wtorek, 18 lutego, 2025

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi reprezentowanymi przez haktywistów.

Haktywizm to forma nieposłuszeństwa obywatelskiego (tradycyjnie realizowanego np. poprzez strajki okupacyjne, tworzenie angażującego graffiti, promowanie prasy podziemnej), która ma miejsce w cyberprzestrzeni. Motywem napędzającym działania haktywistów bywa chęć zatrzymania finansowania terroryzmu, promowanie wolności wypowiedzi, wspieranie lokalnych powstań, a także podważanie autorytetu rządów lub dużych korporacji. Ich aktywność dąży do wywarcia presji na organizacjach posiadających wpływ na sytuacje, którą chcą zmienić. Stosowane przez nich metody mogą się od siebie różnić zarówno dotkliwością dla obranych za cel grup, jak i zgodnością z prawem.

Działania haktywistów często wynikają z odczuwanej przez nich potrzeby skorygowania czegoś, co uważają za niemoralne. Często są to ludzie chcący działać w imię sprawiedliwości. Zdarza się jednak, że ich motywacja jest osobista. Może na przykład wynikać z chęci zemsty na konkretnej osobie – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Od protestu po przestępstwo – przykłady działań haktywistów

Działania haktywistów mogą przyjmować różną postać – od łagodnych protestów po cyberataki. Często praktykowanym przez nich działaniem jest przeprowadzanie ataków typu DoS (Denial of Service).

Atak DoS polega na przeciążeniu serwerów ofiary, np. poprzez automatyzowane wysyłanie do nich wielu zapytań. Zaatakowany system, nie będąc w stanie przetworzyć tak dużej liczby komunikatów, przestaje działać. W konsekwencji, jeżeli ofiara posiadała np. swoją stronę internetową, ta przestanie być dostępna dla użytkowników. Serwery i witryny pozostają zamknięte aż do momentu przerwania ataku – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Niektórzy aktywiści dokonują bezpośredniej ingerencji w kod źródłowy atakowanej strony internetowej, aby przedstawić jej właściciela w negatywnym świetle. Może być to zmiana jednej z istniejących już na witrynie wypowiedzi albo publikacja nowych treści.

Inną metodą ataku ze strony haktywistów jest doxing. Słowo to oznacza kradzież poufnych danych, a następnie upublicznienie ich. Najczęściej ofiarami takich ataków są osoby, które mają najwięcej do stracenia w wyniku ujawnienia wrażliwych informacji.

Cyberprzestępcy czy wojownicy w słusznej sprawie?

Istnieje wiele grup haktywistów, ale nie wszystkie mają swoje nazwy. Wśród najbardziej znanych można wymienić Anonymous, LulzSec i Impact Team. Anonymous znany jest z ataków na takie organizacje, jak ISIS i CIA, ale też z protestu przeciwko ACTA (Anti-Counterfeiting Trade Agreement), podczas którego stosowane były ataki DoS na strony rządowe i zachęcanie do lokalnych sprzeciwów.

Mówiąc o haktywiźmie, nie sposób nie wspomnieć o WikiLeaks. To platforma, której prowadzący wykradają poufne informacje z archiwów rządowych, w celu ujawnienia działań polityków. Jednym z najbardziej znanych przykładów działalności tej platformy jest upublicznienie korespondencji Hillary Clinton z menedżerem jej kampanii wyborczej w 2016 roku. Nie da się jednoznacznie stwierdzić, czy opublikowanie tych informacji przez WikiLeaks przyczyniło się znacząco do zmiany wyniku wyborów. Pojawiały się jednak opinie, że był to jeden z głównych powodów przegranej Clinton w wyborach przeciwko Donaldowi Trumpowi.

Haktywiści, którzy uciekają się do przestępstw w swojej działalności, są trudni do osądzenia. Internet w dużym stopniu pozwala na zachowanie anonimowości i działanie na odległość. Często dana akcja ma przynieść efekt w innym państwie. Pojmanie haktywisty wiąże się z koniecznością współpracy organów ściągania z kilku krajów na raz. W dodatku systemy prawne na całym świecie różnią się od siebie, nie wszystkie mają takie samo podejście do cyberprzestępczości, co może utrudniać penalizację działań hakerów.

Mimo że haktywizm może być postrzegany jako narzędzie do walki o słuszne cele, kluczowe jest zachowanie etycznych granic podejmowanych inicjatyw. Tylko zgodne z prawem działania mogą prowadzić do rzeczywistych i trwałych zmian społecznych.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Rosnąca rola haktywizmu w cyberzagrożeniach

Firma Trend Micro  opublikowała nowe badania analizujące dynamicznie zmieniający...

Szefowie działów IT o AI: 84% obawia się redukcji kadr, 89% wskazuje na luki w zabezpieczeniach

Analizy ekspertów Sophos wskazują, że cyberprzestępcy wciąż są sceptyczni...

Przez serce do konta bankowego – uwaga na phishing w walentynki

14 lutego jest szczególną datą nie tylko dla zakochanych,...

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Cyberprzestępcy atakują szpitale: średni koszt incydentu to 300 tys. euro. Unia Europejska ma plan

Konsekwencje cyberataków na sektor ochrony zdrowia są bardzo...

Podobne tematy

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Rosnąca rola haktywizmu w cyberzagrożeniach

Firma Trend Micro  opublikowała nowe badania analizujące dynamicznie zmieniający...

Przez serce do konta bankowego – uwaga na phishing w walentynki

14 lutego jest szczególną datą nie tylko dla zakochanych,...

EDR, XDR, NDR – jakie systemy ochrony powinny znaleźć się w każdej firmie?

Jeden cyfrowy incydent może przesądzić o dalszych losach przedsiębiorstwa....

IBM i Palo Alto Networks: Fragmentacja rozwiązań cyberbezpieczeństwa osłabia organizacje

Nowe globalne badania przeprowadzone przez IBM Institute for Business...

Rośnie liczba cyberataków na placówki medyczne

W listopadzie Ministerstwo Cyfryzacji ogłosiło, że przeznaczy ok. 66...

Polska wśród krajów najbardziej narażonych na dezinformację

Polska doświadczyła 1,443 przypadków kampanii dezinformacyjnych w ciągu ostatnich...

Może Cię zainteresować

Polecane kategorie

Exit mobile version