Cyberatak może być dokonany z różnych pobudek. Często chodzi o zablokowanie dostępu do strony internetowej w celu wymuszenia okupu czy dezorganizację określonych struktur, w tym przedsiębiorstwa lub państwa. Nierzadko jednak haker działa po to, aby sprzeciwić się niezgodnym z wartościami moralnymi czy prawem działaniami, a także walczyć z przejawami niesprawiedliwości, w tym w kontekście ochrony praw człowieka. Z tego tekstu dowiesz się, jakie są powody ataków hakerskich.
Zwykle ataki hakerów, w tym pod postacią DDoS (distributed denial of service, czyli „rozproszona odmowa usługi”), są podejmowane w ramach przestępczej działalności. Jest tak szczególnie wówczas, gdy ich celem staje się:
Nie wszystkie pobudki, którymi kieruje się haker, są jednoznacznie złe. Często dąży on do realizacji ważnych celów politycznych czy społeczno-gospodarczych, w tym:
Do szczególnego nasilenia cyberataków doszło w związku w wojną w Ukrainie, która wybuchła w lutym 2022 r. Ich obiektem stały się rosyjskie instytucje państwowe, firmy czy politycy. Hakerzy w ten sposób chcieli wyrazić swoje poparcie dla Ukrainy i sprzeciwić się naruszeniu pokoju. Z drugiej strony także rosyjscy aktywiści mocno się zaangażowali, atakując ukraińskie strony rządowe czy podejmując działania propagandowe w innych krajach, w tym w Polsce.
Niektóre spośród ataków typu DDoS próbuje się moralnie uzasadniać, motywując to na przykład walką w obronie praw innych ludzi. Często wskazuje się na to, że działania hakerów mają niską szkodliwość społeczną, a ich duża skala i szeroki wydźwięk, jaki wywołują w społeczeństwie, są w stanie zwrócić uwagę na istotne problemy polityczne czy gospodarcze.
W jakich wypadkach można uznać, że cyberatak jest dobry i słuszny? Wówczas, gdy wypełnia poniższe warunki:
Za moralnie dopuszczalne ataki hakerskie można uznać te, do których doszło w związku z ratyfikacją przez Polskę umowy ACTA. By doprowadzić do zmiany decyzji, w styczniu 2012 r. przeprowadzono działania skierowane przeciwko stronom rządowym. Polegały one na jednoczesnym wchodzeniu na takie strony przez wiele osób, co doprowadziło do blokady serwisów. Była to forma ataku DDoS, jednak niezwiązanego z wykorzystaniem armii zombie, czyli urządzeń zainfekowanych złośliwym oprogramowaniem. Poza tym takie inicjatywy były wyrazem protestu stanowiącego integralny element demokracji bezpośredniej (próba dokonania zmian w sposobie działania władzy publicznej).
Każdy cyberatak należy rozpatrywać w sferze prawnej. Przepisy dopuszczają przełamywanie lub omijanie zabezpieczeń elektronicznych czy informatycznych, ale tylko wówczas, gdy:
Takie rozwiązania prawne pozwalają na funkcjonowanie tzw. etycznych hakerów, a więc ekspertów w zakresie bezpieczeństwa, którzy wykonują testy penetracyjne i wykrywają luki w zabezpieczeniach na potrzeby firm.
Uzyskaj więcej informacji na temat prawnych aspektów ataków DDoS.
W powszechnej świadomości haker to określenie pejoratywne, gdyż jest kojarzone z cyberprzestępcą i jego nielegalnymi działaniami. Jako hakera określa się np.:
W rzeczywistości termin „haker” dotyczy specjalisty posiadającego bardzo duże umiejętności z zakresu informatyki oraz nierzadko również elektroniki, w tym w odniesieniu do systemów operacyjnych, języków programowania oraz Internetu. Swoją wiedzę wykorzystuje do wyszukiwania luk w zabezpieczeniach.
Hakerzy tworzą społeczność, z którą członkowie silnie się identyfikują. Jej cechą jest wolność w zakresie tworzenia, dostępu do wiedzy oraz dzielenia się nią. Hakerzy posługują się charakterystycznym żargonem, a także integrują się wokół działalności w różnych ruchach, w tym wolnościowych czy Open Source (otwarte oprogramowanie).
W zależności od tego, w jaki sposób wykorzystywane są wiedza i umiejętności informatyczne, hakerów dzieli się na:
Cyberataki często są przeprowadzane przez internetowych aktywistów, którzy posiadają wiedzę programistyczną. Z połączenia słów hacking oraz activism powstało słowo haktywizm. Oznacza ono wykorzystywanie technik hakerskich do:
Haktywizm uznaje się za jedną z form partycypacji obywateli w procesach demokratycznych, gdyż niejednokrotnie zmierza do wpłynięcia na władze w celu zablokowania jakiejś decyzji czy podjęcia określonych reform. Często wiąże się on z gwałtownością, gdy celem haktywistów jest wywołanie natychmiastowych zmian. Obejmuje on niejednokrotnie działania, które są wyrazem obywatelskiego nieposłuszeństwa i walki przeciwko porządkowi politycznemu.
Haktywizm zawsze bazuje na metodach wykorzystywanych przez hakerów. Co odróżnia go od cyberprzestępczości? Najważniejsze jest to, że nie zmierza on do wywołania poważnych szkód w systemie komputerowym, w tym kradzieży danych – jest jedynie formą nacisku na władze, by wypełniły postulaty aktywistów, a także sposobem na ochronę wolności i praw człowieka czy promowanie wolnego dostępu do informacji. Często jednak granica między haktywizmem a nielegalnym działaniem jest płynna, co widać na przykładzie grupy Anonymous.
Cyberatak najczęściej jest dokonywany przez przestępcę, który chce uzyskać kontrolę nad urządzeniem, aby wykraść dane, wymusić okup czy rozprzestrzenić wirusa zombie. Osoby tej nie można w pełni utożsamić z hakerem, który również zajmuje się wykrywaniem luk w zabezpieczeniach, jednak, tak jak blue hat, często jest specjalistą do spraw bezpieczeństwa zatrudnionym w przedsiębiorstwie, który pozwala na eliminowanie bugów przez twórców oprogramowania. Inne cele niż cyberprzestępcy ma haktywizm, gdyż zmierza głównie do promocji idei czy postaw oraz wpłynięcia na decyzje podejmowane przez władze państwowe. Jak widać, przyczyny ataków hakerskich mogą być różne, a decydujące znaczenie ma to, kto inicjuje zdarzenia.