Краткая 40-летняя история хакерства

Author:

Вячеслав Ансимов

История мирового хакерства начинается в 1960-х годах, когда студенты Массачусетского технологического института приступили к первым опытам с компьютерным программным обеспечением. Именно в этот период слово «hack» приобрело новое значение.

1960-е: зарождение хакерства

Первые хакеры возникли в Массачусетском технологическом институте. Термин «hack» (что можно перевести как рубить или прерывать) был заимствован от группы, которая занималась моделированием железных дорог и электропоездов. Контролируя движение поездов и переключатели путей, они стремились повысить скорость перевозок.

Некоторые участники этой команды переключили своё внимание на университетский компьютер, начав экспериментировать с программным обеспечением.

1970-е: телефонные фрикеры и Cap’n Crunch

Фрикеры взламывали телефонные сети для бесплатных звонков на местные и международные номера. Легендарным основателем движения стал ветеран Вьетнама Джон Дрэйпер, прозванный Cap’n Crunch. Он обнаружил, что свисток из коробки с овсяными хлопьями издаёт сигнал частотой 2600 Гц, совпадающий с частотой телефонного соединения для дальних звонков.

Дрэйпер разработал первую «голубую коробку» (Blue Box) с встроенным свистком, который подключался к телефону и позволял совершать звонки бесплатно.

Журнал Esquire опубликовал статью под названием «Секреты маленькой голубой коробки» с инструкциями по её применению, что вызвало волну телефонного мошенничества в США. Будущие основатели компании Apple — Стив Возняк и Стив Джобс — занимались изготовлением и продажей таких устройств.

1980: хакерские BBS и сообщества

Телефонные фрикеры обратились к компьютерным взломам, появились первые электронные доски сообщений (BBS), которые стали предшественниками новостных групп Usenet и электронной почты. BBS с названиями вроде «Sherwood Forest» и «Catch-22» превратились в площадки для встреч хакеров и фрикеров, где шла активная передача знаний о краже паролей и данных кредитных карт.

В этот период формируются первые хакерские коллективы, среди которых «Legion of Doom» в США и «Chaos Computer Club» в Германии.

1983: хакеры на экране

Фильм «Военные игры» впервые представил хакеров широкой аудитории. Главный герой проникает в компьютер игрового производителя, оказавшийся военной системой симуляции ядерной войны. Это привело к реальной угрозе и переводу вооружённых сил в максимальную боевую готовность «Def Con 1». Так сформировался образ хакера как одновременно героического и антигероического персонажа.

В том же году шесть подростков, называвших себя «бандой 414», были арестованы за взлом 60 компьютеров всего за девять дней, включая устройства Лос-Аламосской национальной лаборатории.

1984: выход хакерских журналов

Начался выпуск журнала «2600». Его редактор, Эммануил Голдштейн (настоящее имя Эрик Корли), взял псевдоним в честь героя романа Джорджа Оруэлла «1984». Название журнала связано с частотой звука свистка Cap’n Crunch — 2600 Гц. Вместе с журналом «Phrack», вышедшим ранее, в них публиковались обзоры, советы и руководства для хакеров и фрикеров.

В настоящее время «2600» можно найти в крупных и авторитетных книжных магазинах.

1986: законодательство против взломов

В связи с увеличением количества взломов корпоративных и государственных компьютеров Конгресс США принял закон «Computer Fraud and Abuse Act», который установил уголовную ответственность за взлом. При этом закон не распространялся на несовершеннолетних.

1988: червь Морриса

Первая массовая атака вредоносного программного обеспечения. Студент Корнельского университета Роберт Моррис создал саморазмножающуюся программу, которая вывела из строя около 6000 государственных и университетских компьютеров в США, нанесла значительный ущерб. Моррис, сын научного сотрудника Агентства национальной безопасности, был отчислен из университета, получил три года условного наказания и штраф в 10 000 долларов.

Он утверждал, что написал программу для изучения процессов передачи данных в UNIX-системах сети ARPAnet, являющейся предшественницей Интернета.

1989: кибершпионаж из Германии

Первая известная история кибершпионажа: хакеры из Германии, связанные с Chaos Computer Club, взломали правительственные компьютеры США и передали добытые сведения КГБ. Их поймали, назначив испытательные сроки и штрафы. Один из участников покончил с собой.

1990: операция Sundevil

В четырнадцати городах США была проведена серия рейдов на хакеров, обвиняемых в краже данных кредитных карт и взломе телефонных сетей. Многие задержанные пошли на сотрудничество с властями, получив иммунитет, что нанесло серьёзный удар по хакерским сообществам.

1993: взлом ради выигрыша автомобиля

Во время радиотрансляции с розыгрышем автомобилей хакер, скрывающийся от правосудия, Кевин Паулсен совместно с двумя сообщниками заблокировали телефонную сеть так, что принимались только их звонки. В итоге они выиграли два автомобиля «Порше», поездки и 20 000 долларов.

В том же году состоялся первый съезд Def Con в Лас-Вегасе — крупнейшее ежегодное мероприятие хакеров. Изначально задуманное как одноразовое прощание с BBS, оно превратилось в традиционное собрание.

1994: перенос хакерских инструментов в интернет

Появление браузера Netscape Navigator сделало веб более удобным для хранения и просмотра информации по сравнению с BBS. Хакеры начали переносить свои программы, утилиты и технологии на веб-сайты, сделав их доступными для широкой аудитории.

1995: аресты Митника и Левина

Кевин Митник, наиболее известный серийный киберпреступник, был задержан ФБР. Суд длился четыре года, в течение которых Митник находился под стражей. По вынесенному приговору в 1999 году, срок зачли в уже отбытый, и его освободили при наложении ограничений.

Российский хакер Владимир Левин похитил у американского Citibank 10 миллионов долларов, но был задержан и экстрадирован в США. В итоге он получил трёхлетний тюремный срок. Из украденных средств вернули всё, кроме 400 тысяч долларов.

Дальнейшее развитие событий было стремительным. Ключевые моменты:

1997: атаки на AOL

Программа с насмешливым названием «AOHell» стала настоящей проблемой для America Online, крупнейшего интернет-провайдера. Благодаря ей даже неопытные пользователи смогли рассылать огромные почтовые бомбы и устраивать спам-атаки в чатах. Эти утилиты породили сообщество «скриптовых детишек» — пользователей, которые лишь применяли чужие хакерские программы. В 1997 году сотни тысяч аккаунтов AOL пострадали от таких атак.

1998: культ хакерства и израильские события

Коллектив «Культ мёртвой коровы» разработал программу «Back Orifice» для взлома Windows 95/98 — мощное средство удалённого управления заражённым троянской программой компьютером. Программа была официально представлена на съезде Def Con.

Во время обострения конфликта в Персидском заливе десятки компьютерных систем Пентагона подверглись организованным хакерским атакам. Заместитель министра обороны США назвал эти нападения наиболее методичными из всех, направленных на военные компьютеры страны. Первоначально подозрение падало на Ирак, но позже выяснилось, что атаку совершили два израильских подростка, среди которых был 19-летний Эхуд Тенебаум, известный под ником «The Analyzer». Их арестовали и предъявили обвинения в сговоре и компьютерном взломе. Сегодня Тенебаум является главным техническим специалистом в одной из IT-консалтинговых компаний.

После проведения ядерных испытаний Индией и Пакистаном международная группа хакеров-пацифистов взломала их ядерные объекты, украла и обнародовала мегабайты секретной информации, разместила пацифистские лозунги на сайтах, используя сервер военно-морской стоматологической службы США в качестве базы для атак.

2000: атаки отказа в обслуживании

В период наивысшей популярности распределённые атаки типа «отказ в обслуживании» (DDoS) приводили к падению крупных сайтов, включая eBay, Yahoo!, CNN и Amazon.

Хакеры похитили из корпоративной сети Microsoft и распространили исходные коды последних версий Windows и Office.

2001: атаки на DNS

Сайты Microsoft стали целью масштабных атак на DNS-серверы. Компания продемонстрировала недостаточную оперативность, и многие ресурсы оставались недоступными для миллионов пользователей от нескольких часов до двух суток.