Из Википедии, бесплатной энциклопедии
  (Перенаправлено с Hactivism )
Перейти к навигации Перейти к поиску

В интернете - активности , хактивизме или хактивизмечемодан из хака и активности ), является использование компьютерных технологий , такими как взлом как форма гражданского неповиновения , чтобы продвинуть политическую повестку дня или социальные изменения. [1] Его корни уходят в хакерскую культуру и хакерскую этику , и его цели часто связаны со свободой слова , правами человека или свободой передвижения информации . [2]

Хактивистская деятельность охватывает множество политических идеалов и проблем. Freenet , одноранговая платформа для устойчивой к цензуре коммуникации, является ярким примером перевода политической мысли ( любой должен иметь возможность говорить свободно ) в код. Хакерство как форма активности может осуществляться через сеть активистов, таких как Anonymous и WikiLeaks , или через одного активиста, работающего сообща для достижения общих целей без единой авторитетной фигуры. [3]

«Хактивизм» - неоднозначный термин, имеющий несколько значений. Это слово было придумано, чтобы охарактеризовать электронное прямое действие как способствующее социальным изменениям путем сочетания навыков программирования с критическим мышлением . Но так же, как хакерство иногда может означать киберпреступность, хактивизм может использоваться для обозначения злонамеренных, разрушительных действий , подрывающих безопасность Интернета как технической , экономической и политической платформы . [4]

Происхождение и определения [ править ]

Писатель Джейсон Сак впервые использовал термин «хактивизм» в статье 1995 года, описывая фильм художника New Media Шу Ли Чеанга « Свежее убийство» . [5] [6] Однако этот термин часто приписывают участнику Культа Мертвой Коровы (cDc) «Омеге», который использовал его в электронном письме группе в 1996 году. [7] [8] Из-за разнообразия значений его корневых слов определение хактивизма расплывчато, и существуют значительные разногласия по поводу видов деятельности и целей, которые он охватывает. Некоторые определения включают акты кибертерроризма, в то время как другие просто подтверждают использование технологического взлома для достижения социальных изменений. [9][10]

Формы и методы [ править ]

Самопровозглашенные «хактивисты» часто работают анонимно, иногда работая в группах, а иногда действуя как одинокий волк с несколькими кибер-личностями, которые соответствуют одному активисту [11] в рамках зонтика киберактивизма , который завоевывает общественный интерес и пользуется властью в поп-музыке. -культура. Хактивисты, как правило, действуют в соответствии с аполитичными идеалами и выражают необузданные идеи или оскорбления, не подвергаясь тщательному анализу со стороны общества, при этом публично представляя или защищая их под анонимной идентичностью, дающей им ощущение власти в сообществе киберактивизма .

Для выполнения своих операций хактивисты могут создавать новые инструменты; или интегрировать или использовать различные программные инструменты, легко доступные в Интернете. Один из видов деятельности хактивистов включает в себя повышение доступности других для политически мотивированных действий в Интернете.

Репертуар утверждения хактивизма включает, среди прочего:

  1. Код: Программное обеспечение и веб-сайты могут достигать политических целей. Например, программа шифрования PGP может использоваться для защиты связи; Автор PGP Фил Циммерманн сказал, что он первым распространил ее среди движения за мир. [12] Джим Уоррен предполагает, что широкое распространение PGP произошло в ответ на законопроект Сената 266, автором которого являются сенаторы Байден и ДеКонсини, который требовал, чтобы «... системы связи позволяли правительству получать текстовое содержание голоса, данных и других сообщений. ... ". [13] WikiLeaks является примером политически мотивированного веб-сайта: он стремится «держать правительства открытыми». [14]
  2. Зеркальное отображение . Зеркальное отображение веб-сайтов используется как инструмент обхода цензуры для обхода различных блоков цензуры на веб-сайтах. Этот метод копирует содержимое подвергнутого цензуре веб-сайта и распространяет его на другие домены и поддомены, которые не подвергаются цензуре. [15] Зеркальное копирование документов аналогично зеркалированию веб-сайтов - это метод, который фокусируется на резервном копировании различных документов и других произведений. RECAP - это программа, которая была написана с целью «освободить прецедентное право США» и сделать ее общедоступной в Интернете. Программный проект принимает форму распределенного сбора и архивирования документов. [16] Основные проекты зеркалирования включают такие инициативы, как Интернет-архив и вики-ресурсы .
  3. Анонимность: метод выступления перед широкой аудиторией о проблемах прав человека, угнетении со стороны правительства и т. Д., Который использует различные веб-инструменты, такие как бесплатные и / или одноразовые учетные записи электронной почты , маскирование IP-адресов и программное обеспечение для ведения блогов, чтобы сохранить высокий уровень анонимности. [17]
  4. Doxing  : практика, при которой частные и / или конфиденциальные документы и записи взламываются и становятся общедоступными. Активисты рассматривают это как форму гарантированной прозрачности, эксперты утверждают, что это преследование. [18]
  5. Атаки типа «отказ в обслуживании»  : эти атаки, обычно называемые DoS-атаками , используют большие массивы персональных и общедоступных компьютеров, которые хакеры берут под контроль с помощью вредоносных исполняемых файлов, обычно передаваемых через вложения электронной почты или ссылки на веб-сайты. Получив контроль, эти компьютеры действуют как стадо зомби, перенаправляя свой сетевой трафик на один веб-сайт с намерением перегрузить серверы и отключить веб-сайт. [18]
  6. Виртуальные сидячие атаки. Подобно DoS-атакам, но выполняются отдельными лицами, а не программным обеспечением, большое количество протестующих посещают целевой веб-сайт и быстро загружают страницы, чтобы перегружать сайт сетевым трафиком, замедляя работу сайта или переводя его в автономный режим. [19]
  7. Утечки веб-сайтов : хакеры проникают на веб-сервер, чтобы заменить определенную веб-страницу своей собственной, обычно для передачи определенного сообщения. [20] [19]
  8. Перенаправления веб-сайтов : этот метод включает в себя изменение адреса веб-сайта на сервере, чтобы потенциальные посетители сайта перенаправлялись на сайт, созданный злоумышленником, как правило, для отказа от исходного сайта. [19]
  9. Гео-бомбардировка : метод, при котором пользователи сети добавляют геотег при редактировании видео на YouTube, чтобы местоположение видео можно было увидеть в Google Планета Земля . [21]

Противоречие [ править ]

В зависимости от того, кто использует этот термин, хактивизм может быть политически мотивированным технологическим взломом , конструктивной формой анархического гражданского неповиновения или неопределенным антисистемным жестом. [22] Это может сигнализировать об антикапиталистическом или политическом протесте; он может обозначать активистов борьбы со спамом , экспертов по безопасности или сторонников открытого исходного кода . [23]

Некоторые люди [ кто? ], называя себя хактивистами, начали портить веб-сайты по политическим мотивам, например, атаковать и уничтожать правительственные веб-сайты, а также веб-сайты групп, выступающих против их идеологии . [24] Другие, такие как Oxblood Ruffin (« министр иностранных дел » Cult of the Dead Cow and Hacktivismo), решительно выступили против определений хактивизма, которые включают в себя искажение веб-страниц или атаки типа «отказ в обслуживании» . [25]

Hactivism часто рассматривается как призрачный из-за его анонимности, обычно приписываемой работе маргинальных групп и отдаленных членов общества. [11] Отсутствие ответственных сторон за атаки в социальных сетях, совершенные хактивистами, повлекло за собой последствия для корпоративных и федеральных мер безопасности как в Интернете, так и в автономном режиме. [18]

Хотя некоторые самопровозглашенные хактивисты [ кто? ] участвовали в DoS-атаках, предполагают критики [ кто? ], что DoS-атаки являются атакой на свободу слова и имеют непредвиденные последствия . DoS-атаки тратят ресурсы, и они могут привести к «DoS-войне», в которой никто не выиграет [ цитата необходима ] . В 2006 году Blue Security попыталась автоматизировать DoS-атаку против спамеров; это привело к массированной DoS-атаке на Blue Security, которая отключила их, их старого интернет-провайдера и их DNS-провайдера, разрушив их бизнес. [26]

После атак типа «отказ в обслуживании» со стороны Anonymous на нескольких сайтах, в отместку за очевидное подавление WikiLeaks , Джон Перри Барлоу , член-основатель EFF , сказал: «Я поддерживаю свободу выражения мнения, независимо от того, чья она, поэтому я против DDoS-атак. независимо от их цели ... они - ядовитый газ киберпространства ... ". [27] С другой стороны, Джей Лейдерман , адвокат многих хактивистов, утверждает, что DDoS может быть законной формой протестной речи в ситуациях, которые разумно ограничены по времени, месту и манере. [28]

Известные хактивистские события [ править ]

Самым ранним известным примером хактивизма, задокументированным Джулианом Ассанжем, является следующий: [29] «Хактивизму по крайней мере столько же лет, сколько в октябре 1989 года, когда DOE , HEPNET и SPAN (NASA), подключенные к VMS- машинам во всем мире, были проникнуты антиядерным WANK. червь ".

  • В 1990 году гонконгские блондинки помогли гражданам Китая получить доступ к заблокированным веб-сайтам, нацелившись на китайские компьютерные сети. [30] Группа выявила дыры в китайской интернет-системе, особенно в области спутниковой связи. Лидер группы Блонди Вонг также рассказал о планах атаковать американские компании, которые сотрудничали с Китаем. [31]
  • В 1996 году название домашней страницы Министерства юстиции США было изменено на «Министерство несправедливости». Порнографические изображения были также добавлены на главную страницу , чтобы протестовать Закон о пристойности в телекоммуникациях. [32]
  • В 1998 году члены Electronic Disturbance Theater создали FloodNet, веб-инструмент, который позволял пользователям участвовать в DDoS-атаках (или в том, что они называли электронным гражданским неповиновением ) в поддержку сапатистских повстанцев в Чьяпасе . [33]
  • В декабре 1998 года появилась группа хактивистов из США под названием Legions of the Underground. Они объявили кибервойну Ираку и Китаю и планировали отключить доступ в Интернет в отместку за нарушения прав человека в этих странах. [34] Хакеры-противники раскритиковали этот шаг Legions of the Underground, заявив, что, отключив интернет-системы, группа хактивистов не повлияет на предоставление свободного доступа к информации. [35]
  • В июле 2001 года Хактивизм , секта Культа Мертвой Коровы , издала «Декларацию Хактивизма». Это служило кодексом поведения для участников хактивизма и провозглашало цели хакерского сообщества по прекращению «спонсируемой государством цензуры Интернета», а также подтверждению прав тех, кто в нем участвует, на «свободу мнений и их выражения». [36]
  • Во время протестов на выборах 2009 года в Иране , Anonymous сыграли роль в распространении информации в Иран и из Ирана, создав веб-сайт Anonymous Iran; [37] они также выпустили видеоманифест к иранскому правительству.
  • Google работал с инженерами SayNow и Twitter, чтобы обеспечить связь для египетского народа в ответ на санкционированное правительством отключение Интернета во время протестов 2011 года. В результате появилась служба Speak To Tweet , в которой голосовая почта, оставленная по телефону, затем твитилась через Twitter со ссылкой на голосовое сообщение в SayNow от Google. [38]
  • В субботу, 29 мая 2010 года, хакер, назвавший себя «Кака Аргентинец», взломал веб-сайт Государственной резиденции Уганды и разместил заметную фотографию Адольфа Гитлера со свастикой, символом нацистской партии. [24]
  • Во время отключения Интернета в Египте с 28 января по 2 февраля 2011 года Telecomix предоставляла услуги коммутируемого доступа и техническую поддержку египетскому народу. [39] Telecomix выпустила видео, в котором заявляет о своей поддержке египетского народа, описывая их усилия по обеспечению коммутируемого доступа и предлагая методы, позволяющие избежать интернет-фильтров и государственного наблюдения. [40] Группа хактивистов также объявила, что внимательно отслеживает радиочастоты на случай, если кто-то рассылает важные сообщения. [41]
  • Проект Chanology , также известный как «Операция Chanology», был хактивистским протестом против Церкви Саентологии с целью наказать церковь за участие в Интернет-цензуре, связанной с удалением материалов из интервью 2008 года с членом Церкви Саентологии Томом Крузом . Хакерская группа Anonymous попыталась «изгнать церковь из Интернета» с помощью DDoS-атак. В феврале 2008 года движение перешло на легальные методы ненасильственного протеста . В рамках проекта Chanology было проведено несколько акций протеста, начиная с 2008 года и заканчивая 2009 годом.
  • 3 июня 2011 года LulzSec заблокировал веб-сайт ФБР. Это был первый раз, когда они нацелились на веб-сайт, не принадлежащий частному сектору. На той неделе ФБР удалось отследить лидера LulzSec, Гектора Ксавьера Монсегюра. [42]
  • 20 июня 2011 года LulzSec нацелился на Агентство по борьбе с серьезной организованной преступностью Соединенного Королевства, в результате чего власти Великобритании закрыли этот веб-сайт. [43]
  • В августе 2011 года член Anonymous, работающий под именем «Оливер Такет», взял под контроль веб-сайт министерства обороны Сирии и добавил веб-портал правительства Израиля в дополнение к замене почтового сервера веб-сайта на сервер, принадлежащий китайскому флоту. [44]
  • Anonymous и New World Hackers взяли на себя ответственность за кибератаку Dyn в 2016 году в ответ на отказ Эквадора от доступа в Интернет основателя WikiLeaks Джулиана Ассанжа в их посольстве в Лондоне . [45] WikiLeaks упомянул об атаке. [46] Впоследствии FlashPoint заявил, что атака, скорее всего, была совершена « детишками» . [47]
  • В 2013 году в качестве интернет - компонента на миллион Маска марта , Anonymous на Филиппинах разбился 30 правительственных веб - сайтов и разместил видео на YouTube скапливаться людей в передней части дома парламента 5 ноября , чтобы продемонстрировать свое презрение к правительству филиппинской. [48]
  • В 2014 году компания Sony Pictures Entertainment была взломана группой под названием Guardians Of Peace (GOP), которая получила более 100 терабайт данных, включая неизданные фильмы, зарплату сотрудников, данные социального обеспечения, пароли и информацию об учетной записи. Республиканская партия взламывала различные учетные записи в социальных сетях и захватывала их, меняя их пароли на diespe123 (die sony pictures entertainment) и размещая угрозы на страницах. [49]
  • Британский хакер Кейн Гэмбл, приговоренный к 2 годам заключения в тюрьме для несовершеннолетних , для получения доступа к очень секретной информации представился Джоном Бреннаном , тогдашним директором ЦРУ, и Марком Ф. Джулиано , бывшим заместителем директора ФБР. [50] Судья сказал, что Гэмбл участвовал в «политически мотивированном кибертерроризме». [51]

Известные хактивистские народы / группы [ править ]

WikiLeaks [ править ]

Воспроизвести медиа
Видео, опубликованное WikiLeaks, демонстрирует убийство американским вертолетом сотрудника Reuters Намира Нур-Элдина и еще десятка мирных жителей.

WikiLeaks была основана в 2006 году Джулианом Ассанжем как «многонациональная медиа-организация и ассоциированная библиотека». [52] WikiLeaks действовал по принципу «принципиальной утечки», чтобы бороться с коррупцией в обществе. [53] Некоммерческая организация функционирует как разоблачительная организация, которая служит архивом секретных документов. Первоначально WikiLeaks действовал по принципам вики- сайта, что означало, что пользователи могли публиковать документы, редактировать другие документы и помогать решать, какие материалы были опубликованы.

Первым заметным выпуском документов WikiLeaks была публикация журналов войны в Афганистане . [54] В июле 2010 года WikiLeaks опубликовал более 90 000 документов, касающихся войны в Афганистане. До утечки WikiLeaks предоставил доступ к документам трем газетам. Хотя WikiLeaks не указал источник документов, предполагалось, что утечка произошла от Челси Мэннинг , аналитика разведки армии США, арестованного в мае 2010 года по обвинению в утечке секретной информации. [55] Военные журналы выявили 144 случая, когда военные США ранее не сообщали о жертвах среди гражданского населения. Утечка журналов войны в Афганистане была величайшей утечкой в ​​истории Соединенных Штатов. [56]

WikiLeaks также примечателен утечкой более 20 000 конфиденциальных писем и 8 000 вложенных файлов от Национального комитета Демократической партии (DNC) 22 июля 2016 года. Электронные письма специально взяты из ящиков входящих сообщений семи видных сотрудников DNC, и они были утекли. в качестве базы данных с возможностью поиска. [57] Просочившиеся электронные письма показали, что ключевые сотрудники DNC работали над подрывом президентской кампании сенатора Берни Сандерса перед первичными выборами, что прямо противоречило заявленному нейтралитетом DNC на первичных выборах. Примеры нацеливания на сенатора Берни Сандерса включали нацеливание на его религию, надежду на то, что он выйдет из гонки, построение негативных повествований о его кампании и многое другое. В других письмах содержалась критикаПрезиденту Бараку Обаме за то, что он больше не помогал в сборе средств. [58] После утечки, председатель DNC Дебби Вассерман Шульц объявила, что уходит с должности в DNC. [59] 25 июля 2016 года Демократический национальный съезд открылся без Вассермана Шульца. Национальный комитет Демократической партии принес Сандерсу извинения в тот же день, когда открылся Национальный съезд Демократической партии. [60]

Анонимный [ править ]

Маска Гая Фокса - обычная маска, используемая Anonymous

Anonymous, возможно, самая плодовитая и известная группа хактивистов, за последнее десятилетие широко использовалась во многих крупных онлайн-хакерских атаках. Anonymous зародились на форумах 4chan в 2003 году, но не приобрели известность до 2008 года, когда они напрямую атаковали Церковь Саентологии в массированной DoS- атаке. [61] С тех пор Anonymous участвовали в большом количестве онлайн-проектов, таких как Operation: Payback и Operation: Safe Winter. [62] [63] Однако, хотя большое количество их проектов было реализовано на благотворительность, [62]они по-прежнему снискали известность в средствах массовой информации из-за того, что их работа в основном состоит из незаконных взломов. [64]

После нападения парижского террора в 2015 год Anonymous опубликовал видео объявляющего войну ISIS , [65] террор группа , которая взяла на себя ответственность за нападения. После объявления войны ИГИЛ, Anonymous идентифицировали несколько аккаунтов в Твиттере, связанных с движением, чтобы остановить распространение пропаганды ИГИЛ. Однако Anonymous подверглись резкой критике, когда Twitter опубликовал заявление, в котором назвал списки, составленные Anonymous, «крайне неточными», поскольку они содержали отчеты журналистов и ученых, а не членов ИГИЛ. [66]

Anonymous также был вовлечен в движение Black Lives Matter . В начале июля 2015 года ходили слухи, что Anonymous призывают к протестам в честь Дня гнева в отместку за расстрелы Альтона Стерлинга и Филандо Кастилии, которые повлекут за собой жестокие протесты и беспорядки. Этот слух был основан на видео, которое не было размещено в официальной учетной записи Anonymous на YouTube. Ни один из аккаунтов в Твиттере, связанных с Anonymous, не писал в Твиттере ничего, связанного с Днем ярости, и слухи были идентичны прошлым слухам, которые распространялись в 2014 году после смерти Майка Брауна. [67]Вместо этого 15 июля аккаунт в Твиттере, связанный с Anonymous, опубликовал серию твитов, призывающих к дню солидарности с движением Black Lives Matter. В аккаунте Twitter использовался хэштег "#FridayofSolidarity" для координации протестов по всей стране и подчеркивался тот факт, что Пятница солидарности была предназначена для мирных протестов. В аккаунте также говорилось, что группа не знала ни о каких планах Day of Rage. [68]

В феврале 2017 года группа снесла более 10000 сайтов на Темной сети , связанную с детской порнографией. [2]

DkD [|| [ редактировать ]

DkD [||, французский киберхактивист, был известен, среди прочего, как «дефейсер» navy.mil (веб-сайт ВМС США) и defensivethinking.com (компания известного хакера Кевина Митника) среди других 2000 веб-сайтов.

Он был арестован OCLCTIC (центральный офис по борьбе с преступностью и информационными технологиями) в марте 2003 года.

DkD [|| испортил более 2000 страниц, многие из них были правительственными и военными сайтами США.

Эрик Вуллемино из Региональной службы судебной полиции в Лилле назвал молодого хакера « самым разыскиваемым хактивистом во Франции » [69]

DkD [|| был очень известным дезинтегратором в подполье из-за его политических взглядов, фактически он делал все свои уродства по политическим причинам. Когда новости о его аресте распространились по метро, ​​команда под названием The Ghost Boys испортила множество сайтов navy.mil, используя «Free DkD [|| !!» Слоган, напоминающий о том, что произошло после ареста Митника. [70] [71]

LulzSec [ править ]

В мае 2011 года пять членов Anonymous сформировали группу хактивистов Lulz Security , также известную как LulzSec. Название LulzSec произошло от соединения сленгового интернет-термина «lulz», что означает смех, и «sec», что означает безопасность. [42] Члены группы использовали определенные дескрипторы для идентификации себя на ретрансляционных каналах Интернета, наиболее известными из которых были: «Сабу», «Кайла», «Т-поток», «Топиари», «AVUnit» и «Pwnsauce». Хотя члены LulzSec проводили в общении до 20 часов в день, они не знали друг друга лично и не делились личной информацией. Например, после того, как личности участников были раскрыты, выяснилось, что «T-Flow» 15 лет. Другие члены,судя по его продвинутым способностям кодирования, подумал, что ему около 30 лет.[72]

Одной из первых заметных целей, которую преследовала LulzSec, была HBGary , которая была выполнена в ответ на заявление компании, занимающейся технологической безопасностью, о том, что она идентифицировала членов Anonymous. После этого члены LulzSec напали на ряд компаний и организаций, включая , помимо прочего, Fox Television , Tribune Company , PBS , Sony , Nintendo и веб-сайт Senate.gov . Атака на эти организации обычно связана с получением доступа и загрузкой конфиденциальной информации о пользователях или повреждением веб-сайта. [73] LulzSec, хотя и не так сильно политизирован, как WikiLeaks или Anonymous, но разделял схожие взгляды на свободу информации. Одно из их явно политически мотивированных нападений было направлено на полицию штата Аризона в ответ на новые иммиграционные законы. [74]

Первое нападение группы, привлекшее значительное внимание правительства, произошло в 2011 году, когда они коллективно закрыли веб-сайт ФБР. После инцидента лидером LulzSec, «Сабу», был назван Гектор Ксавье Монсегюр.ФБР, и он был первым из группы, кого арестовали. Сразу после ареста Монсегюр признался в преступной деятельности. Затем он начал свое сотрудничество с правительством США, помогая властям ФБР арестовать 8 его сообщников, предотвратить 300 потенциальных кибератак и помог выявить уязвимости в существующих компьютерных системах. В августе 2011 года Монсегюр признал себя виновным в «заговоре с целью взлома компьютеров, взломе компьютеров, взломе компьютеров с целью мошенничества, сговоре с целью совершения мошенничества с устройствами доступа, сговоре с целью совершения банковского мошенничества и краже личных данных при отягчающих обстоятельствах в соответствии с соглашением о сотрудничестве с правительством». Он отсидел в общей сложности один год и семь месяцев и был оштрафован на 1200 долларов. [75]

Связанные методы [ править ]

Культурное заклинивание [ править ]

Хакерство когда-то описывалось как форма культурного подавления . [76] : 88 Этот термин относится к практике ниспровержения и критики политических посланий, а также медиа-культуры с целью бросить вызов статус-кво. Он часто направлен на подсознательные мыслительные процессы, происходящие у зрителей, с целью повышения осведомленности, а также изменения парадигмы. Культурное подавление принимает различные формы, включая взлом рекламных щитов , вторжение в радиосигналы , специальные художественные представления, мемы и артистизм . [ необходима цитата ]

Термин «культурный джем» впервые был придуман в 1984 году американским музыкантом Дональдом Джойсом из группы Negativland . [77] Тем не менее, остаются некоторые предположения относительно того, когда впервые возникла практика заклинивания культур. Социальный исследователь Винс Кардуччи считает, что культурные помехи можно проследить еще в 1950-х годах с европейской группой социальных активистов Situationist International . Писатель и культурный критик Марк Дери считает, что средневековый карнавал - это самая ранняя форма культурного подавления, способного подорвать социальную иерархию того времени. [ необходима цитата ]

Культурное глушение иногда путают с актами вандализма. Однако, в отличие от культурного глушения, основная цель вандализма - вызвать разрушение, при этом политические темы имеют меньшее значение. Артивизм обычно имеет наиболее сомнительный характер как форма культурного подавления, потому что обычно речь идет о порче собственности. [ необходима цитата ]

Взлом СМИ [ править ]

Медиа-хакерство относится к использованию различных электронных средств массовой информации новаторским или иным образом ненормальным образом с целью передачи сообщения как можно большему количеству людей, в основном через World Wide Web . [78] [79] Популярным и эффективным средством взлома СМИ является размещение сообщений в блоге , поскольку блог обычно контролируется одним или несколькими независимыми лицами, на которые не оказывают влияния внешние стороны. Концепция социальных закладок , а также веб- форумы в Интернете могут привести к тому, что такое сообщение увидят и пользователи других сайтов, увеличивая его общий охват.

Взлом СМИ обычно используется в политических целях как политическими партиями, так и политическими диссидентами . Хорошим примером этого являются выборы в США в 2008 году, на которых и Демократическая, и Республиканская партии использовали широкий спектр различных средств массовой информации для передачи соответствующих сообщений все более ориентированной на Интернет аудитории. [80] В то же время политические диссиденты использовали блоги и другие социальные сети, такие как Twitter.для того, чтобы в индивидуальном порядке отвечать кандидатам в президенты. В частности, такие сайты, как Twitter, являются важным средством оценки поддержки кандидатов населением, хотя сайт часто используется для диссидентских целей, а не для демонстрации положительной поддержки. [81]

Мобильные технологии также стали объектом взлома СМИ в политических целях. СМС широко использовались политическими диссидентами как средство быстрой и эффективной организации умных банд для политических действий. Это было наиболее эффективно на Филиппинах, где хакерство SMS-сообщений дважды оказывало значительное влияние на то, будут ли президенты страны избраны или сняты с должности. [82]

Взлом реальности [ править ]

Взлом реальности - это любое явление, возникающее в результате ненасильственного использования незаконных или юридически неоднозначных цифровых инструментов для достижения подрывных целей в политическом, социальном или культурном плане . Эти инструменты включают искажение веб-сайтов , перенаправление URL-адресов , атаки типа «отказ в обслуживании» , кражу информации, пародии на веб-сайты, виртуальные сидячие забастовки и виртуальный саботаж . [ необходима цитата ]

Художественные движения, такие как Fluxus и Happenings, в 1970-х годах создали атмосферу восприимчивости в отношении сплоченных организаций и групповой деятельности, где спонтанность, возврат к примитивистскому поведению и этика, когда деятельность и социально вовлеченные художественные практики стали равносильны эстетическим проблемам. [ требуется разъяснение ]

Смешение этих двух историй в середине-конце 1990 - х годов [ править ] привело к перекрестному кадром между виртуальными сидячих, электронного гражданского неповиновения , отказ в обслуживании, а также массовые протесты в отношении таких групп , как Международный валютный фонд и Всемирный банк . Возникновение коллективов, сетевых арт- групп и тех, кто занимается плавным обменом технологиями и реальной жизнью (часто из экологических соображений), породил практику «взлома реальности».

Взлом реальности основан на настройке повседневных коммуникаций, наиболее доступных для людей, с целью пробудить политическое и общественное сознание большей части населения. Этот термин впервые вошел в употребление артистами Нью-Йорка и Сан-Франциско, но с тех пор был принят школой политических активистов, сосредоточенных на культурном глушении .

В художественной литературе [ править ]

Научно-фантастический боевик 1999 года «Матрица» , среди прочего, популяризировал гипотезу симуляции - предположение о том, что реальность на самом деле является симуляцией, о которой те, на кого воздействуют симуляторы , обычно не подозревают. В этом контексте «взлом реальности» означает чтение и понимание кода, который представляет деятельность моделируемой среды реальности (такой как матричный цифровой дождь ), а также ее изменение, чтобы изменить законы физики или иным образом изменить моделируемую реальность .

Взлом реальности как мистическая практика исследуется в городской фэнтезийной ролевой игре Mage: The Ascension « Белый Волк», вдохновленной эстетикой готик-панка . В этой игре Кодеры Реальности (также известные как Хакеры Реальности или Взломщики Реальности) представляют собой фракцию Адептов Виртуальности , тайного общества магов, чья магия вращается вокруг цифровых технологий. Они стремятся принести преимущества киберпространства в реальное пространство . Для этого им пришлось определить, за неимением лучшего термина, « исходный код », который позволяет нашей Вселенной функционировать. И с тех пор они этим и занимаются. Кодеры проникли в разные слои общества, чтобы собрать величайший сборник знаний из когда-либо существовавших. Одна из наиболее очевидных задач кодеров - акклиматизировать массы к миру грядущему. Они распространяют идеи виртуальных адептов с помощью видеоигр и целого ряда « реалити-шоу », которые имитируют виртуальную реальность гораздо больше, чем «настоящую». Кодеры Реальности считают себя будущим Виртуальных Адептов, создавая мир по образу провидцев, таких как Грант Моррисон или Теренс Маккенна . [ необходима цитата ]

В игре, основанной на местоположении (также известной как всеобъемлющая игра), взлом реальности относится к обнаружению явлений, существующих в реальном мире, и их привязке к вселенной игрового сюжета. [83]

Академические интерпретации [ править ]

Существуют различные академические подходы к борьбе с хактивизмом и городским хакерством. В 2010 году Гюнтер Фризингер, Йоханнес Гренцфуртнер и Томас Бальхаузен опубликовали целую книгу, посвященную этой теме. Они заявляют: «Городские пространства стали полями сражений, были захвачены означающие, были созданы новые структуры: Netculture заменила контркультуру в большинстве частей, а также сосредоточилась на постоянно меняющейся среде современного города. текущие позиции и дискурсы. Главный вопрос все еще остается, а именно, как создать культурное сопротивление под влиянием капиталистического давления и консервативной политики ». [84]

См. Также [ править ]

  • Криптоанархизм
  • Электронная демократия
  • Управление с открытым исходным кодом
  • Патриотический взлом
  • Тактические СМИ
  • 1984 Network Liberty Alliance
  • Компьютерный Клуб Хаоса
  • Цикада 3301
  • Decocidio
  • Шут
  • Интернет-бдительность
  • The Internet's Own Boy - документальный фильм
  • milw0rm
  • 2600: Ежеквартальный журнал The Hacker
  • Citizen Lab
  • HackThisSite
  • Шифропанк
  • Джереми Хэммонд
  • Мистер Робот - телесериал

Ссылки [ править ]

  1. ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала на 19.10.2017 . Проверено 5 июля 2017 .CS1 maint: archived copy as title (link)
  2. ^ a b «Хакеры уничтожают тысячи темных веб-сайтов, публикуют личные данные» . NBC News . Архивировано 27 февраля 2017 года . Проверено 27 февраля 2017 .
  3. ^ Milone, Марк (2002). «Активизм: защита национальной инфраструктуры». Бизнес-юрист . 58 (1): 383–413. JSTOR 40688127 . 
  4. ^ Питер Крапп, «Шумовые каналы: сбой и ошибка в цифровой культуре». Архивировано 23 мая 2013 г. в Wayback Machine . Университет Миннесоты, 2011.
  5. Логан, Джейсон (ноябрь 1995 г.). «Возьмите боулинг скинхедов» . InfoNation . Миннеаполис: InfoNation Magazine, Inc. Архивировано из оригинала 7 февраля 1997 года . Дата обращения 3 июня 2019 .
  6. ^ Уэббер, Крейг; Ип, Майкл (июнь 2018). «Восстание китайских кибервоинов: к теоретической модели онлайн-хактивизма» (PDF) . Международный журнал кибер-криминологии . 12 (1): 230.
  7. ^ Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-неповиновение: Re: // Представляя онлайн-анархию . Издательство Джона Ханта. ISBN 9781782795551. Архивировано 16 ноября 2015 года.
  8. Миллс, Элинор (30 марта 2012 г.). «Старые хактивисты: Аноним, вы перешли черту» . CNet . CNet . Дата обращения 3 июня 2019 .
  9. ^ Питер Ладлоу "Что такое" хактивист "?" Архивировано 21 мая 2013 года в Wayback Machine The New York Times. Январь 2013.
  10. ^ Jordon, Tomblin (2015-01-01). «Репетиция и исполнение законного доступа» . curve.carleton.ca . Архивировано 3 февраля 2016 года . Проверено 16 января 2016 .
  11. ^ a b Сорелл, Том (2015-09-22). «Права человека и хактивизм: случаи Wikileaks и Anonymous» . Журнал правозащитной практики . 7 (3): 391–410. DOI : 10.1093 / jhuman / huv012 . ISSN 1757-9619 . 
  12. ^ "PGP отмечает 10-летие" . Фил Циммерманн. Архивировано 14 мая 2011 года . Проверено 23 августа 2010 .
  13. ^ "Преследование Фила Циммермана, американца" . Джим Уоррен. 1996-01-08. Архивировано из оригинала на 2011-05-13 . Проверено 1 февраля 2011 .
  14. ^ "Домашняя страница WikiLeaks" . WikiLeaks. Архивировано 31 января 2011 года . Проверено 1 февраля 2011 .
  15. ^ Бен Гарбий Сам. «Отражение подвергшегося цензуре блога Wordpress» . Global Voices Advocacy. Архивировано 01 февраля 2011 года . Проверено 9 февраля 2011 .
  16. ^ "Резюме закона" . Архивировано 30 апреля 2013 года . Проверено 20 мая 2013 .
  17. ^ Цукерман, Итан. «Анонимное ведение блога с Wordpress и Tor» . Global Voices Advocacy. Архивировано 09 февраля 2011 года . Проверено 9 февраля 2011 .
  18. ^ a b c « Все чаще « хактивисты »нацелены на компьютеры местных и государственных органов власти» . www.pewtrusts.org . Проверено 1 мая 2018 .
  19. ^ a b c Фитри, Нофия (апрель 2011 г.). «Демократия через Интернет-коммуникацию: понимание хактивизма для глобальных изменений» . Интернет-журнал коммуникаций и медиа-технологий . 1 (2): 11. DOI : 10,29333 / ojcmt / 2332 .
  20. ^ Романья, М .; ван ден Хаут, штат Нью-Джерси (октябрь 2017 г.). «Хактивизм и повреждение веб-сайтов: мотивы, возможности и потенциальные угрозы» . Материалы 27-й Международной конференции Virus Bulletin : 41–50 . Проверено 12 мая 2019 .
  21. ^ "Геобомбардировка: YouTube + Google Планета Земля · Global Voices Advocacy" . Global Voices Advocacy . Проверено 24 ноября 2020 .
  22. ^ «Новое лицо хактивизма: враги вашей компании принимают новую тактику?» . Отчет директора по безопасности . 10 : 2–4. 2010 - через EBSCO Host.
  23. ^ Ragan, Steve (2014). «Хактивизм борется со скользкой дорожкой, пока аноним нацелен на детскую больницу». Журнал CSO . 13 - через хост EBSCO.
  24. ^ a b Соломон, Рукундо (2017). «Электронные протесты: хактивизм как форма протеста в Уганде». Обзор компьютерного права и безопасности . 33 (5): 718–28. DOI : 10.1016 / j.clsr.2017.03.024 .
  25. ^ Ruffin, Oxblood (3 июня 2004). «Хактивизм, отсюда туда» . Архивировано из оригинального 23 апреля 2008 года . Проверено 19 апреля 2008 .
  26. Лемос, Роберт (17 мая 2006 г.). «Blue Security сворачивается под гневом спамера» . SecurityFocus . Архивировано 11 мая 2008 года . Проверено 19 апреля 2008 .
  27. ^ "Анализ: WikiLeaks - новое лицо кибервойны?" . Рейтер . 2010-12-09. Архивировано 26 июля 2012 года . Проверено 9 декабря 2010 .
  28. Рианна Лейдерман, Джей (22 января 2013 г.). «Почему DDoS - это свобода слова» . Хранитель . Лондон. Архивировано 15 ноября 2016 года.
  29. Ассанж, Джулиан (25 ноября 2006 г.). «Любопытные истоки политического хактивизма» . CounterPunch . Архивировано из оригинального 19 апреля 2008 года . Проверено 19 апреля 2008 .
  30. ^ "WikiLeaks и культура хактивистов" . Нация . ISSN 0027-8378 . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 . 
  31. ^ Hesseldahl, Арик. "Взлом за права человека?" . ПРОВОДНОЙ . Архивировано 19 ноября 2016 года . Проверено 19 ноября 2016 .
  32. ^ "Рост хактивизма |" . journal.georgetown.edu . Архивировано 27 февраля 2017 года . Проверено 28 февраля 2017 .
  33. ^ «Когда искусство встречает кибервойну» . Forbes . Проверено 3 июня 2019 .
  34. ^ «Старые хактивисты: Аноним, вы перешли черту» . CNET . Архивировано 19 ноября 2016 года . Проверено 19 ноября 2016 .
  35. ^ Д'Амико, Мэри Лисбет. "CNN - Хакеры спорили из-за кибервойны в Ираке и Китае - 13 января 1999 г." . www.cnn.com . Архивировано 31 августа 2013 года . Проверено 19 ноября 2016 .
  36. McCormick, Ty (29 апреля 2013 г.). «Хактивизм: краткая история» . Внешняя политика .
  37. ^ "Анонимный Иран @ WhyWeProtest.net" . Iran.whyweprotest.net. Архивировано из оригинала на 2011-02-21 . Проверено 3 июня 2011 .
  38. ^ Сингх, Удджвал. «Некоторые работы на выходных, которые (надеюсь) позволят услышать больше египтян» . Архивировано 3 мая 2011 года . Проверено 3 мая 2011 года .
  39. Гальперин, Ева . «Отключение Интернета в Египте подчеркивает опасность слабых ссылок и полезность быстрых ссылок» . Electric Frontier Foundation. Архивировано 12 февраля 2011 года . Проверено 10 февраля 2011 .
  40. ^ czardalan (30.01.2011), Сообщение Telecomix для Северной Африки и Ближнего Востока , заархивировано из оригинала 02.08.2014 , получено 21.10.2016
  41. ^ Гринберг, Энди. «В условиях отключения цифровых технологий, анонимные массовые факсы, отправляемые WikiLeaks, ведут в Египет» . Forbes . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 .
  42. ^ a b Артур, Чарльз (2013-05-16). «LulzSec: что они сделали, кто они такие и как их поймали» . Хранитель . ISSN 0261-3077 . Архивировано 14 октября 2016 года . Проверено 20 октября 2016 . 
  43. ^ Лавиль, Сандра; корреспондент, криминал (2012-05-03). «Soca закрывает сайт после кибератаки» . Хранитель . ISSN 0261-3077 . Архивировано 19 ноября 2016 года . Проверено 20 октября 2016 . 
  44. Рианна Петерсон, Андреа (28 августа 2013 г.). «Вот как один хакер ведет войну с сирийским правительством» . Вашингтон Пост .
  45. ^ Ромм, Тони; Геллер, Эрик. «Сторонники WikiLeaks утверждают, что это массовая кибератака США, но исследователи настроены скептически» . ПОЛИТИКО . Архивировано 21 октября 2016 года . Проверено 22 октября +2016 .
  46. Хан, Эстер (22 октября 2016 г.). «Странное признание WikiLeaks интернет-атак на Netflix и Twitter» . Сидней Морнинг Геральд . Архивировано 24 октября 2016 года . Проверено 22 октября +2016 .
  47. Ломас, Наташа (26 октября 2016 г.). «Dyn DNS DDoS, вероятно, дело рук скрипачей, - говорит FlashPoint» . TechCrunch . Архивировано 27 октября 2016 года . Проверено 26 октября +2016 .
  48. ^ Поттер, Гарри (2015). «Аноним: политическая онтология надежды» . Теория в действии . 8 : 2–3. DOI : 10.3798 / tia.1937-0237.15001 .
  49. ^ «Разбор и анализ взлома Sony в декабре 2014 года» . www.riskbasedsecurity.com . Проверено 1 мая 2018 .
  50. ^ « Британский 15-летний молодой человек получил доступ к разведывательным операциям в Афганистане и Иране, притворившись главой ЦРУ, суд слышит, Архивировано 23 апреля 2018 г. в Wayback Machine ». Дейли телеграф. 19 января 2018.
  51. ^ Великобритания подросток Kane Gamble получает два года за взлом ЦРУ бывшего главного Джон Бреннан в архиве 2018-04-22 на Wayback Machine ». Deutsche Welle. 20 апреля 2018.
  52. ^ "Что такое WikiLeaks" . wikileaks.org . Архивировано 23 октября 2016 года . Проверено 23 октября 2016 .
  53. ^ «ИФЛА - Каков эффект WikiLeaks для свободы информации?» . www.ifla.org . Архивировано 30 июня 2012 года . Проверено 23 октября 2016 .
  54. ^ Зиттрейн, Джонатан. «Все, что вам нужно знать о Wikileaks» . Обзор технологий Массачусетского технологического института . Проверено 23 октября 2016 .
  55. Лэнг, Оливия (27 июля 2010). «Добро пожаловать в новую эру изобличения» . BBC News . Архивировано 19 ноября 2016 года . Проверено 24 октября 2016 .
  56. ^ Дэвис, Ник; Ли, Дэвид (25.07.2010). «Журналы войны в Афганистане: массовая утечка секретных файлов раскрывает правду об оккупации» . Хранитель . ISSN 0261-3077 . Архивировано 19 октября 2016 года . Проверено 24 октября 2016 . 
  57. ^ «Wikileaks размещает в Интернете около 20 000 взломанных электронных писем DNC» . Вашингтон Пост . Архивировано 31 октября 2016 года . Проверено 24 октября 2016 .
  58. ^ «Вот последние, самые разрушительные вещи в просочившихся электронных письмах DNC» . Вашингтон Пост . Архивировано 22 октября 2016 года . Проверено 24 октября 2016 .
  59. ^ «Дебби Вассерман Шульц уйдет с поста демократического председателя после съезда» . NPR.org . Архивировано 15 ноября 2016 года . Проверено 19 ноября 2016 .
  60. ^ Джефф Зелени; MJ Lee; Эрик Брэднер. «Демс открытое собрание без Вассермана Шульца» . CNN . Архивировано 24 октября 2016 года . Проверено 24 октября 2016 .
  61. ^ "Характеристика Криса Ландерса: Серьезный бизнес | 4/2/2008" . 2008-06-08. Архивировано из оригинала на 8 июня 2008 года . Проверено 2 декабря 2015 .
  62. ^ a b «#OpSafeWinter: Anonymous борется с бездомностью во всем мире» . Daily Dot . Архивировано 21 ноября 2015 года . Проверено 2 декабря 2015 .
  63. ^ «Пользователи 4chan организуют хирургический удар против MPAA - MediaCenter Panda Security» . MediaCenter Panda Security . Архивировано 2 января 2016 года . Проверено 2 декабря 2015 .
  64. ^ Гольдман, Дэвид. «Хакерская группа Anonymous - это неприятность, а не угроза» . CNNMoney . Архивировано 27 марта 2013 года . Проверено 2 декабря 2015 .
  65. ^ «Анонимный объявил войну Исиде после терактов в Париже» . Независимый . 2015-11-16. Архивировано 01 декабря 2016 года . Проверено 23 октября 2016 .
  66. ^ «Анонимные взламывают ИГИЛ, но предупреждают против сотрудничества с США» . International Business Times . 2015-12-15. Архивировано 19 ноября 2016 года . Проверено 23 октября 2016 .
  67. ^ LaCapria, Ким. «Анонимные акции протеста« День ярости »» . snopes . Проверено 23 октября 2016 .
  68. ^ «Протесты чернокожих людей имеют значение, происходящие сегодня в общественном центре Сан-Франциско и в центре Окленда» . SFist . Архивировано из оригинала на 2016-07-18 . Проверено 23 октября 2016 .
  69. ^ https://www.leparisien.fr/faits-divers/arrestation-du-hacker-le-plus-recherche-de-france-10-07-2003-2004239529.php
  70. ^ "DKD [|| Официально остановлено" . www.zone-h.org . Проверено 10 марта 2019 .
  71. ^ "Arrestation du" hacker "le plus recherché de France" .
  72. Гилберт, Дэвид (30 сентября 2014 г.). «LulzSec Reunited: анонимные хакеры встречаются впервые в реальной жизни» . International Business Times UK . Архивировано 24 сентября 2016 года . Проверено 21 октября 2016 .
  73. ^ Соединенные Штаты Америки против Гектора Монсегюра. Южный окружной суд Нью-Йорка. 23 мая 2014 г. Cryptome.org . Np, nd Web. 20 октября 2016 г.
  74. ^ Уоттс, Сьюзен (2013-05-16). «Бывший хакер Lulzsec Джейк Дэвис о своих мотивах» . BBC News . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 .
  75. ^ «Ведущий член Международной киберпреступной группы LulzSec приговорен Федеральным судом Манхэттена» . Федеральное бюро расследований . Архивировано 19 ноября 2016 года . Проверено 21 октября 2016 .
  76. ^ Дариуш Емельняк; Александра Пшегалинская (18 февраля 2020 г.). Коллаборативное общество . MIT Press. ISBN 978-0-262-35645-9.
  77. ^ Кардуччи, Винс (2006). «Культурное глушение». Журнал потребительской культуры . 6 (1): 116–138. DOI : 10.1177 / 1469540506062722 . S2CID 145164048 . 
  78. Перейти ↑ Bohan, S. (2005). «Медиа-взлом» . SeanBohan.com. Архивировано 29 сентября 2007 года . Проверено 9 февраля 2007 года .
  79. Перейти ↑ Heavens, A. (2005). «Взлом детенышей гепардов и голодовки» . Площадь Мескель. Архивировано из оригинала 8 ноября 2006 года . Проверено 9 февраля 2007 года .
  80. ^ Питер Кафка (2008-06-20). «Дебаты Обамы и Маккейна через Twitter: как следовать *» . Alleyinsider.com. Архивировано из оригинала на 2009-02-07 . Проверено 1 июля 2011 .
  81. ^ "Ответная реакция Твиттера на" приостановку " кампании Маккейна " . Хорошее руководство по снаряжению. 2008-09-25. Архивировано из оригинала на 2008-12-01 . Проверено 1 июля 2011 .
  82. Ховард Рейнгольд (22 августа 2006 г.). «Архив блога» Википедия по SMS, политическому влиянию » . Умные мобы. Архивировано 13 июня 2011 года . Проверено 1 июля 2011 .
  83. ^ Йонссон, Стаффан; Варн, Анника (2008). «Искусство освоения универсальных игр». Материалы Международной конференции по достижениям в области компьютерных развлечений 2008 г. - ACE '08 . С. 224–31. DOI : 10.1145 / 1501750.1501803 . ISBN 978-1-60558-393-8. S2CID  14311559 .
  84. ^ "Городской взлом: стратегии культурного подавления в рискованных пространствах современности" . Расшифровка стенограммы . Проверено 15 мая 2018 .

Дальнейшее чтение [ править ]

  • Менн, Джозеф (23 сентября 2011 г.). «Они смотрят. И они могут вас сбить» . Financial Times . Проверено 1 сентября 2012 .
  • Олсон, Парми. (14.05.2013). Мы анонимны: внутри хакерского мира LulzSec, Anonymous и Global Cyber ​​Insurgency. ISBN 0316213527 . 
  • Коулман, Габриэлла. (2014-11-4). Хакер, мистификатор, разоблачитель, шпион: многие лица анонимов . Книги Verso. ISBN 1781685835 . 
  • Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-неповиновение: Re: // Представляя онлайн-анархию . Издательство Джона Ханта. ISBN 9781782795551 . 
  • Firer-Blaess, Sylvain (2016). Коллективная идентичность анонимов: сеть значений в цифровом движении (PDF) . Упсала: Acta Universitatis Upsaliensis. п. 220. ISBN 978-91-554-9602-9. Проверено 5 октября, 2016 .
  • Дезериис, Марко (2017). Хактивизм: использование ботнетов в кибератаках . Теория, культура и общество 34 (4): 131–152.

Внешние ссылки [ править ]

  • Хактивизм и политически мотивированная история компьютерных преступлений , виды деятельности и кейсы