litbaza книги онлайнРазная литератураЯ – хакер! Хроника потерянного поколения - Дмитрий Артимович

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 40 41 42 43 44 45 46 47 48 ... 63
Перейти на страницу:
и их сети.

Статья 272 часть 2 гласит:

«Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет».

А вот статья 272 характеризует взлом — вы получили доступ к охраняемой законом информации.

Пока Дадинский вел следствие, а Лунина болела, у ст. 273 истек срок давности. А из ст. 272 убрали последствия «нарушение работы ЭВМ, системы ЭВМ или их сети».

Значит, Луниной нужно было найти ту охраняемую законом информацию, к которой мы получили доступ. Только вот незадача: мы заблокировали канал и даже теоретически не могли получить доступ к какой-либо информации. Правда, это никого не останавливало. Суд на приговоре так и не объяснил, как же мы получили доступ к информации.

Суду также нужен был мотив. И этим мотивом послужил тендер «Аэрофлота» на смену платежного решения. «Аэрофлот» тогда, летом 2010 года, уже хотел отказаться от Assist и выбрал Альфа-банк как новое решение. Причем это произошло за несколько недель до атаки.

Только опять судью Лунину это совсем не интересовало. Она на протяжении судебного процесса не разрешила нам вызвать ни одного свидетеля, который бы пролил свет на сроки проведения тендера.

08 ноября 2012 года прокурор Котов усердно старался найти ту самую охраняемую законом информацию:

— Ваша программа по приобретению электронных билетов через Assist, она защищена законом? Это авторская разработка? — задал он вопрос свидетелю Курнакову Д. В., на момент атаки — техническому директору Assist.

— Система лицензирована, защищена авторским правом, в 2002 году патент получен.

Как я понял, Котова и Лунину не волновали последствия как обязательный признак состава преступления для вынесения приговора, их также не волновало само деяние (доступ). Лунину и Котова волновало только желание найти предмет посягательства — ту самую охраняемую законом информацию. Например, разработку, охраняемую авторским правом, которая и легла в основу приговора.

12 ноября 2012 года арбитражный суд Москвы отклонил иск крупнейшей российской авиакомпании «Аэрофлот» к банку ВТБ-24. Иск был подан еще в 2010 году, его рассмотрение длилось более двух лет. Авиакомпания требовала от банка, оказывающего процессинговые услуги для ее сайта, компенсации убытков на 194 млн рублей (впоследствии сумма исковых требований была снижена до 145 млн рублей).

Решение выстояло по итогам апелляции. Что оно нам давало? Отсутствие материального ущерба в деле.

06 декабря 2012 года суд исследует доказательства по атаке. Внимание здесь привлекает диск со статистикой загрузок с управляющего ботнетом сервера. Как заявляет следствие, данные были получены прямо во время проведения СОРМ, то есть в августе 2010-го. А вот все файлы были записаны только через месяц, 22 сентября. Лунину этот факт не смущает.

17 декабря 2012 года изучаем экспертизу, проведенную в «Лаборатории Касперского».

Экспертиза должна была показать, что исполняемый файл, снятый якобы во время проведения СОРМ, получается из исходных кодов с ноутбука, изъятого у моего брата. Экспертиза вызвала очень много вопросов. Самый главный из них был в том, что следователь назначил ее проведение заинтересованному юридическому лицу, ведь именно «Лаборатория Касперского» защищала Assist от DDoS-атаки. Поэтому суд, отклоняя ходатайство о назначении новой экспертизы, принимает решение вызвать эксперта Григория Ануфриева в суд для допроса.

Для подготовки эксперта к допросу суд перенесся аж на целый месяц.

16 января 2013 года в суд явился господин Ануфриев. Щеголяя молотом Тора в ухе, он начал отвечать на наши вопросы. С его слов, экспертизу он делал как частное лицо, и ему за это даже никто не платил. Просто следователь позвонил ему и попросил сделать.

Но самая изюминка была в том, что Ануфриев поплыл на вопросах про методику экспертизы.

Артимович Дмитрий:

— Как относится файл, который Вам дали, к тому исходному коду с изъятого компьютера?

Ануфриев:

— Я понял. Исследовав функционал, работоспособность, суть программы, да как она работает, что она делает, зачем она предназначена, данной указанной программы crypted.ex и исходных текстов программы, я пришел к выводу, что функционал совпадает.

— С чем совпадает?

— Исследованная мной программа crypted.ex в интерактивном дизассемблере IDA Pro с обнаруженными исходными кодами.

— Сколько существует, абстрактно, программ с совпадающим функционалом?

— Хороший вопрос. Наверное, много. С совпадающим как?

— По функционалу. Например, операционные системы. Они все совпадают по функционалу.

— Способы реализации, названия функций, а также общий набор функций, их наименование и способы работы совпадают.

— В бинарном коде, где нет названий, Вы можете определить, взглянув в дизассемблере, что там есть такие-то функции с такими-то названиями, и Вы их нашли в исходном коде?

— Честно говоря, порой могу. Вот, серьезно. Опыт позволяет. А вообще, если Вы откроете IDA Pro, я вообще рекомендую Вам ее настоятельно, потому что, я так понимаю, Вы разработкой занимаетесь. Очень качественная программа. Опять, это не реклама. Она может восстанавливать наименования функций, она восстанавливает все библиотеки системные. Более того, есть дополнительные модули, которые можно писать и самому, которые даже и в исходные коды часть могут вернуть.

— То есть Вы утверждаете, что в бинарном коде можно восстановить даже названия функций?

— Конкретно было такое или не было? Ну, ребят, давно было это дело. А то, что функционал полностью совпадал…

— То есть Вы не уверены, что можно полностью восстановить названия? И сравнить потом?

— На 100 % в этом никто не будет уверен. Значит, объясню почему. Потому что это техническое средство. В ряде случаев получается, в ряде случаев не получается.

Российский хакер Крис Касперски высказался на форуме RSDN об экспертизе Ануфриева: «Вам не кажется, что это бред сивой кобылы? IDA Pro — черный ящик. Восстановить имена функций она может только если эти библиотечные функции или имена функций по тем или иным причинам присутствуют в бинарнике. Однако сходство имен функций ни о чем не говорит, так как нужно доказать, что это уникальные имена, и они не принадлежат никакой другой

1 ... 40 41 42 43 44 45 46 47 48 ... 63
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?