skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

بررسی موردی ویکی‌لیکس و انانیموس از منظر حقوق بشر؛ نسخه دوم دنیای واقعی

۱۴ آبان ۱۴۰۱

زمان مطالعه : ۱۳ دقیقه

شماره ۱۰۶

نسخه دوم دنیای واقعی
کنشگری سایبری تحت دو عنوان مختلف در سیاست‌گذاری و دانشگاه‌ها مطرح می‌شود. عنوان اول «کنشگری سیاسی» است. طبق این تعریف، کنشگری سایبری به نوعی بسیج سیاسی گفته می‌شود که به‌تازگی توسط فناوری کامپیوتر و تلفن هوشمند امکان‌پذیر شده است. عنوان دوم «امنیت» است. کنشگران سیاسی در این دیدگاه عامل حملات سایبری تلقی می‌شوند. کنشگران سایبری منابع بالقوه ویروس‌هایی تلقی می‌شوند که داده‌ها را نابود می‌کنند. همچنین این کنشگران تهدیدی علیه دسترسی به سیستم‌های مهم برای زیرساخت حیاتی و حتی تجهیزات نظامی محسوب می‌شوند. روش‌های گوناگونی برای دسته‌بندی کنشگری سایبری وجود دارد اما بهتر است تمایز قائل شویم بین کنشگری‌ای که از اینترنت به ‌عنوان پلتفرم استفاده می‌کند تا اقدامی سیاسی در خیابان انجام دهد و کنشگری‌ای که پروژه اصلی‌اش روی اینترنت انجام می‌گیرد. هکتیویسم از نوع دوم است و به ‌طور کلی روی اینترنت انجام می‌گیرد. افرادی که چنین فعالیتی دارند ممکن است در خیابان‌ها گاهی ظاهر شوند اما عملیات را معمولاً در محیط خصوصی و گاهی در محیط محرمانه انجام می‌دهند. هکتیویست‌ها ممکن است از جدول زمانی و دستور کار مشترک پیروی کنند اما نسبتاً مستقل عمل می‌کنند. هکتیویست‌ها معمولاً تلاش می‌کنند از اینترنت به ‌عنوان فضای عاری از مقررات و مالکیت حفاظت به عمل آورند. این نوع کنش به‌ طور سنتی با توسعه و به‌اشتراک‌گذاری کد کامپیوتری متن‌باز انجام می‌گرفت اما اخیراً حفاظت از فرهنگ‌های مبتنی بر فناوری که در اینترنت وجود دارند، در دستور کار قرار گرفته است. برای مثال، محدودیت دانلود موسیقی و اطلاعات یکی از دغدغه‌های هکتیویست‌هایی است که تلاش می‌کنند دانلود را رایگان کنند. علاوه‌براین، هکتیویست‌ها می‌توانند از تخصص فنی‌شان برای به چالش کشیدن قدرت شرکت‌ها، دولت‌ها و گروه‌های مذهبی که اغلب آفلاین‌اند بهره بگیرند. در این سناریو، هکتیویسم با نفوذ به وب‌سایت یا پایگاه‌داده و استخراج اطلاعات همراه می‌شود. ممکن است سخت‌افزار یا نرم‌افزار سازمان هدف از کار انداخته شود. حقوق بشر و...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۱۰۶ پیوست منتشر شده است.

ماهنامه ۱۰۶ پیوست
دانلود نسخه PDF
https://pvst.ir/dgm

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو