id: Гость   вход   регистрация
текущее время 08:06 17/05/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Destructive Activism за 30/06/2010 12:18.


Деструктивный активизм: обоюдоострый меч цифровых тактик


© Стивен Мёрдок
Фрагмент книги "Цифровой активизм в раскодированном виде"
Перевод © unknown

DigitalActivismDecoded (57 Кб)
Steven Murdock (120 Кб)

Об авторе:

Стивен Мёрдок является исследователем из университета Кэмбриджа и сотрудником колледжа Кристс. Он имеет докторскую степень в области компьютерных наук, которую он получил за исследования в области сетевой безопасности анонимных коммуникаций, метода защита приватности пользователей в онлайне. В ходе этих исследований, Стивен работал в OpenNet Initiative, совместном проекте Гарварда, Кэмбриджа, Оксфорда и университета Торонто, в котором рассматривалось состояние интернет цензуры в мире. На данный момент он работает в проекте Tor, одном из лидирующих проектов среди сетей анонимных коммуникаций, проводя исследования по улучшению производительности, пользовательских качеств и безопасности этой системы. Он также занимается обучением защитников прав человека по вопросам компьютерной и сетевой безопасности, а также тому, как защитить их сетевую приватность и обходить цензуру. Другой областью исследования Стивена являются смарт-карты и банковская безопасность, он является руководителем разработок безопасности в Cronto, провайдера онлайновых аутентификационных технологий.



27 апреля 2007, группа сайтов в Эстонии, включая новостные, правительственные и банковские оказались в оффлайне. В течении трёх недель эти сайты были целью высокоэффективной атаки, спровоцированной спорным решением властей о перемещении советского воинского мемориала. Схожие атаки в августе 2008 года затронули грузинские вэбсайты в течении конфликта той страны с Россией за контроль над Южной Осетией. В обоих случаях изначально были обвинены российские власти, но впоследствии стало ясно, что вероятнее виноваты в этом "патриотические хакеры" (иногда известные как "хактивисты"). Хотя влияние этих кибератак и было существенным, криминальные атаки даже больших масштабов были обычным делом в интернете в то время и продолжают оставаться проблемой. Атаки в Эстонии и Грузии, однако, отличаются от них по мотивам политического активизма, а не криминальным намерениям.


До этого места в этой книге рассматривались возможности граждан по использованию цифровых технологий в очень позитивном смысле. Однако возможность интернета для распространения информации, координирования акций и запуска транснациональных кампаний также может быть использована для того, чтобы привести к деструктивным последствиям.


Эта глава описывает как некоторые из тактик, принятые цифровыми активистами, могут быть использованы для нарушения коммуникаций, искажения или разрушения виртуальной собственности, организации враждебных акций в оффлайне и публикации личной информации и дезинформации. Акции, которые приводят к физическому ущербу для людей или угрожают собственности всё ещё практикуются как тактика активизма, но в этой главе мы опишем как по этому пути могут пойти другие группы. Мы обращаемся к физическому вреду в этой главе потому, что он представляет собой следующую границу деструктивного цифрового активизма.


Мы часто рассматриваем цифровой активизм как серию позитивных практик, которые могут исправить несправедливости. Однако цифровые средства, и в особенности инфраструктура интернета, являются нейтральными ценностями и могут быть использованы для различного вида активности. Средства и практики, которые могут таким образом рассматриваться как обоюдоострый меч, используемый конструктивно или деструктивно. Такая двойственная природа поднимает этические вопросы, которые я буду рассматривать в конце главы.

Тактики


В этой главе деструктивный цифровой активизм разделён на пять цифровых категорий: блокирование доступа; разрушение и искажение цифровой собственности; организация злонамеренной активности; злоупотребление информацией; атаки на критические инфраструктуры. В каждой из этих форм деструктивного активизма неотъемлемые свойства интернета становятся объектом манипуляций для причинения вреда как личностям так и собственности. В случае блокирования доступа, в частности распределённых атак в обслуживании (DDoS), протокол, по которому запрашивается информация с вэбсайта, подвергается злоупотреблению путём превышения порога перегрузки способности сайта (сервера) давать ответы и предотвращения этого сайта в возможности отвечать на законные запросы, что приводит к отключению сайта. В случае разрушения или искажения собственности, сервер, на котором расположен вэбсайт опять становится целью атак, в данном случае сервер, который лишь немногим более, чем специализированный компьютер, подвергается взлому с целью получения доступа и вандализации кода сайта.


В случае организации злонамеренной активности инфраструктура интернета используется для возможностей кооперации в более конвенциональном смысле, таком как встреча лиц, с которыми иначе встречаться неудобно или невозможно. Анонимные дискуссионные группы и криптографическое программное обеспечение помогают активистам (которые действуют в общественных интересах) в репрессивных странах для уклонения от правительственной слежки; они также могут быть использованы для защиты групп активистов, действующих против общественных интересов, таких как фашистские политические партии, для ухода от контроля властей. Эти технологии, как было сформулировано ранее, являются нейтральными ценностями и защищают пользователей независимо от их мотивов или действий.


В противоположном сценарии активисты принудительно выставляют напоказ своих противников, за счёт раскрытия и распространения их персональной информации в интернете. В той же самой сети, в которой эффективно работают программы анонимной коммуникации, их можно использовать для предоставления доступа к персональной информации и даже дезинформации. Программное обеспечение для анонимных коммуникаций может быть развёрнуто по причине сквозной архитектуры интернета. Внутри этой структуры интеллектуальные свойства принадлежат оконечным устройствам, которые подвергаются быстрой модернизации с новой функциональностью без ожидания того, пока сеть также подвергнется апгрейду. Это драматическим образом повышает скорость с которой могут быть разработаны новые технологии, но также означает, что оконечные устройства становятся всё более сложными и таким образом более уязвимыми к атаке. Неудивительно, что интеллектуальные устройства на границе сети могут быть скомпрометированы внедрением злонамеренного ПО или путём взлома систем с удалённого местоположения — двумя техниками, вызывающими разрушения критической инфраструктуры.


Поскольку цифровые активисты, на обсуждении которых построена эта книга, скооперировались в инфраструктуре интернета для борьбы с несправедливостями и защитой прав человека, активисты из этой главы используют ту же самую инфраструктуру для дирижирования атаками на отдельных лиц, организации и даже страны. Часто используя ПО, усовершенствованное криминальными элементами, они поворачивают интернет на сторону своих собственных злых намерений.


Первичная техника, используемая в эстонских атаках, была распределённая атака отказа в обслуживании, одна из наиболее обычных форм деструктивного цифрового активизма. В DDoS атаке множество компьютеров, контролируемых атакующим, подчиняются команде на создание перегрузки интернет-трафиком одиночного компьютера. В норме компьютеры, используемые для атаки не принадлежат атакующему, но принадлежат невиновным сторонам, у которых ПК подверглись взлому злонамеренным ПО, полученным через почтовый спам или загруженным через злонамеренный вэб-сайт. Такая сеть скомпрометированных компьютеров, известная как "ботнет", может удалённо управляться для отправки спама для увеличения этой сети, вызова DDoS атак и всего, чего пожелает её создатель.


Эстонские DDoS атаки были названы первой кибервойной, но фактически национальные структуры бывали атакованы через компьютерную инфраструктуру своими противниками десятилетиями ранее с использованием более изощрённых техник. Что интересно в случае с Эстонией, так это то, что возможность проведения скоординированной атаки на значительные онлайновые цели была продемонстрирована как доступная для обычных граждан.


DDoS атаки и ботнеты были впервые использованы с целью развлечения среди гиков, как демонстрация своих технических навыков. Их воздействие на широкое общество было минимально. Изменения произошли, когда в это были вовлечены криминальные элементы, решившие получать деньги. Они усовершенствовали средства, увеличили их масштаб и сделали более лёгким в использовании. Криминальные элементы должны были атаковать большие вэб-сайты (популярными целями были сайты онлайновых азартных игр) и требовали денег за прекращение DDoS. Такой прибыльный незаконный бизнес привёл к значительному расширению технологий злонамеренного ПО. Как только средства и техники были разработаны криминальными элементами и стали лёгкими в использовании, они были приняты активистами, которые выбирали политические цели вместо финансовых.


Большинство приложений, используемых в цифровом активизме, не были созданы для целей активистов: группы Facebook для организации протестов и смартфоны для съёмок видео полицейских злоупотреблений — два примера коммерческого программного и аппаратного обеспечения, которое в настоящий момент работает на цели активистов. ПО, используемое для DDoS атак также было рождено за пределами областей активизма, поскольку цели его создания были скорее криминальными чем коммерческими.

Разрушение и искажение цифрововой собственности


Другие техники, используемые активистами в протестных акциях против своих целей включают порчу вэбсайтов, аналогичную вандализму, которым могут сопровождаться протесты. Так при некоторых взломах сайтов подменяется их содержимое. Например, во время грузинского конфликта группа активистов, поддерживающая Россию, подменила содержимое сайта грузинского парламента изображениями Адольфа Гитлера. Разработка средств для взлома происходит по тому же образцу, что и DDoS-атаки: сначала эти техники были использованы в малом масштабе гиками, затем использованы для извлечения прибыли криминальными элементами, затем приняты активистами. Криминальные группы предпочитают использовать взломанные серверы для размещения запрещённой информации или кражи конфиденциальных данных и последующей продажи. Сейчас активисты используют такие же средства и техники, разработанные криминальными элементами, для проведения политически мотивированных акций.


В то время как грузинские и эстонские атаки были краткосрочными, другие являлись частью долготекущего конфликта. Например в израильско-палестинской "Интерфаде" 2000-года хакеры поддерживающие как Израиль, так и Палестину атаковали сайты властей противоборствующих сторон. Сюда входили не только спам и DDoS-атаки, но также и взлом вэбсайтов. Атаки увеличивали изощрённость поскольку стали включать характерные черты психологической войны и пропаганды.

Организация враждебной активности


Проведение эффективных атак любого типа требует координации. Здесь интернет также показывает себя в достаточной мере пригодным к использованию, поскольку онлайновые форумы и электронная почта предлагают лёгкие и недорогие способы управления силами. В дополнение к этому легкодоступные программные средства для шифрования и анонимных коммуникаций могут противостоять слежке и на практике значительное количество информации проходит через интернет вне эффективного наблюдения кем бы то ни было, кроме особо изощрённых разведслужб. Это позволяет активистам, которые являются объектами слежки, как со стороны закона, так и со стороны персонала служб безопасности корпораций, организовываться, снижая риск того, что их акции будут сорваны; это также помогает активистам действовать в условиях репрессивных режимов, но параллельно даёт выгоду и криминальным элементам. Власти опасаются, что криминальные элементы могут использовать интернет для уклонения от законной слежки, так как активисты используют интернет именно для уклонения от законной и политически мотивированной слежки. Возможность криминальных элементов уклоняться от законной слежки, такой как прослушивание телефонных разговоров, за счёт коммуникаций черех интернет повлияло на законодательство многих стран. Например в Великобритании подозреваемый обязан раскрывать пароли, используемые для шифрования. Этот закон был использован для преследования защитников прав животных, когда у них были найдены зашифрованные данные, которые по мнению полиции могли бы быть использованы в уголовном расследовании, если бы были расшифрованы. Пригодность интернета для организации с меньшей вероятностью прослушивания даёт преимущества как активистам, так и криминальным элементам. Террористы также используют вэбсайты для набора последователей и рекламы тренировочных лагерей. Фактически эффективность интернета в распространении информации означает, что ущерб может быть вызван даже без нарушения коммуникаций.