Доброго времени суток уважаемые обитатели дзена! Мы, компания PenLab, продолжаем радовать вас интересными историями из мира информационной безопасности. И эта, вторая по счету статья, продолжит рубрику топ-Х самых знаменитых и громких киберпреступлений. Начнем, пожалуй?
В прошлый раз мы рассказывали вам про Инцидент Макса Хедрума, и захват телевещания в Чикаго. Кто пропустил, но заинтересовался - вот ссылка на статью: Ссылка
А сегодня, мы бы хотели поведать вам о первом киберпреступлении произошедшее на территории СССР. Кроме того, как утверждают некоторые источники, оно же является и первым киберпреступлением в мире! Произошел этот случай в 1983 году на всем нам знакомом заводе АвтоВаз. Там было взломано программное обеспечение оборудования, в результате чего работа остановилась на целых три дня, но самое интересное не в этом. Завод понес убытки, пришлось перенести сроки выпуска продукта, все признаки преступления на лицо, вот только метод этого самого нарушения закона не был предусмотрен ни одной статьей в то время, соответственно и меру наказания избрать было невозможно.
Мурат Уртамбаев - гениальный для своего времени программист, которому предрекали карьеру ведущего математика в МГУ, но по какой-то причине он решил отказаться от стези ученого, и его по программе целевого распределения командировали на АвтоВаз, где его талант не был замечен и оценен. Спустя какое-то время работы, ему все осточертело, судя по всему, и он решил показать свое “Я” таким радикальным способом.
Уртамбаев, в силу своей должности, имел доступ к компьютерам управляющим конвейерам и разработал собственный патч к программному обеспечению, который вносил правки в ритм подачи деталей и с помощью простой дискеты загрузил его в систему, чем нарушил весь процесс сборки автомобилей на целых три дня. А так как с компьютерами помимо него допускались прочие специалисты - вычислить диверсанта было не самой простой задачей.
К слову, получилось у него это не с первого раза. Вначале он все так же незаметно для руководства провел испытание своего “вируса”, специально подгадав время, когда цикл процедур на конвейере подходил к концу, чтобы если что-то пойдет не так иметь возможность все исправить и попытаться снова. Так и случилось, он оперативно внес правки, и его месть была ненадолго отложена.
Быть может, никакой хакерской Атаки на АвтоВаз и не произошло бы, но начальство, обещавшее Уртамбаеву почетную грамоту за успехи в работе, так эту грамоту и не выдало, а потом и вовсе забыло о своих обещаниях. Время шло, а ярость кипела в гениальном программисте, и план было решено всё-таки реализовать.
Однако, даже правки и предусмотрительность разработчика первого советского вируса не помогли. По задумке Мурата, вредоносный патч должен был активироваться в день его выхода из отпуска, чтобы обеспечить себе прикрытие в виде алиби, а также, чтобы симулировать “гениальное спасение рабочего процесса, исправив раковые ошибки системы”, но по каким-то причинам все произошло немного раньше задуманного, и план нашего сегодняшнего героя потерпел фиаско… но не до конца. Свой заслуженный почет и уважение как к “спасителю” крупнейшего автомобильного завода СССР Мурат не получил, но зато заставил всех коллег, начальство и директоров знатно перепугаться. Все работало, но не так. Детали подавались не те, и не в положенное время. Сама лента сборки не функционировала три дня. После некоторого раздумья Мурат пришел с повинной. Если бы он этого не сделал, то сейчас мы бы не знали историю о первом советском хакере, а в уголовном кодексе не появилась бы статья под номером 273 “создание, распространение и использование вредоносных программ для ЭВМ”. Так как статью разработали уже после дела Уртамбаева, самого его осудили за хулиганства, дали полтора года условно с подпиской о невыезде и обязали отработать ущерб который был нанесен заводу его выходкой, а это, к слову, не один миллион. С должности программиста его, само собой, уволили, но перевели в главный цех в роли слесаря. Число автомобилей, не вышедших в продажу в те дни - примерно две сотни штук.
Спасибо за внимание и интерес к нашим статьям! Напоминаем, что у нас также есть сайт, где мы ведем блог, рассчитанный на менее развлекательное содержание, и, конечно, принимаем заказы на аудиты и проверки на предмет уязвимостей ваших сайтов - PenLab