핵티비즘

Hacktivism

인터넷 활동에서 해킹주의 또는 해킹주의(hacktivism)는 정치적 [1]어젠다나 사회적 변화를 촉진하기 위해 시민 불복종의 한 형태로 해킹과 같은 컴퓨터 기반 기술을 사용하는 것이다.해커 문화와 해커 윤리에 뿌리를 둔 그 목적은 종종 언론의 자유, 인권 또는 정보 [2]이동의 자유와 관련이 있습니다.

핵티비스트 활동은 많은 정치적 이상과 이슈에 걸쳐 있다.검열 방지 커뮤니케이션을 위한 피어 피어 플랫폼인 프리넷은 정치적 사고와 언론의 자유를 코드로 변환하는 대표적인 예입니다.행동주의의 한 형태로서의 해킹은 Anonymous나 WikiLeaks같은 활동가들의 네트워크 또는 중요한 권위자 [3]없이 공동의 목표를 위해 협력하는 단일한 활동가를 통해 수행될 수 있습니다.

아나키스트 해커

"핵티비즘"은 여러 가지 의미를 지닌 논란이 많은 용어이다.이 단어는 프로그래밍 기술과 비판적 사고를 결합함으로써 사회적 변화를 위해 일하는 전자적 직접 행동을 특징짓기 위해 만들어졌다.그러나 해킹이 때때로 사이버 범죄를 의미할 수 있는 처럼 해킹주의는 악의적이고 파괴적이며 기술적, 경제적, 정치적 [4]플랫폼으로서 인터넷보안을 해치는 행동주의를 의미할 수 있다.

미국의 2020-2022년 방첩전략에 따르면, 국가 적과 초국가적 범죄조직 외에 "핵티비스트, 유출자, 공개 조직과 같은 이념적 동기가 있는 단체도 중대한 위협을 가한다."[5][6]

기원과 정의

작가 제이슨 삭은 1995년 뉴미디어 아티스트 슈리장영화 프레시 [7][8]킬을 개념화하면서 해커티비즘이라는 용어를 처음 사용했다.그러나 이 용어는 1996년 이 [9][10]단체에 보낸 이메일에서 사용한 죽은 소의 컬트(cDc) 멤버 오메가(Omega)가 자주 사용하는 용어다.그것의 어근의 다양한 의미 때문에, 해킹주의의 정의는 모호하고 그것이 포함하는 활동과 목적의 종류에 대해 상당한 의견 차이가 존재한다.어떤 정의들은 사이버 테러 행위를 포함하지만, 다른 정의들은 단순히 사회적 [11][12]변화에 영향을 미치는 기술적 해킹의 사용을 재확인한다.

양식 및 방법

자칭 '학티비스트'들은 종종 익명으로 활동하며, 때로는 집단으로 활동하기도 하고, 때로는 여러 명의 사이버 인물을 거느린 외톨이 늑대처럼 활동하기도 하는데, 이는 대중문화에서 대중의 관심과 힘을 얻고 있는 사이버 활동주의 우산 안에서 모두 한 명의[13] 활동가와 일치한다.학벌주의자는 일반적으로 정치적 이상에 얽매이지 않는 생각이나 학대를 사회의 철저한 조사를 받지 않고 표현하면서 익명의 정체성으로 공개적으로 대변하거나 옹호함으로써 사이버 활동[citation needed] 공동체에서 그들에게 힘의식을 준다.

작업을 수행하기 위해 해커티비스트는 새로운 도구를 만들거나 인터넷에서 쉽게 구할 수 있는 다양한 소프트웨어 도구를 통합하거나 사용할 수 있습니다.해킹 활동 중 하나는 정치적으로 동기부여된 행동을[citation needed] 온라인에서 취할 수 있는 다른 사람들의 접근성을 높이는 것을 포함한다.

핵티비즘 논쟁의 레퍼토리는 다음과 같다.

  1. 코드: 소프트웨어와 웹사이트는 정치적 목표를 달성할 수 있습니다.예를 들어 암호화 소프트웨어 PGP를 사용하여 통신을 보호할 수 있습니다. PGP의 저자 Phil Zimmermann은 PGP를 먼저 평화운동에 [14]배포했다고 말했습니다.짐 워런은 PGP의 폭넓게 보급 상원 법안 266, 상원 의원들은 바이든과 DeConcini는 "...통신 시스템 정부는 음성, 데이터, 그리고 다른 통신에서의 담백한 텍스트 컨텐츠 습득하도록 허락할 것을 요구했다에 의해 저술한 데 따른 것을 제안합니다.."정치적 보복성 웰빙의 .[15]위키리크스 예입니다:그것은 위해 노력"keep.개방된 정부"[16]
  2. 미러링:웹 사이트 미러링은 웹 사이트의 다양한 검열 블록을 우회하기 위한 회피 도구로 사용됩니다.이 기술은 검열된 웹 사이트의 내용을 복사하여 [17]검열되지 않는 다른 도메인 및 하위 도메인에 배포합니다.웹 사이트 미러링과 마찬가지로 문서 미러링은 다양한 문서 및 기타 작업을 백업하는 데 중점을 두는 기술입니다.RECAP은 '미국 판례법 해방' 및 온라인 공개를 목적으로 작성된 소프트웨어입니다.소프트웨어 프로젝트는 분산 문서 수집 및 아카이브의 [18]형태를 취합니다.주요 미러링 프로젝트에는 Internet Archive 및 Wikisource 등의 이니셔티브가 포함됩니다.
  3. 익명성:인권 문제, 정부의 탄압 등에 대해 폭넓은 청중에게 발언하는 방법.이 방법에서는, 무료 및/또는 일회용 전자 메일 어카운트, IP 마스킹, 블로그 소프트웨어등의 다양한 Web 툴을 사용해 고도의 [19]익명성을 유지할 수 있습니다.
  4. Doxing(독싱): 개인 문서 및/또는 기밀 문서를 해킹하여 공개하는 행위입니다.해커들은 이것을 확실한 투명성의 한 형태로 보고 [20]있다고 전문가들은 주장한다.
  5. 서비스 거부 공격:일반적으로 DoS 공격이라고 불리는 이러한 공격은 해커들이 말웨어 실행 파일을 통해 제어하는 개인 및 공용 컴퓨터의 대규모 배열을 사용하며, 일반적으로 전자 메일 첨부 파일이나 웹 사이트 링크를 통해 전송됩니다.제어가 완료되면 이들 컴퓨터는 좀비 떼처럼 동작하며 서버를 과부하로 만들고 [20]웹사이트를 오프라인으로 만들 목적으로 네트워크 트래픽을 하나의 웹사이트로 리다이렉트합니다.
  6. 가상 농성: DoS 공격과 비슷하지만 소프트웨어가 아닌 개인이 실행하는 것과 마찬가지로 다수의 시위자가 대상 웹사이트를 방문하여 빠르게 페이지를 로드하고 네트워크 트래픽으로 사이트를 압도하여 사이트를 느리게 하거나 오프라인으로 [21]전환합니다.
  7. 사이트 손상:해커는 웹 서버에 침투하여 특정 웹 페이지를 자신의 웹 페이지로 대체하며, 일반적으로 특정 [22][21]메시지를 전달합니다.
  8. 웹사이트 리다이렉트:이 방법은 서버 내의 웹사이트 주소를 변경하는 것으로, 사이트의 방문자가 될 사람이 가해자가 만든 사이트로 리다이렉트 되어, 통상, [21]원래의 사이트를 비난합니다.
  9. 지폭:네티즌이 유튜브 동영상을 편집하면서 지오태그를 추가해 구글 [23]어스에서 동영상의 위치를 볼 수 있도록 하는 기술입니다.
  10. 데모웨어:말웨어를 사용하여 사회적 대의[24]항의를 촉진하는 것.Protestware는 메시지를 전달하기 위해 프로젝트 관리자에 의해 자기 피해를 입힙니다.대부분의 경우, 중단적인 방법으로 발생합니다.이 용어는 러시아-우크라이나 전쟁 당시 평화전쟁의 공급망 공격이 npm [25]생태계를 공격한 이후 널리 퍼졌다.

논란

누가 이 용어를 사용하느냐에 따라 해킹리즘은 정치적으로 동기가 부여된 기술 해킹, 무정부적인 시민 불복종의 건설적인 형태 또는 정의되지 않은 반체제 [26]제스처가 될 수 있다.안티캐피털리스트 또는 정치적 항의의 신호일 수 있습니다.안티스팸 활동가, 보안 전문가 또는 오픈 소스 [27]옹호자를 나타낼 수 있습니다.

해킹주의자라고 자처하는 일부 사람들은[who?] 정부의 웹사이트를 공격하고 그들의 이데올로기에 [28]반대하는 사람들을 공격하는 것과 같은 정치적인 이유로 웹사이트를 훼손하는 것에 익숙해져 왔다.Oxblood Ruffin (죽은 소와 해크티비모의 '외교장관')과 같은 다른 사람들은 웹 훼손이나 서비스 [29]거부 공격을 포함한 해킹리즘의 정의에 대해 강력하게 반대해왔다.

해커티비즘은 익명으로 인해 종종 그늘진 것으로 보여지며, 일반적으로는 주변 집단과 사회 [13]외곽 구성원의 소행으로 여겨진다.학티비스트의 소셜 미디어 공격에 대한 책임을 져야 할 책임 있는 당사자의 부족은 온오프라인에서 [20]기업 및 연방 보안 대책에 영향을 미치고 있습니다.

일부 해커들이[who?] DoS 공격을 자처하고 있지만, 비평가들은[who?] DoS 공격이 언론의 자유에 대한 공격이며 의도하지 않은 결과를 초래한다고 주장한다.DoS 공격은 자원을 낭비하고 아무도 이길 수 없는[citation needed] "DoS 전쟁"으로 이어질 수 있습니다.2006년에 Blue Security는 스팸 발송자에 대한 DoS 공격을 자동화하려고 시도했습니다.그 결과, Blue Security에 대한 대규모 DoS 공격이 발생하여 스팸 발송자, 오래된 ISP 및 DNS 프로바이더가 인터넷에서 다운되어 비즈니스를 [30]파괴했습니다.

여러 사이트에 대한 Anonymous의 서비스 거부 공격이 있은 후, WikiLeaks의 명백한 탄압에 대한 보복으로, EFF의 창립 멤버인 John Perry Barlow는 다음과 같이 말했습니다. "나는 누구를 막론하고 표현의 자유를 지지하기 때문에, 그들의 목표에 상관없이, DDoS 공격에 반대합니다...사이버 공간의 독가스입니다반면 많은 해커들의 변호사인 제이 레이더맨은 디도스는 시간, 장소,[32] 방식이 상당히 제한된 상황에서 정당한 항의 연설이 될 수 있다고 주장한다.[31]

주목할 만한 해킹 사건

  • 1990년대 후반, 홍콩 금발 부부는 중국 [33]컴퓨터 네트워크를 타깃으로 하여 중국 시민들이 차단된 웹사이트에 접속하는 것을 도왔다.이 단체는 중국 인터넷 시스템, 특히 위성 통신 분야에서 결함을 발견했다.그룹의 리더인 블론디 웡은 또한 중국과 [34]협력하고 있는 미국 기업들을 공격할 계획을 설명했다.
  • 1996년 미국 법무부 홈페이지의 제목은 "부정(Department of Infinition)"으로 바뀌었다.통신품위법에 [35]항의하기 위해 포르노 이미지들도 홈페이지에 추가되었다.
  • 1998년, Electronic Disurrance Theater 회원들은 사용자들이 [36]치아파스에서 사파티스타 반군을 지원하기 위해 디도스 공격(또는 그들이 전자 시민 불복종이라고 부르는 것)에 참여할 수 있는 웹 도구인 FloodNet을 만들었다.
  • 1998년 12월, 미국으로부터 '지하철의 군단'이라는 해킹주의 단체가 등장했다.그들은 이라크와 중국에 대한 사이버 전쟁을 선포했고, 이라크 인권 [37]침해에 대한 보복으로 인터넷 접속을 무력화시킬 계획을 세웠다.이에 반대하는 해커들은 인터넷 시스템을 폐쇄함으로써 해커 단체는 정보에 [38]대한 자유로운 접근을 제공하는 데 아무런 영향을 미치지 않을 것이라고 말하며 지하의 군단의 이러한 움직임을 비난했다.
  • 2001년 7월, 죽은 소의 교단핵티비모는 '핵티비모 선언'을 발표했다.이는 해킹에 가담하는 사람들의 행동강령 역할을 했고, 국가 주도의 인터넷 검열을 중단하고 의견과 [39]표현의 자유에 대한 권리를 확인하겠다는 해커 커뮤니티의 목표를 선언했다.
  • 2009년 이란 선거 시위 당시 어나니머스는 웹사이트 어나니머스 [40]이란을 설립해 이란과 정보를 주고받는 역할을 했으며 이란 정부에 동영상 성명서도 공개했다.
  • 구글은 SayNow와 트위터의 엔지니어들과 협력하여 2011년 시위 기간 동안 정부가 인터넷 정전을 허용한 것에 대한 대응으로 이집트 국민들에게 통신을 제공했다. 결과, Speak To Tweet은 전화로 남겨진 음성 메일을 구글의 SayNow의 [41]음성 메시지 링크와 함께 트위터를 통해 트윗하는 서비스였다.
  • 2010년 5월 29일 토요일, 자신을 '카 아르헨티나인'이라고 부르는 해커가 우간다 주의회 웹사이트를 해킹하여 나치당의 [28]상징인 스와스티카가 있는 아돌프 히틀러의 눈에 띄는 사진을 게시했다.
  • 2011년 1월 28일부터 2월 2일까지 이집트 인터넷 정전 기간 동안 Telecomix는 이집트 국민[42]위한 다이얼업 서비스와 기술 지원을 제공했습니다.텔레콤ix는 이집트 국민에 대한 지지와 전화 접속을 위한 노력, 인터넷 필터와 정부의 [43]감시를 피하는 방법을 담은 동영상을 공개했다.이 해킹 단체는 또한 누군가 [44]중요한 메시지를 보낼 경우에 대비해 라디오 주파수를 면밀히 추적하고 있다고 발표했다.
  • "Operation Chanology"라고도 알려진 Project Chanology는 2008년 사이언톨로지 교회 회원인 Tom Cruise와의 인터뷰에서 자료 삭제와 관련하여 인터넷 검열에 참여사이언톨로지 교회를 처벌하기 위한 해킹주의 시위였다.해커 그룹 Anonymous는 디도스 공격을 통해 "인터넷에서 교회를 추방"하려고 시도했습니다.2008년 2월, 그 운동은 비폭력 항의의 법적 방법으로 전환되었다.Project Chanology의 일환으로 2008년부터 2009년까지 여러 시위가 열렸다.
  • 2011년 6월 3일, LulzSec은 FBI의 웹사이트를 폐쇄했다.민간 부문의 일부가 아닌 웹사이트를 대상으로 한 것은 이번이 처음이었다.그 주에 FBI는 LulzSec의 리더인 Hector Xavier Monsegur를 [45]추적할 수 있었다.
  • 2011년 6월 20일, LulzSec은 영국의 중대 조직 범죄 기관을 타겟으로 하여 영국 당국이 웹사이트를 [46]폐쇄했습니다.
  • 2011년 8월 '올리버 투켓'이라는 이름으로 활동하는 어나니머스 조직원이 시리아 국방부의 웹사이트를 장악하고 이스라엘 정부의 웹 포털을 추가했으며 이 웹사이트의 메일 서버를 중국 해군 [47]소유로 변경했다.
  • 익명의 신세계 해커들[48]에콰도르가 런던에 있는 그들대사관에서 위키리크스설립자 줄리안 어산지에 대한 인터넷 접속을 취소한 것에 대한 보복으로 2016년 다인 사이버 공격의 책임을 주장했다.위키리크스는 [49]그 공격을 암시했다.그 후 FlashPoint는 이 공격이 스크립트 [50]키드에 의해 이루어졌을 가능성이 높다고 밝혔습니다.
  • 2013년, 필리핀의 Anonymous필리핀 [51]정부에 대한 경멸을 보여주기 위해 30개의 정부 웹사이트를 다운시키고 11월 5일 국회의사당 앞에 사람들을 모으기 위한 유튜브 동영상을 올렸다.
  • 2014년 소니픽처스엔터테인먼트는 미공개 영화, 직원 연봉, 사회보장 데이터, 비밀번호, 계정 정보 등 100TB가 넘는 데이터를 확보한 가디언즈 오브 피스(GOP)라는 그룹에 의해 해킹당했다.GOP는 각종 소셜네트워크서비스(SNS) 계정을 해킹해 비밀번호를 diespe123(다이소니 픽처스 엔터테인먼트)로 바꾸고 페이지에 협박 [52]글을 올리는 수법으로 해킹했다.
  • VICE는 2016년 10대 해커인 사이버 아나킨이 이메일 제공업체 KM 등 러시아 웹사이트를 상대로 해킹을 일삼았다고 보도했다.RU와 게임 회사 니발은 우크라이나 동부에서 발생한 말레이시아 항공 MH17편 추락 사고에 대해 러시아에 대한 분노를 표명했습니다.사이버 보안 연구원인 트로이 헌트에 따르면, 적어도 150만 명의 희생자들이 이 침해로 인해 피해를 입었다고 한다.수년 후 라트비아에 본사를 둔 독립 뉴스 웹사이트 Meduza는 KM의 콘텐츠를 사용했다.러시아 카자흐스탄 인도 등 여러 나라의 여성 체스 선수들을 상대로 중고 [53][54][55]콘돔이 담긴 우편물을 배달해 괴롭힌 사람의 신원을 정확히 파악하기 위한 자료 유출이다.
  • 2016년 터키의 프로그래머 Azer Kozulu는 자신의 소프트웨어 패키지인 왼쪽 패드를 npm에서 제거하여 종속적인 왼쪽 패드를 포함하는 다른 소프트웨어 패키지의 계단식 오류를 야기했습니다.이는 메시징 애플리케이션인 Kik이 Kochulu가 자신의 이름을 바꾸기를 거부한 후 법적 조치를 취할 것이라고 위협한 에 이루어졌습니다.kik패키지.npm은 결국 Kik의 편을 들어 Kochulu는 항의 표시로 npm부터 [56]왼쪽 패드를 포함한 모든 패키지의 게시를 취소했다.
  • 2년형을 선고받은 영국 해커 케인 갬블은 당시 CIA 국장이었던 존 브레넌과 마크 F분장했다. 줄리아노 전 연방수사국 부국장은 [57]매우 민감한 정보에 접근했다.판사는 갬블이 "정치적 동기에 의한 사이버 테러"[58]에 관여했다고 말했다.

저명한 해커주의자/집단

위키리크스

위키리크스가 공개한 동영상은 로이터 통신 직원 나미르 누어 엘딘과 12명의 민간인을 미국 헬리콥터에 의해 살해하는 장면을 담고 있다.

WikiLeaks는 2006년 Julian Assange에 의해 "다국적 미디어 조직 및 관련 도서관"[60]으로 설립되었습니다.위키리크스는 사회의 [61]부패와 싸우기 위해 "원칙적인 유출"이라는 원칙에 따라 운영되었다.비영리단체는 기밀문서 보관소 역할을 하는 내부고발기관 역할을 한다.원래 WikiLeaks는 사용자가 문서를 게시하고, 다른 사람의 문서를 편집하고, 게시된 자료를 결정하는 데 도움을 주는 Wiki 사이트의 원칙에 따라 운영되었습니다.

위키리크스가 처음으로 공개한 주목할 만한 문서는 아프가니스탄 전쟁 [62]기록의 공개였다.2010년 7월, 위키리크스는 아프가니스탄 전쟁에 관한 90,000개 이상의 문서를 발행했다.유출되기 전 위키리크스는 이 문서에 대한 접근권을 3개 신문에 넘겼다.위키리크스는 이 문서의 출처는 밝히지 않았지만 2010년 5월 체포돼 기밀 [63]유출 혐의로 기소된 미 육군 정보분석가 첼시 매닝의 으로 추정됐다.전쟁 일지에는 미군이 이전에 보고하지 않았던 민간인 사상자 144건이 기록돼 있다.아프가니스탄 전쟁 일지 유출은 미국 [64]역사상 가장 큰 군사 유출이었다.

WikiLeaks는 2016년 7월 22일 민주당 전국위원회(DNC)로부터 20,000건 이상의 기밀 이메일과 8,000건의 첨부 파일이 유출된 것으로도 유명하다.이 이메일은 특히 DNC의 저명한 직원 7명의 받은 편지함에 있는 것으로 검색 가능한 [65]데이터베이스로 유출되었습니다.유출된 이메일에는 DNC의 주요 참모들이 예비선거를 앞두고 버니 샌더스 상원의원의 대선 행보를 약화시키기 위해 노력한 사례가 담겨 있었다. 이는 DNC가 밝힌 예비선거 중립에 정면으로 반하는 것이었다.버니 샌더스 상원의원을 표적으로 삼은 예로는 그의 종교를 표적으로 삼는 것, 그의 선거운동에 대한 부정적인 이야기를 구축하는 것 등이 있다.다른 이메일들은 버락 오바마 대통령이 모금에 [66]더 많은 도움을 주지 않는다고 비판하였다.DNC의 데비 와셔만 슐츠 회장은 DNC에서 [67]사임할 것이라고 발표했다.2016년 7월 25일, 민주당 전당대회가 Wasserman Schultz 없이 개막되었다.DNC는 민주당 전당대회 [68]개막 당일 샌더스 의원에게 사과문을 발표했다.

익명

가이 포크스 가면은 Anonymous에 의해 일반적으로 사용됩니다.

아마도 가장 다작적이고 잘 알려진 해커 그룹인 Anonymous는 지난 10년 동안 많은 주요 온라인 해킹에서 두드러지고 널리 퍼져 왔다.어나니머스는 2003년 4chan 포럼에서 시작됐지만 2008년 사이언톨로지교회직접 공격한 [69]뒤 두각을 나타내지 못했다.그 후, Anonymous는, Operation:와 같은 수많은 온라인 프로젝트에 참가하고 있습니다. 투자 회수 및 운용: 안전한 겨울.[70][71]하지만, 많은 프로젝트가 자선적인 [70]목적을 위한 것이기는 하지만, 그들은 여전히 [72]불법 해킹으로 구성된 업무의 특성상 언론으로부터 악명을 떨치고 있다.

어나니머스는 2015년 파리 테러 이후 IS와의 [73]전쟁을 선포하는 동영상을 게재했다.IS와의 전쟁을 선포한 이후, Anonymous는 IS의 선전 배포를 막기 위해 이 운동과 관련된 여러 트위터 계정을 확인했다.그러나 [74]어나니머스는 트위터가 IS 조직원이 아닌 언론인과 학자들의 정보를 담고 있어 어나니머스가 작성한 목록이 "터무니없이 부정확하다"고 비난하면서 거센 비난을 받았다.

Anonymous는 Black Lives Matter 운동에도 관여하고 있습니다.2015년 7월 초, 어나니머스가 폭력 시위와 폭동을 수반하는 알튼 스털링과 필란도 카스티야의 총격에 대한 보복으로 분노의 날 시위를 요구하고 있다는 소문이 돌았다.이 소문은 공식 어나니머스 유투브 계정에 게시되지 않은 동영상을 바탕으로 만들어졌다.어나니머스와 관련된 트위터 계정 중 어느 것도 분노의 날과 관련하여 트윗을 하지 않았고, 그 소문은 마이크 [75]브라운의 사망 이후 2014년에 떠돌았던 과거 소문과 동일했다.대신, 7월 15일 Anonymous와 연관된 트위터 계정은 Black Lives Matter 운동과의 연대를 촉구하는 일련의 트윗을 올렸다.트위터 계정은 #FridayofSolidarity라는 해시태그를 사용해 전국 시위를 조율했으며, 연대의 금요일이 평화적인 시위를 위한 것이라는 사실을 강조했다.그 계정은 또한 그 그룹이 어떤 Day of Rage [76]계획도 모르고 있었다고 진술했다.

2017년 2월, 이 그룹은 [2]아동 포르노와 관련된 다크 웹의 10,000개 이상의 사이트를 삭제했다.

DKD[

프랑스의 사이버 해킹 전문가인 DkD[는 다른 2000개의 웹사이트 중 navy.mil (미국 해군 웹사이트)와 defensivethinking.com (유명한 해커 케빈 미트닉의 회사)의 "디페이서"로 알려져 있다.

그는 2003년 3월 OCLICTAC(Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication)에 의해 체포됐다.

DKD는 2000페이지가 넘는 페이지를 훼손했으며, 상당수는 정부와 미군 사이트였다.

릴 사법경찰의 에릭 불레미노(Eric Voullemino)는 이 젊은 해커를 프랑스에서 가장 [77]지명수배된 해커로 분류했다.

DkD는 여러 가지 정치적인 이유로 그의 명예를 훼손하는 그의 정치적 견해로 지하에서 매우 잘 알려진 디페일러였다.그의 체포에 대한 반응으로, 유령 소년들은 많은 사람들의 명예를 훼손했다.navy.mil 사이트에서는 "Free DkD [ ! ! ! [78][79]]"라는 슬로건을 사용하고 있습니다.

LulzSec

2011년 5월, Anonymous의 멤버 5명이, 일명 LulzSec으로 알려진 해커리스트 그룹 Lulz Security를 결성했습니다.LulzSec의 이름은 웃음을 뜻하는 인터넷 속어 "lulz"와 [45]보안을 뜻하는 "sec"의 합성어에서 유래했다.이 그룹 멤버들은 인터넷 중계 채널에서 자신들을 식별하기 위해 특정한 손잡이를 사용했는데, 가장 주목할 만한 것은 "사부," "카일라," "티플로," "토피어리," "AVUnit," 그리고 "Pwnsauce"이다.LulzSec의 회원들은 하루에 20시간까지 통신에 시간을 할애하지만, 그들은 서로를 개인적으로 알지도 못했고, 개인 정보를 공유하지도 않았다.예를 들어, 멤버들의 신원이 공개되자 'T-Flow'는 15살로 밝혀졌다.다른 멤버들은 그의 앞선 코딩 능력을 근거로 그가 30살 [80]정도라고 생각했다.

LulzSec이 추구한 첫 번째 주목 대상 중 하나는 HBGary였습니다.HBGary는 테크놀로지 시큐러티 회사가 Anonymous의 멤버를 특정했다는 주장에 대응하여 실시되었습니다.그 후, LulzSec의 멤버는, Fox Television, Tribune Company, PBS, Sony, Nintendo, Senate.gov Web 사이트를 포함한, 다양한 기업과 단체를 대상으로 하고 있습니다.이러한 실체를 대상으로 하는 것은 일반적으로 기밀 사용자 정보에 대한 접근 및 다운로드 또는 가까운 [81]웹 사이트의 훼손을 포함합니다.LulzSec은 WikiLeaks나 Anonymous의 전형적인 정치정치는 아니지만 정보의 자유에 대한 비슷한 정서를 공유했다.그들의 뚜렷한 정치적 주도의 공격 중 하나는 새로운 이민법에 [82]대한 대응으로 애리조나 주 경찰을 겨냥한 것이었다.

정부의 주목을 받은 이 단체의 첫 번째 공격은 그들이 FBI의 웹사이트를 집단적으로 파괴한 2011년이었다.이 사건 이후, 룰즈섹의 리더인 "사부"는 FBI에 의해 헥터 자비에르 몬세구르로 확인되었고, 그는 그 그룹 중 가장 먼저 체포된 사람이 되었다.체포 직후 몬세구르는 범죄 행위를 시인했다.그리고 나서 그는 미국 정부와의 협력을 시작하여 FBI 당국이 그의 공모자 중 8명을 체포하고, 300명의 잠재적인 사이버 공격을 방지하고, 기존 컴퓨터 시스템의 취약성을 확인하는 데 도움을 주었다.몬세구르는 2011년 8월 정부와의 협력협약에 따라 컴퓨터 해킹 음모, 컴퓨터 해킹, 사기 조장용 컴퓨터 해킹, 접속장치 사기 공모, 은행 사기 공모, 신원 도용 가중 등의 혐의를 인정했다.그는 총 1년 7개월을 복역했고 1,200달러의 [83]벌금을 부과받았다.

관련 프랙티스

문화 방해

해킹은 때때로 문화 [84]: 88 방해의 한 형태로 묘사되어 왔다.이 용어는 현상에 도전하기 위해 미디어 문화뿐만 아니라 정치적 메시지를 파괴하고 비판하는 관행을 말한다.그것은 종종 인식의 고취와 패러다임 전환을 목표로 시청자들에게 일어나는 잠재의식적 사고 과정을 목표로 한다.문화 방해는 광고판 해킹, 방송 신호 침입, 애드혹 아트 공연, 모의 법률 위반,[85] , 예술주의 [citation needed][86]다양한 형태를 취한다.

"문화 방해"라는 용어는 1984년 네가티브랜드[87]미국인 음악가 도널드 조이스에 의해 처음 만들어졌다.그러나 문화 방해 관행이 언제부터 처음 시작됐는지에 대해서는 일부 추측이 남아 있다.사회 연구원인 Vince Carducci는 문화 교란이 유럽의 사회 운동 단체인 Situitist International과 함께 1950년대까지 거슬러 올라갈 수 있다고 믿고 있다.작가이자 문화평론가인 마크 데리는 중세 카니발이 그 [citation needed]당시 사회적 위계를 전복시키는 방법으로 문화 교란의 가장 이른 형태라고 믿고 있다.

문화 방해는 때때로 공공 기물 파손 행위와 혼동된다.그러나 문화 방해와는 달리, 반달리즘의 주된 목표는 정치적 주제가 덜 중요하면서 파괴를 일으키는 것이다.예술주의는 대개 재산 훼손이 [citation needed]수반되기 때문에 문화 방해의 한 형태로서 가장 의심스러운 본질을 가지고 있다.

미디어 해킹

미디어 해킹은 주로 월드 와이드 [88][89]웹을 통해 가능한 한 많은 사람들에게 메시지를 전달할 목적으로 다양한 전자 매체를 혁신적이거나 비정상적인 방식으로 사용하는 것을 말합니다.미디어 해킹의 인기 있고 효과적인 수단은 블로그에 글을 올리는 것인데, 이는 대개 한 명 이상의 독립적인 개인에 의해 통제되며 외부 당사자의 영향을 받지 않기 때문입니다. 기반 인터넷 포럼뿐만 아니라 소셜 북마크의 개념으로 인해 이러한 메시지가 다른 사이트의 사용자들에게도 인식되어 전체 도달 범위가 늘어날 수 있습니다.

미디어 해킹은 정당과 반체제 인사 모두에 의해 일반적으로 정치적인 목적으로 이용된다.그 좋은 예가 2008년 미국 선거로, 민주당과 공화당 모두 점점 더 인터넷 지향적인 [90]청중들에게 관련 메시지를 전달하기 위해 다양한 미디어를 사용했다.동시에, 정치 반체제 인사들은 대통령 후보들에게 개별적으로 답변하기 위해 블로그와 트위터 같은 다른 소셜 미디어를 이용했다.특히 트위터와 같은 사이트들은 비록 그 사이트가 긍정적인 [91]지지를 보여주기 보다는 반체제적인 목적으로 종종 사용되기는 하지만 후보들에 대한 대중의 지지를 측정하는 중요한 수단들을 증명하고 있다.

모바일 기술도 정치적 목적으로 미디어 해킹의 대상이 되고 있다.SMS는 정치적 행동을 위한 스마트몹을 빠르고 효과적으로 조직하기 위한 수단으로 정치 반체제 인사들에 의해 널리 사용되어 왔다.이는 필리핀에서 가장 효과적이며, 필리핀에서는 SMS 미디어 해킹이 두 차례나 대통령 [92]선출과 해임 여부에 큰 영향을 미쳤다.

리얼리티 해킹

현실 해킹은 정치적, 사회적 또는 문화적으로 파괴적인 목적을 추구하기 위해 불법적이거나 법률적으로 애매한 디지털 도구를 비폭력적으로 사용함으로써 발생하는 현상입니다.이러한 에는 웹 사이트 손상, URL 수정, 서비스 거부 공격, 정보 도용, 웹 사이트 패러디, 가상 농성가상 [citation needed]사보타주가 포함됩니다.

1970년대 플럭서스해프닝스 같은 예술운동은 자발성, 원시주의 행태로의 회귀, 활동이나 사회참여적 예술행위가 심미적 [clarification needed]관심사와 다름없는 윤리관계의 느슨한 조직이나 단체 활동에 대해 수용적인 분위기를 조성했다.

1990년대[citation needed] 중후반 이 두 역사가 결합되면서 가상 농성, 전자 시민 불복종, 서비스 거부 공격, 국제통화기금(IMF)과 세계은행과 같은 단체와 관련된 대규모 시위가 발생했다.집단, net.art 그룹 및 테크놀로지와 실제 생활의 유동적인 교환(종종 환경에 대한 우려)에 관한 사람들의 증가는 "현실 해킹"의 관행을 낳았다.

현실 해킹은 더 많은 사람들의 정치와 공동체의 양심을 일깨우기 위한 목적으로 개인이 가장 쉽게 이용할 수 있는 일상적인 통신을 조정하는 데 의존합니다.이 용어는 처음에 뉴욕과 샌프란시스코의 예술가들 사이에서 사용되었지만, 그 이후로 문화 교란을 중심으로 한 정치 활동가들의 학교에 의해 채택되었다.

픽션에서

1999년 공상과학 액션 영화 매트릭스시뮬레이션 가설을 대중화했는데, 현실은 실제로 시뮬레이션의 영향을 받는 사람들이 일반적으로 알지 못하는 시뮬레이션이라는 것이다.이러한 맥락에서 "현실 해킹"은 시뮬레이션된 현실 환경(매트릭스 디지털 비 등)의 활동을 나타내는 코드를 읽고 이해하는 동시에 물리 법칙을 굽히거나 시뮬레이션된 현실을 수정하기 위해 수정하는 것입니다.

고딕-펑크 미학에서 영감을 얻은 화이트 울프 도시 판타지 롤플레잉 게임 Mage: 승천.이 게임에서 Reality Coders(Reality Hackers 또는 Reality Crackers라고도 함)는 마법이 디지털 기술을 중심으로 돌아가는 마술사들의 비밀 조직인 Virtual Adapts 의 파벌이다.그들은 사이버 공간의 이점을 실제 공간에 가져오는 데 전념하고 있다.이를 위해 그들은 더 나은 용어가 없기 때문에 우주가 작동할 수 있도록 하는 "소스 코드"를 식별해야 했습니다.그리고 그것이 그들이 그 이후로 계속 해오고 있는 것이다.코더는 지금까지 본 것 중 가장 많은 지식을 모으기 위해 많은 사회 계층에 침투했다.코더스의 더 명백한 의제 중 하나는 대중을 다가올 세계에 적응시키는 것이다.이들은 비디오 게임과 가상 현실을 '진짜'보다 훨씬 더 많이 모방한 '리얼리티 쇼'를 통해 Virtual Adapt 아이디어를 전파했습니다.Reality Coders는 스스로를 가상 Adepts의 미래라고 생각하며, Grant Morrison이나 Terence McKenna와 [citation needed]같은 선견지명가들의 이미지로 세계를 창조한다.

위치 기반 게임(일명 퍼베이시브 게임)에서 리얼리티 해킹은 현실 세계에 존재하는 현상을 이용하여 게임 스토리 세계로 [93]연결하는 것을 말합니다.

학술적 해석

해킹과 도시 해킹에 대처하기 위한 다양한 학문적 접근법이 있었다.2010년, 귄터 프리싱어, 요하네스 그렌츠푸르트너, 토마스 발하우젠은 이 주제에 전념하는 독자 전체를 출판했다.그들은 다음과 같이 말합니다. "도시 공간은 전쟁터가 되었고, 표지판은 침략당했으며, 새로운 구조물이 세워졌다.Netculture는 대부분의 부분에서 반문화를 대체했고 또한 현대 도시의 끊임없이 변화하는 환경에 초점을 맞췄다.현재 입장과 담론을 고려하여 중요한 질문들이 최신 상태로 제시되고 다시 질문되었습니다.자본주의적 압력과 [94]보수정치의 영향 아래 문화적 저항을 어떻게 만들 것인가 하는 문제가 여전히 남아 있다고 말했다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Archived copy" (PDF). Archived (PDF) from the original on 2017-10-19. Retrieved 2017-07-05.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  2. ^ a b "Hackers take down thousands of 'dark web' sites, post private data". NBC News. Archived from the original on 2017-02-27. Retrieved 2017-02-27.
  3. ^ Milone, Mark (2002). "Hactivism: Securing the National Infrastructure". The Business Lawyer. 58 (1): 383–413. JSTOR 40688127.
  4. ^ Peter Krapp, "Noise Channels: Gitch and Error in Digital Culture" 2013-05-23을 Wayback Machine에 보관했습니다.미네소타 대학교 출판부 2011.
  5. ^ '핵티비즘'의 새로운 물결은 사이버 보안 문제를 더욱 악화시킨다 로이터
  6. ^ 2020~2022년 미국 국가정보국장
  7. ^ Logan, Jason (November 1995). "Take the Skinheads Bowling". InfoNation. Minneapolis: InfoNation Magazine, Inc. Archived from the original on 7 February 1997. Retrieved 3 June 2019.
  8. ^ Webber, Craig; Yip, Michael (June 2018). "The Rise of Chinese Cyber Warriors: Towards a Theoretical Model of Online Hacktivism" (PDF). International Journal of Cyber Criminology. 12 (1): 230.
  9. ^ Shantz, Jeff; Tomblin, Jordon (2014-11-28). Cyber Disobedience: Re://Presenting Online Anarchy. John Hunt Publishing. ISBN 9781782795551. Archived from the original on 2015-11-16.
  10. ^ Mills, Elinor (30 March 2012). "Old-time hacktivists: Anonymous, you've crossed the line". CNet. CNet. Retrieved 3 June 2019.
  11. ^ 피터 루드로 "핵티비스트"무엇인가?2013-05-21 Wayback Machine New York Times에 보관되었습니다.2013년 1월
  12. ^ Jordon, Tomblin (2015-01-01). "The Rehearsal and Performance of Lawful Access". curve.carleton.ca. Archived from the original on 2016-02-03. Retrieved 2016-01-16.
  13. ^ a b Sorell, Tom (2015-09-22). "Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous". Journal of Human Rights Practice. 7 (3): 391–410. doi:10.1093/jhuman/huv012. ISSN 1757-9619.
  14. ^ "PGP Marks 10th Anniversary". Phil Zimmermann. Archived from the original on 2011-05-14. Retrieved 2010-08-23.
  15. ^ "The Persecution of Phil Zimmermann, American". Jim Warren. 1996-01-08. Archived from the original on 2011-05-13. Retrieved 2011-02-01.
  16. ^ "WikiLeaks homepage". WikiLeaks. Archived from the original on 2011-01-31. Retrieved 2011-02-01.
  17. ^ Ben Gharbia, Sami. "Mirroring a Censored Wordpress Blog". Global Voices Advocacy. Archived from the original on 2011-02-01. Retrieved 2011-02-09.
  18. ^ "Recap the law". Archived from the original on 2013-04-30. Retrieved 2013-05-20.
  19. ^ Zuckerman, Ethan. "Anonymous Blogging with Wordpress and Tor". Global Voices Advocacy. Archived from the original on 2011-02-09. Retrieved 2011-02-09.
  20. ^ a b c "'Hacktivists' Increasingly Target Local and State Government Computers". www.pewtrusts.org. Retrieved 2018-05-01.
  21. ^ a b c Fitri, Nofia (April 2011). "Democracy Discourses through the Internet Communication: Understanding the Hacktivism for the Global Changing". Online Journal of Communication and Media Technologies. 1 (2): 11. doi:10.29333/ojcmt/2332.
  22. ^ Romagna, M.; van den Hout, N. J. (October 2017). "Hacktivism and Website Defacement: Motivations, Capabilities and potential Threats". Proceedings of the 27th Virus Bulletin International Conference: 41–50. Retrieved 12 May 2019.
  23. ^ "Geo-bombing: YouTube + Google Earth · Global Voices Advocacy". Global Voices Advocacy. Retrieved 2020-11-24.
  24. ^ "Open source 'protestware' harms Open Source". opensource.org. Retrieved 2022-03-28.
  25. ^ "Pro-Ukraine 'Protestware' Pushes Antiwar Ads, Geo-Targeted Malware – Krebs on Security". Retrieved 2022-03-28.
  26. ^ "Hactivism's New Face: Are Your Company's Enemies Embracing New Tactics?". Security Directors Report. 10: 2–4. 2010 – via EBSCO Host.
  27. ^ Ragan, Steve (2014). "Hactivism Struggles With a Slippery Slope as Anonymous Targets Children's Hospital". CSO Magazine. 13 – via EBSCO Host.
  28. ^ a b Solomon, Rukundo (2017). "Electronic protests: Hacktivism as a form of protest in Uganda". Computer Law & Security Review. 33 (5): 718–28. doi:10.1016/j.clsr.2017.03.024.
  29. ^ Ruffin, Oxblood (3 June 2004). "Hacktivism, From Here to There". Archived from the original on 23 April 2008. Retrieved 2008-04-19.
  30. ^ Lemos, Robert (17 May 2006). "Blue Security folds under spammer's wrath". SecurityFocus. Archived from the original on 11 May 2008. Retrieved 2008-04-19.
  31. ^ "Analysis: WikiLeaks — a new face of cyber-war?". Reuters. 2010-12-09. Archived from the original on 2012-07-26. Retrieved 2010-12-09.
  32. ^ Leiderman, Jay (22 January 2013). "Why DDoS is Free Speech". The Guardian. London. Archived from the original on 15 November 2016.
  33. ^ "WikiLeaks and Hacktivist Culture". The Nation. ISSN 0027-8378. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  34. ^ Hesseldahl, Arik. "Hacking for Human Rights?". WIRED. Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  35. ^ "The Rise of Hacktivism ". journal.georgetown.edu. Archived from the original on 2017-02-27. Retrieved 2017-02-28.
  36. ^ "When art meets cyberwar". Forbes. Retrieved 2019-06-03.
  37. ^ "Old-time hacktivists: Anonymous, you've crossed the line". CNET. Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  38. ^ D'Amico, Mary Lisbeth. "CNN – Hackers spar over cyber war on Iraq, China – January 13, 1999". www.cnn.com. Archived from the original on August 31, 2013. Retrieved 2016-11-19.
  39. ^ McCormick, Ty (April 29, 2013). "Hacktivism: A Short History". Foreign Policy.
  40. ^ "Anonymous Iran @WhyWeProtest.net". Iran.whyweprotest.net. Archived from the original on 2011-02-21. Retrieved 2011-06-03.
  41. ^ Singh, Ujjwal. "Some weekend work that will (hopefully) allow more Egyptians to be heard". Archived from the original on 3 May 2011. Retrieved 3 May 2011.
  42. ^ Galperin, Eva (8 February 2011). "Egypt's Internet Blackout Highlights Danger of Weak Links, Usefulness of Quick Links". Electric Frontier Foundation. Archived from the original on 2011-02-12. Retrieved 2011-02-10.
  43. ^ czardalan (2011-01-30), Telecomix Message to North Africa and the Middle east, archived from the original on 2014-08-02, retrieved 2016-10-21
  44. ^ Greenberg, Andy. "Amid Digital Blackout, Anonymous Mass-Faxes WikiLeaks Cables To Egypt". Forbes. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  45. ^ a b Arthur, Charles (2013-05-16). "LulzSec: what they did, who they were and how they were caught". The Guardian. ISSN 0261-3077. Archived from the original on 2016-10-14. Retrieved 2016-10-20.
  46. ^ Laville, Sandra; correspondent, crime (2012-05-03). "Soca shuts down website after cyber-attack". The Guardian. ISSN 0261-3077. Archived from the original on 2016-11-19. Retrieved 2016-10-20.
  47. ^ Peterson, Andrea (August 28, 2013). "Here's how one hacker is waging war on the Syrian government". The Washington Post.
  48. ^ Romm, Tony; Geller, Eric. "WikiLeaks supporters claim credit for massive U.S. cyberattack, but researchers skeptical". POLITICO. Archived from the original on 21 October 2016. Retrieved 22 October 2016.
  49. ^ Han, Esther (22 October 2016). "WikiLeaks' strange admission around internet attacks against Netflix and Twitter". The Sydney Morning Herald. Archived from the original on 24 October 2016. Retrieved 22 October 2016.
  50. ^ Lomas, Natasha (26 October 2016). "Dyn DNS DDoS likely the work of script kiddies, says FlashPoint". TechCrunch. Archived from the original on 27 October 2016. Retrieved 26 October 2016.
  51. ^ Potter, Garry (2015). "Anonymous: A Political Ontology of Hope". Theory in Action. 8: 2–3. doi:10.3798/tia.1937-0237.15001.
  52. ^ "A Breakdown and Analysis of the December, 2014 Sony Hack". www.riskbasedsecurity.com. 5 December 2014. Retrieved 2018-05-01.
  53. ^ "A Teen Hacker Is Targeting Russian Sites as Revenge for the MH17 Crash". www.vice.com. Retrieved 9 March 2022.
  54. ^ "Это похоже на крик души. Но я не знаю, о чем он кричит Больше десяти лет кто-то присылает российским шахматисткам письма с использованными презервативами и порно. Мы нашли этого человека". Meduza (in Russian). Retrieved 9 March 2022.
  55. ^ ""Медуза"*: российские шахматистки больше десяти лет получали письма с использованными презервативами". Главные новости мира — последние события в мире сегодня RTVI (in Russian). Retrieved 9 March 2022.
  56. ^ Collins, Keith. "How one programmer broke the internet by deleting a tiny piece of code". Quartz. Retrieved 2022-04-22.
  57. ^ "영국 15세 소년이 CIA 수장을 가장하여 아프가니스탄과 이란의 정보 활동에 접근할 수 있게 되었습니다. 법원Archived 2018-04-23 at the Wayback Machine"데일리 텔레그래프. 2018년 1월 19일.
  58. ^ 영국의 10대 케인 갬블웨이백 머신에서 존 브레넌CIA 국장을 해킹한 혐의로 2년형을 선고받았습니다.도이치 벨레. 2018년 4월 20일.
  59. ^ "Anonymous apparently behind doxing of 120K Russian soldiers in Ukraine war". Newsweek. 3 April 2022. Retrieved 6 April 2022.
  60. ^ "What is WikiLeaks". wikileaks.org. Archived from the original on 2016-10-23. Retrieved 2016-10-23.
  61. ^ "IFLA – What is the effect of WikiLeaks for Freedom of Information?". www.ifla.org. Archived from the original on 2012-06-30. Retrieved 2016-10-23.
  62. ^ Zittrain, Jonathan. "Everything You Need to Know About Wikileaks". MIT Technology Review. Retrieved 2016-10-23.
  63. ^ Lang, Olivia (2010-07-27). "Welcome to a new age of whistle-blowing". BBC News. Archived from the original on 2016-11-19. Retrieved 2016-10-24.
  64. ^ Davies, Nick; Leigh, David (2010-07-25). "Afghanistan war logs: Massive leak of secret files exposes truth of occupation". The Guardian. ISSN 0261-3077. Archived from the original on 2016-10-19. Retrieved 2016-10-24.
  65. ^ "Wikileaks posts nearly 20,000 hacked DNC emails online". Washington Post. Archived from the original on 2016-10-31. Retrieved 2016-10-24.
  66. ^ "Here are the latest, most damaging things in the DNC's leaked emails". Washington Post. Archived from the original on 2016-10-22. Retrieved 2016-10-24.
  67. ^ Kelly, Amita; Peralta, Eyder (24 July 2016). "Debbie Wasserman Schultz To Step Down As Democratic Chair After Convention". NPR.org. Archived from the original on 2016-11-15. Retrieved 2016-11-19.
  68. ^ Jeff Zeleny; MJ Lee; Eric Bradner (23 July 2016). "Dems open convention without Wasserman Schultz". CNN. Archived from the original on 2016-10-24. Retrieved 2016-10-24.
  69. ^ "Feature by Chris Landers: Serious Business 4/2/2008". 2008-06-08. Archived from the original on June 8, 2008. Retrieved 2015-12-02.
  70. ^ a b "#OpSafeWinter: Anonymous fights homelessness worldwide". The Daily Dot. 4 January 2014. Archived from the original on 2015-11-21. Retrieved 2015-12-02.
  71. ^ "4chan Users Organize Surgical Strike Against MPAA – MediaCenter Panda Security". MediaCenter Panda Security. 17 September 2010. Archived from the original on 2016-01-02. Retrieved 2015-12-02.
  72. ^ Goldman, David. "Hacker group Anonymous is a nuisance, not a threat". CNNMoney. Archived from the original on 2013-03-27. Retrieved 2015-12-02.
  73. ^ "Anonymous has declared war on Isis after the Paris attacks". The Independent. 2015-11-16. Archived from the original on 2016-12-01. Retrieved 2016-10-23.
  74. ^ "Anonymous Hacks ISIS, But Warns Against Collaborating With US". International Business Times. 2015-12-15. Archived from the original on 2016-11-19. Retrieved 2016-10-23.
  75. ^ LaCapria, Kim. "Anonymous 'Day of Rage' Protests". snopes. Retrieved 2016-10-23.
  76. ^ "Black Lives Matter Protests Happening Today At SF's Civic Center And Downtown Oakland". SFist. Archived from the original on 2016-07-18. Retrieved 2016-10-23.
  77. ^ Antson, Franck (2003-07-09). "Arrestation du « hacker » le plus recherché de France". leparisien.fr (in French). Retrieved 2021-05-05.
  78. ^ "DKD[ Officially stopped". www.zone-h.org. Retrieved 2019-03-10.
  79. ^ "Arrestation du " hacker " le plus recherché de France".
  80. ^ Gilbert, David (2014-09-30). "LulzSec Reunited: Anonymous Hackers Meet for the First Time in Real Life". International Business Times UK. Archived from the original on 2016-09-24. Retrieved 2016-10-21.
  81. ^ 미합중국 대헥터 몬세구르.뉴욕 남부지방법원 2014년 5월 23일Cryptome.org. N.P., N.D. Web. 2016년 10월 20일
  82. ^ Watts, Susan (2013-05-16). "Former Lulzsec hacker Jake Davis on his motivations". BBC News. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  83. ^ "Leading Member of the International Cyber Criminal Group LulzSec Sentenced in Manhattan Federal Court". Federal Bureau of Investigation. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  84. ^ Dariusz Jemielniak; Aleksandra Przegalinska (18 February 2020). Collaborative Society. MIT Press. ISBN 978-0-262-35645-9.
  85. ^ Steinberg, Monica (2021-07-03). "Coercive Disobedience: Art and Simulated Transgression". Art Journal. 80 (3): 78–99. doi:10.1080/00043249.2021.1920288. ISSN 0004-3249.
  86. ^ Leng, Kirsten (2020). "Art, Humor, and Activism: The Sardonic, Sustaining Feminism of the Guerrilla Girls, 1985–2000". Journal of Women's History. 32 (4): 110–134. doi:10.1353/jowh.2020.0042. S2CID 234960403. ProQuest 2474480405 – via ProQuest.
  87. ^ Carducci, Vince (2006). "Culture Jamming". Journal of Consumer Culture. 6 (1): 116–138. doi:10.1177/1469540506062722. S2CID 145164048.
  88. ^ Bohan, S. (2005). "Media Hacking". SeanBohan.com. Archived from the original on September 29, 2007. Retrieved February 9, 2007.
  89. ^ Heavens, A. (2005). "Hacking Baby Cheetahs and Hunger Strikes". Meskel Square. Archived from the original on November 8, 2006. Retrieved February 9, 2007.
  90. ^ Peter Kafka (2008-06-20). "Obama, McCain Debate Via Twitter: How To Follow Along*". Alleyinsider.com. Archived from the original on 2009-02-07. Retrieved 2011-07-01.
  91. ^ "Twitter backlash over McCain campaign 'suspension'". Good Gear Guide. 2008-09-25. Archived from the original on 2008-12-01. Retrieved 2011-07-01.
  92. ^ Howard Rheingold (2006-08-22). "Blog Archive » Wikipedia on SMS, political impacts". Smart Mobs. Archived from the original on 2011-06-13. Retrieved 2011-07-01.
  93. ^ Jonsson, Staffan; Waern, Annika (2008). "The art of game-mastering pervasive games". Proceedings of the 2008 International Conference in Advances on Computer Entertainment Technology - ACE '08. pp. 224–31. doi:10.1145/1501750.1501803. ISBN 978-1-60558-393-8. S2CID 14311559.
  94. ^ "Urban Hacking: Cultural Jamming Strategies in the Risky Spaces of Modernity". Transcript. Retrieved 15 May 2018.

추가 정보

외부 링크