अनुच्छेद अद्यतन 4 फरवरी 2020 को 4 ज 39 मुझे

 

परिचय

2फिल्मों के लिए, 250संगीत पर जाएं, 400शुद्ध के उद्भव के लिए इतने पर खेल जाओ और ... धन्यवाद हम क्लिक दूर करने के लिए सब कुछ है.
इंटरनेट कनेक्शन की प्रवाह की दर तेजी से परिणाम बनने, उपयोगकर्ता वर्तमान में रिकार्ड समय में डिजिटल माल प्राप्त कर सकते हैं, और यहां तक ​​कि क्या वे का उपयोग नहीं करते.
उपयोगकर्ता लैम्ब्डा फ़ोटोशॉप CS6 डाउनलोड करने के रूप में, जबकि मुश्किल से विंडोज पेंट में सॉफ्टवेयर को नियंत्रित.
भावना होने किसी भी डिजिटल उपकरण तक पहुँच या पता कर सकते हैं, और नि: शुल्क, हमारी जिज्ञासा को बढ़ा सकते हैं.
या, ऑनलाइन वास्तविक जीवन में के रूप में वहाँ नियम हैं और अगर यह टूट गया है यह भारी दंडित किया जा सकता.
शेयर या डाउनलोड एक डिजिटल परिसंपत्ति शुल्क के लिए (फ़िल्म, संगीत, सॉफ्टवेयर, खेल ...) हैकिंग के एक अधिनियम है.
वास्तव में एक कंप्यूटर सिस्टम पर किसी भी घुसपैठ या प्रसारण हैकिंग माना जाता है, डेटा उनकी अनुमति के बिना प्राकृतिक या कानूनी व्यक्तियों से संबंधित.
लेकिन क्यों और कैसे हैकिंग करने के लिए वह दशकों में इस तरह के परिमाण ले लिया ?
क्या था और क्या पर बड़ी इन्वेंट्री हैकिंग के बन गया ...

 

घटना के जन्म

सब कुछ वर्षों में शुरू होता है 60, जब सबसे प्रसिद्ध और भी घुसपैठ का पहला मामला ( हम अभी भी हैकिंग के बारे में बात नहीं करते ) पहचान की है.

यह वह जगह है जॉन ड्रेपर, भावुक टेलीफोनी, जो एक दिन पता चलता है Cap'n क्रंच सीरियल के बक्से में की पेशकश की सीटी एक विशेष ध्वनि आवृत्ति पुन: पेश कर सकते हैं कि. वास्तव में, इन सीटी 2600Hz की आवृत्ति उत्सर्जन करने में सक्षम थे, टेलीफोन कंपनियों द्वारा समय पर इस्तेमाल किया आवृत्ति संकेत मिलता है कि एक लाइन सक्रिय था.

कई फोन के प्रति उत्साही समूहों तो टेलीफोन लाइनों के विश्लेषण में भीड़ को पता है वे कैसे काम, आंदोलन "phreakers" पैदा हुआ था. में 1961, कैम्ब्रिज विश्वविद्यालय के एमआईटी ने अपना पहला कंप्यूटर खरीदा, le आईबीएम 704, यह ध्यान की जल्दी से छात्र केंद्र होगा. वे जल्द ही अपने मूल इच्छित उपयोग आईबीएम इस तकनीक गहने धक्का हटाने जाएगा (समय) एक कोने में करोड़ों डॉलर का.

एमआईटी में छात्रों ध्यान नहीं दिया गया और "हैकिंग" के अपने कारनामों के रूप में वर्णित किया गया था (शब्द "हैश" अंग्रेजी में अर्थ फ्रेंच में "हैक")…यह पहली बार 'हैकर का जन्म था”. अपराध के इस नए रूप के खिलाफ अमेरिकी न्याय प्रतिक्रिया चाहिए, क्षेत्र में विशेष पर आधारित कानून की कुल अनुपस्थिति के बावजूद और यह अक्टूबर तक नहीं था 1971, एस्क्वायर पत्रिका में रॉन रोसेनबम द्वारा लेख के प्रकाशन के बाद " लिटिल ब्लू बॉक्स का राज "अमेरिकी राज्यों के कि इस तरह के गलत काम को दंडित करने के लिए कदम उठाए. जॉन ड्रेपर गिरफ्तार 1972 उपनाम Cap'n क्रंच ( अनाज का नाम इस प्रसिद्ध सीटी बॉक्स ) उसके बाद सार्वजनिक उनके कौशल के बारे में पता है ...

 

दुनिया को पता चलता हैकर्स

प्रौद्योगिकी विकास जारी रहता है, और उन, हैकर्स के समानांतर आंदोलन तेजी. नामित दो हैकर्स केन थॉम्पसन और डेनिस रिची सी में एक यूनिक्स ऑपरेटिंग सिस्टम का आविष्कार. उनका लक्ष्य एक सरल और ergonomic ओएस प्रदान करना है, वे भी फोन लाइन से विनिमय संदेशों की क्षमता एकीकरण करेगा. यह उपयोगकर्ताओं को और हैकर के बीच संचार की सुविधा होगी ... ! पहले पर्सनल कंप्यूटर, में जारी 1976 एप्पल द्वारा, आम जनता कंप्यूटर की खुशियों को खोजने के लिए सक्षम, जबकि हैकर की एक नई लहर एप्पल कंप्यूटर में इस्तेमाल किया नया बुनियादी भाषा की वजह से पार्टी में आये थे,.

लेकिन दुनिया के लिए इंटरनेट खुलापन और सभी के लिए इसकी उपलब्धता के साथ, WWW के लिए धन्यवाद (वर्ल्ड वाइड वेब) एक नए तकनीकी युग अनजाने में विकसित कर रहा था ... दरअसल, जल्दी 80 पहले वायरस की उपस्थिति द्वारा चिह्नित है. यह वह जगह है रिच स्क्रेंटा एक अमेरिकी छात्र 15 साल जो अपने दोस्तों को डराने के लिए करना चाहता था जो 1982 एप्पल द्वितीय के लिए पहले वायरस विकसित. नाम "Elk Cloner", वह भेजने कविताओं बताया गया हो कि वह स्वयं जवाब दिया था. लेकिन इस मजाक, भविष्य में दुर्भावनापूर्ण हैकर का एक बहुत प्रेरित करते हैं ... अंततः, इस अपराध को रोकने के लिए घुड़सवार, में 1986 अमेरिकी कांग्रेस के लिए एक कानून पारित "कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम" कंप्यूटर के सभी प्रकार की हैकिंग और जो अभ्यास के खिलाफ होगा ...

 

विकास इंटरनेट के उद्भव के लिए धन्यवाद हैकिंग

जल्दी में 80, साइबर अपराध शुद्ध के संकट बनता जा रहा है, हैकर्स के आंदोलन को अब वर्जित है और हर किसी को उनके कार्यों के बारे में पता है. इस प्रकार आंदोलन विभाजित है और पूरी तरह से विरोध किया परियोजनाओं के लिए कुछ की ख्वाहिश है, में हैकर स्टैंड के विभिन्न प्रकार 3 श्रेणियों और उपश्रेणियों : तरह (अच्छा), जो लोग नहीं उद्देश्य है (निष्पक्ष) & शैतान (खराब). खराब हैकर (काली टोपी) :

  • Le ब्लैक हैट, एक हैकर जो एक कंप्यूटर प्रणाली में अपराध से भी जाना जाता चोरी या संवेदनशील जानकारी को नष्ट करने के लिए है.
  • le Lammers, (मैं जावास्क्रिप्ट Kidds) कंप्यूटर में कम या ज्यादा सफलता के साथ प्रवेश करने की कोशिश कर सॉफ्टवेयर तैयार पायरेटेड का उपयोग.

मेला हैकर (ग्रे हैट) :

  • जासूस हैकर, वे बड़े निगमों द्वारा काम पर रखा हैकर्स अपने प्रतिद्वंद्वियों को औद्योगिक या तकनीकी रहस्यों को चोरी करने के लिए कर रहे हैं.

अच्छा हैकर (सफ़ेद टोपी) :

  • सफ़ेद टोपी, उनके मुख्य आदर्श वाक्य जिज्ञासा है ! वे अपने दोष को पता करने के लिए कंप्यूटर सिस्टम पर दर्ज करें और उन्हें सही.

जासूस हैकर्स की तरह ही वे कंपनियों द्वारा नौकरी पाने लेकिन उनके डेटा को सुरक्षित करने. बहुत अलग सिद्धांतों के साथ हर हैकर, यह जो अच्छा या बुरा है परिभाषित करना कठिन है, अन्यथा रूप में CFAA में कहा गया है, "एक कंप्यूटर सिस्टम में एक घुसपैठ चोरी के एक अधिनियम में माना जाता है".

में 1987, एक व्यक्ति को "कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम 'के तहत मुकदमा चलाया जा जाएगा, एक मुश्किल से पुराने हाई स्कूल के छात्र 17 कंप्यूटर एटी वर्षीय तोड़ दिया में&टी. लेकिन यह तक नहीं था 1989, केविन मिटनिक पहले हैकर आपराधिक प्रयोजनों के लिए सॉफ्टवेयर और एमआईसी कोड चोरी का दोषी पाया गया था. यह चोरी बढ़ती ताकत नेटवर्क विस्तार के हिस्से में ज्यादातर की वजह से है ARPAnet (अग्रदूत इंटरनेट) और हर किसी तक पहुँच ...

 

चोरी ब्रॉडबैंड के लोकतंत्रीकरण बढ़ाया

जल्दी में 2000, एडीएसएल democratized किया जा रहा है, Napster प्रसिद्ध संगीत साझा सॉफ्टवेयर अगस्त में दिखाई दिया 1999 मुक्त शेयरों की एक अग्रदूत साबित हो सकता है. वास्तव में, वह पहली बार सॉफ्टवेयर में से एक है कि में साझा करने के लिए अनुमति दी थी पी 2 पी संगीत और नि: शुल्क.

लेकिन बड़ी कंपनियों है कि एक बहुत ही मंद देखा और बिना एक कानूनी संघर्ष की शुरूआत की गिरावट में रिकॉर्ड बाजार को बचाने के लिये धन्यवाद. अब इंटरनेट के लिए तेजी से विकसित हो रहा है की तुलना में यह आवश्यक infrastructures कि प्रमुख हितधारकों कि नेटवर्क संतृप्ति को रोकने के लिए डेटा तक पहुँच के लिए सभी अनुरोधों का जवाब करने के लिए एक रास्ता खोजने. और यह है 16 सितंबर 2000 जेड McCaleb eDonkey2000 शेयर डेटा के लिए एक त्वरित तरीका इतना एन्क्रिप्टेड या नहीं मांग पेशेवरों की बढ़ती जरूरतों को पूरा करने की शुरूआत की.

लेकिन eDonkey2000 का उपयोग कर जल्दी से पी 2 पी नेटवर्क पर अवैध रूप से फ़ाइलें साझा करने के लिए मोड़ा जा, तो यह एक लंबे मुकदमा RIAA द्वारा दायर में परिणाम होगा (अमेरिका की रिकॉर्डिंग उद्योग एसोसिएशन) जो सॉफ्टवेयर के ठहराव के लिए नेतृत्व करेंगे 28 सितंबर 2008. यह कोई कम मुक्त आदान-प्रदान के विकास को रोकने के लिए किया था, दरअसल, मेजबान फ़ाइल की उपस्थिति शुद्ध के गंभीर संकट में से एक होगी. उपयोगकर्ताओं को हमेशा यह तुरंत उपलब्ध करा कर एक सर्वर पर किसी फ़ाइल ड्रॉप की अनुमति दे और. यह अंतिम भूसे है कि अमेरिकी फिल्म उद्योग में ऊंट तोड़ दिया है कि नवंबर के अंत तक फैसला किया था 2011 दुनिया में सबसे बड़ी फ़ाइल होस्टर से निपटने के लिए : Megaupload. अदालत लड़ाई के महीने से भी अधिक समय के बाद, किम डॉटकॉम के द्वारा बनाई गई इस साइट, बंद हो जाएगा 19 जनवरी 2012 संयुक्त राज्य अमेरिका के न्याय विभाग द्वारा.

 

निष्कर्ष

आज यह पूरी तरह उन्मूलन चोरी के लिए मुश्किल है, यह भी लाभदायक था, क्योंकि यह बनाया गया है, उन्नत & विभिन्न तकनीकों में सुधार. संपादकों और बड़ी कंपनियों, जो साल के लिए कोशिश कर रहे हैं मुकदमों और अन्य महंगी प्रक्रियाओं द्वारा इस घटना को रोकने के लिए नहीं किया जाएगा, इसमें कोई शक नहीं, परिवर्तन कुछ भी इस घटना समाज में निहित. माइक्रोसॉफ्ट अधिक चोरी विभिन्न फाइलों के खिलाफ लड़ाई में शामिल होने के लिए करना चाहता है और Windows के दिल के लिए सीधे के खिलाफ उपायों की स्थापना की है 10. इंटरनेट के लोकतंत्रीकरण के बाद से, चोरी एक असली उछाल और अभ्यास सामना कर रहा है एक बार उन की एक निश्चित श्रेणी के लिए आरक्षित उपयोगकर्ताओं के बहुमत के लिए एक दैनिक कार्य बन गया है. लेकिन चीजें बदल सकता है, नहीं अधिकारियों के दमन की वजह से, लेकिन शायद माइक्रोसॉफ्ट और एक नया पेटेंट के साथ हाल ही में यूएसपीटीओ के साथ दायर की.

रेडमंड कंपनी एक प्रौद्योगिकी का हवाला देते हुए उस पर एक पेटेंट दायर किया है “एक साझा भंडारण प्रणाली के पिंडों समझा प्रतिबंधित सामग्री को एकीकृत करने के रूप में चिह्नित किया जा सकता है”. स्पष्ट रूप से, माइक्रोसॉफ्ट स्पष्ट रूप से एक पीसी पर संग्रहीत पायरेटेड फ़ाइलों की पहचान कर सकता है, तो अपराधियों की पहचान, स्रोत फ़ाइलें, अपने गंतव्य, यहां तक ​​कि अंतर उपयोगकर्ताओं को, जो कर्मचारी खातों के माध्यम से एक ही सिस्टम उपयोगकर्ताओं के भीतर जाने की अनुमति थी. जब साझा प्रणाली भी फ़ाइलों के उपयोग के लॉक कर सकता, टैग फ़ाइलों में शामिल और Windows द्वारा पढ़ा जा रहा उपयोग स्वागत ब्लॉक करने के लिए.

विंडोज के लिए एक दंड बिंदु ?

प्रणाली विंडोज के भीतर एक इतिहास बन जाएगा, अच्छे और बुरे अंक जो बाद में प्रयोक्ता के अधिकार को प्रभावित करेगा कि या सौंपा जा सकता है हटा दिया साथ : अधिक उपयोगकर्ताओं को पायरेटेड फ़ाइलों का उपयोग, यह अपने डेटा साझा कर सकते हैं जब तक. इसके बाद हम कल्पना है कि इन आंकड़ों एक बड़े पैमाने पर हैकिंग के मामले में अधिकारियों को प्रेषित किया जा सकता.

ऐतिहासिक माइक्रोसॉफ्ट द्वारा उल्लेख किया इस प्रणाली में आवश्यक लगता है. यह है कि डेटा से अधिकार और इस प्रकार उनके व्यवहार के अनुसार हटाया या उपयोगकर्ता के लिए आवंटित कर रहे हैं शामिल. एक दंड बिंदु की तरह एक बिट : अधिक एक समुद्री डाकू और एक के शेयरों शुरू में, कम से कम हम तो ऐसा करने का अधिकार होगा.

पेटेंट भी बताते हैं कि इस तरह के सेवा प्रदाताओं लापता फ़ाइलों कॉपीराइट जांच करने के लिए आवश्यक हो सकता है. इस मामले में, यह अनिवार्य रूप से माइक्रोसॉफ्ट कि इस प्रकार फ़ाइल की प्रमाणिकता सत्यापित नहीं है. एक तो कल्पना कर सकते हैं एक ऑनलाइन संगीत वितरक या एक सॉफ्टवेयर कंपनी कर सकता है कि.

क्योंकि अब के लिए, माइक्रोसॉफ्ट उपयोग का कोई संकेत नहीं है कि इस पेटेंट के बनाया जा सकता है दे दी है. कंपनी उदाहरण के लिए केवल अपने स्वयं के सॉफ्टवेयर के लिए इस्तेमाल किया जा सकता, अक्सर पायरेटेड, और रोकने के लिए और उपयोगकर्ताओं के बीच साझा करने.
के बाद विंडोज 10 एस और Windows स्टोर के माध्यम से सॉफ्टवेयर ही उपलब्ध, इस एक अतिरिक्त तरीका आवेदन नियंत्रण होगा, उनके वितरण के माध्यम से अपने शेयरों का विकास.

सवाल यह है कि प्रणाली के इस प्रकार केवल Microsoft सॉफ़्टवेयर के लिए प्रतिबंधित हो जाएगा, पेटेंट संगीत के साथ संगतता का हवाला देते हुए, वीडियो और किसी भी मौजूदा फ़ाइल. उसकी रिंबर्ट के लिए जीन फ्रेंकोइस के लिए धन्यवाद उत्कृष्ट लेख.


0
0.0 रेटिंग
0 / 5 सितारों (0 राय)
अति उत्कृष्ट0%
बहुत अच्छा0%
औसत0%
गरीब0%
भयंकर0%

रद्द करना

 

इस लेख का मूल्यांकन करें

लेख के नेवीगेशन

प्रकाशित किया गया था जलयात्रा

मार्टीनिक में समुद्र तटों

प्रकाशित किया गया था darknet डाटा प्रोसेसिंग

Lightroom क्लासिक सीसी 2019

1 thought on “हैकिंग या नि: शुल्क-शेयर ?

उत्तर छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. अपेक्षित स्थानों को रेखांकित कर दिया गया है *