LulzSec використовує соціальні мережі, рекламує себе.

  • Nov 11, 2023

LulzSec та інші хакерські мережі використовують канали соціальних мереж, щоб згуртувати підтримку. Чи слід їх закрити чи дозволити продовжувати підживлювати божевілля?

screen-shot-2011-06-28-at-21118-pm.png

Спільнота хакерів здебільшого ховається в тіньових печерах IRC, де менш технічний мейнстрім зазвичай відсутній. Це має сенс. Я маю на увазі, навіщо синдикату хакерів діяти на форумі, подібному до соціальних мереж, вихваляючись і пояснюючи всі свої приховані операції, які дозволяють з’ясувати, хто вони, де вони, їхні моделі поведінки та що вони собою представляють працює на?

Особи, що стоять за обліковим записом LulzSec у Twitter, не можуть допомогти собі. Діяльність LulzSec одержувала трохи більше, ніж зазвичай, в ефірі останнім часом у новинах, що призвело до тисяч згадок у Твіттері та блогах, а також додатковим бонусом у вигляді різкого збільшення кількості підписників у Твіттері. Хто не любить відчувати себе учасником найвищого конкурсу популярності, сподіваючись і мріючи одного разу з’явитися на Twitter.com як одна з найпопулярніших тем?

Свобода слова проти безпеки

LulzSec продовжує використовувати канали соціальних медіа, щоб побудувати основу для громадського об’єднання, щоб допомогти врятувати нас усіх від нас самих і... ну... будь-якого уряду. У якийсь момент ховатися в чатах IRC було недостатньо задоволено, тому вони почали твітити. Проблема з соціальними медіа іноді полягає в помилковому відчутті підтвердження, яке можна просто отримати кажучи, що завгодно, особливо якщо вони є частиною суперечливої ​​групи, зусилля або рух. Ця перевірка викликає бажання публікувати більше, робити більше, більше взаємодіяти, відстежувати більше тощо. Ви знаєте, що одна дитина у вашому районі, яка росла, привернула увагу лише тоді, коли вона діяла і бунтувала? У цьому випадку Twitter є ідеальною платформою для таких людей.

Я бачив деякі з їхніх дампів даних і оголошень на pastebin.com і одразу задумався, яку цінність має показ особистої контактної інформації для людей із правоохоронних органів та різних рівнів влади. Чи мета лише довести, що це можливо? Хакерство розвивається роками, і ми всі це вже знаємо, тож що дає?

Чи доцільно, щоб такі сайти, як Twitter і Facebook, об’єднувалися з федеральними, державними та місцевими органами влади, щоб закрити ці облікові записи? Очевидно, суперечка між тим, що таке цензура, і важливістю захисту державних службовців від розлючених громадян, що вводяться в оману, зловживаючи їх особистою інформацією, є важкою.

Чи можна або потрібно щось робити з хакерськими обліковими записами?

Одна моя теорія полягає в тому, що соціальні медіа-канали, якими керують хакерські мережі, навмисно залишаються недоторканими в надії, що якщо ми дамо їм достатньо мотузки для публічних розмов, вони повісяться на ній. Правоохоронні органи, мабуть, не люблять нічого більше, ніж злочинця, який не може перестати відкривати рота, поки детективи сидять там і все реєструють, повільно складаючи всі частини пазла.

Частина мене вважає, що Facebook і Twitter взагалі бояться брати участь, лише з точки зору PR/бізнесу, у боротьбі з хакерськими обліковими записами, сторінками та каналами. Особливо Facebook зараз намагається захопити світ, тож навіщо возитися з цим імпульсом?

Як ми зрозуміли у світі після 11 вересня, все, що вам потрібно, щоб викликати серйозний резонанс, викликати інтерес до новин і засмутити багатьох людей, — це все, що вам потрібно посіяти страх в головах і серцях населення. Усе, що для цього потрібно, — це 19-річний хлопець із чудовими навиками комп’ютера, який сидів у Starbucks в Огайо, grepping і кішка вашу особисту інформацію в текстовий файл, щоб її можна було поширювати по Twitterverse для всіх.

Як, на вашу думку, слід обробляти ці облікові записи? Чи достатньо самі соціальні мережі або Чи варто їм взагалі нічого робити, щоб не підтверджувати підривні наміри певних хакерських спільнот і мереж?

[джерело зображення МАЙКЛ ГОТШАЛК/AFP/Getty Images]

Також перевірте...

LulzSec оприлюднив документи AT&T, в яких описується розгортання LTE та iPad 3

Оскільки LulzSec розпадається, загрози залишаються

LulzSec розформовується: остаточний кеш містить внутрішні дані AT&T і 750 000 облікових записів користувачів