NFsec Logo

Hack Hacker Hacking

15/10/2009 w Hackultura Brak komentarzy.  (artykuł nr 173, ilość słów: 3672)

Hacker z miłości robi to,
czego inni nie zrobiliby dla pieniędzy.
– /usr/games/fortune


Pod wodzą dziwacznej falangi lewusów, wyrzutków, ćpunów, świrów, hackerów, hippisów, naukowców i studentów, facetów którzy bez drgnięcia powieki mogli zapytać: Starryy, masz nowy towar? I naprawdę żądać odpowiedzi, lata osiemdziesiąte były świadkiem pierwszych imperiów i królestw cyberprzestrzeni. Kiedy zaczynałem aktywnie uczestniczyć w tym elektronicznym systemie nerwowym, miałem dopiero jakieś dziesięć lat. Moje pierwsze wyobrażenie na temat tego „świata” kształtowała garstka ludzi, których podziwiałem za wiedzę (i w tym względzie starałem się naśladować), ale których sposób życia napełniał mnie wielkim żalem i smutkiem. Budowali kult zaawansowanej technologii w nadziei, że ona jakoś ochroni ich przed tym czymś, co ich zdaniem nie pozwalało im znaleźć szczęścia gdzie indziej. Wszystko stanowiło jedną wielką wspaniałą zabawę, a my z góry obserwowaliśmy całą tę układankę i ni stąd, ni zowąd zdobywaliśmy władze, która pozwalała nam zrobić z tą układanką, co nam się żywnie podobało. Po raz pierwszy w historii można było naprawdę zmieniać rzeczywistość, można było robić coś, co będzie miało wpływ na wszystkich i wszystko. Nagle znaleźliśmy się w świecie jak z komiksu czy powieści przygodowej… Tam i wtedy życie było bardzo interesujące dla nastolatka. Oczywiście, problem w tym, że wielu z nas nigdy nie wyrosło z fazy dojrzewania. Któregoś dnia budzisz się i zdajesz sobie sprawę, że masz już siedemnaście czy osiemnascie lat, i zbliżasz się do dziewięćdziesiątki. Zaczynasz rozumieć, że cały czas świat zbudowany jest z mniejszych i większych kłamstewek i półprawd, że wszyscy, łącznie z tobą, są z natury skorumpowani. Chłopaki, którzy kiedyś byli twoimi kumplami, nagle wydorośleli i nie mają co z sobą zrobić, trafiają do paki za jakieś tam oszustwa i „kradzieże mienia o znacznej wartości”, a ty straciłeś kontakt z czymkolwiek, co nawet w przybliżeniu można by nazwać „rzeczywistością”. Spędziliśmy całe swoje dzieciństwo podłączeni do alternatywnego elektronicznego wszechświata, skazani na odkrywanie swoich nadmiernie rozdmuchanych fikcyjnych tożsamości, nie mając czasu, by się zastanowić, kim i czym naprawdę jesteśmy i czego chcemy od życia poza „dalej, lepiej i więcej”?

Patrick Korupa

NF.sec – Roots Linux Roots
Based on Sepultura „Roots Bloody Roots”

Roots Linux Roots
Roots Linux Roots
Roots Linux Roots
Roots Linux Roooaaahts !!!

I
Belive In Our Ports
We Don’t Need To Hack Short
It’s All We Wanna Be
Watch Me Phreeaak !!!

I Sniff
We’re Hacking Linux Every Way
Getting More Exploit’s Every Day
I’ll Take You To A Place
Where Bash Shell Find Our

Roots Linux Roots
Roots Linux Roots
Roots Linux Roots
Roots Linux Roots

Perl
Bring Me The Strength
To Break Another Mail
And All I Want To See
Make Unix Free

Why
Can’t You See
Can’t You Fell
This Code is Real
Ahhh

I Spoof
We Don’t Need To Change
Our Firewalls To Be Saved
That All We Wanna Be
Watch Us Phreeaak !!!

Hacker (z ang. dawniej: osoba ciosająca drewno na meble) – 1. Osoba, która w przeciwieństwie do większości użytkowników komputerów chcących poznać jedynie część programu niezbędnie im potrzebną, zajmuje się przeszukiwaniem i rozpracowywaniem w szczegółach systemów programistycznych oraz sprawdzaniem ich możliwości. 2. Osoba, która z (wręcz obsesyjnym) entuzjazmem pisuje programy dla własnej przyjemności nie lubiąc jednocześnie teoretyzować na ich temat. 3. Osoba będąca w stanie docenić wartość hacka. 4. Osoba sprawnie i szybko pisząca programy… 5. Entuzjasta komputerowy; programista, który szuka rozwiązania metodami intuicyjnymi tak długo, aż je znajdzie. 6. Złośliwy ciekawski, starający się dotrzeć do danych poprzez szperanie w systemach informacyjnych. 7. Włamywacz, który nie mając uprawnień, dostaje się do systemu komputerowego, na ogół dzięki łamaniu zabezpieczeń w postaci hasła, metodą zgadywania do skutku lub inną? 8. Programista posiadający umiejętność pisania programów bez uprzedniego opracowania algorytmów. 9. Użytkownik maszyny cyfrowej posiadający dostęp do chronionych danych. 10. Entuzjasta informatyki. 11. Osoba przedostająca się przez zabezpieczenia komputerowe dla własnej satysfakcji. 12. Termin oznaczający przynależność do międzynarodowej społeczności definiowanej jako Sieć. 13. Osoba biegła w zagadnieniach techniczno – komputerowych, znajdująca upodobania w rozwiązywaniu problemów i przekraczaniu ograniczeń.

Hacker Hymn – Chesire Catalyst
„Put another nickel in”

Put another password in,
Bomb it out and try again,
Try to get past loggin in,
We’re hacking, hacking, hacking.

Try his fist wife’s maiden name.
This is more than just a game.
It’s real fun, it is the same,
It’s hacking, hacking, hacking.

Sys-call, let’s try a sys-call.
Remember the great bug from V3,
Or RSX, it’s here! Whoppee!

Put another sys-call in,
Run those passwords out and then,
Dial back up, we’re loggin in,
We’re hacking, hacking, hacking!

      „Istnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPAnet. Członkowie tej kultury zapoczątkowali termin ‚hacker’. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, ze Światowa Pajęczyna (World Wide Web) zaczęła działać.”

„Jeśli nie chcesz o niczym wiedzieć, nie używaj telefonu”
– Nelson Rockefeller

      „Jednak jest druga grupa ludzi, którzy głośno nazywają siebie hackerami, ale nimi nie są. Wspomniani ludzie (w większości niedorosłe osobniki płci męskiej) znajdują aprobatę we włamywaniu się do komputerów i robieniu zamieszania. Prawdziwi hackerzy nazywają takich ludzi „crackerami” i nie chcą mieć z nimi nic wspólnego (chodź crackera można definiować jeszcze z człowiekiem piszącym cracki oraz patche, czyli programy, które usuwają zabezpieczenia innego programu uniemożliwiające skopiowanie oryginału, likwidujące konieczność wprowadzania kodu dostępu; crackiem można też nazwać program, który jest w stanie łamać i odszyfrowywać różnego rodzaje szyfrów na podstawie znajomości ich działania). Hackerzy uważają w większości, że crackerzy są leniwi, nieodpowiedzialni i niezbyt błyskotliwi, a fakt, że są w stanie przełamać system ochrony nie czyni ich hackerem bardziej niż umiejętność uruchamiania motoru ‚na krótko’ robi z kogoś inżyniera w dziedzinie motoryzacji. Niestety, wielu dziennikarzy i autorów publikacji, którym zależy tylko na tanich skandalach dało się oszukać i używają słowa ‚hacker’ na określenie rasowego crackera. A to bezgranicznie irytuje hackerów, którzy czytają artykuły poświęcone bajką o nastolatku obrabiającym firmę przez modem (podstawowa różnica jest taka: hackerzy tworzą, crackerzy niszczą).”

„Nie ma żadnych wątpliwości, że komputery będą kształtowały cywilizację
i to szybciej i efektywniej, niż czyni to słowo drukowane”
– senator Al Gore, przewodniczący komisji nauki i techniki Senatu USA.

Cracker jest to osoba dorównująca czasami intelektem, a także mentalnością i odpowiedzialnością hackerowi. Realna walka między różnicami tych „definicji” odbywa się na tym samym poziomie czasami tkwiąc tylko w skłonności do działania. Hacker jest osobą, która przestrzega etyki, netykiety oraz posiada iście szlachetną ideologię. Cracker jest człowiekiem możnaby powiedzieć materialnym, a jego ideologia odbiega od szlachetnych zamiarów zbawienia czy naprawy świata. Dzięki swojej wiedzy potrafi pokonywać zlecone mu cele za duże sumy pieniędzy. Nie jest przy tym głupi, bez serca czy nierozsądny, lecz balansuje bardzo często na granicy prawa, a jeszcze częściej je łamie. Crackerzy tak samo jak hackerzy dzięki samokształceniu, cierpliwości, ogromnej wiedzy i sprytowi są w stanie przełamywać zabezpieczenia (ci pierwsi robią to dla pieniędzy przyjmując i wykonując dane im zadania, a drudzy dla społeczności budując nowe technologie).

NF.sec – I Wish You Could Hack Like Me
Based on KoRn „I Wish You Could Be Me”

I am going insane.
This „hack” is all about fame.
I cannot ‚login’ say because virus is in my brain.
I wish you could hack like me.
And then as you would see.
How hacked I am.
And how you get best sploits from me.
At least you couldn’t lookin’ at me.
While you are cracking me.
You are virtualing my life.
And flooding it tee hee.
Why should I complain?
At least it helps my blame.
I am very good now.
And it doesn’t blot my nickname.

I am going insane.
This „hack” is all about game.
I cannot ‚password’ say because virus is in my brain.
I wish you could hack like me.
And then as you would see.
How hacked I am.
And how you get best bugs from me.
At least you couldn’t look at me.
While you’re phreaking me.
At least you could’t look at me.
While you’re ripping me.
You facking r00tty!

Jest jeszcze jedna sylwetka będąca ważnym aspektem oraz brakującym ogniwem w teorii ewolucji sieci: skryptowy dzieciak (ang. script kiddie). Są to nieudolni i nietaktowni pseudoeksperci posiadający zupełnie negatywne ruchy i nawyki. Ludzie Ci żerują na cudzej pracy i twórczości. Są czarną owcą Internetu porównywalną z wirusami (choć wirusy posiadają inteligentne mechanizmy). Nie dorównują wiedzą hackerom ani crackerom. Nabywają jedynie wiedzę potrzebną do manipulacji cudzym oprogramowaniem, które pozwala im na łamanie zabezpieczeń oraz wykorzystywanie luk. Często także script kiddies myleni są z Hackerami, a nawet Crackerami (którzy podobnie jak hackerzy często pozostają w cieniu rozgłosu). W toku intelektualno – komputerowej ewolucji i sieciowej degradacji istoty ludzkiej, która nie jako jest błędna, omylna i podatna na sugestie jak możemy się przekonać hacker został złączony z jego przeciwieństwami.

„Cztery No-Dozy i osiem mega ramu.
Czy trzeba czegoś więcej?”
– Scott Krieger

     Chyba w żadnej innej dziedzinie pojęcie hacker nie jest tak błędnie rozumiane, jak w dziedzinie bezpieczeństwa sieciowego. Słowo hacker w żargonie informatycznym stało się międzynarodowym określeniem osoby, która włamując się do sieci komputerowej pokonuje zabezpieczenia w postaci kodów i haseł zastrzeżonych tylko dla wtajemniczonych. Dopiero w ciągu ostatnich paru lat słowo to nabrało tak pejoratywnego znaczenia. Przez ostatnie dwie dekady określano tym mianem entuzjastów komputerowych, którzy pokonywali bariery technologiczne z zamiarem usprawnienia posiadanych urządzeń. Można to wytłumaczyć tylko tym, że te same narzędzia, które zawodowcy używają do badania bezpieczeństwa sieci, można wykorzystać również do przeprowadzenia ataku na dowolny komputer w Internecie. Różnica między administratorem systemu badającym bezpieczeństwo swoich komputerów, a crackerem usiłującym uzyskać do nich nieautoryzowany dostęp nie jest kwestią narzędzi czy technik, a jedynie intencji. Tak jak w przypadku wszystkich innych zaawansowanych technologii, narzędzia bezpieczeństwa nie są z natury ani dobre, ani złe – a to jakimi są wynika jedynie ze sposobu ich użycia. Przy użyciu tego samego młotka można budować ściany lub je burzyć.
     Różnica między hackerami o „czystych” i o „brudnych rękach” nie leży w używanych przez nich narzędziach, czy technikach, ale w ich intencjach. Różnica ta jest subtelna, ale niezwykle ważna. Dla hackera o czystych rękach zbudowanie bezpieczenego systemu jest rodzajem wyzwania, któremu chce sprostać. Taki hacker wie, że aby skutecznie zbadać bezpieczeństwo stworzonego systemu potrzebuje wiedzy o sposobach włamywania się do takich systemów. Hackerzy o brudnych rękach (nazywani crackerami) korzystają z dokładnie tej samej wiedzy, ale nie zważają na osoby, które zbudowały system, ani na komputery, które atakują. Wykorzystują swą wiedzę do osiągnięcia osobistych korzyści, często w celu wyrządzenia w opanowanym systemie szkód.

United Future Underground
Author: The Iconoclast

This is the long distance call,
Telephoning one and all,
Hackers and Phreakers Unite!
Organize and join the fight!

To those who play with phones,
And those who record the tones,
To those who hack the code,
And those who change the mode,
To those who scan the waves,
And those who encrypt their saves,
To those who build with chips,
And those who program MIPS.

Each passing day brings new laws
Perceived crimes without a cause,
Your freedoms and liberties
Are outlawed this day you see,
Fear, uncertainty and doubt
Feed Big Brother’s deadly route.

Will they demand your crypto key?
Stand up and save your liberty!
Will they take your frequencies?
Or sell them at the highest fee?

Will they impose a modem tax,
And crank it up high to the max?
Will they tap your telephone line?
Since the FBI thinks its fine!

Illegal information?
Surveillance of a nation!
Censorship of silent truth?
We have the encrypted proof!

Its long past time we undertook
Steps to prove we’re not evil crooks.
Educate the public today
On the path of the true hacker way.

     Oczywiście historie o międzynarodowych szajkach bezwzględnych technowłamywaczy w czarnych ubraniach, z cygarem w ustach i z laptopem pod ręką sprzedają się lepiej niż zwykłe historie o inżynierach budujących bezpieczne sieci komputerowe i to dlatego termin hacker zdobył w popularnej prasie tak ponurą reputację. Zwykle określa się nim osobnika, które za pomocą komputera włamuje się do jakiegoś systemu lub sieje spusztoszenie w inny sposób. Jednak wśród ludzi zajmujących się rozwiązywaniem problemów, termin hack określa się szybki i prosty sposób rozwiązywania jakiegoś problemu lub sprytną metodę zrobienia czegoś. Wobec tego określenie hacker jest czymś w rodzaju komplementu opisującego osobę niezwykle kreatywną, posiadającą wiedzę techniczną odpowiednią do wykonania jakiegoś zadania. Lecz crackerzy ciągle (w mniejszym czy większym stopniu) będą myleni przez ludzi z hackerem.
     To właśnie przez takich ludzi termin hacker, który równał się z komputerowym Noblem stał się przestępstwem, łamaniem prawa, złowieszczym indywiduum, inteligentnym socjopatą, dzikim i rozszalałym, który w każdej chwili może zagrozić życiu innych ludzi dla własnej, anarchistycznej przyjemności. Wiadomo, że każda forma władzy bez odpowiedzialności, bez bezpośredniej i formalnej kontroli jest dla ludzi zatrważająca. I nie bez racji. Ale paranoja koncentrująca się na hackerach to coś głębszego. Wszyscy hackerzy by mogli żerować na pierwotnym poczuciu zagrożenia. Przecież istnieją poza obrębem fizycznej rzeczywistości, w czeluściach bitów i bajtów, są duchami, które mogą wtargnąć w twoje życie i zabawić się czarną magią, ale tego nie uczynią ponieważ wiedzą, że obowiązuje ich etyka – etyka, w której mowa jest między innymi o tym, że wszystkie informacje powinny być wolne, a hackerzy powinni być oceniani poprzez sposób hackerstwa, a nie po kryteriach takich jak wiara, wiek, rasa, pozycja. Właśnie to ona powoduje, że są w stanie rozwiązywać problemy i tworzyć nowe rzeczy wierząc w wolność i wzajemną pomoc. Właśnie to ona tworzy ich kulturę oraz powoduje, że są elitą, do której każdy może dołączyć spełniający jej warunki (a żeby się zgodnie z nią zachowywać, trzeba naprawdę być przekonanym o jej słuszności). Jeśli ktoś jednak sądzi, że postawa hackera to tylko środek do akceptacji w pewnej kulturze, myli się całkowicie. Warto zostać osobą, która wierzy w pewne zasady – gdyż pomaga to w nauce i podtrzymuje motywację. Jak w każdej twórczej dziedzinie życia, mistrzem zostaje się przez naśladowanie nastawienia mistrzów – nie tylko intelektualnie, ale także emocjonalnie. A jak powiada nowoczesna poezja zen:

Aby iść drogą:
szukaj mistrza,
idź za mistrzem,
idź z mistrzem,
patrz poprzez mistrza,
stań się mistrzem.

     Dlatego dla hackerów hackerstwo jest jak wdychanie powietrza, spontaniczność, która sprawia, że życie jest bezcenne, i która otwiera nieograniczone możliwości rozwoju jednostki. Jest rodzajem sztuki, wytworem geniuszu tysięcy maniaków komputerowych, jest katalizatorem informatyki, w jakimś stopniu napędza ją i rozwija, wytykając błędy i luki – budując nowe techniki i usprawniając stare. Hackerstwo to stan umysłu, w którym nie ma miejsca dla pojęć takich jak ekonomia i pieniądz. Z pewnego punktu widzenia hackerstwo jest czymś, co antropologia nazywa kulturą darów. Zdobywasz w niej status i reputację nie poprzez dominacje nad innymi ludzmi, nie za swoją urodę, nie dlatego, że posiadasz to, co inni chcą mieć, ale dlatego, że dajesz coś innym za darmo. W szczególności rozdając swój czas, swoją kreatywność, wyniki swoich umiejętności (kiedyś był to bardzo szczelnie zamknięty, całkowicie elitarny świat, do którego dostęp był dany tylko nielicznym użytkownikom Uniksa). Dla wielu odnosi się do prób korzystania z systemu komputerowego bez pozwolenia właściciela, choć oznacza dogłębną, intelektualną eksploracje potencjału systemu komputerowego – określa pełną i całkowitą dostępność do komputerów i informacji. Hackerstwo zasadza się na przekonaniu, że w komputerach leży piękno, że nawet esteta w swoim programie może dać wyraz swym myślom i duszy. Dlatego być hackerem to nie zabawa, w którą można się bawić od tak sobie. Należy sobie zdawać sprawę o jakie wysokie stawki człowiek gra, kiedy ‚bawi’ się w hackera. Hacker pisząc program daje wyraz swym myślom i duszy. Każdego dnia odczuwa podstawową satysfakcję z rozwiązywania problemów, wyostrzania własnych umiejętności i ćwiczenia swojej inteligencji (podobnie sportowcy odnoszący sukcesy szukają motywacji w swoistej przyjemności fizycznej, która płynie ze sprawności ich ciała, przekraczającego własne ograniczenia fizyczne). Nie nawidzi władzy absolutnej, ponieważ ktoś kto może kierować twoim życiem jest w stanie powstrzymać Cię przed rozwiązywaniem zagadnień – niezależnie jak bardzo byłbyś nimi zafascynowany. Pisząc oprogramowanie udostępnia kod zródłowy, pomaga testować i usuwać błędy w programach z już udostępnionym kodem zródłowym, wierzy, że czas myślenia innych hackerów jest wartościowy – tak wartościowy, iż wręcz moralnym obowiązkiem jest publikacja użytecznych informacji, pomaga działać infrastrukturze, a co najważniejsze służy samej kulturze hackerskiej. Dlatego hackerzy najczęściej nie popełniają przestępstw. To po prostu elitarna grupa, posiadająca olbrzymią wiedzę komputerową, swoje umiejętności znacznie częściej wykorzystują pracując w dużych firmach jako administratorzy systemów komputerowych, są dobrze opłacani, co daje im większą możliwość wykorzystania tych warunków do poszerzania swojej wiedzy. No i jeśli się już gdzieś włamują robią to w celach zamierzonych testów lub robią to tylko ‚dla sportu’ , nie czyniąc nikomu żadnych szkód. Dochodzi do sytuacji, kiedy to właśnie oni informują administratorów o dziurach w zabezpieczeniach ich systemów. Nigdy nie należy tworzyć ‚uniwersalnego’ obrazu hackera – globalizować jego gustu, zamiłowania do danego ubioru, muzyki i innych rzeczy, które by go charakteryzowały (stereotypem jest obraz postaci nieprzystosowanej socjalnie, gdyż stawia towarzystwo komputera przed ludzkim, a ponadto jest kimś nieobliczalnym o potężnych możliwościach). Hackerami są różni ludzie wychowujący się w różnych kulturach i dorastający w różnych warunkach. Jedyną, pewną, wspólną cechą jest zamiłowanie do komputerów i wszystkich rzeczy które z nimi mają coś wspólnego oraz zgłębieniu ich wszystkich tajników. Codziennie używamy komputerów i telefonów, ale ilu z nas dokładnie rozumie ich zasady działania? Choć postawa hackera nie ogranicza się do kultury programistycznej. Są to ludzie, którzy zachowania właściwe hackerowi przenoszą także na inne dziedziny, takie jak elektornika czy muzyka – w istocie najlepsza nauka czy sztuka bywa dziełem hackerów. Niektórzy twierdzą, że natura hackera jest w rzeczywistości niezależna od od konkretnego medium, w którym hacker pracuje.

„Zabawimy się?”
– Walter Parkers i Larry Lasker – Gry Wojenne

      Biorąc pod uwagę, że elektronika i telekomunikacja są nadal i będą w większości terenami nie zbadanymi, nie można właściwie stwierdzić, czego hackerzy są w stanie dokonać. Wiadomo jednak, iż definicje prowadzące do hackerstwa w rzeczywistości opisują rozwój nowo powstałych programów jak i tych, które powstały na podstawie dawnej inżynierii, zmian jakie wprowadzone są do ich kodu zmieniając go w lepszy, szybszy, doskonalszy. W oryginalnym tego znaczeniu Hackerzy zmienili świat poprzez wyhakowanie niektórych rzeczy. Pocieszające jest, że powoli, ale sukcesywnie słowo „hacker” odzyskuje swoje pozytywne znaczenie i znowu zaczyna kojarzyć się z ekspertem od systemów komputerowych, znającym i wykorzystującym wszelkie możliwe sztuczki i triki. Bo wiele lat temu fakt posiadania tego tytułu był prawie tak samo ważny jak nagroda Nobla. Bo trzeba pamiętać, że wszelkie złe konotacje zawdzięcza mediom, szarym użytkownikom i wreszcie samym crackerom i skryptowym dzieciakom. Nawet aktualnie wiele serwisów, gazet i innych mediów wykorzystuje to pojęcie jak zwykłą szmatę nie będąc świadomi, prawdziwego znaczenia tego słowa. Jak można nazwać kogoś hackerem: kto włamał się przy pomocy cudzego programu do innego komputera, kto wystawia siebie na globalne potępienie, kto potrafi wykorzystywać innych inwencje nie dążąc do swoich, kto jest na tyle nieodpowiedzialny, że nie zdaje sobie powagii dokonanych czynów i nie przestrzega netykieyty Internetu. Zamiast pojęcia intruz, włamywacz, cracker – otrzymujemy zabłocone pojęcie sieciowego złota – użyte na określenie znudzonego, rozpieszczonego, wiekowego bachora, który jest pewny, że uniknie konsekwencji z naruszeń powodowanych frajdą lub satysfakcją, której w realnym świecie nie potrafi osiągnąć. Tak samo ten chacker jak i tępy pismak, który pisze o świecie, którego praw nie zna, nie mają nic wspólnego z hackiem.

„Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce …
Oczywiście chodzi o notes elektroniczny!”
– Michael L. Puldy (szef zespołu Emergency Response Service)

     W powyższej publikacji zostały wykorzystane fragmenty dokumentu New Hacker’s Dictionary, opartego na słynnym pliku Jargon Dictionary File, a także eseju „Cathedral and the Bazaar”, który stał się katalizatorem dla ruchu Otwartego dostępu do kodu źródłowego (ang. Open Source). Innymi wykorzystanymi źródłami są – książki: „Hackerzy” autorstwa David’a Bischoff’a; „Hacker i Samuraj” autorstwa Jeff’a Goodell’a; „The Hacker Crackdown” Bruce Sterling’a; „Wędrówki po Internecie” J.C. Herz, „Hackerzy – włamywacze i komputery” Owen’a Bowcott’a i Sally Hamilton, „Infomafia” Egmont’a R. Koch’a i Jochen’a Sperber’a; „Underground” Suelette Dreyfus i Julian Assange; „Hackers: A Study of a Technoculture” Paul’a Taylor’a; „Hackerland” Denis’a Moschitto i Evirm’a Sen’a; „Hackerzy…” D.D. oraz filmy: Takedown, 23, Sneakers, WarGames, Swordfish, Firewall, Matrix, Conspiracy.com, The Net, Echelon Conspiracy, Untraceable, Eagle Eye.

„Our minds will always hacking…”
– agresor

Bonus:Phreaker – hacker systemów telefonicznych (dawniej prekursor hackingu). Dawno temu hackerzy systemów telefonicznych – czyli phreakerzy – mogli zlutować parę części ze sklepu elektornicznego i w miarę bezkarnie „haczyć” Ma Bell (odpowiednik TP S.A.). Te czasy minęły, ale spuścizna phreakingu ciągle tętni życiem w kulturze BBS-ów, Warezów i WWW, która poprzedzała powszechny dostęp do Sieci. Ponieważ BBS-y, Warezy jak i WWW babrają się w technicznych trzewiach nagiego kodu i sprzętu domowej roboty, stanowią najdalej wysuniętą placówkę alternatywy. Nadal są częścią podziemia i obiecują, że to się nie zmieni.
     Przepisy phreakerskie przedostają się do Sieci, ale teraz, kiedy ryzyko stało się tak wysokie i prawo egzekwuje się skrupulatnie, phreaking pojawia się pod płaszczykiem folkloru, a nie w formie praktycznych wskazówek. Dzieje się tak między innymi dlatego, że nigdy nie wiadomo, kto czyta Sieć. Wielki Brat może czaić się w każdej grupie dyskusyjnej, pod tym względem Sieć na pewno nie jest miejscem bezpiecznym. Schematy w ASCII poprzedzielane są więc klauzulami, w których autorzy zrzekają się wszelkiej odpowiedzialności, tęskniąc oraz wspominając dawne, dobre czasy.
     W sieci więcej czasu poświęca się cyzelowaniu starych legend niż nowym (choć liczne grupy phreakerów dokonują wszelkich starań by nowe budki telefoniczne zostały dokładnie prześwietlone), odlotowym sposobom przywalenia firmom telekomunikacyjnym. Kultura phreakingu tak samo jak hackingu cały czas kwitnie w świecie podziemia, lecz tam trzeba wiedzieć, czego się szuka. W Sieci jednak jest ona skodyfikowana, głównie ze względu na zerusiów, którzy bez przerwy zadają podstawowe pytania o przestarzałe urządzenia (Co to są niebieskie skrzynki? Jak one działały? Powiedz, dziadku, powiedz!). W takiej chwili zgrzybiały phreaker zdejmuje okulaty, wraca myślą do swojej Reaganowskiej młodości i dzieli się kilkoma okruchami wiedzy. „Co to takiego niebieska skrzynka?” – chce wiedzieć przejęty, ale dobrze wychowany berbeć z alt.cyberpunk. Wtedy stary rutyniarz odpowiada cyfrowemu smarkaczowi z zawodowym humorem…

Więcej informacji: Hackers How To, Hacker Emblem, Phrack

Kategorie K a t e g o r i e : Hackultura

Tagi T a g i : , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.