Afera „DworczykLeaks” rozwija się w najlepsze: na czat Poufna Rozmowa na Telegramie trafiają kolejne maile z prywatnej skrzynki ministra Michała Dworczyka, szefa Kancelarii Premiera. Nie tylko jego, ale wszystkich, z którymi korespondował, w tym premiera Mateusza Morawieckiego. Korzystanie z prywatnych skrzynek mailowych w czasie, gdy była sekretarzem stanu USA pogrążyło prezydenckie aspiracje Hillary Clinton, kłopoty z tego samego powodu ma były już brytyjski minister zdrowia Matt Hancock. Minister Dworczyk tymczasem nabrał wody w usta, na jego konferencjach prasowych dziennikarze pytający o aferę mailową są uciszani.
Ale ten tekst nie będzie o tym. Środowisko aktywistów działających na rzecz wolnego oprogramowania i praw cyfrowych już od jakiegoś czasu zwraca nam uwagę, że – podobnie jak inne media – posługujemy się słowem haker zrównując go praktycznie z cyberprzestępcą. Tymczasem haker to… Wszystko wyjaśnia w ich imieniu Michał „rysiek” Woźniak, jeden z założycieli warszawskiego Hackerspace’a i b. prezes Fundacji Wolnego i Otwartego Oprogramowania:
Nie oddamy słowa „haker” bez walki
Obfite okraszanie przekazów medialnych dotyczących kwestii bezpieczeństwa informacji, włamań, wycieków, i cyberataków słowami „haker”, „zhakować”, i podobnymi, jest problematyczne:
- Utrudnia rzetelne zdanie sprawy z przyczyn danego wydarzenia, a w efekcie niemal uniemożliwia rzeczową debatę publiczną.
- Demonizuje kreatywną społeczność majsterkowiczów i majsterkowiczek, artystek i artystów, badaczek i badaczy systemów informatycznych, czy osób zajmujących się bezpieczeństwem informacji.
Włamanie na konto pocztowe Michała Dworczyka świetnie ilustruje problem pierwszy.
Tytuły w stylu „Atak hakerski na Dworczyka” czy „Rząd zhakowany” stawiają Dworczyka i rząd w roli ofiar, które zostały „zaatakowane” przez jakichś domniemanych ale nieznanych (i przez to strasznych) „hakerów”, na których tym samym przenoszona jest odpowiedzialność.
Jak wyglądałaby debata publiczna, gdyby tytuły brzmiały „Wyciek tajnych danych z niezabezpieczonego konta Dworczyka” albo „Rządowe maile na prywatnej skrzynce pocztowej”?
Być może skupiłaby się na fakcie, że Michał Dworczyk zachował się w sposób skrajnie nieodpowiedzialny. Być może też zastanawialibyśmy się, dlaczego osoby publiczne używają prywatnych kont pocztowych do oficjalnej komunikacji – czy próbują coś ukryć?
To nie są hipotetyczne dywagacje, przecież po publikacji informacji o wycieku maili częścią rządowego przekazu dnia byli „hakerzy z Rosji”…
Problem jest szerszy: za każdym razem, gdy okazuje się, że jakieś usieciowione urządzenie nie zostało wystarczająco zabezpieczone przez producenta (od żarówek, przez samochody, po sex-zabawki), media piszą o „hakowaniu” i „hakerach”, zamiast skupić się na dostawcach wadliwego, niebezpiecznego produktu. W efekcie mnóstwo energii idzie w debatowanie, jak „zabezpieczyć się przed hakerami”.
Z jednej strony nie rozwiązuje to faktycznych problemów (rząd unikający korzystania z bezpiecznej infrastruktury państwowej, oficjele nie stosujący podstawowych zabezpieczeń, producenci sprzedający niebezpieczne produkty).
Z drugiej: tworzone są regulacje prawne (jak amerykańska CFAA), które osoby utalentowane technicznie i ciekawe traktują jak groźnych przestępców i terrorystów. To prowadzi do sytuacji, gdy ktoś znajduje problem bezpieczeństwa w dużej firmie, informuje tę firmę, po czym zostaje oskarżony o „włamanie”.
Społeczność hakerska
Spora część tych utalentowanych technicznie osób nazwałaby siebie „hakerami”. Z drugiej strony, nie wszyscy hakerzy i hakerki są osobami technicznymi. Haker to ktoś ciekawy świata, myślący niesztampowo, lubiący przekraczać granice i dzielić się wiedzą: „informacja chce być wolna”.
Haker nie musi być informatykiem. Świetnymi przykładami hakerów z polskiego podwórka są Pomysłowy Dobromir, Antonisz, Adam Słodowy. Doskonale ilustrują kreatywne podejście do rozwiązywania problemów, pragnienie pomagania innym.
Polska społeczność hakerska koncentruje się wokół hakerspejsów. Większość z nich ma formę prawną (zwykle jest to stowarzyszenie lub fundacja), członkinie i członków, siedzibę, zarząd.
Polscy hakerzy i hakerki brali udział w debatach publicznych, na masową skalę produkowali pro bono przyłbice antycovidowe dla osób pracujących na pierwszej linii pandemii, organizowali setki godzin warsztatów z cyberbezpieczeństwa.
Stali się też przedmiotem pracy naukowej z dziedziny socjologii.
Globalnie hakerki i hakerzy są podobnie aktywni: biorą udział w konsultacjach społecznych, używają drukarek 3d do produkcji brakujących części zamiennych respiratorów dla szpitali, czy pomagają protestującym w czasie Arabskiej Wiosny obchodzić blokady internetu.
Trudno podać datę początkową ruchu hakerskiego – już Ada Lovelace jak najbardziej się w nim mieści – ale często wymienia się Tech Model Railroad Club na MIT jako ważne miejsce i czas (przełom lat 40. i 50. XX w.) dla narodzin współczesnej kultury hakerskiej. Pierwsi współcześni hakerzy byli modelarzami kolejowymi. W tym czasie w PRL-u nazywaliśmy ich „majsterkowiczami”.
Wraz z popularyzacją komputerów osobistych i Internetu kultura hakerska się rozpowszechniła i nieco rozmyła. Powstały hakerspejsy, czyli „kluby hakera”: przestrzenie, w których hakerzy i hakerki mogą realizować swoje pasje i wymieniać się wiedzą. Jest miejsce na spokojną pracę z laptopem, wifi, prąd, i kawa. Czasem jest serwerownia. Często jest warsztat do pracy z drewnem czy metalem, drukarki 3d, warsztat elektroniczny, plotter laserowy. Większe hakerspejsy (jak ten warszawski) mają cięższy sprzęt, na przykład tokarki.
Hakerspejsy tworzą nieformalną, globalną sieć miejsc, w których osoby ze społeczności, zgubione w nieznanym mieście, mogą uzyskać dostęp do prądu i Internetu, i znaleźć przyjazne towarzystwo. Z czasem niektóre hakerspejsy zrzeszyły się w większe organizacje hakerskie, jak niemiecki Chaos Computer Club. Powstały również ruchy powiązane: ruch wolnego oprogramowania, ruch wolnej kultury.
Pojawiły się też fablaby i makerspace’y, które skupiają się bardziej na praktycznej, twórczej stronie ruchu hakerskiego.
Granice są rozmyte, wiele fablabów i makerspace’ów nie czuje się częścią ruchu hakerskiego. Z grubsza: makerspace’y kładą mniejszy nacisk na etos hakerski, bardziej skupiając się na robieniu rzeczy. Mniej się też na ogół interesują elektroniką i informatyką. Fablaby z kolei to makerspace’y mniej nastawione na budowanie społeczności, a bardziej na udostępnienie (zwykle odpłatnie) pracowni wszystkim zainteresowanym.
Etos hakerski
Nie ma jednej, globalnie uznanej definicji etosu hakerskiego. Są jednak pewne stałe elementy, które pojawiają się w zasadzie na każdej liście:
- wiedza ubogaca, dostęp do niej nie powinien być ograniczany („informacja chce być wolna”);
- autorytety są podejrzane, centralizacja (wiedzy, władzy, kontroli, itp.) również;
- wartości hakera czy hakerki nie ocenia się na bazie z koloru skóry, płci, wieku, itp., a na podstawie wiedzy i umiejętności;
- praktyka jest ważniejsza niż teoria.
Hakerzy i hakerki są często bardzo wyczuleni na różnicę pomiędzy faktem, że coś jest niezgodne z prawem, a faktem, że coś jest nieetyczne.
Działania nielegalne i jednocześnie nieetyczne są dla nich zdecydowanie mniej interesujące, niż działania nielegalne, a zarazem etyczne.
Stąd wsparcie społeczności hakerskiej dla organizacji dziennikarskich czy organizacji pozarządowych.
Stąd narzędzia takie, jak Tor Project, SecureDrop, Signal, czy Aleph, szeroko używane przez organizacje dziennikarskie na całym świecie, a zapoczątkowane i tworzone przez osoby ze społeczności hakerskiej.
Stąd też działania grup takich, jak Telecomix, od pomagania w obchodzeniu blokady internetu w Tunezji czy Egipcie, po wykradnięcie logów udowadniających, że amerykańskie firmy pomagały rządowi Syrii cenzurować Internet i szpiegować Syryjczyków.
Czemu Telecomix zdecydował się wykraść te logi? Ponieważ działania rządu Syrii i współpracujących z nim amerykańskich firm były skrajnie nieetyczne, a technologia była przez nie wykorzystywana w celach, które dla hakerów są nie do zaakceptowania: blokowania dostępu do wiedzy i dławienia opozycji. Etos hakerski w działaniu.
Hakerzy i włamywacze
Jak zwykle w kwestiach etycznych, ocena takich działań nie jest czarno-biała i jednoznaczna. Granica między hakerem a cyberprzestępcą jest nieostra, wyznaczona z grubsza właśnie przez ten niedookreślony etos. Nie daje to jednak licencji na równanie wszystkich hakerów i hakerek do cyberprzestępców.
Dobrym tłumaczeniem czasownika „hack” (w konteście kultury hakerskiej) jest „majstrowanie”. Zwykle oznacza coś kompletnie niewinnego, jak naprawianie swojego roweru czy montowanie półek w garażu.
Co prawda „majstrowanie” przy cudzym zamku do drzwi brzmi podejrzanie, nie powiemy jednak: „ktoś mi się wmajstrował do mieszkania i ukradł telewizor”.
Istnieją hakerzy-włamywacze, tak samo jak istnieją majsterkowicze-włamywacze. Gdy majsterkowicz się gdzieś włamie, nazwiemy go włamywaczem. Gdy majsterkowicz coś komuś ukradnie, nazwiemy go złodziejem.
Absurdem byłoby mówić o „gangu majsterkowiczów” tylko na podstawie faktu, że przy większym rabunku użyto narzędzi.
Nie mówilibyśmy o „majsterkowiczach”, gdyby grupa młodzieży włamała się do pokoju nauczycielskiego, wyłamując zamek śrubokrętem.
Wreszcie, nie mówilibyśmy o „majsterkowiczach” również wtedy, gdy dana grupa przestępcza byłaby finansowana, wyposażona, i wyszkolona przez konkretne państwo, które ustalałoby cele jej włamań.
Jakoś jednak nie dziwią nas tytuły w stylu: „Rosyjskojęzyczni hakerzy zhakowali policję w Waszyngtonie” albo cytaty typu: „Policja namierzyła młodego hakera, teraz zajmie się nim sąd rodzinny.„.
Czym innym jest zorganizowana grupa przestępcza (nieważne, czy działa w Sieci, czy poza nią), czym innym młodociany wandal, a czym innym komórka szpiegowska. Trzynastolatek z Gdańska nie ma nic wspólnego z Rosyjskimi cyber-szpiegami, ci z kolei raczej niewiele z gangiem kryminalistów wyłudzających haracz on-line. Nazywanie ich wszystkich „hakerami” niewiele wnosi i nic nie wyjaśnia.
Zderzenie z rzeczywistością
Angielski czasownik „hack” znaczy „ciosać”, „rąbać”. Z czasem, na MIT właśnie, stało się też rzeczownikiem i nabrało znaczenia „psikus”, „psota”, zwłaszcza gdy chodziło o żarty wymagające inwencji i poświęcenia. W kulturze hakerskiej przyjęło też dodatkowy sens: „niekoniecznie eleganckie, ale skuteczne i błyskotliwe rozwiązanie jakiegoś problemu”.
„Problemem” może tu być złe napięcie w szynach modelu kolejki, blokada Internetu w Tunezji, albo… brak otwartego dostępu do biblioteki tekstów naukowych. A skoro „informacja chce być wolna”, to trzeba jej pomóc.
Tyle tylko, że to już może zostać łatwo zinterpretowane jako „cyberatak” – na bazie wspomnianych regulacji prawnych pisanych w celu „obrony przed hakerami”. To doprowadziło do zaszczucia hakera, aktywisty, współzałożyciela Reddita, pomysłodawcy SecureDropa i współtwórcy formatu RSS, Aarona Swartza. Po jego śmierci, JSTOR zdecydował się jednak nieco otworzyć swoje zbiory dla publiki.
Gdyby ruch hakerski nie był tak łatwo demonizowany, być może organa ścigania podeszły by do sprawy inaczej, i Aaron wciąż by żył.
Krótki przewodnik po kulturze hakerskiej
Jak nazwać ludzi, którzy włamują się do indywidualnych i zbiorowych systemów w złych celach?
Włamywaczami albo cyberprzestępcami, jeśli mówimy o włamaniu natury kryminalnej. Wandalami (z przymiotnikiem, np. „cyfrowymi”, „sieciowymi”, itp.), jeśli mówimy np. o włamaniu i podmienieniu treści jakiejś strony – zwłaszcza jeśli nie było specjalnie skomplikowane technicznie (jak admin1
na stronie premier.gov.pl
). (Cyber)szpiegami, jeśli mowa o atakach prowadzonych, finansowanych, lub powiązanych z rządami konkretnych państw.
Jeśli brakuje konkretnych informacji, zawsze można nazwać ich „atakującymi”, „agresorami”, itp.
Uwaga techniczna: często nie doszło nawet do włamania! Na przykład w przypadku „młodych hakerów”, którzy rzekomo się „włamali” na serwery e-dziennika, okazuje się, że atakujący „doprowadzili do ich [serwerów] przeciążenia, utrudniając na pewien czas prowadzenie zdalnych lekcji”. To tak, jakby grupa ludzi stworzyła sztuczny tłum przed wejściem do szkoły – trudno to nazwać włamaniem!
Kiedy nazwać kogoś hakerem?
W takich samych sytuacjach, w których (gdyby dane wydarzenie nie było związane z komputerami), nazwalibyśmy ich „majsterkowiczami”. To naprawdę dosyć dobry model.
„[Majsterkowicze] włamali się do gabloty szkolnej i umieścili w niej niestosowne komunikaty” – raczej nie brzmi dobrze. Nawet, jeśli ci wandale sami siebie nazywają „majsterkowiczami”. A więc również nie „[Hakerzy] włamali się na stronę i podmienili treść”.
„[Majsterkowicze] wyprodukowali 50.000 przyłbic antycovidowych i wysłali do szpitali i instytucji medycznych” – to działa. A więc i „hakerzy wyprodukowali…”.
„[Majsterkowicze] włamali się do mieszkania ministra” nie ma sensu. A zatem również nie „hakerzy włamali się na konto ministra”: „nieznani sprawcy”, „osoby podejrzane o współpracę ze służbami obcego kraju”, itp.
Czym są hakatony?
Hakatony to wydarzenia, na których osoby technicznie utalentowane starają się w krótkim czasie rozwiązać jakiś problem lub osiągnąć jakiś cel. Hakatony mogą na przykład być społeczne (jak Random Hacks of Kindness, czy dawniej polski SocHack , albo skoncentrowane na tworzeniu startupów (jak Startup Weekend).
Na czym tak naprawdę polega hakowanie?
Hakowanie to nic innego, jak majsterkowanie, tylko może nieco bardziej sugeruje użycie komputerów (a i to nie zawsze). Serio serio. Przekonać się o tym można w dowolnym lokalnym hakerspejsie.
Czy walka o ten termin nie jest już przegrana? Nie lepiej znaleźć inne słowo na tę społeczność?
Próbowaliśmy: „haktywista” i „aktywista cyfrowy” nie wzięły się znikąd. I natychmiast zaczęły być używane w znaczeniu „cyberprzestępca”, na przykład tu:
„Activists or hacktivists are threat actors motivated by some political, economic, or social cause, from highlighting human rights abuse to internet copyright infringement and from alerting an organization for its vulnerabilities to declaring online war with people or groups whose ideologies they do not agree with”
Inne słowa zostały „odzyskane” przez ich społeczności. Społeczność LGBTQ+ odzyskała skutecznie słowa, które były pejoratywnymi określeniami osób homoseksualnych (nikt w mediach nie napisze dziś o nich używając np. nazwy części rowerowej, a przecież jeszcze w „Seksmisji” bohater mówi „nie róbcie z nas pederastów”!). Podobnie społeczność osób czarnoskórych w Stanach Zjednoczonych skutecznie odzyskała słowo-na-n.
I wreszcie, być może najważniejsze: czemu w ogóle mielibyśmy oddawać to słowo bez walki? Tak się nazwaliśmy, tak nasza społeczność się określa, czy nie należy się nam jakiś zupełnie podstawowy szacunek? Dlaczego mielibyśmy się po cichu zgadzać na publiczne równanie z kryminalistami i szpiegami tylko dlatego, że łatwiej pisać „haker” niż zastanowić się, co się faktycznie wydarzyło w danej sytuacji?
Jestem szczerze zdziwiony że artykuł nie skończył się apelem o zmianę Kodeksu karnego, Art. 256. § 1 na:
Kto publicznie propaguje faszystowski lub inny totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość, lub ze względu na przynależność do grupy hackerskiej, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Analogia: po glosnym procesie pedofila ktory, bez zadnego pokrewienstwa z Panem, tez nazywal sie "Musiał", media zaczynaja okreslac wszystkich przestepcow seksualnych jako "Musiał". We wszystkich tego typu sprawach wystepuje "Musiał", "Musiał" jest podejzany, "Musiał" zostal aresztowany itp.
Dokladnie to media zrobily ze slowem "haker". Autor probuje przekazac, ze nie kazdy "Musiał" jest pedofilem.
Przepraszam za dosadne porownanie.
Niemal dokładnie to się stało z nazwiskiem Trynkiewicz. Nie pamiętam podobnego artykułu na ten temat.
Osoba która wchodzi na nieswoje konto, nawet gdy hasło brzmi "admin" jest hakerem, i nazwanie jej w ten sposób nie jest niewłaściwe. Gdyby tradycyjnego włamywacza nazwać ślusarzem, bo użył wytrycha, nie byłoby to nieprawidłowe, choć nieco dziwne. Zgadzam się że język mediów nie jest idealny, ale taki płaczliwy artykuł to przesada.
Nie chodzi mi o słowo, a o wydźwięk artykułu. Odwołanie się do osób i języka związanego z LGBT oraz obelg rasowych moim zdaniem było przegięciem, i do niego piję.
> Osoba która wchodzi na nieswoje konto, nawet gdy hasło brzmi "admin" jest hakerem
To tak jakby stwierdzić, ze osoba która umie liczyć na palcach jest naukowcem 🙂
I tu zgadzam się, że artykuł jest nie do obronienia. Poprzez działania mediów wyraz "haker" oznacza dla większości "bandytę który umie w komputery". Nawet dla Pana sam fakt że ktoś wchodzi na cudze konto robi z niego hakera.
W gronie komputerowców, żeby zapracować na miano hakera trzeba prezentować wysokie umiejętności techniczne doceniane przez innych. Określenie kogoś mianem "haker" jest wyrazem uznania dla umiejętności i dokonań. Gnojków, którzy nauczyli się z grubsza używać narzędzi i pozowali na "hakerów" bo udało im się coś zdewastować określano pogardliwie "script kiddie".
W mediach, a przez to w świadomości społecznej, liczą się wyłącznie "dokonania" kryminalne i nie muszą być wybitne. Myślę, że jeśli jakiś bandyta pobije kogoś za pomocą laptopa to też zostanie medialnym "hakerem" bo dokonał przestępstwa przy użyciu komputera. Stąd w artykule pretensje do mediów za wypaczenie znaczenia słowa "haker", ton i porównania to LGBT.
Nota bene wątpię że cokolwiek się zmieni.
Panie Redaktorze, jeśli się włamię do Pańskiego portfela, w celu upublicznienia posiadanych tam zasobów, będzie to kradzież. Jeżeli włamię się do Pańskiej skrzynki pocztowej (analogowej), i upublicznię Pana korespondencję, będzie to naruszenie tajemnicy korespondencji i zniszczenie własności Poczty. Jeśli przy okazji wizyty u znajomych wykradnę i upublicznię stan ich bielizny, to będzie świństwo. I tu zbliżamy się do sedna. E-mail czy poczta elektroniczna jest POCZTĄ i wara każdemu od niej. Nie ma różnicy, czy jest to poczta Pani Hillary Clinton, czy Pana Dworczyka. Nawet poczta Pana Czernka, jest jego własnością. Przekraczanie tych granic nie jest walką o demokrację. Jest anarchią. Czy w dającej się przewidzieć przyszłości stwierdzi Pan, że strzelanie do przeciwnika politycznego jest, w pewnych okolicznościach, usprawiedliwione? A tak przy okazji, czy porównywanie zamachów na prywatność do pomysłowości Pana Słodowego nie jest cynicznym, czy wręcz genitalnym chwytem retorycznym?
Ciekawe, ze haker kojazy sie Panu wylacznie z wlamaniami – nie odbierajmy zaslug wlamywaczom.
Ale pozostajac w temacie otwierania zamkow bez kluczy, takie dzialanie moze byc:
* po to zeby ukrasc wartosciowe rzeczy zamnkniete na klucz,
* na panska prosbe, bo drzwi sie zatrzasnely z kluczem w srodku,
* wbrew glosnym protestom sprzedawcy, zeby zademonstrowac, ze pakiet antywlamaniowy ktory probuje panu wcisnac to pic na wode,
* bo ktos zalozyl klodke na nie swoje drzwi i bezprawnie blokuje panu dostep
* bo zamek sie zepsul i klucz nie dziala
* bo jakis dowcipnis przypial panski rower do slupa i zniknal
* bo ktos zamknal dziecko w samochodzie i poszedl na zakupy
I tak dalej. Nie kazda z tych rzeczy jest wlamaniem. Nie kazdy kto umie otwierac zamki jest wlamywaczem. Nie kazdy haker zajmuje sie zamkami, a nawet w tej grupie jest mnostow osob, ktore zajmuja sie nimi po to, zeby je ulepszyc.
Dzialania hakerow to sa przede wszystkim praktyczne rozwiazania roznych problemow, ale to nie jest szczegolnie medialne. W koncu kto by sie przejmowal tym ze z powodu technicznych rozwiazan cos dziala bez zarzutu. Co innego, kiedy z powodu technicznych problemow dzialac przestaje. Nawet jesli trafi sie jakis haker ktory wykombinuje jak to cos przywrocic do dzialania za pomoca wylakaczki i kawalka sznurka niczym MacGyver, to i tak malo kogo zainteresuje jakim cudem sie to udalo.
Co do dzialan z pogranicza prawa i etyki – tutaj jest faktycznie szara strefa. Polscy partyzanci z pukntu widzenia owczesnych wladz okupacyjnych byli w obliczu ich prawa mordercami i bandytami…
Mniejsza o nazewnictwo, chodzi raczej o umniejszanie odpowiedzialności sprawców włamań przez autora.
Tak. Włamanie to włamanie. Ale istnieje ogromna różnica między wyjęciem komuś hulajnogi z piwnicy dla własnego użytku lub na sprzedaż a pokazaniem absurdalnych luk w bezpieczeństwie korespondencji urzędników państwowych. Co zrobiono bez – o ile wiem – intencji uzyskania korzyści majątkowej.
Wręcz przeciwnie, osoba odpowiedzialna świadomie naraziła się na ogromne niebezpieczeństwo, zdając sobie sprawę ze skali poszukiwań, które uruchomiła.
Czym innym jest działanie cwaniaczka wyłudzającego na olx numer karty, czy innym działalność człowieka upubliczniającego maile niekompetentnych urzędników.
Absolutnie nie. Poprawne nazewnictwo w stosunku do sprawcy wlamiania to "wlamywacz".
Autor nie umniejsza odpowiedzialnosci wlamywaczy tylko prostuje krzywdzace nazewnictwo ktore sprawce wlamania okresla mianem "haker".
Bilbo Baggins też był włamywaczem. A haker, który sprzedaje informacje Ruskim to hooker, jz
Przecież np. tu autor właśnie odpowiedzialność hakerów/włamywaczy umniejsza:
"Tytuły w stylu „Atak hakerski na Dworczyka” czy „Rząd zhakowany” stawiają Dworczyka i rząd w roli ofiar, które zostały „zaatakowane” przez jakichś domniemanych ale nieznanych (i przez to strasznych) „hakerów”, na których tym samym przenoszona jest odpowiedzialność."
@m vinthund
"Przecież np. tu autor właśnie odpowiedzialność hakerów/włamywaczy umniejsza"
Alez skad. To rzadowy przekaz umniejsza odpowiedzialnosc Dworczyka za prowadzenie sluzbowej korespondencji w sposob skrajnie nieodpowiedzialny i za udostepnienie dostepu do skrzynki mailowej obcym – komunikat rzadowy mowil o "ataku SOCJOTECHNICZNYM" – czyli nikt sie nie wlamal, tylko zwyczajnie otworzyl zamek kluczem jaki dostal albo wyludzil.
Haker jest w oficjalnym przekazie straszakiem, chlopcem do bicia i zaslona dymna.
Naprawdę odniósł Pan wrażenie, że głównym celem tego artykułu jest bagatelizowanie przestępstwa jakim jest ujawnienie cudzej poczty? Pojawia się w nim co prawda motyw etyczności nierównej legalności pewnych działań, ale większość tekstu nadal traktuje przecież o używaniu słowa "haker" w sposób bardzo nieprecyzyjny, krzywdzący jednocześnie dla wielu zdolnych osób, które w żaden sposób nie łamią prawa.
Bardzo ładnie napisane, tyle że nie na temat. W "aferze Dworczyka" są trzy zasadnicze zagadnienia. 1. Kim są hakerzy. Nasi czy np Rosjanie. 2. Dlaczego członkowie rządu i osoby mające dostęp do poufnych informacji nie są szkoleni w sprawach operowania tymi informacjami. 3. Które służby są odpowiedzialne za zaistniałą sytuację.
Uderz w stół a nożyce się odezwą. Clue artykułu jest o krzywdzącym i upraszczającym rzeczywistość używaniu słowa "haker" a w licznych komentarzach obrona rządzących…
Jeśli wymieniacie się strategicznymi dokumentami to…
1. Szyfrujemy dyski (całe dyski a nie tylko wybrane partycje)
2. Szyfrujemy pocztę end-to-end w sposób nie wymagający "zaufanej trzeciej strony" czyli za pomocą GPG/PGP po zweryfikowaniu podpisów w kontakcie osobistym. Teraz jest to banalnie prosta w użyciu opcja wbudowana w Thunderbirda.
3. Używamy bezpiecznych haseł – niekonieczenie ciągów losowych znaków, które łatwo zapomnieć i trzeba je gdzieś zapisać a raczej łatwych do zapamiętania, możliwie długich, wielowyrazowych fraz zawierających różne znaki diakrytyczne i cyfry.
4. Używamy dwuskładnikowego uwierzytelniania (dziś przeczytałem, że zostaną kupione klucze U2F czyli, że ich nie było do tej pory w użyciu).
5. Używamy tylko jednego urządzenia do poczty i nie używamy tego urządzenia do czegokolwiek innego.
6. Urządzenie używane do poczty jest włączane na krótko i tylko w celu odebrania/przesłania poczty.
7. Używamy otwartych standardów, wolnego i otwartego oprogramowania (np.: GNU/Linux).
8. Używamy firewalla by ograniczyć ruch wchodzący i wychodzący do jedynie niezbędnych połączeń.
9. Sprawdzamy porty USB (wtyczkę klawiatury też) na okoliczność wpięcia obcego urządzenia a jeśli to możliwe, to je wyłączamy lub trwale uniemożliwamy użycie USB. Nie używamy klawiatur "bezprzewodowych"!
10. Namawiamy innych aby stosowali podobne taktyki, bo co z tego, że po naszej stronie wszystko jest OK, jeśli druga strona stoi otworem dla atakującego?
To jest abecadło a ja jestem laikiem-teoretykiem w tych sprawach. Czy to wystarczy? Może tak, może nie. Jest jeszcze kilka rzeczy, ale mój komentarz był za długi 🙂
Przede wszystkim nie prowadzimy służbowej korespondencji na prywatnych kontach ani nie dajemy hasła innym. Rząd krzyczy "łapać hakera" a o tych dwóch kluczowych sprawach milczy jak zaklęty, licząc że nikt nie zauważy.
Ja mogę tylko przytoczyć tu film "Catch me if You can", gdzie po całej, utrzymującej w napięciu akcji dochodzi do konfrontacji zdolnego oszusta i ostatecznie dostaje posadę w jednym z departamentów do ścigania podobnych… Myślę że to porównanie trochę tupasuje. Co więcej uważam, że stanowi o potędze innych a u innych nasila frustrację i gonią tylko swój ogon pozostając zaściankiem. Sad.
Zajefajna dyskusja. Szkoda tylko, że dyskutantom umyka jeden fakt.
Nieważne jak nazwiecie tego, który ujawnia maile Dworczyka. Zastanówcie się co one oznaczają i o czym świadczą. Nie pomyśleliście o tym? Pomijając fakt, że korespondencja, można powiedzieć, "rządowa", była prowadzona z prywatnego, byle jak lub wcale nie zabezpieczonego konta pocztowego.
Chodzi o treść ujawnianej korespondencji, która świadczy tylko o tym, że ta władza i ten rząd ma obywateli głęboko w d*pie.