খসড়া:গ্রে হ্যাট (হ্যাকার)

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে

একটি ধূসর টুপি ( গ্রেহ্যাট বা ধূসর টুপি ) হল একজন কম্পিউটার হ্যাকার বা কম্পিউটার নিরাপত্তা বিশেষজ্ঞ যিনি কখনও কখনও আইন বা সাধারণ নৈতিক মান লঙ্ঘন করতে পারেন, কিন্তু সাধারণত একটি কালো টুপি হ্যাকারের মতো দূষিত অভিপ্রায় থাকে না।

শব্দটি 1990 এর দশকের শেষের দিকে ব্যবহার করা হয়েছিল এবং " হোয়াইট হ্যাট " এবং " ব্ল্যাক হ্যাট " হ্যাকারদের ধারণা থেকে উদ্ভূত হয়েছিল। [১] যখন একটি হোয়াইট হ্যাট হ্যাকার একটি দুর্বলতা আবিষ্কার করে, তখন তারা শুধুমাত্র অনুমতি নিয়ে এটিকে কাজে লাগাবে এবং এটি ঠিক না হওয়া পর্যন্ত এর অস্তিত্ব প্রকাশ করবে না, যেখানে কালো টুপি অবৈধভাবে এটিকে শোষণ করবে এবং/অথবা অন্যদের বলবে কিভাবে তা করতে হবে। ধূসর টুপি বেআইনিভাবে এটিকে কাজে লাগাবে না, অন্যদেরও বলবে না কিভাবে তা করতে হয়। [২]

এই ধরনের হ্যাকারদের মধ্যে আরও একটি পার্থক্য তাদের দুর্বলতাগুলি আবিষ্কার করার পদ্ধতিতে রয়েছে। হোয়াইট হ্যাট তাদের নিয়োগকর্তার অনুরোধে বা হ্যাকারদের বিরুদ্ধে কতটা নিরাপদ তা নির্ধারণের উদ্দেশ্যে সুস্পষ্ট অনুমতি নিয়ে সিস্টেম এবং নেটওয়ার্কগুলিতে ভেঙে যায়, যেখানে কালো টুপি ব্যক্তিগত লাভের জন্য সংবেদনশীল তথ্য উন্মোচন করার জন্য যে কোনও সিস্টেম বা নেটওয়ার্কে ভেঙ্গে যায়। . ধূসর টুপিতে সাধারণত সাদা টুপির দক্ষতা এবং অভিপ্রায় থাকে তবে অনুমতি ছাড়াই যেকোনো সিস্টেম বা নেটওয়ার্কে প্রবেশ করবে। [৩] [৪]

একটি গ্রে-হ্যাট হ্যাকারের একটি সংজ্ঞা অনুসারে, যখন তারা একটি দুর্বলতা আবিষ্কার করে, বিক্রেতাকে শোষণ কীভাবে কাজ করে তা বলার পরিবর্তে, তারা অল্প পারিশ্রমিকে এটি মেরামত করার প্রস্তাব দিতে পারে। যখন কেউ একটি সিস্টেম বা নেটওয়ার্কে অবৈধ অ্যাক্সেস লাভ করে, তখন তারা সিস্টেম অ্যাডমিনিস্ট্রেটরকে পরামর্শ দিতে পারে যে সমস্যার সমাধান করার জন্য তাদের একজন বন্ধুকে নিয়োগ করা হবে; যাইহোক, ব্যবসার বিচার করার জন্য ক্রমবর্ধমান ইচ্ছার কারণে এই অভ্যাসটি হ্রাস পাচ্ছে। ধূসর টুপির আরেকটি সংজ্ঞা বজায় রাখে যে ধূসর টুপি হ্যাকাররা কেবলমাত্র তর্কযোগ্যভাবে আইন লঙ্ঘন করে গবেষণা এবং নিরাপত্তা উন্নত করার প্রয়াসে: তারা যে কোনো হ্যাকগুলিতে অংশগ্রহণ করে তার বিশেষ প্রভাব অনুসারে বৈধতা সেট করা হচ্ছে [৫]

সার্চ ইঞ্জিন অপ্টিমাইজেশান (SEO) সম্প্রদায়ে, গ্রে হ্যাট হ্যাকার হল তারা যারা ওয়েবসাইটগুলির সার্চ ইঞ্জিন র‌্যাঙ্কিংকে অনুপযুক্ত বা অনৈতিক উপায়ে ব্যবহার করে কিন্তু যেগুলিকে সার্চ ইঞ্জিন স্প্যাম হিসাবে বিবেচনা করা হয় না৷ [৬]

ইতিহাস[সম্পাদনা]

ধূসর টুপি শব্দগুচ্ছ প্রথম সর্বজনীনভাবে কম্পিউটার নিরাপত্তা প্রসঙ্গে ব্যবহৃত হয়েছিল যখন DEF CON 1996 সালে প্রথম নির্ধারিত ব্ল্যাক হ্যাট ব্রিফিং ঘোষণা করেছিল, যদিও এটি এই সময়ের আগে ছোট গোষ্ঠীর দ্বারা ব্যবহৃত হতে পারে। [৭] [৮] অধিকন্তু, এই সম্মেলনে একটি উপস্থাপনা দেওয়া হয়েছিল যেখানে হ্যাকিং গ্রুপ L0pht- এর একজন প্রধান সদস্য Mudge, মাইক্রোসফ্টকে এর অপারেটিং সিস্টেমের বিপুল সংখ্যক ব্যবহারকারীকে রক্ষা করার জন্য দুর্বলতা আবিষ্কারের জন্য গ্রে হ্যাট হ্যাকার হিসাবে তাদের অভিপ্রায় নিয়ে আলোচনা করেছিল। [৯]

অবশেষে, মাইক্রোসফটের সার্ভার গ্রুপের ডিরেক্টর মাইক ন্যাশ বলেছেন যে গ্রে হ্যাট হ্যাকাররা অনেকটা স্বাধীন সফ্টওয়্যার শিল্পের প্রযুক্তিগত লোকের মতো যে "তারা আমাদের পণ্যগুলিকে আরও ভাল করার জন্য আমাদের প্রতিক্রিয়া দেওয়ার ক্ষেত্রে মূল্যবান"। [১০] ধূসর টুপি শব্দটি হ্যাকার গ্রুপ L0pht দ্বারা 1999 সালে দ্য নিউ ইয়র্ক টাইমসের সাথে [১১] সাক্ষাত্কারে তাদের হ্যাকিং কার্যকলাপ বর্ণনা করার জন্য ব্যবহার করেছিল।

এই শব্দগুচ্ছটি হ্যাকারদের বর্ণনা করার জন্য ব্যবহার করা হয়েছিল যারা সরাসরি সফ্টওয়্যার বিক্রেতার কাছে দুর্বলতার নৈতিক রিপোর্টিং সমর্থন করে সম্পূর্ণ প্রকাশের অনুশীলনের বিপরীতে যা হোয়াইট হ্যাট সম্প্রদায়ের মধ্যে প্রচলিত ছিল যে দুর্বলতাগুলি তাদের গোষ্ঠীর বাইরে প্রকাশ করা হবে না। [১২]

2002 সালে, তবে, অ্যান্টি-সেক সম্প্রদায় এই শব্দটির ব্যবহার প্রকাশ করে যারা দিনে নিরাপত্তা শিল্পে কাজ করে, কিন্তু রাতে কালো টুপি কার্যকলাপে নিযুক্ত থাকে। [১৩] পরিহাসের বিষয় ছিল যে কালো টুপির জন্য এই ব্যাখ্যাটিকে একটি অবমাননাকর শব্দ হিসেবে দেখা হতো; যদিও সাদা টুপিগুলির মধ্যে এটি একটি শব্দ যা জনপ্রিয় কুখ্যাতির অনুভূতি দেয়।

সম্পূর্ণ প্রকাশ বনাম অ্যান্টি-সেকেন্ড "সোনার যুগ"-এর উত্থান এবং শেষ অবনতির পরে-এবং একটি "এথিকাল হ্যাকিং" দর্শনের পরবর্তী বৃদ্ধির পরে- ধূসর টুপি শব্দটি বিভিন্ন ধরণের অর্থ গ্রহণ করতে শুরু করে। মার্কিন যুক্তরাষ্ট্রে ডিমিত্রি স্কলিয়ারভের এমন কার্যক্রমের জন্য মামলা যা তার দেশে আইনী ছিল তা অনেক নিরাপত্তা গবেষকদের মনোভাব পরিবর্তন করেছে। যেহেতু ইন্টারনেট আরও গুরুত্বপূর্ণ কাজের জন্য ব্যবহৃত হতে থাকে, এবং সন্ত্রাসবাদ সম্পর্কে উদ্বেগ বৃদ্ধি পায়, "হোয়াইট হ্যাট" শব্দটি কর্পোরেট নিরাপত্তা বিশেষজ্ঞদের উল্লেখ করতে শুরু করে যারা সম্পূর্ণ প্রকাশকে সমর্থন করে না। [১৪]

2008 সালে, EFF ধূসর টুপিগুলিকে নৈতিক নিরাপত্তা গবেষক হিসাবে সংজ্ঞায়িত করেছে যারা নিরাপত্তার গবেষণা এবং উন্নতির প্রয়াসে অসাবধানতাবশত বা তর্কাতীতভাবে আইন লঙ্ঘন করে। তারা কম্পিউটার অপরাধ আইনের পক্ষে ওকালতি করে যা পরিষ্কার এবং আরও সংকীর্ণভাবে আঁকা। [১৫]

উদাহরণ[সম্পাদনা]

এপ্রিল 2000-এ, " {} " এবং "Hardbeat" নামে পরিচিত হ্যাকাররা Apache.org- এ অননুমোদিত অ্যাক্সেস লাভ করে। [১৬] তারা Apache.org সার্ভারগুলিকে ক্ষতিগ্রস্ত করার চেষ্টা করার পরিবর্তে সমস্যার বিষয়ে Apache ক্রুদের সতর্ক করা বেছে নিয়েছে। [১৭]

2010 [১৮] জুন মাসে, গোটসে সিকিউরিটি নামে পরিচিত কম্পিউটার বিশেষজ্ঞদের একটি দল এটিএন্ডটি নিরাপত্তার একটি ত্রুটি প্রকাশ করে যা আইপ্যাড ব্যবহারকারীদের ই-মেইল ঠিকানা প্রকাশ করার অনুমতি দেয়। এটিএন্ডটি-কে অবহিত করার পরপরই দলটি গণমাধ্যমের কাছে নিরাপত্তা ত্রুটি প্রকাশ করে। [১৯] থেকে, এফবিআই এই ঘটনার তদন্ত শুরু করে এবং নতুন দলের সবচেওয়েভ বিশিষ্ট সদস্য উইভের বাড়িতে অভিযান চালায়।

এপ্রিল 2011-এ, একদল বিশেষজ্ঞ আবিষ্কার করেন যে Apple iPhone এবং 3G iPads "ব্যবহারকারী যেখানে যান সেখানে লগিং" করে। অ্যাপল একটি বিবৃতি প্রকাশ করে বলেছে যে আইপ্যাড এবং আইফোন শুধুমাত্র সেই টাওয়ারগুলিতে লগিং করছে যা ফোন অ্যাক্সেস করতে পারে। [২০] এই বিষয়ে অনেক নিবন্ধ আছে এবং এটি একটি ছোট নিরাপত্তা সমস্যা হিসাবে দেখা হয়েছে। এই উদাহরণটিকে "ধূসর টুপি" হিসাবে শ্রেণীবদ্ধ করা হবে কারণ যদিও বিশেষজ্ঞরা এটিকে দূষিত উদ্দেশ্যের জন্য ব্যবহার করতে পারতেন, তবুও সমস্যাটি রিপোর্ট করা হয়েছিল। [২১]

আগস্ট 2013 সালে, খলিল শ্রেতেহ, একজন বেকার কম্পিউটার নিরাপত্তা গবেষক, মার্ক জুকারবার্গের ফেসবুক পৃষ্ঠাটি হ্যাক করেছিলেন যাতে তিনি একটি বাগ সংশোধন করতে বাধ্য করেন যা তাকে তাদের সম্মতি ছাড়াই যেকোন ব্যবহারকারীর পৃষ্ঠায় পোস্ট করার অনুমতি দেয়। তিনি বারবার এই বাগ সম্পর্কে ফেসবুককে জানানোর চেষ্টা করেছিলেন শুধুমাত্র ফেসবুকের দ্বারা বলা হয়েছিল যে সমস্যাটি কোনও বাগ নয়। এই ঘটনার পর, Facebook এই দুর্বলতা সংশোধন করেছে যা পেশাদার স্প্যামারদের হাতে একটি শক্তিশালী অস্ত্র হতে পারে। Facebook-এর হোয়াইট হ্যাট প্রোগ্রাম দ্বারা শ্রেতেহকে ক্ষতিপূরণ দেওয়া হয়নি কারণ সে তাদের নীতি লঙ্ঘন করেছে, এইভাবে এটি একটি ধূসর টুপির ঘটনা তৈরি করেছে। [২২]

আরো দেখুন[সম্পাদনা]

তথ্যসূত্র[সম্পাদনা]

