20 minute read
Działalność grupy Anonymous
Jako Przyk Ad Haktywizmu Na Arenie Mi Dzynarodowej
Lata 2020-2021 wiążą się ze wzrostem aktywności kolektywu haktywistycznej grupy Anonymous na arenie międzynarodowej. Kojarzona z biało-czarną maską Guya Fawkesa, czarno-zielonym kolorytem i elektronicznym modulatorem głosu grupa swoje początki miała jednak w bardziej prozaicznych akcjach internetowego trollingu oraz mniejszych atakach hakerskich. Z biegiem lat osoby wypowiadające się w imieniu Anonymous zaczęły jednak organizować akcje skupiające się na walce z internetową cenzurą i podkreślające wolność słowa oraz wagę wolnego dostępu do informacji. Poniższy artykuł ma na celu scharakteryzowanie i opisanie procesu formowania się grupy, specyfiki jej działań oraz w reakcji na wydarzenia, którymi Anonymous się zainteresowało. Dzięki lekturze artykułu, czytelnik dowie się czym jest haktywizm i jak w jego definicję wpasowuje się grupa Anonymous, jak kolektyw funkcjonuje, dlaczego powstał oraz jak prezentuje się publice. Z tą wiedzą czytelnik będzie mógł lepiej zrozumieć działania grupy Anonymous w cyberprzestrzeni dotyczące inwazji Rosji na Ukrainę. Na podstawie dwóch najbardziej przełomowych i wpływowych na arenie międzynarodowej akcji haktywistów – Project Chanology, #BlueLeaks artykuł ukazuje również sposoby przeprowadzania przez grupę działań i zorganizowanych akcji, a następnie opisuje działania kolektywu w ich najnowszej akcji –#OpRussia. Treść opracowania powstała na podstawie wcześniejszych analiz naukowych kolektywu Anonymous – przede wszystkim badań przeprowadzonych w tej tematyce przez Parmy Olson w jej opracowaniu „We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency”, analizie Warren V. Helda w „Hacktivism: An Analysis of the Motive to Disseminate Confidential Data” oraz pracy „The Anonymous hacktivism: from aesthetics to ethics and tactics” autorstwa Tatiany Medvedeva; artykułów naukowych i prasowych opisujących ich aktualną działalność, tekstów i wideo publikowanych przez osoby działające w imieniu grupy.
Advertisement
Wprowadzenie
Niniejszy artykuł ma na celu scharakteryzowanie zjawiska haktywizmu oraz grupy Anonymous i jej wpływu na arenie międzynarodowej na przykładzie wybranych wydarzeń i akcji przez nią przeprowadzonych. Do napisania tego tekstu wykorzystano wcześniejsze analizy działalności kolektywu – przede wszystkim badania przeprowadzone w tej tematyce przez Parmy Olson, w jej opracowaniu „We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency”, analizę Warren V. Helda w „Hacktivism: An Analysis of the Motive to Disseminate Confidential Data” oraz pracę „The Anonymous hacktivism: from aesthetics to ethics and tactics” autorstwa Tatiany Medvedeva; artykuły naukowe oraz prasowe dotyczące działalności haktywistów i bezpośrednie źródła internetowe stworzone przez osoby utożsa- miające się z grupą Anonymous lub podmioty powiązane z tematyką tekstu.
8 lutego 1996 r. amerykański poeta John Perry Barlow opublikował tzw. „Deklarację niepodległości cyberprzestrzeni” („A Declaration of the Independence of Cyberspace”1), w której zwrócił się do przywódców rządów wszystkich państw z prośbą o pozostawienie cyberprzestrzeni poza jurysdykcją sądów i praw krajowych. Autor deklaracji wskazał, że Internet rządzi się własnymi prawami, nie potrzebuje i nie będzie potrzebował przywódców oraz cyberbezpieczeństwa oraz działań w Internecie.
Z biegiem lat, im bardziej zacieśniały się zależności między państwami, im szybszy był rozwój Internetu oraz cyberprzestrzeni oraz im bardziej świat uzależniał się od prowadzenia działań i inicjatyw w ich odrębie – np. bankowość internetowa – tym większe możliwości uzyskiwali hakerzy i cyberterroryści. Ułatwienia i usprawnienia pewnych procesów, które zaproponował oraz umożliwił Internet oraz jego globalna sieć, stworzyły nas wrażliwymi na działania nie tylko poważnych cyberprzestępców, lecz także zwykłych użytkowników internetowych, którzy posiadają wystarczające umiejętności, aby wywołać zamieszanie na arenie międzynarodowej poprzez swoją mniej lub bardziej zorganizowaną działalność.
Internet umożliwia zachowywanie względnej anonimowości, co promuje wręcz podejmowanie akcji i przedsięwzięć, których skala byłaby niemożliwa w przypadku, gdy każdy ich uczestnik musiałby firmować dane wydarzenie swoją twarzą. Tym samym fora internetowe stały się źródłem i czynnikiem sprzyjającym tworzeniu się nowych ruchów i grup związanych z działalnością w cyberprzestrzeni, które z biegiem czasu wzrosły w siłę oraz popularności na tyle, aby można je postrzegać jako jeden z czynników wpływających na wydarzenia międzynarodowe2.
Cyberprzestrzeń i haktywizm a arena międzynarodowa
Zdaniem Isabelii Ortiz XXI w. charakteryzuje się coraz większą liczbą protestów i działalności społecznej opierającej się na sieciach globalnych aktywistów3. Jednakże wraz ze wzrostem znaczenia Internetu oraz przestrzeni cyfrowej możemy zauważyć jak duży wpływ zaczęły wywierać one na tego typu protesty. Media społecznościowe, szczególnie w ostatnich latach, były wykorzystywane przez aktywistów przykładowo takich ruchów, jak Black Lives Matter czy
Fridays for Future w celu organizacji wydarzeń, marszów itd. oraz umożliwiały rozpowszechnianie najnowszych informacji bez polegania na publikacjach w mediach tradycyjnych, w tym w gazetach i telewizji. W tych kwestiach social media charakteryzujące się potrzebną szybkością w rozpowszechnianiu wiadomości, globalnym zasięgiem oraz możliwością dotarcia do każdej osoby z dostępem do Internetu sprawiły, że obecnie sytuacje kryzysowe, które dzieją się w jednym państwie, odbijają się echem nawet po drugiej stronie globu, zyskując zwolenników i organizując ludzi w mniej lub bardziej zdecentralizowane ruchy społeczne. Tym samym tworzy się poczucie, że każdy jest w stanie – chociaż w jakimś stopniu – zaangażować się w daną sprawę. Przykładem dla tego była zorganizowana na social mediach akcja #AllEyesOnISIS w 2014, kiedy Twitter został użyty jako miejsce promocji działań ISIS przez ich zwolenników oraz boty. Przestrzeń internetowa tym samym stała się „drugim polem walki”, w którym nie tylko sprzeczali się ze sobą zwolennicy i przeciwnicy działań ugrupowania, lecz także fora internetowe zostały użyte w celu siania paniki i terroru na temat działań zbrojnych. Działania prowadzone w ten sposób pozwoliły docierać do ogromnych rzeszy odbiorców – każdy z dostępem do social mediów mógł być ich obserwatorem, albo wziąć udział w dyskusjach. Pojawili się również internauci, którzy przy użyciu Internetu wzięli trochę bardziej aktywny udział w konflikcie zbierając informacje o ofiarach działań zbrojnych i przekazując ich lokalizację odpowiednim służbą, tym samym ratując im życie4. W niektórych przypadkach największym atutem social mediów w trakcie protestów i demonstracji jest możliwość zachowania przez ich użytkowników anonimowości. Przekazywanie informacji w ten sposób zapewnia aktywistom czy walczącym poczucie bezpieczeństwa i anonimowość, co w szczególności w przypadku protestów skierowanych przeciwko opresyjnym rządom i systemom politycznym może być kluczowe z powodu niebezpieczeństw związanych z przeciwstawianiem się panującej sile.
Oprócz oczywistych już aspektów wpływu Internetu na protesty społeczne i polityczne, należy pamiętać o wczesnym oddziaływaniu globalnej sieci na arenę międzynarodową. Z czasem państwa coraz bardziej uzależniły się do cyberprzestrzeni i jej możliwości. Przykładowo Stany Zjednoczone opierają na sieci internetowej nie tylko obrót towarami i dobrami, lecz także aspekty o charakterze strategicznym m.in. takie jak komunikacja, transport, energetyka czy systemy kontroli wojskowych. Przez to uzależnienie spowodowane szybkim rozwojem technologicznym USA stało się bardziej narażone na różnego rodzaju ataki odbywające się w cyberprzestrzeni5. W latach 80. i 90. XX w. możemy zaobserwować pojawienie się nie tylko osób, które nazywamy hakerami (tzw. white hats) – profesjonalistów będących w stanie ominąć zabezpieczenia w oprogramowaniu komputerowym, zazwyczaj za pozwoleniem danej firmy, w celu uzyskania dostępu do wybranych informacji i następnie dzięki swoim umiejętnościom naprawy odkrytych przez nich luki w zabezpieczeniach, lecz także bardziej niebezpiecznych crakerów (tzw. black hats) czyli osób, które tak jak hakerzy potrafią omijać zabezpieczenia oprogramowania, lecz działają oni bez pozwolenia i w mniej etycznym celu, mając złe zamiary. To właśnie im zawdzięczamy rozwój cyberterroryzmu, który na zawsze zmieniły spojrzenie na bezpieczeństwo w cyberprzestrzeni6. Pojawienie się ludzi, zbiorowości i organizacji z umiejętnościami przejmowania oraz używania informacji przy pomocy najnowszych technologii w celach szerzenia terroru wywołało potrzebę utworzenia formalnych, tj. rządowych i państwowych programów ochrony cyberprzestrzeni oraz podmiotów wyspecjalizowanych w cyberbezpieczeństwie.
Problemem była jednak sama natura Internetu – kiedy następuje atak w cyberprzestrzni, ciężko jest ustalić skąd on pochodzi, czy został przeprowadzony przez inne państwo, czy przez grupę całkowicie niezależną. Tym samym zaatakowany podmiot może nie być w stanie odpowiedzieć na atak, domagać się sprawiedliwości za dokonane szkody czy wystosować odwet. Istnieją więc również możliwości, że atakujący będą podszywać się za instytucję rządową, albo instytucja rządowa będzie się ukrywać za wynajętą grupą cyberkryminalistów, co wywołują ogromną niepewność i zamęt na arenie międzynarodowej.
Jednakże wraz z rozwojem technik cyberterroryzmu pojawiły się również grupy i jednostki, które zaczęły wykorzystywać swoje umiejętności hakerskie do celów związanych z aktywizmem społecznym. Haktywizm (ang. hacktivism) to słowo powstałe z połączenia słów haker i aktywizm (ang. hacking i activism7.
Jednym z pierwszych przykładów grupy hakerskiej, która nazwała się haktywistami jest Cult of the Dead Cow, która została założona w 1984 r. i jest uznawana za jedną z najdłużej działających grup hakerskich oraz pewnego rodzaju prekursora Anonymous, którego niektórzy członkowie również określą się haktywistami. Cult of the Dead Cow w 2001 r. wydało „Hack- tivismo Declaration”8, która określiła haktywistów adwokatami wolności słowa i ogłosiła swój sprzeciw wobec cenzury internetowej odwołując się do „Deklaracji praw człowieka” oraz podając przykłady takich praktyk.
W przeciwieństwie do cyberterroryzmu, haktywizm zrodził się z poczucia nie tylko etycznej potrzeby zapewniania wolności słowa i transparentności, lecz także z pewnego rodzaju chęci pokazania, że „tak, to jest możliwe, właśnie to zrobiliśmy”, szczególnie w imieniu przekraczania zabezpieczeń podmiotów, które haktywistom wydawały się szkodliwe dla społeczeństwa – z tego powodu powstało słynne WikiLeaks stworzone przez Juliana Assange, czyli strona która umożliwiała publikowanie wykradzionych plików m.in. poufnych dokumentów rządowych, maili, strategii wojskowych itd. W szczególności nabiera to wydźwięku, kiedy haktywiści obierają za swoje cele podmioty posiadające władzę i siłę, które społeczeństwo uważa za nietykalne9. Udany atak, który wyciągnie na światło dzienne kompromitujące informacje dla danej organizacji może całkowicie zmienić podejście społeczeństwa oraz wzbudzić wobec niej nieufność i niechęć. Sukcesy haktywizmu opierają się w dużym stopniu na dotarciu z informacją do opinii publicznej oraz pozytywnym odbiorze ich działalności; działania uzyskiwania informacji bez ich udostępniania i nagłośniania same w sobie nie przynosiłyby najprawdopodobniej żadnych oczekiwanych efektów.
Działania tego typu są, jednakże odbieranie również za niepewne pod względem bezpieczeństwa i możliwości zaufania podmiotom, które je przeprowadzają. Podkreślane jest, że brak centralizacji i jednolitej agendy działań sprawia, iż nie powinny być przyjmowane za bezsprzecznie dobre oraz analizowane bez krytycyzmu10. Haktywizm może również odbierany jako akcje i zachowania agresywne destrukcyjne, odwracające uwagę od bardziej oficjalnych i powszechnie akceptowanych społecznie zachowań. Z drugiej strony obecnie osoby z umiejętnościami wyszukiwania luk w systemach, odzanaczjące się wiedzą na temat cyberprzestrzeni i jej zagrożeń, czyli tzw. white hats – etyczni hakerzy są poszukiwani przez przedsiębiorstwa i rządy, aby sprawdzali ich zabezpieczenia i tworzyli programy chroniące je przed atakami.
Czym lub kim jest Anonymous?
Anonymous nie jest typową organizacją, jej struktura jest zdecentralizowana i składa się z międzyna-
Project Chanology masked protesters.
Prawa autorskie; Flickr.com/ Anonymous9000 Link; https://www.flickr.com/photos/anonymous9000/4280254856/ rodowych hakerów-aktywistów, którzy anonimowo prowadzą skoordynowane ze sobą działania i pomimo tego, że sami się nawzajem nie znają, to w swoich akcjach używają wspólnej, kolektywnej tożsamości jako Anonymous11. Grupa może być postrzegana jako nowy rodzaj społecznego ruchu – jej działania przede wszystkim odbywały się w przestrzeni internetowej, zamiast na ulicach, postulaty były publikowane na forach i portalach internetowych, a nie drukowane jako ulotki, plakaty czy manifesty; którego akcje osiągnęły globalną rozpoznawalność i zintegrowały ponadnarodową społeczność do tego stopnia, że aktualnie wpływają na arenę międzynarodową w kontekście politycznym i kulturowym. Z czasem do świadomości międzynarodowej dotarło, że ta anonimowa grupa nabrała własnej tożsamości i w wydarzeniach, w których uczestniczyła, uzyskała wręcz status wpływowego podmiotu12.
Sami członkowie grupy podkreślają czasami, że nie są tylko i wyłącznie umiejętnymi hakerami, lecz także przeciętnymi użytkownikami Internetu, którzy doszli do wspólnego wniosku, że mają dość obserwowania codziennych niesprawiedliwości i postanowili coś z tym w końcu uczynić, jako że nikt
2011 March 19 Protest against Scientology in Dublin, Ireland. Prawa autorskie; Wikimedia Commons/ William Murphy Link; https://commons.wikimedia.org/wiki/File:2011_March_19_Protest_ against_Scientology_in_Dublin,_Ireland_01.jpg inny nie miał ani zamiaru, ani odpowiednich umiejętności. Nazwa grupy wywodzi się od tego, że na forach internetowych, w tym przede wszystkim na 4chanie, z którym Anonymous wiąże swoje początki, użytkownicy niezalogowani na konta i nieuwierzytelnieni automatycznie nazywani są przez strony „Anonim”, czyli właśnie „Anonymous”. Anonimowość hakerów, aktywistów i członków protestów jest najbardziej charakterystycznym elementem całej grupy oraz zapewnia możliwość jej działań.
Samoprezentacja Anonymous
Cytatem kojarzącym się z działaniami grupy jest ich pewnego rodzaju podpis pod wiadomościami kierowanymi do organizacji i społeczności – „We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.” [pol. „Jesteśmy Anonymous. Jesteśmy Legionem. Nie przebaczamy. Nie zapominamy. Oczekujcie nas” – tłumaczenie własne]. Pierwszy raz hasło to zostało użyte w wiadomości audio skierowanej do Kościoła scjentologicznego 21 stycznia 2008 r. (ang. „Message to Scientology”13), a w późniejszych latach pojawiło się w wielu wariacjach pod innymi komunikatami grupy, m.in. w otwartym liście do obywateli Stanów Zjednoczonych (ang. „Anonymous Open Letter to Citizens of United States of America !”14) z 24 marca 2011 r. oraz w manifeście dotyczącym Operacji Blackout z 19 listopada 2011 r.
W komunikatach i oświadczeniach grupa zawsze podkreśla kolektywny charakter i przekazuje swoje spostrzeżenia, groźby, ostrzeżenia i informacje w taki sposób, że wypowiedzi te wywołują poczucie adekwatnej niepewności, nawet wśród osób niezwiązanych z ich adresatem. Typowym przykładem wypowiedzi Anonymous jako grupy jest wspomniana powyżej wiadomość skierowana do Kościoła scjentologicznego, która została opublikowana na portalu YouTube na kanale Church0fScientology i do dzisiaj można jej tam wysłuchać. Tekst został w niej przeczytany przez symulator głosu – w ramach zachowania anonimowości jego autorów – oraz opublikowany w opisie pod filmem. Przekaz wiadomości, monotonny, elektroniczny ton głosu, który ją czyta, niepokojąca muzyka i obraz łączą się w całość tworząc atmosferę napięcia i niepokoju. Dodatkowo jej przekaz buduje wizerunek Anonymous jako wszystkowiedzącego, wszystkowidzącego, orwellowskiego Wielkiego Brata. Rozpoznawalnym popkulturowo symbolem grupy haktywistów stała się tzw. maska Guya Fawkesa15.
W związku z powiązaniami kulturowymi, sprawiającymi, że te czarno-białe maski kojarzone są z walką z systemem i opresją władzy, w 2008 r. Anonymous zaczęło używać ich na protestach związanych z Project Chanology, mających na celu walkę ze scjentologią. Dodatkowym i być może głównym czynnikiem wyboru tych właśnie masek była również popularność ich wizerunku na 4chanie, gdzie na board /b/ od 2006 roku tworzono memy z ich wizerunkiem o tzw. Epic Fail Guy16. Maski pozwoliły uczestnikom protestów zachować anonimowość oraz stworzyły z nich kolektyw, zjednoczyły i ujednoliciły – z nimi przestali sprawiać wrażenie jednostek, a stali się grupą. Tym samym z upływem lat maski stały się nieodzownym i łatwo rozpoznawalnym atrybutem grupy haktywistów i dla młodych ludzi nabrały konotacji z wszelkiego rodzaju protestami. Na arenie międzynarodowej symbol ten stał się na tyle poważny, że w 2012 r. z powodu ich powiązania z walką wobec opresji władzy oraz „anarchicznym wydźwiękiem” maski Guya Fawkes’a zostały zakazane na obchodach Święta Narodowego Zjednoczonych Emiratów Arabskich17.
Anonimowość, zapewnioną przez maski, podkreśla również logo grupy – czarno-białe przedstawienie garnituru z pytajnikiem w miejscu głowy. Uniwersalność przedstawienia podkreśla, że każdy może być członkiem Anonymous i działać w ich imieniu, dopóki trzyma się przyjmowanych przez nich zasad etycznych.
4chan Jako Pocz Tek Og Lno Wiatowego Ruchu Haktywist W
Grupa kojarzona jest obecnie z jednej strony z walką w imię sprawiedliwości społecznej z korupcją w formie cyberataków ujawniających kompromitujące informacje różnych organizacji lub osób, a z drugiej z niepewnością i terrorem. Jednakże początki Anonymous wywodzą się z ogólnodostępnego forum internetowego, w ramach którego członkowie zaczęli wspólnie organizować akcje dla zabawy.
Z perspektywy czasu jasne wydaje się, dlaczego początki inicjatywy jaką jest Anomymous pojawiły się właśnie na 4chanie. Internetowe forum typu imageboard (opierające się głownie na zamieszczaniu obrazów z krótkimi podpisami) w przeciwieństwie do platform takich jak Reddit czy Twitter – nie wymaga od użytkowników założenia konta nawet pod wybranym pseudonimem – wszyscy publikujący tam pozostają anonimowi, a ich posty automatycznie znikają po jakimś czasie. Przez to, w przeciwieństwie do innych forów, użytkownicy 4chanu nie budują między sobą więzi społecznych, nie są w stanie (wewnątrz strony) napisać do siebie prywatnych wiadomości czy rozpoznać się z poprzednich postów. Strona internetowa dodatkowo rządzi się bardzo ograniczoną ilością zasad – najważniejsze jest to, że użytkownicy nie mogą naruszać prawa Stanów Zjednoczonych oraz muszą posiadać 18 lat. Jednakże format forum, jej podział na tzw. działy, sprawia, że w wybranych miejscach użytkownicy mogą publikować posty o niemal dowolnej tematyce. Przykładowo w jednym z pierwszych i do chwili obecnej najpopularniejszym dziale „board /b/” zawierającym tematykę „dowolną”, dozwolona jest publikacja wszystkiego oprócz dziecięcej pornografii.
Przez swoje początki na 4chanie i w internetowym „trollingu” Anonymous było przez wielu krytykowane i odbierane za niepoważne, jednakże już w 2008 r. grupa pokazała, że jej działania niekoniecznie muszą opierać się tylko na zabawnych akcjach ograniczonych do forum 4chanu.
Project Chanology (2008) –
Anonymous przeciwko Scjentologii
W 2008 r. wideo z wywiadu z Tomem Cruisem mówiącym o tym, że jest scjentologiem i wychwalającym walory tego ruchu religijnego18, wyciekło na plotkarskiej stronie internetowej Gawker. Kościół scjentologiczny zaczął wtedy swoje starania, aby wideo zostało objęte prawem autorskim i usunięte z Internetu.
Działająca już wtedy na 4chanie grupa Anonymous odebrała te starania za próbę cenzury i postanowiła przeprowadzić atak na stronę internetową Kościoła poprzez tzw. blokadę usług (ang. distributed denial of service – DDoS)19. Oprócz tego, uczestnicy projektu rozpoczęli akcję telefonowania do centrów Kościoła scjentologicznego, wysyłaniem do nich pustych faxów, czy też prowadzili wycieki dokumentów rzekomo skradzionych z komputerów scjentologów. Całą akcję nazwano „Project Chanology“ łącząc ze sobą słowa „Scientology“ oraz „4chan“20. Kiedy 21 stycznia 2008 r. Anonymous opublikowało swoją wiadomość wideo do Kościoła scjentologicznego, projekt oficjalnie stał się ich największą akcją do tej pory. Działania grupy zostały przez scjentologów nazwane cyberterroryzmem, lecz to nie powstrzymało uczestników ataków ani nie spowolniło ich działań.
2 lutego 2008 r. przed Kościołem Scjentologicznym w Orlando na Florydzie oraz w innych miejscach w Stanach Zjednoczonych i Wielkiej Brytanii rozpoczęły się protesty zorganizowane przez Anonymous. Demonstracje odbyły się pod hasłem obrony wolności słowa oraz przeciwko działaniom scjentologów, które były odbierane jako piramida finansowa21. Tylko 8 dni później – 10 lutego, ok. 6 tysięcy ludzi ubranych w biało-czarne maski Guya Fawksa protestowało w 100 różnych miastach na całym świecie22. Protesty i akcje były organizowane w różnym natężeniu aż do maja 2009 r.
„Procjet Chanology” zwrócił uwagę wielu ludzi i organizacji na całym świecie w stronę Kościoła Scjentologicznego. Anonymous zaczynając akcję przeciwko cenzurze w Internecie w formie trollingu i zabawy nagle stało się organizatorem prawdziwych demonstracji, protestów i innych form aktywizmu. Zastanowiło to samych członków grupy, co tak na prawdę chcą robić dalej, nie chcąc być typowymi aktywistami, ale mając wystarczające możliwości, aby być w stanie wpłynąć na otaczającą ich rzeczywistość poza siecią internetową.
#BlueLeaks
– powrót zorganizowanych
akcji Anonymous
Zdecentralizowana struktura grupy Anonymous sprawiła, że organizowanie większych, wspólnych akcji było pewnym wyzwaniem. Brak jednolitego przywództwa grupy, kodu etycznego czy nawet ogólnie rozpisanych zasad działań sprawiły, że osoby działające w imieniu Anonymous zaczęły zajmować się różnymi akcjami, które czasami trwały jednocześnie i często nie zrzeszały wszystkich przedtem zaangażowanych. Jednakże w 2020 r. ogromna ilość hatywistów zjednoczyła się w swoich działaniach w akcji nazwanej #BlueLeaks.
28 maja 2020 r. w trakcie protestów wywołanych morderstwem George Floyda Anonymous opublikowało na Facebooku wiadomość do departamentu policji w Minneapolis („Anonymous Message To The Minneapolis Police Department”23), w której ogłoszono, że haktywiści mają zamiar pokazać światu ich zbrodnie. Oprócz tego grupa przeprowadziła blokadę usług strony internetowej wspomnianego departamentu policji, a strona jednej z agencji ONZ została przekształcona w memoriał dla Georga Floyda podpisany logiem Anonymous24.
W trakcie protestów ich uczestnicy byli obserwowani przez amerykańską policję i inne organy ścigania w social mediach, gdzie protestujący organizowali się, przekazywali sobie informacje i rady dotyczące bezpiecznych demonstracji. Dlatego też dane wewnętrznych organów ścigania USA stały się celem Anonymous. Grupa dotarła do aż 269 GB25 informacji oraz przekazała je do Distributed Denial of Secrets (DDoSecrets) – organizacji, która zajmuje się publikowaniem przecieków informacji, które normalnie nie są dostępne dla przeciętnego internauty26. 19 czerwca 2020 r. upublicznione zostały m.in. dane. policji z ostatnich 10 lat, co ujawniło wiele nielegalnych poczynań danych jednostek oraz skalę prowadzonej inwigilacji na portalach społecznościowych. Wraz z tymi informacjami na światło dzienne wydostały się także wrażliwe dane policjantów, przestępców i ofiar biorących udział w różnych procesach prawnych, jak również informacje, które mogą zagrozić czyjemuś życiu – dotyczące np. aktualnie trwajacych policyjnych akcji prowadzonych ”pod przykrywką”. Z tego powodu wielu odebrało to jako działalność przestępczą, która jest bardziej niebezpieczna niż przydatna27. 23 czerwca 2020 r. konto na Twitterze należące do DDoSecret zostało permanentnie usunięte, a z Redditu usunięto podstronę r/BlueLeaks, na której uczestnicy analizowali zdobyte informacje.
Operation Russia – Anonymous
a inwazja Rosji na Ukrainę
Wraz z inwazją Rosji na Ukrainę grupa Anonymous wypowiedziała 24 lutego 2022 r. cyberwojnę agresorowi28, rozpoczynając serię licznych ataków i akcji nazwanych Operation Russia – #OpRussia.
Początkowo zaatakowane i tymczasowo wyłączone zostały strony takie jak RT.com -międzynarodowa stacja telewizyjna Russia Today, która jest kontrolowana przez rząd rosyjski, czy strona rosyjskiego Minister- stwa Obrony29. Grupa przypisuje sobie również atak na strony internetowe oraz kanały telewizyjne m.in. Russian TV i RT News, na których zaczęto wyświetlać obrazy dotyczące wydarzeń w Ukrainie, do których odbiorcy nie mają normalnie dostępu przez rządową kontrolę mediów30
26 lutego opublikowana została wiadomość Anonymous do Władymira Putina (ang. „Anonymous message to Vladimir Putin”), w której grupa zagroziła prezydentowi Rosji przypominając o ich wcześniejszych sukcesach oraz żądając od niego przywrócenia praw obywateli Ukrainy i rezygnacji z zajmowanej funkcji31 Kolektyw rozpoczął działania twitterowych utożsamiające się z Anonymous, 28 lutego opublikowało post zachęcający do umieszczania opinii na stronach restauracji i biznesów rosyjskich poprzez GoogleMaps. Celem tej działalności miało być informowanie o tym, co dzieje się w Ukrainie, przy jednoczesnym ominięciu rosyjskiej cenzury32. Jak widać grupa stawia nacisk nie tylko na hakowanie stron internetowych czy wykradanie informacji, lecz także na powiadomienie obywateli rosyjskich o tym, co się dzieje. 5 marca Anonymous opublikowało wiadomość do ludu Rosji (ang. „Anonymous – Message to the Russian people”33) streszczającą sytuację międzynarodową oraz wyjaśniającą m.in. przyczyny sankcji nałożonych na Rosję. Grupa zachęcała również do prób kontaktowania się z obywatelami Rosji przez wiadomości tekstowe i e-maile34
Celem ataków stały się również strony firm, które kontynuowały swoje działalności na terenie Rosji. Anonymous na początku ostrzegł przedsiębiorstwa zachęcając je do rezygnacji ze wspierania agresora, po czym 24 marca ogłosił sukces w tymczasowym zatrzymaniu rosyjskich stron firm takich jak Auchan, LeroyMerlin czy Decathlon35. Dodatkowo ogłoszenia danej firmy o przerwaniu działalności w Rosji zostały nagradzane twittem „Good decision! We expect other companies to act like you.” (pl. ”Dobra decyzja! Oczekujemy, że inne firmy będą zachowywać się jak ty.” –tłumaczenie własne).
Aktualne i nadal trwające działania grupy publikowane są na bieżąco na różnych kontach na serwisie internetowym Twitter. Informacje pojawiają się często w formie obrazów przedstawiających nazwę strony, która została wyłączona, jak długo trwało zanim odzyskano nad nią kontrolę i dla kogo była niedostępna. Równocześnie wszelkie przecieki informacji dokonane przez Anonymous lub inne grupy hakerskie/haktywistyczne publikowane są na stronie DDoSecret, która informuje skąd wzięto dane, kto je im udostęp- nił, jak i od kogo je zdobył. Strona ta oferuje również opcję pobrania informacji do przeglądu. Należy, jednakże pamiętać jak niepewne są to źródła informacji, weryfikacja prawdziwości i przydatności ataków jest bardzo utrudniona, ponieważ nie reagują na nie oficjalne źródła państwowe.
Podsumowanie
Na podstawie przedstawionej analizy można zauważyć, że grupa Anonymous przez lata swojej działalności przeszła pewnego rodzaju ewolucję. Od organizowania internetowych żartów kosztem innych użytkowników 4chanu, poprzez organizację globalnych protestów, po międzynarodową działalność haktywistyczą wpływającą na trwający konflikt zbrojny. Z uwagi na swoją strukturę, kolektyw nie jest jednolitego zdania jak powinny wyglądać działania Anonymous, w których sprawach organizować wspólne akcje i czy w ogóle powinny być prowadzone. Szczególnie widoczne było to w latach po projekcie Chanology, kiedy niektórzy uczestnicy poprzednich projektów chcieli dalej kontynuować działalność bardziej aktywistyczną, a inni woleli pozostać przy internetowych żartach i rzeczach mniej poważnych36.
Obecnie wydaje się być jasne, że grupa Anonymous posiada pewien autorytet, umiejętności „poruszania” się w cyberprzestrzeni i bardzo specyficzny rodzaj nacisku, który jest w stanie wpływać na opinię i zachowania jednostek oraz organizacji. Niezależnie od opinii jaką dana osoba posiada na temat danych działań kolektywu, nie można zaprzeczyć, iż w przeciągu ostatnich lat ten luźno zorganizowany, internetowy ruch haktywistyczny stał się ewenementem, na którego należy zwracać uwagę. Największą siłą Anonymous od początku do końca pozostaje ich chęć i umiejętność ujawniania cenzurowanych lub ukrywanych wiadomości oraz danych, które bez ich ingerencji nigdy nie ujrzałyby światła dziennego, przez co opinia publiczna wobec pewnych podmiotów bądź procesów politycznych nadal byłaby fałszywie pozytywna. Tym samym możemy zauważyć, że ich działania mają zupełnie inną specyfikę niż „tradycyjnych” ruchów społecznych, działających częściej w „namacalnej przestrzeni”. Formy ataków Anonymous pozostają bardziej nieprzewidywalne w swoich skutkach oraz zamiarach – nie możemy być pewni czy dana akcja nie ma innego celu niż te „oficjalnie” przedstawiany oraz zagadką pozostaje kto początkuje działania i kto za nimi może się ukrywać. Dlatego też, bez wszystkich tych informacji, trudno jest powiedzieć czy jako obserwatorzy powinniśmy ich akcje wspierać, czy raczej być zaniepokojeni tym do czego Anonymous są zdolni i kto będzie ich następnym celem.
Pozostaje także tzw. problem atrybucji, w przypadku ataków w cyberprzestrzeni trudno jest ustalić z jakiego źródła one nadchodzą. W szczególności w przypadku ataków w cyberprzestrzeni wymierzonych w Rosję – w trakcie otwartych działań wojskowych ataki cyfrowe stają się kolejnym nieprzewidywalnym aspektem konfliktu. Niemożliwe jest ustalenie czy prowadzą je niezależni haktywiści, czy być może ukrywają się za nimi ograny rządowe jakiegoś państwa. Tym samym problematyczne staje się to jak oficjalne organy państwowe zajmujące się cyberbezpieczeństwem mają na nie odpowiadać, tym bardziej że amatorskie ataki mogą stać się przeszkodą do prowadzenia poważniejszych działań w rosyjskiej przestrzeni cyfrowej oficjalnych podmiotów państwowych. Ataki Anonymous mogą doprowadzić do zwiększenia się zabezpieczeń i ochrony oprogramowań oraz serwisów rosyjskich, które wcześniej być może byłby łatwiejsza do obejścia przez profesjonalnych agentów instytucji państwowych. Niebezpieczeństwo wiążę się również z faktem, że w cyberprzestrzeni wiele rzeczy jest ze sobą ściśle powiązanych, więc nieświadomy haktywista może doprowadzić do skutków, których nie był w stanie przewidzieć mając zamian przeprowadzić chociażby niepozornie wyglądający atak DDoS. Dlatego też mimo pozornej chęci pomocy, etyczność ataków Anonymous oraz innych haktywistów pozostaje pod znakiem zapytania.
1 J. P. Barlow, A Declaration of the Independence of Cyberspace, strona internetowa Electronic Frontier Foundation, https:// www.eff.org/pl/cyberspace-independence (data dostępu: 13 kwietnia 2022).
2 W. V. Held, Hacktivism: An Analysis of the Motive to Disseminate Confidential Data, Texas State University-San Marcos, San Marcos, Texas, 2012, p. 1-4.
3 I. Ortiz, World Protests. A Study of Key Protest Issues in the 21st Century, Springer Nature Switzerland AG 2022, p. 13-15.
4 P. W. Singer, E. T. Brooking, Likewar: The Weaponization of Social Media, Nowy Jork, 2018, p. 4-11.
5 J. S. Nye, Deterrence and Dissuasion in Cyberspace, [w:] International Security, Vol. 41, No. 3 (Winter 2016/17), p. 44–71.
6 S. Jelen, Hacker vs Cracker: Main Differences Explained, https:// securitytrails.com/blog/hacker-vs-cracker (data dostępu: 27 października 2022).
7 W. V. Held, op.cit., p. 19-20.
8 Cult of the Dead Cow, The Hacktivismo Declaration, by Cult of the Dead Cow, deklaracja haktywistów grupy Cult of the Dead Cow, 2001, https://www.digitalmanifesto.net/manifestos/197/ (data dostępu: 15 kwietnia 2022).
9 W. V. Held, op.cit., p. 73.
10 T. Sorell, Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous, [w:] Journal of Human Rights Practice, Volume 7, Issue 3, November 2015, p. 391–410.
11 W. V. Held, op.cit., p. 24, 26-28.
12 Parmy Olson On Anonymous: ‚A Growing Phenomenon That We Don’t Yet Understand’, wywiad z Parmy Olson przeprowadzony przez RadioFreeEuropa/RadioLiberty, 2012 https://www.rferl. org/a/parmy-olson-on-anonymous-a-growing-phenomenonthat-we-dont-yet-understand/24607895.html (data dostępu: 15 kwietnia 2022).
13 Anonymous, Message to Scientology, wideo opublikowane na kanale Church0fScientology, 2008, https://www.youtube.com/ watch?v=JCbKv9yiLiQ&ab_channel=Church0fScientology (data dostępu: 15 kwietnia 2022).
14 Anonmous, Anonymous Open Letter to Citizens of United States of America!, dokument grupy Anonymous opublikowany na stronie The Hacker News, 2011 https://thehackernews. com/2011/03/anonymous-open-letter-to-citizens-of.html (data dostępu: 15 kwietnia 2022).
15 Guy Fawkes jest do dziś najbardziej znaną postacią historyczną nieudanej próby wysadzenia parlamentu brytyjskiego (ang. Gunpowder Plot) 5 listopada 1608 r. W latach 80. XX w. czarno-białe „maski Guya Fawkesa” zyskały na popularności wśród dzieci szczególnie w Halloween oraz 5 listopada, kiedy ma miejsce tzw. Guy Fawkes Night lub Bonfire Night, podczas której pali się kukły zamachowca i puszcza się zimne ognie oraz fajerwerki. Charakterystyczny wygląd maski, który z biegiem lat nabrał popularności, pochodzi z komiksu „V jak Vendetta” (1982 r.) autorstwa Alana Moore’a i Davida Lloyda (oprawa graficzna komiksu). Jego główny bohater określający się jako „V” nosi właśnie tę maskę, ponieważ fabularnie jest on pewnego rodzaju „kolejnym” Guyem Fawksem, anonimowo i za pomocą zamachów walczącym z autorytarnym rządem futurystycznej, totalitarnej Wielkiej Brytanii.
16 Użytkownicy strony – Lord Jebe, GuAglsOrAb, Epic Fail Guy, strona wyjaśniająca pochodzenie i znaczenie żartów internetowych, 2006, https://knowyourmeme.com/memes/epic-fail-guy (data dostępu: 15 kwietnia 2022).
17 I. Wafa, Guy Fawkes masks banned from UAE National Day celebrations, artykuł prasowy opublikowany na stronie the National News, 2012 https://www.thenationalnews.com/uae/guy-fawkes-masks-banned-from-uae-national-day-celebrations-1.394645 (data dostępu: 17 kwietnia 2022).
18 Tom Cruise Scientology Video, wideo opublikowane przez użytkownika Aleteuk na platformie YouTube, 2008, https://www. youtube.com/watch?v=UFBZ_uAbxS0&ab_channel=Aleteuk (data dostępu: 26 kwietnia 2022).
19 P. Olson, We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency, Nowy Jork, 2012, p. 62.
20 Ibidem p. 71.
21 P. Barkham, Hackers declare war on Scientologists amid claims of heavy-handed Cruise control. This article is more than 14 year, artykuł prasowy opublikowany przez stronę internetową theGuardian, 2008, https://www.theguardian.com/technology/2008/ feb/04/news (data dostępu: 26 kwietnia 2022).
22 J. Cook, CULT FRICTION. After an embarrassing string of high-profile defection and leaked videos, Scientology is under attack from a faceless cabal of online activists. Has America’s most controversial religion finally met its match? archiwalny artykuł prasowy, 2008, https://web.archive.org/web/20090107112517/ http://radarmagazine.com/from-the-magazine/2008/03/scientology_anonymous_protests_tom_cruise_01.php (data dostępu: 26 kwietnia 2022).
23 Anonymous, Anonymous Message To The Minneapolis Polce Department, wideo opublikowane na Facebooku przez przedstawiciela Anonymous, 2020, https://www.facebook.com/anonews.co/posts/285581555919237/ (data dostępu: 26 kwietna 2022).
24 D. Molloy, J.Tidy, George Floyd:Anonymous hackers re-emerge amid US unrest, artykuł prasowy opublikowany na stronie internetowej BBC News, 2020 https://www.bbc.com/news/technology-52879000 (data dostępu: 27 kwietnia 2022).
25 N. Karlis, Inside „Blue Leaks,” a trove of hacked police documents released by Anonymous, artykułprasowy opublikowany przez stronę Salon.com, 2020 https://www.salon.com/2020/06/22/inside-blue-leaks-a-trove-of-hacked-police-documents-released-by-anonymous/ (data dostępu: 27 kwietnia 2022).
26 Oficjalna strona grupy Distributed Denial of Secrets https:// ddosecrets.com/wiki/About (data dostępu: 27 kwietnia 2022).
27 ‘BlueLeaks’ Exposes Files from Hundreds of Police Departments, artykuł prasowy opublikowany przez Krebson Security, 2020 https://krebsonsecurity.com/2020/06/blueleaks-exposes-files-from-hundreds-of-police-departments/ (data dostępu: 27 kwietnia 2022).
28 Użytkownik Anonymous @YourAnonOne, post na platformie Twitter, 2020 https://twitter.com/YourAnonOne/status/1496965766435926039 (data dostępu: 28 kwietnia 2022).
29 B. Johnson, Anonymous Hackers Launch Cyber Ops Against Russia, Claim Government Site Takedowns, artykuł prasowy opublikowany na stronie HSToday, 2022, ?HYPERLINK „https://www.hstoday.us/subject-matter-areas/cybersecurity/ anonymous-hackers-launch-cyber-ops-against-russia-claimgovernment-site-takedowns/”https://www.hstoday.us/subject-matter-areas/cybersecurity/anonymous-hackers-launch-cyber-ops-against-russia-claim-government-site-takedowns/ (data dostępu: 28 kwietnia 2022).
30 Użytkownik Anonymous TV @YourAnonTV, post na platformie Twitter, 2022 https://twitter.com/YourAnonTV/status/1497678663046905863 (data dostępu: 28 kwietnia 2022).
31 Anonymous, Anonymous message to Vladimir Putin – #OpRussia, wideo opublikowane przez przedstawiciela Anonymous na kanale Anonymous LiteMods na platformie YouTube, 2022, https://www.youtube.com/watch?v=cO4uRCkuJVg&ab_channel=AnonymousLiteMods (data dostępu: 28 kwietnia 2022).
32 Użytkownik Anonymous @YourAnonNews, post na platformie Twitter, 2022, https://twitter.com/YourAnonNews/status/1498337491056836610?ref_src=twsrc%5Etfw%7Ctwcamp %5Etweetembed%7Ctwterm%5E1498337491056836610%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fd30753275221681323142.ampproject.net%2F2204160405000%2 Fframe.html (data dostępu: 28 kwietnia 2022).
33 Anonymous, Anonymous – Message to the Russian people, wideo opublikowane przez uzytkownika Anonymous TV na platformie YouTube, 2022, https://www.youtube.com/ watch?v=RUMjargMF_M (data dostępu: 28 kwietnia 2022).
34 Post użytkownika Anonymous @YourAnonTV na platformie Twitter, 2022, https://twitter.com/YourAnonTV/status/1502711160642150401 (data dostępu: 28 kwietnia 2022).
35 Post użytkownika Anonymous @YourAnonTV na platformie Twitter, 2022 https://twitter.com/YourAnonTV/status/15067765 96157370369 (data dostępu: 28 kwietnia 2022).