Loading...
 

Haktywizm i inne formy aktywizmu internetowego

Haktywizm – powstanie i historia
Termin haktywizm został użyty po raz pierwszy przez grupę „Cult of the Dead Cow” (cDc) w 1996 roku, choć pierwsze motywowane politycznie cyberataki, miały miejsce wcześniej, bo już na przełomie lat 80. i 90. XX wieku. W 1989 roku cyberprzestrzeń została wykorzystana w protestach przeciwko próbnym wybuchom jądrowym. Grupa z Melbourne stworzyła robaka komputerowego o nazwie WANK („Worms Against Nuclear Killers”, czyli „Robaki przeciwko nuklearnym zabójcom”) i zainfekowała nim maszyny amerykańskiego Departamentu Energetyki i NASA. Zarażone komputery wyświetlały informację o niebezpieczeństwach związanych z nuklearnym wyścigiem zbrojeń. WANK nie szkodził samemu systemowi i nie spowodował strat o charakterze finansowym w zaatakowanych podmiotach [1]. W 1994 roku wykorzystano technikę DoS jako formę politycznego protestu w Wielkiej Brytanii. Grupa z San Francisco zablokowała na ponad tydzień serwery rządu Wielkiej Brytanii poprzez wysłanie masy e-maili przeciwko ustawie o prawie karnym i porządku publicznym (ang. Criminal Justice and Public Order Act) [2].

Media upowszechniły termin „haktywizm” podczas konfliktu w Kosowie w latach 1998-1999, kiedy aktywiści z całego świata rozpoczęli ataki DoS i zniszczyli lub przejęli strony internetowe, aby zaprotestować przeciwko wojnie i zaangażowanym w nią krajom, np. Amerykańska grupa „Team Spl0it” napisała „stop wojnie” na stronie Federalnego Urzędu Lotnictwa USA a Serbska grupa „Black Hand Group” (Czarna Ręka) przeprowadzili ataki DoS na komputery należące do Organizacji Traktatu Północnoatlantyckiego (NATO) i innych podmiotów [1]. Haktywizm w pełni rozwinął się jednak dopiero na początku XXI wieku, przede wszystkim za sprawą założonego w 2003 roku kolektywu aktywistów i hakerów „Anonymous”, który w 2008 roku przeprowadził akcję „Project Chanology” przeciwko scjentologom w proteście przeciwko próbom ocenzurowania przez nich video z Tomem Cruise’em chwalącym kościół scjentologiczny [1]. W Polsce potencjał haktywizmu pokazały protesty wokół ACTA w 2012 roku. Włączyła się w nie grupa „Anonymous”, dokonując serii ataków na witryny internetowe polskich instytucji rządowych [3].

Definicja 1: Haktywizm


Haktywizm to połączenie aktywizmu społeczno-politycznego z hakerstwem, co powoduje problemy w zdefiniowaniu tego zjawiska. Z jednej strony bowiem jest on określany jako przejaw internetowej mobilizacji, a z drugiej termin ten opisuje działania przestępcze w przestrzeni wirtualnej. Haktywiści stosują bowiem metody wywodzące się z hakerstwa, ale wyróżnia ich polityczna motywacja [4]. Znajduje to odzwierciedlenie w definicjach:

1. Twórcy tego pojęcia, grupa „Cult of the DeadCow”, określali tym terminem osoby lub grupy wykorzystujące swoje umiejętności komputerowe do nagłaśniania określonych postulatów politycznych. Dla haktywistów łamanie zabezpieczeń komputerowych i wykorzystywanie swoich umiejętności w tej dziedzinie powinno prowadzić do propagowania określonych postaw czy wartości w przestrzeni publicznej [1].

2. Współcześnie haktywizm określany jest również jako to ruch kulturowo-cywilizacyjny polegający na łączeniu aktywności politycznej z osiągnięciami technologicznymi, w celu manifestowania sprzeciwu wobec działań w przestrzeni szeroko rozumianej polityki [5]. W takim ujęciu haktywizm stanowi mieszankę oddolnego protestu politycznego i hakerstwa komputerowego, który charakteryzuje bezpośredniość działań podejmowanych w Internecie w celu wywołania natychmiastowych zmian w szeroko pojętej sferze politycznej [6]. Tak rozumiany haktywizm obejmuje te cyberataki, które mają na celu promocję określonych postaw, wartości lub idei politycznych, albo chcą zwrócić uwagę opinii publicznej na określone problemy [7].

3. Nieco inaczej haktywizm definiowała Dorothy Denning, która skupiała się na podkreśleniu skutków działań haktywistów. W jej definicjach haktywizm obejmował działania wykorzystujące techniki hakerskie przeciwko witrynie internetowej z zamiarem zakłócenia jej normalnego funkcjonowania, a nie spowodowania poważnych szkód [8]. Co wyraźnie odróżnia haktywizm od cyberterroryzmu.


Techniki działania haktywistów
Wśród technik stosowanych przez haktywistów wymieniane są [9]:

  • Defacing lub Website Defacement, polega na podmianie zawartości strony internetowej, na inną przez haktywistów np. jednym z pierwszych ataków tego typu była zmiana strony Departamentu Sprawiedliwości Stanów Zjednoczonych na „Departament Niesprawiedliwości”, a na stronach zamieszczono materiały pornograficzne w proteście przeciwko ustawie Communications Decency Act z 1996 roku [1].
  • Distributed Denial of Service Attacks – (rozproszona odmowa usługi, DDoS), co oznacza „zaburzenie sieci przez zalanie jej jednoczesnymi pytaniami o dane z tysięcy komputerów”. Podobny charakter ma atak DoS (Dential of Service – blokada usług), którego celem jest utrudnienie lub przerwanie normalnego działania strony internetowej, serwera lub innego zasobu sieciowego.
  • Ping storm (burza ping) lub ping flood (powódź ping) – metodę tę można zaliczyć do prostych ataków DoS i polega ona na przeciążeniu łącza pakietami ICMP, co może doprowadzić do przeciążenia jego łącza do internetu i w konsekwencji niedostępności oferowanych usług.
  • E-mail bombing – polegające na zalaniu mailami, np. metoda ta została wykorzystana w 1999 roku do zorganizowania blokady Echelonu w proteście przeciwko globalnej sieci inwigilacji utrzymywanej przez Stany Zjednoczone, Wielką Brytanię, Kanadę, Australię i Nową Zelandię. W dniu akcji, jej uczestnicy zostali poproszeni o zalanie systemów mailami zawierającymi słowa–klucze wyszukiwane przez Echelon w celu przeciążenia tego systemu [1].
  • Malicious Code Attacks – do ataku wykorzystane mogą być: wirusy, robaki, konie trojańskie, oprogramowanie szpiegowskie, oraz rootkity.
  • Redirects (przekierowania) ruch sieciowy jest przekierowany z jednego adresu URL na inny.

Odmiany haktywizmu i inne formy aktywności w sieci

  • kolektywy hakerskie, np. Anonymous – ich członkowie wspierają wolny internet i sprzeciwiają się utrudnianiu przepływu informacji w sieci, ich akcje zwykle związane są z przeciwdziałaniem wszelkim próbom ograniczania dostępu do informacji lub sieci;
  • cyberokupanci (cyberoccupiers) i cyberopozycja – kategoria ta obejmuje aktywistów politycznych działających w cyberprzestrzeni, którzy m.in. na forach dyskusyjnych, blogach czy w mediach społecznościowych promują określone idee. Ich działalność polega na rozpowszechniu w sieci materiałów informacyjnych lub satyrycznych, wymierzonych w określone wartości lub poglądy polityczne. Zwykle celem ich jest wzmacnianie demokracji i zwalczanie korupcji. Często taką aktywność podejmują też działacze opozycyjni chcący zaprotestować przeciwko władzy.
  • cyberwojownicy (cyberarmia) – wykorzystują techniki hakerskie do promowania postulatów politycznych lub społecznych w cyberprzestrzeni. Celem ataków mogą być nie tylko instytucje państwowe, ale także organizacje rządowe i pozarządowe, korporacje, partie polityczne czy innego rodzaju podmioty funkcjonujące online [10].

Haktywizm – zalety i wady
Haktywiści mają udział w nagłaśnianiu kwestii, które z różnych względów rządzący próbują maskować. Było to widoczne w przypadku działań Anonymous i protestów społeczeństwa przeciwko uchwaleniu ACTA. Na tym przykładzie możemy zobaczyć zatem, że haktywizm może stanowić swoisty wentyl bezpieczeństwa, mobilizować ludzi wokół konkretnego problemu i chronić społeczeństwo przed nadużyciami władzy. Przy użyciu odpowiednich narzędzi Internet jest w stanie zapewnić ludziom anonimowość, pozwala wyrażać poglądy, które mogą być niepopularne z linią rządzących, co może sprzyjać zaangażowaniu obywateli bez narażania ich na ewentualne sankcje.

Haktywizm stanowi atrakcyjną alternatywę dla protestów ulicznych. Narzuca również wyzwanie stosunkom międzynarodowym i prawu międzynarodowemu, które musi na nowo zdefiniować cyberatak, biorąc pod uwagę, że część z nich nie ma na celu wyrządzenia szkody, ale zamanifestowanie swego stanowiska lub zwrócenia uwagi na istotny problem społeczny.

Źródło: Anonymous Official, Anonymous - The Hacker Wars Full Documentary, 16.05.2015 (dostęp 23.11.2020). Dostępne w YouTube: https://www.youtube.com/watch?v=ku9edEKvGuY(external link)

Zadanie 1:

Treść zadania:
W 2010 roku haker Neo, włamał się do systemu informatycznego łotewskiej skarbówki, przejął informację o zarobkach i opublikował informacje o gigantycznych premiach, jakie przyznali sobie urzędnicy pogrążonego w kryzysie państwa. Czy taką formę cyberataku uważasz za przejaw cyberterroryzmu, ze względu na akt włamania, czy raczej za usprawiedliwione działanie, mające zapewnić dostęp do informacji opinii publicznej?

Bibliografia

1. Denning, D.: The Rise of Hacktivism, Georgetown Journal of International Affairs, dostęp:27.08.2020
2. Kerric, H.: Hacktivism. [W:] Encyclopedia of Social Media and Politics, SAGE Publications, London 2013, p. 611.
3. Lakomy, M.: Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, Kwartalnik Naukowy OAP UW e-Politikon 2013, nr 6, s. 100-141, dostęp:27.08.2020
4. Piotrowska, M.: Haktywizm – społeczna korzyść czy zagrożenie?, Studia Humanistyczne AGH 2017, Vol. 16, Nr 2, s. 25-40, dostęp:23.08.2020
5. Chodubski, A.: Haktywizm jako zjawisko polityczne w cywilizacji informacyjnej. [W:] Marczewska-Rytko, M. (Red.), Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), Wydawnictwo UMCS, Lublin 2014, s. 125-138.
6. Jordan, T., Taylor, P.: Hacktivism and Cyberwars. Rebels with a cause?, Routledge, London 2004.
7. Lakomy, M.: Demokracja 2.0. Interakcja polityczna w nowych mediach, Wydawnictwo WAM, Kraków 2011.
8. Denning D.: Activism, Hacktivism and Cyberterrorism. The Internet as a Tool for Influencing. [W:] Arquilla, J., Ronfeldt, D. (Eds.), Networks and Netwars. The Future of Terror, Crime and Militancy, RAND Corporation, Santa Monica 2001, pp. 239-288.
9. Nowak, J.: Aktywność obywateli online. Teorie a praktyka, Wydawnictwo UMCS, Lublin 2011, s. 178.
10. Paget, F.: Hacktivism. Cyberspace has become the new medium for political voices, dostęp:19.08.2020

Ostatnio zmieniona Czwartek 28 z Kwiecień, 2022 17:25:19 UTC Autor: Dorota Żuchowska-Skiba
Zaloguj się/Zarejestruj w OPEN AGH e-podręczniki
Czy masz już hasło?

Hasło powinno mieć przynajmniej 8 znaków, litery i cyfry oraz co najmniej jeden znak specjalny.

Przypominanie hasła

Wprowadź swój adres e-mail, abyśmy mogli przesłać Ci informację o nowym haśle.
Dziękujemy za rejestrację!
Na wskazany w rejestracji adres został wysłany e-mail z linkiem aktywacyjnym.
Wprowadzone hasło/login są błędne.