IT PlatoBlockchain データ インテリジェンスに対するハクティビズムの懸念が増大。垂直検索。あい。

ハクティビズムはITへの懸念の高まり

読書の時間: 3

ハクティビズム
国家としての米国の存在そのものは、税金に対する抗議運動にさかのぼることができます。 入植者たちはお茶に税金をかけることに反対し、大量のお茶を押収して有名なボストンティーパーティーであるボストンハーバーに捨てました。 他のすべての現代の活動と同様に、社会的および政治的活動はインターネットとウェブ技術によって変容しました。 石鹸の箱を聞く必要がなくなったので、ブログを設定できます。 集会に市庁舎は必要ありません。Facebookで整理できます。 ポール・リビアが今日生きていれば、乗馬に馬は必要なかったでしょう。さえずりアカウントはそうするでしょう!

テクノロジーとは、文字通り人間が利用できるツールのことで、他のツールと同様に、インターネットは良い目的や悪い目的に使用できます。 賢く、または無謀に使用できます。 赤十字とアルカイダのウェブサイトがあります。 自殺防止サイトとその方法を紹介するサイトがあります。

政治活動家によるインターネット技術の使用は、同じ範囲の極端をカバーしています。 アメリカの伝統は、修正条項1は言うまでもなく、多くの社会が決して許さない挑発的で炎症性の表現を容認しています。 適切な方法で行われた場合、私たちは市民の不服従を尊重します。 社会として私たちが線を引くのは、特に私たちが無実の傍観者だと考える人々に影響を与えるときに、活動が暴力的になり、私物に損害を与えるときです。

この文脈において、「ハクティビズム」と「ハクティビスト」の現象を考慮する必要があります。 これらは、政治活動に動機付けられたハッカーのための用語です。 ほとんどのハッカーは、金銭的利益を得るためにネットワークを侵害し、詐欺を盗んで犯します。 一部の人はそれの純粋な喜びなどの個人的な理由でそれを行います。 ハクティビストにはさまざまな動機がありますが、彼らを際立たせているのは、大義を前進させたり、注意を引き付けたいという欲求です。

ハクティビストは、独占的ではありませんが、政治的スペクトルの左端から来る傾向があります。 しかし、これは歴史的に自由主義者や左派に人気のある抗議運動の種類に似ています。 注目のハクティビスト攻撃は、彼らが反対する資本主義の象徴と見なしている著名な企業に危害を加えたり、当惑させたりしようとしました。

いくつかのハクティビズムは、おそらく法外で行動しているかもしれませんが、比較的無害です。 たとえば、2001年に中国のジェット機がアメリカの監視機に衝突し、中国のパイロットを殺害しました。 これにより、アメリカ人と中国人の両方のハッカーがWebサイトに侵入し、事件についての感情を表すメッセージを投稿するようになりました。 これはこれらのサイトの運営者を喜ばせることはできませんでしたが、その害は元に戻すのが簡単であり、独自のサイトを設定するのではそうではない方法で問題に注目を集めました。

「匿名」はおそらく最も有名なハクティビストグループですが、同じバナーの下で団結する非常に緩やかに関連付けられたグループの集まりです。 彼らは、インターネットはいかなる方法でも規制されるべきではなく、検閲や支配に反対すべきではないとの考えで統一されています。

Anonymousと提携しているグループが、米国と英国の政府のWebサイトに侵入しました。 彼らはまた、商業企業をターゲットにしています。

昨年、匿名グループがシマンテックのサーバーに侵入し、ノートンを含むノートンソフトウェアの2006バージョンのソースコードを盗みました アンチウイルス PC Anywhere。 彼らはWebサイトにコードを公開し、ハック攻撃でコードを悪用したり、コードを使用してより良いウイルスを作成したりする可能性があるすべての人が利用できるようにしました。

シマンテックは2006年のコードは時代遅れで役に立たないと主張していますが、ハッカーにとって貴重なリソースになると考えている人もいます。

ハクティビストは自分たちを白い帽子をかぶった男だと見なし、高貴な利益を追求しているが、彼らが罪のない傍観者にもたらす問題を常に感謝しているわけではない。 彼らは、企業は人間ではないと考えているかもしれませんが、企業に害を及ぼすと、従業員、顧客、および所有者を傷つける可能性があります。 企業の所有者は裕福な太った猫としてキャストされますが、一部はそうかもしれませんが、株式は年金基金、大学の基金、慈善団体、および401万のアカウントで保有される投資信託によっても所有されています。

ハクティビズムは、 ネットワークセキュリティー 一般に。 Verizonによる2011年のネットワークセキュリティ違反に関する年次報告では、違反によって盗まれたすべてのデータの58%がハクティビズムの結果であると推定されていました。 2011年にハクティビストが盗んだデータの量は、2004年から2010年にかけて報告を開始してからの累積的な盗難量を超えています。

これは、最新かつ最新のものであることを確認するもうXNUMXつの理由です ファイアウォール システムと ウイルス対策スキャナー あなたの組織で。 そのため、ネットワークとWebサイトの脆弱性と脆弱性を常に確認する必要があります。 これは、「ホワイトハット」ネットワーク侵入テストサービスの人気の高まりを説明しています。これらのサービスは、ネットワークを攻撃するために雇われて、脆弱な場所を特定する悪者であるかのように扱われます。

ダッシュボードシステムモニター

無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手

タイムスタンプ:

より多くの Cyber​​Security Comodo