No hay un "aspecto" específico que compartan todos los crackers. Hay tantos tipos diferentes de galletas como formas de galletas. Algunos crackers operan en sótanos en el este de Alemania probablemente vestidos con trajes, otros pueden trabajar para la NSA o una organización terrorista, mientras que otros pueden ser adolescentes de clase media bien educados fascinados por las computadoras. Todos los crackers tienen una cosa en común, su deseo de obtener acceso no autorizado a un sistema informático con intenciones maliciosas. En otras palabras, los crackers son criminales, entran y entran. Tampoco hay "una" búsqueda para los criminales.
Pasos
Paso 1. Comprenda que existe una diferencia entre un pirata informático y un pirata informático
Ambos trabajan con software. Encuentran problemas con los sistemas informáticos. La principal diferencia es que los piratas informáticos crean, mientras que los crackers explotan. Los piratas informáticos no violan la ley intencionalmente; solo las galletas lo hacen.
Paso 2. Vea películas en las que aparezcan crackers que comparten sus datos demográficos básicos
Copia la forma en que se visten en las películas.
Paso 3. Lea libros sobre galletas y copie la forma en que se visten en los libros
Paso 4. Descubra la diversión y los beneficios de la ingeniería social
Paso 5. Pase el mayor tiempo posible frente a una computadora
Mientras esté allí, puede aprender a programar o intentar proteger su propia computadora y acceder a eso.
Paso 6. Aprenda a escribir con el tacto
No puedes lucir como un cracker sin poder escribir rápido.
Paso 7. Aprenda el vocabulario de seguridad informática, como "sombrero negro", y coloque esos términos en su discurso cotidiano
Paso 8. Aprenda UNIX, o al menos algunas herramientas de línea de comandos, y utilícelas
Paso 9. Instale y aprenda Linux
Vuelve aquí cuando hayas terminado y vuelve a leer esto.
Paso 10. Asegúrese de tener una cuenta en IRC y de conocer al menos un número RFC
Paso 11. Familiarícese con la jerga del hacker como skiddie, defcon, bofs (desbordamientos de búfer)
Consejos
- No es lo mismo conocer el camino que recorrer el camino. El simple hecho de verse como un cracker no aumentará sus habilidades informáticas en ningún área.
- No hay una necesidad inevitable de actividades ilegales solo porque esté seguro de que su talento está en irrumpir en los sistemas de seguridad (= pensar como un cracker). Hay posibilidades de encontrar una empresa que lo contrate para verificar qué tan fuerte es uno u otro sistema de seguridad y para protegerlo de intrusos. O, si es difícil encontrar trabajo en una gran empresa por mucho dinero, intente disfrutar implementando y mejorando el sistema de seguridad en algún tipo de software libre / de código abierto.
- Considere la posibilidad de verse o vestirse con el estilo de moda "cyberpunk" en lugar de llamarse a sí mismo un cracker.
- Si está interesado en convertirse en un cracker, pase el rato en línea y lea libros sobre seguridad informática.
- Existe una lista especial de casos excepcionales en los que algunos dispositivos pueden romperse legalmente. La Biblioteca del Congreso, que supervisa la Oficina de Derechos de Autor, revisa y autoriza estas exenciones cada tres años para garantizar que la ley no impida el uso legítimo de obras protegidas por derechos de autor. Si quiere ser un cracker pero no un criminal, puede concentrarse en estos.
Advertencias
- Lucir como una galleta no las va a conseguir chicas. La confianza y la seguridad en ti mismo te conseguirán chicas.
- Deshacerse de tus amigos y no afeitarte no es bueno. Es posible que no puedas recuperar a estos amigos.
- Esta es SÓLO una guía sobre cómo MIRAR como crackers / script kiddies. Los piratas informáticos son completamente diferentes. NO hagas esto y te llames hacker. Si alguna vez conoces a un verdadero Hacker y te ve haciendo esto y llamándote a ti mismo Hacker, se reirá.
- Bajo ninguna circunstancia, nunca envíe preguntas al foro de la comunidad de desarrolladores sobre cómo descifrar el software que están desarrollando. Es poco probable que esto sea útil y no es raro recibir mensajes insultantes.
- Recuerde irrumpir en el dispositivo digital de otra persona sin una autorización explícita es un delito grave.