NFsec Logo

Aktywny terror hackingu

10/07/2008 w Hackultura, Hakin9 & Linux+ Brak komentarzy.  (artykuł nr 48, ilość słów: 1171)

A

ktywiści z czystej krwi w grupie swoimi wystąpieniami wycierają buty na chodniku przed siedzibami różnych organizacji rządowych zarzucając je różnymi hasłami politycznymi, podczas gdy inni wycierają opuszki palców na klawiaturach zarzucając serwer zapytaniami w celu jego całkowitego obciążenia.

Obydwie te formy są przejawem form oficjalnego protestu, obydwie formy są wyrazem politycznego aktywizmu, ale jedna z nich stoi przed, a druga za literą prawa. Gwałtowna ekspansja e-komercji za pomocą Internetu dała możliwość nowej przysłony w ingerowaniu w cele publiczne za pomocą nowego medium na własne korzyści polityczne. By zrozumieć problem – pierw musimy spojrzeć na Sieć jako alternatywę dla wolnych mediów, gdzie każdy może wypowiedzieć się na temat polityki rządu, decyzji biznesowych, a nawet prowadzonych wojen i projektów z nimi związanych. I nie mam tu na myśli wyrażania swoich opinii na blogach i zbierania podpisów pod elektronicznymi petycjami. Chodzi o czystą formę hacktywizmu – atakowania / włamywania się do systemów komputerowych zazwyczaj innych rządów dla politycznego celu, w której działacze spodziewają się, że ich wiadomość dotrze do adresata, nie omijając opinii publicznej. Praktyka ta w ostatnich latach zyskuje naprawdę potężne narzędzie do wpisywania się w opinię publiczną. Należy przypomnieć, że hacktywizm (połączenie dwóch słów: hack i aktywizm) w swoim założeniu jest akcją mającą na celu zwrócenie uwagi opinii publicznej na określony problem społeczny bądź polityczny. W takim razie, gdzie kończy się hacktywizm, a zaczyna cyberterroryzm? Skoro dla jednych hacktywizm jest przejawem obrony uciśnionych, dla drugich terroryzmem. Dla niektórych peudoekspertów to jedno i to samo. Tak jak hacker jest identyfikowany z crackerem czy script kiddie. Czy na pewno? Hacktywizm w czystej formie, posiada jedną mocną stronę – jest popierany przez bardzo dużą ilość społeczeństwa (oprócz tej, w którą jest wymierzony), dla której cel manifestacji jest szczytny – posiada dobrą ideę, nawet jeśli forma jego przeprowadzania nagina w większym lub mniejszym stopniu prawo. Przykładem tutaj mogą być: podmiany stron w proteście przed próbami nuklearnymi czy włamywanie się do systemów providerów internetu w celu pełnej identyfikacji osób podejrzanych o pedofilię. Czyny te popierane są, ponieważ spotykają się z interesami protestu obywatelskiego, ogółu i świata, gdzie hacktywiści wypowiedzieli wojnę totalitarnym reżimom i państwom, w których łamie się wolność słowa. Hacktywizm w swojej idei ma na celu zwrócenie uwagi całego globu na problemy ograniczające lub niszczące życie ludzkie. Spotykamy się z nim w miejscach, gdzie nie pozwala się ludziom normalnie żyć, swobodnie rozmawiać, poruszać czy wyrażać własnych myśli. Gdzie blokowany jest dostęp do alternatywnych źródeł informacji, serwisów internetowych, kontaktów z opozycją. Sytuacja diametralnie się zmienia, kiedy powstają grupy będące na utrzymaniu agencji rządowych, którym dyktowane jest pojęcie „dobra”. Samo zjawisko, że nad grupą hackerów stoi ktoś ponad, nie wiąże się z samym sednem ich ideologii. Josh Corman główny strateg bezpieczeństwa firmy IBM, zauważył pewną prawidłowość… Hacking robi się polityczny. Na początku w hackingu chodziło o prestiż. Później, gdy w rynku usług informatycznych zrobiła się luka i zaczęło powstawać pełno firm oferujących usługi związane z testowaniem zabezpieczeń i procedur bezpieczeństwa firm, wtedy chodziło już o prestiż oraz profit. Dzisiaj kryminalni hackerzy wyznają regułę Trzech „P” – 3xP – Prestiż, Profit, Polityka. Prestiż w środowisku czarnych kapeluszy. Profit z wykonywanych usług. Polityczne wsparcie ze strony rządu lub motywacja będąca świetną wymówką do przeprowadzenia ataku. Inteligentny hacker pozbawiony kręgosłupa moralnego będący w stanie wyrządzić szkody, o jakich pomarzyć mogą tylko tradycyjni agenci, sabotażyści czy szpiedzy posiadający rządowe wsparcie materialne, technologiczne, a także najważniejsze – ideologiczne – w swojej ślepej wierze widzi tylko dokonywanie zasług dla swojego kraju. Podobnie jest z sytuacją, w której różne grupy oferujące wynajęcie swoich botnetów nie przywiązują zbytniego zainteresowania, co do celu ataku. Dla nich liczy się tylko profit z dokonanej pracy. W tej formie otrzymujemy cyberterroryzm pod świadomą kontrolą. Jest on nastawiony wyłącznie na wykonywanie prywaty bez żadnych pozytywnych skutków. Aby atak można było nazwać cyberterrorystycznym powinien on być skierowany przeciw konkretnym osobom lub strukturom – wymierzony przeciw elektronicznym zasobom kontrolującym w dużym stopniu infrastrukturę gospodarczą danego kraju, gdyż wiele zasobów informatycznych związanych z krytycznymi infrastrukturami niezbędnymi do życia w danym kraju, są dostępne poprzez Sieć, a przejęcie kontroli nad nimi jest głównym celem cyberterrorystów. W dodatku w przeciwieństwie do hacktywizmu – cyberterroryzm nie zwraca uwagi opinii publicznej na ważny problem społeczny, czy polityczny, lecz wymusza na społeczeństwie z góry narzucone działania, co stanowi doskonały kontrast pomiędzy tymi dwoma zjawiskami. Kontrast jest tym większy, że działania hacktywistów także nie powodują szkód wywołujących strach czy śmierć, pod których groźbą ataki cyberterrorystyczne odnoszą swoje zamierzone skutki. Także aspekt przekazania globalnej informacji nie może być mylony z aktywnością niszczącą czy zakłócającą. Ryzyko cyberterroryzmu wzrasta w społeczeństwie wraz ze wzrostem znaczenia technologii w naszym życiu. Dostęp do różnego rodzaju baz danych, blokada systemów komunikacyjnych skutecznie blokują działania poszczególnych instytucji, a w wymiarze masowym – nawet państwa. W naszym podziale należy uzyskać wyraźny podział, na: aktywizm (będący jedynie przejawem aktywności politycznej za pomocą Internetu), hacktywizm (wcześniej wspomniane połączenie aktywizmu, propagowania idei i technik używanych przez hackerów), cyberterroryzm (destrukcyjną formę o motywie politycznym, skierowaną przeciw niewalczącym celom), a także cyberprzestępczość, szpiegostwo gospodarcze czy wojny informacyjne (cyberwojny), ponieważ te trzy ostatnie rządzą się także własnymi prawami. Wszystko zależy od motywu działania oraz profitu jaki chcemy poprzez te działania osiągnąć. Nie zmienia to także faktu, że we wszystkich tych zjawiskach komputer odgrywa zasadniczą rolę aktywności kryminalnej. Dlatego próbując dokonać rzeczywistego podziału wyżej wymienionych definicji, musimy dokładnie wiedzieć, co było motywem działania, jakie korzyści zostały osiągnięte, a także czy komputer był narzędziem umożliwiającym popełnienia przestępstwa, celem popełnienia przestępstwa czy może pełnił funkcję incydentalną w trakcie popełniania przestępstwa. Ponieważ we wszystkich możliwych konfiguracjach tych kombinacji otrzymujemy różnorakie definicje czynności wykonywanych przez ludzi lokujących swoje działania w cyberprzestrzeni.

      A co z nami? Żyjemy w czasach, gdzie informacja jest najważniejszym towarem dla społeczeństwa. Jej niematerialna wartość staje się bezcenna wobec materialnych przedmiotów. Czy każdy z nas może być w jakimś stopniu hacktywistą? Otoczeni szumem informacyjnym i labiryntem reklam, musimy przedzierać się przez niezachwiany monopol mediów, ukierunkowany wyznaniami prezesów. Na szczęście Internet w swojej budowie rozbija całkowicie dystrybucję tylko wybranych treści. Każdy z nas może przełamać szarą rzeczywistość poprzez szerzenie treści ze swojego punktu widzenia. Łatwość, z jaką można prezentować swoje poglądy sprawia, iż zaburzony został paradygmat mediów oparty na schemacie nadawca / odbiorca. Teraz my jako poszczególne jednostki możemy uczestniczyć w procesach społeczno – politycznych naszego kraju, a nawet świata. Dzięki globalnej Sieci oraz funkcjonującym technologią stajemy się aktywnymi odkrywcami gotowymi do przeprowadzania analiz teraźniejszej i kreowaniu nowej rzeczywistości. Sami możemy promować różnorakie idee polityczne i społeczne. Bronić wolności swoich przekonań, a także innych. Bez narzutu i tyranii swobodnie obserwować procesy zachodzące wokół nas oraz dostrzegać występujące w nich nieprawidłowości, pomagać innym w dostępie do alternatywnych informacji. Oczywiście możemy stać się także w jakimś stopniu cyberterrorystą. Wraz ze zorganizowaną grupą – publikować wygodne dla nas informacje na serwisach społecznościowych, a nie dopuszczać tych, które nie godzą się z naszymi przekonaniami. Być głuchymi na zdania innych, zamknięci w swoim świecie pełnym nienawiści. Oczywiście wszystko to zależy od nas samych bo terrorem by było dyktowanie, którą drogę należy wybrać.

Felieton ten pochodzi z magazynu: Hakin9 Nr 06 (38) Czerwiec 2008.

Kategorie K a t e g o r i e : Hackultura, Hakin9 & Linux+

Tagi T a g i : , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.