3. “Компьютерный абордаж”. Данный способ совершения компьютерного
преступления осуществляется преступником путем случайного подбора (или
заранее добытого) абонентного номера компьютерной системы потерпевшей
стороны с использованием, например, обычного телефонного аппарата.
После успешного соединения с вызываемым абонентом и появления в
головном телефоне преступника специфического позывного сигнала,
свидетельствующего о наличие модемного входа/выхода на вызываемом
абонентном номере, преступником осуществляется механическое
подключение собственного модема и персонального компьютера,
используемых в качестве орудия совершения преступления, к каналу
телефонной связи. После чего преступником производится подбор кода
доступа к компьютерной системе жертвы (если таковой вообще имеется) или
используется заранее добытый код. Иногда для этих целей преступником
используется специально созданная самодельная, либо заводская (в
основном, зарубежного производства) программа автоматического поиска
пароля, добываемая преступником различными путями. Алгоритм ее работы
заключался в том, чтобы, используя быстродействие современных
компьютерных устройств, перебирать все возможные варианты комбинаций
букв, цифр и специальных символов, имеющихся на стандартной клавиатуре
персонального компьютера, и в случае совпадения комбинации символов с
оригиналом производить автоматическое соединение указанных абонентов.
Самодельная программа автоматического поиска пароля достаточно проста в
плане ее математической и программной реализации. Иногда преступниками
специально похищается носитель машинной информации с уже имеющимся
паролем доступа, как это видно из примера, приведенного нами при
рассмотрении первой группы способов совершения преступления. После
удачной идентификации парольного слова преступник получает доступ к
интересующей его компьютерной системе.
Стоит обратить внимание на то, что существует множество
программ-“взломщиков”, называемых на профессиональном языке
HACKTOOLS (инструмент взлома). Эти программы работают 3-127 65 по
принципу простого торебора символов, которые возможно ввести через
клавиатуру п(рсонального компьютера. Но они становятся
малоэффективным! в компьютерных системах, обладающих
программой-“сторожем” компьютерных портов (данные средства будут
подробно расскотрены нами в четвертой главе работы), ведущей
автоматический протокол обращений к компьютерной системе и
огключадщей абонентов в случае многократного некорректного доступа
(ia6op ложного пароля). Поэтому в последнее время преступниками стал
активно использоваться метод “интеллектуального перебора”, основанный на
подборе предполагаемого пароля, исходя из заранее определенных
тематических групп его принадлежности. В этом случае
программе-“взломщику” передаотся некоторые исходные данные о личности
автора пароля добытые преступником с помощью других способов