Теги → шпионаж
Быстрый переход

Правительство Швейцарии просит возбудить уголовное дело против компании Crypto AG за сотрудничество с ЦРУ

В прошлом месяце издание The Washington Post и немецкая общественная телекомпания ZDF вытащили на свет малоизвестную историю о том, как ЦРУ и немецкая разведка десятилетиями владели швейцарской компанией Crypto AG по выпуску шифровального оборудования. Это позволяло американцам читать любые зашифрованные сообщения правительств 120 стран. История вызвала резонанс в нейтральной Швейцарии и потребовала решительных действий властей.

Как сообщает сайт Intelnews.org, в понедельник Федеральное министерство финансов Швейцарии подало жалобу с просьбой возбудить уголовное дело «против неизвестных лиц», которые содействовали тайной передаче компании Crypto AG Центральному разведывательному управлению США (ЦРУ). Подробнее об этой операции ЦРУ под названием «Рубикон» можно прочесть в архиве наших новостей за 12 февраля.

Вкратце напомним, что ЦРУ, тайно владея компанией по производству шифровального оборудования, имело доступ к зашифрованной переписке как союзников, так и противников. Например, во время Фолклендской войны между Аргентиной и Великобританией за две британские заморские территории в Южной Атлантике американцы передавали англичанам переписку штаба аргентинской армии.

История с Crypto AG шокировала общественность Швейцарии и вынудила правительство начать расследование. Своё расследование намерен также начать парламент страны (Федеральное собрание Швейцарии). Указанную выше жалобу подал Государственный секретариат по экономическим вопросам (SECO), который является частью финансового департамента Швейцарии. Подачу жалобы подтвердила Генеральная прокуратура страны.

Чиновники SECO утверждают, что их обманули, когда они дали разрешение на экспорт продуктов Crypto AG. Они не осознавали, что сами были скомпрометированы секретным соглашением компании с ЦРУ и BND (немецкой разведкой). Соответственно, секретное соглашение нарушает федеральный закон Швейцарии, который регулирует экспорт, в том числе, «чувствительного» оборудования. Прокуратура обещает рассмотреть жалобу и дать правовую оценку, достойна ли она уголовного рассмотрения или нет.

Google второй раз удалила из Play Store мессенджер ToTok, считающийся шпионским

Google в очередной раз удалила приложение для чата ToTok, которое якобы является инструментом шпионажа Объединённых Арабских Эмиратов. Приложение уже было убрано из Apple App Store и Google Play Store в декабре, незадолго до того, как The New York Times выпустила публикацию о нём. Но Google восстановила приложение в январе, Apple же не меняла своего решения.

Google подтвердила The Verge, что заблокировала приложение, но не объяснила причину. По данным Times, первый раз ToTok подверглась блокировке за нарушение неких условий.

ToTok — приложение, обещающее быстрый, бесплатный и безопасный обмен сообщениями и звонками. Оно было загружено миллионы раз в ОАЭ и других странах Ближнего Востока. Незадолго до первого удаления из Play Store и App Store ToTok было одним из самых загружаемых социальных приложений в США. Но расследование The New York Times показало, что приложение позволяло правительству ОАЭ шпионить за пользователями.

Руководство ToTok опровергло «порочащие слухи» в заявлении, опубликованном в декабре, заявив: «Мы уважаем конфиденциальность и обеспечиваем безопасность, нашим пользователям также предоставлен полный контроль, чтобы определить по своему усмотрению, какими данными они желают делиться».

ФБР расследует 1000 случаев шпионажа в пользу Китая

В конце этой недели члены правительства США провели в Вашингтоне конференцию, посвящённую вопросам противодействия Китаю на экономическом и технологическом уровнях. Помимо прочего, в рамках конференции было сказано о том, что Китай ведёт активную шпионскую деятельность с целью хищения передовых американских технологий. В сообщении говорится, что в настоящее время ФБР расследует около 1000 инцидентов, связанных с попытками кражи интеллектуальной собственности США китайскими шпионами.

Конференция длилась несколько часов, в течение которых прошли выступления ряда высших должностных лиц ФБР и Министерства юстиции, которые выразили обеспокоенность ростом количества попыток кражи американской интеллектуальной собственности Китаем, наблюдаемом последние несколько лет. Чиновники заявили, что цель данной конференции заключается в помощи частному сектору, а также академическому и исследовательскому сообществу в ускорении процесса расследования подобных случаев.

«Угроза со стороны Китая реальна, она постоянна, она хорошо организована, она подкрепляется необходимыми ресурсами, и она не исчезнет в ближайшее время», — заявил на конференции помощник генерального прокурора США по национальной безопасности Джон Демерс (John Demers).

Директор ФБР Кристофер Рэй (Cristopher Wray) поддержал опасения по поводу угрозы информационной безопасности со стороны Поднебесной. Он также сказал, что дела, связанные с кражей интеллектуальной собственности, накапливаются с 2018 года, когда Министерство юстиции начало реализацию кампании по противодействию и расследованию случаев экономического шпионажа.

«Для меня это действительно является самой большой долгосрочной угрозой информации и интеллектуальной собственности нашей страны, а также нашей экономической жизнеспособности. ФБР проводит около 1000 расследований, связанных с попытками Китая похитить американские технологии, охватывающих практически все отрасли», — заявил на выступлении Рэй.  

Стоит отметить, что по обвинению в шпионаже в пользу Китая за этот год в США уже было проведено 19 арестов, тогда как за весь прошлый год под стражу были взяты 24 человека.

За сокрытие научной работы в Китае арестован профессор Гарвардского университета

Для государства нет ничего важнее, чем национальная безопасность. В полной мере это относится к сфере научных изысканий. Но наука сегодня не работает без международных контактов. Важно не перейти грань между стремлением к знаниям, защитой национальных интересов и желанием заработать.

Как сообщают источники, Министерство юстиции США объявило об обвинении и заключении под стражу профессора Гарвардского университета доктора Чарльза Либера (Charles Lieber). И это не рядовой, пусть и известный в своих кругах учёный. Доктор Либер возглавляет кафедру химии и химической биологии Гарвардского университета. Это старейший ВУЗ в США. Арестовать заведующего кафедрой такого учебного заведения ― это удар по престижу академической науки в этой стране.

Формально профессор обвиняется в мошенничестве и ложном заявлении. Согласно документам, с 2008 года на исследования в области нанотехнологий профессор Либер получил от Национального института здравоохранения (NIH) и Министерства обороны США (DOD) порядка $15 млн в виде грантов. Подобный уровень финансирования предполагает, что учёный должен был обязательно сообщить грантодателям о совместной научной работе с иностранными организациями и компаниями. Учёный не только не сообщил об активном сотрудничестве с университетом в Китае и о работе в рамках китайской программы «Тысяча талантов» для поиска и возврата в Китай учёных с китайскими корнями, но позже лжесвидетельствовал, когда его прямо спросили об этом.

Подчеркнём, профессору вменяется в вину не сам факт многолетнего сотрудничество с Китаем, а факт сокрытия этой информации от работодателя в лице Гарвардского университета (сомнительно, что за 8 лет сотрудничества профессора с китайцами никто ничего не заподозрил), а также от грантодателей в лице МО США и других. При этом в соответствии с трехлетним контрактом Лайбера с «Тысячей талантов» ему ежемесячно выплачивалась заработная плата в размере $50 000 и средства на проживание в Китае в размер $158 000.

Также ему были выделены средства в размере $1,5 млн на обустройство химической лаборатории в Уханьском университете. Помимо прочего, американский профессор курировал исследования в китайском университете, публиковал научные статьи и организовывал конференции. В Китае он обязан был работать не менее 9 месяцев в году. Как всё это можно было скрыть, даже тяжело себе представить. Позже в ходе опроса он отрицал, что каким-то образом связан с китайским университетом и якобы даже не подозревал о своём отношении к этому учебному заведению. Собственно, на этой лжи он и погорел.

Отметим, для приобретения учёными из США вороха проблем с государственными структурами вовсе не обязательно что-то скрывать. Достаточно открыто получать гранты от китайцев в рамках сотрудничества по официальным программам. Госструктуры США предупреждают, кормиться можно только из их рук.

В Play Store обнаружены 30 приложений для камеры, собирающие пользовательские данные

Функции шпионского программного обеспечения были обнаружены исследователями в коде 30 Android-приложений для камер смартфонов, доступных в официальном магазине цифрового контента Google Play Store. Согласно данным, которые были опубликованы исследователями CyberNews, приложения использовались для сбора конфиденциальной пользовательской информации и слежения за местоположением устройств.

Исследователи говорят о том, что изученные ими приложения собирают пользовательские данные и передают их на сторонние серверы. Кроме того, они транслируют пользователям вредоносную рекламу, подталкивая их к переходу на веб-сайты, используемые злоумышленниками для фишинга. Отмечается, что в общей сложности 30 вредоносных приложений были скачаны свыше 1,4 млрд раз, а наиболее популярные из них имеют более 300 млн загрузок.

В отчёте говорится о том, что 16 из 30 приложений разработаны компаниями из Гонконга. Также были названы некоторые китайские разработчики, очевидно, причастные к распространению шпионских приложений. Отмечается, что компания Meitu, являющаяся наиболее известным разработчиком ПО из приведённого списка, нарушает многие правила магазина Play Store. Приложения компании тайно собирают информацию о пользователях, а также могут активировать микрофон или камеру устройства без ведома владельца. В сообщении также фигурируют продукты компаний Coocent, KX Camera Team и Dreams Room.

Исследователи отмечают, что разработчики мобильных приложений могут существенно увеличить свой доход, продавая пользовательские данные рекламодателям. В среднем разработчики, чьё приложение загружено 1 млн раз, зарабатывают порядка $4000 в месяц. Список опасных приложений возглавили BeautyPlus – Easy Photo Editor & Selfie Camera, BeautyCam и Beauty Camera – Selfie Camera.

В России предложен способ противодействия спутникам-шпионам

Российские специалисты разработали технологию радиоэлектронной защиты территорий от несанкционированного наблюдения при помощи иностранных космических аппаратов. Об этом сообщается в научно-техническом журнале «Ракетно-космическое приборостроение и информационные системы», опубликованном на сайте холдинга «Российские космические системы» (РКС, входит в состав Роскосмоса).

Спутники-шпионы могут осуществлять наблюдение критически важных объектов на территории России. Речь идёт об аппаратах, оснащённых бортовыми оптико-электронными средствами, позволяющими вести съёмку в оптическом и в ближнем инфракрасном диапазонах при отсутствии облачности.

Для предотвращения слежки предлагается развернуть сеть наземных радиоэлектронных средств (РЭС), которые смогут подавлять сигналы при передаче данных со спутников наблюдения на спутники-ретрансляторы, обеспечивающие пересылку информации на Землю.

«В периоды времени, когда защищаемый район попадает в зону обзора бортовой аппаратуры космического аппарата наблюдения, необходимо обеспечить блокирование приёмной бортовой аппаратуры тех космических аппаратов — ретрансляторов, которые находятся в зоне прямой радиовидимости этого космического аппарата наблюдения», — говорится в статье.

Для гарантированного обеспечения блокирования каналов ретрансляции добываемой информации необходимо использование нескольких территориально разнесённых наземных станций.

Правда, нужно подчеркнуть, что предложенный метод может использоваться только тогда, когда спутники-шпионы находятся вне зоны видимости наземных станций своих стран и не могут пересылать данные на Землю напрямую. 

В США хотят отказаться от использования правительством гражданских беспилотников из-за опасений шпионажа со стороны Китая

Правительство США планирует навсегда прекратить свою программу по использованию гражданских беспилотников для нужд Министерства внутренних дел США из-за того, что их по, крайней мере, частично производят в Китае, сообщила газета Financial Times в воскресенье.

По данным источников Financial Times, Министерство внутренних дел США рассматривает возможность прекращения применения для выполнения служебных задач около 1000 дронов, если будет решено, что риск их использования Пекином для шпионажа слишком высок.

Источники также сообщили газете, что министр внутренних дел Дэвид Бернхардт (David Bernhardt) планирует подписать официальное распоряжение об отказе от использования дронов за исключением обстоятельств, носящих чрезвычайный характер, таких как борьба с лесными пожарами и обучение.

Мессенджер ToTok обвинили в шпионаже за пользователями

Представители разведки США обвинили набирающий популярность мессенджер ToTok в слежке за пользователями. В ведомстве считают, что приложение используется властями Объединённых Арабских Эмиратов для отслеживания пользовательских бесед, определения социальных связей, местоположения и др. Больше миллиона пользователей ToTok проживают на территории ОАЭ, но в последнее время приложение набирает популярность и в других странах, в том числе в США.

Специалисты отмечают, что создатели ToTok пытались скрыть истинные корни приложения. Официально считается, что разработку мессенджера осуществляла компания Breej Holding. Однако американские специалисты считают, что истинным создателем программы является компания DarkMatter, которая базируется в Абу-Даби и занимается ведением разведывательной деятельности в пользу правительства ОАЭ. Также было установлено, что ToTok построен на основе китайского мессенджера YeeCall.

Представители Breej Holding и ЦРУ отказались от комментариев по данному вопросу. Сотрудники ФБР сказали о том, что они не будут обсуждать конкретные приложения, но в ведомстве хотят, чтобы пользователи осознавали «потенциальные риски и уязвимости», которые могут нести определённые программы.     

Компании Apple и Google удалили приложение ToTok из собственных магазинов цифрового контента. Google заявила о том, что программа нарушила одно из правил сервиса. В Apple удаление объяснили тем, что клиент ToTok проверяется специалистами. Специалисты отмечают, что уже сейчас приложение могло нанести существенный ущерб пользователям, похищая их конфиденциальную информацию. Пользователям рекомендуется взаимодействовать с приложениями для обмена сообщениями, которые осуществляют передачу данных в зашифрованном виде.

Россияне всё чаще становятся жертвами сталкерского ПО

Исследование, проведённое «Лабораторией Касперского», говорит о том, что сталкерское ПО быстро набирает популярность среди сетевых злоумышленников. Причём в России темпы роста атак данного типа превышают общемировые показатели.

Так называемое сталкерское программное обеспечение — это специальные программы для слежки, которые позиционируются как легальные и которые можно купить в Интернете. Подобные зловреды могут работать совершенно незаметно для пользователя, а поэтому жертва может даже не догадываться о слежке.

Исследование показало, что за первые восемь месяцев этого года более 37 тысяч пользователей по всему миру столкнулись со сталкерским ПО. Количество жертв увеличилось на 35 % по сравнению с аналогичным периодом 2018-го.

При этом в России число жертв сталкерского ПО подскочило более чем в два раза. Если в январе–августе 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысячи россиян, то в нынешнем году — уже почти 10 тысяч.

«Лаборатория Касперского» также зафиксировала увеличение числа образцов сталкерского ПО. Так, за восемь месяцев 2019 года компания обнаружила 380 вариантов сталкерских программ. Это почти на треть больше, чем годом ранее.

«На фоне более значительных показателей по заражению вредоносным ПО статистика по сталкерским программам может выглядеть не так впечатляюще. Однако в случае с подобным ПО для слежки, как правило, нет случайных жертв — в большинстве случаев это хорошо знакомые организатору слежки люди, например, супруг или супруга. К тому же, использование такого ПО нередко связано с угрозой домашнего насилия», — отмечают эксперты. 

Кибергруппировка Lazarus взяла на вооружение новый шпионский инструмент

«Лаборатория Касперского» предупреждает о том, что кибергруппировка Lazarus начала применять ранее неизвестный шпионский инструмент, получивший название Dtrack.

Lazarus — это довольно необычная группа сетевых злоумышленников. Основным видом её деятельности является кибершпионаж, но она также замечена в проведении атак, нацеленных непосредственно на кражу денег, что обычно не свойственно подобным группировкам.

Новый инструмент Dtrack представляет собой ПО для удалённого администрирования. Этот зловред позволяет злоумышленникам выполнять на компьютере жертвы самые разнообразные операции.

К примеру, киберпреступники могут загружать и выгружать файлы, записывать нажатия клавиш клавиатуры, читать историю браузера и пр. В целом, Dtrack предоставляет возможность полностью контролировать заражённое устройство.

В настоящее время инструмент Dtrack активно используется при проведении кибератак. «Лаборатория Касперского» отмечает, что жертвами становятся компании, которые, как правило, плохо защищены: они используют слабые политики сетевой безопасности и ненадёжные пароли, а также не анализируют сетевой трафик. 

Киберпреступники атакуют российские организации из сферы здравоохранения

«Лаборатория Касперского» выявила серию кибератак на российские организации, работающие в сфере здравоохранения: цель злоумышленников — сбор данных финансового характера.

Сообщается, что киберпреступники применяют ранее неизвестную вредоносную программу CloudMid со шпионской функциональностью. Зловред рассылается по электронной почте под видом VPN-клиента известной российской компании.

Важно отметить, что атаки носят целевой характер. Почтовые сообщения, содержащие вредоносную программу, получили лишь некоторые организации отдельных регионов.

Атаки были зафиксированы весной и в начале лета нынешнего года. Не исключено, что в скором времени злоумышленники организуют новую волну нападений.

После установки в системе CloudMid приступает к сбору документов, хранящихся на заражённом компьютере. Для этого, в частности, зловред делает снимки экрана несколько раз в минуту.

Эксперты «Лаборатории Касперского» обнаружили, что атакующие собирают с заражённых машин контракты, направления на дорогостоящее лечение, счета-фактуры и другие документы, которые так или иначе относятся к финансовой деятельности организаций здравоохранения. Эти сведения в дальнейшем могут использоваться для получения денег обманным путём. 

В «Яндексе» придумали, как отслеживать доходы пользователей

В «Яндексе» придумали, как определять доходы пользователей своих сервисов, и уже зарегистрировали соответствующий патент. В качестве определяющего фактора выступит специальность пользователя, а определять профессию планируется по звукам и приложениям, которые использует тот или иной человек. Эти данные будут поступать со смартфона.

pixabay.com

pixabay.com

Утверждается, что такая технология может использоваться для персонализации рекламы или запуска нового сервиса. Однако с тем же успехом её можно использовать и для шпионажа. Тем более что в описании к патенту говорится не просто о «прослушке», но и об анализе звукового фона. В частности, речь идёт о работах по сносу, плотницкой деятельности и так далее. Также в списке фигурируют работы водителя такси, курьера, официанта и художника, определяемые по звуку.

Кроме анализа аудиосоставляющей, предлагается использовать данные GPS, анализировать используемые веб-сервисы и так далее. При этом проректор Академии труда и социальных отношений Александр Сафонов заявил, что такой подход не всегда даст точную информацию о доходах человека. Ведь «звуковой портрет» санитарки и главврача будет сходным.

«Допустим, «вилка» зарплаты экономиста в Москве — от 40 тыс. до 1 млн рублей, и сведения о квалификации конкретного специалиста трудно получить по данным смартфона. Опять же, даже точное знание ежемесячного дохода ничего не говорит о возможностях: человек может как тратить только на себя, так и содержать жену, детей, родителей», — заявил он.

Технически «шпионить» могут все приложения «Яндекса» — почта, поисковик, «Такси» и другие. Но самое интересное кроется в «Политике конфиденциальности». Там говорится, что компания может не только сама использовать собранные данные, но также делиться ими с партнёрами, рекламодателями и спецслужбами. А в качестве клиентских устройств выступают как ПК и смартфоны, так и сетевое оборудование.

В пресс-службе «Яндекса» отказались отвечать на вопросы «Известий» по этой теме, а лишь заявили, «что не все технологии, которые патентуются, потом используются». Это также было названо нормальной практикой для компаний. А один из авторов идеи Леонид Шныр заявил, что у проекта большой потенциал, хотя, возможно, он и не будет реализован. Однако если это произойдёт, то только в рамках законодательства.

Кибергруппировка Buhtrap занялась шпионажем

Компания ESET сообщает о том, что киберпреступники, стоящие за организацией атаки Buhtrap, переключились на шпионскую деятельность, а жертвами злоумышленников становятся государственные и общественные организации в странах Восточной Европы и Центральной Азии.

Ещё весной 2015 года была раскрыта киберкампания «Операция Buhtrap» («ловушка для бухгалтера»), нацеленная на российский бизнес. Однако злоумышленники, стоящие за этой атакой, ведут свою деятельность как минимум с 2014 года.

В конце 2015-го группировка переключилась на банки и госучреждения. В качестве приманок использовались поддельные документы об изменении правил в банковской сфере, а также рекомендации Центробанка России.

А недавно компания ESET зафиксировала атаку с использованием уязвимости нулевого дня в компоненте win32k.sys операционных систем Windows. Использованное вредоносное ПО стремилось собрать пароли от почтовых клиентов и браузеров и переслать информацию на командный сервер злоумышленников. Программа также предоставляла своим операторам полный доступ к скомпрометированной системе.

Как оказалось, в ходе этой атаки применялся один из модулей стандартного загрузчика группировки Buhtrap. Кроме того, был задействован набор дропперов и загрузчиков, попадающих на устройства жертвы под видом легитимных программ.

Судя по всему, отмечает ESET, на данный момент целью группировки стал кибершпионаж за различными организациями. Такие атаки могут носить таргетированный характер, что повышает их эффективность. 

При въезде в Китай на смартфоны туристов устанавливают следящее приложение

По сообщениям сетевых источников, китайские пограничники устанавливают следящее приложение на смартфоны некоторых людей, пересекающих границу государства. С таким заявлением выступили журналисты западных изданий Guardian, The New York Times и Süddeutsche Zeitung, которые провели собственное расследование.

В сообщении говорится о том, что в гаджеты внедряется программа, извлекающая электронные письма, текстовые сообщения, контакты, а также информацию об устройстве. Пограничники устанавливают следящее ПО, не уведомляя об этом владельцев устройств. По мнению журналистов упомянутых изданий, такая деятельность ведётся на границе с Кыргызстаном в районе Синьцзян (Xinjiang), где, как сообщается, правительство Китая ограничивает права мусульманского населения.

Путешественникам, которые пересекают границу в указанном месте, предлагается сдать свои смартфоны должностным лицам. Некоторые смартфоны, работающие под управлением Android, были возвращены владельцам с приложением под названием Fēng cǎi.

Специалисты по кибербезопасности считают, что данное ПО может использоваться для поиска в смартфоне контента, который, по мнению властей, является проблематичным. Речь идёт о текстах и сообщениях, связанных с исламским экстремизмом и др. Отмечается, что приложение не было замечено ни на одном iPhone, но продукция Apple также изымается и проходит отдельную проверку, а, возможно, и сканирование. Ещё в сообщении упоминалось о том, что в районе Синьцзян компания, занимающаяся разработкой технологий распознавания лиц, ведёт слежку за более чем 2,5 млн человек.

WSJ: множество судебных процессов подтверждают занятие Huawei промышленным шпионажем

Китайский производитель электроники Huawei заявляет, что относится с уважением к правам на интеллектуальную собственность, но, как пишет ресурс The Wall Street Journal (WSJ), конкуренты и некоторые из бывших сотрудников утверждают, что компания делает всё возможное, чтобы похитить коммерческие тайны.

WSJ напомнил о летнем вечере в 2004 году в Чикаго, когда в выставочном зале, где только что завершилась технологическая конференция Supercomm, был задержан охранником посетитель средних лет во время фотографирования печатных плат внутри оборудования стоимостью на миллионы долларов. У него были изъяты карты памяти с фотографиями, записная книжка с диаграммами и данными, принадлежащие AT&T Corp., и список из шести компаний, включая Fujitsu Network Communications Inc. и Nortel Networks Corp.

Человек представился сотрудникам конференции как Чжу Ибинь (Zhu Yibin), инженер. На его бейдже было написано Weihua, но по словам посетителя, произошла путаница, и имя его работодателя — Huawei Technologies Co.

Чжу Ибинь не был похож на Джеймса Бонда, выглядел сбитым с толку, говорил, что это был его первый визит в США, и он не был знаком с правилами Supercomm, запрещающими фотографировать. Хотя потом стало понятно, что это всего лишь маска, и он понимал, что делает.

С тех пор Huawei превратилась из малоизвестного посредника в технологического лидера Китая, крупнейшего в мире производителя телекоммуникационного оборудования, лидера в разработке сетей следующего поколения 5G. Компания, в которой работает 188 000 человек в более чем 170 странах, продаёт больше смартфонов, чем Apple, предоставляет услуги облачных вычислений, производит микрочипы и прокладывает подводные интернет-кабели.

Вместе с тем ход рассмотрения более десятка дел в федеральных судах США и многочисленные показания американских должностных лиц, бывших сотрудников, конкурентов и партнёров говорят о том, что корпоративная культура Huawei не предусматривает грани между конкурентоспособными достижениями и этически сомнительными методами, которые для этого использовались.

Обвинители Huawei говорят о большом круге «интересов» Huawei: цели предполагаемых краж варьировались от секретов давних коллег по цеху, включая Cisco Technology Inc. и T-Mobile US Inc., до песни «A Casual Encounter» композитора Пола Чивера (Paul Cheever) из Сиэтла, которая была предустановлена в поставляемых компанией смартфонах и планшетах.

Сейчас Вашингтон наращивает давление на Huawei, ссылаясь на риски для национальной безопасности. Вместе с тем, президент США Дональд Трамп заявил, что спор по Huawei можно было бы урегулировать в рамках торгового соглашения между двумя странами.

window-new
Soft
Hard
Тренды 🔥