stringtranslate.com

Hacktivismo

Hackers anarquistas

El activismo en Internet , hacktivismo o hacktivismo (una combinación de hack y activismo ), es el uso de técnicas informáticas como el hacking como una forma de desobediencia civil para promover una agenda política o un cambio social. [1] Con raíces en la cultura hacker y la ética hacker , sus fines a menudo están relacionados con la libertad de expresión , los derechos humanos o los movimientos de libertad de información . [2]

Las actividades hacktivistas abarcan muchos ideales y cuestiones políticas. Freenet , una plataforma peer to peer para la comunicación resistente a la censura , es un excelente ejemplo de traducción del pensamiento político y la libertad de expresión en código. El hackeo como forma de activismo puede ser llevado a cabo por un activista singular o a través de una red de activistas, como Anonymous y WikiLeaks , trabajando en colaboración hacia objetivos comunes sin una figura de autoridad general. [3] [4] Para ponerlo en contexto, según una declaración del Departamento de Justicia de los EE. UU., Julian Assange, el fundador de WikiLeaks, conspiró con piratas informáticos conectados a los grupos "Anonymous" y "LulzSec", que han sido vinculados a múltiples ciberataques en todo el mundo. En 2012, Assange, que estaba detenido en el Reino Unido a pedido de extradición de los Estados Unidos, le dio al jefe de LulzSec una lista de objetivos para hackear y le informó que las filtraciones más importantes de material comprometido provendrían de la Agencia de Seguridad Nacional, la Agencia Central de Inteligencia o el New York Times. [5]

El término "hacktivismo" es un término controvertido que tiene varios significados. La palabra se acuñó para caracterizar la acción directa electrónica como un trabajo hacia el cambio social mediante la combinación de habilidades de programación con el pensamiento crítico . Pero así como hack puede a veces significar cibercrimen, el hacktivismo puede usarse para significar activismo malicioso, destructivo y que socava la seguridad de Internet como plataforma técnica , económica y política . [6] En comparación con formas anteriores de activismo social, el hacktivismo ha tenido un éxito sin precedentes, atrayendo a más participantes, utilizando más herramientas y teniendo más influencia en el sentido de que tiene la capacidad de alterar elecciones , iniciar conflictos y derribar empresas. [7]

Según la Estrategia de contrainteligencia de los Estados Unidos 2020-2022, además de los adversarios estatales y las organizaciones criminales transnacionales, "las entidades motivadas ideológicamente, como los hacktivistas, los filtradores y las organizaciones de divulgación pública, también plantean amenazas importantes". [8] [9]

Orígenes y definiciones

El escritor Jason Sack utilizó por primera vez el término hacktivismo en un artículo de 1995 al conceptualizar la película Fresh Kill del artista de los nuevos medios Shu Lea Cheang . [10] [11] Sin embargo, el término se atribuye con frecuencia al miembro del Culto de la Vaca Muerta (cDc) "Omega", quien lo utilizó en un correo electrónico de 1996 al grupo. [12] [13] Debido a la variedad de significados de sus palabras raíz, la definición de hacktivismo es nebulosa y existe un desacuerdo significativo sobre los tipos de actividades y propósitos que abarca. Algunas definiciones incluyen actos de ciberterrorismo , mientras que otras simplemente reafirman el uso de la piratería tecnológica para lograr un cambio social. [14] [15]

Formas y métodos

Los autoproclamados "hacktivistas" suelen trabajar de forma anónima, a veces en grupos y otras como lobos solitarios con varias ciberpersonas que corresponden a un solo activista [16] dentro del paraguas del ciberactivismo que ha ido ganando interés público y poder en la cultura pop. Los hacktivistas generalmente operan bajo ideales apolíticos y expresan ideas desinhibidas o insultos sin ser examinados por la sociedad mientras se representan o defienden públicamente bajo una identidad anónima que les da una sensación de poder en la comunidad del ciberactivismo [ cita requerida ] .

Para llevar a cabo sus operaciones, los hacktivistas pueden crear nuevas herramientas o integrar o utilizar una variedad de herramientas de software disponibles en Internet. Una clase de actividades de los hacktivistas incluye aumentar la accesibilidad de otros para realizar acciones con motivaciones políticas en línea [ cita requerida ] .

El repertorio de argumentos del hacktivismo incluye, entre otros:

  1. Código: El software y los sitios web pueden lograr objetivos políticos. Por ejemplo, el software de cifrado PGP puede utilizarse para proteger las comunicaciones; el autor de PGP, Phil Zimmermann, dijo que lo distribuyó primero al movimiento por la paz. [17] Jim Warren sugiere que la amplia difusión de PGP fue en respuesta al Proyecto de Ley Senatorial 266, redactado por los senadores Biden y DeConcini, que exigía que "... los sistemas de comunicaciones permitan al gobierno obtener el contenido de texto simple de voz, datos y otras comunicaciones...". [18] WikiLeaks es un ejemplo de un sitio web con motivaciones políticas: busca "mantener abiertos a los gobiernos". [19]
  2. Mirroring : El mirroring de sitios web se utiliza como una herramienta de elusión para evitar varios bloqueos de censura en sitios web. Esta técnica copia el contenido de un sitio web censurado y lo difunde en otros dominios y subdominios que no están censurados. [20] El mirroring de documentos, similar al mirroring de sitios web, es una técnica que se enfoca en hacer copias de seguridad de varios documentos y otras obras. RECAP es un software que fue escrito con el propósito de "liberar la jurisprudencia estadounidense" y ponerla a disposición abiertamente en línea. El proyecto de software toma la forma de recopilación y archivo distribuido de documentos. [21] Los principales proyectos de mirroring incluyen iniciativas como Internet Archive y Wikisource .
  3. Anonimato: Un método para hablar ante un público amplio sobre cuestiones de derechos humanos, opresión gubernamental, etc., que utiliza varias herramientas web como cuentas de correo electrónico gratuitas y/o desechables, enmascaramiento de IP y software de blogs para preservar un alto nivel de anonimato. [22]
  4. Doxing : práctica en la que se piratean documentos y registros privados y/o confidenciales para hacerlos públicos. Los hacktivistas lo consideran una forma de garantizar la transparencia, mientras que los expertos afirman que es acoso. [23]
  5. Ataques de denegación de servicio : estos ataques, comúnmente conocidos como ataques DoS , utilizan grandes conjuntos de computadoras personales y públicas que los piratas informáticos controlan mediante archivos ejecutables de malware que generalmente se transmiten a través de archivos adjuntos de correo electrónico o enlaces a sitios web. Después de tomar el control, estas computadoras actúan como una manada de zombis, redirigiendo su tráfico de red a un sitio web, con la intención de sobrecargar los servidores y dejar fuera de línea un sitio web. [23]
  6. Sentadas virtuales : similares a los ataques DoS pero ejecutados por individuos en lugar de software, una gran cantidad de manifestantes visitan un sitio web específico y cargan páginas rápidamente para saturar el sitio con tráfico de red para ralentizarlo o sacarlo de línea. [24]
  7. Desfiguraciones de sitios web : los piratas informáticos se infiltran en un servidor web para reemplazar una página web específica con una propia, generalmente para transmitir un mensaje específico. [25] [24]
  8. Redirecciones de sitios web : este método implica cambiar la dirección de un sitio web dentro del servidor para que los posibles visitantes del sitio sean redirigidos a un sitio creado por el perpetrador, generalmente para denunciar el sitio original. [24]
  9. Geobombing: Una técnica en la que los internautas agregan una etiqueta geográfica mientras editan videos de YouTube para que la ubicación del video pueda verse en Google Earth . [26]
  10. Protestware: El uso de malware para promover una causa social o una protesta . [27] El protestware es un malware autoinfligido por el responsable de un proyecto para difundir un mensaje; normalmente de forma disruptiva. El término se popularizó durante la guerra ruso-ucraniana después del ataque a la cadena de suministro de peacenotwar contra el ecosistema npm . [28]

Controversia

Dependiendo de quién utilice el término, el hacktivismo puede ser un hackeo tecnológico con motivaciones políticas , una forma constructiva de desobediencia civil anárquica o un gesto antisistémico indefinido. [29] Puede indicar una protesta anticapitalista o política; puede denotar activistas antispam , expertos en seguridad o defensores del código abierto . [30]

Algunas personas [¿ quiénes? ] que se describen a sí mismas como hacktivistas han comenzado a desfigurar sitios web por razones políticas, como atacar y desfigurar sitios web de gobiernos y de aquellos que se oponen a su ideología . [31] Otros, como Oxblood Ruffin (el " ministro de asuntos exteriores " de Cult of the Dead Cow y Hacktivismo), han argumentado enérgicamente contra las definiciones de hacktivismo que incluyen desfiguraciones web o ataques de denegación de servicio . [32]

El hacktivismo suele considerarse un fenómeno oscuro debido a su anonimato, que suele atribuirse al trabajo de grupos marginales y miembros marginados de la sociedad. [16] La falta de responsables que rindan cuentas por los ataques a las redes sociales realizados por hacktivistas ha generado implicaciones en las medidas de seguridad corporativas y federales, tanto en línea como fuera de ella. [23]

Mientras que algunos autodenominados hacktivistas [ ¿quiénes? ] han participado en ataques DoS, los críticos sugieren [¿ quiénes? ] que los ataques DoS son un ataque a la libertad de expresión y que tienen consecuencias no deseadas . Los ataques DoS desperdician recursos y pueden conducir a una "guerra DoS" que nadie ganará [ cita requerida ] . En 2006, Blue Security intentó automatizar un ataque DoS contra los spammers; esto condujo a un ataque DoS masivo contra Blue Security que los sacó de Internet, a su antiguo ISP y a su proveedor de DNS, destruyendo su negocio. [33]

Tras los ataques de denegación de servicio de Anonymous en varios sitios, en represalia por la aparente supresión de WikiLeaks , John Perry Barlow , miembro fundador de la EFF , dijo: "Apoyo la libertad de expresión, sin importar de quién sea, por lo que me opongo a los ataques DDoS independientemente de su objetivo... son el gas venenoso del ciberespacio...". [34] Por otro lado, Jay Leiderman , abogado de muchos hacktivistas, sostiene que los DDoS pueden ser una forma legítima de discurso de protesta en situaciones que están razonablemente limitadas en tiempo, lugar y forma. [35]

Eventos hacktivistas destacados

Personas y grupos hacktivistas destacados

WikiLeaks

El vídeo publicado por WikiLeaks muestra el asesinato del empleado de Reuters Namir Noor-Eldeen y de una docena de civiles más por parte de un helicóptero estadounidense. El contenido puede resultar perturbador. Se recomienda discreción al espectador.

WikiLeaks es una organización de medios y editora fundada en 2006. Opera como una organización sin fines de lucro y se financia con donaciones [77] y asociaciones de medios. Ha publicado documentos clasificados y otros medios proporcionados por fuentes anónimas . [78] Fue fundada por Julian Assange , un editor , editor y activista australiano , que actualmente está impugnando la extradición a los Estados Unidos por su trabajo con WikiLeaks. [79] Desde septiembre de 2018, Kristinn Hrafnsson se ha desempeñado como su editora en jefe . [80] [81] Su sitio web afirma que ha publicado más de diez millones de documentos y análisis asociados. [82] La publicación más reciente de WikiLeaks fue en 2021, y su publicación más reciente de documentos originales fue en 2019. [83] A partir de noviembre de 2022, no se pudo acceder a muchos de los documentos del sitio web de la organización. [83] [84] [85] [86]

WikiLeaks ha publicado documentos y medios que expusieron graves violaciones de los derechos humanos y las libertades civiles por parte de varios gobiernos. Publicó imágenes, que tituló Asesinato colateral , del ataque aéreo de Bagdad del 12  de julio de 2007 , en el que periodistas iraquíes de Reuters y varios civiles fueron asesinados por la tripulación de un helicóptero estadounidense. [87] WikiLeaks también ha publicado filtraciones como cables diplomáticos de los Estados Unidos y Arabia Saudita , [88] [89] correos electrónicos de los gobiernos de Siria [90] [91] y Turquía , [92] [93] [94] corrupción en Kenia [95] [96] y en Samherji . [97] WikiLeaks también ha publicado documentos que exponen la guerra cibernética y las herramientas de vigilancia creadas por la CIA , [98] [99] y la vigilancia del presidente francés por parte de la Agencia de Seguridad Nacional . [100] [101] Durante la campaña electoral presidencial estadounidense de 2016 , WikiLeaks publicó correos electrónicos del Comité Nacional Demócrata (DNC) y del director de campaña de Hillary Clinton , que mostraban que el comité nacional del partido había actuado efectivamente como un brazo de la campaña de Clinton durante las primarias , buscando socavar la campaña de Bernie Sanders . Estas publicaciones resultaron en la renuncia de la presidenta del DNC y causaron un daño significativo a la campaña de Clinton . [102] Durante la campaña, WikiLeaks promovió falsas teorías conspirativas sobre Hillary Clinton, el Partido Demócrata y el asesinato de Seth Rich . [103] [104] [105]

WikiLeaks ha ganado numerosos premios y ha sido elogiada por exponer secretos estatales y corporativos, aumentar la transparencia, ayudar a la libertad de prensa y mejorar el discurso democrático al tiempo que cuestiona a las instituciones poderosas. WikiLeaks y algunos de sus partidarios dicen que las publicaciones de la organización tienen un historial perfecto de publicación de documentos auténticos. La organización ha sido objeto de campañas para desacreditarla, incluidas las abortadas por Palantir y HBGary . WikiLeaks también ha visto interrumpidos sus sistemas de donaciones por problemas con sus procesadores de pagos . Como resultado, la Fundación Wau Holland ayuda a procesar las donaciones de WikiLeaks.

La organización ha sido criticada por curar inadecuadamente parte de su contenido y violar la privacidad personal de las personas. WikiLeaks, por ejemplo, ha revelado números de la Seguridad Social , información médica , números de tarjetas de crédito y detalles de intentos de suicidio . [106] [107] [108] Las organizaciones de noticias, activistas, periodistas y ex miembros también han criticado a la organización por acusaciones de sesgo anti-Clinton y pro-Trump, varias asociaciones con el gobierno ruso, compra y venta de filtraciones y falta de transparencia interna. Los periodistas también han criticado a la organización por promover teorías conspirativas de falsa bandera y lo que describen como descripciones exageradas y engañosas del contenido de las filtraciones. La CIA definió a la organización como un " servicio de inteligencia hostil no estatal " después de la publicación de Vault 7. [ 109]

Anónimo

La máscara de Guy Fawkes es comúnmente utilizada por Anonymous.

Anonymous es quizás el grupo de hacktivistas más prolífico y conocido, y ha sido prominente y prevalente en muchos de los principales ataques cibernéticos en línea durante la última década. Anonymous es un grupo descentralizado que se originó en los foros de 4chan durante 2003, pero no saltó a la fama hasta 2008, cuando atacaron directamente a la Iglesia de la Cienciología en un ataque DoS masivo . [110] Desde entonces, Anonymous ha participado en una gran cantidad de proyectos en línea, como Operation: Payback y Operation: Safe Winter. [111] [112] Sin embargo, aunque una gran cantidad de sus proyectos han sido por una causa benéfica, [111] aún han ganado notoriedad en los medios debido a la naturaleza de su trabajo, que consiste principalmente en ataques cibernéticos ilegales. [113]

Tras los ataques terroristas de París en 2015, Anonymous publicó un vídeo en el que declaraba la guerra a ISIS , [114] el grupo terrorista que se atribuyó la responsabilidad de los ataques. Desde que declaró la guerra a ISIS, Anonymous identificó varias cuentas de Twitter asociadas con el movimiento para detener la distribución de propaganda de ISIS. Sin embargo, Anonymous fue objeto de fuertes críticas cuando Twitter emitió un comunicado en el que calificaba las listas que Anonymous había compilado de "extremadamente inexactas", ya que contenían relatos de periodistas y académicos en lugar de miembros de ISIS. [115]

Anonymous también ha estado involucrado con el movimiento Black Lives Matter . A principios de julio de 2015, circuló el rumor de que Anonymous estaba convocando un Día de protestas de ira en represalia por los tiroteos de Alton Sterling y Philando Castile, que implicarían protestas violentas y disturbios. Este rumor se basó en un video que no se publicó con la cuenta oficial de YouTube de Anonymous. [ cita requerida ] Ninguna de las cuentas de Twitter asociadas con Anonymous había tuiteado nada en relación con un Día de la ira, y los rumores eran idénticos a los rumores anteriores que habían circulado en 2014 después de la muerte de Mike Brown. [ 116 ] En cambio, el 15 de julio, una cuenta de Twitter asociada con Anonymous publicó una serie de tuits llamando a un día de solidaridad con el movimiento Black Lives Matter. La cuenta de Twitter usó el hashtag "#FridayofSolidarity" para coordinar protestas en todo el país y enfatizó el hecho de que el Viernes de Solidaridad estaba destinado a protestas pacíficas. El relato también afirmó que el grupo no estaba al tanto de ningún plan del Día de la Furia. [117]

En febrero de 2017, el grupo eliminó más de 10.000 sitios de la Dark Web relacionados con pornografía infantil. [2]

DkD[||

El ciberhacktivista francés DkD[|| fue detenido por la OCLCTIC (Oficina Central de Lucha contra la Criminalidad Relacionada con las Tecnologías de la Información y la Comunicación) en marzo de 2003. DkD[|| desfiguró más de 2000 páginas, muchas de ellas de gobiernos y sitios militares estadounidenses. Eric Voulleminot, del Servicio Regional de Policía Judicial de Lille, clasificó al joven hacker como " el hacktivista más buscado en Francia " [118].

DkD[|| era un desfigurador muy conocido en la clandestinidad por sus opiniones políticas, y hacía desfiguraciones por diversas razones políticas. En respuesta a su arresto, The Ghost Boys desfiguraron muchos sitios de navy.mil usando el lema “¡Liberen a DkD[||!!”. [119] [120]

LulzSec

En mayo de 2011, cinco miembros de Anonymous formaron el grupo hacktivista Lulz Security , también conocido como LulzSec. El nombre de LulzSec se originó de la conjunción del término de jerga de Internet "lulz", que significa risas, y "sec", que significa seguridad. [48] Los miembros del grupo usaban nombres de usuario específicos para identificarse en los canales de retransmisión de Internet, siendo los más notables: "Sabu", "Kayla", "T-Flow", "Topiary", "AVUnit" y "Pwnsauce". Aunque los miembros de LulzSec pasaban hasta 20 horas al día en comunicación, no se conocían personalmente ni compartían información personal. Por ejemplo, una vez que se revelaron las identidades de los miembros, se reveló que "T-Flow" tenía 15 años. Otros miembros, basándose en su avanzada capacidad de codificación, pensaron que tenía alrededor de 30 años. [121]

Uno de los primeros objetivos notables que LulzSec persiguió fue HBGary , que se llevó a cabo en respuesta a una afirmación hecha por la empresa de seguridad tecnológica de que había identificado a miembros de Anonymous. Después de esto, los miembros de LulzSec apuntaron a una serie de empresas y entidades, incluidas, entre otras: Fox Television , Tribune Company , PBS , Sony , Nintendo y el sitio web Senate.gov . El objetivo de estas entidades generalmente implicaba obtener acceso y descargar información confidencial del usuario, o desfigurar el sitio web en cuestión. [122] LulzSec, si bien no era tan fuertemente político como los típicos de WikiLeaks o Anonymous, compartían sentimientos similares por la libertad de información. Uno de sus ataques claramente motivados políticamente implicó apuntar a la Policía Estatal de Arizona en respuesta a las nuevas leyes de inmigración. [123]

El primer ataque del grupo que atrajo la atención gubernamental fue en 2011, cuando derribaron colectivamente un sitio web del FBI. Tras el incidente, el FBI identificó al líder de LulzSec, "Sabu", como Héctor Xavier Monsegur , y fue el primero del grupo en ser arrestado. Inmediatamente después de su arresto, Monsegur admitió haber cometido una actividad delictiva. Luego comenzó a cooperar con el gobierno de los EE. UU., ayudando a las autoridades del FBI a arrestar a 8 de sus co-conspiradores, prevenir 300 posibles ataques cibernéticos y ayudó a identificar vulnerabilidades en los sistemas informáticos existentes. En agosto de 2011, Monsegur se declaró culpable de "conspiración para piratear computadoras, piratería informática, piratería informática para promover el fraude, conspiración para cometer fraude de dispositivos de acceso, conspiración para cometer fraude bancario y robo de identidad agravado de conformidad con un acuerdo de cooperación con el gobierno". Cumplió un total de un año y siete meses y se le impuso una multa de $ 1,200. [124]

SiegedSec

SiegedSec , abreviatura de Sieged Security y comúnmente autodenominados "Gay Furry Hackers", [125] [126] es un grupo hacktivista criminal de sombrero negro que se formó a principios de 2022, que ha cometido una serie de ataques cibernéticos de alto perfil , incluidos ataques a la OTAN , [127] [128] [129] el Laboratorio Nacional de Idaho , [125] [126] y Real America's Voice . [130] [131] El 10 de julio de 2024, el grupo anunció que se disolvería después de atacar a The Heritage Foundation . [132]

SiegedSec está dirigido por un individuo bajo el alias "vio". [133] Abreviatura de "Sieged Security", [134] [135] [136] El canal de Telegram de SiegedSec se creó por primera vez en abril de 2022, [137] y comúnmente se refieren a sí mismos como "hackers peludos gays". [138] [139] En múltiples ocasiones, el grupo ha atacado a movimientos de derecha mediante la violación de datos , incluidos The Heritage Foundation , [140] [141] Real America's Voice , [142] así como varios estados de EE. UU. que han tomado decisiones legislativas contra la atención de afirmación de género . [143]

Prácticas relacionadas

Interferencia cultural

El hacking se ha descrito en ocasiones como una forma de interferencia cultural . [144] : 88  Este término se refiere a la práctica de subvertir y criticar los mensajes políticos, así como la cultura de los medios, con el objetivo de desafiar el status quo. A menudo se dirige a los procesos de pensamiento subliminal que tienen lugar en los espectadores con el objetivo de generar conciencia y provocar un cambio de paradigma. La interferencia cultural adopta muchas formas, entre ellas , la piratería de vallas publicitarias , la intrusión en señales de transmisión , las actuaciones artísticas ad hoc, las transgresiones legales simuladas, [145] los memes y el artivismo . [ cita requerida ] [146]

El término "culture jamming" fue acuñado por primera vez en 1984 por el músico estadounidense Donald Joyce de la banda Negativland . [147] Sin embargo, aún quedan algunas especulaciones sobre cuándo comenzó la práctica del culture jamming. El investigador social Vince Carducci cree que el culture jamming se remonta a la década de 1950 con el grupo activista social europeo Situationist International . El autor y crítico cultural Mark Dery cree que el carnaval medieval es la forma más temprana de culture jamming como una forma de subvertir la jerarquía social de la época. [ cita requerida ]

El jamming cultural a veces se confunde con actos de vandalismo. Sin embargo, a diferencia del jamming cultural, el objetivo principal del vandalismo es causar destrucción, y los temas políticos tienen menor importancia. El artivismo suele tener la naturaleza más cuestionable como forma de jamming cultural porque suele implicar la desfiguración de la propiedad. [ cita requerida ]

Piratería de medios

El hackeo de medios se refiere al uso de diversos medios electrónicos de una manera innovadora o anormal con el propósito de transmitir un mensaje a la mayor cantidad posible de personas, principalmente a través de la World Wide Web . [148] [149] Un medio popular y efectivo de hackeo de medios es publicar en un blog , ya que uno generalmente está controlado por una o más personas independientes, sin influencia de terceros. El concepto de marcadores sociales , así como los foros de Internet basados ​​en la Web , pueden hacer que un mensaje de este tipo también sea visto por usuarios de otros sitios, lo que aumenta su alcance total.

El hackeo de los medios de comunicación es un recurso habitual para fines políticos, tanto por parte de partidos políticos como de disidentes políticos . Un buen ejemplo de ello son las elecciones estadounidenses de 2008, en las que tanto el Partido Demócrata como el Republicano utilizaron una amplia variedad de medios diferentes para transmitir mensajes relevantes a una audiencia cada vez más orientada a Internet. [150] Al mismo tiempo, los disidentes políticos utilizaron blogs y otros medios sociales como Twitter para responder de forma individual a los candidatos presidenciales. En particular, sitios como Twitter están demostrando ser medios importantes para medir el apoyo popular a los candidatos, aunque el sitio se utiliza a menudo con fines disidentes en lugar de como una muestra de apoyo positivo. [151]

La tecnología móvil también ha sido objeto de piratería informática con fines políticos. Los disidentes políticos han utilizado ampliamente los SMS como medio para organizar con rapidez y eficacia grupos de personas inteligentes para la acción política. Esto ha sido especialmente eficaz en Filipinas, donde la piratería informática a través de SMS ha tenido en dos ocasiones un impacto significativo en la elección o destitución de los presidentes del país. [152]

Hackeo de la realidad

El hackeo de la realidad es cualquier fenómeno que surge del uso no violento de herramientas digitales ilegales o legalmente ambiguas con el fin de alcanzar fines políticos, sociales o culturales subversivos . Estas herramientas incluyen la desfiguración de sitios web , las redirecciones de URL , los ataques de denegación de servicio , el robo de información, las parodias de sitios web, las sentadas virtuales y el sabotaje virtual . [ cita requerida ]

Los movimientos artísticos como Fluxus y Happenings en la década de 1970 crearon un clima de receptividad con respecto a organizaciones poco unidas y actividades grupales donde la espontaneidad, un retorno al comportamiento primitivista y una ética donde las actividades y prácticas artísticas socialmente comprometidas se convirtieron en equivalentes a preocupaciones estéticas . [ aclaración necesaria ]

La fusión de estas dos historias a mediados y finales de los años 1990 [ cita requerida ] dio lugar a una combinación de sentadas virtuales, desobediencia civil electrónica , ataques de denegación de servicio y protestas masivas en relación con grupos como el Fondo Monetario Internacional y el Banco Mundial . El auge de los colectivos, los grupos de net.art y los interesados ​​en el intercambio fluido de tecnología y vida real (a menudo desde una perspectiva medioambiental) dieron origen a la práctica del "hackeo de la realidad".

El hacking de la realidad se basa en manipular las comunicaciones cotidianas más accesibles para las personas con el fin de despertar la conciencia política y comunitaria de la población en general. El término se empezó a utilizar entre los artistas de Nueva York y San Francisco, pero desde entonces ha sido adoptado por una escuela de activistas políticos centrada en el jamming cultural .

En la ficción

La película de ciencia ficción y acción de 1999 The Matrix , entre otras, popularizó la hipótesis de la simulación : la sugerencia de que la realidad es, de hecho, una simulación de la que los afectados por los simuladores generalmente no son conscientes. En este contexto, el "hackeo de la realidad" consiste en leer y comprender el código que representa la actividad del entorno de realidad simulada (como Matrix Digital Rain ) y también modificarlo para torcer las leyes de la física o modificar de otro modo la realidad simulada .

El hacking de la realidad como práctica mística se explora en el juego de rol de fantasía urbana White Wolf inspirado en la estética gótica-punk Mage: The Ascension . En este juego, los Reality Coders (también conocidos como Reality Hackers o Reality Crackers) son una facción dentro de los Virtual Adepts , una sociedad secreta de magos cuya magia gira en torno a la tecnología digital . Se dedican a llevar los beneficios del ciberespacio al espacio real . Para ello, tuvieron que identificar, a falta de un término mejor, el " código fuente " que permite que nuestro Universo funcione. Y eso es lo que han estado haciendo desde entonces. Los codificadores se infiltraron en varios niveles de la sociedad para reunir la mayor recopilación de conocimientos jamás vista. Una de las agendas más abiertas de los codificadores es aclimatar a las masas al mundo que está por venir. Difunden las ideas de los Virtual Adepts a través de videojuegos y toda una serie de " reality shows " que imitan la realidad virtual mucho más que la realidad "real". Los Codificadores de la Realidad se consideran el futuro de los Adeptos Virtuales, creando un mundo a imagen de visionarios como Grant Morrison o Terence McKenna . [ cita requerida ]

En un juego basado en la ubicación (también conocido como juego omnipresente), el hackeo de la realidad se refiere a aprovechar los fenómenos que existen en el mundo real y vincularlos con el universo de la historia del juego. [153]

Interpretaciones académicas

Se han desarrollado diversos enfoques académicos para abordar el hacktivismo y el hacking urbano. En 2010, Günther Friesinger, Johannes Grenzfurthner y Thomas Ballhausen publicaron un libro completo dedicado al tema. Afirman: "Los espacios urbanos se convirtieron en campos de batalla, se invadieron los significantes, se establecieron nuevas estructuras: la netcultura reemplazó a la contracultura en la mayor parte de los casos y también se centró en los entornos siempre cambiantes de la ciudad moderna. Se actualizaron y se volvieron a plantear cuestiones importantes, teniendo en cuenta las posiciones y los discursos actuales. La pregunta principal sigue siendo cómo crear una resistencia basada en la cultura bajo la influencia de la presión capitalista y la política conservadora". [154]

Véase también

Referencias

  1. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 19 de octubre de 2017 . Consultado el 5 de julio de 2017 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  2. ^ ab "Los piratas informáticos derriban miles de sitios de la 'web oscura' y publican datos privados". NBC News . Archivado desde el original el 2017-02-27 . Consultado el 2017-02-27 .
  3. ^ Milone, Mark (2002). "Hactivismo: cómo proteger la infraestructura nacional". The Business Lawyer . 58 (1): 383–413. JSTOR  40688127.
  4. ^ Pawlicka, Aleksandra; Choraś, Michał; Pawlicki, Marek (2021). "Las ovejas descarriadas del ciberespacio, también conocidas como los actores que afirman que infringen la ley en aras del bien común". Computación personal y ubicua . 25 (5): 843–852. doi : 10.1007/s00779-021-01568-7 .
  5. ^ Bloomberg, Edvard Pettersson / (25 de junio de 2020). "El fundador de WikiLeaks, Julian Assange, acusado de conspirar con LulzSec y hackers anónimos". TIME . Consultado el 7 de octubre de 2024 .
  6. ^ Peter Krapp, "Canales de ruido: fallas y errores en la cultura digital", University of Minnesota Press 2011. ISBN 978-0-8166-7625-5 . Archivado el 23 de mayo de 2013 en Wayback Machine
  7. ^ George, Jordana J.; Leidner, Dorothy E. (1 de septiembre de 2019). "Del clicktivismo al hacktivismo: comprensión del activismo digital". Información y organización . 29 (3): 100249. doi :10.1016/j.infoandorg.2019.04.001. ISSN  1471-7727.
  8. ^ Menn, Joseph (25 de marzo de 2021). "Una nueva ola de 'hacktivismo' añade un giro a los problemas de ciberseguridad". Reuters . Archivado desde el original el 9 de julio de 2023.
  9. ^ "Estrategia Nacional de Contrainteligencia de los Estados Unidos de América 2020-2022", Director de Inteligencia Nacional.
  10. ^ Logan, Jason (noviembre de 1995). "Lleven a los Skinheads a jugar a los bolos". InfoNation . Minneapolis. Archivado desde el original el 7 de febrero de 1997 . Consultado el 3 de junio de 2019 .
  11. ^ Webber, Craig; Yip, Michael (junio de 2018). «El ascenso de los ciberguerreros chinos: hacia un modelo teórico del hacktivismo en línea» (PDF) . Revista Internacional de Cibercriminología . 12 (1): 230. Archivado desde el original (PDF) el 2022-06-21 . Consultado el 2020-07-13 .
  12. ^ Shantz, Jeff; Tomblin, Jordon (28 de noviembre de 2014). Desobediencia cibernética: re/presentando la anarquía en línea. John Hunt Publishing. ISBN 9781782795551. Archivado desde el original el 16 de noviembre de 2015.
  13. ^ Mills, Elinor (30 de marzo de 2012). "Hacktivistas de la vieja escuela: Anonymous, has cruzado la línea". CNet . Consultado el 3 de junio de 2019 .
  14. ^ Peter Ludlow "¿Qué es un 'hacktivista'?" Archivado el 21 de mayo de 2013 en Wayback Machine . The New York Times. Enero de 2013.
  15. ^ Jordon, Tomblin (1 de enero de 2015). "El ensayo y la interpretación del acceso legal". curve.carleton.ca . Archivado desde el original el 3 de febrero de 2016 . Consultado el 16 de enero de 2016 .
  16. ^ ab Sorell, Tom (22 de septiembre de 2015). "Derechos humanos y hacktivismo: los casos de Wikileaks y Anonymous". Revista de práctica de derechos humanos . 7 (3): 391–410. doi : 10.1093/jhuman/huv012 . ISSN  1757-9619.
  17. ^ "PGP celebra su décimo aniversario". Phil Zimmermann. Archivado desde el original el 14 de mayo de 2011. Consultado el 23 de agosto de 2010 .
  18. ^ "La persecución de Phil Zimmermann, estadounidense". Jim Warren. 8 de enero de 1996. Archivado desde el original el 13 de mayo de 2011. Consultado el 1 de febrero de 2011 .
  19. ^ "Página de inicio de WikiLeaks". WikiLeaks. Archivado desde el original el 2011-01-31 . Consultado el 2011-02-01 .
  20. ^ Ben Gharbia, Sami. "Mirroring a Censored Wordpress Blog". Global Voices Advocacy. Archivado desde el original el 2011-02-01 . Consultado el 2011-02-09 .
  21. ^ "Resumen de la ley". Archivado desde el original el 30 de abril de 2013. Consultado el 20 de mayo de 2013 .
  22. ^ Zuckerman, Ethan. "Blogs anónimos con Wordpress y Tor". Global Voices Advocacy. Archivado desde el original el 2011-02-09 . Consultado el 2011-02-09 .
  23. ^ abc «Los hacktivistas atacan cada vez más las computadoras de los gobiernos locales y estatales». www.pewtrusts.org . 10 de enero de 2017 . Consultado el 1 de mayo de 2018 .
  24. ^ abc Fitri, Nofia (abril de 2011). "Discursos democráticos a través de la comunicación por Internet: comprensión del hacktivismo para el cambio global". Revista en línea de tecnologías de la comunicación y los medios . 1 (2): 11. doi : 10.29333/ojcmt/2332 .
  25. ^ Romagna, M.; van den Hout, NJ (octubre de 2017). "Hacktivismo y desfiguración de sitios web: motivaciones, capacidades y amenazas potenciales". Actas de la 27.ª conferencia internacional de Virus Bulletin : 41–50 . Consultado el 12 de mayo de 2019 .
  26. ^ "Geobombardeo: YouTube + Google Earth · Global Voices Advocacy". Global Voices Advocacy . Consultado el 24 de noviembre de 2020 .
  27. ^ "El 'protesware' de código abierto perjudica al código abierto". opensource.org . 24 de marzo de 2022 . Consultado el 28 de marzo de 2022 .
  28. ^ "El 'software de protesta' pro-ucraniano promueve anuncios contra la guerra y malware geolocalizado - Krebs on Security". 17 de marzo de 2022. Consultado el 28 de marzo de 2022 .
  29. ^ "El nuevo rostro del hacktivismo: ¿los enemigos de su empresa están adoptando nuevas tácticas?". Security Directors Report . 10 : 2–4. 2010 – vía EBSCO Host.
  30. ^ Ragan, Steve (2014). "El hacktivismo se enfrenta a una situación delicada cuando Anonymous ataca un hospital infantil". Revista CSO . 13 – vía EBSCO Host.
  31. ^ ab Solomon, Rukundo (2017). "Protestas electrónicas: el hacktivismo como forma de protesta en Uganda". Computer Law & Security Review . 33 (5): 718–28. doi :10.1016/j.clsr.2017.03.024.
  32. ^ Ruffin, Oxblood (3 de junio de 2004). «Hacktivismo, de aquí para allá». Archivado desde el original el 23 de abril de 2008. Consultado el 19 de abril de 2008 .
  33. ^ Lemos, Robert (17 de mayo de 2006). "Blue Security se hunde ante la ira de los spammers". SecurityFocus . Archivado desde el original el 11 de mayo de 2008. Consultado el 19 de abril de 2008 .
  34. ^ "Análisis: WikiLeaks, ¿una nueva cara de la ciberguerra?". Reuters . 2010-12-09. Archivado desde el original el 2012-07-26 . Consultado el 2010-12-09 .
  35. ^ Leiderman, Jay (22 de enero de 2013). "Why DDoS is Free Speech" (Por qué los ataques DDoS son libertad de expresión). The Guardian . Londres. Archivado desde el original el 15 de noviembre de 2016.
  36. ^ "WikiLeaks y la cultura hacktivista". The Nation . ISSN  0027-8378. Archivado desde el original el 19 de noviembre de 2016. Consultado el 21 de octubre de 2016 .
  37. ^ Hesseldahl, Arik. "¿Hackear por los derechos humanos?". WIRED . Archivado desde el original el 19 de noviembre de 2016. Consultado el 19 de noviembre de 2016 .
  38. ^ "El auge del hacktivismo |". journal.georgetown.edu . Archivado desde el original el 2017-02-27 . Consultado el 2017-02-28 .
  39. ^ "Cuando el arte se encuentra con la ciberguerra". Forbes . Consultado el 3 de junio de 2019 .
  40. ^ "Hacktivistas de la vieja escuela: Anonymous, has cruzado la línea". CNET . Archivado desde el original el 19 de noviembre de 2016. Consultado el 19 de noviembre de 2016 .
  41. ^ D'Amico, Mary Lisbeth. "CNN – Hackers spar over cyber war on Iraq, China – January 13, 1999". www.cnn.com . Archivado desde el original el 31 de agosto de 2013. Consultado el 19 de noviembre de 2016 .
  42. ^ McCormick, Ty (29 de abril de 2013). "Hacktivismo: una breve historia". Foreign Policy .
  43. ^ "Anónimo Irán @WhyWeProtest.net". Iran.whyweprotest.net. Archivado desde el original el 21 de febrero de 2011. Consultado el 3 de junio de 2011 .
  44. ^ Singh, Ujjwal. "Un trabajo de fin de semana que (con suerte) permitirá que más egipcios sean escuchados". Archivado desde el original el 3 de mayo de 2011. Consultado el 3 de mayo de 2011 .
  45. ^ Galperin, Eva (8 de febrero de 2011). "El apagón de Internet en Egipto pone de relieve el peligro de los enlaces débiles y la utilidad de los enlaces rápidos". Electric Frontier Foundation. Archivado desde el original el 12 de febrero de 2011. Consultado el 10 de febrero de 2011 .
  46. ^ czardalan (30 de enero de 2011), Mensaje de Telecomix al norte de África y Oriente Medio, archivado desde el original el 2 de agosto de 2014 , consultado el 21 de octubre de 2016
  47. ^ Greenberg, Andy. "En medio de un apagón digital, Anonymous envía por fax masivo cables de WikiLeaks a Egipto". Forbes . Archivado desde el original el 19 de noviembre de 2016. Consultado el 21 de octubre de 2016 .
  48. ^ ab Arthur, Charles (16 de mayo de 2013). «LulzSec: qué hicieron, quiénes eran y cómo los atraparon». The Guardian . ISSN  0261-3077. Archivado desde el original el 14 de octubre de 2016. Consultado el 20 de octubre de 2016 .
  49. ^ Laville, Sandra; corresponsal, crimen (2012-05-03). "Soca cierra sitio web tras ciberataque". The Guardian . ISSN  0261-3077. Archivado desde el original el 2016-11-19 . Consultado el 2016-10-20 . {{cite news}}: |last2=tiene nombre genérico ( ayuda )
  50. ^ Peterson, Andrea (28 de agosto de 2013). "Así es como un hacker está librando una guerra contra el gobierno sirio". The Washington Post .
  51. ^ Romm, Tony; Geller, Eric (21 de octubre de 2016). «Los partidarios de WikiLeaks se atribuyen el mérito del ciberataque masivo de Estados Unidos, pero los investigadores se muestran escépticos». POLITICO . Archivado desde el original el 21 de octubre de 2016. Consultado el 22 de octubre de 2016 .
  52. ^ Han, Esther (22 de octubre de 2016). «La extraña admisión de WikiLeaks sobre los ataques de Internet contra Netflix y Twitter». The Sydney Morning Herald . Archivado desde el original el 24 de octubre de 2016. Consultado el 22 de octubre de 2016 .
  53. ^ Lomas, Natasha (26 de octubre de 2016). "Es probable que los ataques DDoS a DNS de Dyn sean obra de script kiddies, dice FlashPoint". TechCrunch . Archivado desde el original el 27 de octubre de 2016 . Consultado el 26 de octubre de 2016 .
  54. ^ Potter, Garry (2015). "Anónimo: una ontología política de la esperanza". Teoría en acción . 8 : 2–3. doi : 10.3798/tia.1937-0237.15001 .
  55. ^ "Un análisis del ataque informático a Sony en diciembre de 2014". www.riskbasedsecurity.com . 5 de diciembre de 2014. Archivado desde el original el 4 de marzo de 2016 . Consultado el 1 de mayo de 2018 .
  56. ^ Collins, Keith (27 de marzo de 2016). «Cómo un programador rompió Internet borrando un pequeño fragmento de código». Quartz . Consultado el 22 de abril de 2022 .
  57. ^ "Un joven británico de 15 años obtuvo acceso a operaciones de inteligencia en Afganistán e Irán haciéndose pasar por el jefe de la CIA, según se informa en el tribunal Archivado el 23 de abril de 2018 en Wayback Machine ". The Daily Telegraph. 19 de enero de 2018.
  58. ^ El adolescente británico Kane Gamble recibe dos años de cárcel por hackear al exdirector de la CIA John Brennan Archivado el 22 de abril de 2018 en Wayback Machine . Deutsche Welle. 20 de abril de 2018.
  59. ^ "Anonymous aparentemente está detrás de la divulgación de información confidencial sobre 120.000 soldados rusos en la guerra de Ucrania". Newsweek . 3 de abril de 2022 . Consultado el 6 de abril de 2022 .
  60. ^ "Cómo los piratas informáticos se sumaron al conflicto entre Israel y Hamás". POLITICO . 2023-10-15 . Consultado el 2024-07-18 .
  61. ^ "Los hacktivistas toman partido en la guerra entre Israel y Palestina". therecord.media . Consultado el 18 de julio de 2024 .
  62. ^ "Los ataques a organizaciones israelíes 'se duplicaron' desde el 7 de octubre, dice un investigador cibernético". therecord.media . Consultado el 18 de julio de 2024 .
  63. ^ "Conflicto entre Israel y Palestina: cómo los piratas informáticos indios hundieron sus colmillos cibernéticos en Hamás y el banco nacional palestino". DNA India . Consultado el 18 de julio de 2024 .
  64. ^ "Los piratas informáticos pro-Palestina atacan a la India, los grupos pro-India contraatacan". The Times of India . 10 de octubre de 2023. ISSN  0971-8257 . Consultado el 18 de julio de 2024 .
  65. ^ "El diario israelí Jerusalem Post sufre múltiples ciberataques". Hindustan Times . 2023-10-08 . Consultado el 2024-07-18 .
  66. ^ Franceschi-Bicchierai, Lorenzo (9 de octubre de 2023). "El hacktivismo estalla en respuesta a la guerra entre Hamas e Israel". TechCrunch . Consultado el 18 de julio de 2024 .
  67. ^ Cardoso, Gustavo ; Jacobetty, Pedro (2012). "Navegando por la crisis: culturas de pertenencia y cambio social en red". En Castells, Manuel ; Caraça, João; Cardoso, Gustavo (eds.). Secuelas: las culturas de la crisis económica. Oxford: Prensa de la Universidad de Oxford . págs. 177-209. ISBN 9780199658411WikiLeaks también se basa en una cultura de apertura, ya que es una organización sin fines de lucro que opera a nivel internacional y que se financia mediante el trabajo en equipo.
  68. ^ Pogrebna, Ganna ; Skilton, Mark (2019). Cómo afrontar los nuevos riesgos cibernéticos: cómo las empresas pueden planificar, crear y gestionar espacios seguros en la era digital. Cham, Suiza: Palgrave MacMillan . p. 2. doi :10.1007/978-3-030-13527-0. ISBN 9783030135270. S2CID  197966404. WikiLeaks es una organización internacional sin fines de lucro que recibe y posteriormente comparte en su sitio web documentos confidenciales de grandes organizaciones o gobiernos.
  69. ^ Braccini, Alessio Maria; Federici, Tommaso (2013). "Nuevas relaciones entre ciudadanos basadas en Internet". En Baskerville, Richard; De Marco, Marco; Spagnoletti, Paolo (eds.). Diseño de sistemas organizacionales: un discurso interdisciplinario. Berlín: Springer Nature . pp. 157–179. doi :10.1007/978-3-642-33371-2. ISBN . 978-3-642-33370-5Julian Assange había introducido un nuevo término en el léxico de varias generaciones: "WikiLeaks", que describía a una organización internacional sin fines de lucro, dedicada a publicar información secreta, filtraciones de noticias y medios clasificados proporcionados por fuentes anónimas .
  70. ^ Hindman, Elizabeth Blanks; Thomas, Ryan J (junio de 2014). "When Old and New Media Collide: The Case of WikiLeaks". New Media & Society . 16 (4). SAGE Publishing : 541–558. doi :10.1177/1461444813489504. S2CID  30711318. WikiLeaks fue fundada en 2006 como una organización internacional sin fines de lucro especializada en la publicación de "material clasificado, censurado o restringido de otro modo de importancia política, diplomática o ética" obtenido a través de fuentes anónimas.
  71. ^ Dodds, Klaus J. (2012). "Los cables del Ártico de WikiLeaks". Polar Record . 48 (2). Cambridge: Cambridge University Press : 199–201. Bibcode :2012PoRec..48..199D. doi :10.1017/S003224741100043X. S2CID  129682201. Con un agudo sentido del tiempo, dado que los gobiernos de Groenlandia y Dinamarca fueron anfitriones de la séptima reunión ministerial del Consejo Ártico, WikiLeaks, una organización internacional sin fines de lucro que publica materiales de fuentes anónimas, filtraciones de noticias y denunciantes, filtró siete cables diplomáticos estadounidenses "sensibles".
  72. ^ Benkler, Yochai (2011). "A Free Irresponsible Press: Wikileaks and the Battle over the Soul of the Networked Fourth Estate". Harvard Civil Rights–Civil Liberties Law Review . 46 (2). Cambridge: Harvard Law School : 311–397 – via Harvard Library . Wikileaks es una organización sin fines de lucro que depende de donaciones de todo el mundo para financiar su funcionamiento. Un segundo sistema que fue atacado en un modelo paralelo al ataque a la infraestructura técnica fue el sistema de pagos... Al igual que la Sunlight Foundation y organizaciones similares centradas en la transparencia, Wikileaks es una organización sin fines de lucro enfocada en sacar a la luz evidencia directa y documental sobre el comportamiento del gobierno para que muchos otros, profesionales y otros, puedan analizar la evidencia y buscar instancias que justifiquen la crítica pública.
  73. ^ Fuchs, Christian (2014). "WikiLeaks: ¿Podemos hacer que el poder sea transparente?". Redes sociales: una introducción crítica. Londres/Thousand Oaks: SAGE Publishing . pp. 210–233. ISBN 978-1-4462-5730-2WikiLeaks (www.wikileaks.org) es una plataforma de denuncia de irregularidades en Internet, sin ánimo de lucro y sin fines de lucro, que existe desde 2006. Fue fundada por Julian Assange y se financia mediante donaciones online.
  74. ^ Beckett, Charlie (2012). Wikileaks: Noticias en la era de las redes. Cambridge: Wiley . pág. 26. ISBN. 978-0-745-65975-6WikiLeaks es independiente del control o propiedad comercial, corporativa, gubernamental o de grupos de presión. Es una organización sin fines de lucro y sin membresía financiada por donaciones .
  75. ^ Flesher Fominaya, Cristina (2020). Movimientos sociales en un mundo globalizado (segunda edición). Londres: Bloomsbury Publishing . p. 177. ISBN 9781352009347Como organización sin fines de lucro, Wikileaks se financia mediante donaciones de financiación colectiva, que posteriormente fueron bloqueadas por PayPal, Mastercard, un banco suizo y Bank of America en protesta por su actividad política, un ejemplo preocupante de "la capacidad de las empresas de infraestructura privada para restringir la libertad de expresión sin estar sujetas a las restricciones de la legalidad, y la posibilidad de que los actores gubernamentales aprovechen esta posibilidad en una asociación público-privada extralegal para la censura".
  76. ^ Daly, Angela (2014). "La privatización de Internet, WikiLeaks y la libertad de expresión". Revista Internacional de Comunicación . 8 . Los Ángeles: USC Annenberg Press : 2693–2703. SSRN  2496707 – vía European University Institute . A finales de 2010, la organización de medios en línea sin fines de lucro WikiLeaks publicó documentos clasificados que detallaban la correspondencia entre el Departamento de Estado de los EE. UU. y sus misiones diplomáticas en todo el mundo, que sumaban alrededor de 250.000 cables.
  77. ^ [67] [68] [69] [70 ] [71] [72] [73] [74] [75] [76]
  78. ^ "WikiLeaks". The New York Times . Archivado desde el original el 30 de enero de 2016. Consultado el 17 de abril de 2022 .
  79. ^ McGreal, Chris (5 de abril de 2010). «Wikileaks revela un vídeo que muestra a una tripulación aérea estadounidense derribando a civiles iraquíes». The Guardian . Londres. Archivado desde el original el 26 de junio de 2011 . Consultado el 15 de diciembre de 2010 .
  80. ^ "WikiLeaks nombra a un ex portavoz como editor jefe". Associated Press . Consultado el 26 de septiembre de 2018 .
  81. ^ Bridge, Mark (27 de septiembre de 2018). «La pérdida de Internet obliga a Assange a renunciar a su puesto de editor de Wikileaks» . The Times . Consultado el 11 de abril de 2019 .
  82. ^ "¿Qué es Wikileaks?". WikiLeaks . Consultado el 14 de abril de 2020 .
  83. ^ ab "El sitio web de WikiLeaks se está desmoronando". Gizmodo . 22 de noviembre de 2022 . Consultado el 24 de diciembre de 2022 .
  84. ^ Thalen, Mikael (22 de noviembre de 2022). «Millones de documentos desaparecen de WikiLeaks cuando el sitio colapsa por completo». The Daily Dot . Consultado el 24 de diciembre de 2022 .
  85. ^ Burgess, Matt. "Apple te rastrea más de lo que crees". Wired . ISSN  1059-1028 . Consultado el 24 de diciembre de 2022 .
  86. ^ HDblog.it (22 de noviembre de 2022). "WikiLeaks está en grave dificultad: sito a malapena online, fuga ormai assenti". HDblog.it (en italiano) . Consultado el 24 de diciembre de 2022 .
  87. ^ "Reporteros Sin Fronteras - Carta abierta al fundador de Wikileaks, Julian Assange: Un mal precedente para el futuro de Internet". Archivado desde el original el 15 de agosto de 2010. Consultado el 1 de mayo de 2022 .
  88. ^ Hubbard, Ben (20 de junio de 2015). "Los cables publicados por WikiLeaks revelan la diplomacia de chequera de los saudíes". The New York Times . Consultado el 20 de abril de 2019 .
  89. ^ Zorthian, Julia (19 de junio de 2015). "WikiLeaks comienza a publicar cables filtrados de Arabia Saudita". Time . Consultado el 20 de abril de 2019 .
  90. ^ "Archivos de Siria: Wikileaks publica 2 millones de correos electrónicos 'vergonzosos'". BBC News . 5 de julio de 2012 . Consultado el 20 de abril de 2019 .
  91. ^ Greenberg, Andy (5 de julio de 2012). "WikiLeaks anuncia la publicación masiva de los 'Archivos de Siria': 2,4 millones de correos electrónicos de funcionarios y empresas sirias". Forbes . Consultado el 20 de abril de 2019 .
  92. ^ Yeung, Peter (20 de julio de 2016). "Correos electrónicos del presidente Erdogan: ¿Qué hay en la publicación de Wikileaks sobre el gobierno de Turquía?". The Independent . Consultado el 20 de abril de 2019 .
  93. ^ Doctorow, Cory (29 de julio de 2016). "Resulta que los "correos electrónicos de Erdogan" que Wikileaks publicó son archivos de listas de correo públicas". BoingBoing . Consultado el 20 de abril de 2019 .
  94. ^ Gramer, Robbie (7 de diciembre de 2016). "La última filtración de Wikileaks arroja nueva luz sobre el poder de Erdogan en Turquía". Foreign Policy . Consultado el 20 de abril de 2019 .
  95. ^ Dahir, Abdi Latif (13 de abril de 2019). "Todo empezó en Nairobi: cómo Kenia le dio a WikiLeaks de Julian Assange su primera gran primicia mundial". Quartz Africa . Consultado el 20 de abril de 2019 .
  96. ^ Rice, Xan (31 de agosto de 2007). "El saqueo de Kenia". The Guardian . Consultado el 20 de abril de 2019 .
  97. ^ PPLAAF (7 de marzo de 2022). "El escándalo de Fishrot". pplaaf.org . Consultado el 13 de marzo de 2022 .
  98. ^ Menn, Joseph (29 de marzo de 2017). "Una disputa en Cisco expone verdades incómodas sobre la ciberdefensa estadounidense". Reuters . Consultado el 20 de abril de 2019 .
  99. ^ Shane, Scott; Rosenberg, Matthew; Lehren, Andrew W. (7 de marzo de 2017). "WikiLeaks publica una gran cantidad de documentos supuestamente relacionados con el hackeo de la CIA". The New York Times . Consultado el 20 de abril de 2019 .
  100. ^ Regan, James; John, Mark (23 de junio de 2015). "NSA espió a presidentes franceses: WikiLeaks". Reuters . Consultado el 20 de abril de 2019 .
  101. ^ Rubin, Alyssa J.; Shane, Scott (24 de junio de 2015). "Hollande condena el espionaje de Estados Unidos, pero no con demasiada dureza". The New York Times . Consultado el 20 de abril de 2019 .
  102. ^ "Por qué es totalmente predecible que los correos electrónicos de Hillary Clinton vuelvan a ser noticia". The Washington Post . Consultado el 12 de noviembre de 2016 .
  103. ^ Ohlheiser, Abby (4 de noviembre de 2016). "No, John Podesta no bebió fluidos corporales en una cena satanista secreta". The Washington Post . ISSN  0190-8286 . Consultado el 8 de noviembre de 2016 .
  104. ^ "WikiLeaks alimenta teorías conspirativas sobre la muerte de un miembro del personal del DNC". NBC News . Consultado el 8 de noviembre de 2016 . WikiLeaks ... está alimentando teorías conspirativas en Internet al ofrecer una recompensa de $20,000 por información sobre un miembro del personal del Comité Nacional Demócrata que fue asesinado el mes pasado ... en lo que la policía dice que fue un robo que salió mal ... Assange insinuó esta semana en una entrevista que Rich era la fuente de la filtración e incluso ofreció una recompensa de $20,000 por información que condujera al arresto de su asesino. Mientras tanto, el medio de propaganda financiado por el gobierno ruso RT ya había estado cubriendo el asesinato de Rich dos semanas antes. RT y otros medios de propaganda del gobierno ruso también han estado trabajando duro para negar que el gobierno ruso fuera la fuente de la filtración, incluso entrevistando a Assange sobre el asesinato de Rich. ... La teoría de la conspiración original se remonta a un sitio web de conspiración notoriamente poco confiable
  105. ^ Chafkin, Max; Silver, Vernon (10 de octubre de 2016). «Cómo Julian Assange convirtió a WikiLeaks en el mejor amigo de Trump». Bloomberg . Archivado desde el original el 9 de noviembre de 2016. Consultado el 17 de abril de 2022 .
  106. ^ Brustein, Joshua (29 de julio de 2016). "Por qué Wikileaks está perdiendo a sus amigos". Bloomberg .
  107. ^ Satter, Raphael; Michael, Maggie (23 de agosto de 2016). «Vidas privadas quedan expuestas mientras WikiLeaks revela sus secretos». Associated Press . Archivado desde el original el 7 de enero de 2017. Consultado el 6 de enero de 2017 .
  108. ^ Peterson, Andrea. «Snowden y WikiLeaks se enfrentan por los correos electrónicos filtrados del Partido Demócrata». The Washington Post . Consultado el 28 de julio de 2016 .
  109. ^ "El procesamiento en Estados Unidos de la presunta fuente de 'Vault 7' de WikiLeaks se enfrenta a múltiples obstáculos". news.yahoo.com . 6 de octubre de 2021 . Consultado el 16 de octubre de 2022 .
  110. ^ "Artículo de Chris Landers: Serious Business | 4/2/2008". 8 de junio de 2008. Archivado desde el original el 8 de junio de 2008. Consultado el 2 de diciembre de 2015 .
  111. ^ ab "#OpSafeWinter: Anonymous lucha contra la falta de vivienda en todo el mundo". The Daily Dot . 4 de enero de 2014. Archivado desde el original el 21 de noviembre de 2015 . Consultado el 2 de diciembre de 2015 .
  112. ^ "Los usuarios de 4chan organizan una huelga quirúrgica contra la MPAA – MediaCenter Panda Security". MediaCenter Panda Security . 17 de septiembre de 2010. Archivado desde el original el 2016-01-02 . Consultado el 2015-12-02 .
  113. ^ Goldman, David. "El grupo de hackers Anonymous es una molestia, no una amenaza". CNNMoney . Archivado desde el original el 27 de marzo de 2013. Consultado el 2 de diciembre de 2015 .
  114. ^ "Anonymous ha declarado la guerra a ISIS tras los ataques de París". The Independent . 16 de noviembre de 2015. Archivado desde el original el 1 de diciembre de 2016. Consultado el 23 de octubre de 2016 .
  115. ^ "Anonymous ataca a ISIS, pero advierte contra la colaboración con EE.UU." International Business Times . 15 de diciembre de 2015. Archivado desde el original el 19 de noviembre de 2016. Consultado el 23 de octubre de 2016 .
  116. ^ LaCapria, Kim (11 de julio de 2016). "Protestas anónimas del 'Día de la Furia'". snopes . Consultado el 23 de octubre de 2016 .
  117. ^ "Hoy se están produciendo protestas de Black Lives Matter en el Civic Center de San Francisco y en el centro de Oakland". SFist . Archivado desde el original el 18 de julio de 2016 . Consultado el 23 de octubre de 2016 .
  118. ^ Antson, Franck (9 de julio de 2003). "Arrestation du "hacker" le plus recherché de France". leparisien.fr (en francés) . Consultado el 5 de mayo de 2021 .
  119. ^ "DKD[|| Detenido oficialmente". www.zone-h.org . Consultado el 10 de marzo de 2019 .
  120. ^ "Arrestation du" hacker "le plus recherché de France".
  121. ^ Gilbert, David (30 de septiembre de 2014). «LulzSec Reunited: Anonymous Hackers Meet for the First Time in Real Life» (LulzSec reunido: hackers anónimos se encuentran por primera vez en la vida real). International Business Times UK . Archivado desde el original el 24 de septiembre de 2016. Consultado el 21 de octubre de 2016 .
  122. ^ Estados Unidos de América contra Héctor Monsegur. Tribunal del Distrito Sur de Nueva York. 23 de mayo de 2014. Cryptome.org . Np, nd Web. 20 de octubre de 2016.
  123. ^ Watts, Susan (16 de mayo de 2013). "El ex hacker de Lulzsec Jake Davis habla de sus motivaciones". BBC News . Archivado desde el original el 19 de noviembre de 2016. Consultado el 21 de octubre de 2016 .
  124. ^ "Miembro líder del grupo internacional delictivo cibernético LulzSec sentenciado en el Tribunal Federal de Manhattan". Oficina Federal de Investigaciones . Archivado desde el original el 19 de noviembre de 2016. Consultado el 21 de octubre de 2016 .
  125. ^ de Rich Stanton (23 de noviembre de 2023). "Hackers peludos que se autodenominan gays irrumpen en uno de los laboratorios nucleares más grandes de Estados Unidos y exigen que se comience a investigar a las 'chicas gato de la vida real'". PC Gamer . Consultado el 1 de mayo de 2024 .
  126. ^ ab "Los autoproclamados 'piratas peludos gays' irrumpen en un laboratorio nuclear". Engadget . 2023-11-22 . Consultado el 2024-05-01 .
  127. ^ Lyons, Jessica. "La OTAN investiga las denuncias de robo de datos de un grupo de hacktivistas". www.theregister.com . Consultado el 1 de mayo de 2024 .
  128. ^ "La OTAN investiga un supuesto robo de datos por parte de piratas informáticos de SiegedSec". BleepingComputer . Consultado el 1 de mayo de 2024 .
  129. ^ Vicens, AJ (26 de julio de 2023). "La OTAN investiga una aparente violación de una plataforma de intercambio de información no clasificada". CyberScoop . Consultado el 1 de mayo de 2024 .
  130. ^ Thalen, Mikael (16 de abril de 2024). "La campaña de extrema derecha de los hackers peludos apunta a Charlie Kirk y Steve Bannon". The Daily Dot . Consultado el 1 de mayo de 2024 .
  131. ^ "El grupo de hackers gay peludos SiegedSec vulneró la seguridad de un medio de comunicación de extrema derecha y causó estragos". www.msn.com . Consultado el 1 de mayo de 2024 .
  132. ^ Thalen, Mikael (10 de julio de 2024). "Lea los furiosos mensajes de texto que la Heritage Foundation envió al colectivo de hackers furry SiegedSec después de la filtración". The Daily Dot . Consultado el 10 de julio de 2024 .
  133. ^ Cross, Alison (5 de julio de 2023). "UConn fue blanco de un ciberataque presuntamente perpetrado por un grupo de piratas informáticos conocido por atacar a agencias gubernamentales". Hartford Courant . Consultado el 10 de julio de 2024 .
  134. ^ Anthony, Abigail (11 de julio de 2024). "Claws Out: 'Gay Furry Hackers' Target Heritage Foundation". National Review . Consultado el 11 de julio de 2024 .
  135. ^ Yeo, Amanda (24 de noviembre de 2023). «'Hackers peludos gays' violan laboratorio nuclear y exigen que cree chicas gato». Mashable . Consultado el 11 de julio de 2024 .
  136. ^ Spindler, Emily (24 de noviembre de 2023). "Hackers peludos gays entran en datos de laboratorio nuclear y quieren chicas gato". Kotaku Australia . Consultado el 11 de julio de 2024 .
  137. ^ Vicens, AJ (9 de julio de 2024). «Hacktivistas publican dos gigabytes de datos de Heritage Foundation». CyberScoop . Consultado el 10 de julio de 2024 .
  138. ^ Cahill, Sebastian (14 de julio de 2023). "Los hackers peludos gays están apuntando a estados de EE. UU. por aprobar leyes antitransgénero". Business Insider . Consultado el 10 de julio de 2024 .
  139. ^ Musgrave, Shawn (9 de julio de 2024). "Los hackers peludos y homosexuales se atribuyen el mérito de haber pirateado la Heritage Foundation en lugar del Proyecto 2025". The Intercept . Consultado el 10 de julio de 2024 .
  140. ^ Hansford, Amelia (10 de julio de 2024). «'Hackers peludos gays' roban 200 GB de datos en un enorme ciberataque contra el Proyecto 2025». PinkNews . Consultado el 10 de julio de 2024 .
  141. ^ Liu, Nicholas (10 de julio de 2024). «"Hackers peludos gays" se atribuyen el ciberataque a la Heritage Foundation». Salon.com . Consultado el 10 de julio de 2024 .
  142. ^ Factora, James (19 de abril de 2024). "El grupo de hackers gay peludos SiegedSec vulneró la seguridad de un medio de comunicación de extrema derecha y causó estragos". Them . Consultado el 10 de julio de 2024 .
  143. ^ Wilson, Jason (29 de junio de 2023). «Un grupo de 'gay furries' ataca agencias en estados de EE. UU. que atacan la atención de afirmación de género». The Guardian . Consultado el 10 de julio de 2024 .
  144. ^ Dariusz Jemielniak; Aleksandra Przegalinska (18 de febrero de 2020). Sociedad Colaborativa. Prensa del MIT. ISBN 978-0-262-35645-9.
  145. ^ Steinberg, Monica (3 de julio de 2021). "Desobediencia coercitiva: arte y transgresión simulada". Revista de arte . 80 (3): 78–99. doi :10.1080/00043249.2021.1920288. ISSN  0004-3249. S2CID  237576098.
  146. ^ Leng, Kirsten (2020). "Arte, humor y activismo: el feminismo sardónico y sustentador de las Guerrilla Girls, 1985-2000". Revista de Historia de las Mujeres . 32 (4): 110–134. doi : 10.1353/jowh.2020.0042 . S2CID  234960403. ProQuest  2474480405 – vía ProQuest.
  147. ^ Carducci, Vince (2006). "Culture Jamming". Revista de cultura del consumidor . 6 (1): 116–138. doi :10.1177/1469540506062722. S2CID  145164048.
  148. ^ Bohan, S. (2005). "Media Hacking". SeanBohan.com. Archivado desde el original el 29 de septiembre de 2007. Consultado el 9 de febrero de 2007 .
  149. ^ Heavens, A. (2005). "Hacking Baby Cheetahs and Hunger Strikes". Plaza Meskel. Archivado desde el original el 8 de noviembre de 2006. Consultado el 9 de febrero de 2007 .
  150. ^ Peter Kafka (20 de junio de 2008). "Debate Obama-McCain a través de Twitter: cómo seguirlo*". Alleyinsider.com. Archivado desde el original el 7 de febrero de 2009. Consultado el 1 de julio de 2011 .
  151. ^ "Reacción violenta en Twitter por la 'suspensión' de la campaña de McCain". Good Gear Guide. 25 de septiembre de 2008. Archivado desde el original el 1 de diciembre de 2008. Consultado el 1 de julio de 2011 .
  152. ^ Howard Rheingold (22 de agosto de 2006). «Blog Archive » Wikipedia sobre SMS, impactos políticos». Smart Mobs. Archivado desde el original el 13 de junio de 2011. Consultado el 1 de julio de 2011 .
  153. ^ Jonsson, Staffan; Waern, Annika (2008). "El arte de dominar los juegos omnipresentes". Actas de la Conferencia internacional de 2008 sobre avances en tecnología de entretenimiento informático - ACE '08 . págs. 224–31. doi :10.1145/1501750.1501803. ISBN 978-1-60558-393-8. Número de identificación del sujeto  14311559.
  154. ^ "Urban Hacking: Estrategias de interferencia cultural en los espacios riesgosos de la modernidad". Transcripción . Consultado el 15 de mayo de 2018 .

Lectura adicional

Enlaces externos