/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2F1b21b78be069ef14e5b290c2cd7607ca.jpg)
У Росії заявили, що США ведуть розвідку за допомогою пристроів Applе
Компанія нібито надає американським спецслужбам можливість контролювати як будь-яких осіб, стверджують у ФСБ.
Федеральна служба безпеки РФ заявила про “викриття розвідувальної діяльності США”, яка велася за допомогою пристроїв фірми Apple. Про це 1 червня повідомило агентство ТАСС з посиланням на Центр громадських зв’язків ФСБ.
Зазначається, що американські спецслужби використовували програму-вірус, яка давала можливість стежити за тисячами користувачів мобільних пристроїв Apple, у тому числі за диппредставниками Росії.
“Зараження зазнали кілька тисяч телефонних апаратів цієї марки. При цьому, крім вітчизняних абонентів, виявлено факти зараження закордонних номерів та абонентів, які використовують сім-картки, зареєстровані на диппредставництва та посольства в Росії, включаючи країни блоку НАТО та пострадянського простору, а також Ізраїль, САР та КНР”, – стверджують у ФСБ.
У російській спецслужбі наголосили, що отримана інформація “свідчить про тісне співробітництво американської компанії Apple з національною розвідувальною спільнотою”, зокрема Агентством національної безпеки США.
“Компанія надає американським спецслужбам широкий спектр можливостей контролю як за будь-якими особами, які становлять інтерес для Білого дому, включаючи їхніх партнерів з антиросійської діяльності, так і за власними громадянами”, – йдеться у заяві відомства.
Раніше в ЦРУ заявили, що готові вербувати невдоволених війною росіян. У Кремлі відповіли, що моніторять такі спроби американської розвідки.

