Рассекреченные документы описывают первые вредоносные программы в СССР: «Вена» и «Каскад».

В конце 1980-х в СССР внезапно выяснилось, что опасность для ведомственных компьютеров может прийти не только из-за рубежа в виде «жучков» в технике, но и в виде невидимого кода на дискете. Летом 1989 года Комитет государственной безопасности разослал по всей системе секретную директиву, где прямо предупреждал о новой угрозе — вредоносных программах, которые уже распространялись по стране и встречались даже внутри самого ведомства.
Документ датирован 28 июля 1989 года и назывался как «О порядке приобретения, эксплуатации и копирования иностранного программного обеспечения». По сути же речь шла о безопасности. В директиве отмечалось, что в ПО могут быть заранее встроены «чужеродные программные вставки» с подрывными целями, то есть то, что уже тогда называли компьютерными вирусами. Поэтому подразделения, где на персональных компьютерах использовали иностранные программы, должны были срочно усилить защиту и перейти на более жёсткий порядок работы с программами.
Чтобы донести сигнал до всех, бумагу отправили из Москвы руководителям управлений в союзных и автономных республиках, начальникам областных подразделений, спецотделам военной контрразведки, школам разведки и дирекциям. Проще говоря, адресатами стали практически все ключевые руководители системы. Вместе с директивой шла восьмистраничная памятка «О компьютерных вирусах и мерах борьбы с ними», где специалисты описали, что им известно о вирусах, как они распространяются и что делать при заражении.
В памятке утверждалось, что первые сообщения о вирусах на персональных компьютерах появились ещё в 1985 году, а затем истории о заражениях и тяжёлых последствиях заполнили западную прессу. В СССР, по данным авторов, вирусы начали проявляться с 1987 года, а в 1987–1989 годах случаи участились. В документе перечислялись ведомства и организации, где якобы находили заражения, среди них Министерство радиопромышленности, Министерство среднего машиностроения, Академия наук и другие структуры, всего около двадцати вычислительных центров. Отдельно отмечалось и самое неприятное для авторов — заражения фиксировали и в подразделениях КГБ. Главной причиной называли неконтролируемое получение программ через личные неформальные связи, когда их покупали или копировали без какой-либо проверки.
Интересно, что КГБ связывал тему вирусов с более ранними страхами вокруг «закладок» в импортной технике и программах. В тексте проводилась прямая параллель с техническими средствами, которые можно тайно встроить в оборудование. Вредоносные программные вставки с подрывными целями предлагалось воспринимать как программные «закладки». Такой взгляд был не случайным.
В памятке упоминался и более ранний эпизод 1982 года на Волжском автозаводе в Тольятти, который нередко называют первым известным случаем компьютерного преступления в СССР. Тогда инженер и программист изменил программу конвейера, рассчитывая устроить сбой и затем «героически» его устранить, но ошибка сработала раньше, и предприятие понесло заметный ущерб. Автор текста, на который опирается исходный материал, также приводит пример из другой архивной бумаги, где в 1984 году в Литве опасались, что импортный компьютер «Сименс» может создать условия для утечки данных, поэтому машину решили использовать только для открытой информации и параллельно усилить контроль за тем, что на ней обрабатывают.
На этом фоне вирусы в 1989 году выглядели уже не странной диковинкой, а логичным продолжением тревог о том, что чужая техника и чужие программы могут быть инструментом разведки. В памятке прямо говорилось, что есть сведения о разработке вирусов спецслужбами вероятного противника как «эффективного подрывного средства» для вывода из строя вычислительных систем. При этом авторы перечисляли и более «земные» мотивы для создания вредоносного ПО. Экономический вред, вымогательство, месть, а также попытки защитить авторские права на программы.
По оценке авторов памятки, за рубежом к тому моменту было известно около 40 вирусов, но внутри СССР, как утверждалось, достоверно работали 3. Описывались «Вена» (Vienna), «Каскад» (Cascade) и, вероятно, «Иерусалим» (Jerusalem). Для читателя 2026 года особенно любопытно, как эти вирусы объясняли в логике времени. «Вена» заражала файлы с расширением .COM, а «агрессивный эффект» включался при определённом совпадении значений таймера. Итог мог выглядеть почти мистически — запуск заражённой программы приводил к сбросу операционной системы. «Каскад» был известен визуальным эффектом, когда символы на экране начинали «осыпаться» вниз. В КГБ отмечали, что два первых вируса они уже умеют обнаруживать и удалять с помощью программ, разработанных в Оперативно-техническом управлении.
В исходном материале есть важная деталь, которая добавляет истории объёма. Автор сопоставляет сведения из памятки с воспоминаниями и публикациями специалистов того времени и делает вывод, что к лету 1989 года в СССР было больше разновидностей вирусов, чем знало или хотя бы фиксировало руководство КГБ. В частности, упоминаются дополнительные вирусы, обнаруженные советскими программистами примерно в те же месяцы. Там же приводится пример одного из первых отечественных средств защиты. Сотрудник Госкомплана Дмитрий Лозинский сделал программу «АИДС-тест» (AIDStest), которая сначала умела лечить только «Вену», а затем быстро расширялась по мере появления новых вирусов. По смыслу это выглядело так: гражданские специалисты реагировали на вспышки быстрее, чем ведомственная система, хотя формально возможностей у КГБ было больше.
С практической точки зрения памятка была не про теорию, а про дисциплину. Вирусам отводили три основных «входа». Ошибки и нарушения при разработке и использовании программ внутри ведомственных систем, установка программ извне без согласования с центром и подключение к сетям, где возможен доступ посторонних. Самым опасным считали именно бесконтрольное обращение с программами и носителями. В качестве мер предлагали проверять и контролировать сотрудников, которые имеют доступ к программам и данным, разделять программы «допущенные к эксплуатации» и те, что ещё разрабатываются, ограничивать доступ к носителям с рабочими версиями, фиксировать изменения и разбирать любые подозрительные сбои. Для внешнего программного обеспечения требовалась проверка на выделенных компьютерах, фактически испытательный стенд. Также настаивали на использовании программ из ведомственного банка алгоритмов и программ, куда попадали либо собственные разработки, либо официально закупленные продукты.
Если заражение всё же подозревали, алгоритм действий был жёстким. Остановить работу на заражённом компьютере, остановить работу на машинах, которые могли обмениваться с ним данными, затем загрузиться с эталонной копии операционной системы с защищённого от записи носителя и проверить программы средствами обнаружения. Подозрительные файлы предлагалось восстановить из эталонных копий, а «вылеченные» программы не использовать как надёжный источник, чтобы не рисковать повторным заражением.
Отдельно подчёркивалась необходимость обмена сведениями. Один из научно-исследовательских институтов, связанный с Оперативно-техническим управлением, назначали центром сбора данных о вирусах, а остальные подразделения обязали оперативно сообщать обо всех случаях заражения.
В результате из архивной бумаги вырисовывается довольно современная картина. Вирусы проникали не через сложные сетевые атаки, а через обычный обмен программами между людьми, потому что официального рынка программного обеспечения в СССР почти не существовало. При этом даже структура, которую принято считать всепроникающей, столкнулась с тем, что остановить «самодельное распространение» по всей стране сложно. Ведомство пыталось решить проблему сверху вниз, вводя правила, проверки и централизованный контроль. Но на практике, как показывает сравнение с гражданскими разработчиками антивирусов, иногда быстрее срабатывало не ведомственное давление, а профессиональное сообщество, которое обменивалось находками и инструментами. И именно из этой среды, по наблюдению автора исходного текста, позже выросла значимая часть отрасли информационной безопасности в постсоветском пространстве.