![]() |
![]() |
![]() |
![]() |
![]() |
||
Crackers:
|
||||||
Smålands- tidningen 29 nov 99 |
Med en grov generalisering kan man säga att hackers utmärks av stort kunnande om tekniska system, i det här fallet datorer och datanät. Dessutom en vilja att visa upp sitt kunnande och en övertygelse att information och mjukvara bör vara fri och tillgänglig för alla. Kopplar man ihop de egenskaperna med ett visst mått av social revanschlusta och kanske lite bitterhet mot storföretagen som tjänar pengar på sådant som framstår som pinsamt enkelt, tekniskt sett, så kan man lätt föreställa sig en hacker som gör sig skyldig till olagliga dataintrång av olika slag. Det vill säga: en cracker.
Ovanstående är översatta utdrag ur artikeln En hackers samvete (The conscience of a hacker) som publicerades i en av de mest spridda underground-tidskrifterna för hackers/crackers en tid efter rättegången mot The Mentor. De illustrerar ganska väl synen på hackerkulturen, lagstiftningen och etablissemanget. Crackers har också en historia som börjar innan datorernas tidsålder. Ett spår leder tillbaka till så kallade phone phreaks, som ville behärska de komplexa telesystemen bland annat genom att komma på olika sätt att ringa gratis. När telesystemen datoriserades löpte trådarna samman och nästan all cracking som idag riktas mot telebolagen görs från en dataterminal. Att ta sig in i ett främmande datasystem består oftast i att först hitta systemet via direktuppringd modemförbindelse eller Internet. Nästa steg är att producera ett användarnamn och ett lösenord som fungerar. Här finns det olika standardknep, till exempel namn och lösenord som byggs in i systemet för installationsändamål och som av misstag glöms kvar när installationen är klar. Men det viktigaste sättet att få den slags information är social manipulation. Att ringa upp någon och säga att man är servicetekniker från datorsystemets leverantör kan ge oerhört mycket vital säkerhetsinformation. Om den man ringer till ber att få ringa tillbaka är det inget problem om man är tillräckligt kunnig för att manipulera telesystemet. Många av de mest uppmärksammade dataintrången har byggt på information som man har skaffat på det sättet. Något mindre glamoröst, men ofta lika effektivt, är att leta igenom soporna hos målföretaget på jakt efter användbara papper.
|
|||||