Deutsche Telekom передавал ФБР данные пользователей с 2001 года

Deutsche Telekom передавал ФБР данные пользователей с 2001 года

Между Deutsche Telekom и ФБР еще в 2000 году был заключен договор, по которому немецкая компания в целях борьбы с терроризмом брала на себя обязательство предоставлять по требованию спецслужб США личные данные и записи телефонных переговоров пользователей.

Немецкий телекоммуникационный холдинг Deutsche Telekom еще до терактов в Нью-Йорке 11 сентября 2001 года обязался предоставлять американским спецслужбам коммуникационные данные своих пользователей, пишет журнал Focus, сообщает ria.ru.

Согласно документам, оказавшимся в распоряжении издания, соответствующий договор был заключен между Deutsche Telekom и ФБР еще в 2000 году, когда немецкий телекоммуникационный оператор приобретал американскую телефонную компанию Voice-Stream Wireless, которая позже под названием T-Mobile USA стала подразделением Deutsche Telekom в Соединенных Штатах. По этому договору немецкая компания в целях борьбы с терроризмом брала на себя обязательство предоставлять по требованию спецслужб США личные данные и записи телефонных переговоров пользователей.

Как, в свою очередь, заявили представители Deutsche Telekom, договор касался только T-Mobile USA и только американских пользователей и являлся обязательным условием для иностранных компаний, желающих инвестировать в телекоммуникационную отрасль США. Главной целью этого договора, по их словам, было обеспечение соблюдения T-Mobile USA американского законодательства и невмешательство в его работу иностранной материнской компании.

Ранее главы немецких Федеральной разведывательной службы (BND) и Федеральной службы защиты конституции (BfV) признали, что их ведомства "тестировали" американские шпионские программы. В конце прошлой недели немецкий журнал Spiegel сообщил, что BND и BfV имеют в своем распоряжении программное обеспечение для электронной разведки под названием XKeyScore, ключевой задачей которого является "расширение возможностей для поддержки Агентства национальной безопасности (АНБ) США в рамках совместной борьбы с терроризмом". Главы немецких спецслужб отреагировали на публикацию, подтвердив, что их ведомства получали программу XKeyscore от АНБ, тестировали и применяли ее в ряде случаев. При этом они опровергли сообщения о том, что сотрудничество с АНБ носило масштабный характер.

Комментарий главного аналитика ГК InfoWatch Николая Федотова:

«На первый взгляд, всё логично. Было бы удивительно, если бы произошло иначе: если бы пользователи американского оператора имели бы иммунитет от прослушки со стороны ФБР только на том основании, что акциями компании владеет иностранный инвестор.

Не очень логично другое. Суть соглашения Deutsche Telekom и ФБР по какой-то причине скрывалась и обнаружилась только сейчас.

Наверное, среди сотрудников телекоммуникационного оператора, нашлись те, кому лавры Сноудена не дают покоя».

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru