Publikováno na Inflow.cz (http://www.inflow.cz/kyberaktivismus-cast-ii)
Kyberaktivismus. Část II. 5. 3. 2010 Holoubková Hana
Článek je zkrácenou verzí bakalářské práce s názvem Kyberaktivismus. Je rozdělen do dvou částí. Druhá část se věnuje problematice hacktivismu, řeší etické a právní aspekty kyberaktivismu a blíže se zaměřuje na využívání kyberaktivistických metod v rámci aktivistických organizací na území ČR. Poznámka redakce: druhá část výtahu pochází z bakalářské diplomové práce: HOLOUBKOVÁ, Hana. Kyberaktivismus. Brno: Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, Kabinet informačních studií a knihovnictví, 2009. 64 s. Vedoucí diplomové práce Mgr. Miroslav Jurman.
1. Hacktivismus Hacktivismus je zcela novou aktivistickou metodou vytvořenou pro prostředí internetu. Jedná se o využívání hackingu pro potřeby aktivismu. Hacktivistické aktivity jsou využívány k prosazování nejrůznějších ideologií a jsou prostředkem nejrůznějších osobních i skupinových protestů. Hacktivismus „zahrnuje operace, které využívají techniky hackingu proti cílovým internetovým stránkám se záměrem přerušení normálních operací, ale nezpůsobují vážné poškození. Příkladem jsou webové stávky a virtuální blokády, automatické e-mailové bomby, hackování webů, vnikání do počítače a počítačové viry a červy."[1] Využívání hacktivismu je poněkud kontroverzním tématem a vzhledem k tomu, že jeho důsledky jsou poškozující, je často označován za nástroj kyberterorismu. Hacking je zde myšlen jako označení pro pronikání do jednotlivých počítačů či počítačových sítí přes bezpečnostní opatření a narušování, popřípadě poškozování, jejich obsahu.[2] Ale je třeba zdůraznit, že se od kyberterorismu liší právě tím, že hacktivismus „pouze" poškozuje, ale nemá ničivé účinky jako kyberterorismus. Většina prostředků využívaných pro potřeby této metody není v souladu se zákonem. Tato metoda s poměrně drtivým dopadem je využívána jen některými, spíše radikálními aktivistickými skupinami, anebo přímo hacktivistickými skupinami, které se zabývají pouze touto formou aktivismu. Využívání hacktivismu způsobuje názorové neshody na tuto problematiku i mezi samotnými skupinami.
Někteří aktivisté se obávají, že mnozí ze zpolitizovaných hackerů jsou jen obyčejní hackeři, kteří vyzdvihují politické důvody, aniž by v ně opravdu věřili, za účelem ospravedlnění svých aktivit nebo jednoduše získání popularity.[3] Pokud můžeme říci, že v online prostředí existuje nějaká přímá akce (v reálném světě jsou to např. demonstrace, stávky, přivazování se ke starým stromům, ...), pak je to právě hacktivismus. Tato metoda může poškodit ty, proti kterým je namířena, ale to není samo o sobě dostačující. Obrovskou roli zde hrají média, která dané útoky sledují a informují o nich veřejnost, čímž je zvyšována popularita dané skupiny a jejích činů. Média mají vliv na míru dopadu hacktivistických útoků na společnost, a proto jsou jejich nepostradatelným podpůrným prostředkem. 1.1 Blokování webových stránek a e-mailových schránek
Virtuální stávka nebo blokáda je kybernetickou verzí fyzické stávky nebo blokády. V obou případech je cílem upozornit na protestující a jejich věc přerušením normálních operací a blokováním přístupu k prostředkům.[4] Ve virtuálním světě může mít značný dopad na provozovatele znemožnění přístupu na jeho webové stránky. Zablokování webové stránky lze nejsnáze dosáhnout současným připojením velkého množství lidí k dané stránce. Tento způsob je sice neetický, ale není nezákonný. Stejného výsledku lze dosáhnout na základě vysílání falešných požadavků prostřednictvím určitého programu z jednoho a více počítačů. Při těchto útocích dochází k vyslání mnoha požadavků na internetový server, který není následně schopen zpracovat požadavky skutečných uživatelů.[5] Vede to k jeho zpomalení nebo k úplnému zhroucení. Tento útok může mít dopad např. na provozovatele stránek, kteří jsou na nich ekonomicky závislí. Tímto způsobem lze zamezit v přístupu ostatním osobám, které by je hodlaly eventuálně využít. Následně nemůže být oslovena cílová skupina daných webových stránek a tím dochází k poškození provozovatele. Podobný dopad může mít zasílání velkého množství (většinou uměle generovaných) e-mailů. Zaplavení e-mailové schránky obrovským množstvím e-mailů způsobuje nepříjemné narušení informačního toku. Poškozená e-mailová schránka je doslova ucpána tisíci e-maily, což znemožňuje její normální fungování. V případě, že je schránka tímto způsobem cíleně „zaspamovávaná", hovoříme o e-mail bombingu. Tímto způsobem lze nejen zcela znemožnit využívání schránky, ale též lze docílit zhroucení serveru, kde je e-mailová schránka umístěna.[6] Výsledkem obou zmíněných technik je v ideálním případě odmítnutí síťových služeb. 1.2 Narušování obsahu webových stránek
Tento způsob vyjádření nespokojenosti patří k poněkud složitějším metodám, než je snaha o dosažení odmítnutí síťových služeb, ale také při něm se setkává s mnohem větší mediální pozorností. Na rozdíl od předchozích metod dochází k útoku přímo na obsah webových stránek a k jejich modifikaci. Často můžeme v nejrůznějších médiích ČR zaznamenat útoky na webové stránky především politických stran, ale terčem se ve světě též velmi často stávají weby, jež jsou v rozporu s názory aktivistů z oblasti lidských práv a ekologie. Výjimkou není ani „nabourání" portálů veřejné správy různých států. Napadání webových stránek aktivisty má většinou podobu vložení vlastního vyjádření na původní stránky či jejich celkové předělání, často ve formě, která karikuje danou skupinu nebo velmi radikálním způsobem upozorňuje na problémy, proti kterým je kampaň vedena. Karikování obsahu webových stránek je na české politické scéně velmi oblíbené a dostává se mu značné mediální pozornosti. Terčem hactivistů[7] se stala také například politická strana ČSSD.
Oficiální webové stránky ČSSD www.cssd.cz v květnu 2009 po aktivistickém útoku hackerů.[8] Image not found k narušování obsahu webových stránek je možnost Alternativou file:///C:/Users/Gabka/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif
přesměrování existující domény
na jinou IP adresu, tj. na alternativní stránku nově vytvořenou či již existující na základě potřeby aktivistů.[9] Změny na webových stránkách vydrží pouze dočasně, někdy to není více než pár minut. Pokud tedy chceme, aby podobné kroky měly nějaký smysl, je třeba zaktivovat hromadné sdělovací prostředky a zajistit si tak co nejrozsáhlejší a nejrychlejší šíření informací o hacktivistickém činu. Další taktikou je vytváření webových stránek, které na první pohled působí jako oficiální stránky skupiny, na níž je zaměřena pozornost aktivistů. Vytvořené stránky jsou umístěny pod co možná nejpodobnější doménou stránek oficiálních a mají obvykle velmi kritický obsah a často danou skupinu zesměšňují.[10] Na rozdíl od násilného přesměrování a změny obsahu stránek má
výsledek této metody naději na delší existenci, protože se jedná o legálně vytvořenou stránku se svou vlastní doménou a vlastním provozovatelem. Jako problematický se samozřejmě může ukázat její obsah, který pravděpodobně nebude v souladu s názory skupiny, proti níž je namířena.
2 Etické a právní aspekty kyberaktivismu Z předchozího textu je jasně patrné, že kyberaktivistické metody se často dostávají do rozporu se zákonem a rozhodně nejsou vždy právě etické. Jako nejproblematičtější se v tomto směru může jevit hacktivismus, který je celkově postaven na poškozování cizí věci. Česká legislativa byla až donedávna z tohoto pohledu značně zastaralá. Některé trestné činy spadající pod počítačovou kriminalitu nebyly vůbec postižitelné, protože s nimi zákon nepočítal. Jak jsou právě tyto záležitosti nyní ošetřené v legislativě ČR, je uvedeno v následujících podkapitolách. 2.1 Právní předpisy vztahující se k hackingu (resp. hacktivismu) Na první pohled je zřejmé, že hacktivistické metody nejsou zcela v pořádku, jak eticky, tak právně. Ošetření hackingu jako trestného činu v české legislativě bylo do konce roku 2009 zcela nedostatečné. Hacking jako takový nebyl definován jako trestný čin. Mnohokrát novelizovaný trestní zákoník (platný od r. 1961) neznal takovou skutkovou podstatu. „Český trestní zákon v současném znění neobsahuje skutkovou podstatu ani jediného trestného činu, která by hovořila přímo o „hackování". Toto jednání bylo posuzováno nejčastěji podle § 257a tr. zákona, které se jmenuje ‚Poškození a zneužití záznamu na nosiči informací‘."[11] V tomto trestním zákoně je definováno, že se osoba dopouští trestného činu až v případě, že „získá přístup k nosiči informací a v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch a) takových informací neoprávněně užije, b) informace zničí, poškodí, změní nebo učiní neupotřebitelnými, nebo c) učiní zásah do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení,[12] ale nedopouští se trestného činu samotným nabouráním se do tohoto systému."
Ke změně v nahlížení takových skutků výrazně přispěl nový trestní zákoník, který nabyl účinnosti 1. 1. 2010. Tento zákoník bere mnohem větší zřetel na počítačovou kriminalitu celkově a konkrétně se zabývá i problémem hackingu. Zákon č. 40/2009 Sb. v hlavě V. Trestný čin proti majetku § 230. Neoprávněný přístup k počítačovému systému v odstavci prvním říká, že „kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty".[13] Pokud osoba tímto způsobem získaná (zpřístupněná) data „neoprávněně užije(...),vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými, padělá nebo pozmění(...),neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, "[14] tak se jedná o trestný čin. V tomto zákoně je již jasně definováno narušení cizího informačního systému jako dopouštění se trestného činu, a samozřejmě jakákoliv manipulace s daty nabytými takovým způsobem je považována za trestný čin. Dále se tohoto druhu počítačové kriminality v novém trestním zákoně týkají především § 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a § 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti.[15] 2.2 Petiční zákon Vytváření a cirkulace elektronických petic jako takové sice není v rozporu se zákonem, ale tyto petice nemohou být uznány jako platné vzhledem k tomu, že nesplňují podmínky tvorby a vyplnění, které je vhodné k podání státnímu orgánu dle zákona č. 85/1990 Sb. o právu petičním. Tento zákon říká, že petice musí být písemná a musí mít takové náležitosti jako je jméno, příjmení, adresa a podpis, který je vyjádřením podpory petice občana.[16] Zákon nebere v potaz jinou alternativu vlastnoručního podpisu, což znamená, že není možné použít ani podpis elektronický. Vyžadování např. rodných čísel při podpisu elektronických petic je bezpředmětné, protože ani tyto osobní údaje nejsou dle zákona dostatečné k verifikaci domnělého „podpisu". Elektronické petice nejsou v souladu se zákonem a nemají tudíž žádnou váhu jako oficiální dokument. Jedinou možností, jak podat petici v souladu se zákonem, je podat petici „klasickou" papírovou opatřenou vlastnoručními podpisy. 2.3 Spamming Internetový aktivismus mimo jiné využívá i spammingu k šíření svých sdělení nebo zahlcení emailové schránky svého „nepřítele". Především prostřednictvím řetězových dopisů a řetězových petic dochází k získávání velkého množství e-mailových adres, které mohou být dále využívány k zasílání nevyžádané pošty. Spam, tj. nevyžádaná pošta šířená ve velkém množství, je jako takový pro všechny velmi nepříjemnou záležitostí a často se proti němu nelze účinně bránit, jako je tomu právě v případě aktivismu. Zákon č. 480/2004 Sb.[17] o některých službách informační společnosti (tj. antispamový zákon) upravuje pouze rozesílání sdělení obchodního charakteru, ale neekonomické subjekty jsou z tohoto zákona vyloučeny.[18] Šíření nejrůznějších petic, letáků, řetězových dopisů a jiných sdělení např. neziskovými organizacemi, které nejsou obchodní povahy, je možné bez
souhlasu adresáta. V tomto případě se tedy nejedná o protiprávní jednání, ale „pouze" o jednání neetické, které obtěžuje. Pravděpodobně jedinou možnou formou obrany je podání občanskoprávní žaloby, ale to jen v případě, že víme, proti komu ji podat, tj. dokážeme-li určit osobu, která rozesílá spamy. Prostřednictvím takové žaloby se můžeme domáhat ukončení takového jednání. Bohužel, většinou nám v případě spamů nezbývá nic jiného než je mazat, popřípadě blokovat adresu odesílatele. 2.4 Porušování informační etiky a jiné etické aspekty kyberaktivismu Mnohé metody internetového aktivismu, především hacktivismu, jsou velmi neetickými prostředky vedoucími k dosažení vytyčených aktivistických cílů. Tyto metody jsou postaveny na obtěžování, poškozování a ničení cizí věci, a tím způsobují druhým osobám velké nesnáze. Právo na informace je jednou ze základních lidských svobod, ale nesmí se ho zneužívat na úkor druhých. Internetový aktivismus zcela nebere na vědomí informační etiku, jejíž dodržování by mělo být samozřejmostí při pohybu v kyberprostoru, a neustále se s ní dostává do rozporu. Kyberaktivismus nebere ohled na to, že „šíření informací by nemělo znamenat pro nikoho újmu [a] nepravdivé informace by neměly být šířeny"[19]. Ke střetu s informační etikou dochází, když aktivisté rozešlou spamy, blokují webové stránky a e-mailové schránky, mění obsah webových stránek a poškozují a ničí cizí data. K významnému poškození dobrého jména osoby či korporace dochází též prostřednictvím registrace domén nesoucích podobný nebo stejný název osoby či korporace a jejich využíváním k „pošpinění" těchto osob či korporací. Při takovém jednání, které je často velmi bezohledné, je nutné si uvědomit, jaký dopad může mít nejen pro jednotlivce, ale pro celou společnost prosazování svých názorů tímto způsobem. Jedním z následků hackingu je, že oběti mohou chybně přisoudit útok spíše zahraniční vládě než malé aktivistické skupině, která ho ve skutečnosti provedla. To by mohlo napnout mezinárodní vztahy nebo vést k mnohem vážnějšímu konfliktu.[20] Pokud aktivismus svoji působnost přesune do vládního sektoru a začne své taktiky uplatňovat proti nejrůznějším státním orgánům, může mít toto jednání zcela fatální důsledky. Takové počínání může vážně ohrozit státní zájmy, způsobit značné např. ekonomické škody a dokonce narušit bezpečný chod země. V takovém případě se z hacktivismu stává kyberterorismus bez ohledu na aktivistické důvody takových činů a jako takový je velmi nebezpečný a musí být tvrdě potírán. Cílů, které si kyberaktivisté vytyčují, je velmi obtížné dosáhnout i za využití takových metod, jaké jsou uvedeny v této práci. Je tedy zřejmé, že jich nelze dosáhnout pouze cestou etiky a morálky, ale i z tohoto pohledu je využívání některých kyberaktivistických metod mnohdy až příliš drastické.
3 Využívání kyberaktivistických metod organizacemi na území ČR - výzkum Některé neziskové organizace působící na území ČR, jak je zřejmé z předchozích kapitol, využívají kyberaktivistických metod k prosazování svých cílů. Ale nejsou to pouze ojedinělé případy? Jaké metody a v jaké míře jsou využívány? Zjišťováním konkrétní situace na území ČR jsem se zabývala
ve svém výzkumu. Výzkum byl zaměřen především na organizace, které využívají k prosazování svých cílů také aktivistické metody. Odkaz na dotazník vypracovaný prostřednictvím aplikace Google Spreadsheet společně s doplňujícími informacemi byl respondentům zaslán prostřednictvím e-mailu v květnu roku 2009. V rámci tohoto průzkumu bylo kontaktováno 34 různých organizací a politických stran, které více či méně využívají k prosazování svých cílů aktivistické taktiky, jako jsou například petice, demonstrace a jiné. Tyto organizace působí v oblastech životního prostředí, lidských práv, ochrany zvířat, podpory menšin a na české politické scéně. Většinu zúčastněných skupin nelze označit jako čistě aktivistické (tj. radikální), protože využívají aktivistických metod pouze v omezené míře. Výzkum byl prováděn pomocí dotazníkového šetření (dotazník viz Příloha), kterého se ve výsledku zúčastnilo 17 organizací. Tento dotazník byl sestaven na základě hypotézy, která říká, že aktivistické skupiny působící na území ČR využívají ke své práci kyberaktivistické metody. Názvy jednotlivých skupin nebudou uváděny, protože nejsou pro potřeby této práce a učinění závěrů nutné. Pokud není uvedeno jinak, jsou výsledky vypočítávány ze všech 17 respondentů. Někteří respondenti bohužel neodpověděli na všechny otázky uvedené v dotazníku. Vzorek je tvořen celkem patnácti neziskovými organizacemi a dvěma politickými stranami. Jedná se především o skupiny čítající do 500 registrovaných členů (13 respondentů), dále spadají do kategorií 500 - 1000 registrovaných členů 1 respondent, 2000 - 5000 1 respondent, 5000 - 10 000 registrovaných členů 1 respondent a 20 000 - 50 000 registrovaných členů 1 respondent. 53 % zúčastněných skupin je součástí mezinárodní organizace a 47 % nikoliv. Všichni dotázaní mají vlastní oficiální webové stránky, což samo o sobě může být považováno za projev kyberaktivismu. 3.1 Závěry dotazníkového šetření Při zjišťování, zda české aktivistické organizace využívají kyberaktivistické metody a v jaké míře, je velmi důležité se celkově zamyslet nad významem existence a využívání samotného internetu těmito skupinami. Některé otázky uvedené v dotazníku byly směřovány i tímto směrem. Následující graf (viz graf č. 1) znázorňuje význam Internetu pro vedení kampaní dotázaných organizací.
Graf č. 1: Význam Internetu pro vedení kampaní dotázaných organizací. Z tohoto grafu je na první pohled patrná důležitost role, jakou v dnešní době Internet zastává. Chceme-li něčeho docílit, je třeba využít prostředků, které nabízí. Tato čísla hovoří jasně. 7 respondentů dokonce bezvýhradně tvrdí, že je Internet pro vedení jejich kampaní nezbytně nutný.
Vliv internetu je patrný i v získávání nových členů organizace. 14 (z 15) respondentů, je toho názoru, že nástup e-mailu a služby WWW v 90. letech jim napomohl ke zvýšení počtu registrovaných členů. Na druhou stranu 10 respondentů (ze 14) uvedlo, že více registrovaných členů získává prostřednictvím tradičních aktivistických metod, tj. jiných než internetových taktik. Je tedy zřejmé, že využívání internetu má na tuto problematiku pozitivní vliv, ale přesto je osobní kontakt stále ještě produktivnější metodou při komunikaci s potenciálními členy. Dotazníkem bylo též zjišťováno, k jakému účelu aktivistické skupiny využívají elektronickou poštu, zda pořádají e-mailové kampaně, petiční akce, mají-li vlastní blog, využívají-li k propagaci sociální sítě a zda používají metody hacktivismu. Na otázku „K jakému účelu využívá Vaše organizace e-mail?" respondenti uvedli, že využívají email k zasílání: Výzvy k akci - tuto odpověď uvedlo 12 respondentů (69 %) Novinek a jiných informací o organizaci a probíhajících kampaních - 16 (94 %) Petic - 9 (50 %) Řetězových dopisů - 4 (25 %) Ostatní (respondenti uvedli „komunitní info", „odkazy na naše videa", „komunikace s těmi, kdo nás kontaktují") - 3 (19 %) Rozesílání výzvy k akci, petic a řetězových dopisů jsou metodami internetového aktivismu, stejně jako pořádání e-mailových kampaní, ke kterým se přihlásilo 76 % respondentů. Následující otázky dotazníku se týkaly pořádání petičních akcí a využívání různých forem petic. Petiční akce organizuje 71 % respondentů, z nichž 92 % využívá klasické papírové petice a 58 % elektronické petice. Tito respondenti uvádějí, že více podpisů získávají prostřednictvím klasických papírových petic (67 %), než prostřednictvím petic elektronických (33 %) (viz graf č. 2)
Graf č. 2: Poměr elektronických a klasických petic, jejichž prostřednictvím získávají aktivistické organizace více podpisů.
Tento rozdíl je poměrně výrazný a je možné z něj vyvodit, že papírové petice budou ještě nějakou dobu převažovat nad elektronickými, vzhledem k jejich právní platnosti a větší důvěryhodnosti, se kterou se u lidí setkávají. Dalším prostředkem internetového aktivismu, kterému se dotazník věnoval, byly sociální sítě. Sociální sítě ke své propagaci využívá 59 % (tj. 10) respondentů, přičemž nejvíce je využívána k tomuto účelu sociální síť Facebook (9 respondentů), dále YouTube (5) a vždy 1 dotázaný uvedl, že využívá ke své propagaci sociální sítě MySpace, Flickr a Britské listy. Z dotazníku vyplývá, že blogy a hacktivistické taktiky nejsou u respondentů příliš využívanými kyberaktivistickými metodami. Vlastní oficiální blog mají pouze 2 z 16 respondentů. K využívání hacktivistických taktik se přihlásil pouze 1 respondent, který udal, že jich používá k úmyslnému zahlcení e-mailové schránky velkým množstvím nevyžádaných zpráv. To, že byly hacktivistické taktiky zcela zamítnuty, může mít dle mého názoru tři důvody. Prvním důvodem je, že tyto taktiky českými aktivistickými skupinami využívány skutečně nejsou. Druhým důvodem může být, že tyto taktiky jsou využívány především radikálními aktivistickými skupinami, které ve vzorku sice zastoupeny byly, ale v malém množství, protože některé z dotázaných radikálních aktivistických skupin na dotazník neodpověděly, tedy nemohly být kladné odpovědi zaznamenány. Třetím důvodem může být nelegalita využívání takových postupů, což znamená, že hacktivismus možná u českých organizací využíván je, ale z obavy před právními postihy ho respondenti neuvedli. Osobně se přikláním k třetí možné variantě. Internet lze samozřejmě využívat i k jiným účelům, než zde bylo uvedeno. Zástupce nejmenované organizace uvedl do pole pro poznámky, že tato organizace v roce 2008 využila „Internet k získávání podpory odborníků pod stanovisko k problematice obnovy těžbou narušených území". Z dat získaných pomocí dotazníku lze učinit obecný závěr, že význam internetu pro vedení kampaní aktivistických organizací je značný a internetové aktivistické taktiky jsou často využívané a využívání některých z nich se zdá být dokonce nezbytné. Důležitým zjištěním je, že pokud existují paralelní možnosti v reálném světě k metodám internetového aktivismu, mají tyto přednost a jejich využíváním organizace dosahují lepších výsledků (např. petice, získávání členů). Hypotéza byla potvrzena, mohu konstatovat, že aktivistické skupiny působící na území ČR využívají metody kyberaktivismu a to ve značném rozsahu.
Závěr Kyberaktivistické metody a kyberaktivismus obecně, kterému byla tato práce věnována, znamenají velký posun v možnostech aktivismu. Internet se plně otevřel další skupině, která jej aktivně využívá k prosazování svých zájmů, a vkládá do jejích rukou moc, kterou doposud neměla. Internet umožňuje snáze oslovovat velké množství lidí, spojovat je bez ohledu na geografickou příslušnost, zainteresovat i ty, kteří by se klasických kampaní nezúčastnili, zjednodušuje komunikaci. Aktivismus přestává být lokálně svazován, jako tomu bylo po velmi dlouhou dobu, ale je možné vést kampaně na mezinárodní úrovni. Jeho působnost se značně rozšířila a v této souvislosti můžeme hovořit dokonce o globálním aktivismu. Kyberaktivismus ovšem vzbuzuje také značnou nedůvěru a postoje k němu se různí. Někteří aktivisté ho berou jako nutnost, jiní jako samozřejmost, někteří jeho možnosti s radostí vítají, ale
jsou i tací, které internetový aktivismus zneklidňuje a snaží se od něj distancovat. Jeden z respondentů výše uvedeného výzkumu vyjádřil své obavy týkající se kyberaktivismu v poli pro poznámky následujícím komentářem. „(...)Nám jde o realitu. Hájit pravdu není totéž co dělat nějaký lobbing pro počet příznivců. Přesto se asi obě tyto skutečnosti dnes obvykle nazývají aktivismem. Jak v internetovém prostředí zaručit, že je něco pravdivé, že je to skutečné. Nevede toto prostředí lidi k mínění, že to vlastně je cosi virtuálního a tedy ne-skutečného? Jak se orientovat v této strouze do níž někde teče voda a někde splašky? Jaká autorita zaručí pravdu?" Tato slova předkládají jeden z důvodů, proč budí internetový aktivismus nedůvěru a proč lidé dávají stále přednost klasickým metodám. Internet je změtí nepřehledných informací a nikde není záruka, že ty, které si právě my vybereme, budou pravdivé, aktuální, relevantní. Každý může využívat metody, které zde byly popsány, ale ne všichni k tomu mají seriózní důvod. Ve výsledku se takové metody mohou stát neefektivními, obtěžujícími a způsobit organizacím, které je využívají, ztrátu důvěryhodnosti. Papír je důvěryhodnějším médiem než internetová síť a po dlouhou dobu ještě bude, protože se člověk může alespoň částečně spolehnout na jeho stálost. Samozřejmě, že každý ze zmíněných prostředků aktivismu v sobě ukrývá velký potenciál a může být velmi účinně využit, ale jeho používání může být též doprovázeno mnoha negativy. Internet je nástrojem, který do rukou aktivistů vkládá moc, která jim umožňuje snáze „měnit svět", ale možná je to také nebezpečná zbraň v rukou někoho, kdo s ní neumí zacházet. Především otázka využívání hacktivismu zůstává velmi diskutabilní. Nabourávání se do cizích informačních systémů a poškozování dat není z etického ani právního hlediska v pořádku. Některé právní a etické aspekty týkající se především hacktivismu se ukazují jako velmi závažné a je třeba si klást otázky, kam až může takové jednání zajít. Je nutno se zamýšlet nad tím, kde je hranice mezi kyberaktivismem a kyberterorismem a nepřekračovat ji, a ani se k ní nepřibližovat. Přes veškerá negativa, která může kyberaktivismus s sebou přinášet, se ukazuje být neodmyslitelnou součástí aktivistických taktik při prosazování cílů jednotlivých skupin, ale je nutno mít na paměti, že internet sám o sobě není zárukou úspěchu, důležité je vyvážené propojení klasických a internetových aktivistických metod, které se vzájemně podporují.
Použitá literatura Cyberactivism revolutionises Greenpeace campaigns. Archive Greenpeace [online]. [2003] [cit. 2009-03-29]. Dostupný z WWW: < http://web.archive.org/web/20030115071758/http://archive.greenpeace. org/cyberstory/cyberactivism.htm>. Cyberactivism : Online Activism in Theory and Practice. Edited by Martha McCaughey and Michael D. Ayers. New York : Routledge, 2003. vii, 310 s. ISBN 0-415-94320-5. Česko. Zákon č. 40 ze dne 8. ledna 2009 trestní zákoník. In Sbírka zákonů, Česká republika. 2009, částka 11, s. 354-464. Dostupný také z WWW:
.
Česko. Zákon č. 480 ze dne 29. července 2004 o některých službách informační společnosti a o změně některých zákonů (zákon o některých službách informační společnosti). In Sbírka zákonů, Česká republika. 2004, částka 166, s. 9470-9475. Dostupný také z WWW: < http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=4470>. Československo. Zákon č. 85 ze dne 27. března 1990 o právu petičním. In Sbírka zákonů, Československá federativní republika. 1990, částka 19, s. 374-375. Dostupný také z WWW: < http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=2330>. Československo. Zákon č. 557 ze dne 11. prosince 1991, kterým se mění a doplňuje trestní zákon. In Sbírka zákonů České a Slovenské federativní republiky. 1991, částka 105, s. 2745-2751. Dostupný také z WWW: . ČINČERA, Jan. Informační etika : sylabus k bakalářskému studiu informační vědy. 1. vyd. Brno : Masarykova Univerzita, 2002. 81 s. ISBN 80-210-2981-1. DENNING, Dorothy E. Activism, Hactivism, and Cyberterrorism : the Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John, RONFELDT, David. Networks and Netwars : the Future of Terror, Crime, and Militancy. Santa Monica : RAND, 2001. s. 239-288. ISBN 0-8330-30302. EMERSON, John. An Introduction to Activism on the Internet [online]. January 2005 [cit. 2009-0421]. Dostupný z WWW: . Hackeři napadli web ČSSD. Lidovky.cz [online]. 23. května 2009 [cit. 2009-06-03]. Dostupný z WWW: . RADCLIFFOVÁ, Deborah. DoS : odmítnutí síťových služeb. Computerworld. 2003, roč. 14, č. 6, s. 22. VOLEVECKÝ, Petr, STACH, Jan "DD". Za hacking do vězení? : hacking v ČR . Digital Doom's DigiWorld [online]. 14 duben 2007 [cit. 2009-06-08]. Dostupný z WWW: < http://www.ddworld.cz/index.php?option=com_content&task=view&id=353&Item.... ISSN 1802047X.
[1] „It covers operations that use hacking techniques against a target's Internet site with the intent of disrupting normal operations but not causing serious damage. Examples are web sit-ins and virtual blockades, automated email bombs, web hacks, computer break-ins, and computer viruses and worms." DENNING, Dorothy E. Activism, Hactivism, and Cyberterrorism : the Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John, RONFELDT, David. Networks and Netwars : the Future of Terror, Crime, and Militancy. Santa Monica : RAND, 2001. s. 239-288. ISBN 0-8330-3030-2. s. 241 [2] SKLENÁK, Vilém. Data, informace, znalosti a Internet. 1. vyd. Praha : C. H. Beck, 2001. xvii, 507
s. C. H. Beck pro praxi. ISBN 80-7179-409-0. s. 477 [3] „Some activists worry that many of the politicized hackers are just regular hackers taking up the political cause du jour without truly believing in it in order to legitimize their activity or simply gain popularity." VEGH, Sandor. Classifying Forms of Online Activism : the Case of Cyberprotests against the World Bank. In MCCAUGHEY, Martha, AYERS, Michael D. Cyberactivism : Online Activism in Theory and Practice. New York : Routledge, 2003. Cyber-Social Movements Emerging Online. s. 71-95. ISBN 0-415-94320-5. s. 83 [4] „A virtual sit-in or blockade is the cyberspace version of a physical sitin or blockade. The goal in both cases is to call attention to the protestors and their cause by disrupting normal operations and blocking access to facilities." DENNING, Dorothy E. Activism, Hactivism, and Cyberterrorism : the Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John, RONFELDT, David. Networks and Netwars : the Future of Terror, Crime, and Militancy. Santa Monica : RAND, 2001. s. 239-288. ISBN 0-8330-3030-2. s. 264 [5] RADCLIFFOVÁ, Deborah. DoS : odmítnutí síťových služeb. Computerworld. 2003, roč. 14, č. 6, s. 22 [6] DENNING, Dorothy E. Activism, Hactivism, and Cyberterrorism : the Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John, RONFELDT, David. Networks and Netwars : the Future of Terror, Crime, and Militancy. Santa Monica : RAND, 2001. s. 239-288. ISBN 0-8330-30302. s. 268 - 271 [7] Jednalo se o hacktivistické útoky vzhledem k jejich politické motivaci. [8] Hackeři napadli web ČSSD. Lidovky.cz [online]. 23. května 2009 [cit. 2009-06-03]. Dostupný z WWW: . [13] Česko. Zákon č. 40 ze dne 8. ledna 2009 trestní zákoník. In Sbírka zákonů, Česká republika. 2009, částka 11, s. 354-464. Dostupný také z WWW:
. [14] Tamtéž [15] Tamtéž [16] Československo. Zákon č. 85 ze dne 27. března 1990 o právu petičním. In Sbírka zákonů, Československá federativní republika. 1990, částka 19, s. 374-375. Dostupný také z WWW: < http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=2330>. [17] Česko. Zákon č. 480 ze dne 29. července 2004 o některých službách informační společnosti a o změně některých zákonů (zákon o některých službách informační společnosti). In Sbírka zákonů, Česká republika. 2004, částka 166, s. 9470-9475. Dostupný také z WWW: < http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=4470>. [18] Obecně k zákonu č. 480/2004 Sb. Úřad pro ochranu osobních údajů [online]. [2007] [cit. 200906-08]. Dostupný z WWW: . [19] ČINČERA, Jan. Informační etika : sylabus k bakalářskému studiu informační vědy. 1. vyd. Brno : Masarykova Univerzita, 2002. 81 s. ISBN 80-210-2981-1. s. 15 [20] „One of the consequences of hacking is that victims might falsely attribute an assault to a foreign government rather than the small group of activists that actually conducted it. This could strain foreign relations or lead to a more serious conflict." DENNING, Dorothy E. Activism, Hactivism, and Cyberterrorism : the Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John, RONFELDT, David. Networks and Netwars : the Future of Terror, Crime, and Militancy. Santa Monica : RAND, 2001. s. 239-288. ISBN 0-8330-3030-2. s. 276 Štítky: internet, kyberaktivismus, aktivismus, aktivistické organizace, hacktivismus, počítačové právo, průzkumy