Spelling suggestions: "subject:"hacktivism"" "subject:"hacktivist""
1 |
Por dentro do Anonymous Brasil : poder e resistência na sociedade de controleMachado, Murilo Bansi January 2013 (has links)
Orientador: Sergio Amadeu da Silveira / Dissertação (mestrado) - Universidade Federal do ABC. Programa de Pós-Graduação em Ciências Humanas e Sociais, 2013
|
2 |
Hacktivismo e organizações midiáticas: hackeamento de narrativas em wikileaks e mídia ninjaLira, Isadora Teixeira de 21 August 2017 (has links)
Submitted by Leonardo Cavalcante (leo.ocavalcante@gmail.com) on 2018-04-06T19:36:10Z
No. of bitstreams: 1
Arquivototal.pdf: 2079200 bytes, checksum: 06b2527ecca826172c32b42bb3ef3e3c (MD5) / Made available in DSpace on 2018-04-06T19:36:10Z (GMT). No. of bitstreams: 1
Arquivototal.pdf: 2079200 bytes, checksum: 06b2527ecca826172c32b42bb3ef3e3c (MD5)
Previous issue date: 2017-08-21 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / The maxim that says "information is power" takes on a larger and more complex dimension
when experienced in the era of the spread of Internet access and the revolution of microcomputing.
In this sense, we understand the hacktivist, as a political actor because of the
possibilities of activism that are tied to their technical expertise. For this study, we conducted
eight interviews, among researchers and hacktivists. We used A. Samuel (2004) to bring
typologies of practices and definitions of hacktivism, M. Castells (2003, 2013), to instruct the
research about internet legislation, M. Machado (2013, 2015) and S. Silveira (2010, 2015),
who approach and research hacktivism in Brazil, and e F. Malini e H. Antoun (2013), with the
definition about narrative hacker. Our research is centralized on the hacktivists organizations
media, such as WikiLeaks and Mídia Ninja, focusing on two specific cases in which the
organizations acted as narrative hackers: during the economic crisis in Iceland in 2008 and
during the June Journeys of 2013, in Brazil, respectively. We verify that the two cases of
hacking preceded and stressed the debate about digital rights and internet access, resulting in
digital rights laws in their respective countries. / A máxima que diz ―informação é poder‖ toma uma dimensão maior e mais complexa quando
vivenciada na era da propagação do acesso à internet e da revolução da microinformática.
Neste sentido, entendemos o hacktivista, como um ator político em razão das possibilidades
de ativismo que estão atreladas à sua perícia técnica. Para este estudo, realizamos oito
entrevistas, dentre pesquisadores e hacktivistas e como escopo teórico utilizamos A. Samuel
(2004), para trazer tipologias de práticas e definições de hacktivismo, M. Castells (2003,
2013), para tratar das pesquisas sobre legislação na internet, M. Machado (2013, 2015) e S.
Silveira (2010, 2015), que abordam e pesquisam o hacktivismo no Brasil, e F. Malini e H.
Antoun (2013), com sua definição de hacker de narrativas. Nossa pesquisa fica centrada nas
organizações midiáticas hacktivistas, tais como WikiLeaks e Mídia Ninja, focando em dois
casos específicos nos quais as organizações atuaram como hacker de narrativas: durante a
crise econômica da Islândia em 2008 e durante as Jornadas de Junho de 2013, no Brasil,
respectivamente. Constatamos que os dois hackeamentos predisseram e tensionaram o debate
acerca de direitos digitais e acesso à internet, resultando em legislações sobre direitos digitais
nos respectivos países.
|
3 |
Societas anonymous: a construção política e social do hackerSilva, Ana Carolina Estorani Polessa da 27 September 2016 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-03-17T15:47:36Z
No. of bitstreams: 1
anacarolinaestoranipolessadasilva.pdf: 3934146 bytes, checksum: 2ea80032b4d6680f45a112ec16b3501a (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-03-18T12:15:36Z (GMT) No. of bitstreams: 1
anacarolinaestoranipolessadasilva.pdf: 3934146 bytes, checksum: 2ea80032b4d6680f45a112ec16b3501a (MD5) / Made available in DSpace on 2017-03-18T12:15:36Z (GMT). No. of bitstreams: 1
anacarolinaestoranipolessadasilva.pdf: 3934146 bytes, checksum: 2ea80032b4d6680f45a112ec16b3501a (MD5)
Previous issue date: 2016-09-27 / Este trabalho apresenta a construção, as influências políticas e sociais sofridas pela Cultura Hacker em suas duas principais raízes (divididas em dois capítulos): por meio da exploração de linhas telefônicas desde 1878 até sua evolução para o phreaking por volta da década de 1960. Posteriormente, o phreaking foi absorvido por movimentos de contracultura nos Estados Unidos, se tornando uma forma de protesto contra a guerra do Vietnã a partir da década de 1970, período ao qual a prática foi popularizada gerando grandes prejuízos a empresas de telefonia, se tornando assim, um problema social. A segunda raiz da Cultura Hacker está relacionada ao surgimento dos primeiros computadores por volta do final da Guerra Mundial, inicialmente restrita ao meio acadêmico e ao setor militar, com forte influência da Guerra Fria e do chamado mito pós-nuclear, até começar a emergir para a população em geral na metade da década de 1970, em função do início das vendas dos computadores pessoais, que fez com que o phreaking e o hacking de computador convergissem durante este período. Buscando apresentar uma perspectiva diferenciada, pesquisamos os desafios para a construção da Cultura hacker no Brasil, colocando o país dentro de um contexto que se desenvolvia em diversos países do mundo no final da década de 1980. Com o desenvolvimento da rede mundial de computadores no início da década de 1990, o número de usuários da internet passou a crescer de maneira vertiginosa e entre 1994 e 1996, surge o hacktivismo - ativismo feito por hackers - que buscavam garantir o anonimato e a liberdade de expressão e do próprio ciberespaço. Na terceira parte do trabalho, analisamos a forma ao qual o Anonymous ampliou os limites do hacktivismo, apresentando quais são os principais motivos que desencadeiam suas ações, baseando suas atividades na ideia de Cidade por Projetos idealizada por Luc Boltanski e Eve Chiapello. / This work presents the construction, the political and social influences underwent by the Hacker Culture in its two main branches (divided in two chapters): through the exploration of telephone lines since 1878 until its evolution to phreaking around the decade of 1960. Afterwards, the Phreaking was absorbed by counter-cultural movements in the United States, becoming a protest tool against the Vietnam War after 1970, period on which this practice rose on popularity, causing a great loss to phone companies, becoming, thus, a social problem. The second branch of the Hacker Culture is related to the development of the first computers by the end of the First World War, initially restricted to scientific and military organizations with great influence of the Cold War and the so-called “post-nuclear myth”, until it starts to spread out to the rest of the population during the second half of 1970, due to the sales of personal computers, which made such practices like Phreaking and Hacking to converge during this period. In order to present a differentiated approach, we researched the challenges related to the construction of the Hacker Culture in Brazil, introducing the country in a context that developed itself in many other countries in the end of 1980. With the growth of the World Wide Web in the beginning of the 1990, the number of internet users started to skyrocket and, between 1994 and 1996, comes up the hacker-activism – that was an activism made by hackers in order to ensure anonymity and the their own freedom of expression, along with the freedom of the cyberspace. In the third part of the work, we analyze how the group Anonymous expanded the limits of this “hacktivism”, showing what the reasons that initiated its actions are, basing its activities on the idea of the “Projective City”, designed by Luc Boltanski and Eve Chiapello.
|
4 |
Poliítica e resistências protocolares: torções e reforços no diagrama da sociedade de controle / Protocol resistance: twists and strengthen in the control society diagramRivero, Facundo Guerra 26 May 2006 (has links)
Made available in DSpace on 2016-04-25T20:21:37Z (GMT). No. of bitstreams: 1
resistenciasprotocololares.pdf: 1911757 bytes, checksum: fb058f2802dff579fdb7fabfd81640b0 (MD5)
Previous issue date: 2006-05-26 / This study investigates contemporary manifestations of resistance. The starting point
for such study is the flow of information - the Internet is deemed herein as the model
diagram and a fundamentally important mechanism, entwined in power relations in
the control society. Resistance and control are inevitably associated and therefore
operate through this mechanism. Hence, this study investigates not only contemporary
control, which operates through mechanisms of social subjection and mechanistic
servitude, where men are components of a machine, controlled and directed by a
superior unit, found in this study to be in protocols, operated in turn by molar and
molecular lines that seal the Internet s control grid, but escape lines are also
contemplated, represented by hackers, who assemble as war machines and throw
themselves against the State apparatus and the global war machines in search of
freedom / Este trabalho investiga expressões de resistências contemporâneas. O fluxo
informacional é um ponto de partida para o estudo destas resistências - a Internet é
aqui pensada como modelo de diagrama e mecanismo de suma importância que
atravessa as relações de poder na sociedade de controle. Resistências e controle
formam par indissociável e operam através deste mecanismo, portanto. Assim, não só
o controle contemporâneo é investigado neste estudo, controle que se dá através de
mecanismos de servidão maquínica e sujeição social, onde homens são peças
constituintes de uma máquina, sob controle e direção de uma unidade superior, aqui
encontrada nos protocolos, protocolos que por sua vez são operados por linhas molares
e linhas moleculares, que fecham as malhas de controle da Internet, mas também são
contempladas suas linhas de fuga, representadas pelos hackers, que formam máquinas
de guerra e lançam-se contra os aparelhos de Estado e as máquinas de guerra mundiais
em busca de liberdade
|
5 |
Poliítica e resistências protocolares: torções e reforços no diagrama da sociedade de controle / Protocol resistance: twists and strengthen in the control society diagramRivero, Facundo Guerra 26 May 2006 (has links)
Made available in DSpace on 2016-04-26T14:55:50Z (GMT). No. of bitstreams: 1
resistenciasprotocololares.pdf: 1911757 bytes, checksum: fb058f2802dff579fdb7fabfd81640b0 (MD5)
Previous issue date: 2006-05-26 / This study investigates contemporary manifestations of resistance. The starting point
for such study is the flow of information - the Internet is deemed herein as the model
diagram and a fundamentally important mechanism, entwined in power relations in
the control society. Resistance and control are inevitably associated and therefore
operate through this mechanism. Hence, this study investigates not only contemporary
control, which operates through mechanisms of social subjection and mechanistic
servitude, where men are components of a machine, controlled and directed by a
superior unit, found in this study to be in protocols, operated in turn by molar and
molecular lines that seal the Internet s control grid, but escape lines are also
contemplated, represented by hackers, who assemble as war machines and throw
themselves against the State apparatus and the global war machines in search of
freedom / Este trabalho investiga expressões de resistências contemporâneas. O fluxo
informacional é um ponto de partida para o estudo destas resistências - a Internet é
aqui pensada como modelo de diagrama e mecanismo de suma importância que
atravessa as relações de poder na sociedade de controle. Resistências e controle
formam par indissociável e operam através deste mecanismo, portanto. Assim, não só
o controle contemporâneo é investigado neste estudo, controle que se dá através de
mecanismos de servidão maquínica e sujeição social, onde homens são peças
constituintes de uma máquina, sob controle e direção de uma unidade superior, aqui
encontrada nos protocolos, protocolos que por sua vez são operados por linhas molares
e linhas moleculares, que fecham as malhas de controle da Internet, mas também são
contempladas suas linhas de fuga, representadas pelos hackers, que formam máquinas
de guerra e lançam-se contra os aparelhos de Estado e as máquinas de guerra mundiais
em busca de liberdade
|
Page generated in 0.034 seconds