Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В интернете - активности , хактивизме или хактивизмечемодан из хака и активности ), является использование компьютерных технологий , такими как взлом как форма гражданского неповиновения , чтобы продвинуть политическую повестку дня или социальные изменения. [1] Его корни уходят в хакерскую культуру и хакерскую этику , и его цели часто связаны со свободой слова , правами человека или свободой передвижения информации . [2]

Хактивистская деятельность охватывает множество политических идеалов и проблем. Freenet , одноранговая платформа для устойчивой к цензуре коммуникации, является ярким примером перевода политической мысли ( любой должен иметь возможность говорить свободно ) в код. Хакерство как форма активности может осуществляться через сеть активистов, таких как Anonymous и WikiLeaks , или через одного активиста, работающего сообща для достижения общих целей без какого-либо авторитетного лица. [3]

«Хактивизм» - неоднозначный термин, имеющий несколько значений. Это слово было придумано, чтобы охарактеризовать электронное прямое действие как способствующее социальным изменениям путем объединения навыков программирования с критическим мышлением . Но так же , как хак иногда может означать киберпреступность, хактивизм может быть использован для среднего активности , которая является злой, разрушительным, и подрывает безопасность в Интернете в качестве технической , экономической и политической платформы . [4]

Происхождение и определения [ править ]

Писатель Джейсон Сэк впервые использовал термин «хактивизм» в статье 1995 года, описывая фильм художника New Media Шу Леа Ченга « Свежее убийство» . [5] [6] Однако этот термин часто приписывают участнику Культа Мертвой Коровы (cDc) «Омеге», который использовал его в электронном письме группе в 1996 году. [7] [8] Из-за разнообразия значений его корневых слов определение хактивизма расплывчато, и существуют значительные разногласия по поводу видов деятельности и целей, которые он охватывает. Некоторые определения включают акты кибертерроризма, в то время как другие просто подтверждают использование технологических хакерских атак для социальных изменений. [9][10]

Формы и методы [ править ]

Самопровозглашенные «хактивисты» часто работают анонимно, иногда работая в группах, а иногда действуя как одинокий волк с несколькими кибер-личностями, каждая из которых соответствует одному активисту [11] в рамках зонтика киберактивизма , который завоевывает общественный интерес и силу в поп-музыке. -культура. Хактивисты обычно действуют в соответствии с аполитичными идеалами и выражают необузданные идеи или оскорбления, не подвергаясь тщательной проверке со стороны общества, при этом публично представляя или защищая их под анонимной идентичностью, дающей им ощущение власти в сообществе киберактивистов .

Для выполнения своих операций хактивисты могут создавать новые инструменты; или интегрировать или использовать различные программные инструменты, легко доступные в Интернете. Один из классов хактивистских действий включает в себя повышение доступности других для политически мотивированных действий в Интернете.

Репертуар утверждения хактивизма включает, среди прочего:

  1. Код: Программное обеспечение и веб-сайты могут достигать политических целей. Например, программа шифрования PGP может использоваться для защиты связи; Автор PGP Фил Циммерманн сказал, что он первым распространил ее среди движения за мир. [12] Джим Уоррен предполагает, что широкое распространение PGP произошло в ответ на законопроект Сената 266, автором которого являются сенаторы Байден и ДеКонсини, который требовал, чтобы «... системы связи позволяли правительству получать текстовое содержимое голоса, данных и других сообщений. ... ". [13] WikiLeaks является примером политически мотивированного веб-сайта: он стремится «держать правительства открытыми». [14]
  2. Зеркальное отображение . Зеркальное отображение веб-сайтов используется в качестве инструмента обхода цензуры на веб-сайтах. Этот метод копирует контент подвергнутого цензуре веб-сайта и распространяет его на других доменах и поддоменах, которые не подвергаются цензуре. [15] Зеркальное копирование документов аналогично зеркалированию веб-сайтов - это метод, который фокусируется на резервном копировании различных документов и других работ. RECAP - это программное обеспечение, которое было написано с целью «освободить прецедентное право США» и сделать его открытым в Интернете. Программный проект принимает форму распределенного сбора и архивирования документов. [16] Основные проекты зеркалирования включают такие инициативы, как Internet Archive и Wikisource .
  3. Анонимность: метод выступления перед широкой аудиторией о проблемах прав человека, угнетении со стороны правительства и т. Д., Который использует различные веб-инструменты, такие как бесплатные и / или одноразовые учетные записи электронной почты , маскирование IP-адресов и программное обеспечение для ведения блогов для сохранения высокого уровня анонимности. [17]
  4. Doxing  : практика, при которой частные и / или конфиденциальные документы и записи взламываются и обнародуются. Активисты рассматривают это как форму гарантированной прозрачности, эксперты утверждают, что это преследование. [18]
  5. Атаки типа «отказ в обслуживании»  . Эти атаки, обычно называемые DoS-атаками , используют большие массивы персональных и общедоступных компьютеров, которые хакеры берут под контроль с помощью вредоносных исполняемых файлов, обычно передаваемых через вложения электронной почты или ссылки на веб-сайты. Получив контроль, эти компьютеры действуют как стадо зомби, перенаправляя свой сетевой трафик на один веб-сайт с намерением перегрузить серверы и отключить веб-сайт. [18]
  6. Виртуальные сидячие атаки: аналогично DoS-атакам, но выполняются отдельными лицами, а не программным обеспечением, большое количество протестующих посещают целевой веб-сайт и быстро загружают страницы, чтобы перегружать сайт сетевым трафиком, чтобы замедлить сайт или отключить его. [19]
  7. Утечки веб-сайтов : хакеры проникают на веб-сервер, чтобы заменить определенную веб-страницу собственной, обычно для передачи определенного сообщения. [20] [19]
  8. Перенаправления веб-сайта : этот метод включает изменение адреса веб-сайта на сервере, чтобы потенциальные посетители сайта перенаправлялись на сайт, созданный злоумышленником, как правило, для того, чтобы осудить исходный сайт. [19]
  9. Гео-бомбардировка : метод, при котором пользователи сети добавляют гео-тег при редактировании видео на YouTube, чтобы местоположение видео можно было увидеть в Google Планета Земля . [21]

Противоречие [ править ]

В зависимости от того, кто использует этот термин, хактивизм может быть политически мотивированным технологическим взломом , конструктивной формой анархического гражданского неповиновения или неопределенным антисистемным жестом. [22] Это может сигнализировать об антикапиталистическом или политическом протесте; он может обозначать активистов борьбы со спамом , экспертов по безопасности или сторонников открытого исходного кода . [23]

Некоторые люди [ кто? ], называя себя хактивистами, начали искажать веб-сайты по политическим причинам, например, атаковать и уничтожать правительственные веб-сайты, а также веб-сайты групп, выступающих против их идеологии . [24] Другие, такие как Oxblood Ruffin (« министр иностранных дел » Cult of the Dead Cow and Hacktivismo), решительно выступили против определений хактивизма, которые включают в себя искажение веб-страниц или атаки типа «отказ в обслуживании» . [25]

Hactivism часто рассматривается как призрачный из-за его анонимности, обычно приписываемой работе маргинальных групп и отдаленных членов общества. [11] Отсутствие ответственных сторон за атаки в социальных сетях, совершенные хактивистами, повлияло на корпоративные и федеральные меры безопасности как в сети, так и вне ее. [18]

Хотя некоторые самопровозглашенные хактивисты [ кто? ] участвовали в DoS-атаках, предполагают критики [ кто? ], что DoS-атаки являются атакой на свободу слова и имеют непредвиденные последствия . DoS-атаки тратят ресурсы, и они могут привести к «DoS-войне», в которой никто не выиграет [ цитата необходима ] . В 2006 году Blue Security попыталась автоматизировать DoS-атаку против спамеров; это привело к массированной DoS-атаке против Blue Security, которая отключила их, их старого интернет-провайдера и их DNS-провайдера, разрушив их бизнес. [26]

После атак типа «отказ в обслуживании» со стороны Anonymous на нескольких сайтах, в отместку за очевидное подавление WikiLeaks , Джон Перри Барлоу , член-основатель EFF , сказал: «Я поддерживаю свободу выражения мнений независимо от того, чья, поэтому я против DDoS-атак. независимо от их цели ... они - ядовитый газ киберпространства ... ". [27] С другой стороны, Джей Лейдерман , адвокат многих хактивистов, утверждает, что DDoS может быть законной формой протестной речи в ситуациях, которые разумно ограничены по времени, месту и манере. [28]

Известные хактивистские события [ править ]

Самым ранним известным примером хактивизма, задокументированным Джулианом Ассанжем, является следующий: [29] «Хактивизму по крайней мере столько же лет, сколько в октябре 1989 года, когда DOE , HEPNET и SPAN (NASA), подключенные к VMS- машинам по всему миру, были проникнуты антиядерным WANK. червь ".

  • В 1990 году гонконгские блондинки помогли гражданам Китая получить доступ к заблокированным веб-сайтам, нацелившись на китайские компьютерные сети. [30] Группа выявила дыры в китайской интернет-системе, особенно в области спутниковой связи. Лидер группы Блонди Вонг также рассказал о планах атаковать американские компании, которые сотрудничали с Китаем. [31]
  • В 1996 году название домашней страницы Министерства юстиции США было изменено на «Департамент несправедливости». Порнографические изображения были также добавлены на главную страницу , чтобы протестовать Закон о пристойности в телекоммуникациях. [32]
  • В 1998 году члены Electronic Disturbance Theater создали FloodNet, веб-инструмент, который позволял пользователям участвовать в DDoS-атаках (или в том, что они называли электронным гражданским неповиновением ) в поддержку сапатистских повстанцев в Чьяпасе . [33]
  • В декабре 1998 года появилась группа хактивистов из США под названием Legions of the Underground. Они объявили кибервойну против Ирака и Китая и планировали отключить доступ в Интернет в отместку за нарушения прав человека в этих странах. [34] Хакеры-противники раскритиковали этот шаг Legions of the Underground, заявив, что, отключив интернет-системы, группа хактивистов не повлияет на предоставление свободного доступа к информации. [35]
  • В июле 2001 года Хактивизм , секта Культа Мертвой Коровы , издала «Декларацию Хактивизма». Это служило кодексом поведения для тех, кто участвует в хактивизме, и провозглашало цели хакерского сообщества по прекращению «спонсируемой государством цензуры Интернета», а также подтверждению прав тех, кто в нем участвует, на «свободу мнений и их выражения». [36]
  • Во время иранских протестов на выборах 2009 года компания Anonymous сыграла роль в распространении информации в Иран и из Ирана, создав веб-сайт Anonymous Iran; [37] они также выпустили видеоманифест к иранскому правительству.
  • Google работал с инженерами SayNow и Twitter, чтобы обеспечить связь для египетского народа в ответ на санкционированное правительством отключение Интернета во время протестов 2011 года. В результате Speak To Tweet стал сервисом, в котором голосовая почта, оставленная по телефону, затем твитилась через Twitter со ссылкой на голосовое сообщение в SayNow от Google. [38]
  • В субботу, 29 мая 2010 года, хакер, назвавший себя «Кака Аргентинец», взломал веб-сайт Государственной резиденции Уганды и разместил заметную фотографию Адольфа Гитлера со свастикой, символом нацистской партии. [24]
  • Во время отключения Интернета в Египте, 28 января - 2 февраля 2011 г., Telecomix предоставляла услуги коммутируемого доступа и техническую поддержку египтянам. [39] Telecomix выпустила видео, в котором заявляет о своей поддержке египетского народа, описывая их усилия по предоставлению коммутируемых соединений и предлагая методы, позволяющие избежать интернет-фильтров и государственного наблюдения. [40] Группа хактивистов также объявила, что внимательно отслеживает радиочастоты на случай, если кто-то рассылает важные сообщения. [41]
  • Проект Chanology , также известный как «Операция Chanology», был хактивистским протестом против Церкви Саентологии с целью наказать церковь за участие в цензуре в Интернете, связанной с удалением материалов из интервью 2008 года с членом Церкви Саентологии Томом Крузом . Хакерская группа Anonymous попыталась «изгнать церковь из Интернета» с помощью DDoS-атак. В феврале 2008 года движение перешло в сторону легальных методов ненасильственного протеста . В рамках проекта Chanology было проведено несколько акций протеста, начиная с 2008 года и заканчивая 2009 годом.
  • 3 июня 2011 года LulzSec заблокировал веб-сайт ФБР. Это был первый раз, когда они нацелились на веб-сайт, не принадлежащий частному сектору. На той неделе ФБР удалось отследить лидера LulzSec, Гектора Ксавьера Монсегюра. [42]
  • 20 июня 2011 года LulzSec нацелился на Агентство по борьбе с серьезной организованной преступностью Соединенного Королевства, в результате чего власти Великобритании закрыли этот веб-сайт. [43]
  • В августе 2011 года член Anonymous, работающий под именем «Оливер Такет», взял под контроль веб-сайт министерства обороны Сирии и добавил веб-портал правительства Израиля в дополнение к замене почтового сервера веб-сайта на сервер, принадлежащий китайскому флоту. [44]
  • Anonymous и New World Hackers взяли на себя ответственность за кибератаку Dyn в 2016 году в ответ на отказ Эквадора от доступа в Интернет основателя WikiLeaks Джулиана Ассанжа в их посольстве в Лондоне . [45] WikiLeaks упомянул об атаке. [46] Впоследствии FlashPoint заявил, что атака, скорее всего, была совершена « детишками» . [47]
  • В 2013 году в качестве интернет - компонента на миллион Маска марта , Anonymous на Филиппинах разбился 30 правительственных веб - сайтов и разместил видео на YouTube скапливаться людей в передней части дома парламента 5 ноября , чтобы продемонстрировать свое презрение к правительству филиппинской. [48]
  • В 2014 году компания Sony Pictures Entertainment была взломана группой под названием Guardians Of Peace (GOP), которая получила более 100 терабайт данных, включая неизданные фильмы, зарплату сотрудников, данные социального обеспечения, пароли и информацию об учетной записи. Республиканская партия взламывала различные учетные записи в социальных сетях и захватывала их, меняя их пароли на diespe123 (die sony pictures entertainment) и размещая угрозы на страницах. [49]
  • Британский хакер Кейн Гэмбл, приговоренный к 2 годам заключения в тюрьме для несовершеннолетних, выдал себя за Джона Бреннана , тогдашнего директора ЦРУ, и Марка Ф. Джулиано , бывшего заместителя директора ФБР, чтобы получить доступ к очень секретной информации. [50] Судья заявил, что Гэмбл занимается «политически мотивированным кибертерроризмом». [51]

Известные хактивистские народы / группы [ править ]

WikiLeaks [ править ]

Воспроизвести медиа
Видео, опубликованное WikiLeaks, демонстрирует убийство американским вертолетом сотрудника Reuters Намира Нур-Элдина и десятка других гражданских лиц.

WikiLeaks была основана в 2006 году Джулианом Ассанжем как «многонациональная медиа-организация и ассоциированная библиотека». [52] WikiLeaks действовал по принципу «принципиальной утечки», чтобы бороться с коррупцией в обществе. [53] Некоммерческая организация функционирует как разоблачающая организация, которая служит архивом секретных документов. Первоначально WikiLeaks работала по принципам вики- сайта, что означало, что пользователи могли публиковать документы, редактировать документы других и помогать решать, какие материалы были опубликованы.

Первым заметным выпуском документов WikiLeaks стала публикация журналов войны в Афганистане . [54] В июле 2010 года WikiLeaks опубликовал более 90 000 документов, касающихся войны в Афганистане. До утечки WikiLeaks предоставил доступ к документам трем газетам. Хотя WikiLeaks не указывал источник документов, предполагалось, что утечка произошла от Челси Мэннинг , аналитика разведки армии США, арестованного в мае 2010 года по обвинению в утечке секретной информации. [55] Военные журналы выявили 144 случая, когда военные США ранее не сообщали о жертвах среди гражданского населения. Утечка журналов ведения войны в Афганистане стала величайшей утечкой в ​​истории Соединенных Штатов. [56]

WikiLeaks также примечателен утечкой более 20 000 конфиденциальных писем и 8 000 вложенных файлов от Национального комитета Демократической партии (DNC) 22 июля 2016 года. Электронные письма специально получены из почтовых ящиков семи известных сотрудников DNC, и они были утекли. в качестве базы данных с возможностью поиска. [57] Просочившиеся электронные письма показали, что ключевые сотрудники DNC работали над подрывом президентской кампании сенатора Берни Сандерса перед первичными выборами, что прямо противоречило заявленному нейтралитету DNC на первичных выборах. Примеры нацеливания на сенатора Берни Сандерса включали в себя нацеливание на его религию, надежду на его исключение из гонки, построение негативных рассказов о своей кампании и многое другое. В других письмах содержалась критикаПрезиденту Бараку Обаме за то, что он больше не помогал в сборе средств. [58] После утечки, председатель DNC Дебби Вассерман Шульц объявила, что уходит с должности в DNC. [59] 25 июля 2016 года Демократический национальный съезд открылся без Вассермана Шульца. Национальный комитет демократов принес Сандерсу извинения в тот же день, когда открылся Национальный съезд Демократической партии. [60]

Анонимный [ править ]

Маска Гая Фокса - обычная маска, используемая Anonymous

Anonymous, возможно, самая плодовитая и известная группа хактивистов, за последнее десятилетие широко использовалась во многих крупных онлайн-взломах. Anonymous зародились на форумах 4chan в 2003 году, но не приобрели известность до 2008 года, когда они напрямую атаковали Церковь Саентологии в массированной DoS- атаке. [61] С тех пор Anonymous участвовали в большом количестве онлайн-проектов, таких как Operation: Payback и Operation: Safe Winter. [62] [63] Однако, хотя большое количество их проектов было реализовано на благотворительность, [62]они по-прежнему снискали известность в СМИ из-за того, что их работа в основном состоит в незаконном взломе. [64]

После нападения парижского террора в 2015 год Anonymous опубликовал видео объявляющего войну ISIS , [65] террор группа , которая взяла на себя ответственность за нападения. После объявления войны ИГИЛ Anonymous идентифицировали несколько аккаунтов в Твиттере, связанных с движением, чтобы остановить распространение пропаганды ИГИЛ. Тем не менее, Anonymous подверглись резкой критике, когда Twitter опубликовал заявление, в котором назвал списки, составленные Anonymous, «крайне неточными», поскольку они содержали отчеты журналистов и ученых, а не членов ИГИЛ. [66]

Anonymous также был вовлечен в движение Black Lives Matter . В начале июля 2015 года ходили слухи, что Anonymous призывают к протестам Дня ярости в отместку за расстрелы Алтона Стерлинга и Филандо Кастилии, которые повлекут за собой жестокие протесты и беспорядки. Этот слух был основан на видео, которое не было размещено в официальной учетной записи Anonymous на YouTube. Ни один из аккаунтов в Твиттере, связанных с Anonymous, не писал в Твиттере ничего, связанного с Днем Ярости, и слухи были идентичны прошлым слухам, которые распространялись в 2014 году после смерти Майка Брауна. [67]Вместо этого 15 июля аккаунт в Твиттере, связанный с Anonymous, опубликовал серию твитов, призывающих к дню солидарности с движением Black Lives Matter. В аккаунте Twitter использовался хэштег "#FridayofSolidarity" для координации протестов по всей стране и подчеркивался тот факт, что Пятница солидарности была предназначена для мирных протестов. В аккаунте также говорилось, что группа не знала о каких-либо планах Day of Rage. [68]

В феврале 2017 года группа снесла более 10000 сайтов на Темной сети , связанную с детской порнографией. [2]

DkD [|| [ редактировать ]

DkD [||, французский киберхактивист, был известен, среди прочего, как «дефейсер» navy.mil (веб-сайт ВМС США) и defensivethinking.com (компания известного хакера Кевина Митника) среди других 2000 веб-сайтов.

Он был арестован OCLCTIC (центральный офис по борьбе с преступностью и технологиями информации и связи) в марте 2003 года.

DkD [|| испортил более 2000 страниц, многие были правительственными и военными сайтами США.

Эрик Вуллемино из Региональной службы судебной полиции в Лилле классифицировал молодого хакера как « самого разыскиваемого хактивиста во Франции » [69]

DkD [|| был очень известным дезинтегратором в подполье из-за его политических взглядов, фактически он делал все свои уродства по политическим причинам. Когда новости о его аресте распространились по метро, ​​команда под названием The Ghost Boys испортила множество сайтов navy.mil, используя «Free DkD [|| !!» Слоган, напоминающий о том, что произошло после ареста Митника. [70] [71]

LulzSec [ править ]

В мае 2011 года пять членов Anonymous сформировали группу хактивистов Lulz Security , также известную как LulzSec. Название LulzSec произошло от соединения сленгового интернет-термина «lulz», что означает смех, и «sec», что означает безопасность. [42] Члены группы использовали определенные дескрипторы, чтобы идентифицировать себя на ретрансляционных каналах Интернета, наиболее заметными из которых были: «Сабу», «Кайла», «Т-поток», «Топиари», «AVUnit» и «Pwnsauce». Хотя члены LulzSec проводили в общении до 20 часов в день, они не знали друг друга лично и не делились личной информацией. Например, после того, как личности участников были раскрыты, выяснилось, что «T-Flow» 15 лет. Другие члены,судя по его продвинутым способностям кодирования, подумал, что ему около 30 лет.[72]

Одной из первых заметных целей, которую преследовала LulzSec, была HBGary , которая была выполнена в ответ на заявление компании, занимающейся технологической безопасностью, о том, что она идентифицировала членов Anonymous. После этого члены LulzSec нацелились на множество компаний и организаций, включая , помимо прочего, Fox Television , Tribune Company , PBS , Sony , Nintendo и веб-сайт Senate.gov . Атака на эти организации обычно связана с получением доступа и загрузкой конфиденциальной информации о пользователях или повреждением веб-сайта. [73] Хотя атаки, осуществленные LulzSec, не были столь сильно политическими, как атаки, типичные для WikiLeaks или Anonymous, они разделяли схожие взгляды на свободу информации. Одно из их явно политически мотивированных нападений было направлено на полицию штата Аризона в ответ на новые иммиграционные законы. [74]

Первая атака группы, которая привлекла значительное внимание правительства, была в 2011 году, когда они коллективно закрыли веб-сайт ФБР. После инцидента лидером LulzSec, «Сабу», был назван Эктор Ксавье Монсегюр.ФБР, и он был первым из группы, кого арестовали. Сразу после ареста Монсегюр признался в преступной деятельности. Затем он начал свое сотрудничество с правительством США, помогая властям ФБР арестовать 8 своих сообщников, предотвратить 300 потенциальных кибератак и помог выявить уязвимости в существующих компьютерных системах. В августе 2011 года Монсегюр признал себя виновным в «заговоре с целью взлома компьютеров, взломе компьютеров, взломе компьютеров с целью мошенничества, сговоре с целью совершения мошенничества с устройствами доступа, сговоре с целью совершения банковского мошенничества и краже личных данных при отягчающих обстоятельствах в соответствии с соглашением о сотрудничестве с правительством». Он отсидел в общей сложности один год и семь месяцев и был оштрафован на 1200 долларов. [75]

Связанные методы [ править ]

Культурные помехи [ править ]

Когда-то хакерство описывалось как форма культурного подавления . [76] : 88 Этот термин относится к практике ниспровержения и критики политических посланий, а также медиа-культуры с целью бросить вызов существующему положению вещей. Он часто нацелен на подсознательные мыслительные процессы, происходящие у зрителей, с целью повышения осведомленности, а также изменения парадигмы. Культурные помехи принимают множество форм, включая взлом рекламных щитов , вторжение в радиосигналы , специальные художественные представления, мемы и артистизм . [ необходима цитата ]

Термин «культурный джем» впервые был придуман в 1984 году американским музыкантом Дональдом Джойсом из группы Negativland . [77] Тем не менее, остаются некоторые предположения относительно того, когда впервые началась практика культурного глушения. Социальный исследователь Винс Кардуччи считает, что культурные помехи можно проследить еще в 1950-х годах с европейской группой социальных активистов Situationist International . Писатель и культурный критик Марк Дери считает, что средневековый карнавал - это самая ранняя форма культурного подавления, способного подорвать социальную иерархию того времени. [ необходима цитата ]

Культурное глушение иногда путают с актами вандализма. Однако, в отличие от культурного глушения, основная цель вандализма - вызвать разрушение, при этом политические темы имеют меньшее значение. Артивизм обычно имеет наиболее сомнительный характер как форма культурного подавления, поскольку обычно речь идет о порче собственности. [ необходима цитата ]

Взлом СМИ [ править ]

Хакерство СМИ относится к использованию различных электронных средств массовой информации новаторским или иным образом ненормальным образом с целью передачи сообщения как можно большему количеству людей, в основном через всемирную паутину . [78] [79] Популярным и эффективным средством взлома СМИ является размещение сообщений в блоге , поскольку блог обычно контролируется одним или несколькими независимыми лицами и не зависит от внешних сторон. Концепция социальных закладок , а также веб- форумы в Интернете могут привести к тому, что такое сообщение увидят и пользователи других сайтов, увеличивая его общий охват.

Взлом СМИ обычно используется в политических целях как политическими партиями, так и политическими диссидентами . Хорошим примером этого являются выборы в США в 2008 году, на которых и Демократическая, и Республиканская партии использовали широкий спектр различных средств массовой информации, чтобы донести соответствующие сообщения до все более ориентированной на Интернет аудитории. [80] В то же время политические диссиденты использовали блоги и другие социальные сети, такие как Twitter.для индивидуального ответа кандидатам в президенты. В частности, такие сайты, как Twitter, являются важным средством оценки поддержки кандидатов населением, хотя сайт часто используется для диссидентских целей, а не для демонстрации позитивной поддержки. [81]

Мобильные технологии также стали объектом взлома СМИ в политических целях. СМС широко использовались политическими диссидентами как средство быстрой и эффективной организации умных банд для политических действий. Это было наиболее эффективно на Филиппинах, где хакерство SMS-сообщений дважды оказывало значительное влияние на то, будут ли президенты страны избраны или сняты с должности. [82]

Взлом реальности [ править ]

Взлом реальности - это любое явление, возникающее в результате ненасильственного использования незаконных или юридически неоднозначных цифровых инструментов для достижения подрывных целей в политическом, социальном или культурном плане . Эти инструменты включают искажение веб-сайтов , перенаправление URL-адресов , атаки типа «отказ в обслуживании» , кражу информации, пародии на веб-сайты, виртуальные сидячие забастовки и виртуальный саботаж . [ необходима цитата ]

Художественные движения, такие как Fluxus и Happenings в 1970-х годах, создали атмосферу восприимчивости в отношении сплоченных организаций и групповой деятельности, где спонтанность, возврат к примитивистскому поведению и этика, в которой деятельность и социально вовлеченные художественные практики стали равносильны эстетическим проблемам. [ требуется разъяснение ]

Слияние этих двух историй в середине и конце 1990-х [ необходима цитата ] привело к переходу между виртуальными сидячими забастовками, электронным гражданским неповиновением , атаками на отказ в обслуживании, а также массовыми протестами в отношении таких групп, как Международный валютный фонд и Всемирный банк . Возникновение коллективов, сетевых арт- групп и тех, кто занимается плавным обменом технологиями и реальной жизнью (часто из экологических соображений), породило практику «взлома реальности».

Взлом реальности основан на настройке повседневных коммуникаций, наиболее доступных отдельным людям, с целью пробудить политическое и общественное сознание большей части населения. Этот термин впервые вошел в употребление среди художников из Нью-Йорка и Сан-Франциско, но с тех пор был принят школой политических активистов, сосредоточенных на культурном замешательстве .

В художественной литературе [ править ]

Научно-фантастический боевик 1999 года «Матрица» , среди прочего, популяризировал гипотезу симуляции - предположение, что реальность на самом деле является симуляцией, о которой те, на кого воздействуют симуляторы , обычно не подозревают. В этом контексте «взлом реальности» - это чтение и понимание кода, который представляет деятельность смоделированной среды реальности (такой как матричный цифровой дождь ), а также ее изменение, чтобы изменить законы физики или иным образом изменить смоделированную реальность .

Реальность взлома как мистической практики исследуется в готическом Панк эстетика вдохновили Белый Волк городской фантазии ролевой игры Mage: The Ascension . В этой игре Кодеры Реальности (также известные как Хакеры Реальности или Взломщики Реальности) представляют собой фракцию Адептов Виртуальности , тайного общества магов, чья магия вращается вокруг цифровых технологий. Они стремятся использовать преимущества киберпространства в реальном пространстве . Для этого им пришлось определить, за неимением лучшего термина, « исходный код », который позволяет нашей Вселеннойфункционировать. И с тех пор они этим занимаются. Кодеры проникли в разные слои общества, чтобы собрать величайший сборник знаний из когда-либо существовавших. Одна из наиболее очевидных задач кодеров - приспособить массы к грядущему миру. Они распространяют идеи виртуальных адептов с помощью видеоигр и целого ряда « реалити-шоу », которые имитируют виртуальную реальность гораздо больше, чем «настоящую». Кодеры реальности считают себя будущим виртуальных адептов, создавая мир по образу провидцев, таких как Грант Моррисон или Теренс Маккенна . [ необходима цитата ]

В игре, основанной на местоположении (также известной как всеобъемлющая игра), взлом реальности относится к обнаружению явлений, существующих в реальном мире, и связыванию их со вселенной игрового сюжета. [83]

Академические интерпретации [ править ]

Существуют различные академические подходы к борьбе с хактивизмом и городским хакерством. В 2010 году Гюнтер Фризингер, Йоханнес Гренцфуртнер и Томас Бальхаузен опубликовали целую книгу, посвященную этой теме. Они заявляют: «Городские пространства стали полями сражений, были захвачены означающие, были созданы новые структуры: Netculture заменила контркультуру в большинстве частей, а также сосредоточилась на постоянно меняющейся среде современного города. Важные вопросы были обновлены и поставлены повторно, принимая во внимание текущие позиции и дискурсы. Главный вопрос все еще остается, а именно, как создать культурное сопротивление под влиянием капиталистического давления и консервативной политики ». [84]

См. Также [ править ]

  • Криптоанархизм
  • Электронная демократия
  • Управление с открытым исходным кодом
  • Патриотический взлом
  • Тактические СМИ
  • 1984 Network Liberty Alliance
  • Компьютерный Клуб Хаоса
  • Цикада 3301
  • Decocidio
  • Шут
  • Интернет-бдительность
  • LulzSec
  • milw0rm
  • 2600: Ежеквартальный журнал The Hacker
  • Citizen Lab
  • HackThisSite
  • Шифропанк
  • Мистер Робот - телесериал

Ссылки [ править ]

  1. ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала на 19.10.2017 . Проверено 5 июля 2017 .CS1 maint: archived copy as title (link)
  2. ^ a b «Хакеры уничтожают тысячи темных веб-сайтов, публикуют личные данные» . NBC News . Архивировано 27 февраля 2017 года . Проверено 27 февраля 2017 .
  3. ^ Milone, Марк (2002). «Хактивизм: защита национальной инфраструктуры». Бизнес-юрист . 58 (1): 383–413. JSTOR 40688127 . 
  4. Питер Крапп, «Шумовые каналы: сбой и ошибка в цифровой культуре». Архивировано 23 мая 2013 г. в Wayback Machine . Университет Миннесоты, 2011.
  5. ^ Логан, Джейсон (ноябрь 1995 г.). «Возьмите боулинг скинхедов» . InfoNation . Миннеаполис: InfoNation Magazine, Inc. Архивировано из оригинала 7 февраля 1997 года . Дата обращения 3 июня 2019 .
  6. ^ Уэббер, Крейг; Ип, Майкл (июнь 2018). «Восстание китайских кибервоинов: к теоретической модели онлайн-хактивизма» (PDF) . Международный журнал кибер-криминологии . 12 (1): 230.
  7. ^ Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-неповиновение: Re: // Представляя онлайн-анархию . Издательство Джона Ханта. ISBN 9781782795551. Архивировано 16 ноября 2015 года.
  8. Миллс, Элинор (30 марта 2012 г.). «Старые хактивисты: Аноним, вы перешли черту» . CNet . CNet . Дата обращения 3 июня 2019 .
  9. ^ Питер Ладлоу "Что такое" хактивист "?" Архивировано 21 мая 2013 года в Wayback Machine The New York Times. Январь 2013.
  10. ^ Jordon, Tomblin (2015-01-01). «Репетиция и исполнение законного доступа» . curve.carleton.ca . Архивировано 3 февраля 2016 года . Проверено 16 января 2016 .
  11. ^ a b Сорелл, Том (2015-09-22). «Права человека и хактивизм: случаи Wikileaks и Anonymous» . Журнал правозащитной практики . 7 (3): 391–410. DOI : 10.1093 / jhuman / huv012 . ISSN 1757-9619 . 
  12. ^ "PGP отмечает 10-летие" . Фил Циммерманн. Архивировано 14 мая 2011 года . Проверено 23 августа 2010 .
  13. ^ "Преследование Фила Циммермана, американца" . Джим Уоррен. 1996-01-08. Архивировано из оригинала на 2011-05-13 . Проверено 1 февраля 2011 .
  14. ^ "Домашняя страница WikiLeaks" . WikiLeaks. Архивировано 31 января 2011 года . Проверено 1 февраля 2011 .
  15. ^ Бен Гарбия, Сами. «Отражение подвергнутого цензуре блога Wordpress» . Global Voices Advocacy. Архивировано 01 февраля 2011 года . Проверено 9 февраля 2011 .
  16. ^ "Резюме закона" . Архивировано 30 апреля 2013 года . Проверено 20 мая 2013 .
  17. ^ Цукерман, Итан. «Анонимное ведение блога с Wordpress и Tor» . Global Voices Advocacy. Архивировано 09 февраля 2011 года . Проверено 9 февраля 2011 .
  18. ^ a b c « Все чаще « хактивисты »нацелены на компьютеры местных и государственных органов власти» . www.pewtrusts.org . Проверено 1 мая 2018 .
  19. ^ a b c Фитри, Нофия (апрель 2011 г.). «Демократия через Интернет-коммуникацию: понимание хактивизма для глобальных изменений» . Интернет-журнал коммуникаций и медиа-технологий . 1 (2): 11. DOI : 10,29333 / ojcmt / 2332 .
  20. ^ Романья, М .; ван ден Хаут, штат Нью-Джерси (октябрь 2017 г.). «Хактивизм и повреждение веб-сайтов: мотивы, возможности и потенциальные угрозы» . Материалы 27-й Международной конференции Virus Bulletin : 41–50 . Дата обращения 12 мая 2019 .
  21. ^ "Геобомбардировка: YouTube + Google Планета Земля · Global Voices Advocacy" . Global Voices Advocacy . Проверено 24 ноября 2020 .
  22. ^ "Новое лицо хактивизма: враги вашей компании принимают новую тактику?" . Отчет директора по безопасности . 10 : 2–4. 2010 - через EBSCO Host.
  23. ^ Ragan, Steve (2014). «Хактивизм борется со скользкой дорожкой, пока анонимные нацелены на детскую больницу». Журнал CSO . 13 - через хост EBSCO.
  24. ^ a b Соломон, Рукундо (2017). «Электронные протесты: хактивизм как форма протеста в Уганде». Компьютерное право и обзор безопасности . 33 (5): 718–28. DOI : 10.1016 / j.clsr.2017.03.024 .
  25. ^ Ruffin, Oxblood (3 июня 2004). «Хактивизм, отсюда туда» . Архивировано из оригинального 23 апреля 2008 года . Проверено 19 апреля 2008 .
  26. Лемос, Роберт (17 мая 2006 г.). «Blue Security сгибается под гневом спамера» . SecurityFocus . Архивировано 11 мая 2008 года . Проверено 19 апреля 2008 .
  27. ^ "Анализ: WikiLeaks - новое лицо кибервойны?" . Рейтер. 2010-12-09. Архивировано 26 июля 2012 года . Проверено 9 декабря 2010 .
  28. Рианна Лейдерман, Джей (22 января 2013 г.). «Почему DDoS - это свобода слова» . Хранитель . Лондон. Архивировано 15 ноября 2016 года.
  29. Ассанж, Джулиан (25 ноября 2006 г.). «Любопытные истоки политического хактивизма» . CounterPunch . Архивировано из оригинального 19 апреля 2008 года . Проверено 19 апреля 2008 .
  30. ^ "WikiLeaks и культура хактивистов" . Нация . ISSN 0027-8378 . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 . 
  31. ^ Hesseldahl, Арик. "Взлом за права человека?" . ПРОВОДНОЙ . Архивировано 19 ноября 2016 года . Проверено 19 ноября 2016 .
  32. ^ "Рост хактивизма |" . journal.georgetown.edu . Архивировано 27 февраля 2017 года . Проверено 28 февраля 2017 .
  33. ^ «Когда искусство встречает кибервойну» . Forbes . Проверено 3 июня 2019 .
  34. ^ «Старые хактивисты: Аноним, вы перешли черту» . CNET . Архивировано 19 ноября 2016 года . Проверено 19 ноября 2016 .
  35. ^ Д'Амико, Мэри Лисбет. «CNN - Хакеры спорили о кибервойне в Ираке и Китае - 13 января 1999 года» . www.cnn.com . Архивировано 31 августа 2013 года . Проверено 19 ноября 2016 .
  36. Перейти ↑ McCormick, Ty (29 апреля 2013 г.). «Хактивизм: краткая история» . Внешняя политика .
  37. ^ "Анонимный Иран @ WhyWeProtest.net" . Iran.whyweprotest.net. Архивировано из оригинала на 2011-02-21 . Проверено 3 июня 2011 .
  38. ^ Сингх, Удджвал. «Некоторые работы на выходных, которые (надеюсь) позволят услышать больше египтян» . Архивировано 3 мая 2011 года . Проверено 3 мая 2011 года .
  39. Гальперин, Ева . «Отключение Интернета в Египте подчеркивает опасность слабых ссылок и полезность быстрых ссылок» . Фонд Electric Frontier. Архивировано 12 февраля 2011 года . Проверено 10 февраля 2011 .
  40. ^ czardalan (30.01.2011), Сообщение Telecomix для Северной Африки и Ближнего Востока , заархивировано из оригинала 02.08.2014 , получено 21.10.2016
  41. ^ Гринберг, Энди. «В условиях цифрового отключения анонимных массовых факсов WikiLeaks Cables to Egypt» . Forbes . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 .
  42. ^ a b Артур, Чарльз (2013-05-16). «LulzSec: что они сделали, кто они такие и как их поймали» . Хранитель . ISSN 0261-3077 . Архивировано 14 октября 2016 года . Проверено 20 октября 2016 . 
  43. ^ Лавиль, Сандра; корреспондент, криминал (2012-05-03). «Soca закрывает веб-сайт после кибератаки» . Хранитель . ISSN 0261-3077 . Архивировано 19 ноября 2016 года . Проверено 20 октября 2016 . 
  44. Петерсон, Андреа (28 августа 2013 г.). «Вот как один хакер ведет войну с сирийским правительством» . Вашингтон Пост .
  45. ^ Ромм, Тони; Геллер, Эрик. «Сторонники WikiLeaks заявляют, что это заслуга массированной кибератаки США, но исследователи настроены скептически» . ПОЛИТИКО . Архивировано 21 октября 2016 года . Проверено 22 октября +2016 .
  46. Хан, Эстер (22 октября 2016 г.). «Странное признание WikiLeaks интернет-атак на Netflix и Twitter» . Сидней Морнинг Геральд . Архивировано 24 октября 2016 года . Проверено 22 октября +2016 .
  47. Ломас, Наташа (26 октября 2016 г.). «Dyn DNS DDoS, скорее всего, дело рук скрипачей, - говорит FlashPoint» . TechCrunch . Архивировано 27 октября 2016 года . Проверено 26 октября +2016 .
  48. ^ Поттер, Гарри (2015). «Аноним: политическая онтология надежды» . Теория в действии . 8 : 2–3. DOI : 10.3798 / tia.1937-0237.15001 .
  49. ^ «Разбор и анализ взлома Sony в декабре 2014 года» . www.riskbasedsecurity.com . Проверено 1 мая 2018 .
  50. ^ « Британский 15-летний молодой человек получил доступ к разведывательным операциям в Афганистане и Иране, притворившись главой ЦРУ, суд слышит, Архивировано 23 апреля 2018 г. в Wayback Machine ». Дейли телеграф. 19 января 2018.
  51. ^ Великобритания подросток Kane Gamble получает два года за взлом ЦРУ бывшего главного Джон Бреннан в архиве 2018-04-22 на Wayback Machine ». Deutsche Welle. 20 апреля 2018.
  52. ^ "Что такое WikiLeaks" . wikileaks.org . Архивировано 23 октября 2016 года . Проверено 23 октября 2016 .
  53. ^ «ИФЛА - Каков эффект WikiLeaks для свободы информации?» . www.ifla.org . Архивировано 30 июня 2012 года . Проверено 23 октября 2016 .
  54. ^ Зиттрейн, Джонатан. «Все, что вам нужно знать о Wikileaks» . MIT Technology Review . Проверено 23 октября 2016 .
  55. Лэнг, Оливия (27.07.2010). «Добро пожаловать в новую эру изобличения» . BBC News . Архивировано 19 ноября 2016 года . Проверено 24 октября 2016 .
  56. ^ Дэвис, Ник; Ли, Дэвид (25.07.2010). «Журналы войны в Афганистане: массовая утечка секретных файлов раскрывает правду об оккупации» . Хранитель . ISSN 0261-3077 . Архивировано 19 октября 2016 года . Проверено 24 октября 2016 . 
  57. ^ "Wikileaks публикует в Интернете около 20 000 взломанных электронных писем DNC" . Вашингтон Пост . Архивировано 31 октября 2016 года . Проверено 24 октября 2016 .
  58. ^ «Вот самые последние, самые разрушительные вещи в просочившихся электронных письмах DNC» . Вашингтон Пост . Архивировано 22 октября 2016 года . Проверено 24 октября 2016 .
  59. ^ «Дебби Вассерман Шульц уйдет с поста демократического председателя после съезда» . NPR.org . Архивировано 15 ноября 2016 года . Проверено 19 ноября 2016 .
