stringtranslate.com

Hacktivismo

Hackers anarquistas

El activismo en Internet , hacktivismo o hactivismo (un acrónimo de piratería y activismo ), es el uso de técnicas informáticas como la piratería informática como una forma de desobediencia civil para promover una agenda política o un cambio social. [1] Con raíces en la cultura y la ética hacker , sus fines a menudo están relacionados con los movimientos de libertad de expresión , derechos humanos o libertad de información . [2]

Las actividades hacktivistas abarcan muchos ideales y cuestiones políticas. Freenet , una plataforma peer-to-peer para comunicación resistente a la censura , es un excelente ejemplo de cómo traducir el pensamiento político y la libertad de expresión en código. El hackeo como forma de activismo puede llevarse a cabo a través de una red de activistas, como Anonymous y WikiLeaks , o a través de un activista singular, trabajando en colaboración para lograr objetivos comunes sin una figura de autoridad general. [3]

"Hacktivismo" es un término controvertido con varios significados. La palabra fue acuñada para caracterizar la acción directa electrónica como un trabajo hacia el cambio social combinando habilidades de programación con pensamiento crítico . Pero así como el hackeo a veces puede significar un delito cibernético, el hacktivismo puede usarse para referirse a un activismo malicioso, destructivo y que socava la seguridad de Internet como plataforma técnica , económica y política . [4] En comparación con formas anteriores de activismo social, el hacktivismo ha tenido un éxito sin precedentes, atrayendo a más participantes, utilizando más herramientas y teniendo más influencia en el sentido de que tiene la capacidad de alterar elecciones , iniciar conflictos y derribar empresas. [5]

Según la Estrategia de Contrainteligencia de Estados Unidos 2020-2022, además de los adversarios estatales y las organizaciones criminales transnacionales, "las entidades motivadas ideológicamente, como los hacktivistas, los filtradores y las organizaciones de divulgación pública, también plantean amenazas importantes". [6] [7]

Orígenes y definiciones

El escritor Jason Sack utilizó por primera vez el término hacktivismo en un artículo de 1995 al conceptualizar la película Fresh Kill del artista de nuevos medios Shu Lea Cheang . [8] [9] Sin embargo, el término se atribuye frecuentemente al miembro del Culto de la Vaca Muerta (cDc), "Omega", quien lo usó en un correo electrónico de 1996 al grupo. [10] [11] Debido a la variedad de significados de sus palabras raíz, la definición de hacktivismo es confusa y existe un desacuerdo significativo sobre los tipos de actividades y propósitos que abarca. Algunas definiciones incluyen actos de ciberterrorismo , mientras que otras simplemente reafirman el uso de la piratería tecnológica para lograr cambios sociales. [12] [13]

Formas y métodos

Los autoproclamados "hacktivistas" a menudo trabajan de forma anónima, a veces operando en grupos mientras que otras veces operan como un lobo solitario con varias ciberpersonas, todas correspondientes a un activista [14] dentro del paraguas del ciberactivismo que ha ido ganando interés público y poder en el mundo pop. cultura. Los hacktivistas generalmente operan bajo ideales apolíticos y expresan ideas desinhibidas o abusos sin ser examinados por la sociedad mientras se representan o defienden públicamente bajo una identidad anónima que les da una sensación de poder en la comunidad de ciberactivismo [ cita requerida ] .

Para llevar a cabo sus operaciones, los hacktivistas podrían crear nuevas herramientas; o integrar o utilizar una variedad de herramientas de software disponibles en Internet. Una clase de actividades hacktivistas incluye aumentar la accesibilidad de otros para tomar medidas en línea con motivaciones políticas [ cita requerida ] .

El repertorio de contención del hacktivismo incluye entre otros:

  1. Código: El software y los sitios web pueden lograr objetivos políticos. Por ejemplo, el software de cifrado PGP se puede utilizar para proteger las comunicaciones; El autor de PGP, Phil Zimmermann , dijo que lo distribuyó primero al movimiento por la paz. [15] Jim Warren sugiere que la amplia difusión de PGP fue en respuesta al Proyecto de Ley Senatorial 266, escrito por los Senadores Biden y DeConcini, que exigía que "... los sistemas de comunicaciones permitan al gobierno obtener contenidos de texto plano de voz, datos y otras comunicaciones". ...". [16] WikiLeaks es un ejemplo de un sitio web con motivaciones políticas: busca "mantener los gobiernos abiertos". [17]
  2. Duplicación : la duplicación de sitios web se utiliza como herramienta de elusión para evitar varios bloqueos de censura en los sitios web. Esta técnica copia el contenido de un sitio web censurado y lo difunde en otros dominios y subdominios que no están censurados. [18] La duplicación de documentos, similar a la duplicación de sitios web, es una técnica que se centra en realizar copias de seguridad de varios documentos y otros trabajos. RECAP es un software que fue escrito con el propósito de "liberar la jurisprudencia estadounidense" y hacerla disponible abiertamente en línea. El proyecto de software adopta la forma de recopilación y archivo de documentos distribuidos. [19] Los principales proyectos de duplicación incluyen iniciativas como Internet Archive y Wikisource .
  3. Anonimato: Un método para hablar ante una amplia audiencia sobre cuestiones de derechos humanos, opresión gubernamental, etc. que utiliza varias herramientas web, como cuentas de correo electrónico gratuitas y/o desechables, enmascaramiento de IP y software de blogs para preservar un alto nivel de anonimato. [20]
  4. Doxing : práctica en la que se piratean y se hacen públicos documentos y registros privados y/o confidenciales. Los hacktivistas ven esto como una forma de garantizar la transparencia, los expertos afirman que es acoso. [21]
  5. Ataques de denegación de servicio : estos ataques, comúnmente conocidos como ataques DoS , utilizan grandes conjuntos de computadoras personales y públicas que los piratas informáticos toman el control a través de archivos ejecutables de malware que generalmente se transmiten a través de archivos adjuntos de correo electrónico o enlaces a sitios web. Después de tomar el control, estas computadoras actúan como una manada de zombis, redirigiendo su tráfico de red a un sitio web, con la intención de sobrecargar los servidores y desconectar un sitio web. [21]
  6. Sentadas virtuales : similares a los ataques DoS, pero ejecutados por individuos en lugar de software, una gran cantidad de manifestantes visitan un sitio web específico y cargan rápidamente páginas para abrumar el sitio con tráfico de red para ralentizarlo o desconectarlo. [22]
  7. Desfiguraciones de sitios web : los piratas informáticos se infiltran en un servidor web para reemplazar una página web específica por una propia, generalmente para transmitir un mensaje específico. [23] [22]
  8. Redirecciones de sitios web : este método implica cambiar la dirección de un sitio web dentro del servidor para que los posibles visitantes del sitio sean redirigidos a un sitio creado por el perpetrador, generalmente para denunciar el sitio original. [22]
  9. Bombardeo geográfico: técnica en la que los internautas agregan una etiqueta geográfica mientras editan videos de YouTube para que la ubicación del video se pueda ver en Google Earth . [24]
  10. Protestware: El uso de malware para promover una causa social o protesta . [25] El protestaware es autoinfligido por el mantenedor de un proyecto para difundir un mensaje; más comúnmente de manera disruptiva. El término se popularizó durante la guerra ruso-ucraniana después del ataque a la cadena de suministro de paz y no guerra contra el ecosistema npm . [26]

Controversia

Dependiendo de quién utilice el término, el hacktivismo puede ser un hackeo tecnológico con motivación política , una forma constructiva de desobediencia civil anárquica o un gesto antisistémico indefinido. [27] Puede indicar una protesta anticapitalista o política; puede referirse a activistas antispam , expertos en seguridad o defensores del código abierto . [28]

Algunas personas [ ¿quién? ] que se describen a sí mismos como hacktivistas han empezado a desfigurar sitios web por razones políticas, como atacar y desfigurar sitios web de gobiernos y aquellos que se oponen a su ideología . [29] Otros, como Oxblood Ruffin (el " ministro de Asuntos Exteriores " de Cult of the Dead Cow y Hacktivismo), han argumentado enérgicamente contra las definiciones de hacktivismo que incluyen desfiguraciones web o ataques de denegación de servicio . [30]

El hacktivismo a menudo se considera oscuro debido a su anonimato, comúnmente atribuido al trabajo de grupos marginales y miembros periféricos de la sociedad. [14] La falta de partes responsables a las que rendir cuentas por los ataques a las redes sociales realizados por hactivistas ha creado implicaciones en las medidas de seguridad corporativas y federales tanto dentro como fuera de línea. [21]

Mientras que algunos autodenominados hacktivistas [ ¿quién? ] han participado en ataques DoS, sugieren los críticos [¿ quién? ] que los ataques DoS son un ataque a la libertad de expresión y que tienen consecuencias no deseadas . Los ataques DoS desperdician recursos y pueden conducir a una "guerra DoS" que nadie ganará [ cita necesaria ] . En 2006, Blue Security intentó automatizar un ataque DoS contra spammers; Esto provocó un ataque DoS masivo contra Blue Security que los sacó de Internet, a ellos, a su antiguo ISP y a su proveedor de DNS, destruyendo su negocio. [31]

Tras los ataques de denegación de servicio de Anonymous en múltiples sitios, en represalia por la aparente supresión de WikiLeaks , John Perry Barlow , miembro fundador de la EFF , dijo: "Apoyo la libertad de expresión, sin importar de quién sea, por lo que me opongo a los ataques DDoS independientemente de su objetivo... son el gas venenoso del ciberespacio...". [32] Por otro lado, Jay Leiderman , abogado de muchos hacktivistas, sostiene que DDoS puede ser una forma legítima de discurso de protesta en situaciones que están razonablemente limitadas en tiempo, lugar y manera. [33]

Eventos hacktivistas notables

Personas / grupos hacktivistas notables

WikiLeaks

El vídeo publicado por WikiLeaks muestra el asesinato del empleado de Reuters Namir Noor-Eldeen y de una docena de civiles más a manos de un helicóptero estadounidense. El contenido puede resultar perturbador. Se recomienda la discreción del espectador.

WikiLeaks es una organización de medios y editor fundada en 2006. Opera como una organización sin fines de lucro y se financia mediante donaciones [68] y asociaciones de medios. Ha publicado documentos clasificados y otros medios proporcionados por fuentes anónimas . [69] Fue fundada por Julian Assange , un editor , editor y activista australiano , que actualmente está impugnando la extradición a los Estados Unidos por su trabajo con WikiLeaks. [70] Desde septiembre de 2018, Kristinn Hrafnsson es su editora jefe . [71] [72] Su sitio web afirma que ha publicado más de diez millones de documentos y análisis asociados. [73] La publicación más reciente de WikiLeaks fue en 2021, y su publicación más reciente de documentos originales fue en 2019. [74] A partir de noviembre de 2022, no se pudo acceder a muchos de los documentos en el sitio web de la organización. [74] [75] [76] [77]

WikiLeaks ha publicado cachés de documentos y medios que expusieron graves violaciones de los derechos humanos y las libertades civiles por parte de varios gobiernos. Publicó imágenes, que tituló Asesinato colateral , del ataque aéreo de Bagdad del 12  de julio de 2007 , en el que periodistas iraquíes de Reuters y varios civiles fueron asesinados por la tripulación de un helicóptero estadounidense. [78] WikiLeaks también ha publicado filtraciones como cables diplomáticos de Estados Unidos y Arabia Saudita , [79] [80] correos electrónicos de los gobiernos de Siria [81] [82] y Turquía , [83] [84] [85] corrupción en Kenia [86] [87] y en Samherji . [88] WikiLeaks también ha publicado documentos que exponen la guerra cibernética y las herramientas de vigilancia creadas por la CIA , [89] [90] y la vigilancia del presidente francés por parte de la Agencia de Seguridad Nacional . [91] [92] Durante la campaña electoral presidencial de EE. UU. de 2016 , WikiLeaks publicó correos electrónicos del Comité Nacional Demócrata (DNC) y del director de campaña de Hillary Clinton , mostrando que el comité nacional del partido había actuado efectivamente como un brazo de la campaña de Clinton durante el primarias , buscando socavar la campaña de Bernie Sanders . Estas liberaciones resultaron en la renuncia de la presidenta del Comité Nacional Demócrata y causaron un daño significativo a la campaña de Clinton . [93] Durante la campaña, WikiLeaks promovió falsas teorías de conspiración sobre Hillary Clinton, el Partido Demócrata y el asesinato de Seth Rich . [94] [95] [96]

WikiLeaks ha ganado varios premios y ha sido elogiado por exponer secretos estatales y corporativos, aumentar la transparencia, ayudar a la libertad de prensa y mejorar el discurso democrático mientras desafía a instituciones poderosas. WikiLeaks y algunos de sus partidarios dicen que las publicaciones de la organización tienen un historial perfecto de publicación de documentos auténticos. La organización ha sido objeto de campañas para desacreditarla, incluidas campañas abortadas por Palantir y HBGary . WikiLeaks también ha visto sus sistemas de donación interrumpidos por problemas con sus procesadores de pagos . Como resultado, la Fundación Wau Holland ayuda a procesar las donaciones de WikiLeaks.

La organización ha sido criticada por seleccionar de manera inadecuada parte de su contenido y violar la privacidad personal de las personas. WikiLeaks, por ejemplo, ha revelado números de la Seguridad Social , información médica , números de tarjetas de crédito y detalles de intentos de suicidio . [97] [98] [99] Organizaciones de noticias, activistas, periodistas y ex miembros también han criticado a la organización por acusaciones de parcialidad anti-Clinton y pro-Trump, varias asociaciones con el gobierno ruso, compra y venta de filtraciones y una Falta de transparencia interna. Los periodistas también han criticado a la organización por promover teorías de conspiración de bandera falsa y lo que describen como descripciones exageradas y engañosas del contenido de las filtraciones. La CIA definió a la organización como un " servicio de inteligencia hostil no estatal " después de la liberación de Vault 7 . [100]

Anónimo

Anonymous suele utilizar la máscara de Guy Fawkes .

Anonymous , quizás el grupo hacktivista más prolífico y conocido, ha sido prominente y prevalente en muchos de los principales hackeos en línea durante la última década. Anonymous es un grupo descentralizado que se originó en los foros de 4chan durante 2003, pero no saltó a la fama hasta 2008, cuando atacaron directamente a la Iglesia de Scientology en un ataque DoS masivo . [101] Desde entonces, Anonymous ha participado en un gran número de proyectos en línea como Operation: Payback y Operation: Safe Winter. [102] [103] Sin embargo, si bien un gran número de sus proyectos han sido para una causa benéfica, [102] todavía han ganado notoriedad en los medios debido a la naturaleza de su trabajo que consiste principalmente en piratería ilegal. [104]

Tras los ataques terroristas de París en 2015, Anonymous publicó un vídeo declarando la guerra a ISIS , [105] el grupo terrorista que se atribuyó la responsabilidad de los ataques. Desde que declaró la guerra a ISIS, Anonymous identificó varias cuentas de Twitter asociadas con el movimiento para detener la distribución de propaganda de ISIS. Sin embargo, Anonymous fue objeto de fuertes críticas cuando Twitter emitió un comunicado calificando las listas que Anonymous había compilado como "tremendamente inexactas", ya que contenían cuentas de periodistas y académicos en lugar de miembros de ISIS. [106]

Anonymous también ha estado involucrado con el movimiento Black Lives Matter . A principios de julio de 2015, circuló el rumor de que Anonymous estaba convocando protestas del Día de la Ira en represalia por los disparos de Alton Sterling y Philando Castile, lo que implicaría protestas violentas y disturbios. Este rumor se basó en un video que no fue publicado en la cuenta oficial de Anonymous YouTube. [ cita necesaria ] Ninguna de las cuentas de Twitter asociadas con Anonymous había tuiteado nada en relación con un Día de Ira, y los rumores eran idénticos a los rumores anteriores que habían circulado en 2014 después de la muerte de Mike Brown. [107] En cambio, el 15 de julio, una cuenta de Twitter asociada con Anonymous publicó una serie de tweets pidiendo un día de solidaridad con el movimiento Black Lives Matter. La cuenta de Twitter utilizó el hashtag "#ViernesDeSolidaridad" para coordinar protestas en todo el país y enfatizó el hecho de que el Viernes de Solidaridad estaba destinado a protestas pacíficas. La cuenta también indicó que el grupo no tenía conocimiento de ningún plan para Day of Rage. [108]

En febrero de 2017, el grupo eliminó más de 10.000 sitios en la Dark web relacionados con pornografía infantil. [2]

DkD[||

DkD[||, ciberhacktivista francés, fue detenido por la OCLCTIC (oficina central de lucha contra la criminalidad situada en las tecnologías de la información y la comunicación), en marzo de 2003. DkD[|| desfiguraron más de 2000 páginas, muchas de ellas eran gobiernos y sitios militares estadounidenses. Eric Voulleminot, del Servicio Regional de Policía Judicial de Lille, clasificó al joven hacker como " el hacktivista más buscado de Francia " [109]

DkD[|| Era un desfigurador muy conocido en la clandestinidad por su visión política, y cometía desfiguraciones por diversas razones políticas. En respuesta a su arresto, The Ghost Boys desfiguraron muchos sitios de Navy.mil usando el mensaje “Free DkD[||!!!” eslogan. [110] [111]

lulzsec

En mayo de 2011, cinco miembros de Anonymous formaron el grupo hacktivista Lulz Security , también conocido como LulzSec. El nombre de LulzSec se originó a partir de la conjunción del término de la jerga de Internet "lulz", que significa risas, y "sec", que significa seguridad. [46] Los miembros del grupo utilizaron identificadores específicos para identificarse en los canales de retransmisión de Internet, siendo los más notables: "Sabu", "Kayla", "T-Flow", "Topiary", "AVUnit" y "Pwnsauce". Aunque los miembros de LulzSec pasaban hasta 20 horas al día comunicándose, no se conocían personalmente ni compartían información personal. Por ejemplo, una vez que se revelaron las identidades de los miembros, se reveló que "T-Flow" tenía 15 años. Otros miembros, basándose en su avanzada capacidad de codificación, pensaron que tenía alrededor de 30 años. [112]

Uno de los primeros objetivos notables que persiguió LulzSec fue HBGary , que se realizó en respuesta a una afirmación hecha por la empresa de seguridad tecnológica de que había identificado a miembros de Anonymous. Después de esto, los miembros de LulzSec apuntaron a una variedad de empresas y entidades, incluidas, entre otras: Fox Television , Tribune Company , PBS , Sony , Nintendo y el sitio web Senator.gov . El objetivo de estas entidades normalmente implicaba obtener acceso y descargar información confidencial del usuario, o desfigurar el sitio web en cuestión. [113] LulzSec, aunque no era tan fuertemente político como los típicos de WikiLeaks o Anonymous, compartían sentimientos similares sobre la libertad de información. Uno de sus ataques claramente motivados políticamente implicó atacar a la Policía Estatal de Arizona en respuesta a las nuevas leyes de inmigración. [114]

El primer ataque del grupo que atrajo significativa atención del gobierno fue en 2011, cuando colectivamente eliminaron un sitio web del FBI. Tras el incidente, el líder de LulzSec, "Sabu", fue identificado como Héctor Xavier Monsegur por el FBI, y fue el primero del grupo en ser arrestado. Inmediatamente después de su arresto, Monsegur admitió haber cometido actividades delictivas. Luego comenzó su cooperación con el gobierno de los EE. UU., ayudando a las autoridades del FBI a arrestar a 8 de sus cómplices, prevenir 300 posibles ataques cibernéticos y ayudar a identificar vulnerabilidades en los sistemas informáticos existentes. En agosto de 2011, Monsegur se declaró culpable de "conspiración para piratería informática, piratería informática, piratería informática con fines de fraude, conspiración para cometer fraude de dispositivos de acceso, conspiración para cometer fraude bancario y robo de identidad agravado en virtud de un acuerdo de cooperación con el gobierno". Cumplió un total de un año y siete meses y se le cobró una multa de 1.200 dólares. [115]

Prácticas relacionadas

Interferencia cultural

En ocasiones se ha descrito el hacking como una forma de interferencia cultural . [116] : 88  Este término se refiere a la práctica de subvertir y criticar los mensajes políticos, así como la cultura mediática, con el objetivo de desafiar el status quo. A menudo está dirigido a procesos de pensamiento subliminales que tienen lugar en los espectadores con el objetivo de crear conciencia y provocar un cambio de paradigma. La interferencia cultural adopta muchas formas, incluido el pirateo de vallas publicitarias , la intrusión de señales de transmisión , representaciones artísticas ad hoc, transgresiones legales simuladas, [117] memes y artivismo . [ cita necesaria ] [118]

El término "culture jamming" fue acuñado por primera vez en 1984 por el músico estadounidense Donald Joyce de la banda Negativland . [119] Sin embargo, persiste cierta especulación sobre cuándo comenzó la práctica de la interferencia cultural. El investigador social Vince Carducci cree que la interferencia cultural se remonta a la década de 1950 con el grupo activista social europeo Situationist International . El autor y crítico cultural Mark Dery cree que el carnaval medieval es la primera forma de interferencia cultural como forma de subvertir la jerarquía social de la época. [ cita necesaria ]

La interferencia cultural a veces se confunde con actos de vandalismo. Sin embargo, a diferencia de la interferencia cultural, el objetivo principal del vandalismo es causar destrucción, siendo los temas políticos de menor importancia. El artivismo suele tener la naturaleza más cuestionable como forma de interferencia cultural porque suele implicar desfiguración de la propiedad. [ cita necesaria ]

Hackeo de medios

La piratería de medios se refiere al uso de diversos medios electrónicos de manera innovadora o anormal con el fin de transmitir un mensaje al mayor número posible de personas, principalmente a través de la World Wide Web . [120] [121] Un medio popular y efectivo de piratería de medios es publicar en un blog , ya que uno generalmente está controlado por uno o más individuos independientes, sin influencia de partes externas. El concepto de marcadores sociales , así como los foros de Internet basados ​​en la Web , pueden hacer que dichos mensajes también sean vistos por usuarios de otros sitios, aumentando su alcance total.

La piratería de medios se emplea comúnmente con fines políticos, tanto por partidos políticos como por disidentes políticos . Un buen ejemplo de esto son las elecciones estadounidenses de 2008, en las que tanto el partido demócrata como el republicano utilizaron una amplia variedad de medios diferentes para transmitir mensajes relevantes a una audiencia cada vez más orientada a Internet. [122] Al mismo tiempo, los disidentes políticos utilizaron blogs y otras redes sociales como Twitter para responder de forma individual a los candidatos presidenciales. En particular, sitios como Twitter están demostrando ser medios importantes para medir el apoyo popular a los candidatos, aunque el sitio se utiliza a menudo con fines disidentes más que para mostrar un apoyo positivo. [123]

La tecnología móvil también se ha visto sujeta a piratería de medios con fines políticos. Los SMS han sido ampliamente utilizados por los disidentes políticos como un medio para organizar de manera rápida y efectiva multitudes inteligentes para la acción política. Esto ha sido más efectivo en Filipinas, donde el pirateo de medios SMS ha tenido dos veces un impacto significativo en la elección o destitución de los presidentes del país. [124]

Hackeo de la realidad

El reality hacking es cualquier fenómeno que surge del uso no violento de herramientas digitales ilegales o legalmente ambiguas en pos de fines política, social o culturalmente subversivos . Estas herramientas incluyen desfiguraciones de sitios web , redirecciones de URL , ataques de denegación de servicio , robo de información, parodias de sitios web, sentadas virtuales y sabotaje virtual . [ cita necesaria ]

Movimientos artísticos como Fluxus y Happenings en la década de 1970 crearon un clima de receptividad con respecto a organizaciones poco unidas y actividades grupales donde la espontaneidad, un retorno al comportamiento primitivista y una ética donde las actividades y prácticas artísticas socialmente comprometidas se volvieron equivalentes a preocupaciones estéticas . [ se necesita aclaración ]

La combinación de estas dos historias a mediados y finales de la década de 1990 [ cita necesaria ] resultó en cruces entre sentadas virtuales, desobediencia civil electrónica , ataques de denegación de servicio, así como protestas masivas en relación con grupos como el Fondo Monetario Internacional y el Banco Mundial . El surgimiento de colectivos, grupos de net.art y aquellos preocupados por el intercambio fluido de tecnología y la vida real (a menudo por motivos medioambientales) dio origen a la práctica del "hacking de la realidad".

El hackeo de la realidad se basa en modificar las comunicaciones cotidianas más fácilmente disponibles para los individuos con el propósito de despertar la conciencia política y comunitaria de la población en general. El término se utilizó por primera vez entre los artistas de Nueva York y San Francisco, pero desde entonces ha sido adoptado por una escuela de activistas políticos centrados en la interferencia cultural .

En ficción

La película de acción y ciencia ficción de 1999 The Matrix , entre otras, popularizó la hipótesis de la simulación : la sugerencia de que la realidad es, de hecho, una simulación de la que los afectados por los simulantes generalmente no son conscientes. En este contexto, "hacking de la realidad" es leer y comprender el código que representa la actividad del entorno de realidad simulada (como Matrix digital rain ) y también modificarlo para doblar las leyes de la física o modificar de otro modo la realidad simulada .

La piratería de la realidad como práctica mística se explora en el juego de rol de fantasía urbana White Wolf , inspirado en la estética gótica-punk , Mage: The Ascension . En este juego, los Reality Coders (también conocidos como Reality Hackers o Reality Crackers) son una facción dentro de los Virtual Adepts , una sociedad secreta de magos cuya magia gira en torno a la tecnología digital . Se dedican a llevar los beneficios del ciberespacio al espacio real . Para ello, tuvieron que identificar, a falta de un término mejor, el " código fuente " que permite que nuestro Universo funcione. Y eso es lo que han estado haciendo desde entonces. Los codificadores se infiltraron en varios niveles de la sociedad para recopilar la mayor recopilación de conocimientos jamás vista. Una de las agendas más abiertas de los Codificadores es aclimatar a las masas al mundo que está por venir. Difunden las ideas de Virtual Adept a través de videojuegos y toda una serie de " reality shows " que imitan la realidad virtual mucho más que la realidad "real". Los Reality Coders se consideran el futuro de los Adeptos Virtuales, creando un mundo a imagen de visionarios como Grant Morrison o Terence McKenna . [ cita necesaria ]

En un juego basado en la ubicación (también conocido como juego omnipresente), la piratería de la realidad se refiere a aprovechar fenómenos que existen en el mundo real y vincularlos al universo de la historia del juego. [125]

Interpretaciones académicas

Ha habido varios enfoques académicos para abordar el hacktivismo y el hacking urbano. En 2010, Günther Friesinger, Johannes Grenzfurthner y Thomas Ballhausen publicaron un libro completo dedicado al tema. Afirman: "Los espacios urbanos se convirtieron en campos de batalla, los significantes han sido invadidos, se han establecido nuevas estructuras: la netcultura reemplazó a la contracultura en la mayor parte y también se centró en los entornos siempre cambiantes de la ciudad moderna. Se han actualizado y replanteado cuestiones importantes, teniendo en cuenta "En cuenta las posiciones y discursos actuales. La pregunta principal aún permanece: cómo crear una resistencia basada en la cultura bajo la influencia de la presión capitalista y la política conservadora". [126]

Ver también

Referencias

  1. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 19 de octubre de 2017 . Consultado el 5 de julio de 2017 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  2. ^ ab "Los piratas informáticos eliminan miles de sitios de la 'web oscura' y publican datos privados". Noticias NBC . Archivado desde el original el 27 de febrero de 2017 . Consultado el 27 de febrero de 2017 .
  3. ^ Milone, Mark (2002). "Hactivismo: asegurar la infraestructura nacional". El Abogado de Negocios . 58 (1): 383–413. JSTOR  40688127.
  4. ^ Peter Krapp, "Canales de ruido: fallas y errores en la cultura digital", University of Minnesota Press 2011. ISBN 978-0-8166-7625-5 . Archivado el 23 de mayo de 2013 en Wayback Machine
  5. ^ George, Jordana J.; Leidner, Dorothy E. (1 de septiembre de 2019). "Del clicktivismo al hacktivismo: comprender el activismo digital". Información y Organización . 29 (3): 100249. doi :10.1016/j.infoandorg.2019.04.001. ISSN  1471-7727.
  6. ^ Menn, Joseph (25 de marzo de 2021). "La nueva ola de 'hacktivismo' añade un giro a los problemas de ciberseguridad". Reuters . Archivado desde el original el 9 de julio de 2023.
  7. ^ "Estrategia Nacional de Contrainteligencia de los Estados Unidos de América 2020-2022", Director de Inteligencia Nacional.
  8. ^ Logan, Jason (noviembre de 1995). "Por ejemplo, los skinheads juegan a los bolos". InfoNación . Mineápolis. Archivado desde el original el 7 de febrero de 1997 . Consultado el 3 de junio de 2019 .
  9. ^ Webber, Craig; Yip, Michael (junio de 2018). "El ascenso de los ciberguerreros chinos: hacia un modelo teórico de hacktivismo en línea" (PDF) . Revista Internacional de Cibercriminología . 12 (1): 230. Archivado desde el original (PDF) el 21 de junio de 2022 . Consultado el 13 de julio de 2020 .
  10. ^ Shantz, Jeff; Tomblin, Jordan (28 de noviembre de 2014). Desobediencia cibernética: Re://Presentando la anarquía en línea. Publicación de John Hunt. ISBN 9781782795551. Archivado desde el original el 16 de noviembre de 2015.
  11. ^ Mills, Elinor (30 de marzo de 2012). "Hacktivistas de antaño: anónimos, habéis cruzado la línea". CNet . Consultado el 3 de junio de 2019 .
  12. ^ Peter Ludlow "¿Qué es un 'hacktivista'?" Archivado el 21 de mayo de 2013 en Wayback Machine The New York Times. Enero 2013.
  13. ^ Jordan, Tomblin (1 de enero de 2015). "El ensayo y actuación del acceso legal". curva.carleton.ca . Archivado desde el original el 3 de febrero de 2016 . Consultado el 16 de enero de 2016 .
  14. ^ ab Sorell, Tom (22 de septiembre de 2015). "Derechos humanos y hacktivismo: los casos de Wikileaks y Anonymous". Revista de práctica de derechos humanos . 7 (3): 391–410. doi : 10.1093/jhuman/huv012 . ISSN  1757-9619.
  15. ^ "PGP celebra el décimo aniversario". Phil Zimmermann. Archivado desde el original el 14 de mayo de 2011 . Consultado el 23 de agosto de 2010 .
  16. ^ "La persecución de Phil Zimmermann, estadounidense". Jim Warren. 1996-01-08. Archivado desde el original el 13 de mayo de 2011 . Consultado el 1 de febrero de 2011 .
  17. ^ "Página de inicio de WikiLeaks". WikiLeaks. Archivado desde el original el 31 de enero de 2011 . Consultado el 1 de febrero de 2011 .
  18. ^ Ben Gharbia, Sami. "Reflejando un blog de Wordpress censurado". Defensa de Global Voices. Archivado desde el original el 1 de febrero de 2011 . Consultado el 9 de febrero de 2011 .
  19. ^ "Resumen de la ley". Archivado desde el original el 30 de abril de 2013 . Consultado el 20 de mayo de 2013 .
  20. ^ Zuckerman, Ethan. "Blogging anónimo con Wordpress y Tor". Defensa de Global Voices. Archivado desde el original el 9 de febrero de 2011 . Consultado el 9 de febrero de 2011 .
  21. ^ abc "Los 'hacktivistas' se dirigen cada vez más a las computadoras de los gobiernos locales y estatales". www.pewtrusts.org . 10 de enero de 2017 . Consultado el 1 de mayo de 2018 .
  22. ^ abc Fitri, Nofia (abril de 2011). "Discursos sobre la democracia a través de la comunicación en Internet: comprender el hacktivismo para el cambio global". Revista en línea de tecnologías de la comunicación y los medios . 1 (2): 11. doi : 10.29333/ojcmt/2332 .
  23. ^ Romaña, M.; van den Hout, Nueva Jersey (octubre de 2017). "Hacktivismo y destrucción de sitios web: motivaciones, capacidades y amenazas potenciales". Actas de la 27.ª Conferencia Internacional del Boletín de Virus : 41–50 . Consultado el 12 de mayo de 2019 .
  24. ^ "Geobombardeo: YouTube + Google Earth · Global Voices Advocacy". Defensa de Global Voices . Consultado el 24 de noviembre de 2020 .
  25. ^ "El 'protestware' de código abierto daña el código abierto". opensource.org . 24 de marzo de 2022 . Consultado el 28 de marzo de 2022 .
  26. ^ "El 'Protestware' pro-Ucrania impulsa anuncios pacifistas y malware con orientación geográfica: Krebs sobre la seguridad". 17 de marzo de 2022 . Consultado el 28 de marzo de 2022 .
  27. ^ "La nueva cara del hactivismo: ¿los enemigos de su empresa están adoptando nuevas tácticas?". Informe de los directores de seguridad . 10 : 2–4. 2010 - a través de EBSCO Host.
  28. ^ Ragan, Steve (2014). "El hactivismo lucha con una pendiente resbaladiza mientras Anonymous apunta al hospital infantil". Revista OSC . 13 - a través de EBSCO Host.
  29. ^ ab Salomón, Rukundo (2017). "Protestas electrónicas: el hacktivismo como forma de protesta en Uganda". Revisión de seguridad y derecho informático . 33 (5): 718–28. doi :10.1016/j.clsr.2017.03.024.
  30. ^ Ruffin, Oxblood (3 de junio de 2004). "Hacktivismo, de aquí para allá". Archivado desde el original el 23 de abril de 2008 . Consultado el 19 de abril de 2008 .
  31. ^ Lemos, Robert (17 de mayo de 2006). "Blue Security cede ante la ira del spammer". Enfoque de seguridad . Archivado desde el original el 11 de mayo de 2008 . Consultado el 19 de abril de 2008 .
  32. ^ "Análisis: WikiLeaks: ¿una nueva cara de la ciberguerra?". Reuters . 09 de diciembre de 2010. Archivado desde el original el 26 de julio de 2012 . Consultado el 9 de diciembre de 2010 .
  33. ^ Leiderman, Jay (22 de enero de 2013). "Por qué DDoS es libertad de expresión". El guardián . Londres. Archivado desde el original el 15 de noviembre de 2016.
  34. ^ "WikiLeaks y la cultura hacktivista". La Nación . ISSN  0027-8378. Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  35. ^ Hesseldahl, Arik. "¿Hackear por los derechos humanos?". CABLEADO . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 19 de noviembre de 2016 .
  36. ^ "El auge del hacktivismo |". diario.georgetown.edu . Archivado desde el original el 27 de febrero de 2017 . Consultado el 28 de febrero de 2017 .
  37. ^ "Cuando el arte se encuentra con la ciberguerra". Forbes . Consultado el 3 de junio de 2019 .
  38. ^ "Hacktivistas de antaño: anónimos, has cruzado la línea". CNET . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 19 de noviembre de 2016 .
  39. ^ D'Amico, María Lisbeth. "CNN - Los piratas informáticos discuten sobre la guerra cibernética en Irak y China - 13 de enero de 1999". www.cnn.com . Archivado desde el original el 31 de agosto de 2013 . Consultado el 19 de noviembre de 2016 .
  40. ^ McCormick, Ty (29 de abril de 2013). "Hacktivismo: una breve historia". La política exterior .
  41. ^ "Irán anónimo @WhyWeProtest.net". Irán.whyweprotest.net. Archivado desde el original el 21 de febrero de 2011 . Consultado el 3 de junio de 2011 .
  42. ^ Singh, Ujjwal. "Un trabajo de fin de semana que (con suerte) permitirá que se escuche a más egipcios". Archivado desde el original el 3 de mayo de 2011 . Consultado el 3 de mayo de 2011 .
  43. ^ Galperin, Eva (8 de febrero de 2011). "El apagón de Internet en Egipto destaca el peligro de los enlaces débiles y la utilidad de los enlaces rápidos". Fundación Frontera Eléctrica. Archivado desde el original el 12 de febrero de 2011 . Consultado el 10 de febrero de 2011 .
  44. ^ czardalan (30 de enero de 2011), Mensaje de Telecomix al norte de África y Oriente Medio, archivado desde el original el 2 de agosto de 2014 , consultado el 21 de octubre de 2016
  45. ^ Greenberg, Andy. "En medio de un apagón digital, anónimos envían por fax en masa cables de WikiLeaks a Egipto". Forbes . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  46. ^ ab Arthur, Charles (16 de mayo de 2013). "LulzSec: qué hicieron, quiénes eran y cómo los atraparon". El guardián . ISSN  0261-3077. Archivado desde el original el 14 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
  47. ^ Laville, Sandra; corresponsal, crimen (03/05/2012). "Soca cierra el sitio web después de un ciberataque". El guardián . ISSN  0261-3077. Archivado desde el original el 19 de noviembre de 2016 . Consultado el 20 de octubre de 2016 .
  48. ^ Peterson, Andrea (28 de agosto de 2013). "Así es como un hacker está librando la guerra al gobierno sirio". El Washington Post .
  49. ^ Romm, Tony; Geller, Eric (21 de octubre de 2016). "Los partidarios de WikiLeaks se atribuyen el mérito del ciberataque masivo en Estados Unidos, pero los investigadores se muestran escépticos". POLITICO . Archivado desde el original el 21 de octubre de 2016 . Consultado el 22 de octubre de 2016 .
  50. ^ Han, Esther (22 de octubre de 2016). "La extraña admisión de WikiLeaks sobre los ataques de Internet contra Netflix y Twitter". El Sydney Morning Herald . Archivado desde el original el 24 de octubre de 2016 . Consultado el 22 de octubre de 2016 .
  51. ^ Lomas, Natasha (26 de octubre de 2016). "Dyn DNS DDoS probablemente sea obra de script kiddies, dice FlashPoint". TechCrunch . Archivado desde el original el 27 de octubre de 2016 . Consultado el 26 de octubre de 2016 .
  52. ^ Alfarero, Garry (2015). "Anónimo: una ontología política de la esperanza". Teoría en acción . 8 : 2–3. doi : 10.3798/tia.1937-0237.15001 .
  53. ^ "Un desglose y análisis del hack de Sony de diciembre de 2014". www.riskbasedsecurity.com . 5 de diciembre de 2014. Archivado desde el original el 4 de marzo de 2016 . Consultado el 1 de mayo de 2018 .
  54. ^ Collins, Keith (27 de marzo de 2016). "Cómo un programador rompió Internet eliminando un pequeño fragmento de código". Cuarzo . Consultado el 22 de abril de 2022 .
  55. ^ "Un joven británico de 15 años obtuvo acceso a operaciones de inteligencia en Afganistán e Irán haciéndose pasar por jefe de la CIA, según audiencias judiciales Archivado el 23 de abril de 2018 en Wayback Machine ". El Telégrafo diario. 19 de enero de 2018.
  56. ^ El adolescente británico Kane Gamble recibe dos años por piratear al exjefe de la CIA, John Brennan. Archivado el 22 de abril de 2018 en Wayback Machine ". Deutsche Welle. 20 de abril de 2018.
  57. ^ "Anónimo aparentemente detrás del doxing de 120.000 soldados rusos en la guerra de Ucrania". Semana de noticias . 3 de abril de 2022 . Consultado el 6 de abril de 2022 .
  58. ^ Cardoso, Gustavo ; Jacobetty, Pedro (2012). "Navegando por la crisis: culturas de pertenencia y cambio social en red". En Castells, Manuel ; Caraça, João; Cardoso, Gustavo (eds.). Secuelas: las culturas de la crisis económica. Oxford: Prensa de la Universidad de Oxford . págs. 177-209. ISBN 9780199658411. WikiLeaks también se basa en una cultura de apertura, ya que es una organización sin fines de lucro financiada colectivamente y que opera a nivel internacional.
  59. ^ Pogrebna, Ganna ; Skilton, Mark (2019). Navegando por nuevos riesgos cibernéticos: cómo las empresas pueden planificar, construir y gestionar espacios seguros en la era digital. Cham, Suiza: Palgrave MacMillan . pag. 2.doi : 10.1007 /978-3-030-13527-0. ISBN 9783030135270. S2CID  197966404. WikiLeaks es una organización internacional sin fines de lucro que recibe y posteriormente comparte en su sitio web documentos confidenciales de grandes organizaciones o gobiernos.
  60. ^ Braccini, Alessio María; Federici, Tommaso (2013). "Nuevas relaciones entre ciudadanos basadas en Internet". En Baskerville, Richard; De Marco, Marco; Spagnoletti, Paolo (eds.). Diseño de sistemas organizacionales: un discurso interdisciplinario. Berlín: Springer Nature . págs. 157-179. doi :10.1007/978-3-642-33371-2. ISBN 978-3-642-33370-5. Julian Assange había introducido un nuevo término en el léxico de varias generaciones. Este término era 'WikiLeaks' y describía una organización internacional sin fines de lucro, comprometida a publicar información secreta, filtraciones de noticias y medios clasificados proporcionados por fuentes anónimas.
  61. ^ Hindman, Elizabeth espacios en blanco; Thomas, Ryan J (junio de 2014). "Cuando los viejos y los nuevos medios chocan: el caso de WikiLeaks". Nuevos medios y sociedad . Publicación SAGE . 16 (4): 541–558. doi :10.1177/1461444813489504. S2CID  30711318. WikiLeaks se fundó en 2006 como una organización internacional sin fines de lucro que se especializa en la publicación de "material clasificado, censurado o restringido de otro modo de importancia política, diplomática o ética" obtenido a través de fuentes anónimas.
  62. ^ Dodds, Klaus J. (2012). "Los cables árticos de WikiLeaks". Registro polar . Cambridge: Prensa de la Universidad de Cambridge . 48 (2): 199–201. Código Bib : 2012PoRec..48..199D. doi :10.1017/S003224741100043X. S2CID  129682201. Con un agudo sentido del tiempo, dado que los gobiernos de Groenlandia y Dinamarca organizaron la séptima reunión ministerial del Consejo Ártico, WikiLeaks, una organización internacional sin fines de lucro que publica materiales de fuentes anónimas, filtró siete cables diplomáticos estadounidenses "sensibles". , filtraciones de noticias y denunciantes
  63. ^ Benkler, Yochai (2011). "Una prensa libre e irresponsable: Wikileaks y la batalla por el alma del cuarto poder en red". Revisión de la ley de derechos civiles y libertades civiles de Harvard . Cambridge: Facultad de Derecho de Harvard . 46 (2): 311–397 - vía Biblioteca de Harvard . Wikileaks es una organización sin fines de lucro que depende de donaciones de todo el mundo para financiar su funcionamiento. Un segundo sistema que fue atacado en un modelo paralelo al ataque a la infraestructura técnica fue el sistema de pagos... Al igual que la Sunlight Foundation y organizaciones similares centradas en la transparencia, Wikileaks es una organización sin fines de lucro centrada en sacar a la luz evidencia documental directa sobre el gobierno. comportamiento para que muchos otros, profesionales y no profesionales, puedan analizar la evidencia y buscar casos que justifiquen la crítica pública.
  64. ^ Fuchs, cristiano (2014). "WikiLeaks: ¿Podemos hacer que el poder sea transparente?". Redes sociales: una introducción crítica. Londres/Thousand Oaks: SAGE Publishing . págs. 210–233. ISBN 978-1-4462-5730-2. WikiLeaks (www.wikileaks.org) es una plataforma de denuncia de irregularidades en Internet no comercial y sin fines de lucro que ha estado en línea desde 2006. La fundó Julian Assange. Está financiado por donaciones en línea.
  65. ^ Beckett, Charlie (2012). Wikileaks: noticias en la era de las redes. Cambridge: Wiley . pag. 26.ISBN _ 978-0-745-65975-6. WikiLeaks es independiente del control o propiedad comercial, corporativa, gubernamental o de grupos de presión. Es una organización sin membresía y sin fines de lucro financiada con donaciones.
  66. ^ Flesher Fominaya, Cristina (2020). Movimientos sociales en un mundo globalizado (Segunda ed.). Londres: Bloomsbury Publishing . pag. 177.ISBN _ 9781352009347. Como organización sin fines de lucro, Wikileaks se financia mediante donaciones de financiación colectiva, que posteriormente fueron bloqueadas por PayPal, Mastercard, un banco suizo y el Bank of America en protesta por su actividad política, un ejemplo preocupante de "la capacidad de las empresas privadas de infraestructura para restringir expresión sin estar limitados por las restricciones de la legalidad, y la posibilidad de que los actores gubernamentales aprovechen esta oportunidad en una asociación público-privada extralegal para la censura".
  67. ^ Daly, Ángela (2014). "La privatización de Internet, WikiLeaks y la libre expresión". Revista Internacional de Comunicación . Los Ángeles: USC Annenberg Press . 8 : 2693–2703. SSRN  2496707 - vía Instituto Universitario Europeo . A finales de 2010, la organización de medios en línea sin fines de lucro WikiLeaks publicó documentos clasificados que detallaban la correspondencia entre el Departamento de Estado de Estados Unidos y sus misiones diplomáticas en todo el mundo, sumando alrededor de 250.000 cables.
  68. ^ [58] [59] [60] [61] [62] [63] [64] [65] [66] [67]
  69. ^ "WikiLeaks". Los New York Times . Archivado desde el original el 30 de enero de 2016 . Consultado el 17 de abril de 2022 .
  70. ^ McGreal, Chris (5 de abril de 2010). "Wikileaks revela un vídeo que muestra a una tripulación aérea estadounidense derribando a civiles iraquíes". El guardián . Londres. Archivado desde el original el 26 de junio de 2011 . Consultado el 15 de diciembre de 2010 .
  71. ^ "WikiLeaks nombra editor en jefe a un antiguo portavoz". Associated Press . Consultado el 26 de septiembre de 2018 .
  72. ^ Puente, Mark (27 de septiembre de 2018). "La pérdida de Internet obliga a Assange a dejar su puesto de editor de Wikileaks" . Los tiempos . Consultado el 11 de abril de 2019 .
  73. ^ "¿Qué es Wikileaks?". WikiLeaks . Consultado el 14 de abril de 2020 .
  74. ^ ab "El sitio web de WikiLeaks se está desmoronando". Gizmodo . 22 de noviembre de 2022 . Consultado el 24 de diciembre de 2022 .
  75. ^ Thalen, Mikael (22 de noviembre de 2022). "Millones de documentos desaparecen de WikiLeaks cuando el sitio colapsa por completo". El punto diario . Consultado el 24 de diciembre de 2022 .
  76. ^ Burgess, Matt. "Apple te rastrea más de lo que crees". Cableado . ISSN  1059-1028 . Consultado el 24 de diciembre de 2022 .
  77. ^ HDblog.it (22 de noviembre de 2022). "WikiLeaks está en grave dificultad: sito a malapena online, fuga ormai assenti". HDblog.it (en italiano) . Consultado el 24 de diciembre de 2022 .
  78. ^ "Reporters Sans Frontières - Carta abierta al fundador de Wikileaks, Julian Assange: un mal precedente para el futuro de Internet". Archivado desde el original el 15 de agosto de 2010 . Consultado el 1 de mayo de 2022 .
  79. ^ Hubbard, Ben (20 de junio de 2015). "Los cables publicados por WikiLeaks revelan la diplomacia de la chequera saudí". Los New York Times . Consultado el 20 de abril de 2019 .
  80. ^ Zorthian, Julia (19 de junio de 2015). "WikiLeaks comienza a publicar cables filtrados de Arabia Saudita". Tiempo . Consultado el 20 de abril de 2019 .
  81. ^ "Archivos de Siria: Wikileaks publica 2 millones de correos electrónicos 'vergonzosos'". Noticias de la BBC . 5 de julio de 2012 . Consultado el 20 de abril de 2019 .
  82. ^ Greenberg, Andy (5 de julio de 2012). "WikiLeaks anuncia la publicación masiva de los 'archivos de Siria': 2,4 millones de correos electrónicos de funcionarios y empresas sirios". Forbes . Consultado el 20 de abril de 2019 .
  83. ^ Yeung, Peter (20 de julio de 2016). "Correos electrónicos del presidente Erdogan: ¿Qué hay en el comunicado de Wikileaks sobre el gobierno de Turquía?". El independiente . Consultado el 20 de abril de 2019 .
  84. ^ Doctorow, Cory (29 de julio de 2016). "El volcado de Wikileaks de" correos electrónicos de Erdogan "resulta ser archivos de listas de correo públicas". Boing Boing . Consultado el 20 de abril de 2019 .
  85. ^ Gramer, Robbie (7 de diciembre de 2016). "El último volcado de Wikileaks arroja nueva luz sobre el poder de Erdogan en Turquía". La política exterior . Consultado el 20 de abril de 2019 .
  86. ^ Dahir, Abdi Latif (13 de abril de 2019). "Todo comenzó en Nairobi: cómo Kenia le dio a WikiLeaks de Julian Assange su primera gran primicia mundial". Cuarzo África . Consultado el 20 de abril de 2019 .
  87. ^ Rice, Xan (31 de agosto de 2007). "El saqueo de Kenia". El guardián . Consultado el 20 de abril de 2019 .
  88. ^ PPLAAF (7 de marzo de 2022). "El escándalo Fishrot". pplaaf.org . Consultado el 13 de marzo de 2022 .
  89. ^ Menn, Joseph (29 de marzo de 2017). "Una lucha en Cisco expone verdades incómodas sobre la ciberdefensa de Estados Unidos". Reuters . Consultado el 20 de abril de 2019 .
  90. ^ Shane, Scott; Rosenberg, Mateo; Lehren, Andrew W. (7 de marzo de 2017). "WikiLeaks publica un tesoro de presuntos documentos de piratería de la CIA". Los New York Times . Consultado el 20 de abril de 2019 .
  91. ^ Reagan, James; John, Mark (23 de junio de 2015). "La NSA espió a los presidentes franceses: WikiLeaks". Reuters . Consultado el 20 de abril de 2019 .
  92. ^ Rubin, Alyssa J.; Shane, Scott (24 de junio de 2015). "Hollande condena el espionaje por parte de Estados Unidos, pero no con demasiada dureza". Los New York Times . Consultado el 20 de abril de 2019 .
  93. ^ "Por qué es completamente predecible que los correos electrónicos de Hillary Clinton vuelvan a ser noticia". El Washington Post . Consultado el 12 de noviembre de 2016 .
  94. ^ Ohlheiser, Abby (4 de noviembre de 2016). "No, John Podesta no bebió fluidos corporales en una cena satanista secreta". El Washington Post . ISSN  0190-8286 . Consultado el 8 de noviembre de 2016 .
  95. ^ "WikiLeaks alimenta teorías de conspiración sobre la muerte de un miembro del personal del Comité Nacional Demócrata". Noticias NBC . Consultado el 8 de noviembre de 2016 . WikiLeaks... está alimentando teorías de conspiración en Internet al ofrecer una recompensa de 20.000 dólares por información sobre un miembro del personal del Comité Nacional Demócrata que fue asesinado el mes pasado... en lo que la policía dice que fue un robo que salió mal... Assange dio a entender esta semana en una entrevista que Rich fue la fuente de la filtración e incluso ofreció una recompensa de 20.000 dólares por información que condujera al arresto de su asesino. Mientras tanto, el medio de propaganda RT, financiado por el gobierno ruso, ya había estado cubriendo el asesinato de Rich dos semanas antes. RT y otros medios de propaganda del gobierno ruso también han estado trabajando arduamente para negar que el gobierno ruso fuera la fuente de la filtración, incluso entrevistando a Assange sobre el asesinato de Rich. ... La teoría de la conspiración original se remonta a un sitio web de conspiración notoriamente poco confiable.
  96. ^ Chafkin, Max; Silver, Vernon (10 de octubre de 2016). "Cómo Julian Assange convirtió a WikiLeaks en el mejor amigo de Trump". Bloomberg . Archivado desde el original el 9 de noviembre de 2016 . Consultado el 17 de abril de 2022 .
  97. ^ Brustein, Joshua (29 de julio de 2016). "Por qué Wikileaks está perdiendo a sus amigos". Bloomberg .
  98. ^ Satter, Rafael; Michael, Maggie (23 de agosto de 2016). "La vida privada queda expuesta cuando WikiLeaks revela sus secretos". Associated Press . Archivado desde el original el 7 de enero de 2017 . Consultado el 6 de enero de 2017 .
  99. ^ Peterson, Andrea. "Snowden y WikiLeaks chocan por correos electrónicos filtrados del Partido Demócrata". El Washington Post . Consultado el 28 de julio de 2016 .
  100. ^ "El procesamiento estadounidense de la supuesta fuente de WikiLeaks 'Vault 7' se topa con múltiples obstáculos". noticias.yahoo.com . 6 de octubre de 2021 . Consultado el 16 de octubre de 2022 .
  101. ^ "Reportaje de Chris Landers: Negocios serios | 2/4/2008". 2008-06-08. Archivado desde el original el 8 de junio de 2008 . Consultado el 2 de diciembre de 2015 .
  102. ^ ab "#OpSafeWinter: Anonymous lucha contra las personas sin hogar en todo el mundo". El punto diario . 4 de enero de 2014. Archivado desde el original el 21 de noviembre de 2015 . Consultado el 2 de diciembre de 2015 .
  103. ^ "Usuarios de 4chan organizan huelga quirúrgica contra MPAA - MediaCenter Panda Security". MediaCenter Panda Seguridad . 17 de septiembre de 2010. Archivado desde el original el 2 de enero de 2016 . Consultado el 2 de diciembre de 2015 .
  104. ^ Goldman, David. "El grupo de hackers Anonymous es una molestia, no una amenaza". CNNMoney . Archivado desde el original el 27 de marzo de 2013 . Consultado el 2 de diciembre de 2015 .
  105. ^ "Anonymous ha declarado la guerra a Isis tras los ataques de París". El independiente . 2015-11-16. Archivado desde el original el 1 de diciembre de 2016 . Consultado el 23 de octubre de 2016 .
  106. ^ "Anonymous ataca a ISIS, pero advierte contra la colaboración con Estados Unidos". Tiempos de negocios internacionales . 2015-12-15. Archivado desde el original el 19 de noviembre de 2016 . Consultado el 23 de octubre de 2016 .
  107. ^ LaCapria, Kim (11 de julio de 2016). "Protestas anónimas del 'Día de la ira'". snopes . Consultado el 23 de octubre de 2016 .
  108. ^ "Las protestas de Black Lives Matter tienen lugar hoy en el centro cívico de SF y en el centro de Oakland". SFist . Archivado desde el original el 18 de julio de 2016 . Consultado el 23 de octubre de 2016 .
  109. ^ Antson, Franck (9 de julio de 2003). "Arrestation du "hacker" le plus recherché de France". leparisien.fr (en francés) . Consultado el 5 de mayo de 2021 .
  110. ^ "DKD [|| Detenido oficialmente". www.zone-h.org . Consultado el 10 de marzo de 2019 .
  111. ^ "Arrestation du" hacker "le plus recherché de France".
  112. ^ Gilbert, David (30 de septiembre de 2014). "LulzSec reunidos: hackers anónimos se encuentran por primera vez en la vida real". Tiempos de negocios internacionales del Reino Unido . Archivado desde el original el 24 de septiembre de 2016 . Consultado el 21 de octubre de 2016 .
  113. ^ Estados Unidos de América contra Héctor Monsegur. Tribunal del Distrito Sur de Nueva York. 23 de mayo de 2014. Cryptome.org . Np, nd Web. 20 de octubre de 2016.
  114. ^ Watts, Susan (16 de mayo de 2013). "El ex hacker de Lulzsec, Jake Davis, habla de sus motivaciones". Noticias de la BBC . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  115. ^ "Miembro principal del grupo cibercriminal internacional LulzSec sentenciado en el Tribunal Federal de Manhattan". Oficina Federal de Investigaciones . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  116. ^ Dariusz Jemielniak; Aleksandra Przegalinska (18 de febrero de 2020). Sociedad Colaborativa. Prensa del MIT. ISBN 978-0-262-35645-9.
  117. ^ Steinberg, Mónica (3 de julio de 2021). "Desobediencia coercitiva: arte y transgresión simulada". Revista de Arte . 80 (3): 78–99. doi :10.1080/00043249.2021.1920288. ISSN  0004-3249. S2CID  237576098.
  118. ^ Leng, Kirsten (2020). "Arte, humor y activismo: el feminismo sardónico y sustentador de las Guerrilla Girls, 1985-2000". Revista de Historia de la Mujer . 32 (4): 110-134. doi : 10.1353/jowh.2020.0042 . S2CID  234960403. ProQuest  2474480405 – vía ProQuest.
  119. ^ Carducci, Vince (2006). "Interferencia cultural". Revista de Cultura de Consumo . 6 (1): 116-138. doi :10.1177/1469540506062722. S2CID  145164048.
  120. ^ Bohan, S. (2005). "Hacking de medios". SeanBohan.com. Archivado desde el original el 29 de septiembre de 2007 . Consultado el 9 de febrero de 2007 .
  121. ^ Cielos, A. (2005). "Hackear crías de guepardo y huelgas de hambre". Plaza Meskel. Archivado desde el original el 8 de noviembre de 2006 . Consultado el 9 de febrero de 2007 .
  122. ^ Peter Kafka (20 de junio de 2008). "Debate Obama y McCain a través de Twitter: cómo seguirlo *". Alleyinsider.com. Archivado desde el original el 7 de febrero de 2009 . Consultado el 1 de julio de 2011 .
  123. ^ "Reacción en Twitter por la suspensión de la campaña de McCain'". Buena guía de equipo. 25 de septiembre de 2008. Archivado desde el original el 1 de diciembre de 2008 . Consultado el 1 de julio de 2011 .
  124. ^ Howard Rheingold (22 de agosto de 2006). "Archivo del blog» Wikipedia sobre SMS, impactos políticos ". Turbas inteligentes. Archivado desde el original el 13 de junio de 2011 . Consultado el 1 de julio de 2011 .
  125. ^ Jonsson, Staffan; Waern, Annika (2008). "El arte de dominar juegos generalizados". Actas de la Conferencia Internacional de 2008 sobre Avances en Tecnología de Entretenimiento Informático - ACE '08 . págs. 224–31. doi :10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID  14311559.
  126. ^ "Hacking urbano: estrategias de interferencia cultural en los espacios arriesgados de la modernidad". Transcripción . Consultado el 15 de mayo de 2018 .

Otras lecturas

enlaces externos