Przeczytaj fragment

Transkrypt

Przeczytaj fragment
Wstęp
Przemiany zachodzące we współczesnym świecie skłoniły autorów niniejszej
publikacji do refleksji nad zjawiskiem haktywizmu. Celem dociekań w prezentowanych artykułach jest usystematyzowanie i ocena doświadczeń związanych
z implementacją rozwiązań charakterystycznych dla haktywizmu, diagnoza
dotycząca obecnego stanu tego fenomenu w ujęciu globalnym i regionalnym
oraz wskazanie charakterystycznych dla niego kontrowersji i dylematów.
Debatę poświęconą haktywizmowi prowadzono w wymiarze światowym
i polskim, uwzględniono sferę aksjologiczną i instytucjonalną, perspektywę
porównawczą w ramach doświadczeń światowych oraz polskich, a także metodologię badań nad haktywizmem. Ze względu na trudności związane z jego
definiowaniem, wskazaniem istoty oraz przejawów we współczesnym świecie
w pracy odwołano się także do analizy zjawisk powiązanych z haktywizmem.
Należą do nich cyberterroryzm, haking, protest obywatelski, cyberaktywizm,
e-mobilizacja.
Publikacja składa się z trzech części: pierwsza z nich jest zatytułowana
Kwestie ogólne, druga Haktywizm w erze cyfrowej, trzecia zaś Haktywizm a cyberterroryzm.
Część pierwsza składa się z pięciu tekstów naukowych. Otwiera ją artykuł
pióra Daniela Midera, który już w pierwszych zdaniach tekstu wskazuje na
wolność słowa jako „powszechnie uznany standard cywilizacyjny” oraz na rolę
Internetu jako narzędzia wyrównującego w jakimś stopniu asymetrię między
władzą i obywatelem. Autor stawia sobie za cel usystematyzowanie, analizę
i ewaluację metod, które służą użytkownikom Internetu do pokonywania
tych ograniczeń. Wyróżniono dwa typy oporu przeciwko cenzurze w Internecie: metody stosowane w wymiarze informatycznym i te wykorzystywane
8
Wstęp
instytucjonalnie. W konkluzji autor zauważa, że walka przeciwko cenzurze
w Internecie się nasila. W odniesieniu do przyszłości Internetu wskazano na
trzy możliwe scenariusze wydarzeń.
Piotr Tosiek przybliża wybrane kwestie obejmujące bezpieczeństwo systemów informatycznych w Europie w wymiarze prawnym. Analizowane są
najważniejsze międzynarodowe i ponadnarodowe regulacje prawne przyjęte w ramach Rady Europy oraz Unii Europejskiej. Autor odnosi się także do
próby stworzenia globalnego systemu współpracy w dziedzinie praw autorskich i pokrewnych. W konkluzji zwraca uwagę na to, że generalnie prawna
regulacja bezpieczeństwa systemów informatycznych w Europie ma charakter
rozproszony, zakres przedmiotowy istniejących norm prawnych nie jest jasny, współpraca państw europejskich w zakresie walki z cyberprzestępczością
pozostaje w stadium początkowym, występuje powiązanie problemu bezpieczeństwa systemów informatycznych ze współpracą o charakterze międzyrządowym, a w zakresie zwalczania cyberprzestępczości państwa często nie
wykazują woli pogłębiania współpracy.
Punktem wyjścia dla rozważań prezentowanych przez Marię Marczewską-Rytko jest uznanie, że tradycyjny sposób głosowania w lokalach wyborczych
ma alternatywę w postaci głosowania elektronicznego. Autorka podejmuje
próbę analizy dyskursu publicznego w Polsce w zakresie bezpieczeństwa głosowania elektronicznego. Przedmiotem zainteresowania są argumenty dostarczane zarówno przez zwolenników, jak i przeciwników tej formy głosowania.
Analizie poddano wypowiedzi, opinie, oceny, interpretacje czy też zalecenia
prezentowane przez naukowców, dziennikarzy, publicystów, polityków, ekspertów oraz osoby zainteresowane wykorzystaniem nowoczesnej infrastruktury informatycznej w procesie wyborczym. W konkluzji autorka stwierdza,
że w dyskursie publicznym dominują dwa główne stanowiska odnośnie do
głosowania elektronicznego: pozytywne i negatywne, a ich zwolennikami są
uczestnicy dyskursu publicznego niezależnie od posiadanej wiedzy, kwalifikacji, pozycji w systemie stratyfikacji społecznej.
Przedmiotem namysłu Marty du Vall jest zjawisko infoaktywizmu, stanowiące odmianę cyberaktywizmu. Pod tym pojęciem autorka rozumie formę
kształcenia nieformalnego, „która wykorzystuje demokratyczny potencjał
Internetu i innych technologii informacyjno-komunikacyjnych oraz społeczności nowego typu (wirtualnych) i tym samym przekształca dotychczasowe
scentralizowane struktury społeczne”. Cel artykułu stanowi analiza głównych internetowych narzędzi tworzenia i wymiany informacji w obiegu ruchów obywatelskich i aktywizmu on-line. W konkluzji autorka stwierdza, że
Wstęp
9
zanika podział na dostawców i odbiorców informacji, oraz wskazuje na takie
cechy strategii komunikacyjnych jak wiarygodność informacji, monitorowanie i raportowanie.
Tę część rozważań zamyka artykuł Doroty Maj poświęcony nowym ruchom
społecznym jako podmiotom e-mobilizacji w warunkach procesów globalizacji.
Autorka weryfikuje hipotezę, zgodnie z którą „nowe ruchy społeczne można
uznać za formę komunikacji czy też przekazu kierowanego do społeczeństwa”.
Przywołuje kilka przykładów nowych ruchów społecznych. W konkluzji autorka zwraca uwagę na fakt, że nowe ruchy społeczne wykorzystują w swojej
działalności zarówno tradycyjne sposoby prowadzenia akcji protestacyjnych,
jak i alternatywne formy ekspresji kulturalnej. Podkreśla także odwoływanie
się do nowych narzędzi technologicznych, w tym Internetu.
W części drugiej – Haktywizm w erze cyfrowej – zamieszczonych jest
dziewięć artykułów naukowych. Obejmują one problematykę haktywizmu
w wymiarze teoretycznym i praktycznym. Punktem wyjścia dla rozważań
prezentowanych przez Andrzeja Chodubskiego jest zdefiniowanie haktywizmu jako ruchu kulturowo-cywilizacyjnego, który polega na łączeniu aktywności politycznej z osiągnięciami technologicznymi „w celu manifestowania
sprzeciwu wobec działań w przestrzeni szeroko rozumianej polityki”. Autor
postrzega haktywizm jako zjawisko polityczne w warunkach cywilizacji informacyjnej, a w konkluzji stwierdza, że jest to nowy fenomen w życiu kulturowo-cywilizacyjnym, istotną rolę w jego generowaniu odgrywa hakeryzm,
zaś haktywizmowi przypisywana jest rola stróża w rozwoju współczesnego
życia cywilizacyjnego. Autor podkreśla mało czytelny ogląd haktywizmu
w recepcji społecznej. Skłania się jednakże ku tezie, iż aktywizm stanie się
instytucją globalną urzeczywistniającą takie wartości jak wolność, sprawiedliwość, demokracja czy partycypacja obywatelska.
Barbara Koc-Kozłowiec przyjęła założenie, zgodnie z którym dzięki wykorzystaniu Internetu współcześnie człowiek funkcjonuje w świecie realnym
i wirtualnym. Autorka koncentruje uwagę na kwestiach natury emocji oraz
hakerstwa. Przedmiotem badania uczyniła relacje użytkownika sieci oraz
znak „Lubię to”. W ankiecie wzięła udział grupa 100 osób, studentów nauk
społecznych w Lublinie (na początku 2013 roku). Autorka dokonała analizy
ilościowo-jakościowej. W jej wyniku doszła do wniosku, że znak został zarejestrowany przez osoby ankietowane, ponad połowa respondentów uznała,
że nie wywołuje on u nich emocji, cechy afektywne znaku u połowy badanych indukują działanie w postaci kliknięcia. Ponadto autorka stwierdza, że
10
Wstęp
portal społecznościowy Facebook prezentuje formę hakerstwa, wpisując się
w szeroko pojmowane zjawisko haktywizmu.
Celem artykułu pióra Marcina Pomarańskiego jest próba odpowiedzi na
pytanie odnośnie do charakteru współczesnego ruchu haktywistycznego. Autor
formułuje tezę, zgodnie z którą haktywiści stanowią świadomy własnej siły ruch
społeczny i polityczny, „mający własną strukturę, podbudowę doktrynalną oraz
wspólne cele”. W ujęcia autora haktywizm jest klasyfikowany jako współczesny ruch protestu politycznego. Przesądza o tym jego geneza, specyfika działania oraz wartości leżące u podstaw działania. W konkluzji autor stwierdza,
że działalność aktywistów przekonuje o dużym potencjale badawczym oraz
społecznym i politycznym tkwiącym w wirtualnym świecie. Podkreśla: „Ów
potencjał społeczno-polityczny, połączony ze względną anonimowością działalności w wirtualnym świecie, wydaje się wyjaśniać popularność haktywistów”.
Analizę działalności grupy Anonymous przeprowadza Jarosław Macała.
Już w tytule artykułu autor stawia pytanie dotyczące charakteru tej działalności: cyberprzestępcy czy rycerze wolności? Zostaje ukazana geneza grupy, jej
struktura i program oraz formy działalności, od zabawy do buntu. W przekonaniu autora siłą ruchu jest medialny rozgłos, zaplecze, zdolność do mobilizacji
„sieciowych i realnych sympatyków”. Wśród ocen aktywności Anonimowych
w Polsce znalazły się takie jak: cyberprzestępcy, zwolennicy hasła „Chcemy wolnego Internetu w zniewolonym i zakłamanym państwie”, katalizator
zmiany politycznej. W konkluzji autor zauważa, że w Polsce najwięcej ocen
negatywnych pojawia się w kręgach władzy lub tradycyjnych mediów. Oceny
pozytywne pojawiają się na forach internetowych. Grupa jest tam traktowana
jako bojownicy o wolność i demokrację.
Jakub Nowak koncentruje się na analizie aspektów medialnej kampanii
skierowanej przeciwko Kościołowi scjentologicznemu w roku 2008 przez grupę Anonymous. Skłania się ku tezie zakładającej, że analizowana kampania,
znana także jako Project Chanology, stanowiła rodzaj aktywności określanej
mianem haktywizmu. W założeniach wstępnych autor podkreśla innowacyjny
charakter części działań podejmowanych w ramach analizowanego projektu,
dokonuje kontekstualizacji protestu na poziomie technologiczno-kulturowym,
zwraca uwagę na polityczne i kulturowe dziedzictwo analizowanej medialnej kampanii obywatelskiej. W konkluzji postrzega omawianą kampanię jako „nowy rodzaj aktywizmu, łączący w sobie tradycyjne sposoby działania
i taktyki zupełnie nowe”.
Włodzimierz Gogłoza podejmuje analizę dotyczącą sporu o powszechny
dostęp do silnej kryptografii i konsekwencji jej uwolnienia. Szczególnie sku-
Wstęp
11
pia się na środowisku cyberpunks, nieformalnej grupie haktywistów, którzy
rozwinęli i upowszechnili techniki zapewniające użytkownikom wyłączną
kontrolę nad zakresem ujawnianych przez nich informacji oraz stworzonym
przez nich serwisie WikiLeaks. Autor podkreśla, że współcześnie „konflikty
między władzą publiczną a obywatelami nie rozgrywają się jednak na polach
bitew, lecz w sferze idei. Silna kryptografia, umożliwiając każdej osobie dysponującej dostępem do Internetu prowadzenie poufnej i/lub anonimowej komunikacji, jest zaś znacznie skuteczniejszą gwarancją nieograniczonej swobody
wypowiedzi niż jakiekolwiek ustawodawstwo”. Autor przedstawia dążenia
kryptoanarchistów do wdrożenia anonimowej cyfrowej waluty. W konkluzji
podpisuje się pod stwierdzeniem, że wyznacznikiem tego, co dopuszczalne,
stają się kody źródłowe programów komputerowych, a szyfrujący dane mają
przewagę nad tymi, którzy starają się pozyskać do nich dostęp.
Agnieszka Dytman-Stasieńko podejmuje próbę analizy grupy aktywistów
LulzSec w roku 2011. Formułuje tezę, zgodnie z którą grupa była niejednorodna pod względem ideowym, a jej działalność spotkała się z krytyką ze strony
środowiska haktywistów. Podkreślane są elementy satyryczne lub nawet zabawy dla samej zabawy w działalności części grup i środowisk haktywistów.
Zostaje uwypuklona niekonsekwencja odnośnie do motywacji. Z jednej strony
widoczna jest chęć rozrywki, zabawy czy ośmieszenia innych, z drugiej zaś
grupa nie odżegnywała się od głębszej ideologii, działalności rozumianej jako
swoisty protest. W konkluzji autorka stwierdza, że ocena działalności grupy
nie może być jednoznaczna.
Łukasz Jędrzejski odnosi się do afery Vatileaks jako egzemplifikacji działań haktywistów. Formułuje kilka pytań badawczych, na które próbuje znaleźć odpowiedź w procesie analizy różnych źródeł, przede wszystkim internetowych. Wśród nich są pytania dotyczące genezy afery, jej okoliczności,
odpowiedzialnych za nią osób, wpływu na decyzję papieża Benedykta XVI
o abdykacji. W konkluzji autor zauważa bezpośrednią relację między wzrostem znaczenia ruchu haktywistycznego a rozwojem Internetu. Dochodzi do
wniosku, że afera Vatileaks była wyrazem walki o władzę w Kurii Rzymskiej,
i wysuwa przypuszczenie, że zadecydowała o dalszych krokach papieża.
Tę część monografii zbiorowej zamyka artykuł Justyny Olędzkiej, która
stwierdza, że „działania haktywistów w Federacji Rosyjskiej trzeba analizować nie tylko jako spontaniczne zjawisko prospołeczne i proobywatelskie,
ale przede wszystkim jako istotne narzędzie walki politycznej stosowane
przez władzę zarówno w polityce wewnętrznej, jak i zagranicznej oraz przez
opozycję do delegitymizacji owej władzy”. Stawiane są pytania odnośnie
12
Wstęp
do granic między działalnością akceptowaną przez otoczenie międzynarodowe i przestępczą. Autorka przybliża specyfikę rosyjskiego haktywizmu
propaństwowego oraz środowisko haktywistów postrzeganych w Rosji
jako opozycja.
Część trzecia – Haktywizm a cyberterroryzm – składa się z pięciu tekstów
naukowych, w których wskazano wybrane zagadnienia dotyczące wzajemnych
zależności między oboma zjawiskami społecznymi i politycznymi. Tę część
rozważań otwierają przemyślenia Katarzyny Bielskiej odnośnie do różnych
form przemocy oraz mowy nienawiści w sieci. Uwaga autorki skupia się na
analizie genezy i skali problemu, podejmowanych prób definiowania cyberprzemocy, stanu prawnego, wyników badań i raportów w zakresie cyberprzemocy i mowy nienawiści. W konkluzji autorka zauważa, że „Internet jest
wciąż enklawą wolności i anonimowości, która bezsprzecznie sprzyja mowie
nienawiści i cyberprzemocy”.
Przedmiot zainteresowań Elżbiety Szulc-Wałeckiej stanowi znaczenie cyberterroryzmu we współczesnym świecie. Autorka podpisuje się pod tezą,
zgodnie z którą cyberterroryzm to szczególna odmiana terroryzmu, który
można podzielić na kolejne podkategorie pomocne w umiejscowieniu zjawisk
związanych z przemocą i atakiem w odpowiednim wymiarze informacyjnym.
Analizie poddano pojęcia aktywizmu, haktywizmu i cyberterroryzmu. Przywołane formy i metody ataków cyberterrorystycznych pozwalają na określenie
skali i charakteru zagrożeń.
Joanna Przyjemska koncentruje się na aspektach prawnych walki z terroryzmem w kontekście ochrony praw człowieka. W artykule poddano analizie
dwa projekty stworzone z myślą o przeciwdziałaniu terroryzmowi: Clean IT,
finansowany przez Komisję Europejską, oraz PRISM, wprowadzony przez
Narodową Agencję Bezpieczeństwa (NSA) i Federalne Biuro Śledcze (FBI).
W konkluzji autorka zwraca uwagę na wątpliwości dotyczące tego, czy podejmowane działania w ramach obu projektów ograniczające prawo do prywatności oraz swobody wypowiedzi są proporcjonalne do istniejących zagrożeń
i niezbędne do zapewnienia bezpieczeństwa.
Sabina Sanetra-Półgrabi analizuje wypracowane przez Unię Europejską
mechanizmy instytucjonalne, organizacyjne oraz legislacyjne służące ochronie cyberprzestrzeni państw członkowskich. Autorka podkreśla, że działania
UE koncentrują się na koordynowaniu różnorakich przedsięwzięć w zakresie zwalczania zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni
w państwach członkowskich oraz zapobiegania tym niebezpieczeństwom.
Wstęp
13
Wskazuje na znaczenie Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji oraz Europejskiego Centrum do spraw Walki z Cyberprzestępczością.
W konkluzji zauważa, iż wypracowane na forum UE mechanizmy mogą stanowić wzorzec dla debaty i rozwiązań stosowanych na poziomie poszczególnych państw członkowskich.
Trzecią część rozważań zamyka artykuł Andrzeja Kozłowskiego poświęcony
cyberterroryzmowi w amerykańskiej wojnie z terroryzmem w XXI stuleciu.
Autor przyjmuje założenie, zgodnie z którym cyberprzestrzeń jest nowym
miejscem działalności terrorystów. Omawiane są działania administracji Geor­
ge’a W. Busha oraz Baracka Obamy. Analizie poddano też walkę z ideologią
terrorystyczną w cyberprzestrzeni w czasach administracji obu prezydentów.
W konkluzji autor zauważa, że aspekt cyberterrorystyczny odgrywał niewielką
rolę w globalnej wojnie z terroryzmem. Dopiero administracja Obamy uczyniła z cyberbezpieczeństwa jeden z priorytetów bezpieczeństwa państwa.
Żywimy nadzieję, że zgromadzone w tomie artykuły wzbogacą debatę na
temat stanu i przyszłości zjawiska haktywizmu w świecie. Jednocześnie informujemy, że dotychczasowe wyniki badań dotyczących kondycji demokracji
bezpośredniej oraz elektronicznej, a także ruchów społecznych i politycznych
zostały opublikowane w Wydawnictwie UMCS. Planowane są kolejne publikacje prezentujące wyniki badań nad demokracją bezpośrednią i elektroniczną
oraz ruchami społecznymi i politycznymi.
Za pomoc w przygotowaniu mono­grafii podziękowania składam Pani mgr
Dorocie Maj i Panu dr. Marcinowi Pomarańskiemu.
Maria Marczewska-Rytko