हैकर: Difference between revisions
From Vigyanwiki
No edit summary |
No edit summary |
||
| Line 13: | Line 13: | ||
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं: | दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं: | ||
# मूल रूप से, हैकर का | # मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref> | ||
# कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | # कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | ||
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह सम्मिलित है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ मौजूद हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। . | 1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह सम्मिलित है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ मौजूद हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। . | ||
| Line 29: | Line 29: | ||
परिणामस्वरूप, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा क्रोधित किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी सम्मिलित हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य सामान्य लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और सामान्य जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के उपरांत दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है। | परिणामस्वरूप, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा क्रोधित किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी सम्मिलित हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य सामान्य लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और सामान्य जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के उपरांत दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है। | ||
चूंकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर | चूंकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर स्वयं को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है। | ||
एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के उपरांत, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में [[स्क्रिप्ट किडीज़]] को सम्मिलित करना है। | एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के उपरांत, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में [[स्क्रिप्ट किडीज़]] को सम्मिलित करना है। | ||
| Line 54: | Line 54: | ||
{{main|ब्लैक हैट हैकर}} | {{main|ब्लैक हैट हैकर}} | ||
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण विचारों वाले हैकर्स होते हैं। वे अधिकांश डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक | ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण विचारों वाले हैकर्स होते हैं। वे अधिकांश डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक क्रैकर्स ब्लैक हैट हैकर की तरह होता है,<ref>{{Cite web|title=पटाखे और हैकर क्या हैं? {{!}} सुरक्षा समाचार|url=http://www.pctools.com/security-news/crackers-and-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110515044743/http://www.pctools.com/security-news/crackers-and-hackers/|archive-date=May 15, 2011|access-date=2016-09-10|website=www.pctools.com}}</ref> लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल असभ्य करने के लिए। क्रैकर्स सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अधिकांश सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं। | ||
==== ग्रे हैट हैकर ==== | ==== ग्रे हैट हैकर ==== | ||
| Line 65: | Line 65: | ||
== ओवरलैप्स और मतभेद == | == ओवरलैप्स और मतभेद == | ||
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य | प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य मूलभूत अंतर उनका अधिकांशतः अलग ऐतिहासिक मूल और विकास है। चूँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी आशंकाप्रद के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/> ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में सम्मिलित हो गए जिन्होंने इसे कम उत्तरदायी विधियों से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह घटना थी। | ||
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने | रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने वास्तविक नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" /> साथ ही, व्यवहार में उनकी गतिविधियाँ अधिकतर् भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और वर्तमान मूलभूत संरचना (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में सहायता) केवल गौण होता है। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें स्वैच्छिक सुरक्षा के कोई उपाय नहीं थे। | ||
चूँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के अन्दर संगणक सुरक्षा के बारे में | चूँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के अन्दर संगणक सुरक्षा के बारे में मूलभूत ज्ञान भी सामान्य है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के समय नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देता हैं। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अतिरिक्त, थॉम्पसन ने तर्क दिया, कि संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। चूंकि, थॉम्पसन ने स्वयं को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref> | ||
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> चूंकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक कल्याणों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। चूँकि, 1990 के दशक के मध्य से, घरेलू संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और पहली बार सस्ती इंटरनेट होम एक्सेस उपलब्ध होने के साथ, शैक्षणिक विश्व के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना प्रारंभ कर दिया। . | |||
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के | 1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा|मॉरिस वर्म]] लिखा। शब्दजाल फ़ाइल इसलिए उसे "एक सच्चा हैकर जिसने गलती की" कहा।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को क्रैकर्स के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को सम्मिलित करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके अतिरिक्त वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं। | ||
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभिक दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> प्रारंभिक हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक स्वयं बनाये गये। चूँकि, ये सभी गतिविधियाँ 1980 के दशक के समय समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के अतिरिक्त वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है। | |||
1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का विवरण नहीं किया) के साथ सहानुभूति रखता है, अमेरिकी सैन्य संगठनों और शैक्षणिक संस्थानों के कंप्यूटरों में सेंध लगाता है। उनमे से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए इन मशीनों से सोवियत को गुप्त सेवा को डेटा बेच दिया। इस घटना को सुलझाया गया जब एक सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने की प्रणाली से खोजा गया (कई अन्य लोगों की सहायता से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस घटना का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> | |||
Revision as of 05:14, 26 December 2022
This article possibly contains original research. (October 2020) (Learn how and when to remove this template message) |
| एक श्रृंखला का हिस्सा |
| कंप्यूटर हैकिंग |
|---|