id: Гость   вход   регистрация
текущее время 21:49 28/03/2024
Владелец: unknown (создано 24/06/2010 09:58), редакция от 05/07/2010 09:37 (автор: unknown) Печать
Категории: анонимность, приватность, право, политика, сайт проекта, статьи, разное, сообщество
создать
просмотр
редакции
ссылки

Деструктивный активизм: обоюдоострый меч цифровых тактик


© Стивен Мёрдок
Фрагмент книги "Цифровой активизм в раскодированном виде"
Перевод © 2010 unknown

DigitalActivismDecoded (57 Кб)
Steven Murdock (120 Кб)

Об авторе:

Стивен Мёрдок является исследователем из университета Кэмбриджа и сотрудником колледжа Кристс. Он имеет докторскую степень в области компьютерных наук, которую он получил за исследования в области сетевой безопасности анонимных коммуникаций, метода защита приватности пользователей в онлайне. В ходе этих исследований, Стивен работал в OpenNet Initiative, совместном проекте Гарварда, Кембриджа, Оксфорда и университета Торонто, в котором рассматривалось состояние интернет-цензуры в мире. На данный момент он работает в проекте Tor, одном из лидирующих проектов среди сетей анонимных коммуникаций, проводя исследования по улучшению производительности, пользовательских качеств и безопасности этой системы. Он также занимается обучением защитников прав человека по вопросам компьютерной и сетевой безопасности, а также тому, как защитить их сетевую приватность и обходить цензуру. Другой областью исследования Стивена являются смарт-карты и банковская безопасность, он является руководителем разработок безопасности в Cronto, провайдера онлайновых аутентификационных технологий.



27 апреля 2007, группа сайтов в Эстонии, включая новостные, правительственные и банковские оказались в оффлайне. В течении трёх недель эти сайты были целью высокоэффективной атаки, спровоцированной спорным решением властей о перемещении советского воинского мемориала. Схожие атаки в августе 2008 года затронули грузинские вэбсайты в течении конфликта той страны с Россией за контроль над Южной Осетией. В обоих случаях изначально были обвинены российские власти, но впоследствии стало ясно, что вероятнее виноваты в этом "патриотические хакеры" (иногда известные как "хактивисты"). Хотя влияние этих кибератак и было существенным, криминальные атаки даже больших масштабов были обычным делом в интернете в то время и продолжают оставаться проблемой. Атаки в Эстонии и Грузии, однако, отличаются от них по мотивам политического активизма, а не криминальным намерениям.


До этого места в этой книге рассматривались возможности граждан по использованию цифровых технологий в очень позитивном смысле. Однако возможность интернета для распространения информации, координирования акций и запуска транснациональных кампаний также может быть использована для того, чтобы привести к деструктивным последствиям.


Эта глава описывает как некоторые из тактик, принятые цифровыми активистами, могут быть использованы для нарушения коммуникаций, искажения или разрушения виртуальной собственности, организации враждебных акций в оффлайне и публикации личной информации и дезинформации. Акции, которые приводят к физическому ущербу для людей или угрожают собственности всё ещё практикуются как тактика активизма, но в этой главе мы опишем как по этому пути могут пойти другие группы. Мы обращаемся к физическому вреду в этой главе потому, что он представляет собой следующую границу деструктивного цифрового активизма.


Мы часто рассматриваем цифровой активизм как серию позитивных практик, которые могут исправить несправедливости. Однако цифровые средства, и в особенности инфраструктура интернета, являются нейтральными ценностями и могут быть использованы для различного вида активности. Средства и практики, которые могут таким образом рассматриваться как обоюдоострый меч, используемый конструктивно или деструктивно. Такая двойственная природа поднимает этические вопросы, которые я буду рассматривать в конце главы.

Тактики


В этой главе деструктивный цифровой активизм разделён на пять цифровых категорий: блокирование доступа; разрушение и порча цифровой собственности; организация злонамеренной активности; злоупотребление информацией; атаки на критические инфраструктуры. В каждой из этих форм деструктивного активизма неотъемлемые свойства интернета становятся объектом манипуляций для причинения вреда как личностям так и собственности. В случае блокирования доступа, в частности распределённых атак в обслуживании (DDoS), протокол, по которому запрашивается информация с вэбсайта, подвергается злоупотреблению путём превышения порога перегрузки способности сайта (сервера) давать ответы и предотвращения этого сайта в возможности отвечать на законные запросы, что приводит к отключению сайта. В случае разрушения или порчи собственности, сервер, на котором расположен вэбсайт опять становится целью атак, в данном случае сервер, который лишь немногим более, чем специализированный компьютер, подвергается взлому с целью получения доступа и вандализации кода сайта.


В случае организации злонамеренной активности инфраструктура интернета используется для возможностей кооперации в более конвенциональном смысле, таком как встреча лиц, с которыми иначе встречаться неудобно или невозможно. Анонимные дискуссионные группы и криптографическое программное обеспечение помогают активистам (которые действуют в общественных интересах) в репрессивных странах для уклонения от правительственной слежки; они также могут быть использованы для защиты групп активистов, действующих против общественных интересов, таких как фашистские политические партии, для ухода от контроля властей. Эти технологии, как было сформулировано ранее, являются нейтральными ценностями и защищают пользователей независимо от их мотивов или действий.


В противоположном сценарии активисты принудительно выставляют напоказ своих противников, за счёт раскрытия и распространения их персональной информации в интернете. В той же самой сети, в которой эффективно работают программы анонимной коммуникации, их можно использовать для предоставления доступа к персональной информации и даже дезинформации. Программное обеспечение для анонимных коммуникаций может быть развёрнуто по причине сквозной архитектуры интернета. Внутри этой структуры интеллектуальные свойства принадлежат оконечным устройствам, которые подвергаются быстрой модернизации с новой функциональностью без ожидания того, пока сеть также подвергнется апгрейду. Это драматическим образом повышает скорость с которой могут быть разработаны новые технологии, но также означает, что оконечные устройства становятся всё более сложными и таким образом более уязвимыми к атаке. Неудивительно, что интеллектуальные устройства на границе сети могут быть скомпрометированы внедрением злонамеренного ПО или путём взлома систем с удалённого местоположения — двумя техниками, вызывающими разрушения критической инфраструктуры.


Поскольку цифровые активисты, на обсуждении которых построена эта книга, скооперировались в инфраструктуре интернета для борьбы с несправедливостями и защитой прав человека, активисты из этой главы используют ту же самую инфраструктуру для дирижирования атаками на отдельных лиц, организации и даже страны. Часто используя ПО, усовершенствованное криминальными элементами, они поворачивают интернет на сторону своих собственных злых намерений.


Первичная техника, используемая в эстонских атаках, была распределённая атака отказа в обслуживании, одна из наиболее обычных форм деструктивного цифрового активизма. В DDoS атаке множество компьютеров, контролируемых атакующим, подчиняются команде на создание перегрузки интернет-трафиком одиночного компьютера. В норме, компьютеры, используемые для атаки не принадлежат атакующему, но принадлежат невиновным сторонам, у которых ПК подверглись взлому злонамеренным ПО, полученным через почтовый спам или загруженным через злонамеренный вэб-сайт. Такая сеть скомпрометированных компьютеров, известная как "ботнет", может удалённо управляться для отправки спама для увеличения этой сети, вызова DDoS атак и всего, чего пожелает её создатель.


Эстонские DDoS атаки были названы первой кибервойной, но фактически национальные структуры бывали атакованы через компьютерную инфраструктуру своими противниками десятилетиями ранее с использованием более изощрённых техник. Что интересно в случае с Эстонией, так это то, что возможность проведения скоординированной атаки на значительные онлайновые цели была продемонстрирована как доступная для обычных граждан.


DDoS атаки и ботнеты были впервые использованы с целью развлечения среди гиков, как демонстрация своих технических навыков. Их воздействие на широкое общество было минимально. Изменения произошли, когда в это были вовлечены криминальные элементы, решившие получать деньги. Они усовершенствовали средства, увеличили их масштаб и сделали более лёгким в использовании. Криминальные элементы должны были атаковать большие вэб-сайты (популярными целями были сайты онлайновых азартных игр) и требовали денег за прекращение DDoS. Такой прибыльный незаконный бизнес привёл к значительному расширению технологий злонамеренного ПО. Как только средства и техники были разработаны криминальными элементами и стали лёгкими в использовании, они были приняты активистами, которые выбирали политические цели вместо финансовых.


Большинство приложений, используемых в цифровом активизме, не были созданы для целей активистов: группы Facebook для организации протестов и смартфоны для съёмок видео полицейских злоупотреблений — два примера коммерческого программного и аппаратного обеспечения, которое в настоящий момент работает на цели активистов. ПО, используемое для DDoS атак также было рождено за пределами областей активизма, поскольку цели его создания были скорее криминальными чем коммерческими.

Разрушение и порча цифрововой собственности


Другие техники, используемые активистами в протестных акциях против своих целей включают порчу вэбсайтов, аналогичную вандализму, которым могут сопровождаться протесты. Так при некоторых взломах сайтов подменяется их содержимое. Например, во время грузинского конфликта группа активистов, поддерживающая Россию, подменила содержимое сайта грузинского парламента изображениями Адольфа Гитлера. Разработка средств для взлома происходит по тому же образцу, что и DDoS-атаки: сначала эти техники были использованы в малом масштабе гиками, затем использованы для извлечения прибыли криминальными элементами, затем приняты активистами. Криминальные группы предпочитают использовать взломанные серверы для размещения запрещённой информации или кражи конфиденциальных данных и последующей продажи. Сейчас активисты используют такие же средства и техники, разработанные криминальными элементами, для проведения политически мотивированных акций.


В то время как грузинские и эстонские атаки были краткосрочными, другие являлись частью долготекущего конфликта. Например в израильско-палестинской "Интерфаде" 2000-года хакеры поддерживающие как Израиль, так и Палестину атаковали сайты властей противоборствующих сторон. Сюда входили не только спам и DDoS-атаки, но также и взлом вэбсайтов. Атаки увеличивали изощрённость поскольку стали включать характерные черты психологической войны и пропаганды.

Организация враждебной активности


Проведение эффективных атак любого типа требует координации. Здесь интернет также показывает себя в достаточной мере пригодным к использованию, поскольку онлайновые форумы и электронная почта предлагают лёгкие и недорогие способы управления силами. В дополнение к этому легкодоступные программные средства для шифрования и анонимных коммуникаций могут противостоять слежке и на практике значительное количество информации проходит через интернет вне эффективного наблюдения кем бы то ни было, кроме особо изощрённых разведслужб. Это позволяет активистам, которые являются объектами слежки, как со стороны закона, так и со стороны персонала служб безопасности корпораций, организовываться, снижая риск того, что их акции будут сорваны; это также помогает активистам действовать в условиях репрессивных режимов, но параллельно даёт выгоду и криминальным элементам. Власти опасаются, что криминальные элементы могут использовать интернет для уклонения от законной слежки, так как активисты используют интернет именно для уклонения от законной и политически мотивированной слежки. Возможность криминальных элементов уклоняться от законной слежки, такой как прослушивание телефонных разговоров за счёт коммуникаций через интернет, повлияло на законодательство многих стран. Например в Великобритании подозреваемый обязан раскрывать пароли, используемые для шифрования. Этот закон был использован для преследования защитников прав животных, когда у них были найдены зашифрованные данные, которые по мнению полиции могли бы быть использованы в уголовном расследовании, если бы были расшифрованы. Пригодность интернета для организации с меньшей вероятностью прослушивания даёт преимущества как активистам, так и криминальным элементам. Террористы также используют вэбсайты для набора последователей и рекламы тренировочных лагерей. Фактически эффективность интернета в распространении информации означает, что ущерб может быть вызван даже без нарушения коммуникаций.


Одна из групп, которая использовала интернет для организации некоей активности, признанной враждебной, называла себя "Anonymous". В ней не было центрального контроля; вместо этого участники самоидентифицировались и группировались вокруг акций, собираясь в критическую массу активистов. Хотя существуют некоторые сайты, посвящённые Anonymous, большинство дискуссий происходило на общих дискуссионных рассылках. Некоторые их проявления активности ограничивались интернетом, такие как нарушение работы онлайновых сервисов, с которыми они находились в плохих отношениях — за счёт DDoS-атак или хулиганства, но они также организовывали оффлайновые протесты. Наиболее заметно их активизм затронул Церковь Сайентологии, которая была обвинена в финансовом обмане своих членов и угрозах тем, кто покидал или критиковал эту церковь.

Злоупотребление информацией


Хотя интернет облегчает открытые коммуникации между активистами, существует мрачная сторона в потоках информации: распространение дезинформации и конфиденциального материала. Один из таких феноменов получил название "Сервис поиска человеческих тел", группа со свободным членством смотрителей в чат-румах и форумах Китая. В одном случае те, кто высказывали грубости и отсутствие сочувствия по отношению к трагическому землетрясению 2008 года в Сычуане, в котором погибли десятки тысяч людей, подверглись угрозам по электронной почте, доносам властям и опубликованию их персональной информации. Впоследствии, один человек, на которого было нацелено преследование, был арестован, а другой подвергся угрозам исключения из школы. Схожие акции были проведены против участников кампании за независимость Тибета (даже тех, кто живёт за пределами Китая) и против их семей.


Защитники прав животных в Великобритании регулярно публикуют персональные данные лиц, которых они считают законными целями. В ноябре 2003 года, когда университет Кэмбриджа рассматривал строительство лаборатории изучения приматов, одна из групп опубликовала контактные детали не только тех, кто был связан с исследованиями по животным, но также вероятно случайный набор лиц с кафедры компьютеров, включая меня. Мой почтовый ящик был незамедлительно завален сообщениями, как корректными, так и оскорбительными до тех пор пока он не был заблокирован, а сайт, содержащий сведения обо мне не был удалён. В другой акции группа активистов запугивала поставщиков лаборатории тестирования животных, включая фальсификацию слухов о том, что они педофилы, а также рассылкой угроз заминирования с обещаниями, что эти акции будут продолжаться до тех пор, пока они будут продолжать свой бизнес. В 2009 году отдельные лица, вовлечённые в эту кампанию устрашения были помещены в тюрьму, но вскоре после этого адрес председательствующего судьи в этом процессе был опубликован в сервисе сообщений Indymedia. Хотя это сообщение было быстро удалено, сервер, поддерживающий сервис сообщений, был конфискован, а его администратор арестован полицией.


Мощь блогов и форумов, позволяющая любому выпускать продукцию, аналогичную СМИ, является как силой так и слабостью интернета. Могут затрагиваться темы, подавляемые традиционными СМИ, однако новые и незначительные блоги мало потеряют от публикации некорректной информации. Соответственно, они часто не готовы подтверждать свои репортажи и таким образом распрострают дезинформацию, как было в случае фальшивых слухов в июне 2009 года об авариях на нескольких атомных станциях в России, управляемых Энергоатомом. Схожий инциндент был в 2007 году, когда слухи распространялись по электронной почте и SMS, приведя к панической скупке йодосодержащих препаратов и консервированной пищи. Это не изолированные инцинденты — вэб-сайт Snopes.com заполнили развенчания мистификаций, циркулирующих среди друзей и родственников особо значимых для интернет-пользователей. Многие являются всего лишь шалостью, но некоторые имеют политическую мотивацию.

Атаки на критические инфраструктуры


Хотя посредством интернета возможно запугивание, таким путём невозможно вызвать прямой физический ущерб, пока эти угрозы не реализуются в оффлайновом мире. Однако, значение интернета в нашей повседневной жизни растёт, барьер между онлайновым и оффлайновым мирами стирается. Примеры показывают, как атаки на важные вэбсайты могут приостанавливать работу, как группы могут анонимно организовываться для избегания слежки, как приватная информация посредством интернета может потдвергнуться утечке и продаже. В этих случаях фактический вызываемый вред является непрямым и требуются угрозы оффлайновых акций для причинения вреда цели. В этой заключительной категории атак я расскажу о беспокоящей возможности активистов вмешиваться в работу критических инфраструктур, нанося прямой физический ущерб.


Хотя активисты пока не использовали цифровые технологии для нанесения прямого физического вреда, государства проводили атаки такого рода как элементы войны. Мы используем здесь термин "цифровая технология" для охвата множества типов средств и инфраструктур, которые могут быть использованы для нанесения прямого вреда. Десятилетиями ранее вредоносный код загружался непосредственно в компьютер через злонамеренное ПО, сегодня такой код значительно вероятнее получить через интернет. В своей книге "Над бездной" Томас Рид обвинил ЦРУ в том, что в 1982 году оно использовало ПО для мониторинга трубопровода перекачки газа в Сибири в целях саботажа. Это ПО было запрограммировано для сбоя после определённого периода, в конечном счёте вызывающего большой взрыв и разрушения. Другие кибератаки проводились как часть военных операций. Однако эти атаки требовали привилегированного доступа перед тем как злонамеренное ПО будет установлено (в случае с газопроводом ПО было подменено перед похищением оперативниками КГБ). (Прим. перев.: существуют версии, что причастность ЦРУ к взрыву газопровода в Сибири в 1982 году является мифом). Схожим образом в 2001 году бывший работник водонасосной станции В Квинслэнде (Австралия), использовал похищенное ПО для сброса сточных вод в реку и губительных последствий для живой природы.


В наши дни, по мере того как всё большее количество критических инфраструктур подключают к интернету, необходимость в привилегированном доступе снижается, открывая путь к уязвимостям со стороны криминальных элементов, террористов и также активистов. В самом деле, хотя примеры более давних кибератак засекречены, департамент правительства США открыто сообщает, что их компьютерные системы регулярно взламываются зарубежными силами, с подозрением на правительственные разведагентства. Если такой доступ получен, то официальные лица считают возможным, что атакующие смогут серьёзно повредить системам доставки продовольствия и электричества.


Например в 2007 году в эксперименте "Аврора", эксперты по безопасности, нанятые правительством США, взяли под удалённое управление генератор и перевели его в режим расшатывающей вибрации и саморазрушения с испусканием чёрного дыма. Однако, хотя криминальные элементы и имеют возможность выполнить такие атаки, у нас нет признаков, что они делают хоть какие-то попытки. Террористы, у которых ещё меньше сомнений в необходимости причинения вреда и так уже имеют эффективные тактики. В данный момент, маловероятно попадание необходимых средств и в руки активистов, которые могли бы их использовать, но такая возможность остаётся.

Этические трудности: как активисты оправдывают деструктивные тактики


На протяжении этой книги мы описывали некоторые образцы цифрового активизма как конструктивные, а другие как деструктивные. Эта глава в частности повторяет этические суждения по поводу того, что представляет собой "плохой" цифровой активизм. Приложение этических измерений тем не менее сложно, поскольку активизм часто возникает во всём мире вокруг наиболее спорных и горячо обсуждаемых политических и социальных проблем: нарушения прав, злоупотребления властью и даже войн.


Хотя большинство читателей рассматривают действия из этой главы как неэтичные: DDoS атаки на зарубежные власти, дефейс сайтов или травлю — важно знать, что сами активисты верят, что их тактика оправдана. Чтобы дать сбалансированый портрет образцов цифрового активизма, в этой главе мы рассмотрим различные оправдания, которые такие активисты могут использовать в своих акциях: отрицание правильности закона, взвешивание позитивных и негативных эффектов и полное отрицание этической легитимности в отношении негативных эффектов.


Множество тактик, обсуждаемых в этой главе незаконны, особенно те, которые адаптируют средства и техники, изначально созданные для криминальных целей. Однако многие активисты не рассматривают закон как честный инструмент в этических измерениях своих действий. Например, во время грузинского кризиса, русские активисты вероятно не испытывали уважения к законам Грузии, направленным против дефейса правительственных вэбсайтов, потому что это законы чужой страны, которую активисты рассматривали как врага интересам своей нации. Участники "поисковой системы человеческой плоти" также могли не уважать китайских законов в отношении травли, если они считали что плохие акции над целями оправдывают травлю. Часть активистов рассматривают это как оспаривание статус-кво — такая оппозиция стремиться достичь целей, лежащих за пределами определённых социальных и политических норм, побуждая группу также бороться за включение определённых законов в общество.


Второе оправдание деструктивного цифрового активизма в том, что негативный эффект от акций значительно меньше, чем позитивный эффект. Так, хотя защитники прав животных в Великобритании вероятно рассчитывали, что публикация домашнего адреса судьи приведёт к травле, они вероятно чувствовали, что умышленный эффект их акции — разубеждение судей от вынесения жёстких решений по делу их товарища-активиста — оправдывает их акцию. Аналогично активисты "Anonymous" знали, что DDoS атака на вэбсайт церкви сайентологии будет раздражать членов этой организации и других людей, они верили, что более великая цель — остановить церковь в предъявленных ей злоупотреблениях — оправдывает их акцию.


Один из наиболее подходящих примеров, обсуждаемых в контексте балансирования позитивных и негативных эффектов активизма – это разрушение собственности. Какое имеет значение, что вэбсайт правительства отключён, например могут аргументировать сторонники Интерфады, если это деморализует врагов и ускорит их капитуляцию? DDoS атаки однако редко затрагивают только один целевой вэбсайт. Если сайт отключается от перегрузки сервера, на котором он находится, трафик на других сайтах этого сервера также прерывается. Так, DDoS атаки вероятно нарушат доступ к неимеющим отношения к делу сайтам и вероятно вызовут убытки у сторон, не связанных с целевым сайтом. Как крайний случай, во время атак августа 2009 года DDoS атаки на аккаунт Твиттера "Cyxymu", грузинского блоггера, сделали микроблог-сервис Twitter недоступным для всех 30 миллионов пользователей.


Последнее и самое интересное оправдание состоит в том, что деструктивный акт, сам по себе не является плохим делом и поэтому не нуждается в оправдании. Например, многие активисты, в частности находящиеся в философской оппозиции к современной материалистической культуре, считают, что насильственные акции против собственности (в отличии от насилия над людьми) не являются плохим делом. Такие активисты могут теоретически оправдать все тактики из этой главы, которые не причиняют вреда живым существам. Однако, хотя этический аспект стоимости собственности может быть субъективным, то денежный — нет. Например, минобороны США оценивает, что оно тратит 100 миллионов долларов денег налогоплательщиков на устранение последствий киберинциндентов.


При оправдании деструктивного акта, активисты отрицают часть рациональных обоснований, используемых для порицания их акций. Они могут отвергать основательность закона, который находит их действия нелегальными, предпосылки, что негативный эффект акции перевешивает всякую пользу или позицию, что акт вообще деструктивен. Активизм часто существует в оппозиции к властным структурам, которые управляют этикой в обществе, так что важно судить о каждой акции по её качеству, вместо того, чтобы просто принимать определения от этих властных органов.

Заключение


В перспективе, эффективность деструктивного цифрового активизма скорее всего будет расти, поскольку мы полагаемся на интернет всё и больше и больше в нашей повседневной жизни. Но несмотря на неизбежное отставание, способность сил правопорядка ловить и судить цифровых активистов также будет увеличиваться. Также как средства, используемые активистами, часто используют нововведения из криминальных наработок, опыт и законотворческая поддержка сил правопорядка помогут агентствам, расследующим киберпреступления, выслеживать цифровых активистов, делая такого рода тактики менее привлекательной возможностью. Технологические улучшения также помогут сопротивляться атакам. Сегодня криминальные элементы и активисты часто способны обойти существующие защиты, но это может измениться. Рассматривать ли эти изменения как позитивные или негативные, зависит от того, как мы верим в оправдание изначального акта. Если эти наработки окажут помощь жертвам травли, они также закроют дорогу протестам, которые многие считают законными.


 
Много комментариев (20) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3