हैकर: Difference between revisions
No edit summary |
No edit summary |
||
| Line 15: | Line 15: | ||
# मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref> | # मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref> | ||
# कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | # कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | ||
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह सम्मिलित है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ | 1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह सम्मिलित है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ उपस्थित हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। . | ||
विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref> | विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref> | ||
| Line 39: | Line 39: | ||
=== हैकर संस्कृति === | === हैकर संस्कृति === | ||
{{main|हैकर संस्कृति}} | {{main|हैकर संस्कृति}} | ||
[[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref> के | [[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref> के नजदीक उत्साही [[कंप्यूटर प्रोग्राम|संगणक प्रोग्राम]]र और [[सिस्टम डिजाइनर|सिस्टम डिजाइनरों]] के एक समुदाय से प्राप्त एक विचार है।<ref>{{cite web |last=London |first=Jay |date=6 April 2015 |title="हैक" शब्द को 60वां जन्मदिन मुबारक|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |url-status=dead |archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |archive-date=7 May 2016 |access-date=16 December 2016}}</ref> और 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए,(उदाहरण के लिए [[Homebrew कंप्यूटर क्लब|होमब्रू संगणक क्लब]])<ref>Levy, part 2</ref> और 1980/1990 के दशक में सॉफ्टवेयर पर ([[वीडियो गेम]],<ref>Levy, part 3</ref> [[सॉफ्टवेयर क्रैकिंग]], [[डेमोसीन]]) पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ। बाद में, यह कला, और [[जीवन हैकिंग]] जैसी कई नई परिभाषाओं को सम्मिलित करेगा। | ||
== प्रकार == | == प्रकार == | ||
| Line 65: | Line 65: | ||
== ओवरलैप्स और मतभेद == | == ओवरलैप्स और मतभेद == | ||
प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य मूलभूत अंतर उनका अधिकांशतः अलग ऐतिहासिक मूल और विकास है। चूँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी आशंकाप्रद के लिए काफी ओवरलैप | प्रोग्रामर उपसंस्कृति और संगणक सुरक्षा हैकर के बीच मुख्य मूलभूत अंतर उनका अधिकांशतः अलग ऐतिहासिक मूल और विकास है। चूँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की प्रारंभ में प्रारंभी आशंकाप्रद के लिए काफी ओवरलैप उपस्थित था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/> ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में सम्मिलित हो गए जिन्होंने इसे कम उत्तरदायी विधियों से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह घटना थी। | ||
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने वास्तविक नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" /> साथ ही, व्यवहार में उनकी गतिविधियाँ अधिकतर् भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और वर्तमान मूलभूत संरचना (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में सहायता) केवल गौण होता है। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें स्वैच्छिक सुरक्षा के कोई उपाय नहीं थे। | रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर सामान्यतः खुले तौर पर काम करते हैं और अपने वास्तविक नाम का उपयोग करते हैं, जबकि संगणक सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" /> साथ ही, व्यवहार में उनकी गतिविधियाँ अधिकतर् भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और वर्तमान मूलभूत संरचना (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर बल देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में सहायता) केवल गौण होता है। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें स्वैच्छिक सुरक्षा के कोई उपाय नहीं थे। | ||
| Line 77: | Line 77: | ||
तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभिक दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> प्रारंभिक हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक स्वयं बनाये गये। चूँकि, ये सभी गतिविधियाँ 1980 के दशक के समय समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के अतिरिक्त वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है। | तीनों उपसंस्कृतियों का संबंध हार्डवेयर संशोधनों से है। नेटवर्क हैकिंग के प्रारंभिक दिनों में, शैतान [[नीला बॉक्स]] और विभिन्न रूपों का निर्माण कर रहे थे। हैकर्स के प्रोग्रामर उपसंस्कृति में इसके लोककथाओं में कई हार्डवेयर हैक के बारे में कहानियां हैं, जैसे कि एमआईटी की एआई लैब में पीडीपी-10 संगणक से जुड़ा एक रहस्यमय जादू स्विच, जो बंद होने पर संगणक को क्रैश कर देता है।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/magic-story.html |title='जादू' के बारे में एक कहानी|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> प्रारंभिक हॉबीस्ट हैकर्स ने कंस्ट्रक्शन किट से अपने घर के संगणक स्वयं बनाये गये। चूँकि, ये सभी गतिविधियाँ 1980 के दशक के समय समाप्त हो गईं जब फोन नेटवर्क डिजिटल रूप से नियंत्रित स्विचबोर्ड पर स्विच हो गया, जिससे नेटवर्क हैकिंग मोडेम के साथ डायलिंग रिमोट संगणकों में स्थानांतरित हो गया, जब पूर्व-इकट्ठे सस्ते घरेलू संगणक उपलब्ध थे और जब शैक्षणिक संस्थानों ने व्यक्तिगत द्रव्यमान देना प्रारंभ किया। केंद्रीय टाइमशेयरिंग सिस्टम का उपयोग करने के अतिरिक्त वैज्ञानिकों के लिए वर्कस्टेशन संगणक का उत्पादन किया। आजकल एकमात्र व्यापक हार्डवेयर संशोधन [[केस मोडिंग]] है। | ||
1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का विवरण नहीं किया) के साथ सहानुभूति रखता है, अमेरिकी सैन्य संगठनों और शैक्षणिक संस्थानों के कंप्यूटरों में सेंध लगाता है। उनमे से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए इन मशीनों से सोवियत को गुप्त सेवा को डेटा बेच दिया। इस घटना को सुलझाया गया जब एक सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने की प्रणाली से खोजा गया (कई अन्य लोगों की सहायता से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस घटना का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके | 1980 के दशक के अंत में प्रोग्रामर और संगणक सुरक्षा हैकर उपसंस्कृति का सामना हुआ, जब संगणक सुरक्षा हैकरों का एक समूह, [[कैओस कंप्यूटर क्लब|कैओस संगणक क्लब]] (जिसने इन गतिविधियों में किसी भी ज्ञान का विवरण नहीं किया) के साथ सहानुभूति रखता है, अमेरिकी सैन्य संगठनों और शैक्षणिक संस्थानों के कंप्यूटरों में सेंध लगाता है। उनमे से एक ने अपनी नशीली दवाओं की लत को पूरा करने के लिए इन मशीनों से सोवियत को गुप्त सेवा को डेटा बेच दिया। इस घटना को सुलझाया गया जब एक सिस्टम प्रशासक के रूप में काम कर रहे एक वैज्ञानिक [[क्लिफर्ड स्टोल]] ने हमलों को लॉग करने और उन्हें वापस ट्रेस करने की प्रणाली से खोजा गया (कई अन्य लोगों की सहायता से)। [[23 (फिल्म)]], काल्पनिक तत्वों के साथ एक जर्मन फिल्म रूपांतरण, हमलावरों के नजरिए से घटनाओं को दर्शाता है। स्टोल ने अपनी पुस्तक द कुक्कू एग और टीवी वृत्तचित्र द केजीबी, द संगणक, एंड मी में दूसरे दृष्टिकोण से इस घटना का वर्णन किया है। एरिक एस रेमंड के अनुसार, यह 'हैकर' और 'क्रैकर' के बीच के अंतर को अच्छी तरह से दर्शाता है। स्टोल का अपना, उनकी महिला मार्था, और बर्कले और इंटरनेट पर उनके दोस्तों का चित्र आश्चर्यजनक रूप से ज्वलंत तस्वीर प्रस्तुत करता है कि कैसे हैकर्स और उनके नजदीक के लोग जीना पसंद करते हैं और वे कैसे सोचते हैं।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> | ||
Revision as of 05:20, 26 December 2022
This article possibly contains original research. (October 2020) (Learn how and when to remove this template message) |
| एक श्रृंखला का हिस्सा |
| कंप्यूटर हैकिंग |
|---|
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (संगणक सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना सम्मिलित हो सकता है।।[1][2] इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।
परिभाषाएँ
सामान्य परिभाषा
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:
- मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; हैकर संस्कृति देखें।[3]
- कोई है जो संगणक सुरक्षा को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।[4]
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।[5] इसमें वह सम्मिलित है जिसे हैकर स्लैंग स्क्रिप्ट किडडी कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ उपस्थित हैं।[6] जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक सुरक्षितक्रैकर्स के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। .
विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।[7]
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का विशेष अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, लिनस टोरवाल्ड्स, लिनक्स कर्नेल के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे शब्दजाल फ़ाइल परिभाषा देखें)।