китай звинувачують у кібератаці на Google та» глобальних промислових цілях'». Часи. Отримано 30 січня 2010.CS1 maint: ref = harv (посилання)
  • Джел, Дуглас (30 квітня 1993). «США розширюють свої зусилля, щоб припинити шпигунство з боку союзників». Нью-Йорк Таймс. Отримано 13 лютого 2010.CS1 maint: ref = harv (посилання)
  • Лоусон, Домінік (17 січня 2010 р.). «Бійся, Китай, дракон Google ворушить». Часи. Отримано 22 січня 2010.CS1 maint: ref = harv (посилання)
  • Лор, Стів (18 січня 2010 р.). «Компанії ведуть нескінченну війну проти комп’ютерних атак». Нью-Йорк Таймс. Отримано 22 січня 2010.CS1 maint: ref = harv (посилання)
  • Маркофф, Джон; Барбоза, Девід (18 лютого 2010 р.). «2 школи в Китаї сказали, що вони повинні бути прив’язані до онлайн-атак». Нью-Йорк Таймс. Отримано 6 квітня 2010.CS1 maint: ref = harv (посилання)
  • Мередіт, Робін (9 січня 1997). «VW погоджується виплатити Г.М. 100 мільйонів доларів у шпигунському костюмі». Нью-Йорк Таймс. Отримано 24 лютого 2010.CS1 maint: ref = harv (посилання)
Інтернет

Подальше читання

  • Баррі, Марк; Пененберг, Адам Л (2000). Налякане: Шпигунство в корпоративній Америці. Кембридж, штат Массачусетс: видавництво Персей. стор. 208. ISBN 978-0-7382-0593-9.CS1 maint: ref = harv (посилання)
  • BBC, Новини (26 вересня 2010 р.). «Черв’як Stuxnet вразив комп’ютери персоналу атомної електростанції Ірану». ВВС. Отримано 27 вересня 2010.CS1 maint: ref = harv (посилання)
  • Фінк, Стівен (2002). Липкі пальці: управління глобальним ризиком економічного шпигунства. Чикаго: Дірборн Трейд. стор.368. ISBN 978-0-7931-4827-1.CS1 maint: ref = harv (посилання)
  • Фітчетт, Джозеф (19 липня 1995 р.). «Французький звіт звинувачує США в промисловій диверсійній кампанії». Нью-Йорк Таймс. Архів від Оригінальний 11 травня 2013 року. Отримано 13 лютого 2010.CS1 maint: ref = harv (посилання)
  • Гайн, Джессіка (15 січня 2010). «Китайські хакери становлять зростаючу загрозу для американських фірм». Los Angeles Times. Отримано 31 січня 2010.CS1 maint: ref = harv (посилання)
  • Байрон, Бетті (2013). Ірисова угода. Нью-Йорк: Видавництво Тейт. стор. 454. ISBN 978-1-62295-014-0.CS1 maint: ref = harv (посилання)
  • Хелфт, Мігель; Маркофф, Джон (13 січня 2010 р.). «На докір Китаю Фокус падає на кібербезпеку». Нью-Йорк Таймс. Отримано 30 січня 2010.CS1 maint: ref = harv (посилання)
  • Джаверс, Імон (2010). Брокер, трейдер, юрист, шпигун: таємний світ корпоративного шпигунства. Нью-Йорк: бізнес Харпера Коллінза. стор.320. ISBN 978-0-06-169720-3.CS1 maint: ref = harv (посилання)
  • Кайзер, Грегг (9 грудня 2010). «Кіберармія Pro-WikiLeaks набирає сили; тисячі приєднуються до DDoS-атак». Комп’ютерний світ. Отримано 11 грудня 2010.CS1 maint: ref = harv (посилання)
  • Кеннеді, Джон (10 грудня 2010). «Ваша дитина є частиною армії» Операції з окупністю «?». Кремнієва республіка. Отримано 11 грудня 2010.CS1 maint: ref = harv (посилання)
  • Макартні, січень (9 лютого 2010 р.). «Китайська поліція заарештувала шістьох, оскільки веб-сайт з підготовки хакерів закритий». Часи. Отримано 13 лютого 2010.CS1 maint: ref = harv (посилання)
  • Мерфі, Саманта (9 грудня 2010). «Гактивізм WikiLeaks не є кібервійною, стверджують експерти». Tech News Daily. Отримано 11 грудня 2010.CS1 maint: ref = harv (посилання)
  • Піторрі, Пітер (2010). Контршпіонаж для американського бізнесу. Чикаго: Butterworth-Heinemann Limited. стор. 144. ISBN 978-0-7506-7044-9.CS1 maint: ref = harv (посилання)
  • Рустманн, Ф. В. Молодший (2002). CIA, INC .: Шпигунство та ремесло ділової розвідки. Даллес, Вікторія: Книги Потомака. стор. 240. ISBN 978-1-57488-520-0.CS1 maint: ref = harv (посилання)
  • Суїнфорд, Стівен (10 грудня 2010). «Хакери WikiLeaks погрожують британському уряду». Daily Telegraph. Лондон. Отримано 11 грудня 2010.CS1 maint: ref = harv (посилання)
  • Вінкер, Іра. (1997). Корпоративне шпигунство: що це таке, чому це відбувається у вашій компанії, що ви з цим повинні робити. Дарбі, Пенсільванія: Дарбі, Пенсільванія. стор. 240. ISBN 978-0-7881-6529-0.CS1 maint: ref = harv (посилання)

зовнішні посилання

Які шпигунські війни велись у світі 2020 року

Невипадково автори безпекового огляду швейцарської розвідки Switzerland’s Security 2020 вважають, що у світлі наявних викликів «… сильні країни, які бажають покращити власні політичні, військові та економічні позиції, дедалі частіше звертатимуться до використання спецслужб».

Справді, американська розвідка шукає доказів причетності Китаю до штучного створення коронавірусу, тоді як останній намагається цьому завадити. А Кремль під личиною допомоги в боротьбі з COVID-19 провів в Італії пропагандистську акцію, спрямовану на розкол ЄС. Неоголошена війна спецслужб триває неперервно, а періодичні шпигунські скандали лише частково відображають її реальні масштаби.

Читайте також: Бути на крок попереду
Фото: chessstuffs.blogspot.com

America first?

На початку лютого 2020 року американське видання The Washington Post у статті з красномовною назвою «Розвідувальний успіх століття» повідомила про довготривалу спільну операцію Центрального розвідувального управління (ЦРУ) CША і Федеральної розвідувальної служби Німеччини (BND). Дві спецслужби майже пів століття безперешкодно отримували величезні обсяги стратегічно важливої таємної інформації політичного, економічного та військового характеру, шпигуючи проти понад сотні країн світу.

Суть операції під кодовою назвою «Рубікон» полягала у прихованому використанні швейцарської компанії Crypto AG, яка займалася продажем на міжнародному ринку шифрувальних пристроїв на кшталт CX-52. Розрахунок ЦРУ ґрунтувався на використанні репутації нейтральної Швейцарії, що виробляє унікальний високоякісний продукт, для залучення замовників з усього світу.

Jahi Chikwendiu/The Washington Post

Клієнтами фірми, яку ЦРУ, а потім і BND контролювали з 1958 року, стали понад 120 країн світу, зокрема Іран, Індія, Пакистан, Японія і навіть Ватикан, які не мали уявлення, хто насправді стоїть за Crypto AG. Тим часом дві спецслужби передбачили для себе технічну можливість зламу захисту шифрувальних пристроїв, які йшли на продаж, щоб потім читати таємні повідомлення потенційних покупців.

Це був такий собі самоокупний прибутковий проєкт, на якому заробляли і швейцарська компанія, і обидві спецслужби, які вкладали отримані кошти у купівлю конкурентних для Crypto фірм. А уряди країн, що купували продукцію Crypto, фактично фінансували операцію спецслужб, перераховуючи мільйони доларів за можливість володіння «найбільш прихованим зв’язком», повідомлення якого зрештою читали далеко не лише вони.

www.washingtonpost.com

Завдяки цьому у Вашингтоні тривалий час добре орієнтувались у планах понад сотні іноземних країн і відповідним чином вибудовували власну зовнішню політику. Адже у 1980-х роках через апаратуру Crypto проходило до 40% повідомлень іноземних урядів. Ясна річ, джерело інформації ретельно приховували за одвічною логікою спецслужб: «Бережи своє і полюй на чуже».

BND вийшла з програми 1993 року, а ЦРУ — 2018-го, після продажу активів Crypto AG. Тож операція «Рубікон» закінчилася. Щоправда, після оприлюднення скандальних подробиць, що завдали шкоди репутації Швейцарії, її уряд почав власне розслідування історії навколо колишньої компанії-виробника, підсумки якого мають опублікувати влітку 2021 року.

Шифрувальна машина H-460, спільно розроблена Cripto AG і АНБ./ Jahi Chikwendiu/The Washington Post

У серпні 2020 року виник новий скандал через угоду між американською радіоелектронною розвідкою SIGINT і данською військовою розвідкою Forsvarets Efterretningstjeneste. Американців звинуватили у незаконному накопиченні інформації щодо данських державних і бізнесових структур. Імовірно, це зачепило також інтереси Нідерландів, Німеччини, Франції, Норвегії та Швеції.

Скандал призвів до кризи у політичному середовищі країни і всередині данської розвідки (на час слідства її керівника Ларса Фіндсена відсторонили від роботи). Звинувачення висунули кільком ключовим міністрам, у тому числі міністру оборони, і депутатам парламенту. А Данію звинуватили у сприянні незаконному проникненню американської розвідки до європейських структур, що може негативно відобразитися на відносинах США з партнерами в Європі. Уже зараз Китай і РФ використовують цей скандал для дискредитації співпраці європейців з американцями.

Канадські літаки на авіабазі Туле. Фото: Девід Бьюкенен, ВПС США

Ба більше, потужний суспільний резонанс у Данії, Норвегії, а потім, імовірно, й у Швеції може негативно вплинути на плани спільного з США посилення розвідувальної та військової присутності в Арктиці.

Фото: chessstuffs.blogspot.com

Здолати дракона

Своєю чергою, Сполучені Штати самі потерпають від розвідувальної активності іноземних спецслужб, передовсім китайських. Останні давно вже перетворилися на глобальних гравців, ефективно використовують у своїй діяльності всі доступні їм сили та засоби, зокрема агентурне проникнення, і діють масово, цілеспрямовано та наполегливо.

За оцінками федерального прокурора США Джона С. Демерса, масштаби проникнення китайської розвідки становлять першочергову загрозу для Сполучених Штатів. Адже внаслідок крадіжки промислових таємниць американський бюджет постійно втрачає величезні суми, тоді як китайські фірми за рахунок незаконно отриманих технологій мають конкурентну перевагу.

Нова китайська бомба здатна пролетіти до 60 км

Водночас масштаби діяльності російських спецслужб проти США є набагато меншими. Природно, що Вашингтон намагається протидіяти іноземним розвідкам. З цією метою ухвалено Національну контррозвідувальну стратегію на 2020–2022 роки, збільшено фінансування ФБР і покращено взаємодію між Бюро, державними і приватними установами та суспільством. Також обмежено видачу в’їзних віз для китайських студентів і науковців. За даними The New York Times, йдеться про близько 3 тисяч осіб із понад 360 тисяч китайських студентів, що навчаються у США.

Щоправда, тепер вже колишній президент США Дональд Трамп постійно ставився до інформації національних спецслужб із недовірою і не належав до улюбленців американської розвідувальної спільноти. Чого варті хоча б його наміри відправити у відставку — майже в останні часи перебування на посаді — директорку ЦРУ Джину Гаспел.

2020 року ФБР нейтралізувало низку агентів китайської розвідки, що працювали в різних інституціях, зокрема п’ятьох громадян КНР, яких підозрюють у хакерських атаках на понад 100 приватних установ США. Також було виявлено факт зберігання значних сум коштів китайського походження одним із науковців, пов’язаним із діяльністю NASA. Серед арештованих опинився навіть колишній співробітник ЦРУ, який працював на китайську розвідку понад 10 років. У Каліфорнії затримали Сюехуа Пена («Eдварда»), натуралізованого громадянина США китайського походження, який працював на розвідку Міністерства держбезпеки (МДБ) КНР як посередник. Пен збирав залишену агентами в сховках у кількох містах Сполучених Штатів інформацію на картах пам’яті і передавав до МДБ. Така практика використання посередників, що мають змогу відвідувати Китай, покликана мінімізувати ризик затримання ФБР китайських кадрових офіцерів-розвідників.

У червні 2020 року в США за промислове шпигунство затримали Чжан Хао, професора університету Тяньцзінь, який цікавився науковими таємницями у сфері електронних технологій (фільтрування сигналів мобільної телефонії, обмеження перешкод). Разом із ним діяла група з п’яти осіб.

Photo illustration by Sarah Rogers/The Daily Beast

Одним із викритих Федеральним бюро розслідувань агентів був Баймадаї Ангванг, працівник нью-йоркської поліцейської дільниці Queens. Його завданням був контроль обстановки всередині тибетської спільноти у США, до якої він сам належить. Затриманому загрожує 55 років позбавлення волі або депортація до КНР.

ФБР та Міністерство юстиції США практикують також пом’якшення покарання для китайської агентури у разі співпраці зі слідством, що вважається потужним сигналом для решти розвідників КНР. Прикладом є справа громадянина Сингапуру Йо Дзун Вея (Діксон Вея), який працював на китайську розвідку у 2015–2019 роках. У липні 2020 року суд призначив Йому символічне покарання, і вже у січні 2021-го він має вийти на волю.

Фото: chessstuffs.blogspot.com

Велике полювання

Активність китайської розвідки має глобальний вимір, про що свідчить і географія затримань її агентури. Окрім США, 2020 року майже одночасно було викрито активність китайців у Бельгії, Німеччині, Естонії, ЄС, Індії та РФ. За повідомленням The Brussels Times, у роботі на китайську розвідку запідозрили британця, керівника бельгійського приватного аналітичного осередку, що спеціалізується на співпраці ЄС із країнами Азії. Цей колишній співробітник британських спецслужб MI6/SIS, а потім Міністерства закордонних справ і ЄС професійно сприяв китайцям у пошуку кандидатів на вербування на ролі агентів.

Діяльності іноземних спецслужб у Бельгії сприяє застаріле законодавство країни, що має регулювати питання покарання за шпигунство, яке не відповідає реаліям сьогодення. Наприклад, коли там судили за шпигунство китайського професора Сонга, йому навіть вдалося виграти справу проти уряду Бельгії (!).

Фото: kontinentusa.com

На початку 2020 року розвідка Піднебесної «засвітилася» й у Німеччині, де активно цікавилась закритою інформацією щодо внутрішньої політики ЄС. Німецька контррозвідка запідозрила трьох осіб, передовсім колишнього дипломата і високопосадовця ЄС, який до 2017 року контактував із країнами Азії. Після виходу у відставку він почав працювати на китайську розвідку, прикриваючись лобістською діяльністю.

Створення агентурних позицій із доступом до закритих даних щодо зовнішньої політики ЄС і Німеччини стало значним успіхом китайської розвідки. Значення цього важко переоцінити з огляду на наявні політико-економічні реалії відносин між США, ЄС і Китаєм. А скандал, де головні ролі відіграють Берлін, Брюссель та Пекін, може бути похідною від закулісної гри навколо економічних інтересів КНР у Європі, просуванню яких і сприяють китайські спецслужби. На початку липня у Франції судили двох працівників власної зовнішньої розвідки DGSE — щоправда, вже відставних, — завербованих китайською розвідкою багато років тому. Спеціальний трибунал засудив одного з них, Генрі М., до восьми років позбавлення волі, а другого, П’єр-Марі Х., — до 12. Перший свого часу працював у Пекіні як офіційний представник DGSE.

Фото: annaabi.ee

Про діяльність китайської агентури повідомила навіть естонська контррозвідка (Kaitsepolitsei). Підставою для цього стало зізнання затриманої 41-річної естонки, яка раніше відвідала Китай.

Нарешті, у Нью-Делі контррозвідка затримала індійського журналіста, а також китаянку і непальця, які разом працювали на розвідку КНР. Влітку 2020 року під час чергового напруження у Гімалаях вони збирали дані щодо переміщення індійських військ. Журналіст мав контакти з особами, що працюють у сфері національної безпеки, а також в одному з індійських аналітичних осередків.

Попри це, діяльність китайської контррозвідки можна назвати ефективною. Вона також виконує функції політичної поліції. Китайські ЗМІ повідомляли про її успіхи у 2020 році. В рамках операції Thunder 2020/Xunlei-2020 вона нібито викрила сотні випадків розвідувальної активності і таємних операцій тайванської розвідки, які мали на меті «… дестабілізацію китайсько-тайванських відносин, сприяння зростанню напруженості у Гонконгу та дискредитацію відносин КНР із зовнішнім світом». Не обійшлося й без звинувачень на адресу іноземців.

Так, 19 червня 2020 року китайський суд звинуватив у шпигунстві двох канадців, затриманих ще 2018-го. Йдеться про колишнього дипломата Майкла Ковріга й бізнесмена Майкла Спавора. Черговим прикладом є справа письменника Ян Хенцзюня, громадянина Австралії, заарештованого в КНР за звинуваченням у шпигунстві ще у січні 2019 року. Йому загрожує довічне ув’язнення.

У вересні 2020-го в Китаї за звинуваченням у шпигунстві заарештували відому журналістку та телеведучу одного з популярних телеканалів, громадянку Австралії Ченг Лей. Трохи раніше ще двох затриманих австралійських журналістів просто вислали з країни.

Фото: chessstuffs.blogspot.com

Дірявий щит Кремля

За визначенням Марка Галеотті, старшого наукового співробітника Інституту міжнародних відносин і координатора Центру європейської безпеки, російські спецслужби — це передовий загін у некінетичній політичній війні Москви проти Заходу. Позбавлений з огляду на міжнародні санкції доступу до сучасних технологій, Кремль намагається компенсувати це через можливості розвідки, що призводить до зворотної реакції в Європі й Північній Америці. 2020 рік став сезоном випровадження російських шпигунів, що працювали під дипломатичним прикриттям у різних країнах світу. Російських розвідників вислали за шпигунську діяльність із Норвегії, Нідерландів, Словаччини і навіть Австрії, яка зазвичай трималася осторонь розвідувальної активності Москви. Зокрема російський дипломат, якого випроторили з Австрії, намагався через свого агента заволодіти таємними даними місцевої фірми, що працює у сфері передових технологій. Агента, з яким підтримував зв’язок неназваний дипломат, заарештували у Відні. На нього чекає суд.

Кадр 24.ua

21 серпня французька контррозвідка затримала підполковника французької армії за підозрою у шпигунстві на користь Росії. Офіцер служив на командному центрі НАТО неподалік від Неаполя.

10 грудня Нідерланди оголосили персонами нон-ґрата і вислали з країни двох російських розвідників, які під дип­ломатичним прикриттям займалися шпигунською діяльністю. Йшлося про таємну операцію Служби зовнішньої розвідки РФ, метою якої було отримати доступ до закритих даних у сфері науки і високих технологій.

Не менш активні російські спецслужби і всередині країни. У квітні Федеральна служба безпеки РФ затримала у тимчасово окупованому Криму громадянина України й російського військового, які нібито належали до розвідувальної мережі українських спецслужб. У червні повідомлялося про затримання одного з керівників російської поліції за звинуваченням у співпраці з СБУ, а в липні — про нібито викриття й арешт «українського шпигуна», офіцера Чорноморського флоту. Затриманий, етнічний росіянин, за версією «слідства», співпрацював із військовою розвідкою Головного управління розвідки Міноборони України.

Головна будівля ФСБ в Москві. Фото: Scanpix / Sputnik

Довіряти повідомленням ФСБ про численні «викриття» української агентури немає сенсу з огляду на специфіку цієї спецслужби. У російській реальності вона є каральним органом і до того ж забезпечує відповідну інформаційну «картинку» для кремлівської пропаганди. Варто згадати хоча б роль ФСБ у подвійному отруєнні опозиціонера Алєксєя Навального та переслідуванні його прихильників.

Також із подачі ФСБ у 2013–2019 роках російські суди засудили близько 300 науковців, військових, журналістів. Їх звинуватили у шпигунстві, державній зраді або розголошенні державної таємниці. При цьому жодну особу не виправдали. Прикладом такої практики можна вважати справу проти колишнього журналіста російського видання «Коммерсантъ» Івана Сафронова, яку порушили у липні 2020 року. Його звинуватили в роботі на чеську розвідку та передаванні їй (а відтак — і ЦРУ США) даних щодо постачання російського озброєння країнам Близького Сходу.

Іван Сафронов (Фото: Валерій Шарифулін / ТАСС)

11 листопада 2020 року ФСБ затримала Дмітрія Фєдоткіна, представника «Аерофлоту» в Лондоні, якого звинуватили в роботі на британську розвідку МІ6 і передаванні даних щодо суспільно-політичної обстановки в Росії. Офіційний Лондон уже звернувся до Москви з приводу затримання Фєдоткіна.

13 листопада 2020 року російський суд засудив до 13 років позбавлення волі за шпигунство на користь США Юрія Єщенка, працівника фірми,що обслуговує електронне обладнання озброєння і радіозв’язку кораблів Північного флоту. За даними слідства, у 2015–2017 роках він скопіював велику кількість таємних документів, а 2019-го нібито ініціативно встановив контакт із ЦРУ.

Також повідомлялося про затримання ФСБ у Смоленську і Пскові двох осіб, яких підозрюють у роботі на естонську розвідку (Välisluureamet). Її вважають однією з найбільш високопрофесійних і ефективних спецслужб у царині агентурного проникнення і контррозвідки на російському напрямі.

Вплив Росії в Європі. Фото: Välisluureamet

Одним із затриманих є військовий, іншим — його брат, що постійно мешкає в Естонії. Обом чоловікам, етнічним росіянам, загрожує ув’язнення терміном від 12 до 20 років. Останнє затримання експерти порівнюють із попереднім випадком арешту військового, що служив у одній із ракетних частин на Уралі і нібито працював на українську розвідку та американців. До того ж ФСБ в обох випадках чомусь оприлюднила одне й те саме відео затримання і допиту.

Зважаючи на те, що більшість подібних справ могла бути сфабрикована ФСБ, варто розуміти, що насправді ця спецслужба далеко не завжди ефективна. Наприклад, 4 грудня минулого року невідомі проникли всередину стратегічного літака «Ил-80» Збройних сил РФ (повітряний пункт управління), що стояв на аеродромі Таганрозького АНТК імені Г. М. Берієва, і викрали 39 модулів і 5 плат із обладнання зв’язку. Це виявили лише 8 грудня, коли персонал помітив сліди несанкціонованого відкриття вантажного люка. Крадіїв так і не знайшли, хоча викрадені компоненти, ймовірно, належать до систем закритого зв’язку воєнного часу, на які полюють іноземні спецслужби. У разі війни або серйозного конфлікту знання певних параметрів цього обладнання уможливить його блокування, що позбавить вище керівництво РФ можливості керувати своїми збройними силами та застосовувати ядерну зброю.

Тим часом на території РФ зростає активність кремлівського «союзника» — розвідки МДБ КНР, яка точково полює на російські секрети. Так, у лютому 2020 року ФСБ затримала професора Арктичної академії наук Росії Валєрія Мітько, одного з провідних фахівців із гідроакустики. Його звинувачують у державній зраді і передачі китайцям таємних даних щодо гідроакустичного захисту підводних човнів. Випадок із Мітьком порівнюють зі справою іншого дослідника, співробітника «Роскосмосу» Владіміра Лапигіна, якого раніше засудили за передавання розвідці Піднебесної даних щодо російських досліджень у сфері аеронавтики (у тому числі повітряних платформ із гіперзвуковими двигунами). І хоча Лапигін не мав доступу до таємної інформації, він отримав сім років позбавлення волі.

Прикрою несподіванкою 2020 року для Кремля виявилося те, що Китай через підставних осіб із використанням процедури банкрутства почав скуповувати російські оборонні заводи і в такий спосіб отримувати доступ до частини закритих технологій. З огляду на це ФСБ арештувала активи Волгоградського суднобудівного і Саратовського авіаційного заводів, якими заволоділи китайці.

Як бачимо, китайська науково-технічна розвідка намагається отримувати важливі для неї дані не лише на Заході, а й у Росії. Для цього вона має необхідні ресурси й широкий (при високому рівні наукового обміну) вибір потенційних кандидатів на вербування в ролі агентів.

Фото: chessstuffs.blogspot.com

Український кейс

За повідомленням пресслужби СБУ, протягом 2020 року українська контррозвідка припинила діяльність чотирьох агентурних мереж і затримала 11 агентів російських спецслужб. Агентуру РФ було нейтралізовано зокрема в органах державної влади України та серед правоохоронців. Також запобігли двом спробам передавання ФСБ інформації обмеженого доступу щодо розробок у військовому корабле- та ракетобудуванні.

Фото: fertilizerdaily.com

Трьох російських агентів затримали під час спроби здійснення диверсій і терактів на об’єктах критичної інфраструктури. Один із них намагався підірвати сховище з аміаком на території ПрАТ «Сєвєродонецьке об’єднання «Азот»», що мало б катастрофічні наслідки (виконавець засуджений до 10 років ув’язнення). Ще двох бойовиків за участь у виконанні теракту в Донецькій області позбавили волі на 12 років.

У квітні у Дніпрі викрили організоване злочинне угруповання (ОЗУ), причетне до здійснення 18 терактів у Дніпропетровській, Запорізькій, Харківській та Полтавській областях, мінування та підпалів житлових і комерційних будівель, у яких перебували люди. Діяльність ОЗУ координувалася спецслужбами РФ. Також у квітні затримали генерал-майора СБУ Валерія Шайтанова, агента ФСБ з 2014-го. Паралельно з передаванням таємної інформації він готував теракти, за що йому обіцяли громадянство РФ і матеріальну винагороду.

А в жовтні 2020 року СБУ затримала останнього бойовика з групи Бергмана («Німця»), відповідальної за диверсії на Донбасі у 2014 році. Йдеться про підрив п’яти (і мінування ще чотирьох) мостів у Донецькій і Луганській областях. Решту бойовиків групи затримали у 2018–2020 роках.

Протягом 2020-го за матеріалами СБУ розпочато 288 кримінальних проваджень за злочини проти основ національної та громадської безпеки (4 — «шпигунство», 76 — «державна зрада», 50 — «терористична та диверсійна діяльність», 9 — «зазіхання на територіальну цілісність і недоторканність України»). У 289 представників органів влади та управління виявили іноземне громадянство. 111-м із них скасували допуск до держтаємниці.

Матеріал підготовлено спеціально для видання «Український тиждень»

Фото: chessstuffs.blogspot.com
Читайте також: Українська розвідка: шляхи до вдосконалення


Топ-10 подій літа 2021 року в ОПК світу

Модернізовані танки Leclerc XLR, польські M1A2 SEP v3. Toyota vs УАЗ. Легкий винищувач Су-75. Безпілотник Bayraktar Akinci та ін. у новому випуску програми «Зброя світу».

  • 00:03 Krauss-Maffei Wegmann (KMW) придбала частку Milrem Robotics
  • 00:59 ВПС Данії першими у світі отримали на озброєння електролітаки. Velis Electro
  • 02:00 ЗСУ Франції замовили модернізацію танків до рівня Leclerc XLR. Військо Польське купує у США панцерники M1A2 SEP v3. Т-14 «Армата»
  • 03:06 Хорватська компанія DOK-ING представила безекіпажну багатоцільову гусеничну машину нового покоління Komodo
  • 04:12 Під час Міжнародного авіакосмічного салону Макс-2021 презентовано літак «5 покоління» Су-75 Checkmate. Ексголова держпідприємства «Антонов» Олександр Лось заявив про промислове шпигунство
  • 05:13 Вперше вийшов у море на заводські ходові випробування авіаносець Vikrant для ВМС Індії
  • 06:21 Королівство Саудівська Аравія придбала українські броньовані автомобілі «Козак-5». «Українська бронетехніка» представила заміну УАЗ на базі Toyota Hilux в рамках дослідно-конструкторської роботи «Сайгак»
  • 07:17 Компанія Arcflash Labs розпочала продаж гвинтівки Гауса GR-1 Anvil
  • 08:06 Представлено нову турецьку броньовану платформу BMC Altuğ з колісною формулою 8х8
  • 09:17 Армія Туреччини прийняла на озброєння новий вітчизняний ударний безпілотник Bayraktar Akinci з українськими двигунами. Реджеп Тайіп Ердоган.

«Зброя світу» – це глобальний відеопроєкт, який два рази на місяць подає свіжу інформацію про найновіші розробки озброєння та військової техніки. Програма виходить на «Чоловічому каналі» – україномовному You-Tube каналі «про найважливіші для чоловіків теми: автомобілі, мотоцикли, жінки, зброя, спорт, стиль та успіх».




Согласно просочившимся документам,

служб безопасности США шпионили за использованием порнографии и «распущенностью в Интернете» исламских радикалов | The Independent

Агентство национальной безопасности США (АНБ) шпионило за использованием порнографии и сексуальной активностью в Интернете радикальных мусульман с целью подрыва их власти, согласно просочившимся документам.

Агенты собирали информацию о так называемых «уязвимостях», которые, если потребуется, могут быть публично раскрыты таким образом, чтобы ограничить влияние видных исламистов.

Агентство по надзору преследовало шесть «радикалов», чья онлайн-активность могла быть использована для того, чтобы заставить последователей усомниться в их преданности делу джихада.

Заявления о шпионаже содержатся в последних документах, опубликованных Huffington Post бывшим подрядчиком АНБ Эдвардом Сноуденом.

Они идентифицируют шестерых мужчин, все мусульмане, как положительные примеры случаев, когда электронное наблюдение может дать сотрудникам службы безопасности ценную информацию о «личных уязвимостях» людей.Имена шести не были включены в подробности, опубликованные в Интернете.

В документах перечислены «просмотр откровенно сексуальных материалов в Интернете» и «использование убедительных сексуальных словечек при общении с неопытными молодыми девушками» как виды деятельности, которые могут подорвать авторитет радикализма.

По данным Huffington Post, ни один из шести человек не был обвинен в причастности к каким-либо террористическим заговорам. Они не были идентифицированы какими-либо подробностями, кроме того факта, что один из шести является гражданином США или постоянным жителем.

Джамиль Джаффер, заместитель директора по правовым вопросам Американского союза гражданских свобод, заявил веб-сайту, что эти разоблачения вызывают серьезную озабоченность по поводу злоупотреблений.

«Важно помнить, что слежка АНБ далеко не узконаправленная — агентство собирает огромные объемы конфиденциальной информации практически обо всех», — сказал он.

«Где бы вы ни находились, в базах данных АНБ хранится информация о ваших политических взглядах, истории болезни, ваших интимных отношениях и вашей деятельности в Интернете», — добавил он.«АНБ заявляет, что эта личная информация не будет использована, но эти документы показывают, что АНБ, вероятно, определяет« злоупотребление »очень узко».

Документы включали подробности, предполагающие, что они были составлены директором АНБ, а среди перечисленных получателей были Министерство юстиции США и Министерство торговли.

Шон Тернер, представитель директора национальной разведки США, сказал Huffington Post, что неудивительно, что правительство «использует все законные инструменты, имеющиеся в нашем распоряжении, чтобы препятствовать усилиям реальных террористических целей, которые стремятся нанести вред нации и радикализировать других к насилию ».

Женщины, ставшие жертвами хакерских атак, рассказывают о шпионском ПО

Гада Оуэйсс, ливанский телеведущий, телеканал «Аль-Джазира», обедала дома со своим мужем в июне прошлого года, когда она получила сообщение от коллеги, в котором ей говорилось: проверьте Twitter. Уэйсс открыла аккаунт и пришла в ужас: частное фото, сделанное, когда она была в бикини в джакузи, распространялось сетью аккаунтов вместе с ложными заявлениями о том, что фотографии были сделаны в доме ее босса.

В течение следующих нескольких дней на нее обрушились тысячи твитов и прямых сообщений, критиковавших ее авторитет как журналиста, описывая ее как проститутку или говоря, что она уродливая и старая. Многие из сообщений пришли с аккаунтов, которые, по всей видимости, поддерживали наследного принца Саудовской Аравии Мухаммеда бин Салмана Аль Сауда, известного как MBS, включая некоторые проверенные аккаунты, принадлежащие правительственным чиновникам.

«Я сразу понял, что мой телефон был взломан», — сказала Уэйсс, которая считает, что она стала мишенью для того, чтобы заставить замолчать ее критические репортажи о саудовском режиме.«Эти фотографии нигде не публиковались. Они были только у меня на телефоне ».

«Я привыкла, что меня преследуют в Интернете. Но это было иначе », — добавила она. «Как будто кто-то вошел в мой дом, мою спальню, мою ванную комнату. Я чувствовал себя таким небезопасным и травмированным ».

Ghada Oueiss.Courtesy Ghada Oueiss

Oueiss — одна из нескольких известных женщин-журналисток и активисток, которые якобы подвергались преследованиям со стороны авторитарных режимов на Ближнем Востоке посредством взлома и утечки информации с использованием шпионского ПО Pegasus, созданного израильской слежкой. технологическая компания NSO Group.Шпионское ПО превращает телефон в устройство наблюдения, активирует микрофоны и камеры и экспортирует файлы без ведома пользователя.

Для Уэйсс и нескольких других женщин, чьи телефоны якобы подверглись нападениям, ключевой частью преследований и запугивания является использование личных фотографий. Хотя эти фотографии могут показаться скандальными по западным стандартам, они считаются скандальными в консервативных обществах, таких как Саудовская Аравия, и, по-видимому, использовались, чтобы публично пристыдить этих женщин и опорочить их репутацию.

«Я независимая, либеральная женщина, и это провоцирует женоненавистнический режим», — сказал Уейсс.

В последние дни Oueiss вновь переживает травму, нанесенную взломом, в свете расследования утечки 50 000 телефонных номеров потенциальных объектов наблюдения, идентифицированных многими клиентами NSO Group из правительственных агентств. Расследование, координируемое парижской некоммерческой организацией Forbidden Stories и Amnesty International в сотрудничестве с 16 медиа-партнерами, похоже, показывает, как шпионское ПО Pegasus связано с нарушениями прав человека во всем мире.В число мишеней входят главы государств, активисты и журналисты, в том числе семья Джамаля Хашогги, обозревателя Washington Post, убитого саудовскими агентами в консульстве королевства в Турции.

Уэисс сказала, что на нее обрушилась очередная волна онлайн-преследований, когда она поделилась некоторыми историями о расследовании Amnesty International в Твиттере.

«Я снова и снова жила фотографиями и домогательствами, комментариями, разговорами о моем теле, обвинениями в проституции», — сказала она.«Но, по крайней мере, теперь мир знает, насколько уродливы эти программы и насколько они порочны и злы, когда инструменты, которые должны были защищать людей от террористов или преступников, используются против хороших людей».

«Я счастлив, что люди, которые не восприняли меня всерьез, когда я сказал, что за мной шпионят, теперь относятся к этому серьезно. Я рада, что я не одна », — добавила она.

Публичный позор

До тех пор, пока фотографии с джакузи не были размещены в Интернете, Уэйсс сказала, что она много работала, чтобы поддерживать профессиональный имидж серьезного журналиста.Она публиковала только фотографии себя в куртке и избегала интервью о своей личной жизни.

«Они хотели разрушить имидж Гады, серьезного журналиста, который не боится задавать сложные вопросы», — сказала она. «Они хотели сказать:« Она пытается быть профессиональной и серьезной, но она всего лишь проститутка, и тебе больше не следует ей верить ». Я знаю, что они хотят заставить меня замолчать, но меня не заставят замолчать ».

В декабре Уисс подала иск против наследного принца вместе с другими обвиняемыми, включая правителя Объединенных Арабских Эмиратов Мохамеда бен Заида и двух пользователей Twitter из Флориды, которые, по словам Уисс, поделились своими фотографиями в Интернете, утверждая, что она стала мишенью для ее репортажей. о саудовском режиме в рамках более широкой кампании, направленной на то, чтобы заставить замолчать ее и других критиков.Согласно жалобе, поданной в Окружной суд Соединенных Штатов по Южному округу Флориды, телефон Уэйсс был исследован судебно-медицинским экспертом, который установил, что для получения доступа к ее фотографиям использовалось шпионское ПО Pegasus.

Ответчиками поданы ходатайства о прекращении дела.

Эксперты по правам человека говорят, что репрессивные правительства обычно пытаются заставить женщин замолчать.

«Пегас — это шпионское ПО и оружие, используемое против свободы прессы, свободы выражения мнений, правозащитной деятельности и журналистики», — сказал Раша Абдул Рахим, директор Amnesty Tech, подразделения Amnesty International, специализирующегося на технологиях и средствах наблюдения. .«Свобода слова женщин злоупотребляется и преследуется очень специфическим образом как в Интернете, так и в автономном режиме».

«Основное внимание уделяется тому, чтобы заставить их замолчать, привлечь внимание к их телам или тому, что они должны носить или говорить», — добавила она.

Запросы о моратории

Amnesty International призывает правительства ввести мораторий на экспорт, продажу и использование технологий наблюдения, таких как Pegasus, до тех пор, пока не будет создана нормативная база, соответствующая правам человека.

«У этой технологии, безусловно, есть законное использование», — сказал Абдул Рахим, имея в виду правоохранительные органы, использующие эту технологию под судебным надзором.«Проблема в том, что не было никакой реальной ответственности за злоупотребления, и отсутствует прозрачность в отношении того, какие правительства имеют доступ к этим инструментам».

NSO Group предоставляет правительствам лицензию на шпионское ПО военного уровня для отслеживания террористов и преступников, которые используют зашифрованные устройства для уклонения от обнаружения, говорится на сайте компании.

Представитель NSO Group Луис Ринсард сказал NBC News, что «из-за договорных соображений и соображений национальной безопасности» компания «не может подтвердить или опровергнуть личность наших государственных заказчиков.

Рынсард добавил, что, хотя компания не видит целей, выбранных для наблюдения ее государственными клиентами, она проводит «энергичные предпродажные проверки соблюдения прав человека и соблюдения законодательства», чтобы минимизировать возможность неправомерного использования.

«Мы очень серьезно относимся к любым обвинениям в неправомерном использовании, в том числе к преследованию журналистов, и делаем все, что в наших силах, чтобы этого не произошло», — добавил Ринсард, отметив, что в случае обнаружения злоупотреблений NSO Group может закрыть учетная запись, чтобы предотвратить дальнейшее использование технологии шпионского ПО.

NSO Group закрыла несколько государственных счетов за неправомерное использование Pegasus, сказал Ринсард.

Пресс-служба правительства Объединенных Арабских Эмиратов не ответила на неоднократные запросы о комментариях. Но Министерство иностранных дел и международного сотрудничества выступило с заявлением, в котором отрицается, что оно проводило наблюдение за журналистами.

«Обвинения … не имеют доказательной базы и категорически ложны», — частично говорится в заявлении.

Министерство иностранных дел Саудовской Аравии также не ответило на неоднократные запросы о комментариях, но опровергло утверждения о том, что «организация в [Королевстве Саудовская Аравия] использовала программное обеспечение для отслеживания телефонных звонков» в прошлом месяце через официальное информационное агентство страны. .В нем говорилось, что «политика королевства не допускает такой практики».

«Я стал врагом»

Аля Альхвайти, активистка и бывший профессиональный наездник из Саудовской Аравии, которая сейчас живет в Лондоне, сказала, что, по ее мнению, она также стала жертвой взлома и утечки с использованием шпионского ПО Pegasus от NSO Group.

В 2018 году ее телефон начал странно себя вести: устройство часто зависало. По ее словам, ей звонили со странных номеров, и иногда на экране появлялись сообщения о том, что файлы передаются.В то же время она получала в Интернете угрозы и запугивающие сообщения, которые, по ее мнению, были от лиц, связанных с правительством Саудовской Аравии.

Альхвайти была первой женщиной-профессиональным конным спортсменом в Саудовской Аравии и представляла королевство на соревнованиях в период с 2004 по 2011 год.

Аля Альхвайти. Любезность Аля Альвайти

«Я хорошо играла. Но затем, когда я начала высказывать свое мнение о том, что происходит в Саудовской Аравии, я стала врагом », — сказала она, имея в виду свою активность в связи с убийством Хашогги в 2018 году и недавнюю кампанию по прекращению насильственного вытеснения аль- Племя хувайтат уступит дорогу футуристическому мегапроекту правительства Саудовской Аравии NEOM.

Альвайти сказала, что она пошла в Скотланд-Ярд, и тамошняя полиция заявила, что ее телефон был взломан. Но они не могли понять, кем: IP-адреса относятся к публичным местам, таким как филиалы McDonald’s и Costa Coffee. Она положила телефон, и Скотланд-Ярд поставил ей тревогу паники, чтобы она оставалась в ее квартире. Но она всегда смотрела через плечо; По ее словам, за два года она переехала из 16 домов в разные дома.

«Трудно жить со страхом. Что мешает им повсюду повторять то, что они сделали с Хашогги? » она сказала.«Им это сойдет с рук».

Летом 2020 года, примерно в то же время, когда в Твиттер просочилась фотография с джакузи Уэйсс, в сети начали появляться фотографии, которые, по словам Альхвайти, хранились только на ее телефоне. На одном фото она на свадьбе подруги в коротком платье с синяком на ноге от верховой езды. В другом она загорает в шортах и ​​футболке. Фотографии были размещены в Твиттере с сфабрикованными историями, в которых она обвинялась в пьянстве, распутных связях и позволяла кому-то укусить ее за бедро.Сотни людей в социальных сетях назвали ее шлюхой. Другие присылали ей угрозы смертью. Как и в случае с Уейсс, многие из учетных записей, унижающих ее, оказались проправительственными, с саудовскими флагами или фотографиями наследного принца в качестве фотографий в профиле.

Альхвайти сказала, что связалась с фирмой Citizen Lab, занимающейся цифровой криминалистикой, где работают некоторые мировые эксперты по шпионскому ПО Pegasus, и попросила их проверить ее телефон. Она сказала, что они сказали ей, что нашли следы Пегаса, и посоветовали ей снова сменить устройство.

«Я ни в коем случае не чувствую себя в безопасности. Я чувствую, что за мной наблюдают, и я всегда должна смотреть из-за плеча », — сказала она.

Citizen Lab от комментариев отказалась.

Противодействие запугиванию

Другой предполагаемой жертвой такого рода нападений стал 33-летний Алаа аль-Сиддик, эмиратский активист и исполнительный директор правозащитной группы ALQST.

Телефон Аль-Сиддик начал действовать в 2020 году, и, по словам ее коллеги Джоша Купера, заместителя директора ALQST, она забеспокоилась, что ее взломали, как и других известных женщин-активисток.По словам Купера и друга-активиста, она сказала друзьям и коллегам, что боится, что ее личные фотографии будут просочены в сеть.

Alaa Al-Siddiq.Courtesy ALQST

Citizen Lab проверила телефон аль-Сиддика и обнаружила признаки заражения Pegasus, сказал Купер. Ее номер также фигурировал в списке целей, переданном Amnesty International.

Citizen Lab от комментариев отказалась.

Аль-Сиддик продолжала опасаться утечки ее фотографий, пока она не погибла в автокатастрофе в Оксфордшире, Англия, в июне.Купер сказал, что после разговора с полицией «не было никаких доказательств нечестной игры». Полиция Темз-Вэлли сообщила, что никаких арестов произведено не было.

«Это, конечно, шокирует, но мы знали, что существует проблема кибербезопасности в течение многих лет, и никто ничего не предпринял для ее решения», — сказала Лина аль-Хатлул, активистка, чья сестра Луджайн, ведущий участник кампании за право женщин на вождение. в Саудовской Аравии до изменения закона в конце 2017 года был заключен в тюрьму на срок более 1000 дней и освобожден в феврале.

Loujain al-Hathloul.Рания Санджар / AFP — Getty Images

Лина аль-Хатлул сообщила, что около месяца назад она отправила свой телефон на проверку Amnesty International на наличие следов шпионского ПО Pegasus. Но она сказала, что цифровые криминалисты ничего не нашли.

Луджайн аль-Хатлул, номер которого значился в списке потенциальных целей для шпионского ПО Pegasus, предположительно поддерживаемом Объединенными Арабскими Эмиратами, близким союзником Саудовской Аравии, не смогла проверить свой телефон, чтобы подтвердить заражение шпионским ПО, поскольку ее устройства были конфискована властями Саудовской Аравии, когда она была заключена в тюрьму, сказала Лина аль-Хатлул.Однако эксперт по цифровой защите, которая сейчас работает в правозащитной группе Front Line Defenders, проверила устройства Луджайна аль-Хатлуля на конференции по кибербезопасности в 2017 году и обнаружила, что ее электронные письма читала третья сторона, расположенная в Объединенных Арабских Эмиратах, Лина аль- — сказал Хатлул. Front Line Defenders подтвердили это, но не смогли подтвердить, имел ли несанкционированный доступ какое-либо отношение к Pegasus.

«Если женщина попытается выразить свое мнение о несправедливых законах или скажет что-то, что не нравится правительству, они опубликуют ваши личные фотографии, чтобы запугать вас», — сказала Лина аль-Хатлул.«Это эффективно в краткосрочной перспективе, но не в долгосрочной перспективе. Женщины поймут, что их стыдят и притесняют, и они объединятся, чтобы объединиться против этого ».

ТОП-ПЯТЬ: Женщины-шпионки | Вопросы военной истории

MHM собирает самых смелых и титулованных женщин-агентов в истории.


5. Мата Хари

КОДОВОЕ ИМЯ: H-21
ЖИВАЯ: 1876-1917
АССОРТИМЕНТ: Германия (предположительно)

Экзотические увлечения Маргареты Гертруиды «Маргрит» Зелле МакЛауд, более известной под сценическим псевдонимом Мата Хари, остаются загадкой.Голландская экзотическая танцовщица и куртизанка, она была обвинена французами в шпионаже в пользу Германии во время Первой мировой войны. Со своими выступлениями она гастролировала по Европе, развивая близкие отношения с известными политиками и высшим военным руководством. Это вызвало подозрения французов, которые считали ее переход границы и беспорядочные половые связи признаками шпионажа. Когда французская разведка перехватила сообщения, в которых подробно описывалась полезная деятельность немецкого шпиона под кодовым названием H-21, Франция немедленно опознала Мату Хари как этого шпиона.Расстреляна 15 октября 1917 года в возрасте 41 года.


4. Бель Бойд

КОДОВОЕ ИМЯ: Нет
ЖИВАЯ: 1844-1900
ИМЯ: Конфедерация

17-летняя Мария Изабелла «Белль» Бойд была помещена под домашний арест после того, как застрелила нетрезвого солдата Союза, который, как она утверждала, оскорбил ее мать. Именно после этого события она решила стать шпионом Конфедератов. Она использовала свое обаяние и красоту, чтобы добывать секреты даже от одного из юнионистских часовых, под чьим надзором она находилась в тюрьме.Она была арестована еще дважды за свою карьеру, но позже была награждена Южным крестом чести и постами капитана и адъютанта от Стоунволла Джексона.


3. Вирджиния Холл

КОДОВЫЕ ИМЕНА: Дайан, Мари Монен, Жермен, Мария Лионская, Камилла, Николя
ЖИВАЯ: 1906-1982
СОЮЗ: США, Великобритания, Свободные французские силы

До прихода в SOE и работы в оккупированной Франции Холл занималась дипломатической карьерой, когда случайно выстрелила себе в ногу.Пришлось ампутировать ногу ниже колена. Это заболевание привело к тому, что французы стали называть ее la dame qui boite («хромая дама») — именем, под которым она значилась в списке самых разыскиваемых лиц гестапо. Она стала почетным членом Ордена Британской империи в 1943 году, прежде чем вернуться во Францию. Под кодовым названием «Диана» она ускользнула от гестапо, связалась с французским Сопротивлением в центральной Франции, нанесла на карту зоны высадки английских коммандос и обнаружила убежища.


2.Нур Инаят Хан

КОДОВЫЕ ИМЕНА: Нора Бейкер, Мадлен, Жанна-Мари Реннье
ЖИВАЯ: 1914-1944
АЛЛЕГИАНТ: Великобритания, Франция

Хан присоединился к SOE в 1939 году для поддержки французского Сопротивления. Первую женщину-радистку, которую Великобритания отправила в оккупированную Францию, она была предана немцам и арестована в 1943 году. Во время допроса, длившегося месяц, она ничего не сообщила. В результате ее яростных попыток сопротивляться аресту ее перевели в Дахау.Утром 11 сентября 1944 года 30-летний Хан был казнен выстрелом в затылок.


1. Виолетта Сабо

КОДОВОЕ ИМЯ: Луиза
ЖИВА: 1921-1945
АЛЛЕГИАНТ: Великобритания, Франция

Сабо участвовала в двух операциях по сбору разведывательных данных в 1944 году. Она свободно говорила по-французски и служила во вспомогательной транспортной службе, что, несомненно, привлекло к ней внимание SOE. Во время второй миссии она была схвачена на блокпосту после того, как, по всей видимости, оказала яростное сопротивление с помощью своего пистолета Стена.Она была доставлена ​​в штаб-квартиру гестапо для допроса и пыток сотрудниками Sicherheitsdienst, которые узнали о ее деятельности в качестве агента ЗОЕ. После того, как Сабо перевели из лагеря в лагерь для военнопленных, подняв моральный дух сокамерников и столкнувшись с насилием, недоеданием и принудительным трудом, 5 февраля 1945 года она была казнена в возрасте 23 лет. Она была посмертно награждена Георгиевским крестом. de guerre avec étoile de bronze и Médaille de la Résistance.


Статья появилась в 45 выпуске журнала «Военно-исторический вестник» № .

файлов ФБР раскрывают попытку доказать, что Дитрих был шпионом | Мировые новости

Марлен Дитрих, дива с хрипловатым голосом, которая покинула нацистскую Германию в пользу Соединенных Штатов, долгое время считалась шпионом на своей приемной родине, согласно недавно опубликованным файлам ФБР.

Дитрих развлекала американских солдат во время войны, говоря, что это был ее самый эффективный способ борьбы с Гитлером. Она была фаворитом солдат, но официальные лица США — особенно тогдашний босс ФБР Эдгар Гувер — в значительной степени не доверяли ей.

В течение многих лет Гувер приказывал отслеживать каждый шаг голливудской звезды и вскрывать ее почту, пытаясь доказать их подозрения в том, что она была нацистским шпионом, причастным к «антиамериканской деятельности».

Согласно недавно опубликованному досье Дитрих ФБР, официальное расследование шпионского дела в отношении нее велось с 1942 по 1944 год. Офицеры ФБР не смогли пролить свет на обвинения в шпионаже, но они узнали гораздо больше о ее романтических похождениях.

Дитрих частично преуспела в опровержении обвинений, когда она предложила доказать свою лояльность Соединенным Штатам, став шпионом страны в феврале 1944 года.

Ее роль в качестве представителя специальной службы заключалась в «сборе наблюдений о подрывной деятельности в Европе» во время поездок на фронт для развлечения войск. Не совсем понятно, что это было связано и какую информацию, если таковая была, Дитрих передала ФБР: часть ее дела была уничтожена в 1980 году, за 12 лет до ее смерти.

Подозрения в шпионаже впервые возникли после того, как Дитрих за чашкой чая добилась иммиграционной визы для своего бывшего любовника, французского актера Жана Габена.

Сотрудники ФБР, следовавшие за немецкой звездой, с недоумением отметили, что, несмотря на ее брак с Рудольфом Зибером, Дитрих была «неразборчивой в связях, хотя и в довольно прохладной и гламурной манере».

По их наблюдениям, ее отношения «никогда не были длительными, иногда только быстрыми темпами, а в лучшем случае были шестимесячными отношениями».

Особый интерес был проявлен к «отошедшим от нормы отношениям с печально известными лесбиянками», в том числе к актеру Кею Фрэнсису, которому, как отмечается в примечаниях, Дитрих однажды подарил «сапфировое кольцо в ночном клубе на Сансет Стрип. «.

Мата Хари — экзотическая танцовщица, куртизанка, распутная, кокетливая и печально известная шпионка Первой мировой войны

Столкнувшись с пугающей и незнакомой ситуацией, многие сделали то, что должны были сделать, чтобы преодолеть трудности Первой мировой войны. В частности, женщины смогли сделать многое для поддержки военных действий дома и за рубежом; иногда даже как шпионы.

Но никто не предлагал использовать ее женские уловки для проникновения в тыл врага и сбора информации от врага так ярко, как Маргарета Зелле, более известная как Мата Хари.

Открытка Мата Хари в Париже.

Луиза Жанна, дочь Маргареты.

Ее сын Норман-Джон со своим отцом.

Она родилась у Адама Зелле и Антье ван дер Мейлен, богатой пары из Нидерландов. Ее отец был успешным бизнесменом; его прибыльные вложения в нефть позволили ему отдать детей в эксклюзивные школы, одну из которых Маргарета посещала до тринадцати лет. Когда ее отец объявил о банкротстве в 1889 году, ее родители развелись, и, к сожалению, через два года умерла ее мать.Ее отец женился повторно в 1893 году, но семья не сохранилась.

Маргарета переехала к своему крестному. Она поступила в школу в Лейдене, голландской провинции Южной Голландии, и училась на воспитателя детского сада. Однако из-за аванса, полученного от директора, крестный удалил ее из школы. Она сбежала от крестного и уехала к дяде в Гаагу.

В 1910 г. носит украшения на голову.

Когда Маргарете исполнилось 18, она ответила на объявление в газете от богатого капитана Рудольфа Маклауда из голландской колониальной армии, рекламирующего жену.В 1895 году она и капитан поженились в Нидерландах; это вернуло ее в высший класс Голландии. Капитан жил на острове Ява, и пара вернулась туда, где Маргарета вскоре родила двоих детей, Нормана-Джона Маклауда в 1897 году и Луизу Жанну Маклауд в 1898 году.

Она не была счастлива в своем браке, поскольку капитан был жестоким алкоголиком, который, согласно местной традиции, открыто держал наложницу. Маргарета ушла от мужа и временно переехала к голландскому офицеру.За это время она изучала танцы и индонезийские обычаи и придумала свой сценический псевдоним Мата Хари.

В Амстердаме, 1915 год.

Капитан обещал измениться, если Маргарета вернется к нему, но вскоре он вернулся к своим старым привычкам.

В 1899 году оба ребенка тяжело заболели. Многие считали, что дети были отравлены врагами их отца, в то время как другие говорили, что страдали сифилисом, заразившись от отца, который передал его Маргарете. Норман-Джон скончался в возрасте двух лет, но Луиза Жанна пережила болезнь.

Продолжается ниже

После смерти сына пара вернулась в Нидерланды. В августе 1902 года Маргарета и капитан официально расстались и завершили свой развод в 1906 году, когда Маргарета получила опеку над Луизой Жанной. Капитан никогда не платил алиментов, что усложняло жизнь Маргарете.

После одного из запланированных свиданий с дочерью Маклауд отказался отдать ребенка ее матери. В то время у женщин было очень мало прав в отношении своих детей, и Маргарета не могла вернуть свою дочь.Луиза Жанна так и не была возвращена матери и, к сожалению, умерла в возрасте двадцати одного года, возможно, от осложнений сифилиса. Маргарета переехала в Париж в 1903 году и выступала наездницей в цирке и натурщицей. Изначально она использовала свою фамилию по браку, к большому огорчению своих бывших родственников мужа. За два года она сделала себе имя как экзотическая танцовщица.

Она умела использовать свой талант, чтобы очаровать публику, и изобрела новый образ Маты Хари, индуистской принцессы, которая с детства участвовала в священном индуистском методе танца.Вскоре она подружилась с миллионером Эмилем Этьеном Гиме, владельцем Musée Guimet, где она дебютировала в танцах в 1905 году. Она позировала для фотографий либо почти обнаженной, либо в сценическом чулке, из-за которого она казалась обнаженной. Она, как правило, носила украшения в восточноазиатском стиле, особенно ее фирменные головные уборы и бюстгальтеры с драгоценными камнями.

Альбом для вырезок Маты Хари в Фризском музее в Леувардене, Нидерланды.

Ее стиль танца в настоящее время был в моде в Париже.Она помогла сделать экзотические танцы более респектабельными из-за ее признания в богатых социальных кругах и своей свободной воли. Она рассказывала о своих отношениях с военными и высокопоставленными политиками, что позволяло ей свободно пересекать международные границы. Ее образ жизни укреплял ее имидж на сцене до начала Первой мировой войны. Внезапно, в серьезность того времени, публика устала от ее распущенности и начала рассматривать ее как угрозу безопасности. Она все еще выполняла помолвки по всей Европе, но из-за неодобрения общественности и ее стареющего тела в последний раз ее видели на сцене в 1915 году.

Маргарета вскоре познакомилась с капитаном Вадимом Масловым, русским летчиком, служившим во французской армии. Когда Маслов был сбит, она получила разрешение от французского агентства внешней военной разведки Deuxième Bureau, чтобы посетить его при условии, что он станет шпионом. Ее танцевальные выступления перед наследным принцем Германии Вильгельмом заставили французского капитана Жоржа Ладу поверить в то, что она могла получить ценные военные секреты с помощью соблазнения. Неизвестный французам, наследный принц был не более чем избалованным плейбоем, мало разбирающимся в военном деле.

Маргарета договорилась о встрече с наследным принцем, предложив поделиться французскими разведданными с немцами. Когда генерал Вальтер Николаи, главный разведчик немецкой армии, понял, что она может предложить не больше, чем сплетни, он обвинил ее в шпионаже.

Статуя Маты Хари в Леувардене, Нидерланды. Фото

В 1917 году Маргарета была арестована в Париже якобы с обнаруженным при ней немецким чеком на значительную сумму и предана суду.Ее обвинили в шпионаже в пользу немцев и обвинили в гибели пятидесяти тысяч солдат. Она настаивала на своей невиновности, утверждая, что именно ее работа привела ее в другие страны; не деятельность правительства Германии. Образ Мата Хари Маргареты был разоблачен как фальшивка, что еще больше послужило поводом для обвинения ее в нечестности. Маслов бросил ее, отказавшись давать показания от ее имени.

Недавно британский историк Джули Уилрайт заявила: «Она действительно не передала ничего, чего нельзя было найти в местных газетах Испании.[Маргарета] была независимой женщиной, разведенной женщиной, гражданкой нейтральной страны, куртизанкой и танцовщицей, что делало ее идеальным козлом отпущения для французов, проигравших войну. Ее как бы приводили в пример того, что могло бы случиться, если бы ваша мораль была слишком расплывчатой.

При ее аресте.

В возрасте 41 года, после того как Маргарета Зелле поцеловала палачей и отказалась от повязки на глаза, 15 октября 1917 года ее несколько раз выстрелили из расстрельной команды. Затем ее выстрелил в голову офицер, который хотел убедиться, что она был мертв.Ее тело было передано в дар Музею анатомии в Париже, когда никто из членов семьи не потребовал его; с тех пор он, кажется, исчез.

Прочтите еще одну историю от нас: 102-летняя танцовщица впервые видит себя в фильме

На протяжении многих лет Голливуд, театр и современные авторы возвели ее образ Маты Хари как хитрую роковую женщину — возможно, искаженное и несправедливое изображение, выходящее далеко за рамки реальности того, кем она была на самом деле. Запечатанные документы по делу Маргареты должны быть обнародованы французами в октябре 2017 года, и правда об этой самой известной шпионке может, наконец, быть раскрыта миру.

Чтение (in) Ребекка Уэст «Возвращение солдата» на JSTOR

Абстрактный

Дженни Болдри, рассказчик романа Ребекки Уэст о Первой мировой войне «Возвращение солдата», традиционно обсуждалась как сторонний наблюдатель или ненадежный рассказчик любовного треугольника повествования во время войны. Но ее можно продуктивно понять не только как того, кто рассказывает историю, но и как того, кто ее читает и интерпретирует. Позиционируясь как читатель, Дженни нарушает соответствующие границы между собой и «персонажами» или основными участниками событий, проявляя радикальное сочувствие, которое Сьюзен Дэвид Бернстайн называет «беспорядочной идентификацией».Поступая так, она дестабилизирует не только свою семейную и классовую лояльность, но и саму себя. Дженни впитывает и присваивает чужие страсти и, что еще более поразительно, расстраивает свою гендерную идентичность через рьяную идентификацию со своим двоюродным братом Крисом, даже пытаясь психологически получить доступ к полю мужской битвы. Желание, классовая принадлежность и гендерная идентичность Дженни, усложненные ее практикой чтения, ставят под сомнение изложенную в романе мораль и ее, казалось бы, неизбежный вывод.

Информация о журнале

Спустя более трех десятилетий после своего основания «Журнал современной литературы» остается наиболее важным и широко признанным научным сериалом в области современной литературы.Каждый выпуск посвящен научным исследованиям литературы на всех языках, а также родственных искусств и культурных артефактов с 1900 года по настоящее время. В число участников International входят ученые из Австралии, Англии, Франции, Италии, Нигерии, Саудовской Аравии, Южной Африки и Испании.

Информация об издателе

Издательство Indiana University Press было основано в 1950 году и сегодня признано во всем мире как ведущее академическое издательство, специализирующееся на гуманитарных и социальных науках.Наша задача как академической прессы — служить миру науки и культуры в качестве профессионального некоммерческого издателя. Мы издаем книги и журналы, которые будут иметь значение через 20 или даже сто лет, — названия, которые имеют значение сегодня и будут жить в будущем, отражаясь в сознании учителей и писателей. Основные темы IU Press включают исследования Африки, афроамериканцев, Азии, культуры, евреев и Холокоста, Ближнего Востока, России и Восточной Европы, а также исследования женщин и гендера; антропология, кино, история, биоэтика, музыка, палеонтология, филантропия, философия и религия.The Press также предлагает обширную региональную издательскую программу под своим издательством Quarry Books. Это одна из крупнейших типографий государственных университетов, если судить по названиям и уровню дохода.

Мата Хари была козлом отпущения, а не шпионом — биограф

Белинда Голдсмит, Reuters Life!

НЬЮ-ЙОРК (Reuters Life!) — Роковая женщина Мата Хари была красивой, компульсивной лгуньей и безнравственной, но она не была шпионкой и страдала сифилисом, заразившимся от мужа, а не своей распущенностью, согласно новой биографии. .

После пролива рассекреченных и других документов о родившейся в Голландии экзотической танцовщице и куртизанке, автор Пэт Шипман присоединился к растущему исследованию того, что Мата Хари использовалась в качестве козла отпущения французами, которые признали ее виновной в шпионаже и казнили ее во время Первой мировой войны. укреплять национальный дух.

На суде ей было предъявлено обвинение в том, что она несет ответственность за гибель по меньшей мере 50 000 французских солдат после того, как она передала немцам секреты союзных офицеров и официальных лиц.

«Но есть достаточно веские доказательства того, что она была полностью невиновна в шпионаже», — сказал Рейтер Шипман, профессор антропологии Университета штата Пенсильвания.

«Когда ее арестовали, война для французов шла очень плохо, и она была иностранкой, очень сексуальной, имела интрижки со всеми и жила щедро, в то время как у людей в Париже не было хлеба. На нее было много негодования ».

Шипман сказал, что положение Маты Хари в 1917 году было таким же, как у Мэрилин Монро в 1960-х: ее узнавали везде и считали самой сексуальной и желанной женщиной в Европе.

«Это отчасти причина того, почему так нелепо думать, что она была шпионом.Она не могла быть тайной и красться. Она не могла не привлечь внимание », — сказал Шипман, чья книга« Роковая женщина: любовь, ложь и неизвестная жизнь Маты Хари »только что вышла.

Шипман сказала, что вернулась в детство Маты Хари, чтобы попытаться выяснить, что двигало этой загадочной женщиной.

Мата Хари родилась Маргаретой Гертруидой Зелле в Нидерландах, но развод ее родителей, а затем смерть матери разрушили ее детство, и она импульсивно вышла замуж за гораздо более старшего человека, который привез ее в Голландскую Ост-Индию — с доказательствами, которые он дал ей сифилис, который тогда было неизлечимо.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *