Кибератаки спецслужб США на мобильные устройства
Mobile Cyberattacks Conducted by US Intelligence Agencies
Год издания: 2025
Автор: China Cybersecurity Industry Alliance (CCIA)
Жанр или тематика: спецслужбы
Издательство: China Cybersecurity Industry Alliance (CCIA)
ISBN: нет
Серия: нет
Язык: английский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 82
Описание: Китайский альянс индустрии кибербезопасности недавно подготовил аналитический доклад, в котором пролил свет на методы и средства используемые для кибератак на мобильные устройства. Основные тезисы:
1. США, пользуясь доминирующим положением ИТ-компаний в области телекоммуникационных технологий и в глобальной цепочке поставок ИКТ-продуктов, проводят злонамеренные тайные кибероперации против иностранных государств.
2. Разведслужбы США с помощью заложенных американскими провайдерами и поставщиками оборудования «бэкдоров» осуществляют слежку и сбор информации о деятельности государственных учреждений, компаний и частных лиц.
3. Широкий набор инструментов, включая уязвимости sim-карт, операционных систем, Wi-Fi, Bluetooth, GPS и мобильных сетей, являются лишь известной «вершиной айсберга» вредоносной деятельности американского разведывательного сообщества, нацеленной на кражу персональных данных, получение информации об устройствах, перехват телефонных звонков и определение геолокации.
4. Серьезную опасность представляет взятое на вооружение спецслужбами США коммерческое шпионское программное обеспечение. Посредством использования израильской программы Pegasus ФБР и ЦРУ осуществляли прослушивание телефонных разговоров глав государств, включая лидеров Франции, Пакистана, ЮАР, Египта и Ирака.
5. Обвинения Вашингтона в адрес других стран в нарушении безопасности цепочек поставок и проведении кибератак являются очередным примером американских двойных стандартов. Белый дом всеми силами стремится сохранить монополию в цифровой сфере, что подразумевает противодействие наращиванию потенциала развивающихся государств.
The China Cybersecurity Industry Alliance recently released an analytical report shedding light on the methods and tools used for cyberattacks on mobile devices. Key findings:
1. The United States, using organized offerings from IT companies in the telecommunications sector and the global ICT supply chain, conducts malicious covert cyber operations against foreign countries.
2. US intelligence agencies, using backdoored, legitimate providers and equipment suppliers, monitor and collect information on the activities of government agencies, companies, and global actors.
3. A wide range of tools, including vulnerabilities in SIM cards, operating systems, Wi-Fi, Bluetooth, GPS, and mobile networks, are just the tip of the iceberg of the intelligence community's leading activity, targeting corporate data theft, device information, phone call interception, and geolocation.
4. Commercial spyware used by the US military poses a serious threat. Using the Israeli Pegasus program, the FBI and CIA wiretapped heads of state, including those of France, Pakistan, South Africa, Egypt, and Iraq.
5. Washington's accusations against other countries for supply chain security breaches and cyberattacks are further evidence of American double standards. The White House maintains a global monopoly in the digital sphere, which presupposes resistance to the expansion of state power.