В ноябре 2001 года, когда мир ещё пребывал в изумлении от атак 11 сентября и начала операций США в Афганистане, мало кем была замечена новость: 31 октября суд Maroochy Shire в австралийском Квинсленде приговорил к двум годам заключения и огромному штрафу компьютерщика по имени Витек Боден. Он был признан виновным в том, что посредством серии дистанционных взломов в системе цифрового управления насосами выпустил более 1200 кубометров сточных вод из канализации в парки и реки, а также на территорию отеля Hyatt Regency. Тем самым он нанёс большой ущерб природе и одарил местных жителей непередаваемыми ароматами, а затраты на очистку составили более миллиона австралийских долларов. Это было первой в истории успешной хакерской атакой на инфраструктуру «в материальном мире», а не на сугубо цифровые цели.

UPD: что интересно, как напомнили в комментариях, всё же первой атакой на физическую инфраструктуру была история из СССР 1983 года с повреждением одним из программистов ПО автоматизированной сборочной линии на автомобильном заводе в Тольятти. Советский прото-хакер Мурат Уртембаев опередил австралийца Витека Бодена на два десятка лет.

Очистные сооружения системы канализации Маручи в наши дни. Отметим, что шир тут — не имя собственное, как у Толкина, а принятое в Квинсленде название единиц местного самоуправления по староанглийскому образцу. Шир Маручи — утопающий в зелени курортный район на побережье Тихого океана в 100 км к северу от Брисбена с населением около 150 тысяч человек.
Очистные сооружения системы канализации Маручи в наши дни. Отметим, что шир тут — не имя собственное, как у Толкина, а принятое в Квинсленде название единиц местного самоуправления по староанглийскому образцу. Шир Маручи — утопающий в зелени курортный район на побережье Тихого океана в 100 км к северу от Брисбена с населением около 150 тысяч человек.

Зачем же почтенный 49-летний компьютерщик Витек Боден учинил эту локальную экологическую катастрофу? Ранее Боден работал в компании Hunter Watertech, которая с 1997 по 1999 годы установила на 142 насосах местной канализации свою систему SCADA (АСУТП, автоматизированная система управления технологическим процессом). Обширная сеть канализационных протоков в шире Маручи в совокупности имеет длину 880 километров, и связать всё это проводной связью посчитали слишком дорогим предприятием. Система из 142 автоматизированных насосов и 2 центральных компьютеров управлялась через радиосигналы, позволявшие получать цифровой доступ к терминалам контроллеров насосов и даже их ПО. Именно этой работой в её цифровой части Витек и руководил со стороны подрядчика — и в подробностях знал, как и что здесь работает. Видимо, в силу сложного характера Боден вскоре перебил все тарелки с коллегами и руководством Hunter Watertech, уволился в декабре 1999 года и подал заявление в администрацию шира Маручи, предложив им свои услуги как специалиста по IT широкого профиля. Ему дважды отказали — и окончательно взбешённый компьютерщик решил отомстить и администрации, и бывшим коллегам.

Маручи — часть зоны пляжного туризма Саншайн-Кост. В контексте описываемой истории символично, что название шира Маручи возникло от слова на языке аборигенов, обозначающего местный вид чёрных лебедей: современного символа непредсказуемых и вредных случайностей
Маручи — часть зоны пляжного туризма Саншайн-Кост. В контексте описываемой истории символично, что название шира Маручи возникло от слова на языке аборигенов, обозначающего местный вид чёрных лебедей: современного символа непредсказуемых и вредных случайностей

В конце австралийского лета, предположительно, с рубежа января и февраля 2000 года, Боден начал реализовывать свой план мести. Как предполагается, ещё во время работы в компании, задумав уйти, он оставил в ПО управления свои «закладки» и бэкдоры. При увольнении он прихватил с собой список всех рабочих частот, запасной контроллер с рацией Motorola M120, состыковал их с ноутбуком — и стал ломать систему. Насосные станции были оборудованы цифровыми контроллерами HWT PDS Compact 500, связанными с центральными компьютерами системы по радиосигналам через сеть ретрансляторов, каждый со своей частотой. Они как принимали сигналы на управления насосами, так и передавали на центральные компьютеры данные с разнообразных датчиков: от работоспособности систем до химического состава воды. Несмотря на то, что шум вокруг хакерских взломов не прекращался с конца 80-х — разработчики SCADA от Hunter Watertech были достаточно легкомысленны. Через любой из контроллеров на насосах можно было получать доступ к обоим центральным управляющим компьютерам, а также к остальным 141 контроллеру. Впрочем, до этого случая попыток злонамеренного взлома АСУТП зафиксировано не было, и разработчики рубежа 90-х и 2000-х годов не слишком задумывались о подобных рисках.

HWT PDS Compact 500 — такие контроллеры на насосных станциях и использовались в системе управления канализацией в Маручи
HWT PDS Compact 500 — такие контроллеры на насосных станциях и использовались в системе управления канализацией в Маручи

Витек Боден самописным способом «научил» свой ноутбук «прикидываться» для системы различными контроллерами — и стал манипулировать действиями сети насосных станций через другие контроллеры, создавая сбои в её работе. Операторы стали замечать, что число сбоев резко увеличилось: насосы произвольно выключались, не подавали сигналы о проблемах, вываливались из сети, давали ошибочные данные о содержании веществ в воде и степени её очищенности на выходе из очистных сооружений. Полная переустановка ПО на контроллерах и замена проблемных контроллеров ничего не давали. Проблема усугублялась и тем, что контроллеры не вели логи подключений, а быстро прописать их ведение не получилось. Чтобы его было трудно засечь, взломы Боден устраивал с оборудованного рацией ноутбука из салона своего автомобиля, разъезжая по разным уголкам Маручи.

Карта шира Маручи с его административным центром Намбур на туристической открытке 60-х годов
Карта шира Маручи с его административным центром Намбур на туристической открытке 60-х годов

Разобраться в ситуации поручили одному из инженеров-программистов Hunter Watertech по фамилии Ягер. Он принялся отслеживать, записывать и анализировать все сигналы с контроллеров, сообщения и трафик в радиосети системы. Вскоре он пришёл к выводу, что речь идёт не о технических сбоях, а о злонамеренном вмешательстве в работу АСУТП канализации. Удалось вычислить и наиболее вероятную точку взлома: контроллер на насосной станции №14, который технически был совершенно исправен, но раз за разом давал в систему странные команды. Тем временем ситуация ухудшалась: 10 марта произошёл эпизод выброса 264 тысяч галлонов канализационных вод с переполненной насосной станции с весьма неприятными последствиями для местных жителей и природы, а также отеля сети Hyatt в семи милях ниже по реке.

Маручидор — главный курорт шира Маручи, на открытке
Маручидор — главный курорт шира Маручи, на открытке

Для проверки своей версии, Ягер временно переписал идентификатор станции №14 на №3. 16 марта 2000 года, когда в системе в очередной раз возникли сбои, Ягер отследил появление насосной станции №14. С её контроллера поступали инструкции, направленные на очередное нарушение работы системы. Программисту удалось на какое-то время отсечь злоумышленника и заблокировать вредоносное вмешательство, но вскоре его собственный компьютер оказался отключён от сети. Теперь Боден использовал идентификационный номер №1 для отправки сообщений, и вернулся к своим действиям с ещё большим размахом. Число и масштабы сбоев и сбросов канализационных вод росли. И Ягер, и его коллеги днями и ночами пытались пресечь взломы и вернуть систему в штатное состояние, но с весьма сомнительными успехами. До центральных компьютеров системы Боден добраться не смог, но, с другой стороны, и их возможности при всех усилиях не позволяли оперативно пресечь сбои. Чтобы носиться между 142 станциями, устраивающими сбои в произвольном порядке, у коммунальщиков Маручи и инженеров Hunter Watertech попросту не хватало сотрудников.

Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были призрачными. Однако вечером 23 апреля Боден в очередной раз вошёл в систему под видом контроллера №4, и вырубил уведомления о переполнении сразу четырёх насосных станций. Вскоре после этого его внезапно остановила дорожная полиция за нарушение ПДД: видимо, сдали нервы. Содержимое салона показалось копам, уже знавшим о выбросах канализации и предполагаемой вине некого хакера, подозрительным — и не зря. В машине нашли «позаимствованные» им у Hunter Watertech контроллер и рацию, а также ноутбук, на котором обнаружилось ПО для управления автоматикой канализации. Логи показали, что только с 7 апреля имел место 31 взлом, общее количество доказанных в итоге эпизодов составило 46 — а реальное, вероятно, было выше, но логи старше 29 февраля отсутствовали из-за переустановки программы либо установки новой версии с правками. Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем Рэйнбоу-Бич — и потребовал его немедленно вернуть.

Динамика сбоев в системе управления канализацией шира Маручи до, после и во время взломов Бодена (из исследования MIT 2017 года)
Динамика сбоев в системе управления канализацией шира Маручи до, после и во время взломов Бодена (из исследования MIT 2017 года)

Ягер, другие инженеры Hunter Watertech и сотрудники коммунальных служб дали показания по делу. Они признались, что компьютерные навыки и познания Витека Бодена значительно превосходили их собственные. Осознав, что ноутбук содержит слишком много цифровых улик, и удалить данные с него не получится, Боден сменил линию на утверждения, что большинство сбоев были вызваны не его действиями, а попытками криворуких сотрудников компании ему помешать. И что именно они и были причиной выбросов канализации. Суд признал, что ряд сбоев трудно достоверно связать с его действиями, но в остальном доказательная база была вполне убедительной и однозначной. 31 октября Витек Боден был осуждён на два года в тюрьме и штрафу в размере 7500 австралийских долларов в возмещение части расходов на очистку территории Маручи от последствий канализационных выбросов. В целом эти расходы составили для администрации Маручи 176 тысяч австралийских долларов (около 88 тысяч долларов США по курсу 2001 года, или 160 тысяч долларов США 2025 года). Ну а Hunter Watertech вся эта история с обиженным программистом стоила миллиона австралийских долларов, они же полмиллиона американских.

Спустя несколько лет историей заинтересовалась американская корпорация MITRE, работающая с американскими силовыми структурами в том числе по вопросам компьютерной безопасности, что не помешало ей, как было рассказано в цикле о хакерской группе Карла Коха, долгое время не замечать у себя же эпичную дыру. В 2008 году она выпустила пространный доклад о произошедшем с точки зрения (не)соблюдения мер цифровой защиты компьютерных сетей с точки зрения американского стандарта NIST Special Publication 800-53, введённого в 2005 году. Вывод был таков:

Кибератаки 2000 года в шире Маручи важны, поскольку они представляют собой публичную запись преднамеренной целенаправленной атаки, предпринятой компетентным лицом на систему управления промышленными процессами. Атака, совершенная инсайдером, не являющимся сотрудником, демонстрирует ряд критических физических, административных и связанных с цепочкой поставок уязвимостей систем управления промышленными процессами. Ключевой проблемой является устранение уязвимостей, исходящих от поставщиков или других лиц за пределами организации. Персонал подрядчиков и субподрядчиков часто упускается из виду как потенциальный источник атаки. Технические проблемы демонстрируют сложность выявления кибератаки на систему управления и восстановления контроля над «захваченной» системой. Получив предупреждение об атаке такого типа, владельцы и операторы АСУТП могут иметь адекватные средства контроля для защиты своих активов. Однако решительный и осведомленный злоумышленник, такой как Витек Боден, потенциально может обойти эти средства контроля.

В 2017 году своё исследование взлома канализации в Маручи выпустил и MIT — впрочем, оно больше касалось вопросов предотвращения подобного в организационном и управленческом измерениях.

В мае 2002 года Боден попытался просить об уменьшении срока, но безуспешно. Дальнейшие следы его теряются — в сети нет ни единого его фото, как и фотографий вызванного его действиями разлива канализации. Вероятно, они остались где-то в местных бумажных газетах. Ну а взломы критической инфраструктуры после этого эпизода постепенно стали отмечаться всё чаще — в том числе уже со стороны не просто хакеров, а крупных организаций и государственных силовых структур. Став одной из неприятных сторон реальности XXI века, в которой цифровое и материальное всё менее отделимы друг от друга.

© 2025 ООО «МТ ФИНАНС»

Комментарии (38)


  1. vesowoma
    03.09.2025 15:16

    А как же ж атака на конвейер АвтоВАЗа в 1983?

    Мурат Уртембаев — первый советский хакер / Хабр


    1. Bunyaz39
      03.09.2025 15:16

      Тут наверное вопрос в терминах. Случай на Автовазе это скорее программная диверсия, саботаж изнутри так сказать, а тут была именно удаленная атака через радиоканал - что будет поближе к современному понятию кибератаки


    1. popski_ruvds Автор
      03.09.2025 15:16

      Кстати, а ведь да. Спасибо, добавил апдейт.


    1. Fedorkov
      03.09.2025 15:16

      В 1982 был взрыв на газопроводе, который тоже приписывают кибератаке.


      1. vesowoma
        03.09.2025 15:16

        Мутная история. Для того чтобы уворовать ПО с трояном, нужно иметь железо, на котором это ПО работает. Но в СССР с мозгами для разработки ПО проблем не было, а вот с разработкой железа - проблемы были, ибо догоняли вместо разработки своего ("цельнокатанные технологии"). По причине санкций железо не продавали. Параллельный импорт?


        1. Wesha
          03.09.2025 15:16

          "цельнокатанные технологии"

          (Характерным жестом поправляя очки на носу): Цельнотянутые!


      1. dragonnur
        03.09.2025 15:16

        И описание которого полностью не соответствует оборудованию АСУТП на указанном месте. Вроде где-то разбор мелькал, если найду, напишу подробней.


  1. ned-1991
    03.09.2025 15:16

    Впрочем, Ягер после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем Рэйнбоу-Бич — и потребовал его немедленно вернуть.

    В абзаце перед последней картинкой описка, Боден наверное имеллось ввиду.


    1. popski_ruvds Автор
      03.09.2025 15:16

      Да, спасибо, поправил


  1. REPISOT
    03.09.2025 15:16

    Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были призрачными.

    Хм. При том, что Ягер уже определил, что это не сбой а злоумышленник. Обращаемся к подрядчику, который делал систему - у вас там никто со "сложным характером" не увольнялся? Да еще с одновременной пропажей запасного контроллера и рации? А? Витек? Не тот ли, которому дважды отказали в трудоустройстве на должность IT специалиста в администрации? А не зайти ли к нему в гости?


    1. kiyafirs
      03.09.2025 15:16

      Ну, если у вас уже есть информация из этой статьи то да, логично.


      1. axe_chita
        03.09.2025 15:16

        Насколько знаю я, то правоохранители всегда при первичном опросе потерпевшего задают вопросы "А не конфликтовали вы с кем то последнее время? А на кого вы можете подумать? У вас ничего не пропадало последнее время?"

        И отрабатывая эти версии копы вполне могли выйти на Ягера


        1. REPISOT
          03.09.2025 15:16

          Вот! Почему в полицию-то не обратились, когда поняли, что есть злоумышленник? Что за самодеятельность? Те бы на опыте быстро размотали цепочку, таких историй с "обиженками" полно.

          могли выйти на Ягера

          Вы хотели сказать Витека


          1. REPISOT
            03.09.2025 15:16

            Но стоп, автор пишет

            содержимое салона показалось копам, уже знавшим о ... предполагаемой вине некого хакера...

            То есть полиция знала, и ничего не делала?


            1. Kanut
              03.09.2025 15:16

              А что полиция должна была делать? Проверять абсолютно все машины, людей и дома во всём регионе?


          1. Wolframium13
            03.09.2025 15:16

            Обратились, поэтому копы и тормозили и обыскивали тачки на предмет радиоустройств.


    1. Jubilus
      03.09.2025 15:16

      А что бы они ему предъявили, даже если бы пришли в гости? "Здравствуйте у нас канализация барахлит, это не вы?" Без ноутбука споличным доказать что либо было бы практически невозможно. Не было ни логов, ни опыта расследования таких дел


      1. REPISOT
        03.09.2025 15:16

        А что бы ему предъявили, даже если бы пришли в гости

        Спросили бы, а где вы были и что вы делали такого-то числа? Не помните? А другого числа? Вы не помните как раз те дни, когда были инциденты? А что это вы нервничаете?

        А это вполне вероятно:

        его остановила дорожная полиция за нарушение ПДД: видимо, сдали нервы.

        -А вот у вас на прошлой работе после вашего ухода пропали приборы. Давайте ка проведем осмотр (а если озаботиться ордером - то и обыск.)

        Не было ни логов, ни опыта расследования таких дел

        Зато опыт расследования кражи и вредительства бывшими сотрудниками - полно. А уж какими методами вредил - дело десятое.

        P.S. Была недавно история. В банке произошла кража со счета. А тут как раз у них сотрудник уволился. Вызвали на беседу. По поведению стало понятно, что он. Но доказательств нет. Следователь ему и заявил, у нас есть запись с камер, где видно, что это ты украл (а там разрешение низкое, видно только что человек за компьютером сидит) - пиши признание. И он написал.

        Так что профессиональный следователь - это не читатель из интернета. Найдут, и куда посмотреть, и что спросить.


        1. Kanut
          03.09.2025 15:16

          Спросили бы, а где вы были и что вы делали такого-то числа? Не помните? А другого числа? Вы не помните как раз те дни, когда были инциденты?

          Ничего не помню. Ничего не знаю.

          А презумпцию невиновности в Австралии вроде бы никто не отменял.

          А вот у вас на прошлой работе после вашего ухода пропали приборы. Давайте ка проведем осмотр (а если озаботиться ордером - то и обыск.)

          Вот озаботьтесь и тогда проводите. Если получите.

          Следователь ему и заявил, у нас есть запись с камер, где видно, что это ты украл (а там разрешение низкое, видно только что человек за компьютером сидит) - пиши признание. И он написал.

          Ну да, некоторых людей можно так обмануть. Но в статье же написано:

          Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем Рэйнбоу-Бич — и потребовал его немедленно вернуть.

          И совсем не исключено что без данных с нотебука ему бы максимум что смогли предьявить это мелкое хищение. И то если бы действительно смогли бы доказать что вещи он украл с работы.


          1. REPISOT
            03.09.2025 15:16

            Это потом он в отказ пошел. А полиции хватит увидеть как он занервничал, чтобы взять в разработку. Берем наряд, который будет ждать сообщение от компании об очередном сбое. И будет встречать "хакера" в его машине со всем оборудованием возле дома. Или устанавливаем наружное наблюдение... Вариантов - тьма. Даже которые я могу придумать.


            1. Kanut
              03.09.2025 15:16

              . А полиции хватит увидеть как он занервничал, чтобы взять в разработку.

              Куча людей нервничает только от самого факта общения с полицией. Это не показатель.

              Берем наряд, который будет ждать сообщение от компании об очередном сбое. И будет встречать "хакера" в его машине со всем оборудованием возле дома.Или устанавливаем наружное наблюдение...

              И так с каждым, кто нервничает из-за того что его остановила полиция? :)


        1. Wolframium13
          03.09.2025 15:16

          Откуда уверенность, что бывший работодатель вообще знал о пропаже приборов? Контролеры такие, небось, десятками списывали, пока он работал, как неисправные. Один неисправный забрал, дома вечерком с паяльником поднял из мёртвых. А рация давно тоже списана, как "утонувшая в фекальном колодце при осмотре вентилей КНС №11".


  1. anshdo
    03.09.2025 15:16

    А, так вот что означает поднасрать :-)


    1. achekalin
      03.09.2025 15:16

      А подрядчику никто не предъявил, что построенные системы оказались неустойчивые простой атаки через радиоканал с перебором авторизации?


      1. Wolframium13
        03.09.2025 15:16

        В ТЗ это было прописано?


  1. Psychosynthesis
    03.09.2025 15:16

    Так это не "хакер" это долбо*б.


  1. Bunyaz39
    03.09.2025 15:16

    История в очередной раз доказывает, что самый опасный вектор атаки это обиженный сотрудник, который знает систему изнутри. Никакой файрвол не спасет от банальной человеческой мстительности


    1. DanilinS
      03.09.2025 15:16

      Если смотреть оригиналы документов об расследовании - не было никакой реальной безопасности, это была безопасность через отсутствие информации. Для доступа к системе нужно знать частоты передач и знать, какие радиостанции они используют (и иметь доступ к такой радиостанции), затем вам нужно знать протокол (DNP3) и какие адреса представляют интерес (как номера узлов DNP3, так и номера точек DNP3).

      Если у вас эти данные есть - подключится и испортить систему вообще можно в легкую. И таких систем там полно.


      1. REPISOT
        03.09.2025 15:16

        И тогда тем более первое подозрение - бывший сотрудник.


        1. DanilinS
          03.09.2025 15:16

          Да. Бывший или действующий сотрудник. Или утечка данных и их использует вообще посторонний человек . И для ордера на обыск нужны достаточно веские основания. А потому пока за руку не поймали - оснований для обвинения нет.


      1. achekalin
        03.09.2025 15:16

        На самом деле таких систем везде полно, другое дело что любое подобное вмешательство раньше мы списали на идиотизм а сейчас пишут на терроризм — в итоге сейчас, как говорится, клинический идиот пойдёт по статье политической а кто то покажет свой извиняюсь за мат, KPI в деле ловли агентов уж не знаю кого.

        Наверное.

        Сейчас в школу ребенка дальше порога не завести - "безопасность", но пояснить, в чем она состоит, никто не может, как не может и рассказать, как реализовать обязанность родителя отвечать за безопасность ребенка лично.

        Так что базз-ворд "безопасность" - штука такая, весьма опасная.


        1. GidraVydra
          03.09.2025 15:16

          У меня раньше напротив дома была школа. Огороженная двумя (!) заборами, на одном из которых - колючая, мать её, проволока. За счастливое, бл, детство. Я даже в Израиле такой жести не видел, хотя, казалось бы, у кого-кого а у них есть причины на подобное.

          А моих родителей просто так в школу не пускали уже в начале нулевых. Правда, на всякие там родсобрания и к завучу/директору всё-таки пускали, за неимением всяких там чатов в вотсаппах, но строго после окончания учебного дня.


        1. Wolframium13
          03.09.2025 15:16

          Ну так идиотизм был бы, если бы он хотел смотать себе счётчик, но случайно слил бы канализацию в речку, попутав команды.

          А он целенаправленно проводил диверсии на жизнено-важной инфраструктуре из-за мести местным органам власти. Чем не терроризм?

          Это не чудак, это психопат.


  1. RoasterToaster
    03.09.2025 15:16


  1. GidraVydra
    03.09.2025 15:16

    Работа через оставленные собой же закладки и с использованием полученной изнутри системы информации - это не взлом. С таким же успехом можно назвать взломом и кибератакой ситуацию, когда я из дома подключаюсь к рабочему компу через Anydesk, который сам же туда и установил.


    1. achekalin
      03.09.2025 15:16

      Притом уверен, что в договоре фразы про запрет сканирования эфира стыренной с работой радиосистемой не было указано как запрещенное. Так что ему только написали ущерб в виде взятой с потолка суммы затрат на очистку и новую наладку системы - уверен, что безопасность там никто не улучшил.


      1. GidraVydra
        03.09.2025 15:16

        Тырить с работы радиосистему незаконно само по себе)


        1. achekalin
          03.09.2025 15:16

          Но законные последствия тырения б/у системы - это одно, "взлома" (по сути, система сама позволила к ней подключиться, если человек протокол понимает и есть чем) - другое, а раскрытие коммерческой тайны - третье.
          И вот мне кажется, что стырить радиомодуль - это мелочь, и не тянет на такой штраф, а тут (по традиции) от злости на себя решили притопить "клиента" по полной.