Как СССР впервые столкнулся с хакерами — и не понял, зачем они нужны

Admin

Original poster
Administrator
Сообщения
938
Реакции
746
Посетить сайт
6HF111JvRzqn1Eh5VRZAqw.jpg
В издательстве Individuum выходит книга специального корреспондента «Медузы» Даниила Туровского «Вторжение. Краткая история русских хакеров». В книге рассказывается о поколении подростков из стран бывшего СССР, которые в 1990-х столкнулись с интернетом и для которых Сеть стала окном в большой мир — полный возможностей и значительно более интересный, чем безрадостный мир постсоветских городов. Туровский описывает, как из ранней субкультуры хакеров, для которых взлом был чем-то вроде хобби, возникли новые — для которых хакинг стал возможностью заработать большие деньги. Одновременно это и история становления российских кибервойск — уже нового поколения хакеров, оказавшихся на службе у государства. «Медуза» публикует главу «Медвежонок из КГБ» — в ней рассказывается, как подростки из Восточной Германии взламывали американские сети и продавали данные СССР — где, судя по всему, просто не поняли, какие возможности могут предоставить хакеры.

3 июня 1989 года в лесу под Ганновером в Германии нашли сожженное тело неизвестного мужчины. Оно лежало около заброшенного и пыльного автомобиля, который выглядел так, будто простоял в этом лесу несколько лет; рядом валялась пустая канистра для бензина. На мужчине не было обуви — ее так потом и не нашли.

Вскоре полиция сообщила, что погибший — 24-летний житель Ганновера Карл Кох. О том, что он исчез, сообщал начальник Коха, когда его подчиненный не вернулся на работу после обеденного перерыва. Полиция посчитала смерть самоубийством — и вряд ли бы это привлекло внимание журналистов, если бы не тот факт, что Кох был фигурантом громкого судебного процесса. Его подозревали в работе на КГБ.

Кох был участником хакерской группировки, которая годами взламывала системы Минобороны США, NASA и других американских ведомств. Со взломанных компьютеров они скачивали документы, а их и доступ к системам продавали сотрудникам КГБ в Восточном Берлине за деньги и наркотики.

Когда Кох учился в школе, он прочитал книжную трилогию «The Illuminatus!» — в ней увлекательный фантастический сюжет был завязан на конспирологические теории о мировом заговоре. Став компьютерщиком, он взял себе ник Капитан Хабард в честь одного из героев этих романов. Кох был убежден, что и компьютерные сети — тоже ловушка иллюминатов, тайно управляющих миром, а за ним самим, как и за Хабардом, наблюдают инопланетяне.

И Кох, и его приятели стали первым поколением, которое начало использовать и первые персональные компьютеры, и интернет, который уже начинал походить на нынешний. В начале 1980-х компьютеры начали использовать не только для военных или программистских нужд, но и просто дома: например, для учебы, ведения семейного бюджета и, конечно, видеоигр, вроде Space Invaders или Arkanoid. В 1981 году IBM выпустил первый PC, Apple выпустил первый Macintosh. Появлялись и более дешевые компьютеры вроде ZX Spectrum, на которых можно было как раз начинать программировать. В те же годы возникли и протокол обмена данными TCP/IP, и система распределения доменов DNS, и распределенная система WWW — все составляющие нынешнего интернета.

Тогда же начали появляться не только первые хакеры, но и объединения. В 1981 году в Германии некоторые из них объединились в Chaos Computer Club — его участники собирались менять общество с помощью новых цифровых технологий.

В какой-то момент Кох начал много общаться с людьми из Chaos Computer Club. Одному из новых знакомых он рассказал, что придумал такой способ самоубийства: построить атомную бомбу, взобраться на одну из башен Всемирного торгового центра в Нью-Йорке и — взорваться.

В те же годы, в середине 1980-х, Кох сочинил манифест, в котором предсказывал, что в ближайшем будущем начнутся информационные войны с использованием «мягких бомб» — компьютерных вирусов. На тусовках он часто рассказывал незнакомым людям, что он самый серьезный и талантливый хакер современности.

Вскоре Кох познакомился с Pengo — подростком, фанатевшим от киберпанк-романа Уильяма Гибсона «Нейромант», герой которого ворует информацию из компьютерных сетей. В 1984 году шестнадцатилетний Pengo перестал обращать внимание на учебу и своих друзей, бросил работу в салоне видеоигр и стал все основное время проводить со своим компьютером и модемом.

В последние годы холодной войны многие предчувствовали скорые изменения, но формально США и страны НАТО оставались врагами СССР. В 1986 году Кох, Pengo и их друзья задумались о том, чтобы зарабатывать на взломах, — и решили заняться компьютерным шпионажем для стран Восточного блока. Свою группировку они назвали Equalizer, имея в виду, что, продавая советским властям военную и научную информацию, уравнивают шансы в их противостоянии с западными странами, а значит, укрепляют мир во всем мире.

В сентябре 1986 года в здание советского посольства на улице Унтер-ден-Линден в Восточном Берлине приехал один из членов группировки — Питер Карл. На входе он сказал охраннику, что хотел бы поговорить об одном деле с кем-то из КГБ. Охранник предложил подождать, через полчаса к хакеру вышел мужчина и спросил, в чем дело. Тот объяснил, что он и его приятели могут получить доступ к системам с самой секретной информацией в мире и предоставить СССР технологии, которые помогут обогнать Запад. К тому моменту хакеры уже подготовили для КГБ «демонстрационный пакет»: они получили доступ к информационным системам министерств энергетики и обороны США и записали на дискеты некоторые секретные документы, например перечень всех компьютеров, имевшихся к тому моменту на территории США. Выслушав Карла, сотрудник КГБ кивнул и удалился — а еще через десять минут к немцу вышел другой мужчина, представившийся Сергеем. По воспоминаниям Карла и его компаньонов, Сергей не очень понимал, что означает слово «хакер», но предложил им привезти ему примеры украденных документов, чтобы отправить их на экспертизу в Москву. Между собой хакеры прозвали сотрудника КГБ Teddy Bear.

К концу 1980-х советские спецслужбы еще не успели вырастить своих специалистов по компьютерной безопасности и атакам; судя по всему, эта встреча была первым опытом их сотрудничества с хакерами, и сотрудники КГБ не очень понимали их возможности. Когда один из членов группировки предложил провести семинар по хакингу для советских спецслужб, Сергей сказал, что его это не интересует.

Следующие встречи с КГБ проходили раз в неделю. Хакеры показали Сергею список компьютеров, к которым они могли получить доступ; Teddy Bear в ответ сообщил пожелания своих работодателей: им нужны были документы о радиотехнике, ядерном оружии и Стратегической оборонной инициативе — долгосрочной программе противоракетной космической обороны, объявленной президентом США Рейганом в 1983 году. В целом КГБ интересовали любые документы с компьютеров Минобороны США; кроме того — разработки американских операционных систем.

Большую часть времени друзья-хакеры просто «серфили» по сетям в поисках интересной информации. Проникая в системы, они искали по словам nuclear, SDI (Стратегическая оборонная инициатива — система противоракетной обороны США — прим. авт.), star wars, missile. Некоторые из документов, которые хакеры передавали КГБ, находились простым поиском в интернете того времени, но советские чиновники платили и за них: слово «Пентагон» было для них волшебным.

На следующих встречах, даже когда хакеры ничего не приносили, Сергей выдавал им 600 немецких марок (300 долларов) и подарки вроде банки икры или красивой зажигалки. Одному из них он передал фотографию девушки, чтобы показать полиции, если у него будут спрашивать, к кому он так часто ездит в Восточный Берлин.

ba0c387173994bc8f544f.png
Хакеры передали КГБ доступ к базам данных Пентагона и NASA, ядерной лаборатории в Лос-Аламос, а также материалы о космической, ядерной инфраструктуре Западной Германии, Франции, Японии, Великобритании. Среди прочего группировка взломала системы ядерного исследовательского центра CERN в Женеве. За передачу данных КГБ они получили несколько сотен тысяч долларов.

В 1988 году спецслужбы США совместно с программистом Клиффордом Столлом, который первым заметил проникновение в систему компьютеров библиотеки американского университета, в которой он работал, обнаружили, что хакеры получили доступ к 30 компьютерам в военных ведомствах. Они вышли на след взломщиков, и вскоре спецслужбы ФРГ задержали хакеров в нескольких немецких городах. На время суда их не стали помещать под арест.

Несмотря на загадочную смерть Коха, суд прошел спокойно. Главным свидетелем стал один из членов группировки — Pengo. Он дал подробные показания и пошел на сделку со следствием. Подростка амнистировали, другие хакеры получили условные сроки и штрафы. Рассматривая дело, судья заметил, что советские спецслужбы, видимо, просто не поняли, какие возможности могли им предоставить хакеры. Тем не менее немецкий телеканал ARD оценил действия хакеров как самый серьезный случай шпионажа с 1974 года, когда обнаружилось, что помощник канцлера ФРГ был восточногерманским шпионом.

Знакомые Коха не считали его смерть самоубийством: одних удивляло, что трава вокруг тела сгорела по аккуратному кругу; других — то, что хакер вообще поехал с канистрой бензина в лес за 70 километров от дома, вместо того чтобы покончить с собой более простым способом.

Со временем история Коха превратилась в своего рода хакерскую легенду — на форумах его иногда называют «великим воином». Историю немецкой группировки в начале 1990-х рассказал Джон Маркофф в своей книге «Киберпанки». Это была одна из немногих книг о хакерах, которую перевели на русский и распространяли в интернете в середине-конце того десятилетия. Любой киберподпольщик того времени, задумывавшийся о сотрудничестве с государством, наверняка знал эту историю.

Источник:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
I Как слать Zelle с Chase Полезные статьи 0
L Как отменить отправленную транзакцию BTC Корзина 0
D Как найти клон страницы ВК Вопросы и интересы 1
N Как подключится к видеокамерам сервера зная пароль отт маршрутизатора? Вопросы и интересы 4
MrMinister На проверке Обучение Google ADS. Как лить на любые фейки без суспенда. + Продам логи без соседей + гугл разбаны ручной фарм Обучения, схемы, мануалы 2
semsvm Интересно Как можно заработать на кошельке Payeer. Способы заработка 1
S Как сейчас купить доллары в РФ? Свободное общение и флейм 2
bazarrock Интересно Как просто начать скрытый майнинг Способы заработка 1
Alldied Как заработать около $1000 на американской бирже. Способы заработка 1
Dolphin Anty Как выбрать антидетект браузер ❓ Продажа софта 0
fx7support Промокоды OZON. Как покупать с максимальной выгодой, руководство. Другое 0
Walalusur Слив [Blackhatworld] Как Зарабатывать Деньги С Youtube И Content Locker (2021) Способы заработка 0
D Как из обычного шнура сделать шнур juice jacking? Уязвимости и взлом 6
D Как взломать телефон с помощью зарядки juice jacking? Уязвимости и взлом 2
S ⏩ Как запустить свой товарный бизнес и начать зарабатывать, кейс. Способы заработка 0
Walalusur [Алексей Лунин] Как зарабатывать 30000-45000 на продажах партнерских товаров в яндекс директе (2021) Способы заработка 0
M Как получить кредит с США? Вопросы и интересы 1
S Интересно Как зарабатывать на Mobile Rewards. Фея с подарками. Способы заработка 0
kirick7 Как защититься от фишинга? Вопросы и интересы 9
Antonka_1000 Как в торрент трекеры подсунуть уже закриптованный вирус??? Вопросы и интересы 1
H Как заказать билинг? Свободное общение и флейм 6
brigabos Как заряжать ноутбук от повербенк Свободное общение и флейм 2
brigabos Как экономить на Яндекс.Директ, Google Ads и соц. сетях. Кешбеки и купоны. Другое 0
E Как сменить устройство на Tide? Вопросы и интересы 0
M Как криптовать ратник с docx Вопросы и интересы 4
Khan Интересно Как находить точки входа в рынок криптовалют при помощи ончейн-инструментов Полезные статьи 10
Khan Интересно Как распределяется богатство в сети биткоина Полезные статьи 0
UnderD0g Авторская статья - Как легко снять ConfuserEx Полезные статьи 0
Admin Интересно Как деанонят Telegram Анонимность и приватность 10
Gumanoid Интересно Как изменить голос в Telegram Полезные статьи 1
H Интересно Как проверить свой браузер на утечку данных Полезные статьи 0
H Как установить macOS на USB-накопитель Полезные статьи 0
H Как взламывают IP- и веб-камеры и как от этого защититься Уязвимости и взлом 0
H Как 30 строк кода взорвали 27-тонный генератор Новости в сети 0
H Как просканировать любое устройство на уязвимости? Уязвимости и взлом 1
H Как скрывают вирусы в документах Office Корзина 0
H Как установить macOS на USB-накопитель Корзина 0
Admin Интересно Как правильно шифровать диски VeraCrypt'ом Настройка системы для работы 2
Admin Как узнать местоположение человека по фото [ANDROID] Анонимность и приватность 11
D Интересно Как бесплатно получить Proton VPN навсегда Другое 6
Wh1t3_F0x Как взламывают IP- и веб-камеры и как от этого защититься Уязвимости и взлом 4
Anorali Интересно Этичный хакер. Как стать хакером с белой шляпой? Полезные статьи 0
darkweb_telator Как взломать вай-фай(wep,wpa,wpa2,wps) Уязвимости и взлом 1
Р Как получить статус QIWI кошелька "основной" Раздача сс, ба и всего что связано с кардингом 0
ㅤ ㅤㅤㅤ Как взломать rar. Архив Вопросы и интересы 5
K Куплю Как взломать бота телеграм Все что не подошло по разделу 1
S Как защитить сайт от DDos Атак? Вопросы и интересы 2
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
Anorali Интересно Как поймать хацкера за попу или написание своего honeypot'а Полезные статьи 3
Anorali Интересно Как использовать Xploitspy для взлома телефонов Android? Полезные статьи 6

Название темы