Hakerzy czy haktywiści? Kto i po co prowadzi ataki hakerskie?

Cyberatak może być dokonany z różnych pobudek. Często chodzi o zablokowanie dostępu do strony internetowej w celu wymuszenia okupu czy dezorganizację określonych struktur, w tym przedsiębiorstwa lub państwa. Nierzadko jednak haker działa po to, aby sprzeciwić się niezgodnym z wartościami moralnymi czy prawem działaniami, a także walczyć z przejawami niesprawiedliwości, w tym w kontekście ochrony praw człowieka. Z tego tekstu dowiesz się, jakie są powody ataków hakerskich.

Atak typu DDoS – różne intencje cyberataków

Zwykle ataki hakerów, w tym pod postacią DDoS (distributed denial of service, czyli „rozproszona odmowa usługi”), są podejmowane w ramach przestępczej działalności. Jest tak szczególnie wówczas, gdy ich celem staje się:

  • kradzież pieniędzy czy uzyskanie okupu w wyniku zablokowania systemu komputerowego bądź aplikacji sieciowej,
  • szpiegostwo korporacyjne polegające na pozyskaniu informacji o działalności i produktach konkurenta,
  • zdobycie sławy i prestiżu oraz uzyskanie reputacji w środowisku hakerskim,
  • rozprzestrzenienie wirusa zombie, by można było dokonywać nielegalnych operacji na masową skalę, w tym na przykład cryptojackingu, czyli kopania wirtualnych walut, takich jak bitcoin.

Nie wszystkie pobudki, którymi kieruje się haker, są jednoznacznie złe. Często dąży on do realizacji ważnych celów politycznych czy społeczno-gospodarczych, w tym:

  • nagłośnienia oraz zastopowania nielegalnych i krzywdzących dla wielu ludzi praktyk – na przykład ataki DDoS w 2011 r. skierowane przeciwko 40 stronom internetowym zawierającym dziecięcą pornografię,
  • przeciwdziałania przypadkom naruszania praw i wolności człowieka czy braku praworządności – uruchomienie przez członków Anonymous serwisu The Persian Bay w obliczu podejrzeń o sfałszowanie wyborów prezydenckich w Iranie (2009).

Do szczególnego nasilenia cyberataków doszło w związku w wojną w Ukrainie, która wybuchła w lutym 2022 r. Ich obiektem stały się rosyjskie instytucje państwowe, firmy czy politycy. Hakerzy w ten sposób chcieli wyrazić swoje poparcie dla Ukrainy i sprzeciwić się naruszeniu pokoju. Z drugiej strony także rosyjscy aktywiści mocno się zaangażowali, atakując ukraińskie strony rządowe czy podejmując działania propagandowe w innych krajach, w tym w Polsce.

Sprawdź, jakie są rodzaje i cele ataków DDoS.

DDoS między prawem a moralnością

Niektóre spośród ataków typu DDoS próbuje się moralnie uzasadniać, motywując to na przykład walką w obronie praw innych ludzi. Często wskazuje się na to, że działania hakerów mają niską szkodliwość społeczną, a ich duża skala i szeroki wydźwięk, jaki wywołują w społeczeństwie, są w stanie zwrócić uwagę na istotne problemy polityczne czy gospodarcze.

W jakich wypadkach można uznać, że cyberatak jest dobry i słuszny? Wówczas, gdy wypełnia poniższe warunki:

  • nie jest związany z nielegalną działalnością,
  • nie wywołuje nadmiernych szkód społecznych,
  • zmierza do realizacji celów, które są uzasadnione na przykład ochroną praw człowieka.

Za moralnie dopuszczalne ataki hakerskie można uznać te, do których doszło w związku z ratyfikacją przez Polskę umowy ACTA. By doprowadzić do zmiany decyzji, w styczniu 2012 r. przeprowadzono działania skierowane przeciwko stronom rządowym. Polegały one na jednoczesnym wchodzeniu na takie strony przez wiele osób, co doprowadziło do blokady serwisów. Była to forma ataku DDoS, jednak niezwiązanego z wykorzystaniem armii zombie, czyli urządzeń zainfekowanych złośliwym oprogramowaniem. Poza tym takie inicjatywy były wyrazem protestu stanowiącego integralny element demokracji bezpośredniej (próba dokonania zmian w sposobie działania władzy publicznej).

Każdy cyberatak należy rozpatrywać w sferze prawnej. Przepisy dopuszczają przełamywanie lub omijanie zabezpieczeń elektronicznych czy informatycznych, ale tylko wówczas, gdy:

  • celem takich działań jest zabezpieczenie bądź opracowanie metody ochrony systemu czy sieci teleinformatycznej przed nielegalnymi praktykami,
  • nie doszło do naruszenia interesu publicznego albo prywatnego,
  • nie można dopatrzyć się społecznej szkodliwości czynu.

Takie rozwiązania prawne pozwalają na funkcjonowanie tzw. etycznych hakerów, a więc ekspertów w zakresie bezpieczeństwa, którzy wykonują testy penetracyjne i wykrywają luki w zabezpieczeniach na potrzeby firm.

Uzyskaj więcej informacji na temat prawnych aspektów ataków DDoS.

Kim jest haker? Czym jest haktywizm?

W powszechnej świadomości haker to określenie pejoratywne, gdyż jest kojarzone z cyberprzestępcą i jego nielegalnymi działaniami. Jako hakera określa się np.:

  • włamywacza do systemów i sieci komputerowych oraz informatycznych,
  • twórcę wirusów i innego typu złośliwego oprogramowania,
  • terrorystę wykorzystujący Internet do kradzieży danych oraz pieniędzy czy wymuszania okupów.

W rzeczywistości termin „haker” dotyczy specjalisty posiadającego bardzo duże umiejętności z zakresu informatyki oraz nierzadko również elektroniki, w tym w odniesieniu do systemów operacyjnych, języków programowania oraz Internetu. Swoją wiedzę wykorzystuje do wyszukiwania luk w zabezpieczeniach.

Hakerzy tworzą społeczność, z którą członkowie silnie się identyfikują. Jej cechą jest wolność w zakresie tworzenia, dostępu do wiedzy oraz dzielenia się nią. Hakerzy posługują się charakterystycznym żargonem, a także integrują się wokół działalności w różnych ruchach, w tym wolnościowych czy Open Source (otwarte oprogramowanie).

W zależności od tego, w jaki sposób wykorzystywane są wiedza i umiejętności informatyczne, hakerów dzieli się na:

  • black hat, czyli czarne kapelusze – działają na granicy bądź poza prawem; informacje na temat luk bezpieczeństwa nie są przez nich w ogóle publikowane bądź przekazywane osobom o niższych kompetencjach, czyli tzw. script kiddies; na ich określenie społeczność hakerska używa terminu „cracker”, czyli osoby łamiącej zabezpieczenia w celu dokonania przestępstwa,
  • white hat (białe kapelusze) – odkryte przez siebie bugi zwykle przedstawiają autorom oprogramowania, dzięki czemu poprawia się poziom cyberbezpieczeństwa; działania takie często prowadzą hakerzy zatrudnieni jako audytorzy,
  • grey hat (szare kapelusze) – osoby stosujące metody obu powyższych grup,
  • blue hat (niebieskie kapelusze) – zajmują się wyszukiwaniem błędów przed wypuszczeniem systemów na rynek.

Cyberataki często są przeprowadzane przez internetowych aktywistów, którzy posiadają wiedzę programistyczną. Z połączenia słów hacking oraz activism powstało słowo haktywizm. Oznacza ono wykorzystywanie technik hakerskich do:

  • promowania określonych idei, postaw czy wartości,
  • zwrócenia uwagi opinii publicznej na istotne problemy polityczne, społeczne oraz gospodarcze.

Haktywizm uznaje się za jedną z form partycypacji obywateli w procesach demokratycznych, gdyż niejednokrotnie zmierza do wpłynięcia na władze w celu zablokowania jakiejś decyzji czy podjęcia określonych reform. Często wiąże się on z gwałtownością, gdy celem haktywistów jest wywołanie natychmiastowych zmian. Obejmuje on niejednokrotnie działania, które są wyrazem obywatelskiego nieposłuszeństwa i walki przeciwko porządkowi politycznemu.

Haktywizm zawsze bazuje na metodach wykorzystywanych przez hakerów. Co odróżnia go od cyberprzestępczości? Najważniejsze jest to, że nie zmierza on do wywołania poważnych szkód w systemie komputerowym, w tym kradzieży danych – jest jedynie formą nacisku na władze, by wypełniły postulaty aktywistów, a także sposobem na ochronę wolności i praw człowieka czy promowanie wolnego dostępu do informacji. Często jednak granica między haktywizmem a nielegalnym działaniem jest płynna, co widać na przykładzie grupy Anonymous.

Kto atakuje i dlaczego? Podsumowanie

Cyberatak najczęściej jest dokonywany przez przestępcę, który chce uzyskać kontrolę nad urządzeniem, aby wykraść dane, wymusić okup czy rozprzestrzenić wirusa zombie. Osoby tej nie można w pełni utożsamić z hakerem, który również zajmuje się wykrywaniem luk w zabezpieczeniach, jednak, tak jak blue hat, często jest specjalistą do spraw bezpieczeństwa zatrudnionym w przedsiębiorstwie, który pozwala na eliminowanie bugów przez twórców oprogramowania. Inne cele niż cyberprzestępcy ma haktywizm, gdyż zmierza głównie do promocji idei czy postaw oraz wpłynięcia na decyzje podejmowane przez władze państwowe. Jak widać, przyczyny ataków hakerskich mogą być różne, a decydujące znaczenie ma to, kto inicjuje zdarzenia.

Sprawdź, jak możemy zabezpieczyć Twoje dane i aplikacje internetowe.