×
Гид по политикам взлома центра правительственной связи Великобритании

Мы знаем гораздо больше о хакерских операциях центра правительственной связи (GCHQ), чем раньше, и не при помощи Эдварда Сноудена. Новые документы, опубликованные правозащитными организациями, приоткрывают завесу тайны над деятельностью GCHQ. Это также показывает, что операционная защита данных самой организации в очередной раз оказалась уязвимой. 

 

Агентство имеет официально утвержденное право получать доступ к телефонам, компьютерам и коммуникационным сетям любого гражданина страны. GCHQ также может взламывать данные любого подозреваемого в преступлении, где бы он ни находился. 

 

Документы судебного следствия, опубликованные фондом Privacy International, показывают, что организация взламывает не только тех, кто является подозреваемым в рамках следствия, но и тех, кто не имеет отношения к делам, которые ведет организация. Отчет ISC показывает, что GCHQ использует уязвимости инфраструктуры, которые находит, для того чтобы взламывать программное обеспечение.

 

Агентство утверждает, что обвинения Privacy International являются «неправдой». Спикер агентства утверждает, что операции всегда «находятся под строгим контролем». 

 

Согласно отчету ISC, в зарубежных операциях GCHQ не использует никаких предварительных согласований, тогда как в Великобритании перед получением доступа к информации организация использует политику официальных гарантий.

 

Все операции вне страны GCHQ проходят в соответствии с пятью «классами авторизации». Они описаны в Equipment Interference Code, который был опубликован в феврале этого года. Однако ISC предъявляет претензии в отношении того, что текущая политика расследований GCHQ «сложна» и «страдает отсутствием открытости». 

 

Автор: Александра Кисель