Hacktivism: Internet jako narzędzie protestu

: Function ereg() is deprecated in /includes/file.inc on line 649.

Mimo że twórcy początków Internetu - pierwsze połączenie między komputerami uruchomiono w 1968 roku - nie byli przedstawicielami kontrkultury, to jednak ich pomysły są przesiąknięte ideą wolności wypowiedzi i dostępu do informacji - zarówno w sensie społecznym, jak i technicznym.

Istotą zawartości Internetu - od strony rządowej do prywatnej witryny hobbystycznej odwiedzanej przez 2 użytkowników tygodniowo - jest informacja. Tak jak wszędzie, i tu informacją można manipulować, ale żadne inne medium nie dostarcza takich możliwości oporu wobec tej manipulacji. Internet zaowocował powstaniem elektronicznej opozycji politycznej w stosunku do najróżniejszych nadużyć ze strony władzy. Jednym z najważniejszych przejawów tego oporu jest ruch zwany hacktivismem.

Haktywista (od połączenia słów "haker" i "aktywista") to ktoś, kto stosuje metody hakerskie, aby osiągnąć cel polityczny lub społeczny. By zrozumieć sposób działania i idee dzisiejszego haktywizmu, należy sięgnąć najpierw do jego korzeni i postarać się dotrzeć do właściwego znaczenia samego słowa "haker" - tak nadużywanego, przeinaczanego i rozmaicie interpretowanego. Hakerzy sami siebie określają przede wszystkim jako specjalistów, których włamania do chronionych komputerów dokonywane są jedynie po to, by obnażyć słabości systemów zabezpieczeń i poinformować o nich właścicieli sforsowanych systemów. Osoby włamujące się dla samej satysfakcji, niszczące dane, kradnące informacje dla własnych korzyści, rozprowadzające wirusy, szerzące piractwo komputerowe są określane przez hakerów całym arsenałem słów o pejoratywnym zabarwieniu: cracker (łamacz kodów, włamywacz do systemów komputerowych), lamer (ang. lame - kiepski, słaby), script kiddie ("dzieciak od kodów"). Podstawowym założeniem hakerów jest nie niszczyć. Celem jest doskonalenie swojej wiedzy i pisanie jak najlepszych programów, a może lepiej powiedzieć po prostu najlepszych programów. Subkultura ta nabrała silnych znamion elitarności, wynikających na początku ze słabej dostępności do komputerów, a teraz - bardziej z odcięcia się od wszelkich form komercyjnej działalności. Haker często pracuje w instytucji państwowej lub w firmie informatycznej jako specjalista od zabezpieczeń. Granica między działaniem w słusznej sprawie a czystą ciekawością i chęcią zaznaczenia swojej wiedzy bywa tu bardzo płynna. Społeczne spektrum hackingu możemy prześledzić na kilku konkretnych przykładach, pokazujących jak szerokie jest znaczenie tego słowa1:

Richard Stallman - pracownik Laboratorium Sztucznej Inteligencji MIT od 1971 roku. Za wkład w dziedzinę oprogramowania otrzymał nagrodę McArthur Genius. Założył Fundację Darmowego Oprogramowania (Free Software Foundation), w której ramach stworzono setki nieodpłatnych narzędzi dla platformy UNIX. Orędownik wolności słowa i nieograniczonego dostępu do informacji. Autor m.in. książki Free software, free society. Jemu samemu poświęcono dostępną za darmo w sieci książkę Free as in freedom autorstwa Sama Williamsa2.

Analyzer (Izraelczyk Ehud Tenenbaum) - wybitnie uzdolniony w branży komputerowej osiemnastolatek, zatrzymany w 2003 roku. Nie interesowała go nigdy zawartość hakowanych wojskowych serwerów, wybierał je tylko dlatego, że były dobrze chronione i stanowiły dla niego wyzwanie. Podczas swojej krótkiej kariery Analyzer zdążył włamać się m.in. do witryny parlamentu izraelskiego. Jedynym celem "ataku" było publiczne ogłoszenie wsparcia dla ówczesnego prezydenta Ezera Weizmana oraz sugestia, aby witryna była częściej aktualizowana. Jego celem były wielokrotnie witryny organizacji terrorystycznych oraz strony z materiałami pornograficznymi.

Last stage of delirium - polska grupa hakerska, która swoje pięć minut sławy zawdzięcza wykryciu i rozpowszechnieniu informacji o krytycznym z punktu widzenia bezpieczeństwa błędzie w systemie Windows w 2003 roku. Członkowie grupy są specjalistami do spraw bezpieczeństwa sieciowego na Politechnice Poznańskiej.

Na końcu tego krótkiego wywodu można umieścić rozmaite anonimowe osoby włamujące się na serwery www i podmieniające treść stron wyłącznie po to, by zostawić swój podpis.

Nieprzypadkowo w wielu dostępnych w Internecie tekstach o technice hackingu, pierwszy rozdział ma tytuł Etyka hakerska. Wywodzi się ona w prostej linii od idei wolności słowa, choć nie zawsze konsekwencje jej zastosowań są jednoznaczne. Kanonem hakerskiej etyki jest nieskrępowane prawo do informacji, nawet jeśli znajduje się ona w cudzym komputerze. Można więc tam wejść i ściągnąć potrzebne programy lub dane, ale nie wolno przy tym niczego zmieniać, uszkadzać ani dobierać się do osobistych plików innych użytkowników. Jeśli jakiś urząd państwowy lub wielka korporacja przechowuje tajne dane, nie pozwalając na ich upublicznienie, to moralnym obowiązkiem jest je wykraść i udostępnić społeczeństwu. Dopuszczalne jest też włamanie w celu obnażenia słabego punktu w zabezpieczeniach danego systemu i poinformowanie o tym właściciela/twórcy. W 1994 i 95 hakerzy przeciwstawili się próbom wprowadzenia rządowej kontroli kryptografii. W 1996 zmobilizowali się i stworzyli koalicję mającą na celu przeciwstawienie się próbie ocenzurowania Internetu (zwanej: Communications Decency Act, Akt o obyczajności komunikacji)3.

Wczesna kultura hakerska, rosnąca przede wszystkim w laboratoriach Masachusetts Institute of Technology, już od lat 60., stawiała sobie za cel przede wszystkim podnoszenie kwalifikacji, wymianę doświadczeń i doskonalenie narzędzi użytkowania komputera. Z niej wyrośli twórcy idei open source (powszechnie dostępnego kodu źródłowego programów), copyleft (przeciwieństwo copyright czyli prawa autorskiego) i ruchu wolnego oprogramowania - tacy jak Linus Thorvalds, autor otwartego systemu operacyjnego Linux. W tej społeczności szybko pojawiła się nieufność wobec cenzury i prawnego ograniczania dostępu do informacji lub kodów źródłowych oprogramowania; na tyle szybko, by rynek informatyczny nie stał się dostępny wyłącznie dla wielkich firm. Hakerzy zawsze byli poza komercyjnym informatycznym obiegiem, a praca dla korporacji dążących wyłącznie do zysku uznawana jest za zdradę ideałów. Podkreślają, że to raczej rządy i wielkie firmy nadużywają możliwości stwarzanych przez komputery i sieci, każąc sobie niewspółmiernie słono płacić za usługi i oprogramowanie lub po prostu stosując je do niecnych celów.

Z tych okoliczności powstania Internetu oraz z etyki subkultury hakerów wywodzi się hacktivism. Za jego prawdziwy początek trzeba uznać rok 1998, kiedy to dostęp do sieci WWW rozpowszechnił się na tyle, by umożliwić masowe uczestnictwo w sieciowych demonstracjach politycznych, będących jedną z najwcześniejszych form elektronicznego protestu. Informacja o nich mogła potem przeniknąć poza Sieć, do rzeczywistości niewirtualnej. Trudno jednoznacznie określić ideologiczne i polityczne korzenie haktywizmu, zwłaszcza że wywodzi się on z tak dziwnego i niejednoznacznego ideologicznie ruchu hakerskiego. Najprościej byłoby powiedzieć, że haktywiści występują przeciwko wszelkim formom niesprawiedliwości społecznej, bez względu na szerokość geograficzną, co umożliwia im globalna sieć. Zakres zainteresowania i wczesne przejawy tego ruchu pokrywają się w pewnym stopniu z postulatami antyglobalistów, którzy też przecież zorganizowali swój ruch w znacznej mierze w Internecie. Haktywiści interesują się rożnymi przejawami ograniczania wolności wypowiedzi, monopolizacji, manipulowania informacją, lobbingu, podbijania cen.

Terminem ukutym przez samych haktywistów w początkach ich działalności jest electronic civil disobedience (elektroniczne nieposłuszeństwo obywatelskie), opisywane jako "forma pozbawionego przemocy protestu przeciwko instytucjom lub osobom podejmującym nieetyczne lub bezprawne czynności"4. ECD ma na celu informowanie w służbie ludzi, a nie instytucji. Niszczenie cudzych zasobów jest niedozwolone. Akcja protestacyjna ma się odbyć z minimalnym uszczerbkiem, powinna być raczej utrudnianiem normalnego funkcjonowania celu ataku, niż jego uniemożliwieniem.

Pierwsze formy cyberprotestu to tzw. virtual sit-ins (wirtualne posiadówki), polegające na okupowaniu stron WWW wrogiej organizacji lub firmy. Protestuący wysyłają ze swych internetowych przeglądarek powtarzające się komendy odświeżenia strony, powodując przeciążenie serwera i w końcu jego zawieszenie się. W 1998 roku grupa haktywistów o nazwie Electronic Disturbance Theater (Teatr Elektronicznego Zakłócania) stworzyła program Flood Net, wykonujący tę czynność automatycznie, co umożliwiło masowe ataki tego typu - wystarczyło ściągnąć program na swój komputer i uruchomić go. W akcjach np. przeciwko rządowi Meksyku w 1998 roku uczestniczyło po kilkaset tysięcy ludzi. Inne formy oporu to na przykład podmienianie zawartości wrogich stron WWW, włamania do chronionych systemów, tworzenie wirusów. Trzeba tu zaznaczyć raz jeszcze, że haktywiści preferują metody nieinwazyjne i interaktywne (angażujące większą rzeszę użytkowników). Przypadków "politycznych" wirusów było zaledwie kilka, np. robak Injustice (niesprawiedliwość) z 2001 roku, wyświetlający informację o zabiciu przez wojsko izraelskie dwunastoletniego Palestyńczyka w Strefie Gazy.

Oto przykłady najwcześniejszych form protestu elektonicznego:

1998 - protesty w obronie Indian stanu Chiapas i manifestacja poparcia dla zapatystów. Blokada oficjalnej strony www prezydenta Ernesto Zedillo, podmiana treści stron meksykańskiego Ministerstwa Finansów i Ministerstwa Zdrowia;

1998 - grupa Kaotik Team podmienia treść 45 indonezyjskich stron WWW, zamieszczając na nich hasła nawołujące do autonomii Timoru Wschodniego;

1998 - włamanie do komputerów hinduskiego instytutu Bhabha Atomic Research Centre w proteście przeciwko próbom z bronią jądrową. Haktywiści zmienili wygląd strony instytutu, zamieszczając na niej pacyfistyczne hasła i zdjęcie atomowego grzyba, oraz skradli poufne dane;

1999 - ataki na serwery Światowej Organizacji Handlu, towarzyszące demonstracjom antyglobalistów w Seattle;

1999/2000 - protest przeciwko cenzurze korporacyjnej stosowanej przez koncern Etoys (firma zmusiła witrynę antyglobalistów o podobnej nazwie - etoy.com - do odsprzedania praw do domeny). Po ataku na serwery Etoys, rozpropagowaniu informacji w Internecie i gwałtownym spadku notowań na giełdzie domena wróciła do prawowitego właściciela. Spadły także obroty sklepu internetowego Etoys;

2000 - kolejne cyberprotesty antyglobalistów skoordynowane z manifestacjami w Pradze. Za pomocą internetu rozpowszechniono wszelkie przydatne w proteście informacje, od map miasta począwszy, na radach dotyczących zabrania masek gazowych skończywszy.

Obecnie haktywiści, korzystając z wszelkich możliwych form rozpowszechniania informacji w Internecie oraz cyberprotestu, współpracują z organizacjami opozycyjnymi w m.in. Chinach, Arabii Saudyjskiej, Iranie, Singapurze, Korei Północnej, Syrii i na Kubie. Tam, gdzie władze próbują wprowadzić cenzurę Internetu (poprzez np. całkowite odcięcie od światowego WWW, kontrolę nad przyznawaniem domen, kontrolę zawartości stron WWW i poczty elektronicznej lub zapory chroniące przed dostępem do niektórych witryn), haktywiści proponują cały arsenał sposobów na obejście barier. W wymienionych krajach ppłączenie z Internetem jest możliwe tylko przez zapory - programy zwane firewallami - blokujące niektóre porty komunikacyjne komputera. Arabia Saudyjska, oprócz blokowania dostępu np. do pornografii odmawia internautom informacji na temat religii, ochrony zdrowia, edukacji czy rozrywki. Cały ruch sieciowy poprowadzony jest przez rządowe Centrum Internetu, zapisywany na twardych dyskach i przechowywany. Paradoksalnie, to właśnie rozwój oprogramowania i narzędzi sieciowych często przyczynia się do takich praktyk.

Elektroniczne nieposłuszeństwo może przybrać formę steganografii, czyli kodowania informacji w miejscach na to niewskazujących, np. w obrazie, który następnie umieszcza się na niewzbudzającej podejrzeń witrynie. Oglądając ów obraz za pomocą tekstowego podglądu np. w programie "notatnik", znajdującym się w każdym systemie Windows, odbiorca może odczytać zaszyfrowaną informację. Taką taktykę stosuje między innymi grupa Hacktivismo, która stworzyła niewielki program o nazwie camera/shy, pakujący informację z ocenzurowanych witryn w graficzne pliki .gif. Takie pliki bez problemu zostają przepuszczone przez firewall i mogą być swobodnie wymieniane np. pocztą elektroniczną. Innym dziełem tej grupy jest program six/four (odwołanie do 4 czerwca 1989, daty masakry na placu Tiananmen), umożliwiający bezpośrednie połączenie między komputerami użytkowników i wymianę plików z pominięciem sieci WWW, usług pocztowych, czatów itd. Aby umożliwić dostęp do zablokowanych witryn, można też poprowadzić przepływ informacji poprzez serwery proxy, alternatywną sieć publicznych serwerów, mniej znaną i używaną niż WWW. Takich sieci, o różnym stopniu dostępności, jest w Internecie wiele (np. prodigy lub fidonet). O tym, jak daleko może sięgnąć elektroniczny ruch oporu, niech świadczy wyczyn chińskiej grupy Hong Kong Blondes, która działając w Toronto, zdołała wyłączyć jednego z chińskich satelitów telekomunikacyjnych.

Jak widać w Internecie nieustannnie trwa coś, co można już określić, jako wojnę informacyjną. Techniki stosowane przez haktywistów mogą przecież z powodzeniem być stosowane i przez drugą stronę, tak jak w przypadku steganografii wykorzystywanej przez Al Kaidę. Konflikt w Kosowie określany był często jako pierwsza wojna internetowa: przedstawiciele obydwu stron używali Sieci, aby informować, dezinformować, uprawiać propagandę i demonizować przeciwnika. Z obu stron hakerzy dokonywali włamań na serwery oponentów i zmieniali zawartość ich stron WWW. Zdjęcia i filmy wideo były umieszczane w sieci jako ogólnodostępne dowody rzeczowe. W zależności od punktu widzenia sami haktywiści bywają bardzo często nazywani cyberterrorystami, głównie przez swoich oponentów - niedemokratyczne rządy i wielkie korporacje. Bardzo trudno jest przewidywać przyszłość tego ruchu, tak ściśle związanego ze zmieniającą się błyskawicznie technologią telekomunikacyjną. Już teraz widać w haktywizmie niewielkie oznaki instytucjonalizacji lub przynajmniej lepszej świadomości dotarcia do odbiorcy. Internet wszakże rozwija się w niebywałym tempie, przybywa użytkowników, którzy nie zawsze dobrze orientują się w najnowszych technologiach. Portale thehacktivist.com i hacktivismo.com przybrały postać niezależnych sieciowych centrów informacyjnych, z których każdy korzystać może na swój sposób - po prostu czytając wybrane newsy ze świata, zapisując się na forum użytkowników, ściągając programy (np. wspomniane camera/shy czy six.four) lub też głębiej angażując się w działania proponowane przez haktywistów.

Z kultury hakerskiej wypływa poczucie przynależności do wspólnoty, mimo że jest to wspólnota wirtualna i anonimowa (haktywiści znają się raczej tylko z pseudonimów, jednym z bardzo niewielu przedstawicieli tej grupy, którego można wymienić z imienia i nazwiska jest Meksykanin Ricardo Dominguez, założyciel Electronic Disturbance Theater). Dominguez poświęca większość swojego czasu na propagowanie idei haktywizmu również poza Siecią - choćby wygłaszając wykłady na całym świecie. Dwukrotnie gościł w Polsce: w 2001 r. w CSW w Warszawie i w marcu 2003 roku na Krakowskich Reminiscencjach Teatralnych, gdzie zaprezentował instalację pt. Po Czwartej Wojnie Światowej: intergalaktyczny e-mail. Od hakerów pochodzi swoisty etos postępowania i radykalny, rebeliancki duch, poczucie walki w słusznej sprawie i spełniania się w niej.

  1. 1. Przykłady zaczerpnięto z portalu http://www.hacking.pl/ 
  2. 2. W Polsce wydana na papierze przez Helion w 2003 r. pod tytułem W obronie wolności.
  3. 3. Założenia etyki hakerskiej zostały wyłożone już w 1984 r. w książce Hakerzy (Levy Steven, Hackers, Anchor/Doubleday, 1984).
  4. 4. What is hacktivism, vesion 2.0 by metac0m, [w:] http://www.thehacktivist.com/