هکتیویسم

نوعی جنبش سایبری

رخنه‌کنشگری[۱] یا هَکتیویسم (به انگلیسی: hacktivism)[۲] به استفاده از رایانه و تکنیک‌های رایانه‌ای (مانند هک) در جهت اعتراض و پیش بردن مقاصد سیاسی و اجتماعی گفته می‌شود.[۳] این واژه در سال ۱۹۹۶ توسط یکی از اعضای گروه هکری «مکتب گاو مرده» به نام «اُمگا» ابداع شده‌است. اهداف هکتیویسم اغلب به آزادی بیان، حقوق بشر یا جنبش‌های آزادی اطلاعات مربوط است.[۴]

خاستگاه و تعاریف ویرایش

در سال ۱۹۹۵ اولین بار «جیسون ساک» در مقاله‌ای در توصیف فیلم Fresh Kill اثر «شو لیا چینگ» از واژه هکتیویسم استفاده کرد.[۵][۶] با این حال، این اصطلاح اغلب به عضو گروه گاو مرده (cDc) به نام «اُمگا» (Omega) نسبت داده می‌شود که در سال ۱۹۹۶ از آن در یک ایمیل استفاده کرده‌است.[۷][۸]

چنانچه هک را آنگونه که تصور می‌شود «رخنهٔ غیرقانونی در رایانه‌ها» تعریف کنیم، هکتیویسم را می‌شود «استفاده قانونی یا غیرقانونی از ابزارهای دیجیتال برای رسیدن به مقاصد سیاسی و اجتماعی» دانست. رخنه‌کنشگرها یا هکتیویست‌ها، هکرهایی هستند که در جهت ترویج و تبلیغ عقایدشان یا رسیدن به مقاصد سیاسی و اجتماعی مشخصی دست به رخنه کردن می‌زنند. حرکت‌های هکتیویسم بر پایهٔ این عقیده استوارند که استفاده به‌جا از کدهای رایانه‌ای می‌تواند نتایجی مشابه با نتایج حرکت‌های کنشگری یا نافرمانی مدنی داشته باشد.

در مقابل یک هکر مخرب که یک کامپیوتر را با اینترنت و به قصد سرقت اطلاعات خصوصی یا آسیب به دیگران هک می‌کند، هکتیویست‌ها در اشکالِ مشابه فعالیت‌های مخرب برای برجسته کردن اهداف سیاسی یا اجتماعی مشارکت می‌کنند. هکتیویسم یک استراتژی اینترنت فعال برای اعمال نافرمانی مدنی است. اعمال هکتیویسم ممکن است شامل تغییر ظاهر وب‌سایت، حملات انکار سرور (داس)، ریدایرکت، فیشینگ، سرقت اطلاعات، خرابکاری مجازی یا تحصن مجازی باشد.

هکتیویسم ممکن است توسط مخالفان مقررات کپی رایت یا علاقه‌مندان به دور زدن سانسور داده‌های الکترونیکی محدود شده، به کار گرفته شود. شاید هکتیویسم به اشتباه به‌عنوان تروریسم سایبری تفسیر شده‌است. هکتیویسم ابداع شد تا توضیح دهد که چگونه عمل مستقیم الکترونیکی موجب تغییرات اجتماعی از طریق تخصص برنامه‌نویسی و تفکر انتقادی می‌شود.

روش‌ها ویرایش

هکتیویست‌ها معمولاً به‌صورت ناشناس فعالیت می‌کنند. آن‌ها برای انجام عملیات خود، ممکن است ابزارهای جدیدی ایجاد کنند یا از انواع ابزارهای نرم‌افزاری موجود استفاده کنند. دسته‌ای از فعالیت‌های هکتیویستی شامل افزایش دسترسی دیگران به ابزارها برای انجام اقدامات آنلاین و هکتیویسم است.

برخی از اقدامات هکتیویست‌ها شامل موارد زیر است:

  1. کد: از نرم‌افزارها و وب‌سایت‌ها می‌توان در جهت رسیدن به اهداف سیاسی استفاده کرد. برای مثال نرم‌افزار رمزگذاری PGP می‌تواند برای ایمن‌سازی ارتباطات استفاده شود. فیل زیمرمن - نویسندهٔ PGP - گفت که او ابتدا آن را در میان جنبش صلح منتشر کرد.[۹] جیم وارن اظهار کرد انتشار گسترده PGP در پاسخ به لایحه ۲۶۶ سنا که توسط سناتورهای بایدن و دی کانچینی نوشته شده بود، است که خواستار آن بود که: «... سیستم‌های ارتباطی به دولت اجازه می‌دهند تا محتوای متنی صوت‌ها، داده‌ها و سایر ارتباطات را به دست آورد…».[۱۰] ویکی‌لیکس نمونه‌ای از یک وب‌سایت با انگیزه سیاسی است. این وب‌سایت به دنبال ایجاد شفافیت در عملکرد دولت‌ها، سازمان‌ها و شرکت‌های بزرگ است.[۱۱]
  2. Mirroring: در این روش با استفاده از ابزارها، یک کپی کامل از یک وب‌سایت ایجاد می‌شود و امکان دسترسی به محتواهای سانسور شدهٔ آن وب‌سایت را فراهم می‌کند.[۱۲]
  3. ناشناس بودن: روشی برای صحبت با مخاطبان گسترده در مورد مسائل حقوق بشر، ظلم دولت‌ها و… که از ابزارهای مختلف وب مانند حساب‌های ایمیل رایگان یا یکبار مصرف، مخفی کردن IP و نرم‌افزارهای وبلاگ‌نویسی برای حفظ سطح بالایی از ناشناس بودن استفاده می‌کند.[۱۳]
  4. Doxing: عملی که در آن اسناد و سوابق خصوصی یا محرمانه، هک شده و به‌صورت عمومی منتشر می‌شوند.[۱۴]
  5. حملات انکار سرور (DoS): حملهٔ DoS به چندین روش انجام می‌شود. دو شکل کلی برای حملات DoS وجود دارد: آن‌هایی که سرویس‌ها را از کار می‌اندازد و آن‌هایی که سرویس‌ها را با بسته‌های سیل آسا غرق می‌کنند.[۱۵]
  6. تحصن‌های مجازی: این روش مشابه حملات DoS است؛ با این تفاوت که به جای نرم‌افزار توسط افراد انجام می‌شود. در طی یک تحصن مجازی، صدها شخص تلاش می‌کنند تا به‌طور هم‌زمان و مکرر به یک وب‌سایت هدف دسترسی پیدا کنند. اگر این کار به درستی انجام شود، باعث می‌شود وب‌سایت هدف به کندی اجرا شود یا حتی به‌طور کامل از بین برود و از دسترس خارج شود.[۱۶]
  7. تخریب وب‌سایت: حمله‌ای است که در آن ظاهر بصری وب‌سایت یا صفحهٔ وب را برای انتشار پیام‌هایی خاص تغییر می‌دهد.[۱۷]
  8. تغییر مسیرهای وب‌سایت: این روش شامل تغییر آدرس یک وب‌سایت در سرور است؛ بنابراین بازدیدکنندگان احتمالی وب‌سایت به سایتی هدایت می‌شوند که برای جلوگیری از ورود افراد به وب‌سایت مورد هدف ایجاد شده‌است.[۱۸]
  9. بمباران جغرافیایی (Geo-bombing): تکنیکی است که در آن کاربران شبکه هنگام ویرایش ویدیوهای یوتیوب، یک برچسب جغرافیایی (geo-tag) به آن‌ها اضافه می‌کنند تا مکان ویدیو در گوگل ارث قابل مشاهده باشد.[۱۹]
  10. Protestware: استفاده از بدافزارها برای ترویج یک هدف یا اعتراض اجتماعی.[۲۰]

برخی از فعالیت‌های مهم هکتیویست‌ها ویرایش

  • در اواخر دهه ۱۹۹۰ گروه «بلوندهای هنگ کنگ» با هدف قرار دادن شبکه‌های رایانه‌ای چینی، به شهروندان چینی کمک کرد تا بتوانند به وب‌سایت‌های مسدود شده دسترسی پیدا کنند.[۲۱] این گروه حفره‌هایی را در سیستم اینترنت چین، به‌ویژه در حوزه ارتباطات ماهواره‌ای شناسایی کرد. همچنین بلوندی وانگ - رهبر این گروه - برنامه‌هایی را برای حمله به شرکت‌های آمریکایی که با چین شریک بودند، شرح داد.[۲۲]
  • در سال ۱۹۹۶ عنوان صفحهٔ اصلی وزارت دادگستری ایالات متحده به «وزارت بی عدالتی» تغییر یافت. تصاویر مستهجنی نیز در اعتراض به قانون نجابت ارتباطات به صفحه اصلی اضافه شد.[۲۳]
  • در ژوئیه ۲۰۰۱ Hacktivismo که فرقه‌ای از گروه «گاو مرده» بود، اعلامیهٔ Hacktivismo را صادر کرد. این یک کد رفتاری برای کسانی بود که در هکتیویسم شرکت می‌کردند و اهداف جامعهٔ هکرها برای «توقف سانسور اینترنت تحت حمایت دولت» و همچنین حمایت از حقوق افراد برای «آزادی عقیده و بیان» را اعلام کرد.[۲۴]
  • در جریان اعتراضات انتخاباتی ایران در سال ۲۰۰۹، انانیموس با راه‌اندازی وب‌سایت Anonymous Iran در انتشار اطلاعات در داخل و خارج از ایران نقش داشت.[۲۵] آن‌ها همچنین یک مانیفست ویدیویی برای دولت ایران منتشر کردند.
  • گوگل با مهندسان SayNow و توییتر همکاری کرد تا در پاسخ به قطعی اینترنت تحریم شده توسط دولت مصر در جریان اعتراضات سال ۲۰۱۱، برای مردم مصر راه ارتباطی فراهم کند. نتیجه، سرویسی به نام Speak To Tweet بود که در آن پست صوتی باقی‌مانده از طریق تلفن، سپس از طریق توییتر با پیوندی به پیام صوتی در SayNow گوگل توییت می‌شد.
  • در روز شنبه ۲۹ مه ۲۰۱۰، هکری که خود را «کاکا آرژانتینی» می‌نامید وب‌سایت دولت اوگاندا را هک و تصویری از آدولف هیتلر با صلیب شکسته که نماد حزب نازی بود، منتشر کرد.[۲۶]
  • در ۲۰ ژوئن ۲۰۱۱، LulzSec آژانس جرایم سازمان‌یافته بریتانیا را هدف قرار داد که باعث شد مقامات بریتانیا این وب‌سایت را حذف کنند.[۲۷]
  • در اوت ۲۰۱۱ یکی از اعضای انانیموس که با نام «الیور تاکت» فعالیت می‌کرد، کنترل وب‌سایت وزارت دفاع سوریه را به دست گرفت و یک پورتال وب دولتی اسرائیل را علاوه بر تغییر سرور پست الکترونیکی وب‌سایت به یکی از متعلقات نیروی دریایی چین اضافه کرد.[۲۸]
  • در سال ۲۰۲۱، انانیموس پایگاه داده‌های شرکت میزبانی وب آمریکایی Epik را هک و اسناد آن را افشا کرد.
  • در تلافی حملهٔ روسیه به اوکراین در سال ۲۰۲۲، انانیموس حملات سایبری متعددی را علیه سیستم‌های کامپیوتری روسیه انجام داد.[۲۹]

مهم‌ترین گروه‌های هکتیویست ویرایش

ویکی‌لیکس ویرایش

ویکی‌لیکس یک سازمان غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس می‌پردازد. وبگاه ویکی‌لیکس در سال ۲۰۰۶ میلادی توسط جولیان آسانژ افتتاح شد.[۳۰]

اولین افشاگری قابل توجه توسط ویکی‌لیکس، انتشار اسناد مربوط به جنگ افغانستان بود.[۳۱] در ژوئیه ۲۰۱۰، ویکی‌لیکس بیش از ۹۲ هزار سند در مورد جنگ افغانستان منتشر کرد. مدیران وبگاه ویکی‌لیکس که اخبار پشت پرده را افشا می‌کنند، این اسناد را از طریق روزنامه‌های نیویورک تایمز آمریکا، گاردین بریتانیا و مجله اشپیگل آلمان در اختیار عموم قرار دادند. اسناد منتشر شده حاوی جزئیات دقیق جنگ افغانستان در سال ۲۰۰۴ تا ۲۰۱۰ بود.[۳۲]

انانیموس ویرایش

 
یک معترض که صورتک گای فاکس را به چهره زده‌است.

انانیموس به گروه و جنبش اجتماعی نامتمرکز از کنشگران و رخنه‌کنشگران بین‌المللی گفته می‌شود. این جنبش و گروه به‌طور ناشناس فعالیت می‌کند. شکل گرفتن این گروه به سال ۲۰۰۳ در وبگاه ۴چن برمی‌گردد.[۳۳] بنابر گفته خود این گروه، انانیموس جنبشی سیال است که هرکسی می‌تواند عضو آن شود.[۳۴][۳۵] این جنبش بیشتر به دلیل حملات سایبری مختلف خود علیه چندین دولت، مؤسسات دولتی و سازمان‌های دولتی، ابر شرکت‌ها و کلیسای ساینتولوژی شناخته شده‌است. این گروه از صورتک گای فاکس به‌عنوان نماد انانیموس استفاده می‌کند.[۳۶]

لولزسک LulzSec ویرایش

در می ۲۰۱۱، پنج نفر از اعضای انانیموس گروه Lulz Security را تشکیل دادند که با نام LulzSec شناخته می‌شود. نام LulzSec از ترکیب اصطلاح عامیانه اینترنتی «lulz» به معنای خنده و «sec» به معنای امنیت گرفته شده‌است.[۳۷] اگرچه این گروه به اندازهٔ ویکی‌لیکس و انانیموس اهداف سیاسی را مورد هدف قرار نداده‌است، اما آن‌ها عقاید مشابهی در رابطه با آزادی اطلاعات دارند. یکی از حملات کاملاً سیاسی آن‌ها، هدف قرار دادن پلیس ایالت آریزونا در پاسخ به قوانین جدید مهاجرت بود. اولین حمله این گروه که توجه دولت را به خود جلب کرد، در سال ۲۰۱۱ بود؛ زمانی که آن‌ها به‌طور جمعی وب‌سایت FBI را از دسترس خارج کردند.

اقدامات مرتبط ویرایش

پارازیت‌اندازی فرهنگی ویرایش

هک کردن به‌عنوان نوعی پارازیت فرهنگ نیز توصیف شده‌است.[۳۸] این اصطلاح به عمل براندازی و انتقاد از فرمان‌های سیاسی و همچنین فرهنگ رسانه‌ای با هدف به چالش کشیدن وضعیت موجود اشاره دارد. پارازیت فرهنگی اغلب فرآیندهای فکری پنهانی است که با هدف افزایش آگاهی و همچنین ایجاد یک تغییر پارادایم در بینندگان انجام می‌شود. پارازیت فرهنگی به اشکال مختلفی از جمله هک بیلبورد، نفوذ به سیگنال پخش، اجراهای هنری موقت، تخلفات قانونی شبیه‌سازی شده، الگوهای رفتاری و هنرگرایی انجام می‌شود.

هک رسانه ویرایش

هک رسانه به استفاده از رسانه‌های الکترونیکی مختلف به روشی نوآورانه یا غیرمعمول به‌منظور انتقال پیام به تعداد زیادی از مردم اشاره دارد که عمدتاً از طریق شبکه جهانی وب انجام می‌شود.[۳۹][۴۰] یکی از ابزارهای محبوب و مؤثر در هک رسانه، وبلاگ‌نویسی است؛ زیرا معمولاً توسط یک یا چند فرد مستقل کنترل می‌شود که تحت تأثیر احزاب خارجی قرار نمی‌گیرند.

هک رسانه برای اهداف سیاسی، معمولاً هم توسط احزاب سیاسی و هم از سوی مخالفان سیاسی انجام می‌شود. یک مثال خوب از این موضوع، انتخابات ۲۰۰۸ ایالات متحده است که در آن هر دو حزب دموکرات و جمهوری‌خواه از رسانه‌های مختلف برای انتقال پیام‌های مرتبط به مخاطبان استفاده کردند.[۴۱] در همان زمان، ناراضیان سیاسی از وبلاگ‌ها و دیگر رسانه‌های اجتماعی مانند توییتر استفاده کردند تا به‌صورت فردی به نامزدهای ریاست جمهوری واکنش نشان دهند. به‌طور کلی، سایت‌هایی مانند توییتر ابزارهای مهمی برای سنجش حمایت مردم از نامزدها هستند. اگرچه این سایت اغلب برای اهداف مخالف به جای نمایش حمایت مثبت استفاده می‌شود.[۴۲]

فناوری‌های تلفن همراه نیز برای اهداف سیاسی در معرض هک رسانه‌ای قرار گرفته‌اند. SMS به‌طور گسترده توسط مخالفان سیاسی به‌عنوان ابزاری برای سازماندهی سریع و مؤثر معترضان برای اقدامات سیاسی استفاده شده‌است. این امر در فیلیپین بسیار مؤثر بوده‌است؛ جایی که هک رسانه‌های پیامکی دو بار تأثیر مهمی بر انتخاب یا برکناری روسای جمهور این کشور داشته‌است.[۴۳]

هک واقعیت ویرایش

هک واقعیت به هر پدیده‌ای گفته می‌شود که از استفاده غیرخشونت‌آمیز از ابزارهای دیجیتالی غیرقانونی یا مبهم قانونی برای دستیابی به اهداف خرابکارانه سیاسی، اجتماعی یا فرهنگی پدید می‌آید. این ابزارها شامل تخریب وب‌سایت، تغییر مسیر URL، حملات انکار سرویس، سرقت اطلاعات، تقلید از وب‌سایت (mirroring)، تحصن مجازی و خرابکاری مجازی است.

جستارهای وابسته ویرایش

منابع ویرایش

  1. «رخنه‌کنشگری» [رایانه و فناوری اطلاعات] هم‌ارزِ «هکتیویسم» (به انگلیسی: hacktivism)؛ منبع: گروه واژه‌گزینی. جواد میرشکاری، ویراستار. دفتر پانزدهم. فرهنگ واژه‌های مصوب فرهنگستان. تهران: انتشارات فرهنگستان زبان و ادب فارسی (ذیل سرواژهٔ رخنه‌کنشگری)
  2. تک‌واژ چندوجهی از هک (رخنه کردن) و اکتیویسم (کنشگری)
  3. "Archived copy" (PDF). Archived (PDF) from the original on 2017-10-19. Retrieved 2017-07-05.{{cite web}}: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link)
  4. "Hackers take down thousands of 'dark web' sites, post private data". NBC News (به انگلیسی). Archived from the original on 2017-02-27. Retrieved 2017-02-27.
  5. Logan, Jason (November 1995). "Take the Skinheads Bowling". InfoNation. Minneapolis: InfoNation Magazine, Inc. Archived from the original on 7 February 1997. Retrieved 3 June 2019.
  6. Webber, Craig; Yip, Michael (June 2018). "The Rise of Chinese Cyber Warriors: Towards a Theoretical Model of Online Hacktivism" (PDF). International Journal of Cyber Criminology. 12 (1): 230. Archived from the original (PDF) on 21 June 2022. Retrieved 13 December 2022.
  7. Shantz, Jeff; Tomblin, Jordon (2014-11-28). Cyber Disobedience: Re://Presenting Online Anarchy. John Hunt Publishing. ISBN 978-1-78279-555-1. Archived from the original on 2015-11-16.
  8. Mills, Elinor (30 March 2012). "Old-time hacktivists: Anonymous, you've crossed the line". CNet. CNet. Retrieved 3 June 2019.
  9. "PGP Marks 10th Anniversary". Phil Zimmermann. Archived from the original on 2011-05-14. Retrieved 2010-08-23.
  10. "The Persecution of Phil Zimmermann, American". Jim Warren. 1996-01-08. Archived from the original on 2011-05-13. Retrieved 2011-02-01.
  11. "WikiLeaks homepage". WikiLeaks. Archived from the original on 2011-01-31. Retrieved 2011-02-01.
  12. Ben Gharbia, Sami. "Mirroring a Censored Wordpress Blog". Global Voices Advocacy. Archived from the original on 2011-02-01. Retrieved 2011-02-09.
  13. Zuckerman, Ethan. "Anonymous Blogging with Wordpress and Tor". Global Voices Advocacy. Archived from the original on 2011-02-09. Retrieved 2011-02-09.
  14. Honan, Mat (6 March 2014). "What Is Doxing?". Wired. Retrieved 10 December 2014.
  15. "'Hacktivists' Increasingly Target Local and State Government Computers". www.pewtrusts.org. Retrieved 2018-05-01.
  16. Fitri, Nofia (April 2011). "Democracy Discourses through the Internet Communication: Understanding the Hacktivism for the Global Changing". Online Journal of Communication and Media Technologies. 1 (2): 11. doi:10.29333/ojcmt/2332. Archived from the original on 9 November 2018. Retrieved 14 December 2022.
  17. Romagna, M.; van den Hout, N. J. (October 2017). "Hacktivism and Website Defacement: Motivations, Capabilities and potential Threats". Proceedings of the 27th Virus Bulletin International Conference: 41–50. Retrieved 8 October 2017.
  18. Fitri, Nofia (April 2011). "Democracy Discourses through the Internet Communication: Understanding the Hacktivism for the Global Changing". Online Journal of Communication and Media Technologies. 1 (2): 11. doi:10.29333/ojcmt/2332. Archived from the original on 9 November 2018. Retrieved 14 December 2022.
  19. "Geo-bombing: YouTube + Google Earth · Global Voices Advocacy". Global Voices Advocacy (به انگلیسی). Retrieved 2020-11-24.
  20. "Open source 'protestware' harms Open Source". opensource.org (به انگلیسی). 24 March 2022. Retrieved 2022-03-28.
  21. "WikiLeaks and Hacktivist Culture". The Nation. ISSN 0027-8378. Archived from the original on 2016-11-19. Retrieved 2016-10-21.
  22. Hesseldahl, Arik. "Hacking for Human Rights?". WIRED (به انگلیسی). Archived from the original on 2016-11-19. Retrieved 2016-11-19.
  23. "The Rise of Hacktivism |". journal.georgetown.edu (به انگلیسی). Archived from the original on 2017-02-27. Retrieved 2017-02-28.
  24. McCormick, Ty (April 29, 2013). "Hacktivism: A Short History". Foreign Policy.
  25. "Anonymous Iran @WhyWeProtest.net". Iran.whyweprotest.net. Archived from the original on 2011-02-21. Retrieved 2011-06-03.
  26. Solomon, Rukundo (2017). "Electronic protests: Hacktivism as a form of protest in Uganda". Computer Law & Security Review. 33 (5): 718–28. doi:10.1016/j.clsr.2017.03.024.
  27. Laville, Sandra; correspondent, crime (2012-05-03). "Soca shuts down website after cyber-attack". The Guardian (به انگلیسی). ISSN 0261-3077. Archived from the original on 2016-11-19. Retrieved 2016-10-20.
  28. Peterson, Andrea (August 28, 2013). "Here's how one hacker is waging war on the Syrian government". The Washington Post.
  29. "Anonymous apparently behind doxing of 120K Russian soldiers in Ukraine war". Newsweek (به انگلیسی). 3 April 2022. Retrieved 6 April 2022.
  30. "What is WikiLeaks". wikileaks.org. Archived from the original on 2016-10-23. Retrieved 2016-10-23.
  31. Zittrain, Jonathan. "Everything You Need to Know About Wikileaks". MIT Technology Review. Retrieved 2016-10-23.
  32. افشای هزاران سند طبقه‌بندی شده از جنگ افغانستان؛ «ایران متهم به ایجاد بی‌ثباتی» - © ۲۰۱۰تمام حقوق این وب‌سایت بر اساس قانون کپی‌رایت برای رادیو فردا محفوظ است
  33. Landers, Chris (April 2, 2008). "Serious Business: Anonymous Takes On Scientology (and Doesn't Afraid of Anything)". Baltimore City Paper. Archived from the original on 8 June 2008. Retrieved July 3, 2008.
  34. «جنبش ناشناس»؛«هک به نام آزادی بیان» - © ۲۰۱۱تمام حقوق این وب‌سایت بر اساس قانون کپی‌رایت برای رادیو فردا محفوظ است
  35. «۱۰ نکته‌ای که باید دربارهٔ گروه «ناشناس» بدانید». دیچه‌وله فارسی. ۲۳ فوریه ۲۰۱۱. دریافت‌شده در ۱۷ مارس ۲۰۱۱.
  36. Waites, Rosie (October 20, 2011). "V for Vendetta masks: Who". BBC News. Retrieved October 20, 2011.
  37. Arthur, Charles (2013-05-16). "LulzSec: what they did, who they were and how they were caught". The Guardian (به انگلیسی). ISSN 0261-3077. Archived from the original on 2016-10-14. Retrieved 2016-10-20.
  38. Dariusz Jemielniak; Aleksandra Przegalinska (18 February 2020). Collaborative Society. MIT Press. ISBN 978-0-262-35645-9.
  39. Bohan, S. (2005). "Media Hacking". SeanBohan.com. Archived from the original on September 29, 2007. Retrieved February 9, 2007.
  40. Heavens, A. (2005). "Hacking Baby Cheetahs and Hunger Strikes". Meskel Square. Archived from the original on November 8, 2006. Retrieved February 9, 2007.
  41. Peter Kafka (2008-06-20). "Obama, McCain Debate Via Twitter: How To Follow Along*". Alleyinsider.com. Archived from the original on 2009-02-07. Retrieved 2011-07-01.
  42. "Twitter backlash over McCain campaign 'suspension'". Good Gear Guide. 2008-09-25. Archived from the original on 2008-12-01. Retrieved 2011-07-01.
  43. Howard Rheingold (2006-08-22). "Blog Archive " Wikipedia on SMS, political impacts". Smart Mobs. Archived from the original on 2011-06-13. Retrieved 2011-07-01.