id: Гость   вход   регистрация
текущее время 02:30 02/05/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Destructive Activism за 01/07/2010 15:12.


Деструктивный активизм: обоюдоострый меч цифровых тактик


© Стивен Мёрдок
Фрагмент книги "Цифровой активизм в раскодированном виде"
Перевод © unknown

DigitalActivismDecoded (57 Кб)
Steven Murdock (120 Кб)

Об авторе:

Стивен Мёрдок является исследователем из университета Кэмбриджа и сотрудником колледжа Кристс. Он имеет докторскую степень в области компьютерных наук, которую он получил за исследования в области сетевой безопасности анонимных коммуникаций, метода защита приватности пользователей в онлайне. В ходе этих исследований, Стивен работал в OpenNet Initiative, совместном проекте Гарварда, Кэмбриджа, Оксфорда и университета Торонто, в котором рассматривалось состояние интернет цензуры в мире. На данный момент он работает в проекте Tor, одном из лидирующих проектов среди сетей анонимных коммуникаций, проводя исследования по улучшению производительности, пользовательских качеств и безопасности этой системы. Он также занимается обучением защитников прав человека по вопросам компьютерной и сетевой безопасности, а также тому, как защитить их сетевую приватность и обходить цензуру. Другой областью исследования Стивена являются смарт-карты и банковская безопасность, он является руководителем разработок безопасности в Cronto, провайдера онлайновых аутентификационных технологий.



27 апреля 2007, группа сайтов в Эстонии, включая новостные, правительственные и банковские оказались в оффлайне. В течении трёх недель эти сайты были целью высокоэффективной атаки, спровоцированной спорным решением властей о перемещении советского воинского мемориала. Схожие атаки в августе 2008 года затронули грузинские вэбсайты в течении конфликта той страны с Россией за контроль над Южной Осетией. В обоих случаях изначально были обвинены российские власти, но впоследствии стало ясно, что вероятнее виноваты в этом "патриотические хакеры" (иногда известные как "хактивисты"). Хотя влияние этих кибератак и было существенным, криминальные атаки даже больших масштабов были обычным делом в интернете в то время и продолжают оставаться проблемой. Атаки в Эстонии и Грузии, однако, отличаются от них по мотивам политического активизма, а не криминальным намерениям.


До этого места в этой книге рассматривались возможности граждан по использованию цифровых технологий в очень позитивном смысле. Однако возможность интернета для распространения информации, координирования акций и запуска транснациональных кампаний также может быть использована для того, чтобы привести к деструктивным последствиям.


Эта глава описывает как некоторые из тактик, принятые цифровыми активистами, могут быть использованы для нарушения коммуникаций, искажения или разрушения виртуальной собственности, организации враждебных акций в оффлайне и публикации личной информации и дезинформации. Акции, которые приводят к физическому ущербу для людей или угрожают собственности всё ещё практикуются как тактика активизма, но в этой главе мы опишем как по этому пути могут пойти другие группы. Мы обращаемся к физическому вреду в этой главе потому, что он представляет собой следующую границу деструктивного цифрового активизма.


Мы часто рассматриваем цифровой активизм как серию позитивных практик, которые могут исправить несправедливости. Однако цифровые средства, и в особенности инфраструктура интернета, являются нейтральными ценностями и могут быть использованы для различного вида активности. Средства и практики, которые могут таким образом рассматриваться как обоюдоострый меч, используемый конструктивно или деструктивно. Такая двойственная природа поднимает этические вопросы, которые я буду рассматривать в конце главы.

Тактики


В этой главе деструктивный цифровой активизм разделён на пять цифровых категорий: блокирование доступа; разрушение и порча цифровой собственности; организация злонамеренной активности; злоупотребление информацией; атаки на критические инфраструктуры. В каждой из этих форм деструктивного активизма неотъемлемые свойства интернета становятся объектом манипуляций для причинения вреда как личностям так и собственности. В случае блокирования доступа, в частности распределённых атак в обслуживании (DDoS), протокол, по которому запрашивается информация с вэбсайта, подвергается злоупотреблению путём превышения порога перегрузки способности сайта (сервера) давать ответы и предотвращения этого сайта в возможности отвечать на законные запросы, что приводит к отключению сайта. В случае разрушения или порчи собственности, сервер, на котором расположен вэбсайт опять становится целью атак, в данном случае сервер, который лишь немногим более, чем специализированный компьютер, подвергается взлому с целью получения доступа и вандализации кода сайта.


В случае организации злонамеренной активности инфраструктура интернета используется для возможностей кооперации в более конвенциональном смысле, таком как встреча лиц, с которыми иначе встречаться неудобно или невозможно. Анонимные дискуссионные группы и криптографическое программное обеспечение помогают активистам (которые действуют в общественных интересах) в репрессивных странах для уклонения от правительственной слежки; они также могут быть использованы для защиты групп активистов, действующих против общественных интересов, таких как фашистские политические партии, для ухода от контроля властей. Эти технологии, как было сформулировано ранее, являются нейтральными ценностями и защищают пользователей независимо от их мотивов или действий.


В противоположном сценарии активисты принудительно выставляют напоказ своих противников, за счёт раскрытия и распространения их персональной информации в интернете. В той же самой сети, в которой эффективно работают программы анонимной коммуникации, их можно использовать для предоставления доступа к персональной информации и даже дезинформации. Программное обеспечение для анонимных коммуникаций может быть развёрнуто по причине сквозной архитектуры интернета. Внутри этой структуры интеллектуальные свойства принадлежат оконечным устройствам, которые подвергаются быстрой модернизации с новой функциональностью без ожидания того, пока сеть также подвергнется апгрейду. Это драматическим образом повышает скорость с которой могут быть разработаны новые технологии, но также означает, что оконечные устройства становятся всё более сложными и таким образом более уязвимыми к атаке. Неудивительно, что интеллектуальные устройства на границе сети могут быть скомпрометированы внедрением злонамеренного ПО или путём взлома систем с удалённого местоположения — двумя техниками, вызывающими разрушения критической инфраструктуры.


Поскольку цифровые активисты, на обсуждении которых построена эта книга, скооперировались в инфраструктуре интернета для борьбы с несправедливостями и защитой прав человека, активисты из этой главы используют ту же самую инфраструктуру для дирижирования атаками на отдельных лиц, организации и даже страны. Часто используя ПО, усовершенствованное криминальными элементами, они поворачивают интернет на сторону своих собственных злых намерений.


Первичная техника, используемая в эстонских атаках, была распределённая атака отказа в обслуживании, одна из наиболее обычных форм деструктивного цифрового активизма. В DDoS атаке множество компьютеров, контролируемых атакующим, подчиняются команде на создание перегрузки интернет-трафиком одиночного компьютера. В норме компьютеры, используемые для атаки не принадлежат атакующему, но принадлежат невиновным сторонам, у которых ПК подверглись взлому злонамеренным ПО, полученным через почтовый спам или загруженным через злонамеренный вэб-сайт. Такая сеть скомпрометированных компьютеров, известная как "ботнет", может удалённо управляться для отправки спама для увеличения этой сети, вызова DDoS атак и всего, чего пожелает её создатель.


Эстонские DDoS атаки были названы первой кибервойной, но фактически национальные структуры бывали атакованы через компьютерную инфраструктуру своими противниками десятилетиями ранее с использованием более изощрённых техник. Что интересно в случае с Эстонией, так это то, что возможность проведения скоординированной атаки на значительные онлайновые цели была продемонстрирована как доступная для обычных граждан.


DDoS атаки и ботнеты были впервые использованы с целью развлечения среди гиков, как демонстрация своих технических навыков. Их воздействие на широкое общество было минимально. Изменения произошли, когда в это были вовлечены криминальные элементы, решившие получать деньги. Они усовершенствовали средства, увеличили их масштаб и сделали более лёгким в использовании. Криминальные элементы должны были атаковать большие вэб-сайты (популярными целями были сайты онлайновых азартных игр) и требовали денег за прекращение DDoS. Такой прибыльный незаконный бизнес привёл к значительному расширению технологий злонамеренного ПО. Как только средства и техники были разработаны криминальными элементами и стали лёгкими в использовании, они были приняты активистами, которые выбирали политические цели вместо финансовых.


Большинство приложений, используемых в цифровом активизме, не были созданы для целей активистов: группы Facebook для организации протестов и смартфоны для съёмок видео полицейских злоупотреблений — два примера коммерческого программного и аппаратного обеспечения, которое в настоящий момент работает на цели активистов. ПО, используемое для DDoS атак также было рождено за пределами областей активизма, поскольку цели его создания были скорее криминальными чем коммерческими.

Разрушение и порча цифрововой собственности


Другие техники, используемые активистами в протестных акциях против своих целей включают порчу вэбсайтов, аналогичную вандализму, которым могут сопровождаться протесты. Так при некоторых взломах сайтов подменяется их содержимое. Например, во время грузинского конфликта группа активистов, поддерживающая Россию, подменила содержимое сайта грузинского парламента изображениями Адольфа Гитлера. Разработка средств для взлома происходит по тому же образцу, что и DDoS-атаки: сначала эти техники были использованы в малом масштабе гиками, затем использованы для извлечения прибыли криминальными элементами, затем приняты активистами. Криминальные группы предпочитают использовать взломанные серверы для размещения запрещённой информации или кражи конфиденциальных данных и последующей продажи. Сейчас активисты используют такие же средства и техники, разработанные криминальными элементами, для проведения политически мотивированных акций.


В то время как грузинские и эстонские атаки были краткосрочными, другие являлись частью долготекущего конфликта. Например в израильско-палестинской "Интерфаде" 2000-года хакеры поддерживающие как Израиль, так и Палестину атаковали сайты властей противоборствующих сторон. Сюда входили не только спам и DDoS-атаки, но также и взлом вэбсайтов. Атаки увеличивали изощрённость поскольку стали включать характерные черты психологической войны и пропаганды.

Организация враждебной активности


Проведение эффективных атак любого типа требует координации. Здесь интернет также показывает себя в достаточной мере пригодным к использованию, поскольку онлайновые форумы и электронная почта предлагают лёгкие и недорогие способы управления силами. В дополнение к этому легкодоступные программные средства для шифрования и анонимных коммуникаций могут противостоять слежке и на практике значительное количество информации проходит через интернет вне эффективного наблюдения кем бы то ни было, кроме особо изощрённых разведслужб. Это позволяет активистам, которые являются объектами слежки, как со стороны закона, так и со стороны персонала служб безопасности корпораций, организовываться, снижая риск того, что их акции будут сорваны; это также помогает активистам действовать в условиях репрессивных режимов, но параллельно даёт выгоду и криминальным элементам. Власти опасаются, что криминальные элементы могут использовать интернет для уклонения от законной слежки, так как активисты используют интернет именно для уклонения от законной и политически мотивированной слежки. Возможность криминальных элементов уклоняться от законной слежки, такой как прослушивание телефонных разговоров, за счёт коммуникаций черех интернет повлияло на законодательство многих стран. Например в Великобритании подозреваемый обязан раскрывать пароли, используемые для шифрования. Этот закон был использован для преследования защитников прав животных, когда у них были найдены зашифрованные данные, которые по мнению полиции могли бы быть использованы в уголовном расследовании, если бы были расшифрованы. Пригодность интернета для организации с меньшей вероятностью прослушивания даёт преимущества как активистам, так и криминальным элементам. Террористы также используют вэбсайты для набора последователей и рекламы тренировочных лагерей. Фактически эффективность интернета в распространении информации означает, что ущерб может быть вызван даже без нарушения коммуникаций.


Одна из групп, которая использовала интернет для организации некоей активности, признанной враждебной, называла себя "Anonymous". В ней не было центрального контроля; вместо этого участники самоидентифицировались и группировались вокруг акций, собираясь в критическую массу активистов. Хотя существуют некоторые сайты, посвящённые Anonymous, большинство дискуссий происходило на общих дискуссионных рассылках. Некоторые их проявления активности ограничивались интернетом, такие как нарушение работы онлайновых сервисов, с которыми они находились в плохих отношениях — за счёт DDoS-атак или хулиганства, но они также организовывали оффлайновые протесты. Наиболее заметно их активизм затронул Церковь Сайентологии, которая была обвинена в финансовом обмане своих членов и угрозах тем, кто покидал или критиковал эту церковь.

Злоупотребление информацией


Хотя интернет облегчает открытые коммуникации между активистами, существует мрачная сторона в потоках информации: распространение дезинформации и конфиденциального материала. Один из таких феноменов получил название "Сервис поиска человеческих тел", группа со свободным членством смотрителей в чат-румах и форумах Китая. В одном случае те, кто высказывали грубости и отсутствие сочувствия по отношению к трагическому землетрясению 2008 года в Сычуане, в котором погибли десятки тысяч людей, подверглись угрозам по электронной почте, доносам властям и опубликованию их персональной информации. Впоследствии, один человек, на которого было нацелено преследование, был арестован, а другой подвергся угрозам исключения из школы. Схожие акции были проведены против участников кампании за независимость Тибета (даже тех, кто живёт за пределами Китая) и против их семей.


Защитники прав животных В Великобритании регулярно публикуют персональные данные лиц, которых они считают законными целями. В ноябре 2003 года, когда университет Кэмбриджа рассматривал строительство лаборатории изучения приматов, одна из групп опубликовала контактные детали не только тех, кто был связан с исселедованиями по животным, но также вероятно случайный набор лиц с кафедры комьютеров, включая меня. Мой почтовый ящик был незамедлительно завален сообщениями, как корректными, так и оскорбительными до тех пор пока он не был заблокирован, а сайт, содержащий сведения обо мне не был удалён. В другой акции группа активистов запугивала поставщиков лаборатории тестирования животных, включая фальсификацию слухов о том, что они педофилы, а также рассылкой угроз заминирования с обещаниями, что эти акции будут продолжаться до тех пор, пока они будут продолжать свой бизнес. В 2009 году отдельные лица, вовлечённые в эту кампанию устрашения были помещены в тюрьму, но вскоре после этого адрес председательствующего судьи в этом процессе был опубликован в сервисе сообщений Indymedia. Хотя это сообщение было быстро удалено, сервер, поддерживающий сервис сообщений, был конфискован, а его администратор арестован полицией.


Мощь блогов и форумов, позволяющая любому выпускать продукцию, аналогичную СМИ, является как силой так и слабостью интернета. Могут затрагиваться темы, подавляемые традиционными СМИ, однако новые и незначительные блоги мало потеряют от публикации некорректной информации. Соответственно, они часто не готовы подтверждать свои репортажи и таким образом распрострают дезинформацию, как было в случае фальшивых слухов в июне 2009 года об авариях на нескольких атомных станциях в России, управляемых Энергоатомом. Схожий инциндент был в 2007 году, когда слухи распространялись по электронной почте и SMS, приведя к панической скупке йодосодержащих препаратов и консервированной пищи. Это не изолированные инцинденты — вэб-сайт Snopes.com заполнили развенчания мистификаций, циркулирующих среди друзей и родственников особо значимых для интернет-пользователей. Многие являются всего лишь шалостью, но некоторые имеют политическую мотивацию.

Атаки на критические инфраструктуры


Хотя посредством интернета возможно запугивание, таким путём невозможно вызвать прямой физический ущерб, пока эти угрозы не реализуются в оффлайновом мире. Однако, значение интернета в нашей повседневной жизни растёт, барьер между онлайновым и оффлайновым мирами стирается. Примеры показывают, как атаки на важные вэбсайты могут приостанавливать работу, как группы могут анонимно организовываться для избегания слежки, как приватная информация посредством интернета может потдвергнуться утечке и продаже. В этих случаях фактический вызываемый вред является непрямым и требуются угрозы оффлайновых акций для причинения вреда цели. В этой заключительной категории атак я расскажу о беспокоящей возможности активистов вмешиваться в работу критических инфраструктур, нанося прямой физический ущерб.


Хотя активисты пока не использовали цифровые технологии для нанесения прямого физического вреда, государства проводили атаки такого рода как элементы войны. Мы используем здесь термин "цифровая технология" для охвата множества типов средств и инфраструктур, которые могут быть использованы для нанесения прямого вреда. Десятилетиями ранее вредоносный код загружался непосредственно в компьютер через злонамеренное ПО, сегодня такой код значительно вероятнее получить через интернет. В своей книге "Над бездной" Томас Рид обвинил ЦРУ в том, что в 1982 году оно использовало ПО для мониторинга трубопровода перекачки газа в Сибири в целях саботажа. Это ПО было запрограммировано для сбоя после определённого периода, в конечном счёте вызывающего большой взрыв и разрушения. Другие кибератаки проводились как часть военных операций. Однако эти атаки требовали привилегированного доступа перед тем как злонамеренное ПО будет установлено (в случае с газопроводом ПО было подменено перед похищением оперативниками КГБ). (Прим. перев.: существуют версии, что причастность ЦРУ к взрыву газопровода в Сибири в 1982 году является мифом). Схожим образом в 2001 году бывший работник водонасосной станции В Квинслэнде (Австралия), использовал похищенное ПО для сброса сточных вод в реку и губительных последствий для живой природы.