  1. De, Chu (২০০২)। "White Hat? Black Hat? Grey Hat?"ddth.com। Jelsoft Enterprises। সংগ্রহের তারিখ ১৯ ফেব্রুয়ারি ২০১৫ 
  2. Regalado (২০১৫)। Grey Hat Hacking: The Ethical Hacker's Handbook (4th সংস্করণ)। McGraw-Hill Education। পৃষ্ঠা 18। 
  3. Fuller, Johnray; Ha, John (২০০৩)। "Red Hat Enterprise Linux 3 Security Guide"Product Documentation। Red Hat। Section (2.1.1)। ২৯ জুলাই ২০১২ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ১৬ ফেব্রুয়ারি ২০১৫ 
  4. Cliff, A। "Intrusion Systems Detection Terminology, Part one: A-H"Symantec Connect। Symantec। সংগ্রহের তারিখ ১৬ ফেব্রুয়ারি ২০১৫ 
  5. Moore, Robert (২০১১)। Cybercrime: investigating high-technology computer crime (2nd সংস্করণ)। Anderson Publishing। পৃষ্ঠা 25। 
  6. A E (২০১৪)। Grey Hat SEO 2014: The Most Effective and Safest Techniques of 10 Web Developers. Secrets to Rank High including the Fastest Penalty Recoveries.। Research & Co। এএসআইএন B0C83N8B8B 
  7. De, Chu (২০০২)। "White Hat? Black Hat? Grey Hat?"ddth.com। Jelsoft Enterprises। সংগ্রহের তারিখ ১৯ ফেব্রুয়ারি ২০১৫ 
  8. "Def Con Communications Presents The Black Hat Briefings"blackhat.com.। blackhat.com। ১৯৯৬। 
  9. Lange, Larry (১৫ জুলাই ১৯৯৭)। "Microsoft Opens Dialogue With NT Hackers"blackhat.com। সংগ্রহের তারিখ ৩১ মার্চ ২০১৫ 
  10. Lange, Larry (২২ সেপ্টেম্বর ১৯৯৭)। "The Rise of the Underground Engineer"blackhat.com। সংগ্রহের তারিখ ৩১ মার্চ ২০১৫ 
  11. "HacK, CouNterHaCk"New York Times Magazine। ৩ অক্টোবর ১৯৯৯। সংগ্রহের তারিখ ৬ জানুয়ারি ২০১১ 
  12. Regalado (২০১৫)। Grey Hat Hacking: The Ethical Hacker's Handbook (4th সংস্করণ)। McGraw-Hill Education। পৃষ্ঠা 18। 
  13. Digitalsec.net ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৬ ডিসেম্বর ২০১৭ তারিখে #Phrack High Council. 20 August 2002. "The greyhat-IS-whitehat List"
  14. "The thin gray line"CNET News। ২৩ সেপ্টেম্বর ২০০২। সংগ্রহের তারিখ ৬ জানুয়ারি ২০১১ 
  15. EFF.org Electronic Frontier Foundation (EFF). 20 August 2008. "A 'Grey Hat' Guide"
  16. Michelle Finley (২৮ মার্চ ২০১৩)। Wired। Wired.com https://www.wired.com/politics/law/news/2000/05/36170। সংগ্রহের তারিখ ১ নভেম্বর ২০১৩  |শিরোনাম= অনুপস্থিত বা খালি (সাহায্য)
  17. "Textfiles.com"। সংগ্রহের তারিখ ১ নভেম্বর ২০১৩ 
  18. FBI Opens Probe of iPad Breach Wall Street Journal, Spencer Ante and Ben Worthen. 11 June 2010.
  19. Tate, Ryan (৯ জুন ২০১০)। "Apple's Worst Security Breach: 114,000 iPad Owners Exposed"Gawker.comGawker Media। ১২ জুন ২০১০ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ১৩ জুন ২০১০ 
  20. Harrison, Natalie; Kerris, Natalie (২৭ এপ্রিল ২০১১)। "Apple Q&A on Location Data"Apple Press Info.। Apple, Inc.। 
  21. "Is Apple Tracking You?"hackfile.org। ২৩ মার্চ ২০১২ তারিখে মূল থেকে আর্কাইভ করা। 
  22. Gross, Doug (২০ আগস্ট ২০১৩)। "Zuckerberg's Facebook page hacked to prove security flaw"CNN। সংগ্রহের তারিখ ৪ এপ্রিল ২০১৫ 

বিষয়শ্রেণী:হ্যাকিং (কম্পিউটার নিরাপত্তা) বিষয়শ্রেণী:কম্পিউটার নিরাপত্তা