Вашингтон солгал, заявив о шпионских закладках в оборудовании Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Reuters сообщает, что американский Комитет по безопасности при Палате Представителей США провел 1,5-годовое расследование деятельности китайских производителей сетевого оборудования и не выявил каких-либо реальных доказательств, говорящих о наличии шпионских функций в продуктах компаний Huawei и ZTE, а также не нашел прямых улик, говорящих о сотрудничестве компаний с китайской военной разведкой.

И тем не менее, официальный Вашингтон на позапрошлой неделе все-таки заявил, что продукты ZTE и Huawei представляют собой угрозу американской безопасности и их нужно исключить из системы госконтрактов. Бизнесу в США также было рекомендовано отказаться от продуктов этих компаний.

Тем не менее, два анонимных источника Reuters в правительстве США заявили, что "некоторые члены правительства очень хотели, чтобы доказательства шпионажа были найдены". "Если бы такие доказательства были в реальности, то мы бы их выявили", - заявил источник.

Эти же источники независимо друг от друга заявили, что несмотря на вопиющую нехватку доказательной базы, Вашингтон поспешил заявить об опасности продуктов ZTE и Huawei. "Китай - это известный по всему миру кибершпион, и Huawei c ZTE не смогли убедить нас в их непричастности к этой сети. Американский бизнес должен использовать решения других вендоров", - заявил ранее в этом месяце глава Комитета по безопасности при Палате Представителей Майк Роджерс.

Сами компании заявили, что несогласны с решениями, которые базируются на "лживых данных и субъективных оценках".

Анонимные источники Reuters говорят, что те самые "серьезные подозрения" о которых заявляли чиновники в Вашингтоне - это не более чем баги в программном обеспечении. В целом же, внутреннее расследование не выявило не только связи ZTE и Huawei с китайской разведкой сейчас, но и не установило таких фактов в прошлом, передает cybersecurity.ru.

Комитет по разведке, говорят источники, сделал общие рекомендации на основе того, что случаи шпионажа могли бы быть возможны лишь теоретически и лишь в том случае, если продукты Huawei и ZTE использовались бы повсеместно, а также в том случае, если бы официальный Пекин начал оказывать давление на двух производителей.

Американская пресса, в частности Washington Post, отмечает, что в докладе озвученном публично американскими политиками содержатся целые абзацы из внутреннего документа американской Cisco Systems, которая в докладе для внутреннего использования заявляла о конкурентной опасности продуктов китайских компаний.

Во время слушаний в Комитете по разведке старший вице-президент ZTE по США и Европе Чжу Дзыньюн заявил, что американское подразделение ZTE - это с юридической точки зрения 100% американская компания. Отвечая на вопрос о том, предоставляла ли ZTE когда-либо по запросу китайского правительства доступ к своему оборудованию, Чжу заявил: "Решительно нет! Китайское правительство никогда не делало таких запросов. А если бы и делало, то ZTE была бы связана американскими законами".

Huawei также отрицала связь с официальным Пекином, заметив, что лишь поставляла оборудование для государственных ведомств КНР.

В официальном же заявлении Вашингтона говорилось, что программное обеспечение Huawei "пронизано дырами", которые потенциально могут быть использованы для шпионажа. Независимые эксперты в общении с Reuters признали, что в среднем баги в приложениях Huawei находят в пять раз чаще, чем в конкурирующих разработках Cisco, однако далеко не все баги - это возможность для шпионажа. "Те дефекты, что были нами обнаружены, скорее всего, появились в результате небрежного написания кода. Это может говорить об опасности этих продуктов, но было бы неверно говорить, что они являются лазейками для китайских правительственных шпионов. В конце концов, воспользоваться этими багами может кто угодно", - заявил источник в Вашингтоне.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru