हैकर



एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (संगणक सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां ​​कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना सम्मिलित हो सकता है।। इसी तरह, गुप्त विश्व एजेंसियां ​​अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।

सामान्य परिभाषा
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:

1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है। इसमें वह सम्मिलित है जिसे हैकर स्लैंग स्क्रिप्ट किडडी कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ उपस्थित हैं। जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक सुरक्षितक्रैकर्स के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं।.
 * 1) मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; हैकर संस्कृति देखें।
 * 2) कोई है जो संगणक सुरक्षा को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।

विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।

जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का विशेष अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, लिनस टोरवाल्ड्स, लिनक्स कर्नेल के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे शब्दजाल फ़ाइल परिभाषा देखें)।

मुख्यधारा के मीडिया में प्रतिनिधित्व
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की प्रारंभ में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए प्रस्तुत किया गया था, यहां तक ​​कि संगणक समुदाय में उन लोगों ने संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, चूंकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना प्रारंभ कर दिया। वैध प्रोग्रामर समुदाय के अन्दर "हैकर्स" और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में "क्रैकर" जैसे वैकल्पिक शब्द निर्मित किये गए थे। आगे चलकर काली टोपी हैकिंग, व्हाइट हैट (संगणक सुरक्षा) और ग्रे टोपी जैसे शब्दों का विकास तब हुआ जब कंप्यूटरों में तोड़-फोड़ के खिलाफ कानून लागू हुए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।

नेटवर्क समाचार में प्रतिनिधित्व
चूंकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के उपरांत, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और सामान्य जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और स्टीव वोज़्निएक जैसे वैध हैकरों को आपराधिक क्राकारों के साथ समूहीकृत करते हैं।

परिणामस्वरूप, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा क्रोधित किया जाता है जो इस शब्द को उनके सांस्कृतिक शब्दजाल से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है, इनमें वे लोग भी सम्मिलित हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य सामान्य लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और सामान्य जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के उपरांत दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है।

चूंकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक किसी समूह का चिह्न के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर स्वयं को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है।

एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य ताला बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के उपरांत, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में स्क्रिप्ट किडीज़ को सम्मिलित करना है।

कभी-कभी, हैकर को केवल गीक के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-घृणा के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत जिज्ञासु नहीं होते हैं यह उपहास का शब्द है और परम प्रशंसा भी.

फ्रेड शापिरो का मानना ​​है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही उपस्थित थे (द, एक MIT छात्र समाचार पत्र द टेक (समाचार पत्र) को उद्धृत करते हुए), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था, जो की, फ्रीकर आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ।

हैकर संस्कृति
हैकर संस्कृति 1960 के दशक में मेसाचुसेट्स प्रौद्योगिक संस्थान (MIT) के टेक मॉडल रेलरोड क्लब (TMRC) एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला के नजदीक उत्साही संगणक प्रोग्रामर और सिस्टम डिजाइनरों के एक समुदाय से प्राप्त एक विचार है। और 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए,(उदाहरण के लिए होमब्रू संगणक क्लब) और 1980/1990 के दशक में सॉफ्टवेयर पर (वीडियो गेम, सॉफ्टवेयर क्रैकिंग, डेमोसीन) पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ। बाद में, यह कला, और जीवन हैकिंग जैसी कई नई परिभाषाओं को सम्मिलित करेगा।

सुरक्षा संबंधी हैकिंग
सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें सम्मिलित हैं:

व्हाइट हैट हैकर
व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम भेद्यता (कंप्यूटिंग) का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी अधिक अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है।

ब्लैक हैट हैकर
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण विचारों वाले हैकर्स होते हैं। वे अधिकांश डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक क्रैकर्स ब्लैक हैट हैकर की तरह होता है, लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल असभ्य करने के लिए। क्रैकर्स सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अधिकांश सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं।

ग्रे हैट हैकर
एक ग्रे टोपी एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट हैकर नैतिकता का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं।

उद्देश्य
हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, क्रेडिट कार्ड नंबर चोरी करने या बैंकिंग सिस्टम में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के अन्दर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या प्रमाण साधारणतः कुछ अन्य प्रमाण छोड़ देते हैं कि वे एक विशिष्ट हैक में सम्मिलित थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के अन्दर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।

ओवरलैप्स और मतभेद
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य मूलभूत अंतर उनका अधिकांशतः अलग ऐतिहासिक मूल और विकास है। चूँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी आशंकाप्रद के लिए काफी ओवरलैप उपस्थित था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था। ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में सम्मिलित हो गए जिन्होंने इसे कम उत्तरदायी विधियों से किया था। ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह घटना थी।

रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने वास्तविक नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं। साथ ही, व्यवहार में उनकी गतिविधियाँ अधिकतर् भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और वर्तमान मूलभूत संरचना (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में सहायता) केवल गौण होता है। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के असंगत टाइमशेयरिंग सिस्टम के डिजाइन में था, जिसमें स्वैच्छिक सुरक्षा के कोई उपाय नहीं थे।

चूँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के अन्दर संगणक सुरक्षा के बारे में मूलभूत ज्ञान भी सामान्य है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के ट्यूरिंग अवार्ड व्याख्यान के समय नोट किया कि UNIX लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड पासवर्ड या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देता हैं। उन्होंने अपने आविष्कार का नाम ट्रोजन हॉर्स (कंप्यूटिंग) रखा। इसके अतिरिक्त, थॉम्पसन ने तर्क दिया, कि संशोधन को और भी कठिन बनाने के लिए, संकलक को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। चूंकि, थॉम्पसन ने स्वयं को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द 414, डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।

हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है। चूंकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक कल्याणों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है। एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। चूँकि, 1990 के दशक के मध्य से, घरेलू संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और पहली बार सस्ती इंटरनेट होम एक्सेस उपलब्ध होने के साथ, शैक्षणिक विश्व के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना प्रारंभ कर दिया।.

1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने मॉरिस वर्म लिखा। शब्दजाल फ़ाइल इसलिए उसे "एक सच्चा हैकर जिसने गलती की" कहा। फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को क्रैकर्स के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को सम्मिलित करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके अतिरिक्त वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।

तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभिक दिनों में, शैतान नीला बॉक्स और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है। प्रारंभिक हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक स्वयं बनाये गये। चूँकि, ये सभी गतिविधियाँ 1980 के दशक के समय समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के अतिरिक्त वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन केस मोडिंग है।

1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, कैओस संगणक क्लब (जिसने इन गतिविधियों में किसी भी ज्ञान का विवरण नहीं किया) के साथ सहानुभूति रखता है, अमेरिकी सैन्य संगठनों और शैक्षणिक संस्थानों के कंप्यूटरों में सेंध लगाता है। उनमे से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए इन मशीनों से सोवियत को गुप्त सेवा को डेटा बेच दिया। इस घटना को सुलझाया गया जब एक सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक क्लिफर्ड स्टोल ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने की प्रणाली से खोजा गया (कई अन्य लोगों की सहायता से)। 23 (फिल्म), काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस घटना का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके नजदीक के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।

यह भी देखें

 * स्क्रिप्ट किडी, एक अकुशल संगणक सुरक्षा हमलावर
 * हैक्टिविज़्म, सामाजिक परिवर्तन लाने के लिए किसी व्यवसाय या संगठन पर साइबर हमले करना

आगे की पढाई

 * Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994)

संगणक सुरक्षा

 * लॉजिक बॉम्ब: हैकर्स एनसाइक्लोपीडिया (1997)
 * रहस्योद्घाटन: द अल्टीमेट बिगिनर्स गाइड टू हैकिंग एंड फ्रीकिंग (1996)
 * लॉजिक बॉम्ब: हैकर्स एनसाइक्लोपीडिया (1997)
 * रहस्योद्घाटन: द अल्टीमेट बिगिनर्स गाइड टू हैकिंग एंड फ्रीकिंग (1996)
 * रहस्योद्घाटन: द अल्टीमेट बिगिनर्स गाइड टू हैकिंग एंड फ्रीकिंग (1996)