हैकर (कम्प्यूटर सुरक्षा)

मुक्त ज्ञानकोश विकिपीडिया से
यहाँ जाएँ: भ्रमण, खोज

सामान्य प्रयोग में, कोई हैकर एक ऐसा व्यक्ति होता है, जो सामान्यतः प्रशासकीय नियंत्रणों तक अभिगम प्राप्त करके कम्प्यूटरों के सुरक्षा-घेरे को तोड़ता है.[1] हैकर्स के आस-पास जो उप-संस्कृति विकसित हुई है, अक्सर उसका उल्लेख कम्प्यूटर अंडरग्राउंड के रूप में किया जाता है. दावा किया जाता है कि ये विचारक कलात्मक या राजनैतिक कारणों से प्रेरित होते हैं और अक्सर उनकी प्राप्ति के लिये अवैध माध्यमों के प्रयोग के प्रति बेपरवाह होते हैं.[2]

हैकर शब्द के अन्य अर्थ (कम्प्यूटर प्रोग्रामर और घरेलू कम्प्यूटर शौकीन) भी अस्तित्व में हैं, जो कम्प्यूटर सुरक्षा से संबंधित नहीं हैं, लेकिन मुख्यधारा के समाचार माध्यमों द्वारा उनका प्रयोग शायद ही कभी किया जाता है. कोई यह तर्क दे सकता है कि जिन लोगों को हैकर माना जाता है, वे हैकर नहीं हैं क्योंकि कम्प्यूटरों में सेंध लगानेवाले व्यक्ति को मीडिया द्वारा हैकर की उपमा दिये जाने से पूर्व भी एक हैकर समुदाय विद्यमान था. यह समुदाय उन लोगों का समुदाय था, जिनकी कम्प्यूटर प्रोग्रमिंग में, अक्सर उनके द्वारा लिखे गए सॉफ्टवेयर के स्त्रोत कोड को लोगों के बीच बिना किसी रोक-टोक के साझा करने में, अत्यधिक रुचि थी. अब ये लोग साइबर-अपराधी हैकर्स का उल्लेख "क्रैकर्स" के रूप में करते हैं.[कृपया उद्धरण जोड़ें]

इतिहास[संपादित करें]

हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं. ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया. [3]. 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्त्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला.

शिल्पकृतियां और प्रथाएं[संपादित करें]

कम्प्यूटर अण्डरग्राउंड[1] प्रौद्योगिकी पर अत्यधिक निर्भर है. इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है. कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है.[कृपया उद्धरण जोड़ें] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है.[4] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है.

हैकर समूह[संपादित करें]

कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है. समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है.[कृपया उद्धरण जोड़ें] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है.[कृपया उद्धरण जोड़ें]

हैकर दृष्टिकोण[संपादित करें]

कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं. एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए. फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है. हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं. रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं.

 Yes check.svg === व्हाइट हैट ===

एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये. इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है. ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है. इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं .

ग्रे हैट[संपादित करें]

एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है.

ब्लैक हैट[संपादित करें]

एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है.

स्क्रिप्ट किडी[संपादित करें]

एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है. ये हैकर समुदाय के बहिष्कृत सदस्य होते हैं.

हैक्टिविस्ट[संपादित करें]

कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है. सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं. अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है. हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है.

सामान्य विधियां[संपादित करें]

साँचा:Computer security

इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:

  1. नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना.
  2. भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना.
  3. शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना.[5]

ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है.

सुरक्षा एक्सप्लॉइट[संपादित करें]

एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है. सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं. अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे. इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है.

भेद्यता स्कैनर[संपादित करें]

एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है. हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं. ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है. (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है.)

पासवर्ड भेदन[संपादित करें]

उल्लेखनीय घुसपैठिये और आपराधिक हैकर[संपादित करें]

उल्लेखनीय सुरक्षा हैकर[संपादित करें]

केविन मिटनिक[संपादित करें]

केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.

एरिक कोर्ले[संपादित करें]

एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं. वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं. वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं.

फ्योडोर[संपादित करें]

गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है. वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं.

सोलर डिज़ाइनर[संपादित करें]

सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है.

माइकल ज़ालेव्स्की[संपादित करें]

माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं.

गैरी मैक्किनॉन[संपादित करें]

गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं.[6]

हैकिंग और मीडिया[संपादित करें]

हैकर पत्रिकाएं[संपादित करें]

साँचा:Maincat सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक, हैकिन9 2600: The Hacker Quarterly और हैं. हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया.[7]

काल्पनिक साहित्य में हैकर[संपादित करें]

हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं. इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है.[कृपया उद्धरण जोड़ें]

पुस्तकों में चित्रित किया हैकर:

विभिन्न फिल्मों में भी हैकर चित्रित किए गए है -

नॉन-फिक्शन किताबें[संपादित करें]

फिक्शन की किताबें[संपादित करें]

संदर्भ[संपादित करें]

टेलर, 1999
Taylor, Paul A. (1999). Hackers. Routledge. आई॰ऍस॰बी॰ऍन॰ 9780415180726. 
  1. Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. प॰ 61. आई॰ऍस॰बी॰ऍन॰ 1-4043-0641-2. 
  2. ब्लोम कुइस्ट, ब्रायन (29 मई 1999). "FBI वेब साइट सोक्ड ऐज़ हैकर टारगेट्स फेड्स". न्यू यॉर्क पोस्ट . 21 अक्टूबर 2008 को पुन:प्राप्त.
  3. TAP मैगज़ीन आर्कीव. http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/
  4. Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. आई॰ऍस॰बी॰ऍन॰ 9780415260039. "Wild West imagery has permeated discussions of cybercultures." 
  5. हैकिंग अप्रोच
  6. Boyd, Clark (30 जुलाई 2008). "Profile: Gary McKinnon". BBC News. http://news.bbc.co.uk/2/hi/technology/4715612.stm. अभिगमन तिथि: 2008-11-15. 
  7. Thomas, Douglas. Hacker Culture. University of Minnesota Press. प॰ 90. आई॰ऍस॰बी॰ऍन॰ 9780816633463. 
  8. Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". http://www.nytimes.com/2003/05/11/opinion/11SUN3.html?ex=1367985600&en=9714db46bfff633a&ei=5007&partner=USERLAND. अभिगमन तिथि: 2008-08-30. "Mr. Gibson's novels and short stories are worshiped by hackers" 

संबंधित साहित्य[संपादित करें]

बाहरी कड़ियाँ[संपादित करें]