PQ HOSTING — компания, основанная в 2019 году молдавским предпринимателем Иваном Некулицы. По приведённым данным, она развернула серверную инфраструктуру более чем в 40 странах, обслуживала свыше 150 000 активных клиентов и управляла пулом более 400 000 IP-адресов. Несмотря на масштаб, компанию, как утверждается, фактически вытеснили из Европы после последовательности событий: кибератаки → медиадискредитация → давление на партнёров и ограничения сотрудничества.
Материал основывается на следующей статье
DDoS-атаки: что происходило в 2022 году
По словам основателя, первые тревожные сигналы появились в 2022 году, когда инфраструктура PQ HOSTING стала целью масштабных DDoS-атак. Он утверждает, что трафик доходил до пиков в 2 Тбит/с, а характер атак выглядел как «глобально сгенерированный» и был направлен на сети клиентов в ЕС и Республике Молдова.
Отдельно отмечается, что в публикациях BBC упоминалась масштабная «война хакеров между Украиной и Россией», начавшаяся задолго до этих эпизодов, и в разных случаях злоумышленники использовали инфраструктуру различных хостинг-провайдеров.
В официальных документах Агентства по кибербезопасности, на которые ссылаются авторы, подчёркивается: DDoS такого уровня обычно опираются на распределённую международную инфраструктуру, а большое количество запросов к провайдеру само по себе не является доказательством его причастности к незаконной деятельности.
В контексте операции Doppelgänger упоминается расследование Insikt Group (Recorded Future), где говорится, что инфраструктура кампании использовала ресурсы ряда международных компаний, включая Amazon Technologies, Inc., Namecheap, Inc. и firstcolo GmbH. Это, как отмечается, показывает, что арендованная хостинг-инфраструктура системно используется третьими лицами, а наличие IP-адресов провайдера в подобных цепочках не доказывает его участие или осведомлённость.
От технических сбоев — к публичным обвинениям
После эпизодов временной недоступности сервисов, как утверждается, начался второй этап — репутационный. Сначала материалы появились в прессе Европы и США, затем тему подхватили ресурсы стран СНГ. В итоге компанию и её партнёров стали связывать с «поддержкой российской пропаганды». Основатель называет это типовым сценарием: техническая атака, затем удар по репутации и давление на партнёров и органы власти.
Источники в отрасли отмечают, что рынок хостинга в Восточной Европе крайне конкурентен, и DDoS-атаки иногда используют как инструмент экономического воздействия — без прямых и очевидных следов.
В качестве контекста приводятся и события 2024 года: Республика Молдова столкнулась с кибератаками на государственные интернет-ресурсы, включая фишинговые копии официальных сайтов. В ходе этих атак использовалась инфраструктура ряда крупных провайдеров, в том числе M247 Europe SRL — одного из ведущих европейских операторов с глобальным покрытием.
Позиция госструктур и техническая экспертиза
Национальный инспекторат расследований сообщает, что в 2023–2025 годах направил 412 запросов хостинг-провайдерам Молдовы, причём большинство — по линии иностранных властей. При этом НИР уточняет, что большое количество запросов не означает автоматической вины компании и часто отражает масштабы инфраструктуры и число клиентов.
Агентство по кибербезопасности отмечает, что не получало официальных уведомлений о DDoS-атаках на частные компании, и подчёркивает: ответственность за контент клиентов не возлагается на провайдера при отсутствии чёткого юридического уведомления.
Независимое юридико-техническое заключение, подготовленное экспертом Вадимом Скорничем (MikroTik), указывает, что провайдеры не имеют законного права на превентивный мониторинг клиентского контента в рамках GDPR и законодательства ЕС. Дополнительно подчёркивается, что при HTTPS, VPN и массовом шифровании провайдер видит в основном технические метаданные, а не содержание коммуникаций. В этой логике единственным признанным механизмом остаётся «notice-and-takedown»: оператор инфраструктуры обязан действовать только после официального уведомления компетентного органа либо решения суда.
Эксперт из ЕС по кибербезопасности, цитируемый в отдельном технико-юридическом отчёте, также указывает, что автоматическое связывание IP-адресов с незаконной деятельностью — распространённая ошибка. IP-адреса динамически распределяются и используются большим количеством клиентов, поэтому их появление в расследовании само по себе не доказывает вину или соучастие провайдера.
Похожая схема встречалась и в ЕС
В материалах подчёркивается, что подобные случаи фиксировались и в Европе: крупная DDoS-атака может стать отправной точкой, после которой запускается репутационная волна и возникают коммерческие последствия. В качестве примера приводится анализ Censys по инфраструктуре DDoSia, где описывается использование краткосрочно арендуемых VPS (в среднем на 2–3 дня) и фиксируется вредоносная активность из сетей разных провайдеров, включая OVH и дата-центр в Швейцарии. Из этого делается вывод: атакующий трафик из сети провайдера не является доказательством его участия — это следствие того, как устроена современная арендуемая интернет-инфраструктура.
В итоге история PQ HOSTING описывается как сочетание технического давления и информационного удара, которое привело к эффекту коммерческой изоляции. Предварительный исход: Европейский суд.