हैकर: Difference between revisions
No edit summary |
No edit summary |
||
| Line 6: | Line 6: | ||
[[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | [[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | ||
{{Computer hacking}} | {{Computer hacking}} | ||
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग | एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)|शोषण (संगणक सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे [[आभासी निजी संजाल]], या [[डार्क वेब]]) का उपयोग करना शामिल हो सकता है।।<ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-01-01|title=तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून|url=https://scholarship.law.bu.edu/faculty_scholarship/206|journal=AJIL Unbound|volume=111|pages=224–228|doi=10.1017/aju.2017.59|s2cid=158071009|doi-access=free}}</ref><ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-04-01|title=अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार|url=https://scholarship.law.bu.edu/faculty_scholarship/204|journal=Stanford Law Review|volume=69|issue=4|pages=1075}}</ref> इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और [[राज्य अभिनेता|राज्य अभिनेताओं]] द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है। | ||
== परिभाषाएँ == | == परिभाषाएँ == | ||
| Line 13: | Line 13: | ||
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं: | दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं: | ||
# मूल रूप से, हैकर का मतलब उन्नत | # मूल रूप से, हैकर का मतलब उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref> | ||
# कोई है जो [[कंप्यूटर सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | # कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | ||
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण आज | 1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह शामिल है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनजान है कि इसके अलग-अलग अर्थ मौजूद हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। . | ||
विवाद | विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref> | ||
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, | |||
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का अनन्य अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, [[लिनस टोरवाल्ड्स]], [[लिनक्स कर्नेल]] के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे [[शब्दजाल फ़ाइल]] परिभाषा देखें)। | |||
=== मुख्यधारा के मीडिया में प्रतिनिधित्व === | === मुख्यधारा के मीडिया में प्रतिनिधित्व === | ||
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल | मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए पेश किया गया था,<ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2020-09-07|website=EDN|language=en-US}}</ref> यहां तक कि संगणक समुदाय के लोग भी संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना शुरू कर दिया। वैध प्रोग्रामर समुदाय के भीतर हैकर्स और संगणक ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में सुरक्षा क्रैकिंग जैसे वैकल्पिक शब्दों को गढ़ा गया था। [[काली टोपी हैकिंग]], व्हाइट हैट (संगणक सुरक्षा) और [[ग्रे टोपी]] जैसे शब्द तब विकसित हुए जब संगणक में सेंध लगाने के खिलाफ कानून प्रभावी हो गए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं। | ||
=== नेटवर्क समाचार में प्रतिनिधित्व === | === नेटवर्क समाचार में प्रतिनिधित्व === | ||
हालांकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के बावजूद, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और आम जनता तकनीकी के सभी स्तरों के साथ | हालांकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के बावजूद, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और आम जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और [[स्टीव वोज़्निएक]] जैसे वैध हैकरों को आपराधिक पटाखों के साथ समूहीकृत करते हैं।<ref name="हैकर्स में से कौन है">{{cite web|last=DuBois|first=Shelley|title=हैकर्स में से कौन है|url=http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110619062251/http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|archive-date=June 19, 2011|access-date=19 June 2011|work=Reporter|publisher=Fortune Magazine}}</ref> | ||
नतीजतन, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा नाराज किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी शामिल हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य आम लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और आम जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के बावजूद दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है। | नतीजतन, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा नाराज किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी शामिल हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य आम लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और आम जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के बावजूद दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है। | ||
हालांकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर खुद को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है। | हालांकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर खुद को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है। | ||
एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के बावजूद, इस समानता की प्राथमिक | एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के बावजूद, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में [[स्क्रिप्ट किडीज़]] को शामिल करना है। | ||
कभी-कभी, हैकर को केवल [[geek]] के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-नफरत के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत दिलचस्पी नहीं रखते हैं यह उपहास का शब्द है और परम प्रशंसा भी .<ref>[[Alan Kay]] quoted in [[Stewart Brand]], "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In ''[[Rolling Stone]]'' (1972)</ref> | कभी-कभी, हैकर को केवल [[geek]] के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-नफरत के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत दिलचस्पी नहीं रखते हैं यह उपहास का शब्द है और परम प्रशंसा भी .<ref>[[Alan Kay]] quoted in [[Stewart Brand]], "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In ''[[Rolling Stone]]'' (1972)</ref> | ||
[[फ्रेड शापिरो]] का मानना है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, असत्य है। उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही मौजूद थे (द [[टेक (समाचार पत्र)]], एक MIT छात्र समाचार पत्र के हवाले से), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,<ref name="shapiro">Fred Shapiro: [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 Antedating of "Hacker"] {{webarchive|url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 |date=2007-10-25 }}. ''American Dialect Society Mailing List'' (13. June 2003)</ref><ref>{{Cite web|url=https://imranontech.com/2008/04/01/the-origin-of-hacker/|title="हैकर" की उत्पत्ति|date=April 1, 2008}}</ref> वह है, [[freker]] आंदोलन जो आज के | [[फ्रेड शापिरो]] का मानना है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, असत्य है। उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही मौजूद थे (द [[टेक (समाचार पत्र)]], एक MIT छात्र समाचार पत्र के हवाले से), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,<ref name="shapiro">Fred Shapiro: [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 Antedating of "Hacker"] {{webarchive|url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 |date=2007-10-25 }}. ''American Dialect Society Mailing List'' (13. June 2003)</ref><ref>{{Cite web|url=https://imranontech.com/2008/04/01/the-origin-of-hacker/|title="हैकर" की उत्पत्ति|date=April 1, 2008}}</ref> वह है, [[freker]] आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ। | ||
=== हैकर संस्कृति === | === हैकर संस्कृति === | ||
{{main|Hacker culture}} | {{main|Hacker culture}} | ||
[[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) के आसपास उत्साही [[कंप्यूटर प्रोग्राम]]र और [[सिस्टम डिजाइनर]]ों के एक समुदाय से प्राप्त एक विचार है।<ref>{{cite web |last=London |first=Jay |date=6 April 2015 |title="हैक" शब्द को 60वां जन्मदिन मुबारक|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |url-status=dead |archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |archive-date=7 May 2016 |access-date=16 December 2016}}</ref> और [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref> 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ (उदाहरण के लिए [[Homebrew कंप्यूटर क्लब]])<ref>Levy, part 2</ref> और सॉफ्टवेयर पर ([[वीडियो गेम]],<ref>Levy, part 3</ref> [[सॉफ्टवेयर क्रैकिंग]], [[डेमोसीन]]) 1980/1990 के दशक में। बाद में, यह कला, और [[जीवन हैकिंग]] जैसी कई नई परिभाषाओं को शामिल करेगा। | [[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) के आसपास उत्साही [[कंप्यूटर प्रोग्राम|संगणक प्रोग्राम]]र और [[सिस्टम डिजाइनर]]ों के एक समुदाय से प्राप्त एक विचार है।<ref>{{cite web |last=London |first=Jay |date=6 April 2015 |title="हैक" शब्द को 60वां जन्मदिन मुबारक|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |url-status=dead |archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |archive-date=7 May 2016 |access-date=16 December 2016}}</ref> और [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref> 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ (उदाहरण के लिए [[Homebrew कंप्यूटर क्लब|Homebrew संगणक क्लब]])<ref>Levy, part 2</ref> और सॉफ्टवेयर पर ([[वीडियो गेम]],<ref>Levy, part 3</ref> [[सॉफ्टवेयर क्रैकिंग]], [[डेमोसीन]]) 1980/1990 के दशक में। बाद में, यह कला, और [[जीवन हैकिंग]] जैसी कई नई परिभाषाओं को शामिल करेगा। | ||
== प्रकार == | == प्रकार == | ||
| Line 42: | Line 43: | ||
=== सुरक्षा संबंधी हैकिंग === | === सुरक्षा संबंधी हैकिंग === | ||
{{main|Security hacker}} | {{main|Security hacker}} | ||
सुरक्षा हैकर | सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें शामिल हैं: | ||
==== व्हाइट हैट हैकर ==== | ==== व्हाइट हैट हैकर ==== | ||
{{main|White hat (computer security)}} | {{main|White hat (computer security)}} | ||
व्हाइट हैट ( | व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम [[भेद्यता (कंप्यूटिंग)]] का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी काफी अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है। | ||
==== ब्लैक हैट हैकर ==== | ==== ब्लैक हैट हैकर ==== | ||
{{main|Black hat hacking}} | {{main|Black hat hacking}} | ||
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण इरादों वाले हैकर्स होते हैं। वे अक्सर डेटा की चोरी, शोषण और बिक्री करते हैं, और | ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण इरादों वाले हैकर्स होते हैं। वे अक्सर डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक पटाखा ब्लैक हैट हैकर की तरह होता है,<ref>{{Cite web|title=पटाखे और हैकर क्या हैं? {{!}} सुरक्षा समाचार|url=http://www.pctools.com/security-news/crackers-and-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110515044743/http://www.pctools.com/security-news/crackers-and-hackers/|archive-date=May 15, 2011|access-date=2016-09-10|website=www.pctools.com}}</ref> लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल बर्बरता करने के लिए। पटाखे सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अक्सर सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं। | ||
==== ग्रे हैट हैकर ==== | ==== ग्रे हैट हैकर ==== | ||
{{main|Grey hat}} | {{main|Grey hat}} | ||
एक [[ग्रे टोपी]] एक | एक [[ग्रे टोपी]] एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट [[हैकर नैतिकता]] का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं। | ||
== मकसद == | == मकसद == | ||
हैकर्स | हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, [[क्रेडिट कार्ड नंबर]] चोरी करने या [[बैंकिंग सिस्टम]] में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के भीतर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या सबूत के तौर पर कुछ अन्य सबूत छोड़ देते हैं कि वे एक विशिष्ट हैक में शामिल थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के भीतर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।<ref>Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014</ref> | ||
== ओवरलैप्स और मतभेद == | == ओवरलैप्स और मतभेद == | ||
प्रोग्रामर उपसंस्कृति और | प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/>ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था। | ||
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर | रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था। | ||
हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर | हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर संगणक सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref> | ||
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप | हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। . | ||
1980 के दशक के मध्य से, | 1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं। | ||
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के शुरुआती दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 | तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के शुरुआती दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> शुरुआती हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक खुद बनाए। हालाँकि, ये सभी गतिविधियाँ 1980 के दशक के दौरान समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना शुरू किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के बजाय वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है। | ||
1980 के दशक के अंत में प्रोग्रामर और | 1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का खुलासा नहीं किया) के साथ सहानुभूति रखते हुए, अमेरिकी सैन्य संगठनों के संगणकों में सेंध लगा दी। और शैक्षणिक संस्थान। उन्होंने इन मशीनों से सोवियत गुप्त सेवा को डेटा बेचा, उनमें से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए। इस मामले को सुलझाया गया जब सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने के तरीके खोजे (कई अन्य लोगों की मदद से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस मामले का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर पेश करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* स्क्रिप्ट किडी, एक अकुशल | * स्क्रिप्ट किडी, एक अकुशल संगणक सुरक्षा हमलावर | ||
*[[हैक्टिविज़्म]], सामाजिक परिवर्तन लाने के लिए किसी व्यवसाय या संगठन पर साइबर हमले करना | *[[हैक्टिविज़्म]], सामाजिक परिवर्तन लाने के लिए किसी व्यवसाय या संगठन पर साइबर हमले करना | ||
| Line 91: | Line 92: | ||
=== | === संगणक सुरक्षा === | ||
{{refbegin}} | {{refbegin}} | ||
* {{cite book | last = Dreyfus | first = Suelette | title = [[भूमिगत (सुएलेट ड्रेफस पुस्तक)|Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier]] | year = 1997 | isbn = 1-86330-595-5 | publisher = Mandarin }} | * {{cite book | last = Dreyfus | first = Suelette | title = [[भूमिगत (सुएलेट ड्रेफस पुस्तक)|Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier]] | year = 1997 | isbn = 1-86330-595-5 | publisher = Mandarin }} | ||
| Line 125: | Line 126: | ||
*मुख्यधारा के माध्यम | *मुख्यधारा के माध्यम | ||
*सुरक्षा दरार | *सुरक्षा दरार | ||
*सफेद टोपी ( | *सफेद टोपी (संगणक सुरक्षा) | ||
*निगम से संबन्धित जासूसी | *निगम से संबन्धित जासूसी | ||
*साइबरस्पेस | *साइबरस्पेस | ||
| Line 136: | Line 137: | ||
{{DEFAULTSORT:Hacker}} | {{DEFAULTSORT:Hacker}} | ||
[[श्रेणी: हैकिंग (कंप्यूटर सुरक्षा)]] | [[श्रेणी: हैकिंग (कंप्यूटर सुरक्षा)|श्रेणी: हैकिंग (संगणक सुरक्षा)]] | ||
[[श्रेणी:हैकर संस्कृति]] | [[श्रेणी:हैकर संस्कृति]] | ||
[[श्रेणी:कंप्यूटिंग संस्कृति]] | [[श्रेणी:कंप्यूटिंग संस्कृति]] | ||
[[श्रेणी: कंप्यूटिंग शब्दावली]] | [[श्रेणी: कंप्यूटिंग शब्दावली]] | ||
[[श्रेणी: कंप्यूटर प्रोग्रामिंग]] | [[श्रेणी: कंप्यूटर प्रोग्रामिंग|श्रेणी: संगणक प्रोग्रामिंग]] | ||
[[श्रेणी:कंप्यूटर वायरस]] | [[श्रेणी:कंप्यूटर वायरस|श्रेणी:संगणक वायरस]] | ||
[[श्रेणी: इंटरनेट सुरक्षा]] | [[श्रेणी: इंटरनेट सुरक्षा]] | ||
Revision as of 21:47, 25 December 2022
This article possibly contains original research. (October 2020) (Learn how and when to remove this template message) |
| एक श्रृंखला का हिस्सा |
| कंप्यूटर हैकिंग |
|---|
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (संगणक सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना शामिल हो सकता है।।[1][2] इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।
परिभाषाएँ
सामान्य परिभाषा
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:
- मूल रूप से, हैकर का मतलब उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; हैकर संस्कृति देखें।[3]
- कोई है जो संगणक सुरक्षा को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।[4]
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।[5] इसमें वह शामिल है जिसे हैकर स्लैंग स्क्रिप्ट किडडी कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनजान है कि इसके अलग-अलग अर्थ मौजूद हैं।[6] जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक सुरक्षितक्रैकर्स के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। .
विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।[7]
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का अनन्य अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, लिनस टोरवाल्ड्स, लिनक्स कर्नेल के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे शब्दजाल फ़ाइल परिभाषा देखें)।
मुख्यधारा के मीडिया में प्रतिनिधित्व
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए पेश किया गया था,[8] यहां तक कि संगणक समुदाय के लोग भी संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना शुरू कर दिया। वैध प्रोग्रामर समुदाय के भीतर हैकर्स और संगणक ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में सुरक्षा क्रैकिंग जैसे वैकल्पिक शब्दों को गढ़ा गया था। काली टोपी हैकिंग, व्हाइट हैट (संगणक सुरक्षा) और ग्रे टोपी जैसे शब्द तब विकसित हुए जब संगणक में सेंध लगाने के खिलाफ कानून प्रभावी हो गए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।
नेटवर्क समाचार में प्रतिनिधित्व
हालांकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के बावजूद, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और आम जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और स्टीव वोज़्निएक जैसे वैध हैकरों को आपराधिक पटाखों के साथ समूहीकृत करते हैं।[9] नतीजतन, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा नाराज किया जाता है जो इस शब्द को उनके सांस्कृतिक शब्दजाल से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,[10] इनमें वे लोग भी शामिल हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य आम लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और आम जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के बावजूद दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है।
हालांकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक किसी समूह का चिह्न के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर खुद को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है।
एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य ताला बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के बावजूद, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में स्क्रिप्ट किडीज़ को शामिल करना है।
कभी-कभी, हैकर को केवल geek के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-नफरत के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत दिलचस्पी नहीं रखते हैं यह उपहास का शब्द है और परम प्रशंसा भी .[11] फ्रेड शापिरो का मानना है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, असत्य है। उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही मौजूद थे (द टेक (समाचार पत्र), एक MIT छात्र समाचार पत्र के हवाले से), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,[12][13] वह है, freker आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ।
हैकर संस्कृति
हैकर संस्कृति 1960 के दशक में मेसाचुसेट्स प्रौद्योगिक संस्थान (MIT) के टेक मॉडल रेलरोड क्लब (TMRC) के आसपास उत्साही संगणक प्रोग्रामर और सिस्टम डिजाइनरों के एक समुदाय से प्राप्त एक विचार है।[14] और एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला[15] 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ (उदाहरण के लिए Homebrew संगणक क्लब)[16] और सॉफ्टवेयर पर (वीडियो गेम,[17] सॉफ्टवेयर क्रैकिंग, डेमोसीन) 1980/1990 के दशक में। बाद में, यह कला, और जीवन हैकिंग जैसी कई नई परिभाषाओं को शामिल करेगा।
प्रकार
सुरक्षा संबंधी हैकिंग
सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें शामिल हैं:
व्हाइट हैट हैकर
व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम भेद्यता (कंप्यूटिंग) का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी काफी अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है।
ब्लैक हैट हैकर
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण इरादों वाले हैकर्स होते हैं। वे अक्सर डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक पटाखा ब्लैक हैट हैकर की तरह होता है,[18] लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल बर्बरता करने के लिए। पटाखे सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अक्सर सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं।
ग्रे हैट हैकर
एक ग्रे टोपी एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट हैकर नैतिकता का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं।
मकसद
हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, क्रेडिट कार्ड नंबर चोरी करने या बैंकिंग सिस्टम में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के भीतर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या सबूत के तौर पर कुछ अन्य सबूत छोड़ देते हैं कि वे एक विशिष्ट हैक में शामिल थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के भीतर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।[19]
ओवरलैप्स और मतभेद
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।[12]ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।[20] ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था।
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।[21]साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के असंगत टाइमशेयरिंग सिस्टम के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था।
हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर संगणक सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के ट्यूरिंग अवार्ड व्याख्यान के दौरान नोट किया कि UNIX लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड पासवर्ड या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम ट्रोजन हॉर्स (कंप्यूटिंग) रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, संकलक को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द 414, डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।[22] हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।[23] हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।[21] एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। .
1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने मॉरिस कीड़ा लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।[24] फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के शुरुआती दिनों में, शैतान नीला बॉक्स और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।[25] शुरुआती हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक खुद बनाए। हालाँकि, ये सभी गतिविधियाँ 1980 के दशक के दौरान समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना शुरू किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के बजाय वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन केस मोडिंग है।
1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, कैओस संगणक क्लब (जिसने इन गतिविधियों में किसी भी ज्ञान का खुलासा नहीं किया) के साथ सहानुभूति रखते हुए, अमेरिकी सैन्य संगठनों के संगणकों में सेंध लगा दी। और शैक्षणिक संस्थान। उन्होंने इन मशीनों से सोवियत गुप्त सेवा को डेटा बेचा, उनमें से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए। इस मामले को सुलझाया गया जब सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक क्लिफर्ड स्टोल ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने के तरीके खोजे (कई अन्य लोगों की मदद से)। 23 (फिल्म), काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस मामले का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर पेश करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।[26]
यह भी देखें
- स्क्रिप्ट किडी, एक अकुशल संगणक सुरक्षा हमलावर
- हैक्टिविज़्म, सामाजिक परिवर्तन लाने के लिए किसी व्यवसाय या संगठन पर साइबर हमले करना
संदर्भ
- ↑ Ghappour, Ahmed (2017-01-01). "तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून". AJIL Unbound. 111: 224–228. doi:10.1017/aju.2017.59. S2CID 158071009.
- ↑ Ghappour, Ahmed (2017-04-01). "अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार". Stanford Law Review. 69 (4): 1075.
- ↑ हैकर्स: कंप्यूटर क्रांति के नायक. 1984.
- ↑ Malkin, G. (1996). Malkin, G (ed.). "इंटरनेट उपयोगकर्ताओं की शब्दावली". doi:10.17487/RFC1983. Archived from the original on 2016-06-05.
{{cite journal}}: Cite journal requires|journal=(help)RFC 1983 - ↑ Skillings, Jon (27 May 2020). "'95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ". CNET. Archived from the original on 28 May 2020. Retrieved 28 May 2020.
शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें केविन मिटनिक तक ले आता है।
- ↑ Yagoda, Ben. ""हैक" का संक्षिप्त इतिहास". The New Yorker. Retrieved November 3, 2015.
- ↑ Malkin, G.; Laquey, T. (1993). "इंटरनेट उपयोगकर्ताओं की शब्दावली". doi:10.17487/RFC1392. Archived from the original on 2016-05-16.
{{cite journal}}: Cite journal requires|journal=(help)RFC 1392 - ↑ Deffree, Suzanne (2019-09-05). "EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983". EDN (in English). Retrieved 2020-09-07.
- ↑ DuBois, Shelley. "हैकर्स में से कौन है". Reporter. Fortune Magazine. Archived from the original on June 19, 2011. Retrieved 19 June 2011.
- ↑ "टीएमआरसी साइट". Archived from the original on 2006-05-03.
- ↑ Alan Kay quoted in Stewart Brand, "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In Rolling Stone (1972)
- ↑ 12.0 12.1 Fred Shapiro: Antedating of "Hacker" Archived 2007-10-25 at the Wayback Machine. American Dialect Society Mailing List (13. June 2003)
- ↑ ""हैकर" की उत्पत्ति". April 1, 2008.
- ↑ London, Jay (6 April 2015). ""हैक" शब्द को 60वां जन्मदिन मुबारक". Archived from the original on 7 May 2016. Retrieved 16 December 2016.
- ↑ Raymond, Eric (25 August 2000). "द अर्ली हैकर्स". A Brief History of Hackerdom. Thyrsus Enterprises. Retrieved 6 December 2008.
- ↑ Levy, part 2
- ↑ Levy, part 3
- ↑ "पटाखे और हैकर क्या हैं? | सुरक्षा समाचार". www.pctools.com. Archived from the original on May 15, 2011. Retrieved 2016-09-10.
- ↑ Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014
- ↑ freaking. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ 21.0 21.1 पटाखा. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761. doi:10.1145/358198.358210. S2CID 34854438.
- ↑ Richard Stallman (2002). "द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन". GNU Project. Retrieved 2008-10-18.
- ↑ भाग III। परिशिष्ट. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ 'जादू' के बारे में एक कहानी. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help) - ↑ भाग III। परिशिष्ट. Retrieved 2008-10-18.
{{cite book}}:|work=ignored (help)
आगे की पढाई
- Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur Archived 2017-09-30 at the Wayback Machine (1994)
संगणक सुरक्षा
- Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
- Hafner, Katie; Markoff, John (1991). साइबरपंक: कंप्यूटर फ्रंटियर पर डाकू और हैकर्स. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Levy, Steven (2002). क्रिप्टो: कैसे कोड विद्रोहियों ने डिजिटल युग में सरकार की बचत गोपनीयता को हराया. Penguin. ISBN 0-14-024432-8.
- लॉजिक बॉम्ब: हैकर्स एनसाइक्लोपीडिया (1997)
- रहस्योद्घाटन: द अल्टीमेट बिगिनर्स गाइड टू हैकिंग एंड फ्रीकिंग (1996)
- Slatalla, Michelle; Joshua Quittner (1995). मास्टर्स ऑफ डिसेप्शन: द गैंग दैट रूल साइबरस्पेस. HarperCollins. ISBN 0-06-017030-1.
- Sterling, Bruce (1992). हैकर क्रैकडाउन. Bantam. ISBN 0-553-08058-X.
- Taylor, Paul A. (1999). हैकर्स: डिजिटल सबलाइम में अपराध. Routledge. ISBN 978-0-415-18072-6.
- Thomas, Douglas (2002). हैकर संस्कृति. University of Minnesota Press. ISBN 0-8166-3345-2.
- Verton, Dan (2002). द हैकर डायरीज: कन्फेशंस ऑफ टीनएज हैकर्स. McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
फ्री सॉफ्टवेयर/ओपन सोर्स
- Graham, Paul (2004). हैकर्स और पेंटर्स. Beijing: O'Reilly. ISBN 0-596-00662-4.
- Himanen, Pekka (2001). हैकर नैतिकता और सूचना युग की आत्मा. Random House. ISBN 0-375-50566-0.
- Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF). In Feller, J.; Fitzgerald, B.; Hissam, S.; et al. (eds.). फ्री और ओपन सोर्स सॉफ्टवेयर पर परिप्रेक्ष्य. MIT Press.
- Levy, Steven (1984). हैकर्स: कंप्यूटर क्रांति के नायक. Doubleday. ISBN 0-385-19195-2.
- Raymond, Eric S.; Steele, Guy L., eds. (1996). The New Hacker's Dictionary. The MIT Press. ISBN 0-262-68092-0.
- Raymond, Eric S. (2003). यूनिक्स प्रोग्रामिंग की कला. Prentice Hall International. ISBN 0-13-142901-9.
- Turkle, Sherry (1984). द सेकेंड सेल्फ: कंप्यूटर एंड द ह्यूमन स्पिरिट. MIT Press. ISBN 0-262-70111-1.
इस पेज में लापता आंतरिक लिंक की सूची
- सूचान प्रौद्योगिकी
- कानून प्रवर्तन एजेन्सी
- मुख्यधारा के माध्यम
- सुरक्षा दरार
- सफेद टोपी (संगणक सुरक्षा)
- निगम से संबन्धित जासूसी
- साइबरस्पेस
बाहरी कड़ियाँ
- File:Wikibooks-logo-en-noslogan.svg Hacking at Wikibooks
- File:Wiktionary-logo-en-v2.svg The dictionary definition of Hacker at Wiktionary
- File:Commons-logo.svg Media related to Hackers at Wikimedia Commons
श्रेणी: हैकिंग (संगणक सुरक्षा)
श्रेणी:हैकर संस्कृति
श्रेणी:कंप्यूटिंग संस्कृति
श्रेणी: कंप्यूटिंग शब्दावली
श्रेणी: संगणक प्रोग्रामिंग
श्रेणी:संगणक वायरस
श्रेणी: इंटरनेट सुरक्षा