Hacktivismo


En activismo en Internet , hacktivismo , o hacktivismo (un acrónimo de corte y activismo ), es el uso de técnicas informáticas, tales como la piratería como una forma de desobediencia civil para promover una agenda política o el cambio social. [1] Con raíces en la cultura y la ética de los piratas informáticos , sus fines suelen estar relacionados con la libertad de expresión , los derechos humanos o los movimientos de libertad de información . [2]

Las actividades hacktivistas abarcan muchos ideales y temas políticos. Freenet , una plataforma de igual a igual para la comunicación resistente a la censura , es un excelente ejemplo de traducción del pensamiento político ( cualquiera debería poder hablar libremente ) en código. La piratería como forma de activismo puede llevarse a cabo a través de una red de activistas, como Anonymous y WikiLeaks , o mediante un activista singular, que trabaje en colaboración hacia objetivos comunes sin una figura de autoridad general. [3]

Hackers anarquistas

"Hacktivismo" es un término controvertido con varios significados. La palabra fue acuñada para caracterizar la acción directa electrónica como un trabajo hacia el cambio social mediante la combinación de habilidades de programación con pensamiento crítico . Pero así como hackear a veces puede significar un crimen cibernético, el hacktivismo puede usarse para referirse a un activismo malicioso, destructivo y que socava la seguridad de Internet como plataforma técnica , económica y política . [4]

El escritor Jason Sack utilizó por primera vez el término hacktivismo en un artículo de 1995 al conceptualizar la película del artista de los nuevos medios Shu Lea Cheang , Fresh Kill . [5] [6] Sin embargo, el término se atribuye frecuentemente al miembro del Culto de la Vaca Muerta (cDc) "Omega", quien lo usó en un correo electrónico de 1996 al grupo. [7] [8] Debido a la variedad de significados de sus palabras raíz, la definición de hacktivismo es nebulosa y existe un desacuerdo significativo sobre los tipos de actividades y propósitos que abarca. Algunas definiciones incluyen actos de ciberterrorismo, mientras que otras simplemente reafirman el uso de la piratería tecnológica para lograr un cambio social. [9] [10]

Los autoproclamados "hactivistas" a menudo trabajan de forma anónima, a veces operando en grupos, mientras que otras veces operando como un lobo solitario con varias ciberpersonas, todas correspondientes a un activista [11] dentro del paraguas del ciberactivismo que ha ido ganando interés público y poder en el pop. -cultura. Los activistas generalmente operan bajo ideales apolíticos y expresan ideas desinhibidas o abusos sin ser escudriñados por la sociedad mientras los representan o defienden públicamente bajo una identidad anónima que les da una sensación de poder en la comunidad del ciberactivismo .

Para llevar a cabo sus operaciones, los hacktivistas pueden crear nuevas herramientas; o integrar o utilizar una variedad de herramientas de software disponibles en Internet. Una clase de actividades hacktivistas incluye aumentar la accesibilidad de otros para emprender acciones en línea con motivaciones políticas.

El repertorio de contención del hacktivismo incluye, entre otros:

  1. Código: el software y los sitios web pueden lograr objetivos políticos. Por ejemplo, el software de cifrado PGP se puede utilizar para proteger las comunicaciones; El autor de PGP, Phil Zimmermann, dijo que lo distribuyó primero al movimiento por la paz. [12] Jim Warren sugiere que la amplia difusión de PGP fue en respuesta al Proyecto de Ley del Senado 266, redactado por los senadores Biden y DeConcini, que exigía que "... los sistemas de comunicaciones permiten al gobierno obtener el contenido de texto sin formato de voz, datos y otras comunicaciones ... ". [13] WikiLeaks es un ejemplo de un sitio web con motivaciones políticas: busca "mantener abiertos a los gobiernos". [14]
  2. Reflejando . La duplicación de sitios web se utiliza como una herramienta de elusión para evitar varios bloqueos de censura en los sitios web. Esta técnica copia el contenido de un sitio web censurado y lo difunde en otros dominios y subdominios que no están censurados. [15] La duplicación de documentos, similar a la duplicación de sitios web, es una técnica que se centra en realizar copias de seguridad de varios documentos y otros trabajos. RECAP es un software que fue escrito con el propósito de "liberar la jurisprudencia de los EE. UU." Y hacer que esté disponible abiertamente en línea. El proyecto de software adopta la forma de archivo y recopilación de documentos distribuidos. [16] Los principales proyectos de duplicación incluyen iniciativas como Internet Archive y Wikisource .
  3. Anonimato: un método para hablar ante una amplia audiencia sobre cuestiones de derechos humanos, opresión gubernamental, etc., que utiliza diversas herramientas web, como cuentas de correo electrónico gratuitas y / o desechables , enmascaramiento de IP y software de blogs para preservar un alto nivel de anonimato. [17]
  4. Doxing : la práctica en la que los documentos y registros privados y / o confidenciales se piratean y se hacen públicos. Los hacktivistas ven esto como una forma de transparencia asegurada, los expertos afirman que es acoso. [18]
  5. Ataques de denegación de servicio : estos ataques, comúnmente denominados ataques DoS , utilizan grandes conjuntos de computadoras personales y públicas que los piratas informáticos controlan a través de archivos ejecutables de malware que generalmente se transmiten a través de archivos adjuntos de correo electrónico o enlaces a sitios web. Después de tomar el control, estas computadoras actúan como una manada de zombis, redirigiendo su tráfico de red a un sitio web, con la intención de sobrecargar los servidores y desconectar un sitio web. [18]
  6. Asentamientos virtuales : similares a los ataques DoS pero ejecutados por individuos en lugar de software, una gran cantidad de manifestantes visitan un sitio web específico y cargan páginas rápidamente para abrumar el sitio con tráfico de red para ralentizar el sitio o desconectarlo. [19]
  7. Deformaciones del sitio web : los piratas informáticos se infiltran en un servidor web para reemplazar una página web específica con una propia, generalmente para transmitir un mensaje específico. [20] [19]
  8. Redirecciones de sitios web : este método implica cambiar la dirección de un sitio web dentro del servidor para que los posibles visitantes del sitio sean redirigidos a un sitio creado por el perpetrador, generalmente para denunciar el sitio original. [19]
  9. Geo-bombardeo : una técnica en la que los internautas agregan una etiqueta geográfica mientras editan videos de YouTube para que la ubicación del video se pueda ver en Google Earth . [21]

Dependiendo de quién esté usando el término, el hacktivismo puede ser un truco tecnológico con motivaciones políticas , una forma constructiva de desobediencia civil anárquica o un gesto antisistémico indefinido. [22] Puede indicar una protesta política o anticapitalista ; puede denotar activistas anti- spam , expertos en seguridad o defensores del código abierto . [23]

Algunas personas [ ¿quién? ] que se describen a sí mismos como hacktivistas han empezado a desfigurar sitios web por razones políticas, como atacar y desfigurar sitios web gubernamentales, así como sitios web de grupos que se oponen a su ideología . [24] Otros, como Oxblood Ruffin (el " ministro de asuntos exteriores " de Cult of the Dead Cow y Hacktivismo), han argumentado enérgicamente contra las definiciones de hacktivismo que incluyen desfiguraciones web o ataques de denegación de servicio . [25]

El hactivismo a menudo se considera sombrío debido a su anonimato, comúnmente atribuido al trabajo de grupos marginales y miembros periféricos de la sociedad. [11] La falta de partes responsables para rendir cuentas por los ataques a las redes sociales realizados por hactivistas ha creado implicaciones en las medidas de seguridad corporativas y federales, tanto en línea como fuera de línea. [18]

Mientras que algunos autodenominados hacktivistas [ ¿quién? ] han participado en ataques DoS, sugieren los críticos [ ¿quién? ] que los ataques DoS son un ataque a la libertad de expresión y que tienen consecuencias no deseadas . Los ataques DoS desperdician recursos y pueden conducir a una "guerra DoS" que nadie ganará [ cita requerida ] . En 2006, Blue Security intentó automatizar un ataque DoS contra los spammers; esto llevó a un ataque DoS masivo contra Blue Security que los sacó a ellos, a su antiguo ISP ya su proveedor de DNS de Internet, destruyendo su negocio. [26]

Tras los ataques de denegación de servicio de Anonymous en varios sitios, en represalia por la aparente supresión de WikiLeaks , John Perry Barlow , miembro fundador de la EFF , dijo: "Apoyo la libertad de expresión, sin importar de quién, así que me opongo a los ataques DDoS independientemente de su objetivo ... son el gas venenoso del ciberespacio ... ". [27] Por otro lado, Jay Leiderman , abogado de muchos hacktivistas, sostiene que los ataques DDoS pueden ser una forma legítima de discurso de protesta en situaciones razonablemente limitadas en tiempo, lugar y forma. [28]

El primer caso conocido de hacktivismo documentado por Julian Assange es el siguiente: [29] "El hacktivismo es al menos tan antiguo como octubre de 1989, cuando las máquinas VMS conectadas por DOE , HEPNET y SPAN (NASA) en todo el mundo fueron penetradas por el WANK antinuclear gusano."

  • En 1990, las Rubias de Hong Kong ayudaron a los ciudadanos chinos a obtener acceso a sitios web bloqueados apuntando a las redes informáticas chinas. [30] El grupo identificó agujeros en el sistema de Internet chino, particularmente en el área de comunicaciones por satélite. La líder del grupo, Blondie Wong, también describió los planes para atacar a las empresas estadounidenses que se estaban asociando con China. [31]
  • En 1996, el título de la página de inicio del Departamento de Justicia de los Estados Unidos se cambió a "Departamento de Injusticia". También se agregaron imágenes pornográficas a la página de inicio para protestar contra la Ley de Decencia en las Comunicaciones. [32]
  • En 1998, miembros del Electronic Disturbance Theatre crearon FloodNet, una herramienta web que permitía a los usuarios participar en ataques DDoS (o lo que llamaron desobediencia civil electrónica ) en apoyo a los rebeldes zapatistas en Chiapas . [33]
  • En diciembre de 1998, surgió un grupo hacktivista de los Estados Unidos llamado Legions of the Underground. Declararon una guerra cibernética contra Irak y China y planearon deshabilitar el acceso a Internet en represalia por los abusos de los derechos humanos cometidos por los países. [34] Los piratas informáticos opositores criticaron este movimiento de Legions of the Underground, diciendo que al cerrar los sistemas de Internet, el grupo hacktivista no tendría ningún impacto en proporcionar acceso gratuito a la información. [35]
  • En julio de 2001, el Hacktivismo , una secta del Culto de la Vaca Muerta , emitió la "Declaración de Hacktivismo". Esto sirvió como un código de conducta para quienes participaban en el hacktivismo y declaró los objetivos de la comunidad de hackers de detener la "censura de Internet patrocinada por el estado", así como de afirmar los derechos de quienes están allí a la "libertad de opinión y expresión". [36]
  • Durante las protestas electorales iraníes de 2009 , Anonymous jugó un papel en la difusión de información hacia y desde Irán mediante la creación del sitio web Anonymous Irán; [37] también lanzaron un manifiesto en video al gobierno iraní.
  • Google trabajó con ingenieros de SayNow y Twitter para proporcionar comunicaciones al pueblo egipcio en respuesta al apagón de Internet sancionado por el gobierno durante las protestas de 2011. El resultado, Speak To Tweet , fue un servicio en el que el correo de voz dejado por teléfono se tuiteó a través de Twitter con un enlace al mensaje de voz en SayNow de Google. [38]
  • El sábado 29 de mayo de 2010, un pirata informático que se hacía llamar "Kaká argentino" pirateó el sitio web de la Casa del Estado de Uganda y publicó una imagen llamativa de Adolf Hitler con la esvástica, un símbolo del Partido Nazi. [24]
  • Durante el apagón de Internet en Egipto, del 28 de enero al 2 de febrero de 2011, Telecomix proporcionó servicios de acceso telefónico y soporte técnico para el pueblo egipcio. [39] Telecomix publicó un video en el que expresa su apoyo al pueblo egipcio, describe sus esfuerzos para proporcionar conexiones de acceso telefónico y ofrece métodos para evitar los filtros de Internet y la vigilancia del gobierno. [40] El grupo hacktivista también anunció que estaban siguiendo de cerca las frecuencias de radio en caso de que alguien estuviera enviando mensajes importantes. [41]
  • El Proyecto Chanology , también conocido como "Operación Chanology", fue una protesta hacktivista contra la Iglesia de la Cienciología para castigar a la Iglesia por participar en la censura de Internet relacionada con la eliminación de material de una entrevista de 2008 con Tom Cruise, miembro de la Iglesia de la Cienciología . El grupo de hackers Anonymous intentó "expulsar a la iglesia de Internet" mediante ataques DDoS. En febrero de 2008, el movimiento cambió hacia métodos legales de protesta no violenta . Se llevaron a cabo varias protestas como parte del Proyecto Chanology, comenzando en 2008 y terminando en 2009.
  • El 3 de junio de 2011, LulzSec eliminó un sitio web del FBI. Esta fue la primera vez que se dirigieron a un sitio web que no formaba parte del sector privado. Esa semana, el FBI pudo rastrear al líder de LulzSec, Héctor Xavier Monsegur. [42]
  • El 20 de junio de 2011, LulzSec atacó a la Agencia contra la Delincuencia Organizada Grave del Reino Unido, lo que provocó que las autoridades del Reino Unido retiraran el sitio web. [43]
  • En agosto de 2011, un miembro de Anonymous que trabajaba bajo el nombre de "Oliver Tucket" tomó el control del sitio web del Ministerio de Defensa sirio y agregó un portal web del gobierno israelí además de cambiar el servidor de correo del sitio web por uno que pertenece a la marina china. [44]
  • Anonymous y New World Hackers se atribuyeron la responsabilidad del ciberataque de Dyn en 2016 en represalia por la rescisión del acceso a Internet de Ecuador al fundador de WikiLeaks , Julian Assange, en su embajada en Londres . [45] WikiLeaks aludió al ataque. [46] Posteriormente, FlashPoint declaró que lo más probable es que el ataque fuera realizado por script kiddies . [47]
  • En 2013, como un componente en línea de la Marcha del Millón de Máscaras , Anonymous en Filipinas bloqueó 30 sitios web del gobierno y publicó un video de YouTube para congregar a la gente frente a la casa del parlamento el 5 de noviembre para demostrar su desdén hacia el gobierno filipino. [48]
  • En 2014, Sony Pictures Entertainment fue pirateado por un grupo llamado Guardians Of Peace (GOP) que obtuvo más de 100 Terabytes de datos, incluidas películas inéditas, salario de empleados, datos de seguridad social, contraseñas e información de cuentas. GOP pirateó varias cuentas de redes sociales y las secuestró cambiando sus contraseñas a diespe123 (entretenimiento de imágenes de sony) y publicando amenazas en las páginas. [49]
  • El hacker británico Kane Gamble, quien fue sentenciado a 2 años de detención juvenil, se hizo pasar por John Brennan , el entonces director de la CIA, y Mark F. Giuliano , ex subdirector del FBI, para acceder a información altamente sensible. [50] El juez dijo que Gamble participó en "terrorismo cibernético por motivos políticos". [51]

WikiLeaks

"> Reproducir medios
El video publicado por WikiLeaks, que muestra el asesinato del empleado de Reuters Namir Noor-Eldeen y una docena de civiles más por un helicóptero estadounidense.

WikiLeaks fue fundada en 2006 por Julian Assange como una "organización multinacional de medios y biblioteca asociada". [52] WikiLeaks operó bajo el principio de "filtración basada en principios" para combatir la corrupción social. [53] La organización sin fines de lucro funciona como una organización de denuncia de irregularidades que sirve como archivo de documentos clasificados. Originalmente, WikiLeaks funcionaba con los principios de un sitio wiki , lo que significa que los usuarios podían publicar documentos, editar los documentos de otros y ayudar a decidir qué materiales se publicaban.

La primera publicación notable de documentos de WikiLeaks fue la publicación de los registros de la Guerra de Afganistán . [54] En julio de 2010, WikiLeaks publicó más de 90.000 documentos sobre la guerra en Afganistán. Antes de la filtración, WikiLeaks dio acceso a los documentos a tres periódicos. Aunque WikiLeaks no identificó una fuente de los documentos, se especuló que la filtración provino de Chelsea Manning , una analista de inteligencia del ejército de Estados Unidos arrestada en mayo de 2010 y acusada de filtrar información clasificada. [55] Los registros de guerra revelaron 144 incidentes de bajas civiles no reportadas por el ejército estadounidense. La filtración de los registros de la guerra de Afganistán fue la mayor filtración militar en la historia de Estados Unidos. [56]

WikiLeaks también se destaca por la filtración de más de 20,000 correos electrónicos confidenciales y 8,000 archivos adjuntos del Comité Nacional Demócrata (DNC), el 22 de julio de 2016. Los correos electrónicos provienen específicamente de las bandejas de entrada de siete empleados prominentes del DNC, y se filtraron. como una base de datos con capacidad de búsqueda. [57] Los correos electrónicos filtrados mostraron casos de personal clave del DNC trabajando para socavar la campaña presidencial del senador Bernie Sanders antes de las elecciones primarias, que estaba directamente en contra de la neutralidad declarada del DNC en las elecciones primarias. Algunos ejemplos de cómo atacar al senador Bernie Sanders incluyeron atacar su religión, esperar que abandonara la carrera, construir narrativas negativas sobre su campaña y más. Otros correos electrónicos revelaron críticas al presidente Barack Obama por no ayudar más en la recaudación de fondos. [58] Tras la filtración, la presidenta del DNC, Debbie Wasserman Schultz, anunció que dejaría su puesto en el DNC. [59] El 25 de julio de 2016, se abrió la Convención Nacional Demócrata sin Wasserman Schultz. El DNC emitió una disculpa a Sanders el mismo día en que se inauguró la Convención Nacional Demócrata. [60]

Anónimo

Máscara de Guy Fawkes, una máscara común utilizada por Anonymous

Quizás el grupo hacktivista más prolífico y conocido, Anonymous ha sido prominente y frecuente en muchos de los principales hacks en línea durante la última década. Anonymous se originó en los foros de 4chan durante 2003, pero no saltó a la fama hasta 2008 cuando atacaron directamente a la Iglesia de la Cienciología en un ataque masivo DoS . [61] Desde entonces, Anonymous ha participado en un gran número de proyectos en línea como Operation: Payback y Operation: Safe Winter. [62] [63] Sin embargo, aunque un gran número de sus proyectos han sido para una causa benéfica, [62] todavía han ganado notoriedad en los medios debido a la naturaleza de su trabajo que consiste principalmente en piratería ilegal. [64]

Tras los ataques terroristas de París en 2015, Anonymous publicó un video declarando la guerra a ISIS , [65] el grupo terrorista que se atribuyó la responsabilidad de los ataques. Desde que declaró la guerra a ISIS, Anonymous identificó varias cuentas de Twitter asociadas con el movimiento para detener la distribución de propaganda de ISIS. Sin embargo, Anonymous fue objeto de fuertes críticas cuando Twitter emitió un comunicado en el que calificaba las listas que Anonymous había compilado como "tremendamente inexactas", ya que contenían relatos de periodistas y académicos en lugar de miembros de ISIS. [66]

Anonymous también ha estado involucrado con el movimiento Black Lives Matter . A principios de julio de 2015, circulaba el rumor de que Anonymous estaba convocando a protestas del Día de la Rabia en represalia por los disparos de Alton Sterling y Philando Castile, que conllevarían protestas violentas y disturbios. Este rumor se basó en un video que no se publicó con la cuenta oficial de YouTube Anonymous. Ninguna de las cuentas de Twitter asociadas con Anonymous había tuiteado nada en relación con un día de furia, y los rumores eran idénticos a los rumores pasados ​​que habían circulado en 2014 tras la muerte de Mike Brown. [67] En cambio, el 15 de julio, una cuenta de Twitter asociada con Anonymous publicó una serie de tweets pidiendo un día de solidaridad con el movimiento Black Lives Matter. La cuenta de Twitter utilizó el hashtag "#FridayofSolidarity" para coordinar las protestas en todo el país y enfatizó el hecho de que el viernes de Solidaridad estaba destinado a protestas pacíficas. La cuenta también indicó que el grupo no tenía conocimiento de ningún plan de Day of Rage. [68]

En febrero de 2017, el grupo eliminó más de 10,000 sitios en la Dark web relacionados con la pornografía infantil. [2]

DkD [||

DkD [||, un ciberhacktivista francés, era conocido, entre otros, por ser el "defacer" de navy.mil (sitio web de la Marina de los EE. UU.) Y Defensivothinking.com (la compañía del famoso pirata informático Kevin Mitnick) entre otros 2000 sitios web.

Ha sido detenido por la OCLCTIC (office central de lutte contre la criminalité liée aux technologies de l'information et de la communication), en marzo de 2003.

DkD [|| desfigurado más de 2000 páginas, muchas eran gobiernos y sitios militares de EE. UU.

Eric Voulleminot, del Servicio Regional de Policía Judicial de Lille, clasificó al joven hacker como " el hacktivista más buscado de Francia " [69].

DkD [|| fue un desfigurador muy conocido en la clandestinidad por su visión política, de hecho, hizo todas sus desfiguraciones por razones políticas. Cuando la noticia de su arresto llegaba por el metro, un equipo, llamado The Ghost Boys, ha desfigurado muchos sitios de navy.mil usando el "Free DkD [|| !!" Lema que recuerda lo que sucedió después del arresto de Mitnick. [70] [71]

LulzSec

En mayo de 2011, cinco miembros de Anonymous formaron el grupo hacktivista Lulz Security , también conocido como LulzSec. El nombre de LulzSec se originó a partir de la conjunción del término de jerga de Internet "lulz", que significa risas, y "sec", que significa seguridad. [42] Los miembros del grupo utilizaron identificadores específicos para identificarse en los canales de retransmisión de Internet, siendo los más notables: "Sabu", "Kayla", "T-Flow", "Topiary", "AVUnit" y "Pwnsauce". Aunque los miembros de LulzSec pasaban hasta 20 horas al día en comunicación, no se conocían personalmente ni compartían información personal. Por ejemplo, una vez que se revelaron las identidades de los miembros, se reveló que "T-Flow" tenía 15 años. Otros miembros, sobre la base de su avanzada capacidad de codificación, pensaron que tenía alrededor de 30 años. [72]

Uno de los primeros objetivos notables que persiguió LulzSec fue HBGary , que se realizó en respuesta a una afirmación hecha por la compañía de seguridad tecnológica de que había identificado a miembros de Anonymous. Después de esto, los miembros de LulzSec apuntaron a una variedad de empresas y entidades, que incluyen, entre otras, Fox Television , Tribune Company , PBS , Sony , Nintendo y el sitio web Senate.gov . El objetivo de estas entidades generalmente implicaba obtener acceso y descargar información confidencial del usuario, o desfigurar el sitio web en cuestión. [73] LulzSec, aunque no es tan fuertemente político como los típicos de WikiLeaks o Anonymous, compartían sentimientos similares por la libertad de información. Uno de sus ataques claramente impulsados ​​políticamente involucró a la Policía Estatal de Arizona en respuesta a las nuevas leyes de inmigración. [74]

El primer ataque del grupo que atrajo una atención significativa del gobierno fue en 2011, cuando colectivamente eliminaron un sitio web del FBI. Tras el incidente, el líder de LulzSec, "Sabu", fue identificado como Héctor Xavier Monsegur por el FBI, y fue el primero del grupo en ser arrestado. Inmediatamente después de su arresto, Monsegur admitió haber realizado actividades delictivas. Luego comenzó su cooperación con el gobierno de los Estados Unidos, ayudando a las autoridades del FBI a arrestar a 8 de sus co-conspiradores, a prevenir 300 ciberataques potenciales y ayudó a identificar vulnerabilidades en los sistemas informáticos existentes. En agosto de 2011, Monsegur se declaró culpable de "conspiración de piratería informática, piratería informática, piratería informática para promover el fraude, conspiración para cometer fraude de dispositivos de acceso, conspiración para cometer fraude bancario y robo de identidad agravado de conformidad con un acuerdo de cooperación con el gobierno". Cumplió un total de un año y siete meses y se le cobró una multa de $ 1,200. [75]

Atasco de cultura

La piratería se ha descrito en algún momento como una forma de interferencia cultural . [76] : 88 Este término se refiere a la práctica de subvertir y criticar los mensajes políticos, así como la cultura de los medios con el objetivo de desafiar el status quo. A menudo está dirigido a procesos de pensamiento subliminales que tienen lugar en los espectadores con el objetivo de generar conciencia y provocar un cambio de paradigma. La interferencia cultural adopta muchas formas, incluida la piratería de vallas publicitarias , la intrusión de señales de transmisión , las representaciones artísticas ad hoc, los memes y el artivismo . [ cita requerida ] [77]

El término "interferencia cultural" fue acuñado por primera vez en 1984 por el músico estadounidense Donald Joyce de la banda Negativland . [78] Sin embargo, quedan algunas especulaciones sobre cuándo comenzó la práctica de la interferencia cultural. El investigador social Vince Carducci cree que la interferencia cultural se remonta a la década de 1950 con el grupo activista social europeo Situationist International . El autor y crítico cultural Mark Dery cree que el carnaval medieval es la forma más antigua de interferencia cultural como una forma de subvertir la jerarquía social en ese momento. [ cita requerida ]

La interferencia cultural a veces se confunde con actos de vandalismo. Sin embargo, a diferencia de la interferencia cultural, el objetivo principal del vandalismo es causar destrucción y cualquier tema político es de menor importancia. El artivismo generalmente tiene la naturaleza más cuestionable como una forma de interferencia cultural porque usualmente está involucrada la desfiguración de la propiedad. [ cita requerida ]

Piratería de medios

La piratería de medios se refiere al uso de varios medios electrónicos de una manera innovadora o anormal con el propósito de transmitir un mensaje al mayor número de personas posible, principalmente a través de la World Wide Web . [79] [80] Un medio popular y eficaz de piratería de medios es publicar en un blog , ya que uno suele estar controlado por uno o más individuos independientes, sin la influencia de terceros. El concepto de marcadores sociales , así como los foros de Internet basados ​​en la Web , pueden hacer que los usuarios de otros sitios también vean ese mensaje, aumentando su alcance total.

La piratería de medios se emplea comúnmente con fines políticos, tanto por partidos políticos como por disidentes políticos . Un buen ejemplo de esto son las elecciones estadounidenses de 2008, en las que tanto el partido demócrata como el republicano utilizaron una amplia variedad de medios diferentes para transmitir mensajes relevantes a una audiencia cada vez más orientada a Internet. [81] Al mismo tiempo, los disidentes políticos utilizaron blogs y otras redes sociales como Twitter para responder de forma individual a los candidatos presidenciales. En particular, sitios como Twitter están demostrando ser un medio importante para medir el apoyo popular para los candidatos, aunque el sitio se utiliza a menudo con fines disidentes en lugar de una muestra de apoyo positivo. [82]

La tecnología móvil también se ha convertido en objeto de piratería de medios con fines políticos. Los disidentes políticos han utilizado ampliamente los SMS como un medio para organizar de forma rápida y eficaz a turbas inteligentes para la acción política. Esto ha sido más efectivo en Filipinas, donde la piratería de medios de SMS ha tenido dos veces un impacto significativo en la elección o la destitución de los presidentes del país. [83]

Hackeo de la realidad

La piratería de la realidad es cualquier fenómeno que surge del uso no violento de herramientas digitales ilegales o legalmente ambiguas en la búsqueda de fines subversivos política, social o culturalmente . Estas herramientas incluyen desfiguraciones de sitios web , redirecciones de URL , ataques de denegación de servicio , robo de información, parodias de sitios web, sentadas virtuales y sabotaje virtual . [ cita requerida ]

Los movimientos artísticos como Fluxus y Happenings en la década de 1970 crearon un clima de receptividad con respecto a organizaciones sueltas y actividades grupales donde la espontaneidad, un retorno al comportamiento primitivista y una ética donde las actividades y prácticas artísticas socialmente comprometidas se volvieron equivalentes a preocupaciones estéticas . [ aclaración necesaria ]

La combinación de estas dos historias a mediados y finales de la década de 1990 [ cita requerida ] resultó en cruces entre sentadas virtuales, desobediencia civil electrónica , ataques de denegación de servicio, así como protestas masivas en relación con grupos como el Fondo Monetario Internacional y el Banco Mundial . El surgimiento de colectivos, grupos de net.art y aquellos preocupados por el intercambio fluido de tecnología y la vida real (a menudo desde una preocupación ambiental) dio origen a la práctica del "pirateo de la realidad".

La piratería de la realidad se basa en ajustar las comunicaciones cotidianas más fácilmente disponibles para las personas con el propósito de despertar la conciencia política y comunitaria de la población en general. El término entró en uso por primera vez entre los artistas de Nueva York y San Francisco, pero desde entonces ha sido adoptado por una escuela de activistas políticos centrados en la interferencia cultural .

En ficción

La película de ciencia ficción y acción de 1999 The Matrix , entre otras, popularizó la hipótesis de la simulación : la sugerencia de que la realidad es, de hecho, una simulación de la que los afectados por los simuladores generalmente desconocen. En este contexto, "piratería de la realidad" es leer y comprender el código que representa la actividad del entorno de realidad simulada (como la lluvia digital Matrix ) y también modificarlo para doblar las leyes de la física o modificar de otro modo la realidad simulada .

La piratería de la realidad como práctica mística se explora en el juego de rol de fantasía urbana White Wolf inspirado en la estética gótica-punk Mage: The Ascension . En este juego, los Reality Coders (también conocidos como Reality Hackers o Reality Crackers) son una facción dentro de los Virtual Adepts , una sociedad secreta de magos cuya magia gira en torno a la tecnología digital . Están dedicados a llevar los beneficios del ciberespacio al espacio real . Para ello, tuvieron que identificar, a falta de un término mejor, el " código fuente " que permite que nuestro Universo funcione. Y eso es lo que han estado haciendo desde entonces. Los codificadores se infiltraron en varios niveles de la sociedad para recopilar la mayor recopilación de conocimientos jamás vista. Una de las agendas más abiertas de los Codificadores es aclimatar a las masas al mundo venidero. Difunden ideas de Virtual Adept a través de videojuegos y toda una serie de " reality shows " que imitan la realidad virtual mucho más que la realidad "real". Los Reality Coders se consideran el futuro de los Virtual Adepts, creando un mundo a imagen de visionarios como Grant Morrison o Terence McKenna . [ cita requerida ]

En un juego basado en la ubicación (también conocido como un juego omnipresente), la piratería de la realidad se refiere a aprovechar los fenómenos que existen en el mundo real y vincularlos al universo de la historia del juego. [84]

Interpretaciones académicas

Ha habido varios enfoques académicos para lidiar con el hacktivismo y el hackeo urbano. En 2010, Günther Friesinger, Johannes Grenzfurthner y Thomas Ballhausen publicaron un lector completo dedicado al tema. Afirman: "Los espacios urbanos se convirtieron en campos de batalla, se invadieron significantes, se establecieron nuevas estructuras: la netculture reemplazó a la contracultura en la mayoría de las partes y también se centró en los entornos cambiantes de la ciudad moderna. las posiciones y los discursos actuales en cuenta. La cuestión principal aún permanece, a saber, cómo crear una resistencia basada en la cultura bajo la influencia de la presión capitalista y la política conservadora ". [85]

  • Criptoanarquismo
  • E-democracia
  • Gobernanza de código abierto
  • Piratería patriótica
  • Medios tácticos
  • 1984 Network Liberty Alliance
  • Club de Computación del Caos
  • Cigarra 3301
  • Decocidio
  • Bufón
  • Vigilantismo en internet
  • The Internet's Own Boy - una película documental
  • milw0rm
  • 2600: The Hacker Quarterly
  • Laboratorio ciudadano
  • HackThisSite
  • Cypherpunk
  • Jeremy Hammond
  • Mr.Robot - una serie de televisión

  1. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 19 de octubre de 2017 . Consultado el 5 de julio de 2017 .Mantenimiento de CS1: copia archivada como título ( enlace )
  2. ^ a b "Los piratas informáticos eliminan miles de sitios de 'web oscura' y publican datos privados" . NBC News . Archivado desde el original el 27 de febrero de 2017 . Consultado el 27 de febrero de 2017 .
  3. ^ Milone, Mark (2002). "Hactivismo: asegurar la infraestructura nacional". El abogado comercial . 58 (1): 383–413. JSTOR  40688127 .
  4. ^ Peter Krapp, "Canales de ruido: falla y error en la cultura digital" Archivado el 23 de mayo de 2013 en Wayback Machine . Prensa de la Universidad de Minnesota 2011.
  5. ^ Logan, Jason (noviembre de 1995). "Tome los bolos de cabezas rapadas" . InfoNation . Minneapolis: InfoNation Magazine, Inc. Archivado desde el original el 7 de febrero de 1997 . Consultado el 3 de junio de 2019 .
  6. ^ Webber, Craig; Yip, Michael (junio de 2018). "El ascenso de los guerreros cibernéticos chinos: hacia un modelo teórico de hacktivismo en línea" (PDF) . Revista Internacional de Criminología Cibernética . 12 (1): 230.
  7. ^ Shantz, Jeff; Tomblin, Jordon (28 de noviembre de 2014). Cyber ​​Desobedience: Re: // Presentando la anarquía en línea . Publicación de John Hunt. ISBN 9781782795551. Archivado desde el original el 16 de noviembre de 2015.
  8. ^ Mills, Elinor (30 de marzo de 2012). "Hacktivistas de antaño: Anónimos, has cruzado la línea" . CNet . CNet . Consultado el 3 de junio de 2019 .
  9. ^ Peter Ludlow "¿Qué es un 'hacktivista'?" Archivado el 21 de mayo de 2013 en la Wayback Machine. The New York Times. Enero 2013.
  10. ^ Jordon, Tomblin (1 de enero de 2015). "El ensayo y ejecución de acceso legal" . curve.carleton.ca . Archivado desde el original el 3 de febrero de 2016 . Consultado el 16 de enero de 2016 .
  11. ^ a b Sorell, Tom (22 de septiembre de 2015). "Derechos humanos y hacktivismo: los casos de Wikileaks y Anonymous" . Revista de práctica de derechos humanos . 7 (3): 391–410. doi : 10.1093 / jhuman / huv012 . ISSN  1757-9619 .
  12. ^ "PGP celebra el décimo aniversario" . Phil Zimmermann. Archivado desde el original el 14 de mayo de 2011 . Consultado el 23 de agosto de 2010 .
  13. ^ "La persecución de Phil Zimmermann, estadounidense" . Jim Warren. 1996-01-08. Archivado desde el original el 13 de mayo de 2011 . Consultado el 1 de febrero de 2011 .
  14. ^ "Página de inicio de WikiLeaks" . WikiLeaks. Archivado desde el original el 31 de enero de 2011 . Consultado el 1 de febrero de 2011 .
  15. ^ Ben Gharbia, Sami. "Reflejo de un blog de Wordpress censurado" . Defensa de Global Voices. Archivado desde el original el 1 de febrero de 2011 . Consultado el 9 de febrero de 2011 .
  16. ^ "Recapitulación de la ley" . Archivado desde el original el 30 de abril de 2013 . Consultado el 20 de mayo de 2013 .
  17. ^ Zuckerman, Ethan. "Blogs anónimos con Wordpress y Tor" . Defensa de Global Voices. Archivado desde el original el 9 de febrero de 2011 . Consultado el 9 de febrero de 2011 .
  18. ^ a b c "Los ' hacktivistas ' apuntan cada vez más a las computadoras del gobierno local y estatal" . www.pewtrusts.org . Consultado el 1 de mayo de 2018 .
  19. ^ a b c Fitri, Nofia (abril de 2011). "Discursos de democracia a través de la comunicación en Internet: comprensión del hacktivismo para el cambio global" . Revista online de tecnologías de la comunicación y los medios . 1 (2): 11. doi : 10.29333 / ojcmt / 2332 .
  20. ^ Romagna, M .; van den Hout, Nueva Jersey (octubre de 2017). "Hacktivismo y desfiguración de sitios web: motivaciones, capacidades y amenazas potenciales" . Actas de la 27ª Conferencia Internacional de Virus Bulletin : 41–50 . Consultado el 12 de mayo de 2019 .
  21. ^ "Geo-bombardeo: YouTube + Google Earth · Global Voices Advocacy" . Defensa de Global Voices . Consultado el 24 de noviembre de 2020 .
  22. ^ "El nuevo rostro del hactivismo: ¿están adoptando nuevas tácticas los enemigos de su empresa?" . Informe de directores de seguridad . 10 : 2-4. 2010 - a través de EBSCO Host.
  23. ^ Ragan, Steve (2014). "El hactivismo lucha con una pendiente resbaladiza como el hospital de niños objetivos anónimos". Revista CSO . 13 - a través de EBSCO Host.
  24. ^ a b Salomón, Rukundo (2017). "Protestas electrónicas: el hacktivismo como forma de protesta en Uganda". Revisión de seguridad y derecho informático . 33 (5): 718-28. doi : 10.1016 / j.clsr.2017.03.024 .
  25. ^ Ruffin, Oxblood (3 de junio de 2004). "Hacktivismo, de aquí para allá" . Archivado desde el original el 23 de abril de 2008 . Consultado el 19 de abril de 2008 .
  26. ^ Lemos, Robert (17 de mayo de 2006). "Blue Security se pliega ante la ira de los spammers" . SecurityFocus . Archivado desde el original el 11 de mayo de 2008 . Consultado el 19 de abril de 2008 .
  27. ^ "Análisis: WikiLeaks: ¿una nueva cara de la guerra cibernética?" . Reuters . 2010-12-09. Archivado desde el original el 26 de julio de 2012 . Consultado el 9 de diciembre de 2010 .
  28. ^ Leiderman, Jay (22 de enero de 2013). "Por qué DDoS es la libertad de expresión" . The Guardian . Londres. Archivado desde el original el 15 de noviembre de 2016.
  29. ^ Assange, Julian (25 de noviembre de 2006). "Los curiosos orígenes del hacktivismo político" . CounterPunch . Archivado desde el original el 19 de abril de 2008 . Consultado el 19 de abril de 2008 .
  30. ^ "WikiLeaks y la cultura hacktivista" . La Nación . ISSN  0027-8378 . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  31. ^ Hesseldahl, Arik. "¿Hackear por los derechos humanos?" . CON CABLE . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 19 de noviembre de 2016 .
  32. ^ "El auge del hacktivismo" | . journal.georgetown.edu . Archivado desde el original el 27 de febrero de 2017 . Consultado el 28 de febrero de 2017 .
  33. ^ "Cuando el arte se encuentra con la ciberguerra" . Forbes . Consultado el 3 de junio de 2019 .
  34. ^ "Hacktivistas de antaño: Anónimos, has cruzado la línea" . CNET . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 19 de noviembre de 2016 .
  35. ^ D'Amico, Mary Lisbeth. "CNN - Los piratas informáticos pelean por la guerra cibernética en Irak, China - 13 de enero de 1999" . www.cnn.com . Archivado desde el original el 31 de agosto de 2013 . Consultado el 19 de noviembre de 2016 .
  36. ^ McCormick, Ty (29 de abril de 2013). "Hacktivismo: una breve historia" . Política exterior .
  37. ^ "Irán anónimo @ WhyWeProtest.net" . Iran.whyweprotest.net. Archivado desde el original el 21 de febrero de 2011 . Consultado el 3 de junio de 2011 .
  38. ^ Singh, Ujjwal. "Un trabajo de fin de semana que (con suerte) permitirá que se escuche a más egipcios" . Archivado desde el original el 3 de mayo de 2011 . Consultado el 3 de mayo de 2011 .
  39. ^ Galperin, Eva . "Apagón de Internet de Egipto destaca el peligro de los enlaces débiles, la utilidad de los enlaces rápidos" . Fundación Frontera Eléctrica. Archivado desde el original el 12 de febrero de 2011 . Consultado el 10 de febrero de 2011 .
  40. ^ czardalan (2011-01-30), Telecomix Message to North Africa and the Middle East , archivado desde el original el 2014-08-02 , consultado el 2016-10-21
  41. ^ Greenberg, Andy. "En medio de un apagón digital, faxes anónimos en masa cables de WikiLeaks a Egipto" . Forbes . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  42. ^ a b Arthur, Charles (16 de mayo de 2013). "LulzSec: qué hicieron, quiénes eran y cómo los atraparon" . The Guardian . ISSN  0261-3077 . Archivado desde el original el 14 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
  43. ^ Laville, Sandra; corresponsal, crimen (2012-05-03). "Soca cierra el sitio web después de un ciberataque" . The Guardian . ISSN  0261-3077 . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 20 de octubre de 2016 .
  44. ^ Peterson, Andrea (28 de agosto de 2013). "Así es como un hacker está librando una guerra contra el gobierno sirio" . The Washington Post .
  45. ^ Romm, Tony; Geller, Eric. "Los partidarios de WikiLeaks se atribuyen el mérito del ciberataque masivo de Estados Unidos, pero los investigadores se muestran escépticos" . POLITICO . Archivado desde el original el 21 de octubre de 2016 . Consultado el 22 de octubre de 2016 .
  46. ^ Han, Esther (22 de octubre de 2016). "La extraña admisión de WikiLeaks en torno a los ataques de Internet contra Netflix y Twitter" . El Sydney Morning Herald . Archivado desde el original el 24 de octubre de 2016 . Consultado el 22 de octubre de 2016 .
  47. ^ Lomas, Natasha (26 de octubre de 2016). "Dyn DNS DDoS probablemente sea el trabajo de script kiddies, dice FlashPoint" . TechCrunch . Archivado desde el original el 27 de octubre de 2016 . Consultado el 26 de octubre de 2016 .
  48. ^ Potter, Garry (2015). "Anónimo: una ontología política de la esperanza" . Teoría en acción . 8 : 2-3. doi : 10.3798 / tia.1937-0237.15001 .
  49. ^ "Un desglose y análisis del truco de Sony de diciembre de 2014" . www.riskbasedsecurity.com . Consultado el 1 de mayo de 2018 .
  50. ^ " Británico de 15 años obtuvo acceso a operaciones de inteligencia en Afganistán e Irán pretendiendo ser el jefe de la CIA, la corte escucha Archivado 2018-04-23 en Wayback Machine ". El Telégrafo diario. 19 de enero de 2018.
  51. ^ El adolescente británico Kane Gamble recibe dos años por piratear al exjefe de la CIA John Brennan. Archivado el 22de abril de 2018en Wayback Machine ". Deutsche Welle. 20 de abril de 2018.
  52. ^ "Qué es WikiLeaks" . wikileaks.org . Archivado desde el original el 23 de octubre de 2016 . Consultado el 23 de octubre de 2016 .
  53. ^ "IFLA - ¿Cuál es el efecto de WikiLeaks para la libertad de información?" . www.ifla.org . Archivado desde el original el 30 de junio de 2012 . Consultado el 23 de octubre de 2016 .
  54. ^ Zittrain, Jonathan. "Todo lo que necesita saber sobre Wikileaks" . Revisión de tecnología del MIT . Consultado el 23 de octubre de 2016 .
  55. ^ Lang, Olivia (27 de julio de 2010). "Bienvenidos a una nueva era de denuncias" . BBC News . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 24 de octubre de 2016 .
  56. ^ Davies, Nick; Leigh, David (25 de julio de 2010). "Registros de guerra de Afganistán: la filtración masiva de archivos secretos expone la verdad de la ocupación" . The Guardian . ISSN  0261-3077 . Archivado desde el original el 19 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  57. ^ "Wikileaks publica casi 20.000 correos electrónicos DNC pirateados en línea" . Washington Post . Archivado desde el original el 31 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  58. ^ "Aquí están las cosas más recientes y más dañinas en los correos electrónicos filtrados del DNC" . Washington Post . Archivado desde el original el 22 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  59. ^ "Debbie Wasserman Schultz para dimitir como presidente demócrata después de la Convención" . NPR.org . Archivado desde el original el 15 de noviembre de 2016 . Consultado el 19 de noviembre de 2016 .
  60. ^ Jeff Zeleny; MJ Lee; Eric Bradner. "Los demócratas abren la convención sin Wasserman Schultz" . CNN . Archivado desde el original el 24 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
  61. ^ "Reportaje de Chris Landers: Serious Business | 4/2/2008" . 2008-06-08. Archivado desde el original el 8 de junio de 2008 . Consultado el 2 de diciembre de 2015 .
  62. ^ a b "#OpSafeWinter: Anonymous lucha contra la falta de vivienda en todo el mundo" . El punto diario . Archivado desde el original el 21 de noviembre de 2015 . Consultado el 2 de diciembre de 2015 .
  63. ^ "Usuarios de 4chan organizan huelga quirúrgica contra MPAA - MediaCenter Panda Security" . MediaCenter Panda Security . Archivado desde el original el 2 de enero de 2016 . Consultado el 2 de diciembre de 2015 .
  64. ^ Goldman, David. "El grupo de hackers Anonymous es una molestia, no una amenaza" . CNNMoney . Archivado desde el original el 27 de marzo de 2013 . Consultado el 2 de diciembre de 2015 .
  65. ^ "Anonymous ha declarado la guerra a Isis después de los ataques de París" . The Independent . 2015-11-16. Archivado desde el original el 1 de diciembre de 2016 . Consultado el 23 de octubre de 2016 .
  66. ^ "Anónimo ataca a ISIS, pero advierte contra colaborar con nosotros" . Tiempos de negocios internacionales . 2015-12-15. Archivado desde el original el 19 de noviembre de 2016 . Consultado el 23 de octubre de 2016 .
  67. ^ LaCapria, Kim. "Protestas anónimas del 'Día de la Rabia'" . fisgones . Consultado el 23 de octubre de 2016 .
  68. ^ "Las vidas negras importan protestas que ocurren hoy en el centro cívico de SF y el centro de Oakland" . SFist . Archivado desde el original el 18 de julio de 2016 . Consultado el 23 de octubre de 2016 .
  69. ^ Antson, Franck (9 de julio de 2003). "Arrestation du« hacker »le plus recherché de France" . leparisien.fr (en francés) . Consultado el 5 de mayo de 2021 .
  70. ^ "DKD [|| Detenido oficialmente" . www.zone-h.org . Consultado el 10 de marzo de 2019 .
  71. ^ "Arrestation du" hacker "le plus recherché de France" .
  72. ^ Gilbert, David (30 de septiembre de 2014). "LulzSec reunidos: hackers anónimos se encuentran por primera vez en la vida real" . International Business Times Reino Unido . Archivado desde el original el 24 de septiembre de 2016 . Consultado el 21 de octubre de 2016 .
  73. ^ Estados Unidos de América contra Héctor Monsegur. Tribunal de Distrito Sur de Nueva York. 23 de mayo de 2014. Cryptome.org . Np, nd Web. 20 de octubre de 2016.
  74. ^ Watts, Susan (16 de mayo de 2013). "El ex hacker de Lulzsec Jake Davis sobre sus motivaciones" . BBC News . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  75. ^ "Miembro principal del grupo criminal cibernético internacional LulzSec condenado en el Tribunal Federal de Manhattan" . Oficina Federal de Investigaciones . Archivado desde el original el 19 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
  76. ^ Dariusz Jemielniak; Aleksandra Przegalinska (18 de febrero de 2020). Sociedad colaborativa . MIT Press. ISBN 978-0-262-35645-9.
  77. ^ Leng, Kirsten (2020). "Arte, humor y activismo: el feminismo sardónico y sustentador de las guerrilleras, 1985-2000" . Revista de Historia de la Mujer . 32 (4): 110-134. doi : 10.1353 / jowh.2020.0042 - a través de ProQuest.
  78. ^ Carducci, Vince (2006). "Cultura Jamming". Revista de cultura del consumidor . 6 (1): 116-138. doi : 10.1177 / 1469540506062722 . S2CID  145164048 .
  79. ^ Bohan, S. (2005). "Media Hacking" . SeanBohan.com. Archivado desde el original el 29 de septiembre de 2007 . Consultado el 9 de febrero de 2007 .
  80. ^ Cielos, A. (2005). "Hacking Baby Cheetahs and Hunger Strikes" . Plaza Meskel. Archivado desde el original el 8 de noviembre de 2006 . Consultado el 9 de febrero de 2007 .
  81. ^ Peter Kafka (20 de junio de 2008). "Obama, debate de McCain a través de Twitter: cómo seguir adelante *" . Alleyinsider.com. Archivado desde el original el 7 de febrero de 2009 . Consultado el 1 de julio de 2011 .
  82. ^ "Respuesta de Twitter sobre la 'suspensión ' de la campaña de McCain " . Buena guía de equipo. 2008-09-25. Archivado desde el original el 1 de diciembre de 2008 . Consultado el 1 de julio de 2011 .
  83. ^ Howard Rheingold (22 de agosto de 2006). "Blog Archive» Wikipedia sobre SMS, impactos políticos " . Mobs inteligentes. Archivado desde el original el 13 de junio de 2011 . Consultado el 1 de julio de 2011 .
  84. ^ Jonsson, Staffan; Waern, Annika (2008). "El arte de dominar los juegos omnipresentes". Actas de la Conferencia internacional de 2008 sobre avances en tecnología de entretenimiento informático - ACE '08 . págs. 224–31. doi : 10.1145 / 1501750.1501803 . ISBN 978-1-60558-393-8. S2CID  14311559 .
  85. ^ "Urban Hacking: estrategias de interferencia cultural en los espacios de riesgo de la modernidad" . Transcripción . Consultado el 15 de mayo de 2018 .

