home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / 052890 / 0528208.000 < prev    next >
Encoding:
Text File  |  1994-03-25  |  6.5 KB  |  137 lines

  1. <text id=90TT1387>
  2. <title>
  3. May  28, 1990: When "Friends" Become Moles
  4. </title>
  5. <history>
  6. TIME--The Weekly Newsmagazine--1990               
  7. May 28, 1990  Emergency!                            
  8. </history>
  9. <article>
  10. <source>Time Magazine</source>
  11. <hdr>
  12. BUSINESS, Page 50
  13. When "Friends" Become Moles
  14. </hdr>
  15. <body>
  16. <p>American companies wake up to a new spy threat: U.S. allies
  17. </p>
  18. <p>By Jay Peterzell--With reporting by Christopher Redman/Paris
  19. </p>
  20. <p>     The dangers of Soviet military espionage may be receding,
  21. but U.S. security officials are awakening to a spy threat from
  22. a different quarter: America's allies. According to U.S.
  23. officials, several foreign governments are employing their spy
  24. networks to purloin business secrets and give them to private
  25. industry. In a case brought to light last week in the French
  26. newsmagazine L'Express, U.S. agents found evidence late last
  27. year that the French intelligence service Direction Generale
  28. de la Securite Exterieure had recruited spies in the European
  29. branches of IBM, Texas Instruments and other U.S. electronics
  30. companies. American officials say DGSE was passing along
  31. secrets involving research and marketing to Compagnie des
  32. Machines Bull, the struggling computer maker largely owned by
  33. the French government.
  34. </p>
  35. <p>     A joint team of FBI and CIA officials journeyed to Paris to
  36. inform the French government that the scheme had been
  37. uncovered, and the Gallic moles were promptly fired from the
  38. U.S. companies. Bull, which is competing desperately with
  39. American rivals for market share in Europe, denies any
  40. relationship with DGSE. Last year the company made a legitimate
  41. acquisition of U.S. technology when it agreed to purchase
  42. Zenith's computer division for $496 million.
  43. </p>
  44. <p>     U.S. officials say the spy ring was part of a major
  45. espionage program run against foreign business executives since
  46. the late 1960s by Service 7 of French intelligence. Besides
  47. infiltrating American companies, the operation routinely
  48. intercepts electronic messages sent by foreign firms. "There's
  49. no question that they have been spying on IBM's transatlantic
  50. communications and handing the information to Bull for years,"
  51. charges Robert Courtney, a former IBM security official who
  52. advises companies on counterespionage techniques.
  53. </p>
  54. <p>     Service 7 also conducts an estimated ten to 15 break-ins
  55. every day at large hotels in Paris to copy documents left in
  56. the rooms by visiting businessmen, journalists and diplomats.
  57. These "bag operations" first came to the attention of the U.S.
  58. Government in the mid-1980s. One U.S. executive told officials
  59. about a trip to Paris during which he had made handwritten
  60. notes in the margin of one of his memos. While negotiating a
  61. deal with a French businessman, he noticed that the Frenchman
  62. had a photocopy of the memo, handwritten notes and all. Asked
  63. how he got it, the Parisian sheepishly admitted that a French
  64. government official had given it to him. Because of such
  65. incidents, U.S. officials began a quiet effort to warn American
  66. companies about the need to take special precautions when
  67. operating in France.
  68. </p>
  69. <p>     While France can be blatant, it is by no means unique. "A
  70. number of nations friendly to the U.S. have engaged in
  71. industrial espionage, collecting information with their
  72. intelligence services to support private industry," says Oliver
  73. Revell, the FBI's associate deputy director in charge of
  74. investigations. Those countries include Britain, West Germany,
  75. the Netherlands and Belgium, according to Courtney. The
  76. consultant has developed a few tricks for gauging whether
  77. foreign spies are eavesdropping on his corporate clients. In
  78. one scheme, he instructs his client to transmit a fake cable
  79. informing its European office of a price increase. If the
  80. client's competitor in that country boosts its price to the
  81. level mentioned in the cable, the jig is up. "You just spoof
  82. 'em," Courtney says.
  83. </p>
  84. <p>     Most U.S. corporations could protect their sensitive
  85. communications simply by sending them in code. But many
  86. companies are reluctant to do this, even though the cost and
  87. inconvenience might be minor. One reason may be that the
  88. effects of spying are largely invisible. All the company sees
  89. is that it has failed to win a contract or two. Meanwhile, its
  90. competitor may have clandestinely learned all about its
  91. marketing plans, its negotiating strategies and its
  92. manufacturing secrets. "American businesses are not really up
  93. against some little competitor," observes Noel Machette, a
  94. former National Security Agency official who heads a private
  95. security firm near Washington. "They're up against the whole
  96. intelligence apparatus of other countries. And they're getting
  97. their clocks cleaned."
  98. </p>
  99. <p>     As U.S. national-security planners increasingly focus on
  100. American competitiveness, many of them fear that U.S.
  101. corporations are operating at a severe disadvantage. America's
  102. tradition of keeping Government and business separate tends to
  103. minimize opportunities for the kind of intelligence sharing
  104. that often occurs in Europe. "I made a big effort to get the
  105. intelligence community to support U.S. businesses," recalls
  106. Admiral Stansfield Turner, who headed the CIA in the late
  107. 1970s. "I was told by CIA professionals that this was not
  108. national security." Moreover, it would be hard for the
  109. Government to provide information to one U.S. firm and not to
  110. another. Yet if sensitive intelligence is shared too widely,
  111. it cannot be protected.
  112. </p>
  113. <p>     One thing the U.S. Government can do is make sure business
  114. leaders understand the threat. When the late Walter Deeley was
  115. a deputy director at NSA in the early 1980s, he began a
  116. hush-hush program in which executives were given clearances and
  117. told when foreign intelligence agencies were stealing their
  118. secrets. "He considered it a real crusade," a former
  119. intelligence official says. "If American business leaders could
  120. see some of these intelligence reports, I think they would go
  121. bananas and put a lot more effort into protecting their
  122. communications."
  123. </p>
  124. <p>     "It may not be possible to level the playing field [with
  125. foreign companies] by sharing intelligence directly" with their
  126. U.S. rivals, observes deputy White House science adviser
  127. Michelle Van Cleave. "But it should be possible to button up
  128. our secrets." That argues for much more use of secret-keeping
  129. techniques and far less naivete on the part of American
  130. business as it enters the spy-vs.-spy era of the 1990s.
  131. </p>
  132.  
  133. </body>
  134. </article>
  135. </text>
  136.  
  137.