Racjonalista - Strona głównaDo treści


Fundusz Racjonalisty

Wesprzyj nas..
Zarejestrowaliśmy
199.550.884 wizyty
Ponad 1065 autorów napisało dla nas 7364 tekstów. Zajęłyby one 29017 stron A4

Wyszukaj na stronach:

Kryteria szczegółowe

Najnowsze strony..
Archiwum streszczeń..

 Czy konflikt w Gazie skończy się w 2024?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
  

Oddano 245 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Sklepik "Racjonalisty"

Złota myśl Racjonalisty:
Ilekroć jakiekolwiek pozanaukowe autorytety próbowały bądź ingerować w naukę, bądź narzucać jej wynikom interpretacje w imię jakichś ideologii, zawsze źle się to kończyło dla pozanaukowych autorytetów.
 Społeczeństwo » Społeczeństwo informacyjne

Haktywizm – zabawa w obywatelski protest?
Autor tekstu:

sxc.huHaktywizm to zjawisko połączenia aktywności politycznej i technologicznej, w celu zamanifestowania sprzeciwu wobec działań w sferze szeroko rozumianej polityki. Definicja zjawiska, w sposób naturalny, jest więc fuzją dwóch rodzajów aktywności: hakerskiej i odbywających się w realnym świecie, protestów wynikających z pobudek politycznych. W słowniku hakerskim „haker to osoba, która czerpie radość i satysfakcje z poznawania szczegółów systemów oprogramowania i możliwości jego samodzielnego rozszerzenia" i jednocześnie „potrafi kreatywnie ominąć wszelkie ograniczenia producenta". Dlatego haktywizm, trudno jest zdefiniować ściśle technicznym opisem, znacznie pełniejsza będzie ta, która przede wszystkim kładzie nacisk na ducha tego rodzaju działalności. To przede wszystkim chęć wykorzystania swojej kreatywności i indywidualnych rozwiązań w celu poszukiwania kompleksowych rozwiązań użycia komputera, czy też technologii internetowych

Początki...

Barber definiuje społeczność hakerską, jako wspólnotę autonomicznych mikrospołeczności, które przechodzą naturalny cykl wzrastania, stabilizacji i upadku. Hakerskie mikrospołeczności były pierwszą formą wirtualnej komunikacji. To dzięki aktywności grup hakerskich, korzystamy dziś z narzędzi służących porozumiewaniu się „na żywo" np. oprogramowania IRC. W ciągu ostatnich kilku lat hakerzy na całym świecie rozpoczęli proces łączenia komunikacji wirtualnej z aktywnością w świecie rzeczywistym.

Przedstawiona przez Taylora, klasyfikacja grup hakerskich, wymaga jednak znacznego uaktualnienia. Obecnie przyjmuje się, że ogół owych mikrospołeczności dzieli się na dwie główne generacje: środowiska zamknięte i otwarte. Środowisko zamknięte charakteryzuje się anonimowością. Hakerzy należący do tej generacji, czerpią satysfakcję z samej możliwości łamania kolejnych ograniczeń, poszukiwania „dziur" itp., jednocześnie nie ujawniają swojej tożsamości. Należą do nich z pewnością pierwsi hakerzy, z lat 50, nazwani „ostatnimi prawdziwymi". Takie nazwiska jak Etrem Lipkim, Bob Albercht, rozpoczynali swoje przygody z hakowaniem, na własnoręcznie składanych komputerach, jeszcze przed epoką komputerów osobistych.

Hakerzy należący do środowiska otwartych, tak naprawdę swoich początków upatrują w latach 80, kiedy pojawiły się pierwsze gry komputerowe, z możliwością ich modyfikacji i modernizacji. Tutaj anonimowość nie jest mile widziana. Hakerzy tej generacji, poszukują rozgłosu. Dlatego haktywizm, stanowi ich naturalną, dalszą drogę rozwoju. Połączenie dwóch zgoła odrębnych społeczności (hakerów oraz aktywistów), stanowi ciekawy i rozwojowy rozdział w historii hakerów. Zgodnie z etyką hakerską, zawartą w książce Stevena Levy Haker: Bohater Komputerowej Rewolucji z 1984 roku, opiera się ona na kilku fundamentalnych zasadach:
· Dostęp do komputera nie powinien być w żaden sposób ograniczany;
· Wszystkie informacje powinny być darmowe;
· Promocja decentralizmu;
· Haker powinien być oceniany poprzez swoje osiągnięcia, a nie wiek, rasę lub pozycję;
· Powinien kreować sztukę i piękno poprzez komputer;
· Komputer może zmienić przyszłość na lepszą.

Zgodnie z nimi Richard Stallman oraz Linus Torvalds rozwinęli źródło systemu operacyjnego GNU/Linux, który opiera się na publicznej licencji (General Public License — GPL), który pozwala użytkownikom na samodzielną modyfikację, tym samym nie ograniczając możliwości każdego użytkownika do samodzielnej modyfikacji. Wszelkie ograniczenia czy też próby cenzury ze strony korporacji lub rządów, zasługują na pogardę.

„Najpiękniejsze urządzenie, które może wzbogacać życie stało się bronią dehumanizującą ludzi. Dla wielu rządów i korporacji, ludzie nie są niczym więcej jak przestrzenią dyskowa, rządy nie używają komputerów dla organizacji pomocy dla biednych, ale w celu kontrolowania broni nuklearnej."

To stwierdzenie, czy raczej manifestacja poglądów, nie jest odosobniona. Wirtualne protesty są odzwierciedleniem podobnych w rzeczywistości. Pierwszą tego typu demonstrację zainicjowała grupa StranoNetwork, a celem było zwrócenie uwagi na działania rządu francuskiego w sferze polityki nuklearnej oraz społecznej. W 1998 roku rozpoczął się protest przeciwko prezydentowi Meksyku Zedillosowi, prezydentowi Clintonowi oraz Frankfurckiej i Meksykańskiej Giełdzie Walutowej (jako symbolom wyzysku kapitalistycznego). Jednoczesne ataki hakerskie miały zwrócić uwagę na łamanie praw człowieka. Wszyscy internauci chcący dołączyć do tego protestu odwiedzali specjalną stronę internetową FoodNet, zawierający specjalnie napisany program blokujący.

Inną formą wyrażania publicznie protestu wobec działań politycznych, jest tzw. atak bombowy przy użyciu e-maili. Polega on na blokowaniu skrzynek elektronicznych wybranych instytucji, poprzez wysyłanie ogromnej liczy e-maili. Podczas konfliktu w Kosowie, rzecznik NATO Jamie Shea, przyznał, iż instytucja stała się celem ataków e-mailowych. Wysyłane automatycznie, przez odpowiedni program maile, niosą w swej treści główne przesłanie strajkujących, czyli sprzeciw wobec rozwoju broni nuklearnej, łamaniu elementarnych praw człowieka, wyzyskowi, nieobliczalnemu rozwojowi kapitalizmu, braku polityki społecznej itp.

Oczywiście haktywiści wykorzystują w swoich działaniach także wszelkie możliwości infekowania poprzez programy wirusowe lub tzw. robaki. W mediach często można usłyszeć informację o kolejnych włamaniu na jakąś z ważniejszych stron interesowych. Często przesłanie tego typu ataków jest stricte polityczne. Przykładów jest wiele, chociażby grupa portugalskich hakerów, modyfikujących strony 40 indonezyjskich serwerów we wrześniu 1998 roku, z głównym przesłaniem „Wolność dla Timoru Wschodniego". Według „New York Times", hakerzy stojący w obronie tej byłej portugalskiej kolonii, zastępowali oficjalne strony, filmami i zdjęciami, ukazującymi skalę łamania praw człowieka w tym regionie. W czerwcu 1998 roku międzynarodowa grupa hakerska MilwOrm, zaatakowała stronę Indyjskiego Centrum Badania nad Atomem (BARC), oficjalna strona została zastąpiona zdjęciem z grzybem nuklearnym i hasłem „Jeśli nuklearna wojna się rozpocznie, będziecie pierwsi, którzy zaczną krzyczeć". 24 osobowa grupa hakerska Legion of the Underground zainfekowała z kolei stronę rządu Republiki Chińskiej. W 1998 roku eksplodowała cyberwojna pomiędzy Chinami a Tajwanem. Na tajwańskich stronach pojawiał się slogan: „Tylko jedne Chiny istnieją i tylko jedne są potrzebne".

Osoby angażujące się w protesty przeciwko różnym negatywnym, ich zdaniem, działaniom rządów, instytucji prywatnych, docenili możliwość integracji swoich działań z technologią internetową. Nowe możliwości stwarzają szansę na bardziej spektakularne protesty. Początki tej symbiozy sięgają jednak już 1986 roku, kiedy to Stephan Wray, zapisał, iż stworzenie PeaceNet stanowi podstawę programu dla serwisów grupowych i „pozwoli politycznym aktywistom na komunikację z innymi, bez zwracania uwagi na fizyczne granice". W chwili obecnej możliwości masowej komunikacji zostały dodatkowo wzbogacone o możliwości social media. Również i w tym przypadku, bardzo szybko hakerzy odkryli kolejne możliwości rozwoju tego ruchu.

Kolebką haktywizmu są oczywiście Stany Zjednoczone — ale i w Polsce mieliśmy kilka incydentów, które można by zaklasyfikować jako haktywizm. Najbardziej znanym jest włamanie na serwer Urzędu Rady Ministrów, na oczach osoby odpowiedzialnej za zabezpieczenie owego serwera, podczas programu TOK SZOK w 1998 roku. Później mieliśmy jeszcze kilka akcji osławionych Gumisiów — czyli grupy hakerskiej, która specjalizowała się m.in. w protestowaniu przeciwko podwyżkom cen Neostrady (protesty polegały zwykle na podmienianiu najróżniejszych stron Telekomunikacji Polskiej). Niedawno zaś byliśmy świadkami ataku bomb e-mailowych na stronę wydawnictwa, po opublikowaniu najnowszej książki Grossa.

W weekend 5-6 czerwca 2010 roku specjaliści z AVG odnotowali wzrost liczby ataków hakerskich na konta użytkowników Facebooka. Za atakami stali tureccy hakerzy, którzy chcieli w ten sposób wziąć odwet za niedawny incydent związany z blokadą Strefy Gazy. Rozpoznane zagrożenia przyjęły zasadniczo dwie formy, co może wskazywać na to, iż stoją za nimi dwie osoby lub dwie grupy hakerów.

Internet zmienia krajobraz politycznej dyskusji i rozmów. Oferta nowych i niezbyt drogich metod podejmowania wirtualnych protestów, zjednoczyła hakerów na całym świecie. Opisane przypadki pokazują, że narzędzia internetowe mogą być z sukcesem wykorzystywane przy organizacji wszelkiego rodzaju protestów i akcji obywatelskiego nieposłuszeństwa. Z pewnością wszelkie akcje haktywistów są rozgłaśnianie, ale pytanie brzmi, czy tylko o tego typu efekt chodzi.


 Po przeczytaniu tego tekstu, czytelnicy często wybierają też:
2013 - rokiem Braci Polskich
Życie w Sali samobójców

 Dodaj komentarz do strony..   Zobacz komentarze (11)..   


« Społeczeństwo informacyjne   (Publikacja: 13-07-2011 )

 Wyślij mailem..   
Wersja do druku    PDF    MS Word

Monika Sadlok
Politolożka, obecnie kończy doktorat z zakresu nauk o polityce. Poza pracą naukową, działa również społecznie w "Fundacji Rozwoju Demokracji Lokalnej", w "Stowarzyszeniu Meritum", oraz w "Fundacji Młodzi Twórcy im. prof. P. Dobrowolskiego". W marcu 2011 dołączyła do grona celebrantów humanistycznych.

 Liczba tekstów na portalu: 16  Pokaż inne teksty autora
 Najnowszy tekst autora: Nieustanna gra
Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl. Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie, bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.
str. 2015 
   Chcesz mieć więcej? Załóż konto czytelnika
[ Regulamin publikacji ] [ Bannery ] [ Mapa portalu ] [ Reklama ] [ Sklep ] [ Zarejestruj się ] [ Kontakt ]
Racjonalista © Copyright 2000-2018 (e-mail: redakcja | administrator)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365