हैकर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(10 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Person skilled in information technology}}
{{Short description|Person skilled in information technology}}
{{Other uses}}
{{Other uses}}
{{Pp-semi-indef|small=yes}}
{{Original research|date=October 2020}}
[[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]]
[[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]]
{{Computer hacking}}
{{Computer hacking}}
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)|शोषण (संगणक सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां ​​कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे [[आभासी निजी संजाल]], या [[डार्क वेब]]) का उपयोग करना शामिल हो सकता है।।<ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-01-01|title=तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून|url=https://scholarship.law.bu.edu/faculty_scholarship/206|journal=AJIL Unbound|volume=111|pages=224–228|doi=10.1017/aju.2017.59|s2cid=158071009|doi-access=free}}</ref><ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-04-01|title=अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार|url=https://scholarship.law.bu.edu/faculty_scholarship/204|journal=Stanford Law Review|volume=69|issue=4|pages=1075}}</ref> इसी तरह, गुप्त विश्व एजेंसियां ​​अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और [[राज्य अभिनेता|राज्य अभिनेताओं]] द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।
'''हैकर''' एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)|शोषण (संगणक सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां ​​कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे [[आभासी निजी संजाल]], या [[डार्क वेब]]) का उपयोग करना सम्मिलित हो सकता है।।<ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-01-01|title=तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून|url=https://scholarship.law.bu.edu/faculty_scholarship/206|journal=AJIL Unbound|volume=111|pages=224–228|doi=10.1017/aju.2017.59|s2cid=158071009|doi-access=free}}</ref><ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-04-01|title=अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार|url=https://scholarship.law.bu.edu/faculty_scholarship/204|journal=Stanford Law Review|volume=69|issue=4|pages=1075}}</ref> इसी तरह, गुप्त विश्व एजेंसियां ​​अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और [[राज्य अभिनेता|राज्य अभिनेताओं]] द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।


== परिभाषाएँ ==
== परिभाषाएँ ==
Line 13: Line 10:
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:


# मूल रूप से, हैकर का मतलब उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref>
# मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref>
# कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref>
# कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref>
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह शामिल है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनजान है कि इसके अलग-अलग अर्थ मौजूद हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। .
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह सम्मिलित है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ उपस्थित हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। .


विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref>
विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref>


जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का अनन्य अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, [[लिनस टोरवाल्ड्स]], [[लिनक्स कर्नेल]] के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे [[शब्दजाल फ़ाइल]] परिभाषा देखें)।
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का विशेष अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, [[लिनस टोरवाल्ड्स]], [[लिनक्स कर्नेल]] के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे [[शब्दजाल फ़ाइल]] परिभाषा देखें)।


=== मुख्यधारा के मीडिया में प्रतिनिधित्व ===
=== मुख्यधारा के मीडिया में प्रतिनिधित्व ===
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए पेश किया गया था,<ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2020-09-07|website=EDN|language=en-US}}</ref> यहां तक ​​कि संगणक समुदाय के लोग भी संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना शुरू कर दिया। वैध प्रोग्रामर समुदाय के भीतर हैकर्स और संगणक ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में सुरक्षा क्रैकिंग जैसे वैकल्पिक शब्दों को गढ़ा गया था। [[काली टोपी हैकिंग]], व्हाइट हैट (संगणक सुरक्षा) और [[ग्रे टोपी]] जैसे शब्द तब विकसित हुए जब संगणक में सेंध लगाने के खिलाफ कानून प्रभावी हो गए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की प्रारंभ में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए प्रस्तुत किया गया था,<ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2020-09-07|website=EDN|language=en-US}}</ref> यहां तक ​​कि संगणक समुदाय में उन लोगों ने संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, चूंकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना प्रारंभ कर दिया। वैध प्रोग्रामर समुदाय के अन्दर "हैकर्स" और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में "क्रैकर" जैसे वैकल्पिक शब्द निर्मित किये गए थे।  आगे चलकर [[काली टोपी हैकिंग]], व्हाइट हैट (संगणक सुरक्षा) और [[ग्रे टोपी]] जैसे शब्दों का विकास तब हुआ जब कंप्यूटरों में तोड़-फोड़ के खिलाफ कानून लागू  हुए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।


=== नेटवर्क समाचार में प्रतिनिधित्व ===
=== नेटवर्क समाचार में प्रतिनिधित्व ===
हालांकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के बावजूद, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और आम जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और [[स्टीव वोज़्निएक]] जैसे वैध हैकरों को आपराधिक पटाखों के साथ समूहीकृत करते हैं।<ref name="हैकर्स में से कौन है">{{cite web|last=DuBois|first=Shelley|title=हैकर्स में से कौन है|url=http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110619062251/http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|archive-date=June 19, 2011|access-date=19 June 2011|work=Reporter|publisher=Fortune Magazine}}</ref>
चूंकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के उपरांत, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और सामान्य जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और [[स्टीव वोज़्निएक]] जैसे वैध हैकरों को आपराधिक क्राकारों के साथ समूहीकृत करते हैं।<ref name="हैकर्स में से कौन है">{{cite web|last=DuBois|first=Shelley|title=हैकर्स में से कौन है|url=http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110619062251/http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|archive-date=June 19, 2011|access-date=19 June 2011|work=Reporter|publisher=Fortune Magazine}}</ref>
नतीजतन, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा नाराज किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी शामिल हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य आम लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और आम जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के बावजूद दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है।


हालांकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर खुद को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है।
परिणामस्वरूप, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा क्रोधित किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी सम्मिलित हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य सामान्य लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और सामान्य जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के उपरांत दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है।


एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के बावजूद, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में [[स्क्रिप्ट किडीज़]] को शामिल करना है।
चूंकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर स्वयं को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है।


कभी-कभी, हैकर को केवल [[geek]] के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-नफरत के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत दिलचस्पी नहीं रखते हैं यह उपहास का शब्द है और परम प्रशंसा भी .<ref>[[Alan Kay]] quoted in [[Stewart Brand]], "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In ''[[Rolling Stone]]'' (1972)</ref>
एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के उपरांत, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में [[स्क्रिप्ट किडीज़]] को सम्मिलित करना है।
[[फ्रेड शापिरो]] का मानना ​​है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, असत्य है। उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही मौजूद थे (द [[टेक (समाचार पत्र)]], एक MIT छात्र समाचार पत्र के हवाले से), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,<ref name="shapiro">Fred Shapiro: [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 Antedating of "Hacker"] {{webarchive|url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 |date=2007-10-25 }}. ''American Dialect Society Mailing List'' (13. June 2003)</ref><ref>{{Cite web|url=https://imranontech.com/2008/04/01/the-origin-of-hacker/|title="हैकर" की उत्पत्ति|date=April 1, 2008}}</ref> वह है, [[freker]] आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ।
 
कभी-कभी, हैकर को केवल [[geek|गीक]] के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-घृणा के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत जिज्ञासु नहीं होते हैं यह उपहास का शब्द है और परम प्रशंसा भी .<ref>[[Alan Kay]] quoted in [[Stewart Brand]], "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In ''[[Rolling Stone]]'' (1972)</ref>
 
[[फ्रेड शापिरो]] का मानना ​​है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही उपस्थित थे (द , एक MIT छात्र समाचार पत्र द [[टेक (समाचार पत्र)]] को उद्धृत करते हुए), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,<ref name="shapiro">Fred Shapiro: [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 Antedating of "Hacker"] {{webarchive|url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 |date=2007-10-25 }}. ''American Dialect Society Mailing List'' (13. June 2003)</ref><ref>{{Cite web|url=https://imranontech.com/2008/04/01/the-origin-of-hacker/|title="हैकर" की उत्पत्ति|date=April 1, 2008}}</ref> जो की, [[freker|फ्रीकर]] आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ।


=== हैकर संस्कृति ===
=== हैकर संस्कृति ===
{{main|Hacker culture}}
{{main|हैकर संस्कृति}}
[[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) के आसपास उत्साही [[कंप्यूटर प्रोग्राम|संगणक प्रोग्राम]]र और [[सिस्टम डिजाइनर]]ों के एक समुदाय से प्राप्त एक विचार है।<ref>{{cite web |last=London |first=Jay |date=6 April 2015 |title="हैक" शब्द को 60वां जन्मदिन मुबारक|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |url-status=dead |archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |archive-date=7 May 2016 |access-date=16 December 2016}}</ref> और [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref> 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ (उदाहरण के लिए [[Homebrew कंप्यूटर क्लब|Homebrew संगणक क्लब]])<ref>Levy, part 2</ref> और सॉफ्टवेयर पर ([[वीडियो गेम]],<ref>Levy, part 3</ref> [[सॉफ्टवेयर क्रैकिंग]], [[डेमोसीन]]) 1980/1990 के दशक में। बाद में, यह कला, और [[जीवन हैकिंग]] जैसी कई नई परिभाषाओं को शामिल करेगा।
[[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref>  के नजदीक उत्साही [[कंप्यूटर प्रोग्राम|संगणक प्रोग्राम]]र और [[सिस्टम डिजाइनर|सिस्टम डिजाइनरों]] के एक समुदाय से प्राप्त एक विचार है।<ref>{{cite web |last=London |first=Jay |date=6 April 2015 |title="हैक" शब्द को 60वां जन्मदिन मुबारक|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |url-status=dead |archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |archive-date=7 May 2016 |access-date=16 December 2016}}</ref> और 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए,(उदाहरण के लिए [[Homebrew कंप्यूटर क्लब|होमब्रू संगणक क्लब]])<ref>Levy, part 2</ref> और 1980/1990 के दशक में सॉफ्टवेयर पर ([[वीडियो गेम]],<ref>Levy, part 3</ref> [[सॉफ्टवेयर क्रैकिंग]], [[डेमोसीन]]) पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ। बाद में, यह कला, और [[जीवन हैकिंग]] जैसी कई नई परिभाषाओं को सम्मिलित करेगा।


== प्रकार ==
== प्रकार ==


=== सुरक्षा संबंधी हैकिंग ===
=== सुरक्षा संबंधी हैकिंग ===
{{main|Security hacker}}
{{main|सुरक्षा हैकर}}
सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें शामिल हैं:
सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें सम्मिलित हैं:


==== व्हाइट हैट हैकर ====
==== व्हाइट हैट हैकर ====
{{main|White hat (computer security)}}
{{main|सफेद टोपी (कंप्यूटर सुरक्षा)}}
व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम [[भेद्यता (कंप्यूटिंग)]] का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी काफी अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है।
व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम [[भेद्यता (कंप्यूटिंग)]] का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी अधिक अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है।


==== ब्लैक हैट हैकर ====
==== ब्लैक हैट हैकर ====
{{main|Black hat hacking}}
{{main|ब्लैक हैट हैकर}}
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण इरादों वाले हैकर्स होते हैं। वे अक्सर डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक पटाखा ब्लैक हैट हैकर की तरह होता है,<ref>{{Cite web|title=पटाखे और हैकर क्या हैं? {{!}} सुरक्षा समाचार|url=http://www.pctools.com/security-news/crackers-and-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110515044743/http://www.pctools.com/security-news/crackers-and-hackers/|archive-date=May 15, 2011|access-date=2016-09-10|website=www.pctools.com}}</ref> लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल बर्बरता करने के लिए। पटाखे सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अक्सर सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं।
 
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण विचारों वाले हैकर्स होते हैं। वे अधिकांश डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक क्रैकर्स ब्लैक हैट हैकर की तरह होता है,<ref>{{Cite web|title=पटाखे और हैकर क्या हैं? {{!}} सुरक्षा समाचार|url=http://www.pctools.com/security-news/crackers-and-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110515044743/http://www.pctools.com/security-news/crackers-and-hackers/|archive-date=May 15, 2011|access-date=2016-09-10|website=www.pctools.com}}</ref> लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल असभ्य करने के लिए। क्रैकर्स सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अधिकांश सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं।


==== ग्रे हैट हैकर ====
==== ग्रे हैट हैकर ====
{{main|Grey hat}}
{{main|ग्रे हैट हैकर}}
एक [[ग्रे टोपी]] एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट [[हैकर नैतिकता]] का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं।
एक [[ग्रे टोपी]] एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट [[हैकर नैतिकता]] का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं।


== मकसद ==
== उद्देश्य ==
हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, [[क्रेडिट कार्ड नंबर]] चोरी करने या [[बैंकिंग सिस्टम]] में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के भीतर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या सबूत के तौर पर कुछ अन्य सबूत छोड़ देते हैं कि वे एक विशिष्ट हैक में शामिल थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के भीतर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।<ref>Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014</ref>
हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, [[क्रेडिट कार्ड नंबर]] चोरी करने या [[बैंकिंग सिस्टम]] में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के अन्दर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या प्रमाण साधारणतः कुछ अन्य प्रमाण छोड़ देते हैं कि वे एक विशिष्ट हैक में सम्मिलित थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के अन्दर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।<ref>Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014</ref>




== ओवरलैप्स और मतभेद ==
== ओवरलैप्स और मतभेद ==
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/>ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था।
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य मूलभूत अंतर उनका अधिकांशतः अलग ऐतिहासिक मूल और विकास है। चूँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी आशंकाप्रद के लिए काफी ओवरलैप उपस्थित था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/> ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में सम्मिलित हो गए जिन्होंने इसे कम उत्तरदायी विधियों से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह घटना थी।
 
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने वास्तविक नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" /> साथ ही, व्यवहार में उनकी गतिविधियाँ अधिकतर् भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और वर्तमान मूलभूत संरचना (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में सहायता) केवल गौण होता है। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें स्वैच्छिक सुरक्षा के कोई उपाय नहीं थे।
 
चूँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के अन्दर संगणक सुरक्षा के बारे में मूलभूत ज्ञान भी सामान्य है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के समय नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देता हैं। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अतिरिक्त, थॉम्पसन ने तर्क दिया, कि संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। चूंकि, थॉम्पसन ने स्वयं को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref>


रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था।
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> चूंकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक कल्याणों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। चूँकि, 1990 के दशक के मध्य से, घरेलू संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और पहली बार सस्ती इंटरनेट होम एक्सेस उपलब्ध होने के साथ, शैक्षणिक विश्व के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना प्रारंभ कर दिया। .


हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर संगणक सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref>
1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा|मॉरिस वर्म]] लिखा। शब्दजाल फ़ाइल इसलिए उसे "एक सच्चा हैकर जिसने गलती की" कहा।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को क्रैकर्स के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को सम्मिलित करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके अतिरिक्त वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। .


1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभिक दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> प्रारंभिक हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक स्वयं बनाये गये। चूँकि, ये सभी गतिविधियाँ 1980 के दशक के समय समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के अतिरिक्त वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है।


तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के शुरुआती दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> शुरुआती हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक खुद बनाए। हालाँकि, ये सभी गतिविधियाँ 1980 के दशक के दौरान समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना शुरू किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के बजाय वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है।
1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का विवरण नहीं किया) के साथ सहानुभूति रखता है, अमेरिकी सैन्य संगठनों और शैक्षणिक संस्थानों के कंप्यूटरों में सेंध लगाता है। उनमे से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए इन मशीनों से सोवियत को गुप्त सेवा को डेटा बेच दिया। इस घटना को सुलझाया गया जब एक सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने की प्रणाली से खोजा गया (कई अन्य लोगों की सहायता से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस घटना का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके नजदीक के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref>


1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का खुलासा नहीं किया) के साथ सहानुभूति रखते हुए, अमेरिकी सैन्य संगठनों के संगणकों में सेंध लगा दी। और शैक्षणिक संस्थान। उन्होंने इन मशीनों से सोवियत गुप्त सेवा को डेटा बेचा, उनमें से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए। इस मामले को सुलझाया गया जब सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने के तरीके खोजे (कई अन्य लोगों की मदद से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस मामले का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर पेश करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref>




Line 119: Line 121:




==इस पेज में लापता आंतरिक लिंक की सूची==
*सूचान प्रौद्योगिकी
*कानून प्रवर्तन एजेन्सी
*मुख्यधारा के माध्यम
*सुरक्षा दरार
*सफेद टोपी (संगणक सुरक्षा)
*निगम से संबन्धित जासूसी
*साइबरस्पेस
== बाहरी कड़ियाँ ==
== बाहरी कड़ियाँ ==
* {{Wikibooks-inline|Hacking}}
* {{Wikibooks-inline|Hacking}}
* {{Wiktionary-inline|Hacker}}
* {{Wiktionary-inline|Hacker}}
* {{Commons category-inline|Hackers}}
* {{Commons category-inline|Hackers}}
{{Authority control}}


{{DEFAULTSORT:Hacker}}
{{DEFAULTSORT:Hacker}}
[[श्रेणी: हैकिंग (कंप्यूटर सुरक्षा)|श्रेणी: हैकिंग (संगणक सुरक्षा)]]
[[श्रेणी:हैकर संस्कृति]]
[[श्रेणी:कंप्यूटिंग संस्कृति]]
[[श्रेणी: कंप्यूटिंग शब्दावली]]
[[श्रेणी: कंप्यूटर प्रोग्रामिंग|श्रेणी: संगणक प्रोग्रामिंग]]
[[श्रेणी:कंप्यूटर वायरस|श्रेणी:संगणक वायरस]]
[[श्रेणी: इंटरनेट सुरक्षा]]


[[Category: Machine Translated Page]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Hacker]]
[[Category:Created On 17/12/2022]]
[[Category:Articles with short description|Hacker]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 17/12/2022|Hacker]]
[[Category:Machine Translated Page|Hacker]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors|Hacker]]
[[Category:Short description with empty Wikidata description|Hacker]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Webarchive template wayback links|Hacker]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 20:21, 7 January 2023

हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (संगणक सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां ​​कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना सम्मिलित हो सकता है।।[1][2] इसी तरह, गुप्त विश्व एजेंसियां ​​अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।

परिभाषाएँ

सामान्य परिभाषा

दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:

  1. मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; हैकर संस्कृति देखें।[3]
  2. कोई है जो संगणक सुरक्षा को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।[4]

1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।[5] इसमें वह सम्मिलित है जिसे हैकर स्लैंग स्क्रिप्ट किडडी कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ उपस्थित हैं।[6] जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक सुरक्षितक्रैकर्स के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। .

विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।[7]

जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का विशेष अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, लिनस टोरवाल्ड्स, लिनक्स कर्नेल के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे शब्दजाल फ़ाइल परिभाषा देखें)।

मुख्यधारा के मीडिया में प्रतिनिधित्व

मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की प्रारंभ में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए प्रस्तुत किया गया था,[8] यहां तक ​​कि संगणक समुदाय में उन लोगों ने संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, चूंकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना प्रारंभ कर दिया। वैध प्रोग्रामर समुदाय के अन्दर "हैकर्स" और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में "क्रैकर" जैसे वैकल्पिक शब्द निर्मित किये गए थे। आगे चलकर काली टोपी हैकिंग, व्हाइट हैट (संगणक सुरक्षा) और ग्रे टोपी जैसे शब्दों का विकास तब हुआ जब कंप्यूटरों में तोड़-फोड़ के खिलाफ कानून लागू हुए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।

नेटवर्क समाचार में प्रतिनिधित्व

चूंकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के उपरांत, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और सामान्य जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और स्टीव वोज़्निएक जैसे वैध हैकरों को आपराधिक क्राकारों के साथ समूहीकृत करते हैं।[9]

परिणामस्वरूप, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा क्रोधित किया जाता है जो इस शब्द को उनके सांस्कृतिक शब्दजाल से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,[10] इनमें वे लोग भी सम्मिलित हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य सामान्य लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और सामान्य जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के उपरांत दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है।

चूंकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक किसी समूह का चिह्न के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर स्वयं को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है।

एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य ताला बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के उपरांत, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में स्क्रिप्ट किडीज़ को सम्मिलित करना है।

कभी-कभी, हैकर को केवल गीक के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-घृणा के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत जिज्ञासु नहीं होते हैं यह उपहास का शब्द है और परम प्रशंसा भी .[11]

फ्रेड शापिरो का मानना ​​है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही उपस्थित थे (द , एक MIT छात्र समाचार पत्र द टेक (समाचार पत्र) को उद्धृत करते हुए), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,[12][13] जो की, फ्रीकर आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ।

हैकर संस्कृति

हैकर संस्कृति 1960 के दशक में मेसाचुसेट्स प्रौद्योगिक संस्थान (MIT) के टेक मॉडल रेलरोड क्लब (TMRC) एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला[14] के नजदीक उत्साही संगणक प्रोग्रामर और सिस्टम डिजाइनरों के एक समुदाय से प्राप्त एक विचार है।[15] और 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए,(उदाहरण के लिए होमब्रू संगणक क्लब)[16] और 1980/1990 के दशक में सॉफ्टवेयर पर (वीडियो गेम,[17] सॉफ्टवेयर क्रैकिंग, डेमोसीन) पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ। बाद में, यह कला, और जीवन हैकिंग जैसी कई नई परिभाषाओं को सम्मिलित करेगा।

प्रकार

सुरक्षा संबंधी हैकिंग

सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें सम्मिलित हैं:

व्हाइट हैट हैकर

व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम भेद्यता (कंप्यूटिंग) का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी अधिक अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है।

ब्लैक हैट हैकर

ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण विचारों वाले हैकर्स होते हैं। वे अधिकांश डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक क्रैकर्स ब्लैक हैट हैकर की तरह होता है,[18] लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल असभ्य करने के लिए। क्रैकर्स सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अधिकांश सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं।

ग्रे हैट हैकर

एक ग्रे टोपी एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट हैकर नैतिकता का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं।

उद्देश्य

हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, क्रेडिट कार्ड नंबर चोरी करने या बैंकिंग सिस्टम में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के अन्दर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या प्रमाण साधारणतः कुछ अन्य प्रमाण छोड़ देते हैं कि वे एक विशिष्ट हैक में सम्मिलित थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के अन्दर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।[19]


ओवरलैप्स और मतभेद

प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य मूलभूत अंतर उनका अधिकांशतः अलग ऐतिहासिक मूल और विकास है। चूँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी आशंकाप्रद के लिए काफी ओवरलैप उपस्थित था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।[12] ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में सम्मिलित हो गए जिन्होंने इसे कम उत्तरदायी विधियों से किया था।[20] ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह घटना थी।

रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने वास्तविक नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।[21] साथ ही, व्यवहार में उनकी गतिविधियाँ अधिकतर् भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और वर्तमान मूलभूत संरचना (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में सहायता) केवल गौण होता है। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के असंगत टाइमशेयरिंग सिस्टम के डिजाइन में था, जिसमें स्वैच्छिक सुरक्षा के कोई उपाय नहीं थे।

चूँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के अन्दर संगणक सुरक्षा के बारे में मूलभूत ज्ञान भी सामान्य है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के ट्यूरिंग अवार्ड व्याख्यान के समय नोट किया कि UNIX लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड पासवर्ड या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देता हैं। उन्होंने अपने आविष्कार का नाम ट्रोजन हॉर्स (कंप्यूटिंग) रखा। इसके अतिरिक्त, थॉम्पसन ने तर्क दिया, कि संशोधन को और भी कठिन बनाने के लिए, संकलक को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। चूंकि, थॉम्पसन ने स्वयं को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द 414, डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।[22]

हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।[23] चूंकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक कल्याणों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।[21] एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। चूँकि, 1990 के दशक के मध्य से, घरेलू संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और पहली बार सस्ती इंटरनेट होम एक्सेस उपलब्ध होने के साथ, शैक्षणिक विश्व के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना प्रारंभ कर दिया। .

1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने मॉरिस वर्म लिखा। शब्दजाल फ़ाइल इसलिए उसे "एक सच्चा हैकर जिसने गलती की" कहा।[24] फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को क्रैकर्स के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को सम्मिलित करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके अतिरिक्त वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।

तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभिक दिनों में, शैतान नीला बॉक्स और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।[25] प्रारंभिक हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक स्वयं बनाये गये। चूँकि, ये सभी गतिविधियाँ 1980 के दशक के समय समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के अतिरिक्त वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन केस मोडिंग है।

1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, कैओस संगणक क्लब (जिसने इन गतिविधियों में किसी भी ज्ञान का विवरण नहीं किया) के साथ सहानुभूति रखता है, अमेरिकी सैन्य संगठनों और शैक्षणिक संस्थानों के कंप्यूटरों में सेंध लगाता है। उनमे से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए इन मशीनों से सोवियत को गुप्त सेवा को डेटा बेच दिया। इस घटना को सुलझाया गया जब एक सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक क्लिफर्ड स्टोल ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने की प्रणाली से खोजा गया (कई अन्य लोगों की सहायता से)। 23 (फिल्म), काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस घटना का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके नजदीक के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।[26]


यह भी देखें

  • स्क्रिप्ट किडी, एक अकुशल संगणक सुरक्षा हमलावर
  • हैक्टिविज़्म, सामाजिक परिवर्तन लाने के लिए किसी व्यवसाय या संगठन पर साइबर हमले करना

संदर्भ

  1. Ghappour, Ahmed (2017-01-01). "तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून". AJIL Unbound. 111: 224–228. doi:10.1017/aju.2017.59. S2CID 158071009.
  2. Ghappour, Ahmed (2017-04-01). "अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार". Stanford Law Review. 69 (4): 1075.
  3. हैकर्स: कंप्यूटर क्रांति के नायक. 1984.
  4. Malkin, G. (1996). Malkin, G (ed.). "इंटरनेट उपयोगकर्ताओं की शब्दावली". doi:10.17487/RFC1983. Archived from the original on 2016-06-05. {{cite journal}}: Cite journal requires |journal= (help)RFC 1983
  5. Skillings, Jon (27 May 2020). "'95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ". CNET. Archived from the original on 28 May 2020. Retrieved 28 May 2020. शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें केविन मिटनिक तक ले आता है।
  6. Yagoda, Ben. ""हैक" का संक्षिप्त इतिहास". The New Yorker. Retrieved November 3, 2015.
  7. Malkin, G.; Laquey, T. (1993). "इंटरनेट उपयोगकर्ताओं की शब्दावली". doi:10.17487/RFC1392. Archived from the original on 2016-05-16. {{cite journal}}: Cite journal requires |journal= (help)RFC 1392
  8. Deffree, Suzanne (2019-09-05). "EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983". EDN (in English). Retrieved 2020-09-07.
  9. DuBois, Shelley. "हैकर्स में से कौन है". Reporter. Fortune Magazine. Archived from the original on June 19, 2011. Retrieved 19 June 2011.
  10. "टीएमआरसी साइट". Archived from the original on 2006-05-03.
  11. Alan Kay quoted in Stewart Brand, "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In Rolling Stone (1972)
  12. 12.0 12.1 Fred Shapiro: Antedating of "Hacker" Archived 2007-10-25 at the Wayback Machine. American Dialect Society Mailing List (13. June 2003)
  13. ""हैकर" की उत्पत्ति". April 1, 2008.
  14. Raymond, Eric (25 August 2000). "द अर्ली हैकर्स". A Brief History of Hackerdom. Thyrsus Enterprises. Retrieved 6 December 2008.
  15. London, Jay (6 April 2015). ""हैक" शब्द को 60वां जन्मदिन मुबारक". Archived from the original on 7 May 2016. Retrieved 16 December 2016.
  16. Levy, part 2
  17. Levy, part 3
  18. "पटाखे और हैकर क्या हैं? | सुरक्षा समाचार". www.pctools.com. Archived from the original on May 15, 2011. Retrieved 2016-09-10.
  19. Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014
  20. freaking. Retrieved 2008-10-18. {{cite book}}: |work= ignored (help)
  21. 21.0 21.1 पटाखा. Retrieved 2008-10-18. {{cite book}}: |work= ignored (help)
  22. Thompson, Ken (August 1984). "ट्रस्टिंग ट्रस्ट पर विचार" (PDF). Communications of the ACM. 27 (8): 761. doi:10.1145/358198.358210. S2CID 34854438.
  23. Richard Stallman (2002). "द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन". GNU Project. Retrieved 2008-10-18.
  24. भाग III। परिशिष्ट. Retrieved 2008-10-18. {{cite book}}: |work= ignored (help)
  25. 'जादू' के बारे में एक कहानी. Retrieved 2008-10-18. {{cite book}}: |work= ignored (help)
  26. भाग III। परिशिष्ट. Retrieved 2008-10-18. {{cite book}}: |work= ignored (help)


आगे की पढाई



संगणक सुरक्षा


फ्री सॉफ्टवेयर/ओपन सोर्स


बाहरी कड़ियाँ

  • Hacking at Wikibooks
  • The dictionary definition of Hacker at Wiktionary
  • Media related to Hackers at Wikimedia Commons