  60. Джефф Зелени; MJ Lee; Эрик Брэднер. «Демс открытое собрание без Вассермана Шульца» . CNN . Архивировано 24 октября 2016 года . Проверено 24 октября 2016 .
  61. ^ «Характеристика Криса Ландерса: Серьезный бизнес | 2/4/2008» . 2008-06-08. Архивировано из оригинала на 8 июня 2008 года . Проверено 2 декабря 2015 .
  62. ^ a b «#OpSafeWinter: Anonymous борется с бездомностью во всем мире» . Daily Dot . Архивировано 21 ноября 2015 года . Проверено 2 декабря 2015 .
  63. ^ «Пользователи 4chan организуют хирургический удар против MPAA - MediaCenter Panda Security» . MediaCenter Panda Security . Архивировано 2 января 2016 года . Проверено 2 декабря 2015 .
  64. ^ Гольдман, Дэвид. «Хакерская группа Anonymous - это неприятность, а не угроза» . CNNMoney . Архивировано 27 марта 2013 года . Проверено 2 декабря 2015 .
  65. ^ "Анонимный объявил войну Исиде после терактов в Париже" . Независимый . 2015-11-16. Архивировано 01 декабря 2016 года . Проверено 23 октября 2016 .
  66. ^ «Анонимные взламывают ИГИЛ, но предостерегают от сотрудничества с США» . International Business Times . 2015-12-15. Архивировано 19 ноября 2016 года . Проверено 23 октября 2016 .
  67. ^ LaCapria, Ким. «Анонимные акции протеста« День ярости »» . snopes . Проверено 23 октября 2016 .
  68. ^ «Протесты черных жизней имеют значение, происходящие сегодня в общественном центре Сан-Франциско и центре Окленда» . SFist . Архивировано из оригинала на 2016-07-18 . Проверено 23 октября 2016 .
  69. ^ https://www.leparisien.fr/faits-divers/arrestation-du-hacker-le-plus-recherche-de-france-10-07-2003-2004239529.php
  70. ^ "DKD [|| Официально прекращено" . www.zone-h.org . Проверено 10 марта 2019 .
  71. ^ "Arrestation du" hacker "le plus recherché de France" .
  72. ^ Гилберт, Дэвид (2014-09-30). «LulzSec Reunited: анонимные хакеры встречаются впервые в реальной жизни» . International Business Times UK . Архивировано 24 сентября 2016 года . Проверено 21 октября 2016 .
  73. ^ Соединенные Штаты Америки против Гектора Монсегюра. Южный окружной суд Нью-Йорка. 23 мая 2014 г. Cryptome.org . Np, nd Web. 20 октября 2016 г.
  74. ^ Уоттс, Сьюзен (2013-05-16). «Бывший хакер Lulzsec Джейк Дэвис о своих мотивах» . BBC News . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 .
  75. ^ "Ведущий член Международной киберпреступной группы LulzSec приговорен Федеральным судом Манхэттена" . Федеральное бюро расследований . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 .
  76. ^ Дариуш Емельняк; Александра Пшегалинская (18 февраля 2020 г.). Коллаборативное общество . MIT Press. ISBN 978-0-262-35645-9.
  77. ^ Кардуччи, Винс. «Культурное глушение». Журнал потребительской культуры . 6 (1) : 116–138.
  78. ^ Бохан, С. (2005). «Медиа-хакерство» . SeanBohan.com. Архивировано 29 сентября 2007 года . Проверено 9 февраля 2007 года .
  79. Перейти ↑ Heavens, A. (2005). «Взлом детских гепардов и голодовки» . Площадь Мескель. Архивировано из оригинала 8 ноября 2006 года . Проверено 9 февраля 2007 года .
  80. ^ Питер Кафка (2008-06-20). «Дебаты Обамы и Маккейна в Twitter: как следовать *» . Alleyinsider.com. Архивировано из оригинала на 2009-02-07 . Проверено 1 июля 2011 .
  81. ^ "Ответная реакция Твиттера на" приостановку " кампании Маккейна " . Хорошее руководство по снаряжению. 2008-09-25. Архивировано из оригинала на 2008-12-01 . Проверено 1 июля 2011 .
  82. ^ Говард Рейнгольд (2006-08-22). «Архив блога» Википедия по SMS, политическому влиянию » . Умные мобы. Архивировано 13 июня 2011 года . Проверено 1 июля 2011 .
  83. ^ Йонссон, Стаффан; Варн, Анника (2008). «Искусство освоения универсальных игр». Материалы Международной конференции по достижениям в области компьютерных развлечений 2008 г. - ACE '08 . С. 224–31. DOI : 10.1145 / 1501750.1501803 . ISBN 978-1-60558-393-8. S2CID  14311559 .
  84. ^ "Городской взлом: стратегии культурного подавления в рискованных пространствах современности" . Расшифровка стенограммы . Проверено 15 мая 2018 .

Дальнейшее чтение [ править ]

  • Менн, Джозеф (23 сентября 2011 г.). «Они смотрят. И они могут вас сбить» . Financial Times . Проверено 1 сентября 2012 .
  • Олсон, Парми. (14.05.2013). Мы анонимны: внутри хакерского мира LulzSec, Anonymous и Global Cyber ​​Insurgency. ISBN 0316213527 . 
  • Коулман, Габриэлла. (2014-11-4). Хакер, мистификатор, разоблачитель, шпион: многие лица анонимов . Verso Books. ISBN 1781685835 . 
  • Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-неповиновение: Re: // Представляя онлайн-анархию . Издательство Джона Ханта. ISBN 9781782795551 . 
  • Firer-Blaess, Sylvain (2016). Коллективная идентичность анонимов: сеть значений в цифровом движении (PDF) . Упсала: Acta Universitatis Upsaliensis. п. 220. ISBN 978-91-554-9602-9. Проверено 5 октября, 2016 .
  • Дезериис, Марко (2017). Хактивизм: использование ботнетов в кибератаках . Теория, культура и общество 34 (4): 131–152.

Внешние ссылки [ править ]

  • Хактивизм и политически мотивированная история компьютерных преступлений , виды деятельности и кейсы