Павел Врублевский осужден на 2,5 года за атаку на сайт "Аэрофлота"
Тушинский суд Москвы в среду приговорил акционера компании ChronoPay Павла Врублевского к 2,5 годам колонии общего режима, сообщает РАПСИ. Он признан виновным в DDoS-атаке на сайт авиакомпании "Аэрофлот" в 2010 году.
Как установил суд, Врублевский в начале июля 2010 года решил принять меры к разрыву контракта между ОАО "Аэрофлот" и ООО "Ассист" об оказании услуг по продаже электронных авиабилетов. Он создал организованную группу, куда помимо него вошли подчиненный ему ведущий специалист службы информационной безопасности Максим Пермяков, а также братья Артимовичи, занимавшиеся оказанием хакерских услуг. Следователи считают, что Врублевский через Пермякова заказал братьям Артимовичам хакерскую атаку на сайт "Аэрофлота", за которую выплатил им более 20 тысяч долларов.
Атака происходила с 15 по 24 июля 2010 года. Была блокирована система оплаты и приобретения электронных билетов, в результате ООО "Ассист" потеряло около 15 миллионов рублей, ОАО "Аэрофлот" более 146 миллионов рублей.
Суд по ходатайству защиты в связи с истечением срока давности исключил из обвинения статью 273 УК (создание, использование и распространение вредоносных компьютерных программ). Врублевский признан виновным по части 2 статьи 272 (неправомерный доступ к охраняемой законом компьютерной информации, причинивший крупный ущерб).
9 апреля Девятый арбитражный апелляционный суд подтвердил решение арбитража Москвы, который отклонил иск авиакомпании ОАО "Аэрофлот" о взыскании с банка "ВТБ 24" 146,66 миллиона рублей убытков в связи со сбоем в системе онлайн-продаж авиабилетов. Врублевский проходил третьим лицом по данному спору и выступал против удовлетворения требований истца.
9 мая движение "Хомячки" взяло на себя ответственность за DDoS-атаку на сайты ряда сетевых СМИ. Атака в День Победы была направлена против "оскорбления памяти" павших, "домыслов и подтасовок фактов" о Великой Отечественной войне, говорилось в заявлении движения. DDoS-атаке подверглись сайты "Новой газеты", "Московского комсомольца", "Эха Москвы", телеканала "Дождь", Forbes.ru и ряда петербургских изданий - Фонтанка.Ру, Закс.Ру, Лениздат.Ру.
Новостные сайты, в том числе Грани.Ру, неоднократно подвергались DDoS-атакам. Руководители "Эха Москвы", "Новой газеты" и других СМИ обращались в правоохранительные органы, но заказчики и исполнители атак не были установлены.
Антон Носик, интернет-деятель
Запомним этот день и этот вердикт.Пусть еще раз посмеют представители Управления «К» при МВД РФ нам наплести, что установление организаторов и исполнителей DDoS-атаки невозможно по техническим причинам, как они пять лет врали юристам «Живого журнала» и издательского дома «КоммерсантЪ», отказываясь проводить расследование по их заявлениям.
Всё прекрасненько можно установить, используя те самые методы оперативно-разыскной деятельности, которые известны были силовикам за тысячелетия до изобретения Интернета. Конечно, нет никакого смысла ловить отдельных участников DDoS-атаки по IP-адресам, потому что речь идет о совершенно невинных пользователях Интернета, чьи компьютеры были заражены троянцем без их ведома. Но для установления заказчиков и исполнителей преступления все это и не нужно. Вполне достаточно было бы тех же традиционных методов дознания, которые использовались в деле Врублевского.
А не применялись они при расследовании DDoS-атак на сайты ЖЖ, Коммерсанта, Газеты.Ру, «Новой газеты» и «Эха Москвы» по одной очень простой и понятной причине: у организаторов была ментовская крыша, которая их и выгородила. Это совершенно нормальная в России практика, понятная и ребенку. Просто не надо, пожалуйста, гнать пургу про IP-адреса и неразрешимые технические проблемы.
Справка
DDoS-атака
DDoS-атака (distributed denial-of-service attack) - это распределенная атака типа отказ в обслуживании. В настоящее время DDoS-атака становится одним из самых распространенных и опасных видов сетевых атак. Ежегодно атаки DDoS стоят различным компаниям и госструктурам миллиарды долларов и таят в себе серьезную угрозу для любой компьютерной системы, нарушая или же полностью блокируя обслуживание законных пользователей, сетей, систем и иных ресурсов. Результат таких атак - длительные простои, потерянная прибыль, большие объемы работ по идентификации атак и подготовка адекватных ответных мер.
Сама технология DoS-атак известна уже достаточно давно. Еще до того, как появились программные средства для распределенных DoS-атак, существовали коммерческие "закрытые" программы, способные управлять распределенными пересылками пакетов с множества машин на один определенный адрес. Таким образом можно было определить, какой объем трафика сеть вообще способна "переварить", выяснить, должна ли пропускная способность адресатов быть улучшена, насколько надежно будет функционировать система при запланированной нагрузке. При разработке инструментария DDoS выяснилось, что наиболее губительной оказывается пересылка пакетов, имеющих ошибочную структуру. Особенно так называемых ICMP-пакетов (Internet control messaging protocol). Эти пакеты предназначены для управления конфигурацией сети. В случае, если подобный пакет оказывается ошибочным, довольно большое время тратится на его обработку и - после принятия решения о его ошибочности - на возврат пакета посылающему. То есть, по сравнению с обычным сетевым пакетом, возрастали как время обработки пакета, так и общий трафик сети.