Haktywizm i inne formy aktywizmu internetowego
Haktywizm – powstanie i historia
Termin haktywizm został użyty po raz pierwszy przez grupę „Cult of the Dead Cow” (cDc) w 1996 roku, choć pierwsze motywowane politycznie cyberataki, miały miejsce wcześniej, bo już na przełomie lat 80. i 90. XX wieku. W 1989 roku cyberprzestrzeń została wykorzystana w protestach przeciwko próbnym wybuchom jądrowym. Grupa z Melbourne stworzyła robaka komputerowego o nazwie WANK („Worms Against Nuclear Killers”, czyli „Robaki przeciwko nuklearnym zabójcom”) i zainfekowała nim maszyny amerykańskiego Departamentu Energetyki i NASA. Zarażone komputery wyświetlały informację o niebezpieczeństwach związanych z nuklearnym wyścigiem zbrojeń. WANK nie szkodził samemu systemowi i nie spowodował strat o charakterze finansowym w zaatakowanych podmiotach [1]. W 1994 roku wykorzystano technikę DoS jako formę politycznego protestu w Wielkiej Brytanii. Grupa z San Francisco zablokowała na ponad tydzień serwery rządu Wielkiej Brytanii poprzez wysłanie masy e-maili przeciwko ustawie o prawie karnym i porządku publicznym (ang. Criminal Justice and Public Order Act) [2].
Media upowszechniły termin „haktywizm” podczas konfliktu w Kosowie w latach 1998-1999, kiedy aktywiści z całego świata rozpoczęli ataki DoS i zniszczyli lub przejęli strony internetowe, aby zaprotestować przeciwko wojnie i zaangażowanym w nią krajom, np. Amerykańska grupa „Team Spl0it” napisała „stop wojnie” na stronie Federalnego Urzędu Lotnictwa USA a Serbska grupa „Black Hand Group” (Czarna Ręka) przeprowadzili ataki DoS na komputery należące do Organizacji Traktatu Północnoatlantyckiego (NATO) i innych podmiotów [1]. Haktywizm w pełni rozwinął się jednak dopiero na początku XXI wieku, przede wszystkim za sprawą założonego w 2003 roku kolektywu aktywistów i hakerów „Anonymous”, który w 2008 roku przeprowadził akcję „Project Chanology” przeciwko scjentologom w proteście przeciwko próbom ocenzurowania przez nich video z Tomem Cruise’em chwalącym kościół scjentologiczny [1]. W Polsce potencjał haktywizmu pokazały protesty wokół ACTA w 2012 roku. Włączyła się w nie grupa „Anonymous”, dokonując serii ataków na witryny internetowe polskich instytucji rządowych [3].
Definicja 1: Haktywizm
1. Twórcy tego pojęcia, grupa „Cult of the DeadCow”, określali tym terminem osoby lub grupy wykorzystujące swoje umiejętności komputerowe do nagłaśniania określonych postulatów politycznych. Dla haktywistów łamanie zabezpieczeń komputerowych i wykorzystywanie swoich umiejętności w tej dziedzinie powinno prowadzić do propagowania określonych postaw czy wartości w przestrzeni publicznej [1].
2. Współcześnie haktywizm określany jest również jako to ruch kulturowo-cywilizacyjny polegający na łączeniu aktywności politycznej z osiągnięciami technologicznymi, w celu manifestowania sprzeciwu wobec działań w przestrzeni szeroko rozumianej polityki [5]. W takim ujęciu haktywizm stanowi mieszankę oddolnego protestu politycznego i hakerstwa komputerowego, który charakteryzuje bezpośredniość działań podejmowanych w Internecie w celu wywołania natychmiastowych zmian w szeroko pojętej sferze politycznej [6]. Tak rozumiany haktywizm obejmuje te cyberataki, które mają na celu promocję określonych postaw, wartości lub idei politycznych, albo chcą zwrócić uwagę opinii publicznej na określone problemy [7].
3. Nieco inaczej haktywizm definiowała Dorothy Denning, która skupiała się na podkreśleniu skutków działań haktywistów. W jej definicjach haktywizm obejmował działania wykorzystujące techniki hakerskie przeciwko witrynie internetowej z zamiarem zakłócenia jej normalnego funkcjonowania, a nie spowodowania poważnych szkód [8]. Co wyraźnie odróżnia haktywizm od cyberterroryzmu.
Techniki działania haktywistów
Wśród technik stosowanych przez haktywistów wymieniane są [9]:
- Defacing lub Website Defacement, polega na podmianie zawartości strony internetowej, na inną przez haktywistów np. jednym z pierwszych ataków tego typu była zmiana strony Departamentu Sprawiedliwości Stanów Zjednoczonych na „Departament Niesprawiedliwości”, a na stronach zamieszczono materiały pornograficzne w proteście przeciwko ustawie Communications Decency Act z 1996 roku [1].
- Distributed Denial of Service Attacks – (rozproszona odmowa usługi, DDoS), co oznacza „zaburzenie sieci przez zalanie jej jednoczesnymi pytaniami o dane z tysięcy komputerów”. Podobny charakter ma atak DoS (Dential of Service – blokada usług), którego celem jest utrudnienie lub przerwanie normalnego działania strony internetowej, serwera lub innego zasobu sieciowego.
- Ping storm (burza ping) lub ping flood (powódź ping) – metodę tę można zaliczyć do prostych ataków DoS i polega ona na przeciążeniu łącza pakietami ICMP, co może doprowadzić do przeciążenia jego łącza do internetu i w konsekwencji niedostępności oferowanych usług.
- E-mail bombing – polegające na zalaniu mailami, np. metoda ta została wykorzystana w 1999 roku do zorganizowania blokady Echelonu w proteście przeciwko globalnej sieci inwigilacji utrzymywanej przez Stany Zjednoczone, Wielką Brytanię, Kanadę, Australię i Nową Zelandię. W dniu akcji, jej uczestnicy zostali poproszeni o zalanie systemów mailami zawierającymi słowa–klucze wyszukiwane przez Echelon w celu przeciążenia tego systemu [1].
- Malicious Code Attacks – do ataku wykorzystane mogą być: wirusy, robaki, konie trojańskie, oprogramowanie szpiegowskie, oraz rootkity.
- Redirects (przekierowania) ruch sieciowy jest przekierowany z jednego adresu URL na inny.
Odmiany haktywizmu i inne formy aktywności w sieci
- kolektywy hakerskie, np. Anonymous – ich członkowie wspierają wolny internet i sprzeciwiają się utrudnianiu przepływu informacji w sieci, ich akcje zwykle związane są z przeciwdziałaniem wszelkim próbom ograniczania dostępu do informacji lub sieci;
- cyberokupanci (cyberoccupiers) i cyberopozycja – kategoria ta obejmuje aktywistów politycznych działających w cyberprzestrzeni, którzy m.in. na forach dyskusyjnych, blogach czy w mediach społecznościowych promują określone idee. Ich działalność polega na rozpowszechniu w sieci materiałów informacyjnych lub satyrycznych, wymierzonych w określone wartości lub poglądy polityczne. Zwykle celem ich jest wzmacnianie demokracji i zwalczanie korupcji. Często taką aktywność podejmują też działacze opozycyjni chcący zaprotestować przeciwko władzy.
- cyberwojownicy (cyberarmia) – wykorzystują techniki hakerskie do promowania postulatów politycznych lub społecznych w cyberprzestrzeni. Celem ataków mogą być nie tylko instytucje państwowe, ale także organizacje rządowe i pozarządowe, korporacje, partie polityczne czy innego rodzaju podmioty funkcjonujące online [10].
Haktywizm – zalety i wady
Haktywiści mają udział w nagłaśnianiu kwestii, które z różnych względów rządzący próbują maskować. Było to widoczne w przypadku działań Anonymous i protestów społeczeństwa przeciwko uchwaleniu ACTA. Na tym przykładzie możemy zobaczyć zatem, że haktywizm może stanowić swoisty wentyl bezpieczeństwa, mobilizować ludzi wokół konkretnego problemu i chronić społeczeństwo przed nadużyciami władzy. Przy użyciu odpowiednich narzędzi Internet jest w stanie zapewnić ludziom anonimowość, pozwala wyrażać poglądy, które mogą być niepopularne z linią rządzących, co może sprzyjać zaangażowaniu obywateli bez narażania ich na ewentualne sankcje.
Haktywizm stanowi atrakcyjną alternatywę dla protestów ulicznych. Narzuca również wyzwanie stosunkom międzynarodowym i prawu międzynarodowemu, które musi na nowo zdefiniować cyberatak, biorąc pod uwagę, że część z nich nie ma na celu wyrządzenia szkody, ale zamanifestowanie swego stanowiska lub zwrócenia uwagi na istotny problem społeczny.
Źródło: Anonymous Official, Anonymous - The Hacker Wars Full Documentary, 16.05.2015 (dostęp 23.11.2020). Dostępne w YouTube: https://www.youtube.com/watch?v=ku9edEKvGuY
Zadanie 1:
Treść zadania:
W 2010 roku haker Neo, włamał się do systemu informatycznego łotewskiej skarbówki, przejął informację o zarobkach i opublikował informacje o gigantycznych premiach, jakie przyznali sobie urzędnicy pogrążonego w kryzysie państwa. Czy taką formę cyberataku uważasz za przejaw cyberterroryzmu, ze względu na akt włamania, czy raczej za usprawiedliwione działanie, mające zapewnić dostęp do informacji opinii publicznej?Bibliografia
1. Denning, D.: The Rise of Hacktivism, Georgetown Journal of International Affairs, dostęp:27.08.20202. Kerric, H.: Hacktivism. [W:] Encyclopedia of Social Media and Politics, SAGE Publications, London 2013, p. 611.
3. Lakomy, M.: Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, Kwartalnik Naukowy OAP UW e-Politikon 2013, nr 6, s. 100-141, dostęp:27.08.2020
4. Piotrowska, M.: Haktywizm – społeczna korzyść czy zagrożenie?, Studia Humanistyczne AGH 2017, Vol. 16, Nr 2, s. 25-40, dostęp:23.08.2020
5. Chodubski, A.: Haktywizm jako zjawisko polityczne w cywilizacji informacyjnej. [W:] Marczewska-Rytko, M. (Red.), Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), Wydawnictwo UMCS, Lublin 2014, s. 125-138.
6. Jordan, T., Taylor, P.: Hacktivism and Cyberwars. Rebels with a cause?, Routledge, London 2004.
7. Lakomy, M.: Demokracja 2.0. Interakcja polityczna w nowych mediach, Wydawnictwo WAM, Kraków 2011.
8. Denning D.: Activism, Hacktivism and Cyberterrorism. The Internet as a Tool for Influencing. [W:] Arquilla, J., Ronfeldt, D. (Eds.), Networks and Netwars. The Future of Terror, Crime and Militancy, RAND Corporation, Santa Monica 2001, pp. 239-288.
9. Nowak, J.: Aktywność obywateli online. Teorie a praktyka, Wydawnictwo UMCS, Lublin 2011, s. 178.
10. Paget, F.: Hacktivism. Cyberspace has become the new medium for political voices, dostęp:19.08.2020