Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Могли ли хакеры из России взломать приложение украинской армии?

© AP Photo / Sergei ChuzavkovИспытание артилерии во время военных учений «Рубеж-2016» на Украине
Испытание артилерии во время военных учений «Рубеж-2016» на Украине
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Аналитическая компания CrowdStrike опубликовала доклад, в котором говорится, что мобильное приложение для украинских артиллеристов, разработанное офицером Вооруженных сил Украины в инициативном порядке, было взломано и использовалось российскими хакерами.

Аналитическая компания CrowdStrike опубликовала доклад, в котором говорится, что мобильное приложение для украинских артиллеристов, разработанное офицером Вооруженных сил Украины в инициативном порядке, было взломано и использовалось российскими хакерами.

Сам программист-разработчик приложения, офицер украинской армии Ярослав Шерстюк отвергает эти обвинения, утверждая, что программа находится под его полным контролем.

В докладе говорится, что использование взломанной программы привело к тому, что потери среди артиллерийских расчетов, использовавших приложение, возросли.

По данным CrowdStrike, программа Попр-Д30.apk содержала в своем коде модуль X-Agent, который получал доступ к геопозиционным данным смартфона, в конечном итоге попадавшим к артиллеристам противника.

Сам разработчик программы, офицер-артиллерист Ярослав Шерстюк, в своем «Фейсбуке» заявил, что заявление CrowdStrike — «вброс гнилой информации» и что программа находится под полным его контролем, а наличие в ней посторонних модулей исключено. Общаться с журналистами он отказался.

Украинский волонтер Павел Нарожный, который занимается распространением артиллерийских программ в украинских артиллерийских частях, рассказал Би-би-си, что, по его мнению, возможность взлома программы Шерстюка почти невозможна, хотя и «теоретически не исключена».

По его словам, распространением программы занимался лично Шерстюк, он же контролировал регистрацию пользователей, постоянно выпускал обновления, и любой модуль, установленный в какой-нибудь версии программы, пропал бы в ходе апдейта.

Шерстюк в своем «Фейсбуке» действительно регулярно анонсирует новые версии программы.

На различных промостраницах в интернете и на его личной странице в «Фейсбуке» программа фигурирует под названием «Укроп». Возможно, это общее название группы программ для различных платформ.

Киевский военный эксперт Андрей Тарасенко, в свою очередь, рассказал Би-би-си, что на стороне самопровозглашенной ДНР, по его информации, использовались высокотехнологичные российские системы, которые позволяли гораздо более эффективно вести контрбатарейную борьбу, чем любые взломанные приложения для смартфона или планшета.

«Укроп»

Расширение.apk указывает на то, что речь идет о программе для платформы Android, а название может расшифровываться как «поправки для гаубицы Д30».

CrowdStrike утверждает, что этот модуль был создан хакерской группой Fancy Bear, имеющей, по мнению компании, отношение к российской разведке.

CrowdStrike не первый раз открыто выступает с обвинениями в адрес Fancy Bear. Ранее технический директор американской компании Дмитрий Альперович обвинил группировку во взломе компьютерных сетей Национального комитета Демократической партии США.

Личные контакты

Программа Шерстюка представляет собой артиллерийский калькулятор, который в автоматическом режиме производит все необходимые вычисления согласно баллистическим таблицам, учитывая многие параметры, включая погоду. Для каждой артиллерийской системы существует своя таблица поправок, и, возможно, именно они содержались в приложении «Попр-Д30.apk».

Кроме того, она связывает в одну сеть электронные планшеты или смартфоны артиллерийского расчета. В нем предусмотрен командирский терминал и терминалы остальных номеров расчета, данные передаются на все планшеты автоматически, что также ускоряет работу артиллеристов.

Приложение распространялось не стандартным путем — через Play Market, — ее необходимо было скачивать самостоятельно, но регистрация в ней, как утверждает Шерстюк, происходила в ручном режиме после проверки личности пользователя.

Артиллерийские калькуляторы и прочие программы подобного рода довольно широко распространены в интернете. Так, в украинской армии используется также артиллерийская программа «Армия СОС».

По словам волонтера Павла Нарожного, Шерстюк написал первую версию программы в июне 2014 года. Ее распространяли через отдельную страницу в сети «ВКонтакте». Получить приложение, по его словам, можно было только после личного контакта пользователя с разработчиком.

«Я не видел никогда, чтобы эта программа была в свободном доступе в интернете. Был сайт Шерстюка, и там было написано: звонить Шерстюку, а он вам скинет. Человек сам связывался по мобильному телефону, его спрашивали: «из какой ты бригады, из какой батареи?» — «Ну, я из 27-й бригады, например, из первой батареи». «А ты там Васю знаешь?» — «Васю знаю». Вот так он и опознавал всех офицеров — благо, они все друг друга хорошо знают», — рассказал он.

При этом программа, как рассказал Нарожный, помимо установки, требовала активации, то есть просто скачать ее у кого-либо из владельцев и поставить на свой планшет или смартфон было нельзя: активация также происходила под личным контролем автора приложения, который настаивал на том, чтобы пользователи устанавливали самое последнее обновление.

По словам Нарожного, программа «Укроп» вышла из широкого употребления примерно в августе 2014 года, когда появилось другое приложение, «Армия СОС», — более современное и удобное, куда были встроены даже карты.

Потери

Как утверждают в CrowdStrike, в результате работы этого модуля потери расчетов украинских гаубиц Д30 (выпускавшихся еще во времена СССР) достигли 80%.

Команда CrowdStrike считает, что это может быть связано с работой модуля X-Agent, внедренного в программу Попр-Д30.apk, которая использовалась для расчета параметров стрельбы для этих гаубиц.

Эта же цифра — 80% потерь среди гаубиц Д30 — фигурирует в интернете со ссылкой на доклад лондонского Международного института стратегических исследований. Проверить эту информацию трудно, поскольку таких подробных данных министерство обороны Украины не публикует.

По мнению Павла Нарожного, эта цифра сильно завышена. По его словам, он сотрудничает (распространяет планшеты и программы) с 27-й бригадой реактивной артиллерии, а также с бригадными артиллерийскими группами еще в семи бригадах. На вооружении этих групп, в частности, стоят гаубицы Д30.

По словам волонтера, он не слышал о таких потерях среди гаубиц Д30. «У моих подопечных не было никаких потерь. Ну, людей, может, и теряли, но ни одного орудия не потеряли. А в этом источнике говорится, что 80% Д30-х было утрачено. Ну, они хотя бы 10% написали!» — говорит он.

Доклад Лондонского института был опубликован 9 февраля, и эту информацию обсуждали на различных российских дискуссионных площадках в начале года, не подвергая ее сомнению.

Одна из версий таких потерь — присутствие среди артиллерийских батарей ДНР российских систем контрбатарейной борьбы.

Об этом писали и в украинской прессе. Так, в 2014 году сообщалось о применении со стороны ДНР комплексов артиллерийской разведки «Зоопарк-1», которые позволяют оперативно засекать месторасположение позиций гаубиц и накрывать их ответным огнем.

Украинский военный эксперт, главный редактор сайта btvt.narod.ru Андрей Тарасенко, объяснил, что низкая мобильность украинских буксируемых гаубиц и высокая скорость реакции артиллерии ДНР, которые действовали при поддержке радаров или беспилотников, действительно могли привести к высоким потерям именно среди батарей гаубиц Д30.

«Применялись разведывательно-ударные артиллерийские комплексы, которые поражали украинские цели как в контрбатарейной борьбе, так и выявленные при помощи беспилотных летательных аппаратов. После первых выстрелов огонь корректировался, переносился, при помощи средств радиоэлектронной борьбы подавлялись РЛС разведки, которые [украинцы] из США получали», — рассказал он.

Тарасенко не комментирует возможность взлома украинских артиллерийских программ, но полагает, что в любом случае эффективность различных артиллерийских разведывательных комплексов гораздо выше, чем использование данных из зараженных вирусом планшетов и смартфонов.