มีบทความหลายบทความที่เขียนเกี่ยวกับความแตกต่างระหว่าง hacker และ cracker
บทนี้จะช่วยให้ประเด็นนี้มีความกระจ่างยิ่งขึ้น
หลายปีมาแล้วที่สื่อของอเมริกันนำความหมายของคำว่า hacker ไปใช้ผิด
แทนที่ความหมายของ คำว่า cracker ดังนั้นสาธารณชนชาวอเมริกันจึงเข้าใจว่า
hacker คือคนที่บุกรุกเข้าไปในระบบ คอมพิวเตอร์
ซึ่งไม่ถูกต้องและเป็นผลเสียต่อ hacker ที่มีความสามารถพิเศษ
hacker
หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงาน
ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker
จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages
พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker
ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ
และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
cracker
คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ
ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย
ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker
มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้
อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมาย
โดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง
hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่าง
ใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"
Mens Rea
Men rea เป็นภาษาลาตินที่อ้างถึงเจตนาที่มีความผิด
ใช้อธิบายถึงสภาวะจิตใจที่ตั้งใจก่ออาชญากรรม นำคำว่า mens rea
มาปรับใช้กับ สมการ hacker-cracker ถ้าผู้ต้องสงสัยสามารถเข้าไปในระบบ
คอมพิวเตอร์โดยรู้เท่าไม่ถึงการณ์ ดังนั้นเมื่อพิจารณาโดยใช้หลักการทางกฏหมาย ไม่มี "men rea"
ดังนั้นการกระทำนี้จึงไม่เป็นอาชญากรรมอย่างไรก็ตามถ้าผู้ต้องสงสัยรู้ตัวว่าได้กระทำการเจาะระบบความปลอดภัย และรู้ว่าได้ใช้วิธีการอันซับซ้อนเพื่อทำการเจาะระบบนั้น ทำให้เกิด "mens rea" ขึ้น และ ได้เกิดการก่ออาชญากรรมขึ้น โดยใช้ข้อพิสูจน์นี้จากมุมมองของกฏหมาย คนแรกซึ่งเป็นผู้ใช้คอมพิวเตอร์
โดยทำไปโดยไม่ตั้งใจ(อาจจะเป็น hacker) และคนหลังเป็น cracker อย่างไรก็ตามบทสอบนี้เป็นบททดสอบที่ตายตัวเกินไป hacker และ cracker ล้วนแต่เป็นมนุษน์ สิ่งมีชีวิตมีความซับซ้อนเกินไปที่จะสรุปจากกฏเพียงกฏเดียว ดังนั้น จึงควรที่จะแยกความแตกต่างของแต่ละประเภทเพื่อที่จะทำให้เข้าใจถึงแรงจูงใจและวิถีชีวิตของพวกเขา
ซึ่งจะเริ่มจาก hacker เพื่อที่จะให้เข้าใจถึงความคิดอ่านของ hacker คุณจะต้องรู้ก่อนว่าพวกเขาทำอะไรบ้าง จึงจำเป็นจะต้อง อธิบายถึงภาษาคอมพิวเตอร์
ภาษาคอมพิวเตอร์
ภาษาคอมพิวเตอร์คือชุดของไลบรารี หรือคำสั่งที่เมื่อได้รับการเขียนและแปลอย่างถูกต้อง สามารถประกอบขึ้น เป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำงานได้ องค์ประกอบพื้นฐานของภาษาคอมพิวเตอร์มีความแน่นอน ไม่มีการเปลี่ยนแปลงอย่างสิ้นเชิง ดังนั้นโปรแกรมเมอร์จึงสามารถใช้เครื่องมือพื้นฐาน ที่ประกอบด้วย ไลบรารีของภาษา เป็นฟังค์ชันการทำงานซึ่งทำงานโดยทั่วไปที่มักจะรวมอยู่ในทุกโปรแกรม (ตัวอย่างเช่น รูทีนที่อ่านไดเร็คทอรี) ช่วยให้โปรแกรมเมอร์สามารถทำงานอื่นได้โดยไม่เสียเวลาเขียนไลบรารีที่ใช้กันอยู่ ทั่วไปอีก
คอมไพเลอร์
เป็นโปรแกรมซอฟแวร์ที่แปลงโค้ดที่โปรแกรมเมอร์เขียนเป็นรูปแบบที่สามารถรันได้ สำหรับ คอมพิวเตอร์ในแฟลตฟอร์มนั้น โปรแกรมเมอร์ไม่ต้องทำอะไรมากไปกว่าการเขียนภาษาคอมพิวเตอร์ ดังนั้นจึงขึ้นอยู่กับโปรแกรมเมอร์ว่า เขาจะทำอะไร โปรแกรมเมอร์ถ้าไม่เขียนโปรแกรมเพื่อศึกษาก็จะเขียนเพื่อสร้างโปรแกรมใหม่ขึ้นมา โดยตลอดการศึกษาและการสร้างโปรแกรมขึ้นนั้น โปรแกรมเมอร์นำส่วนสำคัญอันลึกลับที่ไม่มีในไลบรารีและ คอมไพเลอร์มาใช้นั่นคือจินตนาการของพวกเขาเอง hacker สมัยใหม่ ทำมากกว่านั้น พวกเขาศึกษาระบบ ซึ่งมักจะเป็นระดับย่อย ๆ หาจุดอ่อนในซอฟท์แวร์ และที่มาของมัน พวกเขาเขียนโปรแกรมเพื่อตรวจสอบการทำงานของโปรแกรมอื่นด้วย ดังนั้นเมื่อ hacker สร้างโปรแกรมที่สามารถตรวจสอบโครงสร้างความปลอดภัยของคอมพิวเตอร์ที่อยู่ห่างไกล จึงเป็นสิ่งที่แสดงให้เห็นถึงความต้องการสิ่งที่ดีกว่าสิ่งเป็นอยู่ เป็นการสร้างสรรค์และการพัฒนาโดยผ่านขึ้นตอนของการวิเคราะห์ ในทางตรงกันข้าม cracker ไม่ค่อยเขียนโปรแกรมของตนเอง ตรงกันข้าม พวกเขากลับขอ, ยืม หรือ ขโมยเครื่องมือต่าง ๆ ของผู้อื่น พวกเขาใช้เครื่องมือเหล่านี้ไม่ได้หวังที่จะปรับปรุงความปลอดภัยของ อินเตอร์เน็ตแต่อย่างใด แต่ต้องการทำลายล้าง พวกเขาอาจมีเทคนิค
แต่แทบจะไม่มีทักษะในการเขียน โปรแกรมหรือจินตนาการ พวกเขาเรียนรู้จุดอ่อนทั้งหมด พวกเขาอาจมีพรสรรค์ในการฝึกฝนศาสตร์ อันชั่วร้าย แต่พวกเขายังคงมีขีดจำกัด cracker ที่แท้จริงไม่สร้างสิ่งสรรค์สิ่งใดขึ้นเลย แต่ทำลายเสียมากมาย เขาได้ความเพลิดเพลินจากการทำลายหรือทำให้เกิดผลกระทบที่เลวร้ายต่อการใช้คอมพิวเตอร์ของผู้อื่น
สิ่งนี้เป็นเส้นแบ่งระหว่าง hacker และ cracker
ทั้งสองกลุ่มนี้เป็นกลุ่มที่มีอำนาจในโลกอินเตอร์เน็ค และทั้งสอง กลุ่มนี้ยังคงมีอยู่ตลอดไป คุณอาจเคยคาดหมายไว้ว่า คนบางคนอาจเหมาะสมที่จะเป็นทั้งได้ทั้ง hacker และ cracker การที่มีบุคคลประเภทนี้เข้ามาอีกอาจทำให้เส้นแบ่งระหว่าง hacker และ cracker ดูคลุมเครือเข้าไปอีก
Randal Schwartz
ถ้าคุณถามผมเมื่อห้าปีก่อน ผมจะเห็นด้วย แต่ในปัจจุบัน มันไม่เป็นความจริงอีกต่อไป กรณีตัวอย่างที่ดีก็คือ Randal Schwartz ผู้ซึ่งคุณอาจรู้จักเขาในฐานะที่เขามีส่วนช่วยเหลือในกลุ่มการเขียนภาษาคอมพิวเตอร์เป็น อย่างมาก โดยเฉพาะการปราศัยของเขาในเรื่องภาษา Perl ถ้ายกเว้น Larry Wall ผู้คิดค้นภาษา Perl แล้ว ก็ ไม่มีใครที่จะให้การศึกษาต่อสาธารณชนในการเขียนภาษา Perl อีก นอกจาก Schwartz ซึ่งเป็นผู้มีอิทธิพล มากในอินเตอร์เน็ต นอกจากนี้ Schwartz ยังเคยดำรงตำแหน่งเกี่ยวกับการให้คำปรึกษาที่ University of Buffalo,
Silicon Graphics(SGI), Motorola Corporation, และ Air Net.
เขาเป็นโปรแกรมเมอร์ที่มีพรสวรรค์มาก ข้อสังเกต Schwartz เป็นผู้เขียนหรือ
ช่วยเขียนหนังสือสองสามเล่มที่เกี่ยวกับภาษา Perl รวมถึง Learning Perl
ที่มักจะเรียกกันว่า "The Llama Book" ตีพิมพ์โดย O'Reilly & Associates
(ISBN 1-56592-042-2) ถึงแม้ว่าเขาจะให้ความช่วยเหลือต่อวงการก็ตาม Schwartz ก็ยังคงอยู่ในเส้นบาง ๆ ระหว่าง hacker และ cracker ในฤดูใบไม้ร่วง 1993 (และบางเวลาก่อนหน้านี้) Schwartz
เป็นลูกจ้างในฐานะที่ปรึกษาที่บริษัท Intel ที่โอเรกอน เขามีความสามารถเช่นเดียวกับ system administrator เขาจึงได้รับการอนุญาตให้นำ ขั้นตอนทางด้านความปลอดภัยบางอย่างไปปฏิบัติได้ ดังที่เขาได้ให้ปากคำในเวลาต่อมา เพื่อยืนยันความ บริสุทธิ์ของตนเองไว้ว่า "งานของข้าพเจ้าเกี่ยวพันถึงการที่ทำให้ให้แน่ใจว่าระบบคอมพิวเตอร์ปลอดภัย ให้ความใส่ใจต่อข้อมูล เพราะ บริษัททั้งบริษัทต้องอาศัยผลิตภัณฑ์ของบริษัทซี่งอยู่ในดิสก์พวกนั้น เป็นสิ่งที่มนุษย์ได้สร้างขึ้น พวกมัน (ข้อมูลข่าวสาร) อยู่ในเครื่องเวิร์คสเตชัน ดังนั้นการปกป้องข้อมูลข่าวสารจึงเป็นหน้าที่ของข้าพเจ้า เป็นหน้าที่ที่จะต้องดูแลเหตุการณ์ที่อาจเกิดขึ้น อะไรจะต้องแก้ไข อะไรจะต้องเปลี่ยน อะไรที่จะต้อง install อะไรที่จะ ต้องเปลี่ยนแปลงเพื่อที่จะให้ข้อมูลได้รับการปกป้อง" นี่คือลำดับเหตุการณ์ที่เกิดขึ้น
- 28 ตุลาคม 1993 system administrator คนหนึ่งที่บริษัท Intel สังเกตเห็นเครื่องที่อยู่ในการควบคุม ของ Schwartz กำลังทำงานอย่างหนัก
- หลังจากที่ได้ตรวจสอบโปรเซสที่ทำให้เครื่องทำงานหนักนั้น system administrator คนนี้ สรุปว่า โปรแกรมที่กำลังทำงานนั้นคือโปรแกรม Crack ซึ่งเป็นโปรแกรมสำหรับถอดรหัสพาสเวิร์ดในระบบ UNIX โปรแกรมนี้กำลัง crack
พาสเวิร์ดของ เน็ตเวิร์ค Intel เอง และอย่างน้อยอีกบริษัทหนึ่ง
- จากการตรวจสอบต่อไปพบว่าโปรเซสนั้นถูกรันโดย Schwartz หรือใครคนหนึ่งที่ใช้ login และ password ของเขา - system administrator คนนั้นได้ติดต่อกับเจ้าหน้าที่ตำแหน่งสูงกว่าซึ่งเป็นผู้ยืนยันว่า Schwartz ไม่ได้รับการอนุญาตให้ crack password ของ Intel
- 1 พฤศจิกายน 1993 system administrator คนเดียวกันนี้ให้คำให้การเป็นลายลักษณ์อักษรซึ่งเพียงพอ ที่ช่วยสนับสนุนต่อการออกหมายจับ ณ ที่พักของ Schwartz
- มีการออกหมายจับ และ Schwartz ถูกจับในเวลาต่อมา เขาถูกฟ้องร้องภายใต้บัญญัติกฏหมายที่เกี่ยวกับ อาชญากรรมคอมพิวเตอร์ที่คลุมเครือ กรณีนี้เป็นกรณที่ที่แปลก เขาเป็นโปรแกรมเมอร์ที่มีความชำนาญ และมีชื่อเสียงที่ถูกฟ้องร้องจากการควบคุมดูแลความปลอดภัยภายในของหน่วยธุรกิจขนาดใหญ่ เขาทำงาน และจะต้องรับผิดชอบขั้นตอนการทดสอบความปลอดภัยของเน็ตเวิร์ค แต่ในที่สุดก็ต้องถูกจับเพราะความ พยายามของเขา แต่โชคร้ายที่นั่นไม่ได้เป็นตอนจบของเรื่อง Schwatz ไม่ได้รับอนุญาตให้ crack ไฟล์ พาสเวิร์ดพวกนั้น นอกจากนี้ยังมีหลักฐานที่แสดงว่าเขาได้ละเมิดข้อปฏิบัติทางด้านความปลอดภัยของเน็ตเวิร์ค อื่น ๆ ที่ อินเทลอีกด้วย
อย่างเช่น Schwartz ได้ install shell script ที่ทำให้เขาสามารถเข้าถึงเน็ตเวิร์คของอินเทลได้จากสถานที่อื่น กล่าวกันว่า script นี้เปิดจุดอ่อนที่ไฟร์วอลล์ system administrator อีกคนหนึ่งค้นพบโปรแกรมนี้ ระงับ account ของ Schwartz และเผชิญหน้ากับเขา Schwartz เห็นด้วยว่าการ install script นั้นเป็น ไม่เป็นที่คิดที่ถูกต้องและเห็นด้วยที่หยุดการนำโปรแกรมนั้นไปใช้อีกครั้ง ในเวลาต่อมา system administrator คนเดิม พบว่า Schwartz ได้ install โปรแกรมนั้นลงไปอีกครั้งหนึ่ง ( Schwartz เปลี่ยนชื่อโปรแกรม) ในความ เห็นของข้าพเจ้า Randal Schwartz อาจฝ่าฝืนนโยบายของอินเทลมาแล้วมากมายหลายครั้ง ความซับซ้อน ของสถานการณ์นี้อยู่ที่หลักฐานซึ่งเปิดเผยนโยบายของอินเทลที่ว่านี้ไม่เคยบอกกับ Schwartz อย่างชัดแจ้ง อย่างน้อย เขาไม่เคยได้รับเอกสารที่ห้ามการกระทำของเขา อย่างไรก็ตามจะเห็นได้ชัดว่าเขาได้ทำเกินอำนาจที่เขามี มาดูกันที่จุดประสงค์ของกรณีนี้ อาจหาข้อสรุปได้ทันที อย่างเช่น administrator ส่วนมากที่ได้รับมอบหมาย ให้ดูและความปลอดภัยของเน็ตเวิร์คจะใช้เครื่องมืออย่างเช่น Crack ซึ่งใช้ตรวจหาพาสเวิร์ดที่ไม่ปลอดภัยหรือ ง่ายที่จะถูก cracker crack ออกมา ในกรณีของ Schwartz เครื่องมือนี้ได้ไปเกี่ยวข้องกับเหตุการณ์เกี่ยวกับ ความปลอดภัยของคอมพิวเตอร์ ฉะนั้นการ crack
ไฟล์พาสเวิร์ดของตัวคุณเองจะไม่ได้ยอมรับในฐานะขั้น ตอนที่มีประโยชน์มากนัก ซึ่งการตอบสนองของอินเทลก็เป็นเช่นนั้น ในความเห็นของข้าพเจ้า มีความเห็น ที่โต้แย้งว่า ทำไมการควบคุมดูแลความปลอดภัยภายในจึงไม่เป็นเรื่องสำคัญ กรณีของ Schwartz ทำให้เกิดโปรแกรมเมอร์และผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์ ทั่วประเทศมีความโกรธเคืองกันมาก อย่างเช่นที่ Jeffrey Kegler เขียนในรายงานการวิเคราะห์ของเขา "Intel v. Randal Schwartz: Why Care?"
กรณีของ Schwartz เป็นการพัฒนาที่เต็มไปด้วยลางร้าย
Randal ควรจะได้รับการรู้จักมากกว่านี้ ที่จริงแล้ว Randal น่าจะเป็นผู้เชี่ยวชาญทางด้านอินเตอร์เน็ต
คนแรกที่รู้จักกันดีในฐานะที่การกระทำอันถูกต้องของเขากลายเป็นอาชญากรรม
ก่อนหน้านี้อาชญากร คอมพิวเตอร์มักจะเป็นวันรุ่นหรือผู้ที่อยากรู้อยากเห็น
แม้แต่ Kevin Mitnick ที่มีประสบการณ์โชกโชน ก็ไม่เคยทำสิ่งที่ยกเว้นว่าไม่เป็นอาชญากรรม (อย่างที่ Schwartz ทำ) คุณสามารถอ่านรายงานของ Kegler (ที่เกี่ยวกับกรณีของ Schwartz) ได้ที่
http://www.lightlink.com/spacenka/fors/intro.html
ผมอยากให้คุณคิดถึงเรื่องกรณีของ Schwartz อีกสักครู่หนึ่ง คุณเคยมีหรือบริหารเน็ตเวิร์คบ้างไหม ถ้าใช่ คุณเคย crack พาสเวิร์ดในเน็ตเวิร์คนั้นโดยปราศจากการอนุณาตโดยชัดเจนหรือไม่ ถ้าคุณเคย คุณรู้ว่ามันจำเป็นต้องทำจริงหรือไม่ ในความคิดเห็นของคุณ
คุณเชื่อว่ามันเป็นการทำให้เกิดการละเมิดขึ้น หรือไม่ ถ้าคุณได้เขียนกฏหมายเอง กรณีการละเมิดนี้จะเป็นอาชญากรรมหรือไม่
Randal Schwartz เคราะห์ร้ายที่เขาเป็นผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์คนแรก ที่ถูกเรียกว่าเป็น cracker ประสบการณ์มีประโยชน์ถึงแม้จะไม่มีทางเลือกมากนักก็ตาม Schwartz สามารถกลับเข้าทำงานเช่นเดิมเขาเดินไปทั่วประเทศเพื่อให้คำบรรยายในฐานะที่เป็น hacker ภาษา Perl ที่มีความผิดผู้หนึ่ง
* transcript ของการพิจารณาคดีนี้สามารถหาได้จากอินเตอร์ในรูป zip ที่
http://www.lightlink.com/spacenka/fors/court/court.html
ทำไมจึงมี cracker
cracker
มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูกผลักดันด้วยความต้องการที่จะ ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ cracker ชนิด ไหนที่เรากล่าวถึง cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสองบริษัท บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้ พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง cracker บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้านอาชญากรรม เช่น เรียกข้อมูลรายการประวัติ TWR เพื่อใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจากรายการเหล่านี้ งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่สาธารณชน (garden-variety fraud) cracker พวกอื่น ๆ มักจะเป็นเด็กที่ต้องการแสดงให้เห็นความสามารถพิเศษ เพื่อเรียนรู้เทคนิคทางด้านคอมพิวเตอร์ขั้นสูง พวกเขาอาจจะแค่ต้องการความสนุกตื่นเต้นจากการเสียค่าใช้จ่ายของเป้าหมายของพวกเขา
cracker เริ่มต้นจากที่ไหน
เริ่มมาจากเทคโนโลยีโทรศัพท์ ต้นกำเนิดมาจากการที่เด็กจำนวนไม่มากนักทั่วประเทศได้ crack ระบบโทรศัพท์ การปฏิบัตินี้เรียกว่า phreaking ขณะนี้ phreaking ยอมรับกันในฐานะของการกระทำใด ๆ ที่ฝ่าฝืนระบบความ ปลอดภัยของบริษัทโทรศัพท์ (แม้ว่าในความเป็นจริงแล้ว phreaking จะเกี่ยวข้องถึงการเรียนรู้วิธีทำงานของ ระบบโทรศัพท์และวิธีการควบคุม) telephone phreak ใช้หลาย ๆ วิธีการเพื่อที่จะทำให้สำเร็จ ขั้นตอนแรก ๆ ต้องใช้ ratshack dialer หรือ redbox ( ratchack เป็นคำที่เกี่ยวข้องกับร้านขายอุปกรณ์อิเล็กทรอนิกส์ Radio Shack ) เป็นอุปกรณ์ อิเล็กทรอนิกส์มือถือที่ส่งสัญญาญเสียงดิจิตอล หรือเสียงพูด phreaker จะดัดแปลงอุปกรณ์นี้โดยเปลี่ยน คริสตัลที่อยู่ข้างในเป็น Radio
Shack part #43-146
ข้อสังเกต part #43-146
เป็นคริสตัลที่หาได้ในร้านค้าอิเล็กทรอนิกส์ทั่วประเทศ ซึ่งใช้ความถี่ 6.5 MHz หรือ 6.5536 MHz ใช้เปลี่ยนคริสตัลที่ติดมากับ dialer ที่มีความถี่ 3.579545 MHz การเปลี่ยนนี้ใช้ เวลาประมาณ 5 นาที เมื่อทำการเปลี่ยนแปลงเรียบร้อยแล้ว พวกเขาจะโปรแกรมเสียงที่จะถูกใส่ลงไปในโทรศัพท์แบบ หยอดเหรียญ (pay telephone) หลังจากนั้น ขึ้นตอนที่เหลือก็ง่าย ไปที่โทรศัพท์แบบหยอดเหรียญ และกดเบอร์โทรศัพท์ โทรศัพท์จะร้องขอเงินสำหรับการโทรศัพท์ phreaker จึงใช้ red box เพื่อจำลอง เงินที่ได้หยอดลงไปในเครื่อง จึงทำให้สามารถใช้บริการโทรศัพท์ฟรีได้
วิธีการที่จะสร้างเครื่องมือเช่นนั้นสามารถหาได้บนอินเตอร์เน็ตที่มีมากมาย การกระทำเหล่านี้จึงกลายเป็นเรื่องง่าย ๆ การเป็นเจ้าของ tone dialer ที่ได้รับการดัดแปลงเหล่านี้ เป็นเหตุผลของการค้นหา และถูกจับกุม เวลาผ่านไป เทคโนโลยีในด้านนี้มีมากขึ้นและก้าวหน้ามากขึ้น เครื่องมือใหม่ ๆ อย่าง red box ถูกปรับปรุง ให้ดีขึ้น คำว่า boxing เข้ามาแทนที่คำว่า phreaking อย่างน้อยในการสนทนาทั่วไป boxing ได้รับความนิยม อย่างยิ่ง เป็นผลให้ boxing มีความก้าวหน้ามากจนกระทั่งชุดของ box ได้รับการปรับปรุงทั้งหมด
Blue ใช้ดักจับโทรศัพท์(trunk) โดยใช้ความถี่ 2600 MHz
ด้วยวิธีนี้ทำให้ผู้ใช้ box มีสิทธิพิเศษเช่นเดียว กับโอเปอร์เรเตอร์ทั่วไป
Dayglo อนุญาตให้ผู้ใช้สามารถติดต่อและใช้ประโยชน์จากสายโทรศัพท์ของเพื่อนบ้าน
Aqua รบกวนการดังฟังและการตามรอยของ FBI โดยทำให้สูญเสียค่าโวลต์ของสายโทรศัพท์
Mauve ใช้ดังฟังสายโทรศัพท์ Chrome ควบคุม traffic signal มี box อย่างน้อย 40 box ที่อยู่ในระดับนี้ แต่ละ box ได้รับการออกแบบให้ทำงานที่แตกต่างกัน เทคนิคที่ใช้หลายอย่างใช้ไม่ได้ผลอีกต่อไป เช่น blue ที่ถูกตัดทอนออกไปเพราะระบบโทรศัพท์แบบ ใหม่ (ถึงแม้จะกล่าวกันว่า มีคนหนึ่งสามารถใช้ blue box ในที่แห่งหนึ่งที่มีสายโทรศัพท์เก่าอยู่)
ในช่วง หนึ่ง telephone phreaking และ computer programming ได้มารวมกัน ทำให้เกิดเครื่องมือ ที่ทรงพลัง เช่น BlueBEEP เครื่องมือที่ทำทุกอย่างที่เกี่ยวกับ phreaking/hacking ไม่มีใครสามารถบอกได้ว่าเวลาไหนที่ telephone phreak ลอกอินสู่อินเตอร์เน็ตเป็นครั้งแรก ขั้นตอนนั้น อาจเกิดขึ้นโดยความบังเอิญมากกว่าการใช้ความชำนาญ หลายปีก่อนที่ยังไม่มี Point- to-Point Protocol (PPP) ดังนั้นวิธีการที่ phreaker ค้นพบอินเตอร์เน็ตยังเป็นสิ่งที่โต้เถียงกันอยู่ อาจจะเป็นไปได้ที่คน ๆ หนึ่งใช้โทรศัพท์ต่อเข้าเมนเฟรมหรือเวิร์คสเตชัน คอมพิวเตอร์เครื่องนี้น่าจะต่อเข้ากับอินเตอร์เน็ตโดย ใช้อีเทอร์เน็ต,โมเด็ม หรือ พอร์ตอื่น ดังนั้นเครื่องคอมพิวเตอร์เป้าหมายจึงเป็นเหมือนสะพานระหว่าง phreaker และ อินเตอร์เน็ต หลังจาก phreaker เข้าไปสู่โลกที่เต็มไปด้วย คอมพิวเตอร์ ซึ่งส่วนมากจะมีระบบรักษาความปลอดภัยที่แย่ หรืออาจไม่มีการป้องกันเลย
หลังจากนั้น cracker ก็บุกรุกเข้าไปสู่ระบบทุกระบบ ในระหว่าง 1980-1989 โปรแกรมเมอร์ที่มีพรสรรค์ กลับกลายเป็น cracker ในช่วงเวลานี้
ความแตกต่างระหว่าง hacker และ cracker เริ่มสับสน และยัง คงดำเนินต่อไป
ในปลายทศวรรษของ 1980 กลุ่ม cracker ได้เป็นที่สนใจของสื่อ
และสื่อเรียกกลุ่ม ที่ละเมิดความปลอดภัยของระบบคอมพิวเตอร์พวกนี้ว่า hacker
ต่อมาได้เกิดเหตุการณ์ที่ทำให้ชุมชนคอมพิวเตอร์ของอเมริกาให้ความสนใจต่อ hacker เหล่านี้ ตลอดไป ในวันที่ 2 พฤศจิกายน 1988 มีผู้ที่ปล่อย worm ลงสู่เน็ตเวิร์ค worm นี้เป็นโปรแกรม ที่จะกระจายตัวเองสู่เครื่องคอมพิวเตอร์ที่มีจุดอ่อน
และแพร่กระจายต่อไปในวงกว้าง การกระจายตัวเอง ของ wormยังคงดำเนินไปเรื่อย ๆ จนกระทั่งคอมพิวเตอร์จำนวนหลายพันเครื่องติดโปรแกรมชนิดนี้
ในเวลาไม่กี่ชั่วโมง ระบบอินเตอร์เน็ตเกิดทำงานอย่างหนัก ดังที่ Donn Seeley เขียนไว้ในรายงานวิเคราะห์ เรื่อง "Tour of the Worm" 3 พฤศจิกายน 1988 เป็นที่ได้ชื่อว่าเป็น "Black Thursday" system administrator ทั่วประเทศที่ มาทำงานในวันนั้นพบว่าเน็ตเวิร์คคอมพิวเตอร์ถูกใช้งานอย่างหนัก ถ้าเขาสามารถลอกอินเข้าสู่เครื่อง และดูสถานภาพของระบบคอมพิวเตอร์ได้เขาจะเห็นโปรเซสของ shell (command interpreter) เป็น จำนวนหลายสิบ หรือ หลายร้อย
ถ้าเขาพยายามที่จะกำจัดโปรเซสเหล่านี้ เขาจะพบโปรเซสใหม่ปรากฏขึ้นมาอีก เร็วเกินกว่าที่เขาจะสามารถกำจัดโปรเซสได้ เห็นได้ชัดว่า โปรแกรม worm ออกมาจากเครื่องคอมพิวเตอร์ที่ Massachusetts Institute of Technology ระบบ logging ของคอมพิวเตอร์เครื่องนั้นทำงานผิดปกติหรือไม่ได้รับการเซ็ตอย่างเหมาะสม ดังนั้นผู้ที่ ปล่อยไวรัสนี้จึงไม่ได้ปรากฏใน log อย่างที่ใครคนหนึ่งได้คาดหวังไว้ ชุมชนคอมพิวเตอร์เริ่มที่จะอยู่ในสภาวะ ตื่นตระหนกมากขึ้น อย่างไรก็ตาม Eugene Spafford ศาสตราจารย์ทางศาสตร์คอมพิวเตอร์ที่มีชื่อเสียง จาก Purdue University ได้อธิบายไว้ในรายงานเรื่อง "The Internet Worm: An Analysis," ว่า ความตื่นตระหนกนั้นไม่ได้มีอยู่นานแต่อย่างใด โปรแกรมเมอร์ทั่วประเทศกำลังทำงานอย่างหนักเพื่อหาทางแก้ไข
ในช่วงดึกของวันพุธ ผู้คนที่ University of California at Berkeley และ Massachusetts Institue of Technology นำโปรแกรม worm มาวิเคราะห์ ผู้คนที่อื่น ๆ ก็กำลังศึกษาและพัฒนาวิธีการกำจัดมันอยู่ เช่นกัน ไม่น่าจะเป็นไปได้ที่ผู้ต้องสงสัยในการปล่อย worm นี้เป็นนักศึกษาหนุ่มที่กำลังเรียนศาสตร์คอมพิวเตอร์ อยู่ที่ Cornell University นักศึกษาคนนี้ไม่น่าจะเป็นผู้ต้องสงสัยเพราะสาเหตุสองข้อด้วยกันคือ
ตัวอย่างบุคคลที่เป็น cracker
Kevin Mitnik หรืออีกชื่อหนึ่ง "Condor" อาจเป็น cracker ที่รู้จักกันมากที่สุดในโลก mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ ปีแรก ๆ mitnik สามารถ crack ไซต์ ทุกประเภทที่คุณสามารถนึกได้ รวมถึงไซต์ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และ
บริษัททางด้านเทคโนโลยีอื่น ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ crack North American Aerospace Defense Command ) ขณะนี้เขาถูกจำคุกอยู่
Kevin Poulsen มีความเป็นมาที่คล้ายกับ mitnik มาก Poulsen
ถูกรู้จักกันดีในฐานะที่เขามีความ อันลึกลับที่สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ ( ครั้งหนึ่งเขาใช้ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึง ชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่ไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้อง กันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวอย่างเห็นได้ ชัด
Justin Tanner Peterson รู้จักกันในนาม Agent Steal, Peterson
อาจเป็นผู้ที่มีชื่อเสียงอย่างมาก ในเรื่องการ crack บัตรเครดิต ดูเหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจำใจของเขาเองที่นำหายนะมาสู่เขาและผู้อื่น อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับ เขากลับทิ้งเพื่อนของเขา รวมทั้ง Kevin Poulsen
เพื่อเจรจาต่อรองกับ FBI เพื่อที่จะเปิดโปง ทำให้ เขาได้รับการปล่อยตัว ต่อมาภายหลังได้หนีไป และก่ออาชญากรรมเช่นเดิม
บทนี้จะช่วยให้ประเด็นนี้มีความกระจ่างยิ่งขึ้น
หลายปีมาแล้วที่สื่อของอเมริกันนำความหมายของคำว่า hacker ไปใช้ผิด
แทนที่ความหมายของ คำว่า cracker ดังนั้นสาธารณชนชาวอเมริกันจึงเข้าใจว่า
hacker คือคนที่บุกรุกเข้าไปในระบบ คอมพิวเตอร์
ซึ่งไม่ถูกต้องและเป็นผลเสียต่อ hacker ที่มีความสามารถพิเศษ
hacker
หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงาน
ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker
จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages
พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker
ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ
และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
cracker
คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล
ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ
ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย
ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker
มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้
อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมาย
โดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง
hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่าง
ใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"
Mens Rea
Men rea เป็นภาษาลาตินที่อ้างถึงเจตนาที่มีความผิด
ใช้อธิบายถึงสภาวะจิตใจที่ตั้งใจก่ออาชญากรรม นำคำว่า mens rea
มาปรับใช้กับ สมการ hacker-cracker ถ้าผู้ต้องสงสัยสามารถเข้าไปในระบบ
คอมพิวเตอร์โดยรู้เท่าไม่ถึงการณ์ ดังนั้นเมื่อพิจารณาโดยใช้หลักการทางกฏหมาย ไม่มี "men rea"
ดังนั้นการกระทำนี้จึงไม่เป็นอาชญากรรมอย่างไรก็ตามถ้าผู้ต้องสงสัยรู้ตัวว่าได้กระทำการเจาะระบบความปลอดภัย และรู้ว่าได้ใช้วิธีการอันซับซ้อนเพื่อทำการเจาะระบบนั้น ทำให้เกิด "mens rea" ขึ้น และ ได้เกิดการก่ออาชญากรรมขึ้น โดยใช้ข้อพิสูจน์นี้จากมุมมองของกฏหมาย คนแรกซึ่งเป็นผู้ใช้คอมพิวเตอร์
โดยทำไปโดยไม่ตั้งใจ(อาจจะเป็น hacker) และคนหลังเป็น cracker อย่างไรก็ตามบทสอบนี้เป็นบททดสอบที่ตายตัวเกินไป hacker และ cracker ล้วนแต่เป็นมนุษน์ สิ่งมีชีวิตมีความซับซ้อนเกินไปที่จะสรุปจากกฏเพียงกฏเดียว ดังนั้น จึงควรที่จะแยกความแตกต่างของแต่ละประเภทเพื่อที่จะทำให้เข้าใจถึงแรงจูงใจและวิถีชีวิตของพวกเขา
ซึ่งจะเริ่มจาก hacker เพื่อที่จะให้เข้าใจถึงความคิดอ่านของ hacker คุณจะต้องรู้ก่อนว่าพวกเขาทำอะไรบ้าง จึงจำเป็นจะต้อง อธิบายถึงภาษาคอมพิวเตอร์
ภาษาคอมพิวเตอร์
ภาษาคอมพิวเตอร์คือชุดของไลบรารี หรือคำสั่งที่เมื่อได้รับการเขียนและแปลอย่างถูกต้อง สามารถประกอบขึ้น เป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำงานได้ องค์ประกอบพื้นฐานของภาษาคอมพิวเตอร์มีความแน่นอน ไม่มีการเปลี่ยนแปลงอย่างสิ้นเชิง ดังนั้นโปรแกรมเมอร์จึงสามารถใช้เครื่องมือพื้นฐาน ที่ประกอบด้วย ไลบรารีของภาษา เป็นฟังค์ชันการทำงานซึ่งทำงานโดยทั่วไปที่มักจะรวมอยู่ในทุกโปรแกรม (ตัวอย่างเช่น รูทีนที่อ่านไดเร็คทอรี) ช่วยให้โปรแกรมเมอร์สามารถทำงานอื่นได้โดยไม่เสียเวลาเขียนไลบรารีที่ใช้กันอยู่ ทั่วไปอีก
คอมไพเลอร์
เป็นโปรแกรมซอฟแวร์ที่แปลงโค้ดที่โปรแกรมเมอร์เขียนเป็นรูปแบบที่สามารถรันได้ สำหรับ คอมพิวเตอร์ในแฟลตฟอร์มนั้น โปรแกรมเมอร์ไม่ต้องทำอะไรมากไปกว่าการเขียนภาษาคอมพิวเตอร์ ดังนั้นจึงขึ้นอยู่กับโปรแกรมเมอร์ว่า เขาจะทำอะไร โปรแกรมเมอร์ถ้าไม่เขียนโปรแกรมเพื่อศึกษาก็จะเขียนเพื่อสร้างโปรแกรมใหม่ขึ้นมา โดยตลอดการศึกษาและการสร้างโปรแกรมขึ้นนั้น โปรแกรมเมอร์นำส่วนสำคัญอันลึกลับที่ไม่มีในไลบรารีและ คอมไพเลอร์มาใช้นั่นคือจินตนาการของพวกเขาเอง hacker สมัยใหม่ ทำมากกว่านั้น พวกเขาศึกษาระบบ ซึ่งมักจะเป็นระดับย่อย ๆ หาจุดอ่อนในซอฟท์แวร์ และที่มาของมัน พวกเขาเขียนโปรแกรมเพื่อตรวจสอบการทำงานของโปรแกรมอื่นด้วย ดังนั้นเมื่อ hacker สร้างโปรแกรมที่สามารถตรวจสอบโครงสร้างความปลอดภัยของคอมพิวเตอร์ที่อยู่ห่างไกล จึงเป็นสิ่งที่แสดงให้เห็นถึงความต้องการสิ่งที่ดีกว่าสิ่งเป็นอยู่ เป็นการสร้างสรรค์และการพัฒนาโดยผ่านขึ้นตอนของการวิเคราะห์ ในทางตรงกันข้าม cracker ไม่ค่อยเขียนโปรแกรมของตนเอง ตรงกันข้าม พวกเขากลับขอ, ยืม หรือ ขโมยเครื่องมือต่าง ๆ ของผู้อื่น พวกเขาใช้เครื่องมือเหล่านี้ไม่ได้หวังที่จะปรับปรุงความปลอดภัยของ อินเตอร์เน็ตแต่อย่างใด แต่ต้องการทำลายล้าง พวกเขาอาจมีเทคนิค
แต่แทบจะไม่มีทักษะในการเขียน โปรแกรมหรือจินตนาการ พวกเขาเรียนรู้จุดอ่อนทั้งหมด พวกเขาอาจมีพรสรรค์ในการฝึกฝนศาสตร์ อันชั่วร้าย แต่พวกเขายังคงมีขีดจำกัด cracker ที่แท้จริงไม่สร้างสิ่งสรรค์สิ่งใดขึ้นเลย แต่ทำลายเสียมากมาย เขาได้ความเพลิดเพลินจากการทำลายหรือทำให้เกิดผลกระทบที่เลวร้ายต่อการใช้คอมพิวเตอร์ของผู้อื่น
สิ่งนี้เป็นเส้นแบ่งระหว่าง hacker และ cracker
ทั้งสองกลุ่มนี้เป็นกลุ่มที่มีอำนาจในโลกอินเตอร์เน็ค และทั้งสอง กลุ่มนี้ยังคงมีอยู่ตลอดไป คุณอาจเคยคาดหมายไว้ว่า คนบางคนอาจเหมาะสมที่จะเป็นทั้งได้ทั้ง hacker และ cracker การที่มีบุคคลประเภทนี้เข้ามาอีกอาจทำให้เส้นแบ่งระหว่าง hacker และ cracker ดูคลุมเครือเข้าไปอีก
Randal Schwartz
ถ้าคุณถามผมเมื่อห้าปีก่อน ผมจะเห็นด้วย แต่ในปัจจุบัน มันไม่เป็นความจริงอีกต่อไป กรณีตัวอย่างที่ดีก็คือ Randal Schwartz ผู้ซึ่งคุณอาจรู้จักเขาในฐานะที่เขามีส่วนช่วยเหลือในกลุ่มการเขียนภาษาคอมพิวเตอร์เป็น อย่างมาก โดยเฉพาะการปราศัยของเขาในเรื่องภาษา Perl ถ้ายกเว้น Larry Wall ผู้คิดค้นภาษา Perl แล้ว ก็ ไม่มีใครที่จะให้การศึกษาต่อสาธารณชนในการเขียนภาษา Perl อีก นอกจาก Schwartz ซึ่งเป็นผู้มีอิทธิพล มากในอินเตอร์เน็ต นอกจากนี้ Schwartz ยังเคยดำรงตำแหน่งเกี่ยวกับการให้คำปรึกษาที่ University of Buffalo,
Silicon Graphics(SGI), Motorola Corporation, และ Air Net.
เขาเป็นโปรแกรมเมอร์ที่มีพรสวรรค์มาก ข้อสังเกต Schwartz เป็นผู้เขียนหรือ
ช่วยเขียนหนังสือสองสามเล่มที่เกี่ยวกับภาษา Perl รวมถึง Learning Perl
ที่มักจะเรียกกันว่า "The Llama Book" ตีพิมพ์โดย O'Reilly & Associates
(ISBN 1-56592-042-2) ถึงแม้ว่าเขาจะให้ความช่วยเหลือต่อวงการก็ตาม Schwartz ก็ยังคงอยู่ในเส้นบาง ๆ ระหว่าง hacker และ cracker ในฤดูใบไม้ร่วง 1993 (และบางเวลาก่อนหน้านี้) Schwartz
เป็นลูกจ้างในฐานะที่ปรึกษาที่บริษัท Intel ที่โอเรกอน เขามีความสามารถเช่นเดียวกับ system administrator เขาจึงได้รับการอนุญาตให้นำ ขั้นตอนทางด้านความปลอดภัยบางอย่างไปปฏิบัติได้ ดังที่เขาได้ให้ปากคำในเวลาต่อมา เพื่อยืนยันความ บริสุทธิ์ของตนเองไว้ว่า "งานของข้าพเจ้าเกี่ยวพันถึงการที่ทำให้ให้แน่ใจว่าระบบคอมพิวเตอร์ปลอดภัย ให้ความใส่ใจต่อข้อมูล เพราะ บริษัททั้งบริษัทต้องอาศัยผลิตภัณฑ์ของบริษัทซี่งอยู่ในดิสก์พวกนั้น เป็นสิ่งที่มนุษย์ได้สร้างขึ้น พวกมัน (ข้อมูลข่าวสาร) อยู่ในเครื่องเวิร์คสเตชัน ดังนั้นการปกป้องข้อมูลข่าวสารจึงเป็นหน้าที่ของข้าพเจ้า เป็นหน้าที่ที่จะต้องดูแลเหตุการณ์ที่อาจเกิดขึ้น อะไรจะต้องแก้ไข อะไรจะต้องเปลี่ยน อะไรที่จะต้อง install อะไรที่จะ ต้องเปลี่ยนแปลงเพื่อที่จะให้ข้อมูลได้รับการปกป้อง" นี่คือลำดับเหตุการณ์ที่เกิดขึ้น
- 28 ตุลาคม 1993 system administrator คนหนึ่งที่บริษัท Intel สังเกตเห็นเครื่องที่อยู่ในการควบคุม ของ Schwartz กำลังทำงานอย่างหนัก
- หลังจากที่ได้ตรวจสอบโปรเซสที่ทำให้เครื่องทำงานหนักนั้น system administrator คนนี้ สรุปว่า โปรแกรมที่กำลังทำงานนั้นคือโปรแกรม Crack ซึ่งเป็นโปรแกรมสำหรับถอดรหัสพาสเวิร์ดในระบบ UNIX โปรแกรมนี้กำลัง crack
พาสเวิร์ดของ เน็ตเวิร์ค Intel เอง และอย่างน้อยอีกบริษัทหนึ่ง
- จากการตรวจสอบต่อไปพบว่าโปรเซสนั้นถูกรันโดย Schwartz หรือใครคนหนึ่งที่ใช้ login และ password ของเขา - system administrator คนนั้นได้ติดต่อกับเจ้าหน้าที่ตำแหน่งสูงกว่าซึ่งเป็นผู้ยืนยันว่า Schwartz ไม่ได้รับการอนุญาตให้ crack password ของ Intel
- 1 พฤศจิกายน 1993 system administrator คนเดียวกันนี้ให้คำให้การเป็นลายลักษณ์อักษรซึ่งเพียงพอ ที่ช่วยสนับสนุนต่อการออกหมายจับ ณ ที่พักของ Schwartz
- มีการออกหมายจับ และ Schwartz ถูกจับในเวลาต่อมา เขาถูกฟ้องร้องภายใต้บัญญัติกฏหมายที่เกี่ยวกับ อาชญากรรมคอมพิวเตอร์ที่คลุมเครือ กรณีนี้เป็นกรณที่ที่แปลก เขาเป็นโปรแกรมเมอร์ที่มีความชำนาญ และมีชื่อเสียงที่ถูกฟ้องร้องจากการควบคุมดูแลความปลอดภัยภายในของหน่วยธุรกิจขนาดใหญ่ เขาทำงาน และจะต้องรับผิดชอบขั้นตอนการทดสอบความปลอดภัยของเน็ตเวิร์ค แต่ในที่สุดก็ต้องถูกจับเพราะความ พยายามของเขา แต่โชคร้ายที่นั่นไม่ได้เป็นตอนจบของเรื่อง Schwatz ไม่ได้รับอนุญาตให้ crack ไฟล์ พาสเวิร์ดพวกนั้น นอกจากนี้ยังมีหลักฐานที่แสดงว่าเขาได้ละเมิดข้อปฏิบัติทางด้านความปลอดภัยของเน็ตเวิร์ค อื่น ๆ ที่ อินเทลอีกด้วย
อย่างเช่น Schwartz ได้ install shell script ที่ทำให้เขาสามารถเข้าถึงเน็ตเวิร์คของอินเทลได้จากสถานที่อื่น กล่าวกันว่า script นี้เปิดจุดอ่อนที่ไฟร์วอลล์ system administrator อีกคนหนึ่งค้นพบโปรแกรมนี้ ระงับ account ของ Schwartz และเผชิญหน้ากับเขา Schwartz เห็นด้วยว่าการ install script นั้นเป็น ไม่เป็นที่คิดที่ถูกต้องและเห็นด้วยที่หยุดการนำโปรแกรมนั้นไปใช้อีกครั้ง ในเวลาต่อมา system administrator คนเดิม พบว่า Schwartz ได้ install โปรแกรมนั้นลงไปอีกครั้งหนึ่ง ( Schwartz เปลี่ยนชื่อโปรแกรม) ในความ เห็นของข้าพเจ้า Randal Schwartz อาจฝ่าฝืนนโยบายของอินเทลมาแล้วมากมายหลายครั้ง ความซับซ้อน ของสถานการณ์นี้อยู่ที่หลักฐานซึ่งเปิดเผยนโยบายของอินเทลที่ว่านี้ไม่เคยบอกกับ Schwartz อย่างชัดแจ้ง อย่างน้อย เขาไม่เคยได้รับเอกสารที่ห้ามการกระทำของเขา อย่างไรก็ตามจะเห็นได้ชัดว่าเขาได้ทำเกินอำนาจที่เขามี มาดูกันที่จุดประสงค์ของกรณีนี้ อาจหาข้อสรุปได้ทันที อย่างเช่น administrator ส่วนมากที่ได้รับมอบหมาย ให้ดูและความปลอดภัยของเน็ตเวิร์คจะใช้เครื่องมืออย่างเช่น Crack ซึ่งใช้ตรวจหาพาสเวิร์ดที่ไม่ปลอดภัยหรือ ง่ายที่จะถูก cracker crack ออกมา ในกรณีของ Schwartz เครื่องมือนี้ได้ไปเกี่ยวข้องกับเหตุการณ์เกี่ยวกับ ความปลอดภัยของคอมพิวเตอร์ ฉะนั้นการ crack
ไฟล์พาสเวิร์ดของตัวคุณเองจะไม่ได้ยอมรับในฐานะขั้น ตอนที่มีประโยชน์มากนัก ซึ่งการตอบสนองของอินเทลก็เป็นเช่นนั้น ในความเห็นของข้าพเจ้า มีความเห็น ที่โต้แย้งว่า ทำไมการควบคุมดูแลความปลอดภัยภายในจึงไม่เป็นเรื่องสำคัญ กรณีของ Schwartz ทำให้เกิดโปรแกรมเมอร์และผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์ ทั่วประเทศมีความโกรธเคืองกันมาก อย่างเช่นที่ Jeffrey Kegler เขียนในรายงานการวิเคราะห์ของเขา "Intel v. Randal Schwartz: Why Care?"
กรณีของ Schwartz เป็นการพัฒนาที่เต็มไปด้วยลางร้าย
Randal ควรจะได้รับการรู้จักมากกว่านี้ ที่จริงแล้ว Randal น่าจะเป็นผู้เชี่ยวชาญทางด้านอินเตอร์เน็ต
คนแรกที่รู้จักกันดีในฐานะที่การกระทำอันถูกต้องของเขากลายเป็นอาชญากรรม
ก่อนหน้านี้อาชญากร คอมพิวเตอร์มักจะเป็นวันรุ่นหรือผู้ที่อยากรู้อยากเห็น
แม้แต่ Kevin Mitnick ที่มีประสบการณ์โชกโชน ก็ไม่เคยทำสิ่งที่ยกเว้นว่าไม่เป็นอาชญากรรม (อย่างที่ Schwartz ทำ) คุณสามารถอ่านรายงานของ Kegler (ที่เกี่ยวกับกรณีของ Schwartz) ได้ที่
http://www.lightlink.com/spacenka/fors/intro.html
ผมอยากให้คุณคิดถึงเรื่องกรณีของ Schwartz อีกสักครู่หนึ่ง คุณเคยมีหรือบริหารเน็ตเวิร์คบ้างไหม ถ้าใช่ คุณเคย crack พาสเวิร์ดในเน็ตเวิร์คนั้นโดยปราศจากการอนุณาตโดยชัดเจนหรือไม่ ถ้าคุณเคย คุณรู้ว่ามันจำเป็นต้องทำจริงหรือไม่ ในความคิดเห็นของคุณ
คุณเชื่อว่ามันเป็นการทำให้เกิดการละเมิดขึ้น หรือไม่ ถ้าคุณได้เขียนกฏหมายเอง กรณีการละเมิดนี้จะเป็นอาชญากรรมหรือไม่
Randal Schwartz เคราะห์ร้ายที่เขาเป็นผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์คนแรก ที่ถูกเรียกว่าเป็น cracker ประสบการณ์มีประโยชน์ถึงแม้จะไม่มีทางเลือกมากนักก็ตาม Schwartz สามารถกลับเข้าทำงานเช่นเดิมเขาเดินไปทั่วประเทศเพื่อให้คำบรรยายในฐานะที่เป็น hacker ภาษา Perl ที่มีความผิดผู้หนึ่ง
* transcript ของการพิจารณาคดีนี้สามารถหาได้จากอินเตอร์ในรูป zip ที่
http://www.lightlink.com/spacenka/fors/court/court.html
ทำไมจึงมี cracker
cracker
มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูกผลักดันด้วยความต้องการที่จะ ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ cracker ชนิด ไหนที่เรากล่าวถึง cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสองบริษัท บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้ พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง cracker บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้านอาชญากรรม เช่น เรียกข้อมูลรายการประวัติ TWR เพื่อใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจากรายการเหล่านี้ งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่สาธารณชน (garden-variety fraud) cracker พวกอื่น ๆ มักจะเป็นเด็กที่ต้องการแสดงให้เห็นความสามารถพิเศษ เพื่อเรียนรู้เทคนิคทางด้านคอมพิวเตอร์ขั้นสูง พวกเขาอาจจะแค่ต้องการความสนุกตื่นเต้นจากการเสียค่าใช้จ่ายของเป้าหมายของพวกเขา
cracker เริ่มต้นจากที่ไหน
เริ่มมาจากเทคโนโลยีโทรศัพท์ ต้นกำเนิดมาจากการที่เด็กจำนวนไม่มากนักทั่วประเทศได้ crack ระบบโทรศัพท์ การปฏิบัตินี้เรียกว่า phreaking ขณะนี้ phreaking ยอมรับกันในฐานะของการกระทำใด ๆ ที่ฝ่าฝืนระบบความ ปลอดภัยของบริษัทโทรศัพท์ (แม้ว่าในความเป็นจริงแล้ว phreaking จะเกี่ยวข้องถึงการเรียนรู้วิธีทำงานของ ระบบโทรศัพท์และวิธีการควบคุม) telephone phreak ใช้หลาย ๆ วิธีการเพื่อที่จะทำให้สำเร็จ ขั้นตอนแรก ๆ ต้องใช้ ratshack dialer หรือ redbox ( ratchack เป็นคำที่เกี่ยวข้องกับร้านขายอุปกรณ์อิเล็กทรอนิกส์ Radio Shack ) เป็นอุปกรณ์ อิเล็กทรอนิกส์มือถือที่ส่งสัญญาญเสียงดิจิตอล หรือเสียงพูด phreaker จะดัดแปลงอุปกรณ์นี้โดยเปลี่ยน คริสตัลที่อยู่ข้างในเป็น Radio
Shack part #43-146
ข้อสังเกต part #43-146
เป็นคริสตัลที่หาได้ในร้านค้าอิเล็กทรอนิกส์ทั่วประเทศ ซึ่งใช้ความถี่ 6.5 MHz หรือ 6.5536 MHz ใช้เปลี่ยนคริสตัลที่ติดมากับ dialer ที่มีความถี่ 3.579545 MHz การเปลี่ยนนี้ใช้ เวลาประมาณ 5 นาที เมื่อทำการเปลี่ยนแปลงเรียบร้อยแล้ว พวกเขาจะโปรแกรมเสียงที่จะถูกใส่ลงไปในโทรศัพท์แบบ หยอดเหรียญ (pay telephone) หลังจากนั้น ขึ้นตอนที่เหลือก็ง่าย ไปที่โทรศัพท์แบบหยอดเหรียญ และกดเบอร์โทรศัพท์ โทรศัพท์จะร้องขอเงินสำหรับการโทรศัพท์ phreaker จึงใช้ red box เพื่อจำลอง เงินที่ได้หยอดลงไปในเครื่อง จึงทำให้สามารถใช้บริการโทรศัพท์ฟรีได้
วิธีการที่จะสร้างเครื่องมือเช่นนั้นสามารถหาได้บนอินเตอร์เน็ตที่มีมากมาย การกระทำเหล่านี้จึงกลายเป็นเรื่องง่าย ๆ การเป็นเจ้าของ tone dialer ที่ได้รับการดัดแปลงเหล่านี้ เป็นเหตุผลของการค้นหา และถูกจับกุม เวลาผ่านไป เทคโนโลยีในด้านนี้มีมากขึ้นและก้าวหน้ามากขึ้น เครื่องมือใหม่ ๆ อย่าง red box ถูกปรับปรุง ให้ดีขึ้น คำว่า boxing เข้ามาแทนที่คำว่า phreaking อย่างน้อยในการสนทนาทั่วไป boxing ได้รับความนิยม อย่างยิ่ง เป็นผลให้ boxing มีความก้าวหน้ามากจนกระทั่งชุดของ box ได้รับการปรับปรุงทั้งหมด
Blue ใช้ดักจับโทรศัพท์(trunk) โดยใช้ความถี่ 2600 MHz
ด้วยวิธีนี้ทำให้ผู้ใช้ box มีสิทธิพิเศษเช่นเดียว กับโอเปอร์เรเตอร์ทั่วไป
Dayglo อนุญาตให้ผู้ใช้สามารถติดต่อและใช้ประโยชน์จากสายโทรศัพท์ของเพื่อนบ้าน
Aqua รบกวนการดังฟังและการตามรอยของ FBI โดยทำให้สูญเสียค่าโวลต์ของสายโทรศัพท์
Mauve ใช้ดังฟังสายโทรศัพท์ Chrome ควบคุม traffic signal มี box อย่างน้อย 40 box ที่อยู่ในระดับนี้ แต่ละ box ได้รับการออกแบบให้ทำงานที่แตกต่างกัน เทคนิคที่ใช้หลายอย่างใช้ไม่ได้ผลอีกต่อไป เช่น blue ที่ถูกตัดทอนออกไปเพราะระบบโทรศัพท์แบบ ใหม่ (ถึงแม้จะกล่าวกันว่า มีคนหนึ่งสามารถใช้ blue box ในที่แห่งหนึ่งที่มีสายโทรศัพท์เก่าอยู่)
ในช่วง หนึ่ง telephone phreaking และ computer programming ได้มารวมกัน ทำให้เกิดเครื่องมือ ที่ทรงพลัง เช่น BlueBEEP เครื่องมือที่ทำทุกอย่างที่เกี่ยวกับ phreaking/hacking ไม่มีใครสามารถบอกได้ว่าเวลาไหนที่ telephone phreak ลอกอินสู่อินเตอร์เน็ตเป็นครั้งแรก ขั้นตอนนั้น อาจเกิดขึ้นโดยความบังเอิญมากกว่าการใช้ความชำนาญ หลายปีก่อนที่ยังไม่มี Point- to-Point Protocol (PPP) ดังนั้นวิธีการที่ phreaker ค้นพบอินเตอร์เน็ตยังเป็นสิ่งที่โต้เถียงกันอยู่ อาจจะเป็นไปได้ที่คน ๆ หนึ่งใช้โทรศัพท์ต่อเข้าเมนเฟรมหรือเวิร์คสเตชัน คอมพิวเตอร์เครื่องนี้น่าจะต่อเข้ากับอินเตอร์เน็ตโดย ใช้อีเทอร์เน็ต,โมเด็ม หรือ พอร์ตอื่น ดังนั้นเครื่องคอมพิวเตอร์เป้าหมายจึงเป็นเหมือนสะพานระหว่าง phreaker และ อินเตอร์เน็ต หลังจาก phreaker เข้าไปสู่โลกที่เต็มไปด้วย คอมพิวเตอร์ ซึ่งส่วนมากจะมีระบบรักษาความปลอดภัยที่แย่ หรืออาจไม่มีการป้องกันเลย
หลังจากนั้น cracker ก็บุกรุกเข้าไปสู่ระบบทุกระบบ ในระหว่าง 1980-1989 โปรแกรมเมอร์ที่มีพรสรรค์ กลับกลายเป็น cracker ในช่วงเวลานี้
ความแตกต่างระหว่าง hacker และ cracker เริ่มสับสน และยัง คงดำเนินต่อไป
ในปลายทศวรรษของ 1980 กลุ่ม cracker ได้เป็นที่สนใจของสื่อ
และสื่อเรียกกลุ่ม ที่ละเมิดความปลอดภัยของระบบคอมพิวเตอร์พวกนี้ว่า hacker
ต่อมาได้เกิดเหตุการณ์ที่ทำให้ชุมชนคอมพิวเตอร์ของอเมริกาให้ความสนใจต่อ hacker เหล่านี้ ตลอดไป ในวันที่ 2 พฤศจิกายน 1988 มีผู้ที่ปล่อย worm ลงสู่เน็ตเวิร์ค worm นี้เป็นโปรแกรม ที่จะกระจายตัวเองสู่เครื่องคอมพิวเตอร์ที่มีจุดอ่อน
และแพร่กระจายต่อไปในวงกว้าง การกระจายตัวเอง ของ wormยังคงดำเนินไปเรื่อย ๆ จนกระทั่งคอมพิวเตอร์จำนวนหลายพันเครื่องติดโปรแกรมชนิดนี้
ในเวลาไม่กี่ชั่วโมง ระบบอินเตอร์เน็ตเกิดทำงานอย่างหนัก ดังที่ Donn Seeley เขียนไว้ในรายงานวิเคราะห์ เรื่อง "Tour of the Worm" 3 พฤศจิกายน 1988 เป็นที่ได้ชื่อว่าเป็น "Black Thursday" system administrator ทั่วประเทศที่ มาทำงานในวันนั้นพบว่าเน็ตเวิร์คคอมพิวเตอร์ถูกใช้งานอย่างหนัก ถ้าเขาสามารถลอกอินเข้าสู่เครื่อง และดูสถานภาพของระบบคอมพิวเตอร์ได้เขาจะเห็นโปรเซสของ shell (command interpreter) เป็น จำนวนหลายสิบ หรือ หลายร้อย
ถ้าเขาพยายามที่จะกำจัดโปรเซสเหล่านี้ เขาจะพบโปรเซสใหม่ปรากฏขึ้นมาอีก เร็วเกินกว่าที่เขาจะสามารถกำจัดโปรเซสได้ เห็นได้ชัดว่า โปรแกรม worm ออกมาจากเครื่องคอมพิวเตอร์ที่ Massachusetts Institute of Technology ระบบ logging ของคอมพิวเตอร์เครื่องนั้นทำงานผิดปกติหรือไม่ได้รับการเซ็ตอย่างเหมาะสม ดังนั้นผู้ที่ ปล่อยไวรัสนี้จึงไม่ได้ปรากฏใน log อย่างที่ใครคนหนึ่งได้คาดหวังไว้ ชุมชนคอมพิวเตอร์เริ่มที่จะอยู่ในสภาวะ ตื่นตระหนกมากขึ้น อย่างไรก็ตาม Eugene Spafford ศาสตราจารย์ทางศาสตร์คอมพิวเตอร์ที่มีชื่อเสียง จาก Purdue University ได้อธิบายไว้ในรายงานเรื่อง "The Internet Worm: An Analysis," ว่า ความตื่นตระหนกนั้นไม่ได้มีอยู่นานแต่อย่างใด โปรแกรมเมอร์ทั่วประเทศกำลังทำงานอย่างหนักเพื่อหาทางแก้ไข
ในช่วงดึกของวันพุธ ผู้คนที่ University of California at Berkeley และ Massachusetts Institue of Technology นำโปรแกรม worm มาวิเคราะห์ ผู้คนที่อื่น ๆ ก็กำลังศึกษาและพัฒนาวิธีการกำจัดมันอยู่ เช่นกัน ไม่น่าจะเป็นไปได้ที่ผู้ต้องสงสัยในการปล่อย worm นี้เป็นนักศึกษาหนุ่มที่กำลังเรียนศาสตร์คอมพิวเตอร์ อยู่ที่ Cornell University นักศึกษาคนนี้ไม่น่าจะเป็นผู้ต้องสงสัยเพราะสาเหตุสองข้อด้วยกันคือ
ตัวอย่างบุคคลที่เป็น cracker
Kevin Mitnik หรืออีกชื่อหนึ่ง "Condor" อาจเป็น cracker ที่รู้จักกันมากที่สุดในโลก mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ ปีแรก ๆ mitnik สามารถ crack ไซต์ ทุกประเภทที่คุณสามารถนึกได้ รวมถึงไซต์ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และ
บริษัททางด้านเทคโนโลยีอื่น ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ crack North American Aerospace Defense Command ) ขณะนี้เขาถูกจำคุกอยู่
Kevin Poulsen มีความเป็นมาที่คล้ายกับ mitnik มาก Poulsen
ถูกรู้จักกันดีในฐานะที่เขามีความ อันลึกลับที่สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ ( ครั้งหนึ่งเขาใช้ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึง ชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่ไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้อง กันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวอย่างเห็นได้ ชัด
Justin Tanner Peterson รู้จักกันในนาม Agent Steal, Peterson
อาจเป็นผู้ที่มีชื่อเสียงอย่างมาก ในเรื่องการ crack บัตรเครดิต ดูเหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจำใจของเขาเองที่นำหายนะมาสู่เขาและผู้อื่น อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับ เขากลับทิ้งเพื่อนของเขา รวมทั้ง Kevin Poulsen
เพื่อเจรจาต่อรองกับ FBI เพื่อที่จะเปิดโปง ทำให้ เขาได้รับการปล่อยตัว ต่อมาภายหลังได้หนีไป และก่ออาชญากรรมเช่นเดิม
[เล่าเรื่อยเปื่อย]Hacker กับ Cracker ต่างกันยังไง มาดูกัน ??
ผมไม่อัพ อะไรทั้งสิ้นแล้วนะครับ ติดใจกระทู้ไหนก็ขอโทษครับ ขอไม่ตอบ ขอเป้นฝ่ายดูอย่างเดียว
### โหลดโดจินฟรี ที่นี้ คลิก ๆ ###
### โหลดโดจินฟรี ที่นี้ คลิก ๆ ###
[IMG]
[IMG]
[IMG]
[IMG]
[IMG]