हैक्टिविज़्म: Difference between revisions

From Vigyanwiki
No edit summary
Line 2: Line 2:


{{redirect|Hacktivist|the band|Hacktivist (band)}}{{Short description|Computer-based activities as a means of protest}}
{{redirect|Hacktivist|the band|Hacktivist (band)}}{{Short description|Computer-based activities as a means of protest}}
इंटरनेट [[ सक्रियतावाद ]], हैकटिविज्म, या हैक्टिविज्म ("[[ हैक (कंप्यूटर सुरक्षा) ]]" और "एक्टिविज्म" का एक [[ सूटकेस ]]), कंप्यूटर आधारित तकनीकों का उपयोग है, जैसे कि [[ सुरक्षा हैकर ]] को बढ़ावा देने के लिए [[ सविनय अवज्ञा ]] के रूप में राजनीतिक एजेंडा या सामाजिक परिवर्तन।<ref>{{cite web |url=https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |title=संग्रहीत प्रति|access-date=2017-07-05 |url-status=live |archive-url=https://web.archive.org/web/20171019175804/https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |archive-date=2017-10-19 }}</ref> [[ हैकर (प्रोग्रामर उपसंस्कृति) ]] और [[ हैकर नैतिकता ]] में जड़ों के साथ, इसके अंत अक्सर [[ मुक्त भाषण ]], [[ मानवाधिकार ]]ों, या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं।<ref name="NBC News">{{Cite news|url=http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|title=हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं|work=NBC News|access-date=2017-02-27|language=en|url-status=live|archive-url=https://web.archive.org/web/20170227033824/http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|archive-date=2017-02-27}}</ref>
इंटरनेट [[ सक्रियतावाद ]], हैकटिविज्म, या हैक्टिविज्म ("[[ हैक (कंप्यूटर सुरक्षा) ]]" और "एक्टिविज्म" का एक [[ सूटकेस ]]) राजनीतिक एजेंडा या सामाजिक परिवर्तन  को बढ़ावा देने के लिए [[ सविनय अवज्ञा ]] के रूप में हैकिंग जैसी कंप्यूटर आधारित तकनीको का उपयोग है <ref>{{cite web |url=https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |title=संग्रहीत प्रति|access-date=2017-07-05 |url-status=live |archive-url=https://web.archive.org/web/20171019175804/https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |archive-date=2017-10-19 }}</ref> [[ हैकर (प्रोग्रामर उपसंस्कृति) | हैकर (प्रोग्रामर संस्कृति)]] और [[ हैकर नैतिकता ]] में जड़ों के साथ, इसके अंत अक्सर [[ मुक्त भाषण ]], [[ मानवाधिकार | मानवाधिकारो]] , या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं।<ref name="NBC News">{{Cite news|url=http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|title=हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं|work=NBC News|access-date=2017-02-27|language=en|url-status=live|archive-url=https://web.archive.org/web/20170227033824/http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|archive-date=2017-02-27}}</ref>
हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। [[ फ्रीनेट ]], [[ सेंसरशिप ]]-प्रतिरोधी संचार के लिए एक सहकर्मी से सहकर्मी मंच, राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप के रूप में हैकिंग को कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि बेनामी (समूह) और [[ विकिलीक्स ]], या एक एकल कार्यकर्ता के माध्यम से, एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यों के सहयोग से काम करना।<ref>{{cite journal |last=Milone |first=Mark |year=2002 |title=हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर|journal=The Business Lawyer |volume=58 |issue=1 |pages=383–413 |jstor=40688127 }}</ref>
हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। [[ फ्रीनेट ]], [[ सेंसरशिप ]]-प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप के रूप में हैकिंग को अनाम और[[ विकिलीक्स |विकिलीक्स]] जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।<ref>{{cite journal |last=Milone |first=Mark |year=2002 |title=हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर|journal=The Business Lawyer |volume=58 |issue=1 |pages=383–413 |jstor=40688127 }}</ref>हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है।यह शब्द[[ महत्वपूर्ण सोच | महत्वपूर्ण सोच]] के साथ [[ कंप्यूटर प्रोग्रामिंग | कंप्यूटर प्रोग्रामिंग]] कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक [[ प्रत्यक्ष कार्रवाई | प्रत्यक्ष कार्रवाई]] को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी , [[ अर्थशास्त्र | आर्थिक]] और [[ राजनीतिक मंच | राजनीतिक मंच]] के रूप में [[ इंटरनेट | इंटरनेट]] की [[ कंप्यूटर सुरक्षा | कंप्यूटर सुरक्षा]] को कम करता है।<ref>Peter Krapp, [http://www.upress.umn.edu/book-division/books/noise-channels "Noise Channels: Glitch and Error in Digital Culture"] {{webarchive|url=https://web.archive.org/web/20130523062615/http://www.upress.umn.edu/book-division/books/noise-channels |date=2013-05-23 }}. University of Minnesota Press 2011.</ref>
[[index.php?title=File:Anarchist_Village.jpg|right|250x250px]]
यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति  के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अलावा, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण खतरे पैदा करते हैं।<ref>[https://www.reuters.com/article/us-cyber-hacktivism-focus-idUSKBN2BH3HJ New wave of ‘hacktivism’ adds twist to cybersecurity woes] Reuters</ref><ref>[https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf National Counterintelligence Strategy of the United States of America 2020-2022] Director of National Intelligence</ref>
हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है। [[ महत्वपूर्ण सोच | महत्वपूर्ण सोच]] के साथ [[ कंप्यूटर प्रोग्रामिंग | कंप्यूटर प्रोग्रामिंग]] कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक [[ प्रत्यक्ष कार्रवाई | प्रत्यक्ष कार्रवाई]] को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद से लगाया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी और प्रौद्योगिकी, [[ अर्थशास्त्र | अर्थशास्त्र]] और [[ राजनीतिक मंच | राजनीतिक मंच]] के रूप में [[ इंटरनेट | इंटरनेट]] की [[ कंप्यूटर सुरक्षा | कंप्यूटर सुरक्षा]] को कम आंकती है।<ref>Peter Krapp, [http://www.upress.umn.edu/book-division/books/noise-channels "Noise Channels: Glitch and Error in Digital Culture"] {{webarchive|url=https://web.archive.org/web/20130523062615/http://www.upress.umn.edu/book-division/books/noise-channels |date=2013-05-23 }}. University of Minnesota Press 2011.</ref>
यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस स्ट्रैटेजी के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अलावा, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण खतरे पैदा करते हैं।<ref>[https://www.reuters.com/article/us-cyber-hacktivism-focus-idUSKBN2BH3HJ New wave of ‘hacktivism’ adds twist to cybersecurity woes] Reuters</ref><ref>[https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf National Counterintelligence Strategy of the United States of America 2020-2022] Director of National Intelligence</ref>
== उत्पत्ति और परिभाषाएँ ==
== उत्पत्ति और परिभाषाएँ ==
लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कला कलाकार [[ शू लीच ईए एनजी ]] की फिल्म [[ फ्रेश किल ]] की अवधारणा में हैक्टिविज्म शब्द का इस्तेमाल किया था।<ref>{{cite magazine|last=Logan|first=Jason|date=November 1995|title=स्किनहेड्स बॉलिंग लें|url=http://info-nation.com/skinhead.html|url-status=dead|magazine=InfoNation|location=Minneapolis|publisher=InfoNation Magazine, Inc.|archive-url=https://web.archive.org/web/19970207061623/http://info-nation.com/skinhead.html|archive-date=7 February 1997|access-date=3 June 2019}}</ref><ref>{{cite journal|last1=Webber|first1=Craig|last2=Yip|first2=Michael|date=June 2018|title=द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म|url=https://www.cybercrimejournal.com/Webber&YipVol12Issue1IJCC2018.pdf|journal=International Journal of Cyber Criminology|volume=12|issue=1|page=230}}</ref> हालांकि, इस शब्द को अक्सर मृत गाय के कल्ट (cDc) के सदस्य ओमेगा के लिए जिम्मेदार ठहराया जाता है, जिन्होंने समूह को 1996 ई-मेल में इसका इस्तेमाल किया था।<ref name=":5">{{Cite book|last1=Shantz|first1=Jeff|url=https://books.google.com/books?id=nRjtBAAAQBAJ|title=साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना|last2=Tomblin|first2=Jordon|date=2014-11-28|publisher=John Hunt Publishing|isbn=9781782795551|archive-url=https://web.archive.org/web/20151116134639/https://books.google.com/books?id=nRjtBAAAQBAJ|archive-date=2015-11-16|url-status=live}}</रेफरी><ref>{{cite web|last=Mills|first=Elinor|date=30 March 2012|title=पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है|url=https://www.cnet.com/news/old-time-hacktivists-anonymous-youve-crossed-the-line/|access-date=3 June 2019|website=CNet|publisher=CNet}}</ref> इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें शामिल गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति मौजूद है। कुछ परिभाषाओं में साइबरआतंकवाद के कार्य शामिल हैं जबकि अन्य केवल सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।<ref>Peter Ludlow [http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/ "What is a 'Hacktivist'?"] {{webarchive|url=https://web.archive.org/web/20130521020503/http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/|date=2013-05-21}} The New York Times. January 2013.</ref><ref>{{Cite web|last=Jordon|first=Tomblin|date=2015-01-01|title=कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन|url=https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|url-status=live|archive-url=https://web.archive.org/web/20160203055526/https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|archive-date=2016-02-03|access-date=2016-01-16|website=curve.carleton.ca}}</ref>
लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कला कलाकार [[ शू लीच ईए एनजी ]] की फिल्म [[ फ्रेश किल ]] की अवधारणा में हैक्टिविज्म शब्द का इस्तेमाल किया था।<ref>{{cite magazine|last=Logan|first=Jason|date=November 1995|title=स्किनहेड्स बॉलिंग लें|url=http://info-nation.com/skinhead.html|url-status=dead|magazine=InfoNation|location=Minneapolis|publisher=InfoNation Magazine, Inc.|archive-url=https://web.archive.org/web/19970207061623/http://info-nation.com/skinhead.html|archive-date=7 February 1997|access-date=3 June 2019}}</ref><ref>{{cite journal|last1=Webber|first1=Craig|last2=Yip|first2=Michael|date=June 2018|title=द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म|url=https://www.cybercrimejournal.com/Webber&YipVol12Issue1IJCC2018.pdf|journal=International Journal of Cyber Criminology|volume=12|issue=1|page=230}}</ref> हालांकि, इस शब्द को अक्सर मृत गाय के कल्ट (cDc) के सदस्य ओमेगा के लिए जिम्मेदार ठहराया जाता है, जिन्होंने समूह को 1996 ई-मेल में इसका इस्तेमाल किया था।<ref name=":5">{{Cite book|last1=Shantz|first1=Jeff|url=https://books.google.com/books?id=nRjtBAAAQBAJ|title=साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना|last2=Tomblin|first2=Jordon|date=2014-11-28|publisher=John Hunt Publishing|isbn=9781782795551|archive-url=https://web.archive.org/web/20151116134639/https://books.google.com/books?id=nRjtBAAAQBAJ|archive-date=2015-11-16|url-status=live}}</रेफरी><ref>{{cite web|last=Mills|first=Elinor|date=30 March 2012|title=पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है|url=https://www.cnet.com/news/old-time-hacktivists-anonymous-youve-crossed-the-line/|access-date=3 June 2019|website=CNet|publisher=CNet}}</ref> इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें शामिल गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति मौजूद है। कुछ परिभाषाओं में साइबरआतंकवाद के कार्य शामिल हैं जबकि अन्य केवल सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।<ref>Peter Ludlow [http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/ "What is a 'Hacktivist'?"] {{webarchive|url=https://web.archive.org/web/20130521020503/http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/|date=2013-05-21}} The New York Times. January 2013.</ref><ref>{{Cite web|last=Jordon|first=Tomblin|date=2015-01-01|title=कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन|url=https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|url-status=live|archive-url=https://web.archive.org/web/20160203055526/https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|archive-date=2016-02-03|access-date=2016-01-16|website=curve.carleton.ca}}</ref>

Revision as of 14:35, 22 December 2022

Anarchist Village.jpg

इंटरनेट सक्रियतावाद , हैकटिविज्म, या हैक्टिविज्म ("हैक (कंप्यूटर सुरक्षा) " और "एक्टिविज्म" का एक सूटकेस ) राजनीतिक एजेंडा या सामाजिक परिवर्तन को बढ़ावा देने के लिए सविनय अवज्ञा के रूप में हैकिंग जैसी कंप्यूटर आधारित तकनीको का उपयोग है [1] हैकर (प्रोग्रामर संस्कृति) और हैकर नैतिकता में जड़ों के साथ, इसके अंत अक्सर मुक्त भाषण , मानवाधिकारो , या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं।[2] हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। फ्रीनेट , सेंसरशिप -प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप के रूप में हैकिंग को अनाम औरविकिलीक्स जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।[3]हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है।यह शब्द महत्वपूर्ण सोच के साथ कंप्यूटर प्रोग्रामिंग कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक प्रत्यक्ष कार्रवाई को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी , आर्थिक और राजनीतिक मंच के रूप में इंटरनेट की कंप्यूटर सुरक्षा को कम करता है।[4] यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अलावा, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण खतरे पैदा करते हैं।[5][6]

उत्पत्ति और परिभाषाएँ

लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कला कलाकार शू लीच ईए एनजी की फिल्म फ्रेश किल की अवधारणा में हैक्टिविज्म शब्द का इस्तेमाल किया था।[7][8] हालांकि, इस शब्द को अक्सर मृत गाय के कल्ट (cDc) के सदस्य ओमेगा के लिए जिम्मेदार ठहराया जाता है, जिन्होंने समूह को 1996 ई-मेल में इसका इस्तेमाल किया था।Cite error: Closing </ref> missing for <ref> tag इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें शामिल गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति मौजूद है। कुछ परिभाषाओं में साइबरआतंकवाद के कार्य शामिल हैं जबकि अन्य केवल सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।[9][10]

फॉर्म और तरीके

स्व-घोषित हैक्टिविस्ट अक्सर गुमनाम रूप से काम करते हैं, कभी-कभी समूहों में काम करते हैं जबकि दूसरी बार कई साइबर-व्यक्तियों के साथ एक अकेले भेड़िये के रूप में काम करते हैं जो सभी एक कार्यकर्ता के अनुरूप होते हैं।[11]साइबर सक्रियतावाद छतरी के भीतर जो पॉप-संस्कृति में जनहित और शक्ति प्राप्त कर रहा है। हैक्टिविस्ट आम तौर पर अराजनीतिक आदर्शों के तहत काम करते हैं और एक गुमनाम पहचान के तहत सार्वजनिक रूप से खुद का प्रतिनिधित्व या बचाव करते हुए समाज द्वारा छानबीन किए बिना बेहिचक विचारों या दुर्व्यवहार को व्यक्त करते हैं, जिससे उन्हें साइबरएक्टिविज्म समुदाय में शक्ति का एहसास होता है।[citation needed].

अपने कार्यों को पूरा करने के लिए, हैक्टिविस्ट नए उपकरण बना सकते हैं; या इंटरनेट पर आसानी से उपलब्ध विभिन्न प्रकार के सॉफ़्टवेयर टूल को एकीकृत या उपयोग कर सकते हैं। हैक्टिविस्ट गतिविधियों के एक वर्ग में राजनीति से प्रेरित ऑनलाइन कार्रवाई करने के लिए दूसरों की पहुंच बढ़ाना शामिल है[citation needed].

हैक्टिविज़्म के विवाद के प्रदर्शनों की सूची में अन्य शामिल हैं:

  1. कोड: सॉफ्टवेयर और वेबसाइट राजनीतिक लक्ष्य हासिल कर सकते हैं। उदाहरण के लिए, एन्क्रिप्शन सॉफ़्टवेयर काफ़ी अच्छी गोपनीयता का उपयोग संचार को सुरक्षित करने के लिए किया जा सकता है; पीजीपी के लेखक, फिल ज़िम्मरमैन ने कहा कि उन्होंने इसे पहले शांति आंदोलन के लिए वितरित किया।[12] जिम वॉरेन (कंप्यूटर विशेषज्ञ) का सुझाव है कि पीजीपी का व्यापक प्रसार सीनेट बिल 266 के जवाब में था, जिसे सीनेटर बिडेन और डीकोनसिनी ने लिखा था, जिसमें मांग की गई थी कि ... संचार प्रणालियां सरकार को आवाज, डेटा और अन्य संचार की सादा पाठ्य सामग्री प्राप्त करने की अनुमति देती हैं। ....[13] विकीलीक्स राजनीति से प्रेरित वेबसाइट का एक उदाहरण है: यह सरकारों को खुला रखना चाहता है।[14]
  2. मिरर साइट : वेबसाइटों पर विभिन्न सेंसरशिप ब्लॉक को बायपास करने के लिए वेबसाइट मिररिंग का उपयोग एक धोखाधड़ी उपकरण के रूप में किया जाता है। यह तकनीक सेंसर की गई वेबसाइट की सामग्री की प्रतिलिपि बनाती है और इसे अन्य डोमेन और उप-डोमेन पर प्रसारित करती है जो सेंसर नहीं हैं।[15] दस्तावेज़ मिररिंग, वेबसाइट मिररिंग के समान, एक ऐसी तकनीक है जो विभिन्न दस्तावेज़ों और अन्य कार्यों का बैकअप लेने पर केंद्रित है। RECAP एक सॉफ्टवेयर है जिसे 'यूएस केस लॉ को मुक्त करने' के उद्देश्य से लिखा गया था और इसे खुले तौर पर ऑनलाइन उपलब्ध कराया गया था। सॉफ्टवेयर प्रोजेक्ट वितरित दस्तावेज़ संग्रह और अभिलेखीय रूप लेता है।[16] प्रमुख मिररिंग परियोजनाओं में इंटरनेट आर्काइव और विकिस्रोत जैसी पहलें शामिल हैं।
  3. गुमनामी: मानवाधिकारों के मुद्दों, सरकारी उत्पीड़न आदि के बारे में व्यापक दर्शकों से बात करने का एक तरीका जो मेलिनेटर जैसे विभिन्न वेब टूल्स का उपयोग करता है। मुफ्त और/या डिस्पोजेबल ईमेल खाते, आईपी मास्किंग और ब्लॉगिंग सॉफ्टवेयर उच्च स्तर को संरक्षित करने के लिए गुमनामी का।[17]
  4. डॉकिंग : वह अभ्यास जिसमें निजी और/या गोपनीय दस्तावेज़ और रिकॉर्ड हैक किए जाते हैं और सार्वजनिक किए जाते हैं। हैक्टिविस्ट इसे सुनिश्चित पारदर्शिता के रूप में देखते हैं, विशेषज्ञों का दावा है कि यह उत्पीड़न है।[18]
  5. डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें आमतौर पर डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स आमतौर पर ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित मैलवेयर निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, सर्वर (कंप्यूटिंग) को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने प्रसार यातायात को एक वेबसाइट पर पुनर्निर्देशित करते हैं।[18]#वर्चुअल सिट-इन : DoS हमलों के समान, लेकिन सॉफ्टवेयर के बजाय व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन करने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।[19]#वेबसाइट विरूपता: आमतौर पर एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।[20]Cite error: Closing </ref> missing for <ref> tag
  6. प्रोटेस्टवेयर: सामाजिक मुद्दे या विरोध को बढ़ावा देने के लिए मैलवेयर का उपयोग।[21] एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है; सबसे अधिक विघटनकारी तरीके से। एनपीएम (सॉफ्टवेयर) पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।[22]


विवाद

इस शब्द का उपयोग कौन कर रहा है, इस पर निर्भर करते हुए, हैक्टिविज्म एक राजनीतिक रूप से प्रेरित प्रौद्योगिकी हैक (कंप्यूटर सुरक्षा), अराजकतावाद सविनय अवज्ञा का एक रचनात्मक रूप, या एक अपरिभाषित सिस्टम-विरोधी इशारा हो सकता है।[23] यह पूंजीवाद-विरोधी या राजनीतिक विरोध का संकेत दे सकता है; यह एंटी-स्पैम (इलेक्ट्रॉनिक) कार्यकर्ताओं, सुरक्षा विशेषज्ञों, या ओपन-सोर्स मॉडल अधिवक्ताओं को निरूपित कर सकता है।[24] कुछ लोग[who?] खुद को हैक्टिविस्ट के रूप में वर्णित करते हुए राजनीतिक कारणों से वेबसाइटों को विरूपित (बर्बरता) करना शुरू कर दिया है, जैसे सरकारों और उनकी विचारधारा का विरोध करने वालों की वेबसाइटों पर हमला करना और उन्हें विकृत करना।[25] अन्य, जैसे कि ऑक्सब्लड रफिन (डेड काउ और हैकटिविस्मो के पंथ के विदेश मंत्री ) ने हैक्टिविज्म की परिभाषाओं के खिलाफ जोरदार तर्क दिया है जिसमें वेब विरूपता या इनकार-की-सेवा हमले शामिल हैं।[26] हैक्टिविज्म को अक्सर इसकी गुमनामी के कारण अस्पष्ट रूप में देखा जाता है, जिसे आमतौर पर फ्रिंज समूहों और समाज के बाहरी सदस्यों के काम के लिए जिम्मेदार ठहराया जाता है।Cite error: Closing </ref> missing for <ref> tag विकीलीक्स के स्पष्ट दमन के प्रतिशोध में, कई साइटों पर सेवा से इनकार | सेवा से इंकार हमले के बाद, इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के संस्थापक सदस्य जॉन पेरी बार्लो ने कहा कि मैं स्वतंत्रता का समर्थन करता हूं अभिव्यक्ति, चाहे किसी की भी हो, इसलिए मैं डीडीओएस हमलों का विरोध करता हूं चाहे उनका लक्ष्य कुछ भी हो... वे साइबरस्पेस की जहरीली गैस हैं... .[27] दूसरी ओर, कई हैकटीविस्टों के वकील जे लीडरमैन का तर्क है कि डीडीओएस उन स्थितियों में विरोध भाषण का एक वैध रूप हो सकता है जो समय, स्थान और तरीके से यथोचित रूप से सीमित हैं।[28]


उल्लेखनीय हैकटिविस्ट घटनाएँ

  • 1990 के दशक के उत्तरार्ध में, हांगकांग के गोरों ने चीनी कंप्यूटर नेटवर्क को लक्षित करके चीनी नागरिकों को अवरुद्ध वेबसाइटों तक पहुँचने में मदद की।[29] समूह ने चीनी इंटरनेट प्रणाली में खामियों की पहचान की, विशेष रूप से उपग्रह संचार के क्षेत्र में। समूह के नेता ब्लोंडी वोंग ने भी चीन के साथ साझेदारी करने वाले अमेरिकी व्यवसायों पर हमला करने की योजना का वर्णन किया।[30]
  • 1996 में, संयुक्त राज्य अमेरिका के न्याय विभाग के मुखपृष्ठ का शीर्षक बदलकर अन्याय विभाग कर दिया गया। कम्युनिकेशन्स डिसेंसी एक्ट के विरोध में होमपेज पर अश्लील तस्वीरें भी जोड़ी गईं।[31]
  • 1998 में, इलेक्ट्रॉनिक गड़बड़ी थियेटर के सदस्यों ने फ्लडनेट बनाया, एक वेब टूल जिसने उपयोगकर्ताओं को चियापास में नेशनल लिबरेशन विद्रोहियों की ज़ापतिस्ता सेना के समर्थन में DDoS हमलों (या जिसे वे इलेक्ट्रॉनिक सविनय अवज्ञा कहते हैं) में भाग लेने की अनुमति दी।[32]
  • दिसंबर 1998 में, अमेरिका का एक हैक्टिविस्ट समूह, जिसे लीजन्स ऑफ द अंडरग्राउंड कहा जाता है, उभरा। उन्होंने इराक और चीन के खिलाफ एक साइबर युद्ध की घोषणा की और देशों के मानवाधिकारों के हनन के प्रतिशोध में इंटरनेट का उपयोग अक्षम करने की योजना बनाई।[33] विरोध करने वाले हैकर्स ने लीजन्स ऑफ द अंडरग्राउंड के इस कदम की आलोचना करते हुए कहा कि इंटरनेट सिस्टम को बंद करने से, हैकटिविस्ट समूह का सूचना तक मुफ्त पहुंच प्रदान करने पर कोई प्रभाव नहीं पड़ेगा।[34]
  • जुलाई 2001 में, हैकटिविस्मो, मृत गाय के पंथ के एक पंथ ने हैकटिविस्मो घोषणा जारी की। यह हैक्टिविज़्म में भाग लेने वालों के लिए एक आचार संहिता के रूप में कार्य करता है, और हैकर समुदाय के इंटरनेट के राज्य-प्रायोजित सेंसरशिप को रोकने के साथ-साथ राय और अभिव्यक्ति की स्वतंत्रता के अधिकारों की पुष्टि करने के लक्ष्यों की घोषणा करता है।[35]
  • 2009 के ईरानी चुनाव विरोध के दौरान, बेनामी (समूह) ने बेनामी ईरान वेबसाइट की स्थापना करके ईरान से सूचना प्रसारित करने में भूमिका निभाई;[36] उन्होंने ईरानी सरकार के लिए एक वीडियो घोषणापत्र भी जारी किया।
  • Google ने 2011 के विरोध प्रदर्शनों के दौरान सरकार द्वारा स्वीकृत इंटरनेट ब्लैकआउट के जवाब में मिस्र के लोगों के लिए संचार प्रदान करने के लिए SayNow और Twitter के इंजीनियरों के साथ काम किया। परिणाम, ट्वीट करने के लिए बोलें , एक ऐसी सेवा थी जिसमें फ़ोन द्वारा छोड़े गए ध्वनि मेल को Google के SayNow पर ध्वनि संदेश के लिंक के साथ ट्विटर के माध्यम से ट्वीट किया गया था।[37]
  • शनिवार 29 मई 2010 को एक हैकर ने खुद को 'काका अर्जेण्टीनी' बताया और युगांडा स्टेट हाउस की वेबसाइट को हैक कर लिया और स्वस्तिक के साथ एडॉल्फ हिटलर की एक विशिष्ट तस्वीर पोस्ट कर दी, जो नाजी पार्टी का प्रतीक है।[25]* मिस्र के इंटरनेट ब्लैकआउट के दौरान, 28 जनवरी - 2 फरवरी, 2011, टेलीकॉमिक्स ने मिस्र के लोगों के लिए डायल अप सेवाएं और तकनीकी सहायता प्रदान की।[38] टेलीकॉमिक्स ने एक वीडियो जारी किया जिसमें मिस्र के लोगों के समर्थन, डायल-अप कनेक्शन प्रदान करने के उनके प्रयासों का वर्णन और इंटरनेट फिल्टर और सरकारी निगरानी से बचने के तरीकों की पेशकश की गई थी।[39] हैक्टिविस्ट समूह ने यह भी घोषणा की कि वे रेडियो फ्रीक्वेंसी को बारीकी से ट्रैक कर रहे थे कि कोई महत्वपूर्ण संदेश भेज रहा था।[40]
  • प्रोजेक्ट चनोलॉजी, जिसे ऑपरेशन चनोलॉजी के नाम से भी जाना जाता है, चर्च ऑफ साइंटोलॉजी के सदस्य टौम क्रूज़ ़ के साथ 2008 के एक साक्षात्कार से सामग्री को हटाने से संबंधित इंटरनेट सेंसरशिप में भाग लेने के लिए चर्च को दंडित करने के लिए चर्च ऑफ़ साइंटोलॉजी के खिलाफ एक हैकटिविस्ट विरोध था। हैकर समूह बेनामी (समूह) ने DDoS हमलों के माध्यम से चर्च को इंटरनेट से बाहर निकालने का प्रयास किया। फरवरी 2008 में आंदोलन अहिंसक प्रतिरोध के कानूनी तरीकों की ओर स्थानांतरित हो गया। 2008 में शुरू और 2009 में समाप्त होने वाले प्रोजेक्ट चैनोलॉजी के हिस्से के रूप में कई विरोध प्रदर्शन हुए।
  • 3 जून, 2011 को LulzSec ने FBI की एक वेबसाइट को बंद कर दिया। यह पहली बार था जब उन्होंने किसी ऐसी वेबसाइट को निशाना बनाया था जो निजी क्षेत्र का हिस्सा नहीं थी। उस सप्ताह, FBI LulzSec के नेता हेक्टर जेवियर मोनसेगुर को ट्रैक करने में सक्षम थी।[41]*20 जून, 2011 को लल्ज़सेक ने यूनाइटेड किंगडम की गंभीर संगठित अपराध एजेंसी को निशाना बनाया, जिसके कारण ब्रिटेन के अधिकारियों ने वेबसाइट को बंद कर दिया।[42]
  • अगस्त 2011 में ओलिवर टकेट नाम के तहत काम करने वाले बेनामी के एक सदस्य ने सीरियाई रक्षा मंत्रालय की वेबसाइट पर नियंत्रण कर लिया और चीनी नौसेना से संबंधित वेबसाइट के मेल सर्वर को बदलने के अलावा एक इज़राइली सरकारी वेब पोर्टल जोड़ा।[43]
  • बेनामी और नई दुनिया के हैकर्स ने इक्वाडोर, लंदन के अपने दूतावास में विकीलीक्स के संस्थापक जूलियन असांजे के लिए इक्वाडोर की इंटरनेट पहुंच को रद्द करने के प्रतिशोध में 2016 डायन साइबरटाक हमले की जिम्मेदारी ली।[44] विकीलीक्स ने हमले की ओर इशारा किया।[45] इसके बाद, फ्लैशप्वाइंट ने कहा कि हमले की सबसे अधिक संभावना स्क्रिप्ट किडडी द्वारा की गई थी।[46]
  • 2013 में, मिलियन मास्क मार्च के एक ऑनलाइन घटक के रूप में, फिलीपींस में बेनामी (समूह) ने 30 सरकारी वेबसाइटों को क्रैश कर दिया और फिलिपिनो सरकार के प्रति अपने तिरस्कार को प्रदर्शित करने के लिए 5 नवंबर को संसद भवन के सामने लोगों को इकट्ठा करने के लिए एक यूट्यूब वीडियो पोस्ट किया। .[47] * 2014 में, सोनी पिक्चर्स सोनी पिक्चर्स हैक शांति के रखवाले (जीओपी) के नाम से एक समूह द्वारा हैक किया गया था, जिसने 100 से अधिक टेराबाइट डेटा प्राप्त किया, जिसमें अप्रकाशित फिल्में, कर्मचारी वेतन, सामाजिक सुरक्षा डेटा, पासवर्ड और खाता जानकारी शामिल थी। GOP ने विभिन्न सोशल मीडिया खातों को हैक कर लिया और उनके पासवर्ड को diepe123 में बदलकर उनका अपहरण कर लिया sony तस्वीरें मनोरंजन) और पृष्ठों पर धमकी पोस्ट करना।[48]
  • 2016 में, तुर्की के प्रोग्रामर अज़ेर कोकुलु ने अपने सॉफ़्टवेयर पैकेज, लेफ्ट-पैड को Npm (सॉफ़्टवेयर) से हटा दिया, जिससे अन्य सॉफ़्टवेयर पैकेजों की कैस्केडिंग विफलता हो गई जिसमें लेफ्ट-पैड एक निर्भरता के रूप में शामिल था। ऐसा मैसेजिंग एप्लिकेशन किक मेसेन्जर के बाद किया गया था, जिसने कोकुलु के खिलाफ कानूनी कार्रवाई की धमकी दी थी, क्योंकि उसने अपना नाम बदलने से इनकार कर दिया था kik पैकेट। अंतत: एनपीएम ने किक का साथ दिया, जिसके विरोध में कोकुलु को एनपीएम से अपने सभी पैकेजों को अप्रकाशित करने के लिए प्रेरित किया, जिसमें लेफ्ट-पैड भी शामिल था।[49]
  • ब्रिटिश हैकर केन गैंबल, जिसे युवा हिरासत में 2 साल की सजा सुनाई गई थी, अत्यधिक संवेदनशील जानकारी तक पहुंचने के लिए सीआईए के तत्कालीन निदेशक जॉन ओ ब्रेनन और एफबीआई के पूर्व उप निदेशक मार्क एफ गिउलिआनो के रूप में पेश किया गया।[50] जज ने कहा कि गैंबल राजनीति से प्रेरित साइबर आतंकवाद में संलिप्त है।[51]
  • 2021 में, बेनामी (हैकर समूह) 2021 महाकाव्य डेटा ने अमेरिकी वेब होस्टिंग कंपनी एपिक के डेटाबेस का उल्लंघन किया।
  • 2022 में यूक्रेन पर रूसी आक्रमण, बेनामी (हैकर समूह) बेनामी और 2022 में रूसी कंप्यूटर सिस्टम के खिलाफ यूक्रेन पर रूसी आक्रमण के खिलाफ प्रतिक्रिया के रूप में।[52]


उल्लेखनीय हैकटिविस्ट लोग/समूह

विकीलीक्स

विकीलीक्स द्वारा जारी किया गया वीडियो, जिसमें रॉयटर्स के कर्मचारी नमिर नोराल्ड और एक दर्जन अन्य नागरिकों को एक यू.एस. हेलीकॉप्टर द्वारा मारे जाने को दिखाया गया है।

विकीलीक्स की स्थापना 2006 में जूलियन असांजे ने एक बहु-राष्ट्रीय मीडिया संगठन और संबद्ध पुस्तकालय के रूप में की थी।[53] सामाजिक भ्रष्टाचार से लड़ने के लिए, विकीलीक्स सैद्धान्तिक लीकिंग के सिद्धांत के तहत संचालित होता है।[54] नॉट-फॉर-प्रॉफिट एक मुखबिर संगठन के रूप में कार्य करता है जो वर्गीकृत दस्तावेजों के संग्रह के रूप में कार्य करता है। मूल रूप से, सप्ताह लीक्स को विकी साइट के सिद्धांतों के साथ संचालित किया गया था, जिसका अर्थ है कि उपयोगकर्ता दस्तावेज़ पोस्ट कर सकते हैं, दूसरों के दस्तावेज़ संपादित कर सकते हैं और यह तय करने में सहायता कर सकते हैं कि कौन सी सामग्री पोस्ट की गई थी।

विकीलीक्स द्वारा दस्तावेज़ों की पहली उल्लेखनीय रिलीज़ अफगान युद्ध दस्तावेज़ लीक की रिलीज़ थी।[55] जुलाई 2010 में, विकीलीक्स ने अफगानिस्तान में युद्ध के संबंध में 90,000 से अधिक दस्तावेज प्रकाशित किए। लीक होने से पहले विकीलीक्स ने तीन अखबारों को दस्तावेजों तक पहुंच दी थी। हालांकि विकीलीक्स ने दस्तावेजों के लिए एक स्रोत की पहचान नहीं की, यह अनुमान लगाया गया था कि मई 2010 में गिरफ्तार अमेरिकी सेना के खुफिया विश्लेषक चेल्सी मैनिंग से रिसाव हुआ था और वर्गीकृत जानकारी लीक करने का आरोप लगाया गया था।[56] युद्ध लॉग ने अमेरिकी सेना द्वारा पूर्व में अप्रतिबंधित नागरिक हताहतों की 144 घटनाओं का खुलासा किया। संयुक्त राज्य अमेरिका के इतिहास में अफगानिस्तान युद्ध लॉग का रिसाव सबसे बड़ा सैन्य रिसाव था।[57] 22 जुलाई, 2016 को डेमोक्रेटिक नेशनल कमेटी (DNC) से 20,000 से अधिक गोपनीय ईमेल और 8,000 फाइल अटैचमेंट के लीक होने के लिए विकीलीक्स भी उल्लेखनीय है। ईमेल विशेष रूप से DNC के सात प्रमुख कर्मचारियों के इनबॉक्स से हैं, और वे लीक हो गए थे। एक खोज योग्य डेटाबेस के रूप में।[58] लीक हुए ईमेल में प्राथमिक चुनावों से पहले बर्नी सैंडर्स के राष्ट्रपति अभियान को कमजोर करने के लिए काम करने वाले प्रमुख DNC कर्मचारियों के उदाहरण दिखाए गए, जो प्राथमिक चुनावों में DNC की कथित तटस्थता के सीधे खिलाफ थे। सीनेटर बर्नी सैंडर्स को लक्षित करने के उदाहरणों में उनके धर्म को लक्षित करना, उनके दौड़ से बाहर होने की उम्मीद करना, उनके अभियान के बारे में नकारात्मक आख्यानों का निर्माण करना और बहुत कुछ शामिल है। अन्य ईमेल में धन उगाहने में अधिक मदद नहीं करने के लिए बराक ओबामा की आलोचना का पता चला।[59] लीक के बाद, DNC की अध्यक्ष डेबी वासरमैन शुल्त्स ने घोषणा की कि वह DNC में अपने पद से हटेंगी।[60] 25 जुलाई, 2016 को वासरमैन शुल्त्स के बिना डेमोक्रेटिक नेशनल कन्वेंशन खोला गया। डीएनसी ने उसी दिन सैंडर्स को माफ़ी जारी की जिस दिन डेमोक्रेटिक नेशनल कन्वेंशन खोला गया था।[61]


अनाम

गाय Fawkes मुखौटा आमतौर पर बेनामी द्वारा उपयोग किया जाता है।

शायद सबसे विपुल और प्रसिद्ध हैकटिविस्ट समूह, बेनामी (समूह) पिछले एक दशक में कई प्रमुख ऑनलाइन हैक में प्रमुख और प्रचलित रहा है। बेनामी 2003 के दौरान 4chan के मंचों पर उत्पन्न हुआ, लेकिन 2008 तक प्रमुखता में नहीं आया, जब उन्होंने बड़े पैमाने पर डेनियल-ऑफ-सर्विस हमले में चर्च ऑफ साइंटोलॉजी पर सीधे हमला किया।[62] तब से, बेनामी ने ऑपरेशन पेबैक | ऑपरेशन: पेबैक और ऑपरेशन: सेफ विंटर जैसी बड़ी संख्या में ऑनलाइन परियोजनाओं में भाग लिया है।[63][64] हालाँकि, जबकि बड़ी संख्या में उनकी परियोजनाएँ एक धर्मार्थ कारण के लिए हैं,[63]वे अभी भी अपने काम की प्रकृति के कारण मीडिया से बदनामी प्राप्त कर चुके हैं, जिसमें ज्यादातर अवैध हैकिंग शामिल है।[65]

2015 में नवंबर 2015 के पेरिस हमलों के बाद, बेनामी ने ISIS पर युद्ध की घोषणा करते हुए एक वीडियो पोस्ट किया,[66] आतंकी समूह जिसने हमलों की जिम्मेदारी ली है। आईएसआईएस पर युद्ध की घोषणा करने के बाद से, बेनामी ने आईएसआईएस प्रचार के वितरण को रोकने के लिए आंदोलन से जुड़े कई ट्विटर खातों की पहचान की है। हालांकि, एनोनिमस की भारी आलोचना हुई जब ट्विटर ने एक बयान जारी कर कहा कि एनोनिमस ने बेतहाशा गलत संकलन किया था, क्योंकि इसमें आईएसआईएस के सदस्यों के बजाय पत्रकारों और शिक्षाविदों के खाते थे।[67] बेनामी ब्लैक लाइव्स मैटर आंदोलन से भी जुड़ा रहा है। जुलाई 2015 की शुरुआत में, एक अफवाह फैल रही थी कि बेनामी एल्टन स्टर्लिंग और फिलैंडो कैस्टिले की शूटिंग के प्रतिशोध में रोष विरोध के एक दिन का आह्वान कर रहा था, जो हिंसक विरोध और दंगों को भड़काएगा। यह अफवाह एक वीडियो पर आधारित थी जिसे आधिकारिक बेनामी YouTube खाते से पोस्ट नहीं किया गया था। एनोनिमस से जुड़े किसी भी ट्विटर अकाउंट ने डे ऑफ रेज के संबंध में कुछ भी ट्वीट नहीं किया था, और अफवाहें पिछली अफवाहों के समान थीं जो 2014 में माइक ब्राउन की मृत्यु के बाद प्रसारित हुई थीं।[68] इसके बजाय, 15 जुलाई को, बेनामी से जुड़े एक ट्विटर अकाउंट ने ब्लैक लाइव्स मैटर आंदोलन के साथ एकजुटता के एक दिन के लिए ट्वीट्स की एक श्रृंखला पोस्ट की। ट्विटर अकाउंट ने देश भर में विरोध प्रदर्शनों को समन्वित करने के लिए हैशटैग #FridayofSolidarity का इस्तेमाल किया और इस तथ्य पर जोर दिया कि शांतिपूर्ण विरोध प्रदर्शन के लिए फ्राइडे ऑफ सॉलिडेरिटी का इरादा था। खाते ने यह भी कहा कि समूह किसी भी डे ऑफ रेज योजनाओं से अनजान था।[69] फरवरी 2017 में ग्रुप ने डार्क वेब पर चाइल्ड पोर्न से संबंधित 10,000 से अधिक साइटों को हटा दिया।[2]


डीकेडी[||

DkD[||, एक फ्रांसीसी साइबरहैक्टिविस्ट, अन्य 2000 वेबसाइटों के अलावा, Navy.mil (अमेरिकी नौसेना की वेबसाइट) और DefensiveThinking.com (प्रसिद्ध हैकर केविन मिटनिक की कंपनी) के डिफेसर होने के लिए जाने जाते थे।

उन्हें मार्च 2003 में OCLCTIC (ऑफ़िस सेंट्रल डे लुटे कॉन्ट्रे ला क्रिमिनलिटे ली ऑक्स टेक्नोलॉजीज डे ल'इंफॉर्मेशन एट डे ला कम्युनिकेशन) द्वारा गिरफ्तार किया गया था।

डीकेडी[|| 2000 से अधिक पृष्ठों को विरूपित किया, कई सरकारें और अमेरिकी सैन्य स्थल थे।

लिली में न्यायिक पुलिस की क्षेत्रीय सेवा के एरिक वोलेमिनोट ने युवा हैकर को फ्रांस में सर्वाधिक वांछित हैक्टिविस्ट के रूप में वर्गीकृत किया[70] डीकेडी[|| अपने राजनीतिक दृष्टिकोण के लिए भूमिगत में एक बहुत ही प्रसिद्ध विरूपक था, जो विभिन्न राजनीतिक कारणों से अपनी विकृतियाँ करता था। उनकी गिरफ्तारी के जवाब में, द घोस्ट बॉयज़ ने कई लोगों को बदनाम किया navy.mil "फ्री डीकेडी[||!!" का उपयोग करने वाली साइटें नारा।[71][72] की गिरफ़्तारी


लल्ज़सेक

मई 2011 में, बेनामी के पांच सदस्यों ने हैक्टिविस्ट समूह लुल्ज़सेक का गठन किया, अन्यथा लुल्ज़सेक के रूप में जाना जाता है। LulzSec का नाम इंटरनेट स्लैंग टर्म Lulz के संयोजन से उत्पन्न हुआ है, जिसका अर्थ है हंसी, और sec, जिसका अर्थ है सुरक्षा।[41] समूह के सदस्यों ने इंटरनेट रिले चैनलों पर खुद को पहचानने के लिए विशिष्ट हैंडल का इस्तेमाल किया, जिनमें सबसे उल्लेखनीय हैं: साबू, कायला, टी-फ्लो, टोपरी, एवीयूनीट, और प्नसॉउस। हालांकि LulzSec के सदस्य संचार में प्रतिदिन 20 घंटे तक खर्च करते थे, वे एक दूसरे को व्यक्तिगत रूप से नहीं जानते थे, न ही वे व्यक्तिगत जानकारी साझा करते थे। उदाहरण के लिए, सदस्यों की पहचान प्रकट होने के बाद, टी-फ्लो 15 वर्ष पुराना होने का पता चला था। अन्य सदस्यों ने उसकी उन्नत कोडिंग क्षमता के आधार पर सोचा कि वह लगभग 30 वर्ष का था। रेफरी>Gilbert, David (2014-09-30). "LulzSec Reunited: बेनामी हैकर्स वास्तविक जीवन में पहली बार मिलते हैं". International Business Times UK. Archived from the original on 2016-09-24. Retrieved 2016-10-21.</रेफरी>

LulzSec द्वारा अपनाए गए पहले उल्लेखनीय लक्ष्यों में से एक HBGary था, जो कि प्रौद्योगिकी सुरक्षा कंपनी द्वारा किए गए एक दावे के जवाब में किया गया था कि इसने बेनामी सदस्यों की पहचान की थी। इसके बाद, LulzSec के सदस्यों ने कई कंपनियों और संस्थाओं को लक्षित किया, जिनमें शामिल हैं लेकिन इन तक सीमित नहीं हैं: फॉक्स टेलीविजन नेटवर्क , ट्रिब्यून मीडिया , पीबीएस , सोनी , Nintendo और सीनेट डॉट जीओवी वेबसाइट। इन संस्थाओं के लक्ष्य में आम तौर पर गोपनीय उपयोगकर्ता जानकारी तक पहुँच प्राप्त करना और डाउनलोड करना, या वेबसाइट को ख़राब करना शामिल है। रेफरी> संयुक्त राज्य अमेरिका बनाम हेक्टर मोनसेगुर। न्यूयॉर्क का दक्षिणी जिला न्यायालय। 23 मई 2014। एन.पी., एन.डी. वेब। 20 अक्टूबर 2016। </ref> LulzSec विकीलीक्स या बेनामी के विशिष्ट के रूप में दृढ़ता से राजनीतिक नहीं होने के बावजूद, उन्होंने सूचना की स्वतंत्रता के लिए समान भावनाओं को साझा किया। उनके स्पष्ट रूप से राजनीतिक रूप से प्रेरित हमलों में से एक में नए आप्रवासन कानूनों के जवाब में एरिजोना राज्य पुलिस को लक्षित करना शामिल था। रेफरी>Watts, Susan (2013-05-16). "पूर्व लल्ज़सेक हैकर जेक डेविस अपनी प्रेरणाओं पर". BBC News (in British English). Archived from the original on 2016-11-19. Retrieved 2016-10-21.</रेफरी>

समूह का पहला हमला जिसने महत्वपूर्ण सरकार का ध्यान आकर्षित किया, वह 2011 में था, जब उन्होंने सामूहिक रूप से एफबीआई की एक वेबसाइट को हटा दिया था। इस घटना के बाद, LulzSec के नेता साबू की पहचान FBI द्वारा हेक्टर मोनसेगुर के रूप में की गई थी, और वह गिरफ्तार किए जाने वाले समूह में से पहला था। अपनी गिरफ्तारी के तुरंत बाद, मोनसेगुर ने आपराधिक गतिविधियों में प्रवेश किया। इसके बाद उन्होंने अमेरिकी सरकार के साथ अपना सहयोग शुरू किया, एफबीआई अधिकारियों को उनके 8 सह-साजिशकर्ताओं को गिरफ्तार करने में मदद की, 300 संभावित साइबर हमलों को रोका और मौजूदा कंप्यूटर सिस्टम में कमजोरियों की पहचान करने में मदद की। अगस्त 2011 में, मोनसेगुर ने कंप्यूटर हैकिंग की साजिश, कंप्यूटर हैकिंग, धोखाधड़ी को आगे बढ़ाने के लिए कंप्यूटर हैकिंग, एक्सेस डिवाइस धोखाधड़ी करने की साजिश, बैंक धोखाधड़ी करने की साजिश, और सरकार के साथ एक सहयोग समझौते के अनुसार पहचान की चोरी के लिए दोषी ठहराया। उन्होंने कुल एक साल और सात महीने की सेवा की और उन पर 1,200 डॉलर का जुर्माना लगाया गया।Cite error: Closing </ref> missing for <ref> tag: 88  यह शब्द यथास्थिति को चुनौती देने के उद्देश्य से राजनीतिक संदेशों के साथ-साथ मीडिया संस्कृति को नष्ट करने और आलोचना करने के अभ्यास को संदर्भित करता है। यह अक्सर जागरूकता बढ़ाने के साथ-साथ एक प्रतिमान बदलाव के लक्ष्य के साथ दर्शकों में होने वाली अचेतन विचार प्रक्रियाओं की ओर लक्षित होता है। बिलबोर्ड हैकिंग प्रसारण संकेत घुसपैठ घुसपैठ, तदर्थ कला प्रदर्शन, सिम्युलेटेड कानूनी अपराधों सहित कई रूपों में संस्कृति जाम हो जाती है।[73] meme s, और artivism [citation needed][74] कल्चर जैमिंग शब्द पहली बार 1984 में बैंड नकारात्मक भूमि के अमेरिकी संगीतकार डॉन जॉयस (संगीतकार) द्वारा गढ़ा गया था।[75] हालाँकि, कुछ अटकलें इस बात पर बनी हुई हैं कि कल्चर जैमिंग की प्रथा पहली बार कब शुरू हुई। सामाजिक शोधकर्ता विन्स कार्डुची का मानना ​​है कि 1950 के दशक में यूरोपियन सोशल एक्टिविस्ट ग्रुप सिचुएशनिस्ट इंटरनेशनल के साथ कल्चर जैमिंग का पता लगाया जा सकता है। लेखक और सांस्कृतिक समीक्षक मार्क डेरी का मानना ​​है कि मध्यकालीन कार्निवाल उस समय के सामाजिक पदानुक्रम को नष्ट करने के तरीके के रूप में संस्कृति जाम करने का सबसे प्रारंभिक रूप है।[citation needed] संस्कृति ठेला लगाने को कभी-कभी बर्बरता के कृत्यों से भ्रमित किया जाता है। हालांकि, सांस्कृतिक जाम के विपरीत, बर्बरता का मुख्य लक्ष्य कम महत्व के किसी भी राजनीतिक विषय के साथ विनाश का कारण बनता है। आर्टिविज़्म में आमतौर पर संस्कृति ठेला लगाने के रूप में सबसे अधिक संदिग्ध प्रकृति होती है क्योंकि संपत्ति का विरूपण आमतौर पर शामिल होता है।[citation needed]


मीडिया हैकिंग

मीडिया हैकिंग एक संदेश को अधिक से अधिक संख्या में लोगों तक पहुँचाने के उद्देश्य से एक अभिनव या अन्यथा असामान्य फैशन में विभिन्न इलेक्ट्रॉनिक मीडिया के उपयोग को संदर्भित करता है, मुख्य रूप से वर्ल्ड वाइड वेब के माध्यम से प्राप्त किया जाता है।[76][77] मीडिया हैकिंग का एक लोकप्रिय और प्रभावी माध्यम ब्लॉग पर पोस्ट करना है, क्योंकि आमतौर पर एक या एक से अधिक स्वतंत्र व्यक्तियों द्वारा नियंत्रित किया जाता है, जो बाहरी पार्टियों से प्रभावित नहीं होते हैं। सामाजिक बुकमार्क की अवधारणा, साथ ही साथ वेब-आधारित इंटरनेट मंच , इस तरह के संदेश को अन्य साइटों के उपयोगकर्ताओं द्वारा भी देखा जा सकता है, जिससे इसकी कुल पहुंच बढ़ जाती है।

मीडिया हैकिंग आमतौर पर राजनीतिक उद्देश्यों के लिए राजनीतिक दलों और असंतुष्टों दोनों द्वारा नियोजित किया जाता है। इसका एक अच्छा उदाहरण 2008 का अमेरिकी चुनाव है, जिसमें डेमोक्रेटिक पार्टी (संयुक्त राज्य अमेरिका) और रिपब्लिकन पार्टी (संयुक्त राज्य अमेरिका) दोनों पार्टियों ने तेजी से इंटरनेट-उन्मुख दर्शकों को प्रासंगिक संदेश देने के लिए विभिन्न मीडिया की एक विस्तृत विविधता का उपयोग किया।[78] उसी समय, राजनीतिक असंतुष्टों ने राष्ट्रपति पद के उम्मीदवारों को व्यक्तिगत आधार पर जवाब देने के लिए ब्लॉग और ट्विटर जैसे अन्य सोशल मीडिया का इस्तेमाल किया। विशेष रूप से, ट्विटर जैसी साइटें उम्मीदवारों के लिए लोकप्रिय समर्थन प्राप्त करने में महत्वपूर्ण साधन साबित हो रही हैं, हालांकि साइट का उपयोग अक्सर सकारात्मक समर्थन दिखाने के बजाय असंतुष्ट उद्देश्यों के लिए किया जाता है।[79] राजनीतिक उद्देश्यों के लिए मोबाइल प्रौद्योगिकी भी मीडिया हैकिंग का विषय बन गई है। राजनीतिक असंतुष्टों द्वारा राजनीतिक कार्रवाई के लिए स्मार्ट भीड़ को जल्दी और प्रभावी रूप से संगठित करने के साधन के रूप में लघु संदेश सेवा का व्यापक रूप से उपयोग किया गया है। यह फिलीपींस में सबसे प्रभावी रहा है, जहां एसएमएस मीडिया हैकिंग का दो बार महत्वपूर्ण प्रभाव पड़ा है कि देश के राष्ट्रपति चुने जाते हैं या कार्यालय से हटा दिए जाते हैं या नहीं।[80]


रियलिटी हैकिंग

रियलिटी हैकिंग कोई भी ऐसी घटना है जो राजनीतिक, सामाजिक, या संस्कृति को ठेस पहुंचाने के उद्देश्य से अवैध या कानूनी रूप से अस्पष्ट डिजिटल डेटा टूल के अहिंसक उपयोग से उभरती है। इन उपकरणों में वेबसाइट विरूपण, URL पुनर्निर्देशन, सेवा से इनकार, सूचना की चोरी, वेब साइट पैरोडी, वर्चुअल सिट-इन और वर्चुअल तोड़-फोड़ शामिल हैं।[citation needed] 1970 के दशक में प्रवाह और हो रहा ्स जैसे कला आंदोलनों ने ढीले-ढाले संगठनों और समूह गतिविधियों के संबंध में ग्रहणशीलता का माहौल तैयार किया, जहां सहजता, एक आधुनिक आदिम और एक नैतिकता जहां गतिविधियां और कलात्मकता प्रथाएं सौंदर्य संबंधी चिंताओं के समान हो गईं।[clarification needed] 1990 के दशक के मध्य से लेकर अंत तक इन दो इतिहासों का संगम[citation needed] वर्चुअल सिट-इन, इलेक्ट्रॉनिक सविनय अवज्ञा, इनकार-ऑफ़-सर्विस हमलों के साथ-साथ अंतर्राष्ट्रीय मुद्रा कोष और विश्व बैंक जैसे समूहों के संबंध में बड़े पैमाने पर विरोध प्रदर्शन हुए। सामूहिक, नेट.आर्ट समूहों, और प्रौद्योगिकी और वास्तविक जीवन (वास्तविकता) के तरल आदान-प्रदान से संबंधित लोगों (अक्सर एक पर्यावरणीय चिंता से) के उदय ने वास्तविकता हैकिंग के अभ्यास को जन्म दिया।

रियलिटी हैकिंग बड़ी आबादी की राजनीतिक और सामाजिक जुड़ाव को जगाने के उद्देश्य से व्यक्तियों के लिए सबसे आसानी से उपलब्ध रोजमर्रा के संचार को बदलने पर निर्भर करता है। यह शब्द पहली बार न्यूयॉर्क और सैन फ्रांसिस्को के कलाकारों के बीच प्रयोग में आया था, लेकिन तब से इसे सांस्कृतिक जाम के आसपास केंद्रित राजनीतिक कार्यकर्ताओं के विचार के एक स्कूल द्वारा अपनाया गया है।

कथा साहित्य में

1999 की साइंस फिक्शन-एक्शन फिल्म साँचा , ने दूसरों के बीच, [[ सिमुलेशन परिकल्पना ]] को लोकप्रिय बनाया - यह सुझाव कि वास्तविकता वास्तव में एक सिमुलेशन है, जो सिमुलेंट से प्रभावित हैं, आम तौर पर अनजान हैं। इस संदर्भ में, यथार्थ बात हैकिंग उस कोड को पढ़ और समझ रहा है जो नकली वास्तविकता पर्यावरण (जैसे मैट्रिक्स डिजिटल बारिश ) की गतिविधि का प्रतिनिधित्व करता है और इसे संशोधित भी करता है ताकि भौतिकी के नियम ों को मोड़ा जा सके या अन्यथा सिम्युलेटेड वास्तविकता को संशोधित किया जा सके।

गॉथिक-पंक सौंदर्यशास्त्र-प्रेरित व्हाइट वुल्फ, इंक. शहरी कल्पना रोल-प्लेइंग गेम मैज: द असेंशन में एक रहस्यमय अभ्यास के रूप में रियलिटी हैकिंग की खोज की गई है। इस गेम में, रियलिटी कोडर्स (जिसे रियलिटी हैकर्स या रियलिटी क्रैकर्स के रूप में भी जाना जाता है) वर्चुअल एडेप्ट्स के भीतर एक गुट है, जो जादूगरों का एक गुप्त समाज है जिसका जादू (फंतासी) डिजिटल डेटा तकनीक के इर्द-गिर्द घूमता है। वे साइबरस्पेस के लाभों को वास्तविक जीवन में लाने के लिए समर्पित हैं। ऐसा करने के लिए, उन्हें एक बेहतर शब्द की कमी के कारण, उस स्रोत कोड की पहचान करनी थी जो हमारे ब्रह्मांड को कार्य करने की अनुमति देता है। और तब से वे यही कर रहे हैं। अब तक देखे गए ज्ञान का सबसे बड़ा संकलन एकत्र करने के लिए कोडर्स ने समाज के कई स्तरों में घुसपैठ की। कोडर्स के अधिक खुले एजेंडे में से एक जनता को आने वाली दुनिया के लिए तैयार करना है। वे वीडियो गेम के माध्यम से वर्चुअल एडेप्ट विचारों को फैलाते हैं और रियलिटी शो की एक पूरी बाढ़ वास्तविक वास्तविकता से कहीं अधिक आभासी वास्तविकता की नकल करती है। रियलिटी कोडर्स खुद को वर्चुअल एडेप्ट्स का भविष्य मानते हैं, ग्रांट मॉरिसन या टेरेंस मैककेना जैसे दूरदर्शी की छवि में दुनिया बनाते हैं।[citation needed] एक स्थान-आधारित गेम (जिसे एक व्यापक गेम के रूप में भी जाना जाता है) में, वास्तविकता हैकिंग वास्तविक दुनिया में मौजूद घटनाओं में दोहन करने और उन्हें गेम स्टोरी ब्रह्मांड में बांधने के लिए संदर्भित करता है।[81]


शैक्षणिक व्याख्या

हैक्टिविज्म और अर्बन हैकिंग से निपटने के लिए विभिन्न शैक्षणिक दृष्टिकोण अपनाए गए हैं। 2010 में, गुंठर फ्राइज़िंगर, जोहान्स ग्रेंजफर्थनर और थॉमस बॉलहौसेन ने इस विषय को समर्पित एक संपूर्ण पाठक प्रकाशित किया। वे कहते हैं: शहरी स्थान युद्ध के मैदान बन गए, संकेतकों पर आक्रमण किया गया, नई संरचनाएं स्थापित की गईं: नेटकल्चर ने अधिकांश हिस्सों में काउंटरकल्चर को बदल दिया और आधुनिक शहर के हमेशा बदलते वातावरण पर भी ध्यान केंद्रित किया। वर्तमान स्थितियों और प्रवचनों को ध्यान में रखते हुए, महत्वपूर्ण प्रश्नों को अद्यतित और पुन: प्रस्तुत किया गया है। प्रमुख प्रश्न अभी भी बना हुआ है, अर्थात् पूंजीवादी दबाव और रूढ़िवादी राजनीति के प्रभाव में सांस्कृतिक रूप से आधारित प्रतिरोध कैसे बनाया जाए।[82]


यह भी देखें


संदर्भ

  1. "संग्रहीत प्रति" (PDF). Archived (PDF) from the original on 2017-10-19. Retrieved 2017-07-05.
  2. 2.0 2.1 "हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं". NBC News (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-27.
  3. Milone, Mark (2002). "हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर". The Business Lawyer. 58 (1): 383–413. JSTOR 40688127.
  4. Peter Krapp, "Noise Channels: Glitch and Error in Digital Culture" Archived 2013-05-23 at the Wayback Machine. University of Minnesota Press 2011.
  5. New wave of ‘hacktivism’ adds twist to cybersecurity woes Reuters
  6. National Counterintelligence Strategy of the United States of America 2020-2022 Director of National Intelligence
  7. Logan, Jason (November 1995). "स्किनहेड्स बॉलिंग लें". InfoNation. Minneapolis: InfoNation Magazine, Inc. Archived from the original on 7 February 1997. Retrieved 3 June 2019.
  8. Webber, Craig; Yip, Michael (June 2018). "द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म" (PDF). International Journal of Cyber Criminology. 12 (1): 230.
  9. Peter Ludlow "What is a 'Hacktivist'?" Archived 2013-05-21 at the Wayback Machine The New York Times. January 2013.
  10. Jordon, Tomblin (2015-01-01). "कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन". curve.carleton.ca. Archived from the original on 2016-02-03. Retrieved 2016-01-16.
  11. Cite error: Invalid <ref> tag; no text was provided for refs named :2
  12. "पीजीपी की 10वीं वर्षगांठ है". Phil Zimmermann. Archived from the original on 2011-05-14. Retrieved 2010-08-23.
  13. "फिल ज़िमरमैन, अमेरिकी का उत्पीड़न". Jim Warren. 1996-01-08. Archived from the original on 2011-05-13. Retrieved 2011-02-01.
  14. "विकीलीक्स होमपेज". WikiLeaks. Archived from the original on 2011-01-31. Retrieved 2011-02-01.
  15. Ben Gharbia, Sami. "सेंसर किए गए वर्डप्रेस ब्लॉग को मिरर करना". Global Voices Advocacy. Archived from the original on 2011-02-01. Retrieved 2011-02-09.
  16. "कानून को दोबारा दोहराएं". Archived from the original on 2013-04-30. Retrieved 2013-05-20.
  17. Zuckerman, Ethan. "Wordpress और Tor के साथ बेनामी ब्लॉगिंग". Global Voices Advocacy. Archived from the original on 2011-02-09. Retrieved 2011-02-09.
  18. 18.0 18.1 Cite error: Invalid <ref> tag; no text was provided for refs named :3
  19. Cite error: Invalid <ref> tag; no text was provided for refs named :4
  20. Romagna, M.; van den Hout, N. J. (October 2017). "हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स". Proceedings of the 27th Virus Bulletin International Conference: 41–50. Retrieved 12 May 2019.
  21. "ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है". opensource.org (in English). 24 March 2022. Retrieved 2022-03-28.
  22. "प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स" (in English). Retrieved 2022-03-28.
  23. "हैक्टिविज्म का नया चेहरा: क्या आपकी कंपनी के दुश्मन नई रणनीति अपना रहे हैं?". Security Directors Report. 10: 2–4. 2010 – via EBSCO Host.
  24. Ragan, Steve (2014). "हैक्टिविज्म एक फिसलन ढलान के साथ संघर्ष करता है क्योंकि बेनामी टारगेट चिल्ड्रन हॉस्पिटल". CSO Magazine. 13 – via EBSCO Host.
  25. 25.0 25.1 Solomon, Rukundo (2017). "इलेक्ट्रॉनिक विरोध: युगांडा में विरोध के एक रूप के रूप में हैक्टिविज्म". Computer Law & Security Review. 33 (5): 718–28. doi:10.1016/j.clsr.2017.03.024.
  26. Ruffin, Oxblood (3 June 2004). "हैक्टिविज्म, फ्रॉम हियर टू देयर". Archived from the original on 23 April 2008. Retrieved 2008-04-19.
  27. "विश्लेषण: विकीलीक्स — साइबर-युद्ध का एक नया चेहरा?". Reuters. 2010-12-09. Archived from the original on 2012-07-26. Retrieved 2010-12-09. {{cite news}}: no-break space character in |title= at position 20 (help)
  28. Leiderman, Jay (22 January 2013). "डीडीओएस फ्री स्पीच क्यों है". The Guardian. London. Archived from the original on 15 November 2016.
  29. "विकीलीक्स और हैक्टिविस्ट कल्चर". The Nation. ISSN 0027-8378. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  30. Hesseldahl, Arik. "मानवाधिकारों के लिए हैकिंग?". WIRED (in English). Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  31. "हैक्टिविज्म का उदय |". journal.georgetown.edu (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-28.
  32. "जब कला साइबरवार से मिलती है". Forbes (in English). Retrieved 2019-06-03.
  33. "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNET. Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  34. D'Amico, Mary Lisbeth. "सीएनएन - इराक, चीन पर साइबर युद्ध पर हैकरों की बहस - 13 जनवरी, 1999". www.cnn.com. Archived from the original on August 31, 2013. Retrieved 2016-11-19.
  35. McCormick, Ty (April 29, 2013). "हैक्टिविज्म: ए शॉर्ट हिस्ट्री". Foreign Policy.
  36. "बेनामी ईरान @ WhyWeProtest.net". Iran.whyweprotest.net. Archived from the original on 2011-02-21. Retrieved 2011-06-03.
  37. Singh, Ujjwal. "कुछ सप्ताहांत के काम जो (उम्मीद है) अधिक मिस्रियों को सुनने की अनुमति देंगे". Archived from the original on 3 May 2011. Retrieved 3 May 2011.
  38. Galperin, Eva (8 February 2011). "मिस्र का इंटरनेट ब्लैकआउट कमजोर लिंक के खतरे, त्वरित लिंक की उपयोगिता पर प्रकाश डालता है". Electric Frontier Foundation. Archived from the original on 2011-02-12. Retrieved 2011-02-10.
  39. czardalan (2011-01-30), Telecomix Message to North Africa and the Middle east, archived from the original on 2014-08-02, retrieved 2016-10-21
  40. Greenberg, Andy. "डिजिटल ब्लैकआउट के बीच, गुमनाम मास-फैक्स विकीलीक्स केबल्स को मिस्र के लिए". Forbes. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  41. 41.0 41.1 Arthur, Charles (2013-05-16). "LulzSec: उन्होंने क्या किया, वे कौन थे और कैसे पकड़े गए". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-14. Retrieved 2016-10-20.
  42. Laville, Sandra; correspondent, crime (2012-05-03). "सोका ने साइबर हमले के बाद वेबसाइट बंद की". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-11-19. Retrieved 2016-10-20.
  43. Peterson, Andrea (August 28, 2013). "यहां बताया गया है कि कैसे एक हैकर सीरियाई सरकार पर युद्ध छेड़ रहा है". The Washington Post.
  44. Romm, Tony; Geller, Eric. "विकीलीक्स समर्थक बड़े पैमाने पर अमेरिकी साइबर हमले के लिए श्रेय का दावा करते हैं, लेकिन शोधकर्ताओं को संदेह है". POLITICO. Archived from the original on 21 October 2016. Retrieved 22 October 2016.
  45. Han, Esther (22 October 2016). "नेटफ्लिक्स और ट्विटर के खिलाफ इंटरनेट हमलों के आसपास विकीलीक्स का अजीब प्रवेश". The Sydney Morning Herald. Archived from the original on 24 October 2016. Retrieved 22 October 2016.
  46. Lomas, Natasha (26 October 2016). "FlashPoint का कहना है कि Dyn DNS DDoS स्क्रिप्ट किडिज़ के काम की संभावना है". TechCrunch. Archived from the original on 27 October 2016. Retrieved 26 October 2016.
  47. Potter, Garry (2015). "अनाम: आशा की एक राजनीतिक सत्तामीमांसा". Theory in Action. 8: 2–3. doi:10.3798/tia.1937-0237.15001.
  48. "दिसंबर, 2014 सोनी हैक का ब्रेकडाउन और विश्लेषण". www.riskbasedsecurity.com (in English). 5 December 2014. Retrieved 2018-05-01.
  49. Collins, Keith (27 March 2016). "कैसे एक प्रोग्रामर ने कोड के एक छोटे से टुकड़े को हटाकर इंटरनेट को तोड़ दिया". Quartz (in English). Retrieved 2022-04-22.
  50. "British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears Archived 2018-04-23 at the Wayback Machine". The Daily Telegraph. 19 January 2018.
  51. UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan Archived 2018-04-22 at the Wayback Machine". Deutsche Welle. 20 April 2018.
  52. "जाहिर तौर पर यूक्रेन युद्ध में 120K रूसी सैनिकों को परेशान करने के पीछे बेनामी". Newsweek (in English). 3 April 2022. Retrieved 6 April 2022.
  53. "विकीलीक्स क्या है". wikileaks.org. Archived from the original on 2016-10-23. Retrieved 2016-10-23.
  54. "IFLA - सूचना की स्वतंत्रता के लिए विकीलीक्स का क्या प्रभाव है?". www.ifla.org. Archived from the original on 2012-06-30. Retrieved 2016-10-23.
  55. Zittrain, Jonathan. "विकीलीक्स के बारे में वह सब कुछ जो आप जानना चाहते हैं". MIT Technology Review. Retrieved 2016-10-23.
  56. Lang, Olivia (2010-07-27). "व्हिसलब्लोइंग के एक नए युग में आपका स्वागत है". BBC News (in British English). Archived from the original on 2016-11-19. Retrieved 2016-10-24.
  57. Davies, Nick; Leigh, David (2010-07-25). "अफगानिस्तान युद्ध लॉग: गुप्त फाइलों के बड़े पैमाने पर रिसाव कब्जे की सच्चाई को उजागर करता है". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-19. Retrieved 2016-10-24.
  58. "विकीलीक्स लगभग 20,000 हैक किए गए डीएनसी ईमेल ऑनलाइन पोस्ट करता है". Washington Post. Archived from the original on 2016-10-31. Retrieved 2016-10-24.
  59. "डीएनसी के लीक हुए ईमेल में नवीनतम, सबसे हानिकारक चीजें यहां दी गई हैं". Washington Post. Archived from the original on 2016-10-22. Retrieved 2016-10-24.
  60. Kelly, Amita; Peralta, Eyder (24 July 2016). "कन्वेंशन के बाद डेमोक्रेटिक चेयर के रूप में कदम रखने के लिए डेबी वासरमैन शुल्त्स". NPR.org. Archived from the original on 2016-11-15. Retrieved 2016-11-19.
  61. Jeff Zeleny; MJ Lee; Eric Bradner (23 July 2016). "वासरमैन शुल्त्स के बिना डेम्स खुला सम्मेलन". CNN. Archived from the original on 2016-10-24. Retrieved 2016-10-24.
  62. "क्रिस लैंडर्स द्वारा फ़ीचर: सीरियस बिज़नेस | 4/2/2008". 2008-06-08. Archived from the original on June 8, 2008. Retrieved 2015-12-02.
  63. 63.0 63.1 "#OpSafeWinter: गुमनाम दुनिया भर में बेघर होने से लड़ता है". The Daily Dot. 4 January 2014. Archived from the original on 2015-11-21. Retrieved 2015-12-02.
  64. "4chan उपयोगकर्ता MPAA के खिलाफ सर्जिकल स्ट्राइक का आयोजन करते हैं - मीडियासेंटर पांडा सुरक्षा". MediaCenter Panda Security (in English). 17 September 2010. Archived from the original on 2016-01-02. Retrieved 2015-12-02.
  65. Goldman, David. "हैकर समूह बेनामी एक परेशानी है, खतरा नहीं". CNNMoney. Archived from the original on 2013-03-27. Retrieved 2015-12-02.
  66. "बेनामी ने पेरिस हमलों के बाद आईएसआईएस के खिलाफ युद्ध की घोषणा की है". The Independent (in British English). 2015-11-16. Archived from the original on 2016-12-01. Retrieved 2016-10-23.
  67. "बेनामी ने आईएसआईएस को हैक किया, लेकिन अमेरिका के साथ सहयोग न करने की चेतावनी दी". International Business Times. 2015-12-15. Archived from the original on 2016-11-19. Retrieved 2016-10-23.
  68. LaCapria, Kim. "गुमनाम 'क्रोध का दिन' विरोध". snopes. Retrieved 2016-10-23.
  69. "ब्लैक लाइव्स मैटर विरोध आज एसएफ के सिविक सेंटर और डाउनटाउन ओकलैंड में हो रहा है". SFist (in English). Archived from the original on 2016-07-18. Retrieved 2016-10-23.
  70. Antson, Franck (2003-07-09). "फ्रांस में मोस्ट वांटेड "हैकर" की गिरफ्तारी". leparisien.fr (in français). Retrieved 2021-05-05.
  71. "डीकेडी[|| आधिकारिक तौर पर बंद कर दिया गया". www.zone-h.org. Retrieved 2019-03-10.
  72. "फ़्रांस के सर्वाधिक वांछित "हैकर"".
  73. Steinberg, Monica (2021-07-03). "जबरदस्ती अवज्ञा: कला और नकली अपराध". Art Journal. 80 (3): 78–99. doi:10.1080/00043249.2021.1920288. ISSN 0004-3249. S2CID 237576098.
  74. Leng, Kirsten (2020). "कला, हास्य और सक्रियतावाद: गुरिल्ला लड़कियों की सरडोनिक, सतत नारीवाद, 1985-2000". Journal of Women's History. 32 (4): 110–134. doi:10.1353/jowh.2020.0042. S2CID 234960403. ProQuest 2474480405 – via ProQuest.
  75. Carducci, Vince (2006). "कल्चर जैमिंग". Journal of Consumer Culture. 6 (1): 116–138. doi:10.1177/1469540506062722. S2CID 145164048.
  76. Bohan, S. (2005). "मीडिया हैकिंग". SeanBohan.com. Archived from the original on September 29, 2007. Retrieved February 9, 2007.
  77. Heavens, A. (2005). "हैकिंग बेबी चीता और हंगर स्ट्राइक". Meskel Square. Archived from the original on November 8, 2006. Retrieved February 9, 2007.
  78. Peter Kafka (2008-06-20). "ट्विटर के माध्यम से ओबामा, मैक्केन बहस: साथ कैसे पालन करें*". Alleyinsider.com. Archived from the original on 2009-02-07. Retrieved 2011-07-01.
  79. "मैक्केन के अभियान 'निलंबन' पर ट्विटर की प्रतिक्रिया". Good Gear Guide. 2008-09-25. Archived from the original on 2008-12-01. Retrieved 2011-07-01.
  80. Howard Rheingold (2006-08-22). "ब्लॉग आर्काइव » एसएमएस पर विकिपीडिया, राजनीतिक प्रभाव". Smart Mobs. Archived from the original on 2011-06-13. Retrieved 2011-07-01.
  81. Jonsson, Staffan; Waern, Annika (2008). "The art of game-mastering pervasive games". कंप्यूटर मनोरंजन प्रौद्योगिकी - एसीई '08 पर अग्रिमों में 2008 अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 224–31. doi:10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID 14311559.
  82. "शहरी हैकिंग: आधुनिकता के जोखिम भरे स्थानों में सांस्कृतिक जैमिंग रणनीतियाँ". Transcript. Retrieved 15 May 2018.


अग्रिम पठन


बाहरी संबंध

Template:Culture jamming Template:Media manipulation