ধারা আপডেট 5 ডিসেম্বর 2020 থেকে 4 জ 08 আমাকে

 

ভূমিকা

2সিনেমা দেখতে, 250সঙ্গীত যান, 400নেট উত্থান তাই গেম যান এবং ... ধন্যবাদ আমরা ক্লিক দূরে থেকে সবকিছু আছে.
ইন্টারনেট সংযোগের প্রবাহ হার ক্রমবর্ধমান ফলাফলের হয়ে, ব্যবহারকারীদের বর্তমানে রেকর্ড সময়ের মধ্যে ডিজিটাল পণ্যের জানতে পারেন, এবং এমনকি তারা ব্যবহার করবেন না.
ব্যবহারকারী ল্যামডা ফটোশপ CS6 ডাউনলোড করার হিসেবে, যখন সবে উইন্ডোজ রঙ সফ্টওয়্যার নিয়ন্ত্রণ.
যে অনুভূতি হচ্ছে কোন ডিজিটাল টুল অ্যাক্সেস বা জানতে পারি, এবং বিনামূল্যে, আমাদের কৌতূহল বেড়ে যায়.
অথবা, অনলাইন বাস্তব জীবনে হিসাবে নিয়ম আছে এবং এটি যদি নষ্ট হয়ে গেছে এটা প্রচন্ডভাবে শাস্তি তো দেওয়া যায়.
ভাগ বা ডাউনলোড একটি ডিজিটাল সম্পদ চার্জ (চলচ্চিত্র, সঙ্গীত, সফ্টওয়্যার, গেম ...) হ্যাকিং একটি আইন.
প্রভাব একটি কম্পিউটার সিস্টেমে যে কোনো অনুপ্রবেশের বা সম্প্রচার ফাটান বিবেচনা করা হয়, তথ্য বিনা অনুমতিতে প্রাকৃতিক বা আইনি ব্যক্তি একাত্মতার.
কিন্তু কেন এবং কিভাবে হ্যাকিং তিনি দশকে এই ধরনের মাত্রার গ্রহণ ?
কি ছিল আর কি বড় জায় হ্যাকিং এর ওঠে ...

 

প্রপঞ্চ জন্ম

সবকিছু বছর মধ্যে শুরু হতে যাচ্ছে 60, যখন সবচেয়ে বিখ্যাত এবং অনুপ্রবেশের প্রথম ক্ষেত্রে ( আমরা এখনও হ্যাকিং সম্পর্কে কথা বলবেন না ) চিহ্নিত করা হয়.

এই হল জন ড্র্যাপার, কামুক টেলিফোনি, যারা একদিন আবিষ্কার Cap'n গণনা খাদ্যশস্য বাক্সে প্রদত্ত বাঁশি একটি নির্দিষ্ট শব্দ ফ্রিকোয়েন্সি পুনর্গঠন করতে পারে যে. প্রকৃতপক্ষে, এই বাঁশি 2600Hz একটি ফ্রিকোয়েন্সি emitting করতে সক্ষম ছিল, টেলিফোন কোম্পানি দ্বারা সময়ে ব্যবহার ফ্রিকোয়েন্সি নির্দেশ করে একটি লাইন সক্রিয় ছিলেন.

অনেক ফোন উত্সাহীদের গ্রুপ তারপর টেলিফোন লাইনের বিশ্লেষণের নলখাগড়া জানেন যে কিভাবে তারা কাজ, আন্দোলন "Phreakers" জন্মগ্রহণ করেন. মধ্যে 1961, কেমব্রিজ বিশ্ববিদ্যালয়ের MIT- র তার প্রথম কম্পিউটার ক্রয়, The আইবিএম 704, এটা মনোযোগ দ্রুত ছাত্র কেন্দ্র হতে হবে. তারা শীঘ্রই তার মূল উদ্দীষ্ট ব্যবহারের আইবিএম এই প্রযুক্তির গয়না ঠেলাঠেলি বিমুখ হবে (সময়ে) একটি কোণার মধ্যে মিলিয়ন ডলার.

MIT- র শিক্ষার্থীদের অলক্ষিত গিয়েছিলাম এবং "হ্যাকিং" তাদের কীর্তিকলাপ হিসাবে বর্ণনা করা হয়েছিল (শব্দ "হ্যাশ" ইংরেজিতে যার অর্থ ফরাসি মধ্যে "হ্যাক")…এটি প্রথম 'হ্যাকার জন্ম ছিল”. এই অপরাধের নতুন ফর্ম বিরুদ্ধে আমেরিকান বিচারপতি প্রতিক্রিয়া দেখানো উচিত, মাঠে নির্দিষ্ট আইন মোট অনুপস্থিতি সত্ত্বেও এবং এটি অক্টোবর পর্যন্ত ছিল না 1971, ঢালবাহী ম্যাগাজিনে রন করেন Rosenbaum দ্বারা নিবন্ধ প্রকাশের পরে " লিটল নীল বাক্সে অফ সিক্রেটস "আমেরিকান যুক্তরাষ্ট্র যে ধরনের অন্যায়ের শাস্তি দিতে পদক্ষেপ গ্রহণ. জন ড্র্যাপার গ্রেফতার 1972 ডাকনাম Cap'n গণনা ( সিরিয়াল NAME এই বিখ্যাত বাঁশি বাক্স ) যে পরে প্রকাশ্য তার পরাক্রম সচেতন ...

 

বিশ্বের আবিষ্কার হ্যাকাররা

প্রযুক্তি অভিব্যক্ত চলতে, এবং ব্যবহারকারীদের, হ্যাকার সমান্তরাল আন্দোলনের গুড়ুম. নামে দুই হ্যাকার কেন থম্পসন এবং ডেনিস রিচি সি ইউনিক্স অপারেটিং সিস্টেম উদ্ভাবিত. তাদের লক্ষ্য একটি সহজ এবং ergonomic ওএস প্রদান করা হয়, তারা ফোন লাইন থেকে বার্তা বিনিময় করার ক্ষমতা সংহত হবে. এই ব্যবহারকারী এবং হ্যাকার মধ্যে যোগাযোগ সহজতর হবে ... ! প্রথম ব্যক্তিগত কম্পিউটার, মুক্তি 1976 আপেল দ্বারা, সাধারণ জনগণের কম্পিউটার আনন্দ আবিষ্কার সক্রিয়, যখন হ্যাকার একটি নতুন তরঙ্গ অ্যাপল কম্পিউটারের ব্যবহৃত নতুন বেসিক ভাষা কারণে পার্টিতে আবির্ভূত হয়েছেন.

কিন্তু বিশ্বের কাছে ইন্টারনেটের স্বচ্ছ্বতা ও সকলের জন্য তার উপলব্ধতা সঙ্গে, বা WWW ধন্যবাদ (ওয়ার্ল্ড ওয়াইড ওয়েব) প্রযুক্তির নতুন এক দিগন্তে অজ্ঞানে উন্নয়নশীল হয় ... প্রকৃতপক্ষে, গোড়ার দিকে 80 প্রথম ভাইরাসের চেহারা দ্বারা চিহ্নিত করা হয়. এই হল রিচ Skrenta একজন আমেরিকান ছাত্র 15 বছর যিনি তাঁর বন্ধুদের ভীতি চেয়েছিলেন যারা 1982 অ্যাপল দ্বিতীয় জন্য প্রথম ভাইরাস উন্নত. নামযুক্ত "হরিণবিশেষ Cloner", তিনি প্রেরণ কবিতা ব্যাখ্যা কিভাবে তিনি স্ব-উত্তর দিয়েছিলেন ছিল. কিন্তু এই তামাশা, ভবিষ্যতে দূষিত হ্যাকার অনেক অনুপ্রাণিত করা ... অবশেষে, এই অপরাধের মাউন্ট ধারণ, মধ্যে 1986 মার্কিন কংগ্রেস একটি আইন পাস "কম্পিউটার জালিয়াতি এবং নির্যাতনের এক্ট" কম্পিউটারে সকল ধরনের হ্যাকিং এবং যারা অনুশীলন বিরুদ্ধে হবে ...

 

বিবর্তন ইন্টারনেট উত্থান ধন্যবাদ ফাটান

প্রথম দিকে 80, সাইবার অপরাধ নেট চাবুক হয়ে উঠছে না, হ্যাকার আন্দোলন আর নিষিদ্ধ এবং সবাই তাদের কর্মের সচেতন. সুতরাং আন্দোলন বিভক্ত এবং সম্পূর্ণ বিরোধিতা প্রকল্পে কিছু Aspire হয়, মধ্যে হ্যাকার স্ট্যান্ড বিভিন্ন ধরনের 3 বিভাগ এবং উপবিষয়শ্রেণীসমূহ : সদয় (ভাল), যারা কোন উদ্দেশ্য আছে (ন্যায্য) & দুর্নীতিপরায়ণ (খারাপ). খারাপ হ্যাকার (কালো টুপি) :

  • লে ব্ল্যাক হ্যাট, একটি হ্যাকার এমন একজন কম্পিউটার সিস্টেমের মধ্যে অপরাধ দ্বারা যায় চুরি করতে বা সংবেদনশীল তথ্য ধ্বংস করা হয়.
  • লে Lammers, (আমি জাভাস্ক্রিপ্ট Kidds) কম্পিউটারে বেশী বা কম সাফল্যের সঙ্গে প্রবেশ করার চেষ্টা সফ্টওয়্যার প্রস্তুত পাইরেটেড ব্যবহার.

এ হ্যাকার (গ্রে হ্যাট) :

  • গুপ্তচর হ্যাকাররা, তারা বৃহত কর্পোরেশনগুলো দ্বারা ভাড়া হ্যাকার তাদের প্রতিযোগীদের শিল্প বা প্রযুক্তিগত গোপন চুরি করতে হয়.

ভালো হ্যাকার (সাদা টুপি) :

  • সাদা টুপি, তাদের প্রধান নীতিবাক্য কৌতূহল হয় ! তারা তাদের ফল্ট জানেন যে অনুক্রমে কম্পিউটার সিস্টেমে প্রবেশ তাদের সংশোধন.

গুপ্তচর হ্যাকার এর মতো তারা কোম্পানি দ্বারা ভাড়া পেতে কিন্তু তাদের তথ্য নিরাপদ করার জন্য. ভিন্ন নীতির প্রতি হ্যাকার, এটা যা চমৎকার বা কদর্য হয় সংজ্ঞায়িত করা কঠিন, অন্যথায় যেমন CFAA বিবৃত, "একটি কম্পিউটার সিস্টেমের মধ্যে একটি অনুপ্রবেশের জলদস্যুতা একটি আইন হিসেবে গণ্য করা হয়".

মধ্যে 1987, একটি ব্যক্তি "কম্পিউটার জালিয়াতি এবং নির্যাতনের আইনের" এর অধীনে অভিযুক্ত করা হবে, একটি সবে বয়সী হাইস্কুল ছাত্র 17 কম্পিউটারে বছর বয়সী ভেঙে মধ্যে&টি. কিন্তু এটা পর্যন্ত ছিল না 1989, কেভিন Mitnick প্রথম হ্যাকার অপরাধমূলক উদ্দেশ্যে সফ্টওয়্যার ও এসআইসি কোড চুরি দোষী সাব্যস্ত করা হয়. এই জলদস্যুতা ক্রমবর্ধমান ক্ষমতা নেটওয়ার্কের সম্প্রসারণ অংশ বেশিরভাগই কারণে ARPANET (অগ্রদূত ইন্টারনেট) এবং সবাই অভিগম্যতা ...

 

পাইরেসি ব্রডব্যান্ডের গণতন্ত্রীকরণ চালচিত্রকে

প্রথম দিকে 2000, ADSL- এর democratized হচ্ছে, Napster বিখ্যাত সঙ্গীত ভাগাভাগি সফ্টওয়্যার আগস্ট হাজির 1999 বিনামূল্যে শেয়ারের একটি অগ্রদূত হতে. প্রকৃতপক্ষে, তিনি প্রথম সফ্টওয়্যার এক যে ভাগ করার জন্য অনুমতি ছিল F2f সঙ্গীত এবং বিনামূল্যে.

কিন্তু মেজর যে একটি খুব অস্পষ্ট দেখে ছাড়া একটি আইনি সংগ্রাম চালু পতন রেকর্ড বাজার সংরক্ষণ করা তোমাকে ধন্যবাদ. এখন ইন্টারনেট দ্রুততর হয়ে চলেছে তুলনায় এটি প্রয়োজনীয় অবকাঠামো যে কী স্টেকহোল্ডারের নেটওয়ার্ক সম্পৃক্তি প্রতিরোধ ডেটাতে অ্যাক্সেস জন্য সব অনুরোধ সাড়া একটি উপায় খুঁজে বের. আর এই হল 16 সেপ্টেম্বর 2000 জেড McCaleb eDonkey2000 ভাগ ডেটাতে একটি দ্রুত উপায় তাই এনক্রিপ্ট বা না সচেষ্ট পেশাদার ক্রমবর্ধমান চাহিদা মেটাতে চালু.

কিন্তু eDonkey2000 ব্যবহার দ্রুত P2P নেটওয়ার্কে অবৈধভাবে ফাইল ভাগ করার খেলায় মত্ত করা, তারপর এটি একটি দীর্ঘ মামলা থেকে RIAA দায়ের পরিণাম ডেকে আনবে (আমেরিকা রেকর্ডিং ইন্ডাস্ট্রি এসোসিয়েশন) যা সফ্টওয়্যার ছেক হতে হবে 28 সেপ্টেম্বর 2008. এটা কোন কম বিনামূল্যে শেয়ারিং বিবর্তন থামাতে করেনি, নিশ্চয় hosts ফাইলের চেহারা নেটের scourges এক হতে হবে. ব্যবহারকারীদের সবসময় এটা অবিলম্বে উপলব্ধ করার মাধ্যমে একটি সার্ভার একটি ফাইল ড্রপ অনুমতি এবং. এটি চূড়ান্ত খড় যে আমেরিকার চলচ্চিত্র শিল্পে উট ভেঙে যে দেরী নভেম্বর সিদ্ধান্ত নিয়েছে 2011 বিশ্বের বৃহত্তম ফাইল hoster মোকাবেলায় : থেকে Megaupload. আদালতে মামলা লড়বে মাসে একটি ওভার পর, কিম Dotcom দ্বারা নির্মিত এই সাইটটি, বন্ধ করে দেওয়া হবে 19 জানুয়ারী 2012 মার্কিন যুক্তরাষ্ট্র বিচার বিভাগ, দ্বারা.

 

উপসংহার

আজ সম্পূর্ণরূপে নির্মূল জলদস্যুতা করা কঠিন, এটি উপকারী ছিল, কারণ এটি সৃষ্টি করেছেন, অগ্রসর & বিভিন্ন প্রযুক্তির উন্নতি. সম্পাদক ও মেজর যারা বছরের পর বছর ধরে চেষ্টা করছি মামলা এবং অন্যান্য ব্যয়বহুল পদ্ধতি দ্বারা এই ঘটনাটি প্রতিবন্ধক না করবে না, কোন সন্দেহ নেই, পরিবর্তন কিছু এই ঘটনাটি সমাজে মূলী. মাইক্রোসফট আরো জলদস্যুতা বিভিন্ন ফাইল বিরুদ্ধে যুদ্ধ জড়িত হতে চান এবং Windows হৃদয় থেকে সরাসরি বিরুদ্ধে-ব্যবস্থা স্থাপন করেছেন 10. ইন্টারনেটের গণতন্ত্রীকরণ যেহেতু, জলদস্যুতা একটি বাস্তব গম্ভীর গর্জন ও অনুশীলন সম্মুখীন হচ্ছে একবার ব্যবহারকারীদের একটি নির্দিষ্ট বিভাগে জন্য সংরক্ষিত অধিকাংশ ব্যবহারকারীর জন্য একটি দৈনিক আইন পরিণত হয়েছে. কিন্তু জিনিস পরিবর্তন হতে পারে, না কর্তৃপক্ষের দমন কারণ, কিন্তু সম্ভবত মাইক্রোসফট এবং একটি নতুন পেটেন্ট সঙ্গে সম্প্রতি USPTO দায়ের.

রেডমন্ড কোম্পানীর একটি প্রযুক্তি উদ্ধৃত যে একটি পেটেন্ট মামলা করেছে “একটি ভাগ স্টোরেজ সিস্টেম বস্তু বলিয়া গণ্য নিষিদ্ধ বিষয়বস্তু একীভূত হিসাবে চিহ্নিত করা যেতে পারে”. পরিষ্কারভাবে, মাইক্রোসফট পরিষ্কারভাবে একটি পিসি সঞ্চিত পাইরেটেড ফাইল সনাক্ত করতে পারেন, তারপর অপরাধীদের চিহ্নিত, সোর্স ফাইল, তাদের গন্তব্য, এমনকি পার্থক্য ব্যবহারকারী যারা কর্মচারী অ্যাকাউন্ট মাধ্যমে একই সিস্টেম ব্যবহারকারীগণ মধ্যে এটি অ্যাক্সেস ছিল. যখন ভাগ সিস্টেম এমনকি ফাইলের ব্যবহার লক পারে, ট্যাগ ফাইল এমবেড এবং Windows দ্বারা পড়া হচ্ছে ব্যবহার অভ্যর্থনা ব্লক করতে.

Windows এর জন্য একটি শাস্তি বিন্দু ?

সিস্টেম উইন্ডোজ মধ্যে একটি ইতিহাস তৈরি করবে, ভাল ও খারাপ দিকগুলো এগুলি তখন ব্যবহারকারীর অধিকার প্রভাবিত হবে বা নিয়োগ করা হতে পারে সরিয়ে : আরও বেশি ব্যবহারকারী পাইরেটেড ফাইল ব্যবহার, এটা তার ডেটা ভাগ করে নিতে পারেন, যদি না. এরপর আমরা কল্পনা এই তথ্য একটি বৃহদায়তন হ্যাকিং ক্ষেত্রে কর্তৃপক্ষের কাছে পরিবাহিত হতে পারে.

ঐতিহাসিক Microsoft দ্বারা উল্লিখিত ব্যক্তিদের কাছে এই সিস্টেমের মধ্যে অপরিহার্য বলে মনে হয়. এটা যে তথ্য থেকে অধিকার এইভাবে তাঁর আচরণও অনুযায়ী মুছে অথবা ব্যবহারকারীর নির্ধারিত রয়েছে. একটি পেনাল্টি বিন্দু মত একটি বিট : আরো এক জলদস্যু এবং এক শেয়ার প্রাথমিকভাবে, অন্তত আমরা তারপর করার অধিকার থাকবে.

পেটেন্ট এছাড়াও ব্যাখ্যা করেছেন যে পরিষেবা প্রদানকারীর যেমন অনুপস্থিত ফাইল কপিরাইটযুক্ত কিনা পরীক্ষা করার প্রয়োজন হতে পারে. এই ক্ষেত্রে, এই অগত্যা মাইক্রোসফট যে এইভাবে ফাইলের সত্যতা যাচাই করেন নয়. এক তারপর কল্পনা করতে পারেন একটি অনলাইন সঙ্গীত পরিবেশক বা একটি সফটওয়্যার কোম্পানী করতে পারে যে.

কারণ এখন জন্য, মাইক্রোসফট ব্যবহারের কোন ইঙ্গিত যে এই পেটেন্ট করা যেতে পারে দিলেন. কোম্পানী উদাহরণস্বরূপ শুধুমাত্র নিজস্ব সফ্টওয়্যার জন্য ব্যবহার করা যেতে পারে, প্রায়ই পাইরেটেড, এবং প্রতিরোধ করে এবং ব্যবহারকারীদের মধ্যে ভাগ.
পরে উইন্ডোজ 10 এস এবং Windows দোকানের মাধ্যমে সফ্টওয়্যার শুধুমাত্র উপলব্ধ, এই একটি অতিরিক্ত উপায় আবেদন নিয়ন্ত্রণ হবে, তাদের বন্টন মাধ্যমে তাদের শেয়ারের উন্নয়ন.

প্রশ্ন হচ্ছে সিস্টেমের এই ধরনের কেবলমাত্র মাইক্রোসফ্ট সফ্টওয়্যার অবধি সীমিত করা হবে, পেটেন্ট সঙ্গীত সঙ্গে সামঞ্জস্য উদ্ধৃত, ভিডিও এবং কোন বিদ্যমান ফাইল. তার RIMBERT জন্য জাঁ ফ্রাঁসোয়া আপনাকে ধন্যবাদ চমৎকার নিবন্ধ.


0
Rated 0 হইতে 5
0 হইতে 5 তারার (উপর ভিত্তি করে 0 রিভিউ)
চমত্কার0%
খুব ভালো0%
গড়0%
দরিদ্র0%
ভয়ানক0%

বাতিল
এই নিবন্ধটি রেটিং

প্রবন্ধগুলোর ন্যাভিগেশন

পোস্ট জলযাত্রা

মার্টিনিক মধ্যে সৈকত

পোস্ট ডার্কনেট ডাটা প্রসেসিং

Lightroom ক্লাসিক সিসি 2019

1 thought on “হ্যাকিং বা Free-শেয়ার ?

উত্তর দিন

আপনার ইমেইল ঠিকানা প্রচার করা হবে না. প্রয়োজনীয় ক্ষেত্রগুলি চিহ্নিত করা আছে *