f 0û ï } 1},| } | o ) 9H u }1 ■11110
ja
i oi
¡S r
loo g 1 9 o Ây 1è o O Í Iflil 1A^îo
or oo 0o o0
P « íW 0 3 a?
j
:110 ill! S i 10 n 71
(o iS0190il Y1äY1U0rf l ■:1WWn ■ 00oo1 ■ • !DO1P11 V oi oo; I
o
ioi {X
§ \W
rÀ t
Spis treści
Hakerstwo, pochwala wolności Edwin Bendyk....................................
7
Podziękowania autorskie......................................................................
1. Hack, czyli akt hakerstwa..................................................................
17
2 . Cracking: Czarne Kapelusze w internecie ....................................
33
3 . Wolne i otwarte oprogramowanie: współpraca, obiekty i własność
59
4 . Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość..........................................................................
35
5 . Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury
4
hakerskie oraz maniacy komputerowi..............................................
119
6. Sens hakerstwa.................................................................................
130
Dalsze lektury........................................................................................
166
Bibliografia ...........................................................................................
169
------------------------------------- — ------------------------------------------------------
5
i
Hakerstwo, pochwała wolności Edwin Bendyk
Pod koniec maja 2011 r. w Paryżu odbyła się niezwykła konferencja. Na zaproszenie prezydenta Nicolasa Sarkozy’ego przybyli do Francji wielcy ludzie mediów i internetu, by rozmawiać o przyszłości sieci, granicach wolności i metodach regulacji cyberprzestrzeni. Konferencja poprze dzała szczyt grupy G8, klubu najbogatszych państw, tak by można było zapoznać z wnioskami polityków odpowiedzialnych de facto za stan świata. Czy rzeczywiście internet jest, jak przekonywał francuski prezydent, odpowiednikiem Dzikiego Zachodu, wymagającym pacyfikacji za po mocą sił porządkowych i aktów prawnych? Czy też powinien być sam o regulującą się przestrzenią wolności, a jedyne, o co powinni zabiegać politycy, zwłaszcza w krajach demokratycznych, to powszechny dostęp do szybkiej sieci bez żadnych sztucznych ograniczeń? Tematyki tej można było się spodziewać, wolność panująca w sieci już od dłuższego czasu spędza sen z powiek politykom. Ithiel de Sola Pool, amerykański socjolog i politolog już w 1983 r. uprzedzał w książce
Technologies of Freedom, że „łatwy dostęp, tani koszt, rozproszona inte ligencja nowoczesnych środków komunikacji pozwalają żywić nadzieję. Powodem do obaw jest, paradoksalnie, jak ostrzegał Alexis de Tocqueville, demokratyczny impuls, by regulować zło. Największym powodem do niepokoju jest brak zrozumienia techniki przez polityków i ich skłon ność, by rozwiązywać problemy prywatności, konfliktu, monopolu, praw własności intelektualnej przez zastosowanie biurokratycznej rutyny".
H akerstw o, p o c h w a ła w o ln o ś c i
Dokładnie o tym właśnie mówili zgromadzeni na paryskiej konferencji, ciekawy był jednak skład uczestników. Program zdominowały tuzy polity ki, świata akademickiego I wielkiego biznesu. Zabrakło wszakże tych, dla których wolność w internecie jest sprawą najdroższą - hakerów. Brylował z gwlazdorskim uśmiechem Mark Zuckerberg, twórca Facebooka, brako wało jednak przekornego uśmiechu Llnusa Torvaldsa, inicjatora budowy systemu operacyjnego GNU/Linux. W imieniu Google'a wypowiadał się Erie Schmidt, zabrakło jednak miejsca dla Richarda Stallmana z Free Soft ware Foundation. Z trudem upchnięto w panelach dyskusyjnych Jamesa Walesa, twórcę Wiklpedii, jego obecność nie zasłoniła jednak pustki nie obecności wielu osób, które de facto stworzyły internet, jego kulturę I ide ologię. Zabrakło hakerów. Czy to dowód ich porażki? Czy też być może zwyciężyli po raz kolejny, nie dając się wciągnąć w gry establishmentu? Haker, trudno o bardziej mistyfikowane pojęcie współczesnego języ ka. Równie łatwo opisuje się nim wspom nianych Thorvalda i Stallmana, ludzi których pasją jest tworzenie, lecz nigdy nie popełnili przestępstwa, i Kevlna Mitnicka, elektronicznego superzłoczyńcę, który nałogowo wła mywał się do systemów komputerowych i telekomunikacyjnych, siejąc w nich spustoszenie. W sposób doskonały stereotyp hakera przedsta wia postać Marcusa Yallowa, głównego bohatera powieści-bestsellera
Mały brat Cory Doctorowa (Doctorow sam uczestniczy w hakersklej kul turze przesiąkniętej ideologią „information wants to be free” - „informa cja chce być wolna” ; jego książki można normalnie kupić w księgarni, można je także legalnie i nieodpłatnie pobrać z internetu, gdzie udo stępniane są na licencji creative commons). Yallow, wkraczający w dojrzałość nastolatek jest przeciętnym uczniem szkoły średniej w San Francisco. Wyróżnia go aktywność po zalekcyjna - niezwykła biegłość informatyczna, którą wykorzystuje do różnych psikusów wymierzonych w szkolny system i świat dorosłych. Yallow jest geekiem, informatycznym ekspertem uznanym w świecie technicznej subkultury za swe nieprzeciętne osiągnięcia. W pewnym momencie przychodzi mu na poważnie zmierzyć się z systemem: w San Francisco dochodzi do ataku terrorystycznego, Yal-
8 -------------------------------------------------------------------------------------------
H akerstw o , p o c h w a ła w o ln o ś c i
Iow wraz z przyjaciółmi zostają przyłapani przez funkcjonariuszy służb specjalnych, gdy akurat w trakcie zamachu grają w grę miejską, co wiąże się z dość podejrzanym zachowaniem. Nastolatek odkrywa kafkowską grozę aparatu bezpieczeństwa uzbrojonego we wszelkie środki techniczne i nieskrępowanego jakąkolwiek kontrolą. Nie pozostaje nic innego, jak wykorzystać technologiczną biegłość, by pokonać system. Haker-psotnlk przemienił się w haktywlstę walczącego o zagwaranto wane w konstytucji wolności i prawa obywatelskie. Postać Yallowa jest bardzo schematyczna i pojem na zarazem, bo ukrywa wiele toposów współczesnego dyskursu hakerskiego I cyberkulturalnego. Bycie geekiem, czyli uznanym w środowisku ekspertem, niekoniecznie w obszarze informatyki jest ważnym elementem kultury „cyfrowych tubylców" (digital natives), a więc młodych ludzi, którzy nie pam iętają już czasów sprzed epoki internetu i mediów cyfrowych. Badania praktyk społecznych i kulturowych młodzieży przeprowa dzone m etodą etnograficzną pokazują, że wśród cyfrowych tubylców dom inują trzy formy aktywności różniące się od siebie stopniem wy rafinowania. Pierwsza, najbardziej powszechna (hanging out) polega na wyko rzystywaniu mediów do podtrzymywania relacji społecznych. Kolejna
(messing around) wiąże się z bardziej zaawansowanym użyciem tech nologii, polegającym na eksperymentowaniu z mediami i Ich treścią. Może to być np. umieszczanie własnych produkcji w YouTube. W końcu forma najbardziej zaawansowana (geeking out), jej adepci poświęcają swój zapał, czas i zdolności do zdobycia eksperckich kompetencji w ja kiejś dziedzinie. Ekspercki status nie wynika z żadnych dyplomów, lecz z realnych osiągnięć i uznania przez Istniejące już eksperckie, często globalne, sieci. Geek buduje swoją społeczną pozycję na zasadzie podwójnego włączenia: uznanie przez geekowską, ekspercką społeczność okre śla pozycję w tej społeczności i jest jednocześnie źródłem autorytetu w społeczności podstawowej, zakorzenionej w przestrzeni lokalnej. Praktyki wypracowane w kulturze hakersklej stają się praktykami stu-
H akerstw o, p o c h w a ła w o ln o ś c i
żącymi budowaniu sensu i pozycji społecznej przedstawicieli pokole nia „cyfrowych tubylców". Czy z czasem praktyki te i hakerska kultura staną się rdzeniem ducha kapitalizmu informacyjnego, jak przekonuje fiński filozof Pekka Himanen w książce The Hacker Ethic? Czy też może jednak wraz z procesem dojrzewania cyfrowej młodzieży kontrolę nad dominującymi w jej środow iskach praktykami przejmą „norm alne” insty tucje świata dorosłych? To pytanie kluczowe, na które częściowo próbowała udzielić odpo wiedzi konferencja internetowa w Paryżu. Mark Zuckerberg, twórca Facebooka, zaczynał jak haker, by stać się błyskawicznie najmłodszym miliarderem świata, ciągle jednak otoczonym buntowniczą aurą. W Pa ryżu już jednak ubrał się w garnitur i założył krawat, zlewając się z glo balnym establishmentem. Czyżby miało to znaczyć, że kultura hakerska jest kulturą wiecznej adolescencjl I nie ma dla niej miejsca w głównym nurcie poważnego, dorosłego życia? Nawet jeśli materialne efekty hakerskich praktyk wywierają tak wymierne wpływy na realne życie, jak oprogramowanie FOSS (Free and Open Source Software), Wikipedia czy akcje WikiLeaks? Czyż nie w takim duchu kończy się Mały brat Doctorowa? Yallow wygrał bitwę z systemem, lecz uporządkowaniem krajobrazu po starciu zajęli się dorośli, poważni ludzie z zadaniem jak najszybszej stabilizacji społecznej struktury, a nie rewolucji w Imię abstrakcyjnych wolności. Czym jest więc hakerstwo i kultura hakerska? Czy tylko jedną z barw nych subkultur epoki ponowoczesności, hałaśliwą, lecz bez większego wpływu na rzeczywistość? Czy też kryje się tu zapowiedź jutra technolo gicznego świata, jego najważniejsze konflikty i walki? Przecież eksperci w dziedzinie bezpieczeństwa strategicznego wskazują, że internet staje się coraz ważniejszym wymiarem przestrzeni konfliktu i starcia, Takie pojęcia, jak cyberwojna, cyberterroryzm, cyberprzestępczość, elek troniczne Pearl Flarbor mają nie tylko atrakcyjnie brzmieć, lecz także uczulać polityków i społeczeństwa na nowe zagrożenia. A jeśli przyszłe konflikty i wojny mają rozgrywać się na cyfrowej granicy, to w takim razie ich żołnierzami i partyzantami siłą rzeczy będą hakerzy.
H akerstw o, p o c h w a ła w o ln o ś c i
Czy jednak militaryzacja internetu i caty ten dyskurs bezpieczeństwa nie stuży aby uzasadnieniu rozszerzenia kontroli państwa nad sferą nie zrozumiałej wolności zbudowaną przez hakerów w cyberprzestrzeni. Wolności niepokojącej zarówno polityków, jak i establishment bizneso wy. Kim więc są hakerzy? Obrońcami zagrożonej wolności, czy tej wol ności największym zagrożeniem? Na tak postawione pytania nie ma dobrych odpowiedzi, o czym prze kona się czytelnik, gdy skończy lekturę tej przedmowy i zagłębi się w treść książki Tima Jordana. Jordan, szukając istoty hakerstwa, unika polaryza cji, jaką proponują tacy autorzy, jak wspomniany już Himanen lub cybermarksista McKenzie Wark w A Hacker Manifesta, Nie wiemy, czy kultura hakerska stanie się podstawą ducha kapitalizmu informacyjnego. Nie wiemy też, czy hakerzy to nowa awangarda rewolucyjna wyzyskiwanego w kapitalizmie informacyjnym digitariatu zwiastująca nadejście prawdzi wego komunizmu. Gdzie indziej kryje się istota i znaczenie hakerstwa. Hakerzy i ich praktyki łamią logikę tradycyjnego dla nauk społecz nych sporu o charakter i kierunek sił determinujących rozwój społeczeń stwa. Czy to maszyna parowa stworzyła społeczeństwo przemysłowe, jak chciał Karol Marks? Czy tez może raczej szybko rozwijające się społeczeństwo kapitalistyczne potrzebowało nowych technologii i ta potrzeba zdeterminowała pojawienie się radykalnej innowacji, jaką była maszyna parowa? Relacja między techniką a społeczeństwem jest o wiele bardziej złożona i wielokierunkowa, jak pisał wybitny historyk techniki i technologii Melvin Kranzberg, „technologia nie jest ani dobra, ani zła, ani obojętna” . Zdaniem Jordana hakerzy wkraczają w sam środek podwójnego determinizmu. To prawda, że o upowszechnianiu się rozwiązań technicz nych decyduje społeczeństwo, jego struktura, relacje władzy i potrzeby. Raz jednak przyjęte rozwiązania mają już determinujący wpływ na dal sze funkcjonowanie społeczeństwa, określając afordancje - możliwości działania. Dopóki nie ma dróg i chodników, człowiek chodzi, jak chce. Gdy pojawi się technologia utwardzania dróg, determinuje ona sposób w jaki przemieszczają się ludzie. Standardy narzucone podczas budowy
11
H akerstw o, p o c h w a ła w o ln o ś c i
dróg przez Rzymian miały wpływ nawet na konstrukcję amerykańskich rakiet kosmicznych. Standardy te bowiem przeniknęły do technologii kolei, znajdując choćby wyraz w wymiarach trakcji. Te zaś miały istotny wpływ na projektowanie podzespołów rakietowych, które powstawały w kilkudziesięciu stanach Ameryki i musiały być potem dowiezione na miejsce montażu. Nie inaczej dzieje się w epoce informacji. Nie wiadom o z góry, jakie technologie zyskają społeczne uznanie. Gdy już jednak takie rozwią zanie jak wyszukiwarka Google upowszechni się, zaczyna ona odgry wać determinujący wpływ na sposób, w jaki jej użytkownicy korzystają z informacji. Siła tego oddziaływania jest tak duża, że znany badacz technologii teleinformatycznych przekonuje na łam ach „The Atlantic” , że Google przekształca internautów w głupków. Hakerzy mają świadomość determ inującego wpływu upowszech nionych technologii i determinizmowi temu przeciwstawiają się, inter weniując w system. Interwencje mają różny charakter. Mogą polegać na kompromitowaniu dominujących rozwiązań przez wykazywanie istnieją cych w nich luk, słabości i zagrożeń dla bezpieczeństwa użytkowników. Status ultimate hack, totalnego aktu hakerstwa zyskał projekt budowy wolnego, otwartego systemu operacyjnego znanego dziś pod nazwą GNU/Linux. Oczywiście, dekonstruując istniejące determinizmy techno logiczne, hakerzy tworzą rozwiązania, które, upowszechniając się, także zaczynają determinująco oddziaływać na strukturę społeczną. Oddziaływanie to jednak ma inny charakter niż istniejących zamknię tych systemów technicznych. Każda technologia jako produkt aktywno ści konkretnego społeczeństwa wyraża wartości i relacje władzy w tym społeczeństwie obowiązujące. W rozwiązaniach takich, jak zamknięte systemy operacyjne czy wyszukiwarka typu Google, wyraża się logika kapitalizmu informacyjnego, w którym źródłem oddziaływania na rze czywistość jest akumulacja kapitału i kontrola poprzez instytucję wła sności prywatnej. Hakerzy odwracają tę relację, w miejsce kapitału fizycznego anga żując kapitał społeczny, czyli gotowość do bezinteresownej współpracy
12
H akerstw o, p o c h w a ła w o ln o ś c i
dla wspólnego dobra, a w miejsce zasady copyright wprowadzają zasa dę copyleft zachęcającą do jak najszerszego upowszechniania wytwo rów hakerskiej pracy. Jordan czujnie zwraca uwagę, że idea copyleftu nie ma nic wspólnego z sowieckim komunizmem, jak próbował kiedyś sugerować Bill Gates, twórca Microsoftu, Hakerzy nie likwidują instytucji własności prywatnej, idea copyleftu ma bowiem sens jedynie wówczas, gdy własność prywatna budzi w społeczeństwie głęboki respekt. Tylko wówczas twórcy FOSS mogą oczekiwać, że licencje na użytkowanie ich wytworów będą przestrzegane. Dekonstruując istniejące determinizmy, hakerzy wprowadzają do społeczeństwa systemy techniczne na innej logice, choć odwołujące się ciągle do tego samego fundamentu cywilizacyjnego, jakim jest in stytucja własności. Ta nowa logika polega na odrzuceniu antropologii
Homo economicus, leżącej u podstaw działania kapitalizmu wolno rynkowego i przeciwstawienie jej antropologii Homo reciprocans, czyli człowieka kooperującego. Systemy techniczne tworzone przez hakerów upowszechnione w społeczeństwie działają determinująco na społeczeństwo poprzez oferowane afordancje, tym samym wzmacniając w społeczeństwie war tości wbudowane w te systemy (a więc zasady otwartości, współpracy, dzielenia się). Czy te wartości niesione na grzbiecie hakerskich technologii mają szansę zmienić społeczeństwo? Pytanie ważkie zwłaszcza w kon tekście kryzysu 2008 r., który ujawnił, że model kapitalizmu opartego na idei Homo economicus, polegający na działaniu dla maksymalizacji zysku i nakręcaniu konsumpcji, nie da się utrzymać. Potrzebny jest inny model społeczno-gospodarczy, w którym efekty działania systemu mie rzone są innymi kryteriami, niż tylko finansowe. Krytycy klasycznej myśli ekonomicznej zwracają uwagę, że refleksja ekonomiczna musi ulec radykalnej zmianie, tak by uwzględniać efekty niekomercyjnej produkcji społecznej, czyli takich wytworów, jak GNU/Linux, Wikipedia i setki tysięcy przykładów nieodpłatnej, wysokokwalifiko wanej pracy świadczonej w sieciach komunikacji. W jej wyniku powstają
— 13
H akerstw o, p o c h w a ła w o ln o ś c i
konkretne produkty i usługi mające istotną wartość użytkową, nie znajdu ją one jednak odzwierciedlenia w statystykach gospodarczych. Najlep szym przykładem złożoności sytuacji były próby polskiego fiskusa, który próbował obłożyć podatkiem VAT oprogramowanie FOSS zainstalowa ne na komputerach przedsiębiorstw. Trudno o lepszy wyraz uznania, że oprogramowanie FOSS niemające ceny ma bardzo konkretną wartość. Reformy wymaga makroekonomia, by radzić sobie z nasilającym się zjawiskiem produkcji społecznej. Potrzebny jest także pilny rozwój re fleksji mikroekonomicznej, analizującej motywy hakerów, by angażować w nieodpłatną pracę swój czas i umiejętności. Tym bardziej, że modele hakerskie wykraczają poza świat technologii informacyjnych (co prawda Tim Jordan jest bardzo wstrzemięźliwy i unika nadm iernego rozprasza nia pojęcia hakerstwa). Manuel Castells, badając społeczeństwo fińskie i fenomen jego rozkwitu w epoce informacyjnej, uznał, że na sukces złożyła się umiejętność „hakerstwa społecznego” . Hakerstwo społecz ne polega na przełamywaniu determinizmów wynikających z utartych sposobów działania struktur społecznych i administracyjnych poprzez wprowadzanie do systemu radykalnych Innowacji społecznych. W Fin landii jedną z takich innowacji było zaangażowanie dzieci do kształcenia dorosłych w umiejętności obsługi komputerów i internetu. Z kolei Janet Hope analizuje, jak wynikające z kultury hakerskiej mo dele open source przenikają do świata biotechnologii. Hope analizuje w książce Biobazaar: the open source revolution and biotechnology, jak modele wspólnej pracy społecznej mogą prowadzić do rozwoju no wych form życia i rozwiązywania problemów rozwoju leków i żywności w społecznościach dysponujących wysokim kapitałem ludzkim, lecz cierpiących na brak kapitału fizycznego. Przykładem Indie, gdzie nie brakuje świetnie wykształconych specjalistów - współpracując w sieci, czyli angażując kapitał społeczny, mogą przekroczyć barierę kapitału fizycznego. W ten sposób prowadzone są np. prace nad nowymi szcze pionkami przeciwko gruźlicy. O wytworach pracy hakerów, czy szerzej o wytworach pracy spo łecznej, mówi się często, że są owocami labor of love, pracy miłości. Nie
H akerstw o , p o c h w a la w o ln o ś c i
chodzi tu wszakże o łzawy sentymentalizm mający podkreślić, jak bar dzo kochają się ludzie tworzący hakerskie wspólnoty. Określenie „praca miłości" pokazuje, że efektem hakerskiej pracy są nowe formy życia społecznego, oparte na wspomnianej antropologii Homo reciprocans. Formy te ujawniają się w samym świecie hakerskim w postaci coraz subtelniejszych i złożonych struktur społecznych potrzebnych, by wy twarzać oprogramowanie FOSS czy produkty wolnej kultury, jak Wikipedia. Pokazują konkretną, nie utopijną alternatywę dla świata rządzonego logiką business as usual, gdzie rządzą interesy, pieniądze i przemoc. Książka Tima Jordana jest doskonałym przewodnikiem po złożo nym, hakerskim świecie i jego kulturze. Autor Hackingu analizuje precy zyjnie różne formy hakerskiej aktywności, od przestępczego crackingu i stosowanych przez crackerów technik przez ruch tworzenia oprogra mowania FOSS po różne formy haktywizmu, czyli wykorzystania hakerskich kompetencji do działań o charakterze społecznym i politycznym. Jordan nie rzuca słów na wiatr, nie buduje chwytliwych metafor, ani też nie stara się wyciągać zbyt daleko Idących wniosków, by nie stracić właściwej rozdzielczości analizy. Komu taki opis nie wystarczy, może sięgnąć do lektur wskazanych w obszernej bibliografii.
Podziękowania autorskie
Podziękowania dla Andrei Drugan oraz jej zespołu - to Oni zasugero wali, by w serii poświęconej mediom cyfrowym uwzględnić hakerstwo. Andrea i Jonathan Skerret byli bardzo pom ocni na etapie pisania książki oraz procesu wydawniczego. Kilku anonim owych recenzentów zapro ponowało sugestie, które wprowadziły znaczące ulepszenia. Przez całe lata czerpałem z dyskusji z tyloma osobami, że jest ich zbyt wiele, abym mógł je tu wymienić, dziękuję zatem im wszystkim. Oczywiście wszelkie pomyłki idą jedynie na moje konto. Bóg jeden wie, ile zawdzięczam hakerstwu w ogóle, a ta konkretna praca została napisana przy użyciu OpenOffice, systemu operacyjnego Ubuntu. Za mniej konkretne, choć ważniejsze wsparcie, składam po dziękowania Masters Lite z klubu pływackiego Clissold oraz the Ancient Shadows. Za to, co w życiu najważniejsze, dziękuję Matyldzie i Joannie, choć przygoda związana z pisaniem tej książki okazała się większym wyzwaniem niż mogłem się spodziewać.
R o z d z i a ł
1
Hack, czyli akt hakerstwa
Wprowadzenie Hack jest jednym ze sposobów zrozumienia tego, co możliwe, rozsąd ne i etyczne w XXI w. Taki ogólny zarys hakerstwa przybliży czytelniko wi tych, którzy hakują, oraz ich społeczności. Jedynie bowiem przez uchwycenie hakerstwa w jego pełnym wymiarze, obejmującym zarówno hakerów, jak społeczne i kulturowe relacje, w których funkcjonują, mo żemy uzyskać wgląd w niektóre ważne aspekty życia XXI w. Ponadto, jedynie poddając badaniu normy oraz kultury istniejące w tej wspól nocie, otworzymy nowy wymiar naszego istnienia, który się pojawił bez względu na to, czy nam się on podoba, czy nie - wraz z rosnącą wszechobecnością komputerów oraz ich sieci. Kevin Mitnick jest hakerem, choć niektórzy upieraliby się, że krakerem. Sławnym uczyniło go kilka działań: złamał zabezpieczenia w systemie komputerowym doradcy do spraw bezpieczeństwa rządu amerykańskiego, wykorzystując technikę !P-spoofing\ która nie była do tąd udokumentowana; włamał się do korporacji Fujitsu, Motorola, Nokia, oraz być może innych, w poszukiwaniu oprogramowania do telefonów komórkowych, aby próbować zabezpieczyć swoje własne systemy. Był także przetrzymywany w odosobnieniu, jako haker, gdyż podejrzewano, 1Termin określający fałszowanie źródłowego adresu IP komputera, zwłaszcza w celu ukrycia tożsamości atakującego i/lub podszycia się pod innego użytkownika sieci (przyp. tłum.).
17
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e r s t w a
foniczne /ohC^10m^ l3r0rí| nuklearn3> imitując do słuchawki sygnały tele sultantem h lm° mura 1995; Littman 1996). Mitnick został później kon Lin,Z tT S,P ; aW bezpieczaastwa komputerowego, opracowaniem S ^ St hakererTl- Stat si? stawny dzięki temu, że kierowa o p ro g ra m o w a ń ^ 9mU 0peracyine9 ° Linux- Ten skomplikowany pakie dla Torvaldsa k r ZaCZęt° wdrazać w praktyce jako ćwiczenie fachowe systemu operacyjneaoPTnł Ud° Stępnił zasadniczy element (jądro; inicjatywę zbiorowa rnvalds nadzorował następnie rosnącą w siłę; składników p ro n ra m ,^0 9 ?
^
na napisaniu coraz większej liczby
darmowy, w y r a f i n o w a n i ' W UnUX ° bjaWił Si? ^ Poważnego pod w z n i i °Peracyjny, uważany przez wielu ze Windows firmy M ic ro s o ft^ t0Chnicznym rywala systemu operacyjnegc sfwa: cracking oraz ^ 0prezentui3 dwie podstawowe odmiany hakeri open source). P o m ię c i8 ■ ° tWarte °P ro9i'amowanie (free software kerstwu szczególne ce
Í
t 'm ' P° wstafe dynamika, która nadaje ha-
nymi składnikami. Postaram8 ^ wykorzystywane do wvwi
^ ^
elementy nie s3 jednak jego jedydociec’ w jaki sposób hakerstwo jes'
kie działania jak: cyberwry91113 Wpływu na sP°teczeństwo poprzez taPrzestępczość, Poddamv i r ' Cyberterroryzrn. haktywizm oraz cyber^ związane z p r o q r a m n i 26 analizie aspekty hakerstwa - które nie dając powiązania pom iedzyT™ ^
korzystaniem z komputera - ba-
Programują, proletariatem nm r6at'Ve Cornmons, hakerami, którzy nie Wreszcie, wszystkie te r5żnnr9nram'Stów oraz subkulturami hakerskimi. sens i znaczenie hakerstwa
^
Cate ta zróżnicowana d^i.L , sítÍ
Í
Składniki ustaw im y, aby określić ,,
relaC^' spo,ecznych z Ü
hakerska funkcjonuje wewnątrz
soołe ° dkreślapny to z a k o rz e n ie n i w a b s i ! 90 ' kuitur° w e g 0 k o n te k s t T
p lecion y S hacka ípql •
P° WieWie
WyraŻa inny aspekt haker' '
p o n ie w a z h a c k p o trz e b u je
,ilozofii ¡ «ylTa ra 0C? Cha swoboclnie
spotec2nościami ’ ej funkcjonuje silnie więc zmaterializowane czy grupam i hakerów. Działanie ne. pojawia się w ewnątrz różnych zbio-
I s t o t a hacka
rowych etyk, norm czy ograniczeń, znajdujących odzwierciedlenie w lu dziach, przewodach, kodzie i elektryczności. Chcąc scharakteryzować hakerstwo, przyjrzymy się hackowi, a następnie umieścimy jego dzia łanie w kontekście zbiorowych praktyk materialnych. Wtedy w nowym świetle spojrzymy na hakerstwo, hakerów i hacka - jako na zjawisko, którego znaczenie dla XXI w. będziemy mogli zbadać. Kiedy cechy działania, które można uznać za hacka, zostaną już za rysowane, będziemy mogli je prześledzić w jego materialnych przeja wach. Wymaga to zbadania dwóch kluczowych składników hakerstwa:
crackingu (rozdział 2) oraz ruchu wolnego i otwartego oprogramowania (rozdział 3). Po pierwsze, istnieją krakerzy, którzy otwierają Twój kompu ter i wkradają się do wewnątrz we własnych celach. Po drugie, istnie ją członkowie społeczności otwartego oprogramowania (open source, nazywani z ang. open so(u)rcerers - przyp. tłum.), którzy w cyfrowym świecie budują wolność cyfrową przez nowe infrastruktury. Następnie zgłębimy złożoność hakerstwa, obejmując analizą osoby, które znajdu ją w społeczeństwie zastosowanie dla istniejącego hacka (rozdział 4), zajmując się takimi zjawiskami jak wojny, przemoc, terroryzm i prote sty polityczne. Pozwoli nam to dostrzec niektóre sposoby przenikania się hakerstwa i programowania w działalności hakerów, którzy nie pro gramują, i programistów, którzy nie hakują. Postaramy się również po szerzyć analizę zagadnienia, aby wyjaśnić ogólne symboliczne kultury hakerstwa (rozdział 5). Dzięki temu zgłębimy jego sens, co pozwoli nam dostrzec znaczenie hakerstwa w zrozumieniu obsesji dwudziestego wieku na punkcie informacji (rozdział 6).
Istota hacka Zanim zgłębimy znaczenia hacka, rozpatrzmy pokrótce dwa jego przy kłady, Nie tyle chodzi tu o zaprezentowanie pełnego obrazu hakerstwa, ile raczej o przedstawienie szczególnych przypadków. Używany w adresach poczty elektronicznej znak „@ ” jest hackiem. Kiedy zakładano pierwsze sieci, poczta elektroniczna (e-mail) została
19
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e r s t w a
do kilku z nich dołączona jako hack ; to znaczy, program iści po prostu środki wysyłania poczty do siebie wpisali w oprogram owanie kontrolu jące sieć bez jakiegokolwiek nadzoru czy upoważnienia (Ouartermaln 1990; Hafner and Lyon 1996, s. 190-192; Abatte 2000), Na przykład Ray Tomlinson dodał sposób wysyłania poczty elektronicznej przy wykorzystaniu sieci ARPA, jednego z najważniejszych prekursorów Internetu. Na pytanie: „Dlaczego to zrobiłeś?” odpowiedział później: „Przede wszystkim dlatego, że wydawał się to wtedy fajny pomysł. Nie było żadnej wytycznej: następnie wynajdź pocztę elektroniczną... Ko lega zasugerował, żebym nie mówił szefowi, co zrobiłem, ponieważ poczty elektronicznej nie było w naszym zleceniu. Zostało to naprawdę powiedziane żartem” (Tomlinson 2006). To m ogło być cokolwiek, ale Tomlinson wybrał właśnie
ponieważ (1) był to znak, który nie wy
stępował w nazwach i imionach; (2) niektórzy używali @ do oznaczenia
at (na, przy, u - przylmek oznaczający lokalizację - przyp. tłum.) i (3) nie był używany w systemach komputerowych, o których Tomlinson my ślał (choć spowodował przez to kłopoty systemom stosującym „@ ” do oznaczenia „usuń wiersz”) (Tomlinson 2006). Inna kluczowa postać dla genezy Internetu, Jon Postel, zobaczywszy, jak Tomlinson uzupełnił ARPAnet, skomentował to w ten sposób: „A to dopiero fajny hack" (cyt. za: Hafner and Lyon 1996, s. 192). W lipcu 2007 r. Pentagon usunął dostęp do internetu z aż 1500 kom puterów, ponieważ odkryto, że jakiś haker uzyskał nielegalny dostęp do nieopatrzonego klauzulą tajności systemu poczty elektronicznej. Według doniesień narażony na szwank system nie zawierał żadnych informacji wojskowych, a komputery zostały następnie odłączone od internetu w celu przywrócenia bezpieczeństwa. Ówczesny Sekretarz Obrony USA, Robert Gates, zauważył, że systemy Pentagonu były na rażone na setki ataków dziennie (Modine 2007). Oto dwa bardzo odmienne typy hakerów: Tomlinson, który działa jak inżynier, i anonimowy kraker Pentagonu, postępujący jak bandyta. Działania obu prowokują pytanie: co powoduje, że jednostki poszerzają domniemane granice technologii? Wielu bycie hakerem zapewnia au
20
-----------------------------------------------------------------------------------------------------
I s t o t a hacka
tonomię, umożliwia prowadzenie polityki czy po prostu pozwala dosko nale się bawić. Przede wszystkim chodzi jednak o zmianę świata - bez względu na to, czy będzie to nielegalne włamanie do komputerów, czy napisanie oprogramowania, którego ktoś potrzebuje. Torvalds, wyraża jąc swój pogląd na motywacje hakerów, powiedział, że wykraczają poza przetrwanie. H aker jest osobą, która poszła dalej niż korzystanie z kom putera w celu przetrw ania („Z arabiam na życie, pisząc op rogram ow anie")... W ten sp o só b pow staje coś takie go jak Linux. Nie m artw isz się o wielki zarobek. Powód, dla którego hakerzy od Linuxa coś robią, jest taki, że ich to interesuje. (Torvalds 2001, s. XV)
Kreatywność i dzielenie się z innymi zajmują poczesne miejsce w Torvaldsowsklej interpretacji motywacji hakerów. Spytany o to, co mu się podoba w hakerstwie, Erik Petersen - który jako kraker różni się od hakera Torvaldsa - reprezentuje trochę inny pogląd: „to poczucie kontroli, adrenalina, wiedza, posiadanie czegoś, czego nie powinieneś mieć" (cyt. za Llttman 1996, s. 91). Hakerzy, których ma na myśli Torvalds, szukają czegoś, czego pra gną, czegoś nierealizowanego dotychczas w wolnym, otwarcie działają cym systemie, Petersen zaś szuka ukrytej wiedzy. Hack jest momentem, w którym haker uzyskuje dostęp do tych dóbr, pozornie znajdujących się poza jego zasięgiem. Motywacje są różnorakie: kontrola, rozrywka, adrenalina, zasady polityczne, a wszystkie one napędzają pragnienie dostępu do czegoś nieznanego. Hakerzy wszelkiego rodzaju mówią z uwielbieniem o hacku, często nadając mu mistyczne właściwości. W pewnym sensie hack jest spo sobem, dzięki któremu ocierają się o nieskończoność i napełniają swo je działania znaczeniem duchowym, przyczyniając się tym samym do zmiany świata. Prowadzi to do poszerzenia znaczenia, w którym hack został tak dokładnie wypolerowany, że czasami trudno zrozumieć, czym różni się od jakiejkolwiek działalności twórczej. W pojmowanym w ten sposób hacku nie musi chodzić o komputery i sieci komputerowe. Bur----- 21
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e r s t w a
rell Smith, ważna postać dla powstania kom puterów typu Macintosh firmy Apple, twierdził: „Hakerzy m ogą robić cokolwiek i pozostać hake rami. Można być np. stolarzem-hakerem. To niekoniecznie działalność stosująca najnowocześniejsze techniki. Myślę, że jest ona związana z kunsztem i przejmowaniem się tym, co się robi” (cyt. za Himanen 2001, s. 7). Ujmując to nieco bardziej praktycznie, ale dochodząc do tych samych wniosków, haker nazywany G onggrijp powiedział: Zależy, jak to się robi, chodzi o to, że m asz go ści, którzy w ym yśla ją te rze czy, zastanaw iają się nad te ch n o lo g iczn ym i e lem e ntam i b u d ki telefonicznej i m yślą sobie „zaraz, zaraz, jeśli zrobię tak, to m o g ło b y za d zia ła ć", w ięc na zasadach eksperym entu tną kabel i okazuje się, że działa, TO są prawdziwi hakerzy. Potem opis ukazuje się drukiem , a ja kiś Jasio Kow alski to czyta i mówi: „Hej, super, m uszę d ryn d n ą ć do m ojej rodzinki w A u stra lii” , więc wychodzi, tnie kabel i dzwoni. Jest tylko g łu p im ignorantem , nie? (cyt. za Taylorem 1999, s. 18)
Według Gonggrijpa sedno sprawy polega na tym, że hack musi stworzyć coś nowego. Zarówno Gonggrijp, jak i Smith wskazują na moment tworzenia, zauważając, że może się on pojawić poza siecia mi komputerowymi i komputerami, normalnie kojarzonymi z hakerami. Dochodzimy tutaj do abstrakcyjnej definicji hacka, najjaśniej wyrażonej w czymś, co kiedyś nazywało się The Hacker's Dictionary, a obecnie
The Hacker Jargon File, czyli internetowym zasobie, który śledzi rozwój języka hakerów: „Hakerstwo można scharakteryzować jako „adekwatne zastosowanie pomysłowości” (TJF 2006). Napisanie programu służącego do wysyłania poczty elektronicznej przy wykorzystaniu „@" było takim właśnie pomysłowym zastosowa niem i choć wielu nie pochwala crackingu, haker Pentagonu znalazł oczywiście przemyślny sposób kontrolowania serwerów wojskowych. Takie rozszerzenie hakerstwa poza sferę cyfrową, które obejmuje zara zem jakąkolwiek ze sfer i wszystkie sfery, zostało entuzjastycznie popar te przez osoby postulujące etykę hakerską jako nowy model krańcowo różnych zainteresowań.
I s t o t a hacka
Na przykład Himanen uważa hakerstwo za nowe podejście do filo zofii biznesu. Twierdzi, że hakerzy reprezentują nową etykę pracy, po równywalną z protestancką, która według Webera stanowiła fundament dla rozkwitu kapitalizmu. Himanen twierdzi, że hakerska etyka pracy stanowi ucieleśnienie ducha społeczeństwa informacyjnego czy siecio wego i składa się z siedmiu wartości: pasji, wolności, wartości społecz nej, otwartości, aktywności, troski i najwyższej wartości - kreatywności. Według Himanena, ta etyka ma zastosowanie we wszystkich formach pracy (Himanen 2001). Wark natomiast uważa hakerów za nową klasę rewolucjonistów. W swojej pogoni za swobodną kreatywnością okazują się oni rewolucyjną klasą XXI w. (Wark 2004). Są to raczej przeciwstawne poglądy na temat roli hakerstwa w spo łeczeństwie sieci: od służebnicy po jego nemezis. Wark nazywa siebie kryptomarksistą w opozycji do kryptoweberianlzmu Himanena, które go oskarża o wspomaganie klasy rządzącej przez ukrywanie wyzysku społeczeństwa sieci (Wark 2004: 72 i nast.) Niemniej jednak, mimo tej ideologicznej przepaści, Wark i Himanen są zgodni w definiowaniu
hacka jako czegoś poza konkretną społecznością, której podstawowe zainteresowania dotyczą komputerów i sieci komputerowych. Dla Hi manena najwyższą i definiującą wartością hakerskiej etyki pracy jest „kreatywność, czyli pełne inwencji wykorzystanie własnych zdolności, zaskakujące, nieustanne przekraczanie siebie i dawanie światu praw dziwie wartościowego wkładu” (Himanen 2001, s. 41). Według Warka. H akować to tyle, co różnić się... Hakerzy umożliwiają przyjście na świat nowych rzeczy. Nie zawsze wielkich czy wspaniałych, czy nawet dobrych, ale - nowych. W sztuce, nauce, filozofii, kulturze, w jakim kolwiek tworzeniu wiedzy - wszę dzie tam, gdzie m ożna grom adzić dane, w ydobyw ać z nich informacje, które stwarzają światu nowe możliwości, istnieją hakerzy hakujący nowe ze starego. (Wark 2004, s. 3 -4 )
Zarówno Himanen, jak i Wark definiują istotę hakerstwa jako zdolność tworzenia nowych rzeczy, wywoływania zmian, czynienia różnicy. Może my o tym myśleć jako o abstrakcyjnej esencji hacka. Stykamy się tutaj 23
R o z d z ia ł 1 .
Ha c k,
c z y li a k t h a k e r s t w a
z naturą hacka w jej najprostszym aspekcie, ale zapuszczamy się także w ślepy zaułek, jako że tego rodzaju abstrakcja odnosi się zarazem do wszystkiego i do niczego. Haker R twierdził na przykład: „jeśli nie masz czajnika do gotowania wody na herbatę i stosujesz do tego celu ekspres do kawy, to według mnie stanowi to hacka" (cyt. za Taylor 1999, s. 16). Jest to jednak problematyczne, bo jeśli nawet nietypowy sposób gotowa nia wody jest hackiem, to jest nim zawsze robienie czegokolwiek w inny niż dotychczas sposób. Dla Himanena hackiem jest jakakolwiek forma kreatywności, a dla Warka powodowanie jakiejkolwiek różnicy. Znajdując teoretyczną istotę hacka, zagubili gdzieś oni hakerów i hakerstwo. Tho mas podaje kulturową wersję tego zjawiska, uwalniającą hakerstwo od jakiegokolwiek związku z konkretną technologią czy społecznością: M usim y przyjrzeć się tech nolog ii ja ko zjaw isku ku ltu row em u i relacyjnem u. C zyniąc to, oddzielam kw estię te ch n o lo g ii o d jej in strum entalnych, te ch nicznych czy naukow ych podstaw . D ow iodę, że narzędzia, takie ja k tele fony, m odemy, a nawet kom putery, zaled w ie tow a rzyszą sam ej tech nolog ii hakerstwa. (...) Twierdzę, że tym, c o ha kerstw o i d ysku rs tow a rzyszący hakerstwu ujawniają, jest fakt, że w te ch n o lo g ii ch o d zi p rze d e w szystkim o zapośredniczenie relacji m iędzy ludźm i, a ten pro ces za p o śre d n icze n ia stał się po II wojnie światowej coraz bardziej złożony. W hakerstw ie ch o d zi przede w szystkim o zrozum ienie (i w ykorzystanie) tych relacji. (T hom as 2002, s. XX-XXI)
Hakerstwo zatem staje się wszystkim, W przypadku Thomasa nie odnosi się ono nawet do specyfiki innowacji czy powodowania zmiany, ale do zapośredniczenia relacji między ludźmi. Punkt widzenia Thomasa jest następstwem uznania, że technologie nie są aspołeczne, ale - jak wszystko inne - zapośredniczone w relacjach społecznych i poprzez nie. Powinien to być jednak zaledwie punkt wyjścia; hakerstwo upodobni się do wszystkiego innego, jeśli nie rozpozna wszelakich związków, które wy tworzyły różne, charakterystyczne dla niego, technologie. Hakerzy mogą nazywać hackiem pracę nad gotującą się wodą, ale jest to jedynie mar gines, który może zostać zrozumiany, po warunkiem, że wyjdzie się od
Ha c k
podstaw, w których hakerzy są zaangażowani w społecznie zapośredniczone technologie komputerowe i komunikacji sieciowej. O tym, że abstrakcyjność definicji hakerstwa nie jest ograniczona do teoretyków, takich jak: Wark, Himanen i Thomas, ale odczuwają ją sami hakerzy, świadczy wyznanie jeszcze jednego hakera poszerzającego swoje horyzonty: W m oim codziennym życiu hakuję wszystko, co tylko m ożna sobie wyobrazić. Hakuję sygnalizację świetlną, budki telefoniczne, autom atyczne sekretarki, m ikrofalówki, odtw arzacze wideo, wszystko, bez specjalnego zastanow ienia. H akerstwo jest dla mnie ciągłym zm ienianiem warunków, d o pó ki nie nastąpi inna reakcja. (Kane 1989, s. 67-69)
Taka wizja hacka pozbawia go treści poza zupełnie ogólną ideą zmiany, że hack może stać się czymkolwiek. Obiekcja, która pojawia się w stosunku np. do teorii Warka i Himanena czy twierdzenia Kane’a, pole ga na tym, że - dokonując reinterpretacji hacka, wychodzącej poza kom putery i istniejące społeczności hakerów - za bardzo uogólnili oni istotę
hacka, w ten sposób go trywial¡żując. Choć prace, którym się przyjrzeli śmy, pozwalają uchwycić jeden z ważniejszych aspektów hacka - doty czy to zwłaszcza chwili, gdy pojawia się coś nowego - zapuściliśmy się także w obszary zbyt odległe od prawdziwych hakerów i hacków, włączy liśmy się w proces abstrakcji, który redukuje hakerstwo do miazmatów, obejmujących pełnię życia społecznego. Podróż ta była jednakże ważna z dwóch powodów. Po pierwsze, pozwoliła odróżnić niniejszy opis haker stwa od przesadnych uogólnień, którymi przeniknięte są inne analizy. Po drugie, zaś - zidentyfikować szczególny moment, który musi być obec ny, aby hack się pojawił, Pamiętając zatem o tej twórczej chwili, musimy z powrotem umieścić hacka w kontekście społecznym.
Hack Na tym etapie możemy postawić hipotezę, że hack obejmuje zmianę już istniejącej sytuacji w celu stworzenia czegoś nowego; hakować to tyle, 25
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e r s iw a
co wywoływać zmiany. Trzeba jednak jasno powiedzieć, że jest to zbyt abstrakcyjny i niejednoznaczny opis, ponieważ odnosi się do wszystkie go: od przygotowania tosta do wypowiedzenia wojny. Rozumienie opar te na hacku jako praktyce materialnej oznacza zarówno materialność osób i technologii, jak i relacje wspólnotowe, którymi te osoby i tech nologie są przeniknięte. Chcąc opracow ać taką uzasadnioną definicję
hacka, możemy kontynuować przykłady i dyskusję, które już zostały przedstawione, ale ważne jest także uwzględnienie istniejących defini cji, które są oparte na ustawicznym empirycznym kontakcie z hackiem. Sherry Turkle przytoczyła argumenty za szczególnym rozumieniem
hacka, poparte później przez Taylora, który stworzył jedno z pierwszych empirycznych studiów hakerów (Turkle 1984, s. 232; Taylor 1999, s. 1315). Oboje zgodzili się co do trzech następujących charakterystycznych cech hacka. Prostota: działanie m usi być proste, ale ro b ią ce w rażenie. Biegłość: działanie o b ejm uje zaa w a n so w a n ą w ie d z ę tech niczn ą. N ielegalność: działanie jest „p rze ciw re g u ło m ” . (Taylor 1999, s. 15)
Najbardziej ograniczyło definicję Taylora i Turkle to, że była ona efektem badań nad jedną tylko podgrupą hakerstwa: społecznością krakerów. Nielegalność, którą oni cenili wysoko, nie była aż tak waż na w innowacyjnych kulturach hakerów, należących do ruchu wolnego i otwartego oprogramowania. Możemy zatem na chwilę odsunąć na bok nielegalność jako zasadniczy składnik wyczerpującej definicji hac
ka, choć wrócimy do niej w konkretnych sytuacjach. Prace Taylora i Turkle identyfikują istotny element, który był wymie niony w poprzednim akapicie. Biegłość dotyczy wiedzy technicznej I zakłada, że hack obejmuje zaangażowanie w technologię. Możemy uznać, że kluczowym składnikiem hakerstwa jest nie tylko wywoływanie wielu zmian, ale powodowanie tych zmian przez zaangażowanie w ja kiś rodzaj technologii. Niektórzy pragną zdefiniować tę technologię tak szeroko, Iż stwarzają kolejną wersję problemu, polegającego na tym, że - 2 6 ----------------------------------------------------------------------------------------------------i
Hack
hack odnosi się do wszystkiego, na przykład hakerzy, tacy jak R i Kane, sugerują, że odnosi się on do wszystkich technologii. Zawężając pro blem, należy zatem stwierdzić, że ogromna część hakerstwa polega na zaangażowaniu w technologie komputerowe, sieciowe i komunikacyj ne. Zaczynając od definicji Taylora i Turkle, można zmienić abstrakcyjną, ogólną i właściwie bezużyteczną definicję hacka na: praktykę material ną, która wywołuje zmianę lub tworzy nową jakość w technologii kom puterowej, sieciowej i/lub komunikacyjnej. Mówiąc o biegłości i prostocie, Taylor i Turkle określili także pewien próg jakości, który hack musi przekroczyć. Nie jest to po prostu tyl ko stworzenie czegoś nowego w technologii, w końcu wyjęcie wtycz ki z gniazdka stwarza nową sytuację w odniesieniu do większości technologii, ale hack musiał zademonstrować jakąś szeroką wiedzę techniczną, będąc jednocześnie prostym i imponującym. Te wym o gi ustanawiają dla hacka standard, którego dotknął haker Gonggrijp, dokonując rozróżnienia pomiędzy wynalezieniem metody telefonowa nia i korzystaniem z niej. To pierwsze jest hakerstwem, to drugie - nie. Gonggrijp komplikuje następnie ten czarno-biały przykład: Druga sytuacja: inny haker czyta to i myśli sobie: „hej, to jest pom ysł, ro zb u d u jm y g o ” . Idzie w ięc do budki telefonicznej, przecina przewód, um ieszcza m iędzy je g o końców kam i m agnetyczny przełącznik, ukrywa go tuż p o d o b u dową, zam yka za sobą drzwi i kiedy tylko chce porozm aw iać za darm o, uży w a m agnesu, który rozłącza przew ody i m a darm ow ą rozm owę, od cho dzi, zabiera m agnes, a w szyscy inni m uszą płacić. On od sam e go po czątku jest przede w szystkim hakerem, tu nie m a prostych, czarno-białych podziałów. (cyt. za Taylor 1999, s. 18)
Historie „wielkich programistycznych hacków ” obracają się wokół kwestii takich jak zredukowanie wersów kodu oprogramowania, na pisanego po to, by spowodować wykonanie przez komputer pewnej operacji, której prostotę mierzy się liczbą wersów. Jak wskazuje jednak przykład Gonggrijpa, wydawanie osądu dotyczącego tego, co jest pro ste i biegłe, rzadko jest tak łatwe jak liczenie wersów kodu. Ponadto, 27
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e rs tw a
mniejsza liczba wersów może być raczej przejawem egotyzmu niż tech nicznej biegłości, ponieważ zbyt skom presow ana form a kodu uniemoż liwia następne zmiany bez udziału pierwotnego kodera, który wyjaśni, co zrobił. Ostatnia ewentualność stanowi szczególną trudność w za krojonych na szeroką skalę, rozproszonych projektach pisania opro gramowania, takich jak te, prowadzone przez ruch wolnego i otwartego oprogramowania. Stosowniejsze od prób zdefiniowania biegłości i prostoty jest przede filo w a n ie tego kryterium w uznaniu faktu, że społeczności hakerskie stworzą normy doskonałości dla hacka. W edług niektórych krakerów, obejmują one takie elementy jak stopień trudności namierzonego syste mu czy jego zła sława - czasami takie czynniki biorą górę nad normami związanymi z biegłością techniczną. Normy haktywistów czasami całko wicie pomijają względy techniczne i skupiają się na słabych rozwiąza niach technologicznych, które lepiej służą Ich politycznym motywacjom. Nie jest możliwe znalezienie wspólnej dla całej społeczności hakerów konkretnej normy, umożliwiającej decydowanie o tym, czy jakiś hack jest dobry, czy nie. Można jednak śmiało stwierdzić, że hakerzy będą tworzyć normy, nawet kwestionowane, dla poszczególnych typów hacka. Prowadzi to do ostatniego składnika definicji hacka, jako że „normy” , jakie właśnie omówiliśmy, są uzależnione od idei społeczności. Powie dzieliśmy już, że definicje hacka, takie jak te postulowane przez Himanena i Warka, są pozbawione sensu, ponieważ według nich hack odnosi się do wszystkiego. Drugim jednak czynnikiem powodującym, że takie definicje są problematyczne jest Ich idealistyczny charakter. Hack staje się luźną formą działania, oderwaną zarówno od ludzi, którzy hakują, jak i materialnych technologii, które są przedmiotem hakerstwa. Hack należy rozumieć jako to, co społeczności zarówno konstruują, jak i re konstruują. Te argumenty wzmacniają twierdzenie, że hack jest praktyką materialną, która dokonuje zmian w technologiach komputerowych, sie ciowych i komunikacyjnych. Wywołane zmiany są dwojakiego rodzaju. Po pierwsze, dotyczą tego, czy ktoś może kontrolować nowe techno logie, czy nimi operować? Czy strona pojawi się w takiej formie, jakiej
W o j o w n i c y d e t e r m in iz m u t e c h n o l o g i c z n e g o
życzył sobie właściciel? Czy nagłówek Centralna Agencja Wywiadowcza
{Central Intelligence Agency) zostanie zastąpiony przez Centralną Agen cję Głupoty (Central Stupldlty Agency)? Po drugie, zmiany wywołane w Istocie technologii komputerowych i sieciowych, gdzie sprzęt ulega modyfikacjom, by sprostać nowym celom, a oprogramowanie powstaje, aby wywołać nowe skutki. Dokonując pobieżnego przeglądu kluczowych prac poświęconych hakerstwu, odkryliśmy także dwa dodatkowe aspekty hacka, które choć nie są na tym etapie nierozerwalnie z nim związane, na pewno mają bliskie związki. Oba te aspekty zasługują na uwagę, gdy badamy istotę hakerstwa. Po pierwsze, duża część hakerstwa zdaje się polegać na potajemnych, a czasami nielegalnych działaniach. W hakerstwie czasa mi chodzi o bunt i Igranie z granicami między tym, co jest a tym, co nie jest społecznie akceptowalne poza społecznością hakerów. Po drugie, możliwe, że hakerstwo - bardziej niż wiele innych społeczności - jest zainteresowane istotą podstawowego aktu, który je definiuje. Pytanie „Czy ten hack jest dobry, czy zły?” wydaje się ważną kwestią, która na stępnie przekłada się na dyskusje dotyczące takich aspektów, jak to, czy jest on odtwórczy czy oryginalny, prosty czy złożony, wykazujący techniczne znawstwo, czy był jedynie wynikiem szczęścia. Zgłębiając Istotę hakerstwa, głównym wątkiem uczynimy material ną praktykę dokonywania zmian w technologiach. Ponadto postaramy się udowodnić, że istota hakerstwa jako praktyki materialnej oznacza, iż obejmuje ono aspekt społeczny i kulturowy. Jednocześnie wplecie my wątki uboczne, związane z niedozwolonym charakterem hakerstwa i uznawaniem zasług. Ta definicja pozwoli nam także zaproponować bardziej przystępną być może wersję wstępnej odpowiedzi na pytanie: co kieruje hakerami?
Wojownicy determinizmu technologicznego Zgodnie z determinizmem technologicznym, natura konkretnej techno logii determinuje naturę społeczeństwa, na przykład - maszyna parowa 29
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e r s t w a
stworzyła społeczeństwo przemysłowe, a komputery tworzą społe czeństwa informacyjne. Takie argumenty są szeroko dyskredytowane, ponieważ technologie, które uważa się za aspołeczne, w tym sensie, że determinują społeczeństwo, w rzeczywistości są społecznie warun kowane w momencie powstawania, podczas tworzenia i przez formy wykorzystania. Od pewnego czasu przedstawiciele nauk społecznych byli skłonni używać oskarżenia o determinizm technologiczny, aby oba lać teorie, w sposób prawie tak ostateczny jak wykazanie, że 2 + 2 nie równa się 5, Nie ma potrzeby kwestionować bankructwa determinizmu technolo gicznego jako sposobu rozumowania, można bowiem ostatecznie wy kazać, że jakikolwiek system techniczny jest społecznie uwarunkowany w momencie stworzenia i w sposobie wykorzystania (Mackenzie, Wajcman 1999). Czasami jednak sukces tej argumentacji przesłaniał fakt, że nie zajmuje się ona doświadczeniem determinizmu technologicznego w życiu codziennym. Aby to dostrzec, wystarczy przypomnieć sobie chwile, w których technologia zawiodła, a następnie przeanalizować swoje uczucia w takich sytuacjach. Na przykład czyjś sam ochód nie chce ruszyć, technologia samochodu determinuje brak możliwości od jazdu tej osoby. Jeśli wirus zainfekuje komputer i spowoduje, że wszyst kie litery opadają na dno ekranu, wtedy użytkownik tego komputera jest zdeterminowany przez tę interakcję pomiędzy oprogramowaniem a sprzętem, nie mogąc skorzystać z edytora tekstu czy poczty elek tronicznej. W obu tych przypadkach m oglibyśmy prześledzić poczucie bycia zdeterminowanym przez technologię, począwszy od zadem on strowania warunków społecznych, w których stworzono silnik benzyno wy właśnie w taki, a nie inny sposób, a skończywszy na znalezieniu twórcy wirusa Cascade. Aby uchwycić sedno hacka, warto dostrzec to codzienne doświadczenie bycia zdeterminowanym przez technologię, jednocześnie pamiętając, że żadna technologia nie jest aspołeczna. Hakerzy są wojownikami tego codziennego determinizmu tech nologicznego. Hakują, aby oprzeć się determinacji technologicznej i zmodyfikować technologie tak, aby powstały nowe determinacje. Jeś
W o j o w n i c y d e t e r m in iz m u t e c h n o l o g i c z n e g o
li grupa hakerów zmaga się, by stworzyć wielofunkcyjny edytor tekstu lub bardziej elegancką, szybszą przeglądarkę internetową, tym samym dokonuje rekonstrukcji form determinizmu technologicznego, w których będą operować osoby korzystające z takich pakietów oprogramowania. Jeśli politycznie motywowany haker pisze pakiet oprogramowania, który ukrywa dane, tak by aktywiści praw człowieka mogli bezpiecznie prze kazywać informacje, wtedy ten haker zarówno podważa zdolność zde terminowanych przez państwo technologii do szpiegowania aktywistów, jak i tworzy nowe technologie, które będą służyły polityce aktywistów. Hakerzy są w dwójnasób wojownikami determinizmu technologicz nego. Identyfikują, gdzie technologia determinuje ich w sposób, który im się nie podoba - od konieczności płacenia za rozmowę telefoniczną po szpiegowanie ich poczty elektronicznej - i angażują się w zmianę tej technologii, co tym samym stwarza nowe sposoby, w które technologia determinuje działanie. Nawiązując walkę z codziennymi determinacja mi technologii, hakerzy wcielają w życie społeczny aspekt technologii. Nieustannie będziemy świadkami tego, jak hakerzy rekonstruują istotę konkretnej technologii oraz możliwości, jakie daje ona użytkownikowi, dostarczając jednocześnie dowodu na społeczną krytykę argumentów determinizmu technologicznego. Nie może jednocześnie ujść naszej uwagi fakt, że istnieje stałe podporządkowanie codziennym determina cjom technologii. Zakres czynności, które użytkownik może lub nie może wykonywać za pom ocą konkretnej technologii z powodu wszystkich uprzednich działań społecznych, które wytworzyły jej szczególną naturę - czyli osadowa socjalność technologii (sedimented sociality) - ogra nicza i kieruje możliwymi działaniami użytkownika w życiu codziennym i to poczucie codziennej determinacji sprawia, że hakerzy rekonstruują technologię, tym samym tworząc nowe poziomy osadowej socjalności. Hakerzy nie są jedynie wojownikami determinizmu technologiczne go, najczęściej i przede wszystkim są wojownikami determinacji mają cych swoje źródło w technologiach komputerowych. Umieszcza to ich w samym sercu społeczeństw informacyjnych czy sieciowych, które wy łoniły się na początku XXI w. Otwierają oni niezbędne do życia okno na
31
R o z d z ia ł 1 .
Ha c k ,
c z y li a k t h a k e r s t w a
możliwości, wrażliwości i etykę kultur i społeczeństw nowego stulecia. Lokuje ich to tym samym wewnątrz politycznych, ekonom icznych i kul turowych konfliktów tych społeczeństw: Z pow odu konwergencji ew olucji historycznej i zm ia ny te c h n o lo g ic z n e j w e szliśm y w czysto kulturowy wzorzec społecznej interakcji i s p o łe c z n e j o rg a nizacji. Dlatego inform acja jest kluczow ym składnikiem naszej społecznej organizacji i dlatego przepływy przekazów i ob razó w p o m ię d zy sie cia m i sta nowią najbardziej podstaw ow ą nić naszej struktury spo łe cznej. (...) Jest to początek nowej egzystencji, i w rzeczy sam ej, po czątek now ej ery, Ery Infor macji, charakteryzującej się autonom ią kultury w stosunku d o m aterialnych podstaw naszej egzystencji. (C astells 2000, s. 5 0 8-5 09)
Nie musimy iść aż tak daleko jak Castells, proklamując nową epokę dla ludzkości, aby dostrzec, że epoka cyfrowa - jako epoka komputera i sieci - stanowi znaczącą zmianę społeczną, polegającą na tym, że in formacja oraz środki przesyłania i otrzymywania informacji znajdują się pośród kluczowych zasad społeczeństwa. Nie powinniśmy zakładać, że jest to nowy złoty wiek; jak bowiem twierdzi Castells, pojawiają się nowe nierówności i wyzysk, nawet wtedy, gdy stare nierówności i formy wyzysku trwają niezmienione lub mutują się w nowe formy. To właśnie w ramach tego rodzaju ograniczeń i wymagań operują hakerzy.
R o z d z i a ł
2
Cracking : Czarne Kapelusze w internecie
Zastrzyk SQJ: czyj komputer? Osoba siedząca przed komputerem, połączonym z internetem, do świadcza powszechnej sytuacji, polegającej na tym, że strona, z którą próbuje się skontaktować, pyta o nazwę użytkownika i hasło. Zwykle będzie to coś rozpoznawalnego, jak na przykład: JaśKowalski czy JaśK jako nazwa użytkownika i hasło, które JaśK początkowo otrzymał, ale najprawdopodobniej zmienił na coś, co ma szansę zapamiętać (wziąw szy pod uwagę liczbę haseł, których przybywa, pamięć bywa dla wielu z nas problemem). Pewien użytkownik, który nie jest JasiemK, w zamian wpisał następującą nazwę użytkownika i dokładnie ten sam ciąg zna ków jako hasło: „or where passw ord like - %" („lub gdzie hasto jak - %")
Ten użytkownik nie miał legalnego konta na komputerze docelo wym, a wchodząc na stronę, próbował dokonać kradzieży listy osób, które z niej korzystają. Miał bowiem dostarczyć zleceniodawcy listy ludzi o upodobaniach zaspokajanych przez tego rodzaju strony (w tym przy padku chodziło o pornografię sadomasochistyczną, ale równie dobrze mogłoby to być science fiction) (Mitnick, Simon 2005, s. 166-77). Wła mując się na strony, które już służą poszczególnym zainteresowanym, użytkownik ów może przy odrobinie szczęścia uzyskać listy mailowe, które identyfikują gotowy rynek dla jego zleceniodawcy. 33
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
Powodem wpisania konkretnego ciągu znaków jako nazwy użytkow nika i hasta jest odczytywanie go w sposób szczególny przez kompu ter, otrzymujący polecenie. Przynosi to bowiem niespodziewane skutki. W tym przypadku, zapytanie zostało wystane do bazy danych legalnych użytkowników i haset w nadziei, że nielegalny użytkownik będzie mógł uzyskać dostęp do strony. Wprowadzone polecenie jest odczytane przez bazę danych jako: wybierz rekord z bazy danych użytkowników, w której użytkownik to
lub %, a hasto
lub %. Ale % jest symbolem
wieloznacznym, daje komputerowi polecenie, by zwrócit rekord, przy jakimkolwiek użytkowniku lub haśle (znak
umożliwia komputerowi
odczytanie polecenia). Po otrzymaniu, nawet od osoby nieuprawnionej, instrukcji w języku SQL, umożliwiającej użytkownikowi wejście z jakim kolwiek hasłem i nazwą, komputer wyraża zgodę i loguje tę osobę na pierwszym koncie w swojej bazie danych. Ponieważ przyjęto się, że ad ministrator - czyli osoba, która kontroluje, dokonuje zmian i zarządza stroną oraz bazą danych - jest umieszczany w bazie danych na pierw szym miejscu, nasz nieuprawniony użytkownik najprawdopodobniej zo stanie załogowany właśnie jako administrator i będzie miał wszystko, czego potrzebuje, aby kontrolować wybraną stronę (Mitnick, Simon 2005, s. 175). Ta prawdziwa historia dotyczy hacka obecnie częściej nazywanego
crackiem. Do namierzonego komputera włamano się dzięki kombinacji źle zabezpieczonego zastosowania SQL i wiedzy intruza na temat sła bych stron SQL. W tym ataku komputer rzekomo kontrolowany przez jedną osobę jednocześnie stał się zabawką innej. Krakerzy stali się na wiele lat spektakularną publiczną twarzą hakerstwa. Pewien haker, na przykład, zajrzał do skrzynki pocztowej męża królowej Anglii (hasło brzmiało 1234); inny - w poszukiwaniu informacji na temat UFO - wła mał się i przeszukał wiele amerykańskich stron wojskowych; jeszcze inny kontrolował telefony, bezustannie kogoś odcinając, był również taki, który prowadząc spór z aktywistą praw obywatelskich, opubliko wał dane kredytowe aktywisty w treści debaty oraz taki, który twierdził, że potrafi uruchomić broń nuklearną, gwiżdżąc do słuchawki telefonu. 3 4
----------------------------------------------------------------------- -----------------------------
P o k o n y w a n ie z a b e z p ie c z e ń e l e k t r o n ic z n y c h
Jedynie w ostatnim z tych przypadków była to nieprawda, choć zdarze nie zostało wykorzystane jako pretekst, żeby uniemożliwić skorzystanie z telefonu pewnemu hakerowi (Kevinowi Mitnickowi), kiedy znalazł się w areszcie. Na początku lat 90. ubiegłego wieku krakerzy wzbudzali olbrzymie zainteresowanie mediów, a hakerstwo oznaczało bezprawne wtargnię cie do komputera i wszystkie inne znaczenia terminu „hakerstwo” za częły znikać z dyskusji społecznych. Niemniej jednak cracking kojarzy się tylko z jedną ze stron hakerstwa i dla wielu jest to strona ciemna. Kompetencje wykorzystywane dla stworzenia „hacka" są bowiem tak że stosowane w celu zdominowania technologii stosowanych przez inne osoby - szydząc i lekceważąc każdego, kogo da się „skrakować". Zajmując się najpierw crackingiem, podejmujemy ryzyko podsycenia popełnianego przez media błędu, polegającego na zrównywaniu crackingu z hakerstwem. Dzięki temu jednak już w następnym akapicie można będzie skupić się na elemencie hakerstwa, który najprawdopo dobniej jest najlepiej znany.
Pokonywanie zabezpieczeń elektronicznych Punk wyjścia jest więc taki, że crack jest odrębnym typem hacka. Prze konywaliśmy już, że hakerstwo jest materialną praktyką, która odm ie nia technologie, co może mieć aspekty nielegalne i merytokratyczne, ale może ich też nie mieć. Ponadto, celem tych praktyk materialnych są różne codzienne determinacje, stworzone przez technologie, któ re hack będzie starał się zmienić, wprowadzając w zamian w życie nowe formy determinacji. W przypadku zastrzyków SQL można za uważyć szczególny technologicznie determinujący moment - muszę wprowadzić własną nazwę użytkownika i hasło, aby uzyskać dostęp - podm inowany poprzez nieoczekiwane wykorzystanie poleceń SQL, co pozwala na wyłonienie się nowej sytuacji - cracker uzyskał pełny dostęp i kontrolę, co pozwala mu następnie na kradzież bazy danych subskrybentów. Możemy oprzeć się na takiej definicji hacka i zidenty
35
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
fikować cztery typy cracka, które mają charakter dom inujący. Krótka charakterystyka każdego z nich, uzupełniona przykładem , zaprezentu je istotę hacka, który crackuje. W spom niane cztery typy to: ataki dnia zero (zero-day exploits), ataki dnia następnego (zero-plus-one-day
exploits), inżynieria społeczna (social engineering) i „zżynanie” skryp tu (script-kidding). Każdy z nich reprezentuje typ cracka, burzącego elektroniczne ściany, które zabezpieczają dane i um ożliwiają kontrolę nad każdym komputerem. Ataki dnia zero odnoszą się do pierwszego razu, kiedy wykorzy stuje się podatność na atak w celu zdobycia dostępu do sieci lub komputera. Każdy następny dzień po dokonaniu podboju jest tym, w którym oprogramowanie lub sprzęt narażone na atak m ogłyby zo stać naprawione (Mitnick, Simon 2005, s. 45). Przykładem jest słynny
hack, jeden z niewielu, na których podstawie napisano co najmniej trzy książki oraz nakręcono film, choć wśród nich nie ma jeszcze re lacji samego hakera (chodzi najpraw dopodobniej o Kevina M itnicka)1. Było to włamanie do komputera analityka bezpieczeństwa Tsuotumo Shimomury za pom ocą ataku polegającego na sfałszowaniu proto kołu komunikacyjnego sieci internet, Shimomura wskazał, że „to był atak typu IP-spoofing, opisany w literaturze informatycznej w teorii, ale który, o Ile wiem, nigdy przedtem nie był praktycznie przeprowadzony jako wrogi atak’’ (Shimomura 1995, s. 91). Późniejsze wykorzystywa nie tego zdarzenia w wykładach dla innych profesjonalistów, zajm ują cych się bezpieczeństwem komputerowym, w celu zadem onstrowania realiów tego typu podatności na atak podkreśla fakt, że było ono po traktowane jako atak dnia zero. Celem była osobista sieć komputerowa Shimomury, składająca się z wielu komputerów, które „ufały” sobie, to znaczy możliwy był pomiędzy nimi swobodny transfer danych i wykonywanie poleceń. Były oczywiście ' W 2005 r. Mitnick stwierdził w swoich podziękowaniach, co następuje: „Za niewiele ponad dwa lata, po wygaśnięciu pewnych restrykcji rządowych, wreszcie będę mógł napisać i opublikować „Nieznaną historię Kevina Mitnicka" (Mitnick, Simon 2005, s. XI).
3 6 ------
P o k o n y w a n ie z a b e z p ie c z e ń e l e k t r o n ic z n y c h
zabezpieczone przed resztą internetu i innymi komputerami. Kraker za atakował przez internet, wysyłając ze skrakowanego komputera, znaj dującego się na zachodnim wybrzeżu USA, serię poleceń, dzięki czemu zebrał informacje, które pozwoliły na stworzenie mapy sieci Shimomury. Kiedy zostały zidentyfikowane dwa „ufające” sobie komputery (nazwane przez Shimomurę Osiris i Rimmon), kraker zaczął wysyłać serię próśb o połączenie z Rimmonem z innego skrakowanego komputera, znajdu jącego się w Szwajcarii. Następnie, trzy sekundy po tym, jak Rimmon został zasypany lawiną próśb, z trzeciego komputera, znajdującego się na uniwersytecie w Chicago, wysłano serię próśb o połączenie z Osirisem. Był to sposób na sprawdzenie, co Osiris spodziewał się usłyszeć od Rimmona, kiedy oba skomunikują się z sobą. Kiedy Rimmon był skutecznie zablokowany przez prośby ze szwajcarskiego komputera, chicagowski atak mógł sondować Osirisa tak długo, aż skutecznie podszył się pod Rimmona i znalazł się wewnątrz Osirisa. Shimomura utożsamia ten proces z techniką stosowaną przez sklepy, które - chcąc poradzić sobie z kolejkami - wydają klientom numerki i obsługują ich w wyznaczonej kolejności. Kraker był w stanie ustalić, jakiego numeru używał Rimmon, by poprosić o usługę, mógł więc także zmusić Osirisa do tego, by mu ją udostępnił. (Shimomura 1995, s. 86-91). Od tej chwili komputery Shimomury były otwarte i pierwsze polecenie wydane przez krakera brzmiało „echo + + >/.rhosts", co kazało Osirisowi zrezygno wać z wszelkich zabezpieczeń i pozwolić każdemu na połączenie bez hasła (Shimomura 1995, s. 90). Atak dnia zero składa się z dwóch czynników. Najpierw następuje rozpoznanie podatności na atak - w tym przypadku została ona wska zana jako ewentualność możliwa już w 1984 r., 11 lat przed wspomnia nym atakiem, a opisana dokładnie w artykule z 1989 r. (Shimomura 1995, s. 91; Tanase 2003). Drugim czynnikiem jest przełożenie teorii na praktykę, co prześledziliśmy na przykładzie włamania do sieci Shi momury. Ataki dnia zero są z definicji innowacyjne - albo w teorii, albo w praktyce, albo nawet w obydwu wymiarach - ponieważ nie zostały wcześniej dokonane.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ —
37
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
Ataki dnia następnego wykorzystują istniejący atak. Na przykład atak dnia następnego stosowałby ktoś fałszujący źródłowy adres IR kto wcześniej czytał o cracku Shimomury, a następnie zbierał in formacje dotyczące tego, jak taki atak przeprowadzić - być może korzystając z zasobów takich jak: daem on9/route/infinity’s guide, za mieszczonych w czasopiśmie hakerskim „Phrack” (daem on9/route/ infinityl 996). Właściwie te ataki nie są innowacyjne, ale - w zależno ści od celu - wykazują mniejszą lub większą złożoność. Powszech nie wiadomo na przykład, że informatycy często nie zm ieniają haseł domyślnych, a możliwy wybór owych opcji jest dobrze znany (jak choćby popularna kombinacja: nazwa użytkownika - admin; hasło admin). Znanym i prostym hackiem jest wypróbowywanie możliwych haseł. Na przykład kraker, który uzyskał dostęp do skrzynki pocztowej księcia Edynburga, przypadkowo znalazł nazwę użytkownika (losowo wpisując dziesięć razy cyfrę 2), a następnie zdał relację: „nacisnąłem klawisz „2" dziesięć razy i pojawił się napis dobrze, jakie jest hasto?, pomyślałem więc, to proste, wiem, że hasła mają cztery znaki, spró buję zatem 1234, spróbowałem i zostałem wpuszczony. Okazało się, że to wewnętrzne konto BT (British Telecom), które pozwoliło mi wejść do wielu zamkniętych obszarów w systemie" (Schifreen, cyt. za Taylor 1999, s. 72). Testowanie wybranych systemów w celu znalezienia znanych sła bych punktów, takich jak na przykład: niezmieniane hasła domyślne lub brak zabezpieczeń przed fałszowaniem źródłowego adresu IR stano wi powszedniość ataków dnia następnego. Zastrzyk SQL, od którego rozpoczął się ten rozdział, jest innym tego rodzaju atakiem. O nowych determinacjach (wyznaczaniu granic) technologii - hackach - w mniej szym stopniu decyduje w nich znajomość słabych stron niż twórcze wykorzystanie istniejących technik. Na przykład, choć zastrzyki SQL są znane, mogą przyjąć różne formy. Można też znaleźć różne zastoso wania SQL. Inna relacja z ataku typu zastrzyk SQL zostaje uwieńczona następującym poleceniem, adresowanym przez napastnika do atako wanego systemu:
38
P o k o n y w a n ie z a b e z p ie c z e ń e l e k t r o n ic z n y c h
SELECT email, passw d, lo g in jd , full_nam e FROM m em bers W HERE em ail = "x” ; UPDATE m em bers SET e m a il= ” steve@ unixw iz.net'1 W HERE e m a il= "b o b @ e x a m p le .c o m ’'; (Friedel 2005)
Ten napastnik najpierw wysondował system w celu rozpoznania struktury SQL i jej słabych stron. Zauważył, że system często stosował funkcję, polegającą na prośbie wysłania nowego hasła na adres mailo wy już zarejestrowany w bazie danych. Odkrył także, że mógł wykony wać polecenia. Widać to wyraźnie w linijce „WHERE email = ”x” ; Update Wszystko, co następuje w niej po średniku, może być poleceniem SQL, które zostanie wykonane. Napastnik odnalazł także legalny adres mailowy, zarejestrowany w tym systemie, przedstawiony jako „bob@ example.com” . Wykonanie cytowanego polecenia oznacza, że bazie danych zlecono aktualizację, zastępując adres mailowy „
[email protected] ” nowym: „
[email protected]” . Kiedy już tak się stało, pozo stała prosta sprawa - kliknięcie na prośbę o nowe hasło, które zostało wysłane na adres Steve’a, a nie Boba, dając Steve’owi legalne hasło i nazwę użytkownika. Istnienie ataków dnia zero i dnia następnego może wydawać się oczywiste, jeden implikuje istnienie drugiego. Warto jednak dokonać między nimi rozróżnienia, ponieważ ataki dnia następnego nie są jedy nie zwykłym odczytywaniem recepty na atak. Raczej, jak widać z opisu
cracka dokonanego przez
[email protected], po wstępnym sondo waniu był on w stanie połączyć trzy elementy ważnego adresu mailowe go, możliwość egzekucji kodu SQL i możliwość wystąpienia z prośbą o hasło do legalnego konta mailowego i wymyślić inną wersję ataku SQL. Ataki dnia następnego obejmują zakresem cały wachlarz, po cząwszy od nazbyt uproszczonych po złożone. Wszystkie wymagają jednak wiedzy o istniejących wcześniej atakach oraz słabych stronach komputerów i sieci. Działają w celu wywrócenia do góry nogami techno
R o z d z ia ł 2 . C r a c w n g ; C z a r n e K ape lu sze w In t e r n e c ie
logicznych determinacji, z dodatkowym pieprzykiem, polegającym na tym, że badane determinacje są znane, ale kraker nie może być pewien, co znajdzie w konkretnym systemie. W atakach dnia zero i dnia następnego chodzi przede wszyst kim o zbieranie informacji - albo na temat niepotwierdzonych słabych punktów, albo słabych punktów konkretnego systemu - a następnie opanowanie technicznych umiejętności, by teorię w prow adzić w ży cie, Crack/ w ścianach elektronicznych mają charakter technologiczny i są wykorzystywane lub tworzone za pom ocą interwencji w technolo gie. Trzeci rodzaj cracka ma na celu wykorzystanie faktu, że systemy technologiczne nieustannie wchodzą w interakcje z ludźmi. Inżynie ria społeczna jest terminem, oznaczającym techniki, które mają na celu włamanie do systemu przez podstępne skłonienie człowieka do przekazania informacji. Kryje się za tym następująca logika: po co trudzić się przeprowadzaniem ataku SQL, kiedy można do kogoś za dzwonić, podać się za rozwiązującego krytyczny problem inform a tyka i skłonić osobę po drugiej stronie linii do przekazania ważnej
nazwy użytkownika i hasła? Istnieje wiele takich ataków inżynierii spo łecznej, na przykład podglądanie „kątem oka” {shoulder surfing, czyli
„surfowanie po ramionach” - przyp. tłum.) i zapamiętywanie szcze gółów w miarę ich wpisywania. Innym przykładem jest podawanie się za obsługę techniczną, kiedy kraker wykorzystuje swoją wiedzy techniczną, by przekonać pracownika firmy, że on sam również dli niej pracuje. Wszystkie takie ataki obejm ują jakiś rodzaj osobistegi wybiegu w celu otwarcia cracka w ścianach elektronicznych (M itnicł Simon 2005). Na przykład w 2003 r. przeprowadzono mały sondaż na stacji kok
jowej Waterloo w Londynie. Dojeżdżającym do pracy zaoferowano t< nie pióro, jeśli byli skłonni przekazać hasło do służbowego komputei i okazało się, że zrobiłoby to 95 proc. mężczyzn i 85 proc. kobiet. Jedr
z mężczyzn, który odmówił przekazania hasła, wspomniał jednak, :
hasłem jest imię jego córki. Spytany, jakie to imię, chętnie je podał. N wykazano się tu żadną szczególną wiedzą techniczną, co wskazuje, j
P o k o n y w a n ie z a b e z p ie c z e ń e l e k t r o n ic z n y c h
łatwe może być przekonanie ludzi do wyjawienia informacji, decydują cej o bezpieczeństwie ich komputera (Leyden 2003). W ten właśnie sposób inżynieria społeczna zastępuje dwa poprzed nie typy ataków, opartych na znajomości norm technologicznych, ata kiem opartym na znajomości norm społecznych. Nasuwa się pytanie, czy inżynieria społeczna jest hackiem, ponieważ dostęp do technologii następuję w tym przypadku bez jej użycia. Taka wątpliwość jest jednak dow odem na przeoczenie faktu, że materialne praktyki, które wywołują zmianę w determinacji technologicznej, same nie muszą mieć takiego pochodzenia. Inżynieria społeczna skupia się na społecznych prakty kach materialnych - takich jak obdarzanie zaufaniem osoby mającej oczywistą wiedzę techniczną czy zakładanie, że każdy, kto znajduje się na zabezpieczonym obszarze, znalazł się tam w sposób upraw niony, tylko dlatego, że już się tam znajduje. Podkreśla to fakt, że nie powinniśmy nigdy oddzielać technologii od społeczeństwa, jeśli rozu miemy przez to postulat, że technologie powinny zostać uznane za aspołeczne. Crack/ inżynierii społecznej modyfikują technologie, nie legalnie otwierając je na dostęp, ale czynią tak głównie przez rozpo znanie podatnych praktyk społecznych niż skupianie się na praktykach technicznych. Ostatnia kategoria krakerów jest często lekceważąco nazywana „dzieciakami skryptu" (sc ript-kiddies). Relacja autorstwa Freedmana i Manna na temat jednego z najbardziej wytrwałych, odnoszących suk cesy, ale często mniej zdolnych hakerów, oddaje ducha s cript-kiddy. W zamieszczonym opisie Phantomd jest tym nieustępliwym hakerem, a Grok bardziej doświadczonym i uzdolnionym. W ielu # h a k e ró w zalazło P hantom dow i za skórę. W yzywali go od kiepskich naśladow ców , lam erów, pozerów. M ówili, że jest głupi. N atom iast G rok trak tow ał P hantom da jak m ło dszą w ersję sam e go siebie, asp iru jące go kolegę, otw arte naczynie, d o któreg o przelew a się w iedzę. W yposażył P hantom da w pewne pro gra m y - co kosztow ało G roka 15 m inut pracy, ale dla Phan to m d a było w ydarzeniem od m ie nia jącym życie .(...) Bez nich Phantom d był jedynie lam erem , w yśm iew anym przez zgraję z #h ack. Z narzędziam i w ręku
R o z d z ia ł 2 .
C
racking : C z a r n e K a p e lu s z e w I n te r n e c ie
stanowił funkcjonalny od po w ie dn ik Groka. Je g o brak w ie d zy nie m iał zna czenia; jeśli nacisnął właściw e przyciski, pro g ra m y w y ko n a ły za nieg o całą pracę. (Freedm an, M ann 1997, s. 62)
Wciskanie przycisków w programach, które zawierają wiedzę innej osoby, w przeciwieństwie do wpisywania poleceń na podstawie własnej wiedzy krakera, stanowi esencję scriptlngu. To zastąpienie wiedzy wci skaniem przycisków (zastąpienie wiedzy krakera czyjąś wiedzą, która została zastosowana w programie) jest powodem, ze względu na który termin script-kiddy uważany jest w hakerstwie za obelgę; nosi najgłęb sze piętno nie tyiko całkowitego braku umiejętności, ale tuszowania tego używaniem umiejętności innych osób za pośrednictwem skryptów znajdujących się w programach. Przykładem jest napisany pierwotnie przez hakera nazywanego Mixterem program stacheldraht2. Automatyzuje on uruchamianie rozproszo nego ataku, polegającego na odmowie usługi (DDOS). Tego rodzaju ataki skupiają się na usunięciu z internetu wybranej strony przez wysy łanie do niej takiej liczby pakietów informacji i w tak szybkim tempie, że atakowana strona po prostu nie może sobie poradzić z zalewem da nych i jest skutecznie zablokowana, co sprawia wrażenie, jakby zniknę ła z internetu. Jest to osiągane w dwóch etapach. Najpierw napastnik umieszcza program na jak największej liczbie skrakowanych i podłączo nych do internetu komputerów. Następnie wszystkie te programy muszą otrzymać informację, kiedy i gdzie wysłać dane po rozpoczęciu ataku.
Stacheldraht koordynuje ten proces, pozwalając napastnikowi na wy danie rozkazu nawet tysiącom innych komputerów do jednoczesnego rozpoczęcia wysyłania namierzonemu komputerowi pakietów danych, czego skutek może być miażdżący (Dittrich 1999). Takie metody zostały wykorzystane do usunięcia z internetu tak dobrze finansowanych, chro nionych stron o ustalonej pozycji, jak amazon.com, ebay.com i cnn.com, choć nie jest pewne, że w tych konkretnych przypadkach wykorzystano 2 Słowo Stacheldraht oznacza w j, niemieckim «drut kolczasty».
42
P o k o n y w a n ie z a b e z p ie c z e ń e l e k t r o n ic z n y c h
program stacheldraht. Na przykład atak na stronę ebay.com do wygene rowania danych wykorzystał 20 tys. komputerów (Sooman 2005).
Hack w tej formie cracka polega na napisaniu programu, podczas gdy jego zastosowanie jest przez wielu hakerów uważane za nieorygi nalne, przesadne poleganie na kompetencjach innych. Tutaj determina cje technologiczne i ich modyfikacja odbywają się w dwóch etapach. Najpierw autorzy oprogramowania tworzą kolejną technologię, która na pewne działania pozwala, a pewne odrzuca. Etap pisania jest sam w sobie innowacyjny, tzn. mogą istnieć różne programy do tego same go rodzaju ataku (na przykład dla DDOS istnieją co najmniej trzy: trinoo,
stacheldraht i Tribal Floodnet). Następnie programy, które często przy noszą jedynie chwilowe - choć traumatyczne - skutki, są stosowane. Każdy z czterech opisanych typów cracków, będący praktyką ma terialną, musi zostać wcielony w życie w odniesieniu do różnych powta rzanych interakcji pomiędzy obiektami i ludźmi. Każdy crack stwarza technologiczną sytuację (moment), w której dostęp do jakichś syste mów komputerowych lub kontrola nad nimi przechodzą od jednostki do krakera, nawet jeśli jednostka nie chce, by ten transfer nastąpił. Jeśli pamiętamy, że hacki są materialnymi praktykami, które wywołu ją zmiany w technologiach komputerowych i sieciowych, to crackl są
hackami, które zajmują się niedozwolonym przekazaniem kontroli nad komputerami i sieciami. Crack/ w pewnym sensie nie wytwarzają nicze go nowego w infrastrukturze rzeczywistości wirtualnej, są raczej ulot nymi chwilami; na przykład podmieniona strona internetowa (
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
lub kontrolę nad nim, ale lokuje się na granicy hacka, jako że jej prakty ki materialne pomijają wiele technologii, a jej sedno leży w manipulacji społecznej i kulturowej. Drugim przypadkiem granicznym jest użycie skryptów, co także w oczywisty sposób jest crackiem, ale oddalonym o jeden stopień; jest crackiem wykonanym za pośrednictwem czyjegoś hacka. W przeciwieństwie do inżynierii społecznej w sposób oczywisty mieści się w technicznych ramach hakerstwa, ale sugeruje inne ogra niczenie hacka jako potencjału pamięciowego wykorzystania skryptów, zastępującego pomysłowość. Hacki są w pewnym sensie działaniami pierwszego rzędu, podczas gdy działania w stylu script-kiddy operują na poziomie drugiego rzędu. Choć wyjaśniliśmy, że hacki i cracki są blisko spokrewnione, do szliśmy do małego paradoksu polegającego na tym, że pewne klu czowe działania crackingu są w sposób oczywisty hackami, a niektóre albo wydają się nie być hackami, albo przesuwają granice hakerstwa. Wszystkie takie działania mają jednak oczywisty związek z crackingiem, a często i zasadnicze dla niego znaczenie. Doszliśmy do takiego wnios ku, izolując w sposób nieco nieuprawniony akt cracku od krakerów i ich relacji społecznych, kulturowych i technologicznych. Aby dopełnić ob razu krakerów, musimy teraz ponownie zwrócić uwagę na społeczność
crackingu i nadać crackom typu dzień zero, dnia następnego, inżynierii społecznej i „zżynania” skryptu pełniejszy kontekst i sens.
Społeczności krakerów Badając hakerstwo, przeszliśmy od pozornie wyizolowanych chwil, w których pojawia się hack czy crack, do scharakteryzowania tych dzia łań jako jakiejś formy powszechnej praktyki materialnej. Prowadzi to do refleksji, że materialna praktyka zbiorowa ma sens jedynie w różnych kontekstch społecznych czy kulturowych, dotychczas nazywanych spo łecznościami. Społeczność krakerów stanowi ogólny kontekst praktyk społecznych i kulturowych, które otaczają, wspierają i umożliwiają kon kretną praktykę cracka.
44
Spo łec zn o śc i krakerów
Istnieje kilka charakterystyk społeczności krakerów. Pośród analiz akademickich trzy zasługują na szczególną uwagę. Pierwsza z nich, Taylora, jest oparta na jednym z niewielu studiów empirycznych i wy mienia następującą listę charakterystycznych cech crackingu: zawar tość technologii, tajemnica/dyskrecja i płynność, młodzież i konflikt pokoleń, płeć kulturowa i mizoginia, anonimowość I motywacje (Taylor 1999, s. 37-65). Wspólnie z Taylorem dopracowaliśmy jego kategorie, przekonując, że wewnętrzna dynamika społeczności krakerów została ustanowiona z sześciu różnych norm: technologii, tajemnicy/dyskrecji, anonimowości, płynności członkostwa, męskiej dominacji i motywacji (Jordan, Taylor 1998). Thomas twierdzi, że krakerzy (i hakerzy) stale angażują się w praktyki wymagające zachowania dyskrecji, co wynika z tego, że stanowią „kulturę chłopięcą" (boy cuiture), której cechami konstytutywnymi są konfrontacja z autorytetem dorosłych, biegłość w posługiwaniu się technologią i niezależność (Thomas 2002, s. X). W sposób oczywisty te trzy prace, z których dwie oparte są na danych Taylora, odzwierciedlają podobieństwa. Cracking stał się także obiek tem wielu dochodzeń dziennikarskich, które na ogół skupiają się na opowiedzeniu historii konkretnego cracka czy krakerów niż na przed stawieniu złożonej struktury społeczności. Jednakże głośna relacja Sterlinga, poświęcona policyjnej akcji rozprawienia się z hakerstwem na przełomie lat 80. i 90, XX w., sugeruje, że kluczowe aspekty crackin gu to: dostęp do zakazanej wiedzy, wykorzystanie języka, szybka fluk tuacja członków, niewielka liczba uczestników, ale silnie wewnętrznie powiązana komunikacja między nimi, przekazywanie wiedzy kolegom; niski poziom i ograniczone formy formalnej organizacji i pragnienie eksploracji (Sterling 1992, s. 58-92). Wiele czynników odnotowanych przez Sterlinga pokrywa się z badaniami akademickimi, a także często powtarza się w badaniach i historiach krakerów, które nie podejmują ogólnej analizy crackingu. Można zatem zasugerować kilka wspólnych cech społeczności, w tym: tajemnicę/dyskrecję, męskość, konfrontację i technologię. Nie są one z całą pewnością wyłączną cechą kultur crackingu i rów
45
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
nie dobrze mogłyby pasować do innych społeczności. Specyficzność
crackingu wyłoni się w sposób bardziej oczywisty, jeśli rozważymy le żącą u jego podstaw dynamikę, która tworzy te powszechne pośród krakerów cechy, a także pozwala określić szczególną aurę tajemnicy lub przygody, która ich otacza. Istnieją dwa podstawowe procesy spo łeczne, które definiują społeczność krakerów: uznanie kolegów (peer
recognition) i ich wzajemne uczenie się {peer education). Funkcjonu ją także inne procesy, rozumiane jako: symbole, tajemnica/dyskrecja, konfrontacja i męskość. Najłatwiej zrozumieć je i opisać, traktując jako istniejące wewnątrz społeczności krakerów. Choć w rzeczywistości są one nieustannie naruszane przez procesy, angażujące ich w interakcje z niekrakerami. Zarysowawszy w sposób skrótowy centralną dynamikę, spróbujemy teraz przedstawić, jak wchodzą w interakcje ze społeczno ścią krakerów procesy wewnętrzne i zewnętrzne. Należy to podkreślić, jako że prezentacja struktur społeczności krakerów abstrahuje od nie przychylnych interakcji pomiędzy nimi a mediami, ekspertami od bez pieczeństwa komputerowego i innymi. Uznanie kolegów dotyczy procesów, dzięki którym krakerzy odno szą się do siebie i nawzajem oceniają swoją wartość. Takie procesy są powszechne we wszystkich społecznościach. Podstawowe znaczenie ma zatem rola tego procesu dla krakerów, którzy zwyczajowo przede wszystkim komunikują się z sobą w bezosobowym, opartym na tekście środowisku, poruszając kwestie szybko zmieniających się technolo gii. W takim kontekście uznanie kolegów ma swoje źródło w wiedzy o takich technologiach i w dowodch skutecznego jej użycia. To drugie wyjaśnia raczej paradoksalny zwyczaj krakerów polegający na braniu trofeów, to znaczy kopiowaniu jakiegoś rodzaju informacji, którą moż na jedynie uzyskać ze skrakowanego komputera. To paradoks, ponie waż takie trofea, o czym krakerzy dobrze wiedzą, dostarczają jednego z niewielu pewnych dowodów, których mogą użyć oskarżyciele w spra wach sądowych. Jednakże branie trofeów samo w sobie jest najeżo ne trudnościami, jako że w momencie, w którym takie trofea zostaną komuś pokazane, dość łatwo je skopiować. Ten problem łatwości du
46-----------------------------------------------------------------------------------------i__
Spo łec zn o śc i krakerów
plikowania trofeów cyfrowych, jako środka generowania uznania kole gów, prowadzi do alternatywy w postaci demonstrowania wiedzy, która pozwoliła na wzięcie trofeum. Obejmuje więc jednocześnie wzajemne uczenie się kolegów, ponieważ pokazanie, że ktoś coś wie, równa się wśród krakerów uczeniu tego. Proces polegający na tym, że kraker udowadnia, iż posiada jakieś umiejętności, obejmuje bowiem przeka zanie tej wiedzy komuś innemu, kto następnie weryfikuje ją, robiąc to, czego go właśnie nauczono. Każdy kraker, który twierdzi, że wie, jak wykorzystać konkretny błąd komputera, zostanie szybko sprawdzo ny przez innych, żądających od niego informacji o tym, jak dokonać tego exploiłu, którzy następnie odchodzą, by sprawdzić, czy im się to uda, czy nie. Każdy kraker, który odmówi nauczenia swojego exploitu, a więc udowodnienia, że rzeczywiście jest skuteczny, zwykle będzie uważany za oszusta. Uznanie kolegów (tak w sensie akceptacji w roli crackera, jak i udo wodnienia, jakim krakerem jest dana osoba) i wzajemne uczenie się kolegów, które funkcjonuje zarówno po to, aby przekazać dalej umiejęt ności, jak i legitymizować twierdzenia o posiadaniu uznania kolegów, są blisko powiązane jako centralna dynamika społeczna krakerów. Ilustruje to przykład dotyczący dwóch krakerów. Phantomd był często uważany przez swoich kolegów za mało wprawnego i przez nich wyśmiewany, Groka natomiast powszechnie uważano za sprawnego i dobrze zna jącego się na rzeczy krakera. Ta wersja incydentu pochodzi od Freedmana i Manna i zaczyna się od tego, że Grok traci dostęp do internetu i zastanawia się, jak go odzyskać: W ydaje się, że to w łaśnie nasunęło mu (Grokowi) na myśl żółtodzioba Phanto m d a (...). K ażda sieć, która pozw ala kom uś takiem u jak on sw obodnie b ie g a ć w około, była w arta zbadania. G rok w łam ał się do Portland State i stworzył konto o nierzucającej się w oczy nazwie. Jak się spodziew ał, Phantom d natknął się na doskonałą sieć: system z pełną łą czno ścią internetową, którego adm inistratorzy (...) byli w zru szają co naiwni w spraw ie bezpieczeństw a (...), Nie zdawali sobie sprawy, że on (Phantom d) stworzył dla siebie pół tuzina kont i bezczelnie
47
R o z d z ia ł 2 .
C r ackin g :
C z a r n e K a p e lu s z e w I n te r n e c ie
kopiow ał ich maile. D osyć zabaw nie było o b serw ow a ć, ja k ca łko w ity am ator przypiera do m uru zaw odowców. N astępnie sam G rok też został zdem askow any. Z m ie n ia ł nazw ę sw o je go konta - co stanow iło środek zab ezp iecza ją cy prze d zb yt du żym ruchem związanym z indyw idualnym i użytkow nikam i - kie dy P ha n to m d n ie sp o d zie wanie spytał m aszynę Portland State, jakie p ro g ra m y były u ru cho m ion e. O d krywając program do zm ieniania nazw, P ha ntom d słusznie w yw nioskow ał, że zwykli użytkow nicy mieli niewiele pow odów , by zm ie n ia ć sw o je nazwy kont, ta oso b a m usi być zatem krakerem . Ku sw e m u zażenow aniu, G rok otrzym ał radosną w iado m ość: Cześć! W idzę cię! (Freedm an, M ann 1997, s. 57)
Ta radosna wiadomość „wyskoczyła” jako tekst na ekranie Groka, wskazując moment, w którym dotychczas nieszanowany Phantomd dokonał odwrócenia dynamiki pomiędzy dwom a krakerami. Phantomd wymusił koleżeńskie uznanie przez niezaprzeczalną krakerską umiejęt ność nieuprawnionego wejścia do systemu, m onitorowania go i rozpo znawania odmiennego zachowania. Mało prawdopodobne, by Grok szybko porzucił swoje kiepskie zdanie na temat Phantomda, ale sam został przyłapany, niezdolny do tego, by odmówić uznania Phantomdowi. Dalsza sytuacja przedstawiała się następująco. G rok zignorow ał go. „Kim jesteś?" - zapytał Phantom d. Brak odpow iedzi. „W idzę c ię ” - napisał Phantom d. „N ie m ożesz się przede m ną ukryć". Grok p o d d a ł się. N ow icjusz spu ścił ło m o t kolejnem u ekspertow i. Teraz G rok m ógł albo potw ierdzić odbiór, lub w ylo g o w a ć się z sieci. Wylogowanie się byłoby zbyt upokarzające. „D aj zna k” - napisał. Był to elitarny sposób, Phantom to wiedział, pow iedzenia: „P orozm aw iaj ze mną". „Kto to?” - dopytyw ał Phantom d. „C o robisz? Co ko m b in u je sz? ” R ozgoryczony G rok pow iedział prawdę. Phantom nie posiadał się z radości. W reszcie przyciąg nął za intere so wanie sław nego Groka! Grok, przyłapany, zaczął coś, co m iało praktycznie
48
Spo łe c zn o ś c i krakerów
cha rakter pryw atnych korepetycji. C hoć Phantom d czasam i w olno chwyta), okazał się gorliw ym uczniem . (Freedman, Mann 1997, s. 57-58)
Grok początkowo zareagował na złapanie w sposób, który rozpo znałby jedynie ktoś znający elitarne hakerstwo - pisząc „Porozmawiaj ze m ną” i przesyłając do adresata. Phantomdowi, którego inni elitarni hakerzy nie obdarzali nawet minimalnym szacunkiem, zaproponowa no teraz coś w rodzaju „cześć” , które, jak tajemny masoński uścisk dłoni, oferowało uznanie i początek przyjęcia do elity. I natychmiast po przyznaniu tego uznania, nastąpiło przekazanie wiedzy. Grok wyjaśniał, co robił, w taki sposób, by edukować Phantomda, Ta nauka stała się rzeczywistością, gdy Grok pozwolił Phantomdowi na zadawanie pytań i powtarzał odpowiedzi, dopóki ten ich nie pojął. Ta wymiana, choć zrelacjonowana przez dziennikarzy, których ści słości w odniesieniu do hakerów i krakerów nie zawsze można ufać, egzemplifikuje bliski i dynamiczny związek pomiędzy uznaniem kole gów i ich wzajemnym edukowaniem. Uznanie bywa jedynie wyrażane w sposób, który automatycznie pozwala na przekazanie wiedzy, wy korzystując w ten sposób pragnienie statusu do zdobywania wiedzy. Taka dynamika częściowo wyjaśnia bezustannie rosnącą techniczną wydajność krakerskich ataków i otwartość, z jaką krakerzy, nawet ci, którzy postrzegają siebie jako rywalizujących, dzielą się informacjami i metodami. Z interakcji Groka i Phantomda wyłaniają się również inne kluczo we czynniki, związane z centralną dynamiką statusu i zdobywania wie dzy. Jak prawie wszystkie kultury i subkultury, krakerzy wypracowują swoje własne symbole, w tym przypadku „Porozmawiaj ze mną” ma znaczenie, które najprawdopodobniej przegapiliby wszyscy - poza in nym krakerem. Obecna jest także tajemnica, choć Grok jest już znany Phantomdowi, Pahntomd jednak nie może wiedzieć, że w tej konkretnej chwili chodzi właśnie o Groka, ponieważ ten ostatni jawi się mu jedynie jako jakaś nazwa użytkownika, który używa programu wskazującego na
49
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w In te r n e c ie
to, że jest krakerem, Konfrontacja wisi w powietrzu, co widać zarówno w sytuacji spowodowanej przez dwóch krakerów, którzy dokonują in wazji sieci innej osoby, jak i w natychmiastowym starciu Phantomda z Grokiem. Z tej anegdoty wynika również męskość, która dominuje w kulturach crackingu. Warto krótko zarysować każdy z tych elementów społeczności krakerów.
Symbole, tajemnica/dyskrecja, konfrontacja, męskość Symbole używane przez krakerów w zm acniają tekstualną istotę tej kultury. Większość komunikacji pom iędzy nimi odbyw a się przez in ternet przy użyciu opartych na tekście system ów czatowania, takich jak IRC. Typowe sposoby interakcji, które identyfikują krakerów na wzajem przed sobą, rozwijają się głównie w tekście pisanym na kla wiaturze. Oczywistym przykładem jest pojawienie się „hack m owy”
(leet speak), wyjątkowo dziwnego dialektu angielskiego, który jest pod silnym wpływem crackingu, ale także społeczności gier kom pute rowych. „Hack m owa” ma swoje własne neologizm y i konwencje. Na przykład liczby mogą być stosowane w miejsce liter; w tedy leet pisa ne jest jako I33t. Używa się tu także ironicznych odniesień do począt ków komunikacji, które jakoby miały formę palców przebiegających po klawiaturze, co widać po tym jak 1 zastępuje wykrzyknik (!), co może się z łatwością przytrafić, jeśli pom inie się klawisz shift. Tak jak Grok użył krótkiego wyrażenia „Porozmawiaj ze m ną” , wielu krakerów dysponuje skrótami i żargonem, których m ogą używać zarówno po to, aby powoływać się na własny status i kom unikować się z innymi krakerami. Ten rodzaj komunikacji tekstowej oddala także krakerów od siebie, usuwając wszelkie wskazówki dotyczące wyglądu, głosu i wyrazu twarzy. Zjawisko to zostało nieco złagodzone przez wykorzy stanie różnych form głosu w internecie (voip), ale częścią składową kultur crackingu pozostaje fakt, że tożsam ości są zapośredniczone przez tekst, a nie ciało.
S y m b o l e , t a j e m n ic a / d y s k r e c j a , k o n f r o n t a c j a , m ę s k o ś ć
Cracking wykazuje ambiwalentny stosunek do tajemnicy i anoni mowości, o czym najlepiej świadczy jego stosunek do imion. Krakerzy zwykle kryją się za różnymi Imionami czy tytułami internetowymi, jak widzieliśm y w przypadku Groka i Phantomda (który naprawdę nazy wa się Matt Singer). Pozwala to na nieustanne tworzenie tożsamości dobrego lub złego krakera, ale jednocześnie maskuje jego prawdzi wą tożsam ość, Ta ambiwalencja jest spowodowana zakazaną naturą
crackingu, wymagającą, by ciągle pamiętać o możliwości areszto wania i postawienia w stan oskarżenia, ale równocześnie mieć na względzie potrzebę zdobycia uznania kolegów. Podobna ambiwalen cja objawia się, jak już zauważyliśmy, w typowych dla krakerów zwy czajach brania trofeów z miejsc, do których się włamali, tym samym przechowywania najważniejszych dowodów swoich przestępstw na własnych komputerach. Tajemnica/dyskrecja i anonimowość są jed nocześnie i odrzucane, i pożądane. Krakerzy mają także upodobanie do konfrontacji, polegających na bezustannym pragnieniu włamywania się do systemów, które nie chcą im dać dostępu, tylko po to, by udowodnić, że są w stanie to zrobić, a także, by wykorzystać to do zbudowania swojej pozycji wśród kole gów. Znane są przypadki krakerów, którzy zwracali się do administrato rów stron, na które się włamywali, aby usprawnili swoje zabezpieczenia. Krakerzy organizują konferencje; jak cierpko zauważyła policja, sta nowią jedyną grupę przestępczą, która organizuje otwarte, publicznie reklamowane konferencje, na których członkowie omawiają swoją kry minalną działalność. Konfrontacja, zarówno gotowość do jej podjęcia, jak i podziw zdobywany na jej podstawie, stanowi kolejne kulturowe ogniwo pomiędzy krakerami. Działa to w sposób przeciwny niż tajem nica, ponieważ konfrontacja przyciąga uwagę, ale także wymaga ano nimowości, aby załagodzić konsekwencje. Czasami konfrontacja jest ważniejsza niż utrzymanie tajemnicy, kiedy na przykład środowisko kra kerów głosi publicznie swoje poglądy, przemawiając na konferencjach czy rozmawiając z mediami w reakcji na ich doniesienia. Innym razem, konfrontacja polega na ambiwalencji crackingu i tajemnicy, kiedy kra-
R o z d z ia ł 2 .
C r ackin g :
C z a r n e K a p e lu s z e w I n te r n e c ie
kerzy próbują się wtamać do ważnych systemów, zdając sobie sprawę z tego, że pójdą za tym nagłośnienie i nagonka. Kultura krakerów składa się z zasobów symbolicznych, opartych na kreatywności tekstowej, polega na ambiwalentnym uzależnieniu od tajemnicy I nieodwracalnie dąży do konfrontacji. Te trzy elementy kul tury krakerów łączy prosty fakt demograficzny, źe ogrom na większość z nich to mężczyźni. Cracking jest zatem w niesłychanym stopniu prze sycony męskością, poczynając od idei oddzielnych sfer, według której hakerstwo odzwierciedla świat natury, w którym kobiety interesują się rodzeniem i budowaniem, podczas gdy mężczyźni interesują się prze prowadzaniem poszukiwań i podbojem - aż po element mizoginizmu, który ściga i prześladuje kobiety. Haker Freiss zauważa, że pozór ano nimowości w internecie zachęca wielu mężczyzn do porzucenia cywi lizowanych zwyczajów, doprowadzając do tego, że mailowe nękanie kobiet „zdarza się nierzadko". Inny haker, Merkury, twierdził: „m oja żona programuje i ma umiejętności hakera. Musiała złamać zabezpieczenia, aby wykonać swoją pracę. Ale wykonuje to jako swoją pracę, nie dla abstrakcyjnego dreszczyku odkrycia nieznanego. (...) Kobiety, które programują, wolałyby raczej spędzać czas, budując dobry system niż włamując się do cudzego” (cyt. za Jordan, Taylor 1998, s. 767-768). Siłą napędową społeczności krakerów jest uznanie kolegów połączone ze wzajemnym nauczaniem, a także kultury oparte na tekście symboli, ambiwalencja wobec utrzymywania tajemnicy, pragnienie konfrontacji i męskie normy. Choć ten opis obejmuje kluczowe elementy crackingu, wyabstrahował go z czasu i przestrzeni, nie lokalizując ani trendów hi storycznych, ani geograficznych. Podsumowując, możemy z powrotem umieścić to omówienie cracków w świecie, w którym się pojawili.
C racking w czasie i przestrzeni Cracking można z grubsza podzielić na trzy przestrzenie i trzy fazy czasowe, które wchodzą ze sobą w interakcję. Pod względem geo graficznym cracking idzie na ogół w ślad za rosnącym dostępem do
52
C
r a c k in g w c z a s ie i p r z e s trz e n i
sieci komputerowych, co oznacza, że przestrzeń crackingu jest nie ciągła, a USA odgrywały główną rolę w początkowej fazie, kiedy phreaking (termin oznaczający niedozwolone użycie telefonów) zamienił się w cracking komputerowy. W miarę rozpowszechniania się komputerów i pojawienia się wszelkiego rodzaju sieci komputerowych, wyłoniła się druga faza, którą możemy nazwać złotą erą crackingu, w której USA nadal odgrywają najważniejszą rolę, ale Europa, w tym również czę ściowo Europa Wschodnia, jest także ważna. Obecny stan crackingu jest rezultatem skutecznych akcji policji i rozprzestrzenienia się sieci komputerowych na całym świecie, zwłaszcza w internecie, co oznacza, że społeczności krakerów wyłaniają się we wszystkich połączonych przestrzeniach. Zgodnie z tym podziałem crackingu, fazy w czasie su gerują zmiany, w których stare pokonywane jest przez nowe, ale zmiany w przestrzeni sugerują akumulację, w której stare utrzymuje się obok nowego (na przykład rola USA pozostaje ważna w całej historii crackin gu) . Przez wszystkie te zmiany w przestrzeni i czasie różne społeczności pozostające poza krakerami nabierają lub tracą ostrość i/lub znaczenie, w miarę jak zmienia się natura crackingu.
Phreaking odnosi się do różnych sposobów włamywania się (crac kingu) do systemów telefonicznych zarówno po to, aby uzyskać bez płatne rozmowy telefoniczne, jak i po to, by prowadzić grę z systemem telefonicznym. Wykorzystywane techniki sięgały od tak prostych jak gwizdanie do słuchawki (w pewnych systemach telefonicznych właści wy ton odblokowywał możliwości), po szeroko zakrojone włamania do oprogramowania zarządzającego bardziej zaawansowanymi systema mi telefonicznymi. W końcu lat 60. XX w. phreaking telefoniczny został wchłonięty przez kontrkultury amerykańskie i stał się na krótko szczegól nie związany z Yippisami (Thomas 2002, s. 16). W miarę słabnięcia tych kontrkultur w latach 70. XX w., phreaking powoli skupił się całkowicie na technicznych aspektach opanowania systemów telefonicznych. W koń cu lat 60. i do połowy 70. można znaleźć taką działalność w prawie każ dej przestrzeni, w której działały automaty telefoniczne. Była to na ogół przestrzeń sfragmentaryzowana, do której klucz stanowił brak szeroko
53
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
dostępnej formy komunikacji typu wielu-do-wielu, co hamowało rozwój wykraczający poza lokalne związki pomiędzy phreakerami. W miarę co raz większego wykorzystania komputerów przez systemy telefoniczne,
phreaking zaczął przejawiać tendencje do crackingu. W tym samym okresie, w którym systemy telefoniczne stawały się coraz bardziej zależne od komputerów, te drugie zaczęły się pojawiać w szkołach i na uniwersytetach. Wraz z pojawieniem się kompute rów osobistych, także pod koniec lat 70. (Altair 8800 jest powszech nie uznawany za najwcześniejszy komputer osobisty, a został po raz pierwszy wyprodukowany w 1975 r.) coraz więcej jednostek zdobywało informatyczne umiejętności I wiedzę, jak manipulować komputerami. Jednocześnie z pojawieniem się sieci komputerowych, prędkości na bierał trzeci trend. Choć sieci uniwersyteckie były głównie finansowane ze środków rządowych, stopniowo nabierały znaczenia. Takie sieci w la tach 80. zaczęły rozwijać bardziej oddolne wersje, używając modemów i tablic informacyjnych, dla których hostem był komputer osobisty, co doprowadziło do sieci typu Fidonet. Te ostatnie systemy były rozwijane i wspierane, zwłaszcza w USA, co doprowadziło do uzyskania przez amerykańskich krakerów znacznego wpływu. Kulminacja tych trzech trendów spowodowała, że cracking umocnił się jako wyraźny typ działania i forma społeczności. Phreaking rozwijał znaczące umiejętności informatyczne w atakach na sieci telefoniczne, podczas gdy coraz więcej osób zdobywało umiejętności komputerowe, a dostęp do sieci się rozszerzał. Mimo że nadal skupiona na systemach telefonicznych, a także przestrzennie podzielona, pierwsza faza crac kingu minęła wraz z doprowadzeniem przez te trzy trendy do złotego wieku crackingu (Thomas 2004). Złoty wiek crackingu trwał od połowy lat 80. do końca lat 90. Zapo czątkowało go coraz powszechniejsze wykorzystanie tablic informacyj nych i internetu do tworzenia komunikacji pomiędzy grupami krakerów, doprowadzając do zwiększenia prędkości, z jaką powstają innowacje w tej dziedzinie. Koniec owego złotego wieku charakteryzuje wzrastają ca kryminalizacja, akcje policyjne i przejście do coraz bardziej szarych
54
C
r a c k in g w c z a s ie i p rz e s trz e n i
obszarów działalności. Tożsamości amerykańskich krakerów utrwaliły się we wczesnych etapach „złotego wieku” , podczas gdy jednocześnie stworzone zostały kontrastujące ze sobą tożsamości europejskie (głów nie brytyjskie, niemieckie I holenderskie). Proces ten wytwarza niektóre z najoczywistszych podziałów przestrzennych pomiędzy krakeraml, któ rzy zwyczajowo postrzegają przestrzeń jako gładką, równomiernie roz pościerającą się do wewnątrz ageograficznych sieci informatycznych. W tym okresie wyłoniło się kilka innych topografii crackingu, zwłaszcza gdy trzon grupy autorów wirusów został, jak się wydaje, stworzony przez bułgarski system kształcenia wyższego (patrz rozdział 5), kiedy niewielka liczba australijskich krakerów dokonała godnego uwagi, upo litycznionego ataku na NASA. Wraz z rozpowszechnieniem w tym okresie dostępu do internetu i stworzeniem przez sieci, takie jak Fidonet, innych, przedinternetowych form informacji sieciowej, krakerzy odchodzą od skupienia dzia łań na usługach telefonicznych. W połowie iat 90. telefony są nadal przedmiotem zainteresowania, ale w centrum znajduje się zrozumienie i manipulacja systemami w całym internecie. Dostęp do internetu sta je się łatwiejszy, potrzeba manipulacji systemami telefonicznymi w celu uzyskania darmowych rozmów się zmniejsza, a wraz nią - pragnienie włamywania się do systemów telefonicznych. Amerykańscy krakerzy utrwalają tożsamość przez zasoby społeczne, np. pojawienie się kon ferencji i periodyków, takich jak: „Phrack’' i „2600” , I poprzez konfron tację z organami ochrony porządku publicznego, które - zbyt późno rozpoznawszy potencjalnie poważną naturę przestępczości kompute rowej - zaczynają tworzyć wyspecjalizowane kontrgrupy i przeprowa dzać konkretne akcje. Europejscy crackerzy także tworzą pewne godne uwagi zasoby, jak choćby XS4ALL i Chaos Computer Club, ale rozwija ją odrębną tożsamość w stosunku do crackerów amerykańskich. Owa tożsamość często jednak odnosi się bardziej do zasobów retorycznych - w szczególności zamiłowania do retoryki anarchistycznej w odróż nieniu od typowego dla amerykańskich crackerów zamiłowania do Idei libertariańskich - niż do odrębnych technik crackingu (Hafner, Markoff
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
1991). Jednocześnie cracking wzbudza duże zainteresowanie mediów, w miarę jak oczywiste dla wszystkich staje się rosnące znaczenie sieci komputerowych, a idea krakerów, którzy mogą w nie ingerować, nabiera grozy i staje się warta zainteresowania programów informacyjnych. To właśnie w tym okresie powtarzanie przez media, relacjonujące wyczyny krakerów, terminu haker prowadzi do tego, że większość ludzi spoza informatycznych grup eksperckich używa go do nazwania krakera, Przy niewielkim zainteresowaniu bezpieczeństwem komputerowym, zwłasz cza dużych instytucji, które rozwinęły sieci komputerowe i dostęp do internetu, często nie rozumiejąc ich znaczenia, przy policji, która zawsze zdawała się być o kilka kroków spóźniona, i przy internetowym krajo brazie informatycznym, który rozwija się ze zdumiewającą szybkością, okres ten można pod wieloma względami słusznie opisać jako złoty dla krakerów (Thomas 2004). Pod względem geograficznym, podział, który początkowo pojawił się pomiędzy amerykańskimi i europejskimi krakerami, i przez chwilę zdawał się nasilać wraz z powstaniem australijskich, następnie izraelskich i innych grup utrzymujących odrębne tożsamości, zaczyna faktycznie się zmniejszać, w miarę jak możliwość błyskawicz nej globalnej komunikacji tworzyła poczucie, że cracking w większym stopniu jednoczy, niż geograficznie rozproszone kultury dzielą. Złoty wiek zaczyna się rozpadać pod wpływem kilku czynników. Wo bec uchwalenia przez państwa narodowe wielu ustaw zakazujących
crackingu i wobec jeszcze większego zaangażowania organów ochrony porządku publicznego w aresztowanie krakerów, główną presją jest ro snąca kryminalizacja tej działalności. Choć organy policji i bezpieczeń stwa nie powstrzymują crackingu ani nawet nie osiągają współmiernego poziomu wiedzy w odniesieniu do krakerów, podważają poczucie bez karności, które wielu zdawało się odczuwać w złotej erze. Rosnący do stęp do internetu także podważa główny powód, dla którego krakerzy, którzy byli nim zafascynowani, zaangażowali się w tę działalność; nie mieli już potrzeby nielegalnego generowania dostępu. Końcowa faza crackingu jest skutkiem tych zmian, ale sam crac
king trwa po dziś dzień. Na przykład w 2002 r. Gary McKinnon został 5 6 ----------------------- -----------------------------------------------------------------------------
W n io s k i
oskarżony o włamanie do wielu amerykańskich wojskowych stron kom puterowych w poszukiwaniu dowodów zatuszowywania przez wojska USA faktów dotyczących UFO. W 2006 r. został ekstradowany do USA, mimo że władze brytyjskie odmówiły postawienia go w stan oskarżenia. Wyczyny McKinnona odzwierciedlają zdarzające się nadal włamania nawet do bardzo dobrze zabezpieczonych celów, ale także podkre ślają, że odpowiedzialność karna wobec państwa ciągle obowiązuje (patrz rozdział 4). Stopień złożoności włamań nadal rośnie, a dynami ka uznania kolegów i ich wzajemnego nauczania pozostaje potężna. Jednakże rosnące znaczenie internetu oznacza zarówno to, że organy policji i bezpieczeństwa zwracają na cracking więcej uwagi niż kiedykol wiek, jak i to, że cracking dokonywany w celach kryminalnych przynosi więcej niż kiedykolwiek satysfakcji. Prowadzi to do rozłamu wewnątrz społeczności krakerów, jako że część działalności przesuwa się coraz dalej w kierunku przedsięwzięć o charakterze przestępczym, w tym przestępczości zorganizowanej, podczas gdy część krakerów uważa się za badaczy świata wirtualnego, którzy pogardzają korzyścią finan sową. W chwili pisania tego tekstu przyszłość crackingu jest niemożliwa do przewidzenia. Istnieje oczywiście trend zmierzający z jednej strony do stałego utrzymania crackingu i jego społeczności w formie, w jakiej zostały one opisane w tym rozdziale, a z drugiej strony - wyłonienia się zakrojonego na szeroką skalę crackingu przestępczego.
Wnioski Krakerzy angażują się intensywnie w występujące w technologiach komputerowych i sieciowych technologiczne determinacje społeczeń stwa i społeczne determinacje technologii, rozbijając je na metody i ry zykowne przedsięwzięcia, które bezustannie odmieniają istotę internetu. Niemniej jednak cracki są także w pewnym sensie efemeryczne. Skut ki cracka często mogą zostać szybko wymazane; stronie internetowej można przywrócić jej początkowy stan przez zwykłe skopiowanie pli ków. Strona usunięta drogą ataku DDOS często pojawi się ponownie
R o z d z ia ł 2 .
C racking :
C z a r n e K a p e lu s z e w I n te r n e c ie
w ciągu kilku godzin. Krakerzy uderzają, a następnie oddalają się, wra cając do czat roomów, aby omówić swoje dokonania. Ta widmowa właściwość efektów crackingu jest wynikiem jego in dywidualistycznej natury. Nie chodzi o to, że krakerzy działają w osa motnieniu, jako że większość z nich pozostaje w kontakcie ze sobą, ale ich działania są chwilowe i możliwe do podjęcia przez jednostkę. Interwencje krakerów, mimo całej swojej potencjalnej destrukcyjności, przechodzą także niezauważone pośród wielu przepływających przez internet informacji.
Cracking ukorzenia w hakerstwie pragnienie stałego testowania i dekonstrukcji technologii, zarówno odkrywając istniejące już determinacje społeczne, jak też je modyfikując. Krakerzy oddają pod kontrolę jed nostki zdolność hakerstwa komputerowego do jednoczesnego łączenia społecznych determinacji technologii i technologicznych determinacji chwil społecznych. Krakerzy dokonują transgresji hakerstwa.
R o z d z i a ł
3
Wolne i otwarte oprogramowanie: współpraca, obiekty i własność
Wstęp: znaczenie oprogramowania Jedno z najsłynniejszych stwierdzeń w historii hakerstwa pochodzi z do kumentu znanego pod nazwą „List do hobbystów”. Został on napisany w 1976 r. przez dziewiętnastolatka, który prowadził małą firmę oprogramo wania, a do powstania listu doprowadziło bezpłatne kopiowanie oprogra mowania, stworzonego przez jego firmę. Zauważywszy, że w użyciu jest więcej egzemplarzy jego produktów niż firma sprzedała i że po wyliczeniu siła robocza włożona w to konkretne oprogramowanie warta była mniej niż 2$ za godzinę, obiecujący przedsiębiorca wyciągnął wniosek, że więk szość hobbystów komputerowych kradła wytwory jego firmy. Oskarżywszy hobbystów komputerowych o kradzież, autor listu dodał drugi argument, twierdząc, że taka kradzież na dłuższą metę zaszkodzi samym kradnącym, Jedyne, co osiągniecie, to niedopuszczenie do pow stania dobrego o p ro gra m ow a nia. K ogo stać, by w ykonyw ał pracę zaw odow ą za darm o? Jaki h o b b ysta m oże w łożyć lata pracy trzech osó b w stworzenie oprogram ow a nia, znalezienie w szystkich defektów, udokum entow anie sw ojego produktu oraz rozp ow szechn ia nie go za darm o? Faktem jest, że nikt poza nami nie z ainw e stow a ł dużych pieniędzy w oprogram ow anie hobbystyczne. (Gates 1976)
Autorem listu był Bill Gates, który podpisał się pod nim jako „Part ner ogólny, Micro-Soft” , by w następnych latach zostać dyrektorem na — 59 -
_______________________________________________
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó łp r a c a , o b ie k ty i w ł a s n o ś ć
czelnym Microsoft Corporation, a dzięki zdominowaniu przez Microsoft rynku systemów operacyjnych i oprogramowania biurowego dia kom pu terów osobistych - także najbogatszym człowiekiem na świecie, Choć może się wydawać, że sukces Gatesa w firmie Microsoft potwierdza jego pogląd, mylił się on poważnie, zarówno jeśli chodzi o domaganie się uznania, że oprogramowanie musi być traktowane jako szczególna forma własności, jak i twierdząc, że nikt nie będzie mógł zainwestować lat pracy w napisanie oraz wydanie oprogramowania profesjonalnej jakości za darmo. Zaprzeczeniem tego jest ruch wolnego i otwartego oprogramowania. Oprogramowanie Free Software/Open Source (FOSS) jest oparte na całkowicie innej koncepcji związku pomiędzy własnością i handlem niż ta, którą młody Bill Gates uznawał za konieczną. W dalszej części tego rozdziału przywołane zawiłości zostaną poddane dokładnej analizie. Na etapie wstępnym musimy jednak wiedzieć, że wolne i otwarte opro gramowanie1 jest ogólnie dostępne; co oznacza tutaj, że za programy często nie trzeba płacić, ale co ważniejsze, kod, stanowiący podstawę oprogramowania, może zostać bezpłatnie przejęty i poprawiony, pod warunkiem że jakiekolwiek zmiany do niego wprowadzone są także dalej udostępnione każdemu w celu wykorzystania lub dostosowania czy poprawienia. Godny odnotowania jest fakt, że, o ile dalsze warun ki są spełnione, kod FOSS może zostać sprzedany. W oprogram owa nie FOSS zostało zainwestowanych wiele lat pracy, doprowadzając do powstania systemów operacyjnych takich jak Linux, oprogramowania serwerowego Apache, fundamentalnych narzędzi internetowych takich jak BIND, programów graficznych, takich jak GIMP czy przeglądarek in ternetowych, np. Firefox. Te systemy oprogramowania odgrywają także istotną rolę, zwłaszcza na zapleczu zasilającym internet. Na przykład, oprogramowanie serwerowe Apache wykorzystywane jest w 60 proc. 1Wolne oprogramowanie (Free Software) i otwarte oprogramowanie (Open Source) to dwie różne rzeczy, czego omówieniem zajmuje się rozdział 5. Jednakże w ogólnym zarysie są wystarczająco podobne, by przedstawić je wspólnie. Dla oznaczenia obu stosuję skrót FOSS (Free and Open Source Software).
60
W stęp : z n a c z e n ie o p r o g r a m o w a n ia
wszystkich komputerów zarządzających serwerami sieciowymi, a naj większy rywal Microsoft opanował jedynie 30 proc. (Netcraft 2007). Sys temy poczty elektronicznej Sendmail i Qmail zasadniczo uznają otwarte oprogram owanie i łącznie stanowią 80 proc. ruchu mailowego (Bernste in 2003)2. GNU Compiler od lat jest dla wielu programistów standardo wym programem kompilującym. Dobrze znane gdzie indziej programy, takie jak Linux czy Firefox, mają znacznie mniejszy udział w rynku, ale stopień ich złożoności, stabilność i szerokość zasięgu świadczą o ol brzymim wysiłku programistów i są oczyszczone z usterek, zaopatrzone w dokum enty oraz rozpowszechniane w całkowitej I niezbitej sprzecz ności z oczekiwaniami Billa Gatesa z 1976 r. Gates mylił się nie tylko w sprawie gotowości ludzi do bezpłatnego ofiarowywania własnej siły roboczej na rzecz bezpłatnie rozpowszech nianych programów komputerowych, Mylił się także, uważając, że takie oprogram owanie zapobiegnie powstaniu odpłatnych programów pisa nych dla zysku, o czym świadczą jego osobista fortuna i bogactwo fir my, której był jednym z założycieli. Pod pewnymi względami ta polemika może nie być zakończona, gdyż - jak dotąd - oprogramowanie FOSS nie było w stanie konkurować jako alternatywa dla komputerów stacjo narnych. Najpierw działo się tak z powodu trudności z instalacją (obec nie w zasadzie rozwiązanych), a później ze względu na obawy, obecnie najprawdopodobniej nieuzasadnione, dotyczące wsparcia technicz nego dla użytkowników wolnego oprogramowania. Kolejnym, bardziej zasadniczym powodem, dla którego programy FOSS nie zapobiegają powstawaniu programów płatnych jest fakt, że oprogramowanie tego typu samo doprowadziło do stworzenia zyskownych modeli korporacyj nych, widocznych w firmach takich jak Cygnus i Red Hat. Wpłynęliśmy na raczej mętne wody; choć prawie każdy jest obecnie obeznany z pakietami oprogramowania, komputerami i internetem, zna leźliśmy się w miejscu, w którym zdroworozsądkowe rozumienie raczej 2 Dane dla Sendmail I Qmail są kontrowersyjne w związku z poziomem bez pieczeństwa Sendmail. Niemniej jednak na podstawie dostępnych liczb ich przy bliżony udział w rynku wynosi 80 proc.
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
zaciemni niż pomoże zrozumieć, co kryje się pod terminami hakerstwo oraz ruch wolnego i otwartego oprogramowania. Zanim przejdziemy do szczegółów hakerstwa oraz oprogramowania otwartego, musimy szyb ko ustalić podstawy znaczenia oprogramowania, a przede wszystkim, co oznacza kodowanie oprogramowania i jaka jest różnica pomiędzy systemami operacyjnymi i innymi rodzajami oprogramowania. Oprogramowanie (software) składa się z serii pisemnych instrukcji dla sprzętu komputerowego, jego części hardware. Owe instrukcje pi semne kontrolują wszystko, co robi komputer, od rysowania obrazów na ekranie do zapisywania plików. Instrukcje składające się na program, który coś „robi” , czy będzie to edytor tekstu, arkusz kalkulacyjny, gra komputerowa czy jakikolwiek inny program, nazywają się „kodem źró dłowym” tego programu. Są one pisane szczególnym językiem, który definiuje, jakie instrukcje istnieją oraz składnię dla tych instrukcji (ist nieje pewna liczba takich języków). Języki te same w sobie stanowią abstrakcję narzuconą maszynerii komputera i - aby działać - muszą zostać przetłumaczone na język maszyny. Przełożenie to jest podejm o wane przez specjalnie opracowane do tego celu programy nazywane kompilatorami. Po skompilowaniu program może pracować, ponieważ procesor, który jest fizycznym chipem w sercu komputera, może uru chamiać niezwykle szybko sekwencje dwóch możliwych stanów: 0 lub 1. Kod źródłowy napisany w języku komputerowym kompilator przekła da na język maszynowy, który jest ogromną serią zer i jedynek. W uproszczeniu można powiedzieć, że istnieją dwa typy oprogram o wania komputerowego: systemy operacyjne i aplikacje. Pracując przy komputerze, słyszy się nieustanny szum systemów operacyjnych, które utrzymują wszystkie elementy komputera, zarówno hardware, jak i soft ware, w ruchu i kontakcie. Systemy operacyjne przydzielają pamięć, szeregują zadania pod względem ważności (jak choćby drukowanie w trakcie nieprzerwanego działania oprogramowania do odtwarzania muzyki, oprogramowania antywirusowego oraz systemu ściany zaporo wej), zarządzają plikami i ogólnie utrzymują wszystkie elementy w kon takcie. Aplikacje to programy zaprojektowane, aby pełnić szczególne
W stęp : z n a c z e n ie o p r o g r a m o w a n ia
funkcje, takie jak: edytor tekstu, arkusz kalkulacyjny czy przeglądarka internetowa. Same aplikacje są przeważnie zbitkami różnych funkcji; edytor tekstu obejmuje oprogramowanie do zapisywania plików, funk cję drukującą, różne czcionki itd. Aplikacje są także zależne od systemu operacyjnego, czy też działają, opierając się na nim. Różnicę można ująć m.in. w ten sposób, że aplikacje bezpośrednio wykonują działania, jakich życzy sobie użytkownik komputera, na przykład napisanie tych słów, podczas gdy system operacyjny integruje elementy komputera, by zagwarantować jego wykorzystanie, ale sam nie realizuje tych za stosowań. Choć prosto i nieco krótko opisane, te dwa główne typy progra m ów komputerowych mają zasadnicze znaczenie, gdyż w ruchu wol nego i otwartego oprogramowania chodzi o programy komputerowe. Programy takie pisze się w konkretnym języku w celu stworzenia albo aplikacji, albo systemu operacyjnego. Dzisiejsi hakerzy organizują kon ferencje, dyskutują na forach, tworzą organizacje, chodzą na spotka nia, piszą materiały reklamowe oraz przewodniki, ale przede wszystkim, piszą kody oprogramowania, co jest główną cechą definiującą hake ra FOSS. Są oni głęboko zaangażowani w opracowywanie technolo gii sieciowych i komputerowych, skupiają się na tworzeniu infrastruktur technicznych, które umożliwiają innym podjęcie pewnych działań - ta kich jak napisanie tego rozdziału za pomocą edytora tekstu. Jednakże, wszystko, co stwarza możliwości, także ogranicza i w pewien sposób ukierunkowuje działania. Ci hakerzy i ich hacki zarówno tworzą techno logie, jak i stale borykają się z ich ograniczeniami. Aby zrozumieć istotę hakerstwa ruchu wolnego i otwartego opro gramowania, można je podzielić na trzy składniki: społeczność, obiekt i własność.3 Społeczność FOSS odnosi się do tego, jak oprogramo
3 Ten podział pochodzi z pracy Wezera (2004), który sugeruje własność, społeczność i politykę. Moja zmiana oparta jest na opinii, że polityka przenika kwestie własności i społeczności do takiego stopnia, iż nie da się jej oddzielić i że rola obiektu jest niedoceniana przez Wezera. Niemniej jednak mój opis wiele zawdzięcza jego pionierskiej pracy.
------------------------------------------------------------------------------------------- — --------63
i
R o z d z ia ł 3 . W o l n e
i o tw a rte
o p r o g r a m o w a n ie : w s p ó łp r a c a , o b ie k t y i w ł a s n o ś ć
wanie powstaje. Jest ona szczególną formą organizacji społecznej, która umożliwia hakerom zaprzeczenie twierdzeniom Gatesa. Obiekt odnosi się do chwili, w której szczególna determinacja technologiczna dokonana przez hakerów FOSS jest tymczasowo zakończona. Obiekty odnoszą się do społecznego procesu hakowania determinacji techno logicznej. Wreszcie własność odnosi się do rozszerzenia hakowania technicznego na relacje społeczne przez nowatorskie definicje relacji własnościowych. Dąży ona do sformalizowania relacji społecznych ru chu otwartego oprogramowania oraz - przypadkowo - umożliwia do starczenie narzędzi służących ich rozszerzeniu poza technologie.
Społeczność: mnogość ekspertów Kluczem wolnego i otwartego oprogramowania jest oddanie, które haker ofiarowuje kodowaniu oprogramowania. Oddanie to zwykle po chodzi z jakiejś kombinacji trzech źródeł: wyzwania intelektualnego, zabawy I zaangażowania ideologicznego. Wyzwaniem dla programisty może być trudność czy złożoność konkretnego zadania. Programista może uważać coś za przyjemne i zajmujące, podchodząc do kodowa nia prawie jak do typowego spędzania czasu wolnego (często obok zajęcia płatnego). Aby udzielić wsparcia ruchowi, programista musi wierzyć w konieczność wolnego oprogramowania oraz w potrzebę ko dowania konkretnego programu. Te trzy impulsy do hakowania składa ją się na swoistą mantrę otwartego oprogramowania, zgodnie z którą dobre oprogramowanie bierze się stąd, że programista podrapie się w swędzące miejsce, to znaczy popracuje nad problemem, który jest istotny osobiście dla niego. Jak ujmuje to Weber: „Zasadniczym ele mentem procesu otwartego oprogramowania, jako typu idealnego, jest dobrowolny udział oraz dobrowolny wybór zadań” (Weber 2004, s. 62). Programiści FOSS sami decydują, nad czym pracują, i zwykle są wolontariuszami. Choć ten typ oprogramowania zyskał na znaczeniu, powszechnie znani programiści są coraz częściej zatrudniani przez firmy, które albo same opracowują oprogramowanie otwarte, albo są
\7 S p o ł e c z n o ś ć : m n o g o ś ć ekspertów
gotowe sfinansować część czasu pracy pracownika nad działalnością tego typu. Dzieje się tak przeważnie na podstawie założenia, że pro gram ista otwartego oprogramowania będzie nadal wybierał ich projek ty (często program ista jest zatrudniony po tym, jak zrealizował projekt, który sam wybrał). To pierwszy główny paradoks, że hakerzy otwartego oprogram owania swobodnie wybierają swoje zadania i z tego własnego wyboru pochodzą ważne i skomplikowane programy. Istnieją dwa mo dele przebiegu prac, nazywane przez orędownika otwartego oprogra mowania Erica Raymonda „katedrą" i „bazarem” : Uw ażałem , że najw ażniejsze oprogram ow anie (systemy operacyjne są tak n a p ra w d ę po tężnym i narzędziam i jak edytor program ujący Emacs) musi być b u d o w a n e ja k katedra, uważnie w ykonane ręcznie przez poszczególnych czaro dziei i m ałe zespoły m ag ów pracujących w doskonałym odosobnieniu, bez prze d w cze sn e g o w ypuszczania wersji beta. (...) Styl pracy Linusa Torv a ld a - w p row a dza nie w ob ie g szybko i często, przekazywanie wszystkich m ożliw ych zad ań innym , otw a rto ść granicząca z pom ieszaniem - był zasko czen ie m . Ż adn ej cichej, nabożnej katedry - społeczność Linuxa zdawała się raczej p rzyp om in ać wielki gw arny bazar odm iennych agend i podejść (...), z któ re g o spó jn y i stabilny system m óg ł się najwyraźniej w yłonić jedynie dzięki serii cudów . (...) Fakt, że styl bazarowy zdawał się działać, i to dobrze, stan ow ił w yraźny szok. (Raymond 2001, s, 21-22)
Raymond nie porównuje tutaj prac nad oprogramowaniem otwartym (iopen source) i zamkniętym (closed source), ale dwa typy prac nad oprogram owaniem w ramach ruchu wolnego i otwartego oprogramo wania. Istnieje wielu legendarnych hakerów, których sposób działania stanowi model dla prac typu katedra. Na ogół są to jednostki, które wpa dają w długie okresy „szału kodowania” , a nawet w serie takich „sza łów ” , działając według „planu uknutego we własnym umyśle i wyplutego przez piszące na klawiaturze palce” . Wreszcie tworzą program, któremu inni nie m ogą się nadziwić, zarówno ze względu na jego możliwości, jak i elegancję projektu. Jak genialni malarze, programiści katedralni
—
—
6
5
---------------------
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
wydają się w cudowny sposób tworzyć z prywatnych, prawie sekretnych godzin ztożone i pomysłowe produkty, które spełniają pragnienia, nawet wtedy, gdy żadnego pragnienia wcześniej nie odczuwano. Przykładem takiego programisty jest założyciel Fundacji Wolnego Oprogramowania, Richard Stallman, który - pracując w stylu katedral nym - stworzył wiele fundamentalnych programów komputerowych, z których najczęściej wymieniane są pakiet edycyjny EMACS i kompi lator GNU {GNU C Compiler, w skrócie: GCC). Oto opis opracowania lepszego sposobu sprawdzania tekstu przed wydrukiem (nazywanego
pretty print), napisanego przez Stallmana wspólnie z Guzem Steelem i stanowiący przykład tego rodzaju inwencji twórczej: „U siedliśm y jednego ranka", w sp om in a Steele. „Ja byłem przy klawiaturze, a on ob ok m nie” , mówi Steele. „N ie m iał zupełnie nic prze ciw ko tem u, bym to ja pisał, ale jednocześnie m ów ił mi, co m am p is a ć .” Sesja pisania oprogram ow ania trw ała 10 godzin. Przez cały ten czas m ówi Steele - ani on, ani Stallm an nie zrobili sob ie przerwy, ani nie gawędzili. Do zakończenia sesji udało im się zhakow ać kod źród ło w y pre tty p rin t do zaledwie niecałych 100 linijek. „M oje palce były na klaw iaturze przez cały czas” , w spom ina Steele, „ale m iałem wrażenie, że na ekran przepływ ały idee nas obu." (W illiam s 2002, s. 87)
Jedyny odrobinę niezwykły aspekt tej historii polega na tym, że do tyczy dwóch hakerów, a nie jednego, i przebiega w typowy dla hakerstwa sposób - Steele zdaje sobie sprawę, ile czasu upłynęło, dopiero gdy wychodzi na zewnątrz i odkrywa, że jest ciemno. Takie nagłe skoki w programowaniu mogą wydawać się niewiarygodne (w rzeczy samej czasami są tak bliskie cudu jak to tylko możliwe), ponieważ jednego dnia coś jest nieosiągalne, a następnego wprowadzane w życie. Prace w stylu bazarowym są inne, obejmują wielu programistów rozrzuconych w przestrzeni, wchodzących ze sobą w interakcję przez internet w celu stworzenia złożonego oprogramowania. Ten model jest silnie uzależniony od internetu w celu umożliwienia szybkiej wymiany
66
S p o ł e c z n o ś ć : m n o g o ś ć ekspertów
informacji zwrotnych oraz plików. Powstanie Linuxa, jądra systemu ope racyjnego typu open source, nadzorowane przez Linusa Torvaldsa, sta nowi tego najlepszy przykład. Jeden z współautorów tak wspomina ten proces: O dkryłem defekt. Ponieważ Linux byłw yp o sa żo n y w źródło, m oja po czątko w a m yśl była taka, żeby „zajrzeć pod m askę", aby sprawdzić, czy będę m ógł d o ko n a ć naprawy. O kazało się, że (...) m ogłem d o ść łatw o poruszać się po kodzie i d a ć m ałą w staw kę korekcyjną, by usunąć problem . Z bijącym sercem i spoconym i dłońm i zredagowałem najbardziej profe sjonalną w iado m ość, na jaką m ogłem się zebrać, i wysłałem całość na a d res linus.torvalds@ cs.helsinki.fi, opisując defekt i proponow ane rozwiązanie. Kilka m inut później Linus odpow iedział czym ś w rodzaju „Fakt, to jest błąd. Fajne do cho dzo nko. Dzięki. Załatw ione” . I z m iejsca byłem uzależniony. (M oody 2001, s. 58)
Sladkey opisuje proces, w którym program dla Linuxa może ścią gnąć przez internet. Następnie może zbadać jego wewnętrzne działanie, ponieważ ma kod źródłowy i ma możliwość swobodnego wprowadza nia zmiany. Gdy zauważy problem czy defekt, może zmodyfikować pro gram, sprawdzić, czy działa, i następnie odesłać go Torvaldsowi, który ewentualnie uwzględni go w przyszłej wersji Linuxa. Ten ostatni punkt ma kluczowe znaczenie, gdyż Sladkey mógłby zachować swoją modyfi kację dla siebie lub udostępnić alternatywną wersję Linuxa, zawierającą jego zmianę, stawiając się w pozycji osoby kontrolującej. Jak pokazuje dalsza treść tego rozdziału, proces zapewniania ogólnej dostępności zmienionej wersji znajduje się pod kontrolą licencji Linuxa, na której podstawie program jest udostępniany. Nic jednak nie powstrzymuje Sladkeya, by zachował zmiany w tajemnicy i stworzył Sladkey-Linuxa. Fakt, że Sladkey usprawnił kod i zwrócił podarunek, pozwolił Torvaldso wi na stworzenie lepszej wersji Linuxa, na czym skorzystało wiele osób, jednocześnie powodując, że programiści pracowali nad wspólnym pro duktem. Torvalds opisał swoją decyzję, by zostać koordynatorem tego procesu, jako prawie przypadkową: 67
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
Linus wyjaśnia swój punkt w idzenia tych w czesnych korekt de fektów oprogra mowania. „Zaczęli jako tak mata firm a, iż nigd y nie po m yśla łem , że ośm ielą się narzucać coś m ojem u system ow i. P ow iedziałem za to po prostu, O.K., to prawda, oczyw iście macie rację, i tak w eszło (do ją d ra program u). Następny raz okazał się znacznie łatwiejszy, poniew aż w te d y za jm ow a ło się tym nie wiele osób, więc poznałem tych, którzy nadsyłali zmiany. I znow u, odbyw ało się to powoli, w ięc w żadnym m om encie nie czułem , że tracę ko n tro lę ” . (M oo dy 2001, s, 58)
Mając teraz przed sobą te uproszczone wersje dwóch procesów programowania, a la katedra i a la bazar, możemy zrozumieć główną rolę społeczności oraz sposób, w jaki skład wspólnoty wspierającej stanowi także o procesie produkcji i rozwoju programu. Na przykład Apache to jeden z wielkich sukcesów FOSS, będący oprogramowa niem, które definiuje sposób, w jaki ponad 60 proc. komputerów ob sługujących strony sieci może to robić. Apache pojawił się, gdy ośmiu programistów, zatrudnionych w celu stworzenia i utrzymywania serwi sów sieci WWW, połączyło siły, by spróbować opracować lepsze opro gramowanie. Szybko rozwinął się do poziomu struktury obejmującej setki programistów. Wychodząc od nieformalnego procesu osiągania porozumienia w sprawie prac rozwojowych drogą poczty elektronicz nej, system ten szybko zaczął uginać się pod presją rosnącej liczby programistów, z których żaden nie był pewien, kiedy dokładnie będzie mógł wykonać pracę na rzecz Apache. Pewien mógł być jedynie tego, że w ogóle w jakimś momencie będzie dostępny, by to zrobić. Skutkiem był system głosowania drogą poczty elektronicznej, do którego mie li prawo wszyscy uczestniczący programiści, ale wiążące były jedynie decyzje przegłosowane przez członków Apache Group. Członkiem tej grupy można było zostać dzięki nominacji i późniejszej jednomyślnej ratyfikacji drogą głosowania (Weber 2004, s. 186-188). Apache reprezentuje inny model podejmowania decyzji niż Linux, ale jego podstawę również stanowi zaangażowanie programistów na dużą skalę. Największa różnica polega na tym, że istnieje formalna struktura podejmowania decyzji, która czyni społeczność widoczną pod 68
\
S p o ł e c z n o ś ć : m n o g o ś ć ekspertów
względem instytucjonalnym. Natomiast Linux rozwijał się dalej w spo sób nieformalny, przy czym najbardziej oczywistym i najważniejszym wydarzeniem było pojawienie się „poruczników” , którzy przejęli kontrolę nad poszczególnymi częściami Linuxa, dostarczając zmian w swoim obszarze, aż po Torvaldsa, który koordynuje całość. Czy to przez pracę jednostek wnoszących zasadnicze części kodu, czy przez szeroko rozproszone sieci programistów, formalnie lub nie formalnie zorganizowanych, programy FOSS tworzą społeczności i po legają na nich, ponieważ oprogramowanie jest otwarte na wspólne, rozproszone prace rozwojowe. Przewaga takich społeczności zaczyna obejm ować nieprogramistów w rolach takich jak zgłaszanie awarii czy usterek w programach lub pomoc w pisaniu poradników użytkownika i dokumentacji. Takie społeczności istnieją jedynie ze względu na udział program istów i właśnie to zasadniczo wyróżnia hakerską naturę ruchu wolnego i otwartego oprogramowania, dążącego do zdefiniowania i p rze d e filo w a n ia technologii. Pozwala to także na dalsze wytyczenie drogi tej społeczności hakerskiej oraz rozpoznanie ważnego ograniczenia metafory Raymonda. Jak twierdzi Weber, Raymond sugeruje, że bazar działa, ponieważ zakłada, że zasoby, potrzebne do tego, by działał, są nieograniczone - ale tu się myli. W sytuacji, w której dane mogą być bezustannie i natychmia stowo przenoszone, nie ma końca zmianom kodu źródłowego, które m ogą powstać i zostać przekazane innym, mając dokonać ulepszeń i podzielić się nimi z kolejnymi osobami, prowadząc do szybkiej popra wy jakości programów. Proces ten jednak zakłada obfitą podaż czegoś, czego w rzeczywistości jest za mato - mianowicie znajomości dobrego programowania. Weber twierdzi, że ruchy wolnego i otwartego oprogra mowania stanowią społeczności zbudowane na kompetencjach, obej mują kultury określające, co jest dobrym, a co złym wykorzystaniem kompetencji i wykluczają ogromną większość ludzi, kierując się ich brakiem umiejętności programowania (Weber 2004, s. 54-93). Nie ma w tym nic złego: stoi za tym myśl, że ktoś, kto jest dobry w programo waniu, powinien móc znaleźć miejsce w ramach zespołowych inicjatyw
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
informatycznych, a wytwory tego wysiłku powinny być w sposób otwarty dostępne zarówno dla użytkowników, jak i programistów. Niewielu lu dzi potrafi pisać programy wystarczająco dobrze, by być użytecznym dla programistów FOSS, ale prawie wszyscy członkowie społeczności FOSS są programistami. Założenie, że model bazaru może prosperować, jest prawdziwe je dynie wewnątrz społeczności hakerów, ponieważ tylko tam jakikolwiek sens ma pogląd, że od zdolnych programistów aż się roi. Wywołuje to dalsze zastrzeżenie, jako że bazary nie tworzą ani jednego obiek tu. W rezultacie ich działania powstaje proces interakcji rynkowej, ale w każdym momencie w społeczności FOSS wytwarzany jest obiekt, po datny na dość prymitywną miarę sukcesu: czy ten program działa?
Czy ten program działa? Obiekty i znaczenie metod tymczasowego zakończenia prac (closure) Wiemy zatem, że społeczności programistów są zorganizowane na różne sposoby, zarówno promujące, jak i poddane działaniu różnych metod podejmowania decyzji, nie powinniśmy jednak tracić z pola wi dzenia obiektu. Każdy projekt ruchu wolnego i otwartego oprogramo wania oparty jest na produkcie, oprogramowaniu komputerowym czy części oprogramowania komputerowego. Program ten stwarza także środki pomiaru projektu czy - inaczej mówiąc - sukcesu tej społecz ności. A każdy taki produkt jest przedmiotem niezwykle prostego testu: czy oprogramowanie działa? Czy program robi to, co powinien? Może my to dostrzec, kiedy rozważymy warunki, na których Linux rozpoczął swój przemarsz po świecie, co wymaga chwilowego zboczenia z tema tu i małego oprowadzenia po historii komputerów. Dawno temu, we wczesnym średniowieczu procesu rozwoju kom puterów, był sobie system operacyjny nazywany Unix. Bezpłatnie udo stępniała go firma telefoniczna AT&T (jego właściciel), ponieważ została ona oskarżona przez rząd USA (za prezydentury Eisenhowera w latach -70
C z y t e n p r o g r a m d z ia ł a ? O biekty i z n a c z e n ie m e t o d t y m c z a s o w e g o z a k o ń c z e n ia .
50. XX w.) o praktyki monopolistyczne i zawarta ugodę prawną, że nie będzie uczestniczyć w działalności komercyjnej innej niż telefoniczna. Oprogram owanie wykraczające poza telefonię nie mogło stanowić przedm iotu działalności handlowej dla AT&T, pomimo tego że Unix zo stał opracowany w laboratoriach Bella (Weber 2004, s. 22, 28-29). Unix był w ięc rozpowszechniany bezpłatnie, z licencją, ale także z kodem źródłowym, co zachęcało programistów do pomajstrowania przy nim i opracowania alternatywy. Powstały różne odmiany Unixa, mnożąc się od końca 70. lat XX w. Legalnie wiążąca deklaracja AT&T została zna cząco zmieniona z powodu drugiej akcji antymonopolowej na początku 80. lat, co miało dalekosiężne skutki przez złamanie monopoli telefo nicznych, ale pozwoliło także AT&T pobierać opłaty za pozatelefoniczną działalność biznesową, co oznaczało, że firma mogła teraz sprzeda w ać Unixa. AT&T zawsze rozpowszechniała licencję, roszcząc sobie prawo do własności oprogramowania, ale także zawsze udostępniała je bezpłatnie (bo była do tego zmuszona) i z kodem źródłowym. We wczesnych latach 80. zaczęła pobierać opłaty i przestała udostępniać kod źródłowy. Jednocześnie rozmnożyły się odmiany Unixa, pisane i zmieniane przez różne osoby, prowadząc do rozpadu Unixa na szero ki asortyment programów, co bardzo rozproszyło wysiłki programistów, Nie tylko istniało znaczne zamieszanie pomiędzy takimi wersjami, ale prawni właściciele Unixa zaczęli pozywać tych, którzy według nich kra dli oprogramowanie i ponownie je wykorzystywali. Dostępność wolnego systemu operacyjnego w pełni wyposażonego w kod źródłowy zdawała się zanikać. Do tego coraz bardziej skomplikowanego gąszczu kwestii praw nych i związanych z kodowaniem dołączyło oświadczenie, że Fundacja Wolnego Oprogramowania (FSF), organizacja, którą Richard Stallman współzałożył w celu walki o wolny dostęp do programów i ich kodów źródłowych, stworzy od zera bezpłatny system operacyjny; wolny - jak wolna kultura - i wyposażony w kod źródłowy. Wiele narzędzi ważnych dla systemu operacyjnego już istniało jako część FSO lub pakietu oprogramowania GNU, łącznie z uwielbianym i podziwianym edytorem
71
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
tekstu EMACS, potężnym kompilatorem GCC I innymi podstawowymi częściami składowymi. Brakowało jednak centralnego składnika, głów nego rozprowadzającego, który organizowałby wszystkie elementy komputerowe i koordynował działanie tego, co nazywane jest jądrem. FSF zapowiedziała projekt polegający na napisaniu swobodnie do stępnego jądra, zwanego Hurd i na początku lat 90. XX w. przeszła do próbnej realizacji. Pomimo znaczących wysiłków programistów Funda cji Wolnego Oprogramowania, Flurd nie pojawił się przez całe lata (Wil liams 2002, s. 142-143). Scena gotowa, akt 1 kończy się powaleniem czcigodnego Unixa, ukochanego przez programistów, zaatakowanego z dwóch stron jed nocześnie. Z jednej strony przypuściły atak prywatna własność i zysk, które dzierżyły bliźniacze sztylety licencji i prawników, a z drugiej stro ny - narzekanie wielbicieli, którzy sprzeczali się między sobą, tworząc coraz bardziej zagmatwane rozróżnienia pomiędzy wersjami Unixa. Bo hater FSF, który miał uratować darmowy system operacyjny, oznajmił swoją determinację, by dodać jądro do pakietu GNU, ale następnie ów bohater kręcił się w kółko zamiast przybyć na ratunek. W akcie 1 wystę puje dama w opałach, obsada składająca się z niegodziwych napastni ków, zdezorientowanych kochanków i nieudolnego bohatera. W akcie 2 sceneria zmienia się całkowicie, gdy młody dżentelmen, o imieniu Linus Torvalds (z jądrem oprogramowania o nazwie Linux) wykonuje nieocze kiwany i pozornie nieznaczący ruch. Chuchro, które stworzył Torvalds, zostało najpierw zlekceważone przez przyszłego bohatera - Hurda, kiedy Stallman dowiedział się o raczkującym programie Torvaldsa i, co zrozumiałe, przekazał komuś innemu zadanie jego oceny. Gdy raport był gotowy i zawierał szczegółowo opisane różne trudności techniczne, drużyna Fłurda przeoczyła to, co najważniejsze, nie biorąc pod uwagę, że - mimo napotkanych trudności - projekt Torvaldsa działał (Williams 2002, s. 145). Nie musimy śledzić wszelkich zawiłości sztuki, która jest nadal pisa na. Powinniśmy jednak dostrzec nieoczekiwaną okazję, o której nie wie dział Torvalds. Wszystko, czego potrzebowała większość programistów,
C zy t e n p r o g r a m d z ia ł a ? O biekty i z n a c z e n ie m e t o d t y m c z a s o w e g o z a k o ń c z e n ia .
to jądro oprogramowania, które działa i jest stabilne, choćby nawet było prymitywne, Torvalds stworzył je na skutek prawie przypadkowej, jak sądził, i być może chwilowej, obsesji na punkcie programowania. Od m łodych lat używał on komputerów i w najdrobniejszych szczegółach je badał. W 1991 r. (dokładnie wtedy, gdy realizacja zapowiedzianego jakiś czas wcześniej Hurda zacząła napotykać problemy) nabył nowy kom puter i używał go do uruchamiania wersji Unixa, nazywanej Minix. Był to unixopodobny system operacyjny, stworzony do celów dydaktycz nych. Torvalds uważał, że Minix nie radził sobie zbyt dobrze z emulacją terminala, zapewniającą pojawiające się na ekranie okno, pozwalające na wykonywanie komend na innym komputerze. Chciał połączyć się ze swoim uniwersyteckim komputerem z domu i Minix nie był w stanie tego zrobić. Torvalds wspomina: R o zpo cząłe m zatem projekt stworzenia w łasnego program u em ulacji term i nala. Nie chciałe m go robić pod Mlnixem, ale na poziom ie sam ego sprzętu. Ten pro je kt em ulacji term in ala byłby także wspaniałą okazją, by dowiedzieć się, ja k d ziała sprzę to w a część kom putera 386. Jak w spom niałem , w Finlan dii była zim a. (Torvalds, D iam ond 2001, s. 62)
Torvalds wykorzystał posiadane kompetencje, by zbadać swój nowy komputer, w poszukiwaniu programu, którego potrzebował. Do dawał coraz to więcej elementów wyposażenia, gdy program zaczął już dla niego działać i wykonywać czynności, które sprawiły, że zda wał się być czymś odrobinę więcej niż jedynie emulatorem terminala. Na przykład, Torvalds pragnął mieć możliwość ładowania i ściągania plików pom iędzy komputerem uniwersyteckim i domowym, ale w tym celu potrzebował możliwości zapisywania na dysku. To, z kolei, ozna czało napisanie całej gam y podstawowych operacji komputerowych, dotyczących systemów i organizacji plików. Na przykład po to, by pliki zachowywane z jego terminala były kompatybilne z systemem ope racyjnym Minix, tak by m ógł je przeglądać wtedy, gdy nie korzystał ze swego terminala. 73
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
G dy mi się to udało, już wiedziałem , że jestem na najlepszej drodze do stw orzenia system u operacyjnego. Przestałem w ięc m yśleć o nim jako o em ulatorze term inala, a zobaczyłem w nim system operacyjny. Myślę, że zdarzyło się to podczas jednej z tych m aratońskich sesji program istycznych. Czy był dzień czy noc? Nie potrafię sobie przypom nieć. W je d n e j chwili je stem w swoich w ytartych ciuchach, hakując jak oszalały em u la to r term inala z dodatkow ym i funkcjam i. Za chw ilę zdaję sob ie sprawę, że program na grom adził tyle różnych funkcji, że przem ienił się w zaw ijaki no w e go system u operacyjnego. (cytat za: Torvalds, D ia m o n d a 2001, s. 78)
Na tym etapie Torvalds zapytał na forum online o pewne standardy, które powinien zastosować jako część jądra swojego oprogramowania, i niedługo później zaczął umieszczać w przestrzeni wersje programu, które każdy mógł skopiować przez internet. Obsesyjne programowanie Torvaldsa prowadziło go do ciągłego uwzględniania zmian, Tym jednak, co natychmiast wzbudziło zainteresowanie i doprowadziło do szyb kiego zwiększenia wkładu innych programistów, był fakt, że program Torvaldsa działał; od początku Linux chodził. Programista systemów i użytkownik Minixa Derek Leiber powiedział: „Jeśli chodzi o jakość kodu (w czesnego Linuxa), sądzę, że uw ażałem ją za m ierną” , Ale m ierna czy nie, dodaje, że „byłem zdum iony, iź pro gra m działa. Spodziewałem się, że zainstaluję program , zobaczę, ja k sia da i przejdę do czegoś innego. Ale to cholerstw o rzeczyw iście działało. Nie sądzę, żebym go zbyt eksploatował, ale nie przypom inam sobie, że kiedyś mi siadł. Nawet na sam ym początku". (M oody 2001, s. 5 5 -56 )
Torvalds napisał Linuxa w ten sposób, by mógł współistnieć, w róż nych obszarach, na tym samym twardym dysku co system operacyjny Microsoftu DOS-Windows (według legendy zrobił tak, by zapewnić so bie możliwość dalszego korzystania z gry komputerowej „Książę Per sji"). Pozwalało to innym na wypróbowanie Linuxa bez konieczności utraty obecnego systemu. Przywoływał iśny już opinię Richa Sladkeya
C z y t e n p r o g r a m d z ia ł a ? O biekty i z n a c z e n ie m e t o d t y m c z a s o w e g o z a k o ń c z e n ia .
jako program isty Linuxa, poniżej zamieszczamy opis jego pierwszego kontaktu z programem: A trakcyjn a byta idea d a rm ow e go kom pilatora o jakości GCC (już wtedy p o w sze ch n ie uznanego) i darm ow ego system u operacyjnego, który jest h o stem , o b słu g u ją c e g o pełne, w ielozadaniow e środow isko Unixa. Tak atrak cyjna, że ktoś m usiał spraw dzić, czy jest realna (...). O d m ojej pierwszej instalacji Linux był radykalnie bardziej stabilny niż m oja kopia W indows 3.1, zain sta lo w a n a je dn ocześn ie o b o k MS-DOS 5. (cytat za: M oody 2001, s. 57)
Wiele osób twierdzi, że ich zainteresowanie Linuxem i innymi pro jektami typu wolne i otwarte oprogramowanie było związane z użytecz nością programu: „Musiałem coś takiego zrobić I ten program prawie to robił, więc się zachwyciłem i włączyłem". Czasami zapomina się, że program musi jakoś działać, żeby można było poprosić innych o udział. Według Raymonda, nie można rozpocząć bazarowego projektu na ba zarze, trzeba mieć coś na początek: Kiedy zaczyn asz b u d o w a ć społeczność, m usisz być w stanie zaprezento w a ć p rze kon ują cą obietnicę. Twój program nie musi działać szczególnie dobrze. M oże być prymitywny, najeżony defektam i, niepełny i w yposażony w kie pską dokum e ntację . Jedyne, w czym nie m oże zawieść, to po pierwsze - działanie, a po dru gie - przekonanie potencjalnych współprogram istów , że w d a ją ce j się przew idzieć przyszłości m oże zostać rozwinięty w coś na praw dę św ietnego. (Raym ond 2001, s. 47)
Kluczem do odpowiedzi na pytanie: „czy program działa?" jest do stępność sprawdzianu, który może kierować pracami rozwojowymi. Pomyślcie o grupie ludzi wspólnie piszących wiersz lub malujących ob raz i o tym, w jaki sposób będą mogli pracować nad rozwojem wspól nego projektu. Oczywiście czasami ludziom udaje się to osiągnąć, ale rzadko i jedynie w małych grupach. Dzieje się tak być może dlatego, że brakuje jasnych kryteriów jakości. Zbiorowo opracowane programy
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
komputerowe, w zależności od społeczności uczestników, mogą być różnie zorganizowane, bardziej lub mniej administracyjnie ograniczone, ale ich przewaga polega na tym, że sukces czy porażka przedmiotu ich działania może zostać poddana testowi. Odpowiedź na pytanie, jakie są oznaki sukcesu, może być przed miotem zaciekłych sporów; ktoś stwierdzi, że program „nie działa", wte dy, na przykład, gdy nie ma pewnych cech lub nie działa na pewnym sprzęcie, lub nie jest elegancki, lub nie spełnia jakichś innych kryteriów. Kieruje to nas w stronę współpracy, będącej istotą społeczności wolne go i otwartego oprogramowania. Wewnątrz tych wspólnot stosowane są pewne standardy do oceny programów. Za takimi ocenami kryją się kry teria uważane za „zasady” kultury Unixa. Reguły te zmierzają do filozofii budowania za pomocą małych, prostych programamów modularnych, które robią dobrze jedną rzecz i można je połączyć z innymi podob nymi programami, z których każdy także robi dobrze jedną rzecz (We ber 2004, s. 25-27), Oto jedna z często cytowanych kodyfikacji kultury Unixa, sformułowana przez jednego z wczesnych programistów Douga Mcllroya: Oto filozofia Unixa: Pisz programy, które robią jedno i robią to dobrze. Pisz program y tak, by działały razem. Pisz program y tak, aby przetwarzały strum ienie tekstow e, poniew aż to jest uniwersalny interfejs. (cytat za W ikip e d ia 2007)
Jednakże nawet wewnątrz norm i kultur, które pozwalają na ocenę oprogramowania i współdziałających społeczności, zbudowanych na łatwej i wszechobecnej komunikacji pomiędzy członkami, FOSS ma sposób na skupienie ocen przez sprecyzowanie ulotnego momentu, w którym program „zadziała" lub nie. Jak widzieliśmy w przypadku Linuxa, program odniósł sukces, ponieważ wyłonił się w szczególnej chwi li, pozwolającej na jak najlepsze zaprezentowanie własnych wartości. Ważny był również brak jakiejkolwiek konkurencji. Ale odniósł sukces
C z y t e n p r o g r a m d z ia ł a ? O biekty i z n a c z e n ie m e t o d t y m c z a s o w e g o z a k o ń c z e n ia .
także dzięki rozstrzygającemu elementowi, polegającemu na tym, że działał i się nie zawieszał. Chodzi nie tylko o to, że samo „działanie” programu rozstrzyga de baty, ale że dostarcza ram, w których hakerzy mogą się spierać o to, ja k zakończyć debatę. Istnieją argumenty typu „działa, ale jest paskud n y ” , destabilizujące definicję udanego programu, oraz istnieją progra my, które zdobywają wsparcie, choć nie działają, ponieważ wzbudzają w ielkie nadzieje lub wypełniają ważną niszę. Hurd dostarcza przykładu program u, który nie działał, ale cieszył się dużym zainteresowaniem program istów, ponieważ oczekiwano, że odegra dużą rolę. Sukces obiektu jest raczej sposobem, w jaki społeczność może zdefiniować sprawdzian. Istota znaczenia „działania” programu może być negocjo wana, ale w jakimś momencie różni ludzie spróbują go użyć. Hurd jest znowu ważnym przykładem, mimo że nie działał i otrzymał wsparcie, pytanie „czy on działa?” zaczęło go prześladować. Nawet przy pod stawowej funkcjonalności, wczesny Linux poczynił postępy, ponieważ działał, co pokazuje, że „działanie” przebija atutem okazałe projekty czy im ponujące poparcie instytucjonalne. Nie dzieje się tak dlatego, że de
sign czy poparcie instytucji nie są atrakcyjne dla hakerów, ale dlatego, że hakerzy skupią się na tym, co wydaje się najbardziej obiecującym obiektem do hakowania. Dopiero wtedy bowiem, gdy program zacznie przyciągać uwagę wielu hakerów, częściowo dlatego, że działa - za cznie się rozwijać, stopniowo stając się tym właśnie programem, które go każdy chciał od samego początku. Byliśmy świadkami, jak społeczność buduje obiekty technologicz ne, zawsze utrzymując je jednocześnie w stanie otwarcia i zamknięcia. Widzieliśmy, jak obiekt, czyli program, który działa, pozwala na zde finiowanie możliwości niektórych społeczności. Teraz powinniśmy się bliżej przyjrzeć, co spina te procesy i utrzymuje je w stanie płynności. Problemem dla Unixa - na przykład - był fakt, że gdy dochodzono własności, obiekt już nie był w sposób oczywisty bezpłatnie dostępny. Jak na razie, nic nie mówiliśmy o tym, że Minix był objęty tym samym ograniczeniem, a więc Torvalds nie mógł po prostu go zhakować. Mi-
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó łp r a c a , o b ie k ty i w ł a s n o ś ć
nix był objęty licencją swojego właściciela, który chciał utrzymywać kontrolę, tak aby program zachował swój charakter jako narzędzie dydaktyczne. Współpracy nad projektami wolnego i otwartego opro gramowania towarzyszą kwestie własności, na zakończenie przeglądu hakerów FOSS do społeczności i obiektów musimy więc dodać naturę własności.
Własność: zamknięcie dostępu a dystrybucja Przejście do kwestii własności po omówieniu zagadnień związanych ze społecznością i obiektem może się wydawać dziwne. Należałoby zatem oczekiwać, że natura własności jest definiowana przez te dwa pozostałe elementy, a więc jest raczej trywialną konsekwencją, nie zaś niezależnym elementem. Taka myśl kieruje naszą uwagę nie na pierwotną przyczynowość któregokolwiek z trzech elementów wol nego i otwartego oprogramowania, ale powoduje, że zdajem y so bie sprawę, że bez względu na to, który z nich zostanie omówiony na końcu, wyda się konsekwencją pozostałych dwóch, słowem, to bez znaczenia. Według nas, własność jest odpow iednio na trzecim miejscu, ponieważ pod wieloma względami streszcza i obejmuje cały ruch; do tego stopnia, że wnikliwi obserwatorzy definiują ruch wolnego i otwartego oprogram owania na podstawie szczególnej for my praw własności. „Otwarte oprogram owanie jest eksperymentem w dziedzinie organizacji społecznej dotyczącej produkcji zbudowanej wokół charakterystycznego pojęcia własności. (...) W łasność w ruchu otwartego oprogram owania jest zasadniczo konfigurowana wokół prawa do rozpowszechniania, nie zaś prawa do wykluczenia” (We ber 2004, s. 16). Relacje własności są budowane przez społeczności, które następnie polegają na tych pojęciach własności, zwykle przy wsparciu
rozbudowanych
m echanizmów karnych,
wymierzanych
za niestosowanie się do uprzednio zdefiniowanych form własności. Ruch wolnego i otwartego oprogram owania rozwija nowatorską for mę własności, ale - jak daje do zrozumienia Weber - należy parnię-
W ł a s n o ś ć : z a m k n ię c ie d o s t ę p u a d y s t r y b u c ja
tać o norm alnym pojęciu własności nadmiernie rozwiniętych państw końca XX wieku. Rodzaj w łasności przyjmowany przez ruch wolnego i otwartego oprogram ow ania definiuje obiekt, a następnie przyznaje wyłączne praw a do tego obiektu jakiejś jednostce, zazwyczaj osobie, grupie lub organizacji. Dobrze to znamy; pomyślcie o kupnie gazety. Wcho dzisz do sklepu i jest tam stos gazet, z których jedną chcesz kupić. Sklep ma ich w bród, więc być może powinieneś uznać, że masz prawo, by sobie jedną wziąć. Jednakże znając zwyczaje i prawa pań stwa, w którym mieszkasz, bierzesz gazetę, a następnie płacisz za nią sprzedawcy. Teraz masz stertę papieru gazetowego, który należy do ciebie, a którego odebranie bardzo by cię zasmuciło: ponieważ jednak jest twój, m ożesz zaproponować komuś, że się nim podzie lisz lub mu go po prostu dasz. Prawo własności należy na zasadach w yłączności do posiadacza. Ten rodzaj własności jest egzekwowany przez w iększość instytucji, w tym sądy i policję, które odpowiednio skłonione, zagwarantują, że znajdziesz się w więzieniu lub zosta niesz ukarany grzywną, jeśli nie dostosujesz się do praw wyłącznej własności. Ani ruch wolnego oprogramowania, ani otwartego oprogramowa nia nie zaprzeczają podstawom pojęcia własności w przedstawionej formie. Ma to zasadnicze znaczenie, gdyż czasami błędnie uważa się, że oba ruchy obaliły ideę własności. W rzeczywistości doskonale zna na i możliwa do egzekwowania idea własności jako wyłącznych praw zostaje jednocześnie wzm ocniona i wywrócona. Podstawowa zasada jest taka, że jeśli moim prawem jest utrzymywanie kontroli nad moją własnością, m ogę określić, na jakich warunkach inni mogą korzystać z mojej w łasności i jeśli zdefiniuję te warunki wystarczająco wyraźnie, m oja własność powinna pozostać własnością wszystkich, którzy chcą z niej korzystać. Ponadto, mogę zdefiniować moją własność w taki sposób, że inni są prawnie zobligowani, by bezpłatnie udostępnić wszelkie dokonane przez siebie zmiany innym. Zamiast utrzymywać kontrolę nad swoją własnością przez skupianie się na swoich wyłącz
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n ie : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
nych prawach do niej, mogę w zamian w prowadzić to prawo w ży cie, przekształcając swoją własność w swobodnie dostępną całość, upewniając się, źe nikt nie ma prawa odm ówić innym dostępu do m o jej własności. To odwrócenie nastąpiło w taki właśnie sposób. Może trudno o tym pamiętać w naszych zdominowanych przez oprogramowanie spo łeczeństwach, ale był taki czas, gdy istniało niewiele komercyjnych zastosowań dla oprogramowania. Nawet jeśli ludzie rozumieli, że oprogramowanie było czymś, co można kupić i sprzedać, istniało tak niewiele komputerów i znajdowały się one na ogół w rękach samych programistów, że'oprogramowaniem na ogół swobodnie się wymienia no. Ta pamięć utraconego raju programistów podsyca wiarę, że istniała kiedyś przypadkowa społeczność programistów, która wymieniała się i dzieliła programami, mając na uwadze stworzenie najlepszego opro gramowania. Ale wraz ze wzrostem znaczenia komputerów, rozkwitły okazje handlowe i zakwestionowano swobodne rozpowszechnianie oprogramowania. Wielu programistów przeszło z uniwersytetów do firm i często podpisało także zobowiązania do nieujawniania informacji, co zakazywało im nawet rozmawiania o własnym oprogramowaniu z kim kolwiek spoza korporacji. Richard Stallman zwrócił uwagę nie na finansowe możliwości, które przyniosła komercjalizacja oprogramowania, ale na zniszczenie spo łeczności, które wywołała. Społeczność programistów Stallmana była oparta na wymianie oprogramowania i została rozbita, gdy jednostki przeszły do pracy w korporacji, a oprogramowanie nabrało charakteru zamkniętego. Próbował pisać i zwracać oprogramowanie, by kom pute ry, z którymi pracował, pozostały otwarte, ale zaczęły pojawiać się oba wy związane z dalszymi losami jego programów. Strategia Stallmana polegała na rozpowsaechnianiu oprogramowania, które napisał, a więc początkowo był jego właścicielem, z licencją, która nie tylko pozwalała innym na korzystanie i modyfikowanie go, ale także gwarantowała, że oni postąpią w ten sam sposób. Zdawał sobie sprawę, że w tym celu musiał odciąć drogę ucieczki, dzięki której ktoś mógłby przejąć jego
80
W ł a s n o ś ć : z a m k n ię c ie d o s tę p u a d y s t r y b u c ja
program, zmodyfikować go, a następnie wydać z restrykcyjną licencją. Stallman i jego współpracownicy opracowali rozwiązanie, które nazwali
copyleft4, które Stallman wyjaśnił w ten sposób: C elem G NU było zagw arantow anie użytkownikom swobody, a nie tylko za pew nienie p o pu larn ości oprogram ow aniu. Potrzebowaliśmy więc warun ków dystrybucji, które za p o b ie g łyb y przekształceniu oprogram ow ania GNU w o p ro g ra m o w a n ie zastrzeżone. M etoda, którą stosujemy, nazywa się c o p yle ft (...). C entralną Ideą copyleft jest to, że dajem y każdemu pozwolenie na używ anie program u, kopiow anie go, m odyfikowanie I rozpowszechnia nie zm od yfikow anych wersji - nie zaś na dodanie własnych restrykcji. Tym sam ym , zasa dn icze w olności, które stanowią definicję „wolnego oprogra m o w a n ia ” i są gw arantow ane każdem u, kto ma kopię programu, stają się niezbyw alnym i prawam i. (Stallman 1999, s. 59)
Ten cel musiał zostać uważnie skodyf ikowany. Na przykład proszę przyjrzeć się zamieszczonej licencji, nacechowanej podobnie, a na pisanej przez programistę Larry Walla dla programu nazywanego trn w 1985 r. C o p yrig h t © 1985, Larry Wall M ożesz sko p io w a ć zestaw elem entów trn w całości lub w części, pod w a runkiem że nie bę dziesz pró bo w ał na nim zarobić czy podawał się za jego autora. (cytat za W illiams 2002, s. 125)
Fundacja Wolnego Oprogramowania opracowała mniej nieformalną i prawnie wiążącą wersję copyleft, tak że, według Webera, normalny sens własności jest odwrócony z „prawa do wykluczenia ciebie z użyt kowania czegoś, co należy do mnie. Własność w ruchu otwartego
4 Rodzaj systemu licencjonowania praw autorskich, zezwalający na modyfikację i swobodną redystrybucję pracy. Gra językowa ze słowem copyright - prawa autorskie (przyp. tłum.).
81
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n i e : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
oprogramowania jest budowana zasadniczo wokół prawa do rozpo wszechniania, nie zaś prawa do wykluczenia” (Weber 2004, s. 1). To pragnienie zostało skodyfikowane jako część Publicznej Licencji GNU
{GNU Public Licence - GPL), która przeszła już trzy wersje. Nie potrze bujemy wchodzić w prawne szczegóły GPL, ważniejsze jest zapoznanie się z wywoływaną przez nią zmianą i świadomość, że została opraco wana stopniowo, by uczynić ją tak wiążącą jak to tylko możliwe w kon tekstach prawnych (zobacz dalsze omówienie w rozdziale 5). Pragnienie przedefiniowania własności jako dystrybucji, nie zaś wy kluczenia, powstało z impulsu społeczności - z pragnienia wyrażenia społeczności programistów w języku prawnym w celu zagwarantowa nia, że odnoszące się do własności relacje wykluczenia nie podkopują istnienia koniecznej dla tej społeczności wolnej wymiany, W tym kon tekście możemy uczynić relacje własności, o których mowa, jaśniej szymi, nadmieniając, że sprzedaż programu otwartego jest całkowicie dozwolona. Problemem stanowi nie sprzedaż własności, ale sprzedaż własności, obejmująca zmiany, które nie są swobodnie udostępniane z powrotem społeczności programistów. Stallman częściowo sfinan sował swój wczesny okres prac nad bezpłatnym oprogramowaniem, sprzedając taśmy ze swoimi programami MAC i GCC. Warte miliardy dolarów korporacje, takie jak Red Hat czy Suse, rozwinęły się dzięki sprzedaży wersji Linuxa i opłacały programistów, którzy odwdzięczyli się wsparciem bezpłatnego oprogramowania. Niektóre projekty są tak że prowadzone z wewnątrz firm, które działają jako ich koordynatorzy. Jak głosi slogan: free as in free culture, not as in free beer6. W sprzedaży wolnego oprogramowania nie ma żadnej sprzeczności, w rzeczy samej licencje były pisane, by zagwarantować taką możliwość. Złożoność tego typu licencji polega na tym, że zachowuje pojęcie wyłączności, pozostaje definicją w ramach tradycyjnych pojęć własno ści prywatnej, aie używa wyłączności do promocji dystrybucji. GPL i inne
5 Gra słów oparta na podwójnym znaczeniu słowa „free" w j. ang. - tzn. bezpłatny i wolny (przyp. tłum.).
82
R u c h w o l n e g o i o t w a r t e g o o p r o g r a m o w a n ia
podobne licencje wykluczają każdego, kto korzysta z oprogramowania objętego copyleft ze stosowania wykluczenia zamiast rozpowszechnia nia jako swojej zasady prawa własności. Rozpowszechnianie staje się podstawowym prawem własności, ale jest ono zabezpieczone dopiero dzięki odwołaniu się do wieloletniego prawa, by ograniczać użytkow nikom dostęp do własności należącej do kogoś innego. Społeczność wolnego i otwartego oprogramowania, a przynajmniej ci wewnątrz tej społeczności, którzy do swojego oprogramowania stosują licencje typu GPL, polegają na wykluczeniu, by zagwarantować rozpowszechnia nie. W społeczności wolnego i otwartego oprogramowania nie chodzi 0 finanse, a raczej o prawo dostępu oraz modyfikacji oprogramowania w połączeniu z obowiązkiem zwrotu jakichkolwiek zmian.
Ruch w olnego i otwartego oprogramowania To jest ruch ekspertów, przede wszystkim zaś zawodowych progra mistów i twórców dokumentacji, administratorów stron internetowych 1 niedzielnych programistów kodujących, specjalistów od reklamy i innowacyjnych prawników, ideologów i pragmatyków; to ruch, który stosuje działalność zbiorową, by stale zmagać się z istotą oprogramo wania i technologicznych determinacji, które istnieją, mogą istnieć lub zostały pokonane w oprogramowaniu. To na naszych oczach ten ruch obala pojęcie determinizmu techno logicznego, który przez lata całe był w centrum wszystkich dyskusji po święconych społeczeństwu i technologii. Oczywiste jest stwierdzenie, że w każdym momencie każdy będzie w taki czy inny sposób technolo gicznie zdeterminowany, podobnie jak fakt, że wszystkie technologie są plastyczne i otwarte na determinacje społeczne i kulturowe. Te dwa stano wiska są zwykle uważane za wzajemnie się wykluczające, jako przeciwień stwa w walce o prawdziwe zrozumienie istoty relacji pomiędzy technologią i społeczeństwem, ale w hakerstwie rzecz ma się inaczej. Hakerstwo trak tuje je jako dopełniające się strony stałego procesu determinacji, charak teryzujących technologie, zawsze już dostępne w społeczeństwie. --------------------------------------------------------------------------------------------------- - 8 3
R o z d z ia ł 3 . W o l n e i o t w a r t e o p r o g r a m o w a n i e : w s p ó ł p r a c a , o b ie k t y i w ł a s n o ś ć
Ruch wolnego i otwartego oprogramowania przejawia twórcze zaangażowanie w oprogramowanie, a także zdolność społecznego zapośredniczenia wniosków i odwrócenie relacji własności w celu za gwarantowania prymatu dystrybucji. Właśnie w tym ruchu hakerstwo osiąga niektóre ze swoich najjaśniejszych i najbardziej idealistycznych momentów. Ten idealizm i sprzeczności uosabia postać Richarda StalImana. Działalność Linusa Torvaldsa pokazuje, w jaki sposób tego rodzaju idealizm może stwarzać ramy, w których mogą powstawać niezwykłe wyczyny programistyczne, dokonywane zbiorowo przez cza rodziei wolnego oprogramowania, geniuszy, malkontentów, a czasami nawet miernoty. Wszyscy ci ludzie piszą kod dla wolności.
R o z d z i a ł
4
Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość
Społeczność hakerska Społeczność1 to słowo, którego obecnie bardzo często używają ludzie zajm ujący się kwestiami społecznymi czy kulturalnymi. W naukach społecznych istnieje tradycja badania społeczności w znaczeniu, któ re jest prawie całkowicie pomijane w popularnym użyciu tego słowa. Ta tradycja naukowa została w ostatnich latach wchłonięta przez teorie zajmujące się istotą społeczności: od badań „wspólnot wyobrażonych” Andersena (1983), przez analizy działań zbiorowych z punktu widze nia ruchów społecznych - aż po pojęcie habitus Bourdieu czy prace Barnesa, poświęcone podmiotowemu sprawstwu. Jak dotąd, pytanie o znaczenie „społeczności" w odniesieniu do społeczności hakerskiej nie było zasadne, ważne było raczej pokazanie, co hakerzy robią. Doprowadziło nas to do rozpoznania dwóch zasadniczych składni ków hakerstwa, a mianowicie: krakerów oraz ruchu wolnego i otwartego oprogramowania. Obie te grupy podejmują walkę z technologiami opro gramowania w sposób, który ustanawia i podważa determinacje działań technologii komputerowych i sieciowych. Kwestionują one również te determinacje w sposób, który zaprzecza istniejącemu rozumieniu de terminacji technologicznej. Zamiast uczestniczyć we współzawodnic twie pomiędzy technologicznymi uwarunkowaniami (determinacjami) 1 Słowo „społeczność" jest tu stosowane wymiennie ze słowem „wspólnota", jako polskie odpowiedniki angielskiego „community" (przyp. tłum.).
85
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
społeczeństwa i społecznymi uwarunkowaniami technologii, wkraczają w obydwa typy dyskursu jako dwie strony tej samej istoty technologii społecznych. Owa technologicznie zapośrednlczona społeczność uczy 0 istocie technologii i społeczeństwa. Technologia nigdy nie jest aspo łeczna, a społeczeństwo nigdy nie jest atechnologiczne, toteż każde z nich może zawsze być determinowane, jak i determinować drugie. Technologie oprogramowania są dla hakerów ważnym warunkiem podjęcia działań o charakterze społecznym czy kulturowym. Rodzaj działania, które dana osoba może podjąć, jest warunkowany przez technologie znajdujące się wokół niego, zarówno jeśli chodzi o jego zakres, jak i istotę. Te działania społeczne czy kulturowe równie dobrze mogą wyznaczać nowe determinacje technologii, jak też przebiegać niezależnie od nich. Gwałtowny rozkwit determinizmu technologiczne go, polegający na przejściu od zawodów pomiędzy społeczeństwem 1technologią do połączenia obu elementów, stanowi znamiona haker stwa jako społeczności. Ustanowiwszy taką perspektywę hakerstwa, nie możemy już unikać pytania: co rozumiemy przez społeczność? Według wielu osób, znacze nie społeczności oparte jest na pojęciu tożsamości zbiorowej; taki jest sens i znaczenie „m y”, czy też tożsamości, która jest nieformalnie nego cjowana pomiędzy członkami społeczności. Podobnie jak wcześniej przy okazji Taylora, można w tym miejscu przywołać pojęcie wspólnoty wy obrażonej. Nazywa się ona tak właśnie, ponieważ nie wszyscy członkowie społeczności mogą się spotkać, a więc muszą sobie wyobrazić łączącą ich relację, niemniej jednak mogą stworzyć społeczność ze względu na głębokie poczucie niehierarchicznego braterstwa pomiędzy członkami (Melucci 1996; Anderson 1983; Jordan, Taylor 1998). Abstrahując od dys kusji wywołanych zdefiniowaniem społeczności, jednakże można śmiało powiedzieć, że podane właśnie definicje są powszechnie uznane i stwa rzają podstawy dla krótkiego omówienia możliwego znaczenia wspólnoty w odniesieniu do hakerstwa (Studdert 2005). Definicje oparte na pojęciach tożsamości zbiorowej i wspólnot wyobra żonych skupiają się na dynamicznych procesach tworzenia i utrzymywa
S p o ł e c z n o ś ć hakerska
nia tych wspólnot. Obydwa procesy wymagają stałej pracy i uwzględniania zmian, ale jednocześnie odsłaniają szczególne praktyki, dzięki którym można zdefiniować nieustannie zmieniające się wspólnoty. Barry Barnes słusznie zauważył, w jaki sposób różne działania tworzą coś, co można by nazwać identycznością (podobieństwem) czy normą wspólnotową: U dane w ykonanie rutynow ych praktyk społecznych zawsze zakłada stałą n a drzę dno ść całości nad zwyczajam i, um iejętnościam i na poziom ie je d nostki. Pom yślcie o orkiestrze grającej znany utwór czy jednostce w ojsko wej w trakcie defilady. Jakikolw iek opis tych działań przy tylu czynnikach, z których każdy po dą ża za w ewnętrznym nakazem zwyczaju czy zasady, byłby zaledw ie opisem fiaska. Kom petencja wdrożonej jednostki jest oczy w iście niezb ędn a w tym kontekście, ale konieczna jest także stała aktyw na interw encja w celu d o stosow an ia poczynań jednostki do tego, co robią pozostali uczestnicy, zaw sze pam iętając o celu wyniku zbiorowego (...)• Jest on bow iem pro du kte m interakcji czynników społecznych, nieustannie do sto so w u ją cych i ujednolicających to, co w przeciwnym razie stanowiło by nieidentyczne i oso bliw e w ykonania jednostkow e. Jest zatem nieustanną kon sekw encją różnicy i tow arzyskości nie zaś podobieństw a i agregacji. (Barnes 2000, s. 5-6)
Hakerstwo należy definiować przez serie wspólnie rozegranych in terakcji czy praktyk materialnych, które zarówno stwarzają techniki hakerskle, jak i osadzają się wokół nich. Można je opisać jako rutynowe, ale jedynie w Barnesowskim rozumieniu rutyny, zgodnie z którym różne indywidualne praktyki bezustannie dostosowują się do siebie, by stwo rzyć rutynę czy - w tym przypadku - normę, która z kolei ustanawia wspólnotę. Hack (I crack) pozostają centralnymi praktykami material nymi, ale wiele Innych czynników należy uznać za podstawę wspólnoty, bez której poszczególne hacki byłyby tylko przypadkowymi i odosob nionymi chwilami, nie zaś przykładami powszechnie znaczących tren dów społecznych i kulturowych. Rozproszone jednostki, z których wiele może nigdy się nie spotkać, stwarzają wspólnotę i przyrzekają jej posłuszeństwo przez podjęcie
--------------------------------------------------------------------------------------
87
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
działań, dzięki którym jednych uznają za członków wspólnoty, a innych - za pozostających poza jej granicami. Jest to rozproszone pojęcie wspólnoty, niepolegające na wspólnej fizycznej lokalizacji, ale w zamian podkreślające płynność trwającego stwarzania własnych norm społecz nych i kulturowych przez ludzi. Wszystko to odbywa się w kontekstach, w których oczekuje się, że ludzie będą częścią kilku wspólnot jedno cześnie. Haker Marotta dał w wywiadzie wyraz tej rozproszonej i pla stycznej wspólnocie, konstruowanej nie tyle przez struktury, co przez praktyki społeczne. Stwierdził: „Aby znaleźć „kulturę hakerską” , trzeba przyjąć bardzo szeroką wizję terenu cyberprzestrzeni i obserwować in terakcje pomiędzy fizycznie zróżnicowanymi ludźmi, którzy podzielają manię maszyn i oprogramowania. To, co odkryjecie, jest pajęczynową strukturą kultury” (Marotta, cyt za: Jordan, Taylor 1998, s. 762). Pajęczynowa struktura obejmuje nie tylko krakerów i programistów ru chu otwartego oprogramowania. Możemy nadać pewną strukturę kształ tującemu się poczuciu sieciowej i rozproszonej wspólnoty, zauważając, źe choć te dwie grupy stanowią rdzeń hakerstwa, wokół nich i przez nie przepływa szeroki strumień blisko spokrewnionych grup, z których każda ma poczucie własnej tożsamości. Dzięki zaprezentowaniu isto ty działalności najważniejszych przedstawicieli hakerstwa, uwidoczniło się teraz pełne jego bogactwo. Obecnie można więc poświęcić uwagę pokrewnym działaniom i grupom. Istnieje też wielu hakerów niebędących krakerami czy członkami ruchu otwartego oprogramowania. Warto im poświęcić nieco uwagi, z konieczności jednak bardziej pobieżnie niż w przypadku crackingu i ruchu wolnego i otwartego oprogramowania. Te płynne tożsamości można zebrać w dwie grupy tematyczne: „hakowanie tego, co społeczne” oraz programowanie, niehakerstwo i kul tury hakerstwa. Nazywa się je tematami, gdyż są pogrupowane wokół wspólnego wykorzystania hakerstwa, tworząc szczególną formę tożsa mości. Wewnątrz każdego z nich znajdziemy kilka grup blisko ze sobą powiązanych. Przedstawione grupy nie są ani całkowicie stabilne, ani całkowicie zinstytucjonalizowane, ale odzwierciedlają długoletnie tożsa mości, mające wiele powiązań.
8 8
V
-----------------------------------------------------------------------------------------------------
H a k t y w iz m : a k t y w iś c i w ś w ie c ie w ir t u a l n y m
Idea tożsam ości jest tu stosowna ze względu na ich zdolność do zmiany oraz zdolność jednostek do przyjęcia więcej niż jednej tożsa mości jednocześnie. O przywołanych za chwilę hakerach nie powinno się myśleć jako o jednostkach, które się wzajemnie wykluczają i mogą przyjąć tylko jedną z tych tożsamości. Tak jak kraker może być lub nie członkiem ruchu otwartego oprogramowania, tak jedna osoba może przyjąć wiele tożsamości jednocześnie iub kolejno w różnych okresach czasu. Hakerzy wraz ze swoimi charakterystycznymi technikami i eto sem wykroczyli poza ożywiany oprogramowaniem wirtualny świat. To nie to samo, co fakt, że hakerstwo bezpośrednio stwarza aspekty na szego świata, na przykład potrzebę bezpieczeństwa komputerowego czy szybkość komunikacji internetowej. Odnosi się raczej do rozróżnie nia pom iędzy społeczeństwem i technologią poza sferą produkcji opro gramowania czy manipulacji komputerem lub sieciami. Można tu znaleźć wiele prób zastosowania hakerstwa do „tego, co społeczne” . Przywołane pojęcie jest stosowne, gdyż nie określa „spo łeczeństwa” , ale różne aspekty tego, jak żyjemy w społeczeństwach XXI w. Te formy hakerstwa nie odnoszą się do całości nazywanej spo łeczeństwem ani nie zajmują się jedynie społeczeństwem - obejmując między innymi politykę czy gospodarkę - tym samym odnoszą się do aspektów „tego, co społeczne” w następujących obszarach: oddolny czy popularny aktywizm polityczny, konflikt pomiędzy państwami na rodowymi, istota bezpieczeństwa i terroru oraz zmieniające się formy przestępczości.
Haktywizm: aktywiści w świecie wirtualnym Polityka hakerstwa jak dotąd dotyczyła determinizmu technologicznego.
Cracking i polityka ruchu wolnego i otwartego oprogramowania podzie lają zainteresowanie podjęciem bezpośredniej waiki z istotą kompu terów i sieci, otwarciem ich na manipulację, jednocześnie stwarzając następne obiekty, które w każdej chwili mogą zostać zamknięte przed interwencją społeczną. Jest to polityka, która zakłada brak fundamen
-------------
8 9
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
talnego rozróżnienia pomiędzy tym, co społeczne i technologiczne, ale jednocześnie zakłada istniejące między nimi determinizmy, która stosu je te założenia do tworzenia, manipulacji i transferu informacji. Haktywizm powstaje przez wykorzystanie załam ania się w tech nologiach komputerowych i sieciowych rozróżnienia pom iędzy tym, co technologiczne i tym, co społeczne, i zastosow anie go do polityki istniejącej na zewnątrz stworzonych przez kom putery i sieci prze strzeni wypełnionych informacją. Haktywizm aplikuje techniki oraz kultury crackingu i ruchu otwartego oprogram ow ania do polityki, któ ra dom inuje na pierwszych stronach gazet - globalizacji, praw czło wieka, ekologii - nie zaś do polityki, która dom inuje w dyskusjach prowadzonych w pokojach informatyków, zajm ujących się wspar ciem technicznym. Haktywizm wyłonił się w połowie lat 90. z połączenia inicjatyw teoretycznych i praktycznych w kontekście kształtującego się ruchu anty- czy alterglobalizacyjnego. Grupy takie jak Critical Arts Ensamble wzywały do elektronicznego nieposłuszeństwa obywatelskiego w celu stawienia czoła władzy w kształtującym się świecie sieci. „Kiedyś opa nowanie ulicy miało swoją wartość (...), obecnie kapitał jest coraz bardziej zdecentralizowany, przebijając się przez granice narodowe i porzucając miasta, działalność uliczna stała się coraz bardziej bezu żyteczna” (CAE 1996, s. 11). Wydaje się, że ulice są obecnie bezuży teczne do organizowania protestów przeciw władzy, ponieważ władza spoczywa w rękach globalnej sieci informacyjnej, protesty muszą się dostosować: Tak jak w przypadku nieposłuszeństw a ob yw a te lskie go (civil d is o b e d ie n c e , CD), podstaw ow a taktyka elektronicznego niep osłu szeń stw a obyw a te lskie go (electronic civil disobedience, ECD) to w targ nięcie i blokada. W yjścia, wejścia, kanały przepływ u i inne kluczow e przestrzenie m uszą być zajęte przez siły kontestacji w celu w yw arcia presji na legitym izow ane instytucje, zaangażow ane w działania nieetyczne czy przestępcze. Blokow anie kana łó w inform acji jest analogiczne z blokow aniem lokalizacji fizycznych. (CAE 1996, s. 18)
H a k t y w iz m : a k t y w iś c i w ś w ie c ie w ir t u a l n y m
Owe teorie zaczęty przekładać się na praktykę, gdy grupy takie jak Netstrike (Uderzenie Sieciowe), Electronic Disturbance Theater (Teatr Zamieszek Elektronicznych, EDT) i Electrohlppies (Elektrohipisi) zaczęty badać sposoby blokowania „ulic elektronicznych” . Kluczowa taktyka oparta byta na spostrzeżeniu, źe w wyniku bombardowania celu internetowego wystarczającą liczbą informacji, ulega on przecią żeniu i albo pada, znikając z cyberprzestrzeni, albo jest przynajmniej bardzo spowolniony (Jordan, Taylor 2004, s. 69-74). Netstrike zasto sował tę m etodę w najprostszy możliwy sposób, prosząc, by o pewnej godzinie wszyscy protestujący wpisali w swoją przeglądarkę adres url nam ierzonego celu i wielokrotnie wciskali przycisk odśwież. Zarów no EDT, jak i electrohipisi opracowali zautomatyzowane narzędzia do tworzenia takich demonstracji, a EDT wypuści) swoje narzędzie i szeroko je udostępnił. Electrohipisi przeprowadzili być może najbar dziej em blem atyczny protest tego rodzaju, dokonując ataku online na sieci kom puterowe obsługujące konferencję Światowej Organizacji Zdrowia w Seattle w 1999 r. Był to moment, kiedy ruchowi altergloballstycznem u udało się przedrzeć do świadomości ludzi, a w trakcie realizacji klasycznej taktyki nieposłuszeństwa obywatelskiego, pole gającej na walkach ulicznych, podjęto próby zablokowania połączeń internetowych z siedzibą konferencji, doprowadzając do spowolnienia i zatrzymania sieci konferencyjnej (Jordan, Taylor 2004, s. 74-79). Nie posłuszeństwo obywatelskie i elektroniczne nieposłuszeństwo oby watelskie złączyły siły w jednej akcji protestu przeciwko organizacji oskarżanej o wzniecanie wyzysku przez realizację własnego programu „neoliberalnej globalizacji". Takie działania stanowią jednakże problem, ponieważ wielokrotne zwiększenie liczby informacji czy powielenie ich w internecie jest dużo łatwiejsze niż multiplikacja przechodniów na ulicy. Przy komputerze może siedzieć zaledwie jedna osoba i dzięki magii oprogramowania wytworzyć lawinę informacji. W ten sposób tak znaczące strony jak eBay i Amazon były natychmiast usuwane z internetu. Haktywizm, podejmu jący działania masowe, musi w jakiś sposób odróżnić się od ataków
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
polegających na odmowie usługi, które mogą być podejmowane przez jedną czy kilka osób. Jest to problem, ponieważ zmienia nieposłuszeń stwo obywatelskie i odbiera mu podstawowe poczucie legitymizacji, uzasadnione liczbą uczestników. Blokada uliczna, bojkot czy protest uliczny - wszystkie te formy sprzeciwu uzależniają swoją legitymizację od liczby osób, które wspierają działanie (Jordan 2002, s. 53-69). Ta forma legitymizacji politycznej jest przejmowana przez elektroniczne nieposłuszeństwo obywatelskie, ale tworzy bardzo odmienny problem polityczny, kiedy zostaje zastosowana do internetu. Podczas gdy problemem
dla wywołujących
nieposłuszeństwo
obywatelskie jest fizyczne przyciągnięcie uczestników, co wiąże się z kwestiami logistycznymi, problemem dla wytwarzających elektronicz ne nieposłuszeństwo obywatelskie jest to, co uważa się za polityczne legitymizowanie uczestników. W sferze, w której strumienie informa cji mogą zostać wytworzone za naciśnięciem klawisza, w jaki sposób wytwarzający nieposłuszeństwo obywatelskie mogą zagwarantować, że informacja skierowana na jakąś stronę jest wytworzona przez wiele osób, a nie przez oprogramowanie? Elektroniczne nieposłuszeństwo obywatelskie zaczyna działać pod prąd możliwości technologicznych internetu w celu zagwarantowania, że jego protesty mają legitymizację polityczną. W efekcie wytwarza ono formę hakerstwa, której celem nie jest bynajmniej optymalna technologiczna wydajność (Jordan, Taylor 2004, s. 79-82). Akcje ECD osiągnęły to, stosując technologie, które wykorzystują jedynie ograniczoną multiplikację. Instrukcja Netstrike’a, by wielokrotnie naciskać przycisk „odśwież”, jest tego ekstremalnym przykładem, w którym każda prośba skierowana do celu ma reprezen tować kliknięcie jednego protestującego. Zarówno Electronic Disturbance Theater, jak i Electrohippies opracowały technologie, które w sposób automatyczny bezustannie, wielokrotnie załadowują adres swojego celu, pozwalając protestującemu na rozpoczęcie akcji i pozostawienie jej samej sobie; obydwie grupy pozwoliły także jednemu protestujące mu zainicjować kilka połączeń, choć nie na tyle, by podważyć legitymi zację protestu. Bez względu na metodę, technologie elektronicznego
92
H a k t y w iz m : a k t y w iś c i w ś w ie c ie w ir t u a l n y m
nieposłuszeństwa obywatelskiego muszą zagwarantować polityczną le gitymizację uczestników dokonujących protestu albo zostaną obwołane działaniami odosobnionych jednostek, korzystających z oprogramowa nia do multiplikacji. Drugi typ haktywizmu wyłonił się jednocześnie z elektronicznego nieposłuszeństwa obywatelskiego i skupił hakerstwo na ochronie i po szerzeniu dostępności informacji w internecie. Ci haktywiści cenili zdol ność internetu do rozpowszechniania informacji wśród bardzo różnych ludzi w sposób swobodny i zaniepokoili się próbami kontrolowania czy ograniczenia takiej dystrybucji. Owa kontrola mogła być wymierzona albo w dostępność informacji - na przykład w takie cele jak narodowe systemy ściany zaporowej, monitorujące ruch internetowy kierowany do konkretnego państwa narodowego i wychodzący z niego, i zdol ne do blokowania poszczególnych stron - albo w tropienie jednostek, które zdobywają dostęp do poszczególnych informacji, a następnie ich aresztowanie i dyscyplinowanie. Haktywiści informacyjni są zain teresowani zapewnieniem swobodnego, bezpiecznego dostępu do informacji. Skłaniają się oni ku produkcji oprogramowania, które po umieszcze niu w internecie odeprze próby ograniczenia dostępu do informacji czy identyfikacji osoby usiłującej ten dostęp uzyskać. Na przykład, hakerzy Hactivismo (określani przez samych siebie jako „grupa międzynarodo wych hakerów, działaczy praw człowieka, artystów i innych osób, któ re dążą do promowania celów związanych z prawami człowieka przez technologię” (Hacktivismo 2006)), wypuścili we wrześniu 2006 r. prze nośną, anonimową wyszukiwarkę internetową. Można jej używać dzię ki kostce pamięci przenośnej, typu pendrive. Umożliwia wykorzystanie różnych środków technicznych, takich jak częsta zmiana adresu pro tokołu internetowego (ip), by zagwarantować anonimowość użytkow nika zarówno w internecie, jak i na konkretnym komputerze. Oxblood Ruffin, jednen z założycieli Hacktivismo, w sprawie powodów wypusz czenia Torparku wypowiada się następująco: „Żyjemy w czasach, kiedy technologie gromadzenia danych selekcjonują, zestawiają i segregują
93
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
każdy aspekt naszego życia online. Torpark dąży do zaangażowania Hacktivismo w poszerzanie praw do prywatności w internecie. A co najlepsze, jest bezpłatny. Nikt nie powinien być zmuszany do płace nia za podstawowe prawa człowieka, zwłaszcza prawo do prywatności" (Hacktivismo 2006). Torpark jest oparty na kolejnej innowacji haktywistów informacyj nych: sieci Tor. Jest to rozproszona sieć komputerowa, mająca na celu dostarczenie ochrony przed różnymi środkami śledzenia zwyczajów internetowych ludzi. Składa się z tzw, chmur wzajemnie podłączonych komputerów (cloud computing), z których każdy używa własnego opro gramowania serwerowego Tora. Kiedy ktoś przesyła prośbę do serwera Tora, powoduje ona stworzenie „wirtualnego obw odu” , który jest szere giem jego serwerów, losowo połączonych ze sobą przez krótkotrwałe, zakodowane połączenia, Prośby następnie biegną przez ten obwód, który jest zrywany i odtwarzany w częstych odstępach. W ten sposób różne środki internetowego śledzenia tożsamości mogą być przynaj mniej poważnie utrudnione, a nawet uniemożliwione. Polityka opiera się tutaj przede wszystkim na metodach ruchu wol nego i otwartego oprogramowania. Dzieje się to na dwa sposoby, jeden techniczny, a drugi polityczny. Pod względem technicznym rozwój takie go oprogramowania odbywa się w podobny sposób do opracowywania jakiegokolwiek pakietu FOSS, z zastosowaniem wszystkich aspektów omówionych już w rozdziale 3. Czynnik polityczny polega na tym, że do stęp do kodu źródłowego oznacza, iż wiele oczu może sprawdzić opro gramowanie w celu wykrycia jakichkolwiek ukrytych czy niechcianych elementów, które determinują jego charakter. Na przykład na początku 2007 r. niektórzy analitycy do spraw bezpieczeństwa opublikowali raport sugerujący sposoby przerwania sieci Tor i wyśledzenia ludzi i historii ich korzystania z sieci, nawet jeśli używali Tora. Wywołało to wiele dyskusji; według jednego z wpisów na blogu wynikało, że Tor jest nadal bez pieczny. Autor odpowiedzi na post pytał: „Wiedzieliście, że Tor został stworzony przez NSA w sposób otwarty (i był promowany przez EFF)? Wiedzieliście, że Tor jest oprogramowaniem szpiegowskim NSA, stwo
H a k t y w iz m : a k t y w iś c i w ś w ie c ie w ir t u a l n y m
rzonym przez szpiegów, tak jak Freenet?" (Anon 2007).2 Prowokacja polega tu na tym, że choć Tor nie zostat początkowo opracowany przez A gencję Bezpieczeństwa Narodowego rządu amerykańskiego, zostat opracow any przez Pracownię Badawczą Amerykańskiej Marynarki Woj skowej. Natychmiastowa odpowiedź dyrektora wykonawczego projektu Tor, Shevy Nerada brzmiała: H m m . Czy w iesz, że pro gra m Tor zostat otwarcie opracow any przez Na val R esearch Lab, który wystał go w świat jako oprogram ow anie otwartego źró d ła ? C zy w iesz, że jako o p rog ram ow an ie otwarte, Tor nie m oże mieć żad nych tylnych w e jść po zw a lających na niejawne działania, ponieważ na ca łym św iecie są tysiące program istów , którzy przyglądają się kodowi i go rozu m ieją? (Anon 2007)
Obronę przed oskarżeniami - że Tor jeśli nie był zainicjowany, to przynajmniej infiltrowany przez amerykańskie agencje bezpieczeństwa - stanowi fakt, że pochodzenie oprogramowania nie liczy się, ponieważ ma ono charakter otwarty, a więc może być zawsze sprawdzone przez czujnych programistów. Polityka haktywistów, opowiadających się za swobodnym przepływem informacji, jest oparta na bezpieczeństwie za pewnionym przez otwarty proces recenzji środowiskowej. Wystawia to oprogram owanie na ataki programistów, dokładnie wiedzących, z czym mają do czynienia, ale jednocześnie dostarcza murowanej obrony przed oskarżeniami o infiltrację przez wbudowane oprogramowanie. Oczywiście, przy założeniu, że wystarczająco wielu programistów rze czywiście dany program zbadało. Haktywiści udostępnili wiele narzędzi, z których część bazuje na To rze, a część ma charakter autonomiczny. Camera Shy jest systemem 2 Ten forumowicz twierdził także, że ataki z 11 września były przedsięwzięciem rodziny Busha, obejm ującym kontrolowane zburzenie wież WTC, i wzywał do wykrycia spisku, co być może oznacza, że możemy oczekiwać, iż jego twierdzenia są mniej pewne niż inne, bardziej techniczne stanowiska.
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
stworzonym w celu ukrycia informacji wewnątrz grafiki wbudowanej w strony WWW. Aby z niego skorzystać, jedna osoba zaszyfrowuje infor mację w grafice, umieszcza ją w sieci, a następnie ktoś inny odszyfro wuje informację przy użyciu wyszukiwarki Camera Shy i hasta (Camera Shy 2007). Scatterchat jest anonimowym programem do prowadzenia czatów, który dziata jako dodatek do sieci Tor (Scatterchat 2007). Istnieje też kilka innych inicjatyw, które, tak jak projekty typu otwartego oprogra mowania, czasami owocują funkcjonującymi i będącymi w opracowa niu programami komputerowymi, a czasami nie. Polityka dotyczy tutaj swobodnego przepływu informacji i w tym sen sie jest odmienna od polityki haktywistów, zajmujących się działania mi masowymi, którzy mają na oku inne kwestie polityczne, zwłaszcza związane z ruchem alterglobaiistów. Haktywiści informacyjni w sposób najbardziej naturalny łączą się z aktywistami praw człowieka i wolności obywatelskich wewnątrz represyjnych reżimów, starając się wyznaczyć technologie, które mogłyby wesprzeć takie działania. Zarówno haktywiści informacyjni, jak i specjalizujący się w ruchach masowych stają przed trudnością, nieobcą aktywistom niewirtualnym, że ich polityka jest jawnie skierowana w stronę pewnych celów politycz nych, ale ich techniki są pod wieloma względami modularne i mogą zostać wykorzystane przez zwolenników o różnych poglądach politycz nych. Działania masowe mogą zostać użyte przez kogokolwiek, przy jedynym ograniczeniu polegającym na tym, że osoba ta musi legity mizować swoje działanie, odwołując się do ludzi, którzy go dokonują. Poczucie demokracji stanowi podstawę działania masowego jako jego najważniejszy etos polityczny. Haktywizm informacyjny także może zostać zastosowany przez wielu, przez kogokolwiek potrzebującego bezpiecznej komunikacji, przy czym jego etos definiujący jest związany z zagwarantowaniem swobodnego, bezpiecznego dostępu do informa cji. Sednem haktywizmu informacyjnego jest poczucie anarchizmu czy libertarianizmu informacyjnego. Haktywizm wpycha dokonywane przez hakerstwo modyfikacje rela cji pomiędzy technologią i społeczeństwem na obszar niektórych klu-
9 6 -----------------------------------------------------------------------------------------------------
i
C y b e r w o j n a : p a ń s t w a n a r o d o w e , k tó r e h a k u j ą
czow ych konfliktów XXI w. - nierównych skutków globalizacji i specyfiki praw człowieka. Być może kształt hakerstwa wyłonił się z połączenia w ielonocnej pracy krakerów, mozolnie wchodzących do wewnątrz sieci kom puterowych, z dużym nasileniem zbiorowego kodowania oprogra mowania, wypuszczonego następnie na „dzikie obszary powszechne go użytkowania” . Owo hakerstwo jednak wpakowało się rozmyślnie na łeb, na szyję w oddolne konflikty dotyczące istoty społeczeństw XXI w.
Cyberw ojna: państwa narodowe, które hakujq Estonia stała się jednym z pierwszych państw stosujących „e-rząd” , przesuwając wiele funkcji rządu do internetu, i przy okazji, bardziej się od niego uzależniła. Następnie, pod koniec kwietnia i na początku maja 2007 r., estoński internet stał się areną wielu dziwnych i niepokojących zjawisk. Przez kilka tygodni jednocześnie i wielokrotnie zaatakowano strony prezydenta i rządu Estonii, większości ministerstw, partii poli tycznych, trzech z sześciu największych organizacji informacyjnych, dwóch dużych banków i kilku firm specjalizujących się w działaniach komunikacyjnych. Ataki te polegały głównie na na odmowie usługi, co doprowadziło do zamknięcia stron, będących celem ataku. Zamieci in formacyjne zniszczyły estońskie połączenia internetowe i uniemożliwiły korzystanie z ich usług. Za winowajcę w przeważającym stopniu uwa żano władze Rosji, choć nie wzięły one odpowiedzialności za te wyda rzenia (Traynor 2007). Ataki miały związek ze skomplikowanym sporem pomiędzy Rosją i Estonią. W następstwie upadku ZSRR i uniezależnienia się Estonii od Rosji, stosunki pomiędzy obydwoma państwami narodowymi nie były łatwe. Źródłem trwających napięć była mniejszość rosyjska, która osie dliła się w Estonii po wchłonięciu tego kraju przez ZSRR. Pojawiły się też konkretne punkty zapalne. Na przykład, plany przesunięcia sowiec kiego pom nika upamiętniającego II wojnę światową w kwietniu 2007 r. doprowadziły do zorganizowanych przez etnicznych Rosjan protestów, podczas których aresztowano 1300 osób, 100 zostało rannych, a jedna
9 7 -------
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
zabita. Ówczesny prezydent Rosji, Władimir Putin, wygłosił także wieie przemówień postrzeganych jako antyestońskie (Traynor 2007). Od 27 kwietnia, kiedy przesunięto pomnik znany jako „Brązowy żołnierz", na gle nastąpiły szeroko zakrojone i dobrze wymierzone ataki polegające na odmowie usług, Osiągnęły one poziom szczytowy w dni przypada jące na niektóre najważniejsze święta Rosji (na przykład Dzień Zwy cięstwa). Estonia odpowiedziała, podejmując środki zapobiegawcze, z których wiele dążyło do wyizolowania zaatakowanych stron z global nej sieci internetowej, aby udostępnić je miejscowym użytkownikom es tońskim. Według późniejszej, niepotwierdzonej analizy, istniały dowody, że napastnik wynajął dodatkowe boty w celu zasypania Estonii większą liczbą informacji, w pewnym momencie wykorzystując do ataku milion komputerów (Thomson 2007). Z tą historią wiążę się wątpliwość, w jakiej części jest ona prawdziwa. Oczywiście, Estonia została poważnie zaatakowana, a jej infrastruktura polityczna dobrze namierzona, ale istnieje niewiele sposobów potwier dzenia, że był to oficjalny akt cyberwojny ze strony rządu rosyjskiego, bez względu na to, jak silnie wskazują na to poszlaki. Identyfikacja ma podstawowe znaczenie w przypadku, gdy cyberwojna oznacza interne towe ataki jednego państwa narodowego na inne. Istnieje kilka innych ataków, co do których zakłada się, że były aktami cyberwojny pomiędzy państwami narodowymi. Chodzi tu o dwa ataki na USA i Europę, którym władze USA nadały kryptonimy Titan Rain (Tytanowy deszcz) i Moonlight Maze (Księżycowy labirynt).3 Tytanowy deszcz odnosi się do serii ataków trwających od 2003 r., które noszą znamiona skoordynowanych prób gromadzenia informacji o stronach władz i wojsk USA i Europy przez hakerów pracujących w Chi nach. Tytanowy deszcz dobrze pokazuje trudności z identyfikacją źródeł cyberwojny. W 2005 r. Allan Paller, dyrektor Instytutu SANS, zajmujący się 3 Wlkipedia zawiera użyteczne streszczenie Istotnych artykułów i doniesień prasowych poświęconych Tytanowemu deszczowi i Księżycowemu labiryntowi. Patrz http://en.wikipedia.org/wiki/Titan_Rain Maze
oraz http://en.wikipedia.org/wiki/Moonlight_
C y b e r w o j n a : p a ń s t w a n a r o d o w e , k tó r e h a k u j ą
badaniem kwestii bezpieczeństwa i cyberbezpieczeństwa, odnosząc się do ataków Tytanowego deszczu, powiedział, że: „autorem tych ataków jest ktoś o żelaznej dyscyplinie. Żadna inna organizacja nie mogłaby tego zrobić, gdyby nie była organizacją wojskową, (...) sprawcy weszli i wyszli, bezbłędnie używając klawiszy, nie pozostawili za sobą żadnych śladów i stworzyli sobie furtkę powrotną (backdoor) w okresie krótszym niż 30 minut. Jak można coś takiego osiągnąć, nie będąc organizacją wojskową?" (AFP 2005). Niemniej jednak tego rodzaju ataki, wykonane z taką precyzją, są udokumentowane w niemilitarnym świecie krakerów. Możliwe, że Paller odnosił się do połączenia precyzji z ogromną liczbą ataków, co wskazywałoby na jakiś rodzaj organizacji o dużej dyscyplinie, ale nawet w tym aspekcie znane są udane ataki krakerów o podobnej precyzji i zakresie. Jeśli miałoby to wystarczyć za cały dowód, nie byłoby gwarancji, że mieliśmy do czynienia z atakiem wojskowym. Tytanowy deszcz znalazł się także na nagłówkach brytyjskich i euro pejskich gazet w 2007 r., kiedy pojawiły się doniesienia o włamaniu się hakerów na różne strony rządu Wielkiej Brytanii, w poszukiwaniu tajnych informacji, co spowodowało awarię usług internetowych parlamentu. Ataki te były powiązane z atakami na USA, w tym również z takim, który określano jako najpoważniejsze naruszenie bezpieczeństwa wojsko wego dowództwa sił zbrojnych USA w Pentagonie (naruszenie syste mu poczty elektronicznej sekretarza obrony). Wojsko chińskie zostało natomiast oskarżone o kontynuację serii ataków, zidentyfikowanych w 2003 r., choć publicznie nie potwierdzono tego faktu. Podobne ataki na rządowe strony Niemiec zostały powiązane z tym szerszym wzor cem. Donoszono o przedstawicielach rządów USA i Wielkiej Brytanii składających skargę rządowi Chin w sprawie tych ataków, a także wią zano je z nadchodzącym XVII Zjazdem Komunistycznej Partii Chin, przy czym jedno z wyjaśnień sugerowało, że Armia Wyzwolenia Chińskiej Republiki Ludowej używała cyberataków do wewnętrznych manipulacji politycznych. W ciągu kilku dni doniesiono także o podobnych atakach na strony rządu francuskiego (Norton-Taylor 2007; Pilkington, Johnson 2007; Watts 2007).
99
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
Księżycowy labirynt jest nazwą używaną w odniesieniu do serii na ruszeń amerykańskich komputerów rządowych i militarnych od 1999 r. Celem tych ataków było znalezienie i skopiowanie tajnych materiatów. Wyśledzono, że naruszenia te miały swój początek na komputerze znaj dującym się około 20 mil (32 km) od Moskwy. Wyglądały one także na skoordynowane w tym sensie, że niezmiennie poszukiwały szczególnego rodzaju informacji. To, co może je odróżniać od ataków krakerów, choć jednocześnie zdaje się być mato znaczącym szczegółem, to fakt, że na stąpiły one mniej więcej w godzinach pracy Rosjan, a nie w dni rosyjskich świąt państwowych (Drogin 1999). Taki wzorzec działania nie jest typowy dla krakerów, ale dla zatrudnionych krakerów. Chodzą słuchy, że miały również miejsce inne incydenty cyberwojny, jak choćby rozważanie przez Pentagon rozpoczęcia zmasowanej cyberwojny z Serbią w trakcie kryzy su w Kosowie. Pomysł ten został jednak ostatecznie zarzucony. Według doniesień, ewentualny atak miał obejmować splądrowanie rachunków bankowych Slobodana Milośevića (Jordan, Taylor 2004, s. 28). Można uznać, że w szerszym kontekście istoty hakerstwa, cyberwoj na odnosi się do cracków popełnianych przez państwa narodowe. Nie zawsze tak było, a za cyberwojnę czasami uważano jakikolwiek crack popełniany przeciwko państwu narodowemu. Mylące byłoby jednak takie samo traktowanie pojedynczych cracków, czy nawet wtargnięć popełnianych przez pozarządowe grupy, z tymi dokonywanymi przez grupy pracujące oficjalnie pod kierunkiem rządu państwa narodowego. (W następnym podrozdziale omówimy niektóre powody takiego podej ścia, czyniąc rozróżnienie pomiędzy cyberterroryzmem i cyberwojną). Przeprowadzona przez Everarda analiza istoty państwa narodowego po pojawieniu się internetu bada wiele aspektów cyberwojny i pomaga ustalić następującą jej definicję jako: skierowanych przeciw kompute rowym sieciom dystrybucji operacji informacyjnych, przeprowadzanych środkami komputerowymi przez przeciwnika na poziomie narodowym (Everard 2000, s. 103). Cyberwojna w tym sensie składa się z „krakopodobnych” ataków na infrastrukturę sieciową państwa narodowego, przeprowadzanych
C y b e r w o j n a : p a ń s t w a n a r o d o w e , k tó r e h a k u j ą
przez inne państwo narodowe. W ataku na Estonię, prawdopodobnie sponsorow anym przez państwo rosyjskie, wykorzystano klasyczne roz proszone techniki odm owy ustug (DOS), w tym użycie „zombie” , czy li program ów umieszczonych w wielu komputerach znajdujących się w internecie, które na rozkaz zarzucały cel informacjami. Takie ataki typu DOS są dobrze znane i udokumentowane jako część crackingu i - jak powiedzieliśm y w rozdziale 2 - doprowadziły do stworzenia wielu pakie tów oprogram owania, które mają je obsługiwać (Jordan, Taylor 2004, s. 75-76). W przypadku Tytanowego deszczu, jedno państwo narodo we zastosowało techniki infiltracji i uzyskania dostępu do zastrzeżonych danych innego państwa narodowego, co także stanowi klasyczne dzia łanie crackingu. To podobieństwo z crackingiem stanowi trudność, na którą zwraca uwagę Everard, ponieważ „prowadzi do (,..) zatarcia granicy i to takiego, które stwarza problemy państwom narodowym, czyli granicy pomiędzy działaniami wojennymi, działalnością przestępczą i zwykłą poczciwą awarią system u” (Everard 2000, s. 103). Skąd przedstawiciele państwa narodowego mają wiedzieć, czy cyberatak jest aktem wojny, a nie dzia łaniem jednego czy kilku hakerów? Istotny jest tu przypadek brytyjskiego hakera Garry McKinnona. Przez kilka lat, do 2002 r. bezprawnie i po tajemnie uzyskiwał on dostęp do szerokiego zakresu amerykańskich badań wojskowych, kosmicznych i innych na rzekomo zabezpieczo nych stronach. Po wykryciu wyglądałoby to na serię skoordynowanych wtargnięć, ponieważ tym właśnie było. McKinnon poszukiwał, jak sam powiedział, „tajnej technologii, żartobliwie określanej jako technologia UFO (...). Emeryci nie są w stanie opłacić swoich rachunków za ogrze wanie, dochodzi do inwazji na inne kraje w celu przyznania Zachodowi kontraktów na wydobycie ropy, a w tym samym czasie zagadkowe ko mórki tajnych służb siedzą na nieujawnionej technologii wolnej energii" (cyt. za: Kelly 2006). Jego podstawowa technika polegała na zautoma tyzowanym wyszukiwaniu haseł, które w niecałe 8 minut było w stanie przeskanować 65 tys. urządzeń. Doprowadziło to do ujawnienia urzą dzeń wysokiego szczebla z przywilejami administratora, często ciągle
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
niezmienionymi hastami domyślnymi, tym samym dając McKinnonowi niemal nieograniczone możliwości poruszania się po tych sieciach. Inna stosowana przez niego technika, już po złapaniu, sprowadzała się do udzielenia administratorowi na pytanie o tożsamość odpowiedzi, że jest z działu „bezpieczeństwa komputerowego wojska” , w co uwierzono.4 Działalność McKinnona ostatecznie wyśledzono i został on areszto wany, co doprowadziło do długiej i kontrowersyjnej próby rządu USA, mającej na celu jego ekstradycję z Wielkiej Brytanii, Różnica pomiędzy działaniem McKinnona a atakiem znanym jako Księżycowy labirynt jest taka, że po wyśledzeniu McKinnon został zidentyfikowany jako osoba znajdująca się w Wielkiej Brytanii, podczas gdy ataki Księżycowego la biryntu sugerowały rosyjską centralę, prowadzoną przez pracowników. Do czasu wyśledzenia ataków trudno byłoby jednak stwierdzić, czy te dwa przykłady kwalifikują się jako wtargnięcie zorganizowane przez państwo narodowe czy przez jednostkę. Kwestia tego, jakie działania można określić mianem cyberwojny, także wiąże się z nieostrymi granicami, do których odnosił się Everard. Na przykład, dwa poprzednie przykłady można swobodnie uznać za przedłużenie działań o charakterze szpiegowskim, nie zaś dzia łań wojennych. Jest w tym oczywiście pewna prawda i prezentowane tu rozumienie cyberwojny wychodzi poza stereotypową i - obecnie w przeważającym stopniu nieistniejącą - wizję wojny pomiędzy pań stwami narodowymi jako otwartego, krwawego konfliktu o terytorium pomiędzy upoważnionym personelem. Jeśli nawet taka wizja istniała co jest bardzo wątpliwe - to została trwale zmieniona przez pojawienie się internetu i dostępu na odległość, który ta technologia umożliwia. Zależność od internetu wojska, badań wojskowych i kluczowych czę ści infrastruktury cywilnej, takiej jak sieć energetyczna, zapory wodne i zaopatrzenie energetyczne, sprawiają, że jego użycie w działaniach wojennych jest prawie nieuniknione. W połączeniu z dokonywaną przez hakerstwo rewizją separacji i interakcji pomiędzy technologią i struktu 4 Tu także wikipedia może być źródłem przydatnego streszczenia materiałów dotyczących Gary’ego McKinnona. Patrz http://en.wikipedia.org/wiki/Gary_McKinnon 102
C y b e r w o j n a : p a ń s t w a n a r o d o w e , k tó r e h a k u j ą
ram i społecznymi, koncepcja cyberwojny staje się użyteczna właśnie dlatego , że śledzi przeróżne możliwości ataku na odległość jednych państw narodowych na inne. Zm iana rozumienia działań wojennych nie pojawiła się jedynie wraz z internetem, ale ogólnie zawiera się w haśle: „rewolucja w sprawach w ojskow ych" (revolution in military affairs, RMA), które uwzględnia szeroki zakres zmian, w tym wzrost sprawności samolotów bezzałogowych, systemy precyzyjnego celowania, takie jak pociski samosterujące dalekiego zasięgu, rosnąca pomoc dla pojedynczych żołnierzy, np. globalne systemy lokalizacji i oczywiście wykorzystanie sieciowej kom unikacji komputerowej. RMA jest rezultatem działań wielu myślicieli wojskow ych, niektórych pracujących w ZSSR, a w następnym okresie głównie na Zachodzie, którzy zaczęli poważnie traktować możliwość, że szeroki asortyment pojawiających się innowacji oznaczał, iż natura w ojny i wojska może radykalnie się zmienić. Siły zbrojne kilku krajów (na przykład USA i Australii) zamówiły raporty poświęcone kwestiom zwią zanym z RMA, w wyniku czego zmienione struktury wojskowe zyskały pewnego rodzaju strategię. Bezapelacyjne zwycięstwo USA w I wojnie w Zatoce Perskiej było przez wielu interpretowane jako skutek technolo gii leżących u podstaw RMA i dodatkowo legitymizowało jej argumenty (Everard 2000, s. 109-113). RMA poszerza kontekst, w którego ramach państwa narodowe m ogą wdrażać nowe techniki, aby stwarzać nowoczesne formy działa nia wojska. Przykładem jest rozwój wykorzystania symulacji, dzięki któ rym dobrze wyszkolone wojsko jest chronione przed ryzykiem obrażeń fizycznych na polu bitwy. Choć ciągle jest to sprawa przyszłości, istnieją obecnie złożone formy symulacji wojskowych, których naturalnym roz winięciem będzie wykorzystanie globalnej komunikacji sieciowej w celu fizycznego usunięcia z pola bitwy żołnierzy obsługujących sprzęt bojo wy technologicznie zaawansowanych państw (Der Derian 2001, s. 7996). Cytowany autor twierdzi, że ta nowa strategia wojskowa zależy od kompleksu wojskowo-przemystowo-medialno-rozrywkowego (MIME), którego kluczowym składnikiem jest internet. 103
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
Reguty hakerstwa zostały włączone do zmian w działaniach wojen nych na kilka sposobów. Na wczesnym etapie pojawiły się poważne ostrzeżenia przed „elektronicznym Pearl Harbour” , w którego obliczu, według niektórych, stało USA. Takie alarmistyczne głosy przyczyniły się do powstania RMA czy MIME Deriana. Wszystko to wskazuje, że zapo czątkowane przez hakerstwo rewizje technologii i społeczeństwa znala zły zastosowanie w działaniach wojennych. Jednocześnie, zamazanie granic, za którym argumentuje Everard, i zainteresowanie internetem, jako częścią działań wojennych, oznacza, że idea „wojskowości” wy raźnie i całkowicie oddzielonej od sfery cywilnej jest prawie niemożliwa do utrzymania. Jedno z pierwszych udokumentowanych działań, pod jętych przez państwo narodowe w cyberprzestrzeni, było skierowane przeciw grupie protestujących, nie zaś innemu państwu narodowemu. Kiedy Electronic Disturbance Theater rozpoczął jedną z prowadzonych przez siebie masowych akcji haktywistów przeciw Pentagonowi, wojsko USA uruchomiło kontruderzenie w celu zapobieżenia elektronicznemu nieposłuszeństwu obywatelskiemu (Jordan, Taylor 2004, s. 90). Nie tyl ko państwa narodowe stosowały broń elektroniczną - robili to również inni aktorzy sceny politycznej.
Cyberterroryzm Kiedy rodzaje technik hakerskich, stosowanych przez państwa narodo we w celu prowadzenia cyberwojny, są przejmowane przez grupy nieprzewodzące państwom, stajemy się świadkami zjawiska nazywanego cyberterrorem. Temat ten stał się źródłem znaczącego zainteresowania państw i mediów od czasu (niecyberterrorystycznych) ataków na Nowy Jork z 11 września 2001 r. oraz późniejszej „wojny z terrorem” . Potencjał został zademonstrowany przez wielu krakerów dokonujących naruszenia zabezpieczeń, począwszy od unieruchomienia wyrafinowanych i dobrze finansowanych stron e-handlu po przeprowadzane przez McKinnona szerokie poszukiwania „wolnej energii” . Możliwość cyberterroru, jako ko lejnej ograniczonej i szczególnej formy cracklngu, wydaje się oczywista.
C y be r te r r o r y z m
Pomimo tego cyberterror padł ofiarą pewnego zamieszania, wyni kającego z nieostrości granic pomiędzy nim a cyberwojną; zdefiniowa nie terroryzmu wydaje się jeszcze trudniejsze niż zdefiniowanie wojny. Życie Nelsona Mandeli ilustruje to z brutalną jasnością; był on nazy wany terrorystą i jako terrorysta więziony za popełnienie czynów, któ re zdawały się nosić znamiona terroryzmu. Niemniej jednak dla wielu był, nawet w trakcie pobytu w więzieniu, bojownikiem o wolność, a po uwolnieniu został pierwszym prezydentem RPA epoki postapartheidu, a następnie kimś w rodzaju świeckiego świętego. Z perspektywy cza su, wielu uzna państwo, które więziło Mandelę, za bardziej terrorystycz ne niż on sam. Inne podobne przykłady to Menachem Begin i Icchak Szamir, z których obaj zostali premierami Izraela, po tym jak w trakcie walki o utworzenie państwa byli członkami grup terrorystycznych. Obaj następnie radzili sobie z opozycją stosującą przemoc, demonizując ją jako terrorystów (Whittaker 2001, s. 27). Terroryzm wymaga rozważenia „jakości” czy natury towarzyszących mu działań i jest często nieszczel nym pojęciem, dryfującym w kierunku aktów wojennych, popełnionych przez państwa narodowe czy działań oddolnych grup politycznych. Aby zrozumieć cyberterror, musimy jeszcze dokładniej przeanalizować definicję terroryzmu. W 1974 r. Jasir Arafat, ówczesny przewodniczący Organizacji Wy zwolenia Palestyny, twierdził przed Zgromadzeniem Ogólnym Narodów Zjednoczonych, że „Różnica pomiędzy rewolucjonistą i terrorystą leży w przyczynie, ze względu na którą każdy walczy. Jakakolwiek bowiem osoba, która jest wierna słusznej sprawie i walczy o wolność i wyzwole nie swojego kraju od najeźdźców, osadników i kolonialistów, nie może w żadnym razie być nazwana terrorystą" (cyt. za: Whittaker 2001, s. 6). Choć rozróżnienie Arafata może być potężną taktyką retoryczną, a przy kłady Mandeli, Begina i Szamira także sugerują coś podobnego, opo zycja terrorysta - bojownik o wolność jest fałszywa, gdyż każde z tych określeń odnosi się do innego zjawiska. „Pogląd, że ten, kto dla jednej osoby jest terrorystą, dla innej - bojownikiem o wolność stanowi (...) fałszywą dychotomię. Można być i jednym i drugim. (...) Chodzi o to,
-------------
—----- 105
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
że jedna część zrównania terrorysta - bojownik o wolność jest opisem prowadzonej polityki (terrorysta/terrorystyczna), a druga osądem moral nym, dotyczącym natury strony wojującej (bojownik o wolność)” (Smith 1995, s. 232). Jak wskazuje Smith, utożsamianie terrorysty z bojowni kiem o wolność podkopuje rozumienie terroryzmu przez przeniesienie go w sferę moralności, w której definiowanie terroryzmu jest zreduko wane do wyboru politycznego, dotyczącego tego, jaki rodzaj przemocy powinien zostać napiętnowany. Jako że prawie wszystkie rządy i prawie wszyscy analitycy akceptują użycie pewnego poziomu przemocy jako część realizowanej polityki (dotyczy to np, policji), szczególne użycie przemocy przez terroryzm w celu wywołania strachu i niepewności nie jest a priori moralnie odrażające (Smith 1995, s. 228-233). W celu zrozu mienia cyberterroru, możemy teraz przyjrzeć się alternatywnej i pomoc nej redefinicji terroryzmu, jako realizowanej linii politycznej. Choć nie sposób liczyć na stworzenie całkowicie autorytatywnej i ostatecznej definicji terroru, można choćby zasugerować, że owocną drogą we właściwym kierunku będzie rozumienie terroru jako polityki czy strategii stosowanej przez wielu aktorów sceny politycznej. We wnątrz takich ram można wykorzystać - zaproponowane zarówno przez Whittakera, jak i Weimanna - zestawienia pochodzących od innych au torów definicji terroru, z których wyłania się kilka faktów składających się na jego rozumienie (Whittaker 1995, s. 3-5; Weimann 2006, s. 20-23). W obu zestawieniach odkryjemy, że na akt terrorystyczny składają się następujące elementy: premedytacja, aspekt polityczny, aspekt psy chologiczny i przemoc, Weimann odnotowuje pojawiające się od 11 września argumenty o nowej formie terroru, a pomiędzy przeglądem Whittakera i Weimanna istnieją pewne rozbieżności, niemniej jednak wspomniane cztery czynniki są dla nich wspólne. W tym kontekście ter roryzm czy akt terrorystyczny jest częścią dokonanej z premedytacją, zaplanowanej strategii. Jest to strategia na usługach agendy politycz nej, choć niniejsze znaczenie polityki powinno być traktowane szeroko - jako obejmujące politykę religijną, etniczną, narodową i inne rodzaje. Terroryzm jest wymierzony w efekt psychologiczny, tak by jego działania
C y be r te r r o r y z m
odbity się głośnym echem poza rzeczywiste skutki materialne. Wreszcie - terroryzm obejmuje przemoc nie tylko czysto symboliczną, ale również jakąś formę przemocy materialnej. Już na pierwszy rzut oka widać, że istnieją pewne rzeczy, które ta de finicja wyklucza. Po pierwsze, terroryzm może mleć bardzo wielu spraw ców, w tym państwowych i niepaństwowych. To, czy istnieje terroryzm sponsorowany przez państwo, czy też po prostu terroryzm państwowy, jest kwestią wyboru strategii politycznej, nie zaś definicji analitycznej teoretyków. Po drugie, nie można po prostu zrównać terroryzmu z par tyzanckimi działaniami wojennymi, które mogą obejmować elementy terroryzmu, ale w równym stopniu obejmują czynniki dużo bardziej pokrewne wojnie niż terrorowi, takie jak geograficznie umiejscowione granice, Można być jednocześnie bojownikiem o wolność i terrorystą, podobnie jak żołnierzem państwa narodowego i terrorystą; terroryzm jest strategią, czy też polityką, która może być realizowana przez wiele autonomicznych jednostek. Tak jak ważne było odróżnienia terroryzmu od oddolnej polityki haktywizmu i państwowych konfliktów wojennych; tak samo ważne będzie odróżnienie go od działalności przestępczej, która zostanie omówiona w następnej kolejności. Jest to także Istotne, gdyż od 11 września terror ponownie zajął centralną pozycję w polityce globalnej. Należy to tym bardziej podkreślić, zwłaszcza jeśli się odnotowuje, że ten tekst powsta wał w 2007 r., w dniu, w którym samochód z bombą wjechał w budynek lotniska w Glasgow oraz dwa dni po znalezieniu i rozbrojeniu w centrum Londynu dwóch sam ochodów z ładunkami wybuchowymi, Kontekst „wojny z terrorem” , jako toczonej przez osoby zdefiniowane przez pre zydenta USA, George'a W. Busha, jako „przyjaciele wolności” jest dla rozważania istoty cyberterroru kontekstem nacechowanym emocjonal nie, co stwarza potrzebę szczególnej klarowności. W kontekście hakerstwa możliwość cyberterroru wydaje się zbyt oczywista. Znaczenie internetu i jego wrażliwość na rewizje determlnlzmu technologicznego i struktur społecznych wytwarzanych przez hakerstwo wydaje się - jak miało to miejsce w przypadku zarówno ------------------------------------------------------------------------------------------------------107
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
cyberwojny, jak i aktywizmu - stwarzać terrorystom wiele możliwości. Dotychczas wypracowane rozumienie terroryzmu jest przydatne, gdyż możemy wykluczyć wykorzystanie internetu przed popełnieniem aktów terroryzmu. Szef należącego do FBI Amerykańskiego Krajowego Cen trum Ochrony Infrastruktury zauważył, że terroryści 11 września „dobrze wykorzystali sieć", a dwóch z nich po przybyciu do hotelu stwierdziło kiedyś, że nie zameldują się dopóki nie zostaną zapewnieni o 24-godzinnym dostępie do internetu w ich pokoju (Weimann 2006, s. 3). W obecnej argumentacji używanie internetu do komunikacji samo w so bie nie stanowi jednak aktu terrorystycznego, nawet jeśli komunikacja służy umożliwieniu aktów terroru. Aby dojść do sedna cyberterroru, mu simy odłożyć na bok komunikacyjne wykorzystanie internetu. Nasze pytanie musi brzmieć, jakie akty terroru mogą zostać popeł nione w internecie? A istnieje szeroki wachlarz możliwości: W edług niektórych, terroryści m o g lib y p ó jść śladem hakerów i następnie, włam aw szy się do rządow ych i pryw atnych system ów kom puterow ych, m ogliby sparaliżow ać lub przynajm niej un ie rucho m ić w ojskow e, finansow e i usługow e sektory go spo da re k krajów rozw iniętych. Rosnące uzależnienie naszych społeczeństw od technologii inform acyjnej daje terrorystom szansę zbliżenia się do celów, które w przeciw nym w yp ad ku byłyby całkow icie nie d o zdobycia, takich jak narodow e system y ob ron y i system y kontroli ruchu lotniczego. (W eim ann 2006, s. 148)
Doprowadzenie przez terrorystów do zderzenia samolotów przez infil trację systemu kontroli ruchu lotniczego, przejęcie przez nich kontroli nad tamą i spowodowanie powodzi czy przejęcie na odległość kontroli nad instalacjami wojskowymi, takimi jak rakiety - to wszystko wysuwa ne potencjalne możliwości cyberterroru. Przed wybuchem drugiej wojny w Zatoce twierdzono nawet, że istniała tzw. „sieć iracka” , składająca się z ponad setki stron kontrolowanych przez iracki rząd Saddama Plusseina, które były gotowe do rozpoczęcia ataku DDOS (odmowa usługi) na infrastrukturę informacyjną USA. Jednakże, jak w przypadku słynnej
C ybe r te r r o r y z m
broni m asowego rażenia, Weimann mówit jeszcze w 2006 r., że jak do tąd nie znaleziono żadnego dowodu potwierdzającego istnienie irackiej sieci ani przypadków cyberterroryzmu (Weimann 2006, s. 150, 14). Brak potwierdzonych ataków nie oznacza, ze zagrożenie nie istnieje; co więcej, pewne państwa zbadały, co zagrożenie cyberterrorystyczne może oznaczać. USA prowadzą pod względem symulacji potencjalnych ataków terrorystycznych. W 1997 r. Narodowa Agencja Bezpieczeństwa USA zamówiła 35 zespołów oficjalnych krakerów w celu usiłowania in filtracji systemu amerykańskiego Pentagonu przy wykorzystaniu jedynie narzędzi dostępnych w internecie. Korzystając z łatwych do ściągnięcia narzędzi, takich jak automatyczne łamacze haseł (brüte force password
crackers, czyli programy, które automatycznie i szybko wypróbowują możliwe hasła) i inżynierii społecznej, zdobyli dostęp do tuzinów sys temów Pentagonu o krytycznym znaczeniu (Verton 2003, s. 31-52). Ta symulacja sugerowała, że narażone na włamanie były nie tyle systemy Pentagonu, co w szczególności systemy energetyczne. Choć na skutek tego i innych incydentów, bezpieczeństwo informatyczne szybko awan sowało na liście priorytetów wielu organizacji, powinniśmy pamiętać, że
cracki nadal korzystają z wielu podobnych technik. W celu sprawdzenia zdolności instytucji USA do reakcji, CIA wykonało w 2005 r. symulację szeroko zakrojonego ataku, używając kryptonimu Cichy horyzont (Si
lent Horizon). Choć nie podjęto żadnego rzeczywistego sondowania systemów, ćwiczenie to dało niektórym państwom narodowym powody do rzeczywistego zaniepokojenia cyberterroryzmem (Weimann 2006, s. 168-169). Niemniej jednak, mimo takiego niepokoju, faktem jest, że istnieje niewiele rzeczywistych przykładów cyberterroryzmu, w każdym razie na pewno o wiele mniej niż w przypadku cyberwojny, haktywizmu czy - jak to się zaraz okaże - cyberprzestępczości. Istnieje możliwość, że terro ryści zaprzęgną do swoich usług typowe dla hakerstwa technologiczne determinacje technologii i sieci informacyjnych, nie ma na to jednak po twierdzonych przykładów. Praca Vertona z 2003 r. nafaszerowana jest przykładami możliwych spisków, z których niewiele wcielono w życie.
1 0 9
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a ; h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
Dowody Vertona pochodzą niemal całkowicie ze źródeł rządowych, które prawie zawsze mają charakter anonimowy, co oznacza, że jego dowody nie mogą być potwierdzone przez zestawienie ich ze znanymi incydentami (Verton 2003). Nie oznacza to, że powinniśmy zlekceważyć pracę Vertona, ale że późniejszy przegląd Vertona i charakter jego do wodów wywołuje znaczącą wątpliwość, dotyczącą istnienia incydentów cyberterroryzmu. Według opublikowanego przez Weimanna w 2006 r, przeglądu: Pośród wszystkich pow ażnych ostrzeżeń i alarm ującej statystyki, którą ge neruje tem at cyberterroryzm u, ważne jest, by p a m ię ta ć je d n ą prostą daną statystyczną: jak dotąd, nie w ystąpił żaden zarejestrow any przyp ad ek ataku cyberterrorystycznego na am erykańskie ob ie kty publiczne, system y trans portu, elektrow nie atom owe, sieci elektryczne czy inne elem enty krajowej infrastruktury. (W eim ann 2006, s. 164)
W 2000 r. w Japonii Wydział Policji Metropolitalnej poinformował 0 opracowaniu przez członków sekty Aum Shinryko (która w trakcie prze prowadzonego w 1995 r. ataku gazowego na metro zabiła 12 osób), sys temu oprogramowania, które lokalizowało pojazdy policyjne. Okazało się, że członkowie sekty opracowali także oprogramowanie dla 80 japońskich firm i 10 innych agencji rządowych. Ekspert ds. cyberbezpieczeństwa, profesor Dorothy Denning zauważyła, że sekta mogła zainstalować łatwy dla siebie dostęp lub narzędzia do rozpoczęcia ataków (Denning 2001). Rozczarowując tych, którzy szukają żywego przykładu rzeczywistego ata ku cyberterrorystycznego, Denning zwracała tylko uwagę na możliwości, a nie na rzeczywiste działania. Weimann jako przykład możliwego typu ataku terrorystycznego przywołuje przypadek pewnego niezadowolone go pracownika z Australii, który usiłował wypuścić milion galonów nieoczyszczonych ścieków, ale ta sytuacja wiązała się raczej z problemami zawodowymi, nie z terrorem. Weimann i Verton wspominają także nie dawne przykłady wysyłania rekrutów Al-Kaidy na szkolenie z kodowania 1łamania kodów (Weimann 2006, s. 167, 170; Verton 2003, s. 124).
\_
n o ------------------------------------------------------------------------------------------
C y b e r p r z e s t ę p c zo ś ć
Oczywiście, że wiele określonych narzędzi i technik crackingu bytoby dostępnych dla terrostystów, gdyby więc zostały zastosowane, to w sy tuacji rosnącego uzależnienia od internetu i sieci komputerowych, poja wiłoby się potencjalne zagrożenie. Jest ono związane z zastosowaniem zdolności hakerstwa do modyfikacji istoty technologicznego determinizmu w świecie wirtualnym, dostarczając nowej i daleko idącej władzy tym, którzy ponownie kształtują technologie w celu stworzenia nowych możliwości do działań społecznych. To, że takie działania nakierowane na korzyści polityczne mogłyby dążyć to terroryzowania przez wywoły wanie przemocy, jest oczywiście możliwe. Jeśli się jednak weźmie pod uwagę, że nie odnotowano żadnych ataków lub odnotowano tylko nie liczne ataki tego typu, a ich brak należy rozpatrywać w świetle licznych odnotowanych przypadków crackingu, haktywizmu, pewnych działań cyberwojennych i wielu cyberprzestępstw, można zakończyć ten pod rozdział, zauważając, że mówimy o cyberterrorze, który ma przed sobą możliwości, ale nie stoi za nim dzisiejsza praktyka. Zupełnie inaczej ma się sprawa przedstawiona w następnym dziale, poświęconym cyberprzestępczości.
Cyberprzestępczość W 2006 r. José Manuel Garcia Rodriguez, który był w Argentynie znany pod niepochlebnym przezwiskiem „tłusty Hiszpan", a w świecie online jako haker Tasmania, został aresztowany w Buenos Aires i deportowany do Hiszpanii z oskarżeniem o kradzież „tysięcy euro” drogą crackingu. Rodrigueza oskarżono o kradzież haseł do kont bankowych i użycia ich do wyłudzenia znacznych ilości pieniędzy (Eazel 2006). Szacuje się, że w latach 2006-2007 z kont szwedzkiego banku Nordea skradziono 600 tys. funtów brytyjskich. Ktoś wysłał klientom banku sfabrykowane maile, do których dołączone było oprogramowanie typu koń trojański, które instalowało się na komputerze klienta i rejestrowało uderzenia klawiatury, tym samym zapisując szczegóły logowania użyt kowników komputera. Te informacje były wpierw przesyłane na serwe
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
ry amerykańskie, a następnie w sposób automatyczny przekazywane na serwery rosyjskie, gdzie zostały użyte do wyprowadzenia środków z kont użytkowników (Out-Law News 2007). W 2007 r. świat mody został przyprawiony o dreszczyk emocji za sprawą rozwodu założycielki imperium obuwniczego Jimm y Choo, multimilionerki Tamary Mellon i jej ówczesnego męża, multimilionera Mathew Meilona. Podczas rozprawy rozwodowej Mathew Mellon został oskar żony o zatrudnienie agencji detektywistycznej w celu włamania się do komputerów swojej żony. Agencja detektywistyczna Active Investigation Services z siedzibą w Londynie rzekomo wysłała jej maile zawierające poufne informacje o Mathew Mellonie, które miały jej pom óc w sprawie, a w rzeczywistości były wirusami typu koń trojański, instalującymi się na jej komputerze, rejestrującymi wszystkie uderzenia klawiszy i przesyła jącymi te informacje z powrotem do agencji detektywistycznej. W trak cie rozprawy agencja detektywistyczna została oskarżona o używanie tej samej taktyki w wielu innych sprawach, a także włamanie do sprzętu telefonicznego w celu założenia podsłuchu (Taylor 2007). W 1996 r. crackerzy rosyjscy opracowali sposób potajemnego wej ścia do systemów Citibanku. Dokonali tego z klasycznych dla crackerów powodów, związanych z rozpoznaniem i nie wykazali żadnego zainte resowania bezprawnym przenoszeniem funduszy. Jednakże z jednym z crackerów skontaktowali się przestępcy i w końcu za 100 dolarów amerykańskich i dwie butelki wódki udało im się przekonać go (cracker twierdził, że był wtedy pijany i w depresji) do wyjaśnienia, jak uzyskać dostęp do Citibanku. Przestępcy zorganizowali następnie napad, któ ry rzekomo przyniósł czysty zysk w wysokości aż 10 milionów dolarów amerykańskich (Gow, Norton-Taylor 1996). Włamania do kont bankowych, transfer pieniędzy i nielegalna inwi gilacja zainstalowana na komputerach docelowych w celu uzyskania bardziej sprzyjającej ugody rozwodowej stanowią rodzaj cyberprzestępczości. Hacki bankowe, w sposób oczywisty przestępstwa o kono tacjach napadów z bronią w ręku, typowych dla wroga publicznego nr 1, Johna Dillingersa, także dzielą się na dwa typy. Napad na Citibank
C yber pr zestępc zo ść
przywołuje wizje transferu środków na odległość przez osoby znajdują ce się w bezpiecznym oddaleniu, podczas gdy napad na Nordeę po legał na oszukaniu poszczególnych osób, a następnie automatyzacji zbierania od nich informacji, co bardziej przypomina bezprawne zapa miętanie czyjegoś kodu do karty bankomatowej. Mamy tu do czynienia z kilkom a przykładami przestępstw popełnionych przez internet. Praca W alla poświęcona tym zjawiskom wskazuje, że: Bez w z g lę d u na sw oje w a dy i zalety, term in „cyberprzestępczość” wszedł już d o języka p u b liczn e g o i jesteśm y na niego skazani. Ma on większy sens, jeśli rozum ie się go jako zapośredniczenie przez technologie sieciowe za ch o w a ń prze stę pczych czy szkodliw ych (...) Cyberprzestrzeń ma charakter inform acyjny, sieciow y i globalny i taka też jest cyberprzestępczość. (Wall 2007, s. 208)
Aby zrozumieć cyberprzestępczość, możemy przyjrzeć się sformu łowanej przez Walla definicji jej typów. Na początek rozpatrzmy jego czteroczęściową definicję, ponieważ stanowi kategoryzację, która zo stała szeroko poparta w pracy Yara (Yar 2006; Wall 2001, 2007). Wall stwierdził, że istnieją cztery typy cyberprzestępczoścl. Cyberwtargnięcie, które obejmuje przekroczenie granic cudzej własności, takie jak
cracking lub podmienienie czy modyfikacja czyjejś strony internetowej (defacing). Cyberkradzież, która polega na przejęciu własności innych osób, na przekład drogą nielegalnego zdobycia szczegółów ich kart kredytowych i wykorzystania ich. Cyberpornografia, która obejmuje ła manie praw dotyczących obsceniczności. I cyberprzemoc, która pole ga na wyrządzaniu psychologicznej krzywdy i/lub nakłanianiu innych do uczynienia komuś krzywdy fizycznej, na przykład przez używanie obe lżywego języka na forach internetowych (Wall 2001, s. 3-7; Yar 2006, s. 9-11). We wszystkich przypadkach spotykamy techniki znane z hakerstwa. Włamywanie się do wyznaczonych komputerów stanowi część wszyst kich podanych przykładów i wykorzystuje techniki krakerskie polega jące albo na zbieraniu, albo łamaniu haseł, wykorzystywaniu znanych 113
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k iy w i z m , c y b e r w o j n a , c y b e r t e r r o r .
słabych punktów itd. W ataku na Citibank z 1996 r. widać nawet, jak krakerzy niezainteresowani korzyścią osobistą stworzyli możliwość bez prawnego transferu pieniędzy, ale to cyberprzestępcy skorzystali z tej metody. Zarówno w przypadku cyberterroru, jak i cyberwojny odkrywa my, że elementy crackingu są tu wszystkie obecne i gotowe do boju. Na podstawie dotychczas przedstawionych przypadków można by pomyśleć, że trudniej znaleźć w cyberprzestępczości element wolnego i otwartego oprogramowania. Jeśli jednak przyjrzymy się Wallowskiej ka tegorii cyberkradzieży, zauważymy, że prowadzi ona do rozważań nad pi ractwem w internecie. Chodzi tu zwłaszcza o możliwość ściągnięcia dóbr, które mogą zostać poddane cyfryzacji, takich jak muzyka czy filmy, które jednakże podlegają również prawom autorskim. Właśnie ze względu na możliwość cyfryzacji, takie towary mogą być ściągane w całym interne cie, a pojawienie się systemów peer-to-peer czyni takie piractwo poten cjalnie powszechnym. Techniki produkcji oprogramowania opartego na zasadach otwartych w dużym stopniu napędzają takie sieci peer-to-peer (p2p). Sieci p2p umożliwiają wymianę plików przez podłączenie wszyst kich, którzy chcą ściągnąć lub przesłać dany plik na zasadzie równego z równym. Większość sieci komputerowych składa się z komputerów działających w każdym momencie albo jako serwer (udostępniając pliki), albo jako klient (otrzymując zamówione pliki); p2p wprowadza innowa cje, zamieniając wszystkie podłączone komputery w zarówno serwery, jak i klientów. Oznacza to, że po podłączeniu każdy może zacząć ściągać plik, ale jednocześnie jego dostępne pliki i te aktualnie ściągane zostaną zarejestrowane i będą dostępne dla innych do ściągnięcia. Aby powstała sieć p2p, ktoś musi napisać kod, usunąć w nim błędy i rozpowszechnić go, zwykle uzyskując po drodze czyjąś pomoc, Ten kod musi dostarczyć sieci jakąś formę organizacji, jakieś rodzaje ko munikacji, które naznaczają pliki i lokalizują je, tak by inni mogli je odna leźć, i jakieś formy komputera-klienta, które mogą zostać wykorzystane przez kogokolwiek korzystającego z prostego komputera typu wskaż i kliknij. Na przykład sieć taka jak Bit Torrent tworzy plik typu torrent dla wszystkich danych i te torrenty mogą następnie zostać opublikowane.
114
---------------------------------
C y b e r p r z e s t ę p c zo ś ć
Dalej, ów torrent tączy się z trakerami (trackers - tropicielami, mogącymi działać w sposób scentralizowany lub rozproszony pomiędzy użytkow nikami sieci p2p), którzy na bieżąco uaktualniają informacje dotyczące tego, kto ma pliki, i w ten sposób kierują połączeniami pomiędzy rów nymi użytkownikami typu peer. Użytkownicy następnie ściągają niewiel kie części interesującego ich pliku, pozwalając wielu użytkownikom na jednoczesne przesyłanie i ściąganie tego samego pliku. Ściąganie pliku typu torrent zwykle oznacza powolny początek procesu, który następnie, w miarę odnajdywania i podłączania kolejnych użytkowników, stopniowo nabiera tempa, co odróżnia ten proces od ściągania danych z pojedyn czego źródła, kiedy to maksymalna prędkość jest zwykle szybko osiąga na. Bit Torrent obsługiwany jest przez licznych klientów, z których wielu ma licencje i dysponuje programami opracowanymi na zasadach otwar tego oprogramowania, a zasadnicze protokoły jądra, które definiują bit torrenta są wypuszczane pod jakimś wariantem publicznej licencji GNU. Cechą piractwa jest to, że wszystko, co daje się dygitalizować, może stać się plikiem i stanowić przedmiot wymiany przy wykorzystaniu ta kich sieci jak p2p. Celem ataków pirackich stały się zwłaszcza utwory muzyczne, ale to samo dotyczy filmów, programów telewizyjnych, opro gramowania i każdego innego rodzaju plików cyfrowych, które zostały objęte prawem autorskim. Ponownie jesteśmy świadkami zastosowa nia technik hakerstwa do pewnych celów, które tak naprawdę nie leżą w centrum zainteresowania hakerstwa. Choć dysponujem y większą liczbą zarejestrowanych przypadków cyberprzestępczości niż cyberterroru czy cyberwojny, nie znaczy to, że cyberprzestępczość jest przedmiotem racjonalnej dyskusji, wolnej od sensacyjnego tonu. Jak w przypadku wielu zjawisk związanych z internetem, jest dokładnie odwrotnie. Doskonale ilustrują to przykłady wyko rzystane na początku tego omówienia cyberprzestępczości. Przypadek „tłustego Hiszpana” był szeroko relacjonowany na internetowych stro nach informacyjnych, ale prawie wszystkie korzystały z tej samej rela cji, najprawdopodobniej pochodzącej z agencji prasowej. Doniesienie to nie podaje, jak Rodriguez dokonał przestępstw, nie zawiera rzetel
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
nych informacji na temat wysokości rzekomo skradzionych przez nie go pieniędzy i skupia się na bardziej sensacyjnych aspektach sprawy (40-letnim wyroku, międzynarodowej ekstradycji i dziwnym przezwisku). Przypadek Nordei był relacjonowany głównie na podstawie oświadcze nia wydanego przez McAfee, firmę zajmującą się ochroną internetową. Oświadczenie to wyróżnia się naciskiem na fakt, że żaden z klientów, którym ukradziono pieniądze, nie miał ochrony antywirusowej, która sta nowi jeden z głównych produktów McAfee, W przypadku innych cyberprzestępstw, zwłaszcza pedofilii, zarówno przyjmującej formę udostępniania wizerunków przez internet, jak gro-
omingu5 i cyberstalkingu6 dzieci, także istnieje znaczne zainteresowanie, które czasami wydaje się nieproporcjonalne do liczby popełnianych prze stępstw, Yar czuje się w obowiązku rozważyć, czy kwestie pedofilii inter netowej nie są bardziej objawem paniki moralnej niż odzwierciedleniem rzeczywistych lub nawet potencjalnych nadużyć (Yar 2006, s. 133-136). Cyberprzestępczość wykorzystuje techniki hakerskie, ale w służbie korzyści osobistych. Rodzaj korzyści nie różni się od innych przestępstw czy to natury finansowej, informacyjnej, seksualnej, czy jakiejkolwiek in nej. Należy położyć nacisk na motywacje i korzyści odnoszone przez przestępcę, gdyż na podstawie podjętych działań nie zawsze udaje się odróżnić wiele rodzajów crackingu od cyberprzestępczości. Mamy tego przykład w sprawie hakerstwa Citibanku, w której istnieje różnica po między działaniami krakerów i cyberprzestępców. Leży ona jednak nie w fakcie złamania prawa: obie grupy bezprawnie weszły do kompute rów Citibanku, ale cyberprzestępcy wykorzystali te techniki dla osobistej korzyści finansowej, krakerzy natomiast zadowolili się rozpoznaniem. To rozróżnienie warto zauważyć z dwóch powodów. Po pierwsze, wiele wczesnych prac poświęconych cyberprzestępczości skupiało się 5 Działania podejmowane w celu nawiązania więzi emocjonalnej z dzieckiem, by zmniejszyć jego opory przed molestowaniem seksualnym czy nakłanianiem do prostytucji (przyp. tłum,), 6 Internetowa wersja stalkingu, czyli złośliwego i powtarzającego się naprzykrzania się i prześladowania drugiej osoby, zagrażającego jej bezpieczeństwu (przyp. tłum.).
116
S p o ł e c z n y w y m ia r h a k e r s t w a
na crackingu, nawet tam, gdzie zaangażowani krakerzy nie wykazywali żadnych dających się udowodnić korzyści poza wyzwaniem intelektu alnym. Nie czyni to dziatań krakerów nieprzestępczymi, ale nadaje im osobliwą i specyficzną formę przestępczości. Zarówno zbiory Walla, jak i Thomasa i Loadera z początków 2000 r. umieszczają omówienie
crackingu w dziale poświęconym cyberprzestępczości. To rozróżnienie dostrzeżone jest dopiero w kolejnych omówieniach, takich jak Yar i póź niejsza praca Walla (Thomas and Loader 2001; Yar 2006; Wall 2001, 2007). Po drugie, sami krakerzy często je zacierają, czasami rozwijając coś w rodzaju przestępczości drugiego rzędu, która jest wykorzystywa na do wsparcia ich pierwszoplanowych pragnień zgłębiania i kontroli sieci komputerowych. Koszty sprzętu czy rachunków telefonicznych, które m ogłyby zahamować rozwój crackingu, były czasami pokrywane dzięki skradzionym danym kart kredytowych, dla której to korzyści finan sowej usprawiedliwiwniem byłyby ideały czy nałogi crackingu. Cyberprzestępczość istnieje i wymaga coraz większych mechani zmów obronnych. Podobnie jak haktywizm, jest szerszym i lepiej udo kumentowanym zjawiskiem niż cyberwojna czy cyberterror. Podobnie jak w przypadku omówionych dotychczas w tym rozdziale trzech pozo stałych zjawisk, jesteśmy świadkami wykorzystania technik hakerskich w sposób, który przenosi hakerstwo poza jego główny nurt.
Społeczny wymiar hakerstwa Rozróżnienie pomiędzy korzystaniem z technik hakerstwa a znajdo waniem się w jego głównyn nurcie jest subtelne. Sytuacja ta prowadzi często do zamazania granic, które zostały zarysowane w tym rozdziale. Nie tylko istnieją jednostki, które poruszają się pomiędzy tymi katego riami, ale same rozróżnienia są już niewielkie. Jeśli mielibyśmy zawę zić naszą uwagę, skupiając się wyłącznie na działaniach haktywistów, cyberwojowników, cyberterrorystów i cyberprzestępców, trudno byłoby dostrzec różnice między nimi a osobami znajdującymi się w samym centrum hakerstwa.
117
R o z d z ia ł 4 . S p o ł e c z n y w y m ia r h a k e r s t w a : h a k t y w iz m , c y b e r w o j n a , c y b e r t e r r o r .
Zacznijmy od tego, że motywacja jest użyteczną cechą wyróżnia jącą. Haktywiści dążą do zmiany politycznej. Cyberwojownicy anga żują się w konflikt międzypaństwowy, aby zadbać o interesy swojego własnego państwa narodowego. Cyberterroryści szukają skutków po litycznych przez stosowanie psychologicznie nośnej przemocy. Celem cyberprzestępców jest osobista korzyść. Te cztery motywacje odróż niają „hakowanie tego, co społeczne” od hakerstwa. Niemniej jednak motywacja także może stanowić słabą cechę wyróżniającą, ponieważ opiera się na zrozumieniu intencji aktorów poszczególnych podmiotów. Nie tylko trudno czasami poznać takie intencje, ale równie trudno je zweryfikować, zwłaszcza w przypadku zjawisk omawianych w tym roz dziale. Motywacje są przydatne, wyjątkowo użyteczne stają się jednak wtedy, gdy dostrzeżemy, że wywodzą się z bardziej znaczącego rozróż nienia pomiędzy tymi, którzy hakują to, co społeczne, a tymi, którzy po prostu hakują. Celem wszystkich grup omawianych w tym rozdziale jest zmiana społeczna. Czy są to zatem otwarte polityczne żądania haktywistów czy terrorystów, czy aspiracje przedstawicieli państw narodowych, czy mikrozainteresowanie cyberprzestępców wykorzystaniem zmienio nych warunków społecznych dla osobistej korzyści - wszystkie cztery grupy ingerują w to, co społeczne. Wszystkie cztery grupy hakują dla osiągnięcia zmiany społecznej, hakerzy jednak samo hakerstwo rozu mieją jako zmianę społeczną. Hakerzy przesuwają granice determinacji społecznych i tech nologicznych, czyniąc je zarówno płynnymi, jak istotnymi, obalając wcześniejsze sposoby dokonywania powiązań pomiędzy siłami „spo łecznymi" i siłami „technologicznymi” , jednocześnie obejmując i mody fikując rozumienie sposobów występowania determinacji społecznych i technologicznych. Hakerzy, biorący udział w tych procesach, za jed nym zamachem hakują i dokonują zmiany społecznej. Cztery grupy, które ten rozdział omawia, stosują te zmiany w różnych aspektach „tego, co społeczne”. Choć haktywiści, cyberwojownicy, cyberterrory ści i cyberprzestępcy są blisko związani z hakerstwem, nie są przede wszystkim hakerami, ale w swej istocie, użytkownikami hakerstwa.
118
--------------
R o z d z i a ł
5
Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programujq, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi Wszystkie zróżnicowane wspólnoty rozrastają się w twórczy, a czasa mi dziwaczny sposób. Ludzie mogą podjąć już istniejące działanie lub wynaleźć nowe typy działań; w tych procesach mogą rozpocząć od ist niejących wspólnot, jednocześnie tworząc wspólnoty hybrydowe, które oferują nowe formy społeczne. Hakerstwo nie stanowi wyjątku, a im plikacje niektórych jego innowacji wychodzą poza świat komputerów i sieci oraz własną kulturę, uzyskując szerszą akceptację osób, które mogłyby zostać nazwane hakerami tylko w niewielu znaczeniach tego słowa. Szczególnie działalność związana z programowaniem stanowi tak integralną część hakerstwa, że rzadko jest od niego oddzielana. Zbadanie tego rozróżnienia pomiędzy programowaniem a hakerstwem pozwoli na zgłębienie dalszych zawiłości tego drugiego. Ten rozdział będzie w dalszym ciągu dopełniał obrazu znaczenia hakerstwa, szkicu jąc kolejno serię środowisk hakerów, którzy nie hakują - bez względu na to, czy piszą oprogramowanie czy nie - hakerów niehakujących. Istnieją tu cztery wyraźne grupy. Po pierwsze, ci, którzy przejęli od ruchu wolnego oprogramowania innowacje dotyczące praw autorskich i szukają sposobów szerszego zastosowania tej polityki rozpowszech niania. Po drugie, ci, którzy grają ciekawe role wewnątrz hakerstwa, ale sami nie angażują się w programowanie: wydawcy, organizatorzy kon ferencji i publicyści - byli i są dla hakerstwa ważni, ale czy oni hakują? Po trzecie, ci, którzy programują, ale odebrano im możliwości hakerów, żeby interweniować w kształtowanie socjotechnologicznych determina-
119
i
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C o m m o ns,
h a k e rz y .
cji, a tytułem rekompensaty otrzymują pensje i (symbole) kultury ha kerstwa. Proletariusze-programiści kodują w pocie czoła w cyfrowych fabrykach pod dyktatem rynków i mogą ubierać się jak hakerzy, ale ha kerami nie są. Są wreszcie subkultury hakerstwa z wyraźnymi grupami oddającymi się określonej pracy; spotykamy tu cyberpunków, autorów wirusów i hakerów sprzętu, Analiza subkultur umożliwia także dostrze żenie czysto symbolicznej wersji hakerstwa, czyli maniaków komputero wych {merda i geeka). Przyjrzyjmy się zatem kolejno Im wszystkim.
Własność i com m ons: wolny, ale w sensie „wolnej kultury” , a nie „wolnego wjazdu ” 1 Jeśli chodzi o hacki, GPL ciągle pozostaje najlepszym hackiem Stallm ana. Stworzył on system w sp óln ej w łasności w ew nątrz chro niących praw a p a te n tow e ograniczeń praw a autorskiego. Co ważniejsze, pokazało to intelektu alne po do bie ństw o po m ię dzy kodem praw nym i kod em oprogram ow ania. W pream bule GPL był ukryty głęboki przekaz: zam iast o d n o s ić się do praw a autorskiego z podejrzliw ością, hakerzy pow inni patrzeć na nie jako na kolej ny system prawa autorskiego, który aż prosi się o to, by je zhakow ać. (W illiam s 2002, s. 127)
Jak już powiedzieliśmy, GPL i ogólniejsze pojęcia copyleft nie są atakiem na istniejące pojęcia własności ani ich nie podważają. W za mian starają się wykorzystać istniejące prawne pojęcia własności, aby stworzyć sprzeczne z intuicją rezultaty. W odróżnieniu od praw, które ograniczają własność i wykluczają użytkowników, licencje na zasadach wzorowanych na GPL wymagają, by każdy, kto korzysta z konkretnej własności, dzielił się nią, a ponadto, by dzielił się także jakimikolwiek usprawnieniami. Opiera się to na cyfrowej istocie oprogramowania towaru, który może być jednocześnie używany przez wiele osób i co do którego nie ma w rzeczywistości żadnych ograniczeń odnoszących się 1 Gra słów oparta na podwójnym znaczeniu słowa free w j. ang. (wolny i bezpłatny), w oryg. „free, not as in free beer but as in free cutture" (przyp. tłum.).
120
—
----------------------------------------
W ŁA S N O Ś Ć I COMMONS: WOLNY, ALE W SENSIE „WOLNEJ KULTURY” , A NIE „W O LNEG O WJAZDU”
do ilości. Stworzenie zainspirowanego hackiem „ri\e-hacka", odnoszą cego się do zjawiska copyleft, jest oparte na idei, że strategia, którą GPL i podobne licencje rozwijają dla oprogramowania, powinna zostać roz szerzona na inne prawa autorskie, związane zwłaszcza z kulturą i ide ami. Zaprezentowana przez Stallmana obrona cyfrowych praw dostępu, ulepszania i dzielenia się oprogramowaniem mogłaby na podobnych zasadach umożliwić dostęp choćby do książek, elementów audiowi zualnych, muzyki itd. Choć używano w tym kontekście sloganów takich jak „wolna kultura” , najbardziej adekwatnym określeniem jest zapew ne „wolna Informacja cyfrowa” , jeśli przyjmie się szerokie rozumienie informacji, obejm ujące informację przekazywaną przez obrazy, dźwięk i związki pomiędzy nimi. Powinniśmy także zauważyć, że informacja może przybierać różną postać materialną, na przykład filmy mogą ist nieć jako plik w internecie, płyty DVD służące do odtwarzania lub wersje wysokiej jakości do wyłącznego użytku w kinach. Podobnie informacja może być urzeczywistniona w narkotykach czy innych formach material nych. To rozróżnienie staje się ważne, jako że w tych pomysłach zasad niczo chodzi nie o materialny nośnik informacji, ale o nią samą. Na przykład W ikipedia jest encyklopedią oniine, z milionami haseł na wszystkie możliwe tematy. Każdy, kto chce, może tam rozpocząć nowy temat lub wnieść coś do już istniejącego. Klikając w odpowiednie miejsce Wikipedii, jest się przenoszonym na strony, które pozwalają na dokonanie zmian lub dodanie nowego materiału. Wikipedia jest więc nie tylko encyklopedią, ale encyklopedią zbiorową, która może się roz szerzać i stać się tak ścisła (lub nieścisła) - jak tylko pozwolą na to jej współautorzy. W połowie 2007 r., według Wikipedii, było 75 tys. aktyw nych współautorów, pracujących nad 5,3 min artykułów w ponad 100 językach, z czego jedynie 1,8 min artykułów jest po angielsku. Prowadzi to do pewnych interesujących skutków. W przypadku normalnej ency klopedii zwykle oczekiwano by, że to najnowsze edycje i artykuły będą najbardziej ścisłe, gdyż czerpią z najświeższych informacji. Jeśli chodzi o W ikipedię jest odwrotnie, ponieważ im dłużej artykuł tam się znajduje, tym najprawdopodobniej więcej osób nad nim pracowało, dostrzegło
—
121 -
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s , h a k e rz y .
btędy czy przejawy wandalizmu i stworzyło bardziej wiarygodną wersję. Użytkownikom Wikipedii doradza się nawet przezorność w korzystaniu z niedawno dodanego lub redagowanego materiału i traktowanie go z ostrożnością. Sama Wikipedia działa na oprogramowaniu otwartym, MediaWiki. Jednakże dla celów wolnej kultury ważne jest, że informacje umiesz czane w Wikipedii podlegają licencji GNU Free Documentation Licence (GFDL). GFDL została pierwotnie zaprojektowana jako rodzaj instruk cji obsługi czy dokumentacji, która zawierała oprogramowanie wy puszczone w ramach GPL i pozwala na kopiowanie oraz modyfikację dokumentów, o ile wersje zmodyfikowane są także udostępniane w ra mach GFDL. Ze względu na występujące trudności techniczne, których szczegóły nie są tu istotne, z GFDL związane są pewne kontrowersje, ale punktem rzeczywiście godnym odnotowania jest rozszerzenie pier wotnego Stallmanowskiego twórczego przywłaszczenia, odnoszącego się do oprogramowania prawa autorskiego, tak by objęło stronę, która funkcjonuje głównie przy wykorzystaniu tekstu. Kwestionowano brak weryfikacji faktów przez dobrze poinformo wane osoby tuż przed umieszczeniem artykułów w internecie. Badania jednak wskazują, że celowe oszczerstwa czy dezinformacje umieszcza ne w Wikipedii były „szybko i efektywnie” korygowane przez wspólno tę Wikipedii, „jeden z rodzajów złośliwej edycji tekstu, który badaliśmy, jest zwykle korygowany w ciągu dwóch minut” (Viegas i in. 2004, s. 575-576), co stanowi objaw potencjalnej siły tworzenia informacji na zasadach otwartych, wykraczając poza oprogramowanie. Wikipedia prezentuje potencjał hakerstwa informacji, wykraczającego poza pi sanie oprogramowania i niektórzy znaleźli polityczną czy wspólnotową potrzebę dla takiego hacka. Argumenty tego rodzaju są najmocniej związane z Lawrence’em Lessigiem i założeniem przez niego Creative Commons, choć ostatnio pewien wkład wniosły także argumenty Benklera o odnotowanym w gospodar kach opartych na informacji przejściu do informacyjnych gospodarek sieciowych (Benkler 2006). Lessig zaczyna od tego samego co Stallman
122
\
—
..........................................................................................................................................................................................................
W ł a s n o ś ć i c o m m o n s : w o l n y , a le w sensie „ w o l n e j k u l t u r y " , a nie „ w o l n e g o w ja z d u ”
punktu wyjścia, polegającego na tym, że własność jest dobra, nie zaś zła. „Kultura bez własności iub taka, w której twórcy nie mogą uzyskać wynagrodzenia finansowego, jest anarchią, nie wolnością. Anarchia nie jest tym, co tu prom uję” (Lessig 2004, s. XVI). Własność prywatna jednak może być także wykorzystana tak, aby w społecznie szkodliwy sposób ograniczać dostęp do idei. Lessig twierdzi, że na początku XXI w. sta jem y w obliczu takich właśnie czasów. Przykładem argumentu Lessiga jest jego analiza wypuszczenia tanich leków „generycznych” (niezastrzeżonych) w celu wspomożenia leczenia AIDS w Afryce. Zauważa, że pod koniec lat 90. ubiegłego stulecia rząd USA wkroczył, aby przeciwstawić się przyjętej w RPA ustawie, która pozwalałaby na import tańszych le ków, ale jak twierdzono, stanowiłoby to wykroczenie przeciwko między narodowym umowom prawa patentowego. W grę nie wchodziła kwestia żadnej bezpośredniej straty ekonomicznej, utrzymywanie wysokich cen leków przez ochronę patentów oznaczało po prostu, że większość Afrykańczyków nie byłaby w stanie w ogóle kupić leków. A te ra z na bierzm y tro ch ę dystansu do sprawy. Za trzydzieści lat nasze dzie ci sp o jrz ą na nas i zapytają, jak m og liśm y na to pozwolić? Jak m ogliśm y p o zw o lić na realizację polityki, której bezpośrednim kosztem było przyspie szenie śm ierci 15 d o 30 m ilion ów A frykańczyków i której jedyną rzeczywistą korzyścią było utrzym anie „św iętości" jakiejś idei? (Lessig 2004, s. 260)
Lessig daje tu przykład, który pokazuje, że jeśli brak własności jest nie do przyjęcia, ponieważ prowadzi do braku wolności i do anarchii, jednocześnie przesadny nacisk na prawa własności może dławić kul turę i prowadzić do zabicia ludzi. Lessig szkicuje sytuację, w której rządowi oficjele nie tylko interpretują własność intelektualną jako coś wymagającego ochrony, ale także dostrzegają potrzebę zapobieżenia uchyleniu przez kogokolwiek takich praw lub redefinicji własności pry watnej jako opartej na czymkolwiek poza wykluczeniem. To uzasadnie nie zostało użyte w celu zapobieżenia zaplanowanej dyskusji Światowej Organizacji Własności Intelektualnej (WIPO) w 2003 r., poświęconej 123
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C reative C
o m m o n s , h a k e rz y .
oprogramowaniu otwartemu, ponieważ FOSS zachęcało do zawiesze nia praw autorskich (Lessig 2004, s. 262-269). Lessig twierdzi, że taki pogląd oznacza szczególny system własności. Istnieje historia system u wartości, do brze zna ne go w tradycji anglo-am erykańskiej. C hodzi o feudalizm . M ieliśm y w nim nie tylko do czynienia z sy tuacją, w której w łasność pryw atna do tyczyła w zg lęd nie m ałej ilości ludzi i o só b prawnych. D odatkow o zw iązane z tą w łasno ścią prawa były silne i rozległe. Co więcej, system feudalny m iał pow ażny interes w zagw aranto waniu, że funkcjonujący wew nątrz niego w łaściciele nie osłab ią feudalizm u, uw alniając znajdujących się pod ich kontrolą ludzi czy w łasno ść pryw atną na w olny rynek.
(Lessig 2004, s. 267) Według Lessiga, w sprawie własności potrzebna jest jakaś droga pośrednia pomiędzy anarchią i feudalizmem, która uwzględni zarów no społeczne pożytki z dostępu do idei, jak i prawa poszczególnych twórców do wynagrodzenia. Ponadto, twierdzi on, że pod płaszczykiem ochrony twórcy, wprowadzane są wysoce restrykcyjne prawa autorskie i patenty oraz sposoby ich wykorzystania, które nie sprzyjają kulturom kreatywności czy trosce humanitarnej. Nie chodzi o to, czy argumenty Lessiga są słuszne, czy nie, osądzenie tego zajęłoby znacznie więcej czasu niż jest to stosowne przy naszkicowaniu kwestii praw autorskich związanych z hakerstwem, ale warto dostrzec, że takie argumenty były wystarczająco mocne, aby stanowić fundament stworzenia Creative
Commons, będące wyrazem pozahakerskiego aspektu hakowania. Do takiego stanowiska prowadzą także inne drogi niż działalność Lessiga. Podobne argumenty moglibyśmy podać, badając twierdzenia Benklera na temat sposobu, w jaki sieci komputerowe zrewolucjonizo wały gospodarki oparte na informacji, stwarzając możliwości szybszego i bardziej egalitarnego rozwoju, co próbują zdławić istniejące głęboko zakorzenione grupy interesów. W nowej gospodarce sieciowej, jak ją definiuje Benkler, prawdopodobne jest, że środowiska takie jak prze mysł płytowy będą próbowały powstrzymać innowacje, które zagrażają
124----------------------------------------------- —
— ---------------------------
W ł a s n o ś ć i c o m m o n s : w o l n y , a le w sensie „ w o l n e j k u l t u r y ” , a nie „ w o l n e g o w j a z d u ”
ich strukturom instytucjonalnym. Przeciwstawienie się takim interesom prowadzi do wielu podobnych stanowisk lokujących się pomiędzy Benklerem i Lessigiem, zwłaszcza w odniesieniu do wagi rozszerzenia po jęć FOSS, dotyczących praw autorskich (Benkler 2004). To przede wszystkim dzięki Creative Commons, choć nie wyłącznie, rozszerzono poza oprogramowanie początkowy pomysł Stallmana, dotyczący odwrócenia praw autorskich. Oczywiście, początkowy ruch został wykonany przez GFDL, która odnosi się do tekstu i wyrosła z po parcia dla oprogram owania GPLd, ale to Creative Commons wycho dzi naprzeciw potrzebom szerokiego spectrum licencji, które dotyczą różnych produktów twórczych. Creative Commons wspiera działania edukacyjne, promocyjne, związane z lobbingiem politycznym itd., które sprzyjają wsparciu Lessingowskiej koncepcji pośredniej drogi w kwestii praw autorskich. Sednem tej działalności jest dostarczenie wielu róż nych licencji, które wychodzą naprzeciw potrzebom autorów. Creative Commons definiuje szeroki wachlarz różnych licencji i wspiera „akt własności creative commons" (który stwierdza prostym językiem, na co licencja pozwala, a na co nie). Każdy akt zaopatrzony jest w kod prawny (zaspokajający istniejące struktury prawne i czyniący licencję wiążącą) i korzysta z symboli - takich jak dobrze znany symbol praw autorskich (©) - które można nanieść na licencjonowany obiekt. Podstawowa licencja żąda atrybucji, czyli wymaga po prostu, aby ludzie zachowali przypisanie autorstwa obiektu, ale pozwala na wykorzystanie go w każdy inny sposób. Istnieją licencje, które dodają wymóg, aby ja kakolwiek kom binacja czy ponowne wykorzystanie obiektu były wydane z tą samą licencją. Licencje pozwalają na komercyjne wykorzystanie obiektu lub go zabraniają itd. (patrz http://creativecommons.org/about/ licences/m eet-the-licences). Creative Commons stanowi zinstytucjonalizowanego hacka praw autorskich. Modyfikuje hakerską taktykę związaną z copyleft w innym środowisku. Jednakże dołączenie licencji, która ogranicza zmianę twór czego obiektu, oznacza, że Creative Commons zajmuje się czymś, co różni się od oprogramowania. Pamiętamy, że możliwość zmiany
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C reative C
o m m o n s , h a k e rz y .
oprogramowania leżała w samym centrum ideałów Stallmana oraz pro-s jektów ruchu wolnego i otwartego oprogramowania. Creative Commons* otwarcie tworzy licencje, które zapobiegają takiej modyfikacji obiektu twórczego. Musi się również zajmować obiektami dotyczącymi informa' cji, takimi jak pisarstwo twórcze, muzyka czy zdjęcia, w których zmian indywidualny twórca może sobie nie życzyć. W ruchu wolnego oprogra' mowania chodzi przede wszystkim o to, by wykorzystać siłę wspólnoty w celu poprawy obiektu. Ale nie zawsze tak jest, na przykład, gdy jedna lub kilka osób współpracuje w celu stworzenia obiektu uważanego za skończony, ale nie dlatego, że nie mógłby być inny, jedynie dlatego, że jego twórcy osiągnęli skutki lub wrażliwość, którą zamierzali (jest skoń czonym produktem artystycznym). W ten sposób w centrum naszego zainteresowania znalazło się znaczenie obiektu dla hakerstwa. To właśnie natura różnych obiektów informacyjnych czy twórczych, o które toczy się gra, odróżnia wysiłki związane z prawami autorskimi, takie jak działania Creative Commons, od tych, które znaleźć można w ruchu wolnego i otwartego oprogram o wania. Obiekt hakerstwa, w postaci kodu oprogramowania, jest zarów no twórczy, jak plastyczny i otwarty na interwencję zbiorową. Ponadto, testem na jego użyteczność jest przede wszystkim to, „czy działa” , a dopiero potem, czy trzeba dokonać wyboru pomiędzy kodem opar tym na kryteriach estetycznych, takich jak elegancja czy dostosowanie do kultur prostoty Unixa. W stosunku do szerokiego spektrum produk tów artystycznych taki sprawdzian obiektu twórczego nie znajduje już zastosowania. W odniesieniu do fragmentu muzyki czy prozy kwestia tego, czy „działa", jest dużo bardziej złożona i nie ma takich jak opro gramowanie możliwości osiągnięcia zamknięcia prac (closure) przez moment o charakterze technologicznym. Na przykład, czy program do edycji tekstu ma opcje wycinania i wklejania, i czy one działają? Ja sne jest jak test „działania” znajduje zastosowanie w przypadku takiej kwestii. Ale pytania typu: „czy do tej muzyki da się tańczyć?” lub „czy ten wiersz jest piękny?” nie poddają się podobnem u sprawdzianowi. Artysta, który tworzy takie obiekty, może chcieć zagwarantować sobie,
126
H a k u j ą c y n ie p r o g r a m iś c i
że jego utwór pozostanie bez zmian, ponieważ nie ma sposobu, żeby w takim przypadku zdefiniować znaczenie słowa „lepiej” . W muzyce, prozie, poezji, filmie itd. mamy do czynienia z zupełnie innym zestawem produktów twórczych niż te, z którymi obcujemy w przypadku oprogra mowania. Wyszliśmy poza hakerstwo, ponieważ zasadniczo zmieniły się obiekty o charakterze informacyjnym oraz sposoby ustalenia, czym są produkty dobre i złe. Te rozróżnienia wskazują na pracę Lessiga i wiele innych, poświęco nych prawu autorskiemu, jako na znajdujące się poza hakerstwem, choć oczywiście blisko z nim powiązane. To są ludzie hakujący nie-hacka. Przejęli oni pewną taktykę, ideę hakerstwa i zauważyli, że ma ona szer sze zastosowanie niż jedynie komputery i sieci. Samo to zastosowanie ma szerokie konsekwencje społeczne, dotykające pewnych centralnych kwestii społeczeństw informacyjnych, takich jak piractwo i prawa twór ców, ale wyszło poza hakerstwo, choć pozostaje pod jego wpływem.
Hakujqcy nieprogramiści Poza prawnikami i artystami, którzy wyprowadzili hakerstwo w obszar ni e-hacka, istnieje również wielu prawników, którzy wnieśli wkład do hakerstwa w jego granicach. Omówiliśmy licencję GNU Public License (GPL) bez wchodzenia w szczegóły, ale warto wspomnieć, że istnieją trzy wersje GPL, a po dwóch latach konsultacji publicznych, w czerwcu 2007 r. ukazała się najnowsza. GPL v.3 (jak wersja 3 GNU Public Licen se jest w skrócie nazywana). Została napisana wspólnie przez Richar da Stalimana, który był przede wszystkim odpowiedzialny za v.1 i v.2 oraz Ebena Moglena, profesora prawa i historii prawa na Uniwersyte cie Columbia i założyciela Centrum Prawa Wolności Oprogramowania
{Software Freedom Law Center) (www.softwarefreedom.org/). Moglen, choć obeznany z programowaniem komputerów (zanim został prawni kiem, był zaangażowany w opracowywanie języków komputerowych), miał duży wkład w GPL jako prawnik. Jeśli myślimy o Lessigu jako o prawniku, który wyprowadził zasadę hakerstwa poza granice hacka,
127
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s , h a k e rz y .
o Moglenie możemy myśleć jako o nieprogramiście, pracującym w hakerstwie. Aby lepiej zrozumieć istotę hakerstwa, warto prześledzić, jak nieprogramiści m ogą zostać hakerami, w odróżnieniu od nieprogramistów, którzy wyprowadzają idee hakerskie poza hakerstwo. Przyjrzyjmy się dwóm przykładom tego rodzaju osób: prawnikowi i strategowi-specjaliście od reklamy. Hakerstwo wciągnęło Ebena Moglena, chociaż zaczynał jako pro gramista komputerowy, następnie przerwał pracę, aby ukończyć studia historyczne, a później prawnicze. Jako prawnik wrócił do hakerstwa, najpierw oferując usługi Philowi Zimmermanowi, który był w tym czasie ścigany sądownie przez rząd USA za udostępnianie metod wolnego, silnego szyfrowania, a następnie pracował ze Stallmanem, do które go tak się zwracał: „Napisałem mu maila, w którym powiedziałem, że używam EMACSa codziennie; upłynie jeszcze wiele wody w rzece, za nim wyczerpiesz swój tytuł do darmowej pom ocy prawnej ode mnie” (cyt. za: Moody 2006). Coraz bardziej angażując się w sprawę, Moglen postanowił założyć infrastrukturę instytucjonalną, czyli Centrum Pra wa Wolności Oprogramowania. Jest to centrum doradztwa prawnego założone na zasadach działalności dobroczynnej, świadczące usługi prawne i reprezentujące innych w celu wspierania wolnego i otwartego oprogramowania. Zostało założone w 2005 r. za 4 min dolarów ame rykańskich, ofiarowanych przez Laboratoria Rozwoju Oprogramowania Otwartego (Open Source Development Labs), które z kolei były finan sowane przez kilka korporacji, mających na celu promowanie rozwoju tego typu oprogramowania (w tym Fujitsu, IBM, Hewlett-Packard i inne). Pokrótce omówimy teraz GPL v,3, aby pokazać znaczenie tego nieprogramowania dla hakerstwa. Przedstawiliśmy już podstaw owy pom ysł Stallmana, który napę dza GL, polegający na tym, że idee dotyczące własności prywatnej mogą zostać odwrócone w celu ochrony rozpowszechniania i dostę pu, zamiast służyć ograniczeniu dostępu. Taki pom ysł musi jednak działać w wielu kontekstach prawnych, aby miał jakąkolwiek wartość. Co by się stało, jeśli ktoś zm odyfikowałby wolny lub otwarty program
H a k u j ą c y n ie p r o g r a m iś c i
i odmówił rozpowszechniania tej nowej wersji, tym samym zaprzecza jąc podstawom całego ruchu? Presja wspólnoty to jedna z odpowie dzi. Ci, którzy zdecydowaliby się na taki czyn, najprawdopodobniej straciliby wsparcie w spólnoty FOSS i siły programistycznej, która z nim się wiąże. Ale druga, ważniejsza odpowiedź to spór sądowy. Jeśli pierwotne oprogram owanie ukazało się na licencji GPL czy in nej tego typu, m odyfikacja oprogramowania i odmowa wypuszczenia modyfikacji tych zmian w kodzie źródłowym powinna być nielegalna. Sprawca m ógłby zostać podany do sądu, tak jak każdy, kto narusza prawa autorskie. To z kolei wymaga pewności, że licencja jest praw nie wiążąca. Jak zauważyliśmy w rozdziale 3, wczesne licencje były nazbyt uproszczone, tak jak już cytowana licencja trn: C opyright © 1985, Larry Wall M ożesz skop io w ać zestaw trn w całości lub w części, pod warunkiem , że nie będziesz pró bo w ał na nim zarobić czy podaw ał się za jego autora. (Cytat za W illiam s 2002, s. 125)
Bardziej rozwinięte licencje oferują zarówno zabezpieczenie prawne, jak i akceptację wspólnoty: licencja prawna musi zastosować w prakty ce szczególną, etyczną wizję oprogramowania i jego produkcji, tak więc techniczny język prawny także musi zdobyć akceptację jako wierna czy dobra wersja wizji wspólnoty. Na przykład kilka razy omawialiśmy pod stawową ideę kryjącą się za określeniem, że modyfikacje oprogramo wania GPLd same muszą zostać wydane pod tą samą licencją. Aby to jednak ustalić w sposób prawny, trzeba użyć specyficznych form języ ka. Oto kilka wstępnych definicji z GPL v.3: „Z m odyfiko w a ć" pracę to tyle, co skopiow ać czy dokonać adaptacji całości lub części pracy w sp o só b w ym agający pozw olenia na skorzystanie z praw autorskich, w ychodzących poza sporządzenie wiernej kopii. Powstała pra ca jest nazywana „w ersją zm odyfikow aną" w cześniejszej pracy lub pracą „op artą na" w cześniejszej pracy.
129
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s , h a k e rz y .
„R o zprop ag ow anie" pra cy o zn acza zrob ie nie z nią czegokolw iek, c o w sy tuacji braku pozw olenia, czyniłob y cię, z g o d n ie z ob o w ią zu ją cym praw em autorskim , b e zpo średn io lub p o śre d n io od p o w ie d zia ln ym za p o g w a łc e nie prawa, z w yjątkiem u ru cho m ien ia p ra cy na kom p uterze lub d o k o n a nia m odyfikacji pryw atnej kopii. R o zp ro p a g o w a n ie o b e jm u je kopiow anie, rozpow szechnianie (z m o d yfika cją lu b bez), ud ostę p n ia n ie o d b io rco m , a w pew nych krajach także inną działalność. (GPL v,3 2007)
Nie są to konkretne ustępy, ale zaledwie postanowienia ogólne, podstawowe definicje, które następnie zostaną wplecione w licencję. Rdzeń GPL następuje po serii takich podstawowych definicji i jest wy rażony w podobnej terminologii prawnej. Zacytowaliśmy owe definicje, żeby zademonstrować, jak precyzyjnego języka potrzeba. Nie tylko powinno się stworzyć odpowiedni język, ale także go sprawdzić, aby zagwarantować, że jest wystarczająco precyzyjny. Należy go również omówić ze wspólnotą wolnego i otwartego oprogramowania w celu za gwarantowania, że jest odzwierciedleniem ich etyki. Pierwszy element podkreśla znaczenie kompetencji prawnych w tym kontekście, a dru gi - różnych umiejętności. Aby wspólnota miała szansę wyrazić swoje poglądy na temat GPL v,3, Moglen i Stallman stworzyli jego zarys, który stał się następnie przedmiotem dwuletnich dyskusji i dwóch kolejnych przeredagować. Jednym z przykładów trudności w tym procesie jest to, że Torvalds był, także w połowie 2007 r. negatywnie nastawiony do przeniesienia jądra Linuxa z wersji GPL v,2 do v.3, choć jednocześnie zasugerował, że mogą być z tego pewne pożytki (Torvalds 2007). Biorąc pod uwagę ogromne znaczenie licencji programów wolnych i otwartych, można powiedzieć, że praca Moglena pokazuje, iż hakerstwo obejmuje także nieprogramistów. Moglen demonstruje zarówno potrzebę konkretnych kompetencji w swoim rzemiośle prawniczym, jak i potrzebę innych ogólniejszych umiejętności, na przykład organi zacyjnych, czego dowodem jest znaczenie procesu konsultacji. O in nym nieprogramującym hakerze wspomniano już w rozdziale 3. Chodzi oczywiście o stratega-specjalistę od reklamy, Erika Raymonda.
H a k u j ą c y n ie p r o g r a m iś c i
Raymond byt programistą, który nadzorował kilka inicjatyw programotwórczych, z których najbardziej godną uwagi najprawdopodobniej byt fetchmail. Okazat on także zainteresowanie publiczną prezentacją wolnego oprogramowania, zwłaszcza po tym, jak uświadomił sobie sto pień zorganizowania, czy też dezorganizacji, wspólnoty zgromadzonej wokół Linuxa. Najpierw podjął próbę opracowania oprogramowania w stylu Linuxa, ale - co ważniejsze - swoje spostrzeżenia dotyczące projektu spisał w formie nader prestiżowego (i omówionego już w roz dziale 3) eseju „Katedra i bazar". Raymond wyrażał bardzo silne prze konanie, że oprogramowanie stworzone na zasadach wolnych miało przewagę i stwarzało lepsze metody pracy zarówno dla powstania, jak i usprawnienia oprogramowania. Był jednak przekonany, że obracająca się wokół wolności retoryka, tworzona przez lata przez Richarda Stallmana i Fundację Wolnego Oprogramowania, powstrzymywała akcepta cję tego oprogramowania i leżących u jego podstaw metod. Raymond twierdził: Rzeczywisty spór pom iędzy OSI (Open Source Initiative - Inicjatywą Otwar tego Źródła) i FSF (Free Software Foundation - Fundacją W olnego O progra m owania), praw dziw a oś niezgody pom iędzy tymi, którzy m ówią o „otwartym źródle" i „w olnym o p rog ram ow an iu” , nie dotyczy zasad. Chodzi o taktykę i retorykę. Ruch otw artego źródła składa się w dużej mierze nie z ludzi, którzy odrzucają ideały RMS (Richarda Stallmana), ale raczej z ludzi, którzy od rzu cają jego »retorykę*. W ięc g d y RMS upiera się, byśm y rozmawiali o prawach „użytkow ników kom p uteró w ” , wysyła nam niebezpiecznie atrakcyjne zap ro szenie, abyśm y powtórzyli stare niepowodzenia. Powinniśmy je odrzucić, nie dlatego że zasady są niewłaściwe, ale ponieważ ten rodzaj języka, zasto sow any do oprogram ow ania, po prostu nie przekonuje nikogo poza nami. W rzeczy sam ej wpraw ia w zakłopotanie i od pych a większość ludzi spoza naszej kultury. (Raymond 1999)
Raymond zajął takie stanowisko i wykorzystał rozgłos związany z esejem o katedrze i bazarze oraz swoje zdolności, przemawiając,
131
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C reative C
o m m o n s , h a k e rz y .
pisząc i organizując, w celu zarówno opracowania nowej nazwy dla wolnego oprogramowania, jak też stworzenia organizacji i idei, których celem byłoby propagowanie tej nowej nazwy. Raymond otrzymał pewną pomoc, na przykład od wydawcy Tima 0 ’Reilly’ego, który także uważał, że agresywna retoryka, której zwolennikiem był Stallman, a która ciągle stawiała na pierwszym miejscu znaczenie wolności, powinna zostać ze pchnięta na dalszy plan. Odchodząc już na dalszy plan, choć jeszcze nie zanikając, programy tworzone według zasad wolnego oprogram o wania mogłyby poszerzać się i zwiększać, tym samym prom ując także znacząco, choć nie wprost, jego wartości związane z wolnością. Mieli szczególnie nadzieję, że przyłączą się do nich pewne firmy, dodając ruchowi potęgi finansowej i informatycznej. Przykładem tego procesu jest znalezienie nowej nazwy dla wolnego oprogramowania. Raymond twierdził, ze nazywanie go „wolnym ” kładło nacisk dokładnie na to, co według niego powinno być bagatelizowane. Dyskusja ta toczyła się podczas licznych konferencji i spotkań, przyciągając wielu znaczących programistów wolnego oprogram owa nia, jak też takich ludzi jak Raymond i O ’Reilly, których wkład w FOSS dotyczył przede wszystkim aspektów innych niż programowanie. Klu czowym problemem był brak rozróżnienia w języku angielskim między „free” w znaczeniu „bezpłatne” i „free” jako „wolne” . Choć Stallman za wsze kładł nacisk na to drugie, odczuwano, że sam termin sygnalizował „free" w sensie braku opłat, co odstraszało firmy, które w przeciwnym razie byłyby zainteresowane wolnym oprogramowaniem. Torvalds, któ ry wtedy właśnie przeprowadził się do Kalifornii, w pewnym momencie tej debaty skomentował nawet, że dopiero się dowiedział, że w języ ku angielskim istniało rozróżnienie pomiędzy „free” w znaczeniu „librę" i „free" w znaczeniu „gratis" (Williams 2002, s. 164). Do tej mieszanki doszła decyzja Netscapa, w tamtym okresie właściciela i producenta jednej z dwóch najpopularniejszych przeglądarek internetowych, jak też znanego oprogramowania serwerowego, aby przenieść swój kod na licencję typu Free Software. Decyzja Netscapa jest złożona i oparta na wielu czynnikach, zwłaszcza potrzebie stawienia czoła obniżającej
H a k u j ą c y n ie p r o g r a m iś c i
się, jeśli nie gwałtownie pogarszającej, pozycji na rynku, ale - dla celów obecnej analizy możemy po prostu zauważyć, że tutaj zdawały się tkwić, możliwości przyciągnięcia do wolnego oprogramowania wielkich kor poracji, na co liczyli Raymond i inni (Moody 2001, s. 166-167). W lutym 1998 r, Raymond zwołał w firmie zajmującej się produkcją osprzętowienia GNU/Linux zebranie kilku osób (bez Stallmana), na którym zasuge rowano nazwę oprogramowanie otwarte (Moody 2001, s. 167; Williams 2002, s. 161-162), Wkrótce potem konferencja poświęcona „freeware" zebrała wiele osób, działających w ruchu wolnego oprogramowania, ale nie wysto sowała zaproszenia do Stallmana (choć Raymond twierdzi, źe chciał go uwzględnić). Omówiono wtedy potrzebę nowej nazwy. W trakcie sesji konferencyjnej zasugerowano wiele nazw, takich jak freeware, sourceware i freed software (uwolnione oprogramowanie), a w wyniku głosowania ostatecznie, choć niejednogłośnie, wygrała nazwa opro gramowanie otwarte. (Moody 2001, s, 167; Williams 2002, s. 163-165). Raymond, O ’Reilly i inni zainteresowani promocją ruchu podjęli się wte dy propagowania nowego terminu. Stworzono Inicjatywę Otwartego Oprogramowania, instytucję, której celem była promocja Open Source i sformułowano jego definicję. Inicjatywa odniosła sukces, w tym sen sie, że oprogramowanie otwarte stało się powszechnie znanym termi nem, do tego stopnia, że obecnie wielu używa pojęcia „wolne i otwarte oprogramowanie” (Free and Open Source Software, w skrócie FOSS), a często po prostu „oprogramowanie otwarte" (Open Source). Stallman odmówił (pod koniec 2007 r. nadal odmawiał) poparcia tego terminu, twierdząc, że chodzi o wolność i sam angażuje się jedynie w wolne oprogramowanie, które jest znacząco odmienne od otwartego. Zmianie nazwy prawdopodobnie można także przypisać część zasług w dzie dzinie rosnącego zaangażowania biznesu w ruch, w którym obecnie wiele projektów otwartego oprogramowania cieszy się znacznym zain teresowaniem i wsparciem biznesu. Pokonaliśmy już wystarczająco dużą część tej dalekiej podróży, aby zrozumieć, jak programiści i nieprogramiści mogą hakować, nie
133
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C reative C
o m m o n s , h a k e rz y .
pisząc oprogramowania. Stanowi to odwrotność historii Lessiga i Cre
ative Commons, w której nieprogramiści zainspirowani hakerstwem wy kraczają poza jego ramy; tutaj mamy do czynienia z nieprogramistami, którzy hakują. Moglen, Raymond i inni, w tym wydawca Tim O ’Reilly stanowią emblematyczne postaci tych społecznych i kulturowych czyn ników, które przenikają oprogramowanie stanowiące trzon hakerstwa. Podobne postaci moglibyśmy wskazać w crackingu, na przykład re daktora magazynu „2600” (www.2600.com), Emmanuela Goldsteina (pseudonim Erica Corleya, zainspirowany pisarstwem George’a Orwel la). Czasopismo ukazuje się od 1984 r. i zawiera znaczące informacje na temat crackingu. Goldstein i inni są także twórcami inicjatyw takich jak konferencje HOPE (Hackers on Planet Earth). Tak jak w przypadku FOSS, w crackingu istnieją hakujący nieprogramiści. Przyjrzeliśmy się już dwóm rodzajom niehakerstwa, reprezentowa nym przez nieprogramistów, którzy wyprowadzają hack poza hakerstwo i nieprogramistów, którzy wnoszą swój wkład do hakerstwa. Możemy teraz przejść dalej, aby zbadać trzecią, znaczącą kategorię program i stów, którzy nie hakują nawet wtedy, gdy piszą kod. Najbardziej oczyw i stym tego przejawem są ogromne fabryki oprogramowania, stworzone przez korporacje w celu opracowywania kodu, który stanowi zastrzeżo ne programy komputerowe.
Proletariat programistów Pomimo potęgi wolnego i otwartego oprogramowania i stałego zaan gażowania crackerów we włamywanie się do komputerów i sieci, więk szość działalności związanej z kodowaniem jest wykonywana przez pracowników, osoby zatrudnione w celu programowania lub zarzą dzania bezpieczeństwem technologii informacyjnych. Według danych samego Microsoftu, w 2007 r. firma ta zatrudniała na całym świecie 76 tys. ludzi, z czego połowę w działach marketingu i sprzedaży, co pozostawia wielkość jej sił programistycznych na poziomie rzędu dzie siątek tysięcy (Microsooft 2007). Podczas gdy Microsoft jest być może
P r o l e t a r ia t p r o g r a m is t ó w
największą firmą program istyczną, istnieje kilka innych także zatrud niających duży personel; Oracle Corporation ma w sumie około 50 tys. pracowników. Apple - prawie 20 tys. Obok tych gigantów istnieje niezliczona liczba małych firm oferujących wszystko, poczynając od usług lokalnych, takich jak naprawa lub założenie małych sieci dom o wych po rozpoczynające działalność przedsiębiorstwa, tworzące nowe produkty, których twórcy m ają am bicje zostać kiedyś nowym Applem, Oracle czy Microsoftem (Bronson 1999; Campbell-Kelly 2003). Jeśli porównujemy program istów w olnego i otwartego oprogramowania z tymi zatrudnionymi przez korporacje, powinniśmy także dostrzec, że krakerzy także mają swoich zatrudnionych i opłacanych odpowiedni ków - są to liczni program iści pracujący teraz nad oprogramowaniem antywirusowym, zaporami (firewall) i innymi produktami przemysłu bezpieczeństwa kom puterowego. Firmy takie jak McAfee, Sophos i te mniej wyspecjalizowane, jak Microsoft, które także tworzą produkty bezpieczeństwa kom puterowego, stanowią oparte na pracownikach odpowiedniki tych krakerów, którzy sprawiają, że zapewnianie takiego bezpieczeństwa jest powszechną koniecznością. Kluczowym punktem w odniesieniu do hakerstwa jest nie tylko uzna nie, że hakerzy pracują pośród wielu innych programistów. Jest to roz różnienie o charakterze analitycznym, ponieważ całkiem możliwe jest zajmowanie się hakerstwem czy crackingiem w czasie wolnym od opła canej pracy, polegającej na programowaniu. Jeśli weźmie się ponadto pod uwagę konieczność zarabiania na życie oraz pewność, że więk szość hakerów ma dużą wiedzę dotyczącą programowania, bardzo prawdopodobne, Iż wielu zostanie zatrudnionych do programowania. Co więcej, szczególnie ruch otwartego oprogramowania był świadkiem ściągnięcia przez korporacje wielu hakerów w celu opracowania progra mów otwartych, a nawet całych korporacji (takich jak Red Hat czy Suse) zajmujących się tworzeniem i zapewnianiem obsługi takich produktów. Trzeba tu zauważyć, że programowanie nie czyni kogoś hakerem, a naj ważniejszą i największą grupę programistów niebędących hakerami stanowią ci, których zdolność definiowania i modyfikacji determinlzmów
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s , h a k e rz y .
technologii komputerowych i sieciowych nie jest autonomiczna, ale p o chodzi od instytucji, które ich zatrudniają. Mogą oni zupetnie słusznie zostać nazwani proletariatem programującym, ponieważ odebrano im podstawową domenę hakerów - możliwość definiowania, modyfikacji, tworzenia i podważania determinizmów informacyjno-technologicznych i w zamian przyznano ją strukturom korporacyjnym. Proletariat progra mistów programuje, ale nie hakuje. Jednakże zewnętrzne oznaki hakerstwa otaczają proletariat progra mistów i wciągają go w ideologiczny związek z hakerstwem, Prawda o tym, że są jedynie proletariuszami hakerstwa, nie zaś prawdziwymi hakerami, jest maskowana przez różne oznaki hakerstwa. Tego rodzaju przypadki można znaleźć w kulturze pracy Microsoftu. Jedną z oczy wistych oznak jest to, że główna fabryka Microsoftu, mieszcząca się w Redmont, w amerykańskim stanie Waszyngton, nazywana jest kam pusem i tak też została zbudowana. Budynki z łączącymi je zielonymi ścieżkami wyróżniają fabrykę na podobieństwo miasteczek uniwersy teckich, a całość nazywana jest Redmond campus. Poza tym budyn ki i ścieżki umieszczone są pośród doskonale pielęgnowanej zieleni. Są boiska sportowe, bieżnia i wiele innych oznak, które charakteryzują amerykański kampus. Cały ten wysiłek stworzenia wrażenia innego niż fabryka ma za zadanie wywołanie w pracownikach szczególnego na stawienia czy sposobu myślenia, przywołującego akademicki kontekst wolności, która jest integralnie związana z hakerami, ale której zasadni czo odmawia się programującym prolom. Microsoft oferuje także inne atrybuty hakerskiego życia niż jedynie architektura przywołująca wolność środowiska akademickiego. Firma słynie z dostarczania swoim pracownikom lodówek pełnych napojów o wysokim poziomie kofeiny, które przywołują obraz szaleńczych, w ie logodzinnych sesji kodowania. Dorzuca także inne symbole oddane go, opętanego kodera, zwłaszcza w okresie poprzedzającym realizację wielkich projektów, kiedy to wytwarza młodzieżową radość typową dla imprez kończących semestr. Microsoft urządza doroczną grę nazywa ną Puzzle Hunt, czerpiącą inspirację z organizowanych na prestiżowej
136
P r o l e t a r ia t p r o g r a m is t ó w
amerykańskiej uczelni technicznej Massachusetts Institute of Techno logy zawodów Mystery Hunt, w trakcie których zespoły złożone z pra cowników, byłych pracowników i kilku osób z zewnątrz proszone są o rozwiązanie skomplikowanych łamigłówek prowadzących do ukryte go skarbu. Te i inne atrybuty razem wzięte sprawiają wrażenie wolności, zwłasz cza przez przywołanie życia uniwersyteckiego, wolności, która jest za sadniczo nieobecna w pracy programistów Microsoftu, realizujących potrzeby firmy, a nie swoje własne, społeczeństwa czy oprogramowa nia. Programiści Microsoftu są programistami kodującymi, którzy nie hakują. Ten wzorzec nie ma uniwersalnego charakteru, ale powtarza się w amerykańskim świecie produkcji oprogramowania. Apple lubi wy chwalać odmienną strukturę organizacyjną, a wszystkie firmy zarówno rozpieszczają swoich programistów, aby później wyzyskiwać ich jako pracowników twórczych. Te cechy charakterystyczne bardzo zbliżają proletariat programu jący do Lloydowskiej koncepcji neobohemy, której członkowie muszą godzić wyartykułowany sprzeciw wobec różnych idei z wykorzystaniem swojej pracy w celu Ich promowania. „Zamiast patrzeć na artystów jako stawiającą opór subkulturę, czułem się zmuszony, żeby myśleć o nich jako pożytecznej sile roboczej, i pytać, jak ich wysiłki są wykorzysty wane w imieniu interesów, którymi często gardzą, jak sami szczerze wyznają” (Lloyd 2006, s. 239). Choć programiści kodujący w fabry kach oprogramowania nie zawsze widzą siebie w opozycji do swojego pracodawcy, dzielą los neobohemy w tym sensie, że w oczach świata mają tożsamość, która stanowi zaprzeczenie ich relacji z zatrudnieniem (Lloyd 2006, s. 205-232). Maskowanie braku wolności w zamian za pensję jest taktyką zmien nie stosowaną na wielu stanowiskach pracy w kapitalizmie; lloydowska neobohema doświadcza nowego, znaczącego wariantu tego zjawiska. Interesujący w obecnym kontekście jest fakt, że wielkie fabryki opro gramowania zwracają się w kierunku atrybutów hakerstwa. Nie jest to jednak zawsze prawdą w przypadku innych programistów, którzy nie
137
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s, h a k e rz y ..
hakują. Nastąpiło znaczne umiędzynarodowienie pracy programistycz nej i mamy do czynienia z różnymi warunkami. Jednym z najwcześniej szych przykładów rozszerzenia procesu pisania oprogramowania przez zachodnią firmę było choćby Texas Instruments, które w 1986 r. otwo rzyło bliźniaczą fabrykę oprogramowania w Bangalore w Indiach. Tam tejsi programiści kodujący pod koniec dnia przekazywali swoją pracę istniejącej już fabryce w Dallas, w USA, co pozwalało na bezustanne, 24-godzinne, opracowywanie kodu. Firma Texas Instruments twierdziła, że przybyła do Indii, ponieważ znalazła tam wykwalifikowanych inżynie rów informatyków, których mogła zatrudnić za równowartość około 10 proc. wynagrodzenia amerykańskich inżynierów (Singhal, Rogers 2001, s. 170-171). Oprócz tych nakazów ekonomicznych, godny uwagi jest sposób, w jaki owi programiści pracują nad projektami zdefiniowanymi przez korporację, a następnie przesyłają to, co udało im się osiągnąć, dalej innym na drugą stronę globu, tak by po 12 godzinach skorygowa ny kod ponownie się przed nimi pojawił, aby w dalszym ciągu nad nim pracowali. Choć programy ruchu wolnego i otwartego oprogramowania także są opracowywane zespołowo, narzucenie takiej biurokratycznej relacji podkreśla korporacyjne nakazy, zmuszające do wytężonej pracy programistów, którzy nie hakują. Takie przejście od wysoce wykwalifikowanych zachodnich program i stów pracujących w fabrykach kodowania do rozproszonych fabryk ko dowania poszukujących na całym świecie kompetencji, za które można płacić mniej, wydaje się obecnie charakteryzować przemysł oprogra mowania i oczywiście wiele innych gałęzi przemysłu (Campbell-Kelly 2003). Skromnym przykładem niech będzie to, że Microsoft zbliża się do momentu, w którym będzie zatrudniać połowę swojej siły roboczej za granicą (46 tys. w USA i 30 tys. poza granicami kraju), choć nadal przywiązuje dużą wagę do swojej fabryki kodowania w Redmond. Glo balizacja proletariatu programującego podkreśla fakt, że to korporacje, nie zaś programiści, dokonują wyborów. Podczas gdy hakerzy zajmują się technologicznymi determinacjami własnego wyboru i na własnych warunkach, to korporacje mówią programistom, którymi technologiami
138
P r o le ta r ia t p r o g r a m is t ó w
się zająć, co odbywa się w ostatecznym celu wygenerowania zysku dla korporacji. Taka sytuacja nie powinna zaskakiwać, gdyż jest to podsta wowa umowa, którą zawierają prawie wszyscy pracownicy wszystkich gatęzi przemysłu, ale jest to także czynnik odróżniający ogromną więk szość programistów od hakerów. W przeciwieństwie do wielu aspektów hakerstwa, proletariat pro gramujący został uwieczniony w powieści „Niewolnicy Microsoftu” (Microserfs), autorstwa Douglasa Couplanda. Autorowi udało się dobrze uchwycić wciągnięcie programistów w świat korporacyjnych pragnień przy jednoczesnym skrywaniu się pod aurą ideologii hakerstwa. Książ ka silnie podkreśla typową dla nerdów i geeków kulturę wśród zatrud nionych przez Microsoft, którzy w powieści ostatecznie przechodzą do założonej przez siebie niezależnej firmy rozpoczynającej działalność od zera, jednocześnie podkreślając pustkę swojej etyki programistycznej, W wielu miejscach książki Coupland kontrapunktuje umiejętności, etykę i produkty. Susan to praw dziw a m aszyna kodująca. Jednak jej zdolności są całkowicie m arnow ane na m odyfikację zdezaktualizow anego kodu - czegoś w rodza ju norweskiej wersji program u W ord 5.8 dla kom puterów M acintosh. Etyka pracy Susan najlepiej streszcza etykę pracy w iększości ludzi zatrudnionych w M icrosofcie, których spotkałem . Jeśli dobrze pam iętam jej rozm owy z m łodszą siostrą sprzed dw óch tygodni, jej filozofia brzmi mniej więcej tak: N igdy nie cho dziło o postaw ę w stylu „R obim y to dla do bra społeczeń stw a” . Zaw sze chodziło o czerpanie przez nas dum y z w ydania dobrego produktu - i zarobienia na tym. Jeśli um ieszczenie kom putera na biurku w każdym do m u nie pozw alałoby zarobić, nie zrobilibyśm y tego." O dd aje to postaw ę w iększości ludzi z M icrosoftu, których znam. (Coupland 1996, s. 9)
Trudno sobie wyobrazić, by taki etos został wyrażony przez hakera, i to wcale nie z tego powodu, że hakerzy nie są zainteresowani czer paniem zysków ze swojej pracy, ale dlatego, że umiejętności Susan toną w korporacyjnym nakazie generowania zysku, nawet za cenę by
-----------------------------------------------------------------------------------------------------!39 i
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C reative C
o m m o n s , h a k e rz y .
cia błyskotliwym programistą kodującym, który pracuje nad nic nieznaczącym projektem. Pomaga to także wyjaśnić, dlaczego ci sami ludzie zatrudnieni są w charakterze programistów, ale funkcjonują także jako hakerzy. Jeśli ktoś taki, jak fikcyjna Susan, zarabia na programowaniu, co jest w stanie ją powstrzymać przed wykorzystaniem jakiegokolwiek czasu wolnego do hakowania? W rzeczy samej hakowanie może dla niej stanowić pokusę nie do odparcia jako sposób zademonstrowa nia własnych umiejętności w projektach, które w jej ocenie są bardziej godne zachodu. Coupland dobrze uchwycił sposób, w jaki ideologia kampusu osładza programistom ich kompromis. Narrator powieści streszcza wkraczanie życia korporacyjnego w życie prywatne pracow ników, i wzajemne przenikanie się tych światów: „ Daj nam cale swoje
życie, w przeciwnym razie nie pozwolimy ci pracować nad fajnymi pro jektami" (Coupland 1996, s. 211, emfaza w oryginale). A fajne projekty muszą być wyposażone w atrybuty hakerstwa, aby były właśnie fajne, nawet jeśli okazuje się, że sprowadzają się do ponownej modyfikacji zdezaktualizowanego kodu dla zysku korporacji.
Kultury i subkultury: cyberpunki, autorzy wirusów, hakerzy sprzętu, m aniacy komputerowi {nerdy i geeki] Proletariat programujący pozwala dostrzec wszystkie możliwe kom bi nacje hakerstwa i oprogramowania. Creative Commons pokazuje nieprogramistów, którzy nie hakują, niemniej jednak jakoś przenoszą etos hakerstwa w nowe sfery. Moglen i Raymond reprezentują nleprogramistów, którzy nie hakują i którzy w swoich działaniach niedotyczących programowania jednocześnie dokonują ważnego wkładu w hakerstwo. Proletariat programujący reprezentuje programistów, którzy nie haku ją. Ci ostatni tworzą także coś, co moglibyśmy nazwać kulturą haker stwa, raczej symbole bycia hakerem niż sam akt hakerstwa. Łączy się to z kilkoma niedokończonymi wątkami prezentowanego w tej książce ogólnego zarysu hakerstwa, które mogą tu zostać stosownie zebrane 140
K ultury i s u b k u ltu r y : c y b e r p u n k i , a u t o r z y w ir u s ó w , h a k e r z y s pr z ęt u , m a n i a c y .
razem. Istnieje poczucie zarówno kultur hakerstwa, tzn. sposobów „no szenia się” na hakera, bez rzeczywistego uczestnictwa w hakerstwie, jak i subkultur wewnątrz hakerstwa. Te dwa elementy mogą być z po żytkiem wspólnie badane, ponieważ subkultury pomagają zilustrować to, co uważa się za kulturę hakerstwa. Dlatego też najpierw rozpatrzmy trzy przykłady subkultur hakerstwa, a potem zwróćmy się w stronę kultur maniaków komputerowych (nerdów i geeków). Subkultura jest pojęciem nadużywanym w naukach społecznych, nie ma zatem potrzeby szczegółowego omawiania go (Hebdige 1981). Znaczenie omówionej dalej subkultury nie jest ani skomplikowane, ani wyrafinowane, używając jej zwłaszcza w kontekście standardowych teorii subkultur. Chodzi o to, że subkultury obejmują wzajemne uznanie przywiązania do szczególnej formy kultury w kulturze, „sub" w znacze niu drugorzędnego, uzupełniającego składnika szerszej kultury (Thornton 1995). Cyberpunki stanowią jedną z najbardziej oczywistych subkultur tego rodzaju, subkulturę hakerską o takiej sile, że mogą oni z powodzeniem w ogóle nie uważać się za subkulturę. Szczytowy dla nich moment przypadł na lata 90. XX w., kiedy zaangażowani byli w spory, głębo ko ich dotyczące, doprowadzając do szerszego wdrożenia w życie ich idei (i jak działo się to w przypadku proletariatu programującego, ich zainteresowania miały kluczowe znaczenie dla robiącej duże wrażenie powieści Neala Stephensona pt. „Cryptonom icon”). Zajmowali się oni mającymi coraz większe znaczenie kwestiami prywatności, które wywo ływał internet. Widzieli je jako problem o dwóch stronach medalu: po pierwsze, jak stworzyć anonimowe systemy transakcji, tak by mogła na stąpić wymiana cyfrowa, ale jednocześnie pozwalała na anonimowość, tak jak w przypadku kogoś płacącego gotówką; po drugie, jak w sferze cyfrowej autoryzować źródło komunikacji i jak utrzymać tę komunika cję w tajemnicy. Według cyberpunków, odpowiedzią na te problemy był kod, który stwarzał szyfrowanie cyfrowe. Szyfrowanie jest wieloletnią praktyką kodowania przekazów w taki sposób, że tylko osoby mające klucz do systemu są w stanie je roz
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s , h a k e rz y .
szyfrować. Era cyfrowa stworzyła innowację w szyfrowaniu w postaci kryptologii klucza publicznego, która jest biegnącą wbrew intuicji ideą systemu szyfrowania, zapewniającego publiczny dostęp do klucza. Whitfield Diffie i Martin Hellman zaproponowali system, za którego po mocą proces matematyczny tworzy cyfrowy klucz rozbity na dwie czę ści, publiczną i prywatną. Obydwa klucze są powiązane matematycznie w taki sposób, że klucza prywatnego nie można otrzymać z klucza pu blicznego, ale wiadomość zakodowana w kluczu publicznym może zo stać odkodowana jedynie za pom ocą klucza prywatnego, a wiadom ość zakodowana w kluczu prywatnym może zostać odkodowana jedynie przez pokrewny klucz publiczny. Jeśli zatem Alice zakoduje wiadom ość swoim kluczem prywatnym i wyśle ją Bobowi, ten może ją odkodować publicznie dostępnym kluczem Alice i Bob będzie wiedział, że ta w iado mość mogła przyjść jedynie od Alice (Levy 2000, s. 66-89). Wszystkie te pomysły rozpowszechniały się w latach 90. XX w. Szcze gólnie rząd USA był zaniepokojony rozprzestrzenianiem wysokich stan dardów szyfrowania i szukał sposobów ich ograniczenia. Dostarczanie programów, zwłaszcza „Pretty Good Privacy” PhilaZimmermana, wywo ływało panikę wśród amerykańskich agencji bezpieczeństwa i wywiadu, doprowadzając do wniesienia oskarżenia przeciwko Zimmermanowi oraz ograniczeń eksportu technik szyfrowania. Misją cyberpunków było zapewnianie prywatności przez szyfrowanie w sytuacji, w której rządy sprzeciwiały się temu, co dla cyberpunków było sygnałem, że władze nie chciały, aby obywatele mogli prowadzić prywatne rozmowy. W tym okresie doszło do rozkwitu zarówno internetowych list dyskusyjnych, jak i rzeczywistych spotkań, przy jednoczesnym zainteresowaniu mediów i znaczącej ilości kodowania. Cyberpunk Eric Hughes napisał „Manifest cyberpunka” , w którym proklamował: My, cyberpunki, jesteśm y o d da ni bu do w an iu an on im ow ych system ów . C hronim y naszą pryw atność za p o m o cą kryptografii, system ów a n o n im o w e g o przekierowyw ania maili, cyfrow ych p o d p is ó w i elektronicznych pieniędzy. Powstał kod naszego autorstwa. W iemy, że ktoś m usi na p isa ć o p ro gram owanie, aby chronić pryw atność, a poniew aż nie m oże m y m ieć
K ultury i s u b k u lt u r y : c y b e r p u n k i , a u t o r z y w ir u s ó w , h a k e r z y s pr z ęt u , m a n i a c y .
pryw atności, d o p ó ki nie będziem y m ieć jej wszyscy, m y napiszem y to o p ro gram ow anie. U d ostęp nia m y publicznie nasz kod, tak aby nasi bracia cy berpunki m ogli ćw iczyć i baw ić się nim. W szyscy na catym świecie m ogą korzystać z naszego kodu bezpłatnie. Nie obchodzi nas, jeśli nie po chw a lasz op rogram ow ania, które piszemy. Wiemy, że nie m ożna go zniszczyć i że szeroko rozp roszo neg o system u nie da się zam knąć. C yberpunki w ykazują aktyw ne zaangażowanie w większe zabezpiecze nie pryw atności w sieciach. (Hughes 1993)
Związki z ideami ruchu wolnego i otwartego oprogramowania są oczy wiste, zwłaszcza w postaci dążeń do rozpowszechniania kodu i nic dziw nego, że niektórzy czołowi przedstawiciele cyberpunków (na przykład John Gilmore) odegrali także znaczącą rolę w wolnym i otwartym oprogramowa niu. Wyznają oni również etos hakerstwa, polegający na pragnieniu wpisa nia w świat internetu możliwości szyfrowania, tak by ich wizja pr/watności była stale obecna, bez względu na to, czy jakikolwiek inny użytkownik inter netu tego chce, czy nie. Osłabiona działalność i zmniejszona publiczna wi doczność cyberpunków są odzwierciedleniem złagodzonego rządowego sprzeciwu wobec szyfrowania oraz powszechnego przejęcia takich technik przez korporacje i inne jednostki, których dążeniem jest wykorzystanie in ternetu do celów handlowych, jak też bezpieczna wymiana informacji. Inną subkulturę stanowią bułgarscy twórcy wirusów. Istniało wiele subkultur twórców wirusów, niektóre z nich zajmowały się destrukcyj nymi wirusami komputerowymi, ale część oddawała się bardziej inte lektualnym pasjom i częściej nazywała swoje zainteresowania „życiem wirtualnym” . To ono właśnie stanowi obszar studiów, oparty na tworze niu środowisk komputerowych, w których programy mogą się repliko wać, naśladując systemy ewolucyjne. Wirusy były pisane przez wielu programistów i działo się to z rozmaitych powodów, ale w latach 90. XX w. pojawiła się seria wirusów, z których wszystkie były w taki czy inny sposób związane z Bułgarią, co zrodziło podejrzenie, że właśnie tam zostały napisane. Choć podjęto niewiele badań z dziedziny historii spo łecznej czy kulturowej, poświęconych tej konkretnej grupie, bułgarski
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C reative C
o m m o n s , h a k e rz y .
twórca oprogramowania antywirusowego Vesselin Bontchev napisat ra port szczegółowo wykładający jego pogląd na lokalną kulturę tworzenia wirusów (Bontchev 1991). Bontchev przedstawia wiele wirusów stworzonych pod koniec lat 80. i w latach 90. ubiegłego wieku przez stale zwiększającą się grupę pro gramistów wirusów. Twierdzi, źe dobrze wykształcona, ale zatrudniona poniżej swoich kwalifikacji grupa młodych ludzi, w połączeniu z polityką państwa, które przyzwalało na piractwo, lub wręcz je promowało (w celu
crackingu i bezpłatnego wykorzystania zachodniego oprogramowania), przy jednoczesnym całkowitym braku kar za przestępstwa komputero we, stworzyła grupie twórców wirusów sprzyjające warunki. Do słynnego Dark Avengera wkrótce dołączył Lubo, TP i wielu innych, którzy ostatecz nie komunikowali się przez system elektronicznej tablicy ogłoszeniowej
(the virus exchange), która przechowywała kopie wszystkich wirusów i pozwalała na dyskusje pomiędzy twórcami. Udostępniano ją jedynie aplikantowi, jeśli on udostępniał nowy wirus. Była to zasada, która od zwierciedla typowe dla crackingu połączenie uznania kolegów z wza jemnym przekazywaniem sobie wiedzy. Rozwinęła się subkultura, która ceniła wirusowe właściwości programów komputerowych i zdawała się być zadziwiona rosnącymi globalnymi możliwościami zarażania kompu terów (Bontchev 1991). Cytowany autor twierdzi, że podobna subkultura powstała w Rosji. Problem wirusów nagle napływających z Bułgarii, jak można było sądzić po podpisach i innych oznacznikach oprogram owa nia, był realny, analiza Bontcheva była więc jedyną, umożliwiającą cha rakterystykę kultury, która prawdopodobnie je stworzyła. Inną subkulturą hakerstwa, która mierzy się z technologiami w naj bardziej bezpośredni z możliwych sposobów, jest hakerstwo sprzętowe. Polega ono na ingerencji w produkty nie w części dotyczącej oprogra mowania, ale przez odmienne podłączenie kabli, przelutowanie albo po prostu pocięcie i ponowne sklejenie składników istniejącego sprzę tu komputerowego. Ten typ hakerstwa sięga jeszcze okresu sprzed powstania komputerów, jest związany z ludźmi, którzy lubili bawić się technologią, bez względu na to, czy były to samochody, czy siodła kon
144
K ultury i su b k u lt u r y : c y b e r p u n k i , a u t o r z y w ir u s ó w , h a k e r z y s pr zętu , m a n i a c y .
ne. To zainteresowanie przerabieniem czegoś pojawiło się także u za rania hakerstwa, kiedy to wcześni hakerzy komputerowi interesowali się najpierw elektroniką i innymi gadżetami. Pokazuje to słynna historia Levy’ego związana z klubem modelarskim Tech Model Railway Club w uczelni MIT. To tam właśnie w latach 60. XX w. w trakcie prac nad skomplikowaną elektroniką i sprzętem modelu kolei spotkało się wielu początkująctch hakerów (Levy 1984, s. 17-38). Wczesny rozwój informatyki i sieci często obejmował hakerstwo sprzętowe, którego celem było spowodowanie, by sprzęt działał tak, jak chcieli tego hakerzy. Na przykład, prekursorem internetu była sieć nazywana Arpanet, która działała przez wyposażenie każdego uniwer sytetu uczestniczącego w sieci w komputer, nazywany IMP (interface
message processor); każdy IMP rozmawiał z jednego końca z innymi IMP-ami, a z ich drugiego końca z siecią uniwersytecką. Kiedy pierwszy IMP został dostarczony do firmy wdrażającej Arpanet (Bolt, Beranek, and Newman, BBN), nie działał. Rozwiązaniem było autentyczne haker stwo sprzętowe dokonane przez Bena Barkera. Z espół o b w o d ó w elektrycznych kom putera funkcjonował przy wykorzystaniu bloków bolców, czy też owiniętych kablem płyt, które służyły jako centralne punkty łączące, do których kierowano przewody - całe setki przewodów... Kiedy Barker dotarł tam , dokąd prowadziły przewody, musiał z każdego bolca od w in ąć ciasno przylegający do niego, źle zawinięty i źle podłączo ny przewód. Bolce w każdym bloku miały około cala długości i były blisko rozm ieszczone (w odległości 1/20 cala od siebie) na prostokątnej matrycy; każdy blok w yglądał jak m iniaturowe łóżko nabite gwoździami, z wystającymi po obu stronach przewodam i. G dy Barker już ustalił, gdzie ponownie należy podłączyć w łaściw e przewody, wykorzystał urządzenie do instalacji połączeń owijanych, by każdy przewód starannie zaw inąć wokół właściw ego bolca. (Hafner, Lyon 1996, s. 26-27)
Tradycja hakerstwa sprzętowego żyje nadal na wiele sposobów, z któ rych każdy polega na zmodyfikowaniu jakiegoś sprzętu. W początkach XXI w. przestrzeń dla autentycznego hakerstwa sprzętowego, jak to wyko
—
—
145--------
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C
o m m o n s , h a k e rz y .
nane przez Barkera na IMP-ach, zostało ograniczone przez większe zaan gażowanie korporacji w tworzenie i sprzedawanie sprzętu. Wiele hacków sprzętowych nabrało charakteru żartobliwego, jak zmiana tylnych świateł w samochodzie, tak by wykonywały układy świetlne czy przekształcenie ¡Phone’a w konsolę do gry Nintendo albo wykorzystania Linuxa i routera dla stworzenia automatycznego systemu gaszenia pożaru (patrz wszystkie przykłady na stronie http://hackedgadgets.com). Hakerzy sprzętu przeno szą ducha hakerstwa do relacji materialnych, znajdując nowe i nowator skie zastosowania osiągnięte dzięki lutownicy, nie zaś linijce polecenia. Z dotychczasowej charakterystyki subkultur i hakerów można stwo rzyć wizerunek hakera jako pewnego typu osoby: nerda czy geeka (maniaka komputerowego). Wizerunek maniaka komputerowego jako osoby ultraracjonalnej, słabo uspołecznionej i obsesyjnej, został prze kształcony w ciąg znaków i zachowań, składających się na kulturę, któ rą niektórzy raczej bezkrytycznie kupują, niż nią żyją. Na początku lat 80. można było do tego stopnia zaszufladkować maniaków kom pute rowych, że w Hollywood mógł powstać film zatytułowany „Revenge of the Nerds” , w którym każdy z fikcyjnych maniaków komputerowych był wyposażony w najbardziej oczywiste symbole nerda; takie jak okulary, ubranie bez gustu i - najważniejszy ze wszystkich atrybutów maniaka komputerowego - kieszonkowe, plastikowe etui na długopisy. Levy po daje przykład zachowania maniaka komputerowego, uwypuklającego to, co racjonalne, kosztem konwencji społecznej: niezbędny do program ow ania logiczny s p o s ó b m yślenia przelał się na bar dziej banalną działalność. (...) W każdą sob otę rano M arge S aunders je ź d z i ła swoim volksw agenem do superm arketu Safeway, a po po w ro cie pytała męża: „C hcesz mi po m óc w nieść za ku p y? ” B ob S aunders o d p o w ia d a ł: „N ie ” . Z szokow ana M arge sam a d ow lekała zakupy. Po kilkukrotnym o d b yciu tej sam ej w ym iany słów w ybuchła, ciska ją c w niego przekleństw am i i d o p y tując się, dlacze go na jej pytanie o d p o w ie d zia ł „N ie ” . „To głupie pytanie” , pow iedział. „O czyw iście, nie chcę p o m ó c ci w n ieść zakupów. Jeśli spytasz mnie, czy ci p o m og ę, to zup ełnie co in n e g o ” . (Levy 1984, s. 3 6 -3 7 )
W n io s e k : kultury i subkultury
W związku z rozwojem internetu i powszechnością komputerów, wygląd geeka czy nerda stał się nawet modny, czego przejawem jest pojawiający się termin „geek chic". Na przykład, aktor David Tennant opisał wygląd doktora Who, stworzony na potrzeby jego roli, jako wią żący się z „szykiem geeka" (BBC 2005). Nawet jeśli maniak komputero wy zostaje przekształcony w bohatera podróżującego w czasie, oznaki intelektualizmu i dziwaczny gust dotyczący garderoby pozostają (w tym przypadku, tenisówki Converse do pomiętego garnituru i krawata). Stworzenie czysto symbolicznego hakera oznacza, że hakerzy stali się częścią kultury popularnej. Wcześniej wspomniano film „Revenge of the Nerds” , ale hakerzy pojawili się obecnie w wielu przejawach kultury popularnej, w tym powieściach, filmach, telewizji itd. Stali się przestęp cami do wynajęcia, w takich filmach jak na przykład: „Szklana Pułapka IV", „Wróg Publiczny” , a czasami również szlachetnymi bohaterami, jak choćby w filmowej trylogii „Matrix” - w pierwszej części Neo, postać grana przez Keanu Reevesa, zaczyna jako blady haker, który nie wy chodzi z pokoju i żyje ze sprzedaży nielegalnych produktów cyfrowych, a pod koniec filmu przechodzi swoiste zmartwychwstanie, po czym na dobre uzyskuje moce superbohatera. Poruszając temat maniaków komputerowych, dotykamy pewnych elementów, składających się na całokształt kultury hakerstwa. Może się wydawać, że doszliśmy do niektórych najbardziej trywialnych aspek tów hakerstwa, jak choćby kieszonkowe etui na długopisy czy aktorski pogląd na szyk maniaka komputerowego, ale te atrybuty demonstrują przeniknięcie hakerstwa do kultur ogólnych i wskazują na niektóre nie racjonalne aspekty hakerstwa, które również pomagają uczynić z niego społeczność, kulturę i ruch.
Wniosek: kultury i subkultury Od obsesyjnej racjonalności po Creative Commons, w rozdziale tym omówiliśmy niektóre odleglejsze aspektu hakerstwa. Zbadaliśmy tu różne kombinacje programowania, hakerstwa i kultury, które czasami
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------—
-----------------------------
147
R o z d z ia ł 5 . P o z a h a k e r s k ie a s p e k ty h a k e r s t w a :
C
reative
C o m m o ns,
h a k e rz y .
przenoszą poza hakerstwo. Jednakże różnorodne zjawiska, które om ó wiliśmy, czerpią z podstawowych mechanizmów stworzonych przez wspólnotę crackingu oraz ruchu wolnego i otwartego oprogramowania, tak więc tączą się i poszerzają spojrzenie na hakerstwo. Popularny stereotyp maniaków komputerowych, reprezentowanychych przez Boba Saundersa, którego wygląd został skodyfikowany w filmie „Revenge of the Nerds" (biały mężczyzna, okulary, spodnie z poliestru, koszulka z krótkim rękawkiem z etui na długopisy, blada skó ra i kiepska fryzura), odzwierciedla coś, co dotychczas zostało jedynie pokrótce omówione w męskiej dominacji hakerstwa. Jest to w sposób oczywisty kwestia genderowa (kwestia płci kulturowej - przyp. tłum.), nie biologiczna, jako że istnieje wiele kobiet, które potrafią program o wać i pewna liczba kobiet, które odegrały rolę w hakerstwie, ale faktem pozostaje, że we wszystkich różnorodnych odmianach hakerstwa, które zostały dotychczas omówione, zaznacza się silna liczebna przewaga mężczyzn. Hakerzy to po prostu w przeważającej liczbie mężczyźni. Wiadomo raczej, co to oznacza na co dzień. Jeśli na przykład orga nizowana jest konferencja poświęcona hakerstwu, będzie w niej uczest niczyć o wiele więcej mężczyzn niż kobiet. Istnieje także coś, co można na pierwszy rzut oka określić jako głębsze normy. Na przykład flaming (używanie celowo obraźliwych lub wrogich wiadomości w komunika cji online) jest typowy dla społeczności internetowych, także w wielu obszarach hakerstwa, i można postawić hipotezę, że zjawisko to jest konsekwencją zmuszających do konkurencyjności męskich zwyczajów. Powinniśmy jednak wystrzegać się prostego utożsamiania hakerstwa z dyskryminacją płciową. Zbyt łatwo przypisuje się hakerom stereotypo wo męskie cechy charakterystyczne (współzawodnictwo, agresywność i słaba komunikacja emocjonalna), a następnie zakłada, że oznacza to, iż w hakerstwie występuje mizoginia. Obecność seksizmu czy to jawne go, czy ukrytego, w zdominowanej przez mężczyzn wspólnocie, jest wy soce prawdopodobna, ale nie do końca wiadomo, czy hakerstwo jest nim dotknięte w większym czy mniejszym stopniu niż jakakolwiek inna wspólnota zdominowana przez mężczyzn. Na przykład kluby sportowe
W n io s e k : kultury i subkultury
zajmujące się w przeważającej mierze sportami męskimi. Nie zaprze czając liczebnej przewadze mężczyzn wśród członków hakerstwa ani temu, że wpływa ona na zachowania uczestników, faktem pozostaje, że nie jest jasne, czy łączy się to jakkolwiek z samym hakerstwem, czy jest po prostu jednym z zachowań typowych dla wspólnot męskich, bez względu na zainteresowania ustanawiające podstawę tej wspólnoty. Nie chodzi tu o usprawiedliwianie czy przyzwalanie na takie zachowania, ale próbę określenia, co konkretnie wyróżnia hakerstwo. Choć trzeba pamiętać o męskiej dominacji, niejasne są dowody, jak odnosi się ona do hakerstwa w mniej oczywistych przejawach. Można teraz dostrzec centralną dynamikę, wokół której skupiają się bliższe i dalsze działania. Sytuacja ta tworzy zróżnicowany i zmieniający się ogląd hakerstwa, obejmującego wiele niejednorodnych zjawisk. Nie bezpieczeństwo wiążące się z tą sytuacją i luźnymi pojęciami wspólnoty czy ruchu, które zastosowaliśmy w celu scharakteryzowania hakerstwa, polega na tym, że czasami trudno zrozumieć, co ostatecznie łączy te wszystkie zjawiska; czy termin hakerstwo rzeczywiście może rozciągać się od Richarda Stallmana do Kevina Mitnicka, dalej obejmując poten cjalnego cyberterrorystę i aktora grającego maniaka komputerowego? Rozciągnąwszy hakerstwo na wiele obszarów w celu zademonstrowa nia jego zmiennej i złożonej natury, powinniśmy teraz zawrócić i w koń cowym rozdziale przedstawić w skrócie sens i znaczenie hakerstwa.
R o z d z i a ł
6
Sens hakerstwa
Hakersłwo Przeprowadzona w tej książce analiza dowodzi, że hakerstwo odnosi się do działań daleko wykraczających poza m edialny stereotyp sa motnego i zaniedbanego nastoletniego chłopca m ającego obsesję na punkcie swojego kom putera i poszukującego niedozw olonego d o stępu do innych komputerów. Jednocześnie analiza ta łączy krakerów z ruchem wolnego i otwartego oprogram owania przez w spólne rozwi janie społecznych i technicznych relacji technologii kom puterowych i sieciowych. Dowody tych twierdzeń znajdują się w poprzednich roz działach. Jednym z celów tej książki było pokazanie zakresu hakerstwa, przy jednoczesnym zdefiniowaniu, co się na nie składa. Te dwa cele prowadzą w dwóch różnych kierunkach, przy czym pragnienie poka zania zakresu prowadzi do przykładów coraz dalszych od tego, co intuicyjnie moglibyśmy uznać za hakerstwo, aż po uwzględnienie na przykład stereotypowych filmowych wersji m aniaków komputerowych. Definiowanie głównych zainteresowań hakerstwa prowadzi do węż szego przedmiotu zainteresowania, który wysuwa na pierwszy plan działania krakerów i ruch wolnego i otwartego oprogram owania, je d nocześnie definiując charakterystyczne dla hakerstwa zaangażowanie w społeczne i technologiczne determinacje wdrażane za pośrednic twem technologii komputerowych i sieciowych. Kolejno przyjrzymy się
150
H akerstw o
im wszystkim, najpierw dokonując podsum owania złożonej istoty ma terialnych praktyk hakerstwa, a następnie streszczając jego centralną dynamikę.
Świat hakerstwa Podobnie jak wszystkie grupy, które nie mają formalnego członkostwa, ale wypracowały wspólne społeczne i kulturowe praktyki, normy i etykę, hakerstwo jest rozproszone i nieustabilizowane. Ci, których można uznać za hakerów, przystępują do praktyk hakerskich i rezygnują z nich, pod czas gdy różne podgrupy kwitną i przemijają. Nie istnieje żaden sposób identyfikacji ostatecznego i prawdziwego członkostwa czy struktury or ganizacyjnej hakerstwa, w każdym razie w nie większym stopniu niż to możliwe w przypadku entuzjastów modeli kolejowych czy matematyków. Istnieją oczywiście formalne grupy i organizacje hakerskie - na przykład Free Software Foundation czy Chaos Computer Club - ale nie są one emanacją czy podsumowaniem hakerstwa. Jak zasugerował Maelstrom, hakerstwo jest jak babie lato czy jedwabna sieć. Łatwo dostrzec, że ta sieć idei, etyki i działań ma szczególną strukturę i konkretne obiekty. Twier dziliśmy, że centralna dynamika jest ustanawiana pomiędzy materialnymi praktykami c rackingu i ruchu wolnego i otwartego oprogramowania. Wo kół tych centralnych praktyk wyłoniło się wiele innych grup i działań, które splatają się nawzajem ze sobą i z centralną dynamiką hakerstwa, kom plikując je i wzbogacając. Nie jest to w przeważającym stopniu kwestia centrum i peryferii, jako że niektóre działania niekrakerów i osób niebędących członkami ruchu wolnego i otwartego oprogramowania mogą się nagle znaleźć w centrum hakerstwa (tak jak miało to miejsce w przypad ku cyberterrorystów w okresie dyskusji poświęconych szyfrowaniu). To raczej dynamika hakerstwa ustanawiana jest przez cracking i FOSS, przy jednoczesnym czerpaniu z niej przez innych hakerów i grupy hakerskie. Omówimy teraz wynikające z tej dynamiki ogólniejsze wnioski, dotyczą ce społecznego i kulturowego znaczenia hakerstwa i mediów cyfrowych, dokonując przeglądu materialnych praktyk hakerów.
151
R o z d z ia ł 6 . S e n s h a k e r s t w a
Materialne praktyki crackingu zostały omówione pod czterema róż nymi nazwami: ataki dnia zero, ataki dnia następnego, inżynieria spo łeczna i „zżynanie” skryptu. Każdy z nich opisuje szczególną interakcję pomiędzy technologiami i działaniami, pozwalającą krakerowi na nie dozwolony dostęp do komputera wybranego na cel ataku lub dajacą możliwość ataku na komputer. Od zatelefonowania do kogoś i wydoby cia od niego hasła i nazwy użytkownika po złożone techniki „oszukania” komputerów, tak by zrezygnowały z zabezpieczeń, cracking przyjmuje za swój obiekt istniejące komputery, sieci i ich konfiguracje i modyfikuje je zgodnie z zamysłem krakera. Programy wolnego i otwartego oprogramowania są zbudowane przy wykorzystaniu praktyk kodowania i programowania w różnych formach organizacyjnych i dezorganizacyjnych. „Samotny prorok” kodowania, który powraca z cienia z nowymi programami po okresie odosobnie nia, jest jednym z typów, choć nawet tacy spece są włączeni w większe grupy hakerów, z których każdy zajmuje się jakąś częścią programów, często złożonych i rozległych. Drugim typem dezorganizacji są zbio rowe wysiłki programowania, których przykład stanowi przywództwo Torvaldsa w procesie rozwoju Linuxa. Ruch wolnego i otwartego opro gramowania ma fundamentalne znaczenie dla komputerów i sieci, często operując na poziomach niewidzianych przez użytkowników (na przykład BIND jest de facto standardowym serwerem nazwy domeny, pozwalającym na zlokalizowanie stron w internecie). FOSS realizuje wy raźnie sprecyzowany program społeczny, polegający na zapewnieniu otwartości i bezpłatności komputerów i sieci, które uzyskały fundamen talne znaczenie dla społeczeństwa. Wokół tych dwóch zestawów praktyk materialnych umieściliśmy wie le pokrewnych praktyk, które mają znaczenie dla zrozumienia haker stwa. Interakcja pomiędzy crackingiem i ruchem wolnego I otwartego oprogramowania, jak też innymi istotnymi działaniami, tworzy coś, co nazwałem społecznością hakerską. Aby zrozumieć pełną złożoność tej wspólnoty, trzeba dostrzec praktyki, które korzystają z crackingu i FOSS, a są one zgrupowane wokół dwóch tematów: hakowania „tego,
152
Ś w ia t h a k e r s t w a
co społeczne” i hakowania „nie-hacka" (obejmującego pozahakerskie aspekty hakerstwa). Hakowanie „tego, co społeczne", odnosi się do szerokiego zakre su praktyk, z których wszystkie próbują wykorzystać charakterystyczną dla hakerstwa postawę w stosunku do interakcji społecznych i techno logicznych w celu zmiany społeczeństwa. Haktywiści próbują tworzyć socjotechniczne interakcje, które promują polityczną zmianę oddolną lub nieinstytucjonalną, albo przez zaadaptowaną do internetu taktykę nieposłuszeństwa obywatelskiego, lub przez zakorzenienie w infra strukturach internetu praw obywatelskich. Cyberwojownicy angażują się w sponsorowane przez państwo ataki wymierzone w inne państwa narodowe, używając wszystkich technik, które oferuje cracking. Cyberterroryści, podobnie, używają technik crackingu w celu prób zmiany społeczeństwa przez wywołanie strachu, Cyberprzestępcy, jak to mają w zwyczaju pospolici przestępcy, dążą do wypchania sobie kieszeni, ale w tym przypadku przy wykorzystaniu środków elektronicznych. Hakowanie „nie-hacka” wyplątuje programowanie z hakerstwa i z działań, które są blisko spokrewnione z hakerstwem, ale w rzeczy wistości nim nie są. Pokolenie nowych form własności stworzone przez
Creative Commons stawia sobie za cel wykorzystanie stworzonych przez Fundację Wolnego Oprogramowania modyfikacji prawa własności i ich szersze zastosowanie. Nieprogramistów można znaleźć w samym trzo nie hakerstwa - w reklamie, działalności prawnej, organizacyjnej i innej. Proletariat programujący pracuje w pocie czoła w miejscach, które czę sto wyglądają jak uniwersytety, ale funkcjonują jak fabryki, a brak haker stwa rekompensowany jest tej grupie wynagrodzeniami oraz atrybutami hakerstwa. Dodatkowo, występuje wiele często przemijających subkul tur, którym przyjrzeliśmy się na przykładzie cyberpunków i innych grup. Na podstawie tego omówienia subkultur stwierdziliśmy, że istnieje ze staw symboli, które przedstawiają nerda i geeka, i mogą być użyte poza hakerstwem w celu wytworzenia stereotypów hakera. Pozahakerskie aspekty hakowania pokazują, jak skutki hakerstwa rozprzestrzeniają się poza jego zainteresowanie technologiami komputerowymi i sieciowymi,
153
R o z d z ia ł 6 . S e n s h a k e r s iw a
jednocześnie pozwalając na wyjaśnienie rozróżnień pomiędzy progra mowaniem i samym hakerstwem. Te bardzo odmienne praktyki materialne nie znaczą, że hakerzy uciekają przed ograniczeniami społeczeństw XXI w., w każdym razie nie bardziej niż takie społeczeństwa mogą uciec przed skutkami przepływu informacji komputerowej i sieciowej. Na przykładzie proletariatu progra mującego można było zobaczyć, w jaki sposób hakerstwo zostało wy korzystane przez korporacje, które stawiają mu silny strukturalny opór. Takie korporacje zaczęły poszukiwać sposobów ograniczenia wolnego oprogramowania, szczególnie atakując przez prawa patentowe. Z pa tentem mamy do czynienia, kiedy władze przyznają na określony czas wyłączne prawa do korzystania lub sprzedawania wynalazku. Takimi wynalazkami mogą być techniki stosowane w programach kom pute rowych (Goldstein 2003, s. 6). Najważniejszym przykładem jest firma Microsoft Corporation, która twierdziła, że Linux narusza 235 patentów, których właścicielem jest Microsoft, i zacząła dom agać się opłaty za korzystanie z nich. W przypadku tych roszczeń Microsoft w sposób oczywisty ma na względzie ruch wolnego i otwartego oprogramowania, dążąc do wykorzystania swoich potężnych zasobów finansowych w celu powstrzymania czegoś, co można uznać za zagrożenie dla długoterm i nowej dominacji rynku przez system operacyjny Microsoft, uosabiane przez Linuxa. Następnie Microsoft z używającymi Linuxa korporacjami próbował dojść do ugody, na której podstawie - w zamian za tantiemy Microsoft zgodzi się nie pozywać tych firm. Prawie natychmiast po po d pisaniu jednej z takich umów, w tym przypadku z Novellem, Microsoft stwierdził, że jest ona dowodem przyznania przez firmę Novell, iż Linux naruszył patenty Microsoftu, czemu Novell natychmiast zaprzeczył. O d rzucenie przez Novella twierdzeń Microsoftu tworzy osobliwą sytuację, jeśli bowiem Novell nie przyznaje się do naruszenia żadnych paten tów, płacenie Microsoftowi za nieskładanie pozwu o naruszenie praw, których - według Novella - Microsoft nie posiada, powoduje, że wielu zwolenników ruchu wolnego i otwartego oprogramowania twierdzi, iż taktyka Microsoftu jest w rzeczywistości szantażem. Firmy przystępują
154
Ś w ia t h a k e r s t w a
do takich porozumień i płacą Microsoftowi tantiemy, aby zapobiec wcią gnięciu w kosztowne spory sądowe z przeciwnikiem, który ma prawie nieograniczone zasoby finansowe (Thurston 2007). Ten przykład pokazuje, że hakerstwo nie jest wolne od uwarunko wań socjoekonomicznych struktur XXI w. Widzimy, jak powraca problem poruszony w „Liście do Hobbistów", napisanym przez Billa Gatesa w 1976 r. (omówiony w rozdziale 1). Gates twierdził, że oprogramowanie powinno podlegać wyłącznym prawom własności, a na skutek podej mowanych przez FOSS prób przekształcenia prawa własności w pra wo do rozpowszechniania - ta kwestia nadal jest aktualna. Moglibyśmy także znaleźć inne przykłady, w tym rozprawianie się policji z krakerami czy stworzenie przez wiele państw narodowych wyspecjalizowanych brygad do walki z przestępczością związaną z nowymi technologiami. Istnieje też bezustanna walka haktywistów o zapewnienie bezpiecznej komunikacji w sytuacji, gdy niektóre państwa narodowe dążą do no wych sposobów ograniczenia dostępu do informacji. Nie powinniśmy postrzegać materialnych praktyk hakerów jako wol nych i istniejących w oderwaniu, w jakiś sposób wpływających na świat poza hakerstwem, ale niepodlegających mu. Ważne, abyśmy pamiętali, że istota hakerstwa ściera się z niezliczonymi siłami społecznymi dzia łającymi wewnątrz społeczeństw XXI w. Jeśli argumenty przedstawione w tej książce nie skupiły się na ich zdefiniowaniu, to dlatego, że celem tej pracy jest próba definicji hakerstwa, nie zaś podejmowanie daleko bardziej złożonego zadania jak definiowania społeczeństwa; nie należy jednak zapominać o społecznie zakorzenionej istotcie hakerstwa. Zróż nicowany zestaw praktyk materialnych, podejmowanych przez hakerów, uwypukla różnorodność I złożoność hakerstwa, nawet jeśli w każdym punkcie rzeczone praktyki skupiają się na możliwościach technologii komputerowych i sieciowych. Jest to prawdą nawet w przypadku niezwiązanych z programowaniem praktyk hakerskich, takich jak licencje GPL. Hakerzy, w taki czy inny sposób, czasami pośrednio, hakują kom putery i sieci. Niemniej jednak, jak pokazuje samo hakerstwo, stabilizo wanie grup społecznych przez odniesienie do materialnego obiektu lub
----------------------------------------------------------------------------------------- 155------
i
R o z d z ia ł 6 . S e n s h a k e r s t w a
obiektów jest słabą taktyką. Hakerzy są oddani modyfikowaniu natury komputerów i sieci i ta destabilizacja obiektu sprawia, że jakakolwiek pozorna materialna trwałość ma charakter urojony. Jest raczej tak, że obiekt stanowi obszar procesów społecznych i technicznych negocja cji, co widzieliśmy na przykładzie pytania „czy ten program działa?" Dostarcza ono projektom ruchu wolnego i otwartego oprogramowania obszaru dla negocjowanego zamknięcia. Aby dopełnić tego obrazu ha kerstwa, musimy zestawić te praktyki ze zmianami społecznymi i kultu rowymi, które wywołują, a także rozważyć znaczenie i sens hakerstwa mediów cyfrowych w XXI w.
Hakowanie świata Tak różnorodne praktyki materialne sugerują nie tylko, że hakerstwo jest złożone, ale że również jest niespójne; wykonując pracę o charakterze prawnym, nie trzeba programować, żeby hakować, a w przypadku in żynierii społecznej nie trzeba nawet dotykać komputera, żeby uprawiać
cracking. Być może ten opis może teraz paść ofiarą oskarżenia o kon ceptualną niespójność, która - naszym zdaniem - stała się udziałem Warka i Himanena, kiedy twierdzili, że hakować to tyle, co wywoływać zmiany lub być kreatywnym (patrz rozdział 1). Twierdziliśmy, że tak wiele różnych praktyk materialnych ma związek z hakerstwem, iż powstaje pytanie o to, czy ten termin stracił znaczenie? Aby udowodnić mylność tego rozumowania, musimy ponownie wrócić do argumentów, które przedstawiliśmy w odniesieniu do znaczenia technologii, społeczeń stwa i determinacji. Punkt wyjściowy tego rozumowania był taki, że hakerstwo czyni dłu goletni problem determinizmów technologicznych nieaktualnym. Prze konywaliśmy, że hakerstwo zarówno wymaga, jak i udowadnia mylność determinizmu technologicznego. Jest to stanowisko, które przeczy za równo tym, którzy argumentują na rzecz determinizmu technologiczne go, jak i tym, którzy - udowadniając jego mylność - zagwarantowali, że postrzegamy technologie jako społecznie kształtowane. Te ostatnie ar
156
H a k o w a n ie ś w ia t a
gumenty czerpią ze złożonej historii empirycznych i teoretycznych prac z dziedziny społecznych studiów nad nauką i technologią, na których adekwatne opisanie nie ma tutaj miejsca (Mackenzie, Wajcman 1999). Warto by jednak pokrótce rozważyć znaczenie determinizmu technolo gicznego, a następnie przedstawić w zarysie, jak to się dzieje, że hakerstwo przezwycięża ten problem, ustalając nowe warunki dla omówienia relacji pomiędzy społeczeństwem i technologią. Jak wskazuje Winner w swoim klasycznym omówieniu determinizmu technologicznego, prawie nikt nie wyznaje ekstremalnego poglądu na jego temat, który wymaga dwóch hipotez: „(1) że techniczne podstawy społeczeństwa stanowią zasadniczą kondycję wpływającą na wszelkie wzorce spo łecznej egzystencji i (2) że zmiany technologii stanowią najważniejsze jednostkowe źródło zmian społecznych" (Winner 1977, s. 76). Niemniej jednak wiele osób obstaje przy odrobinę mniej ekstremalnych wersjach, w których technologia warunkuje zakres wyborów dokonywanych przez społeczeństwa, a zmienione technologie figurują jako kluczowe wyja śnienia zmienionych społeczeństw. Takie wersje nadal zakładają jakiś rodzaj przyczynowości pomiędzy technologiami i istotą społeczeństw i dlatego nie naruszają kwestii determinizmu technologicznego. Jak już zauważyliśmy, szeroko zakrojone prace w obszarze społecznych studiów nad technologiami ustaliły, że technologie same są wywołane przez czynniki społeczne. To z kolei wreszcie dowiodło, że determinizm technologiczny jest błędną argumentacją, ponieważ technologie nie znajdują się poza społeczeństwem, a więc nie mogą po prostu wywołać zmiany społecznej (Mackenzie, Wajcman 1999). Do tej sytuacji pojęciowej została wciągnięta istota hakerstwa, która, jak przekonywaliśmy, zarówno zakłada istnienie wzajemnych determi nacji pomiędzy technologią i społeczeństwem, jak również je wyko rzystuje. Hakerzy przyjmują, że technologie związane z komputerami i sieciami zdeterminują pewne działania i przyjmują również, że sami będą mogli zmienić i odtworzyć takie determinacje. Działają tutaj w spo sób, który niesamowicie splata politykę i technologię, jednocześnie zda jąc sobie sprawę z tego, gdzie pozostają granice pomiędzy nimi i jak na
R o z d z ia ł 6 . S e n s h a k e r s t w a
siebie wpływają. Na przykład kraker MacKinnon pracował z pobudek politycznych, działając, jak sądził, w celu ujawnienia ukrytych informacji, tak aby wolna energia mogła zostać uwolniona w świat. Każdy haker FOSS tworzy program, który realizuje politykę otwartego dostępu do kodu źródłowego, jednocześnie dając światu coś funkcjonalnego, na przykład edytor tekstu czy oprogramowanie serwera sieciowego. Hakerstwo stanowi problem sprowadzający się do tego, że tech nologia i społeczeństwo nie mogą zostać rozdzielone, ale nie mogą też stanowić jedności. Hakerstwo zakłada, że zarówno technologia de terminuje społeczeństwo, jak i społeczeństwo determinuje technologię. Konceptualną trudnością, jaką stanowi hakerstwo, jest jednoczesne oddzielenie i połączenie technologii i społeczeństwa, w kontekście, w którym utrzymuje się, że każde jest w stanie zdeterminować to dru gie. Właśnie ta złożoność leży w samym centrum hakerstwa i je de finiuje. Odpowiedź na pytanie, dlaczego taki zestaw sprzeczności nie runie, jest prosta, otóż hakerzy są w stanie balansować między wszyst kimi możliwymi stanami wytwarzanymi przez te elementy, utrzymując je w równowadze lub traktując jako rzecz oczywistą, nawet jeśli ich prak tyki zakładają, że któryś z tych stanów może zostać zdestabilizowany. Istnieją dwie znaczące drogi, wynikające z tej fundamentalnej dy namiki hakerstwa. Pierwsza to głębsze wejście w prace koncepcyjne. Dotychczasowe definicje być może w zbyt dużym stopniu polegały na dość prostym rozumieniu znaczenia słów: „technologia”, „społeczeń stwo”, i co najważniejsze „determ inacja” . Drugi kierunek to zastano wienie się nad tym, jakie jest znaczenie hakerstwa dla relacji ludzkości z technologią. Jakie ogólne konsekwencje dla nas wszystkich mogłyby stać się jaśniejsze dzięki owemu zgłębianiu technologii? Czy istnieją ważne konsekwencje dla istoty społeczeństw XXI w., które hakerstwo pomaga dostrzec? Najpierw rozważymy tę pierwszą drogę, a druga zo stanie omówiona w dalszej kolejności. Duża część poprzedzającej argumentacji była oparta na jakimś po jęciu przyczynowości pomiędzy technologią i społeczeństwem, i waż ne, abyśmy zaczęli od zbadania tego związku. Powstało już wiele prac
158
H a k o w a n ie ś w ia t a
koncepcyjnych, w których - tak jak w prezentowanej książce - przyjmu je się bardzo podobny punkt wyjścia, utożsamiając go z trudnościami, które stwarza całkowite odrzucenie determinizmu technologicznego, do czego nawołuje wiele społecznych studiów technologii. Tak jest w pracy Hutchby’ego, poświęconej zastosowaniu w technologii psychologicz nej koncepcji „afordancji” . Hutchby wychodzi również z podobnego punktu w odniesieniu do determinizmu technologicznego. Krytykuje społeczne studia nad technologią do momentu, w którym nie może się zgodzić z „pewnymi aspektami najnowszej radykalnej socjologii technologii, skupionej wo kół niepewnego konsensusu typu konstruktywizmu społecznego. Za sadnicza myśl tego konsensusu podała w wątpliwość samą zasadność zadawania pytań o naturę technologii i komunikacji i wpływ technologii na życie społeczne” (Hutchby 2001, s. 3). Argumentacja Hutchby’ego jest taka, że społeczne badania technologii udowodniły, iż jest ona spo łecznie kształtowana. Oznacza to również, że technologia roztopiła się w społeczeństwie i nie może już być poddawana analizie. Zwraca szcze gólnie uwagę, że jakakolwiek próba analizowania technologii może się spotkać z oskarżeniem o technologiczny determinizm, ale jednocześnie stwierdza, że z tego powodu technologie nie odznaczają się żadnym właściwym dla nich typem analizy. Hutchby’emu nie chodzi o to, że większość społecznych studiów nad technologią całkowicie się myli, choć nie zgadza się on z niektórymi teoretykami, którzy według niego zajęli ekstremalne stanowiska (Hutch by 2001, s. 23-25), ale o to, że zamiast umożliwić naukom społecznym badanie technologii, społeczne badania nad technologią wyeliminowa ły taką analizę, tym samym także eliminując analizę wpływu, jaki tech nologie wywierają wewnątrz społeczeństwa. Jest to bardzo zbliżone do koncepcyjnego stanowiska, do którego, jak dowodziliśmy, wiedzie analiza hakerstwa - mianowicie, że oskarżenie o determinizm techno logiczny zdaje się zaprzeczać temu, co stanowi istotę hakerstwa. Idąc zupełnie innym tropem, doszliśmy do podobnej potrzeby konceptualnej jak ta identyfikowana przez Hutchby’ego, w postaci potrzeby analizy
R o z d z ia ł 6 . S e n s h a k e r s t w a
konkretnych skutków technologii i ich determinacji bez ponownego po padania w nazbyt uproszczoną formę determinizmu technologicznego. Odpowiedzią Hutchby’ego jest pojęcie afordancji: Ale nieuniknionym pytaniem , które w te d y po w staje jest: czy sam o lo t nadaje się do takie go sam e go zestaw u m ożliw ych interpretacji co m ost, a jeśli nie, dlaczego? W ydaje się oczyw iste, że o d p o w ie d ź na to pytanie brzm i „n ie ” . Pow odem jest to, że różne te ch n o lo g ie m ają różne afo rd an cje i te afo rd an cje ograniczają sp o so b y ich odczytyw ania. (...) Pojęcie afo rd an cji zw iązane jest z pracą G ibsona z dziedziny psych ologii pe rcep cji. W edług G ibsona, istoty ludzkie, razem ze zwierzętam i, insektam i, ptakam i i rybam i orientują się na obiekty w sw oim św iecie (skały, drzewa, rzeki etc.) p o d w zg lęd em tego, co nazywa on ich afordancjam i: m ożliw ościam i, jakie oferują d la działania. (...) Afordancje m og ą się różnić po m ię dzy ga tunka m i i zależeć od kontekstu. Jednakże, nie m ożna ich uw ażać za sw o bo dnie zm ienne. C h oć drze w o o fe ruje bardzo liczne afo rd an cje szerokiej rzeszy gatunków, są pew ne rzeczy, które m oże dać rzeka, a na które nie pozw oli drzew o i odw rotnie. (H u tch by 2001, s. 26)
Technologie nie są ani społecznie neutralne, ani też nie stanowią wyłącznie i całkowicie rezultatu sił społecznych; technologie zarówno ograniczają, jak i tworzą możliwości działania w konkretnych kontek stach. Afordancje pozwalają na to, by analiza technologii brała pod uwagę konkretną naturę poszczególnych technologii i ich społecznych kontekstów, jednocześnie nie redukując podmiotów, które wchodzą w interakcje z technologią, a raczej z jej skutkami ubocznymi. Techno logie mają potencjał. Czy to odniesienie do m ożliw ości, czy do po tencjału nie ozn acza jednak, że istnieją w te ch nolog iach de term inujące w łasności, przeciw którym prze m aw iają konstruktyw iści społeczni? W pew nym sensie tak. S kupić się na afordancjach w sposób, jaki sugeruję, to zaa kcep to w a ć, że istnieją cech y artefaktów, które nie są konstruow ane przez opisy. M oim zdaniem , to w ła ś nie te cech y dostarczają sam ych w a run ków do m ożliw ości sen sow neg o tw orzenia konkurencyjnych opisów. Nie ozn acza to je d n a k uciekania się do
160
-
H a k o w a n ie ś w ia t a
rodzaju determ inizm u te ch n o lo g iczn e g o , po niew a ż nie jest to rów noznacz ne z tw ierdzeniem , że ludzie są silą rzeczy d o pro w ad zan i czy zm uszani do pew nych reakcji na fo rm y tech nolog iczne , (H utchby 2001, s. 29)
Jednakże w relacji H utchby’ego istnieje napięcie pomiędzy akcep tacją niektórych wniosków płynących ze społecznych badań technolo gii, że są one społecznie kształtowane, przy jednoczesnym zachowaniu jakiegoś pojęcia determinacji, która płynie z technologii. Jest to wywa żony opis, który opiera się na połączeniu pewnych sprzecznych stano wisk - że determinizm technologiczny jest błędny przy jednoczesnym utrzymywaniu, że technologie determinują. Ta równowaga jest w dużym stopniu utrzymana, ponieważ afordancje operują na działaniach, to znaczy na poziomie codziennym. Hutch by nie podkreśla tego, choć wynika to z jego argumentów i z pewnością stanowi podstawę jego stylu analizy empirycznej, która podkreśla mikromomenty interakcji, „Afordancje artefaktu nie są rzeczami, które narzucają się działaniom ludzi z, wokół lub poprzez ten artefakt. Ale ustanawiają limit tego, co można zrobić z, wokół czy poprzez niego” (Hutchby 2001, s. 33). Owe chwile, kiedy teoretycznie można by wyko rzystać jakąś technologię, ale ona nie działa, są chwilami, kiedy do gry wchodzą afordancje, ale są to tylko chwile. Lokuje to afordancje pośród codziennego życia i w obszarze wchodzenia w interakcję z technologią; to jest chwila, kiedy kraker wpisuje polecenia, chwila, kiedy programista FOSS przesyła dalej podprogram korekcyjny, aby usprawnić oprogra mowanie, to ta sama chwila, kiedy strona internetowa pada pod zale wem ataków; to są chwile, które istnieją w życiu codziennym. Ulokowanie afordancji w życiu codziennym pozwala na utrzymanie równowagi w opisie Hutchby’ego, ponieważ jeśli wszyscy jesteśmy determinowani i jesteśmy w stanie determinować technologie w co dziennych chwilach, to możliwa jest jednoczesna refleksja na wyższym poziomie abstrakcji, co do którego wiemy, że technologie mają zasad niczo społeczny charakter. Sprzeczność czy napięcie, które jest ukryte
R o z d z ia ł 6 . S e n s h a k e r s t w a
w opisie Hutchby'ego, znajduje się pomiędzy sposobami, w jakie w cho dzimy w interakcję z technologią na codziennym poziomie - kiedy jakaś technologia, np, mój komputer, pozwala mi na napisanie tego tekstu, ale, póki co, nie zrobi mi filiżanki herbaty - i abstrakcjami nauk społecz nych, które badają sposoby, w jakie wszystkie technologie są ustana wiane z zakorzenionych relacji społecznych. Rozpoznanie tych różnych poziomów, a więc umiejętność zintegro wania zarówno opisów determinacji technologicznych, jak i społecz nej istoty technologii jest zmianą dla nauk społecznych, która może wyniknąć z hakerstwa. Stanowi ona także ważne przesunięcie, ponie waż społeczne studia nad technologią są w coraz większym stopniu niezdolne do zrozumienia, dlaczego technologiczny determinizm jest tak powracającą wizją świata i dlaczego jest nie do odparcia. Techno logiczny determinizm zdarza się zatem codziennie każdemu, kto ko rzysta z technologii, a tym samym tworzy eksperymentalną bazę dla idei technologicznego determinizmu. Możemy w ten sposób zrozumieć, dlaczego tak wiele osób uznaje determinizm technologiczny na pozio mie społecznym - maszyna parowa stworzyła społeczeństwo przemy słowe, komputery stwarzają społeczeństwa informacyjne - za pogląd o nieodpartym uroku, ponieważ kiedy prawie każdy ulega powracają cym codziennym doświadczeniom bycia determinowanym przez tech nologie, determinizm technologiczny wydaje się mieć sens, nawet jeśli na poziomie społecznym jest błędny. W tym miejscu pojawia się końcowy punkt dotyczący znaczenia ha kerstwa dla konstytucji społeczeństwa, technologii i determinacji czy afordancji w odniesieniu do siebie nawzajem. Afordancje konceptualizują nie doświadczenie polegające na tym, że technologia zmusza do zrobienia jednej i wyłącznie jednej rzeczy, ale doświadczenie polegają ce na tym, że przedstawia nam się pewne możliwości i zapobiega pod jęciu innych. Jak podkreśla Hutchby, niezależne jednostki są twórcze w podejściu do technologii, co oznacza, że technologie dają użytkow nikom wiele możliwości, w tym nieoczekiwanych, co nie oznacza, że ja kakolwiek pojedyncza technologia daje wszystkie. W afordancji chodzi
1 6 2
—
H a k o w a n ie ś w ia t a
0 władzę i ograniczenia, jest to form a władzy w ujęciu, w jakim pojmo wał ją Foucault, mówiąc o pojawieniu się zachodniego systemu kar. „Ta władza nie jest sprawowana jako obowiązek iub zakaz w stosunku do tych, którzy „jej nie m ają” ; ona ich okrąża, jest przekazywana przez nich 1poprzez nich, gdy oni sami w swojej walce z nią opierają się uściskowi, w którym ona ich trzyma” (Foucault 1977, s. 27). Afordancje są formą władzy. Determinacja pozostaje głównym składnikiem afordancji, jako że opis afordancji, który - przez eliminację idei determinacji - neutralizuje politykę dotyczącą możliwości, wyelimi nuje również zdolność dostrzeżenia wytwarzanych przez technologie stosunków władzy. Determinacja obejmuje poczucie przyczynowości, które może się wydawać nieobecne wewnątrz rozmytej interpretacji afordancji; determinacja wzmacnia poczucie, że technologie determi nują, jako możliwe, jedynie pewne działania społeczne i w ten sposób pojęcie „determ inacji” otwiera polityczne i odnoszące się do władzy wymiary technologii w sposób znacznie bardziej jasny i oczywisty niż „afordancje” . Kiedy programiści FOSS tworzą złożony zestaw oprogramowania i udostępniają je bezpłatnie z dołączoną licencją GPL, stają na prze szkodzie polityce i władzy swojego społeczeństwa, zmieniając istotę własności i twórczości. Licencja GPL określa, że jedynie pewne dzia łania mogą zostać podjęte wokół jakiegokolwiek oprogramowania, do którego jest dołączona; ogranicza ona możliwość zmiany oprogramo wania, a następnie jego likwidacji, i pozwala na otwarty dostęp do kodu źródłowego, umożliwiając podjęcie dalszych działań przez programi stów w celu zmiany kodu. Te przeplatające się afordancje, w tym przy padku zarówno prawne, jak i technologiczne, stanowią część władzy i polityki w odniesieniu do ruchu wolnego i otwartego oprogramowania. Moglibyśmy mnożyć przykłady wzajemnych relacji afordancji, zarówno dla innych aspektów hakerstwa, jak i rozszerzyć to omówienie na inne socjotechnologie. W ten sposób hakerstwo otwiera nowe strategie dla społeczno-naukowych analiz władzy w społeczeństwie i technologii. Jednakże możliwości te wykraczają poza obszar obecnej analizy; wy
R o z d z ia ł 6 . S e n s h a k e r s t w a
starczy, iż zauważymy, że to idea determinacji zakorzeniona w pojęciu codziennych afordancji otwiera drogę analizie władzy i polityki. W samym sercu hakerstwa leży owa dynamika i wzajemna deter minacja pomiędzy społeczeństwem i technologią. Taka płynność jest charakterystyczna dla cyfrowej natury kom puterów i sieci, ponieważ zmiana technologii i społecznych możliwości oprogramowania jest tu dużo łatwiejsza niż w przypadku wielu innych technologii. Wirtualna natura oprogramowania, jego charakterystyczna dla mediów cyfro wych bezustanna plastyczność, pozwala na to przesunięcie pomiędzy determinacjami technologicznymi i społecznymi. Właśnie ta zdolność utrzymywania pozornie sprzecznych form przyczynowości wewnątrz tej jednej dynamiki czyni hakerstwo tym, czym jest. Z przedstawionych rozważań wynikają następujące implikacje dla nauk społecznych: problem technologicznej determinacji społeczeń stwa czy społecznej determinacji technologii ulega w mediach cyfro wych rozmyciu. Nie w tym sensie, że pewne pojęcia (społeczeństwo, technologia, determinacja) czy ich problematyczne użycie są pozba wione znaczenia, ale w tym sensie, że można jednocześnie zajmować sprzeczne stanowiska, a utrzymywanie takich sprzeczności okazuje się wysoce dynamiczne i skuteczne. Pojęcie afordancji nadaje temu stano wisku konceptualną podstawę. Hakerstwo stanowi część zmiany spo łecznej, w tym zmiany w naukach społecznych.
Ludzkość a technologia Nie ma ludzkości bez technologii. Od najprostszych patyków wtykanych w ziemię czy gałęzi łączonych po to, by dać schronienie, aż po drapa cze chmur i dematerializującą komunikację internetu, nie istnieje żadne społeczeństwo ludzkie bez charakterystycznych dla niego technologii, Ludzkość nie jest zdeterminowana przez technologie, ale jest, w części, przez nie zarówno stwarzana, jak i ograniczana. Wzajemna zależność tego stwarzania i ograniczania była często interpretowana jako debata pomiędzy deterministami technologicznymi - maszyna pa
L u d z k o ś ć a t e c h n o l o g ia
rowa równa się narodzinom społeczeństwa przemysłowego - i antydeterministami technologicznymi - społeczeństwo przemysłowe stworzyło maszynę parową. Choć obie strony są w stanie przedstawić bardziej wyrafinowane wersje swojej argumentacji niż prosta strzałka przyczynowości biegnąca od technologii do społeczeństwa lub w kierunku odwrotnym, fundamentalna intelektualna struktura, która prześladuje i kształtuje zarówno akademicką jak i popularną debatę w odniesieniu do technologii, oparta jest na tym właśnie modelu przyczynowości. Hakerzy pokazują, że to ujęcie jest mylące. Zarówno dokonanie aktu hakerstwa, jak i jego ograniczenia, zależą od pewnych technologii, któ re są traktowane jako rzecz oczywista, jednocześnie powołując do życia nowe technologiczne ograniczenia, zgodnie ze społecznym i politycz nym imperatywem hakerów. Bycie determinowanym w znaczeniu posia dania jedynie pewnych opcji, które daje jakaś technologia i możliwość determinowania przez technologię, przez zmianę funkcji jakiejś techno logii, są wśród hakerów uważane za rzecz oczywistą. Taki stan jest po prostu stanem istnienia z technologią, zwłaszcza z mediami cyfrowymi. Hakerstwo stanowi element społeczeństw XXI w. z kilku powodów. Hakerzy są silnie zaangażowani w tworzenie niektórych podstawowych technologii naszych czasów, W ynajdują oni i testują nowe formy poli tyczne, wojskowe i przestępcze. Hakerstwo stale się rozrasta, wcho dząc w obszary kultury, co pozwala na to, by elementy oznaczające hakerstwo towarzyszyły zjawiskom, które nie stanowią jego przejawów. Niemniej jednak we wszystkich tych działaniach, które charakteryzują związek hakerstwa ze strukturami politycznymi, ekonomicznymi i kul turalnymi, istota hakerstwa dokonuje ukrytej i fundamentalnej zmiany, polegającej na przekształceniu relacji ludzkości z technologią, zmiany sprowadzającej się do odejścia od kwestii występowania (czy niewystę powania) wzajemnej determinacji pomiędzy tymi elementami na rzecz stale rozwijanych w socjotechnologiach komputerowych i sieciowych zestawów determinujących afordancji.
Dalsze lektury (wszystkie wymienione pozycje znajdujq się w bibliografii)
W celu zaznajomienia się z dalszymi lekturami poświęconymi crackin-
gowi można podążyć którąś z dwóch istniejących dróg. Pierwsza to analizy akademickie, a druga - popularne relacje dziennikarskie. Wśród analiz akademickich nie ma lepiej osadzonej pracy niż Hackers: Crime
in the Digital Sublime autorstwa Paula Taylora, choć została opubliko wana w 1999 r. Napisana przez Thomasa Hacker Culture skupia się głównie na crackingu i zawiera interesujące omówienie hakerstwa i kul tury popularnej. Relacje dziennikarskie skłaniają się ku fantastycznym historiom, czasami mitologizując, niemniej jednak imponują zebranymi informacjami. Choć do czasu publikacji tej książki najprawdopodobniej ukażą się nowe relacje, istnieje kilka klasyków tego gatunku, wśród któ rych wyróżniają się Cyberpunk Hafnera i Markoffa oraz dwie pozycje Littmana: The Fugitive Game i The Watchman. Napisana przez Mitnicka i Simona The Art of Intrusion stanowi utwór-hybrydę, zawierający prak tyczne rady, wiele historii i pewną ilość konceptualizacji hakerstwa. Ruch wolnego i otwartego oprogramowania nie miał takiego szczę ścia, choć można się spodziewać, że stanie się przedmiotem rosnące go zainteresowania autorów. Wyróżniającą się książką akademicką jest
The Success of Open Source Webera, której nie powinien zignorować nikt zainteresowany FOSS. Z książek napisanych w bardziej populary zatorskim i historycznym duchu znakomita jest Rebel Code Moody’ego; choć skupia się na Linuxie, relacjonuje także dużą część historii ruchu wolnego i otwartego oprogramowania. Książka Gillespie’ego Wired
166
D a l s z e lektury
Shut omawia wiele kwestii stawianych przez FOSS oraz zmieniające się relacje własności i jest silnie zakorzeniona w kulturoznawstwie. Dla osób zainteresowanych pozostałymi elementami hakerstwa ist nieje wiele źródeł. Hacktivism: Rebels with a Cause - napisany przez Paula Taylora i autora niniejszej książki prezentuje szczegółowy spo(eczno-naukowy przegląd haktywizmu. Dwa zbiory Culture and Politics
in the Information Age pod redakcją Webera i Cyberprotest, redagowany przez van de Donk i in., obejm ują szeroki obszar internetu i polityki ak tywistów. Nie znam żadnego tekstu, czy to o charakterze akademickim, czy popularyzatorskim, który dawałby dobry opis cyberwojny, więc nie mogę tu zaproponować silnej rekomendacji. Niemniej jednak Virtual States autorstwa Everarda solidnie omawia zmiany, którym ulegają pań stwa, w tym także kwestie wojny, a War in the Age of Intelligent Machines De Landy, pom im o swego wieku, jest często traktowana jako koncep cyjny punkt wyjścia. Najlepszym źródłem poświęconym cyberterrorowi jest książka Terror on the Internet Weimanna, a jeśli weźmie się pod uwagę jej szeroki zakres i rozsądne podejście, naprawdę nie ma inne go konkurenta w obszarze najeżonym szumem i przesadą. Cyberprzestępczość była szerzej badana i wiele tekstów poświęconych krakerom znajduje zastosowanie także tutaj. Bardzo solidna jest twórczość Walla poświęcona cyberprzestępczości, a jego Cybercrime jest bez wątpienia wyróżniającą się pracą na ten temat, choć Cybercrime and Society Yara jest także dobra. Do debaty wokół Creative Commons najlepiej podchodzi praca Lessiga, która jest zarówno przystępna, jak i prezentuje silne argumenty. Prawdopodobnie najlepszą drogą do jego argumentów jest The Future
of Ideas, choć Free Culture obejmuje podobny obszar i jest nowsza. The Wealth of Nations Benklera omawia podobne argumenty, ale z szerszym uwzględnieniem społeczeństwa i być może z odrobinę większym obiek tywizmem. Status proletariatu programującego nie spotkał się z dużym zainteresowaniem autorów. The Nudist on the Late Shift autorstwa Bronsona jest zabawną relacją o charakterze popularyzatorskim, ale powieść Douglasa Couplanda pt. „Niewolnicy Microsoftu’’ najprawdopodobniej
D a ls z e lektury
pozostaje najlepszym wprowadzeniem do świata fabryki kodowania. Napisana przez Campbell-Kelly’ego From Airline Reservations to Sonic the Fiedgehog jest klasycznym akademickim opisem natury przemysłu programów komputerowych, ale oferuje niewiele spostrzeżeń na temat czynników kulturowych, tak ważnych dla hakerstwa i proletariatu programującego. Cyberpunkami zajęli się akademicy, choć niezbyt dokładnie; ich historia jest dobrze opowiedziana w sposób dziennikarski w książce
Crypto autorstwa Levy’ego i w formie fikcyjnej w powieści Stephensona Cryptonomicon (a moja niezbyt związana ze sprawą rada jest taka, że jeśli spodoba ci się Cryptonomicon, w żadnym razie nie przegap napi sanej przez Stephensona trylogii The Baroque Cycle). Bez wątpienia pominąłem niektóre pożyteczne i ważne książki; z pewnością w przyszłości pojawi się znacznie więcej publikacji w tym obszarze, a ta lista pozostaje pod wpływem moich własnych gustów i lektur. Niemniej jednak oferuje wiele tytułów, które pogłębiają tematykę hakerstwa w jego licznych przejawach.
Bibliografia
Abbate J. (2000), Inventing the Internet, Cam bridge: MIT Press. AFP (2005), Hacker attacks In US linked to Chinese military: researchers, www.breitbart.com /article.php?id=051212224756. jw m kvntb& show _article=1, czerwiec 2007.
dostęp
Anderson B. (1983), Im agined Communities: reflections on the origins and spread of nationalism, London: Verso. Anon (2007), Nobody knows you're a dog: Blog, http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/, dostęp czerwiec 2007. Barnes B. (2000), Understanding Agency: social theory and responsible action, Lon don: Sage. BBC (2005), Filming Starts: Christmas com es early for Dr Who, www.bbc.co.uk/doctorwho/news/cult/news/drwho/2005/07/25/20751 .shtml, dostęp sierpień 2007. Benkler Y. (2006), The Wealth o f Networks: how social production transforms markets and freedom, London: Yale University Press. Bernstein J. (2003), Bogus popularity claims for Sendmail, http:/7/cr.yp.to/surveys/ sendmail.html, dostęp luty 2007. Bontchev V. (1991), The Bulgarian and Soviet virus factories, www.people.frisk-software.com / bontchev/papers/factory.html, dostęp sierpień 2007. Bronson R (1999), The Nudist on the Late Shift: and other tales o f Silicon Valley, New York: Seeker and Warburg. Camera Shy (2007), Camera shy on sourceforge, http://sourceforge.net/projects/ camerashy/, dostęp czerwiec 2007. Campbell-Kelly M. (2003), From Airline Reservations to Sonic the Hedgehog: a history of the software industry, Cambridge: MIT Press. Castells M. (2000), The Rise of the Network Society: the information age, t.1, 2 wydanie, London: Blackwell. CAE (Critical Arts Ensemble) (1994), The Electronic Disturbance, New York: Autono media.
169
B ib l io g r a f ia
CAE (Critical Arts Ensemble) (1996), Electronic Civil Disobedience and Other Un popular Ideas, New York: Autonomedia. Coupland D. (1996), Microserfs, London: HarperCollins. daemon9/route/infinity (1996), IP-spoofing demystified: trust-relationship exploitation, Phrack, 48, www.citi.umich.edu/u/provos/security/ph48.txt, dostęp czerwiec 2006. Denning D. (2001), Is cyber terror next?, www.ssrc.org/sept11/essays/denning.htm, dostęp czerwiec 2007. De Landa M. (1992), War in the Age o f Intelligent Machines, New York: Zone Books. Der Derian J. (2001), Virtuous War: mapping the military-industrial-media-entertainment network, Boulder, CO: Westview. Dibona C., Ockman S., Stone M. (eds.) (1999), Open Sources: voices from the revolu tion, Sebastopol, CA: O ’Reilly. Dittrich D. (1999), The stacheldraht distributed denial o f service tool, Global Incident Analysis Centre, www.sans.org/y2k/stacheldraht.htm, dostęp czerwiec 2006. Drogin B. (1999), Russians seem to be hacking into Pentagon, San Francisco Chronicle,
www.sfgate,com/cgi-bin/article.cgi?file==/chronicle/archive/1999/1 o/
07/MN58558.DTL, dostęp czerwiec 2007. Eazel W. (2006), Fat Spaniard hacker faces forty years in jail, „SC Magazine”, 11 kwie tnia, www.scmagazine.com/us/news/article/553114/fat+spaniard + hacker+face s+ 4 0 + ye a rs+ ja il/, dostęp lipiec 2007. Everard J. (2000), Virtual States: the Internet and the boundaries o f the nation-state, London: Routledge. Foucault M. (1993), Nadzorować i karać: narodziny więzienia, Warszawa: W ydawnic two Aletheia. Freedman D., Mann C. (1997), At Large: the strange case o f the w orld’s biggest Inter net invasion, New York: Simon and Schuster. Friedel S. (2005), SQL injection attacks by example, Steve Freidel's Unixwix.net Tech Tips, www.unixwiz.net/techtips/sql-injection.ht, dostęp czerwiec 2006. Gates B. (1976), An open letter to hobbyists, http://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists, dostęp luty 2007. Gillespie T. (2007), Wired Shut: copyright and the shape o f digital culture, Cambridge: MIT Press. Goldstein R (2003), Copyright's Highway: from Gutenberg to the celestial jukebox, Stanford: Stanford University Press. GowD., Norton-TaylorR. (1996), Surfing superhighwaymen, „The Guardian", 7/12/1996. GPL v.3 (2007), GNU Public License Version 3, www.gnu.org/licenses/, dostęp lipiec 2007. Hacktivismo (2006), Hacktivismo releases Torpark, www.hacktivismo.com , dostęp maj 2007.
170
B ib l io g r a f ia
Hafner K., Lyon M. (1996), Where Wizards Stay Up Late: the origins o f the Internet, New York: Simon and Schuster. Hafner K., Markoff J. (1991), Cyberpunk: outlaws and hackers on the com puter fron tier, London: Corgi. Hebdige D. (1981), Subculture: the meaning o f style, London: Routledge. Himanen R (2001), The Hacker Ethic: a radical approach to the philosophy o f busi ness, New York: Random House. Hughes E. (1993), A cypherpunk’s manifesto, www.activism.net/cypherpunk/manifesto.html, dostęp sierpień 2007. Hutchby I. (2001), Conversation and Technology: from the telephone to the Internet, Cambridge: Polity. Jordan T., Taylor R (1998), A sociology o f hackers, „Sociological Review", 46 (4). Jordan T. (2002), Activism!: direct action, hacktivism and the future o f society, London: Reaktion. Jordan T,, Taylor R (2004), Hacktivism and Cyberwars: rebels with a cause?, London: Routledge. Kane R (1989), V.I.R.U.S protection, New York: Random House. Kelly S. (2006), Hacker fears UFO cover-up: interview with Gary McKinnon, BBC On line, http://news.bbc.co.Uk/1/hl/program m es/click_online/4977134.stm , dostęp czerwiec 2007. Lessig L. (2001), The Future of Ideas: the fate o f the com m ons in a connected world, New York: Vintage Books. Lessig L. (2004), Free Culture: how big media uses technology and the law to lock down culture and control creativity, New York: Penguin Press. Levy S. (1984), Hackers: heroes o f the com puter revolution, London: Penguin. Levy S. (2000), Crypto: secrecy and privacy in the new code war, London: Penguin. Leyden J. (2003), Office workers give away password for a cheap pen, „The Register", 18 kwietnia, www.theregister.co.uk/ 2003/04/18/office_workers_give_away_passwords/, dostęp sierpień 2007. Littman J. (1996), The Fugitive Game: online with Kevin Mitnick, New York: Little, Brown and Co. Littman J. (1997), The Watchman: the twisted life and crimes of serial hacker Kevin Poulson, New York: Little, Brown and Co. Lloyd R. (2006), Neo-Bohemia: art and com m erce in the postindustrial city, London: Routledge. Mackenzie D „ Wajcman J. (eds.) (1999), The Social Shaping of Technology, Maiden head: Open University Press. Meikle G. (2002), Future Active: media activism and the Internet, London: Rout ledge.
171
B ib l io g r a f ia
Melucci A. (1996), Challenging Codes: collective action in the information age, Cam bridge: Cambridge University Press. Microsoft (2007), Fast facts about M icrosoft; updated 26 marca 2007, www.m icrosoft. com /presspass/insidefacts_m s.m spx#E3CAE, dostęp sierpień 2007. Mitnick K.D., Simon W.L. (2005), The Art o f Intrusion: the real stories behind the ex ploits of hackers, intruders and deceivers, Indianapolis Wiley Publishing. Modine A. (2007), Hacker breaks into Pentagon mail system, „The Register", 22 czerwca, w w w .th e re g is te r.c o m /2 0 0 7 /0 6 /2 2 /d e p a rtm e n t_ o f_ d e fe n s e _ e m a il_ h a c k e d /, dostęp sierpień 2007. MoodyG. (2001), Rebel Code: Linux and the Open Source revolution, London: Penguin. Moody G. (2006), A lawyer who is also idealist: how refreshing, „The Guardian” , 30 marca,
www.guardian.co.uk/technology/2006/mar/30/guardianweeklytechnol-
ogy/section.law, dostęp lipiec 2007. Netcraft (2007), January 2007 web server survey,
http://news.netcraft.com/ar-
chives/2007/01/05/january_2007_web_server_survey.html, dostęp luty 2007. Nissenbaum H. (2004), Hackers and the contested ontology o f cyberspace, „New Media and Society” , 6 (2). Norton-Taylor R. (2007), Titan Rain: how Chinese hackers targeted Whitehall, „The Guardian", 5 września 2007. O’Day A. (ed.) (1995), Terrorism’s Laboratory: the case o f Northern Ireland, Aldershot: Dartmouth Out-Law News (2007), Bank hit by biggest ever hack, “Out-Law News", www.out-law. com/page-7679, dostęp lipiec 2007. Pilkington E„ Johnson B. (2007), China flexes m uscles o f its informationised army, „The Guardian” , 5 września 2007. Quartermain J. (1990), The Matrix: com puter networks and conferencing systems worldwide, Bedford: Digital Press. Raymond E.S. (2001), The Cathedral and the Bazaar: m using on Linux and Open Source by an accidental revolutionary, 2 wydanie, Sebastopol, CA: O'Reilly. Raymond E.S. (1999), Shut up and show them the code, „Linux Today” , 28 czerwca 1999, www.linuxtoday.com/news_story. php3?ltsn= 1999-06-28-023-10-NW-SM, dostęp lipiec 2007, Scatterchat (2007), Scatterchat, www.scatterchat.com /, dostęp czerwiec 2007. Shimomura, T (1995), Takedown: the pursuit and capture o f Kevin Mitnick, New York: Seeker and Warburg. Singhal A., Rogers E. M. (2001), India's Communication Revolution: from bullock carts to cyber marts, London: Sage. Smith M. (1995), Holding fire: strategic theory and the m issing military dimension in the academic study o f Northern Ireland, w: A. O ’Day (red.) (1995) Terrorism's Labora tory: the case o f Northern Ireland, Aldershot: Dartmouth.
172
B ib l io g r a f ia
Sooman D. (2005), Oregon man pleads guilty in Ebay DDOS attack, „Techspot", www. techspot.com /news/19945-oregon-m an-pleads-guiltyHn-ebay-ddos-attack.htm l, dostęp czerwiec 2006. Stallman R. (1999), The GNU operating system and the Free Software movement, w: C. Dibona (red.) (1999) Open Sources: voices from the revolution, Sebastopol, CA: O'Reilly. Sterling B. (1992), The Hacker Crackdown: law and disorder on the electronic frontier, New York: Viking. Studdert D. (2005), Conceptualising Community: beyond the state and the Individual, London: Palgrave Macmillan. Tanase M. (2003), IP Spoofing: an introduction, „Security Focus", www.securitytocus. com/infocus/1674, dostęp czerwiec 2006. Taylor M. (2007) Divorce, wealth and hi-tech snooping: court hears o f world of secret software, “ The Guardian", 26 kwietnia. Taylor R (1999), Hackers: crime in the digital sublime, London: Routledge. Thomas D. (2002), Hacker Culture, Minneapolis: University of Minnesota Press. Thomas D., Loader B. (red.) (2001), Cybercrime: law enforcement, security and sur veillance in the information age, London: Routledge. Thomas J. (2004), The moral ambiguity o f social control in cyberspace: a retro-assessment o f the golden age o f hacking, „New Media and Society", 7(5). Thornton S. (1995), Club Cultures: music, media and subcultural capital, Cambridge: Polity. Thomson I. (2007), Russia hired Botnets for Estonia cyber-war, www.infowar-monitor. n e t/m odules.php?op= m odload& nam e=N ew s& file= article& sid= 1398, czerwiec 2007.
dostęp
Thurston R, (2007), Ballmer repeats threat against Unux, „CNET News.com", www. news.com/2100-7344_3-6160604.html, dostęp listopad 2007. TJF (2006), The On-line Hacker Jargon File, 4.4.7, www.catb.org/jargon/index.html, dostęp kwiecień 2006 Tomlinson R. (2006), The first network email, http://openm ap.bbn.com / iom linso/ray/ firstemailframe.html, dostęp kwiecień 2006. Torvalds L. (2007), Re: dual-licensing Unux Kernel with GPL M2 and GPL V3, post to Unux Kernel mailing list 10 czerwca 2007, www.ussg.iu.edu/hypermail/linux/kernel/0706.1/0972,html, dostęp lipiec 2007. Torvalds L. (2001), Prologue: what makes hackers tick? a.k.a. Unus's Law, w: R Himanen (2001), The Hacker Ethic: a radical approach to the philosophy o f busi ness, New York: Random House. Torvalds L., Diamond D. (2001), Just for Fun: the story o f an accidental revolutionary, New York: Texere.
B ib l io g r a f ia
Trayrior I. (2007), Russia accused of unleashing cyberwar to disable Estonia, „The Guardian” , 17 maja. Turkle S. (1984), The Second Self: computers and the human spirit, London: Granada. van de Donk W „ Loader B„ Nixon R, Rucht D. (eds.) (2004), Cyberprotest: new media, citizens and social movements, London: Routledge. Verton D. (2003), Black ice: the invisible threat o f cyber-terrorism, New York: McGrawHill. Viegas F., Wattenberg M., Dave K. (2004), Studying cooperation and conflict between authors with history flow visualizations, „CHI 2004” , 6 (1). Wall D. S. (2001), Cybercrimes and the Internet, w: D. S. Wall (ed.) (2001), Crime and the Internet, London: Routledge. Wall D. S. (ed.) (2001), Crime and the Internet, London: Routledge. Wall D. S. (2007), Cybercrime: the transformation of crime in the information age, Cam bridge: Polity. Wark McKenzie (2004), A Hacker Manifesto, Cambridge: Harvard University Press. Watts J. (2007), Army sets sights on targets in space and cyberspace, „The Guardian . Weber S. (2004), The Success o f Open Source, Harvard: Harvard University Press. Webster F. (ed.) (2001), Culture and Politics in the Information Age, London: Rout ledge. Weimann G. (2006), Terror on the Internet: the new arena, the new challenges, W a shington: United States Institute of Peace Press. Whittaker D. (ed.) (2001), The Terrorism Reader, London: Routledge. Wikipedia (2007), Unix philosophy, http://en.wikipedia.org/wiki/Unix_philosophy, dostęp maj 2007. Williams S. (2002), Free as in Freedom: Richard Stallman's crusade for free software, Sebastopol, CA: O'Reilly. Winner L, (1977), Autonomous Technology: technics-out-of-control as a theme in p o litical thought, Cambridge: MIT Press. Yar M. (2006), Cybercrime and Society, London: Sage.