ഹാക്കർ (കമ്പ്യൂട്ടർ സുരക്ഷ)
ഉത്സാഹശീലരായ കമ്പ്യൂട്ടർ വിദഗ്ദ്ധരെയാണ് ഹാക്കർ എന്ന് വിളിക്കുന്നത്[1]. 1960 കളിൽ മസ്സാച്ചുസെറ്റ്സ് ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ടെക്നോളജി (MIT) യുടെ ടെക് മോഡൽ റെയിൽറോഡ് ക്ലബ് (TMRC) ലും എംഐറ്റി(MIT)ആർട്ടിഫിഷൽ ഇൻറലിജൻസ് ലബോറട്ടറിയിലുമാണ് ഈ വാക്ക് ഉദയം ചെയ്തത്[2]. ഹാക്കർ എന്ന വാക്കിൻറെ അർത്ഥത്തെക്കുറിച്ച് RFC 1392 പറയുന്നത് ഇങ്ങനെയാണ്: " ഒരു സിസ്റ്റത്തിൻറെയോ കമ്പ്യൂട്ടറിൻറെയോ കമ്പ്യൂട്ടർ നെറ്റ്വർക്കിൻറെയോ ആന്തരികപ്രവർത്തനങ്ങളേക്കുറിച്ച് താത്പര്യവും ആഴത്തിൽ അതിനേക്കുറിച്ച് അറിവ് നേടുന്നതിൽ സന്തോഷം കണ്ടെത്തുന്നവരെയുമാണ് ഹാക്കർ എന്ന് വിളിക്കുന്നത് ". ഇവർ കുറ്റവാളികളോ കള്ളൻമാരോ അല്ല. ഇൻറർനെറ്റും വെബും ഹാക്കർമാരുടെ സംഭാവനയാണ്. സ്വതന്ത്ര സോഫ്റ്റ്വെയർ പ്രസ്ഥാനത്തിന് തുടക്കം കുറിച്ചത് ഇവരാണ്[3]. എന്നാൽ 1980കൾക്ക് ശേഷം മുഖ്യധാരാ മാധ്യമങ്ങൾ കമ്പ്യൂട്ടർ കുറ്റവാളികളെയാണ് ആ പേരിൽ വിളിക്കുന്നത്. മാധ്യമങ്ങൾ ഇത് ശക്തമായി പ്രചരിപ്പിക്കുന്നതിനാൽ ഹാക്കർ എന്നതിന് വേറൊരർത്ഥം ഉണ്ടെന്നു പോലും കൂടുതലാളുകൾക്കും അറിയില്ല. അസാധാരണ മാർഗങ്ങളുപയോഗിച്ച് കമ്പ്യൂട്ടർ ശൃംഖലകളിലേക്ക് പ്രവേശിക്കുന്നവരെ നെറ്റ്വർക്ക് ഹാക്കർ എന്നു വിളിക്കുന്നു. ജനകീയമായി ഹാക്കർ എന്നതുകൊണ്ട് നെറ്റ്വർക്ക് ഹാക്കർമാരെ ഉദ്ദേശിക്കാറുണ്ട് (ബഹുവചനം: ഹാക്കർമാർ). വിവിധ ലക്ഷ്യങ്ങൾക്കായാണ് ഹാക്കർമാർ പ്രവർത്തിക്കുന്നത്.
നിർവചനങ്ങൾ
തിരുത്തുകഹാക്കർമാരെ രണ്ടു തരത്തിലാണ് പ്രതിഫലിപ്പിക്കുന്നത്, "ഹാക്കർ" എന്ന പദത്തിന് രണ്ട് നിർവചനങ്ങൾ ഉണ്ട്:
- സാങ്കേതികവിദ്യ നിയമാനുസൃതമായി ഉപയോഗിക്കുകയും ഒപ്പം പ്രോഗ്രാമിങ് ഉപവിഭാഗവും.
- കമ്പ്യൂട്ടർ സുരക്ഷയെ തകർക്കാൻ കഴിയുന്ന ഒരാൾ,ദോഷകരമായ ആവശ്യത്തിനായി അങ്ങനെ ചെയ്തെങ്കിൽ ആ വ്യക്തിയെ ഒരു ക്രാക്കർ[4] എന്നു വിളിക്കാം.
ഇന്ന്, "ഹാക്കർ" എന്ന മുഖ്യധാരാ ഉപയോഗം മിക്കവാറും കമ്പ്യൂട്ടർ കുറ്റവാളി കളെയാണ് സൂചിപ്പിക്കുന്നത്, 1980 കൾ മുതൽ ഈ പദം സാമാന്യമായി ഉപയോ ഗിച്ചു വരുന്നു. ഹാക്കറമാരെ വിളിക്കുന്ന "സ്ക്രിപ്റ്റ് കിഡ്ഡീസും" ഉൾപ്പെടുന്നു, മറ്റുള്ളവർ എഴുതിയ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് അവർ കമ്പ്യൂട്ടറുകളിലേക്ക് കടക്കുകയും, അവർ ജോലി ചെയ്യുന്ന രീതികളെക്കുറിച്ച് വളരെക്കുറച്ച് അറിവുള്ള വരുമാണ് സ്ക്രിപ്റ്റ് കിഡ്ഡീസ്. ഈ ഉപയോഗം വളരെ പ്രാധാന്യമർഹിക്കുന്നു, ഇതിന് വ്യത്യസ്ത അർഥങ്ങൾ ഉള്ളതായി പൊതുജനങ്ങൾക്ക് അധികമൊന്നും അറിയില്ല.[5]ഹാക്കർമാർ കമ്പ്യൂട്ടർ സുരക്ഷാ ഹാക്കർമാരെന്ന് സ്വയം പദവി സ്വീകരിച്ചിരിക്കുന്ന സമയത്ത്, പ്രോഗ്രാമിങ് ഉപവിഭാഗങ്ങളിൽ നിന്നുള്ള ആളുകൾ കമ്പ്യൂട്ടറിലേക്കുള്ള നുഴഞ്ഞു കയറ്റവുമായി ബന്ധപ്പെട്ട ഉപയോഗത്തെ തെറ്റായി കണക്കാക്കുന്നു, സെക്യൂരിറ്റി ബ്രേക്കറെ "ക്രാക്കറുകൾ" എന്ന് വിളിക്കുന്നതിലൂടെ അവർ തമ്മിലുള്ള വ്യത്യാസം ഊന്നിപ്പറയുന്നു (സേഫ്ക്രാക്കറിന് സമാനമായത്).
സാധാരണയായി വിവാദം ഉണ്ടാവുന്നത് വാദങ്ങൾക്കനുസിരിച്ചാണ്. നല്ല അർത്ഥത്തിലാണ് ഹാക്കർ എന്ന പദം യഥാർത്ഥത്തിൽ സൂചിപ്പിക്കുന്നത്, അതായത് ലക്ഷ്യം കൈവരിക്കുന്നതിന് സാമർത്ഥ്യം ഉപയോഗിക്കുക. എന്നാൽ, അത് സൂചിപ്പിക്കുന്നത്, ദശാബ്ദങ്ങളോളം ഈ പദത്തിൻറെ അർത്ഥം മാറ്റി കമ്പ്യൂട്ടർ ക്രിമിനലുകളെ കാണിക്കാൻ ഉപയോഗിച്ചു.[6]
സുരക്ഷാ സംബന്ധമായ ഉപയോഗം കൂടുതൽ വ്യാപകമായി പ്രചരിച്ചിരുന്നതിനാൽ, ഈ അർത്ഥം കുറഞ്ഞുവന്നു. ജനകീയ ഉപയോഗത്തിലും മാധ്യമങ്ങളിലും, "കമ്പ്യൂട്ടർ ഇൻട്രുഡേഴ്സ്" അല്ലെങ്കിൽ "കമ്പ്യൂട്ടർ കുറ്റവാളികൾ" എന്ന പദത്തിൻറെ ഇന്നത്തെ വാക്കാണ്.(ഉദാഹരണത്തിന്, "ഇൻറർനെറ്റ് ഹാക്കർ" മാർച്ചിൽ സംസ്ഥാന ഗവൺമെൻറിൻറെ സെക്യൂരിറ്റി സിസ്റ്റങ്ങൾ വഴി കടന്നുപോയി.) കമ്പ്യൂട്ടർ ആവേശഭരിതരുടെ (ഹാക്കർ കൾച്ചർ) കമ്മ്യൂണിറ്റിയിൽ, പ്രാഥമികമായി അർഥമാക്കുന്നത് പ്രത്യേകിച്ചും ബുദ്ധിമാനായ ഒരു പ്രോഗ്രാമറുടെ അല്ലെങ്കിൽ സാങ്കേതിക വിദഗ്ദ്ധൻറെ അനുമാനത്തിൻറെ ഒരു പ്രതീകമാണ്. (ഉദാഹരണത്തിന്, "ലിനക്സിൻറെ സ്രഷ്ടാവായ ലിനസ് ടോർവാൾഡ്സ് ഒരു ഹാക്കർ ആയി കണക്കാക്കപ്പെടുന്നു.") ടെക്നിക്കൽ കമ്യൂണിറ്റിയിലെ ഒരു വലിയ വിഭാഗം ഈ വാക്കിൻറെ "ശരിയായ" ഉപയോഗം എന്നാണ് പ്രസ്താവിക്കുന്നത് (താഴെയുള്ള ജാർഗോൺ ഫയൽ നിർവ്വചനം കാണുക).
മുഖ്യധാരാ മാധ്യമങ്ങൾക്ക് ഈ പദത്തിൻറെ നിലവിലെ ഉപയോഗം 1980 കളുടെ തുടക്കം മുതൽ തിരിച്ചറിഞ്ഞിരിക്കാം. 1983 ൽ മുഖ്യധാരാ മാധ്യമങ്ങൾ ഈ കാലഘട്ടത്തെ വിശാലമായ സമൂഹത്തിന് പരിചയപ്പെടുത്തിയപ്പോൾ, കമ്പ്യൂട്ടർ സമൂഹത്തിൽ പോലും "ഹാക്കിങ്" എന്ന് കമ്പ്യൂട്ടർ നുഴഞ്ഞ്കയറ്റത്തെപ്പറ്റി പരാമർശിക്കുന്നു എന്നത്, ഈ വാക്കിൻറെ പ്രത്യേക നിർവചനമല്ല. കമ്പ്യൂട്ടർ കമ്യൂണിറ്റി അവരുടെ സാങ്കേതികഭാഷ വ്യത്യാസപ്പെടുത്താൻ തുടങ്ങി. നിയമവിരു ദ്ധമായ പ്രോഗ്രാമർ സമുദായത്തിൽ നിന്നുള്ള ഹാക്കർമാർക്കും കമ്പ്യൂട്ടർ ബ്രേക്ക്-ഇന്നുകൾ നിർവ്വഹിക്കുന്നവർക്കും തമ്മിലുള്ള വ്യത്യാസം നിലനിർത്താനുള്ള ശ്രമമാണ് "ക്രാക്കർ" തുടങ്ങിയ പദപ്രയോഗം നിലവിൽ വന്നത്. "ബ്ലാക്ക് ഹാറ്റ്", "വൈറ്റ് ഹാറ്റ്", "ഗ്രേ ഹാറ്റ്" തുടങ്ങിയ വാക്കുകൾ ഉരുത്തിരിഞ്ഞത്, കമ്പ്യൂട്ടറു കളുലുള്ള നുഴഞ്ഞുകയറ്റത്തിനെതിരായ നിയമങ്ങൾ നിലവിൽ വന്നപ്പോഴാണ്. ക്രിമിനൽ പ്രവർത്തനങ്ങൾ നിയമപരമായ പ്രവർത്തനത്തിൽ നിന്നും വേർതിരി ച്ചറിയാൻ വേണ്ടി രൂപപ്പെട്ടിട്ടുള്ളതാണ്.
എന്നിരുന്നാലും, സ്ഥിരമായി ഈ വാക്കിൻറെ നെറ്റ് വർക്ക് വാർത്ത ഉപയോഗം പ്രഥമമായും ക്രിമിനൽ പ്രവർത്തനങ്ങളുമായി ബന്ധപ്പെട്ടിട്ടുള്ളതാണ്, യഥാർത്ഥ അർത്ഥം കാത്തുസൂക്ഷിക്കുന്നതിനും വേർതിരിച്ചറിയുന്നതിനും സാങ്കേതിക വിഭാഗത്തിൻറെ ശ്രമം ഉണ്ടെങ്കിലും, ഇന്ന് മുഖ്യധാരാ മാധ്യമങ്ങളും പൊതു ജനങ്ങളും കമ്പ്യൂട്ടർ ക്രിമിനലുകൾ ആയി വിവരിക്കുന്നത് തുടരുകയാണ്, സാങ്കേതികവിദ്യയുടെ എല്ലാ സങ്കീർണ്ണ തലങ്ങളോടും, കുറ്റവാളി എന്ന വ്യംഗ്യാർ ത്ഥത്തിലല്ലാതെ "ഹാക്കർമാർ" എന്ന് സാധാരണയായി ഉപയോഗിക്കാറുമില്ല. മീഡിയയിലെ അംഗങ്ങൾക്ക് ഈ വ്യത്യാസത്തെക്കുറിച്ച് അറിയില്ല, ലിനസ് ടോർവാൾഡ്സ്, സ്റ്റീവ് വോസ്നിയാക്ക് എന്നിവരെ പോലുള്ളവർ നിയമാനുസൃ തമായ "ഹാക്കർമാർ" സംഘം ചേരുന്നു, അതിനൊപ്പം കുറ്റവാളികളായ "ക്രാക്കേഴ്സും" ഉൾപ്പെടുന്നു.[7]
തത്ഫലമായി, നിർവചനം ഇപ്പോഴും ചൂടായ വിവാദത്തിന് വിഷയമാണ്. വിശാലമായ ആധിപത്യം പുലർത്തുകയും, ആക്ഷേപരീതിയിലുള്ള വ്യംഗ്യാർത്ഥം ഉള്ള ആ പദത്തെ പലരും എതിർക്കുന്നു, സാംസ്കാരിക അസ്പഷ്ടഭാഷണം വിപരീതാർത്ഥത്തിൽ ഉപയോഗിച്ചു,[8] ഒരു ഹാക്കർ ആയി സ്വയം തിരിച്ചറിയു കയും ചെയ്യുന്നവർ ഉൾപ്പെടെ. സമീപകാലത്ത് കൂടുതൽ വ്യത്യസ്തമായ ഇതര പദങ്ങൾ ഉപയോഗിച്ച് പല വക്താക്കളും സോഫ്റ്റ് വെയറിലും ഹാർഡ് വെയറി ലുമുള്ള സുരക്ഷ പിഴവുകളെ മുതലാക്കുന്ന കുറ്റവാളികളെയും മറ്റുള്ളവരെയും വിവക്ഷിക്കുന്നു. മറ്റുള്ളവർ സാധാരണ ജനകീയ ഉപയോഗത്തെ പിന്തുടരുന്നതിന് മുൻഗണന നൽകുന്നുണ്ട്. പൊതുജനങ്ങളിൽ ഈ രൂപകൽപന വളരെ സങ്കീർണ്ണവും ആശയക്കുഴപ്പത്തിലാകുമെന്നും വാദിക്കുന്നു. വിവാദം തുടരുമ്പോഴും ഒരു ന്യൂന പക്ഷം ഈ രണ്ട് സൂചനകളിലും ഈ പദം ഉപയോഗിക്കുന്നുണ്ട്, ഏത് സാഹചര്യ ത്തിൽ ഉദ്ദേശിച്ചാണ് എന്ന് അത് വ്യക്തമാക്കുന്നു (അല്ലെങ്കിൽ അവ്യക്തമായവയെ വിട്ടേക്കുക).
എന്നിരുന്നാലും,നെഗറ്റീവ് നിർവചനം പ്രസിദ്ധീകരിക്കപ്പെടുന്നതിന് നിരവധി വർഷ ങ്ങൾക്ക് മുമ്പ് ഹാക്കറുടെ നല്ല നിർവചനം വ്യാപകമായി ഉപയോഗിച്ചിരുന്നു, അതിനാൽ "ഹാക്കർ" ഒരു പ്രമാണവാക്യം മാത്രമായി കാണപ്പെടാം, കമ്പ്യൂട്ടിംഗ് കമ്മ്യൂണിറ്റിയിലെ അംഗങ്ങളായി സാങ്കേതിക അവബോധം ഉപയോഗപ്പെടുത്തുന്ന വരെ തിരിച്ചറിയുകയും (പ്രതേകിച്ച് നുഴഞ്ഞുകയറുന്ന അർത്ഥത്തെ എതിർക്കുന്നു), അതേസമയം, സോഫ്റ്റ് വെയർ വ്യവസായ നിർമ്മാതാക്കളുടെ വ്യത്യസ്ത അഭിപ്രായം മൂലം സോഫ്റ്റ് വെയർ ഡിസൈനറമ്മാർ ഹാക്കർമാരായി അറിയ പ്പെടാൻ പാടില്ല, കാരണം പല വ്യവസായങ്ങളിലും ഈ വാക്ക് നെഗറ്റീവ് അർത്ഥത്തിലാണ് കാണുന്നത്.
ഒരു സാധ്യമായ ഇടത്തരം ഗ്രൗണ്ട് പൊസിഷൻ നിർദ്ദേശിക്കപ്പെടുന്നത്, വ്യത്യസ്തമായ കാരണങ്ങളാൽ ഹാക്കർ ഉപയോഗിക്കുന്ന വൈദഗ്ദ്ധ്യവും ഉപകരണങ്ങളും ശേഖരിക്കുന്നതിന് "ഹാക്കിംഗ്" എന്ന നിരീക്ഷണം അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ലോക്ക് നിർമ്മിക്കുന്നതുമായി ബന്ധപ്പെട്ടിട്ടുള്ള സമാനത, പ്രത്യേകിച്ചും ലോക്ക് അഴിക്കുന്നതിൽ,നല്ലതിനോ തിന്മയ്ക്കോ വേണ്ടി ഉപയോഗിക്കാവുന്ന ഒരു വൈദഗ്ദ്ധ്യം ആണ്. ഈ താരതമ്യത്തിൻറെ പോരായ്മ സ്ക്രിപ്റ്റ് കിഡ്ഡീസിനെ ഉൾപ്പെടുത്തലാണ്. "ഹാക്കർ" എന്ന പ്രചാരത്തിലുള്ള ഉപയോഗത്തിൽ, ഒരു അടിസ്ഥാന വൈദഗ്ദ്ധ്യവും അറിവില്ലായ്മയും ഉണ്ടായിരുന്നില്ലെങ്കിലും.
ചില സമയങ്ങളിൽ, "ഹാക്കർ" എന്നത് "അസാധാരണവും അനന്യവുമായ വ്യക്തിത്വമുള്ളയാൾ" എന്നതിന് സമാനമായി ഉപയോഗിക്കുന്നു: "ഒരു യഥാർത്ഥ ഹാക്കർ ഒരു സമൂഹ ജീവി അല്ല. അവൻ രാത്രി മുഴുവൻ തങ്ങാൻ ഇഷ്ടപ്പെടുന്ന ഒരു വ്യക്തിയാണ്, അദ്ദേഹവും യന്ത്രവും വിദ്വേഷം വളർത്തുന്ന ബന്ധത്തിൽ ... അവർ ബുദ്ധിപരമായി പെരുമാറുന്ന കുട്ടികൾ തന്നെയാണെങ്കിലും പരമ്പരാഗത ലക്ഷ്യങ്ങളിൽ താല്പര്യമില്ല [...] ഇത് പരിഹാസത്തിൻറെ ഒരു പദവും ആത്യന്തിക പ്രശംസയും കൂടിയാണ്. "
ഫ്രെഡ് ഷാപിറോ കരുതുന്നത് "ഹാക്കർമാരുടെ പൊതുവായ സിദ്ധാന്തം യഥാർത്ഥത്തിൽ ഒരു നിർവികാര പദവും ക്ഷുദ്രക സങ്കൽപ്പങ്ങളും ആയിരുന്നു, പിൽക്കാലത്ത് കുടിലത നിറഞ്ഞതായിരുന്നു ആ വാക്ക്." 1963 ൽ എംഐടിയിൽ ക്ഷുദ്രകരമായ വ്യംഗ്യാർത്ഥം ഉണ്ടായിരുന്നതായി അദ്ദേഹം കണ്ടെത്തി (എം.ഐ.ടി വിദ്യാർത്ഥി പത്രമായ ദി ടെക് ഉദ്ധരിച്ചുകൊണ്ട്), അക്കാലത്ത് ടെലിഫോൺ ശൃംഖലയുടെ അനധികൃത ഉപയോക്താക്കളെ പരാമർശിച്ചു, [9][10] ഇന്നത്തെ കമ്പ്യൂട്ടർ സെക്യൂരിറ്റി ഹാക്കർ ഉപഘടകങ്ങൾ വികസിപ്പിച്ച പ്രെരേക്കർ (ടെലികമ്യൂണിക്കേഷൻ സംവിധാനങ്ങളിലേക്കുള്ള പ്രവേശനം, പ്രത്യേകിച്ച് സൗജന്യ കോളുകൾ ലഭിക്കുന്നതിന്.) പ്രസ്ഥാനങ്ങൾ.
മാതൃകകൾ
തിരുത്തുകഹാക്കർ സംസ്കാരം
തിരുത്തുക1960 കളിൽ മസാച്ചുസെറ്റ്സ് ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് ടെക്നോളജി (എംഐടി) ടെക്ക് മോഡൽ റയിൽ റോഡ് ക്ലബ് (TMRC), [11] എം.ഐ.ടി. ആർട്ടിഫിഷ്യൽ ഇൻറലിജൻസ് [12] ലബോറട്ടറി എന്നിവയിൽ നിന്നും ഉൽസാഹികളായ കമ്പ്യൂട്ടർ പ്രോഗ്രാമർമാരേയും സിസ്റ്റം ഡിസൈനർമാരുടേയും ഒരു സമൂഹത്തിൽ നിന്നും ഹാക്കർ സംസ്കാരം രൂപപ്പെട്ടു. ഹോബിയയിസ്റ്റ് ഹോം കമ്പ്യൂട്ടിംഗ് കമ്മ്യൂണിറ്റിയിലേക്ക് ആശയം വികസിപ്പിച്ചു, 1970 കളുടെ അവസാനത്തിൽ ഹാർഡ് വെയറിൽ ശ്രദ്ധകേന്ദ്രീകരിച്ചു (ഉദാഹരണത്തിന്, ഹോംബ്രൂ കമ്പ്യൂട്ടർ ക്ലബ്ബ്)[13] 1980 കളിലും 1990 കളിലും സോഫ്റ്റ് വെയറിലും മറ്റും (വീഡിയോ ഗെയിമുകൾ, [14] സോഫ്റ്റ് വെയർ ക്രാക്കിംഗ്, ഡെമോസിൻ). പിന്നീട് ആർട്ട്, ലൈഫ് ഹാക്കിംഗ് തുടങ്ങിയ നിരവധി പുതിയ നിർവ്വചനങ്ങളുണ്ടായി.
ലക്ഷ്യങ്ങൾ
തിരുത്തുകഹാക്കർമാർ കമ്പ്യൂട്ടറുകളിലേക്കും നെറ്റ് വർക്കുകളിലേക്കും കടന്നുവരാൻ ശ്രമിക്കുന്നതിൻറെ സാധ്യതകൾ എന്ന നിലയിൽ നാലു പ്രാഥമിക ഉദ്ദേശ്യങ്ങൾ മുന്നോട്ടുവച്ചിട്ടുണ്ട്. ആദ്യം, ക്രെഡിറ്റ് കാർഡ് നമ്പറുകൾ മോഷ്ടിക്കുന്നതോ ബാങ്കിംഗ് സംവിധാനങ്ങൾ കൈകാര്യം ചെയ്യുന്നതോ ആയ പ്രത്യേക ഉദ്ദേശത്തോടെയുള്ള ഹാക്കിങ് സംവിധാനങ്ങൾ ഹാക്കർക്ക് ഒരു ക്രിമിനൽ സാമ്പത്തിക നേട്ടമുണ്ടാകും. രണ്ടാമതായി, നിരവധി ഹാക്കർമാർ അവരുടെ പ്രശസ്തി വർദ്ധിപ്പിക്കും, ഹാക്കർ ഉപസംസ്കാരത്തിനുള്ളിൽ, അവർ നിർവ്വചിച്ച വെബ്സൈറ്റുകൾ ഉപേക്ഷിക്കുകയോ അല്ലെങ്കിൽ വികൃതമാക്കുകയോ ചെയ്യും, വേറെ ചില തെളിവുകൾ അവർ ഒരു പ്രത്യേക ഹാക്കിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെന്നതിന് തെളിവാണ്. മൂന്നാമതായി, കോർപ്പറേറ്റ് ചാരസംഘടന കമ്പോളത്തിനുള്ളിൽ നിന്ന് മോഷ്ടിച്ചോ അല്ലെങ്കിൽ ഉപയോഗപ്പെടുത്താൻ സാധിക്കുന്ന ഉല്പന്നങ്ങളോ സേവനങ്ങളോ സംബന്ധിച്ച വിവരങ്ങൾ ഏറ്റെടുക്കുന്നതിന് കമ്പനികളെ അനുവദിക്കുന്നു. നാലാമതായി, സ്റ്റേറ്റ് സ്പോൺസേർഡ് ആക്രമണങ്ങൾ സൈബർസ്പേസ്, അല്ലെങ്കിൽ, നടത്തിയിട്ടുള്ള യുദ്ധസമയത്തെ രഹസ്യാന്വേഷണ ശേഖരണ ഓപ്ഷനുകൾ രാഷ്ട്രങ്ങൾ നൽകുന്നു. [15]
അതിക്രമിക്കലുകളും വ്യത്യാസങ്ങളും
തിരുത്തുകപ്രോഗ്രാമറുടെ ഉപസംസ്ക്കാരവും കംപ്യൂട്ടർ സെക്യൂരിറ്റി ഹാക്കറും തമ്മിലുള്ള പ്രധാന അടിസ്ഥാന വ്യത്യാസം ഇവരുടെ സവിശേഷമായ വേർപിരിയൽ ചരിത്രമാണ്. എന്നിരുന്നാലും, 1970 കളുടെ ആരംഭത്തിൽ ആദ്യകാല ഫ്രീക്കിംങ്ങിന് (phreaking) വളരെയധികം അതിക്രമിക്കലുകൾ നിലവിലുണ്ടെന്ന് ജാർഗൺ ഫയൽ റിപ്പോർട്ട് ചെയ്യുന്നു. എം.ഐ.ടി സ്റ്റുഡൻറ് പേപ്പറിലെ ദ ടെക്കിൽ നിന്നുള്ള ഒരു ലേഖനം ഈ സന്ദർഭത്തിൽ ഹാക്കർ എന്ന പദം ഉപയോഗിച്ചിരുന്നു, ഇതിനകം തന്നെ 1963 ൽ ഫോണിൻറെ സിസ്റ്റം ഉപയോഗിച്ച് കുഴപ്പിക്കുന്ന ആളിനെക്കുറിച്ചുള്ള അതിൻറെ ആക്ഷേപരീതിയിലുള്ള അർത്ഥത്തിൽ.
റെയ്മണ്ട് പറയുന്നപ്രകാരം, പ്രോഗ്രാമർ ഉപസംസ്ക്കാരത്തിൽ നിന്നുള്ള ഹാക്കർമാർ സാധാരണയായി തുറന്ന് പ്രവർത്തിക്കുകയും അവരുടെ യഥാർത്ഥ പേര് ഉപയോഗിക്കുകയും ചെയ്യുന്നു, കമ്പ്യൂട്ടർ സുരക്ഷ ഹാക്കറന്മാരും രഹസ്യസ്വഭാവമുള്ള ഗ്രൂപ്പുകളും വ്യക്തിത്വം മറയ്ക്കുകയും പകരം അപരനാമങ്ങൾ തിരഞ്ഞെടുക്കുന്നു. കൂടാതെ, അവരുടെ പ്രവർത്തനങ്ങൾ ഏറെക്കുറെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. നിലവിലുള്ള പുതിയ അടിസ്ഥാന സൗകര്യങ്ങൾ മെച്ചപ്പെടുത്തുന്നതിനുള്ള മുൻഗണന (പ്രത്യേകിച്ച്, അവർ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ് വെയർ സാഹചര്യം), സുരക്ഷാ നടപടികൾ ഒഴിവാക്കാനുള്ള പൊതുവായ നിയമം, ശക്തമായും ഊന്നിപ്പറയുന്നു. വിജ്ഞാനം ഫലപ്രദമായി ഉപയോഗിക്കേണ്ടത് (ഇത് സുരക്ഷാ ബഗ്ഗുകൾ പരിഹരിക്കാനും റിപ്പോർട്ടുചെയ്യാനും സഹായിക്കാനും കഴിയും, അല്ലെങ്കിൽ ചൂഷണ കാരണങ്ങൾ) ദ്വിതീയമായ കാര്യമാണ്. ഈ കാഴ്ച്ചകളിൽ ഏറ്റവും വ്യക്തമായ വ്യത്യാസം എംഐടി(MIT)ഹാക്കർമാരുടെ ഇൻകോമ്പീറ്റബിൾ(ഒരു കമ്പ്യൂട്ടറിൽ ഉപയോഗിക്കുന്ന പ്രോഗ്രാം വേറൊരു കമ്പ്യൂട്ടറിൽ പ്രവർത്തിപ്പിക്കാൻ സാധിക്കാതെ വരുന്നത്) ടൈംഷെയറിങ്ങ് സിസ്റ്റത്തിൻറെ രൂപകൽപ്പനയിൽ, മനഃപൂർവ്വമായ ഏതെങ്കിലും സുരക്ഷാ മുൻകരുതലുകളില്ല എന്നതാണ്.
ചില സൂക്ഷ്മമായ അതിക്രമിക്കലുകൾ (overlaps) ഉണ്ട്, എന്നിരുന്നാലും, കമ്പ്യൂട്ടർ സുരക്ഷയെ കുറിച്ചുള്ള അടിസ്ഥാന അറിവ് ഹാക്കർമാരുടെ പ്രോഗ്രാമർ ഉപ വിഭാഗക്കാരിൽ സാധാരണമാണ്. ഉദാഹരണത്തിന്, കെൻ തോംപ്സൺ 1983 ട്യൂറിംങ്ങ് അവാർഡ് പ്രഭാഷണത്തിൽ പറഞ്ഞു, യുണിക്സ് "ലോഗിൻ" കമാൻഡിന് കോഡ് ചേർക്കാൻ കഴിയുകയും, ഗൂഡഭാഷയിൽ ചെയ്ത രഹസ്യവാക്ക് അല്ലെങ്കിൽ ഒരു പ്രത്യേക രഹസ്യവാക്ക് സ്വീകരിക്കാവുന്നതാണ്, ഇപ്പോഴത്തെ പാസ്സ് വേഡ് ഉപയോഗിച്ച് സിസ്റ്റത്തിലേക്ക് ഒരു ബാക്ക്ഡോർ വഴി പ്രവേശിക്കുവാൻ അനുവദിക്കുന്നു. തൻറെ ഈ കണ്ടുപിടിത്തത്തിന് "ട്രോജൻ കുതിര" എന്ന് പേരിട്ടു. കൂടാതെ, തോംസൺ വാദിച്ചു, റോഗ് കോഡ് നിർമ്മിക്കാൻ സി കമ്പൈലർ തന്നെ പരിഷ്ക്കരിക്കാൻ കഴിയും, പരിഷ്ക്കരണത്തെ കൂടുതൽ ബുദ്ധിമുട്ടാക്കി മാറ്റാനും സി കമ്പൈലർ പരിഷ്കരിച്ചിട്ടുണ്ട്. കമ്പൈലർ തന്നെ കമ്പൈലറിൽ നിന്ന് സൃഷ്ടിച്ച ഒരു പ്രോഗ്രാം ആയതിനാൽ, പുതിയ കമ്പൈലർ പ്രോഗ്രാമിൽ ട്രോജൻ ഹോഴ്സ് ഓട്ടോമാറ്റിക്കായി ഇൻസ്റ്റാൾ ചെയ്യാവുന്നതാണ്, പുതിയ കംപൈലറിൻറെ ഉറവിടത്തിലേക്ക് തിരിച്ചറിയാൻ കഴിയാത്ത മാറ്റവും ഇല്ലാതെ. എന്നാൽ, തോംപ്സൺ കർശനമായി കമ്പ്യൂട്ടർ സുരക്ഷാ ഹാക്കർമാരിൽ നിന്ന് തന്നെ നിരാകരിച്ചു: "ഹാക്കർമാരെ കൈകാര്യം ചെയ്യുന്ന പത്രങ്ങളെ വിമർശിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, 414 സംഘം, ദാൾട്ടൺ സംഘം മുതലായവ. ഈ കുട്ടികൾ ചെയ്യുന്ന പ്രവൃത്തികൾ നശീകരണപ്രവർത്തനങ്ങളാണ്.... പ്രതിനിധിസഭയുടെ മുന്നിൽ ഞാൻ സാക്ഷ്യപ്പെടുത്തുന്നു. അവരുടെ പ്രവൃത്തികളുടെ ഗൗരവം അവർ പൂർണമായി അറിയുന്നില്ലെന്നത് വ്യക്തമാണ്."[16]
ഹാക്കർമാരുടെ പ്രോഗ്രാമർ ഉപസംസ്ക്കാരം, സുരക്ഷാ സംവിധാനങ്ങളെ ദ്വിതീയ ഉപായം കൊണ്ട് മറികടക്കാൻ ശ്രമിക്കുന്നു. യഥാർത്ഥ ജോലി ചെയ്യുന്ന വഴിയിൽ ഉള്ള പ്രായോഗിക തടസ്സങ്ങൾ നേരിടുന്നതിന് നിയമാനുസൃതമായി പ്രവർത്തിക്കുന്നു. പ്രത്യേക രൂപങ്ങളിൽ, അത് നാടകീയമായ വിവേകത്തിൻറെ ഒരു ഉല്ലാസ പ്രകടനമായിരിക്കും.[17] എന്നിരുന്നാലും, അത്തരം പ്രവർത്തനങ്ങളിൽ വ്യവസ്ഥാപിതവും പ്രാഥമികവുമായ ഇടപെടൽ ഹാക്കർമാരുടെ പ്രോഗ്രാമർ ഉപസംസ്ക്കാരത്തിൻറെ യഥാർത്ഥ താൽപ്പര്യങ്ങളിൽ ഒന്നുമല്ല. അതിൻറെ യഥാർത്ഥ പ്രവർത്തനങ്ങളിൽ ഇതിന് പ്രാധാന്യമില്ല.[18] മറ്റൊരു വ്യത്യാസമാണ്, ചരിത്രപരമായി, ഹാക്കർമാരുടെ പ്രോഗ്രാമർ ഉപ വിഭാഗങ്ങളിലെ അംഗങ്ങൾ അക്കാദമിക് സ്ഥാപനങ്ങളിൽ പ്രവർത്തിക്കുകയും അവിടെ കമ്പ്യൂട്ടിംഗ് പരിസ്ഥിതി ഉപയോഗിക്കുകയും ചെയ്തു എന്നതാണ്. ഇതിനു വിപരീതമായി, മൂലരൂപ കമ്പ്യൂട്ടർ സുരക്ഷാ ഹാക്കർ ഒരു ഹോം കമ്പ്യൂട്ടറിലേക്കും ഒരു മോഡം മാത്രമായും പ്രവേശിക്കുകയും ചെയ്തിരുന്നു. എന്നിരുന്നാലും, 1990 കളുടെ മധ്യം മുതൽ, യുണിക്സ് പോലുള്ള ഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നതും കുറഞ്ഞ ചെലവിൽ ഇൻറർനെറ്റ് ഹോം ആക്സസിനുള്ളതുമായ കമ്പ്യൂട്ടർ ഉപയോഗിച്ച്, അക്കാദമിക് ലോകത്തിനു പുറത്തുനിന്നുള്ള അനേകം ആളുകൾ ഹാക്കിംഗ് പ്രോഗ്രാമർ ഉപവിഭാഗങ്ങൾ ഉപകരിച്ചു.
1980 കളുടെ മധ്യത്തോടെ, ആശയങ്ങളിലും അംഗങ്ങളിലും ചില ഓവർലാപ്പുകൾ ഉണ്ട്. ഏറ്റവും പ്രമുഖമായ കേസ് റോബർട്ട് ടി. മോറിസ് ആണ്, എംഐടി-എഐ(MIT-AI)യുടെ ഉപയോക്താവായിരുന്നു മോറിസ് വോമിൻറെ (morris worm) രചയിതാവ്. അതുകൊണ്ട് തന്നെ ജാർഗോൻ ഫയൽ അദ്ദേഹത്തെ വിളിക്കുന്നത് "മണ്ടത്തരം കാണിച്ച യഥാർത്ഥ ഹാക്കർ" എന്നാണ്. [19] എന്നിരുന്നാലും, പ്രോഗ്രാമർ ഉപവിഭാഗത്തിലെ അംഗങ്ങൾ ഈ ഓവർലാപ്പുകളിൽ നിന്ന് വേർപെടുത്തി താഴോട്ട് നോക്കുന്ന ഒരു പ്രവണതയുണ്ട്. ക്രാക്കേഴ്സിനെ പോലുള്ള കമ്പ്യൂട്ടർ സുരക്ഷാ ഉപവിഭാഗത്തെ അവർ സാധാരണയായി അവഹേളനപരമായി പരാമർശിക്കുകയും, ഇത്തരം പ്രവർത്തനങ്ങൾ ഉൾക്കൊള്ളുന്ന ഹാക്കറിൻറെ ഏതെങ്കിലും നിർവചനം സ്വീകരിക്കാൻ വിസമ്മതിക്കുന്നു. കമ്പ്യൂട്ടർ സുരക്ഷ ഹാക്കിംഗ് ഉപവിഭാഗം, മറുവശത്ത്, രണ്ടു ഉപഘടകങ്ങൾ തമ്മിൽ കർക്കശമായി വേർതിരിച്ചു കാണിക്കുന്നില്ല, പല അംഗങ്ങളുള്ളവരും അവരോടൊപ്പം പൊതുവായി ഉണ്ടെന്ന് സമ്മതിക്കുക, രാഷ്ട്രീയ സാമൂഹിക ലക്ഷ്യങ്ങൾ, സാങ്കേതികവിദ്യയെ പറ്റി പഠിക്കാനുള്ള സ്നേഹം ഉണ്ട്. ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർമാരുടെ സ്ഥാനത്ത് സ്ക്രിപ്റ്റ് കിഡ്ഡീസ് അവരുടെ വിഭാഗങ്ങൾ ക്രാക്കർ എന്ന പദ ഉപയോഗം നിയന്ത്രിക്കുന്നു.
എല്ലാ മൂന്ന് ഉപഘടകങ്ങൾക്കും ഹാർഡ് വെയർ പരിഷ്ക്കരണങ്ങളുമായി ബന്ധമുണ്ട്. നെറ്റ് വർക്ക് ഹാക്കിങ്ങിൻറെ ആദ്യകാലങ്ങളിൽ, ഫ്രീക്കുകൾ (Phreaks) നീല ബോക്സുകളും വിവിധ രൂപങ്ങളും കെട്ടിപ്പടുക്കുകയായിരുന്നു. ഹാക്കർമാരുടെ പ്രോഗ്രാമർ ഉപവിഭാഗത്തിൽ നിരവധി ഹാർഡ് വെയർ ഹാക്കുകളെക്കുറിച്ചുള്ള കഥകൾ ഉണ്ട്, എംഐടി(MIT)യുടെ എഐ(AI)ലാബിൽ പിഡിപി -10 കമ്പ്യൂട്ടറിൽ ഘടിപ്പിച്ചിരിക്കുന്ന നിഗൂഢമായ 'മാജിക്' സ്വിച്ച്, ഓഫാക്കിയപ്പോൾ കമ്പ്യൂട്ടർ തകർന്നു. [20] ആദ്യകാല വിനോദതൽപ്പര ഹാക്കർമാർ അവരുടെ നിർമ്മാണ കിറ്റുകളിൽ നിന്ന് ഹോം കമ്പ്യൂട്ടറുകൾ നിർമ്മിച്ചു. എന്നിരുന്നാലും, ഈ പ്രവർത്തനങ്ങളെല്ലാം 1980 കളിൽ നിർജ്ജീവാവസ്ഥയിലായി, ഡിജിറ്റൽ നിയന്ത്രിത സ്വിച്ച് ബോർഡിലേക്ക് ഫോൺ നെറ്റ് വർക്ക് സ്വിച്ചുചെയ്തിരിക്കുമ്പോൾ, മോഡമുകളുള്ള റിമോട്ട് കമ്പ്യൂട്ടറുകൾ ഡയൽ ചെയ്യുന്നതിനായി നെറ്റ് വർക്ക് ഹാക്കിംഗ് മാറുന്നു, മുൻകൂട്ടി കൂട്ടിച്ചേർത്ത ചെലവുകുറഞ്ഞ കമ്പ്യൂട്ടറുകൾ ലഭ്യമാകുമ്പോൾ, അക്കാദമിക് സ്ഥാപനങ്ങൾ ഒരു കൂട്ടം ഉൽപാദനശേഷിയുള്ള വർക്ക്സ്റ്റേഷൻ കമ്പ്യൂട്ടറുകൾ കേന്ദ്ര ടൈം ഷെയറിംഗ് സംവിധാനം ഉപയോഗിക്കുന്നതിനുപകരം ശാസ്ത്രജ്ഞർക്ക് നൽകാൻ തുടങ്ങി. ഇന്ന് വ്യാപകമായ ഹാർഡ് വെയർ പരിഷ്കാരങ്ങൾക്ക് മാത്രമാണ് കേസ് മോഡിങ്.
പ്രോഗ്രാമർമാരുടെയും കമ്പ്യൂട്ടർ സുരക്ഷ ഹാക്കർ ഉപവിഭാഗത്തിൻറെയും ഏറ്റുമുട്ടൽ 1980 കളിൽ സംഭവിച്ചു, കമ്പ്യൂട്ടർ സുരക്ഷാ ഹാക്കർമാരുടെ ഒരു കൂട്ടം, ചൗസ് കംപ്യൂട്ടർ ക്ലബുമായി സഹകരിച്ച് (ഈ പ്രവർത്തനങ്ങളിൽ ഏതെങ്കിലും തരത്തിലുള്ള അറിവ് അവഗണിച്ച്), അമേരിക്കൻ സൈനിക സംഘടനകളുടെയും അക്കാദമിക് സ്ഥാപനങ്ങളുടെയും കമ്പ്യൂട്ടറുകളിൽ കടന്നു പ്രവർത്തിച്ചു. ഈ മെഷീനുകളിൽ നിന്നുള്ള വിവരങ്ങൾ സോവിയറ്റ് രഹസ്യ സേവനത്തിലേയ്ക്ക് വിറ്റിരുന്നു, അവരിൽ ഒരാൾ തൻറെ മയക്കുമരുന്നിൻറെ ഉപയോഗത്തിനായി ഫണ്ട് നൽകി. ക്ലിഫോർഡ് സ്റ്റോൾ എന്നയാൾ കേസ് തീർപ്പാക്കി, ഒരു സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്ററായി ജോലി ചെയ്യുന്ന ഒരു ശാസ്ത്രജ്ഞൻ ആക്രമണങ്ങളിൽ നിന്ന് വ്യതിചലിക്കാനും മറ്റുമുള്ളവരുടെ സഹായം തേടാനും വഴികൾ കണ്ടെത്തി. 23 എന്ന ജർമൻ ചിത്രം സാങ്കൽപ്പിക മൂലകങ്ങളുമായി, ആക്രമണകാരിയുടെ വീക്ഷണകോണിലൂടെയുള്ള സംഭവങ്ങൾ കാണിക്കുന്നു. സ്റ്റോൾ തൻറെ പുസ്തകം ദി കുക്കൂസ് എഗ് ആൻഡ് ടി ടിവി ഡോക്യുമെൻററി ദി കെജിബി, ദി കംപ്യൂട്ടർ ആൻഡ് മീ എന്നീ പുസ്തകങ്ങളിൽ വേറൊരു കാഴ്ചപ്പാടിൽ വിവരിക്കുന്നുണ്ട്. എറിക് എസ് റെയ്മണ്ടിൻറെ അഭിപ്രായത്തിൽ, 'ഹാക്കർ', 'ക്രാക്കർ' എന്നിവ തമ്മിലുള്ള വ്യത്യാസം വളരെ നന്നായി ചിത്രീകരിക്കുന്നു. സ്റ്റോൾ തന്നെത്താൻ തന്നെ ചിത്രീകരിക്കുന്നത് ഇപ്രകാരമാണ്, അദ്ദേഹത്തിൻറെ പ്രിയതമയായ മാർത്തയും അദ്ദേഹത്തിൻറെ ബെർക്കിലെ സുഹൃത്തുക്കളും ഇൻറർനെറ്റ് പെയിൻറും ഹാക്കർമാരും അവരുടെ ചുറ്റുമുള്ള ആളുകളും ജീവിക്കാൻ ഇഷ്ടപ്പെടുന്നതെങ്ങനെ, അവർ എങ്ങനെ ചിന്തിക്കുന്നുവെന്നതിൻറെ ഒരു അത്ഭുതകരമായ ചിത്രം.
തരംതിരിക്കൽ
തിരുത്തുകഹാക്കർമാരുടെ പ്രവർത്തന രീതിയേയും ലക്ഷ്യത്തേയും അനുസരിച്ച് പലതായി തരംതിരിക്കാം.
വൈറ്റ് ഹാറ്റ്
തിരുത്തുകകമ്പ്യൂട്ടർ ശൃംഖലകളുടെ സുരക്ഷിതത്വത്തിനു വേണ്ടി വൈറസുകളും നുഴഞ്ഞുകയറ്റക്കാരും കടന്നുവരാൻ സാധ്യതയുള്ള വിള്ളലുകൾ കണ്ടെത്തുകയും അവ തടയുവാൻ ആവശ്യമായ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുന്ന ഹാക്കർമാരെ വൈറ്റ്ഹാറ്റ് ഹാക്കർ (White Hat Hacker) അല്ലെങ്കിൽ എത്തിക്കൽ ഹാക്കർ (Ethical Hacker) എന്നു വിളിക്കുന്നു[21]
ബ്ലാക്ക് ഹാറ്റ്
തിരുത്തുകഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മററു കമ്പ്യൂട്ടറുകളിലേക്ക് അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറുകയോ, മറ്റുള്ളവരുടെ വിവരങ്ങൾ മോഷ്ടിക്കുകയോ ചെയ്യുന്നവരാണ് ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ (Black Hat Hackers)[22]. ക്രാക്കർമാർ (Crackers) എന്നും ഇവർ അറിയപ്പെടുന്നു. എത്തിക്കൽ ഹാക്കിങ്ങിന്റെ വിപരീതമാണ് ഇത്. ബ്ലാക്ക്ഹാറ്റ് ഹാക്കിങ്ങ് നടത്തുന്നത് രാഷ്ട്രീയപരമായ കാരണങ്ങളാലോ, ധനത്തിനോ, വെറും തമാശയ്ക്കോ ഒക്കെ ആകാം. അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറാനായി ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ അനേകം ടൂളുകൾ ഉപയോഗിക്കാറും സൃഷ്ടിക്കാറുമുണ്ട്. ഒപ്പം വൈറസുകൾ സൃഷ്ടിച്ചു വിടുകയും ചെയ്യുന്നു. എഫ്പിന്ഗർ, ഹുയിസ്, എൻസ് ലുക്ക്അപ്പ് എന്നിവ ഹാക്കിംഗ് ടൂളുകൾക്ക് ഉദാഹരണങ്ങളാണ്.
ഗ്രേ ഹാറ്റ്
തിരുത്തുകഗ്രേ ഹാറ്റ് ഹാക്കർമാർ എന്ന് പറയുന്നത് വൈറ്റ് ഹാറ്റ്,ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർ എന്നിവ കൂടിച്ചേർന്ന ചേർന്ന സ്വാഭാവക്കാരായിരിക്കും. ഇവർ നെറ്റ്വർക്കുകളെ ബ്ലാക്ക് ഹാക്കർമാരിൽ നിന്ന് സംരക്ഷിക്കുന്നതിനായി ആക്രമണവും പ്രത്യാക്രമണവും നടത്തും. ഇതിനെയാണു ഗ്രേ ഹാറ്റ് ഹാക്കിംഗ് (Grey Hat Hacking) എന്നു പറയുക. അക്രമി ആരെന്നറിയാതെ നടത്തുന്ന ഇത്തരം ആക്രമണ പ്രത്യാക്രമണത്തിനു മുൻപുള്ള പരിക്ഷണത്തെ പെനിട്രേഷൻ ടെസ്ട് (Penetration Test) എന്നു പറയുന്നു.
അവലംബം
തിരുത്തുക- ↑ http://www.webopedia.com/TERM/H/hacker.html
- ↑ http://www.sptimes.com/Hackers/history.hacking.html
- ↑ http://www.gnu.org/gnu/thegnuproject.html
- ↑ "Internet Users' Glossary". Archived from the original on 2016-06-05.RFC 1983
- ↑ Yagoda, Ben. [http: //www.newyorker.com/tech/elements/a-short-history-of-hack "A Short History of "Hack""]. The New Yorker. Retrieved November 3, 2015.
{{cite web}}
: Check|url=
value (help) - ↑ "Internet Users' Glossary". Archived from the original on 2016-05-16.RFC 1392
- ↑ DuBois, Shelley. "A who's who of hackers". Reporter. Fortune Magazine. Archived from the original on 2011-06-19. Retrieved 19 June 2011.
- ↑ "TMRC site". Archived from the original on 2006-05-03.
- ↑ Fred Shapiro: Antedating of "Hacker" Archived 2007-10-25 at the Wayback Machine.. American Dialect Society Mailing List (13. June 2003)
- ↑ "The Origin of "Hacker"".
- ↑ London, Jay (6 April 2015). "Happy 60th Birthday to the Word "Hack"". Archived from the original on 2016-05-07. Retrieved 16 December 2016.
- ↑ Raymond, Eric (25 August 2000). "The Early Hackers". A Brief History of Hackerdom. Thyrsus Enterprises. Retrieved 6 December 2008.
- ↑ Levy, part 2
- ↑ Levy, part 3
- ↑ Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014
- ↑ Thompson, Ken (August 1984). "Reflections on Trusting Trust" (PDF). Communications of the ACM. 27 (8): 761. doi:10.1145/358198.358210.
- ↑ Richard Stallman (2002). "The Hacker Community and Ethics: An Interview with Richard M. Stallman". GNU Project. Retrieved 2008-10-18.
- ↑ cracker. Retrieved 2008-10-18.
{{cite book}}
:|work=
ignored (help) - ↑ Part III. Appendices. Retrieved 2008-10-18.
{{cite book}}
:|work=
ignored (help) - ↑ A Story About ‘Magic'. Retrieved 2008-10-18.
{{cite book}}
:|work=
ignored (help) - ↑ "ആർക്കൈവ് പകർപ്പ്". Archived from the original on 2010-12-15. Retrieved 2010-12-24.
- ↑ "ആർക്കൈവ് പകർപ്പ്". Archived from the original on 2012-04-19. Retrieved 2010-12-24.
- http://www.eccouncil.org/ceh.htm Archived 2009-10-12 at the Wayback Machine.
- http://www.cehcertification.com/
- http://books.google.co.in/books?id=1yj97C_K_zAC&dq=CEH&printsec=frontcover&source=bl&ots=oznz9yQ1T_&sig=vL3iSGbyqUWPRnOkUFYu5DgjJzc&hl=en&ei=ILiHSoy2OJiXkQWpjZzUCQ&sa=X&oi=book_result&ct=result&resnum=8#v=onepage&q=&f=false