Diferencia entre revisiones de «Hacktivismo»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
Nihilo (discusión · contribs.)
Revertidos los cambios de 186.28.142.96 a la última edición de Chobot usando monobook-suite
Línea 1: Línea 1:
Por '''hacktivismo''' (un [[acrónimo]] de ''[[hacker]]'' y ''[[activismo]]'') se entiende normalmente "la utilización no-violenta de herramientas digitales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software".<ref>{{cita web | url = http://www.alexandrasamuel.com/dissertation/index.html | autor = Samuel Alexandra | título = Hacktivismo y el Futuro de la Participación Política | fechaacceso = 19 de Abril de 2008 | fecha = Agosto de 2004}}</ref> A menudo se entiende por la escritura de [[código]] para promover una [[ideología]] [[política]], generalmente promoviendo políticas tales como la [[libertad de expresión]], [[derechos humanos]] y la [[ética]] de la [[información]]. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al [[activismo]] regular o la [[desobediencia civil]]. Muy poca gente puede escribir código, pero el código afecta a mucha gente.
Por '''hacktivismo''' (un [[acrónimo]] de ''[[hacker]]'' y ''[[activismo]]'') se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software".<ref>{{cita web | url = http://www.alexandrasamuel.com/dissertation/index.html | autor = Samuel Alexandra | título = Hacktivismo y el Futuro de la Participación Política | fechaacceso = 19 de Abril de 2008 | fecha = Agosto de 2004}}</ref> A menudo se entiende por la escritura de [[código]] para promover una [[ideología]] [[política]], generalmente promoviendo políticas tales como la [[libertad de expresión]], [[derechos humanos]] y la [[ética]] de la [[información]]. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al [[activismo]] regular o la [[desobediencia civil]]. Muy poca gente puede escribir código, pero el código afecta a mucha gente.


El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation en 1995. Los actos del hacktivismo se llevan a cabo por personas que consideran que el uso apropiado el código puede tener efectos similares al activismo corriente o a la [[desobediencia civil]].
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation en 1995. Los actos del hacktivismo se llevan a cabo por personas que consideran que el uso apropiado el código puede tener efectos similares al activismo corriente o a la [[desobediencia civil]].

Revisión del 18:42 25 may 2009

Por hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software".[1]​ A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Muy poca gente puede escribir código, pero el código afecta a mucha gente.

El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation en 1995. Los actos del hacktivismo se llevan a cabo por personas que consideran que el uso apropiado el código puede tener efectos similares al activismo corriente o a la desobediencia civil.

Las actividades hacktivistas se extienden a variados ideas y causas políticas. Freenet es un ejemplo claro de traducción de un pensamiento político (todos deberían tener derecho de hablar) en código. El hacktivismo es una rama de Cult of the dead cow, sus opiniones incluyen acceso a información como un derecho humano básico. La red libre de programadores, artistas y militantes radicales 1984 network liberty alliance de Gregoire Seither está más concienciada con cuestiones de libertad de expresión, vigilancia y privacidad en una era de creciente vigilancia tecnológica, de utilización de propaganda a gran escala y de control de la mentalidad por parte de gobiernos y corporaciones (donde es llamada publicidad).

El término hacktivismo es controvertido. Algunos afirman que se acuñó para describir cómo las acciones directas electónicas podían usarse en favor del cambio social al combinar la programación con el pensamiento crítico. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de Internet como una plataforma tecnológica, económica y política.

Esencialmente la controversia refleja dos corrientes filosóficas divergentes dentro del movimiento hacktivista. Una corriente considera que los atáques cibernéticos maliciosos son una forma aceptable de acción directa. La otra corriente considera que toda protesta debe ser pacífica y sin violencia.

Controversia

Algunas personas que se autodescriben como hacktivistas se han dedicado a atacar y alterar sitios web por razones políticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideología. Otros, tales como Oxblood Ruffin se oponen activa y vocalmente al ataque y alteración de sitios web, así como a los ataques de denegación de servicio (DoS).[2]

Los críticos sugieren que los ataques DoS son un ataque a la libertad de expresión y que tienen consecuencias indeseadas, que son una pérdida de recursos y que puede conllevar a una «guerra de DoS» en la que nadie puede ganar. En 2006, Blue Security intentó automatizar ataques de DoS contra spameadores lo cual condujo a un ataque masivo de DoS contra Blue Security el cual los noqueó junto con su ISP y proveedor de DNS, sacándolos de Internet y destruyendo su negocio.[3]

Dependiendo que quién utilice el término, el hacktivismo puede ser una forma políticamente constructiva de desobediencia civil anarquista o un gesto anti-sistema indefinido. Puede singificar protesta política. Puede indicar activismo anti-spam, expertos de seguridad o promotores del código abierto. Los críticos del hacktivismo temen que la ausencia de una agenda clara lo hagan una gesto políticamente inmaduro, mientras que aquellos que creen en teorías conspirativas ven en el hacktivismo una forma de precipitar una crisis de la situación.

Notables eventos de hacktivistmo

  • El primer caso de hacktivismo conocido está documentado por Julian Assange como sigue:

Uno de los primeros incidentes de hacktivismo ocurrió en octubre de 1989 cuando las máquinas VMS conectadas DOE, HEPNET y SPAN (NASA) en la web fueron penetradas por el gusano anti-nuclear WANK, que cambió el mensaje de entrada al sistema por:

      W O R M S    A G A I N S T    N U C L E A R    K I L L E R S
    _______________________________________________________________
    \__  ____________  _____    ________    ____  ____   __  _____/
     \ \ \    /\    / /    / /\ \       | \ \  | |    | | / /    /
      \ \ \  /  \  / /    / /__\ \      | |\ \ | |    | |/ /    /
       \ \ \/ /\ \/ /    / ______ \     | | \ \| |    | |\ \   /
	\_\  /__\  /____/ /______\ \____| |__\ | |____| |_\ \_/
	 \___________________________________________________/
	  \                                                 /
	   \    Your System Has Been Officically WANKed    /
	    \_____________________________________________/

     You talk of times of peace for all, and then prepare for war.

En el libro Underground, Dreyfus y Assange rastrean la fuente del gusano hasta Melbourne, Australia.

  • Uno de los primeros eventos hacktivistas documentados fue la "sentada en Strano Network", una huelga dirigida contra los ordenadores del Gobierno de Francia en 1995.
  • En 1998 el Electronic Disturbance Theater realizó "sentadas virtuales" en las webs del Pentágono y del Gobierno Mexicano para atraer la atención mundial sobre la situación apremiante de los derechos de los indios nativos en el estado mexicano de Chiapas.
  • Uno de los ejemplos más notables de hacktivismo fue la modificación de las webs de Indonesia con el llamamiento de "Libertad para Timor Oriental" en 1998 por hackers portugueses.
  • El 29 de diciembre de 1998, las Legiones Clandestinas (LoU) declararon la ciberguerra en Iraq y China con la intención de interrumpir y deshabilitar la infrastructura de Internet. El 7 de enero de 1999, una coalición internacional de hackers (incluyendo Cult of the Dead Cow, el staff de 2600, el staff de Phrack, L0pht y el Chaos Computer Club) realizaron una declaración conjunta ([1]) condenando la declaración de querra de las LoU. La LoU respondió retirando su declaración.
  • Los hacktivistas intentaron interrumpir ECHELON (una red internacional de vigilancia de comunicaciones electrónicas que filtra todo o parte del tráfico de satélites, microondas, teléfonos móviles y fibra óptica) celebrando el "Día del Atasco de Echelon" (JED) el 21 de octubre de 1999. Ese día, los hacktivistas adjuntaron grandes listas de mensajes clave a muchos mensajes, haciendo que servidores y grupos de noticias extendieran sus claves más lejos. La idea fue hacer que los ordenadores de Echelon tuvieran más entradas de las que ellos podían procesar. No se sabe si el JED tuvo éxito a la hora de tirar Echelon, aunque se informó que algunos ordenadores de la NSA se habían bloqueado "inexplicablemente" a principios de Marzo de 2000. Un Segundo Día de Atasco de Echelon (JEDII) se celebró en Octubre de 2000, sin embargo, la idea no volvió a recuperar su popularidad inicial. JED fue parcialmente un ataque de privación de servicio y parcialmente fue agitprop.
  • El Electronic Disturbance Theater y otros realizaron una semana de paros durante la Convención Republicana de 2004 en Nueva York, realizando sentadas contra las webs republicanas e inhundando webs y sistemas de comunicación identificados con causas conservadoras. Estos hechos tuvieron distintos puntos de vista en la comunidad hacktivista.
  • Los hacktivistas consiguieron entrar en sistemas de computadoras en el Bhabha Atomic Research Center en la India para protestar contra las pruebas de armas nucleares.
  • Los hacktivistas crearon sitios web como McSpotlight.org y Bhopal.net para criticar a las empresas multinationales.
  • Bronc Buster, posteriormente miembro de Hacktivismo, desabilitó firewalls para permitir a los usuarios de Internet Chinos acceder a sitios censurados.
  • Los hacktivistas trabajaron para ralentizar, bloquear o redirigir tráfico de servidores web asociados con la Organización Mundial del Comercio, el Foro Económico Mundial y el Banco Mundial.
  • En 1997 la artista alemana Cornelia Sollfrank hackeó la primera competición internacional de arte en la red inscribiendo 200 artistas femeninas falsas en el concurso para sólo tener 3 adversarios masculinos. Ella llamó a este proyecto Female Extension.
  • El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anónimo' en el que el grupo declaba el "Proyecto Chanology", una guerra a la

Iglesia de la Cienciología, y prometió expulsar sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la protección contra a ataques de denegación de servicio.

Referencias

Véase también

Enlaces externos