مصنفین :
(1) Filipo Sharevski، DePaul یونیورسٹی؛
(2) Benjamin Kessell، DePaul یونیورسٹی.
Authors:
(1) فیلیپو Sharevski،DePaul یونیورسٹی;
(2) بیجینیم Kessell،DePaul یونیورسٹی
بائیں میز
2 انٹرنیٹ اور سوشل میڈیا
3 انٹرنیٹ کی سرگرمی اور غلط معلومات
4.1 تحقیق کے سوالات اور 4.2 نمونہ
5 غلط معلومات کے تصور اور 5.1 غلط معلومات کے سابقہ
5.2 غلط معلومات کے نفسیاتی ماڈل
6 غلط معلومات کو فعال طور پر روکنے اور 6.1 پھیلاؤ، Doxing، اور deplatforming
6.2 Anti-Misinformation “Ops” کے خلاف
7 غلط معلومات کی ترقی اور 7.1 خلاف غلط معلومات کی حکمت عملی
8 بحث
8.3 محدودیاں اور 8.4 مستقبل کے کام
abstract کے
اس مطالعہ میں، ہم نے 22 مشہور ہیکوٹیویٹرز سے ان کے رویے کو سماجی میڈیا پر غلط معلومات کی بڑھتی ہوئی پھیلانے پر سیکھنے کے لئے ان کا تجربہ کیا. ہم نے پایا کہ ان میں سے کوئی بھی سیاسی (کونٹ)استفسار اور پروگرامنگ کے مقاصد کے لئے ٹولنگ اور میمز کی برائی کا استقبال نہیں کرتا. اصل ہیکوٹیویٹر ایتوس کے مطابق، غلط معلومات انٹرنیٹ کی جمہوریہ کے لئے ایک دھمکی کے طور پر دیکھا جاتا ہے، اور اس طرح، یہ ہیکوٹیویٹرز کے تجربہ شدہ طریقوں کے ساتھ چہرے پر سامنا کرنا پڑتا ہے جیسے "فیصلہ افزائی کرنے والوں" کو ڈپریشن اور ان کی فنڈنگ اور ملازمت کے بارے میں اعداد و شمار کو توسیع کرنا. زیادہ تر
1 داخلہ
سٹیفن لیوی کی 1984 کی کتاب ہیکرز میں ہیکر ثقافت کا نمائش عام طور پر ہیکرز کے بارے میں عام نظر میں عام طور پر سب سے زیادہ مؤثر مندرجہ ذیل ہے [43, 65]. ان کو روبن ہود کی طرح کی سرگرمیوں کو ایک جمہوری نظر انٹرنیٹ کی طرف متوجہ کرنے کے لئے متعین کرتے ہوئے [97]، لیوی کا دعویٰ ہے کہ ہیکر اخلاقیات عوامی فائدہ کے لئے کئی مقدس پوزیشنز کا تعین کرتا ہے، خاص طور پر کہ (i) تمام معلومات آزاد ہونا چاہئے، اور (ii) حکام کو ناامید ہونا چاہئے اور تنصیب کو فروغ دیا جانا چاہئے [65].
بعد میں انٹرنیٹ ہیکرز نے سائبر فضائیہ میں خودکشی کے لئے نظریاتی رجحان کو کسی بھی معلومات کا اشتراک کرنے کے لئے کسی بھی معلومات کا اشتراک کرنے کے لئے ایک مقبول جگہ کے طور پر انٹرنیٹ کی طرف منتقل کر دیا جو اس کے باوجود سیاسی طور پر کیا جا سکتا ہے اور اقتصادی اور سماجی خرابی کے لئے ذمہ دار نیو لیبرل ایلیٹز کے خلاف ہتھیار بنا دیا [37]. انٹرنیٹ کی سرگرمی کو آن لائن سماجی اور سیاسی مخالفین کی ایک شکل میں تبدیل کرنے [58]، ایک فعال انتخاب کی اجازت دی جس میں اب زیادہ طویل تیاری کی ضرورت نہیں تھی [74].
انٹرنیٹ کی سرگرمی، امید ہے، انٹرنیٹ کی حفاظت کے بارے میں متعلقہ آن لائن کمپنیاں (مثال کے طور پر، Anonymous، WikiLeaks، Snowden [21, 114, 116]) اور انسانی حقوق اور ماحول کی حفاظت کے بارے میں متعلقہ آن لائن کمپنیاں (مثال کے طور پر، Occupy حرکات، عربی موسم سرما، خریدار پارٹی [59, 80]). سابق سرگرمی - یا ہیکٹیویشن - اکثر نامعلوم ہے، خفیہ طور پر کیا جاتا ہے، اور انٹرنیٹ کی ٹیکنالوجی اب تک کی اجازت دینے کے لئے لگتا ہے کہ ایک قسم کی بے سزا کے ساتھ کام کرتا ہے [117]. بعد میں سرگرمی - یا ہیش ٹیگ سرگرمی - عام طور پر عام ہے، انٹرنیٹ کو کھلی طور پر سیاسی سرگرمیوں کے لئے استعمال کیا جاتا ہے، سڑکوں پر بنیادی طور پر کام کرتا ہے، اور ک
ہیش ٹیگ کی سرگرمیوں نے تاریخی طور پر مختلف انٹرنیٹ ٹیکنالوجیوں کا استعمال کیا ہے جیسے پٹیشن ویب سائٹس (مثال کے طور پر سیاسی احتجاجوں کو منظم کرنے کے لئے MoveOn.org) یا ای میل مواصلات (مثال کے طور پر ٹی ای پارٹی کی حکومت کے اخراجات اور مالیات کو کم کرنے کے لئے کی کمپنیاں) [16]، لیکن سوشل میڈیا سائٹس جیسے ٹویٹر، فیس بک، اور یوٹیوب کی آمد واقعی خود تنظیم اور سماجی سیاسی لڑائی میں حصہ لینے کو تیز کر دیا (مثال کے طور پر #BlackLivesMatter اور #SchoolStrike4Climate حرکات [34]).
اس کے برعکس، ہیکوویسٹز نے مختلف انٹرنیٹ ٹیکنالوجیوں کو ہیک کیا، جیسے کہ ویب سائٹس کو ہیک کرنا [98]، ذہنی دستاویزات کو "پیدا کرنے" اور "ڈاکس" کرنے کے لئے سسٹموں میں داخل کرنا [114، 118]، اور ٹریفک کی وجہ سے ٹریفک کے ساتھ سسٹموں کو ہیکوویسٹز نے مختلف انٹرنیٹ ٹیکنالوجیوں کو ہیک کیا [81]. ہیکوویسٹز نے سوشل میڈیا اکاؤنٹس کو ہیک کرنے / ہیکوویسٹ کرنے کے لئے حملوں کے طور پر سوشل میڈیا کے موضوعات (مثلا، Anonymous کی #OpKKKK کمپنیاں [128])، ٹویٹر پر افراد (مثلا، Covington ہائی اسکول کے طالب علموں [70])، اور DoS ٹویٹر موضوعات (مثلا
اس طرح کے تباہ کن کارروائیوں کے لئے سماجی میڈیا کی متنازعہ تناسب کے باوجود، ہیکٹیویشن بڑے پیمانے پر مندرجہ ذیل پلیٹ فارمز پر غیر فعال ہو گیا، بڑے پیمانے پر ہیکٹیویشن کے رہنما ہیکٹیویٹرز کے قانونی حکام کے ساتھ کچھ اعلی پروفائل کے چلنے کے بعد [53, 124]. ہیکٹیویشن کے ظاہر وجود نے ایک خالی جگہ پیدا کی جہاں کوئی بھی فعال طور پر ایلیٹز کو جھگڑا نہیں کیا، بیان کی آزادی کی دفاع کی، اور جمہوریت کے سماجی میڈیا میں حصہ لینے کا نظریہ شامل کیا. بدقسمتی سے، اس خالی جگہ کو ریاست کی طرف سے سپانسرڈ کھلاڑیوں کی طرف سے ہیکنگ کے لئے کارروائیوں کے لئے ہیکٹیویشن ڈائریکٹر کو ہیکنگ کرنے کے لئے تھوڑا وقت لگایا، نہ صرف نی
سوشل میڈیا پر اس طرح کے بڑے پیمانے پر تبادلہ خیال کے جواب میں، ایک قابل توقع تھا کہ ہیکوویٹرز اس طرح کے بڑے پیمانے پر تبادلہ خیال کریں گے اور جمع کیے جانے والے "ٹروٹس" کا مقابلہ کریں گے، وضاحت کریں یا ان کے خلاف ہیک کریں گے [135]. غلط معلومات، ایک معاشرے میں تمام لوگوں کے لئے حقائق اور حقائق دستیاب ہیں۔ [65]، غلط معلومات بھی اسلام کے خلاف چلتی ہے (i) تمام معلومات آزاد ثابت ہونا چاہئے کیونکہ یہ ایک عوامی فائدہ کے طور پر معلومات کے بنیادی فائدہ کو نقصان پہنچاتا ہے (یعنی سچ اور حقائق کی فراہمی میں کم نہیں ہوتے ہیں کیونکہ زیادہ لوگ انہیں "استهزاء" کرتے ہیں اور حقیقت اور حقائق ایک معاشرے میں سب لوگوں کے لئے دستیاب ہیں) [31]. غلط معلومات بھی اسلام کے خلاف چلتی ہے (
سوشل میڈیا پر غلط معلومات کے جواب کی کمی نے ہیکوویسٹ کمیونٹی کی طرف سے کافی پریشان لگتا تھا اور، ہمارے خیال میں، فعال "ہیکرز" کے ساتھ گہری تحقیق کے قابل تھا جو اب بھی لیوی کے اخلاقی کوڈ کی روح میں کام کرتے ہیں [65]. ذاتی رابطوں اور برف بلنگ نمائش کے ذریعہ، ہم نے 22 مشہور ہیکر شخصیتوں کی شناخت کی اور ان میں سے ہر ایک کے ساتھ کم از کم ایک گھنٹے کی مدت کے لئے ان کے بارے میں جاننے کے لئے ان کا اندازہ سیکھنے کے لئے، سوشل میڈیا پر جعلی معلومات کے جوابات پر، اور کس طرح جعلی معلومات مستقبل میں ہیکوویسٹ کے ایڈجسٹ کو اثر انداز کرتا ہے اور شکل دے رہا ہے. ہم نے ہیکوویسٹوں کے درمیان موجودہ شکلوں کے خلاف اتفاق پایا، سیاسی خلاف ورزی اور بیرونی
hacktivist کے خلاف ثقافت اور پلیٹ فارمز پر جعلی معلومات کی بڑھتی ہوئی کے درمیان اختتام میں ہمارے مطالعہ کو قائم کرنے کے لئے، ہم سیکشن 2 میں انٹرنیٹ سرگرمی، سوشل میڈیا، اور جعلی معلومات کے درمیان شراکت داری کا جائزہ لیں. ہم سیکشن 3 میں جعلی معلومات کے وسیع کنکٹیکٹ میں نظر آتے ہیں. ہم سیکشن 8 میں ہمارے تحقیق کے ڈیزائن اور طریقہ کار کی وضاحت کرتے ہیں. سیکشن 5، 6 اور 7 ہمارے نتائج پر توسیع کرتے ہیں اور ہم سیکشن 8 میں سوشل میڈیا کی جعلی معلومات کے لئے ہیکرز کی عادت کے اثرات پر بحث کرتے ہیں.
یہ مضمون CC BY 4.0 DEED لائسنس کے تحت archiv پر دستیاب ہے.
یہ مضمون CC BY 4.0 DEED لائسنس کے تحت archiv پر دستیاب ہے.