- InformNapalm.org (Български) - https://informnapalm.org/bg -

Русия няма нищо общо?! Коментарите на ESET във връзка с разкритията на „Стръвта“

След резонансната статия [1] за възможно сътрудничество между антивирусната компания ESET и донбаските сепаратисти, InformNapalm отправи към ESET редица въпроси, опитвайки се да изясни причините, мотивирали компанията да изследва работния инструментариум на украинските хакери. На въпросите ни отговори лично мениджърът за публични комуникации в регион ЕМЕА (Европа, Близък Изток, Африка), към централния офис на ESET в Братислава, Бранислав Ондрасик. Tова е свидетелство, че антивирусната компания е сериозно обезпокоена от ситуацията и е готова да окаже съдействие за намаляване на градуса на напрежение в обществото.

Признателни сме на компанията ESET и лично на Бранислав Ондрасик за подробните отговори. По-долу привеждаме цитати от писмото на г-н Ондрасик, адресирано до редакцията на InformNapalm, в превод от английски и нашите коментари.

Коментар на ESET: Anton Cherepanov is from top team and talent of ESET researchers based in ESET HQ, Bratislava, Slovakia (EU). He himself is indeed top professional [2]. ESET stands by its employees of many nationalities who make our company great. As well as our partners — our top Ukrainian colleagues in Kiev. We request from you to stop spreading any falsehoods and smearing ESET employees, specifically Anton Cherepanov. We cannot leave this unattended in our reply.

Превод на коментара на ESET: Антон Черепанов работи в най-добрия изследователски екип в централния офис на ESET в Братислава, Словакия. Всъщност той е един от най-добрите професионалисти [3]в сферата си. ESET поддържа своите сътрудници, които са от различни страни и правят компанията велика. Същото се отнася и за нашите партньори – прекрасните украински колеги от Киев. Настояваме да прекратите разпространяването на лъжи и клевети за сътрудниците на ESET, конкретно за Антон Черепанов. Длъжни сме да реагираме на това в отговор на вашия въпрос.

Коментар на IN: InformNapalm никога не е поставял под съмнение професионализма на специалиста от ESET, Антон Черепанов. Нашите въпроси касаеха мотивацията на този сътрудник да провежда разследване за кибератаката на “Л/ДНР”. Обезпокои ни и желанието на Антон ексклузивно да представи резултатите от разследването точно в Москва, на форума Positiv Hack Days.

Като имаме предвид ненавистта на съвременния руски политически режим към Украйна и участието на военнослужещи на Руската Федерация в разпалването на терористична война в Донбас, представянето на изследване, относно действия на украинските специални служби в Москва, от руски сътрудник на компанията, “поддържаща сътрудниците си от всички страни, включително “прекрасните украински колеги от Киев”, съгласете се, изглежда малко притеснително.

За нас също остава неясно, къде точно InformNapalm е “разпространявал лъжи и клевети” за сътрудниците на ESET? Ние просто свършихме изследователската си работа и обърнахме внимание на обществото върху редица странни съвпадения от тази история – така както и сътрудниците на ESET си вършат работата, като изследват компютърните вируси.

Нашата работа е да изследваме и предоставяме в разбираема форма резултатите от нея, като оставяме читателите сами да правят изводи. Преди да ни обвиняват в лъжи и клевети, представителите на ESET следва да се замислят и внимателно да подбират думите, още повече, съдейки по всичко имат необходимата компетентност в областта на публичните комуникации.

Въпрос на IN: Who is the source of information for the research of Groundbait, who did deliver the subjects of letters and application files? Can you tell us the names of individuals from L/DNR or was it the anonymous data transmission?

Превод на въпроса на IN: Кой е източника на информация за изследване на проекта  “ПРИКОРМКА”(“СТРЪВ”) и кой ви изпрати писмата и приложените към тях, файлове? Можете ли да ни предоставите имената на представителите на “Л/ДНР” или това е било анонимно предаване на данни?

Отговор на ESET:The analyzed files have been obtained through regular detections such as the VirusTotal. To know more about VirusTotal service, you can read a description of this service [4].

These are examples of the files from VirusTotal:

https://www.virustotal.com/en/file/8421bc0f086fe51755c4255e1b67907ffdac715f3b5a57086a60079448a38b30/analysis/ [5](Filename: Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет.exe, First submission 2014-11-06 13:59:28 UTC)

https://www.virustotal.com/en/file/ed150dbb6f54c3ac74e3359a4dee9dea9400655d1bc87a3407fe441b14f7ea68/analysis/ [6](Filename: Схема демилитаризованной зоны в районе Шиокино.exe, First submission 2015-07-06 06:03:21 UTC)

https://www.virustotal.com/en/file/dd81c74311a0c88c47ff7902b3bec47289349b622cfdaa4806e5071f8e68f548/analysis/ [7](Filename: План ДНР на 21 липня, щодо відводу військ.exe, First submission 2015-07-20 21:22:05 UTC)

https://www.virustotal.com/en/file/2b434d63ba706c7ad02e1a712d631b495e8e9d1be277db3da6158b62cb8d1b1a/analysis/ [8](Filename: СПРАВОЧНИК по МИНИСТЕРСТВАМ обновленный.rar, First submission 2015-09-02 11:47:12 UTC)

At this moment we can disclose only information that was communicated in our white paper [9] and in explanatory Q&A. The whole research procedure is transparently outlined in the original white paper on this campaign.

Превод на отговора на ESET: Анализираните файлове са получени от обикновени бази данни на открити вируси, подобни на Virus Total. Можете да научите повече на сайта за поддръжка на Virus Total, като се запознаете с даденото там, описание /IN: текстът на описанието [4] е достъпен на английски език/.

Ето примери на посочените файлове от Virus Total: /IN: примерните файлове можете да видите в оригинала на отговора на ESET по- горе/.

В настоящия момент можем да разкрием само информацията, съдържаща се в нашата “Бяла книга [9]” и съпровождащото я ръководство за медии. Цялата процедура на изследването е прозрачно изложено в “Бялата книга”.

Коментар на IN: Приемаме отговора за източника на информацията за изследването. Макар че, дали това твърдение съответства на действителността или все пак сътрудници на компанията все пак са контактували с някой от властите на самопровъзгласените образования, изисква допълнителни проверки, както от страна на доброволческото общество, така и от страна на компетентните държавни органи на Украйна.

Въпрос на IN:Is ESET ready to reveal its code, if it is requested by the employees of the Security Service of Ukraine, in view of the fact that 3/4 of Ukrainian state institutions are users of ESET products?

Превод на въпроса на  iN: Готова ли е ESET да разкрие изходния си код, при евентуално искане от СБУ, отчитайки факта, че  ¾ от украинските държавни учреждения са ползватели на продуктите на компанията?

Отговор на ESET: We do not answer hypothetical and speculative scenarios/questions. However, this has to be stressed: ESET in Ukraine operates within the Ukrainian legislation. Regularly ESET products undergo an examination and receive expert conclusions of State Service of Special Communication and Information Protection of Ukraine — a central executive body with special status. The main task of this entity is implementing the state policy on protection of state information resources within data networks, maintenance of the national system of confidential communication, cryptographic and technical protection of information.

ESET is always opened to collaboration within legal boundaries. For example, recently ESET cooperated with CyS-CERT and the Cyber Police of Ukraine and has taken down Mumblehard, the infamous Linux server botnet.

We are curious where your website/blog has received information that ¾ of Ukrainian state institutions use ESET products and present it again as a fact as many of the accusations that are presented as facts but indeed are false. We would like know where this information originates. We do not actually possess this type of information. This information is published only on certain websites and occasionally with a link to a writing of one of the competing AV companies that operates within the Ukrainian market. Can you provide us with the source of this claim?

Превод на отговора на ESET: Ние не отговаряме на хипотетични и спекулативни въпроси/ сценарии. Въпреки това искаме да акцентираме вниманието върху факта, че ESET действа в Украйна, в рамките на украинското законодателство. Продуктите на ESET периодично се подлагат на експертиза и получават експертно заключение от Държавната служба за специални връзки и защита на информацията на Украйна. Основната задача на този орган е изпълнение на държавната политика в областта на защита на държавните информационни ресурси в мрежите на обмен на данни, поддръжка на националната система за конфиденциална информация, криптографична и техническа защита на информацията. ESET винаги е открита към сътрудничество в рамките на правното поле. Например, не отдавна ESET в сътрудничество със CyS-CERT [10]и Киберполицията на Украйна прекрати дейността на Mumblehard – печално известен сървърен ботнет на Linux.

Любопитно ни е, от къде вашият сайт/блог е получил информация, че ¾ от украинския държавен сектор използва продуктите на ESET? Вие отново представяте твърдението си като факт, като в същото време много от твърденията, представени като факти, всъщност са лъжа. Бихме искали да знаем източника на тази информация, тъй като ние не разполагаве с такава. Pодобна информация е публикувана само на определени сайтове, понякога – с позоваване на една от конкуриращите антивирусни компании, работещи на украинския пазар. Можете ли да ни предоставите източника на твърдението си?

Коментар на IN: Огласената от нас информация, относно заемания от ESET дял в държавните учреждения на Украйна се намира в открит достъп. Така например, в статията Ефекта на пеперудата: топ 5 събития на антивирусния пазар през 2-14г. [11](2014г.) се говори за 70%, т.е. около ¾ присъствие на ESET в държавния сектор. Аналогична цифра е посочена и в статията Санкциите против Русия: кой ще замени руските антивируси? [12](2015г.). Освен това, посочената цифра е указана косвено в споменатото от г-н Ондрасик интервю [13] на техническия директор на украинския антивирус Zillya, Олег Сич в “Украинска правда”.

Защо УП, лидиращо украинско интернет издание е наречено “определени сайтове” и защо не можем да се позоваваме на данни, публикувани от длъжностни лица от украинска компания – конкурент, като източник на информация за ESET е непонятно.

В този абзац почувствахме неприятното високомерие на г-н Ондрасик към украинските медии и украинските конкуренти на ESET. В случай, че ESET възприема сериозно присъствието си на украинския пазар, би било добре длъжностните лица от централния офис на ESET да поуспокоят високомерието си. Тази информация е предназначена на първо място за “прекрасните украински колеги” на господин Ондрасик в Киев.

Скоро ще се обърнем към Държавната служба за специални връзки и защита на информацията на Украйна, както и към колегите от CyS-CERT [10] и Киберполицията на Украйна, за да получим тяхното становище за сътрудничеството с ESET, за което ще уведомим читателите си своевременно.

Въпрос на IN: The main point that needs to be clarified – if Moscow office specialists have access to more detailed information of the research (not published because of confidentiality), then they have access to the secret information obtained from the Ukrainian government and other government entities?

Превод на въпроса на IN: Ключов момент, изискващ разяснения:в случай, че специалистите от московския офис на ESET са имали достъп до до по- детайлизирана информация за изследването (непубликувана поради конфиденциалност) , дали са имали достъп и до секретна информация, получена от украинското правителство и други държавни структури?

Отговор на ESET: We have communicated via ESET research in Bratislava and through Ukrainian partner office in Kiev with the representatives of affected governmental institutions in Ukraine to have any of their security fixed. If anyone in Ukrainian law-enforcement is interested in specific details, they can reach out to us on provided email contact in Q&A. Any partner office anywhere including Russia had only the white paper, blog post and accompanying press release available to their use. Team working at Russian partner company is not involved in research and was not involved this time either.

Превод на отговора на ESET: Чрез изследователският офис на ESET в Братислава и нашите украински партньори от Киев се свързахме с представители на украински държавни учреждения с предложение да отстраним каквито всякакви пропуски в системата им за сигурност. В случай, че някой от украинските правоохранителни органи е заинтересован от конкретни детайли, могат да се свържат с нас чрез електронната поща, чийто адрес е указан в съпровождащото “Бялата книга [9]”, ръководство за медии (Q&A).

Всеки партньорски офис, включително руският е имал достъп само до “Бялата книга”, поста в нашия блог и съпровождащото прес-съобщение. Екипът  на руския ни партньор не е бил използван за изследването, нито сега, нито по- рано.

Коментар на IN: За съжаление, в отговора си г-н Ондрасик избяга от отговора на ключовия въпрос: Имат ли ESET и московските й партньори достъп до информацията в компютрите и вътрешните електронни мрежи на украинските държавни органи, на които е установен програмния продукт на ESET? И ако ESET твърди, че няма  достъп, по какъв начин тази информация може да бъде верифицирана?

Най-простия начин за верификация би бил разкриване на изходния код на програмния продукт ESET, макар да разбираме, че това е невъзможно поради необходимостта  от опазване на търговската тайна. Би било интересно да чуем от представителите на ESET предметно техническо обяснение, което би позволило на украинската общественост ( както и на специализираните държавни структури) да се уверят, че продуктите на  ESET не носят риск за държавните интереси на Украйна.

И накрая: доброволците от InformNapalm и в бъдеще, при необходимост ще пресичат антиукраинските действия на компании, както и действия, създаващи заплаха за националната сигурност на Украйна. Що се касае до конкретния случай скомпанията ESET, то според нас Службата за сигурност на Украйна и другите компетентни държавни органи са длъжни детайлно да се запознаят със ситуацията и да проведат собствено разследване на всички обстоятелства.

Материалът е подготвен от специалист по маркетингови и PR-комуникации Alexey Minakov [14] и “Catcher in the Lie” специално за InformNapalm.

InformNapalm_logo_05 [15](CC BY) Информацията е подготвена специално за сайта InformNapalm.org [16]. Превод: Галина Р. При копиране и използване на материала е задължително поставянето на линк към автора и нашия проект. 

Призоваваме читателите активно да разпространяват нашите публикации в социалните мрежи. Изнасянето на материали от разследванията в публичното пространство може да обърне хода на информационното и военно противопоставяне.

donate [17]