हैक्टिविज़्म: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(17 intermediate revisions by 4 users not shown)
Line 1: Line 1:
[[File:Anarchist Village.jpg|thumb]]
[[File:Anarchist Village.jpg|thumb]]{{Short description|Computer-based activities as a means of protest}}
[[इंटरनेट]] [[ सक्रियतावाद | सक्रियतावाद]] में, '''हैकटिविज्म, या हेक्टिविज्म''' ([[ हैक (कंप्यूटर सुरक्षा) |हैक (कंप्यूटर सुरक्षा)]] और सक्रियता का एक [[ सूटकेस |सूटकेस]]), एक राजनीतिक एजेंडे या सामाजिक परिवर्तन को बढ़ावा देने के लिए [[ सविनय अवज्ञा |सविनय अवज्ञा]] के रूप में हैकिंग जैसी कंप्यूटर-आधारित तकनीकों का उपयोग है | <ref>{{cite web |url=https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |title=संग्रहीत प्रति|access-date=2017-07-05 |url-status=live |archive-url=https://web.archive.org/web/20171019175804/https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |archive-date=2017-10-19 }}</ref> [[ हैकर (प्रोग्रामर उपसंस्कृति) | हैकर (प्रोग्रामर संस्कृति)]] और [[ हैकर नैतिकता |हैकर नैतिकता]] में जड़ों के साथ, इसके अंत अधिकांशतः  [[ मुक्त भाषण |स्वतंत्र भाषण]],[[ मानवाधिकार | मानवाधिकारो]] या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं ।<ref name="NBC News">{{Cite news|url=http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|title=हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं|work=NBC News|access-date=2017-02-27|language=en|url-status=live|archive-url=https://web.archive.org/web/20170227033824/http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|archive-date=2017-02-27}}</ref>


{{redirect|Hacktivist|the band|Hacktivist (band)}}{{Short description|Computer-based activities as a means of protest}}
हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। [[ फ्रीनेट | फ्रीनेट]], [[ सेंसरशिप |सेंसरशिप]] -प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप में हैकिंग को अनाम और[[ विकिलीक्स |विकिलीक्स]] जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।<ref>{{cite journal |last=Milone |first=Mark |year=2002 |title=हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर|journal=The Business Lawyer |volume=58 |issue=1 |pages=383–413 |jstor=40688127 }}</ref>हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है। यह शब्द[[ महत्वपूर्ण सोच | महत्वपूर्ण सोच]] के साथ [[ कंप्यूटर प्रोग्रामिंग | कंप्यूटर प्रोग्रामिंग]] कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक [[ प्रत्यक्ष कार्रवाई | प्रत्यक्ष कार्रवाई]] को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी, [[ अर्थशास्त्र |आर्थिक]] और [[ राजनीतिक मंच | राजनीतिक मंच]] के रूप में [[ इंटरनेट | इंटरनेट]] की [[ कंप्यूटर सुरक्षा | कंप्यूटर सुरक्षा]] को कम करता है।<ref>Peter Krapp, [http://www.upress.umn.edu/book-division/books/noise-channels "Noise Channels: Glitch and Error in Digital Culture"] {{webarchive|url=https://web.archive.org/web/20130523062615/http://www.upress.umn.edu/book-division/books/noise-channels |date=2013-05-23 }}. University of Minnesota Press 2011.</ref>
इंटरनेट [[ सक्रियतावाद ]], हैकटिविज्म, या हैक्टिविज्म ("[[ हैक (कंप्यूटर सुरक्षा) ]]" और "एक्टिविज्म" का एक [[ सूटकेस ]]) राजनीतिक एजेंडा या सामाजिक परिवर्तन  को बढ़ावा देने के लिए [[ सविनय अवज्ञा ]] के रूप में हैकिंग जैसी कंप्यूटर आधारित तकनीको का उपयोग है <ref>{{cite web |url=https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |title=संग्रहीत प्रति|access-date=2017-07-05 |url-status=live |archive-url=https://web.archive.org/web/20171019175804/https://digital.library.txstate.edu/bitstream/handle/10877/5378/MIKHAYLOVA-THESIS-2014.pdf?sequence=1 |archive-date=2017-10-19 }}</ref> [[ हैकर (प्रोग्रामर उपसंस्कृति) | हैकर (प्रोग्रामर संस्कृति)]] और [[ हैकर नैतिकता ]] में जड़ों के साथ, इसके अंत अक्सर [[ मुक्त भाषण ]], [[ मानवाधिकार | मानवाधिकारो]]  , या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं।<ref name="NBC News">{{Cite news|url=http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|title=हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं|work=NBC News|access-date=2017-02-27|language=en|url-status=live|archive-url=https://web.archive.org/web/20170227033824/http://www.nbcnews.com/tech/security/hackers-take-down-thousands-dark-web-sites-post-private-data-n717556|archive-date=2017-02-27}}</ref>
 
हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। [[ फ्रीनेट ]], [[ सेंसरशिप ]]-प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप के रूप में हैकिंग को अनाम और[[ विकिलीक्स |विकिलीक्स]] जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।<ref>{{cite journal |last=Milone |first=Mark |year=2002 |title=हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर|journal=The Business Lawyer |volume=58 |issue=1 |pages=383–413 |jstor=40688127 }}</ref>हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है।यह शब्द[[ महत्वपूर्ण सोच | महत्वपूर्ण सोच]] के साथ [[ कंप्यूटर प्रोग्रामिंग | कंप्यूटर प्रोग्रामिंग]] कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक [[ प्रत्यक्ष कार्रवाई | प्रत्यक्ष कार्रवाई]] को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी , [[ अर्थशास्त्र | आर्थिक]] और [[ राजनीतिक मंच | राजनीतिक मंच]] के रूप में [[ इंटरनेट | इंटरनेट]] की [[ कंप्यूटर सुरक्षा | कंप्यूटर सुरक्षा]] को कम करता है।<ref>Peter Krapp, [http://www.upress.umn.edu/book-division/books/noise-channels "Noise Channels: Glitch and Error in Digital Culture"] {{webarchive|url=https://web.archive.org/web/20130523062615/http://www.upress.umn.edu/book-division/books/noise-channels |date=2013-05-23 }}. University of Minnesota Press 2011.</ref>
यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति  के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अतिरिक्त, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण विपत्तियों को जन्म देते हैं।<ref>[https://www.reuters.com/article/us-cyber-hacktivism-focus-idUSKBN2BH3HJ New wave of ‘hacktivism’ adds twist to cybersecurity woes] Reuters</ref><ref>[https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf National Counterintelligence Strategy of the United States of America 2020-2022] Director of National Intelligence</ref>
यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति  के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अलावा, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण खतरे पैदा करते हैं।<ref>[https://www.reuters.com/article/us-cyber-hacktivism-focus-idUSKBN2BH3HJ New wave of ‘hacktivism’ adds twist to cybersecurity woes] Reuters</ref><ref>[https://www.dni.gov/files/NCSC/documents/features/20200205-National_CI_Strategy_2020_2022.pdf National Counterintelligence Strategy of the United States of America 2020-2022] Director of National Intelligence</ref>
== उत्पत्ति और परिभाषाएँ ==
== उत्पत्ति और परिभाषाएँ ==
लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार [[ शू लीच ईए एनजी ]] की फिल्म [[ फ्रेश किल ]] की अवधारणा में हैक्टिविज्म शब्द का इस्तेमाल किया था।<ref>{{cite magazine|last=Logan|first=Jason|date=November 1995|title=स्किनहेड्स बॉलिंग लें|url=http://info-nation.com/skinhead.html|url-status=dead|magazine=InfoNation|location=Minneapolis|publisher=InfoNation Magazine, Inc.|archive-url=https://web.archive.org/web/19970207061623/http://info-nation.com/skinhead.html|archive-date=7 February 1997|access-date=3 June 2019}}</ref><ref>{{cite journal|last1=Webber|first1=Craig|last2=Yip|first2=Michael|date=June 2018|title=द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म|url=https://www.cybercrimejournal.com/Webber&YipVol12Issue1IJCC2018.pdf|journal=International Journal of Cyber Criminology|volume=12|issue=1|page=230}}</ref> हालांकि, इस शब्द को अक्सर कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए जिम्मेदार ठहराया जाता है, जिन्होंने समूह को 1996 में  ई-मेल में इसका इस्तेमाल किया था।<ref name=":5">{{Cite book|last1=Shantz|first1=Jeff|url=https://books.google.com/books?id=nRjtBAAAQBAJ|title=साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना|last2=Tomblin|first2=Jordon|date=2014-11-28|publisher=John Hunt Publishing|isbn=9781782795551|archive-url=https://web.archive.org/web/20151116134639/https://books.google.com/books?id=nRjtBAAAQBAJ|archive-date=2015-11-16|url-status=live}}</रेफरी><ref>{{cite web|last=Mills|first=Elinor|date=30 March 2012|title=पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है|url=https://www.cnet.com/news/old-time-hacktivists-anonymous-youve-crossed-the-line/|access-date=3 June 2019|website=CNet|publisher=CNet}}</ref> इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें शामिल गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति मौजूद है। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य शामिल हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।<ref>Peter Ludlow [http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/ "What is a 'Hacktivist'?"] {{webarchive|url=https://web.archive.org/web/20130521020503/http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/|date=2013-05-21}} The New York Times. January 2013.</ref><ref>{{Cite web|last=Jordon|first=Tomblin|date=2015-01-01|title=कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन|url=https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|url-status=live|archive-url=https://web.archive.org/web/20160203055526/https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|archive-date=2016-02-03|access-date=2016-01-16|website=curve.carleton.ca}}</ref>
लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार [[ शू लीच ईए एनजी ]] की फिल्म [[ फ्रेश किल ]] की अवधारणा में हैक्टिविज्म शब्द का उपयोग किया था।<ref>{{cite magazine|last=Logan|first=Jason|date=November 1995|title=स्किनहेड्स बॉलिंग लें|url=http://info-nation.com/skinhead.html|url-status=dead|magazine=InfoNation|location=Minneapolis|publisher=InfoNation Magazine, Inc.|archive-url=https://web.archive.org/web/19970207061623/http://info-nation.com/skinhead.html|archive-date=7 February 1997|access-date=3 June 2019}}</ref><ref>{{cite journal|last1=Webber|first1=Craig|last2=Yip|first2=Michael|date=June 2018|title=द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म|url=https://www.cybercrimejournal.com/Webber&YipVol12Issue1IJCC2018.pdf|journal=International Journal of Cyber Criminology|volume=12|issue=1|page=230}}</ref> चूंकि, इस शब्द को अधिकांशतः कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए उत्तरदायी ठहराया जाता है, जिन्होंने समूह को 1996 में  ई-मेल में इसका उपयोग किया था।<ref name=":5">{{Cite book|last1=Shantz|first1=Jeff|url=https://books.google.com/books?id=nRjtBAAAQBAJ|title=साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना|last2=Tomblin|first2=Jordon|date=2014-11-28|publisher=John Hunt Publishing|isbn=9781782795551|archive-url=https://web.archive.org/web/20151116134639/https://books.google.com/books?id=nRjtBAAAQBAJ|archive-date=2015-11-16|url-status=live}}</ref><ref>{{cite web|last=Mills|first=Elinor|date=30 March 2012|title=पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है|url=https://www.cnet.com/news/old-time-hacktivists-anonymous-youve-crossed-the-line/|access-date=3 June 2019|website=CNet|publisher=CNet}}</ref> इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें सम्मिलित गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति सम्मलितहै। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य सम्मिलित हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।<ref>Peter Ludlow [http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/ "What is a 'Hacktivist'?"] {{webarchive|url=https://web.archive.org/web/20130521020503/http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/|date=2013-05-21}} The New York Times. January 2013.</ref><ref>{{Cite web|last=Jordon|first=Tomblin|date=2015-01-01|title=कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन|url=https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|url-status=live|archive-url=https://web.archive.org/web/20160203055526/https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|archive-date=2016-02-03|access-date=2016-01-16|website=curve.carleton.ca}}</ref>
 
 
 
 
 
 
 
 
 
 
 
 
== फॉर्म और तरीके ==
== फॉर्म और तरीके ==
स्व-घोषित हैक्टिविस्ट अक्सर गुमनाम रूप से काम करते हैं, कभी-कभी समूहों में काम करते हैं जबकि अन्य बार एक अकेले भेड़िये के रूप में काम करते हैं जिसमे कई साइबर-व्यक्तिव्य होते है जो सभी एक कार्यकर्ता के अनुरूप होते हैं।<ref name=":2" />[[ साइबर सक्रियतावाद ]] छतरी के भीतर जो पॉप-संस्कृति में जनहित रूचि और शक्ति प्राप्त कर रहा है। हैक्टिविस्ट सामान्यतयः अराजनीतिक आदर्शों के तहत काम करते हैं और समाज द्वारा छानबीन किए बिना बेहिचक विचारों या दुर्व्यवहार को व्यक्त करते हैं,जबकि एक गुमनाम पहचान के तहत सार्वजनिक रूप से खुद का प्रतिनिधित्व या बचाव करते है| जिससे उन्हें साइबरएक्टिविज्म समुदाय में शक्ति का एहसास होता है।{{Citation needed|date=November 2021}}.
स्व-घोषित हैक्टिविस्ट अधिकांशतः पहचान छुपाकर काम करते हैं, और कभी-कभी समूहों में काम करते हैं जबकि अन्य बार एक अकेले भेड़िये के रूप में काम करते हैं जिसमे कई साइबर-व्यक्तिव्य होते है जो सभी एक कार्यकर्ता के अनुरूप होते हैं।<ref name=":2" />[[ साइबर सक्रियतावाद ]] छतरी के भीतर जो पॉप-संस्कृति में जनहित रूचि और शक्ति प्राप्त कर रहा है। हैक्टिविस्ट सामान्यतयः अराजनीतिक आदर्शों के अनुसार  काम करते हैं और समाज द्वारा छानबीन किए बिना बेहिचक विचारों या दुर्व्यवहार को व्यक्त करते हैं,जबकि पहचान छुपाकर सार्वजनिक रूप से खुद का प्रतिनिधित्व या बचाव करते है| जिससे उन्हें साइबर एक्टिविज्म समुदाय में शक्ति का एहसास होता है।{{Citation needed|date=November 2021}}.


अपने कार्यों को पूरा करने के लिए, हैक्टिविस्ट नए उपकरण बना सकते हैं; या इंटरनेट पर आसानी से उपलब्ध विभिन्न प्रकार के सॉफ़्टवेयर टूल को एकीकृत या उपयोग कर सकते हैं। हैक्टिविस्ट गतिविधियों के एक वर्ग में राजनीति से प्रेरित ऑनलाइन कार्रवाई करने के लिए दूसरों की पहुंच बढ़ाना शामिल है{{Citation needed|date=November 2021}}.
अपने कार्यों को पूरा करने के लिए, हैक्टिविस्ट नए उपकरण बना सकते हैं; या इंटरनेट पर आसानी से उपलब्ध विभिन्न प्रकार के सॉफ़्टवेयर टूल को एकीकृत या उपयोग कर सकते हैं। हैक्टिविस्ट गतिविधियों के एक वर्ग में राजनीति से प्रेरित ऑनलाइन कार्रवाई करने के लिए दूसरों की पहुंच बढ़ाना सम्मिलित है{{Citation needed|date=November 2021}}.


हैक्टिविज़्म के विवाद के प्रदर्शनों की सूची में अन्य शामिल हैं:
हैक्टिविज़्म के विवाद के प्रदर्शनों की सूची में अन्य सम्मिलित हैं:


# कोड: सॉफ्टवेयर और वेबसाइट राजनीतिक लक्ष्यो हासिल कर सकते हैं। उदाहरण के लिए, '''एन्क्रिप्शन''' सॉफ़्टवेयर [[ काफ़ी अच्छी गोपनीयता ]] का उपयोग संचार को सुरक्षित करने के लिए किया जा सकता है; पीजीपी के लेखक, [[ फिल ज़िम्मरमैन ]] ने कहा कि उन्होंने सबसे इसे पहले शांति आंदोलन में वितरित किया।<ref>{{cite web |url=http://www.philzimmermann.com/EN/news/PGP_10thAnniversary.html |title=पीजीपी की 10वीं वर्षगांठ है|publisher=Phil Zimmermann |access-date=2010-08-23 |url-status=live |archive-url=https://web.archive.org/web/20110514200112/http://www.philzimmermann.com/EN/news/PGP_10thAnniversary.html |archive-date=2011-05-14 }}</ref> [[ जिम वॉरेन (कंप्यूटर विशेषज्ञ) ]] का सुझाव है कि पीजीपी का व्यापक प्रसार सीनेट बिल 266 के जवाब में था, जिसे सीनेटर बिडेन और डीकोनसिनी ने लिखा था, जिसमें मांग की गई थी कि ... संचार प्रणालियां सरकार को आवाज, डेटा और अन्य संचार की सादा पाठ्य सामग्री प्राप्त करने की अनुमति देती हैं। ....<ref>{{cite web | url = http://www.contra.org/pgp/PhilZimmerman.html | title = फिल ज़िमरमैन, अमेरिकी का उत्पीड़न| publisher = Jim Warren | date = 1996-01-08 | access-date = 2011-02-01 | url-status = dead | archive-url = https://web.archive.org/web/20110513181323/http://www.contra.org/pgp/PhilZimmerman.html | archive-date = 2011-05-13 }}</ref> विकीलीक्स राजनीति से प्रेरित वेबसाइट का एक उदाहरण है: यह सरकारों को खुला रखना चाहता है।<ref>{{cite web |url=http://www.wikileaks.ch/ |title=विकीलीक्स होमपेज|publisher=WikiLeaks |access-date=2011-02-01 |url-status=live |archive-url=https://web.archive.org/web/20110131235529/http://wikileaks.ch/ |archive-date=2011-01-31 }}</ref>
# कोड: सॉफ्टवेयर और वेबसाइट राजनीतिक लक्ष्यो को हासिल कर सकते हैं। उदाहरण के लिए, एन्क्रिप्शन सॉफ़्टवेयर [[ काफ़ी अच्छी गोपनीयता ]] का उपयोग संचार को सुरक्षित करने के लिए किया जा सकता है; पीजीपी के लेखक, [[ फिल ज़िम्मरमैन ]] ने कहा कि उन्होंने सबसे इसे पहले शांति आंदोलन में वितरित किया।<ref>{{cite web |url=http://www.philzimmermann.com/EN/news/PGP_10thAnniversary.html |title=पीजीपी की 10वीं वर्षगांठ है|publisher=Phil Zimmermann |access-date=2010-08-23 |url-status=live |archive-url=https://web.archive.org/web/20110514200112/http://www.philzimmermann.com/EN/news/PGP_10thAnniversary.html |archive-date=2011-05-14 }}</ref> [[ जिम वॉरेन (कंप्यूटर विशेषज्ञ) ]] का सुझाव है कि पीजीपी का व्यापक प्रसार सीनेट बिल 266 के जवाब में था, जिसे सीनेटर बिडेन और डीकोनसिनी ने लिखा था, जिसमें मांग की गई थी कि ... संचार प्रणालियां सरकार को आवाज, डेटा और अन्य संचार की सादा पाठ्य सामग्री प्राप्त करने की अनुमति देती हैं। ....<ref>{{cite web | url = http://www.contra.org/pgp/PhilZimmerman.html | title = फिल ज़िमरमैन, अमेरिकी का उत्पीड़न| publisher = Jim Warren | date = 1996-01-08 | access-date = 2011-02-01 | url-status = dead | archive-url = https://web.archive.org/web/20110513181323/http://www.contra.org/pgp/PhilZimmerman.html | archive-date = 2011-05-13 }}</ref> विकीलीक्स राजनीति से प्रेरित वेबसाइट का एक उदाहरण है: यह सरकारों को खुला रखना चाहता है।<ref>{{cite web |url=http://www.wikileaks.ch/ |title=विकीलीक्स होमपेज|publisher=WikiLeaks |access-date=2011-02-01 |url-status=live |archive-url=https://web.archive.org/web/20110131235529/http://wikileaks.ch/ |archive-date=2011-01-31 }}</ref>
# [[ मिरर साइट ]]: वेबसाइटों पर विभिन्न सेंसरशिप ब्लॉक को बायपास करने के लिए वेबसाइट मिररिंग का उपयोग एक धोखाधड़ी उपकरण के रूप में किया जाता है। यह तकनीक सेंसर की गई वेबसाइट की सामग्री की नक़ल करती है और इसे अन्य डोमेन और उप-डोमेन पर प्रसारित करती है जो सेंसर नहीं हैं।<ref>{{cite web | url = http://advocacy.globalvoicesonline.org/projects/mirroring-a-censored-wordpress-blog/ | title = सेंसर किए गए वर्डप्रेस ब्लॉग को मिरर करना| first = Sami | last = Ben Gharbia | publisher = Global Voices Advocacy | access-date = 2011-02-09 | url-status = live | archive-url = https://web.archive.org/web/20110201130429/http://advocacy.globalvoicesonline.org/projects/mirroring-a-censored-wordpress-blog/ | archive-date = 2011-02-01 }}</ref> दस्तावेज़ मिररिंग, वेबसाइट मिररिंग के समान, एक ऐसी तकनीक है जो विभिन्न दस्तावेज़ों और अन्य कार्यों का बैकअप लेने पर केंद्रित है। [[ RECAP |RECAP]] एक सॉफ्टवेयर है जिसे 'यूएस केस लॉ को मुक्त करने' और इसे खुले तौर पर ऑनलाइन उपलब्ध करने के उद्देश्य से लिखा गया था | सॉफ्टवेयर प्रोजेक्ट वितरित दस्तावेज़ संग्रह और अभिलेखीय रूप लेता है।<ref>{{cite web|title=कानून को दोबारा दोहराएं|url=https://www.recapthelaw.org/|url-status=live|archive-url=https://web.archive.org/web/20130430151428/https://www.recapthelaw.org/|archive-date=2013-04-30|access-date=2013-05-20}}</ref> प्रमुख मिररिंग परियोजनाओं में [[ इंटरनेट आर्काइव ]] और विकिसोर्स जैसी पहल शामिल हैं।
# [[ मिरर साइट ]]: वेबसाइटों पर विभिन्न सेंसरशिप ब्लॉक को बायपास करने के लिए वेबसाइट मिररिंग का उपयोग एक धोखाधड़ी उपकरण के रूप में किया जाता है। यह तकनीक सेंसर की गई वेबसाइट की सामग्री की नक़ल करती है और इसे अन्य डोमेन और उप-डोमेन पर प्रसारित करती है जो सेंसर नहीं हैं।<ref>{{cite web | url = http://advocacy.globalvoicesonline.org/projects/mirroring-a-censored-wordpress-blog/ | title = सेंसर किए गए वर्डप्रेस ब्लॉग को मिरर करना| first = Sami | last = Ben Gharbia | publisher = Global Voices Advocacy | access-date = 2011-02-09 | url-status = live | archive-url = https://web.archive.org/web/20110201130429/http://advocacy.globalvoicesonline.org/projects/mirroring-a-censored-wordpress-blog/ | archive-date = 2011-02-01 }}</ref> दस्तावेज़ मिररिंग, वेबसाइट मिररिंग के समान, एक ऐसी तकनीक है जो विभिन्न दस्तावेज़ों और अन्य कार्यों का बैकअप लेने पर केंद्रित है। [[ RECAP |RECAP]] एक सॉफ्टवेयर है जिसे 'यूएस केस लॉ को मुक्त करने' और इसे सामान्यतयः ऑनलाइन उपलब्ध करने के उद्देश्य से लिखा गया था | सॉफ्टवेयर प्रोजेक्ट वितरित दस्तावेज़ संग्रह और अभिलेखीय रूप लेता है।<ref>{{cite web|title=कानून को दोबारा दोहराएं|url=https://www.recapthelaw.org/|url-status=live|archive-url=https://web.archive.org/web/20130430151428/https://www.recapthelaw.org/|archive-date=2013-04-30|access-date=2013-05-20}}</ref> प्रमुख मिररिंग परियोजनाओं में [[ इंटरनेट आर्काइव ]] और विकिसोर्स जैसी पहल सम्मिलित हैं।
# गुमनामी: मानवाधिकारों के मुद्दों, सरकारी उत्पीड़न आदि के बारे में व्यापक दर्शकों से बात करने की एक विधि जो विभिन्न वेब टूल जैसे मुफ्त और / या डिस्पोजेबल ईमेल खातों, आईपी मास्किंग और ब्लॉगिंग सॉफ़्टवेयर का उपयोग उच्च स्तर की गुमनामी को संरक्षित करने के लिए करती है।<ref>{{cite web | url = http://advocacy.globalvoicesonline.org/projects/guide/ | title = Wordpress और Tor के साथ बेनामी ब्लॉगिंग| first = Ethan | last = Zuckerman | publisher = Global Voices Advocacy | access-date = 2011-02-09 | url-status = live | archive-url = https://web.archive.org/web/20110209104115/http://advocacy.globalvoicesonline.org/projects/guide/ | archive-date = 2011-02-09 }}</ref>
# गुमनामी: मानवाधिकारों के मुद्दों, सरकारी उत्पीड़न आदि के बारे में व्यापक दर्शकों से बात करने की एक विधि जो विभिन्न वेब टूल जैसे मुफ्त और / या डिस्पोजेबल ईमेल खातों, आईपी मास्किंग और ब्लॉगिंग सॉफ़्टवेयर का उपयोग उच्च स्तर की छुपी पहचान को संरक्षित करने के लिए करती है।<ref>{{cite web | url = http://advocacy.globalvoicesonline.org/projects/guide/ | title = Wordpress और Tor के साथ बेनामी ब्लॉगिंग| first = Ethan | last = Zuckerman | publisher = Global Voices Advocacy | access-date = 2011-02-09 | url-status = live | archive-url = https://web.archive.org/web/20110209104115/http://advocacy.globalvoicesonline.org/projects/guide/ | archive-date = 2011-02-09 }}</ref>
# [[ डॉकिंग ]]: वह अभ्यास जिसमें निजी और/या गोपनीय दस्तावेज़ और रिकॉर्ड हैक किए जाते हैं और सार्वजनिक किए जाते हैं। हैक्टिविस्ट इसे सुनिश्चित पारदर्शिता के रूप में देखते हैं, विशेषज्ञों का दावा है कि यह उत्पीड़न है।<ref name=":3" />  
# [[ डॉकिंग ]]: वह अभ्यास जिसमें निजी और/या गोपनीय दस्तावेज़ और रिकॉर्ड हैक किए जाते हैं और सार्वजनिक किए जाते हैं। हैक्टिविस्ट इसे सुनिश्चित पारदर्शिता के रूप में देखते हैं, विशेषज्ञों का प्रमाणित  है कि यह उत्पीड़न है।<ref name=":3" />  
# डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित [[ मैलवेयर ]] निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, [[ सर्वर (कंप्यूटिंग) ]] को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने [[ प्रसार यातायात ]] को एक वेबसाइट पर पुनर्निर्देशित करते हैं।<ref name=":3" />
# डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित [[ मैलवेयर ]] निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, [[ सर्वर (कंप्यूटिंग) ]] को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने [[ प्रसार यातायात ]] को एक वेबसाइट पर पुनर्निर्देशित करते हैं।<ref name=":3" />
#[[ वर्चुअल सिट-इन | वर्चुअल सिट-इन]] : डॉस हमलों के समान लेकिन सॉफ्टवेयर के बजाय व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।<ref name=":4" />
#[[ वर्चुअल सिट-इन | वर्चुअल सिट-इन]] : डॉस हमलों के समान लेकिन सॉफ्टवेयर के अतिरिक्त व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।<ref name=":4" />
#वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।<ref>{{cite journal|last1=Romagna|first1=M.|last2=van den Hout|first2=N. J.|title=हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स|journal=Proceedings of the 27th Virus Bulletin International Conference|date=October 2017|pages=41–50|url=https://www.researchgate.net/publication/320330579|access-date=12 May 2019}}</ref><ref name=":4">{{Cite journal|last=Fitri|first=Nofia|date=April 2011|title=इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना|url=https://arastirmax.com/en/bilimsel-yayin/online-journal-communication-and-media-technologies/1/2/1-20_democracy-discourses-through-internet-communication|journal=Online Journal of Communication and Media Technologies|volume=1|issue=2|pages=11|doi=10.29333/ojcmt/2332|doi-access=free}}</रेफरी>
#वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।<ref>{{cite journal|last1=Romagna|first1=M.|last2=van den Hout|first2=N. J.|title=हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स|journal=Proceedings of the 27th Virus Bulletin International Conference|date=October 2017|pages=41–50|url=https://www.researchgate.net/publication/320330579|access-date=12 May 2019}}</ref><ref name=":4">{{Cite journal|last=Fitri|first=Nofia|date=April 2011|title=इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना|url=https://arastirmax.com/en/bilimsel-yayin/online-journal-communication-and-media-technologies/1/2/1-20_democracy-discourses-through-internet-communication|journal=Online Journal of Communication and Media Technologies|volume=1|issue=2|pages=11|doi=10.29333/ojcmt/2332|doi-access=free}}</ref>
#URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# [[ भू-बमबारी ]]: एक तकनीक जिसमें नेटिज़न्स [[ YouTube ]] वीडियो संपादित करते समय एक [[ जियोटैगिंग ]]|जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<nowiki><ref></nowiki>{{Cite web|title=भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी|url=https://advox.globalvoices.org/past-projects/advocacy-20-guide-tools-for-digital-advocacy/geo-bombing-youtube-google-earth/|access-date=2020-11-24|website=Global Voices Advocacy|language=en}}</ref>
#URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# [[ भू-बमबारी ]]: एक तकनीक जिसमें नेटिज़न्स [[ YouTube ]] वीडियो संपादित करते समय एक [[ जियोटैगिंग ]]|जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<nowiki><ref></nowiki>{{Cite web|title=भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी|url=https://advox.globalvoices.org/past-projects/advocacy-20-guide-tools-for-digital-advocacy/geo-bombing-youtube-google-earth/|access-date=2020-11-24|website=Global Voices Advocacy|language=en}}</ref>
# <span class="एंकर" आईडी="प्रोटेस्टवेयर"></span>प्रोटेस्टवेयर: सामाजिक मुद्दे या [[ विरोध | विरोध]]  को बढ़ावा देने के लिए मैलवेयर का उपयोग।<ref>{{Cite web |title=ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है|url=https://opensource.org/blog/open-source-protestware-harms-open-source |access-date=2022-03-28 |website=opensource.org |date=24 March 2022 |language=en}}</ref> सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। [[ एनपीएम (सॉफ्टवेयर) | एनपीएम (सॉफ्टवेयर)]]  पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।<ref>{{Cite web |title=प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स|url=https://krebsonsecurity.com/2022/03/pro-ukraine-protestware-pushes-antiwar-ads-geo-targeted-malware/ |access-date=2022-03-28 |language=en-US}}</ref>
# <span class="एंकर" आईडी="प्रोटेस्टवेयर"></span>प्रोटेस्टवेयर: सामाजिक मुद्दे या [[ विरोध | विरोध]]  को बढ़ावा देने के लिए मैलवेयर का उपयोग।<ref>{{Cite web |title=ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है|url=https://opensource.org/blog/open-source-protestware-harms-open-source |access-date=2022-03-28 |website=opensource.org |date=24 March 2022 |language=en}}</ref> सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। [[ एनपीएम (सॉफ्टवेयर) | एनपीएम (सॉफ्टवेयर)]]  पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।<ref>{{Cite web |title=प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स|url=https://krebsonsecurity.com/2022/03/pro-ukraine-protestware-pushes-antiwar-ads-geo-targeted-malware/ |access-date=2022-03-28 |language=en-US}}</ref>




== विवाद ==
== विवाद ==
इस शब्द का उपयोग कौन कर रहा है, इसके आधार पर, हैकटिविज्म एक राजनीतिक रूप से प्रेरित प्रौद्योगिकी हैक, [[ अराजकतावाद |अराजकतावाद]] सविनय अवज्ञा का एक रचनात्मक रूप, या एक अपरिभाषित प्रणाली-विरोधी संकेत हो सकता है।<ref>{{Cite journal|year=2010|title=हैक्टिविज्म का नया चेहरा: क्या आपकी कंपनी के दुश्मन नई रणनीति अपना रहे हैं?|url=http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=bcab9318-79b2-42be-afc2-6e00f7cb80a9%40sessionmgr102&vid=1&hid=127|journal=Security Directors Report|volume=10|pages=2–4|via=EBSCO Host}}</ref> यह पूंजीवाद-विरोधी या राजनीतिक विरोध का संकेत दे सकता है; यह एंटी-[[ स्पैम (इलेक्ट्रॉनिक) ]] कार्यकर्ताओं, सुरक्षा विशेषज्ञों, या [[ ओपन-सोर्स मॉडल ]] अधिवक्ताओं को निरूपित कर सकता है।<ref>{{Cite journal|last=Ragan|first=Steve|year=2014|title=हैक्टिविज्म एक फिसलन ढलान के साथ संघर्ष करता है क्योंकि बेनामी टारगेट चिल्ड्रन हॉस्पिटल|journal=CSO Magazine|volume=13|via=EBSCO Host}}</ref>
इस शब्द का उपयोग कौन कर रहा है, इसके आधार पर, हैकटिविज्म एक राजनीतिक रूप से प्रेरित प्रौद्योगिकी हैक, [[ अराजकतावाद |अराजकतावाद]] सविनय अवज्ञा का एक रचनात्मक रूप, या एक अपरिभाषित प्रणाली-विरोधी संकेत हो सकता है।<ref>{{Cite journal|year=2010|title=हैक्टिविज्म का नया चेहरा: क्या आपकी कंपनी के दुश्मन नई रणनीति अपना रहे हैं?|url=http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=bcab9318-79b2-42be-afc2-6e00f7cb80a9%40sessionmgr102&vid=1&hid=127|journal=Security Directors Report|volume=10|pages=2–4|via=EBSCO Host}}</ref> यह पूंजीवाद-विरोधी या राजनीतिक विरोध का संकेत दे सकता है; यह एंटी-[[ स्पैम (इलेक्ट्रॉनिक) ]] कार्यकर्ताओं, सुरक्षा विशेषज्ञों, या [[ ओपन-सोर्स मॉडल ]] अधिवक्ताओं को निरूपित कर सकता है।<ref>{{Cite journal|last=Ragan|first=Steve|year=2014|title=हैक्टिविज्म एक फिसलन ढलान के साथ संघर्ष करता है क्योंकि बेनामी टारगेट चिल्ड्रन हॉस्पिटल|journal=CSO Magazine|volume=13|via=EBSCO Host}}</ref>
कुछ लोगों ने {{who|date=September 2014}} खुद को हैक्टिविस्ट के रूप में वर्णित करते हुए राजनीतिक कारणों से वेबसाइटों को विरूपित (बर्बरता) करना शुरू कर दिया है, जैसे सरकारों और उनकी [[ विचारधारा ]] का विरोध करने वालों की वेबसाइटों पर हमला करना और उन्हें विकृत करना।<ref name=Solomon2017>{{cite journal |doi=10.1016/j.clsr.2017.03.024 |title=इलेक्ट्रॉनिक विरोध: युगांडा में विरोध के एक रूप के रूप में हैक्टिविज्म|journal=Computer Law & Security Review |volume=33 |issue=5 |pages=718–28 |year=2017 |last1=Solomon |first1=Rukundo }}</ref> अन्य, जैसे कि [[ ऑक्सब्लड रफिन ]] (डेड काउ और हैकटिविस्मो के पंथ के [[ विदेश मंत्री | विदेश मामलों के मंत्री]]) ने हैक्टिविज्म की परिभाषाओं के खिलाफ बलपूर्वक तर्क दिया है जिसमें वेब विरूपण या सेवा से इनकार के हमले शामिल हैं।<ref>{{cite web | url = http://www.cultdeadcow.com/cDc_files/cDc-0384.php | first = Oxblood | last = Ruffin | title = हैक्टिविज्म, फ्रॉम हियर टू देयर| date = 3 June 2004 | access-date = 2008-04-19 | url-status = dead | archive-url = https://web.archive.org/web/20080423030217/http://www.cultdeadcow.com/cDc_files/cDc-0384.php | archive-date = 23 April 2008 }}</ref>


हैक्टिविज्म को अक्सर इसकी गुमनामी के कारण अस्पष्ट रूप में देखा जाता है, जिसे सामान्यतयः सीमांत समूहों और समाज के बाहरी सदस्यों के काम के लिए जिम्मेदार ठहराया जाता है।<ref name=":2">{{Cite journal|last=Sorell|first=Tom|date=2015-09-22|title=ह्यूमन राइट्स एंड हैक्टिविज्म: द केसेज ऑफ विकीलीक्स एंड एनोनिमस|url=https://academic.oup.com/jhrp/article/7/3/391/2412155|journal=Journal of Human Rights Practice|language=en|volume=7|issue=3|pages=391–410|doi=10.1093/jhuman/huv012|issn=1757-9619|doi-access=free}}</ रेफ> हैक्टिविस्टों द्वारा किए गए सोशल-मीडिया हमलों के लिए जिम्मेदार पार्टियों की कमी ने कॉर्पोरेट और संघीय सुरक्षा उपायों पर और ऑफलाइन दोनों पर प्रभाव डाला है।<nowiki><ref name=":3"></nowiki>{{Cite web|url=http://www.pewtrusts.org/en/research-and-analysis/blogs/stateline/2017/01/10/hacktivists-increasingly-target-local-and-state-government-computers|title='हैक्टिविस्ट्स' तेजी से स्थानीय और राज्य सरकार के कंप्यूटरों को निशाना बना रहे हैं|website=www.pewtrusts.org|access-date=2018-05-01}}</रेफरी>
कुछ लोगों ने {{who|date=September 2014}} खुद को हैक्टिविस्ट के रूप में वर्णित करते हुए राजनीतिक कारणों से वेबसाइटों को विरूपित करना प्रारंभ कर दिया है, जैसे सरकारों और उनकी [[ विचारधारा | विचारधारा]] का विरोध करने वालों की वेबसाइटों पर हमला करना और उन्हें विकृत करना।<ref name="Solomon2017">{{cite journal |doi=10.1016/j.clsr.2017.03.024 |title=इलेक्ट्रॉनिक विरोध: युगांडा में विरोध के एक रूप के रूप में हैक्टिविज्म|journal=Computer Law & Security Review |volume=33 |issue=5 |pages=718–28 |year=2017 |last1=Solomon |first1=Rukundo }}</ref> अन्य, जैसे कि [[ ऑक्सब्लड रफिन | ऑक्सब्लड रफिन]] (डेड काउ और हैकटिविस्मो के पंथ के [[ विदेश मंत्री | विदेश मंत्री]]) ने हैक्टिविज्म की परिभाषाओं के खिलाफ बलपूर्वक तर्क दिया है जिसमें वेब विरूपण या सेवा से मना करने के हमले सम्मिलित हैं।<ref>{{cite web | url = http://www.cultdeadcow.com/cDc_files/cDc-0384.php | first = Oxblood | last = Ruffin | title = हैक्टिविज्म, फ्रॉम हियर टू देयर| date = 3 June 2004 | access-date = 2008-04-19 | url-status = dead | archive-url = https://web.archive.org/web/20080423030217/http://www.cultdeadcow.com/cDc_files/cDc-0384.php | archive-date = 23 April 2008 }}</ref>
 
हैक्टिविज्म को अधिकांशतः इसकी पहचान न के कारण अस्पष्ट रूप में देखा जाता है, जिसे सामान्यतयः सीमांत समूहों और समाज के बाहरी सदस्यों के काम के लिए उत्तरदायी ठहराया जाता है।<ref name=":2">{{Cite journal|last=Sorell|first=Tom|date=2015-09-22|title=ह्यूमन राइट्स एंड हैक्टिविज्म: द केसेज ऑफ विकीलीक्स एंड एनोनिमस|url=https://academic.oup.com/jhrp/article/7/3/391/2412155|journal=Journal of Human Rights Practice|language=en|volume=7|issue=3|pages=391–410|doi=10.1093/jhuman/huv012|issn=1757-9619|doi-access=free}}</ रेफ> हैक्टिविस्टों द्वारा किए गए सोशल-मीडिया हमलों के लिए जिम्मेदार पार्टियों की कमी ने कॉर्पोरेट और संघीय सुरक्षा उपायों पर और ऑफलाइन दोनों पर प्रभाव डाला है।<nowiki><ref name=":3"></nowiki>{{Cite web|url=http://www.pewtrusts.org/en/research-and-analysis/blogs/stateline/2017/01/10/hacktivists-increasingly-target-local-and-state-government-computers|title='हैक्टिविस्ट्स' तेजी से स्थानीय और राज्य सरकार के कंप्यूटरों को निशाना बना रहे हैं|website=www.pewtrusts.org|access-date=2018-05-01}}</रेफरी>


जबकि कुछ स्व-वर्णित हैक्टिविस्ट{{who|date=September 2014}} आलोचकों का सुझाव है कि DoS हमलों में लगे हुए हैं{{who|date=September 2014}} कि DoS के हमले मुक्त भाषण पर एक हमले हैं और उनके अनपेक्षित परिणाम हैं। DoS अपशिष्ट संसाधनों पर हमला करता है और वे DoS युद्ध की ओर ले जा सकते हैं जो कोई भी नहीं जीतेगा{{citation needed|date=September 2014}}. 2006 में, [[ नीला सुरक्षा ]] ने स्पैमर्स के खिलाफ एक DoS हमले को स्वचालित करने का प्रयास किया; इसने ब्लू सिक्योरिटी के खिलाफ बड़े पैमाने पर DoS हमले का नेतृत्व किया, जिसने उन्हें, उनके पुराने ISP और उनके DNS प्रदाता को इंटरनेट से हटा दिया, जिससे उनका व्यवसाय नष्ट हो गया।<nowiki><ref></nowiki>{{cite journal | url = http://www.securityfocus.com/news/11392 | title = स्पैमर के प्रकोप के तहत ब्लू सिक्योरिटी फोल्ड हो जाती है| first = Robert | last = Lemos | journal = SecurityFocus | date = 17 May 2006 | access-date = 2008-04-19 | url-status = live | archive-url = https://web.archive.org/web/20080511195952/http://www.securityfocus.com/news/11392 | archive-date = 11 May 2008 }}</ref>
जबकि कुछ स्व-वर्णित हैक्टिविस्ट{{who|date=September 2014}} आलोचकों का सुझाव है कि DoS हमलों में लगे हुए हैं{{who|date=September 2014}} कि DoS के हमले मुक्त भाषण पर एक हमले हैं और उनके अनपेक्षित परिणाम हैं। DoS अपशिष्ट संसाधनों पर हमला करता है और वे DoS युद्ध की ओर ले जा सकते हैं जो कोई भी नहीं जीतेगा{{citation needed|date=September 2014}}. 2006 में, [[ नीला सुरक्षा ]] ने स्पैमर्स के खिलाफ एक DoS हमले को स्वचालित करने का प्रयास किया; इसने ब्लू सिक्योरिटी के खिलाफ बड़े पैमाने पर DoS हमले का नेतृत्व किया, जिसने उन्हें, उनके पुराने ISP और उनके DNS प्रदाता को इंटरनेट से हटा दिया, जिससे उनका व्यवसाय नष्ट हो गया।<nowiki><ref></nowiki>{{cite journal | url = http://www.securityfocus.com/news/11392 | title = स्पैमर के प्रकोप के तहत ब्लू सिक्योरिटी फोल्ड हो जाती है| first = Robert | last = Lemos | journal = SecurityFocus | date = 17 May 2006 | access-date = 2008-04-19 | url-status = live | archive-url = https://web.archive.org/web/20080511195952/http://www.securityfocus.com/news/11392 | archive-date = 11 May 2008 }}</ref>


विकीलीक्स के स्पष्ट दमन के प्रतिशोध में, कई साइटों पर सेवा से इनकार | सेवा से इंकार हमले के बाद, [[ इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन | इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] के संस्थापक सदस्य [[ जॉन पेरी बार्लो | जॉन पेरी बार्लो]] ने कहा कि मैं स्वतंत्रता का समर्थन करता हूं अभिव्यक्ति, चाहे किसी की भी हो, इसलिए मैं डीडीओएस हमलों का विरोध करता हूं चाहे उनका लक्ष्य कुछ भी हो... वे साइबरस्पेस की जहरीली गैस हैं... .<ref>{{cite news | url = https://www.reuters.com/article/us-wikileaks-cyberwarfare-amateur-idUSTRE6B81K520101209 | title = विश्लेषण: विकीलीक्स — साइबर-युद्ध का एक नया चेहरा?| access-date = 2010-12-09 | work = Reuters | date = 2010-12-09 | url-status = live | archive-url = https://web.archive.org/web/20120726044154/http://www.reuters.com/article/2010/12/09/us-wikileaks-cyberwarfare-amateur-idUSTRE6B81K520101209 | archive-date = 2012-07-26 }}</ref> दूसरी ओर, कई हैकटीविस्टों के वकील [[ जे लीडरमैन | जे लीडरमैन]] का तर्क है कि डीडीओएस उन स्थितियों में विरोध भाषण का एक वैध रूप हो सकता है जो समय, स्थान और तरीके से यथोचित रूप से सीमित हैं।<ref>{{cite news | url = https://www.theguardian.com/commentisfree/2013/jan/22/paypal-wikileaks-protesters-ddos-free-speech | work = The Guardian | title = डीडीओएस फ्री स्पीच क्यों है| date = 22 January 2013 | location = London | first = Jay | last = Leiderman | url-status = live | archive-url = https://web.archive.org/web/20161115080459/https://www.theguardian.com/commentisfree/2013/jan/22/paypal-wikileaks-protesters-ddos-free-speech | archive-date = 15 November 2016 }}</ref>
विकीलीक्स के स्पष्ट दमन के प्रतिशोध में, कई साइटों पर सेवा से मना करने के हमले के बाद, [[ इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन | इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] के संस्थापक सदस्य [[ जॉन पेरी बार्लो | जॉन पेरी बार्लो]] ने कहा कि मैं स्वतंत्रता का समर्थन करता हूं अभिव्यक्ति, चाहे किसी की भी हो, इसलिए मैं डीडीओएस हमलों का विरोध करता हूं चाहे उनका लक्ष्य कुछ भी हो... वे साइबरस्पेस की जहरीली गैस हैं... .<ref>{{cite news | url = https://www.reuters.com/article/us-wikileaks-cyberwarfare-amateur-idUSTRE6B81K520101209 | title = विश्लेषण: विकीलीक्स — साइबर-युद्ध का एक नया चेहरा?| access-date = 2010-12-09 | work = Reuters | date = 2010-12-09 | url-status = live | archive-url = https://web.archive.org/web/20120726044154/http://www.reuters.com/article/2010/12/09/us-wikileaks-cyberwarfare-amateur-idUSTRE6B81K520101209 | archive-date = 2012-07-26 }}</ref> दूसरी ओर, कई हैकटीविस्टों के वकील [[ जे लीडरमैन | जे लीडरमैन]] का तर्क है कि डीडीओएस उन स्थितियों में विरोध भाषण का एक वैध रूप हो सकता है जो समय, स्थान और तरीके से यथोचित रूप से सीमित हैं।<ref>{{cite news | url = https://www.theguardian.com/commentisfree/2013/jan/22/paypal-wikileaks-protesters-ddos-free-speech | work = The Guardian | title = डीडीओएस फ्री स्पीच क्यों है| date = 22 January 2013 | location = London | first = Jay | last = Leiderman | url-status = live | archive-url = https://web.archive.org/web/20161115080459/https://www.theguardian.com/commentisfree/2013/jan/22/paypal-wikileaks-protesters-ddos-free-speech | archive-date = 15 November 2016 }}</ref>






== उल्लेखनीय हैकटिविस्ट घटनाएँ ==
== उल्लेखनीय हैकटिविस्ट घटनाएँ ==
{{see also|Timeline of events associated with Anonymous}}
{{see also|अनामिकता से जुड़ी घटनाओं की समयरेखा}}
*1990 के दशक के उत्तरार्ध में, हांगकांग के गोरों ने चीनी कंप्यूटर नेटवर्क को लक्षित करके चीनी नागरिकों को अवरुद्ध वेबसाइटों तक पहुँचने में मदद की।<ref>{{Cite news|url=https://www.thenation.com/article/wikileaks-and-hacktivist-culture/|title=विकीलीक्स और हैक्टिविस्ट कल्चर|newspaper=The Nation|issn=0027-8378|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119121852/https://www.thenation.com/article/wikileaks-and-hacktivist-culture/|archive-date=2016-11-19}}</ref> समूह ने चीनी इंटरनेट प्रणाली में खामियों की पहचान की, विशेष रूप से उपग्रह संचार के क्षेत्र में। समूह के नेता ब्लोंडी वोंग ने भी चीन के साथ साझेदारी करने वाले अमेरिकी व्यवसायों पर हमला करने की योजना का वर्णन किया।<ref>{{Cite news|url=https://www.wired.com/1998/07/hacking-for-human-rights/|title=मानवाधिकारों के लिए हैकिंग?|last=Hesseldahl|first=Arik|newspaper=WIRED|language=en-US|access-date=2016-11-19|url-status=live|archive-url=https://web.archive.org/web/20161119182255/https://www.wired.com/1998/07/hacking-for-human-rights/|archive-date=2016-11-19}}</ref>
*1990 के दशक के उत्तरार्ध में, हांगकांग के गोरों ने चीनी कंप्यूटर नेटवर्क को लक्षित करके चीनी नागरिकों को अवरुद्ध वेबसाइटों तक पहुँचने में सहायता की।<ref>{{Cite news|url=https://www.thenation.com/article/wikileaks-and-hacktivist-culture/|title=विकीलीक्स और हैक्टिविस्ट कल्चर|newspaper=The Nation|issn=0027-8378|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119121852/https://www.thenation.com/article/wikileaks-and-hacktivist-culture/|archive-date=2016-11-19}}</ref> समूह ने चीनी इंटरनेट प्रणाली में कमियां की पहचान की, विशेष रूप से उपग्रह संचार के क्षेत्र में। समूह के नेता ब्लोंडी वोंग ने भी चीन के साथ साझेदारी करने वाले अमेरिकी व्यवसायों पर हमला करने की योजना का वर्णन किया।<ref>{{Cite news|url=https://www.wired.com/1998/07/hacking-for-human-rights/|title=मानवाधिकारों के लिए हैकिंग?|last=Hesseldahl|first=Arik|newspaper=WIRED|language=en-US|access-date=2016-11-19|url-status=live|archive-url=https://web.archive.org/web/20161119182255/https://www.wired.com/1998/07/hacking-for-human-rights/|archive-date=2016-11-19}}</ref>
*1996 में, संयुक्त राज्य अमेरिका के न्याय विभाग के मुखपृष्ठ का शीर्षक बदलकर अन्याय विभाग कर दिया गया। कम्युनिकेशन्स डिसेंसी एक्ट के विरोध में होमपेज पर अश्लील तस्वीरें भी जोड़ी गईं।<ref>{{Cite web|url=http://journal.georgetown.edu/the-rise-of-hacktivism/|title=हैक्टिविज्म का उदय {{!}}|website=journal.georgetown.edu|language=en-US|access-date=2017-02-28|url-status=live|archive-url=https://web.archive.org/web/20170227054225/http://journal.georgetown.edu/the-rise-of-hacktivism/|archive-date=2017-02-27}}</ref>
*1996 में, संयुक्त राज्य अमेरिका के न्याय विभाग के मुखपृष्ठ का शीर्षक बदलकर अन्याय विभाग कर दिया गया। कम्युनिकेशन्स डिसेंसी एक्ट के विरोध में होमपेज पर अश्लील तस्वीरें भी जोड़ी गईं।<ref>{{Cite web|url=http://journal.georgetown.edu/the-rise-of-hacktivism/|title=हैक्टिविज्म का उदय {{!}}|website=journal.georgetown.edu|language=en-US|access-date=2017-02-28|url-status=live|archive-url=https://web.archive.org/web/20170227054225/http://journal.georgetown.edu/the-rise-of-hacktivism/|archive-date=2017-02-27}}</ref>
*1998 में, [[ इलेक्ट्रॉनिक गड़बड़ी थियेटर ]] के सदस्यों ने फ्लडनेट बनाया, एक वेब टूल जिसने उपयोगकर्ताओं को [[ चियापास ]] में नेशनल लिबरेशन विद्रोहियों की ज़ापतिस्ता सेना के समर्थन में DDoS हमलों (या जिसे वे [[ इलेक्ट्रॉनिक सविनय अवज्ञा ]] कहते हैं) में भाग लेने की अनुमति दी।<ref>{{Cite web|url=https://www.forbes.com/1998/12/14/penenberg_1214.html|title=जब कला साइबरवार से मिलती है|website=Forbes |language=en-US|access-date=2019-06-03 }}</ref>
*1998 में, [[ इलेक्ट्रॉनिक गड़बड़ी थियेटर ]] के सदस्यों ने फ्लडनेट बनाया, एक वेब टूल जिसने उपयोगकर्ताओं को [[ चियापास ]] में नेशनल लिबरेशन विद्रोहियों की ज़ापतिस्ता सेना के समर्थन में DDoS हमलों (या जिसे वे [[ इलेक्ट्रॉनिक सविनय अवज्ञा ]] कहते हैं) में भाग लेने की अनुमति दी।<ref>{{Cite web|url=https://www.forbes.com/1998/12/14/penenberg_1214.html|title=जब कला साइबरवार से मिलती है|website=Forbes |language=en-US|access-date=2019-06-03 }}</ref>
Line 47: Line 70:
* गूगल ने 2011 के विरोध प्रदर्शन के दौरान सरकार द्वारा इंटरनेट ब्लैकआउट को मंजूरी दिए जाने के जवाब में मिस्र के लोगों के लिए संचार प्रदान करने के लिए सेनो और ट्विटर के इंजीनियरों के साथ काम किया। परिणाम, [[ ट्वीट करने के लिए बोलें | स्पीक टू ट्वीट]] , एक ऐसी सेवा थी जिसमें फोन द्वारा छोड़े गए वॉयसमेल को फिर ट्विटर के माध्यम से गूगल के सेनो पर वॉयस संदेश के लिंक के साथ ट्वीट किया गया था।<ref name="Google Blog">{{cite web | last = Singh | first = Ujjwal | title = कुछ सप्ताहांत के काम जो (उम्मीद है) अधिक मिस्रियों को सुनने की अनुमति देंगे| url = http://googleblog.blogspot.com/2011/01/some-weekend-work-that-will-hopefully.html | access-date = 3 May 2011 | url-status = live | archive-url = https://web.archive.org/web/20110503002907/http://googleblog.blogspot.com/2011/01/some-weekend-work-that-will-hopefully.html | archive-date = 3 May 2011 }}</ref>
* गूगल ने 2011 के विरोध प्रदर्शन के दौरान सरकार द्वारा इंटरनेट ब्लैकआउट को मंजूरी दिए जाने के जवाब में मिस्र के लोगों के लिए संचार प्रदान करने के लिए सेनो और ट्विटर के इंजीनियरों के साथ काम किया। परिणाम, [[ ट्वीट करने के लिए बोलें | स्पीक टू ट्वीट]] , एक ऐसी सेवा थी जिसमें फोन द्वारा छोड़े गए वॉयसमेल को फिर ट्विटर के माध्यम से गूगल के सेनो पर वॉयस संदेश के लिंक के साथ ट्वीट किया गया था।<ref name="Google Blog">{{cite web | last = Singh | first = Ujjwal | title = कुछ सप्ताहांत के काम जो (उम्मीद है) अधिक मिस्रियों को सुनने की अनुमति देंगे| url = http://googleblog.blogspot.com/2011/01/some-weekend-work-that-will-hopefully.html | access-date = 3 May 2011 | url-status = live | archive-url = https://web.archive.org/web/20110503002907/http://googleblog.blogspot.com/2011/01/some-weekend-work-that-will-hopefully.html | archive-date = 3 May 2011 }}</ref>
*शनिवार 29 मई 2010 को एक हैकर ने खुद को 'काका अर्जेण्टीनी' बताया और युगांडा स्टेट हाउस की वेबसाइट को हैक कर लिया और स्वस्तिक के साथ एडॉल्फ हिटलर की एक विशिष्ट तस्वीर पोस्ट कर दी, जो नाजी पार्टी का प्रतीक है।<ref name=Solomon2017/>
*शनिवार 29 मई 2010 को एक हैकर ने खुद को 'काका अर्जेण्टीनी' बताया और युगांडा स्टेट हाउस की वेबसाइट को हैक कर लिया और स्वस्तिक के साथ एडॉल्फ हिटलर की एक विशिष्ट तस्वीर पोस्ट कर दी, जो नाजी पार्टी का प्रतीक है।<ref name=Solomon2017/>
*मिस्र के इंटरनेट ब्लैकआउट के दौरान, 28 जनवरी - 2 फरवरी, 2011, [[ टेलीकॉमिक्स | टेलीकॉमिक्स]] ने मिस्र के लोगों के लिए डायल अप सेवाएं और तकनीकी सहायता प्रदान की।<ref>{{cite web | url = https://www.eff.org/deeplinks/2011/02/egypts-internet-blackout-highlights-danger-weak | title = मिस्र का इंटरनेट ब्लैकआउट कमजोर लिंक के खतरे, त्वरित लिंक की उपयोगिता पर प्रकाश डालता है| first = Eva | last = Galperin | date = 8 February 2011 | author1-link = Eva Galperin | publisher = Electric Frontier Foundation | access-date = 2011-02-10 | url-status = live | archive-url = https://web.archive.org/web/20110212143700/http://www.eff.org/deeplinks/2011/02/egypts-internet-blackout-highlights-danger-weak | archive-date = 2011-02-12 }}</ref> टेलीकॉमिक्स ने एक वीडियो जारी किया जिसमें मिस्र के लोगों के समर्थन, डायल-अप कनेक्शन प्रदान करने के उनके प्रयासों का वर्णन और इंटरनेट फिल्टर और सरकारी निगरानी से बचने के तरीकों की पेशकश की गई थी।<ref>{{Citation|last=czardalan|title=Telecomix Message to North Africa and the Middle east|date=2011-01-30|url=https://www.youtube.com/watch?v=Tz4ECbj3dkY|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20140802023924/http://www.youtube.com/watch?v=Tz4ECbj3dkY|archive-date=2014-08-02}}</ref> हैक्टिविस्ट समूह ने यह भी घोषणा की कि वे रेडियो फ्रीक्वेंसी को बारीकी से ट्रैक कर रहे थे कि कोई महत्वपूर्ण संदेश भेज रहा था।<ref>{{Cite news|url=https://www.forbes.com/sites/andygreenberg/2011/01/28/amid-digital-blackout-anonymous-mass-faxes-wikileaks-cables-to-egypt/#22c11cc35954|title=डिजिटल ब्लैकआउट के बीच, गुमनाम मास-फैक्स विकीलीक्स केबल्स को मिस्र के लिए|last=Greenberg|first=Andy|newspaper=Forbes|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119120812/http://www.forbes.com/sites/andygreenberg/2011/01/28/amid-digital-blackout-anonymous-mass-faxes-wikileaks-cables-to-egypt/#22c11cc35954|archive-date=2016-11-19}}</ref>
*मिस्र के इंटरनेट ब्लैकआउट के दौरान, 28 जनवरी - 2 फरवरी, 2011, [[ टेलीकॉमिक्स | टेलीकॉमिक्स]] ने मिस्र के लोगों के लिए डायल अप सेवाएं और तकनीकी सहायता प्रदान की।<ref>{{cite web | url = https://www.eff.org/deeplinks/2011/02/egypts-internet-blackout-highlights-danger-weak | title = मिस्र का इंटरनेट ब्लैकआउट कमजोर लिंक के खतरे, त्वरित लिंक की उपयोगिता पर प्रकाश डालता है| first = Eva | last = Galperin | date = 8 February 2011 | author1-link = Eva Galperin | publisher = Electric Frontier Foundation | access-date = 2011-02-10 | url-status = live | archive-url = https://web.archive.org/web/20110212143700/http://www.eff.org/deeplinks/2011/02/egypts-internet-blackout-highlights-danger-weak | archive-date = 2011-02-12 }}</ref> टेलीकॉमिक्स ने एक वीडियो जारी किया जिसमें मिस्र के लोगों के समर्थन, डायल-अप कनेक्शन प्रदान करने के उनके प्रयासों का वर्णन और इंटरनेट फिल्टर और सरकारी निगरानी से बचने के तरीकों की संभवतः की गई थी।<ref>{{Citation|last=czardalan|title=Telecomix Message to North Africa and the Middle east|date=2011-01-30|url=https://www.youtube.com/watch?v=Tz4ECbj3dkY|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20140802023924/http://www.youtube.com/watch?v=Tz4ECbj3dkY|archive-date=2014-08-02}}</ref> हैक्टिविस्ट समूह ने यह भी घोषणा की कि वे रेडियो फ्रीक्वेंसी को बारीकी से ट्रैक कर रहे थे कि कोई महत्वपूर्ण संदेश भेज रहा था।<ref>{{Cite news|url=https://www.forbes.com/sites/andygreenberg/2011/01/28/amid-digital-blackout-anonymous-mass-faxes-wikileaks-cables-to-egypt/#22c11cc35954|title=डिजिटल ब्लैकआउट के बीच, गुमनाम मास-फैक्स विकीलीक्स केबल्स को मिस्र के लिए|last=Greenberg|first=Andy|newspaper=Forbes|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119120812/http://www.forbes.com/sites/andygreenberg/2011/01/28/amid-digital-blackout-anonymous-mass-faxes-wikileaks-cables-to-egypt/#22c11cc35954|archive-date=2016-11-19}}</ref>
* प्रोजेक्ट चनोलॉजी, जिसे ऑपरेशन चनोलॉजी के नाम से भी जाना जाता है, [[ चर्च ऑफ साइंटोलॉजी | चर्च ऑफ साइंटोलॉजी]]  के सदस्य [[ टौम क्रूज़ | टौम क्रूज़]]  के साथ 2008 के एक साक्षात्कार से सामग्री को हटाने से संबंधित [[ इंटरनेट सेंसरशिप | इंटरनेट सेंसरशिप]]  में भाग लेने के लिए चर्च को दंडित करने के लिए चर्च ऑफ़ साइंटोलॉजी के खिलाफ एक हैकटिविस्ट विरोध था।  हैकर समूह बेनामी ने डीडॉस हमलों के माध्यम से "चर्च को इंटरनेट से निष्कासित करने" का प्रयास किया। फरवरी 2008 में आंदोलन [[ अहिंसक प्रतिरोध | अहिंसक प्रतिरोध]]  के कानूनी तरीकों की ओर स्थानांतरित हो गया। 2008 में शुरू और 2009 में समाप्त होने वाले [[ प्रोजेक्ट चैनोलॉजी | प्रोजेक्ट चैनोलॉजी]]  के हिस्से के रूप में कई विरोध प्रदर्शन हुए।
* प्रोजेक्ट चनोलॉजी, जिसे ऑपरेशन चनोलॉजी के नाम से भी जाना जाता है, [[ चर्च ऑफ साइंटोलॉजी | चर्च ऑफ साइंटोलॉजी]]  के सदस्य [[ टौम क्रूज़ | टौम क्रूज़]]  के साथ 2008 के एक साक्षात्कार से सामग्री को हटाने से संबंधित [[ इंटरनेट सेंसरशिप | इंटरनेट सेंसरशिप]]  में भाग लेने के लिए चर्च को दंडित करने के लिए चर्च ऑफ़ साइंटोलॉजी के खिलाफ एक हैकटिविस्ट विरोध था।  हैकर समूह बेनामी ने डीडॉस हमलों के माध्यम से "चर्च को इंटरनेट से निष्कासित करने" का प्रयास किया। फरवरी 2008 में आंदोलन [[ अहिंसक प्रतिरोध | अहिंसक प्रतिरोध]]  के कानूनी तरीकों की ओर स्थानांतरित हो गया। 2008 में प्रारंभ और 2009 में समाप्त होने वाले [[ प्रोजेक्ट चैनोलॉजी | प्रोजेक्ट चैनोलॉजी]]  के हिस्से के रूप में कई विरोध प्रदर्शन हुए।
*3 जून, 2011 को लल्ज़सेक ने एफबीआई की एक वेबसाइट को बंद कर दिया। यह पहली बार था जब उन्होंने किसी ऐसी वेबसाइट को निशाना बनाया था जो निजी क्षेत्र का हिस्सा नहीं थी। उस सप्ताह, एफबीआई, लल्ज़सेक के नेता हेक्टर जेवियर मोनसेगुर को ट्रैक करने में सक्षम थी।<ref name=":0" />
*3 जून, 2011 को लल्ज़सेक ने एफबीआई की एक वेबसाइट को बंद कर दिया। यह पहली बार था जब उन्होंने किसी ऐसी वेबसाइट को निशाना बनाया था जो निजी क्षेत्र का हिस्सा नहीं थी। उस सप्ताह, एफबीआई, लल्ज़सेक के नेता हेक्टर जेवियर मोनसेगुर को ट्रैक करने में सक्षम थी।<ref name=":0" />
*20 जून, 2011 को लल्ज़सेक ने यूनाइटेड किंगडम की गंभीर संगठित अपराध एजेंसी को निशाना बनाया, जिसके कारण ब्रिटेन के अधिकारियों ने वेबसाइट को बंद कर दिया।<ref>{{Cite news|url=https://www.theguardian.com/technology/2012/may/03/soca-website-shut-down-hackers|title=सोका ने साइबर हमले के बाद वेबसाइट बंद की|last1=Laville|first1=Sandra|date=2012-05-03|last2=correspondent|first2=crime|newspaper=The Guardian|language=en-GB|issn=0261-3077|access-date=2016-10-20|url-status=live|archive-url=https://web.archive.org/web/20161119121028/https://www.theguardian.com/technology/2012/may/03/soca-website-shut-down-hackers|archive-date=2016-11-19}}</ref>
*20 जून, 2011 को लल्ज़सेक ने यूनाइटेड किंगडम की गंभीर संगठित अपराध एजेंसी को निशाना बनाया, जिसके कारण ब्रिटेन के अधिकारियों ने वेबसाइट को बंद कर दिया।<ref>{{Cite news|url=https://www.theguardian.com/technology/2012/may/03/soca-website-shut-down-hackers|title=सोका ने साइबर हमले के बाद वेबसाइट बंद की|last1=Laville|first1=Sandra|date=2012-05-03|last2=correspondent|first2=crime|newspaper=The Guardian|language=en-GB|issn=0261-3077|access-date=2016-10-20|url-status=live|archive-url=https://web.archive.org/web/20161119121028/https://www.theguardian.com/technology/2012/may/03/soca-website-shut-down-hackers|archive-date=2016-11-19}}</ref>
*अगस्त 2011 में ओलिवर टकेट नाम के तहत काम करने वाले बेनामी के एक सदस्य ने सीरियाई रक्षा मंत्रालय की वेबसाइट पर नियंत्रण कर लिया और चीनी नौसेना से संबंधित वेबसाइट के मेल सर्वर को बदलने के अलावा एक इज़राइली सरकारी वेब पोर्टल जोड़ा।<ref>{{Cite news|url=https://www.washingtonpost.com/news/the-switch/wp/2013/08/28/heres-how-one-hacker-is-waging-war-on-the-syrian-government/|title=यहां बताया गया है कि कैसे एक हैकर सीरियाई सरकार पर युद्ध छेड़ रहा है|last=Peterson|first=Andrea|date=August 28, 2013|newspaper=The Washington Post}}</ref>
*अगस्त 2011 में ओलिवर टकेट नाम के अनुसार  काम करने वाले बेनामी के एक सदस्य ने सीरियाई रक्षा मंत्रालय की वेबसाइट पर नियंत्रण कर लिया और चीनी नौसेना से संबंधित वेबसाइट के मेल सर्वर को बदलने के अतिरिक्त एक इज़राइली सरकारी वेब पोर्टल जोड़ा।<ref>{{Cite news|url=https://www.washingtonpost.com/news/the-switch/wp/2013/08/28/heres-how-one-hacker-is-waging-war-on-the-syrian-government/|title=यहां बताया गया है कि कैसे एक हैकर सीरियाई सरकार पर युद्ध छेड़ रहा है|last=Peterson|first=Andrea|date=August 28, 2013|newspaper=The Washington Post}}</ref>
* बेनामी और नई दुनिया के हैकर्स ने इक्वाडोर, लंदन के अपने दूतावास में विकीलीक्स के संस्थापक [[ जूलियन असांजे ]] के लिए इक्वाडोर की इंटरनेट पहुंच को रद्द करने के प्रतिशोध में [[ 2016 डायन साइबरटाक ]] हमले की जिम्मेदारी ली।<ref name="politico1">{{cite web|last1=Romm|first1=Tony|last2=Geller|first2=Eric|title=विकीलीक्स समर्थक बड़े पैमाने पर अमेरिकी साइबर हमले के लिए श्रेय का दावा करते हैं, लेकिन शोधकर्ताओं को संदेह है|url=http://www.politico.com/story/2016/10/websites-down-possible-cyber-attack-230145|website=POLITICO|access-date=22 October 2016|url-status=live|archive-url=https://web.archive.org/web/20161021222034/http://www.politico.com/story/2016/10/websites-down-possible-cyber-attack-230145|archive-date=21 October 2016}}</ref> विकीलीक्स ने हमले की ओर इशारा किया।<ref name="smh">{{cite web|last1=Han|first1=Esther|title=नेटफ्लिक्स और ट्विटर के खिलाफ इंटरनेट हमलों के आसपास विकीलीक्स का अजीब प्रवेश|url=http://www.smh.com.au/technology/technology-news/wikileaks-points-to-its-supporters-for-massive-ddos-cyber-attack-20161021-gs881u.html|website=The Sydney Morning Herald|access-date=22 October 2016|date=22 October 2016|url-status=live|archive-url=https://web.archive.org/web/20161024002737/http://www.smh.com.au/technology/technology-news/wikileaks-points-to-its-supporters-for-massive-ddos-cyber-attack-20161021-gs881u.html|archive-date=24 October 2016}}</ref> इसके बाद, फ्लैशप्वाइंट ने कहा कि हमले की सबसे अधिक संभावना [[ स्क्रिप्ट किडडी ]] द्वारा की गई थी।<ref>{{cite news|last1=Lomas|first1=Natasha|title=FlashPoint का कहना है कि Dyn DNS DDoS स्क्रिप्ट किडिज़ के काम की संभावना है|url=https://techcrunch.com/2016/10/26/dyn-dns-ddos-likely-the-work-of-script-kiddies-says-flashpoint/|access-date=26 October 2016|work=TechCrunch|date=26 October 2016|url-status=live|archive-url=https://web.archive.org/web/20161027014002/https://techcrunch.com/2016/10/26/dyn-dns-ddos-likely-the-work-of-script-kiddies-says-flashpoint/|archive-date=27 October 2016}}</ref>
* बेनामी और नई दुनिया के हैकर्स ने इक्वाडोर, लंदन के अपने दूतावास में विकीलीक्स के संस्थापक [[ जूलियन असांजे ]] के लिए इक्वाडोर की इंटरनेट पहुंच को रद्द करने के प्रतिशोध में [[ 2016 डायन साइबरटाक ]] हमले की उत्तरदायीी ली।<ref name="politico1">{{cite web|last1=Romm|first1=Tony|last2=Geller|first2=Eric|title=विकीलीक्स समर्थक बड़े पैमाने पर अमेरिकी साइबर हमले के लिए श्रेय का दावा करते हैं, लेकिन शोधकर्ताओं को संदेह है|url=http://www.politico.com/story/2016/10/websites-down-possible-cyber-attack-230145|website=POLITICO|access-date=22 October 2016|url-status=live|archive-url=https://web.archive.org/web/20161021222034/http://www.politico.com/story/2016/10/websites-down-possible-cyber-attack-230145|archive-date=21 October 2016}}</ref> विकीलीक्स ने हमले की ओर इशारा किया।<ref name="smh">{{cite web|last1=Han|first1=Esther|title=नेटफ्लिक्स और ट्विटर के खिलाफ इंटरनेट हमलों के आसपास विकीलीक्स का अजीब प्रवेश|url=http://www.smh.com.au/technology/technology-news/wikileaks-points-to-its-supporters-for-massive-ddos-cyber-attack-20161021-gs881u.html|website=The Sydney Morning Herald|access-date=22 October 2016|date=22 October 2016|url-status=live|archive-url=https://web.archive.org/web/20161024002737/http://www.smh.com.au/technology/technology-news/wikileaks-points-to-its-supporters-for-massive-ddos-cyber-attack-20161021-gs881u.html|archive-date=24 October 2016}}</ref> इसके बाद, फ्लैशप्वाइंट ने कहा कि हमले की सबसे अधिक संभावना [[ स्क्रिप्ट किडडी ]] द्वारा की गई थी।<ref>{{cite news|last1=Lomas|first1=Natasha|title=FlashPoint का कहना है कि Dyn DNS DDoS स्क्रिप्ट किडिज़ के काम की संभावना है|url=https://techcrunch.com/2016/10/26/dyn-dns-ddos-likely-the-work-of-script-kiddies-says-flashpoint/|access-date=26 October 2016|work=TechCrunch|date=26 October 2016|url-status=live|archive-url=https://web.archive.org/web/20161027014002/https://techcrunch.com/2016/10/26/dyn-dns-ddos-likely-the-work-of-script-kiddies-says-flashpoint/|archive-date=27 October 2016}}</ref>
* 2013 में, [[ मिलियन मास्क मार्च ]] के एक ऑनलाइन घटक के रूप में, फिलीपींस में बेनामी (समूह) ने 30 सरकारी वेबसाइटों को क्रैश कर दिया और फिलिपिनो सरकार के प्रति अपने तिरस्कार को प्रदर्शित करने के लिए 5 नवंबर को संसद भवन के सामने लोगों को इकट्ठा करने के लिए एक यूट्यूब वीडियो पोस्ट किया। .<ref>{{Cite journal|last=Potter|first=Garry|year=2015|title=अनाम: आशा की एक राजनीतिक सत्तामीमांसा|journal=Theory in Action|volume=8|pages=2–3|doi=10.3798/tia.1937-0237.15001|doi-access=free}}</ref>  
* 2013 में, [[ मिलियन मास्क मार्च ]] के एक ऑनलाइन घटक के रूप में, फिलीपींस में बेनामी (समूह) ने 30 सरकारी वेबसाइटों को क्रैश कर दिया और फिलिपिनो सरकार के प्रति अपने तिरस्कार को प्रदर्शित करने के लिए 5 नवंबर को संसद भवन के सामने लोगों को इकट्ठा करने के लिए एक यूट्यूब वीडियो पोस्ट किया। .<ref>{{Cite journal|last=Potter|first=Garry|year=2015|title=अनाम: आशा की एक राजनीतिक सत्तामीमांसा|journal=Theory in Action|volume=8|pages=2–3|doi=10.3798/tia.1937-0237.15001|doi-access=free}}</ref>  
*2014 में, [[ सोनी पिक्चर्स | सोनी पिक्चर्स एंटरटेनमेंट]] को  [[ शांति के रखवाले | गार्डियन्स ऑफ पीस]] (जीओपी) के नाम से एक समूह द्वारा हैक किया गया था, जिसने अप्रकाशित फिल्मों, कर्मचारी वेतन, सामाजिक सुरक्षा डेटा, पासवर्ड और खाते की जानकारी सहित 100 टेराबाइट से अधिक डेटा प्राप्त किया था।। जीओपी ने विभिन्न सोशल मीडिया अकाउंट को हैक किया और उनके पासवर्ड बदलकर उन्हें डाइस्पे123 (डाई सोनी पिक्चर्स एंटरटेनमेंट) में बदल दिया और पेजों पर धमकियां पोस्ट कीं।।<ref>{{Cite web|url=https://www.riskbasedsecurity.com/2014/12/a-breakdown-and-analysis-of-the-december-2014-sony-hack/|title=दिसंबर, 2014 सोनी हैक का ब्रेकडाउन और विश्लेषण|website=www.riskbasedsecurity.com|date=5 December 2014|language=en-US|access-date=2018-05-01}}</ref>
*2014 में, [[ सोनी पिक्चर्स | सोनी पिक्चर्स एंटरटेनमेंट]] को  [[ शांति के रखवाले | गार्डियन्स ऑफ पीस]] (जीओपी) के नाम से एक समूह द्वारा हैक किया गया था, जिसने अप्रकाशित फिल्मों, कर्मचारी वेतन, सामाजिक सुरक्षा डेटा, पासवर्ड और खाते की जानकारी सहित 100 टेराबाइट से अधिक डेटा प्राप्त किया था।। जीओपी ने विभिन्न सोशल मीडिया अकाउंट को हैक किया और उनके पासवर्ड बदलकर उन्हें डाइस्पे123 (डाई सोनी पिक्चर्स एंटरटेनमेंट) में बदल दिया और पेजों पर धमकियां पोस्ट कीं।।<ref>{{Cite web|url=https://www.riskbasedsecurity.com/2014/12/a-breakdown-and-analysis-of-the-december-2014-sony-hack/|title=दिसंबर, 2014 सोनी हैक का ब्रेकडाउन और विश्लेषण|website=www.riskbasedsecurity.com|date=5 December 2014|language=en-US|access-date=2018-05-01}}</ref>
* 2016 में, तुर्की के प्रोग्रामर अज़ेर कोकुलु ने अपने सॉफ़्टवेयर पैकेज, लेफ्ट-पैड को एनपीएम (सॉफ़्टवेयर) से हटा दिया, जिससे अन्य सॉफ़्टवेयर पैकेजों की कैस्केडिंग विफलता हो गई जिसमें लेफ्ट-पैड एक निर्भरता के रूप में शामिल था। ऐसा मैसेजिंग एप्लिकेशन मैसेजिंग एप्लिकेशन [[ किक मेसेन्जर |किक मेसेन्जर]] के बाद किया गया था, जिसने कोकुलू के खिलाफ कानूनी कार्रवाई की धमकी दी थी क्योंकि उसने अपने किक पैकेज का नाम बदलने से इनकार कर दिया था। अंतत: एनपीएम ने किक का साथ दिया, जिसके विरोध में कोकुलु को एनपीएम से अपने सभी पैकेजों को अप्रकाशित करने के लिए प्रेरित किया, जिसमें लेफ्ट-पैड भी शामिल था।<ref>{{Cite web |last=Collins |first=Keith |title=कैसे एक प्रोग्रामर ने कोड के एक छोटे से टुकड़े को हटाकर इंटरनेट को तोड़ दिया|url=https://qz.com/646467/how-one-programmer-broke-the-internet-by-deleting-a-tiny-piece-of-code/ |access-date=2022-04-22 |website=Quartz |date=27 March 2016 |language=en}}</ref>
* 2016 में, तुर्की के प्रोग्रामर अज़ेर कोकुलु ने अपने सॉफ़्टवेयर पैकेज, लेफ्ट-पैड को एनपीएम (सॉफ़्टवेयर) से हटा दिया, जिससे अन्य सॉफ़्टवेयर पैकेजों की कैस्केडिंग विफलता हो गई जिसमें लेफ्ट-पैड एक निर्भरता के रूप में सम्मिलित था। ऐसा मैसेजिंग एप्लिकेशन मैसेजिंग एप्लिकेशन [[ किक मेसेन्जर |किक मेसेन्जर]] के बाद किया गया था, जिसने कोकुलू के खिलाफ कानूनी कार्रवाई की धमकी दी थी क्योंकि उसने अपने किक पैकेज का नाम बदलने से इनकार कर दिया था। अंतत: एनपीएम ने किक का साथ दिया, जिसके विरोध में कोकुलु को एनपीएम से अपने सभी पैकेजों को अप्रकाशित करने के लिए प्रेरित किया, जिसमें लेफ्ट-पैड भी सम्मिलित था।<ref>{{Cite web |last=Collins |first=Keith |title=कैसे एक प्रोग्रामर ने कोड के एक छोटे से टुकड़े को हटाकर इंटरनेट को तोड़ दिया|url=https://qz.com/646467/how-one-programmer-broke-the-internet-by-deleting-a-tiny-piece-of-code/ |access-date=2022-04-22 |website=Quartz |date=27 March 2016 |language=en}}</ref>
* ब्रिटिश हैकर केन गैंबल, जिसे युवा हिरासत में 2 साल की सजा सुनाई गई थी, अत्यधिक संवेदनशील जानकारी तक पहुंचने के लिए सीआईए के तत्कालीन निदेशक जॉन ओ ब्रेनन और एफबीआई के पूर्व उप निदेशक मार्क एफ गिउलिआनो के रूप में पेश किया गया।<ref>"[https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/ British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears] {{webarchive|url=https://web.archive.org/web/20180423100833/https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/ |date=2018-04-23 }}". ''The Daily Telegraph.'' 19 January 2018.</ref> जज ने कहा कि गैंबल राजनीति से प्रेरित साइबर आतंकवाद में संलिप्त है।<ref>[http://www.dw.com/en/uk-teen-kane-gamble-gets-two-years-for-hacking-cia-ex-chief-john-brennan/a-43477403 UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan] {{webarchive|url=https://web.archive.org/web/20180422202920/http://www.dw.com/en/uk-teen-kane-gamble-gets-two-years-for-hacking-cia-ex-chief-john-brennan/a-43477403 |date=2018-04-22 }}". ''Deutsche Welle.'' 20 April 2018.</ref>
* ब्रिटिश हैकर केन गैंबल, जिसे युवा हिरासत में 2 साल की सजा सुनाई गई थी, अत्यधिक संवेदनशील जानकारी तक पहुंचने के लिए सीआईए के तत्कालीन निदेशक जॉन ओ ब्रेनन और एफबीआई के पूर्व उप निदेशक मार्क एफ गिउलिआनो के रूप में संभवतः किया गया।<ref>"[https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/ British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears] {{webarchive|url=https://web.archive.org/web/20180423100833/https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/ |date=2018-04-23 }}". ''The Daily Telegraph.'' 19 January 2018.</ref> जज ने कहा कि गैंबल राजनीति से प्रेरित साइबर आतंकवाद में संलिप्त है।<ref>[http://www.dw.com/en/uk-teen-kane-gamble-gets-two-years-for-hacking-cia-ex-chief-john-brennan/a-43477403 UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan] {{webarchive|url=https://web.archive.org/web/20180422202920/http://www.dw.com/en/uk-teen-kane-gamble-gets-two-years-for-hacking-cia-ex-chief-john-brennan/a-43477403 |date=2018-04-22 }}". ''Deutsche Welle.'' 20 April 2018.</ref>
* 2021 में, बेनामी (हैकर समूह) 2021 [[ महाकाव्य ]] डेटा ने अमेरिकी वेब होस्टिंग कंपनी एपिक के डेटाबेस का उल्लंघन किया।
* 2021 में, बेनामी (हैकर समूह) 2021 [[ महाकाव्य ]] डेटा ने अमेरिकी वेब होस्टिंग कंपनी एपिक के डेटाबेस का उल्लंघन किया।


Line 65: Line 88:


=== विकीलीक्स ===
=== विकीलीक्स ===
[[File:CollateralMurder.ogv|thumb|विकीलीक्स द्वारा जारी किया गया वीडियो, जिसमें [[ रॉयटर्स ]] के कर्मचारी [[ नमिर नोराल्ड ]] और एक दर्जन अन्य नागरिकों को एक यू.एस. हेलीकॉप्टर द्वारा मारे जाने को दिखाया गया है।]]विकीलीक्स की स्थापना 2006 में जूलियन असांजे ने एक बहु-राष्ट्रीय मीडिया संगठन और संबद्ध पुस्तकालय के रूप में की थी।<ref>{{Cite web|url=https://wikileaks.org/What-is-Wikileaks.html|title=विकीलीक्स क्या है|website=wikileaks.org|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20161023100920/https://wikileaks.org/What-is-Wikileaks.html|archive-date=2016-10-23}}</ref> सामाजिक भ्रष्टाचार से लड़ने के लिए, विकीलीक्स सैद्धान्तिक लीकिंग के सिद्धांत के तहत संचालित होता है।<ref>{{Cite web|url=http://www.ifla.org/publications/what-is-the-effect-of-wikileaks-for-freedom-of-information|title=IFLA - सूचना की स्वतंत्रता के लिए विकीलीक्स का क्या प्रभाव है?|website=www.ifla.org|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20120630172755/http://www.ifla.org/publications/what-is-the-effect-of-wikileaks-for-freedom-of-information|archive-date=2012-06-30}}</ref> नॉट-फॉर-प्रॉफिट एक मुखबिर संगठन के रूप में कार्य करता है जो वर्गीकृत दस्तावेजों के संग्रह के रूप में कार्य करता है। मूल रूप से, [[ सप्ताह ]]लीक्स को विकी साइट के सिद्धांतों के साथ संचालित किया गया था, जिसका अर्थ है कि उपयोगकर्ता दस्तावेज़ पोस्ट कर सकते हैं, दूसरों के दस्तावेज़ संपादित कर सकते हैं और यह तय करने में सहायता कर सकते हैं कि कौन सी सामग्री पोस्ट की गई थी।
[[File:CollateralMurder.ogv|thumb|विकीलीक्स द्वारा जारी किया गया वीडियो, जिसमें [[ रॉयटर्स ]] के कर्मचारी [[ नमिर नोराल्ड ]] और एक दर्जन अन्य नागरिकों को एक यू.एस. हेलीकॉप्टर द्वारा मारे जाने को दिखाया गया है।]]विकीलीक्स की स्थापना 2006 में जूलियन असांजे ने एक बहु-राष्ट्रीय मीडिया संगठन और संबद्ध पुस्तकालय के रूप में की थी।<ref>{{Cite web|url=https://wikileaks.org/What-is-Wikileaks.html|title=विकीलीक्स क्या है|website=wikileaks.org|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20161023100920/https://wikileaks.org/What-is-Wikileaks.html|archive-date=2016-10-23}}</ref> सामाजिक भ्रष्टाचार से लड़ने के लिए, विकीलीक्स सैद्धान्तिक लीकिंग के सिद्धांत के अनुसार  संचालित होता है।<ref>{{Cite web|url=http://www.ifla.org/publications/what-is-the-effect-of-wikileaks-for-freedom-of-information|title=IFLA - सूचना की स्वतंत्रता के लिए विकीलीक्स का क्या प्रभाव है?|website=www.ifla.org|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20120630172755/http://www.ifla.org/publications/what-is-the-effect-of-wikileaks-for-freedom-of-information|archive-date=2012-06-30}}</ref> नॉट-फॉर-प्रॉफिट एक मुखबिर संगठन के रूप में कार्य करता है जो वर्गीकृत दस्तावेजों के संग्रह के रूप में कार्य करता है। मूल रूप से, [[ सप्ताह ]]लीक्स को विकी साइट के सिद्धांतों के साथ संचालित किया गया था, जिसका अर्थ है कि उपयोगकर्ता दस्तावेज़ पोस्ट कर सकते हैं, दूसरों के दस्तावेज़ संपादित कर सकते हैं और यह तय करने में सहायता कर सकते हैं कि कौन सी सामग्री पोस्ट की गई थी।


विकीलीक्स द्वारा दस्तावेज़ों की पहली उल्लेखनीय रिलीज़ अफगान युद्ध दस्तावेज़ लीक की रिलीज़ थी।<ref>{{Cite news|url=https://www.technologyreview.com/s/421949/everything-you-need-to-know-about-wikileaks/|title=विकीलीक्स के बारे में वह सब कुछ जो आप जानना चाहते हैं|last=Zittrain|first=Jonathan|newspaper=MIT Technology Review|access-date=2016-10-23}}</ref> जुलाई 2010 में, विकीलीक्स ने अफगानिस्तान में युद्ध के संबंध में 90,000 से अधिक दस्तावेज प्रकाशित किए। लीक होने से पहले विकीलीक्स ने तीन अखबारों को दस्तावेजों तक पहुंच दी थी। हालांकि विकीलीक्स ने दस्तावेजों के लिए एक स्रोत की पहचान नहीं की, यह अनुमान लगाया गया था कि मई 2010 में गिरफ्तार अमेरिकी सेना के खुफिया विश्लेषक [[ चेल्सी मैनिंग ]] से रिसाव हुआ था और वर्गीकृत जानकारी लीक करने का आरोप लगाया गया था।<ref>{{Cite news|url=https://www.bbc.com/news/world-us-canada-10774473|title=व्हिसलब्लोइंग के एक नए युग में आपका स्वागत है|last=Lang|first=Olivia|date=2010-07-27|newspaper=BBC News|language=en-GB|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161119121920/http://www.bbc.com/news/world-us-canada-10774473|archive-date=2016-11-19}}</ref> युद्ध लॉग ने अमेरिकी सेना द्वारा पूर्व में अप्रतिबंधित नागरिक हताहतों की 144 घटनाओं का खुलासा किया। संयुक्त राज्य अमेरिका के इतिहास में अफगानिस्तान युद्ध लॉग का रिसाव सबसे बड़ा सैन्य रिसाव था।<ref>{{Cite news|url=https://www.theguardian.com/world/2010/jul/25/afghanistan-war-logs-military-leaks|title=अफगानिस्तान युद्ध लॉग: गुप्त फाइलों के बड़े पैमाने पर रिसाव कब्जे की सच्चाई को उजागर करता है|last1=Davies|first1=Nick|date=2010-07-25|last2=Leigh|first2=David|newspaper=The Guardian|language=en-GB|issn=0261-3077|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161019234655/https://www.theguardian.com/world/2010/jul/25/afghanistan-war-logs-military-leaks|archive-date=2016-10-19}}</ref>
विकीलीक्स द्वारा दस्तावेज़ों की पहली उल्लेखनीय रिलीज़ अफगान युद्ध दस्तावेज़ लीक की रिलीज़ थी।<ref>{{Cite news|url=https://www.technologyreview.com/s/421949/everything-you-need-to-know-about-wikileaks/|title=विकीलीक्स के बारे में वह सब कुछ जो आप जानना चाहते हैं|last=Zittrain|first=Jonathan|newspaper=MIT Technology Review|access-date=2016-10-23}}</ref> जुलाई 2010 में, विकीलीक्स ने अफगानिस्तान में युद्ध के संबंध में 90,000 से अधिक दस्तावेज प्रकाशित किए। लीक होने से पहले विकीलीक्स ने तीन अखबारों को दस्तावेजों तक पहुंच दी थी। चूंकि विकीलीक्स ने दस्तावेजों के लिए एक स्रोत की पहचान नहीं की, यह अनुमान लगाया गया था कि मई 2010 में गिरफ्तार अमेरिकी सेना के खुफिया विश्लेषक [[ चेल्सी मैनिंग ]] से रिसाव हुआ था और वर्गीकृत जानकारी लीक करने का आरोप लगाया गया था।<ref>{{Cite news|url=https://www.bbc.com/news/world-us-canada-10774473|title=व्हिसलब्लोइंग के एक नए युग में आपका स्वागत है|last=Lang|first=Olivia|date=2010-07-27|newspaper=BBC News|language=en-GB|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161119121920/http://www.bbc.com/news/world-us-canada-10774473|archive-date=2016-11-19}}</ref> युद्ध लॉग ने अमेरिकी सेना द्वारा पूर्व में अप्रतिबंधित नागरिक हताहतों की 144 घटनाओं का खुलासा किया। संयुक्त राज्य अमेरिका के इतिहास में अफगानिस्तान युद्ध लॉग का रिसाव सबसे बड़ा सैन्य रिसाव था।<ref>{{Cite news|url=https://www.theguardian.com/world/2010/jul/25/afghanistan-war-logs-military-leaks|title=अफगानिस्तान युद्ध लॉग: गुप्त फाइलों के बड़े पैमाने पर रिसाव कब्जे की सच्चाई को उजागर करता है|last1=Davies|first1=Nick|date=2010-07-25|last2=Leigh|first2=David|newspaper=The Guardian|language=en-GB|issn=0261-3077|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161019234655/https://www.theguardian.com/world/2010/jul/25/afghanistan-war-logs-military-leaks|archive-date=2016-10-19}}</ref>


विकीलीक्स 22 जुलाई, 2016 को [[ डेमोक्रेटिक नेशनल कमेटी |डेमोक्रेटिक नेशनल कमेटी]] (डीएनसी) से 20,000 से अधिक गोपनीय ईमेल और 8,000 फाइल अटैचमेंट के लीक होने के लिए भी उल्लेखनीय है। ईमेल विशेष रूप से डीएनसी के सात प्रमुख कर्मचारियों के इनबॉक्स से हैं, और उन्हें एक खोज योग्य डेटाबेस के रूप में लीक किया गया था। एक खोज योग्य डेटाबेस के रूप में।<ref>{{Cite news|url=https://www.washingtonpost.com/news/the-switch/wp/2016/07/22/wikileaks-posts-nearly-20000-hacked-dnc-emails-online/|title=विकीलीक्स लगभग 20,000 हैक किए गए डीएनसी ईमेल ऑनलाइन पोस्ट करता है|newspaper=Washington Post|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161031075442/https://www.washingtonpost.com/news/the-switch/wp/2016/07/22/wikileaks-posts-nearly-20000-hacked-dnc-emails-online/|archive-date=2016-10-31}}</ref> लीक हुए ईमेल में प्राथमिक चुनावों से पहले [[ बर्नी सैंडर्स | बर्नी सैंडर्स]] के राष्ट्रपति अभियान को कमजोर करने के लिए काम करने वाले प्रमुख डीएनसी कर्मचारियों के उदाहरण दिखाए गए, जो प्राथमिक चुनावों में डीएनसी की कथित तटस्थता के सीधे खिलाफ थे। सीनेटर बर्नी सैंडर्स को लक्षित करने के उदाहरणों में उनके धर्म को लक्षित करना, उनके दौड़ से बाहर होने की उम्मीद करना, उनके अभियान के बारे में नकारात्मक आख्यानों का निर्माण करना और बहुत कुछ शामिल है। अन्य ईमेल में धन उगाहने में अधिक मदद नहीं करने के लिए [[ बराक ओबामा | बराक ओबामा]] की आलोचना का पता चला।<ref>{{Cite news|url=https://www.washingtonpost.com/news/the-fix/wp/2016/07/24/here-are-the-latest-most-damaging-things-in-the-dncs-leaked-emails/|title=डीएनसी के लीक हुए ईमेल में नवीनतम, सबसे हानिकारक चीजें यहां दी गई हैं|newspaper=Washington Post|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161022085509/https://www.washingtonpost.com/news/the-fix/wp/2016/07/24/here-are-the-latest-most-damaging-things-in-the-dncs-leaked-emails/|archive-date=2016-10-22}}</ref> लीक के बाद, डीएनसी की अध्यक्ष [[ डेबी वासरमैन शुल्त्स | डेबी वासरमैन शुल्त्स]] ने घोषणा की कि वह डीएनसी में अपने पद से हटेंगी।<ref>{{Cite news|url=https://www.npr.org/2016/07/24/487242426/bernie-sanders-dnc-emails-outrageous-but-not-a-shock|title=कन्वेंशन के बाद डेमोक्रेटिक चेयर के रूप में कदम रखने के लिए डेबी वासरमैन शुल्त्स|website=NPR.org|date=24 July 2016|access-date=2016-11-19|url-status=live|archive-url=https://web.archive.org/web/20161115033225/http://www.npr.org/2016/07/24/487242426/bernie-sanders-dnc-emails-outrageous-but-not-a-shock|archive-date=2016-11-15|last1=Kelly|first1=Amita|last2=Peralta|first2=Eyder}}</ref> 25 जुलाई, 2016 को वासरमैन शुल्त्स के बिना [[ डेमोक्रेटिक नेशनल कन्वेंशन | डेमोक्रेटिक नेशनल कन्वेंशन]] खोला गया। डीएनसी ने उसी दिन सैंडर्स को माफ़ी जारी की जिस दिन डेमोक्रेटिक नेशनल कन्वेंशन खोला गया था।<ref>{{Cite web|url=http://www.cnn.com/2016/07/22/politics/dnc-wikileaks-emails/index.html|title=वासरमैन शुल्त्स के बिना डेम्स खुला सम्मेलन|author1=Jeff Zeleny |author2=MJ Lee |author3=Eric Bradner|website=CNN|date=23 July 2016|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161024145234/http://www.cnn.com/2016/07/22/politics/dnc-wikileaks-emails/index.html|archive-date=2016-10-24}}</ref>
विकीलीक्स 22 जुलाई, 2016 को [[ डेमोक्रेटिक नेशनल कमेटी |डेमोक्रेटिक नेशनल कमेटी]] (डीएनसी) से 20,000 से अधिक गोपनीय ईमेल और 8,000 फाइल अटैचमेंट के लीक होने के लिए भी उल्लेखनीय है। ईमेल विशेष रूप से डीएनसी के सात प्रमुख कर्मचारियों के इनबॉक्स से हैं, और उन्हें एक खोज योग्य डेटाबेस के रूप में लीक किया गया था। एक खोज योग्य डेटाबेस के रूप में।<ref>{{Cite news|url=https://www.washingtonpost.com/news/the-switch/wp/2016/07/22/wikileaks-posts-nearly-20000-hacked-dnc-emails-online/|title=विकीलीक्स लगभग 20,000 हैक किए गए डीएनसी ईमेल ऑनलाइन पोस्ट करता है|newspaper=Washington Post|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161031075442/https://www.washingtonpost.com/news/the-switch/wp/2016/07/22/wikileaks-posts-nearly-20000-hacked-dnc-emails-online/|archive-date=2016-10-31}}</ref> लीक हुए ईमेल में प्राथमिक चुनावों से पहले [[ बर्नी सैंडर्स | बर्नी सैंडर्स]] के राष्ट्रपति अभियान को कमजोर करने के लिए काम करने वाले प्रमुख डीएनसी कर्मचारियों के उदाहरण दिखाए गए, जो प्राथमिक चुनावों में डीएनसी की कथित तटस्थता के सीधे खिलाफ थे। सीनेटर बर्नी सैंडर्स को लक्षित करने के उदाहरणों में उनके धर्म को लक्षित करना, उनके दौड़ से बाहर होने की उम्मीद करना, उनके अभियान के बारे में नकारात्मक आख्यानों का निर्माण करना और बहुत कुछ सम्मिलित है। अन्य ईमेल में धन उगाहने में अधिक सहायता नहीं करने के लिए [[ बराक ओबामा | बराक ओबामा]] की आलोचना का पता चला।<ref>{{Cite news|url=https://www.washingtonpost.com/news/the-fix/wp/2016/07/24/here-are-the-latest-most-damaging-things-in-the-dncs-leaked-emails/|title=डीएनसी के लीक हुए ईमेल में नवीनतम, सबसे हानिकारक चीजें यहां दी गई हैं|newspaper=Washington Post|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161022085509/https://www.washingtonpost.com/news/the-fix/wp/2016/07/24/here-are-the-latest-most-damaging-things-in-the-dncs-leaked-emails/|archive-date=2016-10-22}}</ref> लीक के बाद, डीएनसी की अध्यक्ष [[ डेबी वासरमैन शुल्त्स | डेबी वासरमैन शुल्त्स]] ने घोषणा की कि वह डीएनसी में अपने पद से हटेंगी।<ref>{{Cite news|url=https://www.npr.org/2016/07/24/487242426/bernie-sanders-dnc-emails-outrageous-but-not-a-shock|title=कन्वेंशन के बाद डेमोक्रेटिक चेयर के रूप में कदम रखने के लिए डेबी वासरमैन शुल्त्स|website=NPR.org|date=24 July 2016|access-date=2016-11-19|url-status=live|archive-url=https://web.archive.org/web/20161115033225/http://www.npr.org/2016/07/24/487242426/bernie-sanders-dnc-emails-outrageous-but-not-a-shock|archive-date=2016-11-15|last1=Kelly|first1=Amita|last2=Peralta|first2=Eyder}}</ref> 25 जुलाई, 2016 को वासरमैन शुल्त्स के बिना [[ डेमोक्रेटिक नेशनल कन्वेंशन | डेमोक्रेटिक नेशनल कन्वेंशन]] खोला गया। डीएनसी ने उसी दिन सैंडर्स को माफ़ी जारी की जिस दिन डेमोक्रेटिक नेशनल कन्वेंशन खोला गया था।<ref>{{Cite web|url=http://www.cnn.com/2016/07/22/politics/dnc-wikileaks-emails/index.html|title=वासरमैन शुल्त्स के बिना डेम्स खुला सम्मेलन|author1=Jeff Zeleny |author2=MJ Lee |author3=Eric Bradner|website=CNN|date=23 July 2016|access-date=2016-10-24|url-status=live|archive-url=https://web.archive.org/web/20161024145234/http://www.cnn.com/2016/07/22/politics/dnc-wikileaks-emails/index.html|archive-date=2016-10-24}}</ref>






=== अनाम ===
=== अनाम ===
{{Main|Anonymous (group)}}
{{Main|अनाम (समूह)}}


[[File:Anonymous cat mural.jpg|thumb|[[ गाय Fawkes मुखौटा ]] आमतौर पर बेनामी द्वारा उपयोग किया जाता है।]]शायद सबसे विपुल और प्रसिद्ध हैकटिविस्ट बेनामी समूह पिछले एक दशक में कई प्रमुख ऑनलाइन हैक में प्रमुख और प्रचलित रहा है। बेनामी 2003 के दौरान [[ 4chan | 4चान]] के मंचों पर उत्पन्न हुआ, लेकिन 2008 तक प्रमुखता में नहीं आया, जब उन्होंने बड़े पैमाने पर डेनियल-ऑफ-सर्विस हमले में चर्च ऑफ साइंटोलॉजी पर सीधे हमला किया।<ref>{{Cite web|title=क्रिस लैंडर्स द्वारा फ़ीचर: सीरियस बिज़नेस {{!}} 4/2/2008|url=http://www.citypaper.com/columns/story.asp?id=15543 |date=2008-06-08 |access-date=2015-12-02 |url-status=dead |archive-url=https://web.archive.org/web/20080608050312/http://www.citypaper.com/columns/story.asp?id=15543 |archive-date=June 8, 2008 }}</ref> तब से, बेनामी ने बड़ी संख्या में ऑनलाइन परियोजनाओं में भाग लिया है जैसे कि ऑपरेशन: पेबैक और ऑपरेशन: सुरक्षित शीतकालीन।<ref name="dailydot.com">{{Cite web|title = #OpSafeWinter: गुमनाम दुनिया भर में बेघर होने से लड़ता है|url = http://www.dailydot.com/news/op-safe-winter-anonymous/|website = The Daily Dot|date = 4 January 2014|access-date = 2015-12-02|url-status = live|archive-url = https://web.archive.org/web/20151121054415/http://www.dailydot.com/news/op-safe-winter-anonymous/|archive-date = 2015-11-21}}</ref><ref>{{Cite web|title = 4chan उपयोगकर्ता MPAA के खिलाफ सर्जिकल स्ट्राइक का आयोजन करते हैं - मीडियासेंटर पांडा सुरक्षा|url = http://www.pandasecurity.com/mediacenter/news/4chan-users-organize-ddos-against-mpaa/|website = MediaCenter Panda Security|date = 17 September 2010|access-date = 2015-12-02|language = en-US|url-status = live|archive-url = https://web.archive.org/web/20160102111822/http://www.pandasecurity.com/mediacenter/news/4chan-users-organize-ddos-against-mpaa/|archive-date = 2016-01-02}}</ref> हालाँकि, जबकि बड़ी संख्या में उनकी परियोजनाएँ एक धर्मार्थ कारण के लिए हैं,<ref name="dailydot.com"/>वे अभी भी अपने काम की प्रकृति के कारण मीडिया से बदनामी प्राप्त कर चुके हैं, जिसमें ज्यादातर अवैध हैकिंग शामिल है।<ref>{{Cite web|title = हैकर समूह बेनामी एक परेशानी है, खतरा नहीं|url = https://money.cnn.com/2012/01/20/technology/anonymous_hack/index.htm|website = CNNMoney|access-date = 2015-12-02|first = David|last = Goldman|url-status = live|archive-url = https://web.archive.org/web/20130327004354/http://money.cnn.com/2012/01/20/technology/anonymous_hack/index.htm|archive-date = 2013-03-27}}</ref>
[[File:Anonymous cat mural.jpg|thumb|[[ गाय Fawkes मुखौटा ]] सामान्यतयः बेनामी द्वारा उपयोग किया जाता है।]]संभवतः सबसे विपुल और प्रसिद्ध हैकटिविस्ट बेनामी समूह पिछले एक दशक में कई प्रमुख ऑनलाइन हैक में प्रमुख और प्रचलित रहा है। बेनामी 2003 के दौरान [[ 4chan | 4चान]] के मंचों पर उत्पन्न हुआ, लेकिन 2008 तक प्रमुखता में नहीं आया, जब उन्होंने बड़े पैमाने पर डेनियल-ऑफ-सर्विस हमले में चर्च ऑफ साइंटोलॉजी पर सीधे हमला किया।<ref>{{Cite web|title=क्रिस लैंडर्स द्वारा फ़ीचर: सीरियस बिज़नेस {{!}} 4/2/2008|url=http://www.citypaper.com/columns/story.asp?id=15543 |date=2008-06-08 |access-date=2015-12-02 |url-status=dead |archive-url=https://web.archive.org/web/20080608050312/http://www.citypaper.com/columns/story.asp?id=15543 |archive-date=June 8, 2008 }}</ref> तब से, बेनामी ने बड़ी संख्या में ऑनलाइन परियोजनाओं में भाग लिया है जैसे कि ऑपरेशन: पेबैक और ऑपरेशन: सुरक्षित शीतकालीन।<ref name="dailydot.com">{{Cite web|title = #OpSafeWinter: गुमनाम दुनिया भर में बेघर होने से लड़ता है|url = http://www.dailydot.com/news/op-safe-winter-anonymous/|website = The Daily Dot|date = 4 January 2014|access-date = 2015-12-02|url-status = live|archive-url = https://web.archive.org/web/20151121054415/http://www.dailydot.com/news/op-safe-winter-anonymous/|archive-date = 2015-11-21}}</ref><ref>{{Cite web|title = 4chan उपयोगकर्ता MPAA के खिलाफ सर्जिकल स्ट्राइक का आयोजन करते हैं - मीडियासेंटर पांडा सुरक्षा|url = http://www.pandasecurity.com/mediacenter/news/4chan-users-organize-ddos-against-mpaa/|website = MediaCenter Panda Security|date = 17 September 2010|access-date = 2015-12-02|language = en-US|url-status = live|archive-url = https://web.archive.org/web/20160102111822/http://www.pandasecurity.com/mediacenter/news/4chan-users-organize-ddos-against-mpaa/|archive-date = 2016-01-02}}</ref> चूंकि, जबकि बड़ी संख्या में उनकी परियोजनाएँ एक धर्मार्थ कारण के लिए हैं,<ref name="dailydot.com"/>वे अभी भी अपने काम की प्रकृति के कारण मीडिया से बदनामी प्राप्त कर चुके हैं, जिसमें ज्यादातर अवैध हैकिंग सम्मिलित है।<ref>{{Cite web|title = हैकर समूह बेनामी एक परेशानी है, खतरा नहीं|url = https://money.cnn.com/2012/01/20/technology/anonymous_hack/index.htm|website = CNNMoney|access-date = 2015-12-02|first = David|last = Goldman|url-status = live|archive-url = https://web.archive.org/web/20130327004354/http://money.cnn.com/2012/01/20/technology/anonymous_hack/index.htm|archive-date = 2013-03-27}}</ref>
2015 में पेरिस आतंकवादी हमलों के बाद, बेनामी ने [[ ISIS |आईएसआईएस]] के खिलाफ युद्ध की घोषणा करते हुए एक वीडियो पोस्ट किया,<ref>{{Cite news|url=https://www.independent.co.uk/life-style/gadgets-and-tech/news/paris-attacks-anonymous-launches-its-biggest-operation-ever-against-isis-promises-to-hunt-down-a6735811.html|title=बेनामी ने पेरिस हमलों के बाद आईएसआईएस के खिलाफ युद्ध की घोषणा की है|date=2015-11-16|newspaper=The Independent|language=en-GB|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20161201052117/http://www.independent.co.uk/life-style/gadgets-and-tech/news/paris-attacks-anonymous-launches-its-biggest-operation-ever-against-isis-promises-to-hunt-down-a6735811.html|archive-date=2016-12-01}}</ref>आतंकवादी समूह जिसने हमलों की जिम्मेदारी ली। आईएसआईएस पर युद्ध की घोषणा करने के बाद से, बेनामी ने आईएसआईएस प्रचार के वितरण को रोकने के लिए आंदोलन से जुड़े कई ट्विटर खातों की पहचान की है। हालांकि, एनोनिमस की भारी आलोचना हुई जब ट्विटर ने एक बयान जारी कर कहा कि एनोनिमस ने बेतहाशा गलत संकलन किया था, क्योंकि इसमें आईएसआईएस के सदस्यों के बजाय पत्रकारों और शिक्षाविदों के खाते थे।<ref>{{Cite news|url=http://www.ibtimes.com/anonymous-hacking-isis-warns-collaborating-us-government-deeply-stupid-2226066|title=बेनामी ने आईएसआईएस को हैक किया, लेकिन अमेरिका के साथ सहयोग न करने की चेतावनी दी|date=2015-12-15|newspaper=International Business Times|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20161119182320/http://www.ibtimes.com/anonymous-hacking-isis-warns-collaborating-us-government-deeply-stupid-2226066|archive-date=2016-11-19}}</ref>
2015 में पेरिस आतंकवादी हमलों के बाद, बेनामी ने [[ ISIS |आईएसआईएस]] के खिलाफ युद्ध की घोषणा करते हुए एक वीडियो पोस्ट किया,<ref>{{Cite news|url=https://www.independent.co.uk/life-style/gadgets-and-tech/news/paris-attacks-anonymous-launches-its-biggest-operation-ever-against-isis-promises-to-hunt-down-a6735811.html|title=बेनामी ने पेरिस हमलों के बाद आईएसआईएस के खिलाफ युद्ध की घोषणा की है|date=2015-11-16|newspaper=The Independent|language=en-GB|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20161201052117/http://www.independent.co.uk/life-style/gadgets-and-tech/news/paris-attacks-anonymous-launches-its-biggest-operation-ever-against-isis-promises-to-hunt-down-a6735811.html|archive-date=2016-12-01}}</ref>आतंकवादी समूह जिसने हमलों की उत्तरदायीी ली। आईएसआईएस पर युद्ध की घोषणा करने के बाद से, बेनामी ने आईएसआईएस प्रचार के वितरण को रोकने के लिए आंदोलन से जुड़े कई ट्विटर खातों की पहचान की है। चूंकि, एनोनिमस की भारी आलोचना हुई जब ट्विटर ने एक बयान जारी कर कहा कि एनोनिमस ने बेतहाशा गलत संकलन किया था, क्योंकि इसमें आईएसआईएस के सदस्यों के अतिरिक्त पत्रकारों और शिक्षाविदों के खाते थे।<ref>{{Cite news|url=http://www.ibtimes.com/anonymous-hacking-isis-warns-collaborating-us-government-deeply-stupid-2226066|title=बेनामी ने आईएसआईएस को हैक किया, लेकिन अमेरिका के साथ सहयोग न करने की चेतावनी दी|date=2015-12-15|newspaper=International Business Times|access-date=2016-10-23|url-status=live|archive-url=https://web.archive.org/web/20161119182320/http://www.ibtimes.com/anonymous-hacking-isis-warns-collaborating-us-government-deeply-stupid-2226066|archive-date=2016-11-19}}</ref>


बेनामी [[ ब्लैक लाइव्स मैटर | ब्लैक लाइव्स मैटर]] आंदोलन से भी जुड़ा रहा है। जुलाई 2015 की शुरुआत में, एक अफवाह फैल रही थी कि बेनामी एल्टन स्टर्लिंग और फिलैंडो कैस्टिले की शूटिंग के प्रतिशोध में रोष विरोध के एक दिन का आह्वान कर रहा था, जो हिंसक विरोध और दंगों को भड़काएगा। यह अफवाह एक वीडियो पर आधारित थी जिसे आधिकारिक बेनामी YouTube खाते से पोस्ट नहीं किया गया था। एनोनिमस से जुड़े किसी भी ट्विटर अकाउंट ने डे ऑफ रेज के संबंध में कुछ भी ट्वीट नहीं किया था, और अफवाहें पिछली अफवाहों के समान थीं जो 2014 में माइक ब्राउन की मृत्यु के बाद प्रसारित हुई थीं।<ref>{{Cite web|url=http://www.snopes.com/2016/07/11/anonymous-day-of-rage-protests-2016/|title=गुमनाम 'क्रोध का दिन' विरोध|last=LaCapria|first=Kim|website=snopes|access-date=2016-10-23}}</ref> इसके बजाय, 15 जुलाई को, बेनामी से जुड़े एक ट्विटर अकाउंट ने ब्लैक लाइव्स मैटर आंदोलन के साथ एकजुटता के एक दिन के लिए ट्वीट्स की एक श्रृंखला पोस्ट की। ट्विटर अकाउंट ने देश भर में विरोध प्रदर्शनों को समन्वित करने के लिए हैशटैग #FridayofSolidarity का इस्तेमाल किया और इस तथ्य पर जोर दिया कि शांतिपूर्ण विरोध प्रदर्शन के लिए फ्राइडे ऑफ सॉलिडेरिटी का इरादा था। खाते ने यह भी कहा कि समूह किसी भी डे ऑफ रेज योजनाओं से अनजान था।<ref>{{Cite news|url=http://sfist.com/2016/07/15/black_lives_matter_protests_happeni.php|title=ब्लैक लाइव्स मैटर विरोध आज एसएफ के सिविक सेंटर और डाउनटाउन ओकलैंड में हो रहा है|newspaper=SFist|language=en-US|access-date=2016-10-23|url-status=dead|archive-url=https://web.archive.org/web/20160718014246/http://sfist.com/2016/07/15/black_lives_matter_protests_happeni.php|archive-date=2016-07-18}}</ref>
बेनामी [[ ब्लैक लाइव्स मैटर | ब्लैक लाइव्स मैटर]] आंदोलन से भी जुड़ा रहा है। जुलाई 2015 की प्रारंभ में, एक लोकवाद फैल रही थी कि बेनामी एल्टन स्टर्लिंग और फिलैंडो कैस्टिले की शूटिंग के प्रतिशोध में रोष विरोध के एक दिन का आह्वान कर रहा था, जो हिंसक विरोध और दंगों को भड़काएगा। यह लोकवाद एक वीडियो पर आधारित थी जिसे आधिकारिक बेनामी YouTube खाते से पोस्ट नहीं किया गया था। एनोनिमस से जुड़े किसी भी ट्विटर अकाउंट ने डे ऑफ रेज के संबंध में कुछ भी ट्वीट नहीं किया था, और लोकवादें पिछली लोकवादों के समान थीं जो 2014 में माइक ब्राउन की मृत्यु के बाद प्रसारित हुई थीं।<ref>{{Cite web|url=http://www.snopes.com/2016/07/11/anonymous-day-of-rage-protests-2016/|title=गुमनाम 'क्रोध का दिन' विरोध|last=LaCapria|first=Kim|website=snopes|access-date=2016-10-23}}</ref> इसके अतिरिक्त, 15 जुलाई को, बेनामी से जुड़े एक ट्विटर अकाउंट ने ब्लैक लाइव्स मैटर आंदोलन के साथ एकजुटता के एक दिन के लिए ट्वीट्स की एक श्रृंखला पोस्ट की। ट्विटर अकाउंट ने देश भर में विरोध प्रदर्शनों को समन्वित करने के लिए हैशटैग शुक्रवार का एकजुटता का उपयोग किया और इस तथ्य पर जोर दिया कि शांतिपूर्ण विरोध प्रदर्शन के लिए फ्राइडे ऑफ सॉलिडेरिटी का इरादा था। खाते ने यह भी कहा कि समूह किसी भी डे ऑफ रेज योजनाओं से अनजान था।<ref>{{Cite news|url=http://sfist.com/2016/07/15/black_lives_matter_protests_happeni.php|title=ब्लैक लाइव्स मैटर विरोध आज एसएफ के सिविक सेंटर और डाउनटाउन ओकलैंड में हो रहा है|newspaper=SFist|language=en-US|access-date=2016-10-23|url-status=dead|archive-url=https://web.archive.org/web/20160718014246/http://sfist.com/2016/07/15/black_lives_matter_protests_happeni.php|archive-date=2016-07-18}}</ref>


फरवरी 2017 में ग्रुप ने [[ डार्क वेब | डार्क वेब]] पर चाइल्ड पोर्न से संबंधित 10,000 से अधिक साइटों को हटा दिया।<ref name="NBC News" />
फरवरी 2017 में ग्रुप ने [[ डार्क वेब | डार्क वेब]] पर चाइल्ड पोर्न से संबंधित 10,000 से अधिक साइटों को हटा दिया।<ref name="NBC News" />
Line 85: Line 108:




=== डीकेडी[|| ===
डीकेडी[||,  एक फ्रांसीसी साइबरहैक्टिविस्ट, अन्य 2000 वेबसाइटों के बीच, navy.mil (अमेरिकी नौसेना वेबसाइट) और defensivethinking.com (प्रसिद्ध हैकर केविन मिटनिक की कंपनी) के "डीफेसर" के रूप में जाना जाता था।


उन्हें मार्च 2003 में ओसीएलसीटीआईसी (सूचना प्रौद्योगिकी और संचार के लिए आपराधिक प्रौद्योगिकी के केंद्र में कार्यालय) द्वारा गिरफ्तार किया गया था।


डीकेडी[|| 2000 से अधिक पृष्ठों को विरूपित किया, कई सरकारें और अमेरिकी सैन्य स्थल थे।


लिली में न्यायिक पुलिस की क्षेत्रीय सेवा के एरिक वोलेमिनोट ने युवा हैकर को फ्रांस में सर्वाधिक वांछित हैक्टिविस्ट के रूप में वर्गीकृत किया<ref>{{cite web | last=Antson | first=Franck | title=फ्रांस में मोस्ट वांटेड "हैकर" की गिरफ्तारी| website=leparisien.fr | date=2003-07-09 | url=https://www.leparisien.fr/faits-divers/arrestation-du-hacker-le-plus-recherche-de-france-10-07-2003-2004239529.php | language=fr | access-date=2021-05-05}}</ref>


डीकेडी[|| अपने राजनीतिक दृष्टिकोण के लिए भूमिगत क्षेत्र में एक बहुत ही प्रसिद्ध विरूपणकर्ता थे, जो विभिन्न राजनीतिक कारणों से अपने विरूपण करते थे। उनकी गिरफ्तारी के जवाब में, द घोस्ट बॉयज़ ने "फ्री डीकेडी[||!!" नारे का उपयोग करके कई navy.mil साइटों को विरूपित किया।<ref>{{Cite web|url=http://www.zone-h.org/news/id/2807|title=डीकेडी[{{!}}{{!}} आधिकारिक तौर पर बंद कर दिया गया|website=www.zone-h.org|access-date=2019-03-10}}</ref><ref>{{Cite news|url=http://www.leparisien.fr/faits-divers/arrestation-du-hacker-le-plus-recherche-de-france-10-07-2003-2004239529.php|title=फ़्रांस के सर्वाधिक वांछित "हैकर"}}</ref>
 
 
 
 
 
 






=== लल्ज़सेक ===
=== लल्ज़सेक ===
{{Main|LulzSec}}
{{Main|लल्ज़सेक}}
मई 2011 में, बेनामी के पांच सदस्यों ने हैक्टिविस्ट समूह लुल्ज़सेक का गठन किया, अन्यथा लुल्ज़सेक के रूप में जाना जाता है। [[ LulzSec ]] का नाम इंटरनेट स्लैंग टर्म Lulz के संयोजन से उत्पन्न हुआ है, जिसका अर्थ है हंसी, और sec, जिसका अर्थ है सुरक्षा।<ref name=":0">{{Cite news|url=https://www.theguardian.com/technology/2013/may/16/lulzsec-hacking-fbi-jail|title=LulzSec: उन्होंने क्या किया, वे कौन थे और कैसे पकड़े गए|last=Arthur|first=Charles|date=2013-05-16|newspaper=The Guardian|language=en-GB|issn=0261-3077|access-date=2016-10-20|url-status=live|archive-url=https://web.archive.org/web/20161014142622/https://www.theguardian.com/technology/2013/may/16/lulzsec-hacking-fbi-jail|archive-date=2016-10-14}}</ref> समूह के सदस्यों ने इंटरनेट रिले चैनलों पर खुद को पहचानने के लिए विशिष्ट हैंडल का इस्तेमाल किया, जिनमें सबसे उल्लेखनीय हैं: साबू, कायला, टी-फ्लो, टोपरी, एवीयूनीट, और प्नसॉउस। हालांकि LulzSec के सदस्य संचार में प्रतिदिन 20 घंटे तक खर्च करते थे, वे एक दूसरे को व्यक्तिगत रूप से नहीं जानते थे, न ही वे व्यक्तिगत जानकारी साझा करते थे। उदाहरण के लिए, सदस्यों की पहचान प्रकट होने के बाद, टी-फ्लो 15 वर्ष पुराना होने का पता चला था। अन्य सदस्यों ने उसकी उन्नत कोडिंग क्षमता के आधार पर सोचा कि वह लगभग 30 वर्ष का था। रेफरी>{{Cite news|url=http://www.ibtimes.co.uk/lulzsec-reunited-anonymous-hackers-meet-first-time-real-life-1467870|title=LulzSec Reunited: बेनामी हैकर्स वास्तविक जीवन में पहली बार मिलते हैं|last=Gilbert|first=David|date=2014-09-30|newspaper=International Business Times UK|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20160924184722/http://www.ibtimes.co.uk/lulzsec-reunited-anonymous-hackers-meet-first-time-real-life-1467870|archive-date=2016-09-24}}</रेफरी>
मई 2011 में, बेनामी के पांच सदस्यों ने हैक्टिविस्ट समूह लुल्ज सेक्योरिटी का गठन किया, जिसे लुल्ज्सेक के रूप में जाना जाता है। [[ LulzSec | लुल्ज़सेक]] का नाम इंटरनेट स्लैंग टर्म लुल्ज़ संयोजन से उत्पन्न हुआ है, जिसका अर्थ है हंसी, और सेक, जिसका अर्थ है सुरक्षा।<ref name=":0">{{Cite news|url=https://www.theguardian.com/technology/2013/may/16/lulzsec-hacking-fbi-jail|title=LulzSec: उन्होंने क्या किया, वे कौन थे और कैसे पकड़े गए|last=Arthur|first=Charles|date=2013-05-16|newspaper=The Guardian|language=en-GB|issn=0261-3077|access-date=2016-10-20|url-status=live|archive-url=https://web.archive.org/web/20161014142622/https://www.theguardian.com/technology/2013/may/16/lulzsec-hacking-fbi-jail|archive-date=2016-10-14}}</ref> समूह के सदस्यों ने इंटरनेट रिले चैनलों पर खुद को पहचानने के लिए विशिष्ट हैंडल का उपयोग किया, जिनमें सबसे उल्लेखनीय हैं: साबू, कायला, टी-फ्लो, टोपरी, एवीयूनीट, और प्नसॉउस। चूंकि लुल्ज्सेक के सदस्य संचार में प्रतिदिन 20 घंटे तक खर्च करते थे, वे एक दूसरे को व्यक्तिगत रूप से नहीं जानते थे, न ही वे व्यक्तिगत जानकारी साझा करते थे। उदाहरण के लिए, सदस्यों की पहचान प्रकट होने के बाद, टी-फ्लो 15 वर्ष पुराना होने का पता चला था। अन्य सदस्यों ने उसकी उन्नत कोडिंग क्षमता के आधार पर सोचा कि वह लगभग 30 वर्ष का था।


LulzSec द्वारा अपनाए गए पहले उल्लेखनीय लक्ष्यों में से एक [[ HBGary ]] था, जो कि प्रौद्योगिकी सुरक्षा कंपनी द्वारा किए गए एक दावे के जवाब में किया गया था कि इसने बेनामी सदस्यों की पहचान की थी। इसके बाद, LulzSec के सदस्यों ने कई कंपनियों और संस्थाओं को लक्षित किया, जिनमें शामिल हैं लेकिन इन तक सीमित नहीं हैं: [[ फॉक्स टेलीविजन नेटवर्क ]], [[ ट्रिब्यून मीडिया ]], [[ पीबीएस ]], [[ सोनी ]], [[ Nintendo ]] और सीनेट डॉट जीओवी वेबसाइट। इन संस्थाओं के लक्ष्य में आम तौर पर गोपनीय उपयोगकर्ता जानकारी तक पहुँच प्राप्त करना और डाउनलोड करना, या वेबसाइट को ख़राब करना शामिल है।
पहले उल्लेखनीय लक्ष्यों में से एक जिसे लुल्ज्सेक ने पीछा किया था, वह [[ HBGary | एचबीगैरी]] था, जो प्रौद्योगिकी सुरक्षा कंपनी द्वारा किए गए दावे के जवाब में किया गया था कि उसने बेनामी के सदस्यों की पहचान की थी। इसके बाद, लुल्ज्सेक के सदस्यों ने कई कंपनियों और संस्थाओं को लक्षित किया, जिनमें सम्मिलित [[ फॉक्स टेलीविजन नेटवर्क |फॉक्स टेलीविजन नेटवर्क]] , [[ ट्रिब्यून मीडिया ]], [[ पीबीएस ]], [[ सोनी ]], [[ Nintendo ]] और सीनेट डॉट जीओवी वेबसाइट हैं लेकिन इन तक सीमित नहीं हैं । इन संस्थाओं के लक्ष्य में सामान्यतयः गोपनीय उपयोगकर्ता जानकारी तक पहुँच प्राप्त करना और डाउनलोड करना, या वेबसाइट को ख़राब करना सम्मिलित है।LulzSec विकीलीक्स या बेनामी के विशिष्ट के रूप में दृढ़ता से राजनीतिक नहीं होने के बावजूद, उन्होंने सूचना की स्वतंत्रता के लिए समान भावनाओं को साझा किया। उनके स्पष्ट रूप से राजनीतिक रूप से प्रेरित हमलों में से एक में नए आप्रवासन कानूनों के जवाब में एरिजोना राज्य पुलिस को लक्षित करना सम्मिलित था।  
रेफरी> संयुक्त राज्य अमेरिका बनाम हेक्टर मोनसेगुर। न्यूयॉर्क का दक्षिणी जिला न्यायालय। 23 मई 2014। एन.पी., एन.डी. वेब। 20 अक्टूबर 2016। </ref> LulzSec विकीलीक्स या बेनामी के विशिष्ट के रूप में दृढ़ता से राजनीतिक नहीं होने के बावजूद, उन्होंने सूचना की स्वतंत्रता के लिए समान भावनाओं को साझा किया। उनके स्पष्ट रूप से राजनीतिक रूप से प्रेरित हमलों में से एक में नए आप्रवासन कानूनों के जवाब में एरिजोना राज्य पुलिस को लक्षित करना शामिल था। रेफरी>{{Cite news|url=https://www.bbc.com/news/technology-22526021|title=पूर्व लल्ज़सेक हैकर जेक डेविस अपनी प्रेरणाओं पर|last=Watts|first=Susan|date=2013-05-16|newspaper=BBC News|language=en-GB|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119182301/http://www.bbc.com/news/technology-22526021|archive-date=2016-11-19}}</रेफरी>


समूह का पहला हमला जिसने महत्वपूर्ण सरकार का ध्यान आकर्षित किया, वह 2011 में था, जब उन्होंने सामूहिक रूप से एफबीआई की एक वेबसाइट को हटा दिया था। इस घटना के बाद, LulzSec के नेता साबू की पहचान FBI द्वारा [[ हेक्टर मोनसेगुर ]] के रूप में की गई थी, और वह गिरफ्तार किए जाने वाले समूह में से पहला था। अपनी गिरफ्तारी के तुरंत बाद, मोनसेगुर ने आपराधिक गतिविधियों में प्रवेश किया। इसके बाद उन्होंने अमेरिकी सरकार के साथ अपना सहयोग शुरू किया, एफबीआई अधिकारियों को उनके 8 सह-साजिशकर्ताओं को गिरफ्तार करने में मदद की, 300 संभावित साइबर हमलों को रोका और मौजूदा कंप्यूटर सिस्टम में कमजोरियों की पहचान करने में मदद की। अगस्त 2011 में, मोनसेगुर ने कंप्यूटर हैकिंग की साजिश, कंप्यूटर हैकिंग, धोखाधड़ी को आगे बढ़ाने के लिए कंप्यूटर हैकिंग, एक्सेस डिवाइस धोखाधड़ी करने की साजिश, बैंक धोखाधड़ी करने की साजिश, और सरकार के साथ एक सहयोग समझौते के अनुसार पहचान की चोरी के लिए दोषी ठहराया। उन्होंने कुल एक साल और सात महीने की सेवा की और उन पर 1,200 डॉलर का जुर्माना लगाया गया।<ref name=":1">{{Cite web|url=https://www.fbi.gov/contact-us/field-offices/newyork/news/press-releases/leading-member-of-the-international-cyber-criminal-group-lulzsec-sentenced-in-manhattan-federal-court|title=अंतर्राष्ट्रीय साइबर आपराधिक समूह लुल्ज़सेक के प्रमुख सदस्य को मैनहट्टन संघीय न्यायालय में सजा सुनाई गई|website=Federal Bureau of Investigation|language=en-us|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119182337/https://www.fbi.gov/contact-us/field-offices/newyork/news/press-releases/leading-member-of-the-international-cyber-criminal-group-lulzsec-sentenced-in-manhattan-federal-court|archive-date=2016-11-19}}</रेफरी>
समूह का पहला हमला जिसने महत्वपूर्ण सरकार का ध्यान आकर्षित किया, वह 2011 में था, जब उन्होंने सामूहिक रूप से एफबीआई की एक वेबसाइट को हटा दिया था। इस घटना के बाद, लुल्ज्सेक के नेता साबू की पहचान एफबीआई द्वारा [[ हेक्टर मोनसेगुर ]] के रूप में की गई थी, और वह गिरफ्तार किए जाने वाले समूह में से पहला था। अपनी गिरफ्तारी के तुरंत बाद, मोनसेगुर ने आपराधिक गतिविधियों में प्रवेश किया। इसके बाद उन्होंने अमेरिकी सरकार के साथ अपना सहयोग प्रारंभ किया, एफबीआई अधिकारियों को उनके 8 सह-साजिशकर्ताओं को गिरफ्तार करने में सहायता की, 300 संभावित साइबर हमलों को रोका और आधुनिक समय का कंप्यूटर सिस्टम में कमजोरियों की पहचान करने में सहायता की। अगस्त 2011 में, मोनसेगुर ने कंप्यूटर हैकिंग की साजिश, कंप्यूटर हैकिंग, धोखाधड़ी को आगे बढ़ाने के लिए कंप्यूटर हैकिंग, एक्सेस डिवाइस धोखाधड़ी करने की साजिश, बैंक धोखाधड़ी करने की साजिश, और सरकार के साथ एक सहयोग समझौते के अनुसार पहचान की चोरी के लिए दोषी ठहराया। उन्होंने कुल एक साल और सात महीने की सेवा की और उन पर 1,200 डॉलर का जुर्माना लगाया गया।<ref name=":1">{{Cite web|url=https://www.fbi.gov/contact-us/field-offices/newyork/news/press-releases/leading-member-of-the-international-cyber-criminal-group-lulzsec-sentenced-in-manhattan-federal-court|title=अंतर्राष्ट्रीय साइबर आपराधिक समूह लुल्ज़सेक के प्रमुख सदस्य को मैनहट्टन संघीय न्यायालय में सजा सुनाई गई|website=Federal Bureau of Investigation|language=en-us|access-date=2016-10-21|url-status=live|archive-url=https://web.archive.org/web/20161119182337/https://www.fbi.gov/contact-us/field-offices/newyork/news/press-releases/leading-member-of-the-international-cyber-criminal-group-lulzsec-sentenced-in-manhattan-federal-court|archive-date=2016-11-19}}</ref>


== संबंधित अभ्यास ==
== संबंधित अभ्यास ==
Line 112: Line 134:


=== संस्कृति जाम ===
=== संस्कृति जाम ===
हैकिंग को कभी-कभी [[ संस्कृति ठेला ]] के रूप में वर्णित किया गया है।<ref name="JemielniakPrzegalinska20202">{{cite book|author1=Dariusz Jemielniak|url=https://books.google.com/books?id=yLDMDwAAQBAJ|title=सहयोगी समाज|author2=Aleksandra Przegalinska|date=18 February 2020|publisher=MIT Press|isbn=978-0-262-35645-9}}</ref>{{Rp|88}} यह शब्द यथास्थिति को चुनौती देने के उद्देश्य से राजनीतिक संदेशों के साथ-साथ मीडिया संस्कृति को नष्ट करने और आलोचना करने के अभ्यास को संदर्भित करता है। यह अक्सर जागरूकता बढ़ाने के साथ-साथ एक प्रतिमान बदलाव के लक्ष्य के साथ दर्शकों में होने वाली अचेतन विचार प्रक्रियाओं की ओर लक्षित होता है। [[ बिलबोर्ड हैकिंग ]][[ प्रसारण संकेत घुसपैठ ]] घुसपैठ, तदर्थ कला प्रदर्शन, सिम्युलेटेड कानूनी अपराधों सहित कई रूपों में संस्कृति जाम हो जाती है।<ref>{{Cite journal|last=Steinberg|first=Monica|date=2021-07-03|title=जबरदस्ती अवज्ञा: कला और नकली अपराध|url=https://doi.org/10.1080/00043249.2021.1920288|journal=Art Journal|volume=80|issue=3|pages=78–99|doi=10.1080/00043249.2021.1920288|s2cid=237576098 |issn=0004-3249}}</ref> [[ meme ]]s, और [[ artivism ]]।{{Citation needed|date=November 2020}}<ref>{{Cite journal|last=Leng|first=Kirsten|date=2020|title=कला, हास्य और सक्रियतावाद: गुरिल्ला लड़कियों की सरडोनिक, सतत नारीवाद, 1985-2000|url=https://www.proquest.com/docview/2474480405|journal=Journal of Women's History|volume=32|issue=4|pages=110–134|doi=10.1353/jowh.2020.0042|s2cid=234960403|id={{ProQuest|2474480405}}|via=ProQuest}}</ref>
हैकिंग को कभी-कभी [[ संस्कृति ठेला ]] के रूप में वर्णित किया गया है।<ref name="JemielniakPrzegalinska20202">{{cite book|author1=Dariusz Jemielniak|url=https://books.google.com/books?id=yLDMDwAAQBAJ|title=सहयोगी समाज|author2=Aleksandra Przegalinska|date=18 February 2020|publisher=MIT Press|isbn=978-0-262-35645-9}}</ref>{{Rp|88}}
कल्चर जैमिंग शब्द पहली बार 1984 में बैंड [[ नकारात्मक भूमि ]] के अमेरिकी संगीतकार [[ डॉन जॉयस (संगीतकार) ]] द्वारा गढ़ा गया था।<ref>{{Cite journal|last=Carducci|first=Vince|title=कल्चर जैमिंग|journal=Journal of Consumer Culture|year=2006|volume=6|issue=1|pages=116–138|doi=10.1177/1469540506062722|s2cid=145164048}}</ref> हालाँकि, कुछ अटकलें इस बात पर बनी हुई हैं कि कल्चर जैमिंग की प्रथा पहली बार कब शुरू हुई। सामाजिक शोधकर्ता [[ विन्स कार्डुची ]] का मानना ​​है कि 1950 के दशक में यूरोपियन सोशल एक्टिविस्ट ग्रुप [[ सिचुएशनिस्ट इंटरनेशनल ]] के साथ कल्चर जैमिंग का पता लगाया जा सकता है। लेखक और सांस्कृतिक समीक्षक [[ मार्क डेरी ]] का मानना ​​है कि मध्यकालीन कार्निवाल उस समय के सामाजिक पदानुक्रम को नष्ट करने के तरीके के रूप में संस्कृति जाम करने का सबसे प्रारंभिक रूप है।{{Citation needed|date=November 2020}}
 
संस्कृति ठेला लगाने को कभी-कभी बर्बरता के कृत्यों से भ्रमित किया जाता है। हालांकि, सांस्कृतिक जाम के विपरीत, बर्बरता का मुख्य लक्ष्य कम महत्व के किसी भी राजनीतिक विषय के साथ विनाश का कारण बनता है। आर्टिविज़्म में आमतौर पर संस्कृति ठेला लगाने के रूप में सबसे अधिक संदिग्ध प्रकृति होती है क्योंकि संपत्ति का विरूपण आमतौर पर शामिल होता है।{{Citation needed|date=November 2020}}
 
 
 
 
 
 
 
 
 
 
 
== संबंधित प्रथाएं ==
 
=== संस्कृति जाम ===
यह शब्द यथास्थिति को चुनौती देने के उद्देश्य से राजनीतिक संदेशों के साथ-साथ मीडिया संस्कृति को नष्ट करने और आलोचना करने के अभ्यास को संदर्भित करता है। यह अधिकांशतः जागरूकता बढ़ाने के साथ-साथ एक प्रतिमान बदलाव के लक्ष्य के साथ दर्शकों में होने वाली अचेतन विचार प्रक्रियाओं की ओर लक्षित होता है। कल्चर जैमिंग [[ बिलबोर्ड हैकिंग |बिलबोर्ड हैकिंग,]][[ प्रसारण संकेत घुसपैठ | प्रसारण संकेत घुसपैठ]], तदर्थ कला प्रदर्शन, नकली कानूनी अपराध, [[ meme |मीम्स]], और [[ artivism | आर्टिविज्म]] सहित कई रूप लेता है।<ref>{{Cite journal|last=Steinberg|first=Monica|date=2021-07-03|title=जबरदस्ती अवज्ञा: कला और नकली अपराध|url=https://doi.org/10.1080/00043249.2021.1920288|journal=Art Journal|volume=80|issue=3|pages=78–99|doi=10.1080/00043249.2021.1920288|s2cid=237576098 |issn=0004-3249}}</ref> {{Citation needed|date=November 2020}}<ref>{{Cite journal|last=Leng|first=Kirsten|date=2020|title=कला, हास्य और सक्रियतावाद: गुरिल्ला लड़कियों की सरडोनिक, सतत नारीवाद, 1985-2000|url=https://www.proquest.com/docview/2474480405|journal=Journal of Women's History|volume=32|issue=4|pages=110–134|doi=10.1353/jowh.2020.0042|s2cid=234960403|id={{ProQuest|2474480405}}|via=ProQuest}}</ref>
 
कल्चर जैमिंग शब्द पहली बार 1984 में बैंड [[ नकारात्मक भूमि | नकारात्मक भूमि]] के अमेरिकी संगीतकार [[ डॉन जॉयस (संगीतकार) | डॉन जॉयस (संगीतकार)]] द्वारा गढ़ा गया था।<ref>{{Cite journal|last=Carducci|first=Vince|title=कल्चर जैमिंग|journal=Journal of Consumer Culture|year=2006|volume=6|issue=1|pages=116–138|doi=10.1177/1469540506062722|s2cid=145164048}}</ref> चूंकि, कुछ अटकलें इस बात पर बनी हुई हैं कि कल्चर जैमिंग की प्रथा पहली बार कब प्रारंभ हुई। सामाजिक शोधकर्ता [[ विन्स कार्डुची | विन्स कार्डुची]] का मानना ​​है कि 1950 के दशक में यूरोपियन सोशल एक्टिविस्ट ग्रुप [[ सिचुएशनिस्ट इंटरनेशनल | सिचुएशनिस्ट इंटरनेशनल]] के साथ कल्चर जैमिंग का पता लगाया जा सकता है। लेखक और सांस्कृतिक समीक्षक [[ मार्क डेरी | मार्क डेरी]] का मानना ​​है कि मध्यकालीन कार्निवाल उस समय के सामाजिक पदानुक्रम को नष्ट करने के तरीके के रूप में संस्कृति जाम करने का सबसे प्रारंभिक रूप है।{{Citation needed|date=November 2020}}
 
संस्कृति ठेला लगाने को कभी-कभी बर्बरता के कृत्यों से भ्रमित किया जाता है। चूंकि, सांस्कृतिक जाम के विपरीत, बर्बरता का मुख्य लक्ष्य कम महत्व के किसी भी राजनीतिक विषय के साथ विनाश का कारण बनता है। आर्टिविज़्म में सामान्यतयः संस्कृति ठेला लगाने के रूप में सबसे अधिक संदिग्ध प्रकृति होती है क्योंकि संपत्ति का विरूपण सामान्यतयः सम्मिलित होता है।{{Citation needed|date=November 2020}}




===मीडिया हैकिंग===
===मीडिया हैकिंग===
मीडिया हैकिंग एक संदेश को अधिक से अधिक संख्या में लोगों तक पहुँचाने के उद्देश्य से एक अभिनव या अन्यथा असामान्य फैशन में विभिन्न [[ इलेक्ट्रॉनिक मीडिया ]] के उपयोग को संदर्भित करता है, मुख्य रूप से [[ वर्ल्ड वाइड वेब ]] के माध्यम से प्राप्त किया जाता है।<ref>{{cite web | year = 2005 | url = http://www.seanbohan.com/?p=6 | title = मीडिया हैकिंग| publisher = SeanBohan.com | author = Bohan, S. | access-date = February 9, 2007 | url-status = live | archive-url = https://web.archive.org/web/20070929114342/http://www.seanbohan.com/?p=6 | archive-date = September 29, 2007 }}</ref><ref>{{cite web | year = 2005 | url = http://www.meskelsquare.com/archives/2005/11/hacking_baby_cheetahs_and_hung.html | title = हैकिंग बेबी चीता और हंगर स्ट्राइक| publisher = Meskel Square | author = Heavens, A. | access-date = February 9, 2007 | url-status = dead | archive-url = https://web.archive.org/web/20061108145039/http://www.meskelsquare.com/archives/2005/11/hacking_baby_cheetahs_and_hung.html | archive-date = November 8, 2006 }}</ref> मीडिया हैकिंग का एक लोकप्रिय और प्रभावी माध्यम [[ ब्लॉग ]] पर पोस्ट करना है, क्योंकि आमतौर पर एक या एक से अधिक स्वतंत्र व्यक्तियों द्वारा नियंत्रित किया जाता है, जो बाहरी पार्टियों से प्रभावित नहीं होते हैं। [[ सामाजिक बुकमार्क ]] की अवधारणा, साथ ही साथ वेब-आधारित [[ इंटरनेट मंच ]], इस तरह के संदेश को अन्य साइटों के उपयोगकर्ताओं द्वारा भी देखा जा सकता है, जिससे इसकी कुल पहुंच बढ़ जाती है।
मीडिया हैकिंग एक संदेश को अधिक से अधिक संख्या में लोगों तक पहुँचाने के उद्देश्य से एक अभिनव अथवा असामान्य फैशन में विभिन्न [[ इलेक्ट्रॉनिक मीडिया ]] के उपयोग को संदर्भित करता है, मुख्य रूप से [[ वर्ल्ड वाइड वेब ]] के माध्यम से प्राप्त किया जाता है।<ref>{{cite web | year = 2005 | url = http://www.seanbohan.com/?p=6 | title = मीडिया हैकिंग| publisher = SeanBohan.com | author = Bohan, S. | access-date = February 9, 2007 | url-status = live | archive-url = https://web.archive.org/web/20070929114342/http://www.seanbohan.com/?p=6 | archive-date = September 29, 2007 }}</ref><ref>{{cite web | year = 2005 | url = http://www.meskelsquare.com/archives/2005/11/hacking_baby_cheetahs_and_hung.html | title = हैकिंग बेबी चीता और हंगर स्ट्राइक| publisher = Meskel Square | author = Heavens, A. | access-date = February 9, 2007 | url-status = dead | archive-url = https://web.archive.org/web/20061108145039/http://www.meskelsquare.com/archives/2005/11/hacking_baby_cheetahs_and_hung.html | archive-date = November 8, 2006 }}</ref> मीडिया हैकिंग का एक लोकप्रिय और प्रभावी माध्यम [[ ब्लॉग ]] पर पोस्ट करना है, क्योंकि सामान्यतयः एक या एक से अधिक स्वतंत्र व्यक्तियों द्वारा नियंत्रित किया जाता है, जो बाहरी पार्टियों से प्रभावित नहीं होते हैं। [[ सामाजिक बुकमार्क ]] की अवधारणा, साथ ही साथ वेब-आधारित [[ इंटरनेट मंच ]], इस तरह के संदेश को अन्य साइटों के उपयोगकर्ताओं द्वारा भी देखा जा सकता है, जिससे इसकी कुल पहुंच बढ़ जाती है।
 
मीडिया हैकिंग सामान्यतयः राजनीतिक उद्देश्यों के लिए राजनीतिक दलों और असंतुष्टों दोनों द्वारा नियोजित किया जाता है। इसका एक अच्छा उदाहरण 2008 का अमेरिकी चुनाव है, जिसमें [[ डेमोक्रेटिक पार्टी (संयुक्त राज्य अमेरिका) ]] और [[ रिपब्लिकन पार्टी (संयुक्त राज्य अमेरिका) ]] दोनों पार्टियों ने तेजी से इंटरनेट-उन्मुख दर्शकों को प्रासंगिक संदेश देने के लिए विभिन्न मीडिया की एक विस्तृत विविधता का उपयोग किया।<ref>{{cite web |author=Peter Kafka |url=http://www.alleyinsider.com/2008/6/presidential_debates_come_to_twitter_how_to_follow_along |title=ट्विटर के माध्यम से ओबामा, मैक्केन बहस: साथ कैसे पालन करें*|publisher=Alleyinsider.com |date=2008-06-20 |access-date=2011-07-01 |url-status=dead |archive-url=https://web.archive.org/web/20090207082105/http://www.alleyinsider.com/2008/6/presidential_debates_come_to_twitter_how_to_follow_along |archive-date=2009-02-07 }}</ref> उसी समय, राजनीतिक असंतुष्टों ने राष्ट्रपति पद के उम्मीदवारों को व्यक्तिगत आधार पर जवाब देने के लिए ब्लॉग और [[ ट्विटर ]] जैसे अन्य सोशल मीडिया का उपयोग किया। विशेष रूप से, ट्विटर जैसी साइटें उम्मीदवारों के लिए लोकप्रिय समर्थन प्राप्त करने में महत्वपूर्ण साधन सिद्ध कर रही हैं, चूंकि साइट का उपयोग अधिकांशतः सकारात्मक समर्थन दिखाने के अतिरिक्त असंतुष्ट उद्देश्यों के लिए किया जाता है।<ref>{{cite web |url=http://goodgearguide.com.au/index.php/id;1823349553 |title=मैक्केन के अभियान 'निलंबन' पर ट्विटर की प्रतिक्रिया|publisher=Good Gear Guide |date=2008-09-25 |access-date=2011-07-01 |url-status=dead |archive-url=https://web.archive.org/web/20081201043312/http://goodgearguide.com.au/index.php/id |archive-date=2008-12-01 }}</ref>
 
राजनीतिक उद्देश्यों के लिए मोबाइल प्रौद्योगिकी भी मीडिया हैकिंग का विषय बन गई है। राजनीतिक असंतुष्टों द्वारा राजनीतिक कार्रवाई के लिए [[ स्मार्ट भीड़ | स्मार्ट भीड़]] को जल्दी और प्रभावी रूप से संगठित करने के साधन के रूप में [[ लघु संदेश सेवा | लघु संदेश सेवा]] का व्यापक रूप से उपयोग किया गया है। यह फिलीपींस में सबसे प्रभावी रहा है, जहां एसएमएस मीडिया हैकिंग का दो बार महत्वपूर्ण प्रभाव पड़ा है कि देश के राष्ट्रपति चुने जाते हैं या कार्यालय से हटा दिए जाते हैं या नहीं।<ref>{{cite web |author=Howard Rheingold |url=http://www.smartmobs.com/2006/08/22/wikipedia-on-sms-political-impacts/ |title=ब्लॉग आर्काइव » एसएमएस पर विकिपीडिया, राजनीतिक प्रभाव|publisher=Smart Mobs |date=2006-08-22 |access-date=2011-07-01 |url-status=live |archive-url=https://web.archive.org/web/20110613113554/http://www.smartmobs.com/2006/08/22/wikipedia-on-sms-political-impacts/ |archive-date=2011-06-13 }}</ref>


मीडिया हैकिंग आमतौर पर राजनीतिक उद्देश्यों के लिए राजनीतिक दलों और असंतुष्टों दोनों द्वारा नियोजित किया जाता है। इसका एक अच्छा उदाहरण 2008 का अमेरिकी चुनाव है, जिसमें [[ डेमोक्रेटिक पार्टी (संयुक्त राज्य अमेरिका) ]] और [[ रिपब्लिकन पार्टी (संयुक्त राज्य अमेरिका) ]] दोनों पार्टियों ने तेजी से इंटरनेट-उन्मुख दर्शकों को प्रासंगिक संदेश देने के लिए विभिन्न मीडिया की एक विस्तृत विविधता का उपयोग किया।<ref>{{cite web |author=Peter Kafka |url=http://www.alleyinsider.com/2008/6/presidential_debates_come_to_twitter_how_to_follow_along |title=ट्विटर के माध्यम से ओबामा, मैक्केन बहस: साथ कैसे पालन करें*|publisher=Alleyinsider.com |date=2008-06-20 |access-date=2011-07-01 |url-status=dead |archive-url=https://web.archive.org/web/20090207082105/http://www.alleyinsider.com/2008/6/presidential_debates_come_to_twitter_how_to_follow_along |archive-date=2009-02-07 }}</ref> उसी समय, राजनीतिक असंतुष्टों ने राष्ट्रपति पद के उम्मीदवारों को व्यक्तिगत आधार पर जवाब देने के लिए ब्लॉग और [[ ट्विटर ]] जैसे अन्य सोशल मीडिया का इस्तेमाल किया। विशेष रूप से, ट्विटर जैसी साइटें उम्मीदवारों के लिए लोकप्रिय समर्थन प्राप्त करने में महत्वपूर्ण साधन साबित हो रही हैं, हालांकि साइट का उपयोग अक्सर सकारात्मक समर्थन दिखाने के बजाय असंतुष्ट उद्देश्यों के लिए किया जाता है।<ref>{{cite web |url=http://goodgearguide.com.au/index.php/id;1823349553 |title=मैक्केन के अभियान 'निलंबन' पर ट्विटर की प्रतिक्रिया|publisher=Good Gear Guide |date=2008-09-25 |access-date=2011-07-01 |url-status=dead |archive-url=https://web.archive.org/web/20081201043312/http://goodgearguide.com.au/index.php/id |archive-date=2008-12-01 }}</ref>
राजनीतिक उद्देश्यों के लिए मोबाइल प्रौद्योगिकी भी मीडिया हैकिंग का विषय बन गई है। राजनीतिक असंतुष्टों द्वारा राजनीतिक कार्रवाई के लिए [[ स्मार्ट भीड़ ]] को जल्दी और प्रभावी रूप से संगठित करने के साधन के रूप में [[ लघु संदेश सेवा ]] का व्यापक रूप से उपयोग किया गया है। यह फिलीपींस में सबसे प्रभावी रहा है, जहां एसएमएस मीडिया हैकिंग का दो बार महत्वपूर्ण प्रभाव पड़ा है कि देश के राष्ट्रपति चुने जाते हैं या कार्यालय से हटा दिए जाते हैं या नहीं।<ref>{{cite web |author=Howard Rheingold |url=http://www.smartmobs.com/2006/08/22/wikipedia-on-sms-political-impacts/ |title=ब्लॉग आर्काइव » एसएमएस पर विकिपीडिया, राजनीतिक प्रभाव|publisher=Smart Mobs |date=2006-08-22 |access-date=2011-07-01 |url-status=live |archive-url=https://web.archive.org/web/20110613113554/http://www.smartmobs.com/2006/08/22/wikipedia-on-sms-political-impacts/ |archive-date=2011-06-13 }}</ref>




=== रियलिटी हैकिंग ===
=== रियलिटी हैकिंग ===
रियलिटी हैकिंग कोई भी ऐसी घटना है जो राजनीतिक, सामाजिक, या संस्कृति को ठेस पहुंचाने के उद्देश्य से अवैध या कानूनी रूप से अस्पष्ट डिजिटल डेटा टूल के अहिंसक उपयोग से उभरती है। इन उपकरणों में वेबसाइट विरूपण, URL पुनर्निर्देशन, सेवा से इनकार, सूचना की चोरी, वेब साइट पैरोडी, वर्चुअल सिट-इन और वर्चुअल [[ तोड़-फोड़ ]] शामिल हैं।{{Citation needed|date=January 2010}}
रियलिटी हैकिंग कोई भी ऐसी घटना है जो राजनीतिक, सामाजिक, या संस्कृति को ठेस पहुंचाने के उद्देश्य से अवैध या कानूनी रूप से अस्पष्ट डिजिटल डेटा टूल के अहिंसक उपयोग से उभरती है। इन उपकरणों में वेबसाइट विरूपण, यूआरएल पुनर्निर्देशन, सेवा से इनकार, सूचना की चोरी, वेब साइट पैरोडी, वर्चुअल सिट-इन और वर्चुअल [[ तोड़-फोड़ ]] सम्मिलित हैं।{{Citation needed|date=January 2010}}
1970 के दशक में [[ प्रवाह ]] और [[ हो रहा ]]्स जैसे कला आंदोलनों ने ढीले-ढाले संगठनों और समूह गतिविधियों के संबंध में ग्रहणशीलता का माहौल तैयार किया, जहां सहजता, एक [[ आधुनिक आदिम ]] और एक नैतिकता जहां गतिविधियां और कलात्मकता प्रथाएं [[ सौंदर्य संबंधी ]] चिंताओं के समान हो गईं।{{Clarify | date = January 2010}}
 
1990 के दशक के मध्य से लेकर अंत तक इन दो इतिहासों का संगम {{Citation needed|date=January 2010}} वर्चुअल सिट-इन, इलेक्ट्रॉनिक सविनय अवज्ञा, इनकार-ऑफ़-सर्विस हमलों के साथ-साथ [[ अंतर्राष्ट्रीय मुद्रा कोष ]] और [[ विश्व बैंक ]] जैसे समूहों के संबंध में बड़े पैमाने पर विरोध प्रदर्शन हुए। सामूहिक, नेट.आर्ट समूहों, और प्रौद्योगिकी और [[ वास्तविक जीवन (वास्तविकता) ]] के तरल आदान-प्रदान से संबंधित लोगों (अक्सर एक पर्यावरणीय चिंता से) के उदय ने वास्तविकता हैकिंग के अभ्यास को जन्म दिया।
1970 के दशक में [[ प्रवाह | प्रवाह]] [[ हो रहा | हो रहा]] जैसे कला आंदोलनों ने ढीले-ढाले संगठनों और समूह गतिविधियों के संबंध में ग्रहणशीलता का माहौल तैयार किया, जहां सहजता, एक [[ आधुनिक आदिम | आधुनिक आदिम]] और नैतिक गतिविधियां और कलात्मकता प्रथाएं [[ सौंदर्य संबंधी | सौंदर्य संबंधी]] चिंताओं के समान हो गईं।{{Clarify | date = January 2010}}
 
1990 के दशक के मध्य से अंत तक इन दोनों इतिहासों के एकीकरण{{Citation needed|date=January 2010}} के परिणामस्वरूप आभासी धरना, इलेक्ट्रॉनिक सविनय अवज्ञा, सेवा से मना करने के हमलों के साथ-साथ [[ अंतर्राष्ट्रीय मुद्रा कोष |अंतर्राष्ट्रीय मुद्रा कोष]]और [[ विश्व बैंक |विश्व बैंक]] जैसे समूहों के संबंध में बड़े पैमाने पर विरोध प्रदर्शन हुए। सामूहिक, नेट.आर्ट समूहों, और प्रौद्योगिकी और [[ वास्तविक जीवन (वास्तविकता) | वास्तविक जीवन (वास्तविकता)]] के तरल आदान-प्रदान से संबंधित लोगों (अधिकांशतः एक पर्यावरणीय चिंता से) के उदय ने वास्तविक हैकिंग के अभ्यास को जन्म दिया।


रियलिटी हैकिंग बड़ी आबादी की राजनीतिक और [[ सामाजिक जुड़ाव ]] को जगाने के उद्देश्य से व्यक्तियों के लिए सबसे आसानी से उपलब्ध रोजमर्रा के संचार को बदलने पर निर्भर करता है। यह शब्द पहली बार न्यूयॉर्क और सैन फ्रांसिस्को के कलाकारों के बीच प्रयोग में आया था, लेकिन तब से इसे सांस्कृतिक जाम के आसपास केंद्रित राजनीतिक कार्यकर्ताओं के विचार के एक स्कूल द्वारा अपनाया गया है।
रियलिटी हैकिंग बड़ी आबादी की राजनीतिक और [[ सामाजिक जुड़ाव ]] को जगाने के उद्देश्य से व्यक्तियों के लिए सबसे आसानी से उपलब्ध रोजमर्रा के संचार को बदलने पर निर्भर करता है। यह शब्द पहली बार न्यूयॉर्क और सैन फ्रांसिस्को के कलाकारों के बीच प्रयोग में आया था, लेकिन तब से इसे सांस्कृतिक जाम के आसपास केंद्रित राजनीतिक कार्यकर्ताओं के विचार के एक स्कूल द्वारा अपनाया गया है।


==== कथा साहित्य में ====
==== कथा साहित्य में ====
1999 की साइंस फिक्शन-एक्शन फिल्म [[ साँचा ]], ने दूसरों के बीच, [[ [[ सिमुलेशन ]] परिकल्पना ]] को लोकप्रिय बनाया - यह सुझाव कि वास्तविकता वास्तव में एक सिमुलेशन है, जो सिमुलेंट से प्रभावित हैं, आम तौर पर अनजान हैं। इस संदर्भ में, [[ यथार्थ बात ]] हैकिंग उस कोड को पढ़ और समझ रहा है जो [[ नकली वास्तविकता ]] पर्यावरण (जैसे [[ मैट्रिक्स डिजिटल बारिश ]]) की गतिविधि का प्रतिनिधित्व करता है और इसे संशोधित भी करता है ताकि [[ भौतिकी के नियम ]]ों को मोड़ा जा सके या अन्यथा सिम्युलेटेड वास्तविकता को संशोधित किया जा सके।
1999 की साइंस फिक्शन-एक्शन फिल्म [[ साँचा ]], ने दूसरों के बीच, [[ [[ सिमुलेशन ]] परिकल्पना ]] को लोकप्रिय बनाया - यह सुझाव कि वास्तविकता वास्तव में एक सिमुलेशन है, जो सिमुलेंट से प्रभावित हैं, सामान्यतयः अनजान हैं। इस संदर्भ में, [[ यथार्थ बात ]] हैकिंग उस कोड को पढ़ और समझ रहा है जो [[ नकली वास्तविकता ]] पर्यावरण (जैसे [[ मैट्रिक्स डिजिटल बारिश ]]) की गतिविधि का प्रतिनिधित्व करता है और इसे संशोधित भी करता है जिससे [[ भौतिकी के नियम | भौतिकी के नियमों]] को मोड़ा जा सके अन्यथा सिम्युलेटेड वास्तविकता को संशोधित किया जा सके।


गॉथिक-पंक सौंदर्यशास्त्र-प्रेरित व्हाइट वुल्फ, इंक. [[ शहरी कल्पना ]] रोल-प्लेइंग गेम मैज: द असेंशन में एक रहस्यमय अभ्यास के रूप में रियलिटी हैकिंग की खोज की गई है। इस गेम में, रियलिटी कोडर्स (जिसे रियलिटी हैकर्स या रियलिटी क्रैकर्स के रूप में भी जाना जाता है) [[ वर्चुअल एडेप्ट्स ]] के भीतर एक गुट है, जो जादूगरों का एक गुप्त समाज है जिसका जादू (फंतासी) डिजिटल डेटा तकनीक के इर्द-गिर्द घूमता है। वे [[ साइबरस्पेस ]] के लाभों को [[ वास्तविक जीवन ]] में लाने के लिए समर्पित हैं। ऐसा करने के लिए, उन्हें एक बेहतर शब्द की कमी के कारण, उस स्रोत कोड की पहचान करनी थी जो हमारे [[ ब्रह्मांड ]] को कार्य करने की अनुमति देता है। और तब से वे यही कर रहे हैं। अब तक देखे गए ज्ञान का सबसे बड़ा संकलन एकत्र करने के लिए कोडर्स ने समाज के कई स्तरों में घुसपैठ की। कोडर्स के अधिक खुले एजेंडे में से एक जनता को आने वाली दुनिया के लिए तैयार करना है। वे [[ वीडियो गेम ]] के माध्यम से वर्चुअल एडेप्ट विचारों को फैलाते हैं और [[ रियलिटी शो ]] की एक पूरी बाढ़ वास्तविक वास्तविकता से कहीं अधिक [[ आभासी वास्तविकता ]] की नकल करती है। रियलिटी कोडर्स खुद को वर्चुअल एडेप्ट्स का भविष्य मानते हैं, [[ ग्रांट मॉरिसन ]] या [[ टेरेंस मैककेना ]] जैसे दूरदर्शी की छवि में दुनिया बनाते हैं।{{Citation needed|date=July 2011}}
गॉथिक-पंक सौंदर्यशास्त्र-प्रेरित व्हाइट वुल्फ, इंक. [[ शहरी कल्पना ]] रोल-प्लेइंग गेम मैज: द असेंशन में एक रहस्यमय अभ्यास के रूप में रियलिटी हैकिंग की खोज की गई है। इस गेम में, रियलिटी कोडर्स (जिसे रियलिटी हैकर्स या रियलिटी क्रैकर्स के रूप में भी जाना जाता है) [[ वर्चुअल एडेप्ट्स ]] के भीतर एक गुट है, जो जादूगरों का एक गुप्त समाज है जिसका जादू (फंतासी) डिजिटल डेटा तकनीक के इर्द-गिर्द घूमता है। वे [[ साइबरस्पेस ]] के लाभों को [[ वास्तविक जीवन ]] में लाने के लिए समर्पित हैं। ऐसा करने के लिए, उन्हें एक बेहतर शब्द की कमी के कारण, उस स्रोत कोड की पहचान करनी थी जो हमारे [[ ब्रह्मांड ]] को कार्य करने की अनुमति देता है। और तब से वे यही कर रहे हैं। अब तक देखे गए ज्ञान का सबसे बड़ा संकलन एकत्र करने के लिए कोडर्स ने समाज के कई स्तरों में घुसपैठ की। कोडर्स के अधिक खुले एजेंडे में से एक जनता को आने वाली दुनिया के लिए तैयार करना है। वे [[ वीडियो गेम ]] के माध्यम से वर्चुअल एडेप्ट विचारों को फैलाते हैं और [[ रियलिटी शो ]] की एक पूरी बाढ़ वास्तविक वास्तविकता से कहीं अधिक [[ आभासी वास्तविकता ]] की नकल करती है। रियलिटी कोडर्स खुद को वर्चुअल एडेप्ट्स का भविष्य मानते हैं, [[ ग्रांट मॉरिसन ]] या [[ टेरेंस मैककेना ]] जैसे दूरदर्शी की छवि में दुनिया बनाते हैं।{{Citation needed|date=July 2011}}
एक स्थान-आधारित गेम (जिसे एक व्यापक गेम के रूप में भी जाना जाता है) में, वास्तविकता हैकिंग वास्तविक दुनिया में मौजूद घटनाओं में दोहन करने और उन्हें गेम स्टोरी ब्रह्मांड में बांधने के लिए संदर्भित करता है।<ref>{{cite book |doi=10.1145/1501750.1501803 |chapter=The art of game-mastering pervasive games |title=कंप्यूटर मनोरंजन प्रौद्योगिकी - एसीई '08 पर अग्रिमों में 2008 अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|pages=224–31 |year=2008 |last1=Jonsson |first1=Staffan |last2=Waern |first2=Annika |isbn=978-1-60558-393-8 |s2cid=14311559 }}</ref>
 
एक स्थान-आधारित गेम (जिसे एक व्यापक गेम के रूप में भी जाना जाता है) में, वास्तविकता हैकिंग वास्तविक दुनिया में सम्मलितघटनाओं में दोहन करने और उन्हें गेम स्टोरी ब्रह्मांड में बांधने के लिए संदर्भित करता है।<ref>{{cite book |doi=10.1145/1501750.1501803 |chapter=The art of game-mastering pervasive games |title=कंप्यूटर मनोरंजन प्रौद्योगिकी - एसीई '08 पर अग्रिमों में 2008 अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|pages=224–31 |year=2008 |last1=Jonsson |first1=Staffan |last2=Waern |first2=Annika |isbn=978-1-60558-393-8 |s2cid=14311559 }}</ref>
 




=== शैक्षणिक व्याख्या ===
=== शैक्षणिक व्याख्या ===
हैक्टिविज्म और अर्बन हैकिंग से निपटने के लिए विभिन्न शैक्षणिक दृष्टिकोण अपनाए गए हैं। 2010 में, गुंठर फ्राइज़िंगर, [[ जोहान्स ग्रेंजफर्थनर ]] और थॉमस बॉलहौसेन ने इस विषय को समर्पित एक संपूर्ण पाठक प्रकाशित किया। वे कहते हैं: शहरी स्थान युद्ध के मैदान बन गए, संकेतकों पर आक्रमण किया गया, नई संरचनाएं स्थापित की गईं: नेटकल्चर ने अधिकांश हिस्सों में काउंटरकल्चर को बदल दिया और आधुनिक शहर के हमेशा बदलते वातावरण पर भी ध्यान केंद्रित किया। वर्तमान स्थितियों और प्रवचनों को ध्यान में रखते हुए, महत्वपूर्ण प्रश्नों को अद्यतित और पुन: प्रस्तुत किया गया है। प्रमुख प्रश्न अभी भी बना हुआ है, अर्थात् पूंजीवादी दबाव और रूढ़िवादी राजनीति के प्रभाव में सांस्कृतिक रूप से आधारित प्रतिरोध कैसे बनाया जाए।<ref>{{cite web|title=शहरी हैकिंग: आधुनिकता के जोखिम भरे स्थानों में सांस्कृतिक जैमिंग रणनीतियाँ|url=https://www.transcript-verlag.de/978-3-8376-1536-4/urban-hacking/|publisher=Transcript|access-date=15 May 2018}}</ref>
हैक्टिविज्म और शहरी हैकिंग से निपटने के लिए विभिन्न शैक्षणिक दृष्टिकोण अपनाए गए हैं। 2010 में, गुंठर फ्राइज़िंगर, [[ जोहान्स ग्रेंजफर्थनर ]] और थॉमस बॉलहौसेन ने इस विषय को समर्पित कर एक संपूर्ण पाठक प्रकाशित किया। वे कहते हैं: शहरी स्थान युद्ध के मैदान बन गए, संकेतकों पर आक्रमण किया गया, नई संरचनाएं स्थापित की गईं: नेटकल्चर ने अधिकांश हिस्सों में काउंटरकल्चर को बदल दिया और आधुनिक शहर के हमेशा बदलते वातावरण पर भी ध्यान केंद्रित किया। वर्तमान स्थितियों और प्रवचनों को ध्यान में रखते हुए, महत्वपूर्ण प्रश्नों को अद्यतित और पुन: प्रस्तुत किया गया है। प्रमुख प्रश्न अभी भी बना हुआ है, अर्थात् पूंजीवादी दबाव और रूढ़िवादी राजनीति के प्रभाव में सांस्कृतिक रूप से आधारित प्रतिरोध कैसे बनाया जाए।<ref>{{cite web|title=शहरी हैकिंग: आधुनिकता के जोखिम भरे स्थानों में सांस्कृतिक जैमिंग रणनीतियाँ|url=https://www.transcript-verlag.de/978-3-8376-1536-4/urban-hacking/|publisher=Transcript|access-date=15 May 2018}}</ref>




Line 182: Line 228:
==बाहरी संबंध==
==बाहरी संबंध==
* [https://web.archive.org/web/20080227132540/http://www.aracnet.com/~kea/Papers/Politically%20Motivated%20Computer%20Crime.pdf Hacktivism and Politically Motivated Computer Crime] History, types of activity and cases studies
* [https://web.archive.org/web/20080227132540/http://www.aracnet.com/~kea/Papers/Politically%20Motivated%20Computer%20Crime.pdf Hacktivism and Politically Motivated Computer Crime] History, types of activity and cases studies
{{Culture jamming}}
{{Media manipulation}}


[[Category:2000 के दशक के नवविज्ञान]]
[[Category:2000 के दशक के नवविज्ञान]]
Line 196: Line 239:
[[Category:Articles with unsourced statements from July 2011]]
[[Category:Articles with unsourced statements from July 2011]]
[[Category:Articles with unsourced statements from November 2020]]
[[Category:Articles with unsourced statements from November 2020]]
[[Category:Articles with unsourced statements from November 2021]]
[[Category:Articles with unsourced statements from September 2014]]
[[Category:CS1 British English-language sources (en-gb)]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia articles needing clarification from January 2010]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 10:24, 4 January 2023

Anarchist Village.jpg

इंटरनेट सक्रियतावाद में, हैकटिविज्म, या हेक्टिविज्म (हैक (कंप्यूटर सुरक्षा) और सक्रियता का एक सूटकेस), एक राजनीतिक एजेंडे या सामाजिक परिवर्तन को बढ़ावा देने के लिए सविनय अवज्ञा के रूप में हैकिंग जैसी कंप्यूटर-आधारित तकनीकों का उपयोग है | [1] हैकर (प्रोग्रामर संस्कृति) और हैकर नैतिकता में जड़ों के साथ, इसके अंत अधिकांशतः स्वतंत्र भाषण, मानवाधिकारो या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं ।[2]

हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। फ्रीनेट, सेंसरशिप -प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप में हैकिंग को अनाम औरविकिलीक्स जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।[3]हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है। यह शब्द महत्वपूर्ण सोच के साथ कंप्यूटर प्रोग्रामिंग कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक प्रत्यक्ष कार्रवाई को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी, आर्थिक और राजनीतिक मंच के रूप में इंटरनेट की कंप्यूटर सुरक्षा को कम करता है।[4]

यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अतिरिक्त, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण विपत्तियों को जन्म देते हैं।[5][6]

उत्पत्ति और परिभाषाएँ

लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार शू लीच ईए एनजी की फिल्म फ्रेश किल की अवधारणा में हैक्टिविज्म शब्द का उपयोग किया था।[7][8] चूंकि, इस शब्द को अधिकांशतः कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए उत्तरदायी ठहराया जाता है, जिन्होंने समूह को 1996 में ई-मेल में इसका उपयोग किया था।[9][10] इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें सम्मिलित गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति सम्मलितहै। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य सम्मिलित हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।[11][12]







फॉर्म और तरीके

स्व-घोषित हैक्टिविस्ट अधिकांशतः पहचान छुपाकर काम करते हैं, और कभी-कभी समूहों में काम करते हैं जबकि अन्य बार एक अकेले भेड़िये के रूप में काम करते हैं जिसमे कई साइबर-व्यक्तिव्य होते है जो सभी एक कार्यकर्ता के अनुरूप होते हैं।[13]साइबर सक्रियतावाद छतरी के भीतर जो पॉप-संस्कृति में जनहित रूचि और शक्ति प्राप्त कर रहा है। हैक्टिविस्ट सामान्यतयः अराजनीतिक आदर्शों के अनुसार काम करते हैं और समाज द्वारा छानबीन किए बिना बेहिचक विचारों या दुर्व्यवहार को व्यक्त करते हैं,जबकि पहचान छुपाकर सार्वजनिक रूप से खुद का प्रतिनिधित्व या बचाव करते है| जिससे उन्हें साइबर एक्टिविज्म समुदाय में शक्ति का एहसास होता है।[citation needed].

अपने कार्यों को पूरा करने के लिए, हैक्टिविस्ट नए उपकरण बना सकते हैं; या इंटरनेट पर आसानी से उपलब्ध विभिन्न प्रकार के सॉफ़्टवेयर टूल को एकीकृत या उपयोग कर सकते हैं। हैक्टिविस्ट गतिविधियों के एक वर्ग में राजनीति से प्रेरित ऑनलाइन कार्रवाई करने के लिए दूसरों की पहुंच बढ़ाना सम्मिलित है[citation needed].

हैक्टिविज़्म के विवाद के प्रदर्शनों की सूची में अन्य सम्मिलित हैं:

  1. कोड: सॉफ्टवेयर और वेबसाइट राजनीतिक लक्ष्यो को हासिल कर सकते हैं। उदाहरण के लिए, एन्क्रिप्शन सॉफ़्टवेयर काफ़ी अच्छी गोपनीयता का उपयोग संचार को सुरक्षित करने के लिए किया जा सकता है; पीजीपी के लेखक, फिल ज़िम्मरमैन ने कहा कि उन्होंने सबसे इसे पहले शांति आंदोलन में वितरित किया।[14] जिम वॉरेन (कंप्यूटर विशेषज्ञ) का सुझाव है कि पीजीपी का व्यापक प्रसार सीनेट बिल 266 के जवाब में था, जिसे सीनेटर बिडेन और डीकोनसिनी ने लिखा था, जिसमें मांग की गई थी कि ... संचार प्रणालियां सरकार को आवाज, डेटा और अन्य संचार की सादा पाठ्य सामग्री प्राप्त करने की अनुमति देती हैं। ....[15] विकीलीक्स राजनीति से प्रेरित वेबसाइट का एक उदाहरण है: यह सरकारों को खुला रखना चाहता है।[16]
  2. मिरर साइट : वेबसाइटों पर विभिन्न सेंसरशिप ब्लॉक को बायपास करने के लिए वेबसाइट मिररिंग का उपयोग एक धोखाधड़ी उपकरण के रूप में किया जाता है। यह तकनीक सेंसर की गई वेबसाइट की सामग्री की नक़ल करती है और इसे अन्य डोमेन और उप-डोमेन पर प्रसारित करती है जो सेंसर नहीं हैं।[17] दस्तावेज़ मिररिंग, वेबसाइट मिररिंग के समान, एक ऐसी तकनीक है जो विभिन्न दस्तावेज़ों और अन्य कार्यों का बैकअप लेने पर केंद्रित है। RECAP एक सॉफ्टवेयर है जिसे 'यूएस केस लॉ को मुक्त करने' और इसे सामान्यतयः ऑनलाइन उपलब्ध करने के उद्देश्य से लिखा गया था | सॉफ्टवेयर प्रोजेक्ट वितरित दस्तावेज़ संग्रह और अभिलेखीय रूप लेता है।[18] प्रमुख मिररिंग परियोजनाओं में इंटरनेट आर्काइव और विकिसोर्स जैसी पहल सम्मिलित हैं।
  3. गुमनामी: मानवाधिकारों के मुद्दों, सरकारी उत्पीड़न आदि के बारे में व्यापक दर्शकों से बात करने की एक विधि जो विभिन्न वेब टूल जैसे मुफ्त और / या डिस्पोजेबल ईमेल खातों, आईपी मास्किंग और ब्लॉगिंग सॉफ़्टवेयर का उपयोग उच्च स्तर की छुपी पहचान को संरक्षित करने के लिए करती है।[19]
  4. डॉकिंग : वह अभ्यास जिसमें निजी और/या गोपनीय दस्तावेज़ और रिकॉर्ड हैक किए जाते हैं और सार्वजनिक किए जाते हैं। हैक्टिविस्ट इसे सुनिश्चित पारदर्शिता के रूप में देखते हैं, विशेषज्ञों का प्रमाणित है कि यह उत्पीड़न है।[20]
  5. डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित मैलवेयर निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, सर्वर (कंप्यूटिंग) को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने प्रसार यातायात को एक वेबसाइट पर पुनर्निर्देशित करते हैं।[20]
  6. वर्चुअल सिट-इन : डॉस हमलों के समान लेकिन सॉफ्टवेयर के अतिरिक्त व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।[21]
  7. वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।[22][21]
  8. URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# भू-बमबारी : एक तकनीक जिसमें नेटिज़न्स YouTube वीडियो संपादित करते समय एक जियोटैगिंग |जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<ref>"भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी". Global Voices Advocacy (in English). Retrieved 2020-11-24.</ref>
  9. प्रोटेस्टवेयर: सामाजिक मुद्दे या विरोध को बढ़ावा देने के लिए मैलवेयर का उपयोग।[23] सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। एनपीएम (सॉफ्टवेयर) पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।[24]







विवाद

इस शब्द का उपयोग कौन कर रहा है, इसके आधार पर, हैकटिविज्म एक राजनीतिक रूप से प्रेरित प्रौद्योगिकी हैक, अराजकतावाद सविनय अवज्ञा का एक रचनात्मक रूप, या एक अपरिभाषित प्रणाली-विरोधी संकेत हो सकता है।[25] यह पूंजीवाद-विरोधी या राजनीतिक विरोध का संकेत दे सकता है; यह एंटी-स्पैम (इलेक्ट्रॉनिक) कार्यकर्ताओं, सुरक्षा विशेषज्ञों, या ओपन-सोर्स मॉडल अधिवक्ताओं को निरूपित कर सकता है।[26]

कुछ लोगों ने[who?] खुद को हैक्टिविस्ट के रूप में वर्णित करते हुए राजनीतिक कारणों से वेबसाइटों को विरूपित करना प्रारंभ कर दिया है, जैसे सरकारों और उनकी विचारधारा का विरोध करने वालों की वेबसाइटों पर हमला करना और उन्हें विकृत करना।[27] अन्य, जैसे कि ऑक्सब्लड रफिन (डेड काउ और हैकटिविस्मो के पंथ के विदेश मंत्री) ने हैक्टिविज्म की परिभाषाओं के खिलाफ बलपूर्वक तर्क दिया है जिसमें वेब विरूपण या सेवा से मना करने के हमले सम्मिलित हैं।[28]

हैक्टिविज्म को अधिकांशतः इसकी पहचान न के कारण अस्पष्ट रूप में देखा जाता है, जिसे सामान्यतयः सीमांत समूहों और समाज के बाहरी सदस्यों के काम के लिए उत्तरदायी ठहराया जाता है।[13]

विकीलीक्स के स्पष्ट दमन के प्रतिशोध में, कई साइटों पर सेवा से मना करने के हमले के बाद, इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के संस्थापक सदस्य जॉन पेरी बार्लो ने कहा कि मैं स्वतंत्रता का समर्थन करता हूं अभिव्यक्ति, चाहे किसी की भी हो, इसलिए मैं डीडीओएस हमलों का विरोध करता हूं चाहे उनका लक्ष्य कुछ भी हो... वे साइबरस्पेस की जहरीली गैस हैं... .[29] दूसरी ओर, कई हैकटीविस्टों के वकील जे लीडरमैन का तर्क है कि डीडीओएस उन स्थितियों में विरोध भाषण का एक वैध रूप हो सकता है जो समय, स्थान और तरीके से यथोचित रूप से सीमित हैं।[30]


उल्लेखनीय हैकटिविस्ट घटनाएँ

  • 1990 के दशक के उत्तरार्ध में, हांगकांग के गोरों ने चीनी कंप्यूटर नेटवर्क को लक्षित करके चीनी नागरिकों को अवरुद्ध वेबसाइटों तक पहुँचने में सहायता की।[31] समूह ने चीनी इंटरनेट प्रणाली में कमियां की पहचान की, विशेष रूप से उपग्रह संचार के क्षेत्र में। समूह के नेता ब्लोंडी वोंग ने भी चीन के साथ साझेदारी करने वाले अमेरिकी व्यवसायों पर हमला करने की योजना का वर्णन किया।[32]
  • 1996 में, संयुक्त राज्य अमेरिका के न्याय विभाग के मुखपृष्ठ का शीर्षक बदलकर अन्याय विभाग कर दिया गया। कम्युनिकेशन्स डिसेंसी एक्ट के विरोध में होमपेज पर अश्लील तस्वीरें भी जोड़ी गईं।[33]
  • 1998 में, इलेक्ट्रॉनिक गड़बड़ी थियेटर के सदस्यों ने फ्लडनेट बनाया, एक वेब टूल जिसने उपयोगकर्ताओं को चियापास में नेशनल लिबरेशन विद्रोहियों की ज़ापतिस्ता सेना के समर्थन में DDoS हमलों (या जिसे वे इलेक्ट्रॉनिक सविनय अवज्ञा कहते हैं) में भाग लेने की अनुमति दी।[34]
  • दिसंबर 1998 में, अमेरिका से लीजन ऑफ द अंडरग्राउंड नामक एक हैक्टिविस्ट समूह उभरा। उन्होंने इराक और चीन के खिलाफ एक साइबर युद्ध की घोषणा की और देशों के मानवाधिकारों के हनन के प्रतिशोध में इंटरनेट का उपयोग अक्षम करने की योजना बनाई।[35] विरोध करने वाले हैकर्स ने लीजन्स ऑफ द अंडरग्राउंड के इस कदम की आलोचना करते हुए कहा कि इंटरनेट सिस्टम को बंद करने से, हैकटिविस्ट समूह का सूचना तक मुफ्त पहुंच प्रदान करने पर कोई प्रभाव नहीं पड़ेगा।[36]
  • जुलाई 2001 में, मृत गाय के पंथ के एक संप्रदाय हैकटिवासो ने "हैकटिवावो घोषणा" जारी की। यह हैक्टिविज़्म में भाग लेने वालों के लिए एक आचार संहिता के रूप में कार्य करता है, और हैकर समुदाय के इंटरनेट के राज्य-प्रायोजित सेंसरशिप को रोकने के साथ-साथ राय और अभिव्यक्ति की स्वतंत्रता के अधिकारों की पुष्टि करने के लक्ष्यों की घोषणा करता है।[37]
  • 2009 के ईरानी चुनाव विरोध के दौरान, बेनामी (समूह) ने बेनामी ईरान वेबसाइट की स्थापना करके ईरान से सूचना प्रसारित करने में भूमिका निभाई;[38] उन्होंने ईरानी सरकार के लिए एक वीडियो के रूप में घोषणापत्र भी जारी किया।
  • गूगल ने 2011 के विरोध प्रदर्शन के दौरान सरकार द्वारा इंटरनेट ब्लैकआउट को मंजूरी दिए जाने के जवाब में मिस्र के लोगों के लिए संचार प्रदान करने के लिए सेनो और ट्विटर के इंजीनियरों के साथ काम किया। परिणाम, स्पीक टू ट्वीट , एक ऐसी सेवा थी जिसमें फोन द्वारा छोड़े गए वॉयसमेल को फिर ट्विटर के माध्यम से गूगल के सेनो पर वॉयस संदेश के लिंक के साथ ट्वीट किया गया था।[39]
  • शनिवार 29 मई 2010 को एक हैकर ने खुद को 'काका अर्जेण्टीनी' बताया और युगांडा स्टेट हाउस की वेबसाइट को हैक कर लिया और स्वस्तिक के साथ एडॉल्फ हिटलर की एक विशिष्ट तस्वीर पोस्ट कर दी, जो नाजी पार्टी का प्रतीक है।[27]
  • मिस्र के इंटरनेट ब्लैकआउट के दौरान, 28 जनवरी - 2 फरवरी, 2011, टेलीकॉमिक्स ने मिस्र के लोगों के लिए डायल अप सेवाएं और तकनीकी सहायता प्रदान की।[40] टेलीकॉमिक्स ने एक वीडियो जारी किया जिसमें मिस्र के लोगों के समर्थन, डायल-अप कनेक्शन प्रदान करने के उनके प्रयासों का वर्णन और इंटरनेट फिल्टर और सरकारी निगरानी से बचने के तरीकों की संभवतः की गई थी।[41] हैक्टिविस्ट समूह ने यह भी घोषणा की कि वे रेडियो फ्रीक्वेंसी को बारीकी से ट्रैक कर रहे थे कि कोई महत्वपूर्ण संदेश भेज रहा था।[42]
  • प्रोजेक्ट चनोलॉजी, जिसे ऑपरेशन चनोलॉजी के नाम से भी जाना जाता है, चर्च ऑफ साइंटोलॉजी के सदस्य टौम क्रूज़ के साथ 2008 के एक साक्षात्कार से सामग्री को हटाने से संबंधित इंटरनेट सेंसरशिप में भाग लेने के लिए चर्च को दंडित करने के लिए चर्च ऑफ़ साइंटोलॉजी के खिलाफ एक हैकटिविस्ट विरोध था। हैकर समूह बेनामी ने डीडॉस हमलों के माध्यम से "चर्च को इंटरनेट से निष्कासित करने" का प्रयास किया। फरवरी 2008 में आंदोलन अहिंसक प्रतिरोध के कानूनी तरीकों की ओर स्थानांतरित हो गया। 2008 में प्रारंभ और 2009 में समाप्त होने वाले प्रोजेक्ट चैनोलॉजी के हिस्से के रूप में कई विरोध प्रदर्शन हुए।
  • 3 जून, 2011 को लल्ज़सेक ने एफबीआई की एक वेबसाइट को बंद कर दिया। यह पहली बार था जब उन्होंने किसी ऐसी वेबसाइट को निशाना बनाया था जो निजी क्षेत्र का हिस्सा नहीं थी। उस सप्ताह, एफबीआई, लल्ज़सेक के नेता हेक्टर जेवियर मोनसेगुर को ट्रैक करने में सक्षम थी।[43]
  • 20 जून, 2011 को लल्ज़सेक ने यूनाइटेड किंगडम की गंभीर संगठित अपराध एजेंसी को निशाना बनाया, जिसके कारण ब्रिटेन के अधिकारियों ने वेबसाइट को बंद कर दिया।[44]
  • अगस्त 2011 में ओलिवर टकेट नाम के अनुसार काम करने वाले बेनामी के एक सदस्य ने सीरियाई रक्षा मंत्रालय की वेबसाइट पर नियंत्रण कर लिया और चीनी नौसेना से संबंधित वेबसाइट के मेल सर्वर को बदलने के अतिरिक्त एक इज़राइली सरकारी वेब पोर्टल जोड़ा।[45]
  • बेनामी और नई दुनिया के हैकर्स ने इक्वाडोर, लंदन के अपने दूतावास में विकीलीक्स के संस्थापक जूलियन असांजे के लिए इक्वाडोर की इंटरनेट पहुंच को रद्द करने के प्रतिशोध में 2016 डायन साइबरटाक हमले की उत्तरदायीी ली।[46] विकीलीक्स ने हमले की ओर इशारा किया।[47] इसके बाद, फ्लैशप्वाइंट ने कहा कि हमले की सबसे अधिक संभावना स्क्रिप्ट किडडी द्वारा की गई थी।[48]
  • 2013 में, मिलियन मास्क मार्च के एक ऑनलाइन घटक के रूप में, फिलीपींस में बेनामी (समूह) ने 30 सरकारी वेबसाइटों को क्रैश कर दिया और फिलिपिनो सरकार के प्रति अपने तिरस्कार को प्रदर्शित करने के लिए 5 नवंबर को संसद भवन के सामने लोगों को इकट्ठा करने के लिए एक यूट्यूब वीडियो पोस्ट किया। .[49]
  • 2014 में, सोनी पिक्चर्स एंटरटेनमेंट को गार्डियन्स ऑफ पीस (जीओपी) के नाम से एक समूह द्वारा हैक किया गया था, जिसने अप्रकाशित फिल्मों, कर्मचारी वेतन, सामाजिक सुरक्षा डेटा, पासवर्ड और खाते की जानकारी सहित 100 टेराबाइट से अधिक डेटा प्राप्त किया था।। जीओपी ने विभिन्न सोशल मीडिया अकाउंट को हैक किया और उनके पासवर्ड बदलकर उन्हें डाइस्पे123 (डाई सोनी पिक्चर्स एंटरटेनमेंट) में बदल दिया और पेजों पर धमकियां पोस्ट कीं।।[50]
  • 2016 में, तुर्की के प्रोग्रामर अज़ेर कोकुलु ने अपने सॉफ़्टवेयर पैकेज, लेफ्ट-पैड को एनपीएम (सॉफ़्टवेयर) से हटा दिया, जिससे अन्य सॉफ़्टवेयर पैकेजों की कैस्केडिंग विफलता हो गई जिसमें लेफ्ट-पैड एक निर्भरता के रूप में सम्मिलित था। ऐसा मैसेजिंग एप्लिकेशन मैसेजिंग एप्लिकेशन किक मेसेन्जर के बाद किया गया था, जिसने कोकुलू के खिलाफ कानूनी कार्रवाई की धमकी दी थी क्योंकि उसने अपने किक पैकेज का नाम बदलने से इनकार कर दिया था। अंतत: एनपीएम ने किक का साथ दिया, जिसके विरोध में कोकुलु को एनपीएम से अपने सभी पैकेजों को अप्रकाशित करने के लिए प्रेरित किया, जिसमें लेफ्ट-पैड भी सम्मिलित था।[51]
  • ब्रिटिश हैकर केन गैंबल, जिसे युवा हिरासत में 2 साल की सजा सुनाई गई थी, अत्यधिक संवेदनशील जानकारी तक पहुंचने के लिए सीआईए के तत्कालीन निदेशक जॉन ओ ब्रेनन और एफबीआई के पूर्व उप निदेशक मार्क एफ गिउलिआनो के रूप में संभवतः किया गया।[52] जज ने कहा कि गैंबल राजनीति से प्रेरित साइबर आतंकवाद में संलिप्त है।[53]
  • 2021 में, बेनामी (हैकर समूह) 2021 महाकाव्य डेटा ने अमेरिकी वेब होस्टिंग कंपनी एपिक के डेटाबेस का उल्लंघन किया।
  • यूक्रेन के 2022 रूसी आक्रमण के खिलाफ एक प्रतिक्रिया के रूप में, बेनामी ने रूसी कंप्यूटर सिस्टम के खिलाफ कई साइबर हमले किए।[54]


उल्लेखनीय हैकटिविस्ट लोग/समूह

विकीलीक्स

विकीलीक्स द्वारा जारी किया गया वीडियो, जिसमें रॉयटर्स के कर्मचारी नमिर नोराल्ड और एक दर्जन अन्य नागरिकों को एक यू.एस. हेलीकॉप्टर द्वारा मारे जाने को दिखाया गया है।

विकीलीक्स की स्थापना 2006 में जूलियन असांजे ने एक बहु-राष्ट्रीय मीडिया संगठन और संबद्ध पुस्तकालय के रूप में की थी।[55] सामाजिक भ्रष्टाचार से लड़ने के लिए, विकीलीक्स सैद्धान्तिक लीकिंग के सिद्धांत के अनुसार संचालित होता है।[56] नॉट-फॉर-प्रॉफिट एक मुखबिर संगठन के रूप में कार्य करता है जो वर्गीकृत दस्तावेजों के संग्रह के रूप में कार्य करता है। मूल रूप से, सप्ताह लीक्स को विकी साइट के सिद्धांतों के साथ संचालित किया गया था, जिसका अर्थ है कि उपयोगकर्ता दस्तावेज़ पोस्ट कर सकते हैं, दूसरों के दस्तावेज़ संपादित कर सकते हैं और यह तय करने में सहायता कर सकते हैं कि कौन सी सामग्री पोस्ट की गई थी।

विकीलीक्स द्वारा दस्तावेज़ों की पहली उल्लेखनीय रिलीज़ अफगान युद्ध दस्तावेज़ लीक की रिलीज़ थी।[57] जुलाई 2010 में, विकीलीक्स ने अफगानिस्तान में युद्ध के संबंध में 90,000 से अधिक दस्तावेज प्रकाशित किए। लीक होने से पहले विकीलीक्स ने तीन अखबारों को दस्तावेजों तक पहुंच दी थी। चूंकि विकीलीक्स ने दस्तावेजों के लिए एक स्रोत की पहचान नहीं की, यह अनुमान लगाया गया था कि मई 2010 में गिरफ्तार अमेरिकी सेना के खुफिया विश्लेषक चेल्सी मैनिंग से रिसाव हुआ था और वर्गीकृत जानकारी लीक करने का आरोप लगाया गया था।[58] युद्ध लॉग ने अमेरिकी सेना द्वारा पूर्व में अप्रतिबंधित नागरिक हताहतों की 144 घटनाओं का खुलासा किया। संयुक्त राज्य अमेरिका के इतिहास में अफगानिस्तान युद्ध लॉग का रिसाव सबसे बड़ा सैन्य रिसाव था।[59]

विकीलीक्स 22 जुलाई, 2016 को डेमोक्रेटिक नेशनल कमेटी (डीएनसी) से 20,000 से अधिक गोपनीय ईमेल और 8,000 फाइल अटैचमेंट के लीक होने के लिए भी उल्लेखनीय है। ईमेल विशेष रूप से डीएनसी के सात प्रमुख कर्मचारियों के इनबॉक्स से हैं, और उन्हें एक खोज योग्य डेटाबेस के रूप में लीक किया गया था। एक खोज योग्य डेटाबेस के रूप में।[60] लीक हुए ईमेल में प्राथमिक चुनावों से पहले बर्नी सैंडर्स के राष्ट्रपति अभियान को कमजोर करने के लिए काम करने वाले प्रमुख डीएनसी कर्मचारियों के उदाहरण दिखाए गए, जो प्राथमिक चुनावों में डीएनसी की कथित तटस्थता के सीधे खिलाफ थे। सीनेटर बर्नी सैंडर्स को लक्षित करने के उदाहरणों में उनके धर्म को लक्षित करना, उनके दौड़ से बाहर होने की उम्मीद करना, उनके अभियान के बारे में नकारात्मक आख्यानों का निर्माण करना और बहुत कुछ सम्मिलित है। अन्य ईमेल में धन उगाहने में अधिक सहायता नहीं करने के लिए बराक ओबामा की आलोचना का पता चला।[61] लीक के बाद, डीएनसी की अध्यक्ष डेबी वासरमैन शुल्त्स ने घोषणा की कि वह डीएनसी में अपने पद से हटेंगी।[62] 25 जुलाई, 2016 को वासरमैन शुल्त्स के बिना डेमोक्रेटिक नेशनल कन्वेंशन खोला गया। डीएनसी ने उसी दिन सैंडर्स को माफ़ी जारी की जिस दिन डेमोक्रेटिक नेशनल कन्वेंशन खोला गया था।[63]


अनाम

गाय Fawkes मुखौटा सामान्यतयः बेनामी द्वारा उपयोग किया जाता है।

संभवतः सबसे विपुल और प्रसिद्ध हैकटिविस्ट बेनामी समूह पिछले एक दशक में कई प्रमुख ऑनलाइन हैक में प्रमुख और प्रचलित रहा है। बेनामी 2003 के दौरान 4चान के मंचों पर उत्पन्न हुआ, लेकिन 2008 तक प्रमुखता में नहीं आया, जब उन्होंने बड़े पैमाने पर डेनियल-ऑफ-सर्विस हमले में चर्च ऑफ साइंटोलॉजी पर सीधे हमला किया।[64] तब से, बेनामी ने बड़ी संख्या में ऑनलाइन परियोजनाओं में भाग लिया है जैसे कि ऑपरेशन: पेबैक और ऑपरेशन: सुरक्षित शीतकालीन।[65][66] चूंकि, जबकि बड़ी संख्या में उनकी परियोजनाएँ एक धर्मार्थ कारण के लिए हैं,[65]वे अभी भी अपने काम की प्रकृति के कारण मीडिया से बदनामी प्राप्त कर चुके हैं, जिसमें ज्यादातर अवैध हैकिंग सम्मिलित है।[67]

2015 में पेरिस आतंकवादी हमलों के बाद, बेनामी ने आईएसआईएस के खिलाफ युद्ध की घोषणा करते हुए एक वीडियो पोस्ट किया,[68]आतंकवादी समूह जिसने हमलों की उत्तरदायीी ली। आईएसआईएस पर युद्ध की घोषणा करने के बाद से, बेनामी ने आईएसआईएस प्रचार के वितरण को रोकने के लिए आंदोलन से जुड़े कई ट्विटर खातों की पहचान की है। चूंकि, एनोनिमस की भारी आलोचना हुई जब ट्विटर ने एक बयान जारी कर कहा कि एनोनिमस ने बेतहाशा गलत संकलन किया था, क्योंकि इसमें आईएसआईएस के सदस्यों के अतिरिक्त पत्रकारों और शिक्षाविदों के खाते थे।[69]

बेनामी ब्लैक लाइव्स मैटर आंदोलन से भी जुड़ा रहा है। जुलाई 2015 की प्रारंभ में, एक लोकवाद फैल रही थी कि बेनामी एल्टन स्टर्लिंग और फिलैंडो कैस्टिले की शूटिंग के प्रतिशोध में रोष विरोध के एक दिन का आह्वान कर रहा था, जो हिंसक विरोध और दंगों को भड़काएगा। यह लोकवाद एक वीडियो पर आधारित थी जिसे आधिकारिक बेनामी YouTube खाते से पोस्ट नहीं किया गया था। एनोनिमस से जुड़े किसी भी ट्विटर अकाउंट ने डे ऑफ रेज के संबंध में कुछ भी ट्वीट नहीं किया था, और लोकवादें पिछली लोकवादों के समान थीं जो 2014 में माइक ब्राउन की मृत्यु के बाद प्रसारित हुई थीं।[70] इसके अतिरिक्त, 15 जुलाई को, बेनामी से जुड़े एक ट्विटर अकाउंट ने ब्लैक लाइव्स मैटर आंदोलन के साथ एकजुटता के एक दिन के लिए ट्वीट्स की एक श्रृंखला पोस्ट की। ट्विटर अकाउंट ने देश भर में विरोध प्रदर्शनों को समन्वित करने के लिए हैशटैग शुक्रवार का एकजुटता का उपयोग किया और इस तथ्य पर जोर दिया कि शांतिपूर्ण विरोध प्रदर्शन के लिए फ्राइडे ऑफ सॉलिडेरिटी का इरादा था। खाते ने यह भी कहा कि समूह किसी भी डे ऑफ रेज योजनाओं से अनजान था।[71]

फरवरी 2017 में ग्रुप ने डार्क वेब पर चाइल्ड पोर्न से संबंधित 10,000 से अधिक साइटों को हटा दिया।[2]









लल्ज़सेक

मई 2011 में, बेनामी के पांच सदस्यों ने हैक्टिविस्ट समूह लुल्ज सेक्योरिटी का गठन किया, जिसे लुल्ज्सेक के रूप में जाना जाता है। लुल्ज़सेक का नाम इंटरनेट स्लैंग टर्म लुल्ज़ संयोजन से उत्पन्न हुआ है, जिसका अर्थ है हंसी, और सेक, जिसका अर्थ है सुरक्षा।[43] समूह के सदस्यों ने इंटरनेट रिले चैनलों पर खुद को पहचानने के लिए विशिष्ट हैंडल का उपयोग किया, जिनमें सबसे उल्लेखनीय हैं: साबू, कायला, टी-फ्लो, टोपरी, एवीयूनीट, और प्नसॉउस। चूंकि लुल्ज्सेक के सदस्य संचार में प्रतिदिन 20 घंटे तक खर्च करते थे, वे एक दूसरे को व्यक्तिगत रूप से नहीं जानते थे, न ही वे व्यक्तिगत जानकारी साझा करते थे। उदाहरण के लिए, सदस्यों की पहचान प्रकट होने के बाद, टी-फ्लो 15 वर्ष पुराना होने का पता चला था। अन्य सदस्यों ने उसकी उन्नत कोडिंग क्षमता के आधार पर सोचा कि वह लगभग 30 वर्ष का था।

पहले उल्लेखनीय लक्ष्यों में से एक जिसे लुल्ज्सेक ने पीछा किया था, वह एचबीगैरी था, जो प्रौद्योगिकी सुरक्षा कंपनी द्वारा किए गए दावे के जवाब में किया गया था कि उसने बेनामी के सदस्यों की पहचान की थी। इसके बाद, लुल्ज्सेक के सदस्यों ने कई कंपनियों और संस्थाओं को लक्षित किया, जिनमें सम्मिलित फॉक्स टेलीविजन नेटवर्क , ट्रिब्यून मीडिया , पीबीएस , सोनी , Nintendo और सीनेट डॉट जीओवी वेबसाइट हैं लेकिन इन तक सीमित नहीं हैं । इन संस्थाओं के लक्ष्य में सामान्यतयः गोपनीय उपयोगकर्ता जानकारी तक पहुँच प्राप्त करना और डाउनलोड करना, या वेबसाइट को ख़राब करना सम्मिलित है।LulzSec विकीलीक्स या बेनामी के विशिष्ट के रूप में दृढ़ता से राजनीतिक नहीं होने के बावजूद, उन्होंने सूचना की स्वतंत्रता के लिए समान भावनाओं को साझा किया। उनके स्पष्ट रूप से राजनीतिक रूप से प्रेरित हमलों में से एक में नए आप्रवासन कानूनों के जवाब में एरिजोना राज्य पुलिस को लक्षित करना सम्मिलित था।

समूह का पहला हमला जिसने महत्वपूर्ण सरकार का ध्यान आकर्षित किया, वह 2011 में था, जब उन्होंने सामूहिक रूप से एफबीआई की एक वेबसाइट को हटा दिया था। इस घटना के बाद, लुल्ज्सेक के नेता साबू की पहचान एफबीआई द्वारा हेक्टर मोनसेगुर के रूप में की गई थी, और वह गिरफ्तार किए जाने वाले समूह में से पहला था। अपनी गिरफ्तारी के तुरंत बाद, मोनसेगुर ने आपराधिक गतिविधियों में प्रवेश किया। इसके बाद उन्होंने अमेरिकी सरकार के साथ अपना सहयोग प्रारंभ किया, एफबीआई अधिकारियों को उनके 8 सह-साजिशकर्ताओं को गिरफ्तार करने में सहायता की, 300 संभावित साइबर हमलों को रोका और आधुनिक समय का कंप्यूटर सिस्टम में कमजोरियों की पहचान करने में सहायता की। अगस्त 2011 में, मोनसेगुर ने कंप्यूटर हैकिंग की साजिश, कंप्यूटर हैकिंग, धोखाधड़ी को आगे बढ़ाने के लिए कंप्यूटर हैकिंग, एक्सेस डिवाइस धोखाधड़ी करने की साजिश, बैंक धोखाधड़ी करने की साजिश, और सरकार के साथ एक सहयोग समझौते के अनुसार पहचान की चोरी के लिए दोषी ठहराया। उन्होंने कुल एक साल और सात महीने की सेवा की और उन पर 1,200 डॉलर का जुर्माना लगाया गया।[72]

संबंधित अभ्यास


संस्कृति जाम

हैकिंग को कभी-कभी संस्कृति ठेला के रूप में वर्णित किया गया है।[73]: 88 







संबंधित प्रथाएं

संस्कृति जाम

यह शब्द यथास्थिति को चुनौती देने के उद्देश्य से राजनीतिक संदेशों के साथ-साथ मीडिया संस्कृति को नष्ट करने और आलोचना करने के अभ्यास को संदर्भित करता है। यह अधिकांशतः जागरूकता बढ़ाने के साथ-साथ एक प्रतिमान बदलाव के लक्ष्य के साथ दर्शकों में होने वाली अचेतन विचार प्रक्रियाओं की ओर लक्षित होता है। कल्चर जैमिंग बिलबोर्ड हैकिंग, प्रसारण संकेत घुसपैठ, तदर्थ कला प्रदर्शन, नकली कानूनी अपराध, मीम्स, और आर्टिविज्म सहित कई रूप लेता है।[74][citation needed][75]

कल्चर जैमिंग शब्द पहली बार 1984 में बैंड नकारात्मक भूमि के अमेरिकी संगीतकार डॉन जॉयस (संगीतकार) द्वारा गढ़ा गया था।[76] चूंकि, कुछ अटकलें इस बात पर बनी हुई हैं कि कल्चर जैमिंग की प्रथा पहली बार कब प्रारंभ हुई। सामाजिक शोधकर्ता विन्स कार्डुची का मानना ​​है कि 1950 के दशक में यूरोपियन सोशल एक्टिविस्ट ग्रुप सिचुएशनिस्ट इंटरनेशनल के साथ कल्चर जैमिंग का पता लगाया जा सकता है। लेखक और सांस्कृतिक समीक्षक मार्क डेरी का मानना ​​है कि मध्यकालीन कार्निवाल उस समय के सामाजिक पदानुक्रम को नष्ट करने के तरीके के रूप में संस्कृति जाम करने का सबसे प्रारंभिक रूप है।[citation needed]

संस्कृति ठेला लगाने को कभी-कभी बर्बरता के कृत्यों से भ्रमित किया जाता है। चूंकि, सांस्कृतिक जाम के विपरीत, बर्बरता का मुख्य लक्ष्य कम महत्व के किसी भी राजनीतिक विषय के साथ विनाश का कारण बनता है। आर्टिविज़्म में सामान्यतयः संस्कृति ठेला लगाने के रूप में सबसे अधिक संदिग्ध प्रकृति होती है क्योंकि संपत्ति का विरूपण सामान्यतयः सम्मिलित होता है।[citation needed]


मीडिया हैकिंग

मीडिया हैकिंग एक संदेश को अधिक से अधिक संख्या में लोगों तक पहुँचाने के उद्देश्य से एक अभिनव अथवा असामान्य फैशन में विभिन्न इलेक्ट्रॉनिक मीडिया के उपयोग को संदर्भित करता है, मुख्य रूप से वर्ल्ड वाइड वेब के माध्यम से प्राप्त किया जाता है।[77][78] मीडिया हैकिंग का एक लोकप्रिय और प्रभावी माध्यम ब्लॉग पर पोस्ट करना है, क्योंकि सामान्यतयः एक या एक से अधिक स्वतंत्र व्यक्तियों द्वारा नियंत्रित किया जाता है, जो बाहरी पार्टियों से प्रभावित नहीं होते हैं। सामाजिक बुकमार्क की अवधारणा, साथ ही साथ वेब-आधारित इंटरनेट मंच , इस तरह के संदेश को अन्य साइटों के उपयोगकर्ताओं द्वारा भी देखा जा सकता है, जिससे इसकी कुल पहुंच बढ़ जाती है।

मीडिया हैकिंग सामान्यतयः राजनीतिक उद्देश्यों के लिए राजनीतिक दलों और असंतुष्टों दोनों द्वारा नियोजित किया जाता है। इसका एक अच्छा उदाहरण 2008 का अमेरिकी चुनाव है, जिसमें डेमोक्रेटिक पार्टी (संयुक्त राज्य अमेरिका) और रिपब्लिकन पार्टी (संयुक्त राज्य अमेरिका) दोनों पार्टियों ने तेजी से इंटरनेट-उन्मुख दर्शकों को प्रासंगिक संदेश देने के लिए विभिन्न मीडिया की एक विस्तृत विविधता का उपयोग किया।[79] उसी समय, राजनीतिक असंतुष्टों ने राष्ट्रपति पद के उम्मीदवारों को व्यक्तिगत आधार पर जवाब देने के लिए ब्लॉग और ट्विटर जैसे अन्य सोशल मीडिया का उपयोग किया। विशेष रूप से, ट्विटर जैसी साइटें उम्मीदवारों के लिए लोकप्रिय समर्थन प्राप्त करने में महत्वपूर्ण साधन सिद्ध कर रही हैं, चूंकि साइट का उपयोग अधिकांशतः सकारात्मक समर्थन दिखाने के अतिरिक्त असंतुष्ट उद्देश्यों के लिए किया जाता है।[80]

राजनीतिक उद्देश्यों के लिए मोबाइल प्रौद्योगिकी भी मीडिया हैकिंग का विषय बन गई है। राजनीतिक असंतुष्टों द्वारा राजनीतिक कार्रवाई के लिए स्मार्ट भीड़ को जल्दी और प्रभावी रूप से संगठित करने के साधन के रूप में लघु संदेश सेवा का व्यापक रूप से उपयोग किया गया है। यह फिलीपींस में सबसे प्रभावी रहा है, जहां एसएमएस मीडिया हैकिंग का दो बार महत्वपूर्ण प्रभाव पड़ा है कि देश के राष्ट्रपति चुने जाते हैं या कार्यालय से हटा दिए जाते हैं या नहीं।[81]


रियलिटी हैकिंग

रियलिटी हैकिंग कोई भी ऐसी घटना है जो राजनीतिक, सामाजिक, या संस्कृति को ठेस पहुंचाने के उद्देश्य से अवैध या कानूनी रूप से अस्पष्ट डिजिटल डेटा टूल के अहिंसक उपयोग से उभरती है। इन उपकरणों में वेबसाइट विरूपण, यूआरएल पुनर्निर्देशन, सेवा से इनकार, सूचना की चोरी, वेब साइट पैरोडी, वर्चुअल सिट-इन और वर्चुअल तोड़-फोड़ सम्मिलित हैं।[citation needed]

1970 के दशक में प्रवाह हो रहा जैसे कला आंदोलनों ने ढीले-ढाले संगठनों और समूह गतिविधियों के संबंध में ग्रहणशीलता का माहौल तैयार किया, जहां सहजता, एक आधुनिक आदिम और नैतिक गतिविधियां और कलात्मकता प्रथाएं सौंदर्य संबंधी चिंताओं के समान हो गईं।[clarification needed]

1990 के दशक के मध्य से अंत तक इन दोनों इतिहासों के एकीकरण[citation needed] के परिणामस्वरूप आभासी धरना, इलेक्ट्रॉनिक सविनय अवज्ञा, सेवा से मना करने के हमलों के साथ-साथ अंतर्राष्ट्रीय मुद्रा कोषऔर विश्व बैंक जैसे समूहों के संबंध में बड़े पैमाने पर विरोध प्रदर्शन हुए। सामूहिक, नेट.आर्ट समूहों, और प्रौद्योगिकी और वास्तविक जीवन (वास्तविकता) के तरल आदान-प्रदान से संबंधित लोगों (अधिकांशतः एक पर्यावरणीय चिंता से) के उदय ने वास्तविक हैकिंग के अभ्यास को जन्म दिया।

रियलिटी हैकिंग बड़ी आबादी की राजनीतिक और सामाजिक जुड़ाव को जगाने के उद्देश्य से व्यक्तियों के लिए सबसे आसानी से उपलब्ध रोजमर्रा के संचार को बदलने पर निर्भर करता है। यह शब्द पहली बार न्यूयॉर्क और सैन फ्रांसिस्को के कलाकारों के बीच प्रयोग में आया था, लेकिन तब से इसे सांस्कृतिक जाम के आसपास केंद्रित राजनीतिक कार्यकर्ताओं के विचार के एक स्कूल द्वारा अपनाया गया है।

कथा साहित्य में

1999 की साइंस फिक्शन-एक्शन फिल्म साँचा , ने दूसरों के बीच, [[ सिमुलेशन परिकल्पना ]] को लोकप्रिय बनाया - यह सुझाव कि वास्तविकता वास्तव में एक सिमुलेशन है, जो सिमुलेंट से प्रभावित हैं, सामान्यतयः अनजान हैं। इस संदर्भ में, यथार्थ बात हैकिंग उस कोड को पढ़ और समझ रहा है जो नकली वास्तविकता पर्यावरण (जैसे मैट्रिक्स डिजिटल बारिश ) की गतिविधि का प्रतिनिधित्व करता है और इसे संशोधित भी करता है जिससे भौतिकी के नियमों को मोड़ा जा सके अन्यथा सिम्युलेटेड वास्तविकता को संशोधित किया जा सके।

गॉथिक-पंक सौंदर्यशास्त्र-प्रेरित व्हाइट वुल्फ, इंक. शहरी कल्पना रोल-प्लेइंग गेम मैज: द असेंशन में एक रहस्यमय अभ्यास के रूप में रियलिटी हैकिंग की खोज की गई है। इस गेम में, रियलिटी कोडर्स (जिसे रियलिटी हैकर्स या रियलिटी क्रैकर्स के रूप में भी जाना जाता है) वर्चुअल एडेप्ट्स के भीतर एक गुट है, जो जादूगरों का एक गुप्त समाज है जिसका जादू (फंतासी) डिजिटल डेटा तकनीक के इर्द-गिर्द घूमता है। वे साइबरस्पेस के लाभों को वास्तविक जीवन में लाने के लिए समर्पित हैं। ऐसा करने के लिए, उन्हें एक बेहतर शब्द की कमी के कारण, उस स्रोत कोड की पहचान करनी थी जो हमारे ब्रह्मांड को कार्य करने की अनुमति देता है। और तब से वे यही कर रहे हैं। अब तक देखे गए ज्ञान का सबसे बड़ा संकलन एकत्र करने के लिए कोडर्स ने समाज के कई स्तरों में घुसपैठ की। कोडर्स के अधिक खुले एजेंडे में से एक जनता को आने वाली दुनिया के लिए तैयार करना है। वे वीडियो गेम के माध्यम से वर्चुअल एडेप्ट विचारों को फैलाते हैं और रियलिटी शो की एक पूरी बाढ़ वास्तविक वास्तविकता से कहीं अधिक आभासी वास्तविकता की नकल करती है। रियलिटी कोडर्स खुद को वर्चुअल एडेप्ट्स का भविष्य मानते हैं, ग्रांट मॉरिसन या टेरेंस मैककेना जैसे दूरदर्शी की छवि में दुनिया बनाते हैं।[citation needed]

एक स्थान-आधारित गेम (जिसे एक व्यापक गेम के रूप में भी जाना जाता है) में, वास्तविकता हैकिंग वास्तविक दुनिया में सम्मलितघटनाओं में दोहन करने और उन्हें गेम स्टोरी ब्रह्मांड में बांधने के लिए संदर्भित करता है।[82]


शैक्षणिक व्याख्या

हैक्टिविज्म और शहरी हैकिंग से निपटने के लिए विभिन्न शैक्षणिक दृष्टिकोण अपनाए गए हैं। 2010 में, गुंठर फ्राइज़िंगर, जोहान्स ग्रेंजफर्थनर और थॉमस बॉलहौसेन ने इस विषय को समर्पित कर एक संपूर्ण पाठक प्रकाशित किया। वे कहते हैं: शहरी स्थान युद्ध के मैदान बन गए, संकेतकों पर आक्रमण किया गया, नई संरचनाएं स्थापित की गईं: नेटकल्चर ने अधिकांश हिस्सों में काउंटरकल्चर को बदल दिया और आधुनिक शहर के हमेशा बदलते वातावरण पर भी ध्यान केंद्रित किया। वर्तमान स्थितियों और प्रवचनों को ध्यान में रखते हुए, महत्वपूर्ण प्रश्नों को अद्यतित और पुन: प्रस्तुत किया गया है। प्रमुख प्रश्न अभी भी बना हुआ है, अर्थात् पूंजीवादी दबाव और रूढ़िवादी राजनीति के प्रभाव में सांस्कृतिक रूप से आधारित प्रतिरोध कैसे बनाया जाए।[83]


यह भी देखें


संदर्भ

  1. "संग्रहीत प्रति" (PDF). Archived (PDF) from the original on 2017-10-19. Retrieved 2017-07-05.
  2. 2.0 2.1 "हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं". NBC News (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-27.
  3. Milone, Mark (2002). "हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर". The Business Lawyer. 58 (1): 383–413. JSTOR 40688127.
  4. Peter Krapp, "Noise Channels: Glitch and Error in Digital Culture" Archived 2013-05-23 at the Wayback Machine. University of Minnesota Press 2011.
  5. New wave of ‘hacktivism’ adds twist to cybersecurity woes Reuters
  6. National Counterintelligence Strategy of the United States of America 2020-2022 Director of National Intelligence
  7. Logan, Jason (November 1995). "स्किनहेड्स बॉलिंग लें". InfoNation. Minneapolis: InfoNation Magazine, Inc. Archived from the original on 7 February 1997. Retrieved 3 June 2019.
  8. Webber, Craig; Yip, Michael (June 2018). "द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म" (PDF). International Journal of Cyber Criminology. 12 (1): 230.
  9. Shantz, Jeff; Tomblin, Jordon (2014-11-28). साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना. John Hunt Publishing. ISBN 9781782795551. Archived from the original on 2015-11-16.
  10. Mills, Elinor (30 March 2012). "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNet. CNet. Retrieved 3 June 2019.
  11. Peter Ludlow "What is a 'Hacktivist'?" Archived 2013-05-21 at the Wayback Machine The New York Times. January 2013.
  12. Jordon, Tomblin (2015-01-01). "कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन". curve.carleton.ca. Archived from the original on 2016-02-03. Retrieved 2016-01-16.
  13. 13.0 13.1 Sorell, Tom (2015-09-22). "ह्यूमन राइट्स एंड हैक्टिविज्म: द केसेज ऑफ विकीलीक्स एंड एनोनिमस". Journal of Human Rights Practice (in English). 7 (3): 391–410. doi:10.1093/jhuman/huv012. ISSN 1757-9619.</ रेफ> हैक्टिविस्टों द्वारा किए गए सोशल-मीडिया हमलों के लिए जिम्मेदार पार्टियों की कमी ने कॉर्पोरेट और संघीय सुरक्षा उपायों पर और ऑफलाइन दोनों पर प्रभाव डाला है।<ref name=":3">"'हैक्टिविस्ट्स' तेजी से स्थानीय और राज्य सरकार के कंप्यूटरों को निशाना बना रहे हैं". www.pewtrusts.org. Retrieved 2018-05-01.</रेफरी> जबकि कुछ स्व-वर्णित हैक्टिविस्ट[who?] आलोचकों का सुझाव है कि DoS हमलों में लगे हुए हैं[who?] कि DoS के हमले मुक्त भाषण पर एक हमले हैं और उनके अनपेक्षित परिणाम हैं। DoS अपशिष्ट संसाधनों पर हमला करता है और वे DoS युद्ध की ओर ले जा सकते हैं जो कोई भी नहीं जीतेगा[citation needed]. 2006 में, नीला सुरक्षा ने स्पैमर्स के खिलाफ एक DoS हमले को स्वचालित करने का प्रयास किया; इसने ब्लू सिक्योरिटी के खिलाफ बड़े पैमाने पर DoS हमले का नेतृत्व किया, जिसने उन्हें, उनके पुराने ISP और उनके DNS प्रदाता को इंटरनेट से हटा दिया, जिससे उनका व्यवसाय नष्ट हो गया।<ref>Lemos, Robert (17 May 2006). "स्पैमर के प्रकोप के तहत ब्लू सिक्योरिटी फोल्ड हो जाती है". SecurityFocus. Archived from the original on 11 May 2008. Retrieved 2008-04-19.
  14. "पीजीपी की 10वीं वर्षगांठ है". Phil Zimmermann. Archived from the original on 2011-05-14. Retrieved 2010-08-23.
  15. "फिल ज़िमरमैन, अमेरिकी का उत्पीड़न". Jim Warren. 1996-01-08. Archived from the original on 2011-05-13. Retrieved 2011-02-01.
  16. "विकीलीक्स होमपेज". WikiLeaks. Archived from the original on 2011-01-31. Retrieved 2011-02-01.
  17. Ben Gharbia, Sami. "सेंसर किए गए वर्डप्रेस ब्लॉग को मिरर करना". Global Voices Advocacy. Archived from the original on 2011-02-01. Retrieved 2011-02-09.
  18. "कानून को दोबारा दोहराएं". Archived from the original on 2013-04-30. Retrieved 2013-05-20.
  19. Zuckerman, Ethan. "Wordpress और Tor के साथ बेनामी ब्लॉगिंग". Global Voices Advocacy. Archived from the original on 2011-02-09. Retrieved 2011-02-09.
  20. 20.0 20.1 Cite error: Invalid <ref> tag; no text was provided for refs named :3
  21. 21.0 21.1 Fitri, Nofia (April 2011). "इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना". Online Journal of Communication and Media Technologies. 1 (2): 11. doi:10.29333/ojcmt/2332.
  22. Romagna, M.; van den Hout, N. J. (October 2017). "हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स". Proceedings of the 27th Virus Bulletin International Conference: 41–50. Retrieved 12 May 2019.
  23. "ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है". opensource.org (in English). 24 March 2022. Retrieved 2022-03-28.
  24. "प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स" (in English). Retrieved 2022-03-28.
  25. "हैक्टिविज्म का नया चेहरा: क्या आपकी कंपनी के दुश्मन नई रणनीति अपना रहे हैं?". Security Directors Report. 10: 2–4. 2010 – via EBSCO Host.
  26. Ragan, Steve (2014). "हैक्टिविज्म एक फिसलन ढलान के साथ संघर्ष करता है क्योंकि बेनामी टारगेट चिल्ड्रन हॉस्पिटल". CSO Magazine. 13 – via EBSCO Host.
  27. 27.0 27.1 Solomon, Rukundo (2017). "इलेक्ट्रॉनिक विरोध: युगांडा में विरोध के एक रूप के रूप में हैक्टिविज्म". Computer Law & Security Review. 33 (5): 718–28. doi:10.1016/j.clsr.2017.03.024.
  28. Ruffin, Oxblood (3 June 2004). "हैक्टिविज्म, फ्रॉम हियर टू देयर". Archived from the original on 23 April 2008. Retrieved 2008-04-19.
  29. "विश्लेषण: विकीलीक्स — साइबर-युद्ध का एक नया चेहरा?". Reuters. 2010-12-09. Archived from the original on 2012-07-26. Retrieved 2010-12-09. {{cite news}}: no-break space character in |title= at position 20 (help)
  30. Leiderman, Jay (22 January 2013). "डीडीओएस फ्री स्पीच क्यों है". The Guardian. London. Archived from the original on 15 November 2016.
  31. "विकीलीक्स और हैक्टिविस्ट कल्चर". The Nation. ISSN 0027-8378. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  32. Hesseldahl, Arik. "मानवाधिकारों के लिए हैकिंग?". WIRED (in English). Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  33. "हैक्टिविज्म का उदय |". journal.georgetown.edu (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-28.
  34. "जब कला साइबरवार से मिलती है". Forbes (in English). Retrieved 2019-06-03.
  35. "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNET. Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  36. D'Amico, Mary Lisbeth. "सीएनएन - इराक, चीन पर साइबर युद्ध पर हैकरों की बहस - 13 जनवरी, 1999". www.cnn.com. Archived from the original on August 31, 2013. Retrieved 2016-11-19.
  37. McCormick, Ty (April 29, 2013). "हैक्टिविज्म: ए शॉर्ट हिस्ट्री". Foreign Policy.
  38. "बेनामी ईरान @ WhyWeProtest.net". Iran.whyweprotest.net. Archived from the original on 2011-02-21. Retrieved 2011-06-03.
  39. Singh, Ujjwal. "कुछ सप्ताहांत के काम जो (उम्मीद है) अधिक मिस्रियों को सुनने की अनुमति देंगे". Archived from the original on 3 May 2011. Retrieved 3 May 2011.
  40. Galperin, Eva (8 February 2011). "मिस्र का इंटरनेट ब्लैकआउट कमजोर लिंक के खतरे, त्वरित लिंक की उपयोगिता पर प्रकाश डालता है". Electric Frontier Foundation. Archived from the original on 2011-02-12. Retrieved 2011-02-10.
  41. czardalan (2011-01-30), Telecomix Message to North Africa and the Middle east, archived from the original on 2014-08-02, retrieved 2016-10-21
  42. Greenberg, Andy. "डिजिटल ब्लैकआउट के बीच, गुमनाम मास-फैक्स विकीलीक्स केबल्स को मिस्र के लिए". Forbes. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  43. 43.0 43.1 Arthur, Charles (2013-05-16). "LulzSec: उन्होंने क्या किया, वे कौन थे और कैसे पकड़े गए". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-14. Retrieved 2016-10-20.
  44. Laville, Sandra; correspondent, crime (2012-05-03). "सोका ने साइबर हमले के बाद वेबसाइट बंद की". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-11-19. Retrieved 2016-10-20.
  45. Peterson, Andrea (August 28, 2013). "यहां बताया गया है कि कैसे एक हैकर सीरियाई सरकार पर युद्ध छेड़ रहा है". The Washington Post.
  46. Romm, Tony; Geller, Eric. "विकीलीक्स समर्थक बड़े पैमाने पर अमेरिकी साइबर हमले के लिए श्रेय का दावा करते हैं, लेकिन शोधकर्ताओं को संदेह है". POLITICO. Archived from the original on 21 October 2016. Retrieved 22 October 2016.
  47. Han, Esther (22 October 2016). "नेटफ्लिक्स और ट्विटर के खिलाफ इंटरनेट हमलों के आसपास विकीलीक्स का अजीब प्रवेश". The Sydney Morning Herald. Archived from the original on 24 October 2016. Retrieved 22 October 2016.
  48. Lomas, Natasha (26 October 2016). "FlashPoint का कहना है कि Dyn DNS DDoS स्क्रिप्ट किडिज़ के काम की संभावना है". TechCrunch. Archived from the original on 27 October 2016. Retrieved 26 October 2016.
  49. Potter, Garry (2015). "अनाम: आशा की एक राजनीतिक सत्तामीमांसा". Theory in Action. 8: 2–3. doi:10.3798/tia.1937-0237.15001.
  50. "दिसंबर, 2014 सोनी हैक का ब्रेकडाउन और विश्लेषण". www.riskbasedsecurity.com (in English). 5 December 2014. Retrieved 2018-05-01.
  51. Collins, Keith (27 March 2016). "कैसे एक प्रोग्रामर ने कोड के एक छोटे से टुकड़े को हटाकर इंटरनेट को तोड़ दिया". Quartz (in English). Retrieved 2022-04-22.
  52. "British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears Archived 2018-04-23 at the Wayback Machine". The Daily Telegraph. 19 January 2018.
  53. UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan Archived 2018-04-22 at the Wayback Machine". Deutsche Welle. 20 April 2018.
  54. "जाहिर तौर पर यूक्रेन युद्ध में 120K रूसी सैनिकों को परेशान करने के पीछे बेनामी". Newsweek (in English). 3 April 2022. Retrieved 6 April 2022.
  55. "विकीलीक्स क्या है". wikileaks.org. Archived from the original on 2016-10-23. Retrieved 2016-10-23.
  56. "IFLA - सूचना की स्वतंत्रता के लिए विकीलीक्स का क्या प्रभाव है?". www.ifla.org. Archived from the original on 2012-06-30. Retrieved 2016-10-23.
  57. Zittrain, Jonathan. "विकीलीक्स के बारे में वह सब कुछ जो आप जानना चाहते हैं". MIT Technology Review. Retrieved 2016-10-23.
  58. Lang, Olivia (2010-07-27). "व्हिसलब्लोइंग के एक नए युग में आपका स्वागत है". BBC News (in British English). Archived from the original on 2016-11-19. Retrieved 2016-10-24.
  59. Davies, Nick; Leigh, David (2010-07-25). "अफगानिस्तान युद्ध लॉग: गुप्त फाइलों के बड़े पैमाने पर रिसाव कब्जे की सच्चाई को उजागर करता है". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-19. Retrieved 2016-10-24.
  60. "विकीलीक्स लगभग 20,000 हैक किए गए डीएनसी ईमेल ऑनलाइन पोस्ट करता है". Washington Post. Archived from the original on 2016-10-31. Retrieved 2016-10-24.
  61. "डीएनसी के लीक हुए ईमेल में नवीनतम, सबसे हानिकारक चीजें यहां दी गई हैं". Washington Post. Archived from the original on 2016-10-22. Retrieved 2016-10-24.
  62. Kelly, Amita; Peralta, Eyder (24 July 2016). "कन्वेंशन के बाद डेमोक्रेटिक चेयर के रूप में कदम रखने के लिए डेबी वासरमैन शुल्त्स". NPR.org. Archived from the original on 2016-11-15. Retrieved 2016-11-19.
  63. Jeff Zeleny; MJ Lee; Eric Bradner (23 July 2016). "वासरमैन शुल्त्स के बिना डेम्स खुला सम्मेलन". CNN. Archived from the original on 2016-10-24. Retrieved 2016-10-24.
  64. "क्रिस लैंडर्स द्वारा फ़ीचर: सीरियस बिज़नेस | 4/2/2008". 2008-06-08. Archived from the original on June 8, 2008. Retrieved 2015-12-02.
  65. 65.0 65.1 "#OpSafeWinter: गुमनाम दुनिया भर में बेघर होने से लड़ता है". The Daily Dot. 4 January 2014. Archived from the original on 2015-11-21. Retrieved 2015-12-02.
  66. "4chan उपयोगकर्ता MPAA के खिलाफ सर्जिकल स्ट्राइक का आयोजन करते हैं - मीडियासेंटर पांडा सुरक्षा". MediaCenter Panda Security (in English). 17 September 2010. Archived from the original on 2016-01-02. Retrieved 2015-12-02.
  67. Goldman, David. "हैकर समूह बेनामी एक परेशानी है, खतरा नहीं". CNNMoney. Archived from the original on 2013-03-27. Retrieved 2015-12-02.
  68. "बेनामी ने पेरिस हमलों के बाद आईएसआईएस के खिलाफ युद्ध की घोषणा की है". The Independent (in British English). 2015-11-16. Archived from the original on 2016-12-01. Retrieved 2016-10-23.
  69. "बेनामी ने आईएसआईएस को हैक किया, लेकिन अमेरिका के साथ सहयोग न करने की चेतावनी दी". International Business Times. 2015-12-15. Archived from the original on 2016-11-19. Retrieved 2016-10-23.
  70. LaCapria, Kim. "गुमनाम 'क्रोध का दिन' विरोध". snopes. Retrieved 2016-10-23.
  71. "ब्लैक लाइव्स मैटर विरोध आज एसएफ के सिविक सेंटर और डाउनटाउन ओकलैंड में हो रहा है". SFist (in English). Archived from the original on 2016-07-18. Retrieved 2016-10-23.
  72. "अंतर्राष्ट्रीय साइबर आपराधिक समूह लुल्ज़सेक के प्रमुख सदस्य को मैनहट्टन संघीय न्यायालय में सजा सुनाई गई". Federal Bureau of Investigation (in English). Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  73. Dariusz Jemielniak; Aleksandra Przegalinska (18 February 2020). सहयोगी समाज. MIT Press. ISBN 978-0-262-35645-9.
  74. Steinberg, Monica (2021-07-03). "जबरदस्ती अवज्ञा: कला और नकली अपराध". Art Journal. 80 (3): 78–99. doi:10.1080/00043249.2021.1920288. ISSN 0004-3249. S2CID 237576098.
  75. Leng, Kirsten (2020). "कला, हास्य और सक्रियतावाद: गुरिल्ला लड़कियों की सरडोनिक, सतत नारीवाद, 1985-2000". Journal of Women's History. 32 (4): 110–134. doi:10.1353/jowh.2020.0042. S2CID 234960403. ProQuest 2474480405 – via ProQuest.
  76. Carducci, Vince (2006). "कल्चर जैमिंग". Journal of Consumer Culture. 6 (1): 116–138. doi:10.1177/1469540506062722. S2CID 145164048.
  77. Bohan, S. (2005). "मीडिया हैकिंग". SeanBohan.com. Archived from the original on September 29, 2007. Retrieved February 9, 2007.
  78. Heavens, A. (2005). "हैकिंग बेबी चीता और हंगर स्ट्राइक". Meskel Square. Archived from the original on November 8, 2006. Retrieved February 9, 2007.
  79. Peter Kafka (2008-06-20). "ट्विटर के माध्यम से ओबामा, मैक्केन बहस: साथ कैसे पालन करें*". Alleyinsider.com. Archived from the original on 2009-02-07. Retrieved 2011-07-01.
  80. "मैक्केन के अभियान 'निलंबन' पर ट्विटर की प्रतिक्रिया". Good Gear Guide. 2008-09-25. Archived from the original on 2008-12-01. Retrieved 2011-07-01.
  81. Howard Rheingold (2006-08-22). "ब्लॉग आर्काइव » एसएमएस पर विकिपीडिया, राजनीतिक प्रभाव". Smart Mobs. Archived from the original on 2011-06-13. Retrieved 2011-07-01.
  82. Jonsson, Staffan; Waern, Annika (2008). "The art of game-mastering pervasive games". कंप्यूटर मनोरंजन प्रौद्योगिकी - एसीई '08 पर अग्रिमों में 2008 अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 224–31. doi:10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID 14311559.
  83. "शहरी हैकिंग: आधुनिकता के जोखिम भरे स्थानों में सांस्कृतिक जैमिंग रणनीतियाँ". Transcript. Retrieved 15 May 2018.


अग्रिम पठन


बाहरी संबंध