ФСБ может использовать программное обеспечение “Лаборатории Касперского” для шпионажа за членами правительства Великобритании.

Об этом сообщает The Financial Times со ссылкой на высокопоставленный источник в правительстве Великобритании.

По имеющимся данным, в Центре правительственной связи (разведслужба, отвечающая за информационную безопасность британских властей (GCHQ) – ред.) подозревают, что ФСБ РФ использует программное обеспечение российской компании для шпионажа за стратегически важными зарубежными целями – к примеру, за работниками правительства или военными Соединенного Королевства.

Так, банк Barclays, который с 2008 года предлагает своим клиентам бесплатное использование ПО “Лаборатории Касперского”, намерен прекратить сотрудничество с компанией.

В то же время в Barclays подчеркнули, что решение о прекращении договора с “Лабораторией Касперского” вызвано коммерческими причинами, и банк не получал никаких уведомлений или рекомендаций от GCHQ.

11 октября сообщалось, что хакеры, связанные с РФ, использовали для поиска секретных данных программное обеспечение IT-компании “Лаборатория Касперского”, которое, в частности, было установлено на компьютерах правительственных структур США.
19 сентября Сенат США проголосовал за запрет использования продукции “Лаборатории Касперского” американскими государственными учреждениями.
12 июля Администрация общих служб США приняла решение ограничить использование программного обеспечения (ПО) российской компании “Лаборатория Касперского” в госучреждениях.
11 июля агентство Bloomberg со ссылкой на письмо Евгения Касперского сообщило, что “Лаборатория Касперского” разрабатывала специальные технологии для Федеральной службы безопасности России (ФСБ) и передавала ей данные хакеров. В письме описывался секретный проект, который велся “по большой просьбе с Лубянки”. Проект заключался в создании софта, защищающего от DDoS-атак различные сети, включая правительственные. Речь идет о программном обеспечении, которое позволяет не только защититься от хакерских атак, но и обнаружить местонахождение самих киберпреступников. По выявленным адресам отправляли специалистов, которые участвовали в рейде вместе со спецслужбами.