หน้าหลัก  || แฮกเกอร์  || คัมภีร์สยบแฮกเกอร์  || ตัวอย่างบุคคลที่เป็นแฮกเกอร์  || เส้นแบ่งระหว่างแฮกเกอร์และแคร๊กเกอร์
ตัวอย่างบุคคลที่เป็นแคร๊กเกอร์  || แฮกเกอร์และแคร๊กเกอร์ต่างกันอย่างไร || ทำไมจึงมีแคร๊กเกอร์  || คำศัพท์อินเตอร์เน็ตและคอมพิวเตอร์ที่น่ารู้ 

ทำไมจึงมี Cracker
          
          cracker มีอยู่เพราะธรรมชาติของมนุษย์เองที่มักจะถูกผลักดันด้วยความต้องการที่จะ ทำลายมากกว่าการสร้าง ไม่จำเป็นต้องมีคำอธิบายที่สลับซ้อนอีก ประเด็นที่จะกล่าวถึงคือ cracker ชนิด ไหนที่เรากล่าวถึง cracker บางคน crack เพื่อผลประโยชน์ ซึ่งอาจเป็นการต่อสู้กันทางธุรกิจระหว่างบริษัทสองบริษัท บริษัท A ต้องการจะทำลายระบบคอมพิวเตอร์ของบริษัท B มี cracker ที่รับจ้างทำงานเช่นนี้ พวกเขา จะบุกรุกเข้าไปในระบบแทบจะทุกระบบเพื่อค่าจ้าง   cracker บางคนในพวกนี้เข้าไปเกี่ยวข้องกับแผนการ ทางด้านอาชญากรรม เช่น เรียกข้อมูลรายการประวัติ TWR เพื่อใช้ในการสมัครเป็นสมาชิกบัตรเครดิต โดยใช้ชื่อจากรายการเหล่านี้ งานอีกอย่างที่พวกเขาทำเป็นประจำคือ การ clone โทรศัพท์เซลลูลาร์ การลักลอบปลอมแปลงสินค้า(piracy scheme) การหลอกลวงต้มตุ๋น ต่าง ๆ นา ๆ ในที่สาธารณชน (garden-variety fraud) cracker พวกอื่น ๆ มักจะเป็นเด็กที่ต้องการแสดงให้เห็นความสามารถพิเศษ เพื่อเรียนรู้เทคนิคทางด้านคอมพิวเตอร์ขั้นสูง พวกเขาอาจจะแค่ต้องการความสนุกตื่นเต้นจากการเสียค่าใช้จ่ายของเป้าหมายของพวกเขา

Cracker เริ่มต้นจากที่ไหน

          เริ่มมาจากเทคโนโลยีโทรศัพท์ ต้นกำเนิดมาจากการที่เด็กจำนวนไม่มากนักทั่วประเทศได้ crack ระบบโทรศัพท์ การปฏิบัตินี้เรียกว่า phreaking ขณะนี้ phreaking ยอมรับกันในฐานะของการกระทำใด ๆ ที่ฝ่าฝืนระบบความ ปลอดภัยของบริษัทโทรศัพท์ (แม้ว่าในความเป็นจริงแล้ว phreaking จะเกี่ยวข้องถึงการเรียนรู้วิธีทำงานของ ระบบโทรศัพท์และวิธีการควบคุม) telephone phreak ใช้หลาย ๆ วิธีการเพื่อที่จะทำให้สำเร็จ ขั้นตอนแรก ๆ ต้องใช้ ratshack dialer หรือ redbox ( ratchack เป็นคำที่เกี่ยวข้องกับร้านขายอุปกรณ์อิเล็กทรอนิกส์ Radio Shack ) เป็นอุปกรณ์ อิเล็กทรอนิกส์มือถือที่ส่งสัญญาญเสียงดิจิตอล หรือเสียงพูด phreaker จะดัดแปลงอุปกรณ์นี้โดยเปลี่ยน คริสตัลที่อยู่ข้างในเป็น Radio

Shack part #43-146

          ข้อสังเกต part #43-146 เป็นคริสตัลที่หาได้ในร้านค้าอิเล็กทรอนิกส์ทั่วประเทศ ซึ่งใช้ความถี่ 6.5 MHz หรือ 6.5536 MHz ใช้เปลี่ยนคริสตัลที่ติดมากับ dialer ที่มีความถี่ 3.579545 MHz การเปลี่ยนนี้ใช้ เวลาประมาณ 5 นาที เมื่อทำการเปลี่ยนแปลงเรียบร้อยแล้ว พวกเขาจะโปรแกรมเสียงที่จะถูกใส่ลงไปในโทรศัพท์แบบ หยอดเหรียญ (pay telephone) หลังจากนั้น ขึ้นตอนที่เหลือก็ง่าย ไปที่โทรศัพท์แบบหยอดเหรียญ และกดเบอร์โทรศัพท์ โทรศัพท์จะร้องขอเงินสำหรับการโทรศัพท์ phreaker จึงใช้ red box เพื่อจำลอง เงินที่ได้หยอดลงไปในเครื่อง จึงทำให้สามารถใช้บริการโทรศัพท์ฟรีได้ วิธีการที่จะสร้างเครื่องมือเช่นนั้นสามารถหาได้บนอินเตอร์เน็ตที่มีมากมาย การกระทำเหล่านี้จึงกลายเป็นเรื่องง่าย ๆ การเป็นเจ้าของ tone dialer ที่ได้รับการดัดแปลงเหล่านี้ เป็นเหตุผลของการค้นหา และถูกจับกุม เวลาผ่านไป เทคโนโลยีในด้านนี้มีมากขึ้นและก้าวหน้ามากขึ้น เครื่องมือใหม่ ๆ อย่าง red box ถูกปรับปรุง ให้ดีขึ้น คำว่า boxing เข้ามาแทนที่คำว่า phreaking อย่างน้อยในการสนทนาทั่วไป boxing ได้รับความนิยม อย่างยิ่ง เป็นผลให้ boxing มีความก้าวหน้ามากจนกระทั่งชุดของ box ได้รับการปรับปรุงทั้งหมด


             Blue ใช้ดักจับโทรศัพท์ (trunk) โดยใช้ความถี่ 2600 MHz ด้วยวิธีนี้ทำให้ผู้ใช้ box มีสิทธิพิเศษเช่นเดียว กับโอเปอร์เรเตอร์ทั่วไป

          Dayglo อนุญาตให้ผู้ใช้สามารถติดต่อและใช้ประโยชน์จากสายโทรศัพท์ของเพื่อนบ้าน Aqua รบกวนการดังฟังและการตามรอยของ  FBI โดยทำให้สูญเสียค่าโวลต์ของสายโทรศัพท์  Mauve ใช้ดังฟังสายโทรศัพท์  Chrome ควบคุม traffic signal มี box อย่างน้อย 40 box ที่อยู่ในระดับนี้ แต่ละ box ได้รับการออกแบบให้ทำงานที่แตกต่างกัน เทคนิคที่ใช้หลายอย่างใช้ไม่ได้ผลอีกต่อไป เช่น  blue ที่ถูกตัดทอนออกไปเพราะระบบโทรศัพท์แบบใหม่ (ถึงแม้จะกล่าวกันว่า มีคนหนึ่งสามารถใช้ blue box ในที่แห่งหนึ่งที่มีสายโทรศัพท์เก่าอยู่)

          ในช่วงหนึ่ง telephone phreaking และ computer programming ได้มารวมกัน ทำให้เกิดเครื่องมือ ที่ทรงพลัง เช่น   BlueBEEP เครื่องมือที่ทำทุกอย่างที่เกี่ยวกับ   phreaking/hacking ไม่มีใครสามารถบอกได้ว่าเวลาไหนที่ telephone phreak ลอกอินสู่อินเตอร์เน็ตเป็นครั้งแรก ขั้นตอนนั้น อาจเกิดขึ้นโดยความบังเอิญมากกว่าการใช้ความชำนาญ หลายปีก่อนที่ยังไม่มี Point- to-Point Protocol (PPP) ดังนั้นวิธีการที่ phreaker ค้นพบอินเตอร์เน็ตยังเป็นสิ่งที่โต้เถียงกันอยู่ อาจจะเป็นไปได้ที่คน ๆ หนึ่งใช้โทรศัพท์ต่อเข้าเมนเฟรมหรือเวิร์คสเตชัน คอมพิวเตอร์เครื่องนี้น่าจะต่อเข้ากับอินเตอร์เน็ตโดย ใช้อีเทอร์เน็ต,โมเด็ม หรือ พอร์ตอื่น ดังนั้นเครื่องคอมพิวเตอร์เป้าหมายจึงเป็นเหมือนสะพานระหว่าง phreaker และ อินเตอร์เน็ต หลังจาก phreaker เข้าไปสู่โลกที่เต็มไปด้วย คอมพิวเตอร์ ซึ่งส่วนมากจะมีระบบรักษาความปลอดภัยที่แย่ หรืออาจไม่มีการป้องกันเลย หลังจากนั้น   cracker ก็บุกรุกเข้าไปสู่ระบบทุกระบบ ในระหว่าง    1980-1989 โปรแกรมเมอร์ที่มีพรสรรค์ กลับกลายเป็น cracker ในช่วงเวลานี้


Hosted by www.Geocities.ws

1