Задержали IT-технологов РЖД за продажу данных на вражеские ресурсыSeptember 20 at 06:15 PM
Со стороны стран НАТО обнаружены подключения к серверам РЖД. Полиция Петербурга проводит широкомасштабные задержания подозреваемых.
IT-оперативники запеленговали технологов Информационного центра РЖД, торгующих онлайн данными, куда входят военные перевозки. IP-адреса ведут в Польшу, Эстонию, Израиль. Как стало известно, за каждое подтверждённое сообщение сотрудники РЖД получали определённое вознаграждение.
К ночи 19 сентября Главное следственное управление ГУ МВД задержало 12 петербуржцев, сообщила утром 20 сентября представитель МВД Ирина Волк. Им вменяется статья 272 УК – неправомерный доступ к охраняемой законом компьютерной информации. По данным нашего издания, базовую работу исполнило петербургское Управление по борьбе с противоправным использованием коммуникационных технологий (УБК ГУ МВД).
Инкриминируемый состав лишь на три пункта отличается от статьи 275 – "Государственная измена". Похоже это шутка лишь отчасти.
Полицейские провели более двадцати обысков в Петербурге, Москве, Краснодарском крае. Помимо офисов коммерческих компаний, частных квартир силовики зашли в АО "Информационно-вычислительный центр "РЖД" (ИВЦ) на Боровой улице (Петербург).
Силовые мероприятия закончилось тем, что пятерых сотрудников ИВЦ задержаны. Остальные семеро задержанных (из двенадцати) являются бывшими сотрудниками этой структуры РЖД (технологами-айтишниками), называемой на официальном языке – критической инфраструктурной ведомства.
Организатором проекта следствие называет бывшего сотрудника ИВЦ, 65-летнего петербуржца Горкунова, в схеме была задействована коммерческая компания ООО "Институт Цифровых Систем-Управляющая компания", ее генеральный директор также задержан.
47news цитирует фрагмент постановления о возбуждении уголовного дела: "осуществили неправомерное подключение к серверу ИВЦ, после чего разработали уникальное программное обеспечение, исключающее возможность идентификации при проверках со стороны контролирующих органов".
По версии следствия, разработанное уникальное программное обеспечение под кодовыми названиями "Ева" и "Гримм" структурировало информацию и продавало доступ клиентам - коммерческим грузоперевозчикам. Создание этого ресурса вменяют 58-летнему жителю Гатчинского района Ленобласти Александру Глеку.
"… осуществили несанкционированное подключение, и в режиме реального времени имели возможность скачивать всю информацию на подконтрольные арендованные сервера", - следующая цитата.
С точки зрения бизнеса и, естественной конкуренции, логистики, деловой аналитики – безусловно, это деловое предложение. Все же, согласно официальному сайту ИВЦ, предоставление услуг внешним заказчикам на договорной основе касается только пассажирских перевозок.
В данном событии есть необычный "восклицательный знак" - так называемые третьи лица (коммерсанты), получали неограниченный доступ к информации по перевозкам на территории Луганской, Донецкой и Запорожской областей о грузах военного и двойного назначения, о состоянии вагонов, состоянии ЖД путей, сортировочных станций, местах массовой дислокации поездов с военной техникой. То есть, по большому счету, информации представляющую интерес для разведки и систем запуска БПЛА. Но это еще не финал забега на "РЖД".
По данным 47news, оперативниками установлено, что в список клиентов входили платные абоненты с ip-адресами, геолокация которых указывает на территории Польши, Финляндии, Эстонии, Израиля. Таким образом, из стран НАТО можно было в режиме онлайн отслеживать перемещение сил и средств на СВО.
47news.ru/articles/257677/