Skip to main content

My New Article in Cybersafar Oct. 2015 - Cyber Terrorism- Terror of Technology...!!!

સાયબર ટેરરિઝમ’  શબ્દ તમે અવારનવાર છાપાંમેગેઝિનમાં વાંચ્યો કે ટીવી કે સેમિનારમાં સાંભળ્યો હશે. વૈશ્વિક દૃષ્ટિએ ચિંતાનો વિષય બની ગયેલા આ શબ્દ વિષે કોઈ ચોક્કસ વ્યાખ્યા તો નથીપરંતુ સમજવા માટે સરળ ભાષામાં  કહીએ તો જ્યારે ઇન્ટરનેટ,પર્સનલ કમ્પ્યુટર અને અન્ય ટુલ્સ કે ટેક્નોલોજી દ્વારા કોઈ ચોક્કસ હેતુ માટે સામાજિક કે આર્થિક નુકસાન કરી આતંકવાદ ફેલાવવામાં આવે ત્યારે તેને સાયબર ટેરરિઝમ’ કહેવાય છે.
સાયબર ટેરરિઝમ શું છે તે પ્રશ્ન તમે ૧૦ લોકોને પૂછશો તો બની શકે તમને ૯ અલગ અલગ જવાબો મળે. આ જ સવાલ કોઈ કમ્પ્યુટર સિક્યોરિટી એક્સપર્ટને પૂછશો તો ત્યારે તેની સાચી વ્યાખ્યા (કદાચ અલગ શબ્દોમાં) અને તેની ગંભીરતાનો ખ્યાલ આવી શકે. વધુમાં જો તમને રસ જાગે અને ઇન્ટરનેટ પર સર્ચ કરશો તો જાણવા મળશે કે અલગ અલગ દેશોમાં ગવર્મેન્ટ એજન્સીઓ અને જાસૂસી સંસ્થાઓ માટે પડકાર‚રૂપ સાયબર ટેરરિઝમથી રાષ્ટ્રીય સંપત્તિને અને દેશની સુરક્ષાને કેટલો મોટો ખતરો હોઈ શકે.

ક્યાંથી આવ્યો આ શબ્દ - સાયબર ટેરરિઝમ

૧૯૯૬માં કેલિફોર્નિયાના સિક્યોરિટી એન્ડ ઇન્ટેલિજન્સ  ઇન્સ્ટિટ્યૂટના સિનિયર રીસર્ચ સાયન્ટીસ્ટ બેરી કોલીને સૌ પ્રથમ આ શબ્દનો ઉપયોગ કર્યો. સાયબર ટેરરિઝમ એ સાયબરસ્પેસ (સમગ્ર ટેક્નોલોજી વિશ્વ) અને આતંકવાદનું જોડાણ છે. જે ચોક્કસપણે ગેરકાયદેસર તો છે જ પણ અસંખ્ય કમ્પ્યુટરનેટવર્ક અને ઇન્ફર્મેશન (કોઈ પણ ફોર્મેટમાં) માટે પણ ખતરો છે.
જે રીતે આતંકવાદીનો મુખ્ય હેતુ હુમલા દ્વારા બને તેટલું વધુ નુકસાન કરવાનો હોય છે તેમ સાયબર ટેરરિઝમનો મુખ્ય હેતુ રાજકીય કે કોઈ અસામાજિક હેતુસર સાયબર એટેક દ્વારા બને તેટલું વધુ ને વધુ આર્થિક કે સામાજિક નુકસાન પહોંચાડવાનો હોય છે. બોમ્બ વિસ્ફોટપ્લેન ક્રેશ જેવા ખૂન ખરાબાની સામે ફરક માત્ર આર્થિકસામાજિક કે રાજકીય નુકસાનનો હોય છે. ખુદ અમેરિકા પણ ચાઇનીઝ સાયબર એટેક્સથી પરેશાન છે.

ટેરરિઝમ મેટ્રીકસ

ચાલો જાણીએ કે સાયબર ટેરરિઝમને સ્પષ્ટ સમજવા માટે ક્યાં ક્યાં તત્વો જાણવાં જરૂરી છે. અહીં એક જૂના આર્ટિકલમાંથી લીધેલાં બે ત્રાસવાદી ગ્રૂપને આપણે ઉદાહરણ તરીકે લઈએ.

બંને ઉદાહરણ જૂનાં છે. એ સમયનાં
જ્યારે ઇન્ટરનેટ અને તેને સંબંધિત ટેક્નોલોજી ખાસ વિકસી નહોતી. હવે વિચારો કે આવા જ ઇરાદાઓને પર પાડવા માટે આવાં પરંપરાગત જૂથોને કમ્પ્યુટર તથા અન્ય ટેક્નોલોજી અને ઇન્ટરનેટ મળી જાય તો કેટલો વિનાશ નોતરી શકે?
રખે માનતા કે અખો દિવસ બંદુક લઈને ફરતા અને બોમ્બ વિસ્ફોટો વગેરે દ્વારા જ નુકસાન કરતા આતંકવાદીઓને કમ્પ્યુટર અને ઇન્ટરનેટ કઈ રીતે આવડેઆપની જાણકારી માટેઆવા આતંકવાદી સંગઠનો પાસે પોતાની સાયબર આર્મી હોય છે જેમાં નેગેટિવ અને વિનાશક માનસિકતા ધરાવતા ટેક્નોલોજીના ખેરખાં હેકર્સનાં અલગ અલગ ગ્રૂપ હોય છેજે કોઈ ને કોઈ ફાઇનાન્સિયલ,સોશિયલગવર્મેન્ટ કે સિક્યોરીટી ફોર્સની વેબસાઇટ હેક કરી તેનો ડેટા અને અન્ય ઇન્ફર્મેશન મેળવવા માટે સતત કાર્યરત હોય છે.

સૌથી મોટાં બે હથિયાર : કમ્પ્યુટર અને ઇન્ટરનેટ

કમ્પ્યુટર જ સાયબર ટેરરિસ્ટનું સૌથી મોટું હથિયાર છે જેના દ્વારા તે કોઈ પણને પોતાનું ટાર્ગેટ બનાવી શકે છે.

સાયબર એટેકના પ્રકારો

  1. પ્રાયમરી એટેક : આવા પ્રકારના એટેકમાં નાના મોટા હેકિંગ એટેકનો સમાવેશ થાય છે જેમાં કોઈ એકાદ સરકારી વેબસાઇટને હેક કરીને કોઈ મેસેજ પોસ્ટ કરવામાં આવતો હોય છે.
  2. એડવાન્સ એટેક : આવા  પ્રકારના એટેકમાં કોઈ પણ નેટવર્ક કે ફાઇનાન્સિયલ એટેક કે ફ્રોડનો સમાવેશ થાય છે જેમાં મોટા ભાગે નાણાંની ઉઠાંતરીનેટવર્ક કંટ્રોલસાયબર ડીફેમેશન (કોઈ વ્યક્તિ કે કંપની કે પક્ષને બદનામ કરવાં) વગેરે હોઈ શકે. આવા પ્રકારના એટેક કોઈ  કંપની પક્ષ કે દેશની પ્રતિષ્ઠાને હાની પહોંચાડવા માટે થતા હોય છે.
  3. સિવિયર એટેક : હોલીવૂડ ફિલ્મના શોખીન વાચક મિત્રોએ કદાચ ડાઇ હાર્ડ ૪ મૂવી જોઈ હશે તો ખ્યાલ હશે કે કઈ રીતે સાયબર એટેકર્સ સરકારને નુકસાન પહોંચાડવા માટે પાણીગેસવીજળી અને ટ્રાફિકના કંટ્રોલ લઈને આખા  શહેરને બાનમાં લઈને અરાજકતાની સ્થિતિ ઉત્પન્ન કરે છે. દુશ્મન દેશો કે વૈશ્વિક સંસ્થાઓને ટાર્ગેટ બનાવીને આવા એટેક્સ દ્વારા આર્થિક,સામાજિક કે રાજકીય નુકસાન કરવા માટે સાયબર ટેરરિસ્ટ  આવું પણ કરી શકે.

સાયબર ટેરરિઝમનો ઈતિહાસ

  • ૧૯૯૬ : અમેરિકાના મેસેચ્યુસેટ્સના ઇન્ટરનેટ સર્વિસ પ્રોવાઇડરની રેકોર્ડ સિસ્ટમ પર પ્રોવાઇડરના નામથી રેસિઝમ (કાળા ગોરાના ભેદભાવ) સંબંધિત ઉશ્કેરણીજનક પોસ્ટ ફરવા લાગેલા.
  • ૧૯૯૮ : સ્પેનિશ પ્રદર્શનકારીઓએ IGC (Institute  of  Global  Communication)ના સ્ટાફ અને મેમ્બર્સને ટાર્ગેટ બનાવીને હજારો ઈ-મેઇલ્સ મોકલેલા.
  • ૧૯૯૮ : તમિલ ગોરિલા સંગઠને શ્રીલંકાની રાજદૂત કચેરીમાં સતત બે અઠવાડિયાં સુધી દરરોજ ૮૦૦-૧૦૦૦ ઈ-મેઇલ્સ મોકલ્યા.
  • ૨૦૦૦ : જાપાનમાં ઇન્વેસ્ટિગેશન દ્વારા જાણવા મળ્યું કે જાપાનની સરકાર પોતે તેવા સોફ્ટવેર વાપરતી હતી કે જે આતંકવાદી સંગઠન Aum Shinrikyo સાથે સંકળાયેલી કંપનીઓએ વિકસાવેલા હતા. ઓછામાં ઓછી ૧૦ જાપાની સરકારી એજન્સીઓ આવા સેંકડો સોફ્ટવેર વાપરતી હોવાનું પાછળથી બહાર આવ્યું.
  • ૨૦૧૩ : સીરિયાના હેકર્સ દ્વારા ઓસ્ટ્રેલિયાની ઇન્ટરનેટ સર્વિસ પ્રોવાઇડર કંપનીના ગ્રાહકો ન્યૂયોર્ક ટાઇમ્સટ્વીટર જેવી જાણીતી કંપનીઓની વેબસાઇટ પર સંપૂર્ણ કંટ્રોલ  લઈ લીધેલો.
આ સિવાય કંઈ કેટલાય નાના મોટા સાયબર એટેક્સ દુનિયાભરમાં અલગ અલગ આતંકવાદી સંગઠનો દ્વારા થતા રહે છે જે કોઈ વાર મીડિયામાં ચમકે છેપણ તેનું કોઈ નક્કર નિરાકરણ આવી શકતું નથી

કઈ રીતે કરે છે સાયબર એટેકત્રણ મેથડ

સાયબર ટેરરિસ્ટ એટેક માટે ત્રણ મેથડનો ઉપયોગ કરે છે.
  1. ફિઝિકલ એટેક : કમ્પ્યુટર ઇન્ફ્રાસ્ટ્રક્ચરને બોમ્બ વિસ્ફોટથી ઉડાવવુંઆગ લગાડવીતોડફોડ વગેરે.
  2. સિન્થેટિક એટેક : કમ્પ્યુટર નેટવર્ક કે ઇન્ફ્રાસ્ટ્રક્ચરને નિષ્ક્રિય બનાવવા માટે વાઇરસ કે ટ્રોજન ઇન્સ્ટોલ કરવા.
  3. સિમેન્ટેક એટેક : સૌથી ગંભીર આ એટેકમાં કોઈ વેબસાઇટનેટવર્કના ઇન્ફ્રાસ્ટ્રક્ચરનો કંટ્રોલ લઈને તેની સેન્સિટીવ ઇન્ફર્મેશનને તેના માલિકની જાણ  વગર ટ્રાન્સફરચેન્જ કે ડિલીટ કરી દેવી.

સાયબર ટેરરિઝમના મુખ્ય ટૂલ્સ

  1. હેકિંગ : સૌથી પ્રખ્યાત અને સાયબર ક્રિમિનલ્સની પહેલી પસંદ છે હેકિંગજેમાં અલગ અલગ પાસવર્ડ ક્રેકિંગ કે સ્નીફિંગ ટેકનિક વડે કમ્પ્યુટરનો ગેરકાયદે ઉપયોગ કરવામાં આવે છે.
  2. ટ્રોજન : જાપાન ગવર્મેન્ટના ઉદાહરણમાં દર્શાવ્યું તેમ સીધા સરળ લાગતા સોફ્ટવેર સાથે સ્પાયવેરને ટાર્ગેટના કમ્પ્યુટરમાં ઇન્સ્ટોલ કરીને તેની જાસુસી કરવી કે તેનો કંટ્રોલ લઈ લેવો.
  3. કમ્પ્યુટર : એક કમ્પ્યુટર / નેટવર્કને ટાર્ગેટ બનાવીને તેના વડે બીજા કમ્પ્યુટરને ઇન્ફેકટ કરીને ડેમેજ  કરવામાં આવે છે.
  4. ઈ-મેઇલ ક્રાઈમ : ટાર્ગેટને ઈમેલ સાથે વાઇરસ કે ટ્રોજન મોકલવા અથવા તો એકસાથે હજારોની સંખ્યામાં ઈ-મેઇલ મોકલીને ટાર્ગેટની બધી સર્વિસ બંધ કરી દેવામાં આવે છે.
  5. ક્રિપ્ટોગ્રાફી : આતંકવાદી સંગઠનો પોતાના ખાનગી સંદેશ અને ગુપ્ત માહિતીની આપલે માટે આ ટેકનિકનો ઉપયોગ કરતા હોય છે. જેમાં કોઈ ફોટોવોઇસ કે નોર્મલ દેખાતા ડેટાની સાથે સિક્રેટ મેસેજ પણ હોય છે. આ ઉપરાંત અન્ય કોડ લેંગ્વેજનો પણ ઉપયોગ થાય છે.
સાયબર ટેરરિઝમના લીધે સ્યુસાઈડ બોમ્બર્સ કે અન્ય ઘૂસણખોર આતંકવાદી માટે પણ કમ્પ્યુટરઇન્ટરનેટ અને ઇન્ફર્મેશનનો ગેરકાયદેસર ઉપયોગ થવા લાગ્યો છે. ઇન્ટેલિજન્સ બ્યુરોના રીપોર્ટ પ્રમાણે આઇએસઆઇએસ સંગઠન પણ પોતાના કેમ્પમાં ભરતી માટે યુવાનોને ટ્વીટરફેસબુક જેવા માધ્યમોનો ઉપયોગ કરે છે.
થોડા મહિના પહેલાં બેંગાલૂરુમાં ટ્વીટર દ્વારા આઇએસઆઇએસની ગતિવિધિઓને પ્રોત્સાહન આપીને યુવકોને તેમાં જોડાવા પ્રોત્સાહન અપાતું હોવાનો કિસ્સો બનેલો છે. 
આ લેખ માટે અમુક રીસર્ચ કરતાં આશ્ચર્ય સાથે એક એવી વેબસાઇટની પણ જાણકારી મળી જેમાં એક સાયબર ટેરરિઝમ ગ્રૂપ દ્વારા પોતાની અત્યંત આધુનિક સાયબર લેબ બતાવવામાં આવી છે. જેમાં તેના ટાર્ગેટ પર રહેલી વિશ્વની કેટલીક નામાંકિત કંપનીઓ તથા અમુક દેશોના સુરક્ષા વિભાગની માહિતી મેળવવા માટે  હેકર્સને સતત પ્રયત્નશીલ બતાવ્યા છે. તેમાં તે ગર્વથી પોતાના ટાર્ગેટ અને એટેક વિશે જણાવે છે અને દુનિયાની મોટી મોટી સુરક્ષા એજન્સીઓને ચેલેન્જ કરે છે!

કેટલા સક્ષમ છીએ આપણે?

સાયબર સિક્યોરિટી ક્ષેત્રે હજુ ધીમે ધીમે આપણે  જાગૃત થઈ રહ્યા છે. અન્ય વિકસિત દેશોની જેમ આપણે ત્યાં પણ આઈટી સિક્યોરિટી સેક્ટરમાં ધરખમ સુધારા જોવા મળી રહ્યા છે. જેનું સૌથી સરસ ઉદાહરણ ઈ-ગવર્નન્સમાં જોઈ શકાય છે. જે રીતે ઇન્કમટેક્સપાસપોર્ટ અને બેન્કિંગ સેક્ટરમાં ટેક્નોલોજી અપડેટની સાથે સુરક્ષાને પણ પ્રાથમિકતા આપવામાં આવે છે તેમ પોલીસ,ન્યાય વિભાગ પણ હવે ધીમે ધીમે આ બાબતે જાગૃત થઈ રહ્યા છે. હવે લગભગ બધાં જ મેગા સિટીમાં સાયબર સેલ્સ કાર્યરત થઈ ચૂક્યા છે.
ઉપરાંત સાયબર ટેરરિઝમને નાથવા માટે કડક કાયદા પણ બન્યા છે અને હજુ નવા બને છેજેમાં અલગ અલગ સાયબર ક્રાઈમ માટે વધુ કડક દંડની જોગવાઈ છે. આપણે ત્યાં કેટલીક સરકારી અને અર્ધ સરકારી સસ્થાઓ પણ સાયબર ક્રિમિનલ્સ સામનો કરવા અને સાયબર સિક્યોરિટી અંગે જાગૃતિ લાવવા માટે કાર્યરત છે.
  1. NIC: નેશનલ સિક્યોરીટી સેન્ટર કેન્દ્ર સરકારરાજ્ય સરકાર કે અન્ય સરકારી સંસ્થાઓને ઈ-ગવર્નન્સ માટે જરૂરી દરેક પ્રકારનો સપોર્ટ આપે છે.
  2. CERT-In: ઇન્ડિયન કમ્પ્યુટર ઇમરર્જન્સી રિસ્પોન્સ ટીમ ભારતની સૌથી મહત્વની સાયબર કોમ્યુનિટી છે જે સાયબર સિક્યોરિટી માટે અલગ અલગ પ્રકારની સેવાઓ પૂરી પાડે છે.
  3. NISAP: નેશનલ ઇન્ફર્મેશન સિક્યોરિટી એશ્યોરન્સ પ્રોગ્રામ સંસ્થાઓ માટેની ઇન્ફર્મેશન સિક્યોરિટી પોલિસી અને કંટ્રોલ પર કામ  કરે છે.
  4. Indo-US Cyber Security Forum: રીસર્ચ એન્ડ ડેવલપમેન્ટસાયબર ફોરેન્સિક તથા અન્ય સાયબર સિક્યોરીટીના એડવાન્સ પ્રોજેક્ટ પર કામ કરે છે.

ચેલેન્જ

સાયબર ટેરરિઝમથી બચવા માટે સૌથી પહેલા તો જેટલી હોવી જોઈએ તેટલી જાગૃતતા નાગરિકોમાં નથી હોતી. ઉપરાંત આપણે ત્યાં કુશળ સાયબર સિક્યોરિટી પ્રોફેશનલ્સની ઉણપ છે. સુરક્ષાબળોપોલીસ વગેરે માટે કોઈ ઈ-મેઇલ પોક્ષરસી કે કોન્ફિડેન્શિયલ ડોક્યુમેન્ટ પોલિસી અમલમાં નથી જે કોઈ વાર નુકસાનકારક નીવડી શકે છે.
આપણા દેશ માટે તો માત્ર આતંકવાદી સંગઠનો દ્વારા જ નહીંપણ પાડોશી દેશો દ્વારા થતા સાયબર એટેકને પણ સાયબર ટેરરિઝમ જ ગણી શકાય.
વધુમાં ચિંતાની વાત એ છે કે આપણી પાસે કોઈ ઓફિશિયલ સાયબર આર્મી નથીતેથી આવનારાં વર્ષોમાં જો  સાયબર વોર થાય તો આપણે તો અમુક અંશે ભગવાન ભરોસે (અથવા પ્રાઇવેટ કંપનીઓની સિક્યોરિટી સર્વિસના ભરોસે) બેસી રહેવું પડે.

શું થઇ શકે?

  • મોટા મોટા સાયબર સિક્યોરિટી સંસ્થાનો દ્વારા સામાન્ય નાગરિકોની જાગૃતિ માટે અવેરનેસ પ્રોગ્રામ યોજી શકાય.
  • બધી જ સરકારી સંસ્થાઓ સહિત સુરક્ષાબળોમાં સાયબર સિક્યોરિટી ક્ષેત્રે કુશળ યુવાનોની ભરતી કરી શકાય.
  • મુખ્ય વ્યાપારિક વ્યવહારો તથા દસ્તાવેજોમાં સાયબર સિક્યોરિટી પોલિસીનો સમાવેશ કરી શકાય.
  • સોશિયલ મીડિયા પર ચાંપતી નજર રાખીને દેશદ્રોહી પ્રવૃત્તિ અંગે પગલાં લઈ શકાય.
  • સાયબર એક્ટને અપડેટ કરીને નવા સાયબર ક્રાઇમ માટે કાયદાઓ લાવી શકાય.
અંતે એટલું કહીશ કે હેકર્સ અને આતંકવાદ વચ્ચેનું ગઠબંધન જો ધીમે ધીમે વધતું જતું હોય તો કદાચ એ દિવસ દૂર નથી કે જ્યારે એક ખૂંખાર આતંકવાદી પોતે પણ એક ટેલેન્ટેડ હેકર હોય. જો એવું થશે તો આતંકવાદનો આખો નવો ચહેરો આપણી સામે આવશે. આવનારા વર્ષોમાં યુદ્ધ કદાચ ટેંક અને મિસાઇલોથી નહીંકમ્પ્યુટરથી થતું હશે. સાયબર ક્રાઇમ અને સાયબર સિક્યોરિટી વિશે દેશનો સામાન્ય નાગરિક પણ જો જાગૃત હશે તો કદાચ સાયબરવોરમાં આપણે પોતે જ આપણી રક્ષા કરવા સક્ષમ રહીશું.



Comments

Popular posts from this blog

CIA Triad for- Base of Information security

The essential security principles of confidentiality, integrity, and availability are often  referred to as the  CIA Triad. All security controls must address these principles. These three  security principles serve as common threads throughout the CISSP CBK. Each domain  addresses these principles in unique ways, so it is important to understand them both in  general terms and within each specific domain: Confidentiality is the principle that objects are not disclosed to unauthorized subjects. Integrity is the principle that objects retain their veracity and are intentionally modified by  authorized subjects only. Availability is the principle that authorized subjects are granted timely access to objects  with sufficient bandwidth to perform the desired interaction. Different security mechanisms address these three principles in different ways and offer varying  degrees of support or application of these principles. Objects must be properly classified

List of Company Slogans

·          3M : "Innovation" ·          Agere Systems : "How Communication Happens" ·          Agilent : "Dreams Made Real" ·          Airbus : "Setting the Standards" ·          Amazon.com : "…and You're Done" ·          AMX : "It's Your World. Take Control" ·          Anritsu : "Discover What's Possible ·          AT&T : "Your World. Delivered" ·          ATG Design Services : "Circuit Design for the RF Impaired" ·          ATI Technologies : "Get In the Game" ·          BAE Systems : "Innovating for a Safer World" ·          Ball Corporation : "The Leader in Small Space and Rocket Systems" ·          BellSouth : "Listening, Answering" ·          Blackhawk : "Powering DSP Development" ·          Boeing : "Forever New Frontiers" ·          Bose Corporation : "Better Sound Through Research" ·          Bowers & Wil

My Article :- હેકર બનવું છે? કઈ રીતે?

મારી ૨ વર્ષ ની કારકિર્દી માં મને કેટલાય  લોકોએ, ખાસ કરીને કોલેજ ના વિદ્યાર્થીઓએ ઘણી વાર પૂછ્યું છે કે "મારે હેકર બનવું છે. તો હું શું કરું? " અને મારા બ્લોગ્સ માં પણ પૂછવામાં આવે છે કે એક સારો હેકર કઈ રીતે બની શકાય? એવું હું શું કરું અથવા તો મારા માં કઈ લાયકત હોવી જોઈએ એક હેકર બનવા માટે? આ પ્રશ્ન નો સંતોષકારક જવાબ આપવા માટે મેં internet પર શોધખોળ કર્યા પછી મને જે કઈ માહિતી મળી તેને હું આજે અહી રજુ કરું છું. મિત્રો, સૌપ્રથમ હેકર કઈ રીતે બનવું એ જાણવા પહેલા એ જાણવું જરૂરી છે કે ખરેખર હેકિંગ શું છે ? અને હેકર કોને કહેવાય. હેકિંગ ની સીધી અને સરળ વ્યાખ્યા નીચે મુજબ છે.  "તમારા કમ્પ્યુટર,નેટવર્ક(ઈન્ટરનેટ કે LAN દ્વારા) કે કોઈ ડીવાઈસ માં (ફોન, ટેબ્લેટ) માં કરવામાં આવતા ગેરકાયદેસર પ્રવેશ અને ઉપયોગ એ હેકિંગ કહેવાય છે."અને હેકિંગ કરતા લોકોને હેકર કહેવાય છે. હવે તમને થશે કે આવું શું કામ કરવું જોઈએ? આ તો ક્રાઈમ છે. તો તમને જણાવી દઉં કે હેકર મુખ્યત્વે ૨ પ્રકારના હોય છે.    વાઈટ હેટ હેકર્સ (એથીકલ હેકર્સ) : ધારો કે તમે તમારો ફેસબુક નો પાસવર્ડ ભૂલી ગયા(ખરેખર ના ભૂલતા ક્યારેય..)કે ત