हैकर: Difference between revisions
(Created page with "{{Short description|Person skilled in information technology}} {{Other uses}} {{Pp-semi-indef|small=yes}} {{Original research|date=October 2020}} File:Jailbreakers.jpg|thum...") |
No edit summary |
||
| Line 6: | Line 6: | ||
[[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | [[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | ||
{{Computer hacking}} | {{Computer hacking}} | ||
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के | एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग कंप्यूटर सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे [[आभासी निजी संजाल]], या [[डार्क वेब]]) का उपयोग करना शामिल हो सकता है।।<ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-01-01|title=तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून|url=https://scholarship.law.bu.edu/faculty_scholarship/206|journal=AJIL Unbound|volume=111|pages=224–228|doi=10.1017/aju.2017.59|s2cid=158071009|doi-access=free}}</ref><ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-04-01|title=अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार|url=https://scholarship.law.bu.edu/faculty_scholarship/204|journal=Stanford Law Review|volume=69|issue=4|pages=1075}}</ref> इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और [[राज्य अभिनेता|राज्य अभिनेताओं]] द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है। | ||
== परिभाषाएँ == | == परिभाषाएँ == | ||
| Line 61: | Line 61: | ||
== ओवरलैप्स और मतभेद == | == ओवरलैप्स और मतभेद == | ||
प्रोग्रामर उपसंस्कृति और कंप्यूटर सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का | प्रोग्रामर उपसंस्कृति और कंप्यूटर सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/>ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था। | ||
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर आमतौर पर खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि कंप्यूटर सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर जोर देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था। | रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर आमतौर पर खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि कंप्यूटर सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर जोर देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था। | ||
हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर कंप्यूटर सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को कंप्यूटर सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref> | हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर कंप्यूटर सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को कंप्यूटर सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref> | ||
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का | हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप कंप्यूटर सुरक्षा हैकर के पास विशेष रूप से होम कंप्यूटर और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम कंप्यूटर के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। . | ||
1980 के दशक के मध्य से, कंप्यूटर सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे आमतौर पर कंप्यूटर सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, कंप्यूटर सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं। | 1980 के दशक के मध्य से, कंप्यूटर सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे आमतौर पर कंप्यूटर सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, कंप्यूटर सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं। | ||
Revision as of 21:19, 25 December 2022
This article possibly contains original research. (October 2020) (Learn how and when to remove this template message) |
| एक श्रृंखला का हिस्सा |
| कंप्यूटर हैकिंग |
|---|
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (कंप्यूटर सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग कंप्यूटर सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना शामिल हो सकता है।।[1][2] इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।
परिभाषाएँ
सामान्य परिभाषा
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:
- मूल रूप से, हैकर का मतलब उन्नत कंप्यूटर प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; हैकर संस्कृति देखें।[3]
- कोई है जो कंप्यूटर सुरक्षा को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।[4]
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण आज, हैकर का मुख्यधारा उपयोग ज्यादातर कंप्यूटर अपराधियों को संदर्भित करता है।[5] इसमें वह शामिल है जिसे हैकर स्लैंग स्क्रिप्ट किडडी कहते हैं, दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके कंप्यूटर में सेंध लगाने वाले लोग, जिनके काम करने के तरीके के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि आम जनता काफी हद तक इस बात से अनजान है कि इसके अलग-अलग अर्थ मौजूद हैं।[6] जबकि हैकर्स के स्व-पदनाम को आमतौर पर कंप्यूटर सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग कंप्यूटर घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले पटाखे (एक safecracker के अनुरूप) कहकर दोनों के बीच अंतर पर जोर देते हैं। .
विवाद आमतौर पर इस दावे पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और कंप्यूटर अपराधियों को संदर्भित करने लगा।[7] जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, कंप्यूटर घुसपैठिए या कंप्यूटर अपराधी आज शब्द का अनन्य अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) कंप्यूटर उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से शानदार प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, लिनस टोरवाल्ड्स, लिनक्स कर्नेल के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग जोर देता है कि बाद वाला शब्द का सही उपयोग है (नीचे शब्दजाल फ़ाइल परिभाषा देखें)।
मुख्यधारा के मीडिया में प्रतिनिधित्व
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल कंप्यूटर उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए पेश किया गया था,[8] यहां तक कि कंप्यूटर समुदाय के लोग भी कंप्यूटर घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, कंप्यूटर समुदाय ने अपनी शब्दावली में अंतर करना शुरू कर दिया। वैध प्रोग्रामर समुदाय के भीतर हैकर्स और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में सुरक्षा क्रैकिंग जैसे वैकल्पिक शब्दों को गढ़ा गया था। काली टोपी हैकिंग, व्हाइट हैट (कंप्यूटर सुरक्षा) और ग्रे टोपी जैसे शब्द तब विकसित हुए जब कंप्यूटर में सेंध लगाने के खिलाफ कानून प्रभावी हो गए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।
नेटवर्क समाचार में प्रतिनिधित्व
हालांकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के बावजूद, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और आम जनता तकनीकी के सभी स्तरों के साथ कंप्यूटर अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और आमतौर पर इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और स्टीव वोज़्निएक जैसे वैध हैकरों को आपराधिक पटाखों के साथ समूहीकृत करते हैं।[9] नतीजतन, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा नाराज किया जाता है जो इस शब्द को उनके सांस्कृतिक शब्दजाल से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,[10] इनमें वे लोग भी शामिल हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य आम लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और आम जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के बावजूद दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है।
हालांकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक किसी समूह का चिह्न के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर खुद को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है।
एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य ताला बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के बावजूद, इस समानता की प्राथमिक कमजोरी हैकर के लोकप्रिय उपयोग में स्क्रिप्ट किडीज़ को शामिल करना है।
कभी-कभी, हैकर को केवल geek के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-नफरत के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत दिलचस्पी नहीं रखते हैं यह उपहास का शब्द है और परम प्रशंसा भी .[11] फ्रेड शापिरो का मानना है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, असत्य है। उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही मौजूद थे (द टेक (समाचार पत्र), एक MIT छात्र समाचार पत्र के हवाले से), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,[12][13] वह है, freker आंदोलन जो आज के कंप्यूटर सुरक्षा हैकर उपसंस्कृति में विकसित हुआ।
हैकर संस्कृति
हैकर संस्कृति 1960 के दशक में मेसाचुसेट्स प्रौद्योगिक संस्थान (MIT) के टेक मॉडल रेलरोड क्लब (TMRC) के आसपास उत्साही कंप्यूटर प्रोग्रामर और सिस्टम डिजाइनरों के एक समुदाय से प्राप्त एक विचार है।[14] और एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला[15] 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ (उदाहरण के लिए Homebrew कंप्यूटर क्लब)[16] और सॉफ्टवेयर पर (वीडियो गेम,[17] सॉफ्टवेयर क्रैकिंग, डेमोसीन) 1980/1990 के दशक में। बाद में, यह कला, और जीवन हैकिंग जैसी कई नई परिभाषाओं को शामिल करेगा।
प्रकार
सुरक्षा संबंधी हैकिंग
सुरक्षा हैकर कंप्यूटर सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें शामिल हैं:
व्हाइट हैट हैकर
व्हाइट हैट (कंप्यूटर सुरक्षा) वे हैकर हैं जो सिस्टम भेद्यता (कंप्यूटिंग) का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी आमतौर पर लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और आमतौर पर उनके काम के लिए भुगतान किया जाता है (कभी-कभी काफी अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है।
ब्लैक हैट हैकर
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण इरादों वाले हैकर्स होते हैं। वे अक्सर डेटा की चोरी, शोषण और बिक्री करते हैं, और आमतौर पर व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम आमतौर पर अवैध होता है। एक पटाखा ब्लैक हैट हैकर की तरह होता है,[18] लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल बर्बरता करने के लिए। पटाखे सिस्टम की कमजोरियों के लिए शोषण का पता लगाते हैं और अक्सर सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं।
ग्रे हैट हैकर
एक ग्रे टोपी एक कंप्यूटर हैकर या कंप्यूटर सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट हैकर नैतिकता का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं।
मकसद
हैकर्स कंप्यूटर और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, क्रेडिट कार्ड नंबर चोरी करने या बैंकिंग सिस्टम में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के भीतर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या सबूत के तौर पर कुछ अन्य सबूत छोड़ देते हैं कि वे एक विशिष्ट हैक में शामिल थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के भीतर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।[19]
ओवरलैप्स और मतभेद
प्रोग्रामर उपसंस्कृति और कंप्यूटर सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।[12]ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।[20] ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था।
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर आमतौर पर खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि कंप्यूटर सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।[21]साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर जोर देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के असंगत टाइमशेयरिंग सिस्टम के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था।
हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर कंप्यूटर सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के ट्यूरिंग अवार्ड व्याख्यान के दौरान नोट किया कि UNIX लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड पासवर्ड या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम ट्रोजन हॉर्स (कंप्यूटिंग) रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, संकलक को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को कंप्यूटर सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द 414, डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।[22] हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।[23] हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।[21] एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप कंप्यूटर सुरक्षा हैकर के पास विशेष रूप से होम कंप्यूटर और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम कंप्यूटर के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। .
1980 के दशक के मध्य से, कंप्यूटर सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने मॉरिस कीड़ा लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।[24] फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे आमतौर पर कंप्यूटर सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, कंप्यूटर सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के शुरुआती दिनों में, शैतान नीला बॉक्स और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 कंप्यूटर से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर कंप्यूटर को क्रैश कर देता है।[25] शुरुआती हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के कंप्यूटर खुद बनाए। हालाँकि, ये सभी गतिविधियाँ 1980 के दशक के दौरान समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट कंप्यूटरों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू कंप्यूटर उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना शुरू किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के बजाय वैज्ञानिकों के लिए वर्कस्टेशन कंप्यूटर का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन केस मोडिंग है।
1980 के दशक के अंत में प्रोग्रामर और कंप्यूटर सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब कंप्यूटर सुरक्षा हैकरों का एक समूह, कैओस कंप्यूटर क्लब (जिसने इन गतिविधियों में किसी भी ज्ञान का खुलासा नहीं किया) के साथ सहानुभूति रखते हुए, अमेरिकी सैन्य संगठनों के कंप्यूटरों में सेंध लगा दी। और शैक्षणिक संस्थान। उन्होंने इन मशीनों से सोवियत गुप्त सेवा को डेटा बेचा, उनमें से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए। इस मामले को सुलझाया गया जब सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक क्लिफर्ड स्टोल ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने के तरीके खोजे (कई अन्य लोगों की मदद से)। 23 (फिल्म), काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द कंप्यूटर, एंड मी में दूसरे दृष्टिकोण से इस मामले का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर पेश करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।[26]
यह भी देखें
- स्क्रिप्ट किडी, एक अकुशल कंप्यूटर सुरक्षा हमलावर
- हैक्टिविज़्म, सामाजिक परिवर्तन लाने के लिए किसी व्यवसाय या संगठन पर साइबर हमले करना
संदर्भ
- ↑ Ghappour, Ahmed (2017-01-01). "तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून". AJIL Unbound. 111: 224–228. doi:10.1017/aju.2017.59. S2CID 158071009.
- ↑ Ghappour, Ahmed (2017-04-01). "अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार". Stanford Law Review. 69 (4): 1075.
- ↑ हैकर्स: कंप्यूटर क्रांति के नायक. 1984.
- ↑ Malkin, G. (1996). Malkin, G (ed.). "इंटरनेट उपयोगकर्ताओं की शब्दावली". doi:10.17487/RFC1983. Archived from the original on 2016-06-05.
{{cite journal}}: Cite journal requires|journal=(help)RFC 1983 - ↑ Skillings, Jon (27 May 2020). "'95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ". CNET. Archived from the original on 28 May 2020. Retrieved 28 May 2020.
शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें केविन मिटनिक तक ले आता है।
- ↑ Yagoda, Ben. ""हैक" का संक्षिप्त इतिहास". The New Yorker. Retrieved November 3, 2015.
- ↑ Malkin, G.; Laquey, T. (1993). "इंटरनेट उपयोगकर्ताओं की शब्दावली". doi:10.17487/RFC1392. Archived from the original on 2016-05-16.
{{cite journal}}: Cite journal requires|journal=(help)RFC 1392 - ↑ Deffree, Suzanne (2019-09-05). "EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983". EDN (in English). Retrieved 2020-09-07.
- ↑ DuBois, Shelley. "हैकर्स में से कौन है". Reporter. Fortune Magazine. Archived from the original on June 19, 2011. Retrieved 19 June 2011.
- ↑ "टीएमआरसी साइट". Archived from the original on 2006-05-03.
- ↑ Alan Kay quoted in Stewart Brand, "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In Rolling Stone (1972)
- ↑ 12.0 12.1 Fred Shapiro: Antedating of "Hacker" Archived 2007-10-25 at the Wayback Machine. American Dialect Society Mailing List (13. June 2003)
- ↑ ""हैकर" की उत्पत्ति". April 1, 2008.
- ↑ London, Jay (6 April 2015). ""हैक" शब्द को 60वां जन्मदिन मुबारक". Archived from the original on 7 May 2016. Retrieved 16 December 2016.
- ↑ Raymond, Eric (25 August 2000). "द अर्ली हैकर्स". A Brief History of Hackerdom. Thyrsus Enterprises. Retrieved 6 December 2008.
- ↑ Levy, part 2
- ↑ Levy, part 3
- ↑ "पटाखे और हैकर क्या हैं? | सुरक्षा समाचार". www.pctools.com. Archived from the original on May 15, 2011. Retrieved 2016-09-10.
- ↑ Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014
- ↑ freaking. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ 21.0 21.1 पटाखा. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761. doi:10.1145/358198.358210. S2CID 34854438.
- ↑ Richard Stallman (2002). "द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन". GNU Project. Retrieved 2008-10-18.
- ↑ भाग III। परिशिष्ट. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ 'जादू' के बारे में एक कहानी. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ भाग III। परिशिष्ट. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help)
आगे की पढाई
- Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur Archived 2017-09-30 at the Wayback Machine (1994)
कंप्यूटर सुरक्षा
- Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
- Hafner, Katie; Markoff, John (1991). साइबरपंक: कंप्यूटर फ्रंटियर पर डाकू और हैकर्स. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Levy, Steven (2002). क्रिप्टो: कैसे कोड विद्रोहियों ने डिजिटल युग में सरकार की बचत गोपनीयता को हराया. Penguin. ISBN 0-14-024432-8.
- लॉजिक बॉम्ब: हैकर्स एनसाइक्लोपीडिया (1997)
- रहस्योद्घाटन: द अल्टीमेट बिगिनर्स गाइड टू हैकिंग एंड फ्रीकिंग (1996)
- Slatalla, Michelle; Joshua Quittner (1995). मास्टर्स ऑफ डिसेप्शन: द गैंग दैट रूल साइबरस्पेस. HarperCollins. ISBN 0-06-017030-1.
- Sterling, Bruce (1992). हैकर क्रैकडाउन. Bantam. ISBN 0-553-08058-X.
- Taylor, Paul A. (1999). हैकर्स: डिजिटल सबलाइम में अपराध. Routledge. ISBN 978-0-415-18072-6.
- Thomas, Douglas (2002). हैकर संस्कृति. University of Minnesota Press. ISBN 0-8166-3345-2.
- Verton, Dan (2002). द हैकर डायरीज: कन्फेशंस ऑफ टीनएज हैकर्स. McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
फ्री सॉफ्टवेयर/ओपन सोर्स
- Graham, Paul (2004). हैकर्स और पेंटर्स. Beijing: O'Reilly. ISBN 0-596-00662-4.
- Himanen, Pekka (2001). हैकर नैतिकता और सूचना युग की आत्मा. Random House. ISBN 0-375-50566-0.
- Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF). In Feller, J.; Fitzgerald, B.; Hissam, S.; et al. (eds.). फ्री और ओपन सोर्स सॉफ्टवेयर पर परिप्रेक्ष्य. MIT Press.
- Levy, Steven (1984). हैकर्स: कंप्यूटर क्रांति के नायक. Doubleday. ISBN 0-385-19195-2.
- Raymond, Eric S.; Steele, Guy L., eds. (1996). The New Hacker's Dictionary. The MIT Press. ISBN 0-262-68092-0.
- Raymond, Eric S. (2003). यूनिक्स प्रोग्रामिंग की कला. Prentice Hall International. ISBN 0-13-142901-9.
- Turkle, Sherry (1984). द सेकेंड सेल्फ: कंप्यूटर एंड द ह्यूमन स्पिरिट. MIT Press. ISBN 0-262-70111-1.
इस पेज में लापता आंतरिक लिंक की सूची
- सूचान प्रौद्योगिकी
- कानून प्रवर्तन एजेन्सी
- मुख्यधारा के माध्यम
- सुरक्षा दरार
- सफेद टोपी (कंप्यूटर सुरक्षा)
- निगम से संबन्धित जासूसी
- साइबरस्पेस
बाहरी कड़ियाँ
Hacking at Wikibooks
The dictionary definition of Hacker at Wiktionary
Media related to Hackers at Wikimedia Commons
श्रेणी: हैकिंग (कंप्यूटर सुरक्षा)
श्रेणी:हैकर संस्कृति
श्रेणी:कंप्यूटिंग संस्कृति
श्रेणी: कंप्यूटिंग शब्दावली
श्रेणी: कंप्यूटर प्रोग्रामिंग
श्रेणी:कंप्यूटर वायरस
श्रेणी: इंटरनेट सुरक्षा