Бывший сотрудник обвинил Google в крупном уклонении от уплаты налогов

Бывший сотрудник обвинил Google в крупном уклонении от уплаты налогов

Бывший сотрудник Google предоставил властям Великобритании свыше 100 тыс. электронных писем и документов, которые, по его словам, доказывают виновность компании в уклонении от уплаты налогов. Бывший сотрудник Google, 34-летний Барни Джонс (Barney Jones) раскрыл масштабную схему, которую его бывший работодатель использует для уклонения от уплаты налогов.

Как сообщает The Sunday Times, Джонс назвал данное поведение компании «аморальным», заявив, что за последние десять лет Google обманула британское государство на сотни миллионов фунтов стерлингов.

В качестве доказательств он представил Управлению Великобритании по налоговым и таможенным сборам свыше 100 тыс. электронных писем и документов, сообщает infowatch.ru.

Джонс, проработавший в Google с 2004 по 2006 гг., рассказал, что для того чтобы сократить налоговые обязательства, Google проводит рекламные сделки с клиентами в Великобритании через офис в Дублине (Ирландия), закрывая их в данном государстве. Место закрытия сделки важно, так как оно определяет, в соответствии с законами какого государства компании необходимо уплачивать налоги. Налог в Ирландии составляет 12,5%, что почти вдвое ниже, чем 23% в Британии.

По словам Джонса, речь идет о довольно больших сделках, с такими компаниями как крупневший в мире интернет-аукцион eBay и британский банк Lloyds TSB.

В Google утверждают, что они полностью соблюдают британское законодательство, передает их ответ издание TechCrunch.

Ранее к Google со стороны британских властей уже были претензии, связанные с налоговыми обязательствами, после проведения расследования агентства Reuters в конце прошлого года. Тогда выяснилось, что британский штат поискового гиганта содержит менеджеров по продажам рекламы, хотя официально Google рекламу в этой стране не продает.

Google не единственная компания, поведение которой в сфере налогообложения привлекла британские власти. По сведениям Reuters, похожую схему использует компания Amazon - чтобы платить меньше налогов, на бумаге она проводит сделки через Люксембург.

Специалисты, однако, не считают, что даже если Google будет признана виновной, что-то кардинально изменится. Британское правительство слишком сильно дорожит расположением в государстве крупных международных корпораций, чтобы с ними ссориться.

Добавим, что недавно в использовании аналогичной схемы для сокращения налоговых обязательств была уличена корпорация Microsoft. По данным регуляторов, проводя средства через ирландский офис, компания не выплатила около 1,7 млрд фунтов налогов.

 

Главный аналитик InfoWatch Николай Федотов комментирует:

"Очевидно, что мы имеем дело с утечкой информации через инсайдера. Сто тысяч корпоративных документов невозможно получить из открытых источников. Невозможно обнародовать случайно. Их можно только специально собрать и унести с работы домой со словами: "Пригодится на всякий случай". Очевидно, теперь этот случай настал. Бывший работник нашёл удобный момент сделать гадость бывшему работодателю. Предыдущие 7 лет с момента увольнения он, очевидно, "злость копил". Или, может, пытался торговаться о цене за неразглашение?

Этот случай показывает нам, что при борьбе с утечками следует обращать внимание не только на сведения, содержащие формальную коммерческую и налоговую тайну. Формально компания совершала вполне законную оптимизацию налогов. Но в некоторых странах это считается аморальным. Следовательно, появляется возможность причинить ущерб деловой репутации. Таким образом, DLP-система (система предотвращения утечек информации) должна ловить не только то, что является тайной де-юре".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая APT-группа Cloaked Shadow атакует ИТ и промышленность в России

Исследователи из RED Security и CICADA8 выявили новую кибергруппировку под названием Cloaked Shadow. По их данным, она нацелена на компании в сферах ИТ и промышленности, а её основная специализация — кибершпионаж.

Cloaked Shadow действует скрытно и с серьёзной подготовкой: применяет сложные техники маскировки, чтобы обходить средства защиты и долго оставаться незаметной.

Злоумышленники проникают в инфраструктуру организаций через уязвимости внешних сервисов. Для доступа внутрь они используют легитимные инструменты с открытым кодом, которые не вызывают тревоги у систем безопасности.

В системах группировка окапывается по-разному в зависимости от операционной системы: в Linux — через системные службы, в Windows — через запланированные задачи.

После этого следует этап повышения привилегий. Cloaked Shadow использует легитимные учётные записи, утилиты для дампа процесса lsass, уязвимости серии ESC и похищает базу ntds.dit, содержащую информацию обо всех учетных записях в домене.

Далее злоумышленники строят цепочки переходов через внутренние серверы, чтобы углубиться в инфраструктуру и скрыть своё присутствие. На этом этапе начинается активная эксфильтрация данных: похищаются содержимое пользовательских директорий, документы, пароли, ключи, сертификаты и другая чувствительная информация.

Чтобы оставаться незамеченными, атакующие отключают сбор логов, удаляют записи в журналах, встраивают вредоносные процессы в системные и подменяют сетевые адреса, чтобы свести к минимуму вероятность обнаружения.

Группировка использует собственный вредонос, который регулярно модифицируется и настраивается под каждую конкретную цель. Этот кастомизированный бэкдор даёт основания полагать, что атаки проводятся точечно и адресно, а не массово.

Специалисты подчёркивают: обнаружить такие атаки можно, например, через контроль целостности систем — стоит обращать внимание на исполняемые файлы, не относящиеся к установленным пакетам. Также важно регулярно инвентаризировать ключи доступа, особенно те, что используются для SSH-подключений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru