- InformNapalm.org (Українська) - https://informnapalm.org/ua -

Росія ні до чого? Коментарі ESET про розкриття «Прикормки»

Після резонансних статей [1] про можливу співпрацю антивірусної компанії ESET з бойовиками на окупованих територіях Донбасу, InformNapalm надіслав компанії ESET серію запитань, щоб розібратися в мотивах компанії проводити дослідження інструментів роботи українських хакерів. На наші запитання відповів особисто менеджер із публічних комунікацій у регіоні EMEA (Європа, Близький Схід, Африка) головного офісу ESET у Братиславі Браніслав Ондрасик. Це свідчить про те, що антивірусну компанію серйозно занепокоїла ситуація і вони готові до взаємодії, щоб знизити градус напруги в суспільстві.

 

Ми вдячні компанії ESET і особисто Браніславу Ондрасику за докладні відповіді. Нижче публікуємо цитати з листа пана Ондрасика, адресованого редакції InformNapalm, переклад з англійської й наші коментарі:

 

Коментар ESET: Anton Cherepanov is from top team and talent of ESET researchers based in ESET HQ, Bratislava, Slovakia (EU). He himself is indeed top professional [2]. ESET stands by its employees of many nationalities who make our company great. As well as our partners — our top Ukrainian colleagues in Kiev. We request from you to stop spreading any falsehoods and smearing ESET employees, specifically Anton Cherepanov. We cannot leave this unattended in our reply.

 

Переклад коментаря ESET: Антон Черепанов працює в найкращій дослідницькій команді штаб-квартири ESET у Братиславі, Словакія. Він насправді один із найкращих професіоналів [2] у своїй сфері. ESET підтримує своїх співробітників, які походять із різних країн і роблять нашу компанію великою. Те ж саме стосується й наших партнерів — наших прекрасних українських колег у Києві. Ми наполягаємо, щоб ви припинили поширювати неправду й обмовляти співробітників ESET, зокрема, — Антона Черепанова. Ми зобов’язані відреагувати на це в нашій відповіді на ваш запит.

 

Коментар iN: InformNapalm ніколи не ставив під сумнів професіоналізм спеціаліста ESET Антона Черепанова. У нас були питання до мотивації цього співробітника проводити розслідування кібератаки саме терористичних організацій “л/днр”. Також викликало занепокоєння бажання Антона ексклюзивно презентувати результати дослідження саме в Москві, на форумі Positive Hack Days.

 

Зважаючи на ненависть чинного російського політичного режиму до України й участь військовослужбовців Російської Федерації у розв’язаній на Донбасі терористичній війні, презентація досліджень дій українських спецслужб у Москві російським співробітником компанії, яка “підтримує своїх співробітників, які походять із різних країн”, включно з “прекрасними українськими колегами в Києві”, погодьтеся, трохи насторожує.

 

Також: не зовсім зрозуміло — де саме InformNapalm «поширював неправду й обмовляв» співробітників ESET? Ми просто зробили свою дослідницьку роботу і звернули увагу суспільства на низку дивних збігів у цій історії — так само, як співробітники ESET роблять свою роботу, досліджуючи комп’ютерні віруси.

 

Наше завдання — дослідити й викласти у зрозумілій формі результати нашої роботи, а далі наші читачі можуть самі робити висновки. Перш ніж звинувачувати нас у брехні й обмовах, представникам ESET варто подумати й ретельніше добирати слова, тим більше, що потрібна компетенція в царині публічних комунікацій у них, судячи з усього, є.

 

Запитання iN: Who is the source of information for the research of Groundbait, who did deliver the subjects of letters and application files? Can you tell us the names of individuals from L/DNR or was it the anonymous data transmission?

 

Переклад запитання iN: Хто був джерелом інформації для дослідження проекту «Прикормка» і хто направив вам теми листів, а також файли додатків? Чи могли б ви надати імена осіб із Л/ДНР чи це була анонімне передавання даних?

 

Відповідь ESET: The analyzed files have been obtained through regular detections such as the VirusTotal. To know more about VirusTotal service, you can read a description of this service [3].

 

These are examples of the files from VirusTotal:

https://www.virustotal.com/en/file/8421bc0f086fe51755c4255e1b67907ffdac715f3b5a57086a60079448a38b30/analysis/ [4](Filename: Нацгвардійці зі шприцами зробили з донецького хлопчика мішень для ракет.exe, First submission 2014-11-06 13:59:28 UTC)

https://www.virustotal.com/en/file/ed150dbb6f54c3ac74e3359a4dee9dea9400655d1bc87a3407fe441b14f7ea68/analysis/ [5](Filename: Схема демілітаризованої зони в районі Широкиного.exe, First submission 2015-07-06 06:03:21 UTC)

https://www.virustotal.com/en/file/dd81c74311a0c88c47ff7902b3bec47289349b622cfdaa4806e5071f8e68f548/analysis/ [6](Filename: План ДНР на 21 липня, щодо відводу військ.exe, First submission 2015-07-20 21:22:05 UTC)

https://www.virustotal.com/en/file/2b434d63ba706c7ad02e1a712d631b495e8e9d1be277db3da6158b62cb8d1b1a/analysis/ [7](Filename: ДОВІДНИК по МІНІСТЕРСТВАХ оновлений.rar, First submission 2015-09-02 11:47:12 UTC)

 

At this moment we can disclose only information that was communicated in our white paper [8] and in explanatory Q&A. The whole research procedure is transparently outlined in the original white paper on this campaign.

 

Переклад відповіді ESET: проаналізовані файли отримали зі звичайних баз даних виявлених вірусів, як-от VirusTotal. Ви можете дізнатися більше про сервіс VirusTotal, ознайомившись з описом цього сервісу [3] [iN: текст опису доступний англійською мовою].

 

Ось приклади наведених файлів із VirusTotal: [iN: приклади файлів дивіться вище в оригіналі відповіді ESET].

 

Зараз ми можемо розкривати тільки інформацію, викладену в нашій «білій книзі» [8] й інструкції до неї для медіа. Вся процедура дослідження прозоро викладена в «білій книзі».

 

Коментар iN: ми приймаємо цю відповідь про джерело інформації для дослідження. Але чи відповідає це твердження дійсності, чи компанія ESET або її конкретні співробітники все-таки взаємодіяли з кимось із “влади” самопроголошених утворень — потребує додаткової перевірки як волонтерської спільноти, так і компетентних державних органів України.

 

Запитання iN: Is ESET ready to reveal its code, if it is requested by the employees of the Security Service of Ukraine, in view of the fact that 3/4 of Ukrainian state institutions are users of ESET products?

 

Переклад запитання iN: чи готова ESET розкрити свій вихідних код, якщо цього вимагатиме СБУ, з огляду на той факт, що ¾ українських державних закладів є користувачами продуктів ESET?

 

Відповідь ESET: We do not answer hypothetical and speculative scenarios/questions. However, this has to be stressed: ESET in Ukraine operates within the Ukrainian legislation. Regularly ESET products undergo an examination and receive expert conclusions of State Service of Special Communication and Information Protection of Ukraine — a central executive body with special status. The main task of this entity is implementing the state policy on protection of state information resources within data networks, maintenance of the national system of confidential communication, cryptographic and technical protection of information.

ESET is always opened to collaboration within legal boundaries. For example, recently ESET cooperated with CyS-CERT and the Cyber Police of Ukraine and has taken down Mumblehard, the infamous Linux server botnet.

 

We are curious where your website/blog has received information that ¾ of Ukrainian state institutions use ESET products and present it again as a fact as many of the accusations that are presented as facts but indeed are false. We would like know where this information originates. We do not actually possess this type of information. This information is published only on certain websites and occasionally with a link to a writing of one of the competing AV companies that operates within the Ukrainian market. Can you provide us with the source of this claim?

 

Переклад відповіді ESET: ми не відповідаємо на гіпотетичні і спекулятивні питання/сценарії. Однак хочемо акцентувати увагу на те, що ESET діє в Україні в межах українського законодавства. Продукти ESET регулярно проходять експертизу й отримують експертні висновки від Державної служби спеціального зв’язку й захисту інформації України. Основним завданням цього органу є імплементація державної політики у сфері захисту державних інформаційних ресурсів у мережах обміну даними, підтримання національної системи конфіденційної комунікації, криптографічний та технічний захист інформації. ESET завжди відкрита до співпраці в межах правового поля. Наприклад, не так давно ESET у співпраці з CyS-CERT [9] та Кіберполіцією України припинити діяльність Mumblehard — сумнозвісного серверного ботнета на Linux.

 

Нам цікаво: звідки ваш сайт/блог отримав інформацію про те, що ¾ українського держсектора використовує продукти ESET. Ви знову представляєте це як факт, водночас багато тверджень, представлених як факти, насправді є брехнею. Ми хотіли б знати джерело цієї інформації, бо ми такої інформації не маємо. Така інформація опублікована тільки на певних веб-сайтах, іноді — з покликанням на одну з конкуруючих антивірусних компаній, які працюють на українському ринку. Ви могли б надати джерело вашого твердження?

 

Коментар iN: озвучена нами інформація про частку ESET у держзакладах України є у відкритому доступі. Так, у статті «Ефект метелика: ТОП-5 подій антивірусного ринку 2014-го року [10]» (2014) йдеться про 70%, тобто, близько ¾, ESET у держсекторі. Аналогічна цифра вказана у статті «Санкції проти Росії: хто замінить російські антивіруси? [11]» (2015). Крім того, ця цифра дійсно прямо вказана в непрямо згаданому паном Ондрасиком інтерв’ю [12] технічного директора українського антивіруса Zillya! Олега Сича на «Українській правді».

 

Чому УП, провідне українське інтернет-видання, назвали «певним веб-сайтом», і чому ми не можемо покликатися на посадовців української компанії-конкурента як на джерело інформації про ESET — не зрозуміло.

 

Ми відчули в цьому абзаці неприємне гордування пана Ондрасика у ставленні до українських медіа й українських конкурентів ESET. Якщо ESET серйозно розглядає свою присутність на українському ринку – посадовим особам центрального офісу ESET потрібно вгамувати своє гордування. Ця інформація — передусім для «прекрасних українських колег» пана Ондрасика в Києві.

 

Найближчим часом ми звернемося до Державної служби спеціального зв’язку й захисту інформації України, а також до колег із CyS-CERT [9] і Кіберполіції України, щоб отримати їхні коментарі про співпрацю з ESET і будемо тримати наших читачів у курсі.

 

Запитання iN: The main point that needs to be clarified -— if Moscow office specialists have access to more detailed information of the research (not published because of confidentiality), then they have access to the secret information obtained from the Ukrainian government and other government entities?

 

Переклад запитання iN: ключовий момент, що потребує роз’яснення, – якщо фахівці московського офісу ESET мали доступ до більш деталізованої інформації про дослідження (не опубліковане через конфіденційність), чи мали вони також доступ до секретної інформації, отриманої від українського уряду та інших державних структур?

 

Відповідь ESET: We have communicated via ESET research in Bratislava and through Ukrainian partner office in Kiev with the representatives of affected governmental institutions in Ukraine to have any of their security fixed. If anyone in Ukrainian law-enforcement is interested in specific details, they can reach out to us on provided email contact in Q&A. Any partner office anywhere including Russia had only the white paper, blog post and accompanying press release available to their use. Team working at Russian partner company is not involved in research and was not involved this time either.

 

Переклад відповіді ESET: через дослідницький офіс ESET у Братиславі та наших українських партнерів у Києві ми зв’язалися з представниками українських дежустанов із пропозицією усунути будь-які неполадки в їхній системі безпеки. Якщо хтось в українських правоохоронних органах цікавиться конкретними деталями — вони можуть зв’язатися з нами електронною поштою, адреса вказана в супровідній до «білої книги» [8] інструкції для медіа (Q&A).

 

Будь-який партнерський офіс, російський включно, мав доступ тільки до «білої книги», до посту в нашому блозі й супровідного прес-релізу. Команда нашого російського партнера не була задіяна в дослідженні ні цього разу, ні будь-коли раніше.

 

Коментар iN: На жаль, пан Ондрасик у своєму коментарі не відповів на ключове запитання: чи має ESET, а також його московські партнери, доступ до інформації з комп’ютерів, а також із внутрішніх електронних мереж українських державних органів, на яких встановлено програмне забезпечення ESET? І якщо ESET стверджує, що такого доступу вони не мають — як цю інформацію можна верифікувати?

 

Найпростішим способом верифікації було б розкриття вихідного коду програмного забезпечення ESET, але ми розуміємо, що це неможливо у зв’язку із захистом комерційної таємниці. Було б цікаво почути від представників ESET предметне технічне пояснення, яке дозволить українському суспільству (а також спеціалізованим державним структурам) пересвідчитися, що продукти ESET не містять ризиків для державних інтересів України.

 

Насамкінець: волонтери InfromNapalm будуть і надалі за потреби класти край антиукраїнським діям компаній, а також діям, які створюють загрозу національній безпеці України. Щодо конкретного випадку з компанією ESET, то, на нашу думку, Служба безпеки України та інші компетентні державні органи зобов’язані поцікавитися деталями цієї ситуації і провести власне розслідування всіх обставин.

Спеціально для InformNapalm матеріал підготували: спеціаліст із маркетингових та PR-комунікацій Alexey Minakov [13] та «Catcher in the Lie».

(CC BY 4.0 [14]) Інформація підготовлена спеціально для сайту InformNapalm.org [15], при повному або частковому використанні матеріалу активне посилання на автора і статтю на сайті обов’язкове.

Ми закликаємо читачів активно ділитися нашими публікаціями в соціальних мережах. Винесення матеріалів у публічну площину може переломити хід інформаційного та бойового протистояння.
donate [16]