Hacktivism

Hacktivism (ein Handkoffer der Kerbe und des Aktivismus) ist der Gebrauch von Computern und Computernetzen als ein Mittel des Protests, politische Enden zu fördern. Der Begriff wurde zuerst 1996 von einem Mitglied des Kults des Toten Kuh-Hackers gesammeltes genanntes Omega ins Leben gerufen. Wenn man als hackt, "wird ungesetzlich das Einbrechen in Computer" angenommen, dann konnte hacktivism als "der Gebrauch von gesetzlichen und/oder ungesetzlichen Digitalwerkzeugen in der Verfolgung von politischen Enden" definiert werden. Diese Werkzeuge schließen Website-Entstellungen ein, adressiert Angriffe der Leugnung des Dienstes, Informationsdiebstahl, Website-Parodien, virtuelle Sit-Ins, typosquatting und virtuelle Sabotage um. Wenn man als hackt, "wird kluger Computergebrauch/Programmierung" angenommen, dann, wie man verstehen konnte, hat hacktivism als das Schreiben des Codes politische Ideologie gefördert: ausdrucksvolle Politik, Redefreiheit, Menschenrechte und Informationsethik durch die Softwareentwicklung fördernd. Gesetze von hacktivism werden im Glauben ausgeführt, dass der richtige Gebrauch des Codes im Stande sein wird, ähnliche Ergebnisse zu denjenigen zu erzeugen, die durch den regelmäßigen Aktivismus oder zivilen Ungehorsam erzeugt sind.

Tätigkeiten von Hacktivist messen viele politische Ideale und Probleme ab. Freenet ist ein Hauptbeispiel, politischen Gedanken zu übersetzen (jeder sollte im Stande sein zu sprechen) in den Code. Hacktivismo ist ein Spross des Kults der Toten Kuh; sein Glaube schließt Zugang zur Information als ein grundlegendes Menschenrecht ein. Das lose Netz von Programmierern, Künstlern und radikaler Kämpfer-1984-Netzfreiheitsverbindung ist mehr mit Problemen der Redefreiheit, Kontrolle und Gemütlichkeit in einem Zeitalter der vergrößerten technologischen Kontrolle beschäftigt.

Hacktivism ist ein umstrittener Begriff, und da er eine Reihe von passiven zum aktiven und gewaltlosem zu gewaltsamen Tätigkeiten bedeckt, kann er häufig als Kyberterrorismus analysiert werden. Es wurde ins Leben gerufen, um zu beschreiben, wie elektronische direkte Handlung zur sozialen Änderung durch das Kombinieren der Programmierung von Sachkenntnissen mit dem kritischen Denken arbeiten könnte. Andere verwenden es so praktisch synonymisch mit böswilligen, zerstörenden Taten, die die Sicherheit des Internets untergraben wie eine technische, wirtschaftliche und politische Plattform.

Im Wesentlichen widerspiegelt die Meinungsverschiedenheit zwei auseinander gehende philosophische Ufer innerhalb der hacktivist Bewegung. Ein Ufer denkt, dass böswillige Kyberangriffe eine annehmbare Form der direkten Handlung sind. Das andere Ufer denkt, dass der ganze Protest friedlich sein sollte, von der Zerstörung Abstand nehmend.

Als ein Grundsatz des politischen Aktivismus nutzt das Wirklichkeitshacken die Scharfsinnigkeit von Linguisten und Soziologen aus, die behaupten, dass "das zwanzigste Postjahrhundert" populäre Kultur in der fortgeschrittenen Welt besonders undurchdringlich entweder für das positive oder für negative Umdenken der Gemeinschaft geworden ist. Negative Behauptungen über die Gemeinschaft — in der Form von negativen Nachrichtengeschichten und politischen Massenprotesten — neigen dazu, auf Ohren zu fallen, die durch die tägliche Tragödie in den Nachrichten überladen sind, selbst wenn die Ursachen und Tatsachen, die sie verbinden, gültig und verdienend sind. Das positive Wiedervorstellen der Gemeinschaft — in der Form von utopischen Häfen, alternativen religiösen oder politischen Strukturen oder idealistischem Protest gegen den Status quo — neigt ebenso dazu, auf ungläubige Ohren von beschäftigten Personen zu fallen, die bereits die Standards, Opfer und Grenzen der Wirklichkeit akzeptiert haben, in der sie normalerweise funktionieren.

Als eine Alternative zu diesen toten Punkten des zwanzigsten Jahrhunderts politischer Aktivismus versucht das Wirklichkeitshacken, die Aufmerksamkeit von Personen in ihrem normalen Kurs des regelmäßigen Informationsverbrauchs zu gewinnen. Es kann Anziehen-Massenmedien-Aufmerksamkeit auf eine Aufmerksamkeit bekommende Franse politisches Problem einschließen, das verantwortlicher ist, das Umdenken von kulturellen Normen zu erzeugen, als Standarddebatten, für die das Publikum bereits übersättigt geworden ist. Oder es kann das Anspannen der Mittel der Informationsverbreitung selbst mit Online-Informationsquellen einschließen, um alternative Definitionen allgemein akzeptierter Tatsachen zu verbreiten.

Meinungsverschiedenheit

Einige Menschen, die sich als hacktivists beschreiben, haben ins Entstellen von Websites aus politischen Gründen, wie das Angreifen und Entstellen von Regierungswebsites sowie Websites von Gruppen gebracht, die ihrer Ideologie entgegensetzen. Andere, wie Oxblood Ruffin (der "Minister der auswärtigen Angelegenheiten" von Hacktivismo), haben kräftig gegen Definitionen von hacktivism gestritten, die Webentstellungen oder Angriffe der Leugnung des Dienstes einschließen. Innerhalb der hackenden Gemeinschaft sind diejenigen, die automatisierte Angriffe ausführen, als Schrift-Kindchen allgemein bekannt.

Kritiker schlagen vor, dass Angriffe von DoS ein Angriff auf die Redefreiheit sind; dass sie unbeabsichtigte Folgen haben; dass sie Mittel vergeuden; und das sie konnten zu einem "Krieg von DoS" führen, den niemand gewinnen wird. 2006 hat Blaue Sicherheit versucht, einen Angriff von DoS gegen spammers zu automatisieren; das hat zu einem massiven Angriff von DoS gegen die Blaue Sicherheit geführt, die sie, ihren alten ISP und ihren DNS Versorger vom Internet geschlagen hat, ihr Geschäft zerstörend.

Folgende Angriffe der Leugnung des Dienstes durch den Anonymen auf vielfachen Seiten, in der Vergeltungsmaßnahme für die offenbare Unterdrückung von Wikileaks, hat John Perry Barlow, ein Gründungsmitglied des EFF, gesagt, dass "Ich Freiheit des Ausdrucks unterstütze, ganz gleich wessen, so setze ich Angriffen von DDoS unabhängig von ihrem Ziel entgegen..., sie das Giftgas des Kyberraums sind...".

Je nachdem, wer den Begriff gebraucht, kann hacktivism eine politisch konstruktive Form des anarchischen zivilen Ungehorsams oder einer unbestimmten Antikörpergeste sein; es kann antikapitalistischem oder politischem Protest Zeichen geben; es kann anti-spam Aktivisten, Sicherheitsexperten anzeigen, oder Quellverfechter öffnen. Kritiker von hacktivism fürchten, dass der Mangel an einer klaren Tagesordnung ihn eine politisch unreife Geste macht, während diejenigen, die der Komplott-Theorie gegeben sind, hoffen, in hacktivism einen Versuch zu sehen, eine Krise-Situation online hinabzustürzen.

Elemente von hacktivism

Ein Haction hat gewöhnlich die folgenden Elemente.

  • Politische Motivation
  • Eine Prämie auf dem Humor, und ähnelt häufig einer Digitalform von clowning
  • Hat eine gemäßigte "Verbrecher-Orientierung" im Vergleich mit strengem
  • Ergebnis der aggressiven Politikvereitelung, aber nicht ein allmählicher Versuch, eine Politik zu ändern
  • Kapazität für die Solotätigkeit: Während die meisten Formen des politischen Aktivismus verlangen, dass die Kraft von Massen, hacktivism meistenteils das Ergebnis der Macht von einer oder kleine Gruppe ist.
  • Meistenteils ausgeführt anonym, und kann über übernationale Grenzen stattfinden.

Formen von hacktivism

Um ihre Operationen auszuführen, verwenden hacktivists eine Vielfalt von im Internet sogleich verfügbaren Softwarewerkzeugen. In vielen Fällen kann die Software von einer populären Website heruntergeladen, oder von einer Website mit dem Klick eines Knopfs gestartet werden. Einige der wohl bekannteren hacktivist Werkzeuge sind unten:

  1. Das Entstellen von Webseiten: Zwischen 1995 und 1999 hat Attrition.org 5,000 Website-Entstellungen gemeldet. In solch einem Drehbuch wird der hacktivist die Titelseite einer Website einer Gesellschaft einer oder Regierungsagentur bedeutsam verändern.
  2. Websit-Ins: In dieser Form von hacktivism versuchen Hacker, so viel Verkehr an die Seite zu senden, dass die überwältigte Seite unzugänglich anderen Benutzern in einer Schwankung auf einer Leugnung des Dienstes wird.
  3. E-Mail-Bombardierung: Hacktivists senden Hunderte von E-Mails mit großen Dateiverhaftungen zur E-Mail-Adresse ihres Ziels.
  4. Code: Software und Websites können politische Zwecke erreichen. Zum Beispiel kann die Verschlüsselungssoftware PGP verwendet werden, um Kommunikationen zu sichern; der Autor von PGP, Phil Zimmermann hat gesagt, dass er es zuerst zur Friedensbewegung verteilt hat. Jim Warren schlägt vor, dass die breite Verbreitung von PGP als Antwort auf den Senat Bill 266, authored durch Senatoren Biden und DeConcini war, der gefordert hat, dass "... Kommunikationssysteme der Regierung erlauben, den Klartext-Inhalt der Stimme, Daten und anderen Kommunikationen zu erhalten...". WikiLeaks ist ein Beispiel einer politisch motivierten Website: Es bemüht sich, Regierungen offen "zu halten".
  5. Widerspiegelnde Website: Wird als ein Vereitelungswerkzeug verwendet, um Zensur-Blöcke auf Websites zu umgehen. Es ist eine Technik, die den Inhalt einer zensierten Website kopiert und ihn zu anderen Gebieten und Subgebieten anschlägt, die nicht zensiert werden.
  6. Geo-Bombardierung: Eine Technik, in der netizens ein Geo-Anhängsel hinzufügen, während sie Videos von YouTube editieren, so dass die Position des Videos in der Google Erde gezeigt werden kann.
  7. Anonymer blogging: Eine Methode, zu einem breiten Publikum über Menschenrechtsprobleme, Regierungsbeklemmung usw. laut zu sprechen, der verschiedene Webwerkzeuge wie kostenlose E-Mail-Adresse verwertet, legt IP Maskierung und blogging Software Rechenschaft ab, um ein hohes Niveau der Anonymität zu bewahren.
  8. Doxing ist die Praxis des Ausflugs der privaten Information über Personen, aber der Begriff wird manchmal weit gehender gebraucht, um sich auf das Herausstellen peinlicher Information über Organisationen (wie Projektchanology) zu beziehen. Doxing wird manchmal verwendet, um Kollaboration mit der Strafverfolgung, oder zu mehr öffentlich selbstverkündigten revolutionären Zwecken abzuschrecken. Zum Beispiel in 2011-Stratfor, der Ereignis zerhackt, wurden die Kennwort-Listen und Kreditkarteninformation angeblich in der Ordnung veröffentlicht, "um unheilige Verwüstung auf die Systeme und persönlichen E-Mail-Rechnungen dieser reichen und mächtigen Unterdrücker auszuüben"; später wurden die eingewurzelten E-Mail-Spulen zu WikiLeaks für die Veröffentlichung passiert.
  9. Das Schlagen ist die Tat, einen Polizeiüberfall, gewöhnlich dieser eines Antiterroristenmannschaft-SCHLAGS in den Vereinigten Staaten, normalerweise für die Vergeltung oder Belästigung und gestützt auf dem Geben falscher Auskunft zur Strafverfolgung auszulösen. Das Schlagen ist manchmal mit Anrufer-ID-Manipulation verbunden.

Bemerkenswerte hacktivist Ereignisse

  • Das frühste bekannte Beispiel von hacktivism, wie dokumentiert, durch Julian Assange ist wie folgt:

W O R M S EIN G ICH N S T N U C L E EIN R K I L L E R S

_______________________________________________________________

\__ ____________ _____ ________ ____ ____ __ _____ /

\\\/\////\\| \\| | | | / / /

\\\/\////__\\| | \\| | | | / / /

\\\//\\///______ \| | \\| | | | \\/

\_ \/__\/____//______\\____ | | __\| | ____ | | _ \\_ /

\

___________________________________________________/

\/

\Ihr System ist / offiziell GEWICHST worden

\

_____________________________________________/

Sie sprechen Zeiten des Friedens für alle, und bereiten sich dann auf den Krieg vor.

</Quelle>

  • Der erste öffentliche Gebrauch von DDoS als eine Form des Protests war Intervasion des Vereinigten Königreichs, das von einer Gruppe orchestriert ist, genannt Zippies auf Guy Fawkes Day, 1994.
  • Eines der frühsten dokumentierten hacktivist Ereignisse war das Strano "Netzsit-In" hat "Netstrike", eine Schlag-Handlung definiert, die gegen französische Regierungscomputer 1995 geleitet ist.
  • Der Begriff selbst wurde vom Techno-Kulturschriftsteller Jason Sack in einem Stück über den Mediakünstler Shu Lea Cheang ins Leben gerufen, der in InfoNation 1995 veröffentlicht ist.
  • In der Nacht Montag, der 30. Juni 1997 um 4:30 Uhr die portugiesische hackende Gruppe UrBaN hat Ka0s die Seite der Republik Indonesien und 25 anderen militärischen und Regierungsseiten als ein Teil der hackenden Gemeinschaftskampagne gegen die indonesische Regierung und die Lage der Dinge in Östlichem Timor zerhackt. Das war eine der ersten Massenkerben und des größten in der Geschichte.
  • Die hackende Gruppe milw0rm hat in Bhabha Atomic Research Centre (BARC) 1998 gehackt, die Website des Zentrums durch eine Anti-Atomnachricht ersetzend; dieselbe Nachricht ist später in diesem Jahr darin wieder erschienen, was dann eine beispiellose Massenkerbe durch milw0rm von mehr als 300 Websites auf dem Server war, Gesellschaft Easyspace zu veranstalten.
  • 1998 hat das Elektronische Störungstheater "virtuelle Sit-Ins" auf den Websites des Pentagons und der mexikanischen Regierung geführt, um die Aufmerksamkeit in der Welt auf die Notlage von Indianerrechten im mexikanischen Staat Chiapas zu lenken. Eine mexikanische hackende Gruppe hat Mexikos Finanzabteilungswebsite zur Unterstutzung derselben Ursache übernommen.
  • Ein anderes der notorischeren Beispiele von hacktivism und der Verlängerung der 1997-Angriffe, war die Modifizierung von mehr indonesischen Websites mit Bitten an "Freien Östlichen Timor" 1998 durch portugiesische Hacker.
  • Am 29. Dezember 1998 haben die Legionen der Untergrundbahn (LoU) Kyberkrieg gegen den Irak und China mit der Absicht erklärt, Internetinfrastruktur zu stören und unbrauchbar zu machen. Am 7. Januar 1999 hat eine internationale Koalition von Hackern (einschließlich des Kults der Toten Kuh, 's Personal, der Personal von Phrack, L0pht und der Verwirrungscomputerklub) eine gemeinsame Behauptung ausgegeben, die die Behauptung von LoU des Krieges verurteilt. LoU hat durch das Zurücktreten seiner Behauptung geantwortet.
  • Hacktivists hat versucht, STAFFELSTELLUNG (ein internationales elektronisches Kommunikationskontrolle-Netz zu stören, das irgendwelchen und den ganzen Satelliten, Mikrowelle, Zell- und mit der Fasersehverkehr filtert), indem er "Marmelade-Staffelstellungstag" (JED) am 21. Oktober 1999 gehalten hat. Am Tag hat hacktivists große Schlüsselwort-Listen vielen Nachrichten, dem Ausnutzen von listservers und newsgroups beigefügt, um ihre Schlüsselwörter weiter auszubreiten. Die Idee war, den Staffelstellungscomputern so viele "Erfolge" zu geben, die sie überladen haben. Es ist nicht bekannt, ob JED in der wirklich eingeklemmt seienden Staffelstellung erfolgreich war, obwohl, wie man berichtete, NSA Computer "unerklärlich" Anfang März 2000 abgestürzt waren. Ein zweiter Marmelade-Staffelstellungstag (JEDII) wurde im Oktober 2000 gehalten, jedoch hat die Idee nie seine anfängliche Beliebtheit wiedergewonnen. JED war teilweise Angriff der Leugnung des Dienstes und teilweise agitprop.
  • Die Föderation der Zufälligen Handlung verlangt nach einem virtuellen Sit-In auf Abendländischem Erdöl zur Unterstutzung des Protests von U'wa gegen das Bohren auf dem einheimischen Land während 2001.
  • Das Elektronische Störungstheater und andere haben eine Woche der Störung während des 2004-Republikaners Nationale Tagung in New York City inszeniert, Sit-Ins gegen republikanische Websites führend und Websites und mit konservativen Ursachen identifizierte Nachrichtensysteme überschwemmend. Das hat gemischte Rezensionen von der hacktivist Gemeinschaft erhalten.
  • Das Hackbloc Kollektiv hat angefangen zu veröffentlichen Zerhacken Diesen Zine, eine hacktivist Forschungszeitschrift
  • Hacktivists hat gearbeitet, um Verkehr für Webserver zu verlangsamen, zu blockieren, oder umzuleiten, die mit der Welthandel-Organisation, dem Weltwirtschaftsforum und der Weltbank vereinigt sind.
  • Im Laufe 2006 hat sich Elektronisches Störungstheater den Grenzländern Hacklab für mehrere virtuelle Sit-Ins, gegen das Gemetzel in Atenco, in der Solidarität mit bemerkenswerten französischen Studenten und gegen die Freiwilligen im amerikanischen Unabhängigkeitskrieg und Einwanderungsgesetze angeschlossen.
  • Am 25. März 2007 hat hacktivists das Ereignis freEtech als Antwort auf die Konferenz von O'Reilly Etech organisiert, und hat eine Reihe der Westküste hackmeetings angefangen.
  • Elektronisches Störungstheater inszeniert ein virtuelles Sit-In gegen die Michiganer gesetzgebende Körperschaft gegen Kürzungen zum Gesundheitsdienst für Bedürftige.
  • Am 21. Januar 2008 ist eine Nachricht auf YouTube von einer Gruppe geschienen, die sich 'Anonym' nennt. Die Gruppe hat "Projektchanology", im Wesentlichen ein Krieg gegen Die Kirche von Scientology erklärt und hat versprochen, Die Kirche vom Internet systematisch zu vertreiben. Im Laufe der folgenden Woche wurden Websites von Scientology offline periodisch auftretend geschlagen, und die Kirche von Scientology hat seine Website einem Gastgeber bewegt, der sich auf den Schutz vor Angriffen der Leugnung des Dienstes spezialisiert.
  • Ein Computerhacker lässt die Personalangaben von 6 Millionen Chilenen (einschließlich Ausweis-Zahlen, Adressen, Telefonnummern und akademischer Aufzeichnungen) von militärischen und Regierungsservern bis das Internet durch, um gegen Chiles schlechten Datenschutz zu protestieren.
  • Im Laufe Anfangs 2008 haben chinesische Hacker die Website von CNN bei zahlreichen Gelegenheiten als Antwort auf die Proteste während 2008 Olympisches Fackel-Relais und Ansprüche des voreingenommenen Berichtes von Westmedien zerhackt. Die Mehrheit der Angriffe von DDoS hat zwischen März und August auf einmal stattgefunden, wo chinesischer nationalistischer Stolz in der ganzen Zeit hoch wegen 2008 Olympische Spiele war.
  • Elektronisches Störungstheater und Hacklab inszenieren ein virtuelles Sit-In gegen den Krieg gegen den Irak und biotech und die nanotech Kriegsprofitmacher gegen den 5-jährigen Jahrestag des Krieges in der Solidarität mit weit verbreiteten Straßenhandlungen.
  • Einbrecher haben die Website des Kommentators Bill O'Reilly zerhackt und haben persönliche Details von mehr als 200 seiner Unterzeichneten, in Bezug auf Bemerkungen O'Reilly angeschlagen, der auf Fox News gemacht ist, die den Angriff auf die E-Mail-Rechnung von Yahoo von Palin verurteilen.
  • 2008 hat sich hacktivists entwickelt Kommunikationen und Mithörsystem für die RNC 2008-Proteste haben Tapatio genannt.
  • Anfang 2009 hat die israelische Invasion von Gaza mehrere Website-Entstellungen, Angriffe der Leugnung des Dienstes, und Domainnamen und Kontoentführungen von beiden Seiten motiviert. Diese Angriffe sind bemerkenswert, indem sie unter den allerersten politisch motivierten Domainname-Entführungen sind.
  • Während der iranischen 2009-Wahlproteste, Anonym hat eine Rolle in der Verbreitung der Information zu und vom Iran durch die Aufstellung der Website der Anonyme Iran gespielt; sie haben auch ein Videomanifest zur iranischen Regierung veröffentlicht.
  • Am 1. August 2009, Melbourne Internationale Filmfestspiele wurden gezwungen, seine Website nach Angriffen von DDoS durch chinesische Ordnungshüter, als Antwort auf das geplante Gast-Äußere von Rebiya Kadeer, die Abschirmung eines Films über sie zu schließen, die "Antichina" von chinesischen Zustandmedien und starke Gefühle im Anschluss an den Juli 2009 Ürümqi Aufruhr gehalten wird. Die Hacker haben alle Filmsitzungen auf seiner Website vorbestellt, und haben Festinformation durch die chinesische Fahne und anti-Kadeer Slogans ersetzt.
  • Am 24. August 2009, Neuer Hacktivism: Vom Elektronischen Zivilen Ungehorsam bis Mischwirklichkeitsleistungswerkstatt am Hemisphärischen Institut für die Leistung und Politik, die von Micha Cárdenas in Bogotá, Kolumbien geführt ist.
  • Im November 2009 wurden Computer der Klimaforschungseinheit der Ostuniversität von England, und E-Mail zerhackt, die vorgibt, ein Komplott durch Wissenschaftler auszustellen, um Daten zu unterdrücken, die ihren Beschlüssen bezüglich der Erderwärmung widersprochen haben, wurde auf einem russischen FTP Server bereitgestellt.
  • Am 10. Februar 2010 versuchen Anonyme DDoS-angegriffene australische Regierungswebsites gegen die australischen Regierungen, das Internet zu filtern.
  • Am 23. Juli 2010 wurde europäische Klimaaustauschwebsite durch hacktivists ins Visier genommen, der unter dem Namen decocidio# funktioniert. Die Website hat eine Veralberungseinstiegsseite seit ungefähr 22 Stunden gezeigt, um den Streit zu fördern, dass Kohlenstoff-Handel eine falsche Lösung der Klimakrise ist.
  • Am 8. Dezember 2010 waren die Websites sowohl von Mastercard als auch von Visum das Thema eines Angriffs durch die hacktivist Anonyme Gruppe, auf die Entscheidung der zwei Gesellschaften reagierend, aufzuhören, Zahlungen an die Pfeife blasende Seite Wikileaks im Anschluss an eine Reihe von Leckstellen durch die Seite zu bearbeiten. Mastercard hat gesagt, dass der Angriff keinen Einfluss auf die Fähigkeit von Leuten hatte, ihre Karten zu verwenden, obwohl es Ansprüche durch ein namenloses Zahlungsunternehmen gab, dass ihre Kunden hatten, erfahren einen ganzen Verlust des Dienstes. Anonym wurde später für die Angriffe von DDoS auf om.nl und politie.nl (holländische Regierungswebsites) verantwortlich gemacht.
  • Im Januar 2011 wurden die Websites der Regierung Simbabwes durch den anonymen wegen der Zensur der Dokumente von Wikileaks ins Visier genommen.
  • Im Januar 2011 greifen Anonyme Starts DDOS gegen die tunesischen Regierungswebsites wegen der Zensur der Dokumente von Wikileaks und der 2010-2011 tunesischen Proteste an. Wie man berichtete, halfen Tunesier bei diesen durch den Anonymen ergriffenen Offensiven der Leugnung des Dienstes. Anonym hat eine Online-Nachricht veröffentlicht, das scharfe Regierungsvorgehen auf neuen Protesten verurteilend. Anonym hat ihre Angriffe als "Operation Tunesien" genannt. Anonym erfolgreich ddossed acht tunesische Regierungswebsites. Sie haben Angriffe auf Internetrelaischat-Netze geplant. Ein unbekannter Benutzer hat nachher die Website von Anonymous mit einem ddos am 5. Januar angegriffen.
  • Im Januar 2011, Anonym, als Antwort auf die ägyptischen 2011-Proteste, hat ägyptische Regierungswebsites und geäußerte Unterstützung für die Leute Ägyptens angegriffen.
  • Google hat mit Ingenieuren von SayNow gearbeitet, und Gezwitscher, um Kommunikationen für die ägyptischen Leute als Antwort auf die Regierung zur Verfügung zu stellen, hat Internetgedächtnislücke während der 2011-Proteste sanktioniert. Das Ergebnis, Sprechen Sie, Um Zu ziepen, war ein Dienst, in dem voicemail verlassen dann telefonisch über das Gezwitscher mit einer Verbindung zur Stimmennachricht auf SayNow von Google geziept wurde.
  • Während des ägyptischen Internets verdunkeln sich, Jan 28-am 2. Febr 2011, Telecomix zur Verfügung gestelltes Zifferblatt Dienstleistungen und technische Unterstützung für die ägyptischen Leute.
  • Am 20. April 2011 haben Hacker das Netz von PlayStation von Sony abgenommen. Anonym wurde verdächtigt, PSN für ihre vorherigen Drohungen gegen Sony zu zerhacken, für Geohotz zu verklagen, wer jailbroke PlayStation 3, aber sie haben später behauptet, dass sie nicht getan haben. Später hat eine Gruppe von Hackern behauptet, 2.2 Millionen Kreditkartennummern von PSN Benutzern zum Verkauf zu haben.
  • Im Juni 2011, LulzSec und Anonyme gestartete Operation AntiSec, eine enorme hactivist Operation, an der eine Vielzahl von Hackern und hackenden Organisationen teilgenommen hat. Es hat Brüche von vielen Gesellschaften und Regierungsstellen eingeschlossen.
  • Am 5. November 2011 Stirbt ein Feuerverkauf, gemacht berühmt durch den Film Lebend Frei oder Hart, Versuch wurde wie verlautet gemacht, aber war ein offensichtlicher Misserfolg, aber war noch von seiner Art erst. Ein Hacker genannt AnonymousPEF hat das mit einer Software versucht, die Virus handelt.
  • Am 20. Januar 2012 haben die Websites für das Justizministerium und das FBI Schwierigkeiten nach dem Leiden einer Leugnung des Dienstangriffs erfahren. Die Anonyme Hacker-Gruppe hat sich als Antwort auf das geschlossene vom Dateiteilen bekannt, das die Website Megalädt.

Zusammenhängende Begriffe

Das Mediahacken

Das Mediahacken bezieht sich auf den Gebrauch von verschiedenen elektronischen Medien in einem innovativen oder sonst anomaler Mode zum Zweck, eine Nachricht an so großen mehrere Leute zu befördern, wie möglich, in erster Linie erreicht über das World Wide Web. Ein populäres und wirksames Mittel des Mediahackens eilt auf einem blog dahin, weil einer gewöhnlich von einem oder unabhängigeren Personen kontrolliert wird, die von Außenparteien unbeeinflusst sind. Das Konzept, sowie die Webbasierten Internetforen sozial mit einem Lesezeichen zu versehen, kann solch eine Nachricht veranlassen, von Benutzern anderer Seiten ebenso gesehen zu werden, seine Gesamtreichweite vergrößernd.

Das Mediahacken wird zu politischen Zwecken, sowohl von politischen Parteien als auch von politischen Dissidenten allgemein verwendet. Ein gutes Beispiel davon ist 2008 Wahl der Vereinigten Staaten, in der sowohl die demokratischen als auch republikanischen Parteien ein großes Angebot an verschiedenen Medien verwendet haben, um relevante Nachrichten an ein zunehmend internetorientiertes Publikum zu befördern. Zur gleichen Zeit haben politische Dissidenten blogs und andere soziale Medien wie Gezwitscher verwendet, um auf einer individuellen Basis den Präsidentenkandidaten zu antworten. Insbesondere Seiten wie Gezwitscher beweisen wichtige Mittel in der Messung der populären Unterstützung für die Kandidaten, obwohl die Seite häufig zu anders denkenden Zwecken aber nicht einer Show der positiven Unterstützung verwendet wird.

Bewegliche Technologie ist auch unterworfen Medien geworden, die zu politischen Zwecken hacken. SMS ist von politischen Dissidenten als ein Mittel schnell und effektiv das Organisieren kluger Mengen für die politische Handlung weit verwendet worden. Das ist in den Philippinen am wirksamsten gewesen, wo das SMS-Mediahacken zweimal einen bedeutenden Einfluss gehabt hat, ob die Präsidenten des Landes gewählt oder vom Büro entfernt werden.

Das Wirklichkeitshacken

Das Wirklichkeitshacken ist ein Begriff, der gebraucht ist, um jedes Phänomen zu beschreiben, das aus dem gewaltlosen Gebrauch von ungesetzlichen oder gesetzlich zweideutigen Digitalwerkzeugen in der Verfolgung politisch, sozial oder kulturell umstürzlerische Enden erscheint. Diese Werkzeuge schließen Website-Entstellungen, URL-ADRESSE-Wiederrichtungen, Angriffe der Leugnung des Dienstes, Informationsdiebstahl, Website-Parodien, virtuelle Sit-Ins und virtuelle Sabotage ein.

Kunstbewegungen wie Fluxus und Happenings haben in den 1970er Jahren ein Klima von receptibility hinsichtlich Organisationen der losen Strickart und Gruppentätigkeiten geschaffen, wo Spontaneität, eine Rückkehr zum primitivist Verhalten und eine Ethik, wo Tätigkeiten und sozial Kunstmethoden verpflichtet hat, gleichbedeutend mit ästhetischen Sorgen geworden sind.

Die Verschmelzung dieser zwei Geschichten Mitte-zu-spät der 1990er Jahre ist auf Überkreuzungen zwischen virtuellen Sit-Ins, elektronischem zivilem Ungehorsam, Angriffen der Leugnung des Dienstes, sowie Massenprotesten in Bezug auf Gruppen wie der Internationale Währungsfonds und die Weltbank hinausgelaufen. Der Anstieg von collectivies net.art Gruppen, und haben diejenigen, die mit dem flüssigen Austausch der Technologie und des echten Lebens (häufig von einer Umweltsorge) betroffen sind, die Praxis des "Wirklichkeitshackens" zur Welt gebracht.

Die 1999-Sciencefictionshandlung lässt sich verfilmen Die Matrix ist dafür am verantwortlichsten, die Simulierungshypothese — der Vorschlag zu verbreiten, dass Wirklichkeit tatsächlich eine Simulation ist, die diejenigen, die durch den simulants betroffen sind, allgemein — und "Wirklichkeit nicht wissen, die" als das Lesen und Verstehen des Codes hackt, der die Tätigkeit der vorgetäuschten Wirklichkeitsumgebung vertritt sondern auch das Ändern davon, um die Gesetze der Physik innerhalb der vorgetäuschten Wirklichkeit zu biegen.

Wirklichkeit, die als eine mystische Praxis hackt, wird im Gotischen Punkrock Ästhetik-inspirierter Weißer Wolf städtisches Fantasie-Spiel des Rolle-Spielens erforscht. In diesem Spiel sind die Wirklichkeitscodierer (auch bekannt als Wirklichkeitshacker oder Wirklichkeitskräcker) eine Splittergruppe innerhalb der Virtuellen Meister, eine heimliche Gesellschaft von mages, dessen Magie um die Digitaltechnologie kreist. Sie werden dem Holen der Vorteile des Kyberraums zum echten Raum gewidmet. Um das zu tun, mussten sie sich, aus Mangel an einem besseren Begriff, der "Quellcode" identifizieren, der unserem Weltall erlaubt zu fungieren. Und das ist, was sie seitdem getan haben. Codierer haben mehrere Niveaus der Gesellschaft eindringen lassen, um die größte Kompilation von jemals gesehenen Kenntnissen zu sammeln. Eine der mehr offenen Tagesordnungen der Codierer ist, sich die Massen zur Welt zu akklimatisieren, die kommen soll. Sie breiten Virtuelle Geschickte Ideen durch Videospiele und eine ganze Überschwemmung von "Wirklichkeitsshows" dass mimische virtuelle Realität weit mehr als "die echte" Wirklichkeit aus. Die Wirklichkeitscodierer betrachten sich als die Zukunft der Virtuellen Meister, eine Welt im Image von Hellsehern wie Grant Morrison oder Terence McKenna schaffend.

In einem Positionsbasierten Spiel (auch bekannt als einem durchdringenden Spiel) bezieht sich das Wirklichkeitshacken auf das Klopfen in Phänomene, die in der echten Welt und dem Binden von ihnen ins Spielgeschichte-Weltall bestehen.

Das Wirklichkeitshacken verlässt sich auf das Zwicken der täglichen Kommunikationen, die für Personen mit dem Zweck am leichtesten verfügbar sind, das politische Gewissen und Gemeinschaftsgewissen der größeren Bevölkerung zu erwecken. Der Begriff ist zuerst in Gebrauch unter New Yorker und San Francisco Künstlern eingetreten, aber ist von einer Schule von politischen um die Kulturklemmung in den Mittelpunkt gestellten Aktivisten seitdem angenommen worden.

Im Videospiel kämpft der Spieler mit vielfachen kriminellen Banden einschließlich einer Bande von hacktivists.

Siehe auch

Ideologien

  • Geheimanarchismus
  • Kultur, die eingeklemmt ist
  • E-Demokratie
  • Elektronischer ziviler Ungehorsam
  • Hacker-Kultur
  • Patriot, der hackt
  • Hacker-Ethos
  • Internetaktivismus
  • Offene Quellregierung
  • Wirklichkeit, die hackt
  • Taktische Medien

Hactivists

  • Anonymer
  • Kult der toten Kuh

Unterstützer und Organisationen

  • Bürger-Laboratorium
  • HackThisSite

Anderer

Weiterführende Literatur

Links


Guerillakämpferkommunikation / Henry
Impressum & Datenschutz