В ноябре 2001 года, когда мир ещё пребывал в изумлении от атак 11 сентября и начала операций США в Афганистане, мало кем была замечена новость: 31 октября суд Maroochy Shire в австралийском Квинсленде приговорил к двум годам заключения и огромному штрафу компьютерщика по имени Витек Боден. Он был признан виновным в том, что посредством серии дистанционных взломов в системе цифрового управления насосами выпустил более 1200 кубометров сточных вод из канализации в парки и реки, а также на территорию отеля Hyatt Regency. Тем самым он нанёс большой ущерб природе и одарил местных жителей непередаваемыми ароматами, а затраты на очистку составили более миллиона австралийских долларов. Это было первой в истории успешной хакерской атакой на инфраструктуру «в материальном мире», а не на сугубо цифровые цели.
UPD: что интересно, как напомнили в комментариях, всё же первой атакой на физическую инфраструктуру была история из СССР 1983 года с повреждением одним из программистов ПО автоматизированной сборочной линии на автомобильном заводе в Тольятти. Советский прото-хакер Мурат Уртембаев опередил австралийца Витека Бодена на два десятка лет.

Зачем же почтенный 49-летний компьютерщик Витек Боден учинил эту локальную экологическую катастрофу? Ранее Боден работал в компании Hunter Watertech, которая с 1997 по 1999 годы установила на 142 насосах местной канализации свою систему SCADA (АСУТП, автоматизированная система управления технологическим процессом). Обширная сеть канализационных протоков в шире Маручи в совокупности имеет длину 880 километров, и связать всё это проводной связью посчитали слишком дорогим предприятием. Система из 142 автоматизированных насосов и 2 центральных компьютеров управлялась через радиосигналы, позволявшие получать цифровой доступ к терминалам контроллеров насосов и даже их ПО. Именно этой работой в её цифровой части Витек и руководил со стороны подрядчика — и в подробностях знал, как и что здесь работает. Видимо, в силу сложного характера Боден вскоре перебил все тарелки с коллегами и руководством Hunter Watertech, уволился в декабре 1999 года и подал заявление в администрацию шира Маручи, предложив им свои услуги как специалиста по IT широкого профиля. Ему дважды отказали — и окончательно взбешённый компьютерщик решил отомстить и администрации, и бывшим коллегам.

В конце австралийского лета, предположительно, с рубежа января и февраля 2000 года, Боден начал реализовывать свой план мести. Как предполагается, ещё во время работы в компании, задумав уйти, он оставил в ПО управления свои «закладки» и бэкдоры. При увольнении он прихватил с собой список всех рабочих частот, запасной контроллер с рацией Motorola M120, состыковал их с ноутбуком — и стал ломать систему. Насосные станции были оборудованы цифровыми контроллерами HWT PDS Compact 500, связанными с центральными компьютерами системы по радиосигналам через сеть ретрансляторов, каждый со своей частотой. Они как принимали сигналы на управления насосами, так и передавали на центральные компьютеры данные с разнообразных датчиков: от работоспособности систем до химического состава воды. Несмотря на то, что шум вокруг хакерских взломов не прекращался с конца 80-х — разработчики SCADA от Hunter Watertech были достаточно легкомысленны. Через любой из контроллеров на насосах можно было получать доступ к обоим центральным управляющим компьютерам, а также к остальным 141 контроллеру. Впрочем, до этого случая попыток злонамеренного взлома АСУТП зафиксировано не было, и разработчики рубежа 90-х и 2000-х годов не слишком задумывались о подобных рисках.

Витек Боден самописным способом «научил» свой ноутбук «прикидываться» для системы различными контроллерами — и стал манипулировать действиями сети насосных станций через другие контроллеры, создавая сбои в её работе. Операторы стали замечать, что число сбоев резко увеличилось: насосы произвольно выключались, не подавали сигналы о проблемах, вываливались из сети, давали ошибочные данные о содержании веществ в воде и степени её очищенности на выходе из очистных сооружений. Полная переустановка ПО на контроллерах и замена проблемных контроллеров ничего не давали. Проблема усугублялась и тем, что контроллеры не вели логи подключений, а быстро прописать их ведение не получилось. Чтобы его было трудно засечь, взломы Боден устраивал с оборудованного рацией ноутбука из салона своего автомобиля, разъезжая по разным уголкам Маручи.

Разобраться в ситуации поручили одному из инженеров-программистов Hunter Watertech по фамилии Ягер. Он принялся отслеживать, записывать и анализировать все сигналы с контроллеров, сообщения и трафик в радиосети системы. Вскоре он пришёл к выводу, что речь идёт не о технических сбоях, а о злонамеренном вмешательстве в работу АСУТП канализации. Удалось вычислить и наиболее вероятную точку взлома: контроллер на насосной станции №14, который технически был совершенно исправен, но раз за разом давал в систему странные команды. Тем временем ситуация ухудшалась: 10 марта произошёл эпизод выброса 264 тысяч галлонов канализационных вод с переполненной насосной станции с весьма неприятными последствиями для местных жителей и природы, а также отеля сети Hyatt в семи милях ниже по реке.

Для проверки своей версии, Ягер временно переписал идентификатор станции №14 на №3. 16 марта 2000 года, когда в системе в очередной раз возникли сбои, Ягер отследил появление насосной станции №14. С её контроллера поступали инструкции, направленные на очередное нарушение работы системы. Программисту удалось на какое-то время отсечь злоумышленника и заблокировать вредоносное вмешательство, но вскоре его собственный компьютер оказался отключён от сети. Теперь Боден использовал идентификационный номер №1 для отправки сообщений, и вернулся к своим действиям с ещё большим размахом. Число и масштабы сбоев и сбросов канализационных вод росли. И Ягер, и его коллеги днями и ночами пытались пресечь взломы и вернуть систему в штатное состояние, но с весьма сомнительными успехами. До центральных компьютеров системы Боден добраться не смог, но, с другой стороны, и их возможности при всех усилиях не позволяли оперативно пресечь сбои. Чтобы носиться между 142 станциями, устраивающими сбои в произвольном порядке, у коммунальщиков Маручи и инженеров Hunter Watertech попросту не хватало сотрудников.
Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были призрачными. Однако вечером 23 апреля Боден в очередной раз вошёл в систему под видом контроллера №4, и вырубил уведомления о переполнении сразу четырёх насосных станций. Вскоре после этого его внезапно остановила дорожная полиция за нарушение ПДД: видимо, сдали нервы. Содержимое салона показалось копам, уже знавшим о выбросах канализации и предполагаемой вине некого хакера, подозрительным — и не зря. В машине нашли «позаимствованные» им у Hunter Watertech контроллер и рацию, а также ноутбук, на котором обнаружилось ПО для управления автоматикой канализации. Логи показали, что только с 7 апреля имел место 31 взлом, общее количество доказанных в итоге эпизодов составило 46 — а реальное, вероятно, было выше, но логи старше 29 февраля отсутствовали из-за переустановки программы либо установки новой версии с правками. Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем Рэйнбоу-Бич — и потребовал его немедленно вернуть.

Ягер, другие инженеры Hunter Watertech и сотрудники коммунальных служб дали показания по делу. Они признались, что компьютерные навыки и познания Витека Бодена значительно превосходили их собственные. Осознав, что ноутбук содержит слишком много цифровых улик, и удалить данные с него не получится, Боден сменил линию на утверждения, что большинство сбоев были вызваны не его действиями, а попытками криворуких сотрудников компании ему помешать. И что именно они и были причиной выбросов канализации. Суд признал, что ряд сбоев трудно достоверно связать с его действиями, но в остальном доказательная база была вполне убедительной и однозначной. 31 октября Витек Боден был осуждён на два года в тюрьме и штрафу в размере 7500 австралийских долларов в возмещение части расходов на очистку территории Маручи от последствий канализационных выбросов. В целом эти расходы составили для администрации Маручи 176 тысяч австралийских долларов (около 88 тысяч долларов США по курсу 2001 года, или 160 тысяч долларов США 2025 года). Ну а Hunter Watertech вся эта история с обиженным программистом стоила миллиона австралийских долларов, они же полмиллиона американских.
Спустя несколько лет историей заинтересовалась американская корпорация MITRE, работающая с американскими силовыми структурами в том числе по вопросам компьютерной безопасности, что не помешало ей, как было рассказано в цикле о хакерской группе Карла Коха, долгое время не замечать у себя же эпичную дыру. В 2008 году она выпустила пространный доклад о произошедшем с точки зрения (не)соблюдения мер цифровой защиты компьютерных сетей с точки зрения американского стандарта NIST Special Publication 800-53, введённого в 2005 году. Вывод был таков:
Кибератаки 2000 года в шире Маручи важны, поскольку они представляют собой публичную запись преднамеренной целенаправленной атаки, предпринятой компетентным лицом на систему управления промышленными процессами. Атака, совершенная инсайдером, не являющимся сотрудником, демонстрирует ряд критических физических, административных и связанных с цепочкой поставок уязвимостей систем управления промышленными процессами. Ключевой проблемой является устранение уязвимостей, исходящих от поставщиков или других лиц за пределами организации. Персонал подрядчиков и субподрядчиков часто упускается из виду как потенциальный источник атаки. Технические проблемы демонстрируют сложность выявления кибератаки на систему управления и восстановления контроля над «захваченной» системой. Получив предупреждение об атаке такого типа, владельцы и операторы АСУТП могут иметь адекватные средства контроля для защиты своих активов. Однако решительный и осведомленный злоумышленник, такой как Витек Боден, потенциально может обойти эти средства контроля.
В 2017 году своё исследование взлома канализации в Маручи выпустил и MIT — впрочем, оно больше касалось вопросов предотвращения подобного в организационном и управленческом измерениях.
В мае 2002 года Боден попытался просить об уменьшении срока, но безуспешно. Дальнейшие следы его теряются — в сети нет ни единого его фото, как и фотографий вызванного его действиями разлива канализации. Вероятно, они остались где-то в местных бумажных газетах. Ну а взломы критической инфраструктуры после этого эпизода постепенно стали отмечаться всё чаще — в том числе уже со стороны не просто хакеров, а крупных организаций и государственных силовых структур. Став одной из неприятных сторон реальности XXI века, в которой цифровое и материальное всё менее отделимы друг от друга.
© 2025 ООО «МТ ФИНАНС»
Комментарии (38)

ned-1991
03.09.2025 15:16Впрочем, Ягер после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем Рэйнбоу-Бич — и потребовал его немедленно вернуть.
В абзаце перед последней картинкой описка, Боден наверное имеллось ввиду.

REPISOT
03.09.2025 15:16Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были призрачными.
Хм. При том, что Ягер уже определил, что это не сбой а злоумышленник. Обращаемся к подрядчику, который делал систему - у вас там никто со "сложным характером" не увольнялся? Да еще с одновременной пропажей запасного контроллера и рации? А? Витек? Не тот ли, которому дважды отказали в трудоустройстве на должность IT специалиста в администрации? А не зайти ли к нему в гости?

kiyafirs
03.09.2025 15:16Ну, если у вас уже есть информация из этой статьи то да, логично.

axe_chita
03.09.2025 15:16Насколько знаю я, то правоохранители всегда при первичном опросе потерпевшего задают вопросы "А не конфликтовали вы с кем то последнее время? А на кого вы можете подумать? У вас ничего не пропадало последнее время?"
И отрабатывая эти версии копы вполне могли выйти на Ягера

REPISOT
03.09.2025 15:16Вот! Почему в полицию-то не обратились, когда поняли, что есть злоумышленник? Что за самодеятельность? Те бы на опыте быстро размотали цепочку, таких историй с "обиженками" полно.
могли выйти на Ягера
Вы хотели сказать Витека

Wolframium13
03.09.2025 15:16Обратились, поэтому копы и тормозили и обыскивали тачки на предмет радиоустройств.

Jubilus
03.09.2025 15:16А что бы они ему предъявили, даже если бы пришли в гости? "Здравствуйте у нас канализация барахлит, это не вы?" Без ноутбука споличным доказать что либо было бы практически невозможно. Не было ни логов, ни опыта расследования таких дел

REPISOT
03.09.2025 15:16А что бы ему предъявили, даже если бы пришли в гости
Спросили бы, а где вы были и что вы делали такого-то числа? Не помните? А другого числа? Вы не помните как раз те дни, когда были инциденты? А что это вы нервничаете?
А это вполне вероятно:
его остановила дорожная полиция за нарушение ПДД: видимо, сдали нервы.
-А вот у вас на прошлой работе после вашего ухода пропали приборы. Давайте ка проведем осмотр (а если озаботиться ордером - то и обыск.)
Не было ни логов, ни опыта расследования таких дел
Зато опыт расследования кражи и вредительства бывшими сотрудниками - полно. А уж какими методами вредил - дело десятое.
P.S. Была недавно история. В банке произошла кража со счета. А тут как раз у них сотрудник уволился. Вызвали на беседу. По поведению стало понятно, что он. Но доказательств нет. Следователь ему и заявил, у нас есть запись с камер, где видно, что это ты украл (а там разрешение низкое, видно только что человек за компьютером сидит) - пиши признание. И он написал.
Так что профессиональный следователь - это не читатель из интернета. Найдут, и куда посмотреть, и что спросить.

Kanut
03.09.2025 15:16Спросили бы, а где вы были и что вы делали такого-то числа? Не помните? А другого числа? Вы не помните как раз те дни, когда были инциденты?
Ничего не помню. Ничего не знаю.
А презумпцию невиновности в Австралии вроде бы никто не отменял.
А вот у вас на прошлой работе после вашего ухода пропали приборы. Давайте ка проведем осмотр (а если озаботиться ордером - то и обыск.)
Вот озаботьтесь и тогда проводите. Если получите.
Следователь ему и заявил, у нас есть запись с камер, где видно, что это ты украл (а там разрешение низкое, видно только что человек за компьютером сидит) - пиши признание. И он написал.
Ну да, некоторых людей можно так обмануть. Но в статье же написано:
Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем Рэйнбоу-Бич — и потребовал его немедленно вернуть.
И совсем не исключено что без данных с нотебука ему бы максимум что смогли предьявить это мелкое хищение. И то если бы действительно смогли бы доказать что вещи он украл с работы.

REPISOT
03.09.2025 15:16Это потом он в отказ пошел. А полиции хватит увидеть как он занервничал, чтобы взять в разработку. Берем наряд, который будет ждать сообщение от компании об очередном сбое. И будет встречать "хакера" в его машине со всем оборудованием возле дома. Или устанавливаем наружное наблюдение... Вариантов - тьма. Даже которые я могу придумать.

Kanut
03.09.2025 15:16. А полиции хватит увидеть как он занервничал, чтобы взять в разработку.
Куча людей нервничает только от самого факта общения с полицией. Это не показатель.
Берем наряд, который будет ждать сообщение от компании об очередном сбое. И будет встречать "хакера" в его машине со всем оборудованием возле дома.Или устанавливаем наружное наблюдение...
И так с каждым, кто нервничает из-за того что его остановила полиция? :)

Wolframium13
03.09.2025 15:16Откуда уверенность, что бывший работодатель вообще знал о пропаже приборов? Контролеры такие, небось, десятками списывали, пока он работал, как неисправные. Один неисправный забрал, дома вечерком с паяльником поднял из мёртвых. А рация давно тоже списана, как "утонувшая в фекальном колодце при осмотре вентилей КНС №11".

Bunyaz39
03.09.2025 15:16История в очередной раз доказывает, что самый опасный вектор атаки это обиженный сотрудник, который знает систему изнутри. Никакой файрвол не спасет от банальной человеческой мстительности

DanilinS
03.09.2025 15:16Если смотреть оригиналы документов об расследовании - не было никакой реальной безопасности, это была безопасность через отсутствие информации. Для доступа к системе нужно знать частоты передач и знать, какие радиостанции они используют (и иметь доступ к такой радиостанции), затем вам нужно знать протокол (DNP3) и какие адреса представляют интерес (как номера узлов DNP3, так и номера точек DNP3).
Если у вас эти данные есть - подключится и испортить систему вообще можно в легкую. И таких систем там полно.

REPISOT
03.09.2025 15:16И тогда тем более первое подозрение - бывший сотрудник.

DanilinS
03.09.2025 15:16Да. Бывший или действующий сотрудник. Или утечка данных и их использует вообще посторонний человек . И для ордера на обыск нужны достаточно веские основания. А потому пока за руку не поймали - оснований для обвинения нет.

achekalin
03.09.2025 15:16На самом деле таких систем везде полно, другое дело что любое подобное вмешательство раньше мы списали на идиотизм а сейчас пишут на терроризм — в итоге сейчас, как говорится, клинический идиот пойдёт по статье политической а кто то покажет свой извиняюсь за мат, KPI в деле ловли агентов уж не знаю кого.
Наверное.
Сейчас в школу ребенка дальше порога не завести - "безопасность", но пояснить, в чем она состоит, никто не может, как не может и рассказать, как реализовать обязанность родителя отвечать за безопасность ребенка лично.
Так что базз-ворд "безопасность" - штука такая, весьма опасная.

GidraVydra
03.09.2025 15:16У меня раньше напротив дома была школа. Огороженная двумя (!) заборами, на одном из которых - колючая, мать её, проволока. За счастливое, бл, детство. Я даже в Израиле такой жести не видел, хотя, казалось бы, у кого-кого а у них есть причины на подобное.
А моих родителей просто так в школу не пускали уже в начале нулевых. Правда, на всякие там родсобрания и к завучу/директору всё-таки пускали, за неимением всяких там чатов в вотсаппах, но строго после окончания учебного дня.

Wolframium13
03.09.2025 15:16Ну так идиотизм был бы, если бы он хотел смотать себе счётчик, но случайно слил бы канализацию в речку, попутав команды.
А он целенаправленно проводил диверсии на жизнено-важной инфраструктуре из-за мести местным органам власти. Чем не терроризм?
Это не чудак, это психопат.

GidraVydra
03.09.2025 15:16Работа через оставленные собой же закладки и с использованием полученной изнутри системы информации - это не взлом. С таким же успехом можно назвать взломом и кибератакой ситуацию, когда я из дома подключаюсь к рабочему компу через Anydesk, который сам же туда и установил.

achekalin
03.09.2025 15:16Притом уверен, что в договоре фразы про запрет сканирования эфира стыренной с работой радиосистемой не было указано как запрещенное. Так что ему только написали ущерб в виде взятой с потолка суммы затрат на очистку и новую наладку системы - уверен, что безопасность там никто не улучшил.

GidraVydra
03.09.2025 15:16Тырить с работы радиосистему незаконно само по себе)

achekalin
03.09.2025 15:16Но законные последствия тырения б/у системы - это одно, "взлома" (по сути, система сама позволила к ней подключиться, если человек протокол понимает и есть чем) - другое, а раскрытие коммерческой тайны - третье.
И вот мне кажется, что стырить радиомодуль - это мелочь, и не тянет на такой штраф, а тут (по традиции) от злости на себя решили притопить "клиента" по полной.

vesowoma
А как же ж атака на конвейер АвтоВАЗа в 1983?
Мурат Уртембаев — первый советский хакер / Хабр
Bunyaz39
Тут наверное вопрос в терминах. Случай на Автовазе это скорее программная диверсия, саботаж изнутри так сказать, а тут была именно удаленная атака через радиоканал - что будет поближе к современному понятию кибератаки
popski_ruvds Автор
Кстати, а ведь да. Спасибо, добавил апдейт.
Fedorkov
В 1982 был взрыв на газопроводе, который тоже приписывают кибератаке.
vesowoma
Мутная история. Для того чтобы уворовать ПО с трояном, нужно иметь железо, на котором это ПО работает. Но в СССР с мозгами для разработки ПО проблем не было, а вот с разработкой железа - проблемы были, ибо догоняли вместо разработки своего ("цельнокатанные технологии"). По причине санкций железо не продавали. Параллельный импорт?
Wesha
(Характерным жестом поправляя очки на носу): Цельнотянутые!
dragonnur
И описание которого полностью не соответствует оборудованию АСУТП на указанном месте. Вроде где-то разбор мелькал, если найду, напишу подробней.