हैक्टिविज़्म

From Vigyanwiki
Anarchist Village.jpg

इंटरनेट सक्रियतावाद में, हैकटिविज्म, या हेक्टिविज्म (हैक (कंप्यूटर सुरक्षा) और सक्रियता का एक सूटकेस), एक राजनीतिक एजेंडे या सामाजिक परिवर्तन को बढ़ावा देने के लिए सविनय अवज्ञा के रूप में हैकिंग जैसी कंप्यूटर-आधारित तकनीकों का उपयोग है | [1] हैकर (प्रोग्रामर संस्कृति) और हैकर नैतिकता में जड़ों के साथ, इसके अंत अधिकांशतः स्वतंत्र भाषण, मानवाधिकारो या सूचना आंदोलनों की स्वतंत्रता से संबंधित होते हैं ।[2]

हैक्टिविस्ट गतिविधियां कई राजनीतिक आदर्शों और मुद्दों को फैलाती हैं। फ्रीनेट, सेंसरशिप -प्रतिरोधी संचार के लिए एक पीयर -टू -पीयर प्लेटफार्म , राजनीतिक विचार और भाषण की स्वतंत्रता को कोड में अनुवाद करने का एक प्रमुख उदाहरण है। सक्रियता के एक रूप में हैकिंग को अनाम औरविकिलीक्स जैसे कार्यकर्ताओं के एक नेटवर्क के माध्यम से किया जा सकता है, जैसे कि एक व्यापक प्राधिकरण के बिना सामान्य लक्ष्यो की दिशा में सहयोग में काम कर रहे है।[3]हैक्टिविज्म कई अर्थों वाला एक विवादास्पद शब्द है। यह शब्द महत्वपूर्ण सोच के साथ कंप्यूटर प्रोग्रामिंग कौशल को जोड़कर सामाजिक परिवर्तन की दिशा में काम करने के रूप में इलेक्ट्रॉनिक प्रत्यक्ष कार्रवाई को चिह्नित करने के लिए शब्द गढ़ा गया था। लेकिन जिस तरह हैक का अर्थ कभी-कभी साइबर अपराध हो सकता है, उसी तरह हैक्टिविज़्म का अर्थ ऐसी सक्रियतावाद के लिए किया जा सकता है जो दुर्भावनापूर्ण, विनाशकारी है और तकनीकी, आर्थिक और राजनीतिक मंच के रूप में इंटरनेट की कंप्यूटर सुरक्षा को कम करता है।[4]

यूनाइटेड स्टेट्स 2020-2022 काउंटरइंटेलिजेंस रणनीति के अनुसार, राज्य के विरोधियों और अंतरराष्ट्रीय आपराधिक संगठनों के अतिरिक्त, वैचारिक रूप से प्रेरित संस्थाएं जैसे हैक्टिविस्ट, लीकटिविस्ट और सार्वजनिक प्रकटीकरण संगठन भी महत्वपूर्ण विपत्तियों को जन्म देते हैं।[5][6]

उत्पत्ति और परिभाषाएँ

लेखक जेसन सैक ने पहली बार 1995 के एक लेख में नए मीडिया कलाकार शू लीच ईए एनजी की फिल्म फ्रेश किल की अवधारणा में हैक्टिविज्म शब्द का उपयोग किया था।[7][8] चूंकि, इस शब्द को अधिकांशतः कल्ट ऑफ़ द डेड काउ (सीडीसी) के सदस्य "ओमेगा" के लिए उत्तरदायी ठहराया जाता है, जिन्होंने समूह को 1996 में ई-मेल में इसका उपयोग किया था।[9][10] इसके मूल शब्दों के विभिन्न अर्थों के कारण, हैक्टिविज़्म की परिभाषा अस्पष्ट है और इसमें सम्मिलित गतिविधियों और उद्देश्यों पर महत्वपूर्ण असहमति सम्मलितहै। कुछ परिभाषाओं में साइबर आतंकवाद के कार्य सम्मिलित हैं जबकि अन्य सामाजिक परिवर्तन को प्रभावित करने के लिए तकनीकी हैकिंग के उपयोग की पुष्टि करते हैं।[11][12]

फॉर्म और तरीके

स्व-घोषित हैक्टिविस्ट अधिकांशतः पहचान छुपाकर काम करते हैं, और कभी-कभी समूहों में काम करते हैं जबकि अन्य बार एक अकेले भेड़िये के रूप में काम करते हैं जिसमे कई साइबर-व्यक्तिव्य होते है जो सभी एक कार्यकर्ता के अनुरूप होते हैं।[13]साइबर सक्रियतावाद छतरी के भीतर जो पॉप-संस्कृति में जनहित रूचि और शक्ति प्राप्त कर रहा है। हैक्टिविस्ट सामान्यतयः अराजनीतिक आदर्शों के अनुसार काम करते हैं और समाज द्वारा छानबीन किए बिना बेहिचक विचारों या दुर्व्यवहार को व्यक्त करते हैं,जबकि पहचान छुपाकर सार्वजनिक रूप से खुद का प्रतिनिधित्व या बचाव करते है| जिससे उन्हें साइबर एक्टिविज्म समुदाय में शक्ति का एहसास होता है।[citation needed].

अपने कार्यों को पूरा करने के लिए, हैक्टिविस्ट नए उपकरण बना सकते हैं; या इंटरनेट पर आसानी से उपलब्ध विभिन्न प्रकार के सॉफ़्टवेयर टूल को एकीकृत या उपयोग कर सकते हैं। हैक्टिविस्ट गतिविधियों के एक वर्ग में राजनीति से प्रेरित ऑनलाइन कार्रवाई करने के लिए दूसरों की पहुंच बढ़ाना सम्मिलित है[citation needed].

हैक्टिविज़्म के विवाद के प्रदर्शनों की सूची में अन्य सम्मिलित हैं:

  1. कोड: सॉफ्टवेयर और वेबसाइट राजनीतिक लक्ष्यो को हासिल कर सकते हैं। उदाहरण के लिए, एन्क्रिप्शन सॉफ़्टवेयर काफ़ी अच्छी गोपनीयता का उपयोग संचार को सुरक्षित करने के लिए किया जा सकता है; पीजीपी के लेखक, फिल ज़िम्मरमैन ने कहा कि उन्होंने सबसे इसे पहले शांति आंदोलन में वितरित किया।[14] जिम वॉरेन (कंप्यूटर विशेषज्ञ) का सुझाव है कि पीजीपी का व्यापक प्रसार सीनेट बिल 266 के जवाब में था, जिसे सीनेटर बिडेन और डीकोनसिनी ने लिखा था, जिसमें मांग की गई थी कि ... संचार प्रणालियां सरकार को आवाज, डेटा और अन्य संचार की सादा पाठ्य सामग्री प्राप्त करने की अनुमति देती हैं। ....[15] विकीलीक्स राजनीति से प्रेरित वेबसाइट का एक उदाहरण है: यह सरकारों को खुला रखना चाहता है।[16]
  2. मिरर साइट : वेबसाइटों पर विभिन्न सेंसरशिप ब्लॉक को बायपास करने के लिए वेबसाइट मिररिंग का उपयोग एक धोखाधड़ी उपकरण के रूप में किया जाता है। यह तकनीक सेंसर की गई वेबसाइट की सामग्री की नक़ल करती है और इसे अन्य डोमेन और उप-डोमेन पर प्रसारित करती है जो सेंसर नहीं हैं।[17] दस्तावेज़ मिररिंग, वेबसाइट मिररिंग के समान, एक ऐसी तकनीक है जो विभिन्न दस्तावेज़ों और अन्य कार्यों का बैकअप लेने पर केंद्रित है। RECAP एक सॉफ्टवेयर है जिसे 'यूएस केस लॉ को मुक्त करने' और इसे सामान्यतयः ऑनलाइन उपलब्ध करने के उद्देश्य से लिखा गया था | सॉफ्टवेयर प्रोजेक्ट वितरित दस्तावेज़ संग्रह और अभिलेखीय रूप लेता है।[18] प्रमुख मिररिंग परियोजनाओं में इंटरनेट आर्काइव और विकिसोर्स जैसी पहल सम्मिलित हैं।
  3. गुमनामी: मानवाधिकारों के मुद्दों, सरकारी उत्पीड़न आदि के बारे में व्यापक दर्शकों से बात करने की एक विधि जो विभिन्न वेब टूल जैसे मुफ्त और / या डिस्पोजेबल ईमेल खातों, आईपी मास्किंग और ब्लॉगिंग सॉफ़्टवेयर का उपयोग उच्च स्तर की छुपी पहचान को संरक्षित करने के लिए करती है।[19]
  4. डॉकिंग : वह अभ्यास जिसमें निजी और/या गोपनीय दस्तावेज़ और रिकॉर्ड हैक किए जाते हैं और सार्वजनिक किए जाते हैं। हैक्टिविस्ट इसे सुनिश्चित पारदर्शिता के रूप में देखते हैं, विशेषज्ञों का प्रमाणित है कि यह उत्पीड़न है।[20]
  5. डिनायल-ऑफ़-सर्विस हमले: ये हमले, जिन्हें सामान्यतयः डेनियल-ऑफ़-सर्विस हमले के रूप में संदर्भित किया जाता है, व्यक्तिगत और सार्वजनिक कंप्यूटरों के बड़े सरणियों का उपयोग करते हैं जो हैकर्स सामान्यतयः ईमेल अटैचमेंट या वेबसाइट लिंक के माध्यम से प्रेषित मैलवेयर निष्पादन योग्य फ़ाइलों के माध्यम से नियंत्रित करते हैं। नियंत्रण लेने के बाद, ये कंप्यूटर लाशों के झुंड की तरह काम करते हैं, सर्वर (कंप्यूटिंग) को ओवरलोड करने और वेबसाइट को ऑफ़लाइन ले जाने के इरादे से अपने प्रसार यातायात को एक वेबसाइट पर पुनर्निर्देशित करते हैं।[20]
  6. वर्चुअल सिट-इन : डॉस हमलों के समान लेकिन सॉफ्टवेयर के अतिरिक्त व्यक्तियों द्वारा निष्पादित, बड़ी संख्या में प्रदर्शनकारी एक लक्षित वेबसाइट पर जाते हैं और साइट को धीमा करने या इसे ऑफ़लाइन लेने के लिए नेटवर्क ट्रैफ़िक के साथ साइट को अभिभूत करने के लिए पृष्ठों को तेजी से लोड करते हैं।[21]
  7. वेबसाइट विरूपता: सामान्यतयः एक विशिष्ट संदेश देने के लिए हैकर्स एक विशिष्ट वेब पेज को अपने स्वयं के वेब पेज से बदलने के लिए एक वेब सर्वर में घुसपैठ करते हैं।[22][21]
  8. प्रोटेस्टवेयर: सामाजिक मुद्दे या विरोध को बढ़ावा देने के लिए मैलवेयर का उपयोग।[23] सामान्यतयः विघटनकारी तरीके से एक संदेश फैलाने के लिए प्रोटेस्टवेयर एक परियोजना के अनुरक्षक द्वारा स्व-प्रवृत्त होता है। एनपीएम (सॉफ्टवेयर) पारिस्थितिकी तंत्र पर शांति-वार आपूर्ति श्रृंखला हमले के बाद रूसी-यूक्रेनी युद्ध के दौरान यह शब्द लोकप्रिय हुआ।[24]


विवाद

इस शब्द का उपयोग कौन कर रहा है, इसके आधार पर, हैकटिविज्म एक राजनीतिक रूप से प्रेरित प्रौद्योगिकी हैक, अराजकतावाद सविनय अवज्ञा का एक रचनात्मक रूप, या एक अपरिभाषित प्रणाली-विरोधी संकेत हो सकता है।[25] यह पूंजीवाद-विरोधी या राजनीतिक विरोध का संकेत दे सकता है; यह एंटी-स्पैम (इलेक्ट्रॉनिक) कार्यकर्ताओं, सुरक्षा विशेषज्ञों, या ओपन-सोर्स मॉडल अधिवक्ताओं को निरूपित कर सकता है।[26]

कुछ लोगों ने[who?] खुद को हैक्टिविस्ट के रूप में वर्णित करते हुए राजनीतिक कारणों से वेबसाइटों को विरूपित करना प्रारंभ कर दिया है, जैसे सरकारों और उनकी विचारधारा का विरोध करने वालों की वेबसाइटों पर हमला करना और उन्हें विकृत करना।[27] अन्य, जैसे कि ऑक्सब्लड रफिन (डेड काउ और हैकटिविस्मो के पंथ के विदेश मंत्री) ने हैक्टिविज्म की परिभाषाओं के खिलाफ बलपूर्वक तर्क दिया है जिसमें वेब विरूपण या सेवा से मना करने के हमले सम्मिलित हैं।[28]

हैक्टिविज्म को अधिकांशतः इसकी पहचान न के कारण अस्पष्ट रूप में देखा जाता है, जिसे सामान्यतयः सीमांत समूहों और समाज के बाहरी सदस्यों के काम के लिए उत्तरदायी ठहराया जाता है।[13]

विकीलीक्स के स्पष्ट दमन के प्रतिशोध में, कई साइटों पर सेवा से मना करने के हमले के बाद, इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के संस्थापक सदस्य जॉन पेरी बार्लो ने कहा कि मैं स्वतंत्रता का समर्थन करता हूं अभिव्यक्ति, चाहे किसी की भी हो, इसलिए मैं डीडीओएस हमलों का विरोध करता हूं चाहे उनका लक्ष्य कुछ भी हो... वे साइबरस्पेस की जहरीली गैस हैं... .[29] दूसरी ओर, कई हैकटीविस्टों के वकील जे लीडरमैन का तर्क है कि डीडीओएस उन स्थितियों में विरोध भाषण का एक वैध रूप हो सकता है जो समय, स्थान और तरीके से यथोचित रूप से सीमित हैं।[30]


उल्लेखनीय हैकटिविस्ट घटनाएँ

  • 1990 के दशक के उत्तरार्ध में, हांगकांग के गोरों ने चीनी कंप्यूटर नेटवर्क को लक्षित करके चीनी नागरिकों को अवरुद्ध वेबसाइटों तक पहुँचने में सहायता की।[31] समूह ने चीनी इंटरनेट प्रणाली में कमियां की पहचान की, विशेष रूप से उपग्रह संचार के क्षेत्र में। समूह के नेता ब्लोंडी वोंग ने भी चीन के साथ साझेदारी करने वाले अमेरिकी व्यवसायों पर हमला करने की योजना का वर्णन किया।[32]
  • 1996 में, संयुक्त राज्य अमेरिका के न्याय विभाग के मुखपृष्ठ का शीर्षक बदलकर अन्याय विभाग कर दिया गया। कम्युनिकेशन्स डिसेंसी एक्ट के विरोध में होमपेज पर अश्लील तस्वीरें भी जोड़ी गईं।[33]
  • 1998 में, इलेक्ट्रॉनिक गड़बड़ी थियेटर के सदस्यों ने फ्लडनेट बनाया, एक वेब टूल जिसने उपयोगकर्ताओं को चियापास में नेशनल लिबरेशन विद्रोहियों की ज़ापतिस्ता सेना के समर्थन में DDoS हमलों (या जिसे वे इलेक्ट्रॉनिक सविनय अवज्ञा कहते हैं) में भाग लेने की अनुमति दी।[34]
  • दिसंबर 1998 में, अमेरिका से लीजन ऑफ द अंडरग्राउंड नामक एक हैक्टिविस्ट समूह उभरा। उन्होंने इराक और चीन के खिलाफ एक साइबर युद्ध की घोषणा की और देशों के मानवाधिकारों के हनन के प्रतिशोध में इंटरनेट का उपयोग अक्षम करने की योजना बनाई।[35] विरोध करने वाले हैकर्स ने लीजन्स ऑफ द अंडरग्राउंड के इस कदम की आलोचना करते हुए कहा कि इंटरनेट सिस्टम को बंद करने से, हैकटिविस्ट समूह का सूचना तक मुफ्त पहुंच प्रदान करने पर कोई प्रभाव नहीं पड़ेगा।[36]
  • जुलाई 2001 में, मृत गाय के पंथ के एक संप्रदाय हैकटिवासो ने "हैकटिवावो घोषणा" जारी की। यह हैक्टिविज़्म में भाग लेने वालों के लिए एक आचार संहिता के रूप में कार्य करता है, और हैकर समुदाय के इंटरनेट के राज्य-प्रायोजित सेंसरशिप को रोकने के साथ-साथ राय और अभिव्यक्ति की स्वतंत्रता के अधिकारों की पुष्टि करने के लक्ष्यों की घोषणा करता है।[37]
  • 2009 के ईरानी चुनाव विरोध के दौरान, बेनामी (समूह) ने बेनामी ईरान वेबसाइट की स्थापना करके ईरान से सूचना प्रसारित करने में भूमिका निभाई;[38] उन्होंने ईरानी सरकार के लिए एक वीडियो के रूप में घोषणापत्र भी जारी किया।
  • गूगल ने 2011 के विरोध प्रदर्शन के दौरान सरकार द्वारा इंटरनेट ब्लैकआउट को मंजूरी दिए जाने के जवाब में मिस्र के लोगों के लिए संचार प्रदान करने के लिए सेनो और ट्विटर के इंजीनियरों के साथ काम किया। परिणाम, स्पीक टू ट्वीट , एक ऐसी सेवा थी जिसमें फोन द्वारा छोड़े गए वॉयसमेल को फिर ट्विटर के माध्यम से गूगल के सेनो पर वॉयस संदेश के लिंक के साथ ट्वीट किया गया था।[39]
  • शनिवार 29 मई 2010 को एक हैकर ने खुद को 'काका अर्जेण्टीनी' बताया और युगांडा स्टेट हाउस की वेबसाइट को हैक कर लिया और स्वस्तिक के साथ एडॉल्फ हिटलर की एक विशिष्ट तस्वीर पोस्ट कर दी, जो नाजी पार्टी का प्रतीक है।[27]
  • मिस्र के इंटरनेट ब्लैकआउट के दौरान, 28 जनवरी - 2 फरवरी, 2011, टेलीकॉमिक्स ने मिस्र के लोगों के लिए डायल अप सेवाएं और तकनीकी सहायता प्रदान की।[40] टेलीकॉमिक्स ने एक वीडियो जारी किया जिसमें मिस्र के लोगों के समर्थन, डायल-अप कनेक्शन प्रदान करने के उनके प्रयासों का वर्णन और इंटरनेट फिल्टर और सरकारी निगरानी से बचने के तरीकों की संभवतः की गई थी।[41] हैक्टिविस्ट समूह ने यह भी घोषणा की कि वे रेडियो फ्रीक्वेंसी को बारीकी से ट्रैक कर रहे थे कि कोई महत्वपूर्ण संदेश भेज रहा था।[42]
  • प्रोजेक्ट चनोलॉजी, जिसे ऑपरेशन चनोलॉजी के नाम से भी जाना जाता है, चर्च ऑफ साइंटोलॉजी के सदस्य टौम क्रूज़ के साथ 2008 के एक साक्षात्कार से सामग्री को हटाने से संबंधित इंटरनेट सेंसरशिप में भाग लेने के लिए चर्च को दंडित करने के लिए चर्च ऑफ़ साइंटोलॉजी के खिलाफ एक हैकटिविस्ट विरोध था। हैकर समूह बेनामी ने डीडॉस हमलों के माध्यम से "चर्च को इंटरनेट से निष्कासित करने" का प्रयास किया। फरवरी 2008 में आंदोलन अहिंसक प्रतिरोध के कानूनी तरीकों की ओर स्थानांतरित हो गया। 2008 में प्रारंभ और 2009 में समाप्त होने वाले प्रोजेक्ट चैनोलॉजी के हिस्से के रूप में कई विरोध प्रदर्शन हुए।
  • 3 जून, 2011 को लल्ज़सेक ने एफबीआई की एक वेबसाइट को बंद कर दिया। यह पहली बार था जब उन्होंने किसी ऐसी वेबसाइट को निशाना बनाया था जो निजी क्षेत्र का हिस्सा नहीं थी। उस सप्ताह, एफबीआई, लल्ज़सेक के नेता हेक्टर जेवियर मोनसेगुर को ट्रैक करने में सक्षम थी।[43]
  • 20 जून, 2011 को लल्ज़सेक ने यूनाइटेड किंगडम की गंभीर संगठित अपराध एजेंसी को निशाना बनाया, जिसके कारण ब्रिटेन के अधिकारियों ने वेबसाइट को बंद कर दिया।[44]
  • अगस्त 2011 में ओलिवर टकेट नाम के अनुसार काम करने वाले बेनामी के एक सदस्य ने सीरियाई रक्षा मंत्रालय की वेबसाइट पर नियंत्रण कर लिया और चीनी नौसेना से संबंधित वेबसाइट के मेल सर्वर को बदलने के अतिरिक्त एक इज़राइली सरकारी वेब पोर्टल जोड़ा।[45]
  • बेनामी और नई दुनिया के हैकर्स ने इक्वाडोर, लंदन के अपने दूतावास में विकीलीक्स के संस्थापक जूलियन असांजे के लिए इक्वाडोर की इंटरनेट पहुंच को रद्द करने के प्रतिशोध में 2016 डायन साइबरटाक हमले की उत्तरदायीी ली।[46] विकीलीक्स ने हमले की ओर इशारा किया।[47] इसके बाद, फ्लैशप्वाइंट ने कहा कि हमले की सबसे अधिक संभावना स्क्रिप्ट किडडी द्वारा की गई थी।[48]
  • 2013 में, मिलियन मास्क मार्च के एक ऑनलाइन घटक के रूप में, फिलीपींस में बेनामी (समूह) ने 30 सरकारी वेबसाइटों को क्रैश कर दिया और फिलिपिनो सरकार के प्रति अपने तिरस्कार को प्रदर्शित करने के लिए 5 नवंबर को संसद भवन के सामने लोगों को इकट्ठा करने के लिए एक यूट्यूब वीडियो पोस्ट किया। .[49]
  • 2014 में, सोनी पिक्चर्स एंटरटेनमेंट को गार्डियन्स ऑफ पीस (जीओपी) के नाम से एक समूह द्वारा हैक किया गया था, जिसने अप्रकाशित फिल्मों, कर्मचारी वेतन, सामाजिक सुरक्षा डेटा, पासवर्ड और खाते की जानकारी सहित 100 टेराबाइट से अधिक डेटा प्राप्त किया था।। जीओपी ने विभिन्न सोशल मीडिया अकाउंट को हैक किया और उनके पासवर्ड बदलकर उन्हें डाइस्पे123 (डाई सोनी पिक्चर्स एंटरटेनमेंट) में बदल दिया और पेजों पर धमकियां पोस्ट कीं।।[50]
  • 2016 में, तुर्की के प्रोग्रामर अज़ेर कोकुलु ने अपने सॉफ़्टवेयर पैकेज, लेफ्ट-पैड को एनपीएम (सॉफ़्टवेयर) से हटा दिया, जिससे अन्य सॉफ़्टवेयर पैकेजों की कैस्केडिंग विफलता हो गई जिसमें लेफ्ट-पैड एक निर्भरता के रूप में सम्मिलित था। ऐसा मैसेजिंग एप्लिकेशन मैसेजिंग एप्लिकेशन किक मेसेन्जर के बाद किया गया था, जिसने कोकुलू के खिलाफ कानूनी कार्रवाई की धमकी दी थी क्योंकि उसने अपने किक पैकेज का नाम बदलने से इनकार कर दिया था। अंतत: एनपीएम ने किक का साथ दिया, जिसके विरोध में कोकुलु को एनपीएम से अपने सभी पैकेजों को अप्रकाशित करने के लिए प्रेरित किया, जिसमें लेफ्ट-पैड भी सम्मिलित था।[51]
  • ब्रिटिश हैकर केन गैंबल, जिसे युवा हिरासत में 2 साल की सजा सुनाई गई थी, अत्यधिक संवेदनशील जानकारी तक पहुंचने के लिए सीआईए के तत्कालीन निदेशक जॉन ओ ब्रेनन और एफबीआई के पूर्व उप निदेशक मार्क एफ गिउलिआनो के रूप में संभवतः किया गया।[52] जज ने कहा कि गैंबल राजनीति से प्रेरित साइबर आतंकवाद में संलिप्त है।[53]
  • 2021 में, बेनामी (हैकर समूह) 2021 महाकाव्य डेटा ने अमेरिकी वेब होस्टिंग कंपनी एपिक के डेटाबेस का उल्लंघन किया।
  • यूक्रेन के 2022 रूसी आक्रमण के खिलाफ एक प्रतिक्रिया के रूप में, बेनामी ने रूसी कंप्यूटर सिस्टम के खिलाफ कई साइबर हमले किए।[54]


उल्लेखनीय हैकटिविस्ट लोग/समूह

विकीलीक्स

विकीलीक्स द्वारा जारी किया गया वीडियो, जिसमें रॉयटर्स के कर्मचारी नमिर नोराल्ड और एक दर्जन अन्य नागरिकों को एक यू.एस. हेलीकॉप्टर द्वारा मारे जाने को दिखाया गया है।

विकीलीक्स की स्थापना 2006 में जूलियन असांजे ने एक बहु-राष्ट्रीय मीडिया संगठन और संबद्ध पुस्तकालय के रूप में की थी।[55] सामाजिक भ्रष्टाचार से लड़ने के लिए, विकीलीक्स सैद्धान्तिक लीकिंग के सिद्धांत के अनुसार संचालित होता है।[56] नॉट-फॉर-प्रॉफिट एक मुखबिर संगठन के रूप में कार्य करता है जो वर्गीकृत दस्तावेजों के संग्रह के रूप में कार्य करता है। मूल रूप से, सप्ताह लीक्स को विकी साइट के सिद्धांतों के साथ संचालित किया गया था, जिसका अर्थ है कि उपयोगकर्ता दस्तावेज़ पोस्ट कर सकते हैं, दूसरों के दस्तावेज़ संपादित कर सकते हैं और यह तय करने में सहायता कर सकते हैं कि कौन सी सामग्री पोस्ट की गई थी।

विकीलीक्स द्वारा दस्तावेज़ों की पहली उल्लेखनीय रिलीज़ अफगान युद्ध दस्तावेज़ लीक की रिलीज़ थी।[57] जुलाई 2010 में, विकीलीक्स ने अफगानिस्तान में युद्ध के संबंध में 90,000 से अधिक दस्तावेज प्रकाशित किए। लीक होने से पहले विकीलीक्स ने तीन अखबारों को दस्तावेजों तक पहुंच दी थी। चूंकि विकीलीक्स ने दस्तावेजों के लिए एक स्रोत की पहचान नहीं की, यह अनुमान लगाया गया था कि मई 2010 में गिरफ्तार अमेरिकी सेना के खुफिया विश्लेषक चेल्सी मैनिंग से रिसाव हुआ था और वर्गीकृत जानकारी लीक करने का आरोप लगाया गया था।[58] युद्ध लॉग ने अमेरिकी सेना द्वारा पूर्व में अप्रतिबंधित नागरिक हताहतों की 144 घटनाओं का खुलासा किया। संयुक्त राज्य अमेरिका के इतिहास में अफगानिस्तान युद्ध लॉग का रिसाव सबसे बड़ा सैन्य रिसाव था।[59]

विकीलीक्स 22 जुलाई, 2016 को डेमोक्रेटिक नेशनल कमेटी (डीएनसी) से 20,000 से अधिक गोपनीय ईमेल और 8,000 फाइल अटैचमेंट के लीक होने के लिए भी उल्लेखनीय है। ईमेल विशेष रूप से डीएनसी के सात प्रमुख कर्मचारियों के इनबॉक्स से हैं, और उन्हें एक खोज योग्य डेटाबेस के रूप में लीक किया गया था। एक खोज योग्य डेटाबेस के रूप में।[60] लीक हुए ईमेल में प्राथमिक चुनावों से पहले बर्नी सैंडर्स के राष्ट्रपति अभियान को कमजोर करने के लिए काम करने वाले प्रमुख डीएनसी कर्मचारियों के उदाहरण दिखाए गए, जो प्राथमिक चुनावों में डीएनसी की कथित तटस्थता के सीधे खिलाफ थे। सीनेटर बर्नी सैंडर्स को लक्षित करने के उदाहरणों में उनके धर्म को लक्षित करना, उनके दौड़ से बाहर होने की उम्मीद करना, उनके अभियान के बारे में नकारात्मक आख्यानों का निर्माण करना और बहुत कुछ सम्मिलित है। अन्य ईमेल में धन उगाहने में अधिक सहायता नहीं करने के लिए बराक ओबामा की आलोचना का पता चला।[61] लीक के बाद, डीएनसी की अध्यक्ष डेबी वासरमैन शुल्त्स ने घोषणा की कि वह डीएनसी में अपने पद से हटेंगी।[62] 25 जुलाई, 2016 को वासरमैन शुल्त्स के बिना डेमोक्रेटिक नेशनल कन्वेंशन खोला गया। डीएनसी ने उसी दिन सैंडर्स को माफ़ी जारी की जिस दिन डेमोक्रेटिक नेशनल कन्वेंशन खोला गया था।[63]


अनाम

गाय Fawkes मुखौटा सामान्यतयः बेनामी द्वारा उपयोग किया जाता है।

संभवतः सबसे विपुल और प्रसिद्ध हैकटिविस्ट बेनामी समूह पिछले एक दशक में कई प्रमुख ऑनलाइन हैक में प्रमुख और प्रचलित रहा है। बेनामी 2003 के दौरान 4चान के मंचों पर उत्पन्न हुआ, लेकिन 2008 तक प्रमुखता में नहीं आया, जब उन्होंने बड़े पैमाने पर डेनियल-ऑफ-सर्विस हमले में चर्च ऑफ साइंटोलॉजी पर सीधे हमला किया।[64] तब से, बेनामी ने बड़ी संख्या में ऑनलाइन परियोजनाओं में भाग लिया है जैसे कि ऑपरेशन: पेबैक और ऑपरेशन: सुरक्षित शीतकालीन।[65][66] चूंकि, जबकि बड़ी संख्या में उनकी परियोजनाएँ एक धर्मार्थ कारण के लिए हैं,[65]वे अभी भी अपने काम की प्रकृति के कारण मीडिया से बदनामी प्राप्त कर चुके हैं, जिसमें ज्यादातर अवैध हैकिंग सम्मिलित है।[67]

2015 में पेरिस आतंकवादी हमलों के बाद, बेनामी ने आईएसआईएस के खिलाफ युद्ध की घोषणा करते हुए एक वीडियो पोस्ट किया,[68]आतंकवादी समूह जिसने हमलों की उत्तरदायीी ली। आईएसआईएस पर युद्ध की घोषणा करने के बाद से, बेनामी ने आईएसआईएस प्रचार के वितरण को रोकने के लिए आंदोलन से जुड़े कई ट्विटर खातों की पहचान की है। चूंकि, एनोनिमस की भारी आलोचना हुई जब ट्विटर ने एक बयान जारी कर कहा कि एनोनिमस ने बेतहाशा गलत संकलन किया था, क्योंकि इसमें आईएसआईएस के सदस्यों के अतिरिक्त पत्रकारों और शिक्षाविदों के खाते थे।[69]

बेनामी ब्लैक लाइव्स मैटर आंदोलन से भी जुड़ा रहा है। जुलाई 2015 की प्रारंभ में, एक लोकवाद फैल रही थी कि बेनामी एल्टन स्टर्लिंग और फिलैंडो कैस्टिले की शूटिंग के प्रतिशोध में रोष विरोध के एक दिन का आह्वान कर रहा था, जो हिंसक विरोध और दंगों को भड़काएगा। यह लोकवाद एक वीडियो पर आधारित थी जिसे आधिकारिक बेनामी YouTube खाते से पोस्ट नहीं किया गया था। एनोनिमस से जुड़े किसी भी ट्विटर अकाउंट ने डे ऑफ रेज के संबंध में कुछ भी ट्वीट नहीं किया था, और लोकवादें पिछली लोकवादों के समान थीं जो 2014 में माइक ब्राउन की मृत्यु के बाद प्रसारित हुई थीं।[70] इसके अतिरिक्त, 15 जुलाई को, बेनामी से जुड़े एक ट्विटर अकाउंट ने ब्लैक लाइव्स मैटर आंदोलन के साथ एकजुटता के एक दिन के लिए ट्वीट्स की एक श्रृंखला पोस्ट की। ट्विटर अकाउंट ने देश भर में विरोध प्रदर्शनों को समन्वित करने के लिए हैशटैग शुक्रवार का एकजुटता का उपयोग किया और इस तथ्य पर जोर दिया कि शांतिपूर्ण विरोध प्रदर्शन के लिए फ्राइडे ऑफ सॉलिडेरिटी का इरादा था। खाते ने यह भी कहा कि समूह किसी भी डे ऑफ रेज योजनाओं से अनजान था।[71]

फरवरी 2017 में ग्रुप ने डार्क वेब पर चाइल्ड पोर्न से संबंधित 10,000 से अधिक साइटों को हटा दिया।[2]

लल्ज़सेक

मई 2011 में, बेनामी के पांच सदस्यों ने हैक्टिविस्ट समूह लुल्ज सेक्योरिटी का गठन किया, जिसे लुल्ज्सेक के रूप में जाना जाता है। लुल्ज़सेक का नाम इंटरनेट स्लैंग टर्म लुल्ज़ संयोजन से उत्पन्न हुआ है, जिसका अर्थ है हंसी, और सेक, जिसका अर्थ है सुरक्षा।[43] समूह के सदस्यों ने इंटरनेट रिले चैनलों पर खुद को पहचानने के लिए विशिष्ट हैंडल का उपयोग किया, जिनमें सबसे उल्लेखनीय हैं: साबू, कायला, टी-फ्लो, टोपरी, एवीयूनीट, और प्नसॉउस। चूंकि लुल्ज्सेक के सदस्य संचार में प्रतिदिन 20 घंटे तक खर्च करते थे, वे एक दूसरे को व्यक्तिगत रूप से नहीं जानते थे, न ही वे व्यक्तिगत जानकारी साझा करते थे। उदाहरण के लिए, सदस्यों की पहचान प्रकट होने के बाद, टी-फ्लो 15 वर्ष पुराना होने का पता चला था। अन्य सदस्यों ने उसकी उन्नत कोडिंग क्षमता के आधार पर सोचा कि वह लगभग 30 वर्ष का था।

पहले उल्लेखनीय लक्ष्यों में से एक जिसे लुल्ज्सेक ने पीछा किया था, वह एचबीगैरी था, जो प्रौद्योगिकी सुरक्षा कंपनी द्वारा किए गए दावे के जवाब में किया गया था कि उसने बेनामी के सदस्यों की पहचान की थी। इसके बाद, लुल्ज्सेक के सदस्यों ने कई कंपनियों और संस्थाओं को लक्षित किया, जिनमें सम्मिलित फॉक्स टेलीविजन नेटवर्क , ट्रिब्यून मीडिया , पीबीएस , सोनी , Nintendo और सीनेट डॉट जीओवी वेबसाइट हैं लेकिन इन तक सीमित नहीं हैं । इन संस्थाओं के लक्ष्य में सामान्यतयः गोपनीय उपयोगकर्ता जानकारी तक पहुँच प्राप्त करना और डाउनलोड करना, या वेबसाइट को ख़राब करना सम्मिलित है।LulzSec विकीलीक्स या बेनामी के विशिष्ट के रूप में दृढ़ता से राजनीतिक नहीं होने के बावजूद, उन्होंने सूचना की स्वतंत्रता के लिए समान भावनाओं को साझा किया। उनके स्पष्ट रूप से राजनीतिक रूप से प्रेरित हमलों में से एक में नए आप्रवासन कानूनों के जवाब में एरिजोना राज्य पुलिस को लक्षित करना सम्मिलित था।

समूह का पहला हमला जिसने महत्वपूर्ण सरकार का ध्यान आकर्षित किया, वह 2011 में था, जब उन्होंने सामूहिक रूप से एफबीआई की एक वेबसाइट को हटा दिया था। इस घटना के बाद, लुल्ज्सेक के नेता साबू की पहचान एफबीआई द्वारा हेक्टर मोनसेगुर के रूप में की गई थी, और वह गिरफ्तार किए जाने वाले समूह में से पहला था। अपनी गिरफ्तारी के तुरंत बाद, मोनसेगुर ने आपराधिक गतिविधियों में प्रवेश किया। इसके बाद उन्होंने अमेरिकी सरकार के साथ अपना सहयोग प्रारंभ किया, एफबीआई अधिकारियों को उनके 8 सह-साजिशकर्ताओं को गिरफ्तार करने में सहायता की, 300 संभावित साइबर हमलों को रोका और आधुनिक समय का कंप्यूटर सिस्टम में कमजोरियों की पहचान करने में सहायता की। अगस्त 2011 में, मोनसेगुर ने कंप्यूटर हैकिंग की साजिश, कंप्यूटर हैकिंग, धोखाधड़ी को आगे बढ़ाने के लिए कंप्यूटर हैकिंग, एक्सेस डिवाइस धोखाधड़ी करने की साजिश, बैंक धोखाधड़ी करने की साजिश, और सरकार के साथ एक सहयोग समझौते के अनुसार पहचान की चोरी के लिए दोषी ठहराया। उन्होंने कुल एक साल और सात महीने की सेवा की और उन पर 1,200 डॉलर का जुर्माना लगाया गया।Cite error: Closing </ref> missing for <ref> tag: 88 

संबंधित प्रथाएं

संस्कृति जाम

यह शब्द यथास्थिति को चुनौती देने के उद्देश्य से राजनीतिक संदेशों के साथ-साथ मीडिया संस्कृति को नष्ट करने और आलोचना करने के अभ्यास को संदर्भित करता है। यह अधिकांशतः जागरूकता बढ़ाने के साथ-साथ एक प्रतिमान बदलाव के लक्ष्य के साथ दर्शकों में होने वाली अचेतन विचार प्रक्रियाओं की ओर लक्षित होता है। कल्चर जैमिंग बिलबोर्ड हैकिंग, प्रसारण संकेत घुसपैठ, तदर्थ कला प्रदर्शन, नकली कानूनी अपराध, मीम्स, और आर्टिविज्म सहित कई रूप लेता है।[72][citation needed][73]

कल्चर जैमिंग शब्द पहली बार 1984 में बैंड नकारात्मक भूमि के अमेरिकी संगीतकार डॉन जॉयस (संगीतकार) द्वारा गढ़ा गया था।[74] चूंकि, कुछ अटकलें इस बात पर बनी हुई हैं कि कल्चर जैमिंग की प्रथा पहली बार कब प्रारंभ हुई। सामाजिक शोधकर्ता विन्स कार्डुची का मानना ​​है कि 1950 के दशक में यूरोपियन सोशल एक्टिविस्ट ग्रुप सिचुएशनिस्ट इंटरनेशनल के साथ कल्चर जैमिंग का पता लगाया जा सकता है। लेखक और सांस्कृतिक समीक्षक मार्क डेरी का मानना ​​है कि मध्यकालीन कार्निवाल उस समय के सामाजिक पदानुक्रम को नष्ट करने के तरीके के रूप में संस्कृति जाम करने का सबसे प्रारंभिक रूप है।[citation needed]

संस्कृति ठेला लगाने को कभी-कभी बर्बरता के कृत्यों से भ्रमित किया जाता है। चूंकि, सांस्कृतिक जाम के विपरीत, बर्बरता का मुख्य लक्ष्य कम महत्व के किसी भी राजनीतिक विषय के साथ विनाश का कारण बनता है। आर्टिविज़्म में सामान्यतयः संस्कृति ठेला लगाने के रूप में सबसे अधिक संदिग्ध प्रकृति होती है क्योंकि संपत्ति का विरूपण सामान्यतयः सम्मिलित होता है।[citation needed]


मीडिया हैकिंग

मीडिया हैकिंग एक संदेश को अधिक से अधिक संख्या में लोगों तक पहुँचाने के उद्देश्य से एक अभिनव अथवा असामान्य फैशन में विभिन्न इलेक्ट्रॉनिक मीडिया के उपयोग को संदर्भित करता है, मुख्य रूप से वर्ल्ड वाइड वेब के माध्यम से प्राप्त किया जाता है।[75][76] मीडिया हैकिंग का एक लोकप्रिय और प्रभावी माध्यम ब्लॉग पर पोस्ट करना है, क्योंकि सामान्यतयः एक या एक से अधिक स्वतंत्र व्यक्तियों द्वारा नियंत्रित किया जाता है, जो बाहरी पार्टियों से प्रभावित नहीं होते हैं। सामाजिक बुकमार्क की अवधारणा, साथ ही साथ वेब-आधारित इंटरनेट मंच , इस तरह के संदेश को अन्य साइटों के उपयोगकर्ताओं द्वारा भी देखा जा सकता है, जिससे इसकी कुल पहुंच बढ़ जाती है।

मीडिया हैकिंग सामान्यतयः राजनीतिक उद्देश्यों के लिए राजनीतिक दलों और असंतुष्टों दोनों द्वारा नियोजित किया जाता है। इसका एक अच्छा उदाहरण 2008 का अमेरिकी चुनाव है, जिसमें डेमोक्रेटिक पार्टी (संयुक्त राज्य अमेरिका) और रिपब्लिकन पार्टी (संयुक्त राज्य अमेरिका) दोनों पार्टियों ने तेजी से इंटरनेट-उन्मुख दर्शकों को प्रासंगिक संदेश देने के लिए विभिन्न मीडिया की एक विस्तृत विविधता का उपयोग किया।[77] उसी समय, राजनीतिक असंतुष्टों ने राष्ट्रपति पद के उम्मीदवारों को व्यक्तिगत आधार पर जवाब देने के लिए ब्लॉग और ट्विटर जैसे अन्य सोशल मीडिया का उपयोग किया। विशेष रूप से, ट्विटर जैसी साइटें उम्मीदवारों के लिए लोकप्रिय समर्थन प्राप्त करने में महत्वपूर्ण साधन सिद्ध कर रही हैं, चूंकि साइट का उपयोग अधिकांशतः सकारात्मक समर्थन दिखाने के अतिरिक्त असंतुष्ट उद्देश्यों के लिए किया जाता है।[78]

राजनीतिक उद्देश्यों के लिए मोबाइल प्रौद्योगिकी भी मीडिया हैकिंग का विषय बन गई है। राजनीतिक असंतुष्टों द्वारा राजनीतिक कार्रवाई के लिए स्मार्ट भीड़ को जल्दी और प्रभावी रूप से संगठित करने के साधन के रूप में लघु संदेश सेवा का व्यापक रूप से उपयोग किया गया है। यह फिलीपींस में सबसे प्रभावी रहा है, जहां एसएमएस मीडिया हैकिंग का दो बार महत्वपूर्ण प्रभाव पड़ा है कि देश के राष्ट्रपति चुने जाते हैं या कार्यालय से हटा दिए जाते हैं या नहीं।[79]


रियलिटी हैकिंग

रियलिटी हैकिंग कोई भी ऐसी घटना है जो राजनीतिक, सामाजिक, या संस्कृति को ठेस पहुंचाने के उद्देश्य से अवैध या कानूनी रूप से अस्पष्ट डिजिटल डेटा टूल के अहिंसक उपयोग से उभरती है। इन उपकरणों में वेबसाइट विरूपण, यूआरएल पुनर्निर्देशन, सेवा से इनकार, सूचना की चोरी, वेब साइट पैरोडी, वर्चुअल सिट-इन और वर्चुअल तोड़-फोड़ सम्मिलित हैं।[citation needed]

1970 के दशक में प्रवाह हो रहा जैसे कला आंदोलनों ने ढीले-ढाले संगठनों और समूह गतिविधियों के संबंध में ग्रहणशीलता का माहौल तैयार किया, जहां सहजता, एक आधुनिक आदिम और नैतिक गतिविधियां और कलात्मकता प्रथाएं सौंदर्य संबंधी चिंताओं के समान हो गईं।[clarification needed]

1990 के दशक के मध्य से अंत तक इन दोनों इतिहासों के एकीकरण[citation needed] के परिणामस्वरूप आभासी धरना, इलेक्ट्रॉनिक सविनय अवज्ञा, सेवा से मना करने के हमलों के साथ-साथ अंतर्राष्ट्रीय मुद्रा कोषऔर विश्व बैंक जैसे समूहों के संबंध में बड़े पैमाने पर विरोध प्रदर्शन हुए। सामूहिक, नेट.आर्ट समूहों, और प्रौद्योगिकी और वास्तविक जीवन (वास्तविकता) के तरल आदान-प्रदान से संबंधित लोगों (अधिकांशतः एक पर्यावरणीय चिंता से) के उदय ने वास्तविक हैकिंग के अभ्यास को जन्म दिया।

रियलिटी हैकिंग बड़ी आबादी की राजनीतिक और सामाजिक जुड़ाव को जगाने के उद्देश्य से व्यक्तियों के लिए सबसे आसानी से उपलब्ध रोजमर्रा के संचार को बदलने पर निर्भर करता है। यह शब्द पहली बार न्यूयॉर्क और सैन फ्रांसिस्को के कलाकारों के बीच प्रयोग में आया था, लेकिन तब से इसे सांस्कृतिक जाम के आसपास केंद्रित राजनीतिक कार्यकर्ताओं के विचार के एक स्कूल द्वारा अपनाया गया है।

कथा साहित्य में

1999 की साइंस फिक्शन-एक्शन फिल्म साँचा , ने दूसरों के बीच, [[ सिमुलेशन परिकल्पना ]] को लोकप्रिय बनाया - यह सुझाव कि वास्तविकता वास्तव में एक सिमुलेशन है, जो सिमुलेंट से प्रभावित हैं, सामान्यतयः अनजान हैं। इस संदर्भ में, यथार्थ बात हैकिंग उस कोड को पढ़ और समझ रहा है जो नकली वास्तविकता पर्यावरण (जैसे मैट्रिक्स डिजिटल बारिश ) की गतिविधि का प्रतिनिधित्व करता है और इसे संशोधित भी करता है जिससे भौतिकी के नियमों को मोड़ा जा सके अन्यथा सिम्युलेटेड वास्तविकता को संशोधित किया जा सके।

गॉथिक-पंक सौंदर्यशास्त्र-प्रेरित व्हाइट वुल्फ, इंक. शहरी कल्पना रोल-प्लेइंग गेम मैज: द असेंशन में एक रहस्यमय अभ्यास के रूप में रियलिटी हैकिंग की खोज की गई है। इस गेम में, रियलिटी कोडर्स (जिसे रियलिटी हैकर्स या रियलिटी क्रैकर्स के रूप में भी जाना जाता है) वर्चुअल एडेप्ट्स के भीतर एक गुट है, जो जादूगरों का एक गुप्त समाज है जिसका जादू (फंतासी) डिजिटल डेटा तकनीक के इर्द-गिर्द घूमता है। वे साइबरस्पेस के लाभों को वास्तविक जीवन में लाने के लिए समर्पित हैं। ऐसा करने के लिए, उन्हें एक बेहतर शब्द की कमी के कारण, उस स्रोत कोड की पहचान करनी थी जो हमारे ब्रह्मांड को कार्य करने की अनुमति देता है। और तब से वे यही कर रहे हैं। अब तक देखे गए ज्ञान का सबसे बड़ा संकलन एकत्र करने के लिए कोडर्स ने समाज के कई स्तरों में घुसपैठ की। कोडर्स के अधिक खुले एजेंडे में से एक जनता को आने वाली दुनिया के लिए तैयार करना है। वे वीडियो गेम के माध्यम से वर्चुअल एडेप्ट विचारों को फैलाते हैं और रियलिटी शो की एक पूरी बाढ़ वास्तविक वास्तविकता से कहीं अधिक आभासी वास्तविकता की नकल करती है। रियलिटी कोडर्स खुद को वर्चुअल एडेप्ट्स का भविष्य मानते हैं, ग्रांट मॉरिसन या टेरेंस मैककेना जैसे दूरदर्शी की छवि में दुनिया बनाते हैं।[citation needed]

एक स्थान-आधारित गेम (जिसे एक व्यापक गेम के रूप में भी जाना जाता है) में, वास्तविकता हैकिंग वास्तविक दुनिया में सम्मलितघटनाओं में दोहन करने और उन्हें गेम स्टोरी ब्रह्मांड में बांधने के लिए संदर्भित करता है।[80]


शैक्षणिक व्याख्या

हैक्टिविज्म और शहरी हैकिंग से निपटने के लिए विभिन्न शैक्षणिक दृष्टिकोण अपनाए गए हैं। 2010 में, गुंठर फ्राइज़िंगर, जोहान्स ग्रेंजफर्थनर और थॉमस बॉलहौसेन ने इस विषय को समर्पित कर एक संपूर्ण पाठक प्रकाशित किया। वे कहते हैं: शहरी स्थान युद्ध के मैदान बन गए, संकेतकों पर आक्रमण किया गया, नई संरचनाएं स्थापित की गईं: नेटकल्चर ने अधिकांश हिस्सों में काउंटरकल्चर को बदल दिया और आधुनिक शहर के हमेशा बदलते वातावरण पर भी ध्यान केंद्रित किया। वर्तमान स्थितियों और प्रवचनों को ध्यान में रखते हुए, महत्वपूर्ण प्रश्नों को अद्यतित और पुन: प्रस्तुत किया गया है। प्रमुख प्रश्न अभी भी बना हुआ है, अर्थात् पूंजीवादी दबाव और रूढ़िवादी राजनीति के प्रभाव में सांस्कृतिक रूप से आधारित प्रतिरोध कैसे बनाया जाए।[81]


यह भी देखें


संदर्भ

  1. "संग्रहीत प्रति" (PDF). Archived (PDF) from the original on 2017-10-19. Retrieved 2017-07-05.
  2. 2.0 2.1 "हैकर्स हजारों 'डार्क वेब' साइटों को हटाते हैं, निजी डेटा पोस्ट करते हैं". NBC News (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-27.
  3. Milone, Mark (2002). "हैक्टिविज्म: सिक्योरिंग द नेशनल इन्फ्रास्ट्रक्चर". The Business Lawyer. 58 (1): 383–413. JSTOR 40688127.
  4. Peter Krapp, "Noise Channels: Glitch and Error in Digital Culture" Archived 2013-05-23 at the Wayback Machine. University of Minnesota Press 2011.
  5. New wave of ‘hacktivism’ adds twist to cybersecurity woes Reuters
  6. National Counterintelligence Strategy of the United States of America 2020-2022 Director of National Intelligence
  7. Logan, Jason (November 1995). "स्किनहेड्स बॉलिंग लें". InfoNation. Minneapolis: InfoNation Magazine, Inc. Archived from the original on 7 February 1997. Retrieved 3 June 2019.
  8. Webber, Craig; Yip, Michael (June 2018). "द राइज़ ऑफ़ चाइनीज़ साइबर वारियर्स: टूवर्ड्स ए थ्योरेटिकल मॉडल ऑफ़ ऑनलाइन हैकटिविज़्म" (PDF). International Journal of Cyber Criminology. 12 (1): 230.
  9. Shantz, Jeff; Tomblin, Jordon (2014-11-28). साइबर अवज्ञा: पुन: // ऑनलाइन अराजकता प्रस्तुत करना. John Hunt Publishing. ISBN 9781782795551. Archived from the original on 2015-11-16.
  10. Mills, Elinor (30 March 2012). "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNet. CNet. Retrieved 3 June 2019.
  11. Peter Ludlow "What is a 'Hacktivist'?" Archived 2013-05-21 at the Wayback Machine The New York Times. January 2013.
  12. Jordon, Tomblin (2015-01-01). "कानूनी पहुंच का पूर्वाभ्यास और प्रदर्शन". curve.carleton.ca. Archived from the original on 2016-02-03. Retrieved 2016-01-16.
  13. 13.0 13.1 Sorell, Tom (2015-09-22). "ह्यूमन राइट्स एंड हैक्टिविज्म: द केसेज ऑफ विकीलीक्स एंड एनोनिमस". Journal of Human Rights Practice (in English). 7 (3): 391–410. doi:10.1093/jhuman/huv012. ISSN 1757-9619.</ रेफ> हैक्टिविस्टों द्वारा किए गए सोशल-मीडिया हमलों के लिए जिम्मेदार पार्टियों की कमी ने कॉर्पोरेट और संघीय सुरक्षा उपायों पर और ऑफलाइन दोनों पर प्रभाव डाला है।<ref name=":3">"'हैक्टिविस्ट्स' तेजी से स्थानीय और राज्य सरकार के कंप्यूटरों को निशाना बना रहे हैं". www.pewtrusts.org. Retrieved 2018-05-01.</रेफरी> जबकि कुछ स्व-वर्णित हैक्टिविस्ट[who?] आलोचकों का सुझाव है कि DoS हमलों में लगे हुए हैं[who?] कि DoS के हमले मुक्त भाषण पर एक हमले हैं और उनके अनपेक्षित परिणाम हैं। DoS अपशिष्ट संसाधनों पर हमला करता है और वे DoS युद्ध की ओर ले जा सकते हैं जो कोई भी नहीं जीतेगा[citation needed]. 2006 में, नीला सुरक्षा ने स्पैमर्स के खिलाफ एक DoS हमले को स्वचालित करने का प्रयास किया; इसने ब्लू सिक्योरिटी के खिलाफ बड़े पैमाने पर DoS हमले का नेतृत्व किया, जिसने उन्हें, उनके पुराने ISP और उनके DNS प्रदाता को इंटरनेट से हटा दिया, जिससे उनका व्यवसाय नष्ट हो गया।<ref>Lemos, Robert (17 May 2006). "स्पैमर के प्रकोप के तहत ब्लू सिक्योरिटी फोल्ड हो जाती है". SecurityFocus. Archived from the original on 11 May 2008. Retrieved 2008-04-19.
  14. "पीजीपी की 10वीं वर्षगांठ है". Phil Zimmermann. Archived from the original on 2011-05-14. Retrieved 2010-08-23.
  15. "फिल ज़िमरमैन, अमेरिकी का उत्पीड़न". Jim Warren. 1996-01-08. Archived from the original on 2011-05-13. Retrieved 2011-02-01.
  16. "विकीलीक्स होमपेज". WikiLeaks. Archived from the original on 2011-01-31. Retrieved 2011-02-01.
  17. Ben Gharbia, Sami. "सेंसर किए गए वर्डप्रेस ब्लॉग को मिरर करना". Global Voices Advocacy. Archived from the original on 2011-02-01. Retrieved 2011-02-09.
  18. "कानून को दोबारा दोहराएं". Archived from the original on 2013-04-30. Retrieved 2013-05-20.
  19. Zuckerman, Ethan. "Wordpress और Tor के साथ बेनामी ब्लॉगिंग". Global Voices Advocacy. Archived from the original on 2011-02-09. Retrieved 2011-02-09.
  20. 20.0 20.1 Cite error: Invalid <ref> tag; no text was provided for refs named :3
  21. 21.0 21.1 Fitri, Nofia (April 2011). "इंटरनेट संचार के माध्यम से लोकतंत्र प्रवचन: ग्लोबल चेंजिंग के लिए हैक्टिविज्म को समझना". Online Journal of Communication and Media Technologies. 1 (2): 11. doi:10.29333/ojcmt/2332.</रेफरी>
    1. URL पुनर्निर्देशन: इस पद्धति में सर्वर के भीतर एक वेबसाइट का पता बदलना शामिल है, ताकि साइट के विज़िटर को अपराधी द्वारा बनाई गई साइट पर रीडायरेक्ट किया जा सके, आमतौर पर मूल साइट की निंदा करने के लिए।# भू-बमबारी : एक तकनीक जिसमें नेटिज़न्स YouTube वीडियो संपादित करते समय एक जियोटैगिंग |जियो-टैग जोड़ते हैं ताकि वीडियो का स्थान Google धरती में देखा जा सके।<ref>"भू-बमबारी: YouTube + Google Earth · ग्लोबल वॉइसेज़ एडवोकेसी". Global Voices Advocacy (in English). Retrieved 2020-11-24.
  22. Romagna, M.; van den Hout, N. J. (October 2017). "हैक्टिविज्म एंड वेबसाइट डिफेसमेंट: मोटिवेशन्स, कैपेबिलिटीज एंड पोटेंशियल थ्रेट्स". Proceedings of the 27th Virus Bulletin International Conference: 41–50. Retrieved 12 May 2019.
  23. "ओपन सोर्स 'प्रोटेस्टवेयर' ओपन सोर्स को नुकसान पहुंचाता है". opensource.org (in English). 24 March 2022. Retrieved 2022-03-28.
  24. "प्रो-यूक्रेन 'प्रोटेस्टवेयर' एंटीवार विज्ञापन, भू-लक्षित मैलवेयर - सुरक्षा पर क्रेब्स" (in English). Retrieved 2022-03-28.
  25. "हैक्टिविज्म का नया चेहरा: क्या आपकी कंपनी के दुश्मन नई रणनीति अपना रहे हैं?". Security Directors Report. 10: 2–4. 2010 – via EBSCO Host.
  26. Ragan, Steve (2014). "हैक्टिविज्म एक फिसलन ढलान के साथ संघर्ष करता है क्योंकि बेनामी टारगेट चिल्ड्रन हॉस्पिटल". CSO Magazine. 13 – via EBSCO Host.
  27. 27.0 27.1 Solomon, Rukundo (2017). "इलेक्ट्रॉनिक विरोध: युगांडा में विरोध के एक रूप के रूप में हैक्टिविज्म". Computer Law & Security Review. 33 (5): 718–28. doi:10.1016/j.clsr.2017.03.024.
  28. Ruffin, Oxblood (3 June 2004). "हैक्टिविज्म, फ्रॉम हियर टू देयर". Archived from the original on 23 April 2008. Retrieved 2008-04-19.
  29. "विश्लेषण: विकीलीक्स — साइबर-युद्ध का एक नया चेहरा?". Reuters. 2010-12-09. Archived from the original on 2012-07-26. Retrieved 2010-12-09. {{cite news}}: no-break space character in |title= at position 20 (help)
  30. Leiderman, Jay (22 January 2013). "डीडीओएस फ्री स्पीच क्यों है". The Guardian. London. Archived from the original on 15 November 2016.
  31. "विकीलीक्स और हैक्टिविस्ट कल्चर". The Nation. ISSN 0027-8378. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  32. Hesseldahl, Arik. "मानवाधिकारों के लिए हैकिंग?". WIRED (in English). Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  33. "हैक्टिविज्म का उदय |". journal.georgetown.edu (in English). Archived from the original on 2017-02-27. Retrieved 2017-02-28.
  34. "जब कला साइबरवार से मिलती है". Forbes (in English). Retrieved 2019-06-03.
  35. "पुराने समय के हैक्टिविस्ट: बेनामी, आपने सीमा पार कर ली है". CNET. Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  36. D'Amico, Mary Lisbeth. "सीएनएन - इराक, चीन पर साइबर युद्ध पर हैकरों की बहस - 13 जनवरी, 1999". www.cnn.com. Archived from the original on August 31, 2013. Retrieved 2016-11-19.
  37. McCormick, Ty (April 29, 2013). "हैक्टिविज्म: ए शॉर्ट हिस्ट्री". Foreign Policy.
  38. "बेनामी ईरान @ WhyWeProtest.net". Iran.whyweprotest.net. Archived from the original on 2011-02-21. Retrieved 2011-06-03.
  39. Singh, Ujjwal. "कुछ सप्ताहांत के काम जो (उम्मीद है) अधिक मिस्रियों को सुनने की अनुमति देंगे". Archived from the original on 3 May 2011. Retrieved 3 May 2011.
  40. Galperin, Eva (8 February 2011). "मिस्र का इंटरनेट ब्लैकआउट कमजोर लिंक के खतरे, त्वरित लिंक की उपयोगिता पर प्रकाश डालता है". Electric Frontier Foundation. Archived from the original on 2011-02-12. Retrieved 2011-02-10.
  41. czardalan (2011-01-30), Telecomix Message to North Africa and the Middle east, archived from the original on 2014-08-02, retrieved 2016-10-21
  42. Greenberg, Andy. "डिजिटल ब्लैकआउट के बीच, गुमनाम मास-फैक्स विकीलीक्स केबल्स को मिस्र के लिए". Forbes. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  43. 43.0 43.1 Arthur, Charles (2013-05-16). "LulzSec: उन्होंने क्या किया, वे कौन थे और कैसे पकड़े गए". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-14. Retrieved 2016-10-20.
  44. Laville, Sandra; correspondent, crime (2012-05-03). "सोका ने साइबर हमले के बाद वेबसाइट बंद की". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-11-19. Retrieved 2016-10-20.
  45. Peterson, Andrea (August 28, 2013). "यहां बताया गया है कि कैसे एक हैकर सीरियाई सरकार पर युद्ध छेड़ रहा है". The Washington Post.
  46. Romm, Tony; Geller, Eric. "विकीलीक्स समर्थक बड़े पैमाने पर अमेरिकी साइबर हमले के लिए श्रेय का दावा करते हैं, लेकिन शोधकर्ताओं को संदेह है". POLITICO. Archived from the original on 21 October 2016. Retrieved 22 October 2016.
  47. Han, Esther (22 October 2016). "नेटफ्लिक्स और ट्विटर के खिलाफ इंटरनेट हमलों के आसपास विकीलीक्स का अजीब प्रवेश". The Sydney Morning Herald. Archived from the original on 24 October 2016. Retrieved 22 October 2016.
  48. Lomas, Natasha (26 October 2016). "FlashPoint का कहना है कि Dyn DNS DDoS स्क्रिप्ट किडिज़ के काम की संभावना है". TechCrunch. Archived from the original on 27 October 2016. Retrieved 26 October 2016.
  49. Potter, Garry (2015). "अनाम: आशा की एक राजनीतिक सत्तामीमांसा". Theory in Action. 8: 2–3. doi:10.3798/tia.1937-0237.15001.
  50. "दिसंबर, 2014 सोनी हैक का ब्रेकडाउन और विश्लेषण". www.riskbasedsecurity.com (in English). 5 December 2014. Retrieved 2018-05-01.
  51. Collins, Keith (27 March 2016). "कैसे एक प्रोग्रामर ने कोड के एक छोटे से टुकड़े को हटाकर इंटरनेट को तोड़ दिया". Quartz (in English). Retrieved 2022-04-22.
  52. "British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears Archived 2018-04-23 at the Wayback Machine". The Daily Telegraph. 19 January 2018.
  53. UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan Archived 2018-04-22 at the Wayback Machine". Deutsche Welle. 20 April 2018.
  54. "जाहिर तौर पर यूक्रेन युद्ध में 120K रूसी सैनिकों को परेशान करने के पीछे बेनामी". Newsweek (in English). 3 April 2022. Retrieved 6 April 2022.
  55. "विकीलीक्स क्या है". wikileaks.org. Archived from the original on 2016-10-23. Retrieved 2016-10-23.
  56. "IFLA - सूचना की स्वतंत्रता के लिए विकीलीक्स का क्या प्रभाव है?". www.ifla.org. Archived from the original on 2012-06-30. Retrieved 2016-10-23.
  57. Zittrain, Jonathan. "विकीलीक्स के बारे में वह सब कुछ जो आप जानना चाहते हैं". MIT Technology Review. Retrieved 2016-10-23.
  58. Lang, Olivia (2010-07-27). "व्हिसलब्लोइंग के एक नए युग में आपका स्वागत है". BBC News (in British English). Archived from the original on 2016-11-19. Retrieved 2016-10-24.
  59. Davies, Nick; Leigh, David (2010-07-25). "अफगानिस्तान युद्ध लॉग: गुप्त फाइलों के बड़े पैमाने पर रिसाव कब्जे की सच्चाई को उजागर करता है". The Guardian (in British English). ISSN 0261-3077. Archived from the original on 2016-10-19. Retrieved 2016-10-24.
  60. "विकीलीक्स लगभग 20,000 हैक किए गए डीएनसी ईमेल ऑनलाइन पोस्ट करता है". Washington Post. Archived from the original on 2016-10-31. Retrieved 2016-10-24.
  61. "डीएनसी के लीक हुए ईमेल में नवीनतम, सबसे हानिकारक चीजें यहां दी गई हैं". Washington Post. Archived from the original on 2016-10-22. Retrieved 2016-10-24.
  62. Kelly, Amita; Peralta, Eyder (24 July 2016). "कन्वेंशन के बाद डेमोक्रेटिक चेयर के रूप में कदम रखने के लिए डेबी वासरमैन शुल्त्स". NPR.org. Archived from the original on 2016-11-15. Retrieved 2016-11-19.
  63. Jeff Zeleny; MJ Lee; Eric Bradner (23 July 2016). "वासरमैन शुल्त्स के बिना डेम्स खुला सम्मेलन". CNN. Archived from the original on 2016-10-24. Retrieved 2016-10-24.
  64. "क्रिस लैंडर्स द्वारा फ़ीचर: सीरियस बिज़नेस | 4/2/2008". 2008-06-08. Archived from the original on June 8, 2008. Retrieved 2015-12-02.
  65. 65.0 65.1 "#OpSafeWinter: गुमनाम दुनिया भर में बेघर होने से लड़ता है". The Daily Dot. 4 January 2014. Archived from the original on 2015-11-21. Retrieved 2015-12-02.
  66. "4chan उपयोगकर्ता MPAA के खिलाफ सर्जिकल स्ट्राइक का आयोजन करते हैं - मीडियासेंटर पांडा सुरक्षा". MediaCenter Panda Security (in English). 17 September 2010. Archived from the original on 2016-01-02. Retrieved 2015-12-02.
  67. Goldman, David. "हैकर समूह बेनामी एक परेशानी है, खतरा नहीं". CNNMoney. Archived from the original on 2013-03-27. Retrieved 2015-12-02.
  68. "बेनामी ने पेरिस हमलों के बाद आईएसआईएस के खिलाफ युद्ध की घोषणा की है". The Independent (in British English). 2015-11-16. Archived from the original on 2016-12-01. Retrieved 2016-10-23.
  69. "बेनामी ने आईएसआईएस को हैक किया, लेकिन अमेरिका के साथ सहयोग न करने की चेतावनी दी". International Business Times. 2015-12-15. Archived from the original on 2016-11-19. Retrieved 2016-10-23.
  70. LaCapria, Kim. "गुमनाम 'क्रोध का दिन' विरोध". snopes. Retrieved 2016-10-23.
  71. "ब्लैक लाइव्स मैटर विरोध आज एसएफ के सिविक सेंटर और डाउनटाउन ओकलैंड में हो रहा है". SFist (in English). Archived from the original on 2016-07-18. Retrieved 2016-10-23.
  72. Steinberg, Monica (2021-07-03). "जबरदस्ती अवज्ञा: कला और नकली अपराध". Art Journal. 80 (3): 78–99. doi:10.1080/00043249.2021.1920288. ISSN 0004-3249. S2CID 237576098.
  73. Leng, Kirsten (2020). "कला, हास्य और सक्रियतावाद: गुरिल्ला लड़कियों की सरडोनिक, सतत नारीवाद, 1985-2000". Journal of Women's History. 32 (4): 110–134. doi:10.1353/jowh.2020.0042. S2CID 234960403. ProQuest 2474480405 – via ProQuest.
  74. Carducci, Vince (2006). "कल्चर जैमिंग". Journal of Consumer Culture. 6 (1): 116–138. doi:10.1177/1469540506062722. S2CID 145164048.
  75. Bohan, S. (2005). "मीडिया हैकिंग". SeanBohan.com. Archived from the original on September 29, 2007. Retrieved February 9, 2007.
  76. Heavens, A. (2005). "हैकिंग बेबी चीता और हंगर स्ट्राइक". Meskel Square. Archived from the original on November 8, 2006. Retrieved February 9, 2007.
  77. Peter Kafka (2008-06-20). "ट्विटर के माध्यम से ओबामा, मैक्केन बहस: साथ कैसे पालन करें*". Alleyinsider.com. Archived from the original on 2009-02-07. Retrieved 2011-07-01.
  78. "मैक्केन के अभियान 'निलंबन' पर ट्विटर की प्रतिक्रिया". Good Gear Guide. 2008-09-25. Archived from the original on 2008-12-01. Retrieved 2011-07-01.
  79. Howard Rheingold (2006-08-22). "ब्लॉग आर्काइव » एसएमएस पर विकिपीडिया, राजनीतिक प्रभाव". Smart Mobs. Archived from the original on 2011-06-13. Retrieved 2011-07-01.
  80. Jonsson, Staffan; Waern, Annika (2008). "The art of game-mastering pervasive games". कंप्यूटर मनोरंजन प्रौद्योगिकी - एसीई '08 पर अग्रिमों में 2008 अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. pp. 224–31. doi:10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID 14311559.
  81. "शहरी हैकिंग: आधुनिकता के जोखिम भरे स्थानों में सांस्कृतिक जैमिंग रणनीतियाँ". Transcript. Retrieved 15 May 2018.


अग्रिम पठन


बाहरी संबंध