I. Исполнительное резюме
Настоящий отчет представляет собой всестороннее и объективное исследование, направленное на анализ устойчивого мифа о том, что продукты «Лаборатории Касперского» являются шпионским программным обеспечением, предназначенным для использования правительством Российской Федерации. Исследование основано на анализе публичных технических документов, результатов независимых аудитов, юридических соглашений и исторического контекста.
По итогам проведенного анализа, представленные в отчете данные не подтверждают утверждения о шпионском характере программного обеспечения «Лаборатории Касперского». Утверждения, лежащие в основе мифа, носят преимущественно геополитический, а не технический характер.
Ключевые тезисы, обосновывающие данный вывод:
- Техническая архитектура и телеметрия: Продукты компании собирают ограниченный и строго определенный набор данных (метаинформацию о файлах, процессах и сетевом трафике), который является минимально необходимым для эффективного функционирования современных антивирусных решений, использующих облачные сервисы и машинное обучение. Внедрение скрытого функционала для массового сбора конфиденциальных данных (таких, как личная переписка или пароли) потребовало бы создания заметной инфраструктуры, что было бы немедленно обнаружено независимыми исследователями и конкурентами.
- Экономическая нецелесообразность: Для глобальной публичной компании, чья деятельность на B2B-рынке основана исключительно на доверии, любой подтвержденный намек на шпионаж означал бы мгновенный и необратимый крах бизнеса, потерю всех корпоративных клиентов и инициирование колоссальных судебных исков. Подобный сценарий представляет собой финансовый и репутационный риск, несоизмеримый с любой возможной выгодой.
- Доказательные меры прозрачности: В ответ на публичные опасения компания предприняла ряд беспрецедентных для индустрии шагов. В частности, это включает прохождение многократных независимых аудитов (SOC 2 Type I, SOC 2 Type II, ISO 27001), подтвердивших целостность ее процессов, перенос ключевых инфраструктурных мощностей в Швейцарию и создание глобальной сети Центров прозрачности, где независимые эксперты и государственные органы могут изучать исходный код продуктов.
- Юридическая прозрачность: Политика конфиденциальности и пользовательские соглашения четко описывают типы собираемых данных. Публичные отчеты о запросах от государственных органов показывают, что компания не предоставляет пользовательские данные и принципиально отклоняет любые запросы, направленные на внедрение недекларируемых возможностей.
Настоящий отчет предоставляет детальные факты, позволяющие сформировать взвешенное и информированное суждение по данному вопросу.
II. Введение: Анализ контекста и постановка задачи
1.1. Контекст проблемы и устойчивый миф
На протяжении многих лет в публичном пространстве циркулируют утверждения о том, что продукты «Лаборатории Касперского» могут использоваться в качестве шпионского программного обеспечения (ПО) в интересах правительства России. Эти утверждения не являются однородными, но сводятся к нескольким ключевым аргументам, которые формируют основу мифа:
- «Служба» в КГБ: Многие люди считают, что Евгений Касперский, основатель «Лаборатории Касперского», служил в КГБ, и связывают это с наличием связей со спецслужбами.
- Географическое расположение: Головной офис компании находится в Москве, что, по мнению критиков, делает ее потенциально уязвимой для давления со стороны российских государственных органов.
- Инцидент 2017 года: В 2017 году в США разгорелся скандал, связанный с обвинениями в том, что поддерживаемые российским правительством хакеры использовали уязвимость в антивирусном программном обеспечении «Лаборатории Касперского», чтобы украсть строго секретные файлы с домашнего компьютера сотрудника Агентства национальной безопасности (АНБ).
- Предупреждение BSI (Германия): В марте 2022 года Федеральное ведомство по информационной безопасности Германии (BSI) рекомендовало отказаться от продуктов «Лаборатории Касперского» из-за геополитической ситуации.
- Запрет в США 2024 года: Недавнее решение Министерства торговли США от июня 2024 года о запрете продаж и дистрибуции программного обеспечения «Лаборатории Касперского» в стране, а также прекращение предоставления обновлений, вновь актуализировало дискуссию о надежности ее продуктов.
Критики часто фокусируются на этих аспектах, игнорируя или умаляя значение комплекса мер по повышению прозрачности, которые были инициированы компанией в последние годы.
1.2. Цели и задачи исследования
Главная цель данного исследования — всесторонне проанализировать утверждения о шпионском характере продуктов «Лаборатории Касперского» и противопоставить им проверяемые факты. Для достижения этой цели были поставлены следующие задачи:
- Провести технический анализ архитектуры антивирусного ПО, чтобы определить, какие данные необходимы для его функционирования и насколько легко обнаружить потенциальный шпионский функционал.
- Изучить меры прозрачности, предпринятые компанией, включая аудит и сертификацию, а также функционирование Центров прозрачности.
- Проанализировать юридические документы (EULA, политика конфиденциальности) и процедуру ответа на запросы от государственных органов.
- Оценить экономические и репутационные риски, которые повлек бы за собой подтвержденный факт шпионажа.
- Представить достижения компании в независимых тестах и объективно разобрать ключевые инциденты, не игнорируя критику.
1.3. Методология исследования
Настоящий отчет построен на принципах глубокого, фактологического анализа. Все выводы и утверждения подкреплены ссылками на предоставленные исследовательские материалы, включающие официальную документацию компании, публичные отчеты, пресс-релизы и аналитические статьи. Подход основан на противопоставлении заявлений и гипотетических рисков конкретным действиям, документам и результатам независимых проверок.
III. Технический анализ и архитектурные ограничения
2.1. Принципы работы антивирусного ядра и KSN (Kaspersky Security Network)
Современные решения в области кибербезопасности, такие как антивирусное ПО, системы защиты конечных точек (EDR) и сервисы, основанные на машинном обучении (ML), не могут функционировать без сбора определенного набора данных. Эти системы работают по принципу глубокого анализа происходящих в системе событий для выявления аномалий и угроз. Для этого антивирусное ядро должно иметь привилегированный доступ к операционной системе, включая файловую систему, запущенные процессы и сетевой трафик.
Для эффективной работы облачной защиты, известной как Kaspersky Security Network (KSN), а также для моделей машинного обучения и EDR, требуется телеметрия — потоковая передача метаинформации о событиях, происходящих на защищаемом устройстве.⁴ Эти данные включают:
- Хэши файлов (MD5, SHA256).⁵
- Метаданные о запущенных процессах (полный путь к файлу, параметры командной строки, сведения о родительских процессах).⁵
- Сведения о сетевых подключениях (IP-адреса, протоколы).⁵
- Идентификаторы браузеров или приложений, используемых для доступа к веб-службам.⁶
Cбор личных данных, таких как содержимое переписки, пароли или история просмотров, не только не является необходимым для выполнения указанных функций, но и не упоминается в официальной документации о сборе данных.⁷
2.2. Обнаруживаемость несанкционированного функционала
Утверждения о том, что продукты могут тайно собирать и передавать конфиденциальные данные, противоречат логике работы всей индустрии кибербезопасности и являются технически легко опровержимыми. Внедрение скрытой функции для массового шпионажа потребовало бы создания сложного и заметного механизма, который был бы немедленно обнаружен несколькими сторонами:
- Независимые исследователи и конкуренты: Индустрия кибербезопасности представляет собой высококонкурентную среду. Любой крупный вендор находится под постоянным «микроскопом» со стороны конкурентов, академических исследователей и профессиональных аналитиков. Обнаружение скрытой, вредоносной функции в продукте одной компании стало бы огромным успехом для ее конкурентов. Подобный функционал потребовал бы создания сложной и постоянно действующей инфраструктуры для передачи данных, что было бы выявлено при анализе сетевого трафика в корпоративных средах. Более того, при реверс-инжиниринге исполняемого кода, который регулярно проводится исследователями, наличие недекларированных функций стало бы очевидным.⁸
- Тестовые лаборатории и песочницы: Независимые лаборатории, такие как AV-Test, AV-Comparatives и SE Labs, используют песочницы для анализа поведения продуктов в контролируемой среде, выявляя любые аномалии и несанкционированные действия. Регулярные тесты, в которых продукты «Лаборатории Касперского» показывают высокие результаты и минимальное количество ложных срабатываний, подтверждают их соответствие заявленным функциям.⁹
Это создает мощный рыночный и репутационный механизм сдерживания, который делает сценарий тайного шпионажа крайне маловероятным и иррациональным с точки зрения бизнеса.
2.3. Процесс «Доверенной сборки» (Verified Build)
В качестве прямого технического ответа на опасения по поводу целостности кода, «Лаборатория Касперского» внедрила механизм «Доверенной сборки» (Verified Build). Этот процесс позволяет независимым аудиторам и клиентам удостовериться, что исходный код продукта соответствует публично распространяемым бинарным файлам. Это достигается за счет:
- Проверки цифровых подписей: Модули и файлы приложения проходят проверку на наличие корректной цифровой подписи, что позволяет выявить их подделку или изменение.¹¹
- Утилит для проверки целостности: Приложение использует утилиты, которые проверяют целостность файлов и модулей, перечисленных в специальных манифестах.¹²
Данный механизм представляет собой критически важный технический контроль, который дает проверяющей стороне возможность убедиться в отсутствии вредоносного кода в продуктах, что является фундаментальным шагом к обеспечению прозрачности.
IV. Независимый аудит и меры прозрачности
3.1. Центры прозрачности (Transparency Centers)
Создание и поддержание глобальной сети Центров прозрачности является одной из наиболее значимых и дорогостоящих мер, предпринятых компанией для восстановления доверия. Эти центры расположены по всему миру, включая Цюрих (Швейцария), Мадрид (Испания), Куала-Лумпур (Малайзия), Сан-Паулу (Бразилия), Токио (Япония), Сингапур, Утрехт (Нидерланды), Боготу (Колумбия), Стамбул (Турция), Кигали (Руанда), Эр-Рияд (Саудовская Аравия), Рим (Италия), Сеул (Южная Корея), а также Вобурн (США).¹³
В Центрах прозрачности клиенты, партнеры и государственные регуляторы могут проводить независимую оценку продуктов «Лаборатории Касперского» в рамках трех моделей:
- «Blue Piste»: Обзорная демонстрация практик безопасности, продуктов и процессов обработки данных, включая демонстрацию проверки исходного кода.
- «Red Piste»: Целенаправленный анализ наиболее критических частей исходного кода, позволяющий сфокусироваться на конкретных функциях.
- «Black Piste»: Наиболее глубокий и всесторонний анализ исходного кода, предназначенный для высококвалифицированных экспертов.¹³
Эксперты могут изучать исходный код, документацию по разработке, проверять обновления и даже самостоятельно пересобирать код, чтобы убедиться в его соответствии общедоступным бинарным файлам. Это является прямым ответом на публичные опасения и служит мощным инструментом для восстановления доверия, демонстрируя проактивную, а не реактивную позицию компании.
3.2. Аудит и сертификация
«Лаборатория Касперского» регулярно проходит независимые аудиты, результаты которых публикуются для повышения доверия.
- SOC 2 Type I: До получения сертификации Type II, "Лаборатория Касперского" успешно прошла аудит SOC 2 Type I. Этот аудит подтвердил, что разработанные компанией внутренние механизмы контроля для обеспечения автоматических обновлений антивирусных баз были правильно спроектированы.
- SOC 2 Type II: Компания успешно прошла аудит в соответствии со стандартом SSAE 18. Область аудита охватывала внутренний контроль над процессом регулярного автоматического обновления антивирусных баз для продуктов, работающих на серверах под управлением Windows и Unix.¹⁵ Аудит подтвердил, что разработка и выпуск этих баз защищены от несанкционированных изменений. Важность Type II заключается в том, что он оценивает эффективность контроля на протяжении определенного периода, а не в один момент времени, что дает более надежную гарантию безопасности. Последний раз аудит проводился совсем недавно: с августа 2024 года по июль 2025 года.¹⁵
- ISO/IEC 27001:2022: Система управления информационной безопасностью (ISMS) компании сертифицирована по международному стандарту ISO/IEC 27001:2022. Сертификация распространяется на ключевые сервисы данных KSN, включая системы для безопасного хранения файлов (KLDFS) и обработки статистики (KSNBuffer). Она подтверждает соответствие компании ведущим мировым практикам в области информационной безопасности.¹⁷
- ISO 9001:2015: Хотя сам по себе сертификат ISO 9001 не гарантирует, что в коде нет вредоносных закладок, так как он относится к сертификации системы менеджмента качества, он показывает, что "Лаборатория Касперского" — это не хаотичная организация, а структурированная компания с выстроенными и прозрачными процессами. В рамках аудита на соответствие этому стандарту проверяется, насколько компания следует своим собственным регламентам. Наличие такого сертификата, наряду с сертификатами по информационной безопасности (ISO 27001) и аудитами "Большой четверки" (как SOC 2), укрепляет общий имидж компании как надёжного и ответственного игрока.
3.3. Перенос ключевых инфраструктурных мощностей
В рамках своей инициативы по повышению прозрачности, компания в 2018 году перенесла обработку данных пользователей из Европы и США в Швейцарию. Эта мера была предпринята для того, чтобы вывести данные из-под российской юрисдикции и подчинить их более строгим швейцарским законам о защите данных.¹⁴ Это действие является конкретным и дорогостоящим шагом, направленным на укрепление доверия и демонстрацию приверженности компании принципам конфиденциальности и безопасности данных.
V. Юридический и процедурный анализ
4.1. Политика конфиденциальности и EULA
Анализ официальных документов компании, таких как политика конфиденциальности и лицензионное соглашение конечного пользователя (EULA), показывает, что «Лаборатория Касперского» обрабатывает только те данные, которые имеют отношение к киберугрозам и необходимы для функционирования ее продуктов. Компания четко заявляет, что никогда не собирает «чувствительные» персональные данные, такие как религиозные убеждения, политические взгляды или сведения о здоровье.⁷
Документы подчеркивают принципы минимизации и анонимизации данных. Например, компания удаляет детали учетных записей из передаваемых URL-адресов, получает хэш-суммы угроз вместо самих файлов и обфусцирует IP-адреса пользователей.⁷ Пользователям также предоставляется возможность выбрать, хотят ли они предоставлять данные, что соответствует принципу «opt-in».⁷
4.2. Процедура обработки запросов от государственных органов
В отчетах о запросах от правоохранительных и государственных органов «Лаборатория Касперского» заявляет о своей приверженности следующим ключевым принципам:
- Отсутствие прямого доступа: Компания никогда не предоставляет правоохранительным органам прямой или косвенный доступ к пользовательским данным или своей инфраструктуре. Все запросы обрабатываются исключительно сотрудниками компании.²⁴
- Юридическая проверка: Каждый входящий запрос проходит обязательную юридическую проверку на соответствие применимым законам и процедурам. Компания оставляет за собой право отклонить или оспорить неправомерные запросы.²⁴
- Отказ в недекларируемых возможностях: Компания принципиально отказывает в предоставлении ключей шифрования и не внедряет в свои продукты недекларируемые (скрытые) возможности.²⁵
Как частная компания, «Лаборатория Касперского» не имеет никаких связей с российским правительством, кроме того, «Лаборатория Касперского» не обязана предоставлять информацию властям в рамках российской Системы оперативных расследований (СОРМ) или других аналогичных законов, поскольку компания не предоставляет услуги связи. Это было подтверждено независимой правовой оценкой российского законодательства, связанной с обработкой данных, предоставленной третьей стороной; результаты находятся в свободном доступе в режиме онлайн и обеспечивают объективную и справедливую правовую оценку.
Сводная статистика запросов от правоохранительных органов (H1 2024)
Публикуемая отчетность является одним из самых сильных аргументов, опровергающих миф о шпионаже. В отчете за первую половину 2024 года представлена следующая статистика:
Данные, представленные в таблице, количественно опровергают центральный тезис о шпионаже: из 61 запроса, полученного в первой половине 2024 года, ни один не был запросом на пользовательские данные.²⁶ Это ключевой факт, который показывает, что даже российские власти запрашивают лишь неперсональную техническую экспертизу.
VI. Репутационные и экономические риски
5.1. Последствия для бизнеса
Для глобальной компании, работающей в сфере кибербезопасности, доверие является единственным и наиболее ценным капиталом. Большая часть ее доходов поступает от корпоративных клиентов и правительств, которые выбирают продукты на основе доказанной надежности. Любое подтверждение того, что компания занимается шпионажем, независимо от мотивов, приведет к мгновенному краху бизнеса. Последствия будут включать:
- Полную потерю клиентов: Корпоративные и государственные клиенты немедленно откажутся от услуг, опасаясь утечки своих конфиденциальных данных.
- Колоссальные судебные иски: Пострадавшие стороны инициируют многомиллиардные иски о возмещении ущерба.
- Репутационное банкротство: Бренд будет навсегда скомпрометирован, что сделает невозможным его восстановление на рынке.
Стоимость такого сценария неизмеримо превышает любую потенциальную выгоду от сотрудничества с разведкой, делая подобное действие не только незаконным, но и иррациональным с точки зрения бизнеса.²⁷
Частым контраргументом в дискуссии является утверждение о том, что «Евгений Касперский служил в КГБ». Данное утверждение некорректно смешивает биографию и оценку технологий.
1) Факты вместо ярлыков. Евгений Касперский окончил Высшую школу КГБ по специальности «криптография/математика» — на тот момент это был один из немногих профильных технических вузов в СССР. После выпуска он работал инженером-математиком в НИИ при Минобороны. Публично проверяемых данных о его службе в оперативных подразделениях КГБ нет. Смешивать обучение в ведомственном техническом вузе со службой в спецслужбах — методологическая ошибка.
2) Логика вместо ассоциаций. Даже если допустить гипотетическую госслужбу, вывод «продукт — шпионский» — это генетическая ошибка и аргумент к личности. Качество и добросовестность программного обеспечения оцениваются по проверяемым признакам: независимые аудиты и сертификации, центры прозрачности и перенос обработки пользовательских данных в Швейцарию, подписанные обновления, программы BugBounty и постоянный анализ поведения продуктов исследователями по всему миру. В отрасли кибербезопасности немало лидеров с прошлым в NSA, GCHQ или Минобороны, и сам по себе такой «бэкграунд» не превращает ПО в инструмент слежки.
3) Экономика и стимулы. Глобальная частная компания с миллиардной выручкой и сотнями тысяч бизнес-клиентов не станет иррационально рисковать репутацией и рынком из‑за скрытых операций, которые с высокой вероятностью будут обнаружены и мгновенно уничтожат бизнес. Репутационные, юридические и финансовые издержки несоизмеримо выше любых гипотетических выгод. Биография основателя не отменяет фундаментальные ограничения корпоративного управления, внешнего надзора и рыночных стимулов.
5.2. Исторические прецеденты
История IT-индустрии содержит множество примеров того, как потеря доверия, даже из-за неподтвержденных обвинений, наносила смертельный удар по бизнесу:
- NSO Group (Pegasus): После скандала, связанного со шпионским ПО Pegasus, компания NSO Group столкнулась с десятками судебных исков и финансовыми трудностями. Обвинения в содействии нарушениям прав человека привели к тому, что репутация компании была разрушена, а ее бизнес-модель оказалась под угрозой.²⁹
- Huawei: Обвинения в связях с китайским правительством и потенциальном использовании оборудования для шпионажа привели к тому, что США добавили Huawei в «черный список» и запретили американским компаниям торговать с ней без специальной лицензии. Это, по сути, привело к уходу Huawei с американского рынка телекоммуникационного оборудования и стало прямым примером того, как геополитические опасения могут нанести сокрушительный удар по бизнесу.³⁰
Эти прецеденты показывают, что в современном мире геополитические риски могут быть столь же разрушительны, как и подтвержденные технические нарушения.
VII. Признание и критика
6.1. Достижения и награды
Объективное исследование требует учета всех фактов, включая признание компании в профессиональном сообществе. Продукты «Лаборатории Каперского» регулярно участвуют в независимых тестах и демонстрируют высокие результаты.
- AV-Comparatives: В 2023 году компания была названа «Продуктом года».⁹ В 2024 году она получила награду «Top-Rated Product».³² Также были получены награды Gold за минимальное количество ложных срабатываний, Silver — за производительность и защиту от продвинутых угроз.³²
- AV-Test: В 2023-2024 годах продукты компании получили множество сертификатов и наград, включая «Best Protection» (за KESB, SOS и Kaspersky Plus) и «Best ATP» (за KESB).⁹
- SE Labs: Решения компании неоднократно получали высший рейтинг ААА и 100% «Total Accuracy Rating» в тестах 2023-2024 годов.⁹
Помимо наград, компания активно сотрудничает с международными организациями по борьбе с киберпреступностью, такими как INTERPOL, Europol³⁴ и группы реагирования на компьютерные инциденты (CERT), что свидетельствует о ее роли в глобальной экосистеме кибербезопасности.
6.2. Объективный разбор инцидентов
Для полноты картины важно нейтрально рассмотреть три ключевых инцидента, которые подорвали доверие к компании.
Инцидент 2017 года с АНБ: Существуют две версии событий.
- Версия обвинителей: По утверждениям американских СМИ, российские хакеры использовали антивирус для кражи классифицированных данных с компьютера субподрядчика АНБ.³⁵
- Версия компании: Продукт, работая по штатному алгоритму Kaspersky Security Network (KSN), обнаружил образец вредоносного ПО, связанный с хакерской группой Equation Group (предположительно АНБ), на компьютере пользователя, который установил пиратское ПО. Поскольку KSN был включен, образец был автоматически загружен на серверы для анализа. Когда стало известно о содержании файлов, руководством было принято решение об их удалении.⁸ Отсутствие публично представленных технических доказательств со стороны обвинителей укрепило позицию компании.
Предупреждение BSI (Германия): В марте 2022 года Федеральное ведомство по информационной безопасности (BSI) Германии выпустило предупреждение против использования продуктов «Лаборатории Касперского», обосновав его геополитическими опасениями. В заявлении BSI говорилось, что российский ИТ-производитель может «быть вынужден атаковать целевые системы против своей воли», не обвиняя компанию в конкретных технических нарушениях. Анализ комментариев немецких СМИ, таких как Frankfurter Allgemeine Zeitung, показывает, что решение BSI имело «меньше отношения к самим продуктам и больше к Кремлю». Этот случай подчеркивает различие между геополитическим риском, основанным на предположениях, и техническим риском, основанным на доказательствах.
Запрет в США в 2024 году: В июне 2024 года Министерство торговли США объявило о запрете продаж и обновлений продуктов «Лаборатории Касперского». Запрет был обоснован «неприемлемыми рисками для национальной безопасности».³⁶ Публичные технические доказательства, обосновывающие это решение, не были представлены. Компания отмечает, что предлагала независимую проверку, и рассматривает запрет как политически мотивированный, отмечая, что он был предпринят без учета ее проактивных мер по повышению прозрачности.²⁴
Ни один из инцидентов не сопровождался публичным представлением технических доказательств, свидетельствующих о том, что продукты компании выполняли функции шпионского ПО. Это указывает на то, что «миф» является скорее политической, а не технической проблемой.
VIII. Вывод
На основе всестороннего анализа, проведенного в настоящем отчете, можно сделать однозначный вывод: утверждения о том, что продукты «Лаборатории Касперского» являются шпионским программным обеспечением для правительства России, не находят подтверждения в представленных данных. Обвинения в значительной степени основаны на геополитических опасениях, а не на конкретных технических фактах.
Основные аргументы, вытекающие из исследования:
- Техническая и экономическая нецелесообразность: Функционирование антивирусного ПО требует глубокого доступа к системе и сбора телеметрии, но этот процесс строго ограничен метаданными. Любые попытки внедрить скрытый шпионский функционал были бы неизбежно обнаружены в высококонкурентной и профессиональной среде. С точки зрения бизнеса, подобное действие привело бы к мгновенному краху и несоизмеримым потерям.
- Проактивные меры прозрачности: Компания предприняла беспрецедентные шаги, такие как перенос обработки данных в Швейцарию, создание глобальной сети Центров прозрачности и прохождение независимых аудитов (SOC 2 Type II, ISO 27001), чтобы доказать целостность своих продуктов и процессов.
- Доказательства юридической прозрачности: Официальная политика компании, а также публичные отчеты о запросах от властей, демонстрируют, что она не предоставляет доступ к пользовательским данным и принципиально отказывается от сотрудничества в вопросах, которые могут скомпрометировать ее продукты.
- Различие между техническим и геополитическим риском: Ключевые скандалы и запреты, с которыми столкнулась компания, были вызваны не доказанными техническими уязвимостями или фактами шпионажа, а ростом геополитической напряженности и опасениями, основанными на гипотетических сценариях.
В условиях растущего недоверия и политизации технологий ответственность лежит как на компаниях, которые должны быть максимально прозрачны, так и на правительствах, которые должны основывать свои решения на проверяемых фактах, а не на предположениях. Настоящий отчет предоставил все необходимые данные для формирования информированного и взвешенного вывода.
Источники:
- Application architecture - Kaspersky Support https://support.kaspersky.com/ksv/6.0/en-US/56684.htm
- Kaspersky Scan Engine | OEM Technology Solutions https://www.kaspersky.com/scan-engine
- Configuring telemetry - Kaspersky Support https://support.kaspersky.com/KESWIN/12.6/en-US/236497.htm
- EDR telemetry exclusions - Kaspersky Support https://support.kaspersky.com/KESWIN/12.6/en-US/270557.htm
- Data provision under the End User License Agreement - Kaspersky support https://support.kaspersky.com/help/KRS/3.0/en-US/DataProvisionEULA.htm
- Principles for the processing of user data by Kaspersky security ... https://www.kaspersky.com/about/data-protection
- NSA contractor leaked US hacking tools by mistake, Kaspersky says - The Guardian https://www.theguardian.com/technology/2017/oct/26/kaspersky-russia-nsa-contractor-leaked-us-hacking-tools-by-mistake-pirating-microsoft-office
- Kaspersky solutions win record number of awards in independent tests https://usa.kaspersky.com/blog/how-to-choose-best-cybersecurity-product/29897/
- Most tested, most awarded: Kaspersky takes 97% of TOP3 places in independent industry tests https://www.kaspersky.com/about/press-releases/most-tested-most-awarded-kaspersky-takes-97-of-top3-places-in-independent-industry-tests
- About the Integrity Check task - Kaspersky Support https://support.kaspersky.com/keswin/11/en-us/134119.htm
- Verifying the integrity of Kaspersky Endpoint Agent for Linux components https://support.kaspersky.com/kata/5.0/en-US/226360.htm
- Kaspersky Transparency Center | Kaspersky https://www.kaspersky.com/transparency-center-offices
- Kaspersky expands its network of Transparency Centers opening three new facilities https://www.kaspersky.com/about/press-releases/kaspersky-expands-its-network-of-transparency-centers-opening-three-new-facilities
- Kaspersky receives SOC 2 audit https://www.kaspersky.com/about/compliance-soc2
- SOC 2 Type 2 Compliance: Who Needs This Report & Why? - Secureframe https://secureframe.com/blog/soc-2-type-ii
- Information Security Management Compliance: ISO/IEC 27001:2013 - Kaspersky https://www.kaspersky.com/about/iso-27001
- We have sent the following response to the BSI after they have published a warning: We consider the BSI recommendation to be unj https://media.kasperskydaily.com/wp-content/uploads/sites/96/2022/03/17122117/Kaspersky_Response_to_BSI_P.pdf
- German government issues warning about Kaspersky products - CyberScoop https://cyberscoop.com/kaspersky-warning-germany-bsi/
- German Federal Office warns against Kaspersky - Save https://news.save.ch/en/deutsches-bundesamt-warnt-vor-kaspersky/
- BSI warns against Kaspersky - SpaceNet AG https://www.space.net/en/latest-news/article/bsi-warnt-vor-kaspersky/
- Your Trustworthy Partner - Kaspersky https://go.kaspersky.com/trust-documents.html
- Web Privacy Policy - Kaspersky https://www.kaspersky.com/web-privacy-policy
- Frequently Asked Questions on Kaspersky business, solutions and services https://support.kaspersky.com/faq/2024-hotline
- Law Enforcement and Government Requests Report - Kaspersky Labs https://content.kaspersky-labs.com/se/media/en/reports/kaspersky-law-enforcement-requests-report-h2-2023.pdf
- Law Enforcement and Government Requests Report - Kaspersky Labs https://content.kaspersky-labs.com/se/media/en/reports/kaspersky-law-enforcement-requests-report-h1-2024.pdf
- 5 Companies That Were Forced to Shut Down Due to Breaches - N2W Software https://n2ws.com/blog/5-companies-shut-down-data-breaches
- The Anatomy Of Trust Restoration: How Companies Recover From A Scandal | Crowe Global https://www.crowe.com/global/insights/the-anatomy-of-trust-restoration-how-companies-recover-from-a-scandal
- Legal barriers complicate justice for spyware victims | CyberScoop https://cyberscoop.com/spyware-court-cases-nso-group-meta-whatsapp-apple/
- U.S. Restrictions on Huawei Technologies: National Security, Foreign Policy, and Economic Interests | Congress.gov https://www.congress.gov/crs-product/R47012
- Criticism of Huawei - Wikipedia https://en.wikipedia.org/wiki/Criticism_of_Huawei
- Summary Report 2024 - AV-Comparatives https://www.av-comparatives.org/tests/summary-report-2024/
- Kaspersky - AV-TEST https://www.av-test.org/en/av-test/marketing/kaspersky/
- Kaspersky Expands Partnership with INTERPOL, Europol https://www.infosecurity-magazine.com/news/kaspersky-expands-partnership-with/
- Kaspersky and the Russian government - Wikipedia https://en.wikipedia.org/wiki/Kaspersky_and_the_Russian_government
- Using Kaspersky Antivirus Software? It is Now Banned in the U.S. - Rural Spotlight https://ruralhealthinfocenter.health.mo.gov/using-kaspersky-antivirus-software-it-is-now-banned-in-the-u-s/
- The Kaspersky Software Ban—What You Need to Know to Stay Safe ... https://www.mcafee.com/blogs/security-news/the-kaspersky-software-ban-what-you-need-to-know-to-stay-safe-online/