  • Menn, Joseph (23 de septiembre de 2011). "Están mirando. Y pueden derribarte" . Financial Times . Consultado el 1 de septiembre de 2012 .
  • Olson, Parmy. (14/05/2013). Somos anónimos: dentro del mundo hacker de LulzSec, Anonymous y la ciberinsurgencia global.ISBN  0316213527 .
  • Coleman, Gabriella. (2014-11-4). Hacker, engañador, denunciante, espía: las muchas caras de Anonymous . Verso Books. ISBN  1781685835 .
  • Shantz, Jeff; Tomblin, Jordon (28 de noviembre de 2014). Cyber ​​Desobedience: Re: // Presentando la anarquía en línea . Publicación de John Hunt. ISBN  9781782795551 .
  • Firer-Blaess, Sylvain (2016). La identidad colectiva de lo anónimo: red de significados en un movimiento habilitado digitalmente (PDF) . Upsala: Acta Universitatis Upsaliensis. pag. 220. ISBN 978-91-554-9602-9. Consultado el 5 de octubre de 2016 .
  • Deseriis, Marco (2017). Hacktivismo: sobre el uso de botnets en ciberataques . Teoría, cultura y sociedad 34 (4): 131-152.

  • Hacktivismo y delitos informáticos con motivación política Historia, tipos de actividad y estudios de casos