Раздел: Документация
0 ... 30 31 32 33 34 35 36 ... 169 момента, пока он не разослал от имени некоторым пользователям электронной почты письма с просьбой сообщить все свои реквизиты, в том числе и учетные имена сети «Интернет» с паролями. В письме в очень доброжелательной форме излагалось о планируемых ТТС улучшениях сервиса, которые действительно готовились, и предлагалось сообщить свои данные для создания некой базы данных, которые почему-то были необходимы в связи с увеличением пропускной способности магистрального канала связи. Письмо было разослано с электронного адреса SAKHMAIL@CHAT.RU, который был зарегистрирован на сервере CHAT.RU. Найти владельцев этого сервера в Москве для того, чтобы определить IP адреса, с которых выполнялось соединение по РОРЗ, не удалось не только нам, но и представителям ФСБ, которые вели следствие. Так что пользуйтесь услугами бесплатных почтовых серверов! 6 июнябыло проведено задержание Гоярчука С.А. у него на квартире, в ходе которого было изъято два компьютера и около 40 дискет. В ходе исследования компьютеров на личном компьютере Гоярчука была найдена программа-скрипт SM CRACK, электронные письма, адресованные одному из Южно-Сахалинских банков и коммерческой фирме, файл, содержащий текст письма, разосланного абонентам от имени ТТС. В ходе следствия и в ходе судебного разбирательства Го- ярчук С.А. давал очень путанные объяснения, суть которых сводилась к тому, что программу SM CRACKoh сам не составлял, а получил ее входе одного из СНАТ-сеансов он неизвестного ему пользователя SERGE. Влекомый юношеским любопытством, он запустил программу, не результатов ее на экране не увидел, поэтому решил исследовать ее дальше и оставил работать на ночь. любопытство было столь велико, что заставляло включать ее каждую ночь в течение двух недель, а по выходным любопытство просто распирало пытливого юношу, поскольку программа работала и днем. В результате чего впоследствии внутригородской трафик Х.25 составил 1 750 ООО руб., которые электронной почте пришлось оплатить. Факт наличия чужих электронных писем у себя на компьютере Гоярчук также объяснял действием новой модификации программы SM CRACK, также полученной им от неведомого абонента. Эта новая версия не только подбирала пароли, но и осуществляла копирование содержимого почтового ящика на компьютер взломщика. Однако полученные письма были составлены в начале мая, а модификация появилась во второй его половине. На этом действие мистических сил на Гоярчука не прекратилось. По его утверждениям, в конце мая он получил электронное письмо без адреса отправителя и заголовка, в кото- 101 ром предлагалось выполнить ряд команд. Безропотно выполнив их, он обнаружил, что настройка почтовой программы странно изменилась, однако, не придав этому значения, он «что-то сделал» и с его компьютера сообщение разошлось другим пользователям. В действительности с адреса SAKHMAIL@CHAT.RU 30 мая в адрес одной из фирм, где работал Гоярчук С.А., было отправлено электронное письмо, текст которого в точности совпадал с текстом, найденным у него на компьютере в отдельном файле. Кроме этого, интервал времени между получением письма от безымянного отправителя и событием «что-то сделал» составил более суток, а само событие «что-то сделал» произошло в 1 час 35 минут ночи. Именно в это время было сформировано письмо от абонента SAKHMAIL@CHAT.RU и зафиксирована активность идентификатора сети «Интернет», .который 14 мая был зарегистрирован Гоярчуком С.А. как представителем организации потребителя услуг. В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои действия тем, что не понимал сути происходящих процессов и плохо разбирался в том, как работают компьютерные программы, которые он запускал. Однако по показаниям директора фирмы, в которой Гоярчук С.А. в течение более чем года (I) бесплатно (II!) проходил практику, он обучал продавцов и бухгалтеров фирмы работе с компьютерными программами. Заслушав обвиняемого и свидетелей, государственное обвинение указало на соответствие квалификации действий Гоярчука С.А. предварительным следствием. И по совокупности просило суд применить наказание в виде лишения свободы сроком на три года со штрафом в размере 200 минимальных окладов. Однако, учитывая юный возраст подсудимого, положительные характеристики с мест работы и отсутствие судимостей, просило считать срок заключения условным, установив испытательный срок 2 года. Защита, указав на техническую сложность дела, отсутствие судебной практики подобного характера, личность подсудимого, а так же помощь (?), которую подсудимый оказал следствию в ходе расследования, просила не применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов защита приводила факт отсутствия каких-либо предупреждений по поводу противоправности действий подзащитного в договоре на оказание услуг. В результате суд пришел к решению признать Гоярчука С.А. виновным и применить меру наказания, предлагаемую обвинением. 102 Впрочем, подобрать секретный ключик к сердцу вашего компьютера можно не прибегая к уловкам и ухищрениям, а с помощью простого и грубого, по-своему дажевзлома. Люди, считающие себя «честными взломщиками», даже придумали для себя весьма удобную философию. Мол, во все времена были люди, которые старались что-либо утаить от других. И были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать — такова уж человеческая сущность. И вот придумали первые вход в Интернет с паролем, ибо денег плочено за него немерено, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами. Как подбирают пароли Стадия первая: пароль пользователь мог выбирать сам. Безусловно, с одной стороны, это было удобно: если сам слово это заветное придумал, то уж не забудешь никогда (если только пребывал в этот момент в здравом уме и твердой памяти, но это уже к делу не относится). Пароль же выбирался не просто так: для указанного пользователя он обычно нес определенную смысловую нагрузку. И в этом было слабое место данного метода. Теперь только в дешевых фильмах увидишь некоего гражданина, копающегося в мусорной корзине своей будущей жертвы в надежде узнать имена, фамилии, даты рождения всех родственников таковой вплоть до десятого колена, а также всех их собак, кошек, крыс, хомяков и прочей живности. И не без успеха! А как же еще: а что вам, например, первым приходит на ум? — Конечно: имя вашей (или не вашей) подруги или кличка вашей собаки, ну, или слово какое непотребное (но это уже от воспитания зависит!). Наиболее продвинутые хакеры начали даже составлять специальные словари с учетом наиболее часто встречающихся в паролях слов. Все это, в конце концов, положило конец первой стадии, началась вторая: теперь пароль выдает компьютер, то есть генерирует некоторую псевдослучайную последовательность букв, цифр и разных знаков препинания. Хорошо-то как стало: «tHa73?Lp» -- поди-ка подбери! Но тут возникла другая проблема: а поди-ка запомни! Пользователи наши начали их на бумажкахну и периодически... правильно: бумажки терялись, похищались, попадали в мусорную корзину и т. д. — от ушли, к тому и пришли! И тогда какая-то умная голова догадалась, что пароль хранить не в голове, а прямо на жестком диске. В галочку поставить и запомнить 103 0 ... 30 31 32 33 34 35 36 ... 169
|