Сам программист-разработчик приложения, офицер украинской армии Ярослав Шерстюк отвергает эти обвинения, утверждая, что программа находится под его полным контролем.

В докладе говорится, что это использование взломанной программы привело к тому, что потери среди артиллерийских расчетов, использовавших приложение, возросли. По данным CrowdStrike, программа Попр-Д30.apk содержала в своем коде модуль X-Agent, который получал доступ к геопозиционным данным смартфона, которые в конечном итоге попадали к артиллеристам противника.

Сам разработчик программы, офицер-артиллерист Ярослав Шерстюк, в своем "Фейсбуке" заявил, что заявление CrowdStrike - "вброс гнилой информации" и что программа находится под полным его контролем, а наличие в ней посторонних модулей исключено. Общаться с журналистами он отказался.

Украинский волонтер Павел Нарожный, который занимается рапространением артиллерийских программ в украинских артиллерийских частях, рассказал Би-би-си, что, по его мнению, возможность взлома программы Шерстюка почти невозможна, хотя и "теоретически не исключена".

По его словам, распространением программы занимался лично Шерстюк, он же контролировал регистрацию пользователей, постоянно выпускал обновления, и любой модуль, установленный в какой-нибудь версии программы, пропал бы в ходе замены устаревшей версии программы.

Шерстюк в своем "Фейсбуке", действительно, регулярно анонсирует новые версии программы. На различных промо-страницах в интернете и на его странице в "Фейсбуке" программа фигурирует под названием "Укроп". Возможно, это общее название группы программ для различных платформ.

Киевский военный эксперт Андрей Тарасенко, в свою очередь, рассказал Би-би-си, что на стороне самопровозглашенной ДНР, по его информации, использовались российские высокотехнологичные системы, которые позволяли гораздо более эффективно вести контрбатарейную борьбу, чем любые взломанные приложения для смартфона или планшета.

CrowdStrike не первый раз открыто выступает с обвинениями Fancy Bear. Ранее технический директор американской компании Дмитрий Альперович обвинил группировку во взломе компьютерных сетей Национального комитета Демократической партии США.

Личные контакты

Программа Шерстюка представляет собой артиллерийский калькулятор, который в автоматическом режиме производит все необходимые вычисления согласно баллистическим таблицам, учитывая многие параметры, включая погоду. Для каждой артиллерийской системы существует своя таблица поправок, и, возможно, именно они содержались в приложении "Попр-Д30.apk".

Кроме того, она связывает в одну сеть электронные планшеты или смартфоны артиллерийского расчета. В нем предусмотрен командирский терминал и терминалы остальных номеров расчета, данные передаются на все планшеты автоматически, что также ускоряет работу артиллеристов.

Приложение распространялось не стандартным путем - через Play Market, ее необходимо было скачивать самостоятельно, но регистрация в ней, как утверждает Шерстюк, происходила в ручном режиме после проверки личности пользователя. Артиллерийские калькуляторы и прочие программы такого рода распространены в интернете. Так, в украинской армии распространена также артиллерийская программа "Армия СОС".

По словам волонтера Павла Нарожного, Шерстюк написал первую версию программы в июне 2014 года. Ее распространяли через отдельную страницу во "Вконтакте". Распространялась она, по его словам, только после личного контакта. "Я не видел никогда, чтобы эта программа была в свободном доступе в интернете. Был сайт Шерстюка, и там было написано: звонить Шерстюку, а он вам скинет. Человек сам связывался по мобильному телефону, его спрашивали: "из какой ты бригады, из какой батареи?" - "О, ну я из 27-й бригады, например, из первой батареи". "А ты, там, Васю знаешь?" - "Васю знаю". Ну он вот так и опознавал всех офицеров, благо они все друг друга хорошо знают", - рассказал он.

При этом программа, как рассказал Нарожный, помимо установки, требовала активации, то есть просто скачать ее у кого-либо из владельцев и поставить на свой планшет или смартфон было нельзя - активация также происходила под личным контролем автора, который настаивал на том, чтобы ставили самое последнее обновление.

По словам Нарожного, программа "Укроп" вышла из широкого пользования примерно в августе 2014 года, когда появилось другое приложение "Армия СОС", более современное и удобное, в которое были встроены даже карты.

Потери

Как утверждают в CrowdStrike, в результате работы этого модуля потери расчетов украинских гаубиц Д30 (выпускавшихся еще во времена СССР) достигли 80%. Команда CrowdStrike считает, что это может быть связано с работой модуля X-Agent в программе Попр-Д30.apk, которая использовалась для расчета параметров стрельбы для этих гаубиц.

Эта же цифра в 80% потерь среди гаубиц Д30 фигурирует в интернете со ссылкой на доклад лондонского Международного института стратегических исследований. Проверить эту информацию трудно, поскольку таких подробных данных министерство обороны Украины не публикует.

По мнению Павла Нарожного, эта цифра сильно завышена. По его словам, он сотрудничает (распространяет планшеты и программы) с 27-й бригадой реактивной артиллерии, а также с бригадными артиллерийскими группами еще в семи бригадах. На вооружении этих групп, в частности, стоят гаубицы Д30. По словам волонтера, он не слышал о таких потерях среди гаубиц Д30. "У моих подопечных не было никаких потерь. Ну, людей, может, и теряли, но ни одного орудия не потеряли. А там в этом источнике говорится, что 80% Д30-х было утрачено. Ну они хотя бы 10% написали!" - сказал он.

Доклад Лондонского института был опубликован 9 февраля, и эту информацию обсуждали на различных российских дискуссионных площадках в начале года, не подвергая ее сомнению. Одна из версий таких потерь - присутствие среди артиллерийских батарей ДНР российских систем контрбатарейной борьбы.

Об этом писали и в украинской прессе. Так, в 2014 году сообщалось о применении со стороны ДНР комплексов артиллерийской разведки "Зоопарк-1", которые позволяют оперативно засекать месторасположение позиций гаубиц и накрывать их ответным огнем.

Украинский военный эксперт, главный редактор сайта btvt.narod.ru Андрей Тарасенко объяснил, что низкая мобильность украинских буксируемых гаубиц, высокая скорость реакции артиллерии ДНР, которые действовали при поддержке радаров либо беспилотников, действительно могли привести к высоким потерям именно среди батарей гаубиц Д30.

"Применялись разведывательно-ударные артиллерийские комплексы, которые поражали украинские цели как в контрбатарейной борьбе, так и выявленные при помощи беспилотных летательных аппаратов. После первых выстрелов огонь корректировался, переносился, подавлялись при помощи средств радиоэлектронной борьбы РЛС разведки, которые [украинцы] из США получали", - рассказал он.

Тарасенко не комментирует возможность взлома украинских артиллерийских программ, но полагает, что в любом случае эффективность различных артиллерийских разведывательных комплексов гораздо выше, чем использование данных из зараженных вирусом планшетов и смартфонов.

Поделиться
Комментарии