stringtranslate.com

Asociación Gay Negro de América

La Gay Nigger Association of America ( GNAA ) es un grupo de trolling en Internet . Apuntaron a varios sitios web destacados y personalidades de Internet, incluidos Slashdot , Wikipedia , CNN , Barack Obama , Alex Jones y miembros destacados de la blogósfera . También lanzaron productos de software y filtraron capturas de pantalla e información sobre los próximos sistemas operativos. Además, mantuvieron un depósito de software y un sitio wiki dedicado a comentarios en Internet. [5] [6]

Los miembros de GNAA también fundaron Goatse Security , un grupo de seguridad de la información de sombrero gris . Los miembros de Goatse Security publicaron información en junio de 2010 sobre direcciones de correo electrónico en el sitio web de AT&T de personas que se habían suscrito al servicio de datos móviles utilizando el iPad . Después de que se reveló la vulnerabilidad, el entonces presidente de la GNAA, weev , y un miembro de la GNAA, "JacksonBrown", fueron arrestados. [7]

Orígenes, miembros conocidos y nombre

El grupo estaba dirigido por un presidente. [4] El investigador de nuevos medios Andrew Lih afirmó que no estaba claro si inicialmente había o no un grupo claramente definido de miembros de GNAA, o si los miembros fundadores y tempranos de GNAA eran alborotadores en línea unidos bajo el nombre para perturbar sitios web. [8] Sin embargo, la profesora Jodi Dean y Ross Cisneros afirmaron que eran un grupo organizado de trolls antiblogueos. [5] [9] Los periodistas también se refirieron a la GNAA como un grupo. [10] [11] [12]

En su libro de 2017 Troll Hunting, la periodista australiana Ginger Gorman identificó al presidente de la GNAA como un individuo de Colorado conocido como "Meepsheep". [13] Los ex presidentes conocidos de la GNAA fueron el investigador de seguridad Jaime "asshurtmacfags" Cochran, quien también cofundó el grupo de piratería "Rustle League", [14] y "timecop", fundador del grupo de fans de anime "Dattebayo". [13] [15] Otros miembros incluyeron al ex presidente Andrew " weev " Auernheimer, Daniel "JacksonBrown" Spitler, [7] [16] y el ex portavoz Leon Kaiser. [17] También se ha documentado que GNAA estaba vagamente afiliada a la wiki satírica Encyclopedia Dramatica . [13]

El nombre del grupo generó controversia y fue descrito como "causando alarma inmediata en cualquiera con apariencia de buen gusto", "intencionalmente ofensivo" [8] y "espectacularmente ofensivo". [10] El grupo negó las acusaciones de racismo y homofobia, explicando que el nombre tenía como objetivo sembrar disrupción en Internet y desafiar las normas sociales (afirmando que se derivaba de la película satírica danesa de 1992 sobre blaxploitación Gayniggers from Outer Space ). [5] En una entrevista en el podcast OfFenzive, el fundador Weev recordó una anécdota en la que la organización alguna vez contó con un miembro que era un hombre negro homosexual. [18]

Ofendiendo

La GNAA utilizó muchos métodos diferentes de trolling. Una era simplemente "inundar" el formulario de comentarios de un blog con texto compuesto por palabras y frases repetidas . [5] [10] En Wikipedia, los miembros del grupo crearon un artículo sobre el grupo, mientras se adherían a las reglas y políticas de Wikipedia, un proceso que Andrew Lih dice "esencialmente [usó] el sistema contra sí mismo". [8] Otro método incluía atacar muchos canales y redes de Internet Relay Chat utilizando diferentes técnicas de inundación de IRC . [19]

La GNAA también produjo sitios impactantes que contienen malware . [5] [20] Uno de esos sitios, "Last Measure", contenía malware incrustado que abría "una cascada interminable de ventanas emergentes que mostraban pornografía o imágenes médicas horribles". [20] [21] También realizaron demostraciones de prueba de concepto . [19] [22] Estas acciones ocasionalmente interrumpieron el funcionamiento normal de sitios web populares.

2000

En julio de 2004, dos miembros de GNAA enviaron capturas de pantalla filtradas del próximo sistema operativo Mac OS X v10.4 [23] al popular sitio web de noticias de Macintosh MacRumors . [24]

En junio de 2005, la GNAA anunció que había creado una versión Mac OS X Tiger para procesadores Intel x86 que llamó la atención de los medios de diversas fuentes. [25] [26] [27] Al día siguiente, la supuesta filtración fue mencionada en el programa de televisión de G4 Attack of the Show . [28] La imagen ISO publicada a través de BitTorrent simplemente arrancó una imagen impactante [28] [29] en lugar del sistema operativo filtrado. [30]

El 3 de febrero de 2007, la GNAA logró convencer a la reportera de CNN Paula Zahn de que "uno de cada tres estadounidenses" cree que los ataques terroristas del 11 de septiembre de 2001 fueron llevados a cabo por agentes israelíes . [31] Posteriormente, CNN publicó una historia informando erróneamente esto, que involucraba una mesa redonda sobre el antisemitismo y una entrevista con el padre de una víctima judía del 11 de septiembre. [32] El sitio web propiedad de GNAA dijo que "más de 4.000" judíos estuvieron ausentes del trabajo en el World Trade Center el 11 de septiembre. [32]

El 11 de febrero de 2007, se lanzó un ataque al sitio web del candidato presidencial estadounidense (y futuro presidente estadounidense) Barack Obama , donde el nombre del grupo apareció en la portada del sitio web. [33]

década de 2010

A finales de enero de 2010, la GNAA utilizó un fenómeno entonces oscuro conocido como secuencias de comandos entre protocolos (una combinación de secuencias de comandos entre sitios y explotación entre protocolos ) para provocar que los usuarios de la red IRC Freenode inundaran sin saberlo canales IRC después de visitar sitios web que contenían exploits entre protocolos. [11] También han utilizado una combinación de errores entre protocolos, sitios cruzados y desbordamiento de enteros en los navegadores web Firefox y Safari para inundar los canales IRC. [12]

El 30 de octubre, la GNAA inició una campaña de trolling tras el huracán Sandy en la costa este de Estados Unidos, difundiendo fotografías y tuits falsos de presuntos saqueadores en acción. Después de que la GNAA publicara un comunicado de prensa detallando el incidente, [34] los principales medios de comunicación comenzaron a detallar cómo se llevó a cabo la broma. [35] [36]

El 3 de diciembre, la GNAA fue identificada como responsable de un ataque de secuencias de comandos entre sitios en Tumblr que resultó en que miles de blogs de Tumblr fueran desfigurados con un mensaje a favor de la GNAA. [37]

En enero de 2013, la GNAA colaboró ​​con los usuarios del tablero de imágenes 4chan para iniciar una tendencia "#cut4bieber" en Twitter, animando a los fans del cantante pop canadiense Justin Bieber a practicar la autolesión . [38] [39]

De 2014 a 2015, los miembros de GNAA comenzaron a desempeñar un papel activo en la controversia Gamergate , saboteando los esfuerzos realizados por los partidos pro-Gamergate. Varios miembros de GNAA pudieron obtener acceso administrativo al tablero principal de Gamergate de 8chan (un tablero de imágenes asociado con Gamergate), que interrumpieron y finalmente cerraron. La GNAA también se atribuyó la responsabilidad de divulgar información privada relacionada con muchos activistas pro-Gamergate. [40]

El 13 de octubre de 2016, Meepsheep, miembro de GNAA, destrozó Wikipedia para provocar que las entradas de Bill y Hillary Clinton se superpusieran con imágenes pornográficas y un mensaje que respaldaba al candidato presidencial republicano Donald Trump . [41]

En agosto de 2017, se señaló que GNAA había estado involucrada en una disputa entre empleados de la popular aplicación de citas Bumble y los inquilinos del edificio de apartamentos en Austin, Texas, donde la empresa tenía, en ese momento, su sede ilegal. [42] Joseph Bernstein de BuzzFeed News informó que uno de los residentes del edificio se comunicó con GNAA para "contraatacar" a Bumble después de que se ignoraran múltiples quejas sobre las actividades de la compañía. La disputa resultó en que Bumble decidiera mudarse del edificio, algo por lo que GNAA se atribuyó el crédito en un comunicado de prensa que el grupo envió spam a varios sitios web mediante clickjacking . [42]

Seguridad de cabra

El logotipo y el nombre de Goatse Security están tomados del infame sitio de shock Goatse.cx .

Varios miembros de la GNAA con experiencia en investigación de seguridad informática de sombrero gris [43] comenzaron a publicar información sobre varias vulnerabilidades de software bajo el nombre "Goatse Security". El grupo decidió publicar su trabajo con un nombre distinto porque pensó que no los tomarían en serio. [dieciséis]

En junio de 2010, Goatse Security atrajo la atención de los principales medios de comunicación por el descubrimiento de al menos 114.000 direcciones de correo electrónico no seguras [44] registradas en dispositivos iPad de Apple para los primeros usuarios del servicio iPad 3G de Apple. [3] [45] Los datos se agregaron desde los propios servidores de AT&T alimentando un script disponible públicamente con solicitudes HTTP que contenían ICC-ID generados aleatoriamente , que luego devolverían la dirección de correo electrónico asociada. El FBI pronto investigó el incidente. Esta investigación condujo al arresto del entonces presidente de la GNAA, [46] Andrew 'weev' Auernheimer, por cargos de drogas no relacionados [47] resultantes de un registro del FBI en su casa. [16] [48]

En enero de 2011, el Departamento de Justicia anunció que Auernheimer sería acusado de un cargo de conspiración para acceder a una computadora sin autorización y un cargo de fraude. [49] Un coacusado, Daniel Spitler, fue puesto en libertad bajo fianza. [50] [51] En junio de 2011, Spitler se declaró culpable de ambos cargos después de llegar a un acuerdo de culpabilidad con los abogados estadounidenses. [52] El 20 de noviembre de 2012, Auernheimer fue declarado culpable de un cargo de fraude de identidad y un cargo de conspiración para acceder a una computadora sin autorización. [53] Estas condenas fueron anuladas [ ¿por qué? ] el 11 de abril de 2014, y posteriormente Auernheimer fue puesto en libertad. [54]

Referencias

  1. ^ "Acerca de". GNAA. Archivado desde el original el 20 de julio de 2011 . Consultado el 10 de junio de 2011 .
  2. ^ Emspak, Jesse (19 de enero de 2011). "El caso contra los piratas informáticos del iPad". Tiempos de negocios internacionales . Archivado desde el original el 25 de enero de 2011 . Consultado el 19 de marzo de 2011 .
  3. ^ ab Chokshi, Niraj (10 de junio de 2010). "Conozca a uno de los piratas informáticos que expuso la fuga de seguridad del iPad". El Atlántico . Compañía de Medios del Atlántico . Consultado el 25 de febrero de 2011 .
  4. ^ ab Rohr, Altieres (11 de junio de 2010). "Saiba como ocorreu falha que expôs e-mails de 114 mil usuários do iPad" [Sepa cómo ocurrió el fracaso al exponer 114 mil direcciones de correo electrónico de usuarios de iPad]. Rede Globo (en portugués) . Consultado el 13 de septiembre de 2010 .
  5. ^ abcde Dean, Jodi (2010). Teoría del blog: retroalimentación y captura en los circuitos de conducción. Cambridge, Reino Unido : Polity Press. ISBN 978-0-7456-4970-2. Consultado el 27 de agosto de 2010 .
  6. ^ "FreeNode, alarmame seguridad". PuntoInformático (en italiano). 28 de junio de 2006 . Consultado el 26 de agosto de 2011 .
  7. ^ ab Bilton, Nick; Wortham, Jenna (19 de enero de 2011). "Dos son acusados ​​de fraude en violación de seguridad del iPad". Los New York Times . pag. 4.
  8. ^ abc Lih, Andrew (17 de marzo de 2009). La revolución de Wikipedia: cómo un grupo de don nadies creó la enciclopedia más grande del mundo . Cambridge, Reino Unido: Hyperion. págs. 170–71. ISBN 978-1-4001-1076-6.
  9. ^ Cisneros, Ross B (2005). Respecto al Mal (SM). Instituto de Tecnología de Massachusetts.
  10. ^ abc Kirkpatrick, Stewart (22 de noviembre de 2005). "Guía perezosa de la cultura en la red: el lado oscuro del arcoíris". El escocés . Consultado el 20 de marzo de 2011 .
  11. ^ ab Constantin, Lucian (30 de enero de 2010). "Error de Firefox utilizado para acosar a toda la red IRC". Softpedia . Consultado el 17 de marzo de 2011 .
  12. ^ ab van der Meijs, Sander (1 de febrero de 2010). "Error en la red IRC de Firefox". Webwereld (en holandés). IDG Países Bajos. Archivado desde el original el 22 de julio de 2012 . Consultado el 17 de marzo de 2011 .
  13. ^ abc Gorman, Ginger (16 de abril de 2019). Caza de trolls: dentro del mundo del odio en línea y sus consecuencias humanas . Hardie Grant. págs. 185-194. ISBN 978-1743794357.
  14. ^ "Conozca al misterioso colectivo de hackers que ama el trolling de Anonymous". Vicio . 22 de febrero de 2013 . Consultado el 17 de enero de 2022 .
  15. ^ Eordogh, Fruzsina. "Conozca al misterioso colectivo de hackers que ama el trolling de Anonymous". www.vice.com . Consultado el 6 de septiembre de 2022 .
  16. ^ abc Kaiser, León (19 de enero de 2011). "Entrevista: Goatse Security sobre cargos del FBI tras la infracción del iPad de AT&T". DailyTech (Entrevista: transcripción). Entrevistado por Mick, Jason. Archivado desde el original el 31 de marzo de 2014 . Consultado el 21 de enero de 2011 .
  17. ^ "DailyTech - Entrevista: Goatse Security sobre cargos del FBI tras la infracción del iPad de AT&T". Archivado desde el original el 31 de marzo de 2014 . Consultado el 31 de enero de 2011 .
  18. ^ "Ep 18 Andrew" Weev "Auernheimer - OfFenzive - Podcast". 29 de enero de 2021.
  19. ^ ab "El ataque basado en Firefox causa estragos en los usuarios de IRC", The Register , 30 de enero de 2010 , consultado el 27 de agosto de 2010
  20. ^ ab Attwood, Feona (2010). Porn.com: dar sentido a la pornografía en línea. Pedro Lang. ISBN 978-1-4331-0207-3. Consultado el 20 de marzo de 2011 .
  21. ^ Jones, Dr. Steve (2011). "Horrorporn/Pornhorror: las comunidades problemáticas y los contextos de las imágenes de shock en línea" (PDF) . Archivado desde el original (PDF) el 18 de marzo de 2014 . Consultado el 26 de agosto de 2012 .
  22. ^ Error muy feo en BarackObama.com. TechCrunch . Consultado el 27 de agosto de 2010.
  23. ^ "Wie typisch". Noticias de Mac (en alemán). DE : Giga. 28 de junio de 2004. Archivado desde el original el 2 de agosto de 2012 . Consultado el 26 de agosto de 2011 .
  24. ^ "¿Capturas de pantalla de Mac OS X 10.4 (Tiger)?", MacRumors , 26 de junio de 2004 , consultado el 27 de agosto de 2010
  25. ^ "Apple Mac OS X 10.4.1 para Intel llega a sitios de piratería", Noticias diarias de Mac (informe), 11 de junio de 2005 , consultado el 6 de septiembre de 2010
  26. ^ "¿OS X para x86 ya está disponible?", Engadget , 12 de junio de 2005 , consultado el 6 de septiembre de 2010
  27. ^ "Mac Hacks permiten OS X en PC", Wired , agosto de 2005, archivado desde el original el 27 de julio de 2010 , consultado el 8 de septiembre de 2010
  28. ^ ab "¡El ataque del espectáculo!". ¡El ataque del espectáculo! . Junio ​​de 2005. G4 .
  29. ^ "MacInDell Part Quatre - The Ruby Goldmine", Gizmodo , 15 de junio de 2005 , consultado el 27 de agosto de 2010
  30. ^ Subiéndose al carro: ¡OS X en x86! ¡Dios mío!, TUAW , 12 de agosto de 2005 , consultado el 7 de septiembre de 2010
  31. ^ Welaratna, Deepthi (6 de abril de 2007). "¡Terror! ¡Conspiración! ¡Engaño!". Artes KQED . KQED . Archivado desde el original el 22 de septiembre de 2011 . Consultado el 18 de marzo de 2011 .
  32. ^ ab "Paula Zahn ahora". Transcripciones . 3 de febrero de 2007. CNN .
  33. ^ "Error muy feo en BarackObama.com", Tech Crunch , 11 de febrero de 2007
  34. ^ Káiser, León. "GNAA fabrica" ​​Sandy Loot Crew ", Media Bites". GNAA. Archivado desde el original el 3 de noviembre de 2012 . Consultado el 2 de noviembre de 2012 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  35. ^ Grubb, Ben. "Twitter genera un gran revuelo por el saqueo de imágenes". Heraldo de la mañana de Sydney . Consultado el 2 de noviembre de 2012 .
  36. ^ Dillon, Kit. "Menos saqueos, más trolling: Daily Mail, los bromistas de Twitter #SandyLootCrew engañan a los esclavos". Betabeat . Consultado el 2 de noviembre de 2012 .
  37. ^ Hepburn, Ned (3 de diciembre de 2012). "Tumblr acaba de ser pirateado masivamente". Deathandtaxesmag.com . Consultado el 19 de marzo de 2013 .
  38. ^ "Los trolls de Internet inician una tendencia enfermiza para alentar a los fanáticos de Justin Bieber a autolesionarse". estéreoboard.com . 8 de enero de 2013 . Consultado el 16 de abril de 2013 .
  39. ^ "Los fanáticos de Justin Bieber se sorprenden y se indignan con el espantoso tema de tendencia 'Cut4Bieber'". Noticias diarias de Nueva York .
  40. ^ Bernstein, Joseph (4 de diciembre de 2014). "La sede de GamerGate ha sido destruida por trolls". BuzzFeed . Consultado el 25 de abril de 2015 .
  41. ^ O'Connor, Brendan (13 de octubre de 2016). "Los trolls de Internet destrozan las páginas de Wikipedia de Hillary y Bill Clinton de una manera extremadamente NSFW". Archivado desde el original el 13 de octubre de 2016 . Consultado el 24 de marzo de 2024 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  42. ^ ab Bernstein, Joseph (1 de agosto de 2017). "Los antiguos vecinos de Bumble dicen que estaba utilizando un edificio de apartamentos de lujo como su patio de juegos personal". Noticias de BuzzFeed . Consultado el 17 de enero de 2022 .
  43. ^ La violación de seguridad del iPad de Apple revela la vulnerabilidad de los dispositivos móviles. El Correo de Washington . Consultado el 2 de septiembre de 2010.
  44. ^ La infracción del iPad de Apple genera alarmas. NPR . Consultado el 6 de septiembre de 2010.
  45. ^ "Falha de segurança que expõe donos do iPad investigada pelo FBI" [Fallo de seguridad que expone a los propietarios de iPad investigados por el FBI]. Tek (en portugues). PT : Sapo.pt. 11 de junio de 2010. Archivado desde el original el 23 de julio de 2011 . Consultado el 17 de marzo de 2011 .
  46. ^ Tribunal de Distrito de los Estados Unidos - Tribunal de Distrito de Nueva Jersey, Expediente: MAG 11-4022 (CCC). Presentado ante el tribunal el 13 de enero de 2011.
  47. ^ Torrenzano, Richard; Davis, Mark W (2011). Asesinato digital: protegiendo su reputación, marca o negocio. Macmillan. pag. 116.ISBN 978-0-312-61791-2.
  48. ^ Hacker en caso de seguridad de AT&T-iPad arrestado por cargos de drogas Archivado el 10 de agosto de 2011 en Wayback Machine . CNET. Consultado el 1 de septiembre de 2010.
  49. ^ McMillan, Robert; Jackson, Joab (18 de enero de 2011). "Se presentaron cargos penales contra los atacantes del iPad de AT&T". Mundo de la informática .
  50. ^ Voigt, Kurt (21 de enero de 2011). "Sin fianza para el segundo sospechoso de robo de dirección de correo electrónico de iPad". MSNBC . Noticias NBC. Associated Press . Consultado el 15 de febrero de 2011 .
  51. ^ Porter, David (28 de febrero de 2011). "Sospechoso de robo de datos de iPad liberado bajo fianza en Nueva Jersey". ABC Noticias . Associated Press . Consultado el 2 de marzo de 2011 .
  52. ^ Smith, Catharine (23 de junio de 2011). "Daniel Spitler se declara culpable de pirateo de iPad y robo de direcciones de correo electrónico". Correo Huffington .
  53. ^ Zetter, Kim (20 de noviembre de 2012). "Hacker declarado culpable de violar el sitio de AT&T para obtener datos de clientes de iPad". Cableado.com .
  54. ^ Voreacos, David (14 de abril de 2014). "Fiestas y tweets del hacker de AT&T 'Weev' mientras el caso aún se avecina". Bloomberg . Consultado el 14 de abril de 2014 .