Hacktivismo - Hacktivism

No ativismo na Internet , hacktivismo ou hacktivismo (um portmanteau de hack e ativismo ), é o uso de técnicas baseadas em computador, como hacking, como uma forma de desobediência civil para promover uma agenda política ou mudança social. Com raízes na cultura e na ética dos hackers , seus fins costumam estar relacionados à liberdade de expressão , aos direitos humanos ou à liberdade de movimentos de informação .

As atividades hacktivistas abrangem muitos ideais e questões políticas. Freenet , uma plataforma ponto a ponto para comunicação resistente à censura , é um excelente exemplo de tradução do pensamento político ( qualquer pessoa deve ser capaz de falar livremente ) em código. Hacking como forma de ativismo pode ser realizado por meio de uma rede de ativistas, como Anonymous e WikiLeaks , ou por meio de um ativista singular, trabalhando em colaboração em direção a objetivos comuns sem uma figura de autoridade abrangente.

Hackers anarquistas

"Hacktivismo" é um termo polêmico com vários significados. A palavra foi cunhada para caracterizar a ação direta eletrônica como um trabalho em direção à mudança social , combinando habilidades de programação com pensamento crítico . Mas, assim como às vezes hack pode significar crime cibernético, hacktivismo pode ser usado para significar ativismo malicioso, destrutivo e que compromete a segurança da Internet como plataforma técnica , econômica e política .

Origens e definições

O escritor Jason Sack usou pela primeira vez o termo hacktivismo em um artigo de 1995 ao conceituar o filme Fresh Kill do artista da Nova Mídia Shu Lea Cheang . No entanto, o termo é frequentemente atribuído ao membro do Culto da Vaca Morta (cDc) "Omega", que o usou em um e-mail de 1996 para o grupo. Devido à variedade de significados de suas palavras raiz, a definição de hacktivismo é nebulosa e existe divergência significativa sobre os tipos de atividades e propósitos que abrange. Algumas definições incluem atos de ciberterrorismo, enquanto outras simplesmente reafirmam o uso de hacking tecnológico para efetuar mudanças sociais.

Formas e métodos

Os "hactivistas" autoproclamados muitas vezes trabalham anonimamente, às vezes operando em grupos, enquanto outras vezes operando como um lobo solitário com várias ciber-personas, todas correspondendo a um ativista dentro do guarda-chuva do ciberativismo que vem ganhando interesse público e poder na cultura pop. Os ativistas geralmente operam sob ideais apolíticos e expressam ideias desinibidas ou abusos sem serem examinados pela sociedade, enquanto os representam ou defendem publicamente sob uma identidade anônima, dando-lhes um senso de poder na comunidade do ciberativismo .

Para realizar suas operações, os hacktivistas podem criar novas ferramentas; ou integrar ou usar uma variedade de ferramentas de software disponíveis na Internet. Uma classe de atividades hacktivistas inclui aumentar a acessibilidade de outras pessoas para realizar ações com motivação política online.

O repertório de contenção de hacktivismo inclui, entre outros:

  1. Código: software e sites podem atingir objetivos políticos. Por exemplo, o software de criptografia PGP pode ser usado para proteger as comunicações; O autor do PGP, Phil Zimmermann, disse que o distribuiu primeiro para o movimento pela paz. Jim Warren sugere que a ampla disseminação do PGP foi em resposta ao Senado Bill 266, de autoria dos senadores Biden e DeConcini, que exigia que "... os sistemas de comunicação permitem que o governo obtenha o conteúdo de texto simples de voz, dados e outras comunicações ... " O WikiLeaks é um exemplo de site com motivação política: ele busca "manter os governos abertos".
  2. Espelhamento . O espelhamento de sites é usado como uma ferramenta de evasão para contornar vários bloqueios de censura em sites. Esta técnica copia o conteúdo de um site censurado e o divulga em outros domínios e subdomínios que não são censurados. O espelhamento de documentos, semelhante ao espelhamento de sites, é uma técnica que se concentra no backup de vários documentos e outros trabalhos. RECAP é um software que foi escrito com o objetivo de 'liberar a jurisprudência dos Estados Unidos' e torná-lo disponível online abertamente. O projeto de software assume a forma de coleta e arquivamento de documentos distribuídos. Os principais projetos de espelhamento incluem iniciativas como o Internet Archive e o Wikisource .
  3. Anonimato: um método de falar para um grande público sobre questões de direitos humanos, opressão governamental etc. que utiliza várias ferramentas da web, como contas de e-mail gratuitas e / ou descartáveis , mascaramento de IP e software de blog para preservar um alto nível de anonimato.
  4. Doxing : A prática na qual documentos e registros privados e / ou confidenciais são invadidos e tornados públicos. Os hacktivistas veem isso como uma forma de transparência garantida, os especialistas afirmam que é assédio.
  5. Ataques de negação de serviço : esses ataques, comumente chamados de ataques DoS , usam grandes matrizes de computadores pessoais e públicos que os hackers controlam por meio de arquivos executáveis ​​de malware, geralmente transmitidos por meio de anexos de e-mail ou links de sites. Depois de assumir o controle, esses computadores agem como uma manada de zumbis, redirecionando seu tráfego de rede para um site, com a intenção de sobrecarregar os servidores e colocar um site offline.
  6. Sit-ins virtuais : semelhantes aos ataques DoS, mas executados por indivíduos em vez de software, um grande número de manifestantes visita um site direcionado e carrega páginas rapidamente para sobrecarregar o site com tráfego de rede para torná-lo lento ou offline.
  7. Desfiguração de sites : os hackers se infiltram em um servidor da web para substituir uma página da web específica por uma própria, geralmente para transmitir uma mensagem específica.
  8. Redirecionamentos de site : este método envolve a alteração do endereço de um site dentro do servidor para que os possíveis visitantes do site sejam redirecionados para um site criado pelo perpetrador, normalmente para denunciar o site original.
  9. Geo-bombing : uma técnica em que os internautas adicionam uma geo-tag enquanto editam vídeos do YouTube para que a localização do vídeo possa ser vista no Google Earth .

Controvérsia

Dependendo de quem está usando o termo, o hacktivismo pode ser um hack de tecnologia com motivação política , uma forma construtiva de desobediência civil anárquica ou um gesto anti-sistêmico indefinido. Pode ser um sinal de protesto anticapitalista ou político; pode denotar ativistas anti- spam , especialistas em segurança ou defensores do código aberto .

Algumas pessoas que se autodenominam hacktivistas passaram a adulterar sites por razões políticas, como atacar e adulterar sites do governo, bem como sites de grupos que se opõem à sua ideologia . Outros, como Oxblood Ruffin (o " ministro das Relações Exteriores " do Cult of the Dead Cow e Hacktivismo), argumentaram vigorosamente contra as definições de hacktivismo que incluem desfiguração da web ou ataques de negação de serviço .

O ativismo é frequentemente visto como obscuro devido ao seu anonimato, comumente atribuído ao trabalho de grupos marginais e membros periféricos da sociedade. A falta de partes responsáveis ​​pelos ataques às redes sociais realizados por hactivistas criou implicações nas medidas de segurança corporativa e federal, tanto online quanto offline.

Embora alguns hacktivistas que se autodenominam hacktivistas tenham se envolvido em ataques DoS, os críticos sugerem que os ataques DoS são um ataque à liberdade de expressão e que têm consequências indesejadas . Os ataques DoS desperdiçam recursos e podem levar a uma "guerra DoS" que ninguém ganhará. Em 2006, a Blue Security tentou automatizar um ataque DoS contra spammers; isso levou a um ataque massivo de DoS contra a Blue Security que os tirou, seu antigo ISP e seu provedor de DNS da Internet, destruindo seus negócios.

Após ataques de negação de serviço pelo Anonymous em vários sites, em represália pela aparente supressão do WikiLeaks , John Perry Barlow , um membro fundador da EFF , disse "Eu apoio a liberdade de expressão, não importa de quem, então me oponho a ataques DDoS independentemente do seu alvo ... eles são o gás venenoso do ciberespaço ... ". Por outro lado, Jay Leiderman , advogado de muitos hacktivistas, argumenta que DDoS pode ser uma forma legítima de discurso de protesto em situações que são razoavelmente limitadas em tempo, lugar e maneira.

Eventos hacktivistas notáveis

O primeiro caso conhecido de hacktivismo, conforme documentado por Julian Assange, é o seguinte: "O hacktivismo é pelo menos tão antigo quanto outubro de 1989, quando DOE , HEPNET e SPAN (NASA) conectaram máquinas VMS em todo o mundo foram penetradas pelo worm WANK anti-nuclear."

  • Em 1990, o Hong Kong Blondes ajudou os cidadãos chineses a obter acesso a sites bloqueados, visando as redes de computadores chinesas. O grupo identificou falhas no sistema de internet chinês, principalmente na área de comunicações por satélite. O líder do grupo, Blondie Wong, também descreveu planos para atacar empresas americanas que faziam parceria com a China.
  • Em 1996, o título da página inicial do Departamento de Justiça dos Estados Unidos foi alterado para "Departamento de Injustiça". Imagens pornográficas também foram adicionadas à página inicial para protestar contra a Lei de Decência nas Comunicações.
  • Em 1998, membros do Electronic Disturbance Theatre criaram o FloodNet, uma ferramenta da web que permitia aos usuários participar de ataques DDoS (ou o que eles chamam de desobediência civil eletrônica ) em apoio aos rebeldes zapatistas em Chiapas .
  • Em dezembro de 1998, surgiu um grupo hacktivista dos Estados Unidos chamado Legions of the Underground. Eles declararam uma guerra cibernética contra o Iraque e a China e planejavam desativar o acesso à Internet em retaliação aos abusos dos direitos humanos por parte dos países. Hackers opositores criticaram este movimento da Legions of the Underground, dizendo que ao desligar os sistemas de internet, o grupo hacktivista não teria impacto no fornecimento de acesso gratuito à informação.
  • Em julho de 2001, o Hacktivismo , uma seita do Culto da Vaca Morta , emitiu a "Declaração do Hacktivismo". Isso serviu como um código de conduta para aqueles que participam do hacktivismo e declarou os objetivos da comunidade hacker de impedir a "censura da Internet patrocinada pelo Estado", bem como afirmar os direitos daqueles que estão nela à "liberdade de opinião e expressão".
  • Durante os protestos eleitorais iranianos de 2009 , o Anonymous desempenhou um papel na disseminação de informações de e para o Irã, criando o site Anonymous Iran; eles também divulgaram um manifesto em vídeo para o governo iraniano.
  • O Google trabalhou com engenheiros da SayNow e do Twitter para fornecer comunicações ao povo egípcio em resposta ao apagão da Internet sancionado pelo governo durante os protestos de 2011. O resultado, o Speak To Tweet , era um serviço em que o correio de voz deixado pelo telefone era então tweetado via Twitter com um link para a mensagem de voz no SayNow do Google.
  • No sábado, 29 de maio de 2010, um hacker que se autodenomina 'Kaká Argentino' invadiu o site da Casa do Estado de Uganda e postou uma imagem notável de Adolf Hitler com a suástica, um símbolo do Partido Nazista.
  • Durante o apagão da Internet no Egito, de 28 de janeiro a 2 de fevereiro de 2011, a Telecomix forneceu serviços dial-up e suporte técnico para o povo egípcio. A Telecomix divulgou um vídeo afirmando seu apoio ao povo egípcio, descrevendo seus esforços para fornecer conexões dial-up e oferecendo métodos para evitar filtros de internet e vigilância governamental. O grupo hacktivista também anunciou que estava rastreando de perto as frequências de rádio, caso alguém estivesse enviando mensagens importantes.
  • O Projeto Chanology , também conhecido como "Operação Chanology", foi um protesto hacktivista contra a Igreja da Cientologia para punir a igreja por participar da censura na Internet relacionada à remoção de material de uma entrevista de 2008 com o membro da Igreja da Cientologia, Tom Cruise . O grupo de hackers Anonymous tentou "expulsar a igreja da Internet" por meio de ataques DDoS. Em fevereiro de 2008, o movimento mudou para métodos legais de protesto não violento . Vários protestos foram realizados como parte do Projeto Chanology, começando em 2008 e terminando em 2009.
  • Em 3 de junho de 2011, o LulzSec derrubou um site do FBI. Esta foi a primeira vez que visaram um site que não fazia parte do setor privado. Naquela semana, o FBI conseguiu rastrear o líder do LulzSec, Hector Xavier Monsegur.
  • Em 20 de junho de 2011, o LulzSec teve como alvo a Serious Organized Crime Agency do Reino Unido, fazendo com que as autoridades do Reino Unido retirassem o site do ar.
  • Em agosto de 2011, um membro do Anonymous que trabalhava sob o nome de "Oliver Tucket" assumiu o controle do site do Ministério da Defesa da Síria e adicionou um portal do governo israelense, além de alterar o servidor de correio do site para um pertencente à marinha chinesa.
  • Hackers do Anonymous e do Novo Mundo assumiram a responsabilidade pelo ataque cibernético da Dyn em 2016 em retaliação pela rescisão do acesso à Internet pelo Equador ao fundador do WikiLeaks , Julian Assange, em sua embaixada em Londres . O WikiLeaks aludiu ao ataque. Posteriormente, FlashPoint afirmou que o ataque foi provavelmente feito por script kiddies .
  • Em 2013, como um componente online da Marcha do Milhão de Máscaras , o Anonymous nas Filipinas invadiu 30 sites do governo e postou um vídeo no YouTube para congregar as pessoas em frente à casa do parlamento em 5 de novembro para demonstrar seu desdém para com o governo filipino.
  • Em 2014, a Sony Pictures Entertainment foi hackeada por um grupo chamado Guardians Of Peace (GOP), que obteve mais de 100 Terabytes de dados, incluindo filmes não lançados, salário de funcionários, dados de previdência social, senhas e informações de contas. O GOP hackeou várias contas de mídia social e as sequestrou alterando suas senhas para diespe123 (entretenimento de fotos de morrer) e postando ameaças nas páginas.
  • O hacker britânico Kane Gamble, que foi condenado a 2 anos de detenção de jovens, posou como John Brennan , o então diretor da CIA, e Mark F. Giuliano , um ex-vice-diretor do FBI, para acessar informações altamente confidenciais. O juiz disse que Gamble se envolveu em "terrorismo cibernético com motivação política".

Povos / grupos hacktivistas notáveis

WikiLeaks

O vídeo divulgado pelo WikiLeaks, mostrando o assassinato do funcionário da Reuters Namir Noor-Eldeen e uma dezena de outros civis por um helicóptero dos EUA.

O WikiLeaks foi fundado em 2006 por Julian Assange como uma "organização de mídia multinacional e biblioteca associada". O WikiLeaks operava sob o princípio de "vazamento de princípios", a fim de combater a corrupção social. A organização sem fins lucrativos funciona como uma organização de denúncias que funciona como um arquivo de documentos classificados. Originalmente, o WikiLeaks era operado com os princípios de um site wiki , o que significa que os usuários podiam postar documentos, editar documentos de outras pessoas e ajudar a decidir quais materiais foram postados.

O primeiro lançamento notável de documentos pelo WikiLeaks foi a divulgação de registros da Guerra do Afeganistão . Em julho de 2010, o WikiLeaks publicou mais de 90.000 documentos sobre a guerra no Afeganistão. Antes do vazamento, o WikiLeaks deu acesso aos documentos a três jornais. Embora o WikiLeaks não tenha identificado uma fonte para os documentos, especulou-se que o vazamento veio de Chelsea Manning , um analista de inteligência do Exército dos EUA preso em maio de 2010 e acusado de vazar informações confidenciais. Os registros da guerra revelaram 144 incidentes de vítimas civis anteriormente não relatadas pelos militares dos EUA. O vazamento dos registros da guerra do Afeganistão foi o maior vazamento militar da história dos Estados Unidos.

O WikiLeaks também é notável por seu vazamento de mais de 20.000 e-mails confidenciais e 8.000 anexos de arquivo do Comitê Nacional Democrata (DNC), em 22 de julho de 2016. Os e-mails são especificamente das caixas de entrada de sete funcionários proeminentes do DNC, e vazaram como um banco de dados pesquisável. Os e-mails vazados mostraram casos de funcionários-chave do DNC trabalhando para minar a campanha presidencial do senador Bernie Sanders antes das eleições primárias, o que foi diretamente contra a neutralidade declarada do DNC nas eleições primárias. Exemplos de almejar o senador Bernie Sanders incluíram alvejar sua religião, esperar que ele desistisse da corrida, construir narrativas negativas sobre sua campanha e muito mais. Outros e-mails revelaram críticas ao presidente Barack Obama por não ajudar mais na arrecadação de fundos. Após o vazamento, a presidente do DNC, Debbie Wasserman Schultz, anunciou que deixaria seu cargo no DNC. Em 25 de julho de 2016, a Convenção Nacional Democrata foi aberta sem Wasserman Schultz. O DNC apresentou um pedido de desculpas a Sanders no mesmo dia em que a Convenção Nacional Democrata foi aberta.

Anônimo

A máscara de Guy Fawkes é comumente usada pelo Anonymous.

Talvez o grupo hacktivista mais prolífico e conhecido, o Anonymous tem se destacado e prevalecido em muitos dos principais hacks online na última década. O Anonymous se originou nos fóruns do 4chan durante 2003, mas não ganhou destaque até 2008, quando atacou diretamente a Igreja da Cientologia em um ataque DoS massivo . Desde então, o Anonymous tem participado de um grande número de projetos online, como Operação: Retorno e Operação: Inverno Seguro. No entanto, embora um grande número de seus projetos tenham sido para uma causa de caridade, eles ainda ganharam notoriedade na mídia devido à natureza de seu trabalho consistindo principalmente de hacking ilegal.

Após os ataques terroristas em Paris em 2015, o Anonymous postou um vídeo declarando guerra ao ISIS , o grupo terrorista que assumiu a responsabilidade pelos ataques. Desde que declarou guerra ao ISIS, o Anonymous identificou várias contas no Twitter associadas ao movimento para impedir a distribuição de propaganda do ISIS. No entanto, o Anonymous sofreu fortes críticas quando o Twitter emitiu um comunicado chamando as listas que o Anonymous compilou de "extremamente imprecisas", pois continha relatos de jornalistas e acadêmicos, em vez de membros do ISIS.

O Anonymous também se envolveu com o movimento Black Lives Matter . No início de julho de 2015, circulou um boato de que o Anonymous estava convocando os protestos do Dia da Fúria em retaliação aos tiroteios de Alton Sterling e Philando Castile, o que envolveria protestos violentos e tumultos. Este boato foi baseado em um vídeo que não foi postado com a conta oficial do Anonymous no YouTube. Nenhuma das contas do Twitter associadas ao Anonymous tinha tweetado qualquer coisa em relação a um Dia de Fúria, e os rumores eram idênticos aos rumores anteriores que circularam em 2014 após a morte de Mike Brown. Em vez disso, em 15 de julho, uma conta do Twitter associada ao Anonymous postou uma série de tweets pedindo um dia de solidariedade com o movimento Black Lives Matter. A conta do Twitter usou a hashtag "#FridayofSolidarity" para coordenar protestos em todo o país e enfatizou o fato de que a sexta-feira da Solidariedade foi destinada a protestos pacíficos. O relato também afirmava que o grupo desconhecia os planos do Day of Rage.

Em fevereiro de 2017, o grupo derrubou mais de 10.000 sites na web Dark relacionados à pornografia infantil.

DkD [||

DkD [||, um cyberhacktivista francês, era conhecido, entre outros, por ser o "defacer" de navy.mil (site da Marinha dos EUA) e defensivethinking.com (a empresa do famoso hacker Kevin Mitnick), entre outros 2.000 sites.

Ele foi preso pelo OCLCTIC (escritório central de lutte contre la criminalité liée aux technologies de l'information et de la communication), em março de 2003.

DkD [|| desfigurou mais de 2.000 páginas, muitos eram governos e sites militares dos EUA.

Eric Voulleminot, do Serviço Regional de Polícia Judiciária de Lille, classificou o jovem hacker como " o hacktivista mais procurado da França "

DkD [|| foi um desfigurador muito conhecido no underground por sua visão política, na verdade ele fez todas as suas desfigurações por motivos políticos. Quando a notícia de sua prisão estava circulando no subsolo, uma equipe, chamada The Ghost Boys, desfigurou muitos sites navy.mil usando o “Free DkD [|| !!” Slogan que relembra o que aconteceu após a prisão de Mitnick.

LulzSec

Em maio de 2011, cinco membros do Anonymous formaram o grupo hacktivista Lulz Security , também conhecido como LulzSec. O nome LulzSec originou-se da conjunção da gíria da internet "lulz", que significa risos, e "sec", que significa segurança. Os membros do grupo usaram identificadores específicos para se identificarem nos canais de retransmissão da Internet, sendo os mais notáveis: "Sabu", "Kayla", "T-Flow", "Topiary", "AVUnit" e "Pwnsauce". Embora os membros do LulzSec gastassem até 20 horas por dia em comunicação, eles não se conheciam pessoalmente, nem compartilhavam informações pessoais. Por exemplo, uma vez que as identidades dos membros foram reveladas, "T-Flow" revelou ter 15 anos de idade. Outros membros, com base em sua habilidade de codificação avançada, pensaram que ele tinha cerca de 30 anos.

Um dos primeiros alvos notáveis ​​que o LulzSec perseguiu foi o HBGary , realizado em resposta a uma reclamação feita pela empresa de segurança de tecnologia de que havia identificado membros do Anonymous. Em seguida, os membros do LulzSec visaram uma série de empresas e entidades, incluindo, mas não se limitando a: Fox Television , Tribune Company , PBS , Sony , Nintendo e o site Senate.gov . O direcionamento dessas entidades normalmente envolvia obter acesso e baixar informações confidenciais do usuário ou desfigurar o site em questão. O LulzSec, embora não seja tão fortemente político quanto os típicos do WikiLeaks ou do Anonymous, eles compartilhavam sentimentos semelhantes em relação à liberdade de informação. Um de seus ataques com motivações políticas distintas envolveu como alvo a Polícia do Estado do Arizona em resposta às novas leis de imigração.

O primeiro ataque do grupo que atraiu atenção significativa do governo foi em 2011, quando eles retiraram coletivamente um site do FBI. Após o incidente, o líder do LulzSec, "Sabu", foi identificado como Hector Xavier Monsegur pelo FBI e foi o primeiro do grupo a ser preso. Imediatamente após sua prisão, Monsegur admitiu a atividade criminosa. Ele então começou sua cooperação com o governo dos EUA, ajudando as autoridades do FBI a prender 8 de seus co-conspiradores, prevenir 300 ataques cibernéticos em potencial e ajudar a identificar vulnerabilidades em sistemas de computador existentes. Em agosto de 2011, Monsegur se declarou culpado de "conspiração de hacking de computador, hackeamento de computador, hackeamento de computador para promoção de fraude, conspiração para cometer fraude de dispositivo de acesso, conspiração para cometer fraude bancária e roubo de identidade agravado de acordo com um acordo de cooperação com o governo." Ele cumpriu pena total de um ano e sete meses e foi cobrada uma multa de US $ 1.200.

Práticas relacionadas

Culture jamming

Hacking já foi descrito como uma forma de culture jamming . Este termo se refere à prática de subverter e criticar mensagens políticas, bem como a cultura da mídia, com o objetivo de desafiar o status quo. Muitas vezes é direcionado para processos de pensamento subliminares que ocorrem nos espectadores com o objetivo de aumentar a consciência, bem como causar uma mudança de paradigma. O Culture Jamming assume muitas formas, incluindo hackeamento de outdoors , intrusão de sinal de transmissão , apresentações de arte ad hoc, memes e artivismo .

O termo "culture jamming" foi cunhado pela primeira vez em 1984 pelo músico americano Donald Joyce, da banda Negativland . No entanto, algumas especulações permanecem sobre quando a prática do culture jamming começou. O pesquisador social Vince Carducci acredita que o culture jamming pode ser rastreado até a década de 1950 com o grupo de ativismo social europeu Situationist International . O autor e crítico cultural Mark Dery acredita que o carnaval medieval é a forma mais antiga de culture jamming como forma de subverter a hierarquia social da época.

O bloqueio de cultura às vezes é confundido com atos de vandalismo. No entanto, ao contrário do culture jamming, o principal objetivo do vandalismo é causar destruição, sendo todos os temas políticos de menor importância. O artivismo geralmente tem a natureza mais questionável como uma forma de culture jamming porque a desfiguração de propriedade geralmente está envolvida.

Hack de mídia

Hacker de mídia refere-se ao uso de várias mídias eletrônicas de maneira inovadora ou anormal com o propósito de transmitir uma mensagem para o maior número de pessoas possível, principalmente através da World Wide Web . Um meio popular e eficaz de hackear mídia é postar em um blog , já que geralmente é controlado por um ou mais indivíduos independentes, sem a influência de terceiros. O conceito de bookmarking social , assim como os fóruns da Internet baseados na Web , podem fazer com que tal mensagem seja vista também por usuários de outros sites, aumentando seu alcance total.

O hackeamento de mídia é comumente empregado para fins políticos, tanto por partidos políticos quanto por dissidentes políticos . Um bom exemplo disso são as Eleições dos Estados Unidos de 2008, nas quais os partidos Democrata e Republicano usaram uma ampla variedade de meios de comunicação diferentes para transmitir mensagens relevantes a um público cada vez mais orientado para a Internet. Ao mesmo tempo, os dissidentes políticos usaram blogs e outras mídias sociais como o Twitter para responder individualmente aos candidatos presidenciais. Em particular, sites como o Twitter estão provando ser meios importantes para medir o apoio popular aos candidatos, embora o site seja frequentemente usado para propósitos dissidentes, em vez de uma demonstração de apoio positivo.

A tecnologia móvel também está sujeita a hackers de mídia para fins políticos. O SMS tem sido amplamente usado por dissidentes políticos como um meio de organizar turbas inteligentes para a ação política de maneira rápida e eficaz . Isso foi mais eficaz nas Filipinas, onde a invasão de mídia SMS teve duas vezes um impacto significativo sobre a eleição ou destituição dos presidentes do país.

Hacking de realidade

Hacking de realidade é qualquer fenômeno que surge do uso não violento de ferramentas digitais ilegais ou legalmente ambíguas em busca de fins politicamente, social ou culturalmente subversivos . Essas ferramentas incluem invasões de sites , redirecionamentos de URL , ataques de negação de serviço , roubo de informações, paródias site, sit-ins virtuais e virtual sabotagem .

Movimentos artísticos como o Fluxus and Happenings na década de 1970 criaram um clima de receptividade em relação a organizações de malha frouxa e atividades em grupo onde a espontaneidade, um retorno ao comportamento primitivista e uma ética onde atividades e práticas de arte socialmente engajadas se tornaram equivalentes a preocupações estéticas .

A fusão dessas duas histórias em meados da década de 1990 resultou em cruzamentos entre ocupações virtuais, desobediência civil eletrônica , ataques de negação de serviço, bem como protestos em massa em relação a grupos como o Fundo Monetário Internacional e o Banco Mundial . O surgimento de coletivos, grupos net.art e aqueles preocupados com o intercâmbio fluido de tecnologia e vida real (muitas vezes de uma preocupação ambiental) deu origem à prática de "hackear a realidade".

O hackeamento de realidade depende de ajustes nas comunicações cotidianas mais facilmente disponíveis aos indivíduos, com o objetivo de despertar a consciência política e comunitária da população em geral. O termo começou a ser usado entre artistas de Nova York e São Francisco, mas desde então foi adotado por uma escola de ativistas políticos centrada em culture jamming .

Em ficção

O filme de ficção científica e ação de 1999, The Matrix , entre outros, popularizou a hipótese da simulação - a sugestão de que a realidade é na verdade uma simulação da qual os afetados pelos simuladores geralmente desconhecem. Neste contexto, "hacking de realidade" é ler e compreender o código que representa a atividade do ambiente de realidade simulado (como a chuva digital Matrix ) e também modificá-lo para dobrar as leis da física ou de outra forma modificar a realidade simulada .

O hackeamento da realidade como uma prática mística é explorado no jogo de RPG de fantasia urbana White Wolf, inspirado na estética Gothic-Punk, Mage: The Ascension . Neste jogo, os Reality Coders (também conhecidos como Reality Hackers ou Reality Crackers) são uma facção dentro dos Adeptos Virtuais , uma sociedade secreta de magos cuja magia gira em torno da tecnologia digital . Eles se dedicam a trazer os benefícios do ciberespaço para o espaço real . Para fazer isso, eles tiveram que identificar, por falta de um termo melhor, o " código-fonte " que permite o nosso Universo funcionar. E é isso que eles têm feito desde então. Os codificadores se infiltraram em vários níveis da sociedade para reunir a maior compilação de conhecimento já vista. Uma das agendas mais abertas dos Coders é aclimatar as massas ao mundo que está por vir. Eles espalham as ideias do Virtual Adept por meio de videogames e uma série de " reality shows " que imitam a realidade virtual muito mais do que a realidade "real". Os Reality Coders se consideram o futuro dos Adeptos Virtuais, criando um mundo à imagem de visionários como Grant Morrison ou Terence McKenna .

Em um jogo baseado em localização (também conhecido como jogo difuso), o hacking da realidade se refere a explorar fenômenos que existem no mundo real e vinculá-los ao universo da história do jogo.

Interpretações acadêmicas

Existem várias abordagens acadêmicas para lidar com o hacktivismo e o hacking urbano. Em 2010, Günther Friesinger, Johannes Grenzfurthner e Thomas Ballhausen publicaram um leitor completo dedicado ao assunto. Eles afirmam: "Os espaços urbanos tornaram-se campos de batalha, significantes foram invadidos, novas estruturas foram estabelecidas: a Netculture substituiu a contracultura em muitas partes e também se concentrou nos ambientes em constante mutação da cidade moderna. Questões importantes foram atualizadas e levantadas, tomando posições e discursos atuais em consideração. A grande questão ainda permanece, a saber, como criar resistência de base cultural sob a influência da pressão capitalista e da política conservadora. "

Veja também

Referências

Leitura adicional

links externos