Hacker And Cracker

แฮคเกอร์และแครกเกอร์

hacker และ cracker ต่างกันอย่างไร

มีบทความหลายบทความที่เขียนเกี่ยวกับความแตกต่างระหว่าง hacker และ cracker ผู้เขียนมักจะ พยายามที่จะแก้ไขความเข้าใจผิดสาธารณชน บทนี้จะช่วยให้ประเด็นนี้มีความกระจ่างยิ่งขึ้น

หลายปีมาแล้วที่สื่อของอเมริกันนำความหมายของคำว่า hacker ไปใช้ผิด แทนที่ความหมายของ คำว่า cracker ดังนั้นสาธารณชนชาวอเมริกันจึงเข้าใจว่า hacker คือคนที่บุกรุกเข้าไปในระบบ คอมพิวเตอร์ ซึ่งไม่ถูกต้องและเป็นผลเสียต่อ hacker ที่มีความสามารถพิเศษ

มีบททดสอบดั้งเดิมที่ตัดสินความแตกต่างระหว่าง hacker และ cracker อันดับแรกจะ เสนอถึงคำจำกัดความ ดังต่อไปนี้

hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงาน ของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hacker ยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา

cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ

คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้ อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมาย โดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่าง ใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"

Mens Rea

Men rea เป็นภาษาลาตินที่อ้างถึงเจตนาที่มีความผิด ใช้อธิบายถึงสภาวะจิตใจที่ตั้งใจก่ออาชญากรรม นำคำว่า mens rea มาปรับใช้กับ สมการ hacker-cracker ถ้าผู้ต้องสงสัยสามารถเข้าไปในระบบ คอมพิวเตอร์โดยรู้เท่าไม่ถึงการณ์ ดังนั้นเมื่อพิจารณาโดยใช้หลักการทางกฏหมาย ไม่มี "men rea" ดังนั้นการกระทำนี้จึงไม่เป็นอาชญากรรม อย่างไรก็ตาม ถ้าผู้ต้องสงสัยรู้ตัวว่าได้กระทำการเจาะระบบความปลอดภัยและรู้ว่าได้ใช้ วิธีการอันซับซ้อนเพื่อทำการเจาะระบบนั้น ทำให้เกิด "mens rea" ขึ้น และ ได้เกิดการก่ออาชญากรรมขึ้น โดยใช้ข้อพิสูจน์นี้จากมุมมองของกฏหมาย คนแรกซึ่งเป็นผู้ใช้คอมพิวเตอร์ โดยทำไปโดยไม่ตั้งใจ(อาจจะเป็น hacker) และคนหลังเป็น cracker อย่างไรก็ตามบทสอบนี้เป็นบททดสอบที่ตายตัวเกินไป

hacker และ cracker ล้วนแต่เป็นมนุษน์ สิ่งมีชีวิตมีความซับซ้อนเกินไปที่จะสรุปจากกฏเพียงกฏเดียว ดังนั้น จึงควรที่จะแยกความแตกต่างของแต่ละประเภทเพื่อที่จะทำให้เข้าใจถึงแรงจูงใจและวิถีชีวิตของพวกเขา ซึ่งจะเริ่มจาก hacker

เพื่อที่จะให้เข้าใจถึงความคิดอ่านของ hacker คุณจะต้องรู้ก่อนว่าพวกเขาทำอะไรบ้าง จึงจำเป็นจะต้อง อธิบายถึงภาษาคอมพิวเตอร์

ภาษาคอมพิวเตอร์

ภาษาคอมพิวเตอร์คือชุดของไลบรารี หรือคำสั่งที่เมื่อได้รับการเขียนและแปลอย่างถูกต้อง สามารถประกอบขึ้น เป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำงานได้ องค์ประกอบพื้นฐานของภาษาคอมพิวเตอร์มีความแน่นอน ไม่มีการเปลี่ยนแปลงอย่างสิ้นเชิง ดังนั้นโปรแกรมเมอร์จึงสามารถใช้เครื่องมือพื้นฐาน ที่ประกอบด้วย

ไลบรา รีของภาษา เป็นฟังค์ชันการทำงานซึ่งทำงานโดยทั่วไปที่มักจะรวมอยู่ในทุกโปรแกรม (ตัวอย่างเช่น รูทีนที่อ่านไดเร็คทอรี) ช่วยให้โปรแกรมเมอร์สามารถทำงานอื่นได้โดยไม่เสียเวลาเขียนไลบรารีที่ใช้กัน อยู่ ทั่วไปอีก

คอมไพเลอร์ เป็นโปรแกรมซอฟแวร์ที่แปลงโค้ดที่โปรแกรมเมอร์เขียนเป็นรูปแบบที่สามารถรันได้ สำหรับ คอมพิวเตอร์ในแฟลตฟอร์มนั้น

โปรแกรมเมอร์ ไม่ต้องทำอะไรมากไปกว่าการเขียนภาษาคอมพิวเตอร์ ดังนั้นจึงขึ้นอยู่กับโปรแกรมเมอร์ว่า เขาจะทำอะไร โปรแกรมเมอร์ถ้าไม่เขียนโปรแกรมเพื่อศึกษาก็จะเขียนเพื่อสร้างโปรแกรมใหม่ ขึ้นมา โดยตลอดการศึกษาและการสร้างโปรแกรมขึ้นนั้น โปรแกรมเมอร์นำส่วนสำคัญอันลึกลับที่ไม่มีในไลบรารีและ คอมไพเลอร์มาใช้นั่นคือจินตนาการของพวกเขาเอง

hacker สมัยใหม่ ทำมากกว่านั้น พวกเขาศึกษาระบบ ซึ่งมักจะเป็นระดับย่อย ๆ หาจุดอ่อนในซอฟท์แวร์ และที่มาของมัน พวกเขาเขียนโปรแกรมเพื่อตรวจสอบการทำงานของโปรแกรมอื่นด้วย ดังนั้นเมื่อ hacker สร้างโปรแกรมที่สามารถตรวจสอบโครงสร้างความปลอดภัยของคอมพิวเตอร์ที่อยู่ห่างไกล จึงเป็นสิ่งที่ แสดงให้เห็นถึงความต้องการสิ่งที่ดีกว่าสิ่งเป็นอยู่ เป็นการสร้างสรรค์และการพัฒนาโดยผ่านขึ้นตอนของการวิเคราะห์

ในทางตรงกันข้าม cracker ไม่ค่อยเขียนโปรแกรมของตนเอง ตรงกันข้าม พวกเขากลับขอ, ยืม หรือ ขโมยเครื่องมือต่าง ๆ ของผู้อื่น พวกเขาใช้เครื่องมือเหล่านี้ไม่ได้หวังที่จะปรับปรุงความปลอดภัยของ อินเตอร์เน็ตแต่อย่างใด แต่ต้องการทำลายล้าง พวกเขาอาจมีเทคนิค แต่แทบจะไม่มีทักษะในการเขียน โปรแกรมหรือจินตนาการ พวกเขาเรียนรู้จุดอ่อนทั้งหมด พวกเขาอาจมีพรสรรค์ในการฝึกฝนศาสตร์ อันชั่วร้าย แต่พวกเขายังคงมีขีดจำกัด cracker ที่แท้จริงไม่สร้างสิ่งสรรค์สิ่งใดขึ้นเลย แต่ทำลายเสียมากมาย เขาได้ความเพลิดเพลินจากการทำลายหรือทำให้เกิดผลกระทบที่เลวร้ายต่อการใช้คอมพิวเตอร์ของผู้อื่น

สิ่งนี้เป็นเส้นแบ่งระหว่าง hacker และ cracker ทั้งสองกลุ่มนี้เป็นกลุ่มที่มีอำนาจในโลกอินเตอร์เน็ค และทั้งสอง กลุ่มนี้ยังคงมีอยู่ตลอดไป คุณอาจเคยคาดหมายไว้ว่า คนบางคนอาจเหมาะสมที่จะเป็นทั้งได้ทั้ง hacker และ cracker การที่มีบุคคลประเภทนี้เข้ามาอีกอาจทำให้เส้นแบ่งระหว่าง hacker และ cracker ดูคลุมเครือเข้าไปอีก

Randal Schwartz

ถ้าคุณถามผมเมื่อห้าปีก่อน ผมจะเห็นด้วย แต่ในปัจจุบัน มันไม่เป็นความจริงอีกต่อไป กรณีตัวอย่างที่ดีก็คือ Randal Schwartz ผู้ซึ่งคุณอาจรู้จักเขาในฐานะที่เขามีส่วนช่วยเหลือในกลุ่มการเขียนภาษาคอมพิวเตอร์เป็น อย่างมาก โดยเฉพาะการปราศัยของเขาในเรื่องภาษา Perl ถ้ายกเว้น Larry Wall ผู้คิดค้นภาษา Perl แล้ว ก็ ไม่มีใครที่จะให้การศึกษาต่อสาธารณชนในการเขียนภาษา Perl อีก นอกจาก Schwartz ซึ่งเป็นผู้มีอิทธิพล มากในอินเตอร์เน็ต นอกจากนี้ Schwartz ยังเคยดำรงตำแหน่งเกี่ยวกับการให้คำปรึกษาที่ University of Buffalo, Silicon Graphics(SGI), Motorola Corporation, และ Air Net. เขาเป็นโปรแกรมเมอร์ที่มีพรสวรรค์มาก

ข้อสังเกต Schwartz เป็นผู้เขียนหรือ ช่วยเขียนหนังสือสองสามเล่มที่เกี่ยวกับภาษา Perl รวมถึง Learning Perl ที่มักจะเรียกกันว่า "The Llama Book" ตีพิมพ์โดย O'Reilly & Associates (ISBN 1-56592-042-2)

ถึงแม้ว่าเขาจะให้ความช่วยเหลือต่อวงการก็ตาม Schwartz ก็ยังคงอยู่ในเส้นบาง ๆ ระหว่าง hacker และ cracker

ในฤดูใบไม้ร่วง 1993 (และบางเวลาก่อนหน้านี้) Schwartz เป็นลูกจ้างในฐานะที่ปรึกษาที่บริษัท Intel ที่โอเรกอน เขามีความสามารถเช่นเดียวกับ system administrator เขาจึงได้รับการอนุญาตให้นำ ขั้นตอนทางด้านความปลอดภัยบางอย่างไปปฏิบัติได้ ดังที่เขาได้ให้ปากคำในเวลาต่อมา เพื่อยืนยันความ บริสุทธิ์ของตนเองไว้ว่า

"งานของข้าพเจ้าเกี่ยวพันถึงการที่ทำให้ให้แน่ใจว่าระบบคอมพิวเตอร์ปลอดภัย ให้ความใส่ใจต่อข้อมูล เพราะ บริษัททั้งบริษัทต้องอาศัยผลิตภัณฑ์ของบริษัทซี่งอยู่ในดิสก์พวกนั้น เป็นสิ่งที่มนุษย์ได้สร้างขึ้น พวกมัน (ข้อมูลข่าวสาร) อยู่ในเครื่องเวิร์คสเตชัน ดังนั้นการปกป้องข้อมูลข่าวสารจึงเป็นหน้าที่ของข้าพเจ้า เป็นหน้าที่ที่จะต้องดูแลเหตุการณ์ที่อาจเกิดขึ้น อะไรจะต้องแก้ไข อะไรจะต้องเปลี่ยน อะไรที่จะต้อง install อะไรที่จะ ต้องเปลี่ยนแปลงเพื่อที่จะให้ข้อมูลได้รับการปกป้อง"

นี่คือลำดับเหตุการณ์ที่เกิดขึ้น

- 28 ตุลาคม 1993 system administrator คนหนึ่งที่บริษัท Intel สังเกตเห็นเครื่องที่อยู่ในการควบคุม ของ Schwartz กำลังทำงานอย่างหนัก

- หลังจากที่ได้ตรวจสอบโปรเซสที่ทำให้เครื่องทำงานหนักนั้น system administrator คนนี้ สรุปว่า โปรแกรมที่กำลังทำงานนั้นคือโปรแกรม Crack ซึ่งเป็นโปรแกรมสำหรับถอดรหัสพาสเวิร์ดในระบบ UNIX โปรแกรมนี้กำลัง crack พาสเวิร์ดของ เน็ตเวิร์ค Intel เอง และอย่างน้อยอีกบริษัทหนึ่ง

- จากการตรวจสอบต่อไปพบว่าโปรเซสนั้นถูกรันโดย Schwartz หรือใครคนหนึ่งที่ใช้ login และ password ของเขา - system administrator คนนั้นได้ติดต่อกับเจ้าหน้าที่ตำแหน่งสูงกว่าซึ่งเป็นผู้ยืนยันว่า Schwartz ไม่ได้รับการอนุญาตให้ crack password ของ Intel

- 1 พฤศจิกายน 1993 system administrator คนเดียวกันนี้ให้คำให้การเป็นลายลักษณ์อักษรซึ่งเพียงพอ ที่ช่วยสนับสนุนต่อการออกหมายจับ ณ ที่พักของ Schwartz

- มีการออกหมายจับ และ Schwartz ถูกจับในเวลาต่อมา เขาถูกฟ้องร้องภายใต้บัญญัติกฏหมายที่เกี่ยวกับ อาชญากรรมคอมพิวเตอร์ที่คลุมเครือ กรณีนี้เป็นกรณที่ที่แปลก เขาเป็นโปรแกรมเมอร์ที่มีความชำนาญ และมีชื่อเสียงที่ถูกฟ้องร้องจากการควบคุมดูแลความปลอดภัยภายในของหน่วย ธุรกิจขนาดใหญ่ เขาทำงาน และจะต้องรับผิดชอบขั้นตอนการทดสอบความปลอดภัยของเน็ตเวิร์ค แต่ในที่สุดก็ต้องถูกจับเพราะความ พยายามของเขา แต่โชคร้ายที่นั่นไม่ได้เป็นตอนจบของเรื่อง Schwatz ไม่ได้รับอนุญาตให้ crack ไฟล์ พาสเวิร์ดพวกนั้น นอกจากนี้ยังมีหลักฐานที่แสดงว่าเขาได้ละเมิดข้อปฏิบัติทางด้านความปลอดภัย ของเน็ตเวิร์ค อื่น ๆ ที่ อินเทลอีกด้วย

อย่าง เช่น Schwartz ได้ install shell script ที่ทำให้เขาสามารถเข้าถึงเน็ตเวิร์คของอินเทลได้จากสถานที่อื่น กล่าวกันว่า script นี้เปิดจุดอ่อนที่ไฟร์วอลล์ system administrator อีกคนหนึ่งค้นพบโปรแกรมนี้ ระงับ account ของ Schwartz และเผชิญหน้ากับเขา Schwartz เห็นด้วยว่าการ install script นั้นเป็น ไม่เป็นที่คิดที่ถูกต้องและเห็นด้วยที่หยุดการนำโปรแกรมนั้นไปใช้อีกครั้ง ในเวลาต่อมา system administrator คนเดิม พบว่า Schwartz ได้ install โปรแกรมนั้นลงไปอีกครั้งหนึ่ง ( Schwartz เปลี่ยนชื่อโปรแกรม) ในความ เห็นของข้าพเจ้า Randal Schwartz อาจฝ่าฝืนนโยบายของอินเทลมาแล้วมากมายหลายครั้ง ความซับซ้อน ของสถานการณ์นี้อยู่ที่หลักฐานซึ่งเปิดเผยนโยบายของอินเทลที่ว่านี้ไม่เคย บอกกับ Schwartz อย่างชัดแจ้ง อย่างน้อย เขาไม่เคยได้รับเอกสารที่ห้ามการกระทำของเขา อย่างไรก็ตามจะเห็นได้ชัดว่าเขาได้ทำเกินอำนาจที่เขามี

มาดูกันที่จุดประสงค์ของกรณีนี้ อาจหาข้อสรุปได้ทันที อย่างเช่น administrator ส่วนมากที่ได้รับมอบหมาย ให้ดูและความปลอดภัยของเน็ตเวิร์คจะใช้เครื่องมืออย่างเช่น Crack ซึ่งใช้ตรวจหาพาสเวิร์ดที่ไม่ปลอดภัยหรือ ง่ายที่จะถูก cracker crack ออกมา ในกรณีของ Schwartz เครื่องมือนี้ได้ไปเกี่ยวข้องกับเหตุการณ์เกี่ยวกับ ความปลอดภัยของคอมพิวเตอร์ ฉะนั้นการ crack ไฟล์พาสเวิร์ดของตัวคุณเองจะไม่ได้ยอมรับในฐานะขั้น ตอนที่มีประโยชน์มากนัก ซึ่งการตอบสนองของอินเทลก็เป็นเช่นนั้น ในความเห็นของข้าพเจ้า มีความเห็น ที่โต้แย้งว่า ทำไมการควบคุมดูแลความปลอดภัยภายในจึงไม่เป็นเรื่องสำคัญ

กรณีของ Schwartz ทำให้เกิดโปรแกรมเมอร์และผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์ ทั่วประเทศมีความโกรธเคืองกันมาก อย่างเช่นที่ Jeffrey Kegler เขียนในรายงานการวิเคราะห์ของเขา "Intel v. Randal Schwartz: Why Care?" กรณีของ Schwartz เป็นการพัฒนาที่เต็มไปด้วยลางร้าย

Randal ควรจะได้รับการรู้จักมากกว่านี้ ที่จริงแล้ว Randal น่าจะเป็นผู้เชี่ยวชาญทางด้านอินเตอร์เน็ต คนแรกที่รู้จักกันดีในฐานะที่การกระทำอันถูกต้องของเขากลายเป็นอาชญากรรม ก่อนหน้านี้อาชญากร คอมพิวเตอร์มักจะเป็นวันรุ่นหรือผู้ที่อยากรู้อยากเห็น แม้แต่ Kevin Mitnick ที่มีประสบการณ์โชกโชน ก็ไม่เคยทำสิ่งที่ยกเว้นว่าไม่เป็นอาชญากรรม (อย่างที่ Schwartz ทำ)

คุณสามารถอ่านรายงานของ Kegler (ที่เกี่ยวกับกรณีของ Schwartz) ได้ที่ http://www.lightlink.com/spacenka/fors/intro.html

ผมอยากให้คุณคิดถึงเรื่องกรณีของ Schwartz อีกสักครู่หนึ่ง คุณเคยมีหรือบริหารเน็ตเวิร์คบ้างไหม ถ้าใช่ คุณเคย crack พาสเวิร์ดในเน็ตเวิร์คนั้นโดยปราศจากการอนุณาตโดยชัดเจนหรือไม่ ถ้าคุณเคย คุณรู้ว่ามันจำเป็นต้องทำจริงหรือไม่ ในความคิดเห็นของคุณ คุณเชื่อว่ามันเป็นการทำให้เกิดการละเมิดขึ้น หรือไม่ ถ้าคุณได้เขียนกฏหมายเอง กรณีการละเมิดนี้จะเป็นอาชญากรรมหรือไม่

Randal Schwartz เคราะห์ร้ายที่เขาเป็นผู้เชี่ยวชาญทางด้านความปลอดภัยของคอมพิวเตอร์คนแรก ที่ถูกเรียกว่าเป็น cracker ประสบการณ์มีประโยชน์ถึงแม้จะไม่มีทางเลือกมากนักก็ตาม Schwartz สามารถกลับเข้าทำงานเช่นเดิม เขาเดินไปทั่วประเทศเพื่อให้คำบรรยายในฐานะที่เป็น hacker ภาษา Perl ที่มีความผิดผู้หนึ่ง

ทำไมจึงมี cracker

cracker มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูกผลักดันด้วยความต้องการที่จะ ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ cracker ชนิด ไหนที่เรากล่าวถึง

cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสองบริษัท บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้ พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง cracker บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้านอาชญากรรม เช่น เรียกข้อมูลรายการประวัติ TWR เพื่อใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจากรายการเหล่านี้ งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่สาธารณชน (garden-variety fraud) cracker พวกอื่น ๆ มักจะเป็นเด็กที่ต้องการแสดงให้เห็นความสามารถพิเศษ เพื่อเรียนรู้เทคนิคทางด้านคอมพิวเตอร์ขั้นสูง พวกเขาอาจจะแค่ต้องการความสนุกตื่นเต้นจากการเสียค่าใช้จ่ายของเป้าหมายของ พวกเขา

cracker เริ่มต้นจากที่ไหน

เริ่มมาจากเทคโนโลยีโทรศัพท์ ต้นกำเนิดมาจากการที่เด็กจำนวนไม่มากนักทั่วประเทศได้ crack ระบบโทรศัพท์ การปฏิบัตินี้เรียกว่า phreaking ขณะนี้ phreaking ยอมรับกันในฐานะของการกระทำใด ๆ ที่ฝ่าฝืนระบบความ ปลอดภัยของบริษัทโทรศัพท์ (แม้ว่าในความเป็นจริงแล้ว phreaking จะเกี่ยวข้องถึงการเรียนรู้วิธีทำงานของ ระบบโทรศัพท์และวิธีการควบคุม)

telephone phreak ใช้หลาย ๆ วิธีการเพื่อที่จะทำให้สำเร็จ ขั้นตอนแรก ๆ ต้องใช้ ratshack dialer หรือ redbox ( ratchack เป็นคำที่เกี่ยวข้องกับร้านขายอุปกรณ์อิเล็กทรอนิกส์ Radio Shack ) เป็นอุปกรณ์ อิเล็กทรอนิกส์มือถือที่ส่งสัญญาญเสียงดิจิตอล หรือเสียงพูด phreaker จะดัดแปลงอุปกรณ์นี้โดยเปลี่ยน คริสตัลที่อยู่ข้างในเป็น Radio Shack part #43-146

ข้อสังเกต part #43-146 เป็นคริสตัลที่หาได้ในร้านค้าอิเล็กทรอนิกส์ทั่วประเทศ ซึ่งใช้ความถี่ 6.5 MHz หรือ 6.5536 MHz ใช้เปลี่ยนคริสตัลที่ติดมากับ dialer ที่มีความถี่ 3.579545 MHz การเปลี่ยนนี้ใช้ เวลาประมาณ 5 นาที

เมื่อทำการเปลี่ยนแปลงเรียบร้อยแล้ว พวกเขาจะโปรแกรมเสียงที่จะถูกใส่ลงไปในโทรศัพท์แบบ หยอดเหรียญ (pay telephone) หลังจากนั้น ขึ้นตอนที่เหลือก็ง่าย ไปที่โทรศัพท์แบบหยอดเหรียญ และกดเบอร์โทรศัพท์ โทรศัพท์จะร้องขอเงินสำหรับการโทรศัพท์ phreaker จึงใช้ red box เพื่อจำลอง เงินที่ได้หยอดลงไปในเครื่อง จึงทำให้สามารถใช้บริการโทรศัพท์ฟรีได้

วิธีการที่จะสร้างเครื่องมือเช่นนั้นสามารถหาได้บนอินเตอร์เน็ตที่มีมากมาย การกระทำเหล่านี้จึงกลายเป็นเรื่องง่าย ๆ การเป็นเจ้าของ tone dialer ที่ได้รับการดัดแปลงเหล่านี้ เป็นเหตุผลของการค้นหา และถูกจับกุม เวลาผ่านไป เทคโนโลยีในด้านนี้มีมากขึ้นและก้าวหน้ามากขึ้น เครื่องมือใหม่ ๆ อย่าง red box ถูกปรับปรุง ให้ดีขึ้น คำว่า boxing เข้ามาแทนที่คำว่า phreaking อย่างน้อยในการสนทนาทั่วไป boxing ได้รับความนิยม อย่างยิ่ง เป็นผลให้ boxing มีความก้าวหน้ามากจนกระทั่งชุดของ box ได้รับการปรับปรุงทั้งหมด

Blue ใช้ดักจับโทรศัพท์(trunk) โดยใช้ความถี่ 2600 MHz ด้วยวิธีนี้ทำให้ผู้ใช้ box มีสิทธิพิเศษเช่นเดียว กับโอเปอร์เรเตอร์ทั่วไป

Dayglo อนุญาตให้ผู้ใช้สามารถติดต่อและใช้ประโยชน์จากสายโทรศัพท์ของเพื่อนบ้าน

Aqua รบกวนการดังฟังและการตามรอยของ FBI โดยทำให้สูญเสียค่าโวลต์ของสายโทรศัพท์

Mauve ใช้ดังฟังสายโทรศัพท์

Chrome ควบคุม traffic signal

มี box อย่างน้อย 40 box ที่อยู่ในระดับนี้ แต่ละ box ได้รับการออกแบบให้ทำงานที่แตกต่างกัน เทคนิคที่ใช้หลายอย่างใช้ไม่ได้ผลอีกต่อไป เช่น blue ที่ถูกตัดทอนออกไปเพราะระบบโทรศัพท์แบบ ใหม่ (ถึงแม้จะกล่าวกันว่า มีคนหนึ่งสามารถใช้ blue box ในที่แห่งหนึ่งที่มีสายโทรศัพท์เก่าอยู่) ในช่วง หนึ่ง telephone phreaking และ computer programming ได้มารวมกัน ทำให้เกิดเครื่องมือ ที่ทรงพลัง เช่น BlueBEEP เครื่องมือที่ทำทุกอย่างที่เกี่ยวกับ phreaking/hacking

ไม่มีใครสามารถบอกได้ว่าเวลาไหนที่ telephone phreak ลอกอินสู่อินเตอร์เน็ตเป็นครั้งแรก ขั้นตอนนั้น อาจเกิดขึ้นโดยความบังเอิญมากกว่าการใช้ความชำนาญ หลายปีก่อนที่ยังไม่มี Point- to-Point Protocol (PPP) ดังนั้นวิธีการที่ phreaker ค้นพบอินเตอร์เน็ตยังเป็นสิ่งที่โต้เถียงกันอยู่ อาจจะเป็นไปได้ที่คน ๆ หนึ่งใช้โทรศัพท์ต่อเข้าเมนเฟรมหรือเวิร์คสเตชัน คอมพิวเตอร์เครื่องนี้น่าจะต่อเข้ากับอินเตอร์เน็ตโดย ใช้อีเทอร์เน็ต,โมเด็ม หรือ พอร์ตอื่น ดังนั้นเครื่องคอมพิวเตอร์เป้าหมายจึงเป็นเหมือนสะพานระหว่าง phreaker และ อินเตอร์เน็ต หลังจาก phreaker เข้าไปสู่โลกที่เต็มไปด้วย คอมพิวเตอร์ ซึ่งส่วนมากจะมีระบบรักษาความปลอดภัยที่แย่ หรืออาจไม่มีการป้องกันเลย

หลังจากนั้น cracker ก็บุกรุกเข้าไปสู่ระบบทุกระบบ ในระหว่าง 1980-1989 โปรแกรมเมอร์ที่มีพรสรรค์ กลับกลายเป็น cracker ในช่วงเวลานี้ ความแตกต่างระหว่าง hacker และ cracker เริ่มสับสน และยัง คงดำเนินต่อไป ในปลายทศวรรษของ 1980 กลุ่ม cracker ได้เป็นที่สนใจของสื่อ และสื่อเรียกกลุ่ม ที่ละเมิดความปลอดภัยของระบบคอมพิวเตอร์พวกนี้ว่า hacker

ต่อมาได้เกิดเหตุการณ์ที่ทำให้ชุมชนคอมพิวเตอร์ของอเมริกาให้ความสนใจต่อ hacker เหล่านี้ ตลอดไป ในวันที่ 2 พฤศจิกายน 1988 มีผู้ที่ปล่อย worm ลงสู่เน็ตเวิร์ค worm นี้เป็นโปรแกรม ที่จะกระจายตัวเองสู่เครื่องคอมพิวเตอร์ที่มีจุดอ่อน และแพร่กระจายต่อไปในวงกว้าง การกระจายตัวเอง ของ wormยังคงดำเนินไปเรื่อย ๆ จนกระทั่งคอมพิวเตอร์จำนวนหลายพันเครื่องติดโปรแกรมชนิดนี้ ในเวลาไม่กี่ชั่วโมง ระบบอินเตอร์เน็ตเกิดทำงานอย่างหนัก ดังที่ Donn Seeley เขียนไว้ในรายงานวิเคราะห์ เรื่อง "Tour of the Worm"

3 พฤศจิกายน 1988 เป็นที่ได้ชื่อว่าเป็น "Black Thursday" system administrator ทั่วประเทศที่ มาทำงานในวันนั้นพบว่าเน็ตเวิร์คคอมพิวเตอร์ถูกใช้งานอย่างหนัก ถ้าเขาสามารถลอกอินเข้าสู่เครื่อง และดูสถานภาพของระบบคอมพิวเตอร์ได้เขาจะเห็นโปรเซสของ shell (command interpreter) เป็น จำนวนหลายสิบ หรือ หลายร้อย ถ้าเขาพยายามที่จะกำจัดโปรเซสเหล่านี้ เขาจะพบโปรเซสใหม่ปรากฏขึ้นมาอีก เร็วเกินกว่าที่เขาจะสามารถกำจัดโปรเซสได้

เห็นได้ชัดว่า โปรแกรม worm ออกมาจากเครื่องคอมพิวเตอร์ที่ Massachusetts Institute of Technology ระบบ logging ของคอมพิวเตอร์เครื่องนั้นทำงานผิดปกติหรือไม่ได้รับการเซ็ตอย่างเหมาะสม ดังนั้นผู้ที่ ปล่อยไวรัสนี้จึงไม่ได้ปรากฏใน log อย่างที่ใครคนหนึ่งได้คาดหวังไว้ ชุมชนคอมพิวเตอร์เริ่มที่จะอยู่ในสภาวะ ตื่นตระหนกมากขึ้น อย่างไรก็ตาม Eugene Spafford ศาสตราจารย์ทางศาสตร์คอมพิวเตอร์ที่มีชื่อเสียง จาก Purdue University ได้อธิบายไว้ในรายงานเรื่อง "The Internet Worm: An Analysis," ว่า ความตื่นตระหนกนั้นไม่ได้มีอยู่นานแต่อย่างใด โปรแกรมเมอร์ทั่วประเทศกำลังทำงานอย่างหนักเพื่อหาทางแก้ไข

ในช่วงดึกของวันพุธ ผู้คนที่ University of California at Berkeley และ Massachusetts Institue of Technology นำโปรแกรม worm มาวิเคราะห์ ผู้คนที่อื่น ๆ ก็กำลังศึกษาและพัฒนาวิธีการกำจัดมันอยู่ เช่นกัน

ไม่น่าจะเป็นไปได้ที่ผู้ต้องสงสัยในการปล่อย worm นี้เป็นนักศึกษาหนุ่มที่กำลังเรียนศาสตร์คอมพิวเตอร์ อยู่ที่ Cornell University นักศึกษาคนนี้ไม่น่าจะเป็นผู้ต้องสงสัยเพราะสาเหตุสองข้อด้วยกันคือ ประการ แรก เขาเป็นนักศึกษาที่ดี ไม่เคยมีประวัติที่จะบ่งชี้ถึงพฤติกรรมเช่นนั้น ประการที่สอง พ่อของเขาเป็นวิศวกร ที่ทำงานที่ Bell Labs ที่มีอิทธิพลต่อการออกแบบอินเตอร์เน็ตอย่างมาก อย่างไรก็ตาม นักศึกษาหนุ่ม Robert Morris Jr. เป็นผู้กระทำจริง ๆ กล่าวกันว่า Morris คาดหวังว่าโปรแกรมของเขาจะแพร่กระจาย ในอัตราที่ช้ามาก ๆ บางทีผลกระทบของมันไม่สามารถรับรู้ได้ Brendal Kehoe ได้ตั้งข้อสังเกตไว้ในหนัง สือ Zen and the Art of the Internet ดังนี้

Morris ค้นพบในเวลาต่อมาว่าโปรแกรมนั้นได้คิดลอกตัวเองซ้ำ ๆ และแพร่กระจายสู่คอมพิวเตอร์เครื่องอื่น ในอัตราที่เร็วกว่าที่เขาได้คาดหมายไว้ โปรแกรมนี้มีบั๊ก ในที่สุดคอมพิวเตอร์ในที่ต่าง ๆ ทั่วประเทศ ถ้าไม่ พังลงก็จะหยุดตอบสนอง เมื่อ Moris รู้ว่าอะไรเกิดขึ้น เขาจึงติดต่อเพื่อนที่ Harvard เพื่อหาทาง แก้ไข ในที่สุดพวกเขาส่งข้อความนิรนามจาก Harvard ไปทั่วเน็ตเวิร์ค บอกโปรแกรมเมอร์ถึงวิธีการกำจัด worm และการป้องกันการแพร่กระจาย

Morris ถูกพิจารณาคดี และถูกตัดสินว่ามีความผิดภายใต้กฏหมายของสหพันธรัฐ เขาถูกตัดสินให้ควบคุมความ ประพฤติ 3 ปี ถูกปรับเป็นจำนวนเงินมาก

การเริ่มต้นโปรแกรม worm ของ Morris เปลี่ยนทัศนคติเกี่ยวกับความปลอดภัยทางอินเตอร์เน็ตหลายอย่าง โปรแกรมเดียวสามารถทำลายคอมพิวเตอร์จำนวนหลายร้อย (หรืออาจเป็นพัน) ได้ในเชิงปฏิบัติ วันนั้นทำให้ เกิดการเริ่มต้นการรักษาความปลอดภัยทางอินเตอร์เน็ตอย่างจริงจัง นอกจากนี้เหตุการณ์นี้ยังช่วยตัดสิน ชี้ชะตาของ hacker ตลอดไปด้วย เนื่องจากประเด็นนี้ โปรแกรมเมอร์จึงออกมาปกป้องความเป็น hacker ของพวกเขาอย่างรุนแรง แต่สื่อกลับละเลยที่จะแก้ไขความความเข้าใจผิด แม้กระทั่งทุกวันนี้หนังสือพิมพ์แห่งชาติ ก็ยังอ้างถึง cracker โดยใช้คำว่า hacker ดังนั้นความเข้าใจผิดนี้จะมีอยู่ตลอดไป และไม่มีการเปลี่ยนแปลง ดังนั้น hacker จะหาคำอื่นที่สามารถแบ่งแยกพวกเขาได้

สถานการณ์ในปัจจุบัน: A Network at War

สถานการณ์ในปัจจุบันแตกต่างจากเมื่อสิบปีก่อนอย่างสิ้นเชิง หลังจากช่วงเวลานั้นสองกลุ่มนี้ได้เผชิญหน้ากัน และกลายเป็นกลุ่มที่เป็นปฏิปักษ์กัน เน็ตเวิร์คในปัจจุบันอยู่ในภาวะสงคราม พวกเขาคือทหาร cracker ต่อสู้ด้วย ความรุนแรงเพื่อการจำได้และรู้ความสามารถทางเทคนิคอันเป็นเลิศ แต่ละเดือนหนังสือพิมพ์จะมีข่าวคราวเกี่ยว กับไซต์ที่ถูก crack เช่นเดียวกัน hacker ที่ทำงานอย่างหนักเพื่อปรับปรุงวิธีการใหม่ในการรักษาความปลอด ภัยของคอมพิวเตอร์ให้ปราศจากการคุกคามจากกลุ่ม cracker ใครจะเป็นผู้ได้ชัยชนะ เร็วเกินไปที่จะตอบ คำถามนี้ ความพยายามเช่นนี้น่าจะดำเนินต่อไปอีกหนึ่งทศวรรษหรือมากกว่านี้

ถึงกระนั้น cracker อาจขาดความคืบหน้าไป เพราะธุรกิจขนาดใหญ่รุกเข้าไปในอินเตอร์เน็ต ความต้องการเครื่องมือ ทางด้านความปลอดภัยมีจำนวนเพิ่มขึ้นอย่างน่าประหลาดใจ เงินทุนของบริษัทซึ่งมีอยู่มากมายนั้นสามารถ นำมาเพิ่มคุณภาพของเครื่องมือทางด้านความปลอดภัยได้ นอกจากนี้ การเพิ่มขึ้นของเครื่องมือ เหล่านี้จะเกิดขึ้นอย่างรวดเร็วมากและมีสำหรับหลายแฟลตฟอร์ม cracker จะได้เผชิญหน้ากับความท้าทาย ที่เพิ่มขึ้นเรื่อย ๆ เช่นเดียวกับเวลาที่ผ่านไป อย่างไรก็ดี ผู้เขียนบางคนอ้างถึงขั้นตอนของการพัฒนา cracker ดังนี้คือ ในที่สุด cracker จะค่อยหายไปตามกาลเวลา (หลายคนอาจเข้าคุก, โตขึ้นและฉลาดขึ้นและถอนตัวจากการเป็น cracker) ที่เขากล่าวมานี้ไม่น่าจะจริง เพราะมีสิ่งชักจูงให้วัยรุ่นเป็น cracker เป็นสิ่งที่ซับซ้อนและเป็นความลับ ล้อมรอบอยู่ในการกระทำของพวก cracker

สิ่งนี้เป็นเครื่องบ่งชี้ที่กว้างมากพอ อย่างไรก็ตาม cracker ส่วนมากจะถอนตัวไปในที่สุด พวกเขาไปทำงาน ในอาชีพต่าง ๆ รวมทั้ง system administrator ด้วย คนที่เคยเป็น cracker ที่มีชื่อเสียงในอดีต ในปัจจุบัน นี้ทำกิจการ Internet salon อีกคนหนึ่งทำงานเกี่ยวกับระบบคอมพิวเตอร์ที่บริษัทสายการบินในฟลอริดา คนหนึ่งได้รับเลือกเป็นเจ้าหน้าที่ ที่เมืองเล็ก ๆ ใน Southern California

ตัวอย่างบุคคลที่เป็น Hackers

Richard Stallman เขาเข้าทำงานใน Artificial Intelligence Laboratory ที่ MIT ในปี 1971 เขาได้รับรางวัล 250K McArthur Genius award เพราะเขาได้พัฒนาซอฟท์แวร์ ในเวลาต่อมา เขาตั้ง Free Software Foundation เพื่อสร้างยูทิลิตี้และโปรแกรมที่ใช้บนระบบ UNIX ที่แจกฟรี เขาทำงานบนเครื่องคอมพิวเตอร์ที่เก่าแก่ อย่างเช่น DEC PDP-10 (เขาอาจสามารถเข้าถึงเครื่อง คอมพิวเตอร์ได้จากที่อื่น) Stallman เป็นโปรแกรมเมอร์ที่ฉลาดมาก

Dennis Ritchie, Ken Thompson, and Brian Kernighan ทั้งสามคนนี้เป็นโปรแกรมเมอร์ ที่ Bell Labs ทั้งสามเป็นผู้เกี่ยวข้องกับการพัฒนาระบบปฏิบัติการ UNIX และภาษา C ถ้าไม่มีพวกเขา อาจจะไม่มีอินเตอร์เน็ต (หรือถ้ามีก็จะทำงานได้น้อยกว่าที่เป็นอยู่) ปัจจุบันพวกเขายังคง hack อยู่ ( เช่น Ritchie ที่กำลังวุ่นอยู่กับ Plan 9 จาก Bell Labs ระบบปฏิบัติการแบบใหม่ที่อาจมาแทนที่ UNIX ในฐานะระบบปฏิบัติการที่เป็นมาตรฐานอุตสาหกรรมสำหรับ super-networking

Paul Baran, Rand Corporation Baran อาจเป็น hacker ที่ยิ่งใหญ่ที่สุดจากเหตุผลที่สำคัญคือ เขา hack อินเตอร์เน็ตก่อนที่จะมีอินเตอร์เน็ตเกิดขึ้นเสียอีก เขา hack ความคิดเรื่องนี้ และพยายามสร้างเครื่องมือง่าย ๆ ขึ้นเพื่อเป็นแรงบันดาลใจกับผู้ ที่จะทำตามเขา

Eugene Spafford Spafford เป็นศาสตราจารย์ที่เกี่ยวกับศาสตร์คอมพิวเตอร์ มีชื่อเสียงจากงานของ เขาที่ Purdue University และที่อื่น ๆ เขามีส่วนช่วยในการสร้าง Computer Oracle Password and Security System (COPS) ระบบกึ่งอัตโนมัติที่ช่วยรักษาความปลอดภัยของเน็ตเวิร์คคุณ เขาผลิต นักศึกษาที่มีชื่อเสียงมาเป็นเวลาหลายปี ชื่อของเขาได้รับการนับถือเป็นอย่างมากในวงการนี้

Dan Farmer Farmer ทำงานกับ Spafford ในงานการเขียนโปรแกรม COPS (ออกมาในปี 1991) ขณะอยู่ที่ Carnegie Mellon University กับ Computer Emergency Response Team (CERT) ต่อมาเขาได้เขียนโปรแกรม System Administrator Tool for Analyzing Networks (SATAN) ซึ่งเป็นเครื่องมืออันทรงพลังในการวิเคราะห์เน็ตเวิร์คที่อยู่ห่างไกลสำหรับ หาจุดอ่อนของความปลอดภัย

Wietse Venema เขามาจาก Edindhoven University of Technology ในประเทศเนเธอร์แลนด์ เขาเป็นโปรแกรมเมอร์ที่มีพรสวรรค์มาก เขามีประวัติอันยาวนานเกี่ยวกับการเขียนเครื่องมือทางด้าน ความปลอดภัยที่มีมาตรฐานอุตสหกรรม เป็นผู้ช่วยเขียนโปรแกรม SATAN และเขียน TCP Wrapper ซึ่งเป็นโปรแกรมที่ใช้กันแพร่หลาย

Linus Torvalds เป็นบุคคลที่มีความพิเศษมาก Torvalds มีบทบาทในเรื่อง UNIX และการโปรแกรม ภาษา C ตั้งแต่ต้นทศวรรษ 1990 หนึ่งปีต่อมาเขาเริ่มต้นเขียนระบบปฏิบัติการที่เหมือนกับ UNIX ภายในหนึ่งปี เขาเผยแพร่ระบบนี้สู่อินเตอร์เน็ต (เรียกว่า Linux) ในปัจจุบัน Linux เป็นระบบที่มีคน นิยมใช้กันมาก และเป็นระบบปฏิบัติการเดียวที่ถูกพัฒนาโดยโปรแกรมเมอร์ทั่วโลก ที่ไม่เคยพบหน้ากันเลย Linux เป็นระบบปฏิบัติการที่แจกฟรี

Bill Gates และ Paul Allen พวกเขา hack software ตั้งแต่พวกเขาอยู่ในโรงเรียน high school ที่ washington ทั้งคู่เป็นเป็นโปรแกรมเมอร์ที่มีความเชี่ยวชาญ เริ่มตั้งแต่ปี 1980 พวกเขาสร้างบริษัทซอฟท์แวร์ที่ใหญ่ที่สุดและประสบความสำเร็จที่สุด ผลิตภัณท์ของพวกเขา ประกอบด้วย MS-DOS, Microsoft Windows, Windows 95, Windows NT

ตัวอย่างบุคคลที่เป็น cracker

Kevin Mitnik หรืออีกชื่อหนึ่ง "Condor" อาจเป็น cracker ที่รู้จักกันมากที่สุดในโลก mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ ปีแรก ๆ mitnik สามารถ crack ไซต์ ทุกประเภทที่คุณสามารถนึกได้ รวมถึงไซต์ทางทหาร บริษัททางการเงิน บริษัทซอฟแวร์ และ บริษัททางด้านเทคโนโลยีอื่น ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ crack North American Aerospace Defense Command ) ขณะนี้เขาถูกจำคุกอยู่

Kevin Poulsen มีความเป็นมาที่คล้ายกับ mitnik มาก Poulsen ถูกรู้จักกันดีในฐานะที่เขามีความ อันลึกลับที่สามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ ( ครั้งหนึ่งเขาใช้ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึง ชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่ไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้อง กันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวอย่างเห็นได้ ชัด

Justin Tanner Peterson รู้จักกันในนาม Agent Steal, Peterson อาจเป็นผู้ที่มีชื่อเสียงอย่างมาก ในเรื่องการ crack บัตรเครดิต ดูเหมือน Peterson จะถูกชักจูงด้วยเงินแทนที่จะเป็นความอยากรู้อยากเห็น เพราะการขาดคุณธรรมประจำใจของเขาเองที่นำหายนะมาสู่เขาและผู้อื่น อย่างเช่น ครั้งหนึ่ง เมื่อเขาโดนจับ เขากลับทิ้งเพื่อนของเขา รวมทั้ง Kevin Poulsen เพื่อเจรจาต่อรองกับ FBI เพื่อที่จะเปิดโปง ทำให้ เขาได้รับการปล่อยตัว ต่อมาภายหลังได้หนีไป และก่ออาชญากรรมเช่นเดิม

เขียนโดย Pom infosec.sran.org 06/2544

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License