Хактивизм

Хактивизм

Как работают чаты в Steam Group

Происхождение и определения

Писатель Джейсон Сак впервые использовал термин «хактивизм» в статье 1995 года, описывая фильм художника New Media Шу Ли Чеанга « Свежее убийство» . Однако этот термин часто приписывают участнику Культа Мертвой Коровы (cDc) «Омеге», который использовал его в электронном письме группе в 1996 году. Из-за разнообразия значений его корневых слов определение хактивизма расплывчато, и существуют значительные разногласия по поводу видов деятельности и целей, которые он охватывает. Некоторые определения включают акты кибертерроризма, в то время как другие просто подтверждают использование технологического взлома для достижения социальных изменений.

Спорный

В зависимости от точки зрения, хактивизм может быть технологическая практика с политическими целями, конструктивная форма от анархии в гражданском неповиновении , или даже неопределенный жест против системы. Хактивизм может быть средством антикапиталистических боевиков или политических требований. «Хактивизм понимается в широком смысле, он имеет символическое значение, расшифровывает баланс сил, он чаще всего определяется историей искусства, а его принцип действия — это умная реконфигурация кодов. «

Феминистки использовали хактивизм как вектор активности, несколько примеров мы находим в статье Натали Маньян « Искусство, Хакерство, Хактивизм, культурные помехи, тактические медиа ». Такие группы, как Transhackfeminsm, развивают несколько форматов, таких как зрелище, перформанс и пиратство.

Некоторые люди, называющие себя хактивизмом, взяли на себя искажение веб-сайтов по политическим мотивам, например, атаковали и обезобразили правительственные сайты или иногда сайты с противоположной идеологией . Другие, такие как Oxblood Ruffin (Культ мертвой коровы и «министр иностранных дел» Hacktivismo), часто отвергали точку зрения хактивизма, которая включает в себя обезображивание веб-сайтов или атаки отказа в обслуживании .

В то время как некоторые хактивисты участвовали в DDoS-атаках, другие критики считают, что DDoS-атаки могут иметь извращенные последствия . DDoS-атаки требуют значительных ресурсов и могут вызвать агрессивный ответ, который не решит проблемы.

После атаки на отказ в обслуживании со стороны группы Anonymous на нескольких сайтах, в ответ на очевидное закрытие Wikileaks , Джон Перри Барлоу , член-основатель EFF , сказал: «Я поддерживаю свободу выражения мнения независимо от того, чей, поэтому я против DDoS-атак. независимо от их цели … они — ядовитый газ киберпространства … ». С другой стороны, Джей Лейдерман, защитник многих хактивистов, утверждает, что DDoS может быть формой законного требования в точно определенных ситуациях во времени, месте и способом.

Оружие хактивистов

Началось это «веселье» в последнем столетии второго тысячелетия, в последней декаде двадцатого века. Весельем, правда, называть первопричины формирования движения хактивистов не повернется язык, ведь поводов для радости в то время было мало, а вот для злости и скорби — предостаточно. В 1999 году военный конфликт в Косово был в самом разгаре, силы НАТО в целях подавления сопротивления блокировали все СМИ Сербии, все, кроме Интернета. Ополченцы незамедлительно воспользовались этой прорехой в обороне противника и принялись отчаянно бороться за свою страну. Ежедневно публиковалось огромное количество информации, изобличающей действия натовских сил на оккупированной территории. Все ужасы этой войны стали доступны мировой общественности. Остановить конфликт не удалось, но влияние на его развитие оказалось колоссальным. Это была первая победа хактивистов.

Электронные замесы случались и раньше, например в 1995 году  организация, называющая себя «Strano Network», заставила понервничать лиц, ответственных за функционирование различных правительственных агентств Франции. Некоторые из них, вероятно, преждевременно поседели, ведь многие из сайтов, подвергшихся нападению, были выведены из строя. Причиной атаки являлось несовпадение взглядов общества и власти по вопросам ядерной политики. Но эта акция протеста изменила лишь объемы продаж краски для волос, не более того. А в Сербии ребята поработали изрядно, за то им уважение и почет от всего anonynous’a.

После подпольное сообщество хактивистов росло как удобренные перчики, день за днем принимая новых участников. С ростом численности увеличились возможности, а, вслед за этим, и частота акций неповиновения. В разные годы в немилость попадали: администрация президента США, Мексики, корпорация Sony. Да что там говорить, досталось даже Пентагону.

Формы и методы

Самопровозглашенные «хактивисты» часто работают анонимно, иногда работая группами, а иногда действуя как одинокий волк с несколькими киберперсонами, каждая из которых соответствует одному активисту в рамках зонтика киберактивизма , который приобретает общественный интерес и силу в поп-культуре. Хактивисты обычно действуют в соответствии с аполитичными идеалами и выражают непринужденные идеи или оскорбления, не подвергаясь тщательному анализу со стороны общества, в то же время представляя или защищая их публично под анонимной идентичностью, дающей им ощущение власти в сообществе киберактивизма .

Для выполнения своих операций хактивисты могут создавать новые инструменты; или интегрировать или использовать различные программные инструменты, легко доступные в Интернете. Один из видов деятельности хактивистов включает в себя повышение доступности других для политически мотивированных действий в Интернете.

Репертуар утверждения хактивизма включает, среди прочего:

  1. Код: Программное обеспечение и веб-сайты могут достигать политических целей. Например, программа шифрования PGP может использоваться для защиты связи; Автор PGP Фил Циммерманн сказал, что он первым распространил ее среди движения за мир. Джим Уоррен предполагает, что широкое распространение PGP произошло в ответ на законопроект Сената 266, автором которого являются сенаторы Байден и ДеКонсини, который требовал, чтобы «… системы связи позволяли правительству получать текстовое содержимое голоса, данных и других сообщений … «. WikiLeaks является примером политически мотивированного веб-сайта: он стремится «держать правительства открытыми».
  2. Зеркальное отображение . Зеркальное отображение веб-сайтов используется как инструмент обхода цензуры для обхода различных блоков цензуры на веб-сайтах. Этот метод копирует содержимое подвергнутого цензуре веб-сайта и распространяет его на другие домены и поддомены, которые не подвергаются цензуре. Зеркальное копирование документов, подобное зеркалированию веб-сайтов, — это метод, который фокусируется на резервном копировании различных документов и других работ. RECAP — это программное обеспечение, которое было написано с целью «освободить прецедентное право США» и сделать его общедоступным в Интернете. Программный проект принимает форму распределенного сбора и архивирования документов. Основные проекты зеркалирования включают такие инициативы, как Интернет-архив и вики-ресурсы .
  3. Анонимность: метод выступления перед широкой аудиторией о проблемах прав человека, угнетении со стороны правительства и т. Д., Который использует различные веб-инструменты, такие как бесплатные и / или одноразовые учетные записи электронной почты , маскирование IP-адресов и программное обеспечение для ведения блогов, чтобы сохранить высокий уровень анонимности.
  4. Doxing : практика, при которой частные и / или конфиденциальные документы и записи взламываются и становятся общедоступными. Хактивисты рассматривают это как форму гарантированной прозрачности, эксперты утверждают, что это преследование.
  5. Атаки типа «отказ в обслуживании» : эти атаки, обычно называемые DoS-атаками , используют большие массивы персональных и общедоступных компьютеров, которые хакеры берут под контроль с помощью вредоносных исполняемых файлов, обычно передаваемых через вложения электронной почты или ссылки на веб-сайты. Получив контроль, эти компьютеры действуют как стадо зомби, перенаправляя свой сетевой трафик на один веб-сайт с намерением перегрузить серверы и отключить веб-сайт.
  6. Виртуальные сидячие атаки: аналогично DoS-атакам, но выполняются отдельными лицами, а не программным обеспечением, большое количество протестующих посещают целевой веб-сайт и быстро загружают страницы, чтобы перегружать сайт сетевым трафиком, чтобы замедлить работу сайта или перевести его в автономный режим.
  7. Утечки веб-сайтов : хакеры проникают на веб-сервер, чтобы заменить определенную веб-страницу своей собственной, обычно для передачи определенного сообщения.
  8. Перенаправления веб-сайтов : этот метод включает в себя изменение адреса веб-сайта на сервере, чтобы потенциальные посетители сайта перенаправлялись на сайт, созданный злоумышленником, как правило, для отказа от исходного сайта.
  9. Гео-бомбардировка : метод, при котором пользователи сети добавляют геотег при редактировании видео на YouTube, чтобы местоположение видео можно было увидеть в Google Планета Земля .

Законодательная база

В России уголовная ответственность за преступления в сфере компьютерной информации была введена новым Уголовным Кодексом, вступившим в действие с 1997 года. В Уголовном Кодексе Российской Федерации имеется Глава 28-ая, содержащая статьи 272, 273, 274, предусматривающие ответственность за преступления в сфере компьютерной информации.

С этого момента в стране существует реальная правоохранительная база. Получение информации коммерческого характера, перехват финансовых транзакций, добывание конфиденциальных сведений о людях при отсутствии прав на подобную деятельность – называется несанкционированным доступом к компьютерной информации и является признаком состава преступления, предусмотренного статьей 272. Правда для этого необходим состав преступления, то есть уничтожение, блокирование, модификацию либо копирование информации, либо нарушение работы ЭВМ, системы ЭВМ или их сетей.

Ответственность по данной статье: штраф от 200 до 500 минимальных размеров оплат труда или лишение свободы на срок до двух лет (до 5 лет при сговоре) . Статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ» направлена против создателей всевозможных вирусов, троянских коней и логических бомб. Статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» также носит важный характер. 3.2

11 стр., 5267 слов

Использование Интернета в информационно-психологических операциях

… целом. В средствах массовой информации в последнее время часто встречается термин «интернет-зомбирование», или другие подобные … (особенно активно в шестидесятые и семидесятые годы). Однако, потратив значительные средства, организаторы проектов были … в) программы несанкционированного доступа к информационным ресурсам противника с целью хищения разведывательной информации; г) средства подавления …

Две причины развития хакерского активизма

Наиболее весомыми и определяющими выглядят два фактора, которые оказывают влияние на развитие хактивизма во всем мире. Первый из них сугубо социальный, и обусловлен тем, что хакерская активность выступает в роли формы протеста. Этому способствует высокий уровень цифровизации общества и распространение современных технологий.

Второй компонент развития хактивизма целиком принадлежит к миру ИБ и вызывает наибольшие опасения – это доступность средств атаки на цифровые ресурсы. Благодаря развитию сервисной модели, уже не нужно понимать, как работает ВПО, достаточно буквально нажать пару кнопок и указать ссылку на цель.

В этом контексте показателен пример с сервисом DDoSia Projekt, который позиционируется как средство тестирование нагрузки на ресурс, но, судя по информации из телеграмм-каналов ряда хакерских групп, используется как раз хактивистами.

Хакеры, спонсируемые государствами: Предотвращение международных угроз

Хакеры, спонсируемые государствами, назначаются правительством страны для получения доступа к компьютерным системам другой страны. Их навыки в области информационной безопасности используются для получения секретной информации из других стран в рамках подготовки к потенциальной предстоящей угрозе или атаке, а также для мониторинга напряженных ситуаций, которые могут представлять угрозу в будущем. Хакеры этого типа нанимаются исключительно правительственными учреждениями.

Мотивы: Мониторинг и предотвращение международных угроз

Кто больше всего подвержен риску? Международные хакеры и преступники

Атака на правительство США

Сирийская электронная армия (SEA), предположительно связанная с президентом Сирии Башаром Асадом, проводила операции с использованием фишинга и DDoS-атак, чтобы взломать сайты ряда правительственных структур, частных компаний и медиа-групп. В 2016 году ФБР предъявило обвинение двум лицам, связанным с SEA, в преступном сговоре.

Цель

Сирийская электронная армия стремится дезавуировать массовое искажение фактов о недавнем восстании в Сирии и скомпрометировать компьютерные системы и организации, считающиеся прямой угрозой сирийскому правительству. SEA также нацелена на сбор информации о странах, которые являются врагами Сирии.

Результат

Группа проникла в ряд медиа-структур правительства США и частных компаний, чтобы украсть учетные данные и выполнить DDoS-атаки и defacement-атаки. Группа успешно опубликовала ложный твит о взрыве в Белом доме, в результате которого президент США якобы получил ранение. Индекс Доу-Джонса ненадолго упал на 140 пунктов после того, как твит вышел в эфир.

Обзор

Хактивистская деятельность охватывает множество политических идеалов и проблем. Freenet, одноранговая платформа для устойчивой к цензуре коммуникации, является ярким примером воплощения политических мыслей (любой должен иметь возможность свободно говорить ) в код. Хакерство как форма активности может осуществляться через сеть активистов, таких Анонимный и WikiLeaks, или через одного активиста, работающего сообща для достижения общих целей без всеобъемлющего авторитетная фигура.

«Хактивизм» — неоднозначный термин, имеющий несколько значений. Это слово было придумано для электронного письма действия прямого как стремящегося к социальным изменениям путем сочетания навыков программирования с критическим мышлением. Но так же, как хакерство иногда может означать киберпреступность, хактивизм может обозначить обозначения злонамеренных, разрушительных действий, подрывающих безопасность Интернета в качестве технических, экономическая и политическая платформа.

Инструменты

Для выполнения своих операций одни хактивисты создают новые инструменты, другие используют существующее программное обеспечение, третьи подготавливают почву для других, чтобы они могли предпринимать политические действия в Интернете.

  1. Код: программное обеспечение и веб-сайты в политических целях. Например, программное обеспечение для шифрования PGP может использоваться для защиты связи; Автор PGP Фил Циммерманн говорит, что первым распространил его среди движения за мир. WikiLeaks — пример политически мотивированного веб-сайта.
  2. Зеркальное отображение веб-сайтов: используется как средство обхода цензуры или блокировки веб-сайтов. Это метод, который копирует контент с подвергнутых цензуре веб-сайтов и отображает его на других доменах и поддоменах, которые не подвергаются цензуре.
  3. Гео-бомбардировка: метод, с помощью которого пользователи сети добавляют геотеги к видео на YouTube, чтобы их местоположение было видно в Google Планета Земля .
  4. Анонимное выражение: способ говорить с большой аудиторией о проблемах прав человека, государственном подавлении и т. Д. использование различных анонимных почтовых учетных записей, маскировки IP-адресов и других инструментов для поддержания высокого уровня анонимности.

Червь Морриса

Компьютерный червь, выпущенный на волю в 1988 году Робертом Моррисом, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы.

Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть arpanet программу, автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением операционной системы unix. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тысяч долларов . 2.6

Каковы общие цели для хактивистов?

Поскольку ресурсы, используемые хактуивистами, все в сети, все, и каждый может, возможно, стать целью. Хотя целью хактивизма является якобы повышение осведомленности о конкретной проблеме, многие хактивистские кампании продвигаются дальше, что приводит к наименьшему отвлечению внимания и раздражению, при этом многие действия заканчиваются нарушением работы, потерей репутации или компрометацией данных.

«Оружие гораздо более доступно, технология более сложная», — сказал Ченси Ванг, вице-президент по безопасности в Forrester Research. «Все в сети – твоей жизни, моей жизни – что делает его гораздо более смертельным ». Hacktivism: где дальше для хакеров с причиной

Мир в сети, поэтому целью хактивизма являются легионы. Хактивисты нацеливали иностранные правительства, крупные корпорации и видные политические лидеры. Они также отправились в местные органы власти, включая полицейские департаменты и больницы. Много раз хактивисты были наиболее успешными, когда шли по этим организациям меньшего размера просто потому, что они не были подготовлены к безопасности, чтобы защитить себя от сложных цифровых акций протеста.

Свежие записи

  • Особенности психологии как науки и ее задачи
  • Общее понятие об интеллекте
  • Общая характеристика мотивационной сферы человека
  • Диагностика избирательности внимания
  • Конфликты как борьба животных за жизненные ресурсы
  • Предмет и метод педагогической конфликтологии
  • Социальная экология – наука и учебный предмет в профессиональной подготовке специалистов социальной работы
  • Анализ конкретных случаев терапии
  • Развитие отечественной психологии в 19 в
  • Основные принципы и методы управленческой психологии 2
  • Совладание с трудными жизненными ситуациями
  • Методические указания для проведения практических занятий по разделам 1–3 дисциплины «Психология»
  • по курсу «Психология» 2
  • Психиатрия — Билеты с ответами
  • Психология профессионализма. 2011/12

Worms Against Nuclear Killers (Черви против ядерных убийц)

Считается, что созданный хакерами из Мельбурна под никами «Electron” и «Phoenix «, W.A.N.K был первой вопиюще очевидной попыткой хактивизма. Во время его кампании в стране царили крайне антиядерные настроения, которые и подпитывали эту атаку.

Цель

Эта атака была создана как антиядерный протест. За несколько дней до запуска NASA группа попыталась отключить компьютерную сеть DECnet с помощью червя, который нарушил работу устройств.

Результат

Кампания использовала два червя W.A.N.K и OILZ, которые содержали баги, препятствующие доступу к учетным записям и файлам, и также они меняли пароли. Червь использовал слабую защиту в системе, идентифицируя учетные записи, которые имели пароли, идентичные имени пользователя.

Grey Hat: Хакеры «по приколу»

Хакер типа grey hat (серая шляпа) – это эксперт по информационной безопасности, который находит способы взлома компьютерных сетей и систем, но без злого умысла, который имеется у хакеров типа black hat.

Как правило, они занимаются хакерской деятельностью чисто для удовольствия («по приколу»), осуществляя поиск пробелов в защите компьютерных систем, при этом если будут обнаружены какие-либо слабые места, то они могут даже сообщить об этом владельцу данной компьютерной сети. Однако они не всегда выбирают наиболее этичный путь при ведении своей хакерской деятельности – они могут проникать в системы или сети без разрешения владельца (даже если они не пытаются причинить какой-либо вред).

Мотивы: Собственное удовольствие

Кто больше всего подвержен риску? Любой, кто против несанкционированного доступа к своим системам и сетям.

Различные виды

Хактивизм от хакерской культуры

Члены организации » Анонимус» , Нью-Йорк , на Уолл-стрит . Плакат гласит: «Коррумпированные боятся нас. Честные нас поддерживают. Герои присоединяются к нам. «

Наиболее известные группы в культуре хактивистов — Anonymous , Cult of the Dead Cow и LulzSec .

Геополитический хактивизм

Многие хакеры действуют по геополитическим соображениям. Команда ЦАХАЛа известна своей защитой Израиля, Шут своими патриотическими атаками в пользу Соединенных Штатов, Сирийская электронная армия — своей защитой Сирии Башара Асада .

Религиозный хактивизм

На практике все религиозные группы хактивистов являются хакерами-джихадистами. Самым известным из них является киберкалифат, который работает на Исламское государство. Джихадистов Hacktivist группа Изз ад-Дин аль Кассам Cyber Fighters в 2012 и 2013 годах также особо отметил общественное мнение, начав операцию Абабиль , набор из нескольких сотен нападений на американские банки в знак протеста против распространения информации по американским пастором Терри Джонсом антизвезды -Исламское видео. О саудовском хакере OxOmar также особенно говорили за его неоднократные нападения на Израиль, «великий враг всех мусульман», и за разрушение сайта датского художника, нарисовавшего карикатуры на Мухаммеда .

Хактивизм цензуры

Это хакеры, смысл существования которых — цензура пользователей Интернета, с которыми они не согласны. Например, Russian Hacker Hell атаковал нескольких российских блогеров, журналистов и писателей разных политических взглядов. Хотя хакер это отрицал, его обвиняют в работе на ФСБ . Antileaks — это группа хакеров против WikiLeaks и Джулиана Ассанжа .

Китайский националистический хактивизм

Китай переживает особую форму хактивизма с коллективистскими тенденциями, весьма благоприятную для государства и национальных компаний. Этот националистический хактивизм применяется во всем мире, когда хактивисты считают, что честь своей страны подвергается нападению, или во внутренней политике против коррумпированных членов партии. Эта последняя форма хактивизма особенно терпима в контексте антикоррупционных усилий президента Китая Си Цзиньпина . Таким образом, хактивизм в китайском стиле помогает укрепить китайское государство, а не осаждать его.

Библиографический список литературы

Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа: http://www.viv.ru. 2. История хакерства. // Журнал Computerworld №28-29, 2001 год, Режим доступа: m. 3. Путь от ламера к хакеру.

Режим доступа: . 4. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа).

Научный руководитель: кандидат психологических наук, доцент Войскунский А Е. МГУ имени М.В. Ломоносова, Москва, 1998. 5. Тропина Татьяна (исследователь ВЦИОП).

Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа: http://www.crime-research.ru/articles/Tr opina0104. 6. Хлебников Константин.

Взломник из интернета. Режим доступа: 1/13/view_article 7. Чепчугов Д.В. МВД Онлайн. Режим доступа: . 8. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа: http://ezpc.ru/pchack.shtml.

Как работает хактивизм

Цели хактивизма включают следующее:

  • Обход государственной цензуры, помогая гражданам обходить национальные брандмауэры или помогая протестующим организовать онлайн
  • Использование платформ социальных сетей для продвижения прав человека или помощи подвергшимся цензуре гражданам репрессивных режимов общаться с внешним миром
  • Удаление государственных сайтов, представляющих опасность для политически активных граждан
  • Защита свободы слова в Интернете
  • Расширение доступа к информации
  • Поддержка гражданских восстаний
  • Помощь пользователям компьютеров в защите их конфиденциальности и избежании наблюдения через безопасные и анонимные сети, такие как Tor и приложение для обмена сообщениями Signal.
  • Подрыв корпоративной или государственной власти
  • Помощь нелегальным иммигрантам в безопасном пересечении границы
  • Поддерживая демократию
  • Протестуя против глобализации и капитализма
  • Протестующие против военных действий
  • Прекращение финансирования терроризма.

В сообществе хактивистов существуют разногласия по поводу того, какие методы подходят, а какие нет

Например, в то время как хактивисты могут утверждать, что поддержка свободы слова является важной причиной, использование DoS-атак, искажение веб-сайтов и кража данных, которые препятствуют свободе слова или препятствуют ей, могут противоречить этой цели. Методы, которые используют хактивисты, незаконны и являются формой киберпреступности

Тем не менее, они часто не преследуются, потому что правоохранительные органы редко расследуют их. Правоохранительным органам может быть сложно выявить хакеров, и причиненный ущерб, как правило, незначителен.

Хактивизм может использоваться как замена или дополнение к традиционным формам активности, таким как сидячие забастовки и марши протеста. Это произошло с протестами «Захвати Уолл-стрит» и церкви Саентологии, которые включали как физическое присутствие сторонников на улицах, так и онлайн-атаки. Сами хактивистские атаки не являются насильственными и не подвергают протестующих риску физического вреда, в отличие от участия в уличных протестах, но в некоторых случаях хактивизм может спровоцировать насилие. Хактивизм также позволяет поддерживать географически отдаленные цели без необходимости путешествовать туда и позволяет географически рассредоточенным людям с общими целями объединяться и действовать в поддержку общей цели.

Инструменты

Для осуществления своих операций одни хактивисты разрабатывают новые инструменты, другие используют существующее программное обеспечение, третьи готовят почву для других политических действий в Интернете.

  1. Код: программное обеспечение и веб-сайты для политических целей. Например, для защиты связи можно использовать программное обеспечение шифрования PGP ; Автор PGP Фил Циммерманн говорит, что первым распространил его среди движения за мир . WikiLeaks — пример политически мотивированного веб-сайта.
  2. Зеркалирование веб-сайтов: используется как способ обойти цензуру или блокировку веб-сайтов. Это метод, который копирует контент с подвергнутых цензуре веб-сайтов и отображает его на других доменах и поддоменах, которые не подвергаются цензуре .
  3. Гео-бомбардировка  : метод, с помощью которого пользователи сети добавляют геотеги к видео на YouTube , чтобы их местоположение было видно в Google Планета Земля .
  4. Анонимное выражение: способ поговорить с большой аудиторией о проблемах прав человека, правительственном притеснении и т. д. использование различных инструментов для анонимных учетных записей электронной почты, маскировки IP-адресов и других инструментов для поддержания высокого уровня анонимности.

Формы и методы

Самопровозглашенные «хактивисты» часто работают анонимно, иногда группой, иногда действуя в одиночку. волк с ограничениями киберперсонами, каждый из которых соответствует одному активисту в рамках системы киберактивизма, который завоевывает общественный интерес и силу в поп-культуре. Хактивисты, как правило, в соответствии с аполитичными идеалами и выражают необузданные идеи или оскорбления, не подвергаясь тщательному анализу со стороны общества, при этом публично представляя или защищая их под анонимной идентичностью, давая им представление власти в сообществе киберактивизма.

Для выполнения своих операций хактивисты могут создавать новые инструменты; или интегрировать или использовать различные программные инструменты, легко доступный в Интернете. Один из классов хактивистских действий включает в себя повышение доступности других для политически мотивированных действий в Интернете.

  1. Код: Программное обеспечение и веб-сайты могут преследовать политические цели. Например, программа шифрования PGP может установить для защиты связи; Автор PGP, Фил Циммерманн сказал, что он сначала распространил его среди движения за мир. Джим Уоррен предполагает, что широкое распространение закона PGP произошло в ответ на Сенаторы Байден и ДеКонсини, который потребовал «… системы связи правительству получать текстовое содержимое голоса, данных и других сообщений… ». WikiLeaks является примером политически мотивированного веб-сайта: он стремится «сохранить правительство открывают».
  2. Зеркальное отображение веб-сайтов: используется как обходной цензуры на веб-сайтах. Этот метод, который копирует контент подвергнутого цензуре веб-сайта и размещает его в других доменах и субдоменах, которые не подвергают подвергнутым цензуре.
  3. Анонимное ведение блога: метод обращения к широкой аудитории о проблемах прав человека, угнетении со стороны правительства и т. д., в котором используются различные веб-инструменты, такие как бесплатные и / или одноразовые учетные записи электронной почты, маскировка IP-адресов и программное обеспечение для ведения блогов для сохранения высокого уровня анонимности.
  4. RECAP — это программа, которая была написана, чтобы «освободить прецедентное право США» и сделать ее свободно доступной в Интернете. Программный проект принимает форму распределенного сбора и архивирования документов.
  5. Утечка: Утечка информации из инсайдерского источника, которая действует в интересах общественности для конфиденциальной информации данной организации, которая вовлекает их в правонарушения или злонамеренные действия.
  6. Doxing : практика, при которой частные и конфиденциальные документы и записи взламываются и публикуются. Хактивисты рассматривают это как форму гарантированной прозрачности, эксперты утверждают, что это преследование.
  7. Атаки отказа в обслуживании : эти атаки, обычно называемые DoS-атаками, используют большие массивы личных и общедоступные компьютеры, которые хакеры берут под контроль с помощью исполняемых файлов отрицательных программ, обычно передаются через электронную почту или ссылки на веб-сайты. Получив контроль, эти возможности позволяют перенаправить свой сетевой трафик на один веб-сайт с намерением перегрузить серверы и отключить веб-сайт.
  8. Повреждения веб-сайтов. : хакеры проникают на веб-сервер, чтобы заменить определенную веб-страницу одной из своих собственных, обычно для определенного сообщения.
  9. перенаправления веб-сайтов : аналогично зеркалированию веб-сайтов, этот метод включает изменение адреса веб-сайта на сервере, поэтому потенциальные посетители сайта перенаправляются на сайт, настроенный злоумышленником, как правило, для осуждения исходного сайта.
  10. Виртуальные сидячие забастовки : большое количество протестующих посещают веб-сайт и загружать страницы, чтобы перегружать сайт сетевым трафиком, чтобы замедлить работу сайта или отключить его.

Денис Горбунов, 32 года

руководитель Advance Team, общественный деятель

Почти десять лет моя команда занимается развитием экстремальных видов спорта на Дальнем Востоке. За это время нам удалось изменить отношение горожан к экстриму. Нас не воспринимали серьезно, в городе не было ни одного экстрим-парка. Сейчас же наши дисциплины входят в олимпийские виды спорта, а в городе создана инфраструктура, позволяющая тренироваться круглый год. Мы постоянно проводим крупнейшие экстрим-фестивали, отправляем победителей на международные и российские соревнования. Это здорово мотивирует спортсменов и повышает их уровень.

Начав кататься на сноуборде, я понял, что в городе очень многого нет и захотелось это изменить. В 2009 с ребятами из #DVBMX мы построили первый скейт-парк «Под мостом». Это так вдохновило, что я и по сей день продолжаю создавать парки и организовывать соревнования с Advance Team. Сейчас в команде уже более пятидесяти инициативных ребят, которые готовы менять город к лучшему. Я стараюсь никогда не работать с теми, в ком не уверен.

У большей части наших проектов вообще не было бюджета. Процесс всегда был такой: придумываем идею, объявляем дату и только потом ищем средства. Когда деньги появлялись (в основном, за счет конкурсов и грантов) мы всё до копейки тратили на улучшение проектов. Я руководствуюсь девизом: «Если идти трудно, значит вы на верном пути». Думаю, что наша сфера деятельности будет расширятся с каждым годом, потому что пока мы не видим даже горизонтов.

Понравилась статья? Поделиться с друзьями:
Tehnik Shop
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: