Научпоп

Свисток из хлопьев, Blue Box и вирус ILOVEYOU. Путь от «телефонных хиппи» к компьютерным хакерам

Время продолжить изучение эволюции обмана в контексте криптографии. В прошлый раз мы говорили о том, как шифры и коды помогали мошенникам проворачивать аферы в доцифровую эпоху. Теперь мы перенесемся в новейшую историю, чтобы обсудить самые известные примеры хакерских атак второй половины ХХ — начала ХХI веков. 

Важную роль в воспитании первых «техновзломщиков» сыграли так называемые фрикеры. Их целью стали телефонные сети, которые к 1960-м годам перешли на автоматическое тональное управление. Тогда же магистрант Массачусетского технологического института Алан Ли Шерр совершил первый в мире взлом компьютерного пароля. А уже на рубеже тысячелетий началась эпоха глобальных вирусных атак на персональные компьютеры. Одной из самых разрушительных эпидемий стало распространение сетевого червя ILOVEYOU в 2000 году.

Как сквозь десятилетия у хакеров менялись объекты, цели и инструменты взлома — читайте в нашем материале.

Статья журнала Esquire о «телефонных хиппи», 1971

Появление фрикеров 

К концу 1960-х годов в США начало формироваться сообщество фрикеров (от англ. phreak — phone и freak, «телефон» и «чудак»). Эти энтузиасты взламывали телефонные сети, чтобы бесплатно звонить по межгороду. Одним из пионеров фрикинга стал Джозеф Карл Энгрессия-младший, больше известный под псевдонимом Джойбаблз — вундеркинд с абсолютным слухом, незрячий от рождения. С малых лет он любил разбираться в телефонах и уже в семилетнем возрасте обнаружил, что управлять коммутаторами АТС можно с помощью обычного свиста на частоте 2600 Гц.

Сначала фрикеры находили уязвимости методом проб и ошибок. Но в 1964 году, после публикации в журнале для инженеров электросвязи Bell System Technical Journal подробного описания системы тонального набора, хакеры смогли изучить технические детали и создать устройства для ее взлома, как для личного пользования, так и для продажи. Первым таким устройством стал Blue box (с англ. — «Синяя коробка»). Кстати, именно с коммерческой сборки и сбыта «синих коробок» начали свой первый бизнес будущие основатели Apple Стив Джобс и Стив Возняк.

Стив Джобс, Стив Возняк и их разработка Blue box, 1970-е годы

В 1970-х годах фрикеров начали преследовать за мошенничество, а уязвимости сетей — устранять, однако некоторые методы взлома оставались актуальными вплоть до 1990-х годов.

Как работали Blue box и свисток Капитана Кранча? 

Механика Blue box была следующей: первым делом фрикер дозванивался до бесплатного федерального справочного номера, например, службы точного времени. Местная станция фиксировала в биллинге (системе учета и тарификации действий пользователя), что звонок бесплатный. Затем фрикер воспроизводил в трубку специальный управляющий сигнал частотой 2600 герц. Он мог сделать это с помощью тонального синтезатора или обычного детского свистка из коробок с хлопьями Cap’n Crunch.

Обычно сигнал такой частоты автоматически передавала междугородняя станция, когда абонент на другом конце провода клал трубку. Услышав этот звук, магистральный транк (междугородняя линия) считал, что разговор окончен и линия свободна, переходя в режим ожидания. После этого фрикер мог набрать любой междугородный номер и наслаждаться бесплатной связью. При этом местная АТС звуки такой частоты внутри канала не отслеживала — для нее вызов на бесплатный номер все еще продолжался. Так, передавая правильный звук с помощью «синей коробочки» или свистка, фрикер мог бесплатно звонить на любой междугородний или международный номер.

Blue box в коллекции Музея компьютерной истории в Калифорнии

«Красная коробка» и таксофоны 

Существовали и другие способы бесплатно звонить по телефону. Например, чтобы позвонить из уличного автомата — таксофона — хулиганы прикрепляли монеты к леске и вытаскивали их обратно после разговора. Однако фрикеры действовали более изобретательно: они изучили тональные сигналы, которые издавал таксофон при опускании монет разных номиналов, и научились их имитировать. Сначала умельцы использовали диктофон, записывая эти звуки на кассету, а затем проигрывали запись в трубку. Механика оказалась несовершенной: при многократном копировании кассет качество звука портилось, и телефонная станция переставала распознавать сигналы.

А позже они придумали Red box (с англ. — «Красная коробка») — устройство, которое само генерировало точную последовательность сигналов. Несмотря на то, что и Blue box, и Red box получили названия по цветовому признаку, но на деле их собирали в корпусах самых разных оттенков.

Интересно, что подобная «звуковая» система появилась еще в конце XIX века. Тогда вместо тонального набора в телефонах-автоматах использовались обычные колокольчики, которые устанавливали прямо внутри корпуса — по одному на каждый из трех основных номиналов монет.

Реклама Bell Telephone System, 1960-е годы

Падая в аппарат, монета ударяла по своему колокольчику, и оператор на другом конце провода на слух определял, сколько и каких денег внес абонент.

Первый взлом пароля

Впервые пароль для защиты информации применили в 1961 году. Американский ученый Фернандо Хосе Корбато разработал систему защиты файлов для операционной системы CTSS (Compatible Time-Sharing System). В этой системе, созданной в Массачусетском технологическом институте (MIT), был использован принцип разделения времени, благодаря которому несколько человек с разных терминалов могли одновременно пользоваться одним мощным компьютером. Пароли были нужны для контроля доступа в систему и защиты данных в личных директориях пользователей.

Первым защиту Корбато обошел магистрант MIT Алан Ли Шерр. В 1962 году (по другой версии — в 1966) Шерр, которого не устраивали ограничения вычислительного времени (не более 45 минут в день на человека), обнаружил системную уязвимость. Он заметил, что с помощью системной команды на перфокарте можно запросить распечатку файла со всеми паролями пользователей. Полученный список он раздал коллегам. После этого случая в последующих операционных системах (в том числе в Multics) пароли стали хранить исключительно в зашифрованном виде.

ILOVEYOU

Какими бы продуманными хакерские атаки ни были, ошибку, запускающую разрушительный процесс, почти всегда совершает человек. Как правило, пользователь сам разрешает вредителю проникнуть в систему, доверившись непроверенной информации. Хорошим примером такой механики захвата является эпидемия одного из самых разрушительных компьютерных вирусов ILOVEYOU, начавшаяся 4 мая 2000 года. Лишь за сутки червь ILOVEYOU, также известный как Love Bug или Loveletter, заразил более 10 миллионов компьютеров Windows. А в течение 10 дней количество пораженных устройств дошло до 50 миллионов, что составляло около 10% всех компьютеров, имевших на тот момент доступ в интернет.

Письмо с файлом вируса ILOVEYOU

Вирус был создан филиппинским студентом Онелом де Гузманом, который из-за нехватки средств на оплату интернет-доступа разработал программу для кражи чужих паролей. Червь попадал к пользователям вместе с электронными письмами с темой ILOVEYOU, во вложении которых был файл LOVE-LETTER-FOR-YOU.TXT.vbs. На тот момент система Windows по умолчанию не отображала расширения файлов, из-за чего люди принимали вредоносный скрипт за обычный текстовый документ. При открытии вложения вирус автоматически рассылал свои копии всем контактам из адресной книги Microsoft Outlook, перезаписывал системные файлы и медиаданные, а также загружал на компьютер другие вредоносные программы.

Результатом атаки стала остановка работы Пентагона, ЦРУ, британского парламента и крупных коммерческих корпораций. Известно, что одной лишь американской армии возвращение в строй более чем двух тысяч зараженных рабочих станций стоило более 79 тысяч долларов. А общий мировой ущерб оценили в диапазоне от 5,5 до 15 миллиардов долларов. При этом Онел де Гузман не понес никакого наказания за атаку из-за отсутствия в 2000 году соответствующих статей в законодательстве Филиппин. По информации журналистов, в 2020 году создатель одного из самых известных вирусов в истории работал в маленькой мастерской по ремонту мобильных телефонов в Маниле.

Больше о самых громких кибератаках, разновидностях вирусов и вошедших в историю хакерах вы узнаете в основной экспозиции Музея криптографии — в зале «XXI век».

Автор: Егор Ефремов