हैकिंग एक ऐसी चीज है जो हर इंटरनेट उपयोगकर्ता के दिमाग में हमेशा होनी चाहिए - इसलिए नहीं कि वे हैकर बनना चाहते हैं, बल्कि इसलिए कि कोई भी गलती वे ऑनलाइन करते हैं, उनके उपकरणों और खातों से समझौता करते हैं।
लेकिन हैकिंग क्या है? और रोज़मर्रा के इंटरनेट उपयोगकर्ता अपने घरों की सुरक्षा से भी अपनी गोपनीयता और सुरक्षा के लिए कैसे डरने लगे?
हैकिंग क्या है?
हैकिंग ऐसी कोई भी गतिविधि है जिसका उद्देश्य किसी कंप्यूटर सिस्टम, डिवाइस या नेटवर्क का शोषण करना और उसके मालिक की स्पष्ट अनुमति के बिना अवैध रूप से एक्सेस करना है। नुकसान पहुंचाना कभी-कभी हैकिंग का केवल एक साइड-प्रोडक्ट होता है, आवश्यक तत्व नहीं।
वहां ग्रे- और व्हाइट-हैट हैकर्स जो सकारात्मक या नैतिक रूप से धूसर प्रेरणाओं के लिए सिस्टम में अपना रास्ता बनाते हैं। कुछ हैकर्स इसे मजाक के रूप में या अपने साथियों को अपनी तकनीकी क्षमता साबित करने के लिए भी करते हैं।
हैकिंग परिभाषा
इंटरनेट की अपनी समझ के आधार पर लगभग कोई भी हैकिंग की परिभाषा दे सकता है। कैसे अवैध रूप से उपकरणों और नेटवर्क तक पहुंच प्राप्त करना हैकिंग के रूप में जाना जाता है, यह एक पुरानी कहानी है, लेकिन हैकिंग क्या है यह समझने के लिए उतना ही महत्वपूर्ण है।
किसी चीज़ को समझने की दिशा में पहला कदम यह जानना है कि उसका वर्णन करने के लिए इस्तेमाल की जाने वाली भाषा का क्या अर्थ है। शब्दकोशों में, पुराने और नए दोनों, हैकिंग परिभाषा की खोज करते समय आपको दो अलग-अलग परिभाषाएँ मिलेंगी।
कंप्यूटर हैकिंग को किसी सिस्टम या डिवाइस में प्रवेश पाने के अनधिकृत माध्यम के रूप में परिभाषित किया जा सकता है, जो विरासत में दुर्भावनापूर्ण नहीं है, लेकिन फिर भी अवैध गतिविधियों का पर्याय बन गया है।
हैकिंग, अपने आप में एक शब्द के रूप में, का अर्थ है मोटे तौर पर किसी चीज को काटना या काटना। बेशक, इसका कंप्यूटर सिस्टम और उपकरणों तक अवैध पहुंच प्राप्त करने से कोई लेना-देना नहीं है। वास्तव में, एक क्रिया के रूप में शब्द सभी आधुनिक कंप्यूटरों और डिजिटल सिस्टम से पहले का है। लेकिन यह हैकिंग के पहले मामलों से जुड़ा है।
हैकिंग की शुरुआत कैसे हुई?
एक तकनीकी प्रणाली में अवैध रूप से हेरफेर करने की पहली घटना 1878 में हुई थी। संचार कंपनी, बेल टेलीफ़ोन द्वारा किराए पर लिए गए किशोर लड़कों का एक समूह अचानक डिस्कनेक्ट हो जाएगा और कॉल को गड़बड़ाने के लिए गलत दिशा में ले जाएगा। हालांकि, इस घटना का उल्लेख शायद ही पहली हैकिंग घटना के रूप में किया गया है।
ऐसा माना जाता है कि किसी सिस्टम को अवैध रूप से एक्सेस करने के लिए "हैकिंग" शब्द का पहला प्रयोग 1959 में हुआ था। टेक मॉडल रेलरोड क्लब के सदस्यों ने "हैक" शब्द का इस्तेमाल सर्किट में काटने और लेन और स्विच को नियंत्रित करने के लिए किया।
फिर बाद में, 1969 में, एम.आई.टी. में टेक और मॉडल ट्रेन के उत्साही लोगों का एक समूह। अपनी दक्षता में सुधार के लिए एक रेलरोड कंपनी के सिस्टम को हैक करने के लिए खुद को चुनौती दी।
जबकि अवैध, एम.आई.टी. घटना, हानिकारक या दुर्भावनापूर्ण नहीं थी।
पहला हैक, जैसा कि हम आज शब्द को पहचानते हैं, 1971 में हुआ था। कुछ व्यक्तियों ने पाया कि यदि वे 2600-हर्ट्ज पर तेज सीटी की आवाज करते हैं, तो वे एटी एंड टी की लंबी दूरी की स्विचिंग प्रणाली तक पहुंच सकते हैं। इससे उन्हें राष्ट्रीय और अंतर्राष्ट्रीय फोन कॉल मुफ्त करने की अनुमति मिली।
सम्बंधित: हैकर्स के प्रकार जिनसे आपको अवगत होना चाहिए
कंप्यूटर हैकर्स और उनकी योजनाएं
जब से आधुनिक कंप्यूटरों ने 1970 और 1980 के दशक के अंत में घरों और कार्यालयों में अपना अस्तित्व मजबूत किया, हैकर्स, जैसा कि हम उन्हें आज जानते हैं, उभरे हैं। जैसे-जैसे तकनीक आगे बढ़ी और इंटरनेट, ईमेल और सेलफोन और स्मार्टफोन मुख्यधारा बन गए, दुर्भावनापूर्ण हैकर्स लगभग हर प्रकार के सिस्टम और डिवाइस में अपना रास्ता खोजने में कामयाब रहे।
अब, जब भी आप सोशल मीडिया ब्राउज़ कर रहे हों, अपना ईमेल चेक कर रहे हों, या फ़ोन कॉल कर रहे हों, तो आपको दर्जनों प्रकार के हैक्स पर नज़र रखनी होगी। इनमें से कुछ में शामिल हैं:
- फ़िशिंग हमले
- मैन-इन-द-मिडिल (MITM) हमले
- एसक्यूएल इंजेक्शन हमले
- जानवर-बल पासवर्ड हमले
- डीएनएस हमले
- डॉस और डीडीओएस हमले
- व्यापार ईमेल समझौता (बीईसी) हमले
क्या हैकिंग फिर से विकसित होगी?
1800 के दशक में पहली बार दर्ज की गई घटनाओं के बाद से हैकिंग पहले ही कई बार विकसित हो चुकी है। तकनीकी प्रगति और नवाचारों को बनाए रखने के लिए इसे फिर से विकसित होने से कोई नहीं रोक रहा है।
हैकर्स पहले से ही आर्टिफिशियल इंटेलिजेंस, मशीन लर्निंग और बॉट्स का उपयोग करके उपकरणों और नेटवर्क में घुसपैठ करने के तरीकों का प्रयोग और विकास कर रहे हैं। और यूएसबी चार्जिंग पोर्ट का उपयोग करने वाले उपकरणों में हैक करने के समान तरीके हैं - जिन्हें जूस जैकिंग के रूप में भी जाना जाता है - और यहां तक कि शून्य-क्लिक हमले भी, जहां आपको मैलवेयर से संक्रमित होने के लिए कुछ भी करने की आवश्यकता नहीं है।
जैसे ही कृत्रिम रूप से बुद्धिमान मैलवेयर आता है, आपका एंटीवायरस सॉफ़्टवेयर अप्रचलित हो सकता है। एआई मैलवेयर कैसे काम करता है?
आगे पढ़िए
- सुरक्षा
- साइबर सुरक्षा
- ऑनलाइन सुरक्षा
- हैकिंग
- नैतिक हैकिंग
अनीना MakeUseOf में एक स्वतंत्र प्रौद्योगिकी और इंटरनेट सुरक्षा लेखक हैं। उसने 3 साल पहले साइबर सुरक्षा में लिखना शुरू किया था ताकि इसे औसत व्यक्ति के लिए और अधिक सुलभ बनाया जा सके। नई चीजें सीखने के लिए उत्सुक और एक विशाल खगोल विज्ञान बेवकूफ।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें