stringtranslate.com

Хактивизм

Анархистские хакеры

Интернет-активизм , хактивизм или хактивизм ( сочетание хакерства и активизма ) — это использование компьютерных методов, таких как хакерство , как форма гражданского неповиновения для продвижения политической программы или социальных изменений. [1] Хактивизм может также относиться к идее «взлома ради всеобщего блага», что иногда включает в себя также этический и законный хакерский подход « в белой шляпе ». Имея корни в хакерской культуре и хакерской этике , ее цели часто связаны со свободой слова , правами человека или свободой движения информации. [2]

Деятельность хактивистов охватывает множество политических идеалов и проблем. Freenet , одноранговая платформа для общения, устойчивого к цензуре , является ярким примером перевода политической мысли и свободы слова в код. Хакерство как форма активизма может осуществляться через сеть активистов, таких как Anonymous и WikiLeaks , или через одного активиста, работающего в сотрудничестве для достижения общих целей без всеобъемлющей авторитетной фигуры. [3]

«Хактивизм» — спорный термин, имеющий несколько значений. Это слово было придумано, чтобы охарактеризовать электронное прямое действие как средство, способствующее социальным изменениям путем сочетания навыков программирования с критическим мышлением . Но точно так же, как хакерство иногда может означать киберпреступность, хактивизм может использоваться для обозначения злонамеренной, разрушительной и подрывающей безопасность Интернета как технической , экономической и политической платформы . [4] По сравнению с предыдущими формами социального активизма, хактивизм добился беспрецедентного успеха, привлекая больше участников, используя больше инструментов и обладая большим влиянием, поскольку обладает способностью изменять выборы , начинать конфликты и разрушать бизнес. [5]

Согласно Стратегии контрразведки США на 2020-2022 годы, помимо государственных противников и транснациональных преступных организаций, «серьезную угрозу также представляют идеологически мотивированные организации, такие как хактивисты, утечки информации и организации по раскрытию информации». [6] [7]

Происхождение и определения

Писатель Джейсон Сак впервые использовал термин «хактивизм» в статье 1995 года, посвященной концептуализации фильма художницы «Новых медиа » Шу Ли Чеанг «Свежее убийство» . [8] [9] Однако этот термин часто приписывают члену Культа мертвой коровы (cDc) «Омеге», который использовал его в электронном письме группе в 1996 году. [10] [11] Из-за разнообразия значений корневых слов определение хактивизма расплывчато, и существуют значительные разногласия по поводу видов деятельности и целей, которые он охватывает. Некоторые определения включают акты кибертерроризма , в то время как другие просто подтверждают использование технологических хакерских атак для осуществления социальных изменений. [12] [13]

Формы и методы

Самопровозглашенные «хактивисты» часто работают анонимно, иногда действуют группами, а иногда действуют как одинокие волки с несколькими киберперсонами, которые соответствуют одному активисту [14] в рамках зонтика киберактивизма , который набирает общественный интерес и власть в поп-музыке. культура. Хактивисты обычно действуют в соответствии с аполитическими идеалами и выражают раскованные идеи или злоупотребления , не подвергаясь пристальному вниманию со стороны общества, одновременно представляя или защищая себя публично под анонимным именем, что дает им ощущение власти в сообществе киберактивистов .

Для осуществления своих операций хактивисты могут создавать новые инструменты; или интегрировать или использовать различные программные инструменты, доступные в Интернете. Один из классов хактивистской деятельности включает в себя расширение доступа других к политически мотивированным действиям в Интернете .

Репертуар разногласий по поводу хактивизма включает, среди прочего:

  1. Код: Программное обеспечение и веб-сайты могут достигать политических целей. Например, для защиты связи можно использовать программу шифрования PGP ; Автор PGP Фил Циммерманн сказал, что сначала он распространил его среди движения за мир. [15] Джим Уоррен предполагает, что широкое распространение PGP было ответом на сенатский законопроект № 266, автором которого являются сенаторы Байден и ДеКончини, который требовал, чтобы «...системы связи позволяли правительству получать текстовое содержание голоса, данных и других сообщений». ...". [16] WikiLeaks является примером политически мотивированного веб-сайта: он стремится «держать правительства открытыми». [17]
  2. Зеркальное отображение : Зеркальное отображение веб-сайтов используется как инструмент обхода различных цензурных блокировок на веб-сайтах. Этот метод копирует содержимое подвергнутого цензуре веб-сайта и распространяет его на другие домены и поддомены, не подвергающиеся цензуре. [18] Зеркальное отображение документов, как и зеркальное отображение веб-сайтов, представляет собой метод, который фокусируется на резервном копировании различных документов и других работ. RECAP — это программное обеспечение, которое было написано с целью «освободить прецедентное право США» и сделать его доступным в Интернете. Программный проект принимает форму распределенного сбора и архивирования документов. [19] К числу крупных проектов зеркалирования относятся такие инициативы, как Интернет-архив и Wikisource .
  3. Анонимность: метод обращения к широкой аудитории о проблемах прав человека, правительственного притеснения и т. д., в котором используются различные веб-инструменты, такие как бесплатные и/или одноразовые учетные записи электронной почты, маскировка IP-адресов и программное обеспечение для ведения блогов, для сохранения высокого уровня анонимности. [20]
  4. Доксинг : практика, при которой частные и/или конфиденциальные документы и записи взломаны и обнародованы. Хактивисты рассматривают это как форму гарантированной прозрачности, эксперты утверждают, что это преследование. [21]
  5. Атаки типа «отказ в обслуживании ». Эти атаки, обычно называемые DoS-атаками , используют большие массивы персональных и общедоступных компьютеров, контроль над которыми хакеры получают с помощью исполняемых файлов вредоносного ПО , обычно передаваемых через вложения электронной почты или ссылки на веб-сайты. Взяв под свой контроль, эти компьютеры действуют как стадо зомби, перенаправляя свой сетевой трафик на один веб-сайт с намерением перегрузить серверы и отключить веб-сайт. [21]
  6. Виртуальные сидячие забастовки . Подобно DoS-атакам, но выполняемые отдельными лицами, а не программным обеспечением, большое количество протестующих посещают целевой веб-сайт и быстро загружают страницы, чтобы перегрузить сайт сетевым трафиком , чтобы замедлить работу сайта или отключить его. [22]
  7. Повреждения веб-сайта . Хакеры проникают на веб-сервер, чтобы заменить определенную веб-страницу своей собственной, обычно для передачи определенного сообщения. [23] [22]
  8. Перенаправление веб-сайта . Этот метод предполагает изменение адреса веб-сайта на сервере, чтобы потенциальные посетители сайта перенаправлялись на сайт, созданный злоумышленником, обычно для осуждения исходного сайта. [22]
  9. Гео-бомбинг: метод, при котором пользователи сети добавляют геотеги при редактировании видео на YouTube , чтобы местоположение видео можно было увидеть в Google Earth . [24]
  10. Протестное ПО: использование вредоносного ПО для пропаганды социальных идей или протестов . [25] Протестное ПО создается самим сопровождающим проекта с целью распространения сообщения; чаще всего разрушительным образом. Этот термин был популяризирован во время российско-украинской войны после атаки цепочки поставок «peacenotwar» на экосистему npm . [26]

Споры

В зависимости от того, кто использует этот термин, хактивизм может быть политически мотивированным взломом технологий , конструктивной формой анархического гражданского неповиновения или неопределенным антисистемным жестом. [27] Это может сигнализировать об антикапиталистическом или политическом протесте; он может обозначать активистов по борьбе со спамом , экспертов по безопасности или сторонников открытого исходного кода . [28]

Некоторые люди [ кто? ] называющие себя хактивистами, начали портить веб-сайты по политическим мотивам, например, атаковать и портить веб-сайты правительств и тех, кто выступает против их идеологии . [29] Другие, такие как Oxblood Ruffinминистр иностранных дел » из «Культа мертвой коровы» и «Хактивизма»), решительно выступали против определений хактивизма, которые включают в себя искажение информации в сети или атаки типа «отказ в обслуживании» . [30]

Хактивизм часто воспринимается как теневой из-за его анонимности, которую обычно приписывают работе маргинальных групп и отдаленных членов общества. [14] Отсутствие ответственных сторон, которые будут нести ответственность за атаки хактивистов в социальных сетях, привело к последствиям для корпоративных и федеральных мер безопасности как в Интернете, так и в автономном режиме. [21]

В то время как некоторые самопровозглашенные хактивисты [ кто? ] участвовали в DoS-атаках, предполагают критики [ кто? ] что DoS-атаки являются атакой на свободу слова и имеют непредвиденные последствия . DoS-атаки тратят ресурсы и могут привести к «DoS-войне», в которой никто не выиграет . В 2006 году Blue Security попыталась автоматизировать DoS-атаку против спамеров; это привело к массовой DoS-атаке на Blue Security, которая отключила их, их старого интернет-провайдера и DNS-провайдера от Интернета, разрушив их бизнес. [31]

После атак типа «отказ в обслуживании» , совершенных Anonymous на нескольких сайтах в отместку за очевидное подавление WikiLeaks , Джон Перри Барлоу , один из основателей EFF , заявил: «Я поддерживаю свободу выражения мнений, независимо от того, чья, поэтому я выступаю против DDoS-атак. независимо от их цели... они - отравляющий газ киберпространства...". [32] С другой стороны, Джей Лейдерман , адвокат многих хактивистов, утверждает, что DDoS может быть законной формой протестных выступлений в ситуациях, которые разумно ограничены во времени, месте и манере. [33]

Известные хактивистские события

Известные люди/группы хактивистов

WikiLeaks

На видео, опубликованном WikiLeaks, показано убийство сотрудника Reuters Намира Нура-Элдина и дюжины других мирных жителей американским вертолетом. Содержание может беспокоить. Следуя своему усмотрению зрители советуют.

WikiLeaks — медиа- организация и издатель , основанная в 2006 году. Она действует как некоммерческая организация и финансируется за счет пожертвований [68] и медиа-партнерства. Оно опубликовало секретные документы и другие материалы, предоставленные анонимными источниками . [69] Его основал Джулиан Ассанж , австралийский редактор , издатель и активист , который в настоящее время оспаривает экстрадицию в США из-за своей работы с WikiLeaks. [70] С сентября 2018 года главным редактором журнала является Кристинн Храфнссон . [71] [72] На его веб-сайте указано, что оно опубликовало более десяти миллионов документов и связанных с ними анализов. [73] Последняя публикация WikiLeaks состоялась в 2021 году, а последняя публикация оригинальных документов — в 2019 году. [74] Начиная с ноября 2022 года многие документы на веб-сайте организации были недоступны. [74] [75] [76] [77]

WikiLeaks опубликовал тайники документов и СМИ, которые разоблачают серьезные нарушения прав человека и гражданских свобод со стороны различных правительств. Оно опубликовало кадры под названием «Сопутствующее убийство» авиаудара по Багдаду 12  июля 2007 года , в ходе которого экипажем американского вертолета были убиты иракские журналисты Reuters и несколько гражданских лиц. [78] WikiLeaks также опубликовал такие утечки, как дипломатические телеграммы из США и Саудовской Аравии , [79] [80] электронные письма правительств Сирии [81] [82] и Турции , [83] [84] [85] коррупция в Кении [86] [87] и в Самхерджи . [88] WikiLeaks также опубликовал документы, разоблачающие кибервойну и инструменты наблюдения, созданные ЦРУ , [ 89] [90] и слежку за президентом Франции со стороны Агентства национальной безопасности . [91] [92] Во время президентской избирательной кампании в США в 2016 году WikiLeaks опубликовал электронные письма от Национального комитета Демократической партии (DNC) и руководителя предвыборного штаба Хиллари Клинтон , показывающие, что национальный комитет партии фактически действовал как орудие предвыборной кампании Клинтон во время кампании. праймериз , стремясь подорвать кампанию Берни Сандерса . Эти релизы привели к отставке председателя Национального комитета Демократической партии и нанесли значительный ущерб предвыборному штабу Клинтон . [93] В ходе кампании WikiLeaks продвигал ложные теории заговора о Хиллари Клинтон, Демократической партии и убийстве Сета Рича . [94] [95] [96]

WikiLeaks получил ряд наград и получил высокую оценку за раскрытие государственных и корпоративных тайн, повышение прозрачности, содействие свободе прессы и усиление демократического дискурса, одновременно бросая вызов влиятельным институтам. WikiLeaks и некоторые из его сторонников утверждают, что публикации организации имеют безупречную репутацию в плане публикации подлинных документов. Организация стала объектом кампаний по ее дискредитации, в том числе прерванных Palantir и HBGary . Система пожертвований WikiLeaks также была нарушена из-за проблем с платежными системами . В результате Фонд Вау Холланда помогает обрабатывать пожертвования WikiLeaks.

Организацию критиковали за ненадлежащее управление частью своего контента и нарушение личной жизни людей. WikiLeaks, например, раскрыл номера социального страхования , медицинскую информацию , номера кредитных карт и подробности попыток самоубийства . [97] [98] [99] Новостные организации, активисты, журналисты и бывшие члены также критиковали организацию за обвинения в анти-Клинтон и предвзятости в пользу Трампа, различные связи с российским правительством, покупку и продажу утечек информации, а также отсутствие внутренней прозрачности. Журналисты также раскритиковали организацию за пропаганду ложных теорий заговора и, по их словам, преувеличенных и вводящих в заблуждение описаний содержания утечек. ЦРУ определило организацию как « негосударственную враждебную разведывательную службу » после раскрытия Убежища 7 . [100]

Анонимный

Маска Гая Фокса обычно используется Anonymous.

Anonymous, возможно, самая плодовитая и известная группа хактивистов, за последнее десятилетие играла заметную роль и преобладала во многих крупных онлайн-взломах. Anonymous — это децентрализованная группа, которая возникла на форумах 4chan в 2003 году, но не приобрела известности до 2008 года, когда они напрямую атаковали Церковь Саентологии в ходе масштабной DoS- атаки. [101] С тех пор Anonymous принял участие во многих онлайн-проектах, таких как Operation: Payback и Operation: Safe Winter. [102] [103] Однако, хотя большое количество их проектов было благотворительным, [102] они все же получили известность в средствах массовой информации из-за характера их работы, в основном состоящей из незаконного взлома. [104]

После терактов в Париже в 2015 году Anonymous опубликовали видео, объявляющее войну ИГИЛ — [105] террористической группировке, которая взяла на себя ответственность за теракты. После объявления войны ИГИЛ компания Anonymous выявила несколько аккаунтов в Твиттере, связанных с этим движением, чтобы остановить распространение пропаганды ИГИЛ. Однако Anonymous подверглись резкой критике, когда Twitter опубликовал заявление, в котором назвал списки, составленные Anonymous, «крайне неточными», поскольку в них содержались отчеты журналистов и ученых, а не членов ИГИЛ. [106]

Anonymous также участвовали в движении Black Lives Matter . В начале июля 2015 года прошел слух, что Anonymous призывают к протестам «Дня ярости» в отместку за расстрелы Элтона Стерлинга и Филандо Кастилии, что повлечет за собой жестокие протесты и беспорядки. Этот слух был основан на видео, которое не было опубликовано на официальном аккаунте Anonymous на YouTube. [ нужна цитация ] Ни один из аккаунтов в Твиттере, связанных с Anonymous, не написал ничего, касающегося Дня ярости, и слухи были идентичны прошлым слухам, которые распространялись в 2014 году после смерти Майка Брауна. [107] Вместо этого 15 июля аккаунт в Твиттере, связанный с Anonymous, опубликовал серию твитов с призывом провести день солидарности с движением Black Lives Matter. В аккаунте Twitter использовался хэштег «#FridayofSolidarity» для координации протестов по всей стране и подчеркивался тот факт, что Пятница Солидарности была предназначена для мирных протестов. В аккаунте также говорилось, что группа не знала о каких-либо планах Day of Rage. [108]

В феврале 2017 года группа удалила в даркнете более 10 000 сайтов, связанных с детской порнографией. [2]

ДкД[||

DkD[||, французский киберхактивист, был арестован OCLCTIC (центральное управление по борьбе с преступностью, информационными и коммуникационными технологиями) в марте 2003 года. DkD[|| испорчено более 2000 страниц, многие из которых принадлежали правительствам и военным объектам США. Эрик Вуллемино из Региональной службы судебной полиции в Лилле назвал молодого хакера « самым разыскиваемым хактивистом во Франции » [109]

ДкД[|| был очень известным в подполье дефейсером из-за своих политических взглядов, совершая клевету по различным политическим мотивам. В ответ на его арест The Ghost Boys испортили многие сайты navy.mil , используя фразу «Free DkD[||!!» лозунг. [110] [111]

ЛулзСек

В мае 2011 года пять членов Anonymous сформировали хактивистскую группу Lulz Security , также известную как LulzSec. Название LulzSec произошло от соединения интернет-сленгового термина «lulz», что означает смех, и «sec», что означает безопасность. [46] Члены группы использовали специальные ники, чтобы идентифицировать себя на интернет-каналах ретрансляции, наиболее известными из которых были: «Сабу», «Кайла», «T-Flow», «Топиарий», «AVUnit» и «Pwnsauce». Хотя члены LulzSec проводили в общении до 20 часов в день, они не были знакомы друг с другом лично и не делились личной информацией. Например, как только личности участников были раскрыты, выяснилось, что «T-Flow» 15 лет. Другие участники, учитывая его развитые способности к программированию, думали, что ему около 30 лет. [112]

Одной из первых заметных целей, которую преследовала LulzSec, была HBGary , которая была реализована в ответ на заявление компании по технологической безопасности о том, что она идентифицировала членов Anonymous. После этого члены LulzSec атаковали ряд компаний и организаций, включая, помимо прочего: Fox Television , Tribune Company , PBS , Sony , Nintendo и веб-сайт Senate.gov . Нападения на эти организации обычно включали получение доступа и загрузку конфиденциальной пользовательской информации или порчу имеющегося веб-сайта. [113] Хотя LulzSec и не были столь политизированы, как типичные представители WikiLeaks или Anonymous, они разделяли схожие взгляды на свободу информации. Одна из их явно политически мотивированных атак заключалась в нападении на полицию штата Аризона в ответ на новые иммиграционные законы. [114]

Первая атака группы, которая привлекла значительное внимание правительства, произошла в 2011 году, когда они коллективно заблокировали веб-сайт ФБР. После инцидента ФБР опознало лидера LulzSec «Сабу» как Гектора Ксавье Монсегюра , и он был первым из группы, которого арестовали. Сразу после ареста Монсегюр признался в преступной деятельности. Затем он начал свое сотрудничество с правительством США, помогая властям ФБР арестовать 8 своих сообщников, предотвратить 300 потенциальных кибератак и помочь выявить уязвимости в существующих компьютерных системах. В августе 2011 года Монсегюр признал себя виновным в «заговоре с целью взлома компьютеров, взломе компьютеров, взломе компьютеров с целью мошенничества, сговоре с целью мошенничества с устройствами доступа, сговоре с целью совершения банковского мошенничества и краже личных данных при отягчающих обстоятельствах в соответствии с соглашением о сотрудничестве с правительством». Он отсидел в общей сложности один год и семь месяцев и был оштрафован на 1200 долларов. [115]

Связанные практики

Культурный джем

Хакерство иногда описывалось как форма культурного подавления . [116] : 88  Этот термин относится к практике подрыва и критики политических сообщений, а также медиа-культуры с целью бросить вызов статус-кво. Он часто нацелен на подсознательные мыслительные процессы, происходящие у зрителей, с целью повышения осведомленности, а также изменения парадигмы. Культурное глушение принимает различные формы, включая взлом рекламных щитов , вторжение сигнала вещания , специальные арт-перформансы, имитацию нарушений закона, [117] мемы и артивизм . [ нужна ссылка ] [118]

Термин «культурный джем» впервые был придуман в 1984 году американским музыкантом Дональдом Джойсом из группы Negativland . [119] Однако остаются некоторые предположения относительно того, когда впервые началась практика культурного глушения. Социолог Винс Кардуччи считает, что культурное подавление можно проследить еще в 1950-х годах, когда возникла группа европейских общественных активистов Situationist International . Писатель и культурный критик Марк Дери считает, что средневековый карнавал — это самая ранняя форма культурного глушения как способ ниспровергнуть социальную иерархию того времени. [ нужна цитата ]

Культурное глушение иногда путают с актами вандализма. Однако, в отличие от культурного глушения, основная цель вандализма — вызвать разрушения, при этом любые политические темы имеют меньшую значимость. Артивизм как форма культурного глушения обычно имеет наиболее сомнительную природу, поскольку обычно речь идет о порче собственности. [ нужна цитата ]

Медиа-хакерство

Медиа-хакинг — это использование различных электронных средств массовой информации инновационным или иным ненормальным способом с целью передачи сообщения как можно большему числу людей, в первую очередь через Всемирную паутину . [120] [121] Популярным и эффективным средством медиа-хакинга является публикация в блоге , поскольку блог обычно контролируется одним или несколькими независимыми лицами, не подверженными влиянию внешних сторон. Концепция социальных закладок , а также веб- форумов в Интернете может привести к тому, что такое сообщение увидят и пользователи других сайтов, увеличивая его общий охват.

Взлом СМИ обычно используется в политических целях как политическими партиями, так и политическими диссидентами . Хорошим примером этого являются выборы в США 2008 года, на которых как Демократическая , так и Республиканская партии использовали широкий спектр различных средств массовой информации, чтобы донести соответствующие сообщения до все более ориентированной на Интернет аудитории. [122] В то же время политические диссиденты использовали блоги и другие социальные сети, такие как Twitter , чтобы в индивидуальном порядке отвечать кандидатам в президенты. В частности, такие сайты, как Twitter, оказываются важным средством оценки народной поддержки кандидатов, хотя сайт часто используется в диссидентских целях, а не для демонстрации позитивной поддержки. [123]

Мобильные технологии также стали объектом хакерских атак в СМИ в политических целях. SMS широко использовались политическими диссидентами как средство быстрой и эффективной организации умной толпы для политических действий. Это было наиболее эффективно на Филиппинах, где взлом СМИ через SMS дважды оказал существенное влияние на то, будут ли президенты страны избраны или отстранены от должности. [124]

Взлом реальности

Взлом реальности — это любое явление, возникающее в результате ненасильственного использования незаконных или юридически неоднозначных цифровых инструментов для достижения политических, социальных или культурных подрывных целей. Эти инструменты включают в себя искажение веб-сайтов , перенаправление URL-адресов , атаки типа «отказ в обслуживании» , кражу информации, пародии на веб-сайты, виртуальные сидячие забастовки и виртуальный саботаж . [ нужна цитата ]

Художественные движения, такие как Fluxus и Happenings в 1970-х годах, создали атмосферу восприимчивости в отношении разрозненных организаций и групповой деятельности, где спонтанность, возврат к примитивистскому поведению и этика, где деятельность и социально активная художественная практика стали равносильны эстетическим проблемам. [ нужны разъяснения ]

Слияние этих двух историй в середине-конце 1990-х годов привело к пересечению виртуальных сидячих забастовок, электронного гражданского неповиновения , атак типа «отказ в обслуживании » , а также массовых протестов в отношении таких групп, как Международный валютный фонд и Всемирный банк . Рост коллективов, групп net.art и тех, кто занимается плавным обменом технологий и реальной жизни (часто из-за экологических проблем), породил практику «взлома реальности».

Взлом реальности основан на настройке повседневных коммуникаций, наиболее доступных отдельным людям, с целью пробуждения политического и общественного сознания широких слоев населения. Этот термин впервые вошел в употребление среди художников Нью-Йорка и Сан-Франциско, но с тех пор был принят школой политических активистов, сосредоточенных на культурном глушении .

В фантастике

Научно-фантастический боевик 1999 года «Матрица» , среди прочего, популяризировал гипотезу симуляции — предположение, что реальность на самом деле является симуляцией , о которой те, на кого влияют симулянты, обычно не подозревают. В этом контексте «взлом реальности» — это чтение и понимание кода, который представляет активность среды моделируемой реальности (например, Матрица цифрового дождя ), а также его модификация, чтобы изменить законы физики или иным образом изменить моделируемую реальность .

Взлом реальности как мистическая практика исследуется в вдохновленной готико-панковой эстетикой ролевой игре White Wolf в городском фэнтези Mage: The Ascension . В этой игре Кодировщики реальности (также известные как Хакеры реальности или Взломщики реальности) — это фракция в составе Виртуальных Адептов , тайного общества магов, чья магия вращается вокруг цифровых технологий. Они стремятся перенести преимущества киберпространства в реальное пространство . Для этого им пришлось определить, за неимением лучшего термина, « исходный код », который позволяет нашей Вселенной функционировать. И это то, что они делают с тех пор. Программисты проникли на многие уровни общества, чтобы собрать величайшую компиляцию знаний, когда-либо виденную. Одна из наиболее явных задач Кодеров — акклиматизировать массы к миру, который грядет. Они распространяют идеи Адептов Виртуальности через видеоигры и целый ряд « реалити-шоу », которые имитируют виртуальную реальность гораздо больше, чем «реальную» реальность. Кодировщики реальности считают себя будущим Адептов Виртуальности, создавая мир по образу таких провидцев, как Грант Моррисон или Теренс МакКенна . [ нужна цитата ]

В игре, основанной на определении местоположения (также известной как всеобъемлющая игра), взлом реальности означает использование явлений, существующих в реальном мире, и привязку их к вселенной игрового сюжета. [125]

Академические интерпретации

Существуют различные академические подходы к борьбе с хактивизмом и городским хакерством. В 2010 году Гюнтер Фризингер, Йоханнес Гренцфуртнер и Томас Бальхаузен опубликовали целый сборник, посвященный этой теме. Они заявляют: «Городские пространства стали полями сражений, означающие были захвачены, были созданы новые структуры: сетевая культура заменила контркультуру в большинстве частей, а также сосредоточилась на постоянно меняющейся среде современного города. Важные вопросы были обновлены и поставлены заново, принимая во внимание Главный вопрос все еще остается, а именно, как создать сопротивление, основанное на культуре, под влиянием капиталистического давления и консервативной политики». [126]

Смотрите также

Рекомендации

  1. ^ «Архивная копия» (PDF) . Архивировано (PDF) из оригинала 19 октября 2017 г. Проверено 5 июля 2017 г.{{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  2. ^ ab «Хакеры взломали тысячи сайтов «темной паутины» и опубликовали личные данные» . Новости Эн-Би-Си . Архивировано из оригинала 27 февраля 2017 г. Проверено 27 февраля 2017 г.
  3. ^ Милон, Марк (2002). «Хактивизм: защита национальной инфраструктуры». Бизнес-юрист . 58 (1): 383–413. JSTOR  40688127.
  4. ^ Питер Крапп, «Шумовые каналы: сбой и ошибка в цифровой культуре», University of Minnesota Press, 2011. ISBN 978-0-8166-7625-5 . Архивировано 23 мая 2013 г. в Wayback Machine
  5. ^ Джордж, Джордана Дж.; Лейднер, Дороти Э. (01 сентября 2019 г.). «От кликтивизма к хактивизму: понимание цифрового активизма». Информация и организация . 29 (3): 100249. doi :10.1016/j.infoandorg.2019.04.001. ISSN  1471-7727.
  6. Менн, Джозеф (25 марта 2021 г.). «Новая волна «хактивизма» добавляет изюминку в проблемы кибербезопасности». Рейтер . Архивировано из оригинала 9 июля 2023 г.
  7. ^ «Национальная контрразведывательная стратегия Соединенных Штатов Америки на 2020-2022 годы», директор национальной разведки.
  8. ^ Логан, Джейсон (ноябрь 1995 г.). «Возьмите боулинг скинхедов». ИнфоНация . Миннеаполис. Архивировано из оригинала 7 февраля 1997 года . Проверено 3 июня 2019 г.
  9. ^ Уэббер, Крейг; Ага, Майкл (июнь 2018 г.). «Восстание китайских кибервоинов: к теоретической модели онлайн-хактивизма» (PDF) . Международный журнал киберкриминологии . 12 (1): 230. Архивировано из оригинала (PDF) 21 июня 2022 г. Проверено 13 июля 2020 г.
  10. ^ Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-непослушание: Re://Представление онлайн-анархии. Издательство Джона Ханта. ISBN 9781782795551. Архивировано из оригинала 16 ноября 2015 г.
  11. Миллс, Элинор (30 марта 2012 г.). «Хактивисты старых времен: Аноним, вы перешли черту». CNet . Проверено 3 июня 2019 г.
  12. ^ Питер Ладлоу «Что такое хактивист?» Архивировано 21 мая 2013 г. в Wayback Machine The New York Times. Январь 2013.
  13. ^ Джордон, Томблин (1 января 2015 г.). «Репетиция и выполнение законного доступа». Curve.carleton.ca . Архивировано из оригинала 3 февраля 2016 г. Проверено 16 января 2016 г.
  14. ^ Аб Сорелл, Том (22 сентября 2015 г.). «Права человека и хактивизм: случаи Wikileaks и Anonymous». Журнал практики прав человека . 7 (3): 391–410. дои : 10.1093/jhuman/huv012 . ISSN  1757-9619.
  15. ^ "PGP отмечает 10-летие" . Фил Циммерманн. Архивировано из оригинала 14 мая 2011 г. Проверено 23 августа 2010 г.
  16. ^ «Преследование Фила Циммермана, американца». Джим Уоррен. 08 января 1996 г. Архивировано из оригинала 13 мая 2011 г. Проверено 1 февраля 2011 г.
  17. ^ "Домашняя страница WikiLeaks" . Викиликс. Архивировано из оригинала 31 января 2011 г. Проверено 1 февраля 2011 г.
  18. ^ Бен Гарбиа, Сами. «Отражение подвергнутого цензуре блога Wordpress». Глобальная пропаганда голосов. Архивировано из оригинала 1 февраля 2011 г. Проверено 9 февраля 2011 г.
  19. ^ «Обзор закона». Архивировано из оригинала 30 апреля 2013 г. Проверено 20 мая 2013 г.
  20. ^ Цукерман, Итан. «Анонимное ведение блога с помощью Wordpress и Tor». Глобальная пропаганда голосов. Архивировано из оригинала 9 февраля 2011 г. Проверено 9 февраля 2011 г.
  21. ^ abc «Хактивисты все чаще нападают на компьютеры органов местного самоуправления и штата» . www.pewtrusts.org . 10 января 2017 года . Проверено 1 мая 2018 г.
  22. ^ abc Фитри, Нофия (апрель 2011 г.). «Демократические дискурсы через интернет-коммуникацию: понимание хактивизма ради глобальных изменений». Интернет-журнал коммуникативных и медиатехнологий . 1 (2): 11. doi : 10.29333/ojcmt/2332 .
  23. ^ Романья, М.; ван ден Хаут, Нью-Джерси (октябрь 2017 г.). «Хактивизм и порча веб-сайтов: мотивы, возможности и потенциальные угрозы». Материалы 27-й Международной конференции «Вирусный бюллетень» : 41–50 . Проверено 12 мая 2019 г.
  24. ^ «Гео-бомбардировка: YouTube + Google Earth · Защита Global Voices» . Глобальная пропаганда голосов . Проверено 24 ноября 2020 г.
  25. ^ «Протестное ПО с открытым исходным кодом вредит открытому исходному коду» . сайт opensource.org . 24 марта 2022 г. Проверено 28 марта 2022 г.
  26. ^ «Проукраинское «протестовое ПО» продвигает антивоенную рекламу, вредоносное ПО с геотаргетингом - Кребс о безопасности» . 17 марта 2022 г. Проверено 28 марта 2022 г.
  27. ^ «Новое лицо хаактивизма: применяют ли враги вашей компании новую тактику?» Отчет директоров службы безопасности . 10 : 2–4. 2010 г. – через хост EBSCO.
  28. ^ Рэган, Стив (2014). «Хактивизм борется со скользким спуском, поскольку анонимные цели направлены в детскую больницу». Журнал ЦСО . 13 – через хост EBSCO.
  29. ^ Аб Соломон, Рукундо (2017). «Электронные протесты: хактивизм как форма протеста в Уганде». Обзор компьютерного права и безопасности . 33 (5): 718–28. дои : 10.1016/j.clsr.2017.03.024.
  30. Раффин, Oxblood (3 июня 2004 г.). «Хактивизм отсюда туда». Архивировано из оригинала 23 апреля 2008 года . Проверено 19 апреля 2008 г.
  31. Лемос, Роберт (17 мая 2006 г.). «Blue Security сдается под гневом спамеров» . БезопасностьФокус . Архивировано из оригинала 11 мая 2008 года . Проверено 19 апреля 2008 г.
  32. ^ «Анализ: WikiLeaks — новое лицо кибервойны?». Рейтер . 09.12.2010. Архивировано из оригинала 26 июля 2012 г. Проверено 9 декабря 2010 г.
  33. Лейдерман, Джей (22 января 2013 г.). «Почему DDoS — это свобода слова». Хранитель . Лондон. Архивировано из оригинала 15 ноября 2016 года.
  34. ^ «WikiLeaks и хактивистская культура». Нация . ISSN  0027-8378. Архивировано из оригинала 19 ноября 2016 г. Проверено 21 октября 2016 г.
  35. ^ Хессельдал, Арик. «Взлом ради прав человека?». ПРОВОДНОЙ . Архивировано из оригинала 19 ноября 2016 г. Проверено 19 ноября 2016 г.
  36. ^ «Рост хактивизма |». Journal.georgetown.edu . Архивировано из оригинала 27 февраля 2017 г. Проверено 28 февраля 2017 г.
  37. ^ «Когда искусство встречается с кибервойной» . Форбс . Проверено 3 июня 2019 г.
  38. ^ «Хактивисты старых времен: Аноним, вы перешли черту» . CNET . Архивировано из оригинала 19 ноября 2016 г. Проверено 19 ноября 2016 г.
  39. ^ Д'Амико, Мэри Лисбет. «CNN – Хакеры спорят по поводу кибервойны в Ираке и Китае – 13 января 1999 г.». www.cnn.com . Архивировано из оригинала 31 августа 2013 года . Проверено 19 ноября 2016 г.
  40. Маккормик, Тай (29 апреля 2013 г.). «Хактивизм: Краткая история». Внешняя политика .
  41. ^ "Анонимный Иран @WhyWeProtest.net" . Иран.whyweprotest.net. Архивировано из оригинала 21 февраля 2011 г. Проверено 3 июня 2011 г.
  42. ^ Сингх, Уджвал. «Некоторые работы на выходных, которые (надеюсь) позволят услышать больше египтян». Архивировано из оригинала 3 мая 2011 года . Проверено 3 мая 2011 г.
  43. Гальперин, Ева (8 февраля 2011 г.). «Отключение Интернета в Египте подчеркивает опасность слабых ссылок и полезность быстрых ссылок». Фонд Electric Frontier. Архивировано из оригинала 12 февраля 2011 г. Проверено 10 февраля 2011 г.
  44. ^ czardalan (30 января 2011 г.), Послание Telecomix для Северной Африки и Ближнего Востока, заархивировано из оригинала 2 августа 2014 г. , получено 21 октября 2016 г.
  45. ^ Гринберг, Энди. «На фоне цифрового отключения электроэнергии анонимные массовые факсы отправляют телеграммы WikiLeaks в Египет». Форбс . Архивировано из оригинала 19 ноября 2016 г. Проверено 21 октября 2016 г.
  46. ^ AB Артур, Чарльз (16 мая 2013 г.). «LulzSec: что они делали, кем были и как их поймали». Хранитель . ISSN  0261-3077. Архивировано из оригинала 14 октября 2016 г. Проверено 20 октября 2016 г.
  47. ^ Лавиль, Сандра; корреспондент, криминал (03.05.2012). «Soca закрывает веб-сайт после кибератаки» . Хранитель . ISSN  0261-3077. Архивировано из оригинала 19 ноября 2016 г. Проверено 20 октября 2016 г.
  48. Петерсон, Андреа (28 августа 2013 г.). «Вот как один хакер ведет войну против сирийского правительства». Вашингтон Пост .
  49. ^ Ромм, Тони; Геллер, Эрик (21 октября 2016 г.). «Сторонники WikiLeaks берут на себя ответственность за массированную кибератаку в США, но исследователи настроены скептически». ПОЛИТИКА . Архивировано из оригинала 21 октября 2016 года . Проверено 22 октября 2016 г. .
  50. Хан, Эстер (22 октября 2016 г.). «Странное признание WikiLeaks об интернет-атаках на Netflix и Twitter» . Сидней Морнинг Геральд . Архивировано из оригинала 24 октября 2016 года . Проверено 22 октября 2016 г. .
  51. Ломас, Наташа (26 октября 2016 г.). «Dyn DNS DDoS, скорее всего, дело рук скрипт-кидди, — говорит FlashPoint». ТехКранч . Архивировано из оригинала 27 октября 2016 года . Проверено 26 октября 2016 г.
  52. ^ Поттер, Гарри (2015). «Аноним: политическая онтология надежды». Теория в действии . 8 : 2–3. дои : 10.3798/tia.1937-0237.15001 .
  53. ^ «Разбор и анализ взлома Sony в декабре 2014 года» . www.riskbasedsecurity.com . 5 декабря 2014 г. Архивировано из оригинала 04 марта 2016 г. Проверено 1 мая 2018 г.
  54. Коллинз, Кейт (27 марта 2016 г.). «Как один программист сломал Интернет, удалив крошечный фрагмент кода». Кварц . Проверено 22 апреля 2022 г.
  55. ^ «15-летний британец получил доступ к разведывательным операциям в Афганистане и Иране, притворившись главой ЦРУ, заслушивает суд. Архивировано 23 апреля 2018 г. в Wayback Machine ». Дейли Телеграф. 19 января 2018 г.
  56. ^ Британский подросток Кейн Гэмбл получил два года за взлом экс-главы ЦРУ Джона Бреннана. Архивировано 22 апреля 2018 г. в Wayback Machine ". Deutsche Welle. 20 апреля 2018 г.
  57. ^ «Аноним, очевидно, стоит за доксированием 120 тысяч российских солдат в войне на Украине» . Newsweek . 3 апреля 2022 г. Проверено 6 апреля 2022 г.
  58. ^ Кардозо, Густаво ; Джакобетти, Педро (2012). «На пути к кризису: культуры принадлежности и сетевые социальные изменения». В Кастельсе, Мануэль ; Караса, Жуан; Кардосо, Густаво (ред.). Последствия: культуры экономического кризиса. Оксфорд: Издательство Оксфордского университета . стр. 177–209. ISBN 9780199658411. WikiLeaks также основан на культуре открытости, поскольку это некоммерческая организация, финансируемая за счет краудфандинга и действующая на международном уровне.
  59. ^ Погребная, Ганна ; Скилтон, Марк (2019). Навигация по новым киберрискам: как предприятия могут планировать, создавать и управлять безопасными пространствами в эпоху цифровых технологий. Чам, Швейцария: Пэлгрейв Макмиллан . п. 2. дои : 10.1007/978-3-030-13527-0. ISBN 9783030135270. S2CID  197966404. WikiLeaks — это международная некоммерческая организация, которая получает и впоследствии публикует на своем веб-сайте конфиденциальные документы от крупных организаций или правительств.
  60. ^ Браччини, Алессио Мария; Федеричи, Томмазо (2013). «Новые интернет-отношения между гражданами». В Баскервиле, Ричард; Де Марко, Марко; Спаньолетти, Паоло (ред.). Проектирование организационных систем: междисциплинарный дискурс. Берлин: Springer Nature . стр. 157–179. дои : 10.1007/978-3-642-33371-2. ISBN 978-3-642-33370-5. Джулиан Ассанж ввел новый термин в лексикон нескольких поколений. Этот термин был «WikiLeaks» и описывал международную некоммерческую организацию, занимающуюся публикацией секретной информации, утечек новостей и секретных материалов СМИ, предоставленных анонимными источниками.
  61. ^ Хиндман, Элизабет Бланкс; Томас, Райан Дж. (июнь 2014 г.). «Когда сталкиваются старые и новые медиа: случай WikiLeaks». Новые медиа и общество . Издательство SAGE . 16 (4): 541–558. дои : 10.1177/1461444813489504. S2CID  30711318. WikiLeaks была основана в 2006 году как международная некоммерческая организация, специализирующаяся на публикации «секретных, подвергнутых цензуре или иным образом ограниченных материалов политического, дипломатического или этического значения», полученных из анонимных источников.
  62. ^ Доддс, Клаус Дж. (2012). «Арктические кабели WikiLeaks». Полярный рекорд . Кембридж: Издательство Кембриджского университета . 48 (2): 199–201. Бибкод : 2012PoRec..48..199D. дои : 10.1017/S003224741100043X. S2CID  129682201. WikiLeaks, международная некоммерческая организация, публикующая материалы из анонимных источников, опубликовала семь «деликатных» дипломатических телеграмм США, поскольку правительства Гренландии и Дании принимали у себя 7-ю министерскую встречу Арктического совета. , утечки новостей и информаторы
  63. ^ Бенклер, Йохай (2011). «Свободная безответственная пресса: Wikileaks и битва за душу сетевой четвертой власти». Гарвардский обзор закона о гражданских правах и гражданских свободах . Кембридж: Гарвардская школа права . 46 (2): 311–397 – через Гарвардскую библиотеку . Wikileaks — некоммерческая организация, деятельность которой зависит от пожертвований со всего мира. Второй системой, которая подверглась атаке по модели, параллельной атаке на техническую инфраструктуру, была платежная система... Как и Sunlight Foundation и подобные организации, ориентированные на прозрачность, Wikileaks является некоммерческой организацией, деятельность которой направлена ​​на выявление прямых документальных свидетельств о правительстве. поведение, чтобы многие другие, как профессиональные, так и другие, могли анализировать доказательства и искать примеры, оправдывающие общественную критику.
  64. ^ Фукс, Кристиан (2014). «WikiLeaks: можем ли мы сделать власть прозрачной?». Социальные сети: критическое введение. Лондон/Таузенд-Оукс: Издательство SAGE . стр. 210–233. ISBN 978-1-4462-5730-2. WikiLeaks (www.wikileaks.org) — некоммерческая и некоммерческая интернет-платформа для информирования о нарушениях, работающая в Интернете с 2006 года. Ее основал Джулиан Ассанж. Он финансируется за счет онлайн-пожертвований.
  65. ^ Беккет, Чарли (2012). Wikileaks: Новости в эпоху сетевых технологий. Кембридж: Уайли . п. 26. ISBN 978-0-745-65975-6. WikiLeaks не зависит от коммерческого, корпоративного, государственного или лоббистского контроля или собственности. Это нечленская некоммерческая организация, финансируемая за счет пожертвований.
  66. ^ Флешер Фоминая, Кристина (2020). Социальные движения в глобализованном мире (второе изд.). Лондон: Издательство Блумсбери . п. 177. ИСБН 9781352009347. Будучи некоммерческой организацией, Wikileaks финансируется за счет пожертвований краудфандинга, которые впоследствии были заблокированы PayPal, Mastercard, швейцарским банком и Bank of America в знак протеста против их политической активности, что является тревожным примером «способности частных инфраструктурных компаний ограничивать слова, не будучи связанным ограничениями законности, и возможностью того, что правительственные субъекты воспользуются этой возможностью в рамках нелегального государственно-частного партнерства для цензуры».
  67. ^ Дейли, Анджела (2014). «Приватизация Интернета, WikiLeaks и свобода слова». Международный журнал коммуникации . Лос-Анджелес: USC Annenberg Press . 8 : 2693–2703. SSRN  2496707 – через Европейский университетский институт . В конце 2010 года некоммерческая онлайн-медийная организация WikiLeaks опубликовала секретные документы с подробным описанием переписки между Госдепартаментом США и его дипломатическими миссиями по всему миру, насчитывающую около 250 000 телеграмм.
  68. ^ [58] [59] [60] [61] [62] [63] [64] [65] [66] [67]
  69. ^ "Викиликс". Нью-Йорк Таймс . Архивировано из оригинала 30 января 2016 года . Проверено 17 апреля 2022 г.
  70. МакГрил, Крис (5 апреля 2010 г.). «Wikileaks опубликовал видео, на котором американский летный экипаж сбивает иракских мирных жителей». Хранитель . Лондон. Архивировано из оригинала 26 июня 2011 года . Проверено 15 декабря 2010 г.
  71. ^ «WikiLeaks назначает бывшего представителя главным редактором» . Ассошиэйтед Пресс . Проверено 26 сентября 2018 г.
  72. Бридж, Марк (27 сентября 2018 г.). «Потеря Интернета вынуждает Ассанжа уйти с поста редактора Wikileaks» . Времена . Проверено 11 апреля 2019 г.
  73. ^ «Что такое Wikileaks» . Викиликс . Проверено 14 апреля 2020 г.
  74. ^ ab «Сайт WikiLeaks разваливается» . Гизмодо . 22 ноября 2022 г. Проверено 24 декабря 2022 г.
  75. ^ Тален, Микаэль (22 ноября 2022 г.). «Миллионы документов исчезают из WikiLeaks, поскольку сайт полностью вышел из строя». Ежедневная точка . Проверено 24 декабря 2022 г.
  76. ^ Берджесс, Мэтт. «Apple отслеживает вас больше, чем вы думаете». Проводной . ISSN  1059-1028 . Проверено 24 декабря 2022 г.
  77. ^ HDblog.it (22 ноября 2022 г.). «WikiLeaks в серьезной трудности: в сети плохо, утечка или нет». HDblog.it (на итальянском языке) . Проверено 24 декабря 2022 г.
  78. ^ «Репортеры без границ - Открытое письмо основателю Wikileaks Джулиану Ассанжу: плохой прецедент для будущего Интернета» . Архивировано из оригинала 15 августа 2010 года . Проверено 1 мая 2022 г.
  79. Хаббард, Бен (20 июня 2015 г.). «Телеграммы, опубликованные WikiLeaks, раскрывают дипломатию саудовской чековой книжки» . Нью-Йорк Таймс . Проверено 20 апреля 2019 г.
  80. Зортиан, Джулия (19 июня 2015 г.). «WikiLeaks начинает публиковать утекшие телеграммы Саудовской Аравии» . Время . Проверено 20 апреля 2019 г.
  81. ^ «Сирийские файлы: Wikileaks публикует 2 миллиона «смущающих» электронных писем» . Новости BBC . 5 июля 2012 года . Проверено 20 апреля 2019 г.
  82. Гринберг, Энди (5 июля 2012 г.). «WikiLeaks объявляет о массовом выпуске «сирийских файлов»: 2,4 миллиона электронных писем от сирийских официальных лиц и компаний». Форбс . Проверено 20 апреля 2019 г.
  83. Юнг, Питер (20 июля 2016 г.). «Письма президента Эрдогана: что говорится в публикации Wikileaks о правительстве Турции?». Независимый . Проверено 20 апреля 2019 г.
  84. Доктороу, Кори (29 июля 2016 г.). «Дамп «электронных писем Эрдогана» Wikileaks оказался архивом общедоступных списков рассылки». БоингБоинг . Проверено 20 апреля 2019 г.
  85. Грамер, Робби (7 декабря 2016 г.). «Последние дампы Wikileaks проливают новый свет на власть Эрдогана в Турции» . Внешняя политика . Проверено 20 апреля 2019 г.
  86. Дахир, Абди Латиф (13 апреля 2019 г.). «Все началось в Найроби: как Кения предоставила WikiLeaks Джулиана Ассанжа первую крупную глобальную сенсацию». Кварц Африки . Проверено 20 апреля 2019 г.
  87. Райс, Ксан (31 августа 2007 г.). «Разграбление Кении». Хранитель . Проверено 20 апреля 2019 г.
  88. ВФНОАФ (7 марта 2022 г.). «Скандал с Фишротом». pplaaf.org . Проверено 13 марта 2022 г.
  89. Менн, Джозеф (29 марта 2017 г.). «Схватка в Cisco раскрывает неприятную правду о киберзащите США». Рейтер . Проверено 20 апреля 2019 г.
  90. ^ Шейн, Скотт; Розенберг, Мэтью; Лерен, Эндрю В. (7 марта 2017 г.). «WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ» . Нью-Йорк Таймс . Проверено 20 апреля 2019 г.
  91. ^ Риган, Джеймс; Джон, Марк (23 июня 2015 г.). «АНБ шпионило за президентами Франции: WikiLeaks». Рейтер . Проверено 20 апреля 2019 г.
  92. ^ Рубин, Алисса Дж.; Шейн, Скотт (24 июня 2015 г.). «Олланд осуждает шпионаж со стороны США, но не слишком резко». Нью-Йорк Таймс . Проверено 20 апреля 2019 г.
  93. ^ «Почему вполне предсказуемо, что электронные письма Хиллари Клинтон снова появляются в новостях» . Вашингтон Пост . Проверено 12 ноября 2016 г.
  94. Олхайзер, Эбби (4 ноября 2016 г.). «Нет, Джон Подеста не пил физиологические жидкости на тайном сатанистском ужине». Вашингтон Пост . ISSN  0190-8286 . Проверено 8 ноября 2016 г.
  95. ^ «WikiLeaks разжигает теории заговора о смерти сотрудника DNC» . Новости Эн-Би-Си . Проверено 8 ноября 2016 г. WikiLeaks... подпитывает теории заговора в Интернете, предлагая вознаграждение в размере 20 000 долларов за информацию о сотруднике Национального комитета Демократической партии, который был убит в прошлом месяце... полиция утверждает, что ограбление пошло не так... Ассанж намекнул на этой неделе в интервью, что Рич был источником утечки информации и даже предложил вознаграждение в размере 20 000 долларов за информацию, которая приведет к аресту его убийцы. Между тем, финансируемое российским правительством пропагандистское издание RT уже освещало убийство Рича двумя неделями ранее. RT и другие российские правительственные пропагандистские агентства также прилагают все усилия, чтобы отрицать, что российское правительство было источником утечки информации, в том числе взяв интервью у Ассанжа об убийстве Рича. ... Первоначальная теория заговора восходит к заведомо ненадежному веб-сайту, посвященному заговору.
  96. ^ Чафкин, Макс; Сильвер, Вернон (10 октября 2016 г.). «Как Джулиан Ассанж превратил WikiLeaks в лучшего друга Трампа». Блумберг . Архивировано из оригинала 9 ноября 2016 года . Проверено 17 апреля 2022 г.
  97. Брустайн, Джошуа (29 июля 2016 г.). «Почему Wikileaks теряет своих друзей». Блумберг .
  98. ^ Саттер, Рафаэль; Майкл, Мэгги (23 августа 2016 г.). «Частная жизнь оказывается раскрыта, поскольку WikiLeaks раскрывает свои секреты». Ассошиэйтед Пресс . Архивировано из оригинала 7 января 2017 года . Проверено 6 января 2017 г.
  99. ^ Петерсон, Андреа. «Сноуден и WikiLeaks спорят из-за утечки электронных писем Демократической партии» . Вашингтон Пост . Проверено 28 июля 2016 г.
  100. ^ «Преследование в США предполагаемого источника WikiLeaks «Убежище 7» сталкивается с многочисленными препятствиями» . news.yahoo.com . 6 октября 2021 г. Проверено 16 октября 2022 г.
  101. ^ «Очерк Криса Лэндерса: Серьезный бизнес | 2 апреля 2008 г.» . 8 июня 2008 г. Архивировано из оригинала 8 июня 2008 года . Проверено 2 декабря 2015 г.
  102. ^ ab «#OpSafeWinter: Anonymous борется с бездомностью во всем мире». Ежедневная точка . 4 января 2014 г. Архивировано из оригинала 21 ноября 2015 г. Проверено 2 декабря 2015 г.
  103. ^ «Пользователи 4chan организуют хирургическую атаку против MPAA - MediaCenter Panda Security» . Медиацентр Панда Безопасность . 17 сентября 2010 г. Архивировано из оригинала 2 января 2016 г. Проверено 2 декабря 2015 г.
  104. ^ Гольдман, Дэвид. «Хакерская группа Anonymous — это неприятность, а не угроза». CNNMoney . Архивировано из оригинала 27 марта 2013 г. Проверено 2 декабря 2015 г.
  105. ^ "Anonymous объявили войну ИГИЛ после терактов в Париже" . Независимый . 16 ноября 2015 г. Архивировано из оригинала 1 декабря 2016 г. Проверено 23 октября 2016 г.
  106. ^ «Аноним взламывает ИГИЛ, но предостерегает от сотрудничества с США» . Интернэшнл Бизнес Таймс . 15 декабря 2015 г. Архивировано из оригинала 19 ноября 2016 г. Проверено 23 октября 2016 г.
  107. ЛаКаприя, Ким (11 июля 2016 г.). «Анонимные протесты в честь Дня ярости». снопы . Проверено 23 октября 2016 г.
  108. ^ «Протесты Black Lives Matter происходят сегодня в административном центре Сан-Франциско и в центре Окленда» . СФист . Архивировано из оригинала 18 июля 2016 г. Проверено 23 октября 2016 г.
  109. ^ Антсон, Франк (9 июля 2003 г.). «Арест хакера «le plus recherché de France». leparisien.fr (на французском языке) . Проверено 5 мая 2021 г.
  110. ^ "DKD[|| Официально остановлено" . www.zone-h.org . Проверено 10 марта 2019 г.
  111. ^ «Арест хакера» le plus recherché de France».
  112. ^ Гилберт, Дэвид (30 сентября 2014 г.). «Воссоединение LulzSec: анонимные хакеры встречаются впервые в реальной жизни». Интернэшнл Бизнес Таймс, Великобритания . Архивировано из оригинала 24 сентября 2016 г. Проверено 21 октября 2016 г.
  113. ^ Соединенные Штаты Америки против Гектора Монсегюра. Южный окружной суд Нью-Йорка. 23 мая 2014. Cryptome.org . Нп и Интернет. 20 октября 2016 г.
  114. ^ Уоттс, Сьюзен (16 мая 2013 г.). «Бывший хакер Lulzsec Джейк Дэвис о своих мотивах» . Новости BBC . Архивировано из оригинала 19 ноября 2016 г. Проверено 21 октября 2016 г.
  115. ^ «Ведущий член международной киберпреступной группы LulzSec приговорен Федеральным судом Манхэттена» . Федеральное Бюро Расследований . Архивировано из оригинала 19 ноября 2016 г. Проверено 21 октября 2016 г.
  116. ^ Дариуш Емельняк; Александра Пжегалинска (18 февраля 2020 г.). Коллаборативное общество. МТИ Пресс. ISBN 978-0-262-35645-9.
  117. ^ Стейнберг, Моника (3 июля 2021 г.). «Принудительное неповиновение: искусство и имитация нарушения». Художественный журнал . 80 (3): 78–99. дои : 10.1080/00043249.2021.1920288. ISSN  0004-3249. S2CID  237576098.
  118. ^ Ленг, Кирстен (2020). «Искусство, юмор и активизм: сардонический, поддерживающий феминизм партизанских девушек, 1985–2000». Журнал женской истории . 32 (4): 110–134. дои : 10.1353/jowh.2020.0042 . S2CID  234960403. ProQuest  2474480405 – через ProQuest.
  119. ^ Кардуччи, Винс (2006). «Культурный джем». Журнал потребительской культуры . 6 (1): 116–138. дои : 10.1177/1469540506062722. S2CID  145164048.
  120. ^ Бохан, С. (2005). «Медиа-хакерство». SeanBohan.com. Архивировано из оригинала 29 сентября 2007 года . Проверено 9 февраля 2007 г.
  121. ^ Небеса, А. (2005). «Взлом детенышей гепарда и голодовки». Площадь Мескель. Архивировано из оригинала 8 ноября 2006 года . Проверено 9 февраля 2007 г.
  122. ^ Питер Кафка (20 июня 2008 г.). «Дебаты Обамы и Маккейна через Твиттер: как следовать *» . Alleyinsider.com. Архивировано из оригинала 7 февраля 2009 г. Проверено 1 июля 2011 г.
  123. ^ «Реакция в Твиттере по поводу «приостановки» кампании Маккейна» . Хорошее руководство по снаряжению. 25 сентября 2008 г. Архивировано из оригинала 1 декабря 2008 г. Проверено 1 июля 2011 г.
  124. ^ Говард Рейнгольд (22 августа 2006 г.). «Архив блога » Википедия о SMS, политических последствиях». Умные мобы. Архивировано из оригинала 13 июня 2011 г. Проверено 1 июля 2011 г.
  125. ^ Йонссон, Стаффан; Варн, Анника (2008). «Искусство освоения всеобъемлющих игр». Материалы Международной конференции по достижениям в области компьютерных развлекательных технологий 2008 года - ACE '08 . стр. 224–31. дои : 10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID  14311559.
  126. ^ «Городской хакерство: стратегии культурного подавления в рискованных пространствах современности». Расшифровка . Проверено 15 мая 2018 г.

дальнейшее чтение

Внешние ссылки