Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 21 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    1 день тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    1 день тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    2 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    chrome brouser pc
    Як вручну видалити нав’язливу рекламу у Google Chrome? – ІНСТРУКЦІЯ
    1 місяць тому
    Як налаштувати приватність в екаунтах та безпеку пристроїв
    Експерт для Cybercalm: Як налаштувати приватність в екаунтах та безпеку пристроїв?
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    7 години тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    6 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Вчені дослідили мозок, щоб дізнатися, що спонукає людину порушувати кібербезпеку
    Вчені дослідили мозок, щоб дізнатися, що спонукає людину порушувати кібербезпеку
    2 місяці тому
    remont
    Чому на Заході не дозволяють ремонтувати техніку?
    2 місяці тому
    5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
    5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    15 години тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Австралія звинувачує Huawei у співпраці з китайською розвідкою
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Австралія звинувачує Huawei у співпраці з китайською розвідкою

Австралія звинувачує Huawei у співпраці з китайською розвідкою

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
7 років тому
Поширити
3 хв. читання
huawei

Спецслужби Австралії заявляють, що виробник електроніки Huawei співпрацює з китайською розвідкою. Навіть більше, влада Китаю може використовувати всі прилади розумних IT-систем і в інших країнах, завдяки своїм популярним виробникам. Про це йдеться у звіті спецслужб Австралії, про який пише Новое время.

У звіті австралійських спецслужб йдеться, що останні два роки китайська розвідка вимагала у співробітників компанії Huawei ключі доступу до іноземних мереж.

Незважаючи на те, що в документі не вказано, наскільки успішним був злам і в якій саме країні, влада континенту ще в серпні 2018-го заборонила Huawei і ZTE постачати обладнання для розвитку 5G-зв’язку в країні.

За словами спецслужб, “участь постачальників, які суперечать австралійському законодавству, може призвести до того, що компанія не надасть адекватний захист 5G від несанкціонованого доступу або втручання”.

huawei 2

У самому ж Huawei категорично заперечують надання інформації користувачів будь-яким урядовим організаціям.

Видання Pocketnow повідомляє, що представники КНР у відповідь звинуватили Австралію в “антикитайському мисленні” і закликали офіційну Канберру переглянути рішення про заборону Huawei для розвитку 5G мереж.

Варто зазначити, що це не перший скандал, пов’язаний з інформаційним шпигунством Китаю за іншими країнами. Так, на початку жовтня 2018-го видання Bloomberg Businessweek опублікувало розслідування, згідно з яким китайські спецслужби кілька років стежать за серверами найбільших американських IT-фірм.

Журналісти заявляють, що розвідка народно-визвольної армії Китаю встановлювала мікрочипи в комп’ютерне обладнання США, щоб отримати доступ до даних американських серверів.

huawei 3

За їхніми словами, чипи розміром з рисове зерня додавали на серверні плати під час їх збирання на китайських фабриках, які були підрядниками компанії Supermicro Computer.

Таким чином, американський виробник Supermicro постачав плати з китайськими “жучками” для 30 найбільших IT-компаній США, включно з Apple і Amazon. Мікрочипи, які не входять в оригінальну збірку плат, могли надати віддалений доступ до внутрішньої пам’яті різних комп’ютерів державних компаній і одного великого банку.

Якщо у випадку з Apple не потрібно пояснювати, в яких обсягах стався можливий витік інформації і скільки людей могло постраждати, то з Amazon все ще серйозніше: однією з найбільших “дочок” світового ритейлера є компанія Amazon Web Services (AWS), яка займається віртуальними платформами обчислювальних потужностей і хмарними сховищами даних.

Крім того, що мікрочипами відомого Supermicro користується також уся армія США, AWS має контракт на надання послуг американському ЦРУ.

Під загрозою китайського шпигунства опиняється не тільки Америка, адже абсолютна більшість телефонів і комп’ютерів по всьому світу виготовлено саме в Китаї.

“Атакувати плати Supermicro – це те саме, що й атакувати Windows. Це означає атакувати весь світ”, – розповів Bloomberg колишній співробітник розвідки США.

ТЕМИ:HuaweiкіберрозвідкакібершпигунствоСмартфониспецслужби
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття signal messenger 4 Найзахищеніший: Signal відтепер дозволяє приховати ім’я відправника
Наступна стаття cyberspy 1 Нав’язлива реклама та програми-майнери – у топі комп’ютерних загроз

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
2 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
1 день тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
7 днів тому

Рекомендуємо

NotebookLM від Google отримує власний додаток для Android
Новини

NotebookLM від Google отримує власний додаток для Android

2 дні тому
iOS 19 може допомогти акумулятору вашого iPhone працювати цілий день завдяки штучному інтелекту
Новини

iOS 19 може допомогти акумулятору вашого iPhone працювати цілий день завдяки штучному інтелекту

1 тиждень тому
Чи безпечно використовувати старі чи вживані телефони
Статті

Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати

2 тижні тому
7 хитрощів, щоб телефон прослужив якомога довше
Гайди та поради

7 хитрощів, щоб телефон прослужив якомога довше

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?