کبھی ہیکنگ کی تحریک کی ابتداء کے بارے میں حیرت ہے؟ ہیکرز کیسے پیدا ہوئے تھے؟ اگر آپ کافی پرانی ہو تو، کیا آپ کو بھی یاد ہے جب "ہیکر" کا لفظ پہلے شمار کیا گیا تھا؟
ہیکنگ کی اصل ہے
ہیکنگ 1990 ء اور 2000 کے دہائیوں سے باہر، "فرییک" (ہیکنگ فون سسٹم) سے آیا. نیٹ ورکوں کو توڑنا "کریکنگ" کہا گیا تھا. پروٹوٹائپ ہیکرز فون سسٹم میں حاصل کرنے میں دلچسپی رکھتے تھے.
اور پھر ذاتی کمپیوٹرز کا انعقاد کیا گیا تھا.
زیادہ سے زیادہ لوگ، کاروباری اداروں اور حکومتوں نے پی سی کو اپنایا، اور ٹیکنالوجی کی ایک پوری دنیا نے ہیکرز کو شمار کیا. ان کے اس میدان میں اس نئے تکنیکی میدان میں کھیل رہے تھے اور اسی طرح، نیٹ ورکوں میں کمزوریاں دریافت ہوئی تھیں.
ہیکنگ جلد ہی غیر قانونی بن گیا، لیکن اس نے ان مجرموں کو روکا نہیں کیا. سب سے پہلے، غیر ملکی بیس جمپنگ یا اسکائی سکریر کا پیمانے کے برابر ایڈنینالین اضافے کے لئے بہت زیادہ ہیکنگ کیا گیا تھا. ہیکرز اپنی کمیونٹی میں ایک ستارہ بننا چاہتا تھا.
لیکن اس وقت کے ساتھ، یہ سائبر رومیوں کے طلباء نے یہ احساس کیا کہ وہ اپنے ای کویسٹ سے پیسہ کماتے ہیں. کیوں ایک فائل کو تباہ، ایک پروگرام کو خراب کر دیا اور آئی ٹی ٹیم کے ساتھ بلی اور ماؤس کو کھیلنے کے لئے جب آپ وہاں تمام چوپائیوں کو وہاں سے باہر نکال کر قتل کر سکتے ہیں؟
ہیکنگ، بنیادی طور پر، چوری ہے. ہیکرز لوگوں کی شناخت کو چوری کرتے ہیں، جیسا کہ شکار کے بینک کو لاگ ان معلومات کے بارے میں معلومات حاصل کرنے اور پھر ہٹانے کے لۓ.
جب ایک سائبر جرم بڑے بڑے پیمانے پر، بڑے پرچون فروغ کی طرح انجام دیا جاتا ہے، تو ایک کاروبار کے لۓ لاکھوں لاکھوں افراد کو نقصان پہنچایا جاتا ہے.
جو ہیک ضروری نہیں ہے برا ہے. ہیکنگ ایک خاص عمل ہے، اور برا لوگوں کے ذریعہ مالی فائدہ کے لۓ یا وصول کنندہ کی ساکھ کو کچلنے کے بعد یہ برا ہے.
تمام ہیکرز خوبصورت ہوشیار ہیں، اور ہم ٹیکسی چیلنج شدہ لوک کبھی کبھار خود کو قائل کرنا چاہتے ہیں کہ ہیکرز کھنگالے ہوئے ہوسکتے ہیں، شاید ان کے طور پر ہوشیار نہ ہو.
ہیک کیسے
ہیکرز ہارڈ ویئر اور سافٹ ویئر کا استعمال کرتے ہیں کہ کس طرح آسانی سے کمپیوٹر نیٹ ورک داخل ہوسکتے ہیں ٹیسٹ کرنے کے لئے استعمال کرتے ہیں. کمزوری کے شعبوں کو کمزور کہا جاتا ہے. کسی بھی پوائنٹس میں سے کسی کسی کو کسی بھی انٹرنیٹ پر انٹرنیٹ کنکشن خود، براؤزر یا صارف کے کمپیوٹر کے آپریٹنگ سسٹم میں ضائع کرنے کی سہولت مل سکتی ہے.
ایک دہائی پہلے، ہیکرز نے کمپیوٹر کو تباہ کر دیا اور صارف کو فوری طور پر پتہ چلا کہ وہ ہیک ہوگئے ہیں. ان دنوں، ہیکر نے اس کو جاننے کے بغیر جرم کے ارتکاب کرنے کے طریقوں کا اندازہ لگایا ہے. اگر آپ کا کمپیوٹر تباہ ہوگیا تو وہ آپ کی بینکنگ کی معلومات کیسے حاصل کرسکتے ہیں؟
اس کے بجائے، وہ آپ کے کمپیوٹر کو ایک ٹروجن سے متاثر کرتا ہے جو آپ کو آن لائن بینکنگ کے آغاز سے ہیکر کے بارے میں معلومات فراہم کرتے وقت خاموشی سے، ناپسندیدہ، پھر موسم بہار میں انتظار کر رہا ہے.
وائرس سے بچو
آپ آسانی سے چل رہا ہے کمپیوٹر سایہ میں ایک وائرس ہو سکتا ہے، آپ کے حصے پر کچھ کارروائی کی طرف سے چلنے کے لئے انتظار کر رہے ہیں ایک مگجر سائے میں انتظار کرنے کے لئے صحیح شکار کے لئے چلنے کے بعد کی طرف سے، پھر کارروائی میں کود.
ٹرگر ہوسکتا ہے، جیسا کہ ذکر کیا گیا ہے، ایک بینک پر لاگ ان.
یا یہ ایک بدقسمتی سے ویب سائٹ ملاحظہ کرسکتا ہے (وہاں لالچ ہونے کے بعد) یا ای میل کے اندر ایک منسلک یا لنک پر کلک کریں. یہ بدسلوکی پروگرام ڈاؤن لوڈ کرنے میں ڈوبڈ ہونے سے ہوسکتا ہے. یہ عمل ایک وائرس کو تباہ کرتی ہے جو آپ کے کمپیوٹر کو متاثر کرتی ہے. اور وہ واحد کام نہیں ہیں، یا تو، لیکن وہ سب سے زیادہ عام ہیں.
کوئی علامات نہیں ہیں کہ ویرل انفیکشن کی شرح کم ہو رہی ہے. گزشتہ چند سالوں میں یہ اصل میں بڑھا ہوا ہے. یہی وجہ ہے کہ ہیکرز "سفید ٹوپی" ہیکرز کے مقابلے میں تیز رفتار رفتار میں آگے بڑھا رہے ہیں جو اس کے بارے میں سوچتے ہیں کہ برا "سیاہ ٹوپی" ہیکرز اپنے حملے کی منصوبہ بندی کرتے ہیں.