Robaki w służbie sztuki

Sztuka digitalna jest szerokim określeniem opisującym praktyki artystyczne wykorzystujące do swego istnienia narzędzia technologii cyfrowej, których rozwój sprawił, że tradycyjne aktywności artystyczne zostały od niej uzależnione i tym samym wpłynęły na proces popularyzacji tego typu działań. Pomimo, że w Polsce w dalszym ciągu praktyki medialne nie są w wystarczający sposób eksploatowane, to istnieje jednak możliwość śledzenia ich rozwoju w różnych centrach i instytucjach kultury. Szczególnym typem aktywności jest coraz mocniej zauważalna praktyka hacktywistyczna, wywodząca się z typu działań hakerów komputerowych polegająca na dokonywaniu zdalnych i bardzo często nieuprawnionych manipulacji w systemach teleinformatycznych. W obrębie tego typu aktywności rozróżnić można dwa rodzaje działań poruszających się w obszarze artystycznym – hacking i hacktivism, gdzie hacking z założenia jest akcją pozapolityczną i pozaekonomiczną, a jedynym jej celem jest albo skuteczny atak na daną jednostkę np. komputerową lub po prostu akcją dla akcji. Popularniejszą formą, która stosowana jest przez artystów jest hacktivism, który pod względem semantycznym wywodzi się z połączenia dwóch wyrazów „hack” oraz „activism”. Oczywiście tak jak każdy nurt posiada również własne założenia, które określają pole manewru twórców w tej przestrzeni działających. Każdorazowo bowiem, działanie nastawione będzie na jednoznacznie sprecyzowany cel – zazwyczaj polityczny, społeczny lub ekonomiczny z założeniem protestu przeciwko różnorodnym niesprawiedliwościom, monopolom, itp., wpisując się tym samym w strategię działań mediów taktycznych (tactical media).

Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. LisekWystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek

Pojęcie mediów taktycznych wprowadzone zostało do obiegu terminologicznego w połowie lat 90. przez Geena Lovinka i Davida Garcie i „określało zarówno aktywnie krytyczne wobec korporacjonizmu, komercjalizacji i zawłaszczania sieci przez wielki biznes strategię pionierów net art’u (0100101110101101.ORG, Heatha Buntinga, Vuka Cosicia czy Jodi), jak i działania hacktywistów czy ruchów społecznych lat 90-tych (m.in. antyglobalistów, działaczy ekologicznych, ruchu feministycznego)”1. W tym kontekście warto pamiętać, że pojęcie „taktyka” według teoretyków mediów rozumiana jest jako działanie wykorzystujące braki czy też luki istniejące w określonym systemie, które na celu ma doprowadzenie do jego przejęcia bądź zawieszenia2.

Powszechnie uznaje się, że rozwój hacktivism’u przypada na rok 1998, w którym Internet stał się medium ogólnodostępnym, umożliwiającym powszechne uczestnictwo w działaniach wewnątrzsieciowych, z których można wyszczególnić trzy typy: web sit-ins, defacing web pages oraz e-mail bombing.

Warto pamiętać, że w obrębie opisywanej przeze mnie kultury, funkcjonował ukuty przez samych działaczy termin Electronic Civil Disobedience (ECD)3, opisywany jako “forma pozbawionego przemocy protestu przeciwko instytucjom lub osobom podejmującym nieetyczne lub bezprawne czynności”4, który w bezpośredni sposób ma nie dotykać osób postronnych, ale też w dużej mierze je zrzeszać. Bowiem jedną z ciekawszych strategii ataków hacktywistycznych jest tzw. virtual lub web sit-ins (wirtualna posiadówka), będąca niczym innym jak masowym okupowaniem witryny internetowej określonej firmy lub organizacji, w celu wywołania efektu przeciążenia serwera, a  w konsekwencji jego zawieszenia (np. DoS).

Wraz z początkiem lat 90. grupa Critical Art Ensemble4 przeniosła stosowaną przez aktywistów koncepcję sit – ins do świata wirtualnego, co zaowocowało licznymi hacktywistycznymi akcjami. „Pomysł był prosty. Zamówienie przez Internet treści danej strony obciąża w pewnym stopniu komputer, na którym strona się znajduje. Także łącze, którym biegną dane ma ograniczoną przepustowość. W teorii, wiele ponawianych, jednoczesnych zamówień strony mogłoby przeciążyć komputer lub łącze i zablokować dostęp do strony innym osobom. Brak dostępu przyciągnie uwagę zarówno Internautów, jak i właścicieli blokowanej strony”.5 Strategię tą zastosowano m.in. w jednym z pierwszych udokumentowanych akcji typu sit-ins mającej miejsce w 1995 Net-Strike grupy Strano Network, która wymierzona była w rząd francuski, jako odpowiedź na politykę zarówno społeczną, jak i jądrową6.

Podobne działanie, z tym że w ramach festiwalu Ars Electronica w Linz, zorganizowała w 1998 roku także grupa Electronic Disturbance Theater (EDT), która implementując do softwear’u instalacji SWARM autorską aplikację opartą na Javie  FloodNet, umożliwiła blisko 20.000 grupie internautów proces dwudniowego blokowania oficjalnej strony internetowej prezydenta Meksyku Ernesto Zedillo,  Pentagonu oraz  giełdy papierów wartościowych we Frankfurcie, protestując przeciw konfliktowi w Chiapas. W tym samym czasie podmieniono również zawartość strony Ministerstw: Finansów i Zdrowia. „Prawdopodobnie nie doszło do całkowitej blokady dostępu, jednak akcja stała się wydarzeniem medialnym, a problem (Indian) Chiapas został nagłośniony. Od tego czasu program FloodNet (obecnie udostępniony za darmo w Internecie) był kilkanaście razy używany do blokady stron rządu Meksyku. Akcje z jego użyciem organizowali także obrońcy praw zwierząt, przeciwnicy modyfikowanej genetycznie żywności lub amerykańskich ataków na Irak. W ubiegłym roku blokada stron MFW towarzyszyła protestom na ulicach Pragi”7.

Strategia ta zastosowana została również w ramach Jam Echelon Day (JED) z 1999 r., gdzie celem ataku było zakłócenie działania globalnej sieci wywiadu elektronicznego Echelon służącego do przechwytywania danych z systemu telekomunikacyjnego powstałego w ramach porozumienia AUSCANNZUKUS .

Warto również wspomnieć o sławnym proteście sieciowym, który wynikł z konfliktu jaki narodził się pomiędzy sklepem internetowym ETOYS.com, a grupą artystów/antyglobalistów posługujących się tą samą nazwą. Wirtualny sklep z zabawkami uznał, że grupa twórców bezprawnie posługuje się zastrzeżoną nazwą – pomimo, iż witryna ETOY funkcjonowała dwa lata wcześniej- i  zmusił ich do odsprzedania praw do domeny. Za pomocą masowego ataku na serwery firmy – czyli wirtualnego sin-ins – udało się sparaliżować dostęp do sklepu w okresie przedświątecznym i rozpropagować wiele nieprzychylnych informacji na temat koncernu w Internecie, co zaowocowało gwałtowanym spadkiem notowań ETOYS.COM na giełdzie, a także rezygnacją z wysuniętych wcześniej wobec grupy ETOY roszczeń.

Nieco inaczej, lecz również z wykorzystaniem ataku typu DoS (Denial of Service) Robert B. Lisek w artystycznym projekcie Removal of Gallery/Usunięcie Galerii przez SQL Injection doprowadził do całkowitego zawieszenia bazy MSQL i serwera wrocławskiej galerii BWA. W tym kontekście warto pamiętać również o innych odmianach ataku DoS – DDoS (Distributed Denial of Service) oraz DRDoS  (Distributed Reflection Denial of Service).

Coraz popularniejszym typem działań hacktywistycznych jest akt podmienienia informacji znajdujących się na docelowej stronie atakowanej instytucji, co w dużej mierze wykorzystywane jest w celach społeczno-politycznych. Tego typu strategia zastosowana została w 1997 roku  przez  portugalską grupę UrBaN Ka0s, która w ramach akcji mającej nawoływać do autonomii Timoru Wschodniego podmieniła treść na kilkudziesięciu indonezyjskich stronach, zamieszczając na nich hasła wolnościowe (http://www.2600.com/hackedphiles/east_timor/). Uznaje się, że był to jeden z pierwszych masowych ataków w historii. Wydaje się jednak, że najgłośniejszą akcją tego typu było włamanie się grupy milw0rm w 1998 roku do systemu instytutu Bhabha Atomic Research Centre i w ramach protestu przeciwko próbom użycia broni jądrowej, dokonania efektywnych zmian w wyglądzie  strony instytutu, poprzez umieszczenie na niej zdjęcia grzyba atomowego oraz różnorodnych, pacyfistycznych haseł.

Inną w formie i wyraźnie humorystyczną akcją była tegoroczna ingerencja Polaka zwanego portythepigiem w strukturę strony internetowej  amerykańskiej Defence Logistic Agency, w kodzie której za pomocą SQL Ijnection  został zagnieżdżony fragment wideo z piosenką „Wesoły Romek” pochodzącą z kultowego filmu MIŚ. Nagranie to zostało jednak ukryte, a obejrzeć je można było po wklepaniu na klawiaturze wyrazu portythepig.

Niezwykłą popularnością cieszy się strategia zwana steganografią, która polega na kodowaniu określonych informacji w lokalizacjach typu obraz, który następnie umieszczany jest na wybranej witrynie internetowej. W tym obszarze szczególną aktywnością wykazuje się m.in. grupa Hacktivismo8, która „stworzyła niewielki program o nazwie camera/shy, pakujący informację z ocenzurowanych witryn w graficzne pliki .gif. Takie pliki bez problemu zostają przepuszczone przez firewall i mogą być swobodnie wymieniane np. pocztą elektroniczną. Innym dziełem tej grupy jest program six/four (odwołanie do 4 czerwca 1989 – daty masakry na placu Tiananmen), umożliwiający bezpośrednie połączenie między komputerami użytkowników i wymianę plików z pominięciem sieci WWW, usług pocztowych, czatów itd”.9 Hactivismo, jako jedna z grup, które aktywnie współpracują z opozycyjnymi organizacjami państw o ograniczonym czynniku wolności m.in. w Chinach, Korei Północnej, Iranie, pokonała blokady cenzorskie chińskiego firewall’a, umożliwiając na pewien czas społeczności dostęp do wszystkich, nieudostępnianych wcześniej witryn. Oczywiście akcja ta udała się z powodzeniem, jednak jej następstwem było zaostrzenie systemów cenzorskich w tym kraju.

Warto w tym miejscu wspomnieć również o the Legon od the Underground (LoU), grupie która w 1998 roku wypowiedziała cyberwojnę Irakowi i Chinom, w ramach której miała zostać zablokowana cała infrastruktura internetowa obydwu krajów. 7 stycznia 1999 roku zawiązana została międzynarodowa koalicja hakerów – w tym: Cult of the Dead Cow, L0pht, Chaos Computer Club , w konsekwencji czego LoU wycofał się z wcześniej wydanej deklaracji i zamierzona akcja nie doszła o skutku.

W kontekście poruszanego tematu, warto również pamiętać o różnych typach robaków sieciowych i innego rodzaju oprogramowaniu typu trojany lub boty, które niezwykle często używane są do ataków hacktywistycznych.  Za jedną z pierwszych i  ciekawszych akcji tego rodzaju uważa się zaimplementowanego w 1989 roku do sieci DECNet robaka WANK, co w rozszerzeniu oznacza Worms Against Nuclear Killers.  Robak ten infekował komputery DOE, HEPNET i SPAN (NASA) pracujące pod kontrolą systemu VMS (Virtual Memory System)10 i wyświetlał za ich pomocą komunikat krytykujący nuklearny wyścig zbrojeń, używając przy tym wersów piosenek zespołu Midnight Oil. WANK w żaden sposób nie szkodził systemowi, a jego podstawowym zadaniem było przekazanie komunikatu politycznego. W podobnym celu powstał także robak Injustice z 2001 roku, który za zadanie miał wyświetlać informację o zabiciu przez izraelskie wojsko młodego,  dwunastoletniego Palestyńczyka w Strefie Gazy.

Inną formą, bo z kategorii działań stricte artystycznych zalicza się nowa realizacja Roberta B. Liska, która w bezpośredni sposób łączy się z zagadnieniem mediów taktycznych.  Crash 2.0. worm (2010) zaprojektowana została jako instalacja sieciowa, której działanie opiera się na stworzonym przez Roberta B. Liska robaku sieciowym. Robak  ten samorozprzestrzeniając się infekuje połączone za pomocą linków strony internetowe w celu pozyskania pożądanych informacji – w tym przypadku wyrazów semantycznie łączących się z pojęciem „crash”a w domyśle również z katastrofą smoleńską. Warto wspomnieć, ze w bazie  Crash 2.0 znajduje się aż 7 mln rekordów poświęconych różnym atakom terrorystycznym. Robak ten, który nota bene stworzony został na podstawie oprogramowania używanego przez GRU (rosyjskie służby specjalne), zagnieżdżając się w kodzie źródłowym strony rozpoczyna jej skanowanie, a następnie pozbywa się zbędnych już znaczników kodu HMTL i CSS11 pozostawiając i przesyłając do skonstruowanej wcześniej bazy MySQL12 istotne dla programu wyrazy. Działanie to zostało oparte na stworzonym przez Liska portalu NEST13, który jako platforma internetowa jest również przydatnym narzędziem do wyszukiwania powiązanych ze sobą ludzi, grup czy wydarzeń (itp.), a także wizualizacji tych połączeń – co zobrazowane zostało w drugiej części instalacji, która pozwala odbiorcy na prześledzenie ogólnoświatowego zbioru informacji na temat pojęcia „crash” i katastrofy polskiego samolotu TU-154. Crash 2.0 jest instalacją odbywającą się w czasie realnym – dlatego też nie widzimy jej ostatecznego kształtu – proces jej tworzenia może jednak zakończyc się w wyznaczonym przez artystę momencie. W ramach projektu przygotowana została tzw. maszyna grafowa służąca do wizualizacji połączeń pomiędzy wybranymi pojęciami, której działanie podejrzeć można na stronie: http://ovh.ab.pl/lisek/graf.php . Warto również wspomnieć wykreowanym przez Roberta B. Liska programie – roboczo zwanym „maszyna-książka” – którego zadaniem jest generowanie tekstu złożonego z wyrażeń zgromadzonych w bazie danych MySQL, osadzając je w zupełnie nowych kontekstach (http://ovh.ab.pl/lisek/book.php). Dlatego też warto zaznaczyć, że projekt ten w pewnym sensie podważa powszechnie panującą opinię na temat prawdy zawartej w informacjach podawanych przez media, umożliwiając prześledzenie różnych, alternatywnych sposobów ich interpretacji.

Jak widać, różnorodność działań wykorzystujących praktyki hackerskie jest ogromna, a przedstawione powyżej przykłady stanowią tylko niewielką ich część. Wydaje się także, że postępujący proces komercyjnej globalizacji wpływał będzie na nieustanny rozwój tej dziedziny aktywności, która pomimo swojej morfologicznej odmienności intensywnie wspiera ruchy aktywistyczne.

 

1Anna Nacher, Postpanoptyzm w przestrzeni gęstej informacyjnie: locative media jako media taktyczne na http://www.scribd.com/doc/38463749/Postpanoptyzm-w-przestrzeni-g%C4%99stej-informacyjnie (stan z 3.10.2010)

2Patrz: Teoria Michel’a de Certeau i Henriego Lefebvre’a w zakresie strategii i taktyki.

3Termin civil disobedience został użyty po raz pierwszy przez amerykańskiego teoretyka Henry’ego David’a Thoreau w 1848 roku. Patrz również na : http://www.thing.net/~rdom/ecd/ecd.html

4Więcej informacji na temat strategii i działań grupy na stronie: http://www.critical-art.net/books.html

5http://www.pomagamy.pl/numery/9/blokowanie_bitow.htm  stan z 5X 2010

6Patrz: (http://www.tommasotozzi.it/index.php?title=Netstrike_%281995%29

7Ibidem.

8Więcej o grupie na http://www.hacktivismo.com/news/

9Patrz:  Rudzka Magdalena, Hacktivism: Internet jako narzędzie protestu na http://www.obieg.pl/teksty/5760 (stan z 3.X.2010).

10VMS jest opracowanym w latach 70. przez firmę Digital Equipment Corporation typem serwerowego systemu operacyjnego stworzonym dla komputerów VAX, a następnie Alpha produkowanych przez Digital.

11HTML (skrót ang. Hypertext Markup Language) – język służący do tworzenia dokumentów publikowanych w Internecie. Stworzony w 1990 r. przez Tima Berners-Lee (CERN), początkowo pozwalał tylko na bardzo proste formatowanie tekstu. Wraz z pojawieniem się graficznych przeglądarek internetowych rozpoczął się proces wzbogacania języka, zdolnego odtąd do określania graficznego wyglądu dokumentu. Dokument HTML to plik tekstowy zapisany z rozszerzeniem .htm lub .html, w którym umieszczane są znaczniki (tagi) pozwalające przeglądarkom odpowiednio zinterpretować wygląd dokumentu i funkcje poszczególnych jego elementów. Przykładowo, składnia znaczników mających podkreślić tekst wygląda następująco: <u>tekst</u> i oznacza: <u> – rozpocznij podkreślanie (underline); </u> – zakończ podkreślanie.”  Cyt. Tamże, s.79. CSS  (ang. Cascading Style Sheets) jest natomiast językiem odpowiadającym za wizualną część projektu.

12MySQL jest darmowym oprogramowaniem do zarządzania oparty na relacyjnym modeli organizacji danych tj. na matematycznej teorii mnogości

13(patrz: http://fundamental.a rt.pl/NESTofficial.html).

Advertisements

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d blogerów lubi to: