ทำไมจึงมี Cracker cracker
มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูกผลักดันด้วยความต้องการที่จะ
ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ
cracker ชนิด ไหนที่เรากล่าวถึง cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสองบริษัท
บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้
พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง cracker
บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้านอาชญากรรม เช่น เรียกข้อมูลรายการประวัติ
TWR เพื่อใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจากรายการเหล่านี้
งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy
scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่สาธารณชน (garden-variety fraud)
cracker พวกอื่น ๆ มักจะเป็นเด็กที่ต้องการแสดงให้เห็นความสามารถพิเศษ เพื่อเรียนรู้เทคนิคทางด้านคอมพิวเตอร์ขั้นสูง
พวกเขาอาจจะแค่ต้องการความสนุกตื่นเต้นจากการเสียค่าใช้จ่ายของเป้าหมายของพวกเขา
Cracker
เริ่มต้นจากที่ไหน Shack
part #43-146 Dayglo อนุญาตให้ผู้ใช้สามารถติดต่อและใช้ประโยชน์จากสายโทรศัพท์ของเพื่อนบ้าน Aqua รบกวนการดังฟังและการตามรอยของ FBI โดยทำให้สูญเสียค่าโวลต์ของสายโทรศัพท์ Mauve ใช้ดังฟังสายโทรศัพท์ Chrome ควบคุม traffic signal มี box อย่างน้อย 40 box ที่อยู่ในระดับนี้ แต่ละ box ได้รับการออกแบบให้ทำงานที่แตกต่างกัน เทคนิคที่ใช้หลายอย่างใช้ไม่ได้ผลอีกต่อไป เช่น blue ที่ถูกตัดทอนออกไปเพราะระบบโทรศัพท์แบบใหม่ (ถึงแม้จะกล่าวกันว่า มีคนหนึ่งสามารถใช้ blue box ในที่แห่งหนึ่งที่มีสายโทรศัพท์เก่าอยู่) ในช่วงหนึ่ง telephone phreaking และ computer programming ได้มารวมกัน ทำให้เกิดเครื่องมือ ที่ทรงพลัง เช่น BlueBEEP เครื่องมือที่ทำทุกอย่างที่เกี่ยวกับ phreaking/hacking ไม่มีใครสามารถบอกได้ว่าเวลาไหนที่ telephone phreak ลอกอินสู่อินเตอร์เน็ตเป็นครั้งแรก ขั้นตอนนั้น อาจเกิดขึ้นโดยความบังเอิญมากกว่าการใช้ความชำนาญ หลายปีก่อนที่ยังไม่มี Point- to-Point Protocol (PPP) ดังนั้นวิธีการที่ phreaker ค้นพบอินเตอร์เน็ตยังเป็นสิ่งที่โต้เถียงกันอยู่ อาจจะเป็นไปได้ที่คน ๆ หนึ่งใช้โทรศัพท์ต่อเข้าเมนเฟรมหรือเวิร์คสเตชัน คอมพิวเตอร์เครื่องนี้น่าจะต่อเข้ากับอินเตอร์เน็ตโดย ใช้อีเทอร์เน็ต,โมเด็ม หรือ พอร์ตอื่น ดังนั้นเครื่องคอมพิวเตอร์เป้าหมายจึงเป็นเหมือนสะพานระหว่าง phreaker และ อินเตอร์เน็ต หลังจาก phreaker เข้าไปสู่โลกที่เต็มไปด้วย คอมพิวเตอร์ ซึ่งส่วนมากจะมีระบบรักษาความปลอดภัยที่แย่ หรืออาจไม่มีการป้องกันเลย หลังจากนั้น cracker ก็บุกรุกเข้าไปสู่ระบบทุกระบบ ในระหว่าง 1980-1989 โปรแกรมเมอร์ที่มีพรสรรค์ กลับกลายเป็น cracker ในช่วงเวลานี้ |