हैकर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 19: Line 19:
विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref>
विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref>


जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का अनन्य अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, [[लिनस टोरवाल्ड्स]], [[लिनक्स कर्नेल]] के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे [[शब्दजाल फ़ाइल]] परिभाषा देखें)।
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का विशेष अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, [[लिनस टोरवाल्ड्स]], [[लिनक्स कर्नेल]] के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे [[शब्दजाल फ़ाइल]] परिभाषा देखें)।


=== मुख्यधारा के मीडिया में प्रतिनिधित्व ===
=== मुख्यधारा के मीडिया में प्रतिनिधित्व ===
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए पेश किया गया था,<ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2020-09-07|website=EDN|language=en-US}}</ref> यहां तक ​​कि संगणक समुदाय के लोग भी संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना शुरू कर दिया। वैध प्रोग्रामर समुदाय के भीतर हैकर्स और संगणक ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में सुरक्षा क्रैकिंग जैसे वैकल्पिक शब्दों को गढ़ा गया था। [[काली टोपी हैकिंग]], व्हाइट हैट (संगणक सुरक्षा) और [[ग्रे टोपी]] जैसे शब्द तब विकसित हुए जब संगणक में सेंध लगाने के खिलाफ कानून प्रभावी हो गए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की प्रारंभ में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए प्रस्तुत किया गया था,<ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2020-09-07|website=EDN|language=en-US}}</ref> यहां तक ​​कि संगणक समुदाय में उन लोगों ने संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना प्रारंभ कर दिया। वैध प्रोग्रामर समुदाय के भीतर "हैकर्स" और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में "क्रैकर" जैसे वैकल्पिक शब्द गढ़े गए थे।  आगे चलकर [[काली टोपी हैकिंग]], व्हाइट हैट (संगणक सुरक्षा) और [[ग्रे टोपी]] जैसे शब्दों का विकास तब हुआ जब कंप्यूटरों में तोड़-फोड़ के खिलाफ कानून लागू हुए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।


=== नेटवर्क समाचार में प्रतिनिधित्व ===
=== नेटवर्क समाचार में प्रतिनिधित्व ===
Line 62: Line 62:


== ओवरलैप्स और मतभेद ==
== ओवरलैप्स और मतभेद ==
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/>ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था।
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/>ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था।


रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था।
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था।


हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर संगणक सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref>
हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर संगणक सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को संगणक सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref>
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। .
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप संगणक सुरक्षा हैकर के पास विशेष रूप से होम संगणक और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम संगणक के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना प्रारंभ कर दिया। .


1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।
1980 के दशक के मध्य से, संगणक सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे सामान्यतः संगणक सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, संगणक सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं।


तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के शुरुआती दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> शुरुआती हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक खुद बनाए। हालाँकि, ये सभी गतिविधियाँ 1980 के दशक के दौरान समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना शुरू किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के बजाय वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है।
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभी दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> प्रारंभी हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक खुद बनाए। हालाँकि, ये सभी गतिविधियाँ 1980 के दशक के दौरान समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के बजाय वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है।


1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का खुलासा नहीं किया) के साथ सहानुभूति रखते हुए, अमेरिकी सैन्य संगठनों के संगणकों में सेंध लगा दी। और शैक्षणिक संस्थान। उन्होंने इन मशीनों से सोवियत गुप्त सेवा को डेटा बेचा, उनमें से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए। इस मामले को सुलझाया गया जब सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने के तरीके खोजे (कई अन्य लोगों की मदद से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस मामले का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर पेश करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref>
1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का खुलासा नहीं किया) के साथ सहानुभूति रखते हुए, अमेरिकी सैन्य संगठनों के संगणकों में सेंध लगा दी। और शैक्षणिक संस्थान। उन्होंने इन मशीनों से सोवियत गुप्त सेवा को डेटा बेचा, उनमें से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए। इस मामले को सुलझाया गया जब सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने के तरीके खोजे (कई अन्य लोगों की मदद से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस मामले का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके आसपास के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref>





Revision as of 21:55, 25 December 2022

एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (संगणक सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां ​​कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना शामिल हो सकता है।।[1][2] इसी तरह, गुप्त विश्व एजेंसियां ​​अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा