206 การอ่าน

แฮกเกอร์เหล่านี้ต้องการบันทึกอินเทอร์เน็ตจากตัวเอง

โดย Hacktivist6m2025/05/06
Read on Terminal Reader

นานเกินไป; อ่าน

การสัมภาษณ์กับนักหุ่นวาย 22 คนแสดงให้เห็นถึงความต้านทานที่แข็งแกร่งต่อข้อมูลผิดในโซเชียลมีเดีย พวกเขาสนับสนุนการแยกแพลตฟอร์มการเข้ารหัสและการศึกษาเพื่อปกป้องการสนทนาทางการเมืองออนไลน์
featured image - แฮกเกอร์เหล่านี้ต้องการบันทึกอินเทอร์เน็ตจากตัวเอง
Hacktivist HackerNoon profile picture
0-item

ผู้เขียน :

(1) Filipo Sharevski, มหาวิทยาลัย DePaul

(2) Benjamin Kessell, มหาวิทยาลัย DePaul

Authors:

(1) Filipo Sharevskiมหาวิทยาลัย DePaul;

(2) Benjamin Kessell, มหาวิทยาลัย DePaul

ตารางด้านซ้าย

คําอธิบายและคําแนะนํา

2 กิจกรรมอินเทอร์เน็ตและโซเชียลมีเดีย

2.1 Hashtag การกระทํา

2.2 แฮ็คไทวิส

3 การกระตุ้นทางอินเทอร์เน็ตและข้อมูลไม่ถูกต้อง

3.1 การดําเนินงานข้อมูลผิดพื้นฐาน

3.2 การดําเนินงานข้อมูลที่ไม่ถูกต้องหลัก

4 Hacktivism และข้อมูลไม่ถูกต้อง

4.1 คําถามการวิจัยและ 4.2 ตัวอย่าง

4.3 วิธีการและเครื่องมือ

4.4 โปรไฟล์ของ Hacktivists

5 ความคิดเกี่ยวกับข้อมูลที่ไม่ถูกต้องและ 5.1 ข้อเท็จจริงเกี่ยวกับข้อมูลที่ไม่ถูกต้อง

5.2 รูปแบบจิตวิญญาณของข้อมูลผิด

6 การต่อสู้อย่างใช้งานกับข้อมูลผิดและ 6.1 การรั่วไหล, Doxing และ Deplatforming

6.2 ป้องกันข้อมูลผิด “Ops”

7 การพัฒนาข้อมูลผิดและ 7.1 กลยุทธ์ต่อต้านข้อมูลผิด

7.2 การอธิบายความผิด

7.3 ความผิดพลาดในการแจ้งเตือน

8 การสนทนา

8.1 ผลกระทบ

8.2 ความคิดเห็นทางจริยธรรม

8.3 ข้อ จํากัด และ 8.4 การทํางานในอนาคต

9 ข้อสรุปและการอ้างอิง


สารสกัดจาก

ในการศึกษานี้เราได้สัมภาษณ์ 22 hacker ที่โดดเด่นเพื่อเรียนรู้วิธีการของพวกเขาเกี่ยวกับการแพร่กระจายข้อมูลผิดที่เพิ่มขึ้นบนโซเชียลมีเดีย เราพบว่าไม่มีใครต้อนรับการดูดซึมของ trolling และ memes สําหรับวัตถุประสงค์ของ (counter)argumentation นโยบายและการแพร่กระจายการโฆษณา แท้จริงกับความจูงใจของ hacker ที่ดั้งเดิมข้อมูลผิดจะถูกมองว่าเป็นภัยคุกคามต่อวิสัยทัศน์ของอินเทอร์เน็ตในด้านประชาธิปไตยและดังนั้นจึงต้องเผชิญหน้ากับวิธีการของ hacker ที่ได้รับการทดสอบเช่นการแยกแพลตฟอร์มของ “misinformers” และ doxing หรือรั่วซึมข้อมูลเกี่ยวกับการเงินทุนและการจ้างงานของพวกเขา ส่วนใหญ่ของ hacker ยังแนะนําการแทรกแซงเพื่อเพิ่มความเข้าใจผิดเกี่ยวกับข้อมูล

1 บทนํา

Steven Levy แสดงให้เห็นถึงวัฒนธรรมของแฮกเกอร์ในหนังสือของเขาในปี 1984 แฮกเกอร์ยังคงเป็นส่วนใหญ่การอ้างอิงที่มีอิทธิพลมากที่สุดต่อมุมมองทั่วไปของประชาชนเกี่ยวกับแฮกเกอร์ [43, 65]. การทําซ้ําพวกเขาเป็นนักกระตุ้นสไตล์โรบินฮูดที่มุ่งมั่นที่จะเห็นถึงวิสัยทัศน์ของอินเทอร์เน็ตในทางประชาธิปไตย [97] Levy ยืนยันว่า ethos ของแฮกเกอร์เป็นตัวตนหลายบทบัญญัติที่ศักดิ์สิทธิ์สําหรับประโยชน์สาธารณะโดยเฉพาะอย่างยิ่งว่า (i) ข้อมูลทั้งหมดควรเป็นอิสระและ (ii) อํานาจควรไม่ไว้วางใจและการกระจายอํานาจส่งเสริม [65]


แฮกเกอร์อินเทอร์เน็ตในภายหลังเปลี่ยนแนวโน้มทางไอเดียเพื่อให้เป็นอิสระในพื้นที่ไซเบอร์ไปสู่มุมมองของอินเทอร์เน็ตเป็นพื้นที่ที่เป็นที่นิยมในการแบ่งปันข้อมูลใด ๆ ที่สามารถถูกโพลีเอชันและอาวุธกับเอลไบอาร์ที่เป็นผู้รับผิดชอบต่อความขัดแย้งทางเศรษฐกิจและสังคม [37] การเปลี่ยนกิจกรรมอินเทอร์เน็ตเป็นรูปแบบของความต้านทานทางสังคมและทางการเมืองออนไลน์ [58] ช่วยให้สามารถเลือกปัญหาได้ซึ่งไม่จําเป็นต้องมีการเตรียมการที่ยาวนาน [74] สิ่งนี้ในทางกลับกันนําไปสู่การเข้ากันได้ใกล้ชิดและการประสานงานกิจกรรมอย่างใกล้ชิดในการตอบสนองต่อปัญหาความสนใจซึ่งในช่วงหลายปีก็กลายเป็นที่เห็นได้โดยสื่อสารมวลชน [47]


การกระตุ้นทางอินเทอร์เน็ตคาดว่าจะแบ่งออกเป็นแคมเปญออนไลน์ที่เกี่ยวข้องกับการปกป้องอินเทอร์เน็ตเป็นพื้นที่ที่ค่อนข้างไม่ได้รับการควบคุมและไม่ได้เป็นเจ้าของ (เช่น Anonymous, WikiLeaks, Snowden [21, 114, 116]) และแคมเปญออนไลน์ที่เกี่ยวข้องกับการปกป้องสิทธิมนุษยชนและสิ่งแวดล้อม (เช่นการกระตุ้น Occupy, Arab Spring, Pirate Party [59, 80]) การกระตุ้นทางอินเทอร์เน็ตก่อนหน้านี้ - หรือ hacktivism - มักจะไม่ได้รับการระบุตัวตนดําเนินการในความลับและดําเนินงานด้วยชนิดของความไม่ลงโทษที่เทคโนโลยีอินเทอร์เน็ตดูเหมือนจะอนุญาตให้จนถึงปัจจุบัน [117] การกระตุ้นทางอินเทอร์เน็ตในภายหลัง - หรือการกระตุ้น hashtag - มักจะเป็นสาธารณะใช้บนอินเทอร์เน็ตเพื่อการเคลื่อนไหว


การกระตุ้น hashtag ได้ใช้เทคโนโลยีอินเทอร์เน็ตต่าง ๆ เช่นเว็บไซต์อ้างอิง (เช่น MoveOn.org สําหรับการจัดระเบียบการกระตุ้นทางการเมือง) หรือการสื่อสารทางอีเมล (เช่น การเคลื่อนไหวของ Tea Party เพื่อลดค่าใช้จ่ายของรัฐบาลและภาษี) [16] แต่การปรากฏตัวของเว็บไซต์โซเชียลมีเดียเช่น Twitter, Facebook และ YouTube ได้เร่งการจัดระเบียบตนเองและการมีส่วนร่วมในการต่อสู้ทางสังคมศาสตร์ (เช่นการเคลื่อนไหว #BlackLivesMatter และ #SchoolStrike4Climate [34]) ในขณะที่การขึ้นอยู่ที่สําคัญกับโซเชียลมีเดียเป็นที่เห็นได้ชัดทั้งในบรรทัดฐานทางประวัติศาสตร์และในอนาคตของการกระตุ้น hashtag [56] ความสัมพันธ์ระหว่าง hacktivism และโซเชียลมีเดียมีความซับซ้อนมากขึ้น


แฮ็คไทวิสในทางตรงกันข้าม hacked เทคโนโลยีอินเทอร์เน็ตต่างๆ เช่น defacing เว็บไซต์ [98], breaking into systems to “leak” and “dox” private documents [114, 118], and storm systems with traffic to cause a Denial-of-Service (DOS) [81]. hacktivists’ foray in social media mirrors these actions as campaigns were undertaken for hijacking/defacing social media accounts (เช่น, Anonymous’s #OpKKK campaign [128]), doxing individuals on Twitter (เช่น, นักเรียนของ Covington High School [70]), and DoS Twitter topics (เช่น, #IranTalks campaign [86]) But hacktivists also hacked the social media affordances for content amplification (เช่น, StayWokeBot [36, 102]), early


แม้จะมีความหลากหลายของโซเชียลมีเดียสําหรับการดําเนินงานที่ซับซ้อนเช่นนี้ แต่ฮาคติติism ได้กลายเป็นส่วนใหญ่ inactive บนแพลตฟอร์ม mainstream หลังจากการดําเนินงานที่มีชื่อเสียงสูงกับหน่วยงานทางกฎหมายของฮาคติติบิสต์ชั้นนํา [53, 124] การขาดแคลนของฮาคติบิสต์ได้สร้างสูญญากาศที่ไม่มีใครท้าทายอย่างแข็งแกร่งกับเอลไทม์การปกป้องความเป็นอิสระของการแสดงออกและเพิ่มวิสัยทัศน์ของการมีส่วนร่วมในโซเชียลมีเดียที่ประดิษฐ์ แต่น่าเสียดายก็ใช้เวลาเล็กน้อยเพื่อให้สูญญากาศนี้ถูกครอบครองโดยผู้เล่นที่ได้รับการสนับสนุนโดยรัฐที่ขโมยหนังสือเล่มการแฮ็กติบิสต์สําหรับการกระทําที่มุ่งเน้นไม่เพียง แต่ต่อท


ในปฏิกิริยาต่อการสั่นสะเทือนขนาดใหญ่ในโซเชียลมีเดียคนหนึ่งอาจคาดหวังว่านักหุ่นยนต์จะตอบสนองและต่อต้านการโจมตีของ “ทอลล์” ที่ได้รับการสนับสนุนโดยรัฐ [135] ข้อมูลผิดพลาดกลับไปสู่การอธิบายของ Levy เกี่ยวกับจริยธรรมของแฮกเกอร์ [65] ขึ้นอยู่กับ (i) ข้อมูลทั้งหมดควรเป็นหลักฐานฟรีเพราะมันทําลายประโยชน์พื้นฐานของข้อมูลเป็นสิ่งที่ดีของสาธารณะ (เช่นความจริงและข้อเท็จจริงไม่ได้ลดลงในการจัดหาเมื่อคนมากขึ้น “บริโภค” พวกเขา และความจริงและข้อเท็จจริงที่มีให้แก่ทุกคนในสังคม) [31] ข้อมูลผิดพลาดยังขัดแย้งกับ (ii) อํานาจควรไม่ไว้วางใจและการกระจายอํานาจที่ส่งเสริมเพราะมันถูกประกาศโดย “อํานาจเงา”


การขาดการตอบสนองต่อข้อมูลผิดพลาดในโซเชียลมีเดียโดยชุมชนแฮ็คไทฟ์ดูเหมือนที่น่าสับสนมากและในความคิดของเราก็คุ้มค่าสําหรับการสํารวจอย่างลึกซึ้งกับ “แฮกเกอร์” ที่ยังคงทํางานในจิตวิญญาณของรหัสจริยธรรมของ Levy [65] ผ่านการเชื่อมต่อส่วนบุคคลและตัวอย่าง snowballing เราได้ระบุตัวเลขแฮกเกอร์ที่โดดเด่น 22 และตั้งค่าการสัมภาษณ์อย่างน้อยหนึ่งชั่วโมงกับแต่ละคนเพื่อเรียนรู้วิธีการของพวกเขาเกี่ยวกับระบบข้อมูลผิดพลาดการตอบสนองต่อการหลอกลวงในโซเชียลมีเดียและวิธีที่ข้อมูลผิดพลาดมีผลต่อและทรงกลมงานของแฮ็คไทฟ์ในอนาคต เราพบความเห็นร่วมกันในหมู่แฮ็คไทฟ์ต่อการปฏิเสธรูปแบบปัจจุบันของข้อมูลผิดพลาดเป็นป


เพื่อนําการศึกษาของเราไปสู่การเชื่อมโยงระหว่างการต่อต้านวัฒนธรรมของแฮ็คไทฟีและการเพิ่มขึ้นของข้อมูลผิดบนแพลตฟอร์มเราจะตรวจสอบการโต้ตอบระหว่างการกระทําทางอินเทอร์เน็ตสื่อสังคมและข้อมูลผิดในส่วน 2 เราจะมองไปที่ขอบเขตที่กว้างขึ้นของข้อมูลผิดในส่วน 3 เพื่อเน้นความจําเป็นอย่างเร่งด่วนในการกระทําของแฮ็คเพื่อเรียกร้องพื้นที่โซเชียลมีเดียที่ถูกต้องกับวิสัยทัศน์ของ Levy เกี่ยวกับอินเทอร์เน็ตเป็นข้อมูลแลกเปลี่ยนเพื่อประโยชน์สาธารณะ ในส่วน 4 เราจะอธิบายการออกแบบและวิธีการวิจัยของเรา ในส่วน 5, 6 และ 7 เราจะขยายการค้นพบของเราและเราจะหารือเกี่ยวกับผลกระทบของแนวโน้มของแฮ็กเกอร์เพื่อข้อมูลผิดในโซเชียลมีเดียในส่วน 8 สุดท้ายในส่วน 9 จะสรุปบทความ


กระดาษนี้สามารถใช้ได้ใน archiv ภายใต้ใบอนุญาต CC BY 4.0 DEED

กระดาษนี้เป็นสามารถใช้ได้ใน Archivesใบอนุญาต CC BY 4.0 DEED


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks