ハクティビズム

2018年のHackers On Planet Earth(HOPE)カンファレンスに出席したアナキストのハッカー村

ハクティビズム(またはハクティビズムハックアクティビズムを組み合わせた造語)は、ハッキングなどのコンピュータベースの技術を、政治的課題社会変革を促進するための公民的不服従の一形態として使用することである。[ 1 ] [ 2 ]ハッカー文化ハッカー倫理に根ざしたインターネットアクティビズムの一形態であり、その目的は言論の自由人権、または情報公開運動に関連することが多い。[ 3 ]

ハクティビストの活動は、多くの政治的理想や問題に及んでいます。活動の一形態としてのハッキングは、単独の活動家によって実行されることもあれば、アノニマスウィキリークスなどの活動家ネットワークを通じて実行されることもあり、これらは全体的権威なしに共通の目標に向かって協力して活動します。[ 4 ] [ 5 ]背景として、米国司法省の声明によると、ウィキリークスの創設者ジュリアン・アサンジは、「アノニマス」や「ラルズセック」グループとつながりのあるハッカーと共謀していました。これらのグループは世界中で複数のサイバー攻撃に関与しているとされています。2012年、米国からの身柄引き渡し要請により英国で拘束されていたアサンジは、ラルズセックの責任者にハッキング対象のリストを渡し、侵害された資料の最も重要な漏洩は国家安全保障局中央情報局、あるいはニューヨーク・タイムズから来るだろうと伝えました。[ 6 ]

「ハクティビズム」は、様々な意味を持つ物議を醸す言葉です。この言葉は、プログラミングスキル批判的思考力を組み合わせることで社会変革を目指す電子的な直接行動を特徴づけるために造られました。しかし、「ハック」がサイバー犯罪を意味することがあるように、ハクティビズムは、悪意があり破壊的で、技術的経済的、そして政治的なプラットフォームとしてのインターネットセキュリティを損なう活動を指すこともあります。[ 7 ]従来の社会活動と比較して、ハクティビズムは前例のない成功を収めており、より多くの参加者を巻き込み、より多くのツールを使用し、選挙を操作したり、紛争を引き起こしたり、企業を倒産させたりといった影響力を持っています。 [ 8 ]

米国の2020~2022年対諜報戦略によれば、国家の敵対勢力や国際犯罪組織に加えて、「ハクティビスト、リークティビスト、情報公開組織などのイデオロギーに動機付けられた組織も重大な脅威となっている」とされている。[ 9 ] [ 10 ]

起源と定義

作家ジェイソン・サックは、1995年の論文で、ニューメディア・アーティストのシュー・リア・チャンの映画『フレッシュ・キル』の概念化において、初めて「ハクティビズム」という言葉を使用しました。[ 11 ] [ 12 ]しかし、この言葉はしばしば、カルト・オブ・ザ・デッド・カウ(cDc)のメンバー「オメガ」が1996年に同団体に送った電子メールで使用したことに由来するとされています。[ 13 ] [ 14 ]語源が多様な意味を持つため、ハクティビズムの定義は曖昧であり、どのような活動や目的を包含するかについて大きな意見の相違があります。サイバーテロ行為を含む定義もあれば、社会変革をもたらすための技術ハッキングの利用を再確認するだけのものもあります。[ 15 ] [ 16 ]

形式と方法

米国におけるハクティビスト抗議

自称「ハクティビスト」は、しばしば匿名で活動し、時にはグループで活動し、時には一人の活動家に対応する複数のサイバーペルソナを持つ一匹狼として活動する。[ 17 ]サイバーアクティビズムは、ポップカルチャーにおいて人々の関心と影響力を高めている。ハクティビストは一般的に非政治的な理想を掲げ、社会の監視を受けることなく、抑制されない考えや暴言を吐き出す一方で、匿名のアイデンティティを用いて公に自らを代表したり、弁護したりすることで、サイバーアクティビズム・コミュニティにおける力強い感覚を得ている。[ 18 ]

ハクティビストは、活動を実行するために、新しいツールを作成したり、インターネット上で容易に入手できる様々なソフトウェアツールを統合または利用したりすることがあります。ハクティビスト活動の一つに、他者が政治的動機に基づく行動をオンラインで容易に行えるようにするものがあります。[ 19 ]

ハクティビズムの 主張には次のようなものがある。

  1. コード:ソフトウェアやウェブサイトは政治的な目的を達成することができます。例えば、暗号化ソフトウェアPGPは通信のセキュリティを確保するために使用できます。PGPの作者であるフィル・ジマーマン氏は、最初に平和運動に配布したと述べています。[ 20 ]ジム・ウォーレン氏は、PGPが広く普及したのは、バイデン上院議員とデコンチーニ上院議員が起草した上院法案266号への対応であると示唆しています。この法案は、「通信システムは、政府が音声、データ、その他の通信の平文コンテンツを取得することを可能にする」ことを要求していました。[ 21 ]ウィキリークスは政治的動機を持つウェブサイトの例であり、「政府のオープン性を維持する」ことを目指しています。[ 22 ]
  2. ミラーリング:ウェブサイトのミラーリングは、ウェブサイトに対するさまざまな検閲ブロックを回避するための回避ツールとして使用されています。この手法では、検閲されたウェブサイトのコンテンツをコピーし、検閲されていない他のドメインやサブドメインに配布します。[ 23 ]ドキュメントミラーリングは、ウェブサイトミラーリングと同様に、さまざまな文書やその他の作品をバックアップすることに重点を置いた手法です。RECAP、「米国の判例法を解放し」、オンラインで公開することを目的として作成されたソフトウェアです。このソフトウェアプロジェクトは、分散型の文書収集とアーカイブの形をとっています。[ 24 ]主要なミラーリングプロジェクトには、インターネットアーカイブウィキソースなどの取り組みがあります。
  3. 匿名性:無料または使い捨てのメールアカウント、IPマスキング、ブログソフトウェアなどのさまざまなウェブツールを活用して、高いレベルの匿名性を維持しながら、人権問題や政府の抑圧などについて幅広い聴衆に声を上げる方法。[ 25 ]
  4. ドクシング:個人または機密文書や記録をハッキングして公開する行為。ハクティビストはこれを透明性確保の一形態と見なしているが、専門家はハラスメントであると主張している。[ 26 ]
  5. サービス拒否攻撃:一般的にDoS攻撃と呼ばれるこの攻撃は、ハッカーがマルウェア実行ファイル(通常は電子メールの添付ファイルやウェブサイトのリンクを介して拡散)を介して、多数の個人用および公共のコンピュータを乗っ取ります。乗っ取ったコンピュータはゾンビの群れのように動作し、ネットワークトラフィックを1つのウェブサイトにリダイレクトすることで、サーバーに過負荷をかけ、ウェブサイトをオフラインにします。[ 26 ]
  6. 仮想座り込み:DoS攻撃に似ていますが、ソフトウェアではなく個人によって実行されます。多数の抗議者が標的のウェブサイトにアクセスし、ページを急速に読み込み、ネットワークトラフィックでサイトを圧倒して、サイトの速度を遅くしたり、オフラインにしたりします。[ 27 ]
  7. ウェブサイトの改ざん:ハッカーはウェブサーバーに侵入し、特定のウェブページを自分のページに置き換えます。通常は特定のメッセージを伝えるためです。[ 28 ] [ 27 ]
  8. ウェブサイトのリダイレクト:この手法では、サーバー内のウェブサイトのアドレスを変更し、そのサイトを訪問しようとしているユーザーを、通常は元のサイトを非難するために犯人が作成したサイトにリダイレクトします。[ 27 ]
  9. ジオボミング:ネットユーザーがYouTube動画を編集する際にジオタグを追加し、動画の位置をGoogle Earthで確認できるようにする手法。[ 29 ]
  10. プロテストウェア:社会的な大義抗議活動を促進するためにマルウェアを使用すること。[ 30 ]プロテストウェアは、プロジェクトのメンテナーがメッセージを拡散するために自ら感染させるもので、最も一般的には妨害的な方法で行われる。この用語は、露露戦争中にnpmエコシステムに対するpeacenotwarサプライチェーン攻撃の後、広く知られるようになった。[ 31 ]

論争

ハクティビズムという言葉は、誰が使っているかによって、政治的な動機による技術ハッキング、無政府主義的な市民的不服従の建設的な形、あるいは定義されていない反体制的なジェスチャーを指すこともある。[ 32 ]反資本主義や政治的抗議の合図となることもあり、スパム対策活動家、セキュリティ専門家、オープンソース支持者を指すこともある。[ 33 ]

ハクティビストを自称する人々の中には、政治的な理由でウェブサイトを改ざんする者もおり、政府や自らのイデオロギーに反対する人々のウェブサイトを攻撃したり、改ざんしたりするなどしている。[ 34 ]また、オックスブラッド・ラフィン(カルト・オブ・ザ・デッド・カウとハクティビズモの「外務大臣」)のような人々は、ハクティビズムの定義にウェブ改ざんやサービス拒否攻撃が含まれることに強く反対している。[ 35 ]

ハクティビズムは、その匿名性ゆえに、しばしば陰に隠れた活動とみなされ、一般的には過激なグループや社会の周縁にいる人々の活動とみなされている。[ 17 ]ハクティビストによるソーシャルメディア攻撃の責任を問われる当事者がいないことは、オンラインとオフラインの両方で、企業や連邦政府のセキュリティ対策に影響を及ぼしている。[ 26 ]

自称ハクティビストの中にはDoS攻撃に関与する者もいるが、批評家はDoS攻撃は言論の自由への攻撃であり、意図せぬ結果をもたらすと指摘する。DoS攻撃はリソースを浪費し、誰も勝てない「DoS戦争」を引き起こす可能性がある。2006年、Blue Securityはスパマーに対するDoS攻撃の自動化を試みたが、これがBlue Securityへの大規模なDoS攻撃につながり、Blue Security自身、以前のISP、そしてDNSプロバイダーをインターネットから遮断し、事業を壊滅させた。[ 36 ]

アノニマスウィキリークスの抑圧への報復として複数のサイトでサービス拒否攻撃を行った後、EFFの創設メンバーであるジョン・ペリー・バーロウは、「私は誰の表現の自由であろうと支持する。だから、DDoS攻撃にはその標的が何であろうと反対する。DDoS攻撃はサイバースペースの毒ガスだ」と述べた。[ 37 ] 一方、多くのハクティビストの弁護士であるジェイ・ライダーマンは、時間、場所、方法が合理的に制限されている状況では、DDoSは正当な抗議の表現になり得ると主張している。[ 38 ]

注目すべきハクティビスト事件

  • 死牛のカルトは、中国のインターネット検閲を弱体化させるために活動している中国の反体制派ハッカー集団「香港ブロンド」の存在を公表した。この集団は米国政府高官の間で広く報道され、議論されたが、後に、デジタル弾圧への注目を集め、中国活動家の脱出を隠蔽するための捏造であることが明らかになった。[ 39 ] [ 40 ] [ 41 ]
  • 1996年、米国司法省のホームページのタイトルが「Department of Injustice(不正義省)」に変更されました。また、通信品位法に抗議するため、ポルノ画像もホームページに追加されました。[ 42 ]
  • 1998年、電子妨害劇団のメンバーは、チアパス州サパティスタ反乱軍を支援するためにユーザーがDDoS攻撃(または彼らが電子公民的不服従と呼んだもの)に参加できるウェブツールであるFloodNetを作成した。[ 43 ]
  • 1998年12月、米国から「レギオンズ・オブ・ジ・アンダーグラウンド」と呼ばれるハクティビスト集団が出現した。彼らはイラクと中国に対しサイバー戦争を宣言し、両国の人権侵害への報復としてインターネットアクセスを遮断する計画を立てた。[ 44 ]反対派のハッカーたちは、レギオンズ・オブ・ジ・アンダーグラウンドのこの行動を批判し、インターネットシステムを遮断することでは、ハクティビスト集団は情報への自由なアクセスの提供に何の影響も及ぼさないと主張した。[ 45 ]
  • 2001年7月、死牛のカルトの一派であるハクティビズモは「ハクティビズモ宣言」を発表した。これはハクティビズム参加者の行動規範となり、ハッカーコミュニティの目標として「国家によるインターネット検閲」を阻止し、ハッカーコミュニティに属する人々の「意見と表現の自由」の権利を肯定することを宣言した。[ 46 ]
  • 2009年のイラン選挙抗議の間、アノニマスはウェブサイト「アノニマス・イラン」を立ち上げてイランとの間で情報の発信に役割を果たした。[ 47 ]また、イラン政府に宛てたビデオ・マニフェストも公開した。
  • 2011年の抗議活動中にエジプト政府が認可したインターネット遮断に対し、GoogleはSayNowとTwitterのエンジニアと協力し、エジプト国民に情報を提供する取り組みを行いました。その結果生まれたのが「Speak To Tweet」です。これは、電話で残されたボイスメールを、GoogleのSayNow上の音声メッセージへのリンクとともにTwitter経由でツイートするサービスです。[ 48 ]
  • 2010年5月29日土曜日、「カカ・アルゼンティン」と名乗るハッカーがウガンダ国会議事堂のウェブサイトをハッキングし、ナチ党のシンボルであるスワスティカを掲げたアドルフ・ヒトラーの目立つ写真を投稿した。[ 34 ]
  • 2011年1月28日から2月2日までエジプトでインターネットが遮断された間、テレコミックスはダイヤルアップサービスと技術サポートをエジプト国民に提供した。[ 49 ]テレコミックスは、エジプト国民への支援を表明するビデオを公開し、ダイヤルアップ接続を提供するための取り組みや、インターネットフィルターや政府の監視を回避する方法などを紹介した。[ 50 ]ハクティビスト集団はまた、誰かが重要なメッセージを送信している可能性に備えて、無線周波数を注意深く監視していると発表した。[ 51 ]
  • プロジェクト・チャノロジー(別名「オペレーション・チャノロジー」)は、サイエントロジー教会が2008年に行われたサイエントロジー教会員トム・クルーズのインタビューから資料を削除したことに関連してインターネット検閲に加担したことに対する罰として、同教会に対して行われたハクティビストによる抗議活動である。ハッカー集団アノニマスは、DDoS攻撃によって「同教会をインターネットから追放」しようと試みた。2008年2月、この運動は非暴力的な抗議活動という合法的な手段へと方向転換した。プロジェクト・チャノロジーの一環として、2008年から2009年にかけて複数の抗議活動が行われた。
  • 2011年6月3日、LulzSecはFBIのウェブサイトを閉鎖しました。これは、民間セクター以外のウェブサイトを標的とした初めての事例でした。その週、FBIはLulzSecのリーダーであるヘクター・ザビエル・モンセガーを追跡することに成功しました。[ 52 ]
  • 2011年6月20日、LulzSecは英国の重大組織犯罪庁を標的とし、英国当局はウェブサイトを閉鎖した。[ 53 ]
  • 2011年8月、「オリバー・タケット」という名前で活動するアノニマスのメンバーがシリア国防省のウェブサイトを乗っ取り、イスラエル政府のウェブポータルを追加し、さらにウェブサイトのメールサーバーを中国海軍のものに変更した。[ 54 ]
  • アノニマスとニューワールドハッカーズは、エクアドルがロンドンのエクアドル大使館でウィキリークス創設者ジュリアン・アサンジのインターネットアクセスを剥奪したことへの報復として、 2016年のDynサイバー攻撃の犯行声明を出した。 [ 55 ]ウィキリークスはこの攻撃に言及した。[ 56 ]その後、フラッシュポイントは、この攻撃はスクリプトキディによるものである可能性が高いと述べた。[ 57 ]
  • 2013年、ミリオン・マスク・マーチのオンライン要素として、フィリピンのアノニマスは30の政府ウェブサイトをクラッシュさせ、YouTubeビデオを投稿して、11月5日に国会議事堂の前に人々を集め、フィリピン政府への軽蔑を表明した。[ 58 ]
  • 2014年、ソニー・ピクチャーズ・エンタテインメントは「Guardians of Peace (GOP)」と名乗るグループによるハッキングを受け、未公開映画、従業員の給与、社会保障データ、パスワード、アカウント情報など100テラバイトを超えるデータが盗み出されました。GOPは様々なソーシャルメディアアカウントをハッキングし、パスワードを「diespe123(die sony pictures entertainment)」に変更し、ページに脅迫文を掲載することで乗っ取りました。[ 59 ]
  • 2016年、トルコのプログラマー、アゼル・コチュル氏は、自身のソフトウェアパッケージ「left-pad」をnpmから削除しました。その結果、left-padを依存関係として含む他のソフトウェアパッケージにも連鎖的な障害が発生しました。これは、メッセージングアプリケーション「Kik」が、コチュル氏がパッケージ名の変更を拒否したため、法的措置を講じると脅迫したことがきっかけでしたkik。npmは最終的にKikの主張を支持し、コチュル氏は抗議としてleft-padを含むすべてのパッケージをnpmから非公開にしました。[ 60 ]
  • 2年間の少年拘禁刑を宣告された英国人ハッカー、ケイン・ギャンブルは、当時のCIA長官ジョン・ブレナンと元FBI副長官マーク・F・ジュリアーノになりすまし、機密性の高い情報にアクセスした。 [ 61 ]裁判官は、ギャンブルが「政治的動機によるサイバーテロ」に関与したと述べた。[ 62 ]
  • 2021年、アノニマスはアメリカのウェブホスティング会社Epikのデータベースをハッキングして漏洩させた
  • 2022年のロシアによるウクライナ侵攻への反応として、アノニマスはロシアのコンピュータシステムに対して複数のサイバー攻撃を実行した。[ 63 ]
  • 2023年以降のガザ戦争後、親イスラエル派と親パレスチナ派のハクティビスト集団による複数のサイバー攻撃が確認された。 [ 64 ] [ 65 ] [ 66 ]インドの親イスラエル派ハクティビストは、パレスチナ国立銀行、国営通信会社、ハマスのウェブサイトのポータルサイトをダウンさせた[ 67 ] [ 68 ]複数のイスラエルのウェブサイトが親パレスチナ派のハクティビストによる悪意のあるトラフィックで溢れかえった。イスラエルの新聞「エルサレム・ポスト」は、一連のサイバー攻撃によりウェブサイトがダウンしたと報じた。[ 69 ] [ 70 ]

著名なハクティビスト個人/グループ

ウィキリークス

ウィキリークスが公開したビデオには、ロイター通信の社員ナミール・ヌール・エルディーン氏と他の民間人12名が米軍のヘリコプターによって殺害された様子が映っている。

ウィキリークスは2006年に設立されたメディア組織兼出版社である。非営利で運営されており、寄付金[ 81 ]とメディアパートナーシップによって運営されている。匿名の情報源から提供された機密文書やその他のメディアを公開している。[ 82 ]ウィキリークスはオーストラリアの編集者、出版者、活動家であるジュリアン・アサンジによって設立され、彼は現在ウィキリークスでの活動を理由に米国への身柄引き渡しに異議を唱えている。[ 83 ] 2018年9月からはクリスティン・フラフンソンが編集長を務めている。[ 84 ] [ 85 ]ウェブサイトによると、1000万点以上の文書と関連分析を公開している。[ 86 ]ウィキリークスの最新の出版物は2021年であり、原本文書の最新の公開は2019年であった。[ 87 ] 2022年11月以降、同組織のウェブサイト上の多くの文書にアクセスできなくなった。[ 87 ] [ 88 ] [ 89 ] [ 90 ]

ウィキリークスは、様々な政府による深刻な人権侵害や市民の自由の侵害を暴露した文書やメディアを公開してきた。2007年7月12日バグダッド空爆の映像を「Collat​​eral Murder(巻き添え殺人) 」と題して公開した。この空爆では、イラクのロイター通信記者と民間人数名が米軍ヘリコプターの乗組員によって殺害された。[ 91 ]ウィキリークスはまた、米国サウジアラビアからの外交電報、[ 92 ] [ 93 ]シリア政府[ 94 ] [ 95 ]トルコ政府からの電子メール、[ 96 ] [ 97 ] [ 98 ]ケニアとサムヘルジにおける汚職[ 99 ] [ 100 ]などのリーク情報も公開している。[ 101 ]ウィキリークスはまた、CIAが作成したサイバー戦争および監視ツール[ 102 ] [ 103 ]および国家安全保障局によるフランス大統領の監視を暴露する文書を公開している。[ 104 ] [ 105 ] 2016年の米国大統領選挙運動中、ウィキリークスは民主党全国委員会(DNC)とヒラリー・クリントンの選挙対策責任者からのメールを公開し、党の全国委員会が予備選挙中に事実上クリントン陣営の一翼を担い、バーニー・サンダースの選挙運動を妨害しようとしていたことを示した。これらの公開の結果、DNC委員長が辞任し、クリントン陣営に重大な損害を与えた。[ 106 ]選挙運動中、ウィキリークスはヒラリー・クリントン、民主党セス・リッチ殺害に関する偽の陰謀論を広めた。[ 107 ] [ 108 ] [ 109 ] 

ウィキリークスは数々の賞を受賞しており、国家および企業の機密の暴露、透明性の向上、報道の自由の支援、そして強力な機関への挑戦と民主的な議論の促進において高く評価されています。ウィキリークスとその支持者の一部は、同組織の出版物は真正文書の出版において完璧な実績を持っていると主張しています。同組織は、パランティアHBGaryによる中止を含む、信用を失墜させるためのキャンペーンの標的となってきました。また、ウィキリークスは決済処理業者のトラブルにより寄付システムに支障をきたしました。そのため、ワウ・ホランド財団がウィキリークスへの寄付の処理を支援しています。

この組織は、コンテンツの一部を適切に管理しておらず、個人のプライバシーを侵害していると批判されている。例えば、ウィキリークスは社会保障番号医療情報クレジットカード番号、自殺未遂の詳細を公開した。[ 110 ] [ 111 ] [ 112 ]報道機関、活動家、ジャーナリスト、元メンバーも、反クリントン派・親トランプ派の偏見、ロシア政府との様々な関係、リーク情報の売買、内部の透明性の欠如といった疑惑について、この組織を批判している。ジャーナリストはまた、偽旗陰謀論の推進や、リーク情報の内容について誇張され誤解を招くような説明をしているとして、この組織を批判している。CIAは、 Vault 7の公開後、この組織を「非国家の敵対的情報機関」と定義した。 [ 113 ]

匿名

ガイ・フォークス・マスクはアノニマスによってよく使用されます。

おそらく最も活動的でよく知られているハクティビスト集団であるアノニマスは、過去10年間の多くの主要なオンラインハッキングで目立つ存在であり、広く活動してきました。アノニマスは2003年に4chanのフォーラムで誕生した分散型グループですが、2008年に大規模なDoS攻撃でサイエントロジー教会を直接攻撃するまで、注目を集めることはありませんでした。[ 114 ]それ以来、アノニマスはOperation: PaybackやOperation: Safe Winterなど、数多くのオンラインプロジェクトに参加してきました。[ 115 ] [ 116 ]しかし、彼らのプロジェクトの多くは慈善目的である一方で、[ 115 ]彼らの活動のほとんどが違法ハッキングであるため、メディアから悪評を得ています。[ 117 ]

2015年のパリ同時多発テロ事件後、アノニマスはテロ攻撃の犯行声明を出したテロ組織ISIS [ 118 ]への宣戦布告動画を投稿した。ISISへの宣戦布告以来、アノニマスはISISのプロパガンダ配信を阻止するため、ISISに関連する複数のTwitterアカウントを特定した。しかし、Twitterがアノニマスが作成したリストにはISISメンバーではなくジャーナリストや学者のアカウントが含まれていたため「極めて不正確」であるとの声明を発表したことで、アノニマスは激しい批判にさらされた。[ 119 ]

アノニマスはブラック・ライヴズ・マター運動にも関与している。2015年7月初旬、アルトン・スターリングとフィランド・カスティールの銃撃事件への報復として、アノニマスが「怒りの日」の抗議行動を呼びかけ、暴力的な抗議行動や暴動を引き起こすとの噂が広まった。この噂は、アノニマスの公式YouTubeアカウントに投稿されたものではない動画に基づいていた。アノニマスと関係のあるTwitterアカウントはいずれも「怒りの日」に関するツイートをしておらず、この噂は2014年にマイク・ブラウンの死後に広まった過去の噂と全く同じものだった[ 120 ]。ところが7月15日、アノニマスと関係のあるTwitterアカウントが、ブラック・ライヴズ・マター運動への連帯の日を呼びかける一連のツイートを投稿した。このTwitterアカウントは、全国の抗議行動を調整するために「#FridayofSolidarity」というハッシュタグを使用し、「連帯の金曜日」は平和的な抗議行動を目的としていることを強調した。このアカウントでは、グループは怒りの日の計画については知らなかったとも述べられている。[ 121 ]

2017年2月、このグループはダークウェブ上の児童ポルノに関連する10,000以上のサイトを削除した。[ 3 ]

DKD[||

フランスのサイバーハッカーDkD[||は、2003年3月にOCLCTIC(情報通信技術犯罪対策中央局)に逮捕された。DkD[||は2000ページ以上の文書を改ざんしており、その多くは政府機関や米軍のウェブサイトだった。リール地方司法警察局のエリック・ヴルミノは、この若きハッカーを「フランスで最も指名手配されているハッカー」と分類した。[ 122 ]

DkD[||は、その政治的見解からアンダーグラウンドで悪名高いデファサーであり、様々な政治的理由でデファサードを改ざんしていました。彼の逮捕を受けて、ゴーストボーイズは「DkD[||を解放せよ!!」というスローガンを掲げ、navy.milの多くのサイトを改ざんしました。 [ 123 ] [ 124 ]

ラルズセック

2011年5月、アノニマスのメンバー5人がハクティビストグループ「Lulz Security」(別名LulzSec)を結成しました。LulzSecの名称は、インターネットスラングで「笑い」を意味する「lulz」と「セキュリティ」を意味する「sec」を組み合わせたものです。[ 52 ]グループのメンバーは、インターネットリレーチャンネルで特定のハンドルネームを使用していました。中でも有名なのは、「Sabu」「Kayla」「T-Flow」「Topiary」「AVUnit」「Pwnsauce」です。LulzSecのメンバーは1日に最大20時間もコミュニケーションをとっていましたが、お互いを個人的に知ることはなく、個人情報を共有することもありませんでした。例えば、メンバーの身元が明らかになった後、「T-Flow」は15歳であることが明らかになりました。他のメンバーは、彼の高度なコーディング能力から、彼を30歳前後だと考えていました。[ 125 ]

LulzSecが最初に攻撃した注目すべき標的の一つはHBGaryで、これは同社がAnonymousのメンバーを特定したという主張を受けて実行された。その後、LulzSecのメンバーはFox TelevisionTribune CompanyPBSSonyNintendoSenate.govウェブサイトなど、様々な企業や団体を標的にした。これらの団体を標的とした攻撃では、通常、機密のユーザー情報にアクセスしてダウンロードしたり、ウェブサイトを改ざんしたりしていた。[ 126 ] LulzSecはWikiLeaksやAnonymousほど政治的色彩が強くはないが、情報の自由については同様の考えを共有していた。彼らの政治的に明確な攻撃の一つに、新しい移民法への反発からアリゾナ州警察を標的にした攻撃があった。[ 127 ]

このグループが初めて政府の注目を集めた攻撃は、2011年にFBIのウェブサイトを集団でダウンさせた事件でした。この事件後、LulzSecのリーダー「Sabu」はFBIによってヘクター・ザビエル・モンセガーと特定され、グループ内で最初に逮捕されました。逮捕直後、モンセガーは犯罪行為を認めました。その後、彼は米国政府との協力を開始し、FBI当局が共謀者8人を逮捕し、300件のサイバー攻撃を未然に防ぎ、既存のコンピュータシステムの脆弱性を特定するのを支援しました。2011年8月、モンセガーは政府との協力協定に基づき、「コンピュータハッキング共謀、コンピュータハッキング、詐欺を助長するコンピュータハッキング、アクセスデバイス詐欺共謀、銀行詐欺共謀、および加重個人情報窃盗」の罪を認めました。彼は合計1年7ヶ月の刑に服し、1,200ドルの罰金を科せられた。[ 128 ]

シージドセック

SiegedSecはSieged Securityの略で、一般的には「ゲイ・ファーリー・ハッカーズ」と自称されている[ 129 ] [ 130 ]、2022年初頭に結成されたブラックハット犯罪ハクティビストグループであり、 NATO[ 131 ] [ 132 ] [ 133 ]アイダホ国立研究所[ 129 ] [ 130 ]およびReal America's Voice [ 134 ] [ 135 ]への攻撃を含む、多数の注目を集めたサイバー攻撃を実行してきました。 2024年7月10日、このグループはThe Heritage Foundationへの攻撃の後、解散すると発表した。[ 136 ]

SiegedSecは「vio」という別名を持つ人物によって率いられています。[ 137 ]「Sieged Security」の略称。[ 138 ] [ 139 ] [ 140 ] SiegedSecのTelegramチャンネルは2022年4月に作成され、[ 141 ]彼らは一般的に自らを「ゲイ・ファーリー・ハッカー」と呼んでいます。[ 142 ] [ 143 ]このグループは、ヘリテージ財団[ 144 ] [ 145 ]リアル・アメリカズ・ボイス[ 146 ]性別適合ケアに反対する法律を推進している米国のさまざまななど、データ侵害を通じて右翼運動を何度も標的にしてきました。[ 147 ]

カルチャージャミング

ハッキングは、カルチャー・ジャミング[ 148 ]の一形態と説明されることがある。 [148 ]カルチャー・ジャミングとは、現状に挑戦することを目的として、政治的メッセージやメディア文化を転覆させ批判する行為である。多くの場合、視聴者の潜在意識に働きかけ、意識を高め、パラダイムシフトを引き起こすことを目的としている。カルチャー・ジャミングには、看板ハッキング放送電波への侵入、アドホックなアートパフォーマンス、模擬法違反[ 149 ] 、ミームアーティビズム[ 150 ]など、様々な形態がある。

「カルチャー・ジャミング」という言葉は、1984年にアメリカのミュージシャン、ドナルド・ジョイス(バンド「ネガティヴランド」のメンバー)によって造語されました。[ 151 ]しかし、カルチャー・ジャミングの起源については依然として様々な憶測が残っています。社会研究者のヴィンス・カルドゥッチは、カルチャー・ジャミングの起源は1950年代のヨーロッパの社会活動家グループ、シチュアシオニスト・インターナショナルに遡ると考えています。作家で文化評論家のマーク・デリーは、中世のカーニバルが当時の社会階層を覆す手段としてのカルチャー・ジャミングの最も初期の形態であると考えています。

カルチャージャミングは、時にヴァンダリズム(破壊行為)と混同されます。しかし、カルチャージャミングとは異なり、ヴァンダリズムの主な目的は破壊行為であり、政治的なテーマはそれほど重要視されません。アーティビズムは、多くの場合、物品の汚損を伴うため、カルチャージャミングの形態として最も疑問視される傾向があります。

メディアハッキング

メディアハッキングとは、様々な電子メディアを革新的あるいは異常な方法で利用し、メッセージをできるだけ多くの人々に伝えることであり、主にワールドワイドウェブを介して行われる。[ 152 ] [ 153 ]メディアハッキングの一般的かつ効果的な手段はブログへの投稿である。ブログは通常、1人または複数の独立した個人によって管理されており、外部からの影響を受けない。ソーシャルブックマークやウェブベースのインターネットフォーラムの概念は、このようなメッセージを他のサイトのユーザーにも閲覧させ、その総到達範囲を拡大する可能性がある。

メディアハッキングは、政党と政治的反体制派の両方によって、政治目的で広く利用されている。その好例が2008年の米国大統領選挙である。民主党共和党の両党は、ますますインターネット志向が強まる聴衆に適切なメッセージを伝えるために、多様なメディアを活用した。[ 154 ]同時に、政治的反体制派は、大統領候補者に個別に返信するために、ブログやTwitterなどのソーシャルメディアを利用した。特にTwitterのようなサイトは、候補者に対する国民の支持を測る上で重要な手段であることが証明されているが、サイトは支持表明というよりも、反体制派の目的で利用されることがほとんどである。[ 155 ]

モバイル技術は、政治目的のメディアハッキングの対象にもなっています。SMSは、反体制派によって、政治活動のためにスマートな暴徒を迅速かつ効果的に組織する手段として広く利用されています。これはフィリピンで最も効果的で、SMSによるメディアハッキングは、同国の大統領の選出または解任に2度も大きな影響を与えました。[ 156 ]

リアリティハッキング

リアリティハッキングとは、政治的、社会的、または文化的に破壊的な目的を追求するために、違法または法的に曖昧なデジタルツールを非暴力的に使用することで生じるあらゆる現象を指します。これらのツールには、ウェブサイトの改ざんURLリダイレクトサービス拒否攻撃、情報窃盗、ウェブサイトのパロディ、仮想座り込み、仮想破壊工作などが含まれます。

1970 年代のフルクサスハプニングなどの芸術運動は、緩やかな組織やグループ活動に関して、自発性、原始的な行動への回帰、活動や社会参加型芸術の実践が美的関心と同等になる倫理に関して受容的な雰囲気を作り出しました。

1990年代半ばから後半にかけて、これら二つの歴史が融合した結果、バーチャル・シットイン、電子的な市民的不服従、サービス拒否攻撃、そして国際通貨基金(IMF)世界銀行といった団体に対する大規模な抗議活動が交錯しました。集団、ネットアート・グループ、そしてテクノロジーと現実世界の流動的な交流(多くの場合、環境問題への関心から)に関心を持つ人々の台頭により、「リアリティ・ハッキング」という実践が生まれました。

リアリティハッキングとは、個人にとって最も容易に利用できる日常的なコミュニケーションを巧みに操作し、より広範な人々の政治的・共同体意識を喚起することを目的としている。この用語は当初、ニューヨークとサンフランシスコのアーティストの間で使われていたが、その後、カルチャージャミングを中心とする政治活動によっても用いられるようになった。

フィクションでは

1999年のSFアクション映画『マトリックス』は、シミュレーション仮説を広く世に知らしめた。これは、現実とは実際にはシミュレーションであり、そのシミュレーションに影響を受ける人々は通常、そのことに気づいていないという仮説である。この文脈において、「リアリティハッキング」とは、シミュレートされた現実環境(例えば『マトリックス』のデジタルレイン)の活動を表すコードを読み取り、理解し、さらにそれを改変することで物理法則を歪めたり、シミュレートされた現実を改変したりすることを指す。

ゴシックパンクの美学にインスパイアされたWhite WolfのアーバンファンタジーRPG『Mage: The Ascension 』では、神秘的な実践としてのリアリティハッキングが探求されています。このゲームでは、リアリティ・コーダー(リアリティ・ハッカー、リアリティ・クラッカーとも呼ばれる)は、デジタル技術を基盤とした魔術を扱う秘密結社「バーチャル・アデプト」の一派です。彼らはサイバースペースの恩恵を現実空間にもたらすことに尽力しています。そのためには、適切な言葉が見つからないのですが、宇宙を機能させる「ソースコード」を特定する必要がありました。そして、彼らはそれ以来、まさにそれを実行し続けています。コーダーは、かつてないほど膨大な知識の集積を成し遂げるため、社会の様々な階層に潜入しました。コーダーのより明白な目的の一つは、大衆を来るべき世界に順応させることです。彼らは、ビデオゲームや、現実の現実よりもはるかに仮想現実を模倣した一連の「リアリティショー」を通じて、バーチャル・アデプトの思想を広めています。リアリティ コーダーは、グラント モリソンテレンス マッケナのような先見の明のある人物をイメージした世界を創造し、自分たちをバーチャル アデプトの未来であると考えています。

ロケーションベースゲーム(パーベイシブゲームとも呼ばれる)において、リアリティハッキングとは、現実世界に存在する現象を利用し、それをゲームのストーリー世界に結び付けることを意味します。[ 157 ]

学術的解釈

ハクティビズムと都市型ハッキングに対処するための様々な学術的アプローチが存在しています。2010年には、ギュンター・フリージンガー、ヨハネス・グレンツフルトナー、トーマス・バルハウゼンがこのテーマに特化した解説書を出版しました。彼らは次のように述べています。

都市空間は戦場と化し、記号表現は侵略され、新たな構造が構築された。ネットカルチャーは多くの地域でカウンターカルチャーに取って代わり、現代都市の絶えず変化する環境にも焦点を当てた。重要な問いは、現在の立場や言説を考慮しながら、現代化され、再考されてきた。依然として重要な問いは、資本主義の圧力と保守的な政治の影響下で、いかにして文化に基づいた抵抗を生み出すか、ということである。[ 158 ]

参照

参考文献

  1. ^ 「「アノニマス」運動:ハクティビズムという新たな政治参加形態」(PDF)。2017年10月19日時点のオリジナルよりアーカイブ(PDF) 。 2017年7月5日閲覧
  2. ^ Gawel, Hanna (2024). 「ハクティビズム」 .インターネットポリシーレビュー. 13 (2). doi : 10.14763/2024.2.1751 . hdl : 10419/296498 .
  3. ^ a b「ハッカーが数千の『ダークウェブ』サイトをダウンさせ、個人情報を公開」NBCニュース2017年2月27日時点のオリジナルよりアーカイブ2017年2月27日閲覧
  4. ^ミローネ、マーク (2002). 「ハクティビズム:国家インフラの確保」.ビジネス弁護士. 58 (1): 383– 413. JSTOR 40688127 . 
  5. ^ Pawlicka, Aleksandra; Choraś, Michał; Pawlicki, Marek (2021). 「サイバースペースの迷える羊大義のために法律を破ると主張する行為者」パーソナル&ユビキタスコンピューティング25 ( 5): 843– 852. doi : 10.1007/s00779-021-01568-7 .
  6. ^ Pettersson, Edvard (2020年6月25日). 「ウィキリークス創設者ジュリアン・アサンジ、LulzSecおよびアノニマスのハッカーと共謀した疑いで告発される」 . TIME . 2023年7月27日時点のオリジナルよりアーカイブ。 2024年10月7日閲覧
  7. ^ピーター・クラップ、「ノイズ・チャンネル:デジタル文化におけるグリッチとエラー」ミネソタ大学出版局、2011年。ISBN 978-0-8166-7625-52013年5月23日にWayback Machineアーカイブされました
  8. ^ George, Jordana J.; Leidner, Dorothy E. (2019-09-01). 「クリックティビズムからハクティビズムへ:デジタルアクティビズムを理解する」 . Information and Organization . 29 (3): 100249. doi : 10.1016/j.infoandorg.2019.04.001 . ISSN 1471-7727 . 
  9. ^ Menn, Joseph (2021年3月25日). 「『ハクティビズム』の新たな波がサイバーセキュリティの苦境に新たな展開」ロイター. 2023年7月9日時点のオリジナルよりアーカイブ
  10. ^アメリカ合衆国の国家対諜報戦略2020-2022」、国家情報長官。
  11. ^ Logan, Jason (1995年11月). "Take the Skinheads Bowling" . InfoNation . ミネアポリス. 1997年2月7日時点のオリジナルよりアーカイブ。 2019年6月3日閲覧
  12. ^ Webber, Craig; Yip, Michael (2018年6月). 「中国のサイバー戦士の台頭:オンラインハクティビズムの理論モデルに向けて」(PDF) . International Journal of Cyber​​ Criminology . 12 (1): 230. 2022年6月21日時点のオリジナル(PDF)からアーカイブ。 2020年7月13日閲覧
  13. ^ Shantz, Jeff; Tomblin, Jordon (2014-11-28). Cyber​​ Disobedience: Re: // Presenting Online Anarchy . John Hunt Publishing. ISBN 9781782795551. 2015年11月16日時点のオリジナルよりアーカイブ。
  14. ^ミルズ、エリノア(2012年3月30日)「昔ながらのハクティビスト:アノニマス、一線を越えた」CNet2019年6月3日閲覧
  15. ^ Peter Ludlow「『ハクティビスト』とは何か?」Wayback Machineに2013年5月21日アーカイブThe New York Times. 2013年1月。
  16. ^ Jordon, Tomblin (2015年1月1日). 「合法的なアクセスのリハーサルと実行」 . curve.carleton.ca . 2016年2月3日時点のオリジナルよりアーカイブ2016年1月16日閲覧。
  17. ^ a bソレル、トム (2015年9月22日). 「人権とハクティビズム:ウィキリークスとアノニマスの事例」 .人権実践ジャーナル. 7 (3): 391– 410. doi : 10.1093/jhuman/huv012 . ISSN 1757-9619 . 
  18. ^ 「ハクティビズムとは何か? | CrowdStrike」
  19. ^ロマーニャ、マルコ;ロイクフェルト、エリック・ルトガー。「ハクティビストになる。個人がハクティビズムに従事する動機とプロセスの検証」犯罪と司法ジャーナル47 (1)。
  20. ^ 「PGP 10周年記念」フィル・ジマーマン。2011年5月14日時点のオリジナルよりアーカイブ2010年8月23日閲覧。
  21. ^ 「フィル・ジマーマンの迫害、アメリカ人」ジム・ウォーレン、1996年1月8日。2011年5月13日時点のオリジナルよりアーカイブ。 2011年2月1日閲覧
  22. ^ 「WikiLeaksホームページ」。WikiLeaks。2011年1月31日時点のオリジナルよりアーカイブ2011年2月1日閲覧。
  23. ^ Ben Gharbia, Sami. 「検閲されたWordPressブログのミラーリング」 Global Voices Advocacy. 2011年2月1日時点のオリジナルよりアーカイブ。 2011年2月9日閲覧
  24. ^ 「法律の要約」2013年4月30日時点のオリジナルよりアーカイブ2013年5月20日閲覧。
  25. ^ザッカーマン、イーサン. 「WordpressとTorを使った匿名ブログ」 . Global Voices Advocacy. 2011年2月9日時点のオリジナルよりアーカイブ。 2011年2月9日閲覧
  26. ^ a b c "「『ハクティビスト』が地方自治体や州政府のコンピューターをますます標的にしている」 www.pewtrusts.org 2017年1月10日 2018年5月1日閲覧
  27. ^ a b cフィトリ、ノフィア(2011年4月)。「インターネットコミュニケーションを通じた民主主義の言説:地球規模の変化におけるハクティビズムの理解」オンライン・ジャーナル・オブ・コミュニケーション・アンド・メディア・テクノロジーズ。1 ( 2): 11. doi : 10.29333/ojcmt/2332
  28. ^ Romagna, M.; van den Hout, NJ (2017年10月). 「ハクティビズムとウェブサイト改ざん:動機、能力、そして潜在的な脅威」 .第27回ウイルス・ブレティン国際会議議事録: 41–50 . 2019年5月12日閲覧
  29. ^ 「ジオボミング:YouTube + Google Earth · Global Voices Advocacy」。Global Voices Advocacy 。 2020年11月24日閲覧
  30. ^ 「オープンソースの『プロテストウェア』がオープンソースに悪影響を及ぼす」 opensource.org . 2022年3月24日. 2022年3月28日閲覧
  31. ^ 「ウクライナ支持の『プロテストウェア』が反戦広告や地域を狙ったマルウェアを推進 ― Krebs on Security」 2022年3月17日。 2022年3月28日閲覧
  32. ^ 「ハクティビズムの新たな顔:あなたの会社の敵は新たな戦術を採用しているのか?」セキュリティディレクターズレポート102~ 4、2010年 – EBSCO Host経由。
  33. ^ラガン、スティーブ (2014). 「アノニマスが小児病院を標的に、ハクティビズムは危険な状況に直面」CSOマガジン13ページ– EBSCO Host経由。
  34. ^ a b Solomon, Rukundo (2017). 「電子抗議:ウガンダにおける抗議活動の一形態としてのハクティビズム」Computer Law & Security Review . 33 (5): 718–28 . doi : 10.1016/j.clsr.2017.03.024 .
  35. ^ Ruffin, Oxblood (2004年6月3日). 「Hacktivism, From Here to There」 . 2008年4月23日時点のオリジナルよりアーカイブ。 2008年4月19日閲覧
  36. ^ Lemos, Robert (2006年5月17日). 「Blue Security、スパマーの怒りに屈する」 SecurityFocus . 2008年5月11日時点のオリジナルよりアーカイブ。 2008年4月19日閲覧
  37. ^ 「分析:ウィキリークスはサイバー戦争の新たな一面か?」ロイター通信2010年12月9日. 2012年7月26日時点のオリジナルよりアーカイブ。 2010年12月9日閲覧
  38. ^ Leiderman, Jay (2013年1月22日). 「なぜDDoSは言論の自由なのか」 . The Guardian . ロンドン. 2016年11月15日時点のオリジナルよりアーカイブ。
  39. ^メン、ジョセフ(2019年)『カルト・オブ・ザ・デッド・カウ:元祖ハッキング・スーパーグループが世界を救う可能性』PublicAffairs、 115ページ 
  40. ^ヘッセルダール、アリク(1997年12月1日)「Updata: Hacking The Great Firewall」Wired誌2025年3月11日閲覧
  41. ^ Ruffin, Oxblood (2015年3月23日). 「Blondie Wong And The Hong Kong Blondes: hacking, human rights, and hype」 . Medium. 2015年8月30日時点のオリジナルよりアーカイブ。 2016年2月1日閲覧
  42. ^ 「ハクティビズムの台頭」 . journal.georgetown.edu . 2017年2月27日時点のオリジナルよりアーカイブ2017年2月28日閲覧。
  43. ^ 「芸術とサイバー戦争が出会うとき」 Forbes . 2019年6月3日閲覧。
  44. ^ 「昔ながらのハクティビストたちよ、アノニマス、君たちは一線を越えた」 CNET . 2016年11月19日時点のオリジナルよりアーカイブ。 2016年11月19日閲覧
  45. ^ D'Amico, Mary Lisbeth. 「CNN – Hackers spar over cyber war on Iraq, China – January 13, 1999」www.cnn.com2013年8月31日時点のオリジナルよりアーカイブ2016年11月19日閲覧
  46. ^マコーミック、タイ(2013年4月29日)「ハクティビズム:小史」フォーリン・ポリシー
  47. ^ 「Anonymous Iran @WhyWeProtest.net」 Iran.whyweprotest.net。2011年2月21日時点のオリジナルよりアーカイブ2011年6月3日閲覧。
  48. ^ Singh, Ujjwal. 「週末の活動で(うまくいけば)もっと多くのエジプト人の声が聞かれるようになるだろう」オリジナルより2011年5月3日時点のアーカイブ。 2011年5月3日閲覧
  49. ^ Galperin, Eva (2011年2月8日). 「エジプトのインターネット遮断、脆弱なリンクの危険性とクイックリンクの有用性を浮き彫りにする」 . Electric Frontier Foundation. 2011年2月12日時点のオリジナルよりアーカイブ。 2011年2月10日閲覧
  50. ^ Telecomix Message to North Africa and the Middle east . czardalan. 2011年1月30日. 2014年8月2日時点のオリジナルよりアーカイブ。 2016年10月21日閲覧
  51. ^グリーンバーグ、アンディ。「デジタルブラックアウトの中、匿名の人物がウィキリークスのケーブルをエジプトに大量FAX送信」フォーブス2016年11月19日時点のオリジナルよりアーカイブ2016年10月21日閲覧
  52. ^ a b Arthur, Charles (2013年5月16日). 「LulzSec:彼らは何をしたのか、誰だったのか、そしてどのように捕まったのか」 . The Guardian . ISSN 0261-3077 . 2016年10月14日時点のオリジナルよりアーカイブ。 2016年10月20日閲覧 
  53. ^ Laville, Sandra (2012年5月3日). 「Soca、サイバー攻撃後にウェブサイトを閉鎖」 . The Guardian . ISSN 0261-3077 . 2016年11月19日時点のオリジナルよりアーカイブ。 2016年10月20日閲覧 
  54. ^ピーターソン、アンドレア(2013年8月28日)「シリア政府に戦争を仕掛けるハッカーの姿」ワシントンポスト
  55. ^ロム、トニー、ゲラー、エリック (2016年10月21日). 「ウィキリークス支持者は米国の大規模サイバー攻撃の責任を主張するが、研究者は懐疑的」 . POLITICO . 2016年10月21日時点のオリジナルよりアーカイブ。 2016年10月22日閲覧
  56. ^ Han, Esther (2016年10月22日). 「WikiLeaksによるNetflixとTwitterへのインターネット攻撃に関する奇妙な告白」 .シドニー・モーニング・ヘラルド. 2016年10月24日時点のオリジナルよりアーカイブ。 2016年10月22日閲覧
  57. ^ Lomas, Natasha (2016年10月26日). 「Dyn DNS DDoSはスクリプトキディの仕業である可能性が高い、とFlashPointは述べている」 TechCrunch . 2016年10月27日時点のオリジナルよりアーカイブ。 2016年10月26日閲覧
  58. ^ポッター、ギャリー (2015). 「アノニマス:希望の政治的存在論」 . 『理論の実践』. 8 : 2–3 . doi : 10.3798/tia.1937-0237.15001 .
  59. ^ 「2014年12月のソニーハッキングの内訳と分析」 www.riskbasedsecurity.com 2014年12月5日。 2016年3月4日時点のオリジナルよりアーカイブ。 2018年5月1日閲覧
  60. ^コリンズ、キース(2016年3月27日)「あるプログラマーが小さなコードを削除してインターネットを破壊した方法」 Quartz 2022年4月22日閲覧
  61. ^英国人15歳、CIA長官を装ってアフガニスタンとイランの諜報活動にアクセス、法廷で証言」2018年4月23日アーカイブ、Wayback Machineにて。デイリー・テレグラフ、2018年1月19日。
  62. ^英国の10代のケイン・ギャンブル、CIA元長官ジョン・ブレナンへのハッキングで懲役2年Archived 2018-04-22 at the Wayback Machine "。Deutsche Welle 2018年4月20日。
  63. ^ 「ウクライナ戦争でロシア兵12万人の個人情報を暴露、アノニマスが関与か」ニューズウィーク誌2022年4月3日。 2022年4月6日閲覧
  64. ^ 「イスラエルとハマスの紛争にハッカーが介入する経緯」 POLITICO 2023年10月15日2024年7月18日閲覧
  65. ^ 「ハクティビスト、イスラエル・パレスチナ戦争でどちらかの側につく」 therecord.media . 2024年7月18日閲覧
  66. ^ 「イスラエルの組織への攻撃は10月7日以降2倍以上に増加したとサイバー研究者が語る」 therecord.media . 2024年7月18日閲覧
  67. ^ 「イスラエル・パレスチナ紛争:インド人ハッカーがいかにしてハマスとパレスチナ国立銀行にサイバー攻撃を仕掛けたか」 DNA India . 2024年7月18日閲覧
  68. ^ 「親パレスチナ・ハッカーがインドを標的に、親インド団体が反撃」タイムズ・オブ・インディア、2023年10月10日。ISSN 0971-8257 。 2024年7月18閲覧 
  69. ^ 「イスラエルの日刊紙エルサレム・ポスト、複数のサイバー攻撃を受ける」ヒンドゥスタン・タイムズ2023年10月8日 2024年7月18日閲覧
  70. ^フランチェスキ=ビッキエライ、ロレンツォ (2023-10-09). 「ハマスとイスラエルの戦争に反応してハクティビズムが勃発」テッククランチ2024 年 7 月 18 日に取得
  71. ^カルドーソ、グスタボ;ジャコベティ、ペドロ (2012)。 「危機を乗り越える:帰属の文化とネットワーク化された社会変革」。カステルズマヌエル;カラサ、ジョアン;カルドーソ、グスタボ(編)。余波: 経済危機の文化。オックスフォード:オックスフォード大学出版局。ページ 177–209。ISBN 9780199658411ウィキリークスは、クラウドソーシング、クラウドファンディングによって国際的に活動する非営利団体であるため、オープンな文化に基づいています
  72. ^ Pogrebna, Ganna ; Skilton, Mark (2019). 『新たなサイバーリスクへの対応:デジタル時代における企業の安全空間の計画、構築、管理方法』スイス、シャム:Palgrave MacMillan . p. 2. doi : 10.1007/978-3-030-13527-0 . ISBN 9783030135270. S2CID  197966404 .ウィキリークスは、大規模な組織や政府から機密文書を受け取り、それをウェブサイトで共有する国際的な非営利団体です。
  73. ^ Braccini, Alessio Maria; Federici, Tommaso (2013). 「市民間の新たなインターネットベースの関係性」. Baskerville, Richard; De Marco, Marco; Spagnoletti, Paolo (編). Designing Organizational Systems: An Interdisciplinary Discourse . Berlin: Springer Nature . pp.  157– 179. doi : 10.1007/978-3-642-33371-2 . ISBN 978-3-642-33370-5ジュリアン・アサンジは、数世代にわたる語彙に新たな用語を導入した。その用語は「ウィキリークス」であり、匿名の情報源から提供された秘密情報、リークされたニュース、機密メディアを公開することを目的とする国際的な非営利団体を指していた。
  74. ^ Hindman, Elizabeth Blanks; Thomas, Ryan J (2014年6月). 「新旧メディアの衝突:ウィキリークスの事例」. New Media & Society . 16 (4). SAGE Publishing : 541– 558. doi : 10.1177/1461444813489504 . S2CID 30711318.ウィキリークスは、匿名の情報源から入手した「政治的、外交的、または倫理的に重要な機密、検閲、またはその他の制限を受けた資料」の公開を専門とする国際的な非営利団体として2006年に設立されました。 
  75. ^ Dodds, Klaus J. (2012). 「ウィキリークス北極圏ケーブル」. Polar Record . 48 (2). Cambridge: Cambridge University Press . 199–201 . Bibcode : 2012PoRec..48..199D . doi : 10.1017/S003224741100043X . S2CID 129682201.グリーンランド政府とデンマーク政府が北極評議会第7回閣僚会合を主催する絶妙なタイミングで、匿名の情報源、リーク情報、内部告発者からの資料を公開する国際非営利団体ウィキリークスによって、米国の「機密」外交電報7本が漏洩された。 
  76. ^ Benkler, Yochai (2011). 「自由で無責任な報道:ウィキリークスとネットワーク化された第四権力の魂をめぐる戦い」ハーバード公民権・公民自由法レビュー46 ( 2). ケンブリッジ:ハーバード・ロー・スクール: 311– 397 –ハーバード図書館経由.ウィキリークスは、運営資金を世界中からの寄付に依存している非営利団体です。技術インフラへの攻撃と並行して攻撃を受けた2つ目のシステムは、決済システムでした… サンライト財団や同様の透明性を重視する組織と同様に、ウィキリークスは、政府の行動に関する直接的な証拠文書を明らかにすることに注力する非営利団体です。専門家であろうとそうでなかろうと、多くの人々が証拠を分析し、公的な批判を正当化する事例を探すことができるようにしています。
  77. ^フックス、クリスチャン(2014年)「ウィキリークス:権力の透明化は可能か?」『ソーシャルメディア:批評的入門』ロンドン/サウザンドオークス:SAGE出版、 210~ 233頁 。ISBN 978-1-4462-5730-2ウィキリークス(www.wikileaks.org)は、2006年から活動している非営利・非営利のインターネット内部告発プラットフォームです。ジュリアン・アサンジによって設立され、オンライン寄付によって運営されています。
  78. ^ベケット、チャーリー(2012年)『ウィキリークス:ネットワーク時代のニュース』ケンブリッジ:ワイリー、p.26、ISBN 978-0-745-65975-6ウィキリークスは、商業団体、企業、政府、ロビー団体による支配や所有から独立しています。寄付によって運営される非会員制の非営利団体です。
  79. ^フレッシャー・フォミナヤ、クリスティーナ(2020年)『グローバル化した世界における社会運動』(第2版)ロンドン:ブルームズベリー出版、177頁。ISBN 9781352009347非営利団体であるウィキリークスはクラウドファンディングによる寄付で資金を調達しているが、その政治活動はPayPal、Mastercard、スイス銀行、バンク・オブ・アメリカによって抗議の形でブロックされた。これは「民間インフラ企業が法的な制約に縛られることなく言論を制限できる能力、そして政府関係者が検閲のための法外な官民連携においてこの能力を利用する可能性」を示す厄介な例である。
  80. ^デイリー、アンジェラ (2014). 「インターネットの民営化、ウィキリークス、そして表現の自由」 .国際コミュニケーションジャーナル. 8.ロサンゼルス: USCアネンバーグプレス: 2693–2703 . SSRN 2496707 –欧州大学研究所経由. 2010年末、オンライン非営利メディア組織ウィキリークスは、米国国務省と世界各地の外交使節団との間の通信を詳述した機密文書を公開した。その数は約25万件に上る。 
  81. ^ [ 71 ] [ 72 ] [ 73 ] [ 74 ] [ 75 ] [ 76 ] [ 77 ] [ 78 ] [ 79 ] [ 80 ]
  82. ^ 「ウィキリークス」ニューヨーク・タイムズ. 2016年1月30日時点のオリジナルよりアーカイブ。 2022年4月17日閲覧
  83. ^ McGreal, Chris (2010年4月5日). 「ウィキリークス、米軍機の乗組員がイラクの民間人を撃墜する映像を公開」 . The Guardian . ロンドン. 2011年6月26日時点のオリジナルよりアーカイブ。 2010年12月15日閲覧
  84. ^ 「ウィキリークス、元スポークスマンを編集長に任命」AP通信2018年9月26日閲覧
  85. ^ブリッジ、マーク(2018年9月27日)「インターネットの喪失により、アサンジ氏、ウィキリークス編集者の職を辞任」タイムズ紙2019年4月11日閲覧
  86. ^ 「ウィキリークスとは何か」ウィキリークス. 2020年4月14日閲覧
  87. ^ a b「ウィキリークスのウェブサイトが崩壊しつつある」ギズモード2022年11月22日。 2022年12月24日閲覧
  88. ^ Thalen, Mikael (2022年11月22日). 「ウィキリークスのサイトが完全に機能停止し、数百万件の文書が消失」 The Daily Dot . 2022年12月24日閲覧
  89. ^バージェス、マット. 「Appleはあなたが思っている以上にあなたを追跡している」 . Wired . ISSN 1059-1028 . 2022年12月24日閲覧 
  90. ^ "WikiLeaks は重大な困難に直面しています: オンラインでマラペナを発見、または正当な情報を漏洩" . HDblog.it (イタリア語)。 2022 年 11 月 22 日2022 年12 月 24 日に取得
  91. ^ 「国境なき記者団 - ウィキリークス創設者ジュリアン・アサンジへの公開書簡:インターネットの未来にとっての悪しき前例 。 2010年8月15日時点のオリジナルよりアーカイブ。 2022年5月1日閲覧
  92. ^ハバード、ベン(2015年6月20日)「ウィキリークスが公開した電報は、サウジアラビアの小切手外交を暴露する」ニューヨーク・タイムズ2019年4月20日閲覧
  93. ^ゾーシアン、ジュリア(2015年6月19日)「ウィキリークス、サウジアラビアの漏洩電報の公開を開始」『タイム』誌2019年4月20日閲覧
  94. ^ 「シリアファイル:ウィキリークスが200万件の『恥ずかしい』メールを公開」 BBCニュース、2012年7月5日。 2019年4月20日閲覧
  95. ^グリーンバーグ、アンディ(2012年7月5日)「ウィキリークス、『シリアファイル』の大量公開を発表:シリア政府関係者および企業からのメール240万件」フォーブス誌2019年4月20日閲覧
  96. ^ Yeung, Peter (2016年7月20日). 「エルドアン大統領のメール:ウィキリークスのトルコ政府に関する発表内容とは?」 . The Independent . 2019年4月20日閲覧
  97. ^ Doctorow, Cory (2016年7月29日). 「ウィキリークスによる『エルドアンメール』の流出は公開メーリングリストのアーカイブであることが判明」 BoingBoing . 2019年4月20日閲覧
  98. ^ロビー・グラマー(2016年12月7日)「ウィキリークスの最新暴露はトルコにおけるエルドアンの権力に新たな光を当てる」フォーリン・ポリシー』2019年4月20日閲覧
  99. ^ダヒル、アブディ・ラティフ(2019年4月13日)「すべてはナイロビから始まった:ケニアがいかにしてジュリアン・アサンジのウィキリークスに世界初の大スクープを与えたか」 Quartz Africa 。 2019年4月20日閲覧
  100. ^ライス、ザン(2007年8月31日)「ケニアの略奪」ガーディアン紙2019年4月20日閲覧
  101. ^ 「The Fishrot scandal」 pplaaf.org 2022年3月7日. 2022年3月13日閲覧
  102. ^ Menn, Joseph (2017年3月29日). 「シスコのスクランブルが米国のサイバー防衛に関する不快な真実を露呈」ロイター. 2019年4月20日閲覧
  103. ^シェーン・スコット、ローゼンバーグ、マシュー、レーレン、アンドリュー・W. (2017年3月7日). 「ウィキリークス、CIAハッキング疑惑の膨大な文書を公開」 .ニューヨーク・タイムズ. 2019年4月20日閲覧
  104. ^ジェームズ・リーガン、マーク・ジョン(2015年6月23日)「NSAがフランス大統領をスパイ:ウィキリークス」ロイター2019年4月20日閲覧
  105. ^ルビン、アリッサ・J.、シェーン、スコット(2015年6月24日)「オランド大統領、米国のスパイ行為を非難、しかし厳しすぎるわけではない」ニューヨーク・タイムズ。 2019年4月20日閲覧
  106. ^ 「ヒラリー・クリントンのメールが再びニュースになるのはなぜ予想できたのか」ワシントン・ポスト。 2016年11月12日閲覧
  107. ^ Ohlheiser, Abby (2016年11月4日). 「いいえ、ジョン・ポデスタは秘密の悪魔主義者の夕食会で体液を飲んでいません」 .ワシントン・ポスト. ISSN 0190-8286 . 2016年11月8日閲覧。 
  108. ^ 「ウィキリークス、民主党全国委員会職員の死に関する陰謀論を煽る」 NBCニュース2016年11月8日閲覧。ウィキリークスは、先月殺害された民主党全国委員会職員に関する情報提供者に2万ドルの懸賞金を出すことで、インターネット上の陰謀論を煽っている。警察によると、この事件は強盗が失敗したものだったという。アサンジ氏は今週のインタビューで、リッチ氏がリークの情報源であることを示唆し、犯人逮捕につながる情報提供者には2万ドルの懸賞金を出すとさえ述べた。一方、ロシア政府が資金提供しているプロパガンダメディアRTは、2週間前からリッチ氏の殺害を報道していた。RTをはじめとするロシア政府系プロパガンダメディアも、アサンジ氏にリッチ氏殺害についてインタビューするなど、ロシア政府がリークの情報源であることを否定しようと躍起になっている。元の陰謀論は、信頼性の低いことで悪名高い陰謀論ウェブサイトにまで遡ることができる。
  109. ^ Chafkin, Max; Silver, Vernon (2016年10月10日). 「ジュリアン・アサンジはいかにしてウィキリークスをトランプの親友にしたのか」 . Bloomberg . 2016年11月9日時点のオリジナルよりアーカイブ。 2022年4月17日閲覧
  110. ^ブルースタイン、ジョシュア(2016年7月29日)「なぜウィキリークスは友人を失いつつあるのかブルームバーグ
  111. ^ Satter, Raphael; Michael, Maggie (2016年8月23日). 「ウィキリークスが秘密を漏らす中、私生活が暴露される」 . Associated Press . 2017年1月7日時点のオリジナルよりアーカイブ。 2017年1月6日閲覧
  112. ^ピーターソン、アンドレア. 「スノーデンとウィキリークス、民主党のメール流出をめぐり対立」 .ワシントン・ポスト. 2016年7月28日閲覧
  113. ^ 「ウィキリークス『Vault 7』の情報源とされる人物に対する米国の訴追、複数の障害に直面」 news.yahoo.com 2021年10月6日. 2022年10月16日閲覧
  114. ^ “Feature by Chris Landers: Serious Business | 2008年4月2日” . 2008年6月8日. 2008年6月8日時点のオリジナルよりアーカイブ。 2015年12月2日閲覧
  115. ^ a b「#OpSafeWinter: Anonymous fights homelessness worldwide」The Daily Dot 2014年1月4日。2015年11月21日時点のオリジナルよりアーカイブ。 2015年12月2日閲覧
  116. ^ 「4chanユーザーがMPAAに対し外科的攻撃を組織 - MediaCenter Panda Security」MediaCenter Panda Security、2010年9月17日。2016年1月2日時点のオリジナルよりアーカイブ。 2015年12月2日閲覧
  117. ^ゴールドマン、デイビッド。「ハッカー集団アノニマスは脅威ではなく迷惑だ」。CNNMoney 2013年3月27日時点のオリジナルよりアーカイブ2015年12月2日閲覧
  118. ^ 「アノニマス、パリ攻撃後ISISに宣戦布告」インディペンデント紙2015年11月16日。2016年12月1日時点のオリジナルよりアーカイブ。 2016年10月23日閲覧
  119. ^ 「アノニマス、ISISをハッキング、しかし米国との協力には警告」 International Business Times、2015年12月15日。2016年11月19日時点のオリジナルよりアーカイブ2016年10月23日閲覧。
  120. ^ LaCapria, Kim (2016年7月11日). 「匿名の『怒りの日』抗議」 . snopes . 2016年10月23日閲覧
  121. ^ 「Black Lives Matter抗議活動がサンフランシスコのシビックセンターとオークランドのダウンタウンで今日開催」SFist2016年7月18日時点のオリジナルよりアーカイブ。 2016年10月23日閲覧
  122. ^アンソン、フランク (2003-07-09)。「フランス「ハッカー」逮捕」leparisien.fr (フランス語) 2021年5月5日閲覧
  123. ^ 「DKD[|| 正式に停止」 www.zone-h.org . 2019年3月10日閲覧。
  124. ^ “フランス「ハッカー」逮捕” .
  125. ^ Gilbert, David (2014年9月30日). 「LulzSec再結成:Anonymous Hackers、初めて実生活で会う」 . International Business Times UK . 2016年9月24日時点のオリジナルよりアーカイブ。 2016年10月21日閲覧
  126. ^アメリカ合衆国対ヘクター・モンセガー事件。ニューヨーク南部地方裁判所。2014年5月23日。Cryptome.org。Np、nd Web。2016年10月20日。
  127. ^ Watts, Susan (2013年5月16日). 「元Lulzsecハッカー、ジェイク・デイビスの動機について」 BBCニュース. 2016年11月19日時点のオリジナルよりアーカイブ。 2016年10月21日閲覧
  128. ^ 「国際サイバー犯罪グループLulzSecの主要メンバー、マンハッタン連邦裁判所で有罪判決」連邦捜査局2016年11月19日時点のオリジナルよりアーカイブ2016年10月21日閲覧
  129. ^ a bリッチ・スタントン (2023年11月23日). 「自称ゲイのファーリーハッカーたちが米国最大級の核実験施設に侵入し、『現実世界の猫娘』の研究開始を要求」 . PC Gamer . 2024年5月1日閲覧。
  130. ^ a b「自称『ゲイ・ファーリーハッカー』が核実験室に侵入」 Engadget 2023年11月22日2024年5月1日閲覧
  131. ^ジェシカ・ライオンズ「NATO、ハクティビスト集団の盗難データ主張を調査」 www.theregister.com 2024年5月1日閲覧
  132. ^ 「NATO、SiegedSecハッカーによるデータ盗難疑惑を調査」 BleepingComputer . 2024年5月1日閲覧
  133. ^ Vicens, AJ (2023年7月26日). 「NATO、非機密情報共有プラットフォームへの明らかな侵害を調査中」 . Cyber​​Scoop . 2024年5月1日閲覧
  134. ^ Thalen, Mikael (2024年4月16日). 「ファーリーハッカーによる極右キャンペーン、チャーリー・カークとスティーブ・バノンに狙いを定める」 The Daily Dot . 2024年5月1日閲覧
  135. ^ 「ゲイ・ファーリー・ハッカー集団SiegedSecが極右メディアに侵入し大混乱を引き起こす」 www.msn.com . 2024年5月1日閲覧
  136. ^ Thalen, Mikael (2024年7月10日). 「ヘリテージ財団が情報漏洩後にファーリーハッキング集団SiegedSecに送った激怒のメッセージを読む」 The Daily Dot . 2024年7月10日閲覧
  137. ^クロス、アリソン(2023年7月5日)「政府機関を標的とするハッカー集団によるサイバー攻撃の標的になったとみられる」ハートフォード・クーラント。 2024年7月10日閲覧
  138. ^アンソニー・アビゲイル(2024年7月11日)「Claws Out: 『ゲイ・ファーリー・ハッカー』がヘリテージ財団を標的に」ナショナル・レビュー誌2024年7月11日閲覧
  139. ^ Yeo, Amanda (2023年11月24日). "「『ゲイのファーリーハッカー』が核実験室に侵入、猫娘の作成を要求」 Mashable 20247月11日閲覧
  140. ^ Spindler, Emily (2023年11月24日). 「ゲイの毛皮ハッカーが核実験室のデータに侵入、猫娘を狙う」Kotaku Australia . 2023年11月24日時点のオリジナルよりアーカイブ。 2024年7月11日閲覧
  141. ^ Vicens, AJ (2024年7月9日). 「ハクティビストがヘリテージ財団の2ギガバイトのデータを公表」 . Cyber​​Scoop . 2024年7月10日閲覧
  142. ^ケイヒル、セバスチャン(2023年7月14日)「ゲイ・ファーリーハッカー、反トランスジェンダー法案可決を目指して米国各州を標的に」 Business Insider 2024年7月10日閲覧
  143. ^マスグレイブ、ショーン(2024年7月9日)「ゲイ・ファーリーハッカーが、プロジェクト2025をめぐるヘリテージ財団へのハッキングを自分の功績だと主張」The Intercept2024年7月10日閲覧
  144. ^アメリア、ハンスフォード (2024 年 7 月 10 日)。「『ゲイの毛皮ハッカー』が大規模な反プロジェクト2025サイバー攻撃で200GBのデータを盗む」。PinkNews2024年7月10日閲覧
  145. ^ Liu, Nicholas (2024年7月10日). "「ゲイのファーリーハッカーがヘリテージ財団へのサイバー攻撃の責任を主張」 Salon.com 2024年7月10日閲覧
  146. ^ Factora, James (2024年4月19日). 「ゲイ・ファーリー・ハッカー集団SiegedSecが極右メディアに侵入し、大混乱を引き起こす」 . Them . 2024年7月10日閲覧
  147. ^ウィルソン、ジェイソン(2023年6月29日)「『ゲイ・ファーリーズ』グループが、性別適合ケアを攻撃する米国の各州の機関をハッキング」ガーディアン紙。2024年7月10日閲覧。
  148. ^ダリウシュ・ジェミエルニアク;アレクサンドラ・プゼガリンスカ(2020年2月18日)。協働社会。 MITプレス。ISBN 978-0-262-35645-9
  149. ^ Steinberg, Monica (2021-07-03). 「強制的な不服従:芸術と模擬違反」 . Art Journal . 80 (3): 78– 99. doi : 10.1080/00043249.2021.1920288 . ISSN 0004-3249 . S2CID 237576098 .  
  150. ^レン、キルステン (2020). 「芸術、ユーモア、そしてアクティビズム:ゲリラ・ガールズの皮肉で持続的なフェミニズム、1985–2000」 .女性史ジャーナル. 32 (4): 110– 134. doi : 10.1353/jowh.2020.0042 . S2CID 234960403. ProQuest 2474480405 .  
  151. ^ Carducci, Vince (2006). 「カルチャー・ジャミング」. Journal of Consumer Culture . 6 (1): 116– 138. doi : 10.1177/1469540506062722 . S2CID 145164048 . 
  152. ^ Bohan, S. (2005). 「メディアハッキング」 SeanBohan.com. 2007年9月29日時点のオリジナルよりアーカイブ。 2007年2月9日閲覧
  153. ^ Heavens, A. (2005). 「ベビーチーターのハッキングとハンガーストライキ」メスケル・スクエア。2006年11月8日時点のオリジナルよりアーカイブ。 2007年2月9日閲覧
  154. ^ Peter Kafka (2008年6月20日). 「オバマ、マケイン両氏のTwitter討論会:視聴方法」 . Alleyinsider.com. 2009年2月7日時点のオリジナルよりアーカイブ。 2011年7月1日閲覧
  155. ^ 「マケイン陣営の『活動停止』に対するツイッターでの反発」 . Good Gear Guide. 2008年9月25日. 2008年12月1日時点のオリジナルよりアーカイブ2011年7月1日閲覧。
  156. ^ Howard Rheingold (2006年8月22日). 「ブログアーカイブ » WikipediaにおけるSMSの政治的影響」 . Smart Mobs. 2011年6月13日時点のオリジナルよりアーカイブ。 2011年7月1日閲覧
  157. ^ヨンソン, スタファン; ワーン, アニカ (2008). 「パーベイシブゲームのゲームマスタリング術」. 2008年国際コンピュータエンターテイメント技術会議 - ACE '08 議事録. pp.  224–31 . doi : 10.1145/1501750.1501803 . ISBN 978-1-60558-393-8. S2CID  14311559 .
  158. ^ 「アーバン・ハッキング:現代の危険な空間における文化妨害戦略」トランスクリプト。 2018年5月15日閲覧

さらに読む