Русия тества софтуер за кибервойни от българска фирма

Според сайта «Медуза», от София е осъществена атака срещу украинското министерство на отбраната и независимия интернет ресурс slon.ru
Екип на Биволъ

Шефът на комуникациите в руската държавна корпорация «Ростех» Василий Бровко е бил на среща в София с фирмата Packets Technologies, по време на която е демонстриран софтуер за DDOS атаки. Възможностите на системата са тествани срещу украински и опозиционни медийни сайтове. «Ростех» и ФСБ са проявили интерес към продукта, който струва един милион щатски долара – твърди руския сайт «Медуза» в кореспонденция на Даниил Туровский от Хелзинки.

«Ростех» е създадена за производство на високотехнологична продукция с цивилно и военно предназначение. Ръководи се от  Сергей Чемезов, който е близък на Владимир Путин – уточнява «Медуза». По време на демонстрацията на 5 февруари 2015 г. от офисите на Packets Technologies в София били изведени от строя сайтовете на украинското министерство на отбраната и сайта slon.ru, независим интернет ресурс, който публикува критични към властта материали.

Туровский се позовава на специалиста от фирмата Qrator Александър Вяра. Той е присъствал на срещата като експерт по DDOS защита изпратен от фирмата по молба на Вартан Хачатуров, зам.-директор на отдела за инфраструктурни проекти на руското Министерство на комуникациите. Специалистът е предоставил на Туровский кореспонденцията си по темата с Бровко и своя началник, в която се обсъждат в тънкости техническите детайли за най-ефективна реализация на DDOS атаките.

Залп по „Слона“

Главният редактор на Слон Максим Кашулинский е потвърдил за «Медуза», че на 5 февруари 2015 года е регистрирана DDOS атака, която за 2 минути е блокирала сайта.

Самият Бровко не отрича, че е бил в София с Александър Вяра, но твърди, че целта на посещението била точно обратната: да анализират система за за защита от кибератаки, а не за извършване на такива.

Шефът на Qrator Александр Лямин също потвърдил за «Медуза», че Вяра е пътувал до София за среща с Василий Бровко. Но по неговите думи ставало въпрос да се тества генератор на трафик — система за проверка на устойчивостта на сайтове под натоварване. «Най-вероятно е имало залп по „Слона“. Експериментален, за проверка» – казал Лямин.

По същество обаче разликата между генераторите на трафик и атакуващите DDOS системи е твърде относителна, а «проверката» върху действащ интернет ресурс без негово знание се счита за криминално престъпление по българските закони.

Вербовка и наблюдение от ФСБ

След срещата в София Федералната Служба за Безопасност (ФСБ, наследник на КГБ) се опитала да вербува Александър Вяра, за да управлява системата за интернет атаки. Той отказал и службите започнали да го следят.

Александър Вяра се е занимавал в миналото с киберсигурността на сайтовете на известния опозиционер Навални. Тогава той забелязва в близост до дома си и офиса си да дежурят автомобили, екипирани с пеленговащи антени (подобни на известните нам “кечъри” б. ред.). След като отказва на службите да се занимава с българския DDOS софтуер, такива автомобили отново започват да дежурят пред дома му. Опасявайки се за сигурността си, Вяра потърсил политическо убежище във Финландия, където се е срещнал с журналиста на Медуза и е разказал за случая.

Компютърни престъпления и атака от София срещу чужда държава

Описаните в статията DDOS атаки и комерсиализацията на такива системи се явяват престъпления по българския Наказателен кодекс. Биволъ се свърза с шефа на отдел компютърни престъпления в ГДБОП Явор Колев. Той потвърди, че е в течение на публикацията и е възложил проверка, но беше скептичен относно достоверността на описаните технически детайли от атаката.

Ако е имало кибератака срещу украинското военно министерство от българска територия, към случая би трябвало да проявят интерес и от ДАНС, където се намира военното контраразузнаване.

Българската фирма Packets Technologies е с израелски и литовски собственици

Фирмата Packets Technologies е основана през март 2014 г. и акционери в нея с равни дялове са българинът Алекс Бехар, роден 84 г. израелецът Юри Гушин, роден в СССР през 85 година и роденият в Израел през 82 г. Авив Поде, който има и литовски паспорт – показа проверка на Биволъ в Търговския регистър. Домейнът на компанията в България е регистриран през април 2014 г. от Роберт Олик.

В публикацията на «Медуза» става дума за сътрудник на фирмата, който се е представил като бивш сътрудник на израелската армия, консултант по киберсигурност за големи компании и участник в известната конференция по информационна безопасност Black Hat, в която се включват и хакери. Неговото име обаче не е назовано.

Packets Technologies стартира успешно дейността си и за 8 месеца съществуване през 2014 г. е генерирала печалба от 248 867 лв. Акционерите дори си разпределят дивидент – по 14 800 лв. всеки. През юни 2015 Бехар и Гушин са регистрирали в Аржентина фирма с подобно име и предмет на дейност – Packets Latam S.R.L.

Биволъ успя да се свърже по телефона със сътрудник на фирмата Packets Technologies в България, който настоя въпросите да бъдат изпратени на мейла на ПР отдела pr@packets.io. До момента на публикацията отговор не беше получен.

***

Ако намирате, че статията е интересна и полезна, можете да ни подкрепите, за да продължим да правим независима разследваща журналистика.

Включете се с Данъкъ Биволъ!

При възможност, станете наш редовен спомоществовател с опцията Месечен Данъкъ. Това ни помага да предвиждаме бъдещи разходи и да планираме дейността си за месеци напред.

Избрахте да дарите 10€ Месечно

Възможности за плащане
Информация за Вас

Информация за банковата карта
Плащането е защитено със SSL криптиране

Обща сума: 10€ Месечно

Извършвайки плащане Вие се съгласявате с Общите условия, които предварително сте прочели тук.

Биволъ не записва и не съхранява номера на Вашата банкова карта. Плащанията се обработват през системата Stripe. Даренията за Биволъ с банкови карти се управляват от френската неправителствена организация Data for Reporters Journalists and Investigations - DRJI.

Възможности за плащане
Информация за Вас

Информация за банковата карта
Плащането е защитено със SSL криптиране

Обща сума: 5€

Извършвайки плащане Вие се съгласявате с Общите условия, които предварително сте прочели тук.

Биволъ не записва и не съхранява номера на Вашата банкова карта. Плащанията се обработват през системата Stripe. Даренията за Биволъ с банкови карти се управляват от френската неправителствена организация Data for Reporters Journalists and Investigations - DRJI.

лв.
 
The current exchange rate is 1.00 EUR equals 2,00 BGN.
Възможности за плащане
Информация за Вас

Внимание: с този метод сумата ще е в лева, а не в евро. Можете да изпратите "Данъкъ Биволъ" електронно през Epay.bg или с банков превод. От територията на България можете също да изпратите пари в брой през EasyPay, или да направите превод през банкомат, поддържащ услугата B-Pay.    

Обща сума: 10,00 лв.

Извършвайки плащане Вие се съгласявате с Общите условия, които предварително сте прочели тук.

Биволъ не записва и не съхранява номера на Вашата банкова карта. Плащанията се обработват през системата Stripe. Даренията за Биволъ с банкови карти се управляват от френската неправителствена организация Data for Reporters Journalists and Investigations - DRJI.

SMS код BIVOL

За да подкрепите с малка сума нашите разследвания и автори, можете да изпратите SMS на кратък номер. Ще получите с обратен SMS линк към нашия архив.

  • Изпрати 1,2 лв. на номер 1851 с код BIVOL и получи достъп до Архивите на Биволъ
  • Изпрати 2,4 лв. на номер 1092 с код BIVOL и получи достъп до Архивите на Биволъ
  • Изпрати 4,8 лв. на номер 1094 с код BIVOL и получи достъп до Архивите на Биволъ
  • Изпрати 12 лв. с два смс-а на номер 1096 с код BIVOL и получи достъп до Архивите на Биволъ

Сумите са с включен ДДС. Моля, имайте предвид, че това е най-неефективният начин да подпомогнете Биволъ, тъй като комисионната на мобилните оператори достига 60%. Ако имате възможност, използвайте някой от другите методи на плащане.

Криптовалути

За да ни изпратите биткойни сканирайте QR кода или използвайте един от двата адреса: Standard: 1EY3iwkPXiby6XFsyCcVPGZPYCGPbPeVcb

Segwit: bc1ql28g7qnvdmenrzhhc7rtk0zk67gg4wd9x9jmmc

This post is also available in: English

Вижте също / Read Also