हैक्टिविज़्म: Difference between revisions

From Vigyanwiki
No edit summary
 
(5 intermediate revisions by 2 users not shown)
Line 8: Line 8:
लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार [[ शू लीच ईए एनजी ]] की फिल्म [[ फ्रेश किल ]] की अवधारणा में हैक्टिविज्म शब्द का उपयोग किया था।<ref>{{cite magazine|last=Logan|first=Jason|date=November 1995|title=स्किनहेड्स बॉलिंग लें|url=http://info-nation.com/skinhead.html|url-status=dead|magazine=InfoNation|location=Minneapolis|publisher=InfoNation Magazine, Inc.|archive-url=https://web.archive.org/web/19970207061623/http://info-nation.com/skinhead.html|archive-date=7 February 1997|access-date=3 June 2019}}</ref><ref>{{cite journal|last1=Webber|first1=Craig|last2=Yip|first2=Michael|date=June 2018|title=द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म|url=https://www.cybercrimejournal.com/Webber&YipVol12Issue1IJCC2018.pdf|journal=International Journal of Cyber Criminology|volume=12|issue=1|page=230}}</ref> चूंकि, इस शब्द को अधिकांशतः  कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए उत्तरदायी ठहराया जाता है, जिन्होंने समूह को 1996 में  ई-मेल में इसका उपयोग किया था।<ref name=":5">{{Cite book|last1=Shantz|first1=Jeff|url=https://books.google.com/books?id=nRjtBAAAQBAJ|title=साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना|last2=Tomblin|first2=Jordon|date=2014-11-28|publisher=John Hunt Publishing|isbn=9781782795551|archive-url=https://web.archive.org/web/20151116134639/https://books.google.com/books?id=nRjtBAAAQBAJ|archive-date=2015-11-16|url-status=live}}</ref><ref>{{cite web|last=Mills|first=Elinor|date=30 March 2012|title=पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है|url=https://www.cnet.com/news/old-time-hacktivists-anonymous-youve-crossed-the-line/|access-date=3 June 2019|website=CNet|publisher=CNet}}</ref> इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें सम्मिलित गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति सम्मलितहै। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य सम्मिलित हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।<ref>Peter Ludlow [http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/ "What is a 'Hacktivist'?"] {{webarchive|url=https://web.archive.org/web/20130521020503/http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/|date=2013-05-21}} The New York Times. January 2013.</ref><ref>{{Cite web|last=Jordon|first=Tomblin|date=2015-01-01|title=कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन|url=https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|url-status=live|archive-url=https://web.archive.org/web/20160203055526/https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|archive-date=2016-02-03|access-date=2016-01-16|website=curve.carleton.ca}}</ref>
लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार [[ शू लीच ईए एनजी ]] की फिल्म [[ फ्रेश किल ]] की अवधारणा में हैक्टिविज्म शब्द का उपयोग किया था।<ref>{{cite magazine|last=Logan|first=Jason|date=November 1995|title=स्किनहेड्स बॉलिंग लें|url=http://info-nation.com/skinhead.html|url-status=dead|magazine=InfoNation|location=Minneapolis|publisher=InfoNation Magazine, Inc.|archive-url=https://web.archive.org/web/19970207061623/http://info-nation.com/skinhead.html|archive-date=7 February 1997|access-date=3 June 2019}}</ref><ref>{{cite journal|last1=Webber|first1=Craig|last2=Yip|first2=Michael|date=June 2018|title=द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म|url=https://www.cybercrimejournal.com/Webber&YipVol12Issue1IJCC2018.pdf|journal=International Journal of Cyber Criminology|volume=12|issue=1|page=230}}</ref> चूंकि, इस शब्द को अधिकांशतः  कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए उत्तरदायी ठहराया जाता है, जिन्होंने समूह को 1996 में  ई-मेल में इसका उपयोग किया था।<ref name=":5">{{Cite book|last1=Shantz|first1=Jeff|url=https://books.google.com/books?id=nRjtBAAAQBAJ|title=साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना|last2=Tomblin|first2=Jordon|date=2014-11-28|publisher=John Hunt Publishing|isbn=9781782795551|archive-url=https://web.archive.org/web/20151116134639/https://books.google.com/books?id=nRjtBAAAQBAJ|archive-date=2015-11-16|url-status=live}}</ref><ref>{{cite web|last=Mills|first=Elinor|date=30 March 2012|title=पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है|url=https://www.cnet.com/news/old-time-hacktivists-anonymous-youve-crossed-the-line/|access-date=3 June 2019|website=CNet|publisher=CNet}}</ref> इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें सम्मिलित गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति सम्मलितहै। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य सम्मिलित हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।<ref>Peter Ludlow [http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/ "What is a 'Hacktivist'?"] {{webarchive|url=https://web.archive.org/web/20130521020503/http://opinionator.blogs.nytimes.com/2013/01/13/what-is-a-hacktivist/|date=2013-05-21}} The New York Times. January 2013.</ref><ref>{{Cite web|last=Jordon|first=Tomblin|date=2015-01-01|title=कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन|url=https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|url-status=live|archive-url=https://web.archive.org/web/20160203055526/https://curve.carleton.ca/4c458bdb-33fb-42b1-bf6b-a390e973c792|archive-date=2016-02-03|access-date=2016-01-16|website=curve.carleton.ca}}</ref>


[[Category:2000 के दशक के नवविज्ञान]]
 
[[Category:All articles with specifically marked weasel-worded phrases]]
 
[[Category:All articles with unsourced statements]]
 
[[Category:Articles with hatnote templates targeting a nonexistent page]]
 
[[Category:Articles with invalid date parameter in template]]
 
[[Category:Articles with short description]]
 
[[Category:Articles with specifically marked weasel-worded phrases from September 2014]]
 
[[Category:Articles with unsourced statements from January 2010]]
 
[[Category:Articles with unsourced statements from July 2011]]
 
[[Category:Articles with unsourced statements from November 2020]]
 


== फॉर्म और तरीके ==
== फॉर्म और तरीके ==
Line 32: Line 32:
# डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित [[ मैलवेयर ]] निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, [[ सर्वर (कंप्यूटिंग) ]] को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने [[ प्रसार यातायात ]] को एक वेबसाइट पर पुनर्निर्देशित करते हैं।<ref name=":3" />
# डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित [[ मैलवेयर ]] निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, [[ सर्वर (कंप्यूटिंग) ]] को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने [[ प्रसार यातायात ]] को एक वेबसाइट पर पुनर्निर्देशित करते हैं।<ref name=":3" />
#[[ वर्चुअल सिट-इन | वर्चुअल सिट-इन]] : डॉस हमलों के समान लेकिन सॉफ्टवेयर के अतिरिक्त व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।<ref name=":4" />
#[[ वर्चुअल सिट-इन | वर्चुअल सिट-इन]] : डॉस हमलों के समान लेकिन सॉफ्टवेयर के अतिरिक्त व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।<ref name=":4" />
#वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।<ref>{{cite journal|last1=Romagna|first1=M.|last2=van den Hout|first2=N. J.|title=हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स|journal=Proceedings of the 27th Virus Bulletin International Conference|date=October 2017|pages=41–50|url=https://www.researchgate.net/publication/320330579|access-date=12 May 2019}}</ref><ref name=":4">{{Cite journal|last=Fitri|first=Nofia|date=April 2011|title=इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना|url=https://arastirmax.com/en/bilimsel-yayin/online-journal-communication-and-media-technologies/1/2/1-20_democracy-discourses-through-internet-communication|journal=Online Journal of Communication and Media Technologies|volume=1|issue=2|pages=11|doi=10.29333/ojcmt/2332|doi-access=free}}</रेफरी>
#वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।<ref>{{cite journal|last1=Romagna|first1=M.|last2=van den Hout|first2=N. J.|title=हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स|journal=Proceedings of the 27th Virus Bulletin International Conference|date=October 2017|pages=41–50|url=https://www.researchgate.net/publication/320330579|access-date=12 May 2019}}</ref><ref name=":4">{{Cite journal|last=Fitri|first=Nofia|date=April 2011|title=इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना|url=https://arastirmax.com/en/bilimsel-yayin/online-journal-communication-and-media-technologies/1/2/1-20_democracy-discourses-through-internet-communication|journal=Online Journal of Communication and Media Technologies|volume=1|issue=2|pages=11|doi=10.29333/ojcmt/2332|doi-access=free}}</ref>
#URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# [[ भू-बमबारी ]]: एक तकनीक जिसमें नेटिज़न्स [[ YouTube ]] वीडियो संपादित करते समय एक [[ जियोटैगिंग ]]|जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<nowiki><ref></nowiki>{{Cite web|title=भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी|url=https://advox.globalvoices.org/past-projects/advocacy-20-guide-tools-for-digital-advocacy/geo-bombing-youtube-google-earth/|access-date=2020-11-24|website=Global Voices Advocacy|language=en}}</ref>
#URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# [[ भू-बमबारी ]]: एक तकनीक जिसमें नेटिज़न्स [[ YouTube ]] वीडियो संपादित करते समय एक [[ जियोटैगिंग ]]|जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<nowiki><ref></nowiki>{{Cite web|title=भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी|url=https://advox.globalvoices.org/past-projects/advocacy-20-guide-tools-for-digital-advocacy/geo-bombing-youtube-google-earth/|access-date=2020-11-24|website=Global Voices Advocacy|language=en}}</ref>
# <span class="एंकर" आईडी="प्रोटेस्टवेयर"></span>प्रोटेस्टवेयर: सामाजिक मुद्दे या [[ विरोध | विरोध]]  को बढ़ावा देने के लिए मैलवेयर का उपयोग।<ref>{{Cite web |title=ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है|url=https://opensource.org/blog/open-source-protestware-harms-open-source |access-date=2022-03-28 |website=opensource.org |date=24 March 2022 |language=en}}</ref> सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। [[ एनपीएम (सॉफ्टवेयर) | एनपीएम (सॉफ्टवेयर)]]  पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।<ref>{{Cite web |title=प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स|url=https://krebsonsecurity.com/2022/03/pro-ukraine-protestware-pushes-antiwar-ads-geo-targeted-malware/ |access-date=2022-03-28 |language=en-US}}</ref>
# <span class="एंकर" आईडी="प्रोटेस्टवेयर"></span>प्रोटेस्टवेयर: सामाजिक मुद्दे या [[ विरोध | विरोध]]  को बढ़ावा देने के लिए मैलवेयर का उपयोग।<ref>{{Cite web |title=ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है|url=https://opensource.org/blog/open-source-protestware-harms-open-source |access-date=2022-03-28 |website=opensource.org |date=24 March 2022 |language=en}}</ref> सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। [[ एनपीएम (सॉफ्टवेयर) | एनपीएम (सॉफ्टवेयर)]]  पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।<ref>{{Cite web |title=प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स|url=https://krebsonsecurity.com/2022/03/pro-ukraine-protestware-pushes-antiwar-ads-geo-targeted-malware/ |access-date=2022-03-28 |language=en-US}}</ref>




Line 100: Line 110:




[[Category:2000 के दशक के नवविज्ञान]]
 
[[Category:All articles with specifically marked weasel-worded phrases]]
 
[[Category:All articles with unsourced statements]]
 
[[Category:Articles with hatnote templates targeting a nonexistent page]]
 
[[Category:Articles with invalid date parameter in template]]
 
[[Category:Articles with short description]]
 
[[Category:Articles with specifically marked weasel-worded phrases from September 2014]]
 
[[Category:Articles with unsourced statements from January 2010]]
 
[[Category:Articles with unsourced statements from July 2011]]
 
[[Category:Articles with unsourced statements from November 2020]]
 


=== लल्ज़सेक ===
=== लल्ज़सेक ===
Line 126: Line 136:
हैकिंग को कभी-कभी [[ संस्कृति ठेला ]] के रूप में वर्णित किया गया है।<ref name="JemielniakPrzegalinska20202">{{cite book|author1=Dariusz Jemielniak|url=https://books.google.com/books?id=yLDMDwAAQBAJ|title=सहयोगी समाज|author2=Aleksandra Przegalinska|date=18 February 2020|publisher=MIT Press|isbn=978-0-262-35645-9}}</ref>{{Rp|88}}
हैकिंग को कभी-कभी [[ संस्कृति ठेला ]] के रूप में वर्णित किया गया है।<ref name="JemielniakPrzegalinska20202">{{cite book|author1=Dariusz Jemielniak|url=https://books.google.com/books?id=yLDMDwAAQBAJ|title=सहयोगी समाज|author2=Aleksandra Przegalinska|date=18 February 2020|publisher=MIT Press|isbn=978-0-262-35645-9}}</ref>{{Rp|88}}


[[Category:2000 के दशक के नवविज्ञान]]
 
[[Category:All articles with specifically marked weasel-worded phrases]]
 
[[Category:All articles with unsourced statements]]
 
[[Category:Articles with hatnote templates targeting a nonexistent page]]
 
[[Category:Articles with invalid date parameter in template]]
 
[[Category:Articles with short description]]
 
[[Category:Articles with specifically marked weasel-worded phrases from September 2014]]
 
[[Category:Articles with unsourced statements from January 2010]]
 
[[Category:Articles with unsourced statements from July 2011]]
 
[[Category:Articles with unsourced statements from November 2020]]
 


== संबंधित प्रथाएं ==
== संबंधित प्रथाएं ==
Line 229: Line 239:
[[Category:Articles with unsourced statements from July 2011]]
[[Category:Articles with unsourced statements from July 2011]]
[[Category:Articles with unsourced statements from November 2020]]
[[Category:Articles with unsourced statements from November 2020]]
[[Category:Articles with unsourced statements from November 2021]]
[[Category:Articles with unsourced statements from September 2014]]
[[Category:CS1 British English-language sources (en-gb)]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia articles needing clarification from January 2010]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 10:24, 4 January 2023

Anarchist Village.jpg

इंटरनेट सक्रियतावाद में, हैकटिविज्म, या हेक्टिविज्म (हैक (कंप्यूटर सुरक्षा) और सक्रियता का एक सूटकेस), एक राजनीतिक एजेंडे या सामाजिक परिवर्तन को बढ़ावा देने के लिए सविनय अवज्ञा के रूप में हैकिंग जैसी कंप्यूटर-आधारित तकनीकों का उपयोग है | [1] हैकर (प्रोग्रामर संस्कृति) और हैकर नैतिकता में जड़ों के साथ, इसके अंत अधिकांशतः स्वतंत्र भाषण, मानवाधिकारो या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं ।[2]

हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। फ्रीनेट, सेंसरशिप -प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप में हैकिंग को अनाम औरविकिलीक्स जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।[3]हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है। यह शब्द महत्वपूर्ण सोच के साथ कंप्यूटर प्रोग्रामिंग कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक प्रत्यक्ष कार्रवाई को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी, आर्थिक और राजनीतिक मंच के रूप में इंटरनेट की कंप्यूटर सुरक्षा को कम करता है।[4]

यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अतिरिक्त, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण विपत्तियों को जन्म देते हैं।[5][6]

उत्पत्ति और परिभाषाएँ

लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार शू लीच ईए एनजी की फिल्म फ्रेश किल की अवधारणा में हैक्टिविज्म शब्द का उपयोग किया था।[7][8] चूंकि, इस शब्द को अधिकांशतः कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए उत्तरदायी ठहराया जाता है, जिन्होंने समूह को 1996 में ई-मेल में इसका उपयोग किया था।[9][10] इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें सम्मिलित गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति सम्मलितहै। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य सम्मिलित हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।[11][12]







फॉर्म और तरीके

स्व-घोषित हैक्टिविस्ट अधिकांशतः पहचान छुपाकर काम करते हैं, और कभी-कभी समूहों में काम करते हैं जबकि अन्य बार एक अकेले भेड़िये के रूप में काम करते हैं जिसमे कई साइबर-व्यक्तिव्य होते है जो सभी एक कार्यकर्ता के अनुरूप होते हैं।[13]साइबर सक्रियतावाद छतरी के भीतर जो पॉप-संस्कृति में जनहित रूचि और शक्ति प्राप्त कर रहा है। हैक्टिविस्ट सामान्यतयः अराजनीतिक आदर्शों के अनुसार काम करते हैं और समाज द्वारा छानबीन किए बिना बेहिचक विचारों या दुर्व्यवहार को व्यक्त करते हैं,जबकि पहचान छुपाकर सार्वजनिक रूप से खुद का प्रतिनिधित्व या बचाव करते है| जिससे उन्हें साइबर एक्टिविज्म समुदाय में शक्ति का एहसास होता है।[citation needed].

अपने कार्यों को पूरा करने के लिए, हैक्टिविस्ट नए उपकरण बना सकते हैं; या इंटरनेट पर आसानी से उपलब्ध विभिन्न प्रकार के सॉफ़्टवेयर टूल को एकीकृत या उपयोग कर सकते हैं। हैक्टिविस्ट गतिविधियों के एक वर्ग में राजनीति से प्रेरित ऑनलाइन कार्रवाई करने के लिए दूसरों की पहुंच बढ़ाना सम्मिलित है[citation needed].

हैक्टिविज़्म के विवाद के प्रदर्शनों की सूची में अन्य सम्मिलित हैं:

  1. कोड: सॉफ्टवेयर और वेबसाइट राजनीतिक लक्ष्यो को हासिल कर सकते हैं। उदाहरण के लिए, एन्क्रिप्शन सॉफ़्टवेयर काफ़ी अच्छी गोपनीयता का उपयोग संचार को सुरक्षित करने के लिए किया जा सकता है; पीजीपी के लेखक, फिल ज़िम्मरमैन ने कहा कि उन्होंने सबसे इसे पहले शांति आंदोलन में वितरित किया।[14] जिम वॉरेन (कंप्यूटर विशेषज्ञ) का सुझाव है कि पीजीपी का व्यापक प्रसार सीनेट बिल 266 के जवाब में था, जिसे सीनेटर बिडेन और डीकोनसिनी ने लिखा था, जिसमें मांग की गई थी कि ... संचार प्रणालियां सरकार को आवाज, डेटा और अन्य संचार की सादा पाठ्य सामग्री प्राप्त करने की अनुमति देती हैं। ....[15] विकीलीक्स राजनीति से प्रेरित वेबसाइट का एक उदाहरण है: यह सरकारों को खुला रखना चाहता है।[16]
  2. मिरर साइट : वेबसाइटों पर विभिन्न सेंसरशिप ब्लॉक को बायपास करने के लिए वेबसाइट मिररिंग का उपयोग एक धोखाधड़ी उपकरण के रूप में किया जाता है। यह तकनीक सेंसर की गई वेबसाइट की सामग्री की नक़ल करती है और इसे अन्य डोमेन और उप-डोमेन पर प्रसारित करती है जो सेंसर नहीं हैं।[17] दस्तावेज़ मिररिंग, वेबसाइट मिररिंग के समान, एक ऐसी तकनीक है जो विभिन्न दस्तावेज़ों और अन्य कार्यों का बैकअप लेने पर केंद्रित है। RECAP एक सॉफ्टवेयर है जिसे 'यूएस केस लॉ को मुक्त करने' और इसे सामान्यतयः ऑनलाइन उपलब्ध करने के उद्देश्य से लिखा गया था | सॉफ्टवेयर प्रोजेक्ट वितरित दस्तावेज़ संग्रह और अभिलेखीय रूप लेता है।[18] प्रमुख मिररिंग परियोजनाओं में इंटरनेट आर्काइव और विकिसोर्स जैसी पहल सम्मिलित हैं।
  3. गुमनामी: मानवाधिकारों के मुद्दों, सरकारी उत्पीड़न आदि के बारे में व्यापक दर्शकों से बात करने की एक विधि जो विभिन्न वेब टूल जैसे मुफ्त और / या डिस्पोजेबल ईमेल खातों, आईपी मास्किंग और ब्लॉगिंग सॉफ़्टवेयर का उपयोग उच्च स्तर की छुपी पहचान को संरक्षित करने के लिए करती है।[19]
  4. डॉकिंग : वह अभ्यास जिसमें निजी और/या गोपनीय दस्तावेज़ और रिकॉर्ड हैक किए जाते हैं और सार्वजनिक किए जाते हैं। हैक्टिविस्ट इसे सुनिश्चित पारदर्शिता के रूप में देखते हैं, विशेषज्ञों का प्रमाणित है कि यह उत्पीड़न है।[20]
  5. डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित मैलवेयर निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, सर्वर (कंप्यूटिंग) को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने प्रसार यातायात को एक वेबसाइट पर पुनर्निर्देशित करते हैं।[20]
  6. वर्चुअल सिट-इन : डॉस हमलों के समान लेकिन सॉफ्टवेयर के अतिरिक्त व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।[21]
  7. वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।[22][21]
  8. URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# भू-बमबारी : एक तकनीक जिसमें नेटिज़न्स YouTube वीडियो संपादित करते समय एक जियोटैगिंग |जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<ref>"भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी". Global Voices Advocacy (in English). Retrieved 2020-11-24.</ref>
  9. प्रोटेस्टवेयर: सामाजिक मुद्दे या विरोध को बढ़ावा देने के लिए मैलवेयर का उपयोग।[23] सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। एनपीएम (सॉफ्टवेयर) पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।[24]







विवाद

इस शब्द का उपयोग कौन कर रहा है, इसके आधार पर, हैकटिविज्म एक राजनीतिक रूप से प्रेरित प्रौद्योगिकी हैक, अराजकतावाद सविनय अवज्ञा का एक रचनात्मक रूप, या एक अपरिभाषित प्रणाली-विरोधी संकेत हो सकता है।[25] यह पूंजीवाद-विरोधी या राजनीतिक विरोध का संकेत दे सकता है; यह एंटी-स्पैम (इलेक्ट्रॉनिक) कार्यकर्ताओं, सुरक्षा विशेषज्ञों, या ओपन-सोर्स मॉडल अधिवक्ताओं को निरूपित कर सकता है।[26]

कुछ लोगों ने[who?] खुद को हैक्टिविस्ट के रूप में वर्णित करते हुए राजनीतिक कारणों से वेबसाइटों को विरूपित करना प्रारंभ कर दिया है, जैसे सरकारों और उनकी विचारधारा का विरोध करने वालों की वेबसाइटों पर हमला करना और उन्हें विकृत करना।[27] अन्य, जैसे कि ऑक्सब्लड रफिन (डेड काउ और हैकटिविस्मो के पंथ के विदेश मंत्री) ने हैक्टिविज्म की परिभाषाओं के खिलाफ बलपूर्वक तर्क दिया है जिसमें वेब विरूपण या सेवा से मना करने के हमले सम्मिलित हैं।[28]

हैक्टिविज्म को अधिकांशतः इसकी पहचान न के कारण अस्पष्ट रूप में देखा जाता है, जिसे सामान्यतयः सीमांत समूहों और समाज के बाहरी सदस्यों के काम के लिए उत्तरदायी ठहराया जाता है।[13]

विकीलीक्स के स्पष्ट दमन के प्रतिशोध में, कई साइटों पर सेवा से मना करने के हमले के बाद, इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के संस्थापक सदस्य जॉन पेरी बार्लो ने कहा कि मैं स्वतंत्रता का समर्थन करता हूं अभिव्यक्ति, चाहे किसी की भी हो, इसलिए मैं डीडीओएस हमलों का विरोध करता हूं चाहे उनका लक्ष्य कुछ भी हो... वे साइबरस्पेस की जहरीली गैस हैं... .[29] दूसरी ओर, कई हैकटीविस्टों के वकील जे लीडरमैन का तर्क है कि डीडीओएस उन स्थितियों में विरोध भाषण का एक वैध रूप हो सकता है जो समय, स्थान और तरीके से यथोचित रूप से सीमित हैं।[30]


उल्लेखनीय हैकटिविस्ट घटनाएँ

  • 1990 के दशक के उत्तरार्ध में, हांगकांग के गोरों ने चीनी कंप्यूटर नेटवर्क को लक्षित करके चीनी नागरिकों को अवरुद्ध वेबसाइटों तक पहुँचने में सहायता की।[31] समूह ने चीनी इंटरनेट प्रणाली में कमियां की पहचान की, विशेष रूप से उपग्रह संचार के क्षेत्र में। समूह के नेता ब्लोंडी वोंग ने भी चीन के साथ साझेदारी करने वाले अमेरिकी व्यवसायों पर हमला करने की योजना का वर्णन किया।[32]
  • 1996 में, संयुक्त राज्य अमेरिका के न्याय विभाग के मुखपृष्ठ का शीर्षक बदलकर अन्याय विभाग कर दिया गया। कम्युनिकेशन्स डिसेंसी एक्ट के विरोध में होमपेज पर अश्लील तस्वीरें भी जोड़ी गईं।[33]
  • 1998 में, इलेक्ट्रॉनिक गड़बड़ी थियेटर के सदस्यों ने फ्लडनेट बनाया, एक वेब टूल जिसने उपयोगकर्ताओं को चियापास में नेशनल लिबरेशन विद्रोहियों की ज़ापतिस्ता सेना के समर्थन में DDoS हमलों (या जिसे वे इलेक्ट्रॉनिक सविनय अवज्ञा कहते हैं) में भाग लेने की अनुमति दी।[34]
  • दिसंबर 1998 में, अमेरिका से लीजन ऑफ द अंडरग्राउंड नामक एक हैक्टिविस्ट समूह उभरा। उन्होंने इराक और चीन के खिलाफ एक साइबर युद्ध की घोषणा की और देशों के मानवाधिकारों के हनन के प्रतिशोध में इंटरनेट का उपयोग अक्षम करने की योजना बनाई।[35] विरोध करने वाले हैकर्स ने लीजन्स ऑफ द अंडरग्राउंड के इस कदम की आलोचना करते हुए कहा कि इंटरनेट सिस्टम को बंद करने से, हैकटिविस्ट समूह का सूचना तक मुफ्त पहुंच प्रदान करने पर कोई प्रभाव नहीं पड़ेगा।[36]
  • जुलाई 2001 में, मृत गाय के पंथ के एक संप्रदाय हैकटिवासो ने "हैकटिवावो घोषणा" जारी की। यह हैक्टिविज़्म में भाग लेने वालों के लिए एक आचार संहिता के रूप में कार्य करता है, और हैकर समुदाय के इंटरनेट के राज्य-प्रायोजित सेंसरशिप को रोकने के साथ-साथ राय और अभिव्यक्ति की स्वतंत्रता के अधिकारों की पुष्टि करने के लक्ष्यों की घोषणा करता है।[37]
  • 2009 के ईरानी चुनाव विरोध के दौरान, बेनामी (समूह) ने बेनामी ईरान वेबसाइट की स्थापना करके ईरान से सूचना प्रसारित करने में भूमिका निभाई;[38] उन्होंने ईरानी सरकार के लिए एक वीडियो के रूप में घोषणापत्र भी जारी किया।
  • गूगल ने 2011 के विरोध प्रदर्शन के दौरान सरकार द्वारा इंटरनेट ब्लैकआउट को मंजूरी दिए जाने के जवाब में मिस्र के लोगों के लिए संचार प्रदान करने के लिए सेनो और ट्विटर के इंजीनियरों के साथ काम किया। परिणाम, स्पीक टू ट्वीट , एक ऐसी सेवा थी जिसमें फोन द्वारा छोड़े गए वॉयसमेल को फिर ट्विटर के माध्यम से गूगल के सेनो पर वॉयस संदेश के लिंक के साथ ट्वीट किया गया था।[39]
  • शनिवार 29 मई 2010 को एक हैकर ने खुद को 'काका अर्जेण्टीनी' बताया और युगांडा स्टेट हाउस की वेबसाइट को हैक कर लिया और स्वस्तिक के साथ एडॉल्फ हिटलर की एक विशिष्ट तस्वीर पोस्ट कर दी, जो नाजी पार्टी का प्रतीक है।[27]
  • मिस्र के इंटरनेट ब्लैकआउट के दौरान, 28 जनवरी - 2 फरवरी, 2011, टेलीकॉमिक्स ने मिस्र के लोगों के लिए डायल अप सेवाएं और तकनीकी सहायता प्रदान की।[40] टेलीकॉमिक्स ने एक वीडियो जारी किया जिसमें मिस्र के लोगों के समर्थन, डायल-अप कनेक्शन प्रदान करने के उनके प्रयासों का वर्णन और इंटरनेट फिल्टर और सरकारी निगरानी से बचने के तरीकों की संभवतः की गई थी।[41] हैक्टिविस्ट समूह ने यह भी घोषणा की कि वे रेडियो फ्रीक्वेंसी को बारीकी से ट्रैक कर रहे थे कि कोई महत्वपूर्ण संदेश भेज रहा था।[42]
  • प्रोजेक्ट चनोलॉजी, जिसे ऑपरेशन चनोलॉजी के नाम से भी जाना जाता है, चर्च ऑफ साइंटोलॉजी के सदस्य टौम क्रूज़ के साथ 2008 के एक साक्षात्कार से सामग्री को हटाने से संबंधित इंटरनेट सेंसरशिप में भाग लेने के लिए चर्च को दंडित करने के लिए चर्च ऑफ़ साइंटोलॉजी के खिलाफ एक हैकटिविस्ट विरोध था। हैकर समूह बेनामी ने डीडॉस हमलों के माध्यम से "चर्च को इंटरनेट से निष्कासित करने" का प्रयास किया। फरवरी 2008 में आंदोलन अहिंसक प्रतिरोध के कानूनी तरीकों की ओर स्थानांतरित हो गया। 2008 में प्रारंभ और 2009 में समाप्त होने वाले प्रोजेक्ट चैनोलॉजी के हिस्से के रूप में कई विरोध प्रदर्शन हुए।
  • 3 जून, 2011 को लल्ज़सेक ने एफबीआई की एक वेबसाइट को बंद कर दिया। यह पहली बार था जब उन्होंने किसी ऐसी वेबसाइट को निशाना बनाया था जो निजी क्षेत्र का हिस्सा नहीं थी। उस सप्ताह, एफबीआई, लल्ज़सेक के नेता हेक्टर जेवियर मोनसेगुर को ट्रैक करने में सक्षम थी।[43]
  • 20 जून, 2011 को लल्ज़सेक ने यूनाइटेड किंगडम की गंभीर संगठित अपराध एजेंसी को निशाना बनाया, जिसके कारण ब्रिटेन के अधिकारियों ने वेबसाइट को बंद कर दिया।[44]
  • अगस्त 2011 में ओलिवर टकेट नाम के अनुसार काम करने वाले बेनामी के एक सदस्य ने सीरियाई रक्षा मंत्रालय की वेबसाइट पर नियंत्रण कर लिया और चीनी नौसेना से संबंधित वेबसाइट के मेल सर्वर को बदलने के अतिरिक्त एक इज़राइली सरकारी वेब पोर्टल जोड़ा।[45]
  • बेनामी और नई दुनिया के हैकर्स ने इक्वाडोर, लंदन के अपने दूतावास में विकीलीक्स के संस्थापक जूलियन असांजे के लिए इक्वाडोर की इंटरनेट पहुंच को रद्द करने के प्रतिशोध में 2016 डायन साइबरटाक हमले की उत्तरदायीी ली।[46] विकीलीक्स ने हमले की ओर इशारा किया।[47] इसके बाद, फ्लैशप्वाइंट ने कहा कि हमले की सबसे अधिक संभावना स्क्रिप्ट किडडी द्वारा की गई थी।[48]
  • 2013 में, मिलियन मास्क मार्च के एक ऑनलाइन घटक के रूप में, फिलीपींस में बेनामी (समूह) ने 30 सरकारी वेबसाइटों को क्रैश कर दिया और फिलिपिनो सरकार के प्रति अपने तिरस्कार को प्रदर्शित करने के लिए 5 नवंबर को संसद भवन के सामने लोगों को इकट्ठा करने के लिए एक यूट्यूब वीडियो पोस्ट किया। .[49]
  • 2014 में, सोनी पिक्चर्स एंटरटेनमेंट को गार्डियन्स ऑफ पीस (जीओपी) के नाम से एक समूह द्वारा हैक किया गया था, जिसने अप्रकाशित फिल्मों, कर्मचारी वेतन, सामाजिक सुरक्षा डेटा, पासवर्ड और खाते की जानकारी सहित 100 टेराबाइट से अधिक डेटा प्राप्त किया था।। जीओपी ने विभिन्न सोशल मीडिया अकाउंट को हैक किया और उनके पासवर्ड बदलकर उन्हें डाइस्पे123 (डाई सोनी पिक्चर्स एंटरटेनमेंट) में बदल दिया और पेजों पर धमकियां पोस्ट कीं।।[50]
  • 2016 में, तुर्की के प्रोग्रामर अज़ेर कोकुलु ने अपने सॉफ़्टवेयर पैकेज, लेफ्ट-पैड को एनपीएम (सॉफ़्टवेयर) से हटा दिया, जिससे अन्य सॉफ़्टवेयर पैकेजों की कैस्केडिंग विफलता हो गई जिसमें लेफ्ट-पैड एक निर्भरता के रूप में सम्मिलित था। ऐसा मैसेजिंग एप्लिकेशन मैसेजिंग एप्लिकेशन किक मेसेन्जर के बाद किया गया था, जिसने कोकुलू के खिलाफ कानूनी कार्रवाई की धमकी दी थी क्योंकि उसने अपने किक पैकेज का नाम बदलने से इनकार कर दिया था। अंतत: एनपीएम ने किक का साथ दिया, जिसके विरोध में कोकुलु को एनपीएम से अपने सभी पैकेजों को अप्रकाशित करने के लिए प्रेरित किया, जिसमें लेफ्ट-पैड भी सम्मिलित था।[51]
  • ब्रिटिश हैकर केन गैंबल, जिसे युवा हिरासत में 2 साल की सजा सुनाई गई थी, अत्यधिक संवेदनशील जानकारी तक पहुंचने के लिए सीआईए के तत्कालीन निदेशक जॉन ओ ब्रेनन और एफबीआई के पूर्व उप निदेशक मार्क एफ गिउलिआनो के रूप में संभवतः किया गया।[52] जज ने कहा कि गैंबल राजनीति से प्रेरित साइबर आतंकवाद में संलिप्त है।[53]
  • 2021 में, बेनामी (हैकर समूह) 2021 महाकाव्य डेटा ने अमेरिकी वेब होस्टिंग कंपनी एपिक के डेटाबेस का उल्लंघन किया।
  • यूक्रेन के 2022 रूसी आक्रमण के खिलाफ एक प्रतिक्रिया के रूप में, बेनामी ने रूसी कंप्यूटर सिस्टम के खिलाफ कई साइबर हमले किए।[54]


उल्लेखनीय हैकटिविस्ट लोग/समूह

विकीलीक्स

विकीलीक्स द्वारा जारी किया गया वीडियो, जिसमें रॉयटर्स के कर्मचारी नमिर नोराल्ड और एक दर्जन अन्य नागरिकों को एक यू.एस. हेलीकॉप्टर द्वारा मारे जाने को दिखाया गया है।

विकीलीक्स की स्थापना 2006 में जूलियन असांजे ने एक बहु-राष्ट्रीय मीडिया संगठन और संबद्ध पुस्तकालय के रूप में की थी।[55] सामाजिक भ्रष्टाचार से लड़ने के लिए, विकीलीक्स सैद्धान्तिक लीकिंग के सिद्धांत के अनुसार संचालित होता है।[56] नॉट-फॉर-प्रॉफिट एक मुखबिर संगठन के रूप में कार्य करता है जो वर्गीकृत दस्तावेजों के संग्रह के रूप में कार्य करता है। मूल रूप से, सप्ताह लीक्स को विकी साइट के सिद्धांतों के साथ संचालित किया गया था, जिसका अर्थ है कि उपयोगकर्ता दस्तावेज़ पोस्ट कर सकते हैं, दूसरों के दस्तावेज़ संपादित कर सकते हैं और यह तय करने में सहायता कर सकते हैं कि कौन सी सामग्री पोस्ट की गई थी।

विकीलीक्स द्वारा दस्तावेज़ों की पहली उल्लेखनीय रिलीज़ अफगान युद्ध दस्तावेज़ लीक की रिलीज़ थी।[57] जुलाई 2010 में, विकीलीक्स ने अफगानिस्तान में युद्ध के संबंध में 90,000 से अधिक दस्तावेज प्रकाशित किए। लीक होने से पहले विकीलीक्स ने तीन अखबारों को दस्तावेजों तक पहुंच दी थी। चूंकि विकीलीक्स ने दस्तावेजों के लिए एक स्रोत की पहचान नहीं की, यह अनुमान लगाया गया था कि मई 2010 में गिरफ्तार अमेरिकी सेना के खुफिया विश्लेषक चेल्सी मैनिंग से रिसाव हुआ था और वर्गीकृत जानकारी लीक करने का आरोप लगाया गया था।[58] युद्ध लॉग ने अमेरिकी सेना द्वारा पूर्व में अप्रतिबंधित नागरिक हताहतों की 144 घटनाओं का खुलासा किया। संयुक्त राज्य अमेरिका के इतिहास में अफगानिस्तान युद्ध लॉग का रिसाव सबसे बड़ा सैन्य रिसाव था।[59]

विकीलीक्स 22 जुलाई, 2016 को डेमोक्रेटिक नेशनल कमेटी (डीएनसी) से 20,000 से अधिक गोपनीय ईमेल और 8,000 फाइल अटैचमेंट के लीक होने के लिए भी उल्लेखनीय है। ईमेल विशेष रूप से डीएनसी के सात प्रमुख कर्मचारियों के इनबॉक्स से हैं, और उन्हें एक खोज योग्य डेटाबेस के रूप में लीक किया गया था। एक खोज योग्य डेटाबेस के रूप में।[60] लीक हुए ईमेल में प्राथमिक चुनावों से पहले बर्नी सैंडर्स के राष्ट्रपति अभियान को कमजोर करने के लिए काम करने वाले प्रमुख डीएनसी कर्मचारियों के उदाहरण दिखाए गए, जो प्राथमिक चुनावों में डीएनसी की कथित तटस्थता के सीधे खिलाफ थे। सीनेटर बर्नी सैंडर्स को लक्षित करने के उदाहरणों में उनके धर्म को लक्षित करना, उनके दौड़ से बाहर होने की उम्मीद करना, उनके अभियान के बारे में नकारात्मक आख्यानों का निर्माण करना और बहुत कुछ सम्मिलित है। अन्य ईमेल में धन उगाहने में अधिक सहायता नहीं करने के लिए बराक ओबामा की आलोचना का पता चला।[61] लीक के बाद, डीएनसी की अध्यक्ष डेबी वासरमैन शुल्त्स ने घोषणा की कि वह डीएनसी में अपने पद से हटेंगी।[62] 25 जुलाई, 2016 को वासरमैन शुल्त्स के बिना डेमोक्रेटिक नेशनल कन्वेंशन खोला गया। डीएनसी ने उसी दिन सैंडर्स को माफ़ी जारी की जिस दिन डेमोक्रेटिक नेशनल कन्वेंशन खोला गया था।[63]


अनाम

गाय Fawkes मुखौटा सामान्यतयः बेनामी द्वारा उपयोग किया जाता है।

संभवतः सबसे विपुल और प्रसिद्ध हैकटिविस्ट बेनामी समूह पिछले एक दशक में कई प्रमुख ऑनलाइन हैक में प्रमुख और प्रचलित रहा है। बेनामी 2003 के दौरान 4चान के मंचों पर उत्पन्न हुआ, लेकिन 2008 तक प्रमुखता में नहीं आया, जब उन्होंने बड़े पैमाने पर डेनियल-ऑफ-सर्विस हमले में चर्च ऑफ साइंटोलॉजी पर सीधे हमला किया।[64] तब से, बेनामी ने बड़ी संख्या में ऑनलाइन परियोजनाओं में भाग लिया है जैसे कि ऑपरेशन: पेबैक और ऑपरेशन: सुरक्षित शीतकालीन।[65][66] चूंकि, जबकि बड़ी संख्या में उनकी परियोजनाएँ एक धर्मार्थ कारण के लिए हैं,[65]वे अभी भी अपने काम की प्रकृति के कारण मीडिया से बदनामी प्राप्त कर चुके हैं, जिसमें ज्यादातर अवैध हैकिंग सम्मिलित है।[67]

2015 में पेरिस आतंकवादी हमलों के बाद, बेनामी ने आईएसआईएस के खिलाफ युद्ध की घोषणा करते हुए एक वीडियो पोस्ट किया,[68]आतंकवादी समूह जिसने हमलों की उत्तरदायीी ली। आईएसआईएस पर युद्ध की घोषणा करने के बाद से, बेनामी ने आईएसआईएस प्रचार के वितरण को रोकने के लिए आंदोलन से जुड़े कई ट्विटर खातों की पहचान की है। चूंकि, एनोनिमस की भारी आलोचना हुई जब ट्विटर ने एक बयान जारी कर कहा कि एनोनिमस ने बेतहाशा गलत संकलन किया था, क्योंकि इसमें आईएसआईएस के सदस्यों के अतिरिक्त पत्रकारों और शिक्षाविदों के खाते थे।[69]

बेनामी ब्लैक लाइव्स मैटर आंदोलन से भी जुड़ा रहा है। जुलाई 2015 की प्रारंभ में, एक लोकवाद फैल रही थी कि बेनामी एल्टन स्टर्लिंग और फिलैंडो कैस्टिले की शूटिंग के प्रतिशोध में रोष विरोध के एक दिन का आह्वान कर रहा था, जो हिंसक विरोध और दंगों को भड़काएगा। यह लोकवाद एक वीडियो पर आधारित थी जिसे आधिकारिक बेनामी YouTube खाते से पोस्ट नहीं किया गया था। एनोनिमस से जुड़े किसी भी ट्विटर अकाउंट ने डे ऑफ रेज के संबंध में कुछ भी ट्वीट नहीं किया था, और लोकवादें पिछली लोकवादों के समान थीं जो 2014 में माइक ब्राउन की मृत्यु के बाद प्रसारित हुई थीं।[70] इसके अतिरिक्त, 15 जुलाई को, बेनामी से जुड़े एक ट्विटर अकाउंट ने ब्लैक लाइव्स मैटर आंदोलन के साथ एकजुटता के एक दिन के लिए ट्वीट्स की एक श्रृंखला पोस्ट की। ट्विटर अकाउंट ने देश भर में विरोध प्रदर्शनों को समन्वित करने के लिए हैशटैग शुक्रवार का एकजुटता का उपयोग किया और इस तथ्य पर जोर दिया कि शांतिपूर्ण विरोध प्रदर्शन के लिए फ्राइडे ऑफ सॉलिडेरिटी का इरादा था। खाते ने यह भी कहा कि समूह किसी भी डे ऑफ रेज योजनाओं से अनजान था।[71]

फरवरी 2017 में ग्रुप ने डार्क वेब पर चाइल्ड पोर्न से संबंधित 10,000 से अधिक साइटों को हटा दिया।[2]









लल्ज़सेक

मई 2011 में, बेनामी के पांच सदस्यों ने हैक्टिविस्ट समूह लुल्ज सेक्योरिटी का गठन किया, जिसे लुल्ज्सेक के रूप में जाना जाता है। लुल्ज़सेक का नाम इंटरनेट स्लैंग टर्म लुल्ज़ संयोजन से उत्पन्न हुआ है, जिसका अर्थ है हंसी, और सेक, जिसका अर्थ है सुरक्षा।[43] समूह के सदस्यों ने इंटरनेट रिले चैनलों पर खुद को पहचानने के लिए विशिष्ट हैंडल का उपयोग किया, जिनमें सबसे उल्लेखनीय हैं: साबू, कायला, टी-फ्लो, टोपरी, एवीयूनीट, और प्नसॉउस। चूंकि लुल्ज्सेक के सदस्य संचार में प्रतिदिन 20 घंटे तक खर्च करते थे, वे एक दूसरे को व्यक्तिगत रूप से नहीं जानते थे, न ही वे व्यक्तिगत जानकारी साझा करते थे। उदाहरण के लिए, सदस्यों की पहचान प्रकट होने के बाद, टी-फ्लो 15 वर्ष पुराना होने का पता चला था। अन्य सदस्यों ने उसकी उन्नत कोडिंग क्षमता के आधार पर सोचा कि वह लगभग 30 वर्ष का था।

पहले उल्लेखनीय लक्ष्यों में से एक जिसे लुल्ज्सेक ने पीछा किया था, वह एचबीगैरी था, जो प्रौद्योगिकी सुरक्षा कंपनी द्वारा किए गए दावे के जवाब में किया गया था कि उसने बेनामी के सदस्यों की पहचान की थी। इसके बाद, लुल्ज्सेक के सदस्यों ने कई कंपनियों और संस्थाओं को लक्षित किया, जिनमें सम्मिलित फॉक्स टेलीविजन नेटवर्क , ट्रिब्यून मीडिया , पीबीएस , सोनी , Nintendo और सीनेट डॉट जीओवी वेबसाइट हैं लेकिन इन तक सीमित नहीं हैं । इन संस्थाओं के लक्ष्य में सामान्यतयः गोपनीय उपयोगकर्ता जानकारी तक पहुँच प्राप्त करना और डाउनलोड करना, या वेबसाइट को ख़राब करना सम्मिलित है।LulzSec विकीलीक्स या बेनामी के विशिष्ट के रूप में दृढ़ता से राजनीतिक नहीं होने के बावजूद, उन्होंने सूचना की स्वतंत्रता के लिए समान भावनाओं को साझा किया। उनके स्पष्ट रूप से राजनीतिक रूप से प्रेरित हमलों में से एक में नए आप्रवासन कानूनों के जवाब में एरिजोना राज्य पुलिस को लक्षित करना सम्मिलित था।

समूह का पहला हमला जिसने महत्वपूर्ण सरकार का ध्यान आकर्षित किया, वह 2011 में था, जब उन्होंने सामूहिक रूप से एफबीआई की एक वेबसाइट को हटा दिया था। इस घटना के बाद, लुल्ज्सेक के नेता साबू की पहचान एफबीआई द्वारा हेक्टर मोनसेगुर के रूप में की गई थी, और वह गिरफ्तार किए जाने वाले समूह में से पहला था। अपनी गिरफ्तारी के तुरंत बाद, मोनसेगुर ने आपराधिक गतिविधियों में प्रवेश किया। इसके बाद उन्होंने अमेरिकी सरकार के साथ अपना सहयोग प्रारंभ किया, एफबीआई अधिकारियों को उनके 8 सह-साजिशकर्ताओं को गिरफ्तार करने में सहायता की, 300 संभावित साइबर हमलों को रोका और आधुनिक समय का कंप्यूटर सिस्टम में कमजोरियों की पहचान करने में सहायता की। अगस्त 2011 में, मोनसेगुर ने कंप्यूटर हैकिंग की साजिश, कंप्यूटर हैकिंग, धोखाधड़ी को आगे बढ़ाने के लिए कंप्यूटर हैकिंग, एक्सेस डिवाइस धोखाधड़ी करने की साजिश, बैंक धोखाधड़ी करने की साजिश, और सरकार के साथ एक सहयोग समझौते के अनुसार पहचान की चोरी के लिए दोषी ठहराया। उन्होंने कुल एक साल और सात महीने की सेवा की और उन पर 1,200 डॉलर का जुर्माना लगाया गया।[72]

संबंधित अभ्यास


संस्कृति जाम

हैकिंग को कभी-कभी संस्कृति ठेला के रूप में वर्णित किया गया है।[73]: 88 







संबंधित प्रथाएं

संस्कृति जाम

यह शब्द यथास्थिति को चुनौती देने के उद्देश्य से राजनीतिक संदेशों के साथ-साथ मीडिया संस्कृति को नष्ट करने और आलोचना करने के अभ्यास को संदर्भित करता है। यह अधिकांशतः जागरूकता बढ़ाने के साथ-साथ एक प्रतिमान बदलाव के लक्ष्य के साथ दर्शकों में होने वाली अचेतन विचार प्रक्रियाओं की ओर लक्षित होता है। कल्चर जैमिंग बिलबोर्ड हैकिंग, प्रसारण संकेत घुसपैठ, तदर्थ कला प्रदर्शन, नकली कानूनी अपराध, मीम्स, और आर्टिविज्म सहित कई रूप लेता है।[74][citation needed][75]

कल्चर जैमिंग शब्द पहली बार 1984 में बैंड नकारात्मक भूमि के अमेरिकी संगीतकार डॉन जॉयस (संगीतकार) द्वारा गढ़ा गया था।[76] चूंकि, कुछ अटकलें इस बात पर बनी हुई हैं कि कल्चर जैमिंग की प्रथा पहली बार कब प्रारंभ हुई। सामाजिक शोधकर्ता विन्स कार्डुची का मानना ​​है कि 1950 के दशक में यूरोपियन सोशल एक्टिविस्ट ग्रुप सिचुएशनिस्ट इंटरनेशनल के साथ कल्चर जैमिंग का पता लगाया जा सकता है। लेखक और सांस्कृतिक समीक्षक मार्क डेरी का मानना ​​है कि मध्यकालीन कार्निवाल उस समय के सामाजिक पदानुक्रम को नष्ट करने के तरीके के रूप में संस्कृति जाम करने का सबसे प्रारंभिक रूप है।[citation needed]

संस्कृति ठेला लगाने को कभी-कभी बर्बरता के कृत्यों से भ्रमित किया जाता है। चूंकि, सांस्कृतिक जाम के विपरीत, बर्बरता का मुख्य लक्ष्य कम महत्व के किसी भी राजनीतिक विषय के साथ विनाश का कारण बनता है। आर्टिविज़्म में सामान्यतयः संस्कृति ठेला लगाने के रूप में सबसे अधिक संदिग्ध प्रकृति होती है क्योंकि संपत्ति का विरूपण सामान्यतयः सम्मिलित होता है।[citation needed]


मीडिया हैकिंग

मीडिया हैकिंग एक संदेश को अधिक से अधिक संख्या में लोगों तक पहुँचाने के उद्देश्य से एक अभिनव अथवा असामान्य फैशन में विभिन्न इलेक्ट्रॉनिक मीडिया के उपयोग को संदर्भित करता है, मुख्य रूप से वर्ल्ड वाइड वेब के माध्यम से प्राप्त किया जाता है।[77][78] मीडिया हैकिंग का एक लोकप्रिय और प्रभावी माध्यम ब्लॉग पर पोस्ट करना है, क्योंकि सामान्यतयः एक या एक से अधिक स्वतंत्र व्यक्तियों द्वारा नियंत्रित किया जाता है, जो बाहरी पार्टियों से प्रभावित नहीं होते हैं। सामाजिक बुकमार्क की अवधारणा, साथ ही साथ वेब-आधारित इंटरनेट मंच , इस तरह के संदेश को अन्य साइटों के उपयोगकर्ताओं द्वारा भी देखा जा सकता है, जिससे इसकी कुल पहुंच बढ़ जाती है।

मीडिया हैकिंग सामान्यतयः राजनीतिक उद्देश्यों के लिए राजनीतिक दलों और असंतुष्टों दोनों द्वारा नियोजित किया जाता है। इसका एक अच्छा उदाहरण 2008 का अमेरिकी चुनाव है, जिसमें डेमोक्रेटिक पार्टी (संयुक्त राज्य अमेरिका) और रिपब्लिकन पार्टी (संयुक्त राज्य अमेरिका) दोनों पार्टियों ने तेजी से इंटरनेट-उन्मुख दर्शकों को प्रासंगिक संदेश देने के लिए विभिन्न मीडिया की एक विस्तृत विविधता का उपयोग किया।[79] उसी समय, राजनीतिक असंतुष्टों ने राष्ट्रपति पद के उम्मीदवारों को व्यक्तिगत आधार पर जवाब देने के लिए ब्लॉग और ट्विटर जैसे अन्य सोशल मीडिया का उपयोग किया। विशेष रूप से, ट्विटर जैसी साइटें उम्मीदवारों के लिए लोकप्रिय समर्थन प्राप्त करने में महत्वपूर्ण साधन सिद्ध कर रही हैं, चूंकि साइट का उपयोग अधिकांशतः सकारात्मक समर्थन दिखाने के अतिरिक्त असंतुष्ट उद्देश्यों के लिए किया जाता है।[80]

राजनीतिक उद्देश्यों के लिए मोबाइल प्रौद्योगिकी भी मीडिया हैकिंग का विषय बन गई है। राजनीतिक असंतुष्टों द्वारा राजनीतिक कार्रवाई के लिए स्मार्ट भीड़ को जल्दी और प्रभावी रूप से संगठित करने के साधन के रूप में लघु संदेश सेवा का व्यापक रूप से उपयोग किया गया है। यह फिलीपींस में सबसे प्रभावी रहा है, जहां एसएमएस मीडिया हैकिंग का दो बार महत्वपूर्ण प्रभाव पड़ा है कि देश के राष्ट्रपति चुने जाते हैं या कार्यालय से हटा दिए जाते हैं या नहीं।[81]


रियलिटी हैकिंग

रियलिटी हैकिंग कोई भी ऐसी घटना है जो राजनीतिक, सामाजिक, या संस्कृति को ठेस पहुंचाने के उद्देश्य से अवैध या कानूनी रूप से अस्पष्ट डिजिटल डेटा टूल के अहिंसक उपयोग से उभरती है। इन उपकरणों में वेबसाइट विरूपण, यूआरएल पुनर्निर्देशन, सेवा से इनकार, सूचना की चोरी, वेब साइट पैरोडी, वर्चुअल सिट-इन और वर्चुअल तोड़-फोड़ सम्मिलित हैं।[citation needed]

1970 के दशक में प्रवाह हो रहा जैसे कला आंदोलनों ने ढीले-ढाले संगठनों और समूह गतिविधियों के संबंध में ग्रहणशीलता का माहौल तैयार किया, जहां सहजता, एक आधुनिक आदिम और नैतिक गतिविधियां और कलात्मकता प्रथाएं सौंदर्य संबंधी चिंताओं के समान हो गईं।[clarification needed]

1990 के दशक के मध्य से अंत तक इन दोनों इतिहासों के एकीकरण[citation needed] के परिणामस्वरूप आभासी धरना, इलेक्ट्रॉनिक सविनय अवज्ञा, सेवा से मना करने के हमलों के साथ-साथ अंतर्राष्ट्रीय मुद्रा कोषऔर विश्व बैंक जैसे समूहों के संबंध में बड़े पैमाने पर विरोध प्रदर्शन हुए। सामूहिक, नेट.आर्ट समूहों, और प्रौद्योगिकी और वास्तविक जीवन (वास्तविकता) के तरल आदान-प्रदान से संबंधित लोगों (अधिकांशतः एक पर्यावरणीय चिंता से) के उदय ने वास्तविक हैकिंग के अभ्यास को जन्म दिया।

रियलिटी हैकिंग बड़ी आबादी की राजनीतिक और सामाजिक जुड़ाव को जगाने के उद्देश्य से व्यक्तियों के लिए सबसे आसानी से उपलब्ध रोजमर्रा के संचार को बदलने पर निर्भर करता है। यह शब्द पहली बार न्यूयॉर्क और सैन फ्रांसिस्को के कलाकारों के बीच प्रयोग में आया था, लेकिन तब से इसे सांस्कृतिक जाम के आसपास केंद्रित राजनीतिक कार्यकर्ताओं के विचार के एक स्कूल द्वारा अपनाया गया है।

कथा साहित्य में

1999 की साइंस फिक्शन-एक्शन फिल्म साँचा , ने दूसरों के बीच, [[ सिमुलेशन परिकल्पना ]] को लोकप्रिय बनाया - यह सुझाव कि वास्तविकता वास्तव में एक सिमुलेशन है, जो सिमुलेंट से प्रभावित हैं, सामान्यतयः अनजान हैं। इस संदर्भ में, यथार्थ बात हैकिंग उस कोड को पढ़ और समझ रहा है जो नकली वास्तविकता पर्यावरण (जैसे मैट्रिक्स डिजिटल बारिश ) की गतिविधि का प्रतिनिधित्व करता है और इसे संशोधित भी करता है जिससे भौतिकी के नियमों को मोड़ा जा सके अन्यथा सिम्युलेटेड वास्तविकता को संशोधित किया जा सके।

गॉथिक-पंक सौंदर्यशास्त्र-प्रेरित व्हाइट वुल्फ, इंक. शहरी कल्पना रोल-प्लेइंग गेम मैज: द असेंशन में एक रहस्यमय अभ्यास के रूप में रियलिटी हैकिंग की खोज की गई है। इस गेम में, रियलिटी कोडर्स (जिसे रियलिटी हैकर्स या रियलिटी क्रैकर्स के रूप में भी जाना जाता है) वर्चुअल एडेप्ट्स के भीतर एक गुट है, जो जादूगरों का एक गुप्त समाज है जिसका जादू (फंतासी) डिजिटल डेटा तकनीक के इर्द-गिर्द घूमता है। वे साइबरस्पेस के लाभों को वास्तविक जीवन में लाने के लिए समर्पित हैं। ऐसा करने के लिए, उन्हें एक बेहतर शब्द की कमी के कारण, उस स्रोत कोड की पहचान करनी थी जो हमारे ब्रह्मांड को कार्य करने की अनुमति देता है। और तब से वे यही कर रहे हैं। अब तक देखे गए ज्ञान का सबसे बड़ा संकलन एकत्र करने के लिए कोडर्स ने समाज के कई स्तरों में घुसपैठ की। कोडर्स के अधिक खुले एजेंडे में से एक जनता को आने वाली दुनिया के लिए तैयार करना है। वे वीडियो गेम के माध्यम से वर्चुअल एडेप्ट विचारों को फैलाते हैं और रियलिटी शो की एक पूरी बाढ़ वास्तविक वास्तविकता से कहीं अधिक आभासी वास्तविकता की नकल करती है। रियलिटी कोडर्स खुद को वर्चुअल एडेप्ट्स का भविष्य मानते हैं, ग्रांट मॉरिसन या टेरेंस मैककेना जैसे दूरदर्शी की छवि में दुनिया बनाते हैं।[citation needed]

एक स्थान-आधारित गेम (जिसे एक व्यापक गेम के रूप में भी जाना जाता है) में, वास्तविकता हैकिंग वास्तविक दुनिया में सम्मलितघटनाओं में दोहन करने और उन्हें गेम स्टोरी ब्रह्मांड में बांधने के लिए संदर्भित करता है।[82]


शैक्षणिक व्याख्या

हैक्टिविज्म और शहरी हैकिंग से निपटने के लिए विभिन्न शैक्षणिक दृष्टिकोण अपनाए गए हैं। 2010 में, गुंठर फ्राइज़िंगर, जोहान्स ग्रेंजफर्थनर और थॉमस बॉलहौसेन ने इस विषय को समर्पित कर एक संपूर्ण पाठक प्रकाशित किया। वे कहते हैं: शहरी स्थान युद्ध के मैदान बन गए, संकेतकों पर आक्रमण किया गया, नई संरचनाएं स्थापित की गईं: नेटकल्चर ने अधिकांश हिस्सों में काउंटरकल्चर को बदल दिया और आधुनिक शहर के हमेशा बदलते वातावरण पर भी ध्यान केंद्रित किया। वर्तमान स्थितियों और प्रवचनों को ध्यान में रखते हुए, महत्वपूर्ण प्रश्नों को अद्यतित और पुन: प्रस्तुत किया गया है। प्रमुख प्रश्न अभी भी बना हुआ है, अर्थात् पूंजीवादी दबाव और रूढ़िवादी राजनीति के प्रभाव में सांस्कृतिक रूप से आधारित प्रतिरोध कैसे बनाया जाए।[83]


यह भी देखें


संदर्भ

  1. "संग्रहीत प्रति" (PDF). Archived (PDF) from the original on 2017-10-19. Retrieved 2017-07-05.
  2. 2.0 2.1 "हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं". NBC News (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-27.
  3. Milone, Mark (2002). "हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर". The Business Lawyer. 58 (1): 383–413. JSTOR 40688127.
  4. Peter Krapp, "Noise Channels: Glitch and Error in Digital Culture" Archived 2013-05-23 at the Wayback Machine. University of Minnesota Press 2011.
  5. New wave of ‘hacktivism’ adds twist to cybersecurity woes Reuters
  6. National Counterintelligence Strategy of the United States of America 2020-2022 Director of National Intelligence
  7. Logan, Jason (November 1995). "स्किनहेड्स बॉलिंग लें". InfoNation. Minneapolis: InfoNation Magazine, Inc. Archived from the original on 7 February 1997. Retrieved 3 June 2019.
  8. Webber, Craig; Yip, Michael (June 2018). "द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म" (PDF). International Journal of Cyber Criminology. 12 (1): 230.
  9. Shantz, Jeff; Tomblin, Jordon (2014-11-28). साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना. John Hunt Publishing. ISBN 9781782795551. Archived from the original on 2015-11-16.
  10. Mills, Elinor (30 March 2012). "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNet. CNet. Retrieved 3 June 2019.
  11. Peter Ludlow "What is a 'Hacktivist'?" Archived 2013-05-21 at the Wayback Machine The New York Times. January 2013.
  12. Jordon, Tomblin (2015-01-01). "कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन". curve.carleton.ca. Archived from the original on 2016-02-03. Retrieved 2016-01-16.
  13. 13.0 13.1 Sorell, Tom (2015-09-22). "ह्यूमन राइट्स एंड हैक्टिविज्म: द केसेज ऑफ विकीलीक्स एंड एनोनिमस". Journal of Human Rights Practice (in English). 7 (3): 391–410. doi:10.1093/jhuman/huv012. ISSN 1757-9619.</ रेफ> हैक्टिविस्टों द्वारा किए गए सोशल-मीडिया हमलों के लिए जिम्मेदार पार्टियों की कमी ने कॉर्पोरेट और संघीय सुरक्षा उपायों पर और ऑफलाइन दोनों पर प्रभाव डाला है।<ref name=":3">"'हैक्टिविस्ट्स' तेजी से स्थानीय और राज्य सरकार के कंप्यूटरों को निशाना बना रहे हैं". www.pewtrusts.org. Retrieved 2018-05-01.</रेफरी> जबकि कुछ स्व-वर्णित हैक्टिविस्ट[who?] आलोचकों का सुझाव है कि DoS हमलों में लगे हुए हैं[who?] कि DoS के हमले मुक्त भाषण पर एक हमले हैं और उनके अनपेक्षित परिणाम हैं। DoS अपशिष्ट संसाधनों पर हमला करता है और वे DoS युद्ध की ओर ले जा सकते हैं जो कोई भी नहीं जीतेगा[citation needed]. 2006 में, नीला सुरक्षा ने स्पैमर्स के खिलाफ एक DoS हमले को स्वचालित करने का प्रयास किया; इसने ब्लू सिक्योरिटी के खिलाफ बड़े पैमाने पर DoS हमले का नेतृत्व किया, जिसने उन्हें, उनके पुराने ISP और उनके DNS प्रदाता को इंटरनेट से हटा दिया, जिससे उनका व्यवसाय नष्ट हो गया।<ref>Lemos, Robert (17 May 2006). "स्पैमर के प्रकोप के तहत ब्लू सिक्योरिटी फोल्ड हो जाती है". SecurityFocus. Archived from the original on 11 May 2008. Retrieved 2008-04-19.
  14. "पीजीपी की 10वीं वर्षगांठ है". Phil Zimmermann. Archived from the original on 2011-05-14. Retrieved 2010-08-23.
  15. "फिल ज़िमरमैन, अमेरिकी का उत्पीड़न". Jim Warren. 1996-01-08. Archived from the original on 2011-05-13. Retrieved 2011-02-01.
  16. "विकीलीक्स होमपेज". WikiLeaks. Archived from the original on 2011-01-31. Retrieved 2011-02-01.
  17. Ben Gharbia, Sami. "सेंसर किए गए वर्डप्रेस ब्लॉग को मिरर करना". Global Voices Advocacy. Archived from the original on 2011-02-01. Retrieved 2011-02-09.
  18. "कानून को दोबारा दोहराएं". Archived from the original on 2013-04-30. Retrieved 2013-05-20.
  19. Zuckerman, Ethan. "Wordpress और Tor के साथ बेनामी ब्लॉगिंग". Global Voices Advocacy. Archived from the original on 2011-02-09. Retrieved 2011-02-09.
  20. 20.0 20.1 Cite error: Invalid <ref> tag; no text was provided for refs named :3
  21. 21.0 21.1 Fitri, Nofia (April 2011). "इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना". Online Journal of Communication and Media Technologies. 1 (2): 11. doi:10.29333/ojcmt/2332.
  22. Romagna, M.; van den Hout, N. J. (October 2017). "हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स". Proceedings of the 27th Virus Bulletin International Conference: 41–50. Retrieved 12 May 2019.
  23. "ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है". opensource.org (in English). 24 March 2022. Retrieved 2022-03-28.
  24. "प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स" (in English). Retrieved 2022-03-28.
  25. "हैक्टिविज्म का नया चेहरा: क्या आपकी कंपनी के दुश्मन नई रणनीति अपना रहे हैं?". Security Directors Report. 10: 2–4. 2010 – via EBSCO Host.
  26. Ragan, Steve (2014). "हैक्टिविज्म एक फिसलन ढलान के साथ संघर्ष करता है क्योंकि बेनामी टारगेट चिल्ड्रन हॉस्पिटल". CSO Magazine. 13 – via EBSCO Host.
  27. 27.0 27.1 Solomon, Rukundo (2017). "इलेक्ट्रॉनिक विरोध: युगांडा में विरोध के एक रूप के रूप में हैक्टिविज्म". Computer Law & Security Review. 33 (5): 718–28. doi:10.1016/j.clsr.2017.03.024.
  28. Ruffin, Oxblood (3 June 2004). "हैक्टिविज्म, फ्रॉम हियर टू देयर". Archived from the original on 23 April 2008. Retrieved 2008-04-19.
  29. "विश्लेषण: विकीलीक्स — साइबर-युद्ध का एक नया चेहरा?". Reuters. 2010-12-09. Archived from the original on 2012-07-26. Retrieved 2010-12-09. {{cite news}}: no-break space character in |title= at position 20 (help)
  30. Leiderman, Jay (22 January 2013). "डीडीओएस फ्री स्पीच क्यों है". The Guardian. London. Archived from the original on 15 November 2016.
  31. "विकीलीक्स और हैक्टिविस्ट कल्चर". The Nation. ISSN 0027-8378. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  32. Hesseldahl, Arik. "मानवाधिकारों के लिए हैकिंग?". WIRED (in English). Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  33. "हैक्टिविज्म का उदय |". journal.georgetown.edu (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-28.
  34. "जब कला साइबरवार से मिलती है". Forbes (in English). Retrieved 2019-06-03.
  35. "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNET. Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  36. D'Amico, Mary Lisbeth. "सीएनएन - इराक, चीन पर साइबर युद्ध पर हैकरों की बहस - 13 जनवरी, 1999". www.cnn.com. Archived from the original on August 31, 2013. Retrieved 2016-11-19.
  37. McCormick, Ty (April 29, 2013). "हैक्टिविज्म: ए शॉर्ट हिस्ट्री". Foreign Policy.
  38. "बेनामी ईरान @ WhyWeProtest.net". Iran.whyweprotest.net. Archived from the original on 2011-02-21. Retrieved 2011-06-03.
  39. Singh, Ujjwal. "कुछ सप्ताहांत के काम जो (उम्मीद है) अधिक मिस्रियों को सुनने की अनुमति देंगे". Archived from the original on 3 May 2011. Retrieved 3 May 2011.
  40. Galperin, Eva (8 February 2011). "मिस्र का इंटरनेट ब्लैकआउट कमजोर लिंक के खतरे, त्वरित लिंक की उपयोगिता पर प्रकाश डालता है". Electric Frontier Foundation. Archived from the original on 2011-02-12. Retrieved 2011-02-10.
  41. czardalan (2011-01-30), Telecomix Message to North Africa and the Middle east, archived from the original on 2014-08-02, retrieved 2016-10-21
  42. Greenberg, Andy. "डिजिटल ब्लैकआउट के बीच, गुमनाम मास-फैक्स विकीलीक्स केबल्स को मिस्र के लिए". Forbes. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  43. 43.0 43.1 Arthur, Charles (2013-05-16). "LulzSec: उन्होंने क्या किया, वे कौन थे और कैसे पकड़े गए". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-14. Retrieved 2016-10-20.
  44. Laville, Sandra; correspondent, crime (2012-05-03). "सोका ने साइबर हमले के बाद वेबसाइट बंद की". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-11-19. Retrieved 2016-10-20.
  45. Peterson, Andrea (August 28, 2013). "यहां बताया गया है कि कैसे एक हैकर सीरियाई सरकार पर युद्ध छेड़ रहा है". The Washington Post.
  46. Romm, Tony; Geller, Eric. "विकीलीक्स समर्थक बड़े पैमाने पर अमेरिकी साइबर हमले के लिए श्रेय का दावा करते हैं, लेकिन शोधकर्ताओं को संदेह है". POLITICO. Archived from the original on 21 October 2016. Retrieved 22 October 2016.
  47. Han, Esther (22 October 2016). "नेटफ्लिक्स और ट्विटर के खिलाफ इंटरनेट हमलों के आसपास विकीलीक्स का अजीब प्रवेश". The Sydney Morning Herald. Archived from the original on 24 October 2016. Retrieved 22 October 2016.
  48. Lomas, Natasha (26 October 2016). "FlashPoint का कहना है कि Dyn DNS DDoS स्क्रिप्ट किडिज़ के काम की संभावना है". TechCrunch. Archived from the original on 27 October 2016. Retrieved 26 October 2016.
  49. Potter, Garry (2015). "अनाम: आशा की एक राजनीतिक सत्तामीमांसा". Theory in Action. 8: 2–3. doi:10.3798/tia.1937-0237.15001.
  50. "दिसंबर, 2014 सोनी हैक का ब्रेकडाउन और विश्लेषण". www.riskbasedsecurity.com (in English). 5 December 2014. Retrieved 2018-05-01.
  51. Collins, Keith (27 March 2016). "कैसे एक प्रोग्रामर ने कोड के एक छोटे से टुकड़े को हटाकर इंटरनेट को तोड़ दिया". Quartz (in English). Retrieved 2022-04-22.
  52. "British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears Archived 2018-04-23 at the Wayback Machine". The Daily Telegraph. 19 January 2018.
  53. UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan Archived 2018-04-22 at the Wayback Machine". Deutsche Welle. 20 April 2018.
  54. "जाहिर तौर पर यूक्रेन युद्ध में 120K रूसी सैनिकों को परेशान करने के पीछे बेनामी". Newsweek (in English). 3 April 2022. Retrieved 6 April 2022.
  55. "विकीलीक्स क्या है". wikileaks.org. Archived from the original on 2016-10-23. Retrieved 2016-10-23.
  56. "IFLA - सूचना की स्वतंत्रता के लिए विकीलीक्स का क्या प्रभाव है?". www.ifla.org. Archived from the original on 2012-06-30. Retrieved 2016-10-23.
  57. Zittrain, Jonathan. "विकीलीक्स के बारे में वह सब कुछ जो आप जानना चाहते हैं". MIT Technology Review. Retrieved 2016-10-23.
  58. Lang, Olivia (2010-07-27). "व्हिसलब्लोइंग के एक नए युग में आपका स्वागत है". BBC News (in British English). Archived from the original on 2016-11-19. Retrieved 2016-10-24.
  59. Davies, Nick; Leigh, David (2010-07-25). "अफगानिस्तान युद्ध लॉग: गुप्त फाइलों के बड़े पैमाने पर रिसाव कब्जे की सच्चाई को उजागर करता है". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-19. Retrieved 2016-10-24.
  60. "विकीलीक्स लगभग 20,000 हैक किए गए डीएनसी ईमेल ऑनलाइन पोस्ट करता है". Washington Post. Archived from the original on 2016-10-31. Retrieved 2016-10-24.
  61. "डीएनसी के लीक हुए ईमेल में नवीनतम, सबसे हानिकारक चीजें यहां दी गई हैं". Washington Post. Archived from the original on 2016-10-22. Retrieved 2016-10-24.
  62. Kelly, Amita; Peralta, Eyder (24 July 2016). "कन्वेंशन के बाद डेमोक्रेटिक चेयर के रूप में कदम रखने के लिए डेबी वासरमैन शुल्त्स". NPR.org. Archived from the original on 2016-11-15. Retrieved 2016-11-19.
  63. Jeff Zeleny; MJ Lee; Eric Bradner (23 July 2016). "वासरमैन शुल्त्स के बिना डेम्स खुला सम्मेलन". CNN. Archived from the original on 2016-10-24. Retrieved 2016-10-24.
  64. "क्रिस लैंडर्स द्वारा फ़ीचर: सीरियस बिज़नेस | 4/2/2008". 2008-06-08. Archived from the original on June 8, 2008. Retrieved 2015-12-02.
  65. 65.0 65.1 "#OpSafeWinter: गुमनाम दुनिया भर में बेघर होने से लड़ता है". The Daily Dot. 4 January 2014. Archived from the original on 2015-11-21. Retrieved 2015-12-02.
  66. "4chan उपयोगकर्ता MPAA के खिलाफ सर्जिकल स्ट्राइक का आयोजन करते हैं - मीडियासेंटर पांडा सुरक्षा". MediaCenter Panda Security (in English). 17 September 2010. Archived from the original on 2016-01-02. Retrieved 2015-12-02.
  67. Goldman, David. "हैकर समूह बेनामी एक परेशानी है, खतरा नहीं". CNNMoney. Archived from the original on 2013-03-27. Retrieved 2015-12-02.
  68. "बेनामी ने पेरिस हमलों के बाद आईएसआईएस के खिलाफ युद्ध की घोषणा की है". The Independent (in British English). 2015-11-16. Archived from the original on 2016-12-01. Retrieved 2016-10-23.
  69. "बेनामी ने आईएसआईएस को हैक किया, लेकिन अमेरिका के साथ सहयोग न करने की चेतावनी दी". International Business Times. 2015-12-15. Archived from the original on 2016-11-19. Retrieved 2016-10-23.
  70. LaCapria, Kim. "गुमनाम 'क्रोध का दिन' विरोध". snopes. Retrieved 2016-10-23.
  71. "ब्लैक लाइव्स मैटर विरोध आज एसएफ के सिविक सेंटर और डाउनटाउन ओकलैंड में हो रहा है". SFist (in English). Archived from the original on 2016-07-18. Retrieved 2016-10-23.
  72. "अंतर्राष्ट्रीय साइबर आपराधिक समूह लुल्ज़सेक के प्रमुख सदस्य को मैनहट्टन संघीय न्यायालय में सजा सुनाई गई". Federal Bureau of Investigation (in English). Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  73. Dariusz Jemielniak; Aleksandra Przegalinska (18 February 2020). सहयोगी समाज. MIT Press. ISBN 978-0-262-35645-9.
  74. Steinberg, Monica (2021-07-03). "जबरदस्ती अवज्ञा: कला और नकली अपराध". Art Journal. 80 (3): 78–99. doi:10.1080/00043249.2021.1920288. ISSN 0004-3249. S2CID 237576098.
  75. Leng, Kirsten (2020). "कला, हास्य और सक्रियतावाद: गुरिल्ला लड़कियों की सरडोनिक, सतत नारीवाद, 1985-2000". Journal of Women's History. 32 (4): 110–134. doi:10.1353/jowh.2020.0042. S2CID 234960403. ProQuest 2474480405 – via ProQuest.
  76. Carducci, Vince (2006). "कल्चर जैमिंग". Journal of Consumer Culture. 6 (1): 116–138. doi:10.1177/1469540506062722. S2CID 145164048.
  77. Bohan, S. (2005). "मीडिया हैकिंग". SeanBohan.com. Archived from the original on September 29, 2007. Retrieved February 9, 2007.
  78. Heavens, A. (2005). "हैकिंग बेबी चीता और हंगर स्ट्राइक". Meskel Square. Archived from the original on November 8, 2006. Retrieved February 9, 2007.
  79. Peter Kafka (2008-06-20). "ट्विटर के माध्यम से ओबामा, मैक्केन बहस: साथ कैसे पालन करें*". Alleyinsider.com. Archived from the original on 2009-02-07. Retrieved 2011-07-01.
  80. "मैक्केन के अभियान 'निलंबन' पर ट्विटर की प्रतिक्रिया". Good Gear Guide. 2008-09-25. Archived from the original on 2008-12-01. Retrieved 2011-07-01.
  81. Howard Rheingold (2006-08-22). "ब्लॉग आर्काइव » एसएमएस पर विकिपीडिया, राजनीतिक प्रभाव". Smart Mobs. Archived from the original on 2011-06-13. Retrieved 2011-07-01.
  82. Jonsson, Staffan; Waern, Annika (2008). "The art of game-mastering pervasive games". कंप्यूटर मनोरंजन प्रौद्योगिकी - एसीई '08 पर अग्रिमों में 2008 अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 224–31. doi:10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID 14311559.
  83. "शहरी हैकिंग: आधुनिकता के जोखिम भरे स्थानों में सांस्कृतिक जैमिंग रणनीतियाँ". Transcript. Retrieved 15 May 2018.


अग्रिम पठन


बाहरी संबंध