206 letture

Questi hacker vogliono salvare Internet da se stessi

di Hacktivist6m2025/05/06
Read on Terminal Reader

Troppo lungo; Leggere

Le interviste con 22 hacktivisti rivelano una forte opposizione alle disinformazioni sui social media, che sostengono la deplatforming, il doxing e l'educazione per proteggere il discorso democratico online.
featured image - Questi hacker vogliono salvare Internet da se stessi
Hacktivist HackerNoon profile picture
0-item

Gli autori :

(1) Filipo Sharevski, Università DePaul;

(2) Benjamin Kessell, Università DePaul.

Authors:

(1) Filipo Sharevski, Università DePaul;

(2) Benjamin Kessell, Università DePaul.

tavolo di sinistra

Abstract e Introduzione

2 Internet e social media

2.1 Hashtag di attivismo

4.2 Hacktivismo

3 Internet e disinformazione

3.1 Operazioni di disinformazione di base

3.2 Operazioni di disinformazione mainstream

4 Hacktivismo e disinformazione

4.1 Domande di ricerca e 4.2 campione

4.3 Metodi e strumentazione

4.4 Profili degli hacker

5 Conceptualizzazione della disinformazione e 5.1 Antecedenti alla disinformazione

5.2 Modelli mentali di disinformazione

6 Combattere attivamente la disinformazione e 6.1 Leaking, Doxing e Deplatforming

6.2 Anti-Misinformazione “Ops”

7 Evoluzione della disinformazione e 7.1 Tattiche contro la disinformazione

7.2 Lettura falsa

7.3 Hacktivismo della disinformazione

8 Discussione

8.1 Implicazioni

8.2 Considerazioni etiche

8.3 Limiti e lavori futuri

9 Conclusioni e riferimenti


astratto

In questo studio, abbiamo intervistato 22 hacker di spicco per imparare il loro approccio alla crescente proliferazione della disinformazione sui social media. Abbiamo scoperto che nessuno di loro accoglie con favore l'appropriazione nefasta di troll e memes allo scopo di argomentazione politica (contro) e diffusione di propaganda. Veritiero all'etica hacker originale, la disinformazione è vista come una minaccia per la visione democratica di Internet, e come tale, deve essere affrontata faccia a faccia con metodi di hacker provati come la deplatformazione dei "misinformatori" e la doccia o la perdita di dati sul loro finanziamento e il reclutamento. La maggior parte degli hacker raccomandano anche interventi per aumentare l'alfabetizzazione della disinformazione oltre a campagne di hacker

1 Introduzione

Il ritratto di Steven Levy della cultura degli hacker nel suo libro del 1984 Hackers rimane in gran parte il riferimento più influente alla visione generale del pubblico degli hacker [43, 65]. Riprendendoli attivisti di stile Robin Hood impegnati in una visione democratica di Internet [97], Levy afferma che l'ethos degli hacker incarna diversi postulati sacrosanti per il bene pubblico, in particolare che (i) tutte le informazioni dovrebbero essere libere, e (ii) l'autorità dovrebbe essere sfiduciosa e la decentralizzazione promossa [65].


I successivi hacker Internet spostarono la tendenza ideologica all’autonomia nel cyberspazio verso una visione di Internet come uno spazio popolare per la condivisione di qualsiasi informazione che può comunque essere politizzata e armata contro le élite neoliberali responsabili del disordine economico e sociale [37]. Trasformando l’attivismo Internet in una forma di resistenza socio-politica online [58], ha consentito una selezione funzionale di questioni che non richiedevano più una lunga preparazione [74]. Questo, a sua volta, ha portato a quasi istantanea convergenza e coordinamento delle attività in risposta a questioni di interesse che, nel corso degli anni, sono diventate pubblicamente visibili attraverso la copertura dei media [47].


L'attivismo di Internet, si prevede, si è diviso a campagne online concernenti la protezione di Internet come uno spazio relativamente non regolamentato e non posseduto (ad esempio Anonymous, WikiLeaks, Snowden [21, 114, 116]) e campagne online concernenti la protezione dei diritti umani e dell'ambiente (ad esempio il movimento Occupy, Primavera araba, Pirate Party [59, 80]). L'ex attivismo - o hackerismo - è spesso anonimo, eseguito in segreto, e opera con una sorta di impunità che le tecnologie di Internet sembrano permettere finora [117]. L'attivismo successivo - o hashtag activismo - è di solito pubblico, apertamente utilizzato su Internet per la mobilitazione politica, opera principalmente per le strade, ed è soggetto ai pericoli di violenza


L’attivismo hashtag ha storicamente utilizzato diverse tecnologie Internet come i siti di petizione (ad esempio MoveOn.org per organizzare proteste politiche) o la comunicazione via e-mail (ad esempio la campagna del Tea Party per ridurre le spese governative e la tassazione) [16], ma l’avvento di siti di social media come Twitter, Facebook e YouTube ha veramente accelerato l’auto-organizzazione e la partecipazione alla lotta sociopolitica (ad esempio i movimenti #BlackLivesMatter e #SchoolStrike4Climate [34]).


Gli hacker, al contrario, hanno hackerato diverse tecnologie di Internet, come la diffusione di siti web [98], la rottura di sistemi per “fuggire” e “dossare” documenti privati [114, 118], e i sistemi di storming con il traffico per causare un Denial-of-Service (DOS) [81]. La diffusione degli hacker sui social media riflette queste azioni in quanto sono state intraprese campagne per il sequestro / diffusione di account sui social media (ad esempio, la campagna #OpKKKK di Anonymous [128]), la diffusione di individui su Twitter (ad esempio, gli studenti del Covington High School [70]), e i temi di DoS Twitter (ad esempio, la campagna #IranTalks [86]).


Nonostante la versatilità intuitiva dei social media per tali operazioni subversive, l'hacktivismo divenne in gran parte inattivo sulle piattaforme mainstream a seguito di alcuni run-in di alto profilo con le autorità legali dei principali hacktivisti [53, 124]. L'apparente assenza di hacktivismo creò un vuoto in cui nessuno sfidava attivamente le élite, difendeva la libertà di espressione e aggiungeva la visione della partecipazione dei social media democratici. Ci voleva poco tempo, purtroppo, perché questo vuoto fosse appropriato da attori sponsorizzati dallo stato che sequestravano il playbook di hacking per azioni mirate non solo contro le élite neoliberali ma contro l'intero ordine sociale [32]. L'amplificazione in stile bot aiutò il troll


In risposta a una tale disordine su larga scala sul campo dei social media, si avrebbe ragionevolmente aspettato che gli hacker avrebbero risposto e confrontato, esposto, o contro hacker i “troll” sponsorizzati dallo stato [135]. La disinformazione, risalente alla descrizione di Levy dell’etica degli hacker [65], va contro il (i) tutte le informazioni dovrebbero essere postulate liberamente perché minano l’utilità di base dell’informazione come bene pubblico (cioè la verità e i fatti non diminuiscono nella fornitura poiché più persone li “consumano” e la verità e i fatti sono disponibili a tutte le persone in una società) [31]. La disinformazione corre anche contro l’Islam (ii) l’autorità dovrebbe essere sfiduciuta e la decentralizzazione promossa post


L’assenza di risposta alla disinformazione sui social media da parte della comunità hacker sembrava piuttosto perplessa e, a nostro avviso, degna di un’indagine approfondita con “hackers” attivi che operano ancora nello spirito del codice etico di Levy [65]. Attraverso le connessioni personali e il campionamento a palla di neve, abbiamo identificato 22 figure hacker prominenti e abbiamo messo a punto per almeno un’ora di intervista con ciascuno di loro per imparare il loro approccio all’ecosistema di disinformazione, alle risposte alle menzogne sui social media, e al modo in cui la disinformazione influenza e modella l’agenda degli hacker nel futuro. Abbiamo trovato un consenso tra gli hacker contro le forme attuali di disinformazione come una munizione per


Per posizionare il nostro studio all'incrocio tra la controcultura hacker e l'aumento della disinformazione sulle piattaforme, esaminiamo l'interazione tra l'attivismo di Internet, i social media e le false informazioni nella Sezione 2. Esaminiamo il contesto più ampio della disinformazione nella Sezione 3 per evidenziare l'urgenza di azioni di hacking per recuperare lo spazio dei social media vero della visione di Levy di Internet come uno scambio di informazioni per il bene pubblico.


Questo documento è disponibile su archiv sotto la licenza CC BY 4.0 DEED.

Questo documento èDisponibile in archivioCon la licenza CC BY 4.0 DEED.


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks