Scénarios d’initiés malveillants

Un initié a volé des données pour faire avancer un intérêt concurrentiel.

Il existe quelques cas où une personne a clairement été accusée de prendre des données pour lancer ou soutenir sa nouvelle entreprise qui fait concurrence à son ancien employeur. Semblable à la catégorie du sabotage, cela brouille également la ligne entre « initié » et « ancien employé ».

Il existe également des cas où un concurrent a en quelque sorte suscité la fuite d’un employé (Outside In).

Illinois Locomotive Company : Yao a commencé à travailler pour le fabricant en août 2014. En deux semaines, Yao aurait téléchargé plus de 3 000 fichiers électroniques uniques contenant des informations exclusives et des secrets commerciaux relatifs au système qui fait fonctionner les locomotives du fabricant. Au cours des six mois suivants, Yao aurait téléchargé de nombreux autres fles électroniques contenant des informations exclusives et des secrets commerciaux, notamment des documents techniques et des codes de logiciels. Pendant cette période, Yao aurait cherché, négocié et accepté un emploi dans une entreprise chinoise qui fournissait des systèmes de services télématiques pour automobiles. Le fabricant de Chicago a licencié Yao en février 2015 pour des raisons sans rapport avec le vol présumé, qui n’avait pas encore été découvert à ce moment-là. Peu de temps après, Yao aurait fait des copies des informations volées. Il se serait rendu en Chine en 2015 et aurait commencé à travailler
pour la société chinoise. Le 18 novembre 2015, Yao s’est rendu de Chine à Chicago. À ce moment-là, il aurait eu en sa possession les informations volées, notamment neuf copies complètes du code source du système de contrôle du fabricant de Chicago et les spécifications des systèmes qui expliquaient le fonctionnement du code. Yao serait retourné en Chine à un moment donné par la suite.

AMSC : Par l’intermédiaire de Su et Zhao, Sinovel a convaincu Karabasevic, qui dirigeait le département d’ingénierie d’automatisation d’AMSC Windtec à Klagenfurt, en Autriche, de quitter AMSC Windtec, de rejoindre Sinovel et de voler la propriété intellectuelle du système informatique d’AMSC en téléchargeant secrètement le code source le 7 mars 2011, d’un ordinateur d’AMSC dans le Wisconsin vers un ordinateur à Klagenfurt. Sinovel a ensuite commandé plusieurs éoliennes dans le Massachusetts et a copié dans les éoliennes un logiciel compilé à partir du code source volé à AMSC. Les constructeurs américains de ces éoliennes du Massachusetts ont aidé à traduire Sinovel en justice. Su et Zhao sont des ressortissants chinois vivant en Chine, et Karabasevic est un ressortissant serbe qui a vécu en Autriche, mais qui vit maintenant en Serbie

En inversant le scénario précédent, un employé initié a courtisé l’intérêt d’un concurrent pour les données. (Inside Out)

Walmart : a accusé les employés de Compucom de fouiller dans la correspondance interne de Walmart à la recherche d’informations qui pourraient donner à l’entreprise un avantage sur ses concurrents. Dans au moins un cas, dit le dépôt, les employés de Compucom ont obtenu des informations qui auraient pu aider l’entreprise à soumettre une offre gagnante… Les enquêteurs ont découvert que l’un des employés de l’entrepreneur avait obtenu l’accès aux comptes de messagerie du directeur général de Walmart et d’autres personnes impliquées dans l’approbation des contrats avec des fournisseurs comme Compucom, dit le dépôt. L’employé de Compucom, selon le F.B.I., parcourait les courriels de Walmart pour obtenir des informations sur les offres des entrepreneurs concurrents, puis transmettait ce qu’il apprenait à ses responsables.

Gillette : DAVIS, était employé comme ingénieur de contrôle des processus pour Wright Industries, Inc, un concepteur d’équipement de fabrication du Tennessee, qui avait été engagé par Gillette pour aider au développement du nouveau système de rasage. Le projet de nouveau système de rasage était extrêmement confidentiel et a été traité ainsi par Gillette et Wright Industries. DAVIS a déclaré à la cour que, en colère contre un superviseur et craignant que son emploi ne soit menacé, il a décidé de divulguer des renseignements commerciaux secrets aux concurrents de Gillette. Les divulgations ont été faites à Warner-Lambert Co, Bic, et American Safety Razor Co.

Ou, ils ont juste l’intention de faire concurrence.

Google/Waymo (Preuve) : Stroz a identifié de multiples recherches internet effectuées en janvier 2016 sur l’iMac de Ron concernant la destruction de données, telles que, « comment supprimer secrètement des fichiers mac », « suppression sécurisée de la corbeille sur mac » et « comment supprimer définitivement les fichiers google drive de mon ordinateur. » Stroz Friedberg a également récupéré un message supprimé entre Ron et Levandowski le 9 mars 2016 dans lequel Levandowski a demandé à Ron de supprimer tous les messages sur son PC et son téléphone- « Assure-toi de supprimer tous les messages ce soir sur ton PC et ton iPhone  » Voir la pièce 79.

Rigzone.com : KENT a conspiré pour accéder à des informations appartenant à Website-1 sans autorisation et pour frauder Company-1. KENT a accédé à la base de données des membres de Website-1 sans autorisation et a volé des informations sur les clients, y compris des informations sur plus de 700 000 comptes clients. KENT a ensuite exploité ces informations en invitant les membres de Website-1 à rejoindre Oilpro. De même, l’un des employés de Kent chez Oilpro qui travaillait auparavant pour Website-1 (« CC-1 ») a accédé aux informations du compte Google Analytics de Website-1 sans autorisation et a transmis les informations à KENT. Entre-temps, KENT a tenté de frauder Company-1 en déclarant faussement, lors de discussions sur une acquisition potentielle d’Oilpro par Company-1, qu’Oilpro avait augmenté le nombre de ses membres par des méthodes de marketing standard.

IBM : Xu a été arrêté en décembre 2015 après avoir rencontré un agent d’infiltration dans un hôtel de White Plains, où les autorités ont dit qu’il a été enregistré en disant qu’il utilisait du code propriétaire d’IBM pour fabriquer des logiciels à vendre à des clients, selon les procureurs.

Allen & Hoshall : Needham a admis avoir accédé à plusieurs reprises, sur une période de près de deux ans, aux serveurs d’Allen & Hoshall pour télécharger des schémas d’ingénierie rendus numériques et plus de 100 documents PDF contenant des propositions de projets et des documents budgétaires. Needham a également admis avoir accédé, à des centaines d’occasions, au compte de messagerie d’un ancien collègue d’Allen & Hoshall, ce qui lui a permis d’accéder aux plans de marketing de la société, aux propositions de projets, aux structures tarifaires de l’entreprise et aux identifiants du compte tournant pour le système interne de partage de documents de la société. Selon le plaidoyer, Needham a utilisé son accès non autorisé pour consulter, télécharger et copier des informations commerciales exclusives d’une valeur de plus de 500 000 $

Apple (plainte) : En conséquence, une équipe d’enquête d’Apple (composée d’employés des relations avec les employés et de la sécurité globale connus de moi) a parlé à Chen. Selon les employés de Global Security d’Apple avec lesquels j’ai parlé, Chen a admis avoir pris des photographies dans l’espace de travail d’Apple. En outre, Chen a reconnu qu’il avait sauvegardé son ordinateur de travail Apple sur un disque dur personnel. Après qu’Apple ait demandé à examiner les appareils personnels de Chen contenant des documents Apple, Chen a fourni à Apple un ordinateur personnel et un disque dur personnel. Chen a donné son consentement à Apple pour qu’elle examine ces appareils. En outre, Chen a permis à Apple, en sa présence, d’examiner son téléphone personnel. L’examen par Apple du disque dur appartenant personnellement à Chen a montré que ce dernier avait effectué une sauvegarde de l’ensemble de son ordinateur de travail sur un disque dur appartenant personnellement à Chen, en violation de la politique d’Apple, puisque l’ordinateur de travail Apple de Chen contenait des documents confidentiels et exclusifs d’Apple.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *