MASARYKOVA UNIVERZITA FAKULTA SOCIÁLNÍCH STUDIÍ Katedra politologie
Systémová dynamika hacktivismu Magisterská práce
Jakub Drmola
Vedoucí práce: Mgr. Martin Bastl, Ph.D. UČO: 171810 Obor: Bezpečnostní a strategická studia Imatrikulační ročník: 2011
Brno, 2013
Prohlášení o autorství práce Prohlašuji, že jsem magisterskou práci na téma Systémová dynamika hacktivismu vypracoval samostatně a použil jen zdroje uvedené v seznamu literatury.
V Brně, 18. 5. 2013
.................................................... Jakub Drmola
Děkuji vedoucímu mé magisterské práce Mgr. Martinu Bastlovi, Ph.D. za odborné vedení, cenné rady a připomínky, které umožnily vznik této práce.
Anotace Tato práce se zabývá aplikací systémové dynamiky na problematiku hacktivismu. Systémová dynamika byla zvolena jako vhodný nástroj pro prozkoumání této prudce se rozvíjející a komplexní bezpečnostní oblasti. Vzhledem k neobvyklosti této metodologie v rámci bezpečnostních a strategických studií je značná část práce věnována i popisu systémové dynamiky a vysvětlení jejích základních principů a funkcí. Hlavním výstupem celé práce je finální model hacktivismu, který by měl přispět k porozumění tomuto velmi aktuálnímu fenoménu.
klíčová slova: systémová dynamika, hacktivismus, Anonymous, model, zpětná vazba, kybernetická bezpečnost
Abstract The present thesis attempts to apply system dynamics to the issue of hacktivism. The system dynamics approach was selected as an optimal research tool to elucidate this rapidly evolving and highly complex security environment. Since this methodology does not see much use in the field of security and strategic studies, significant portion of the present thesis has been dedicated to exploring system dynamics and describing its main functions and principles. The main product of the thesis is the final model of hacktivism, which should move forward our understaning of this very current phenomenon.
keywords: system dynamics, hacktivism, Anonymous, model, feedback, cybersecurity
"We've arranged a global civilization in which the most crucial elements — transportation, communications, and all other industries; agriculture, medicine, education, entertainment, protecting the environment; and even the key democratic institution of voting, profoundly depend on science and technology. We have also arranged things so that almost no one understands science and technology. This is a prescription for disaster. We might get away with it for a while, but sooner or later this combustible mixture of ignorance and power is going to blow up in our faces."
- Carl Sagan (1996): The Demon-Haunted World: Science as a Candle in the Dark. Ch. 2: Science and Hope, p. 26. New York: The Random House, 1997.
Obsah Úvod ................................................................................................................................................ 7 1
Cíle ........................................................................................................................................... 8
2
Pojetí práce a metodologie ....................................................................................................... 9
3
Systémová dynamika ............................................................................................................. 11
4
3.1
Historie............................................................................................................................ 12
3.2
Aplikace .......................................................................................................................... 13
3.3
Struktura.......................................................................................................................... 16
3.4
Vlastnosti ........................................................................................................................ 22
3.5
Výstupy ........................................................................................................................... 26
3.6
Budování modelu ............................................................................................................ 29
3.7
Systémová dynamika pro bezpečnostní studia ............................................................... 32
Aplikace systémové dynamiky .............................................................................................. 34 4.1
Co je to hacktivismus? .................................................................................................... 35
4.2
Budování modelu ............................................................................................................ 38
4.3
Dynamický model hacktivismu ...................................................................................... 51
4.4
Běh systému .................................................................................................................... 67
4.5
Zhodnocení modelu ........................................................................................................ 71
4.6
Zhodnocení aplikace systémové dynamiky .................................................................... 73
5
Závěr ...................................................................................................................................... 75
6
Zdroje ..................................................................................................................................... 76 6.1
Odborné .......................................................................................................................... 76
6.2
Publicistické .................................................................................................................... 82
počet znaků práce: 146 548
Úvod Tato magisterská práce nazvaná “Systémová dynamika hacktivismu” se zabývá hned dvěma relativně netradičními tématy a kombinuje je dohromady. V zásadě se jedná o aplikaci neobvyklé metodologie na velmi čerstvé a aktuální téma. Užitou metodologií je systémová dynamika (system dynamics), která je na jednu stranu velice starým vědeckým přístupem (kořeny sahají prakticky až ke konci Druhé světové války), ale zároveň se jedná o přístup v této oblasti téměř neužívaný a až donedávna omezený jen na výzkum v rámci odlišných, více exaktních oborů, než jsou bezpečnostní a strategická studia. Tuto práci lze považovat za projev nového trendu, v jehož rámci se systémová dynamika začíná v bezpečnostních studiích postupně prosazovat. V čele adaptace nových metod pro tento stále ještě mladý obor se samozřejmě nachází zejména severoamerická a západoevropská pracoviště a tamní autoři. Proto “Systémová dynamika hacktivismu” zřejmě představuje první takto rozsáhlou manifestaci obohacování bezpečnostních studií o nástroje a koncepty systémové dynamiky v České republice. Ze stejných důvodů se značná část práce věnuje i představení a popisu systémové dynamiky jako takové, neboť se nelze odvolat na žádné dřívější práce či články, které by užití systémové dynamiky v tomto oboru již demonstrovaly. Podobně neprozkoumaným tématem je hacktivismus. Přestože se jedná o fenomén, který je v současnosti velice viditelný a dokonce i mediálně hojně diskutovaný, zůstává relativně nepochopen a odborně neuchopen. Jedním z hlavních problémů je pravděpodobně trvalé mísení hacktivismu s ostatními novými kybernetickými fenomény a bezpečnostními hrozbami. Důsledkem jsou pak nejasnosti ohledně motivací jednotlivých aktérů, forem jejich činnosti a příčinných souvislostí mezi jednotlivými ději napříč celým prostředím. Vzhledem k rostoucímu významu hacktivismu i ostatních zdrojů kybernetických hrozeb a také vzhledem ke stále rostoucí důležitosti informačních a komunikačních technologií pro fungování dnešní společnosti, je hlubší porozumění nanejvýš žádoucí. Tato práce tedy vrhá světlo na problematiku hacktivismu za pomoci systémové dynamiky, čímž vzniká poměrně netradiční práce.
7
1 Cíle Předkládaná práce si klade především dva cíle. Prvním cílem je představení a prozkoumání systémové dynamiky z hlediska jejího uplatnění v bezpečnostních studiích a případně i blízkých politologických a společensko-vědních oborech. Jedná se totiž o vlivný vědecký přístup, který dosud nebyl v této oblasti příliš uplatněn a zároveň skýtá značný potenciál pro nové konceptuální uchopení stávajících i budoucích problémů, kterými se bezpečnostní studia zabývají. První polovina práce se tedy zabývá především systémovou dynamikou samotnou jako metodou, jejím užitím, silnými a slabými stránkami, vlastnostmi a nástroji, které nabízí. V případě, že se tato metoda ukáže jako přiměřeně úspěšná a dobře aplikovatelná na vybrané problémy, lze pak uvažovat o případném navázání na tuto práci a užití systémové dynamiky jako výzkumného rámce i pro další aktuálně zkoumané otázky bezpečnostních studií a příbuzných oborů.
Druhá polovina práce sestává z praktické aplikace systémové dynamiky na prostředí kybernetické bezpečnosti se zaměřením na hacktivismus. Jedná se tedy o vlastní “otestování” a demonstraci poznatků z první poloviny práce. Zároveň jde o prozkoumání nové, rychle se rozvíjející a dosud příliš nepodchycené a neprobádané oblasti bezpečnosti. K výraznému rozmachu hacktivismu došlo teprve na konci roku 2010, kdy se v podstatě poprvé tento fenomén a jeho aktéři stali relevantními pro bezpečnostní studia. Roky 2011 i 2012 byly obzvláště bouřlivé. Právě kvůli této novosti a odlišnosti zatím nedošlo k důkladné a systematické analýze celého prostředí. Navíc paralelně s hacktivismem je možné pozorovat i neutuchající mezistátní útoky, špionáž, finanční kriminalitu a trvající problém pirátství, které situaci a její pochopení dále komplikují. Tato část textu by tak měla přispět k pochopení celého prostředí hacktivismu i širší kybernetické bezpečnosti, k porozumění chování aktérů, jejich vzájemných vazeb, interakcí a závislostí a kauzalit obecně. Právě z tohoto důvodu byla k tomuto účelu zvolena systémová dynamika, která by měla být velmi dobře schopna zachytit tento problém.
8
2 Pojetí práce a metodologie Vzhledem k tomu, že práce jako taková je z části zaměřená na metodologii, která bude podrobněji probrána v následující kapitole, slouží tato kapitola spíše k uvedení užitých zdrojů a k popisu struktury práce. Jak již bylo uvedeno výše, první podstatná část této práce se zabývá popisem a vysvětlením systémové dynamiky jakožto konceptu a nové metody použitelné v rámci bezpečnostních a strategických studií. Prvním krokem je samozřejmě popis teoretických východisek, historie a okolností vzniku systémové dynamiky. Následující podkapitola se pak zabývá jejím praktickým užitím. V této kapitole o aplikacích systémové dynamiky je logicky kladen důraz jednak na klíčové a zlomové aplikace, ale také na její současné užití pro výzkum oblastí, které jsou blízké bezpečnostním studiím a zaměření druhé poloviny této práce. Na tento stručný teoretický úvod k systémové dynamice pak navazují podkapitoly zabývající se strukturou modelů a formami jejich grafického znázornění. To by čtenáři mělo umožnit porozumět a “číst” diagramy dynamických modelů prezentované v této práci, ale také kdekoliv jinde, kde by se s nimi mohl setkat. Jsou popsány také základní typologie, vlastnosti modelů a účely, jaké mohou plnit. Poslední částí je popis budování modelu a také předběžné zhodnocení systémové dynamiky z pohledu bezpečnostních studií, a to včetně upozornění na hlavní nedostatky a problémy, se kterými je možné se při této aplikaci setkat. Jako literatura posloužily původní publikace Jay Forrestera (1961, 1968, 1969 a 1971), které tvoří základní kameny a pilíře systémové dynamiky, na nichž pak stojí její další vývoj. Pro popis bylo užito i několika novějších zdrojů, které lépe zachycují současný stav moderní systémové dynamiky a její potenciál (např. Radzicki - Taylor 1997, Cavana a Mares 2004, Pospíšil 2008 nebo Mildeová - Vojtko a kol. 2008). V kapitole o aplikacích je pak uvedeno celé spektrum dalších výzkumů, článků a projektů, které kromě demonstrace užití systémové dynamiky posloužily i jako inspirace pro pozdější konkrétní zpracování hacktivismu v druhé polovině této práce. V tomto ohledu lze za ty hlavní a nejvlivnější považovat práci dvojice Bahadir Akcam a Victor Asal z roku 2005 (o dynamice etnoteritoriálního terorismu) a skupiny autorů kolem Nazli Choucri z roku 2006 (analyzující stabilitu režimů a dynamiku vzbouřenectví). Patrný je relativní nedostatek českojazyčných textů, který je přímým důsledkem velmi omezeného místního rozšíření systémové dynamiky. V případě českých bezpečnostních studií se jedná o absolutní absenci, což by tato práce měla napravit. 9
Druhá část práce je méně rozčleněná, neboť se jedná o postupné budování modelu a sérii na sebe navazujících kroků. Jediným výraznějším zlomem je přechod z obecného konfliktního modelu na model hacktivismu. Jednotlivé kroky jsou graficky znázorněny i podrobně okomentovány. Při budování modelů je také kladen důraz na vědomou snahu vyhnout se normativitě. Součástí je i demonstrace běhu systému a přesnosti modelu na reálných událostech. Poslední podkapitolou této části je závěrečné shrnutí a zhodnocení modelu. Kvůli relativní novosti fenoménu hacktivismu a kybernetické bezpečnosti obecně je v této části použito velice široké spektrum zdrojů. Značná část z nich je i publicistického charakteru a dokumentuje události, které se model snaží zachytit. Vzhledem k tomu, že systémová dynamika klade důraz na kauzalitu a staví na systematizaci sledu událostí, jsou i tyto “syrové” informace pro budování modelu vhodné. K tomu přispívá i relativní nedostatek publikovaných obsáhlých odborných textů na toto téma. Z těchto publicistických zdrojů stojí za vyzdvihnutí dva magazíny: Ars Technica (http://arstechnica.com/) a Wired (http://www.wired.com/), které se dlouhodobě věnují politické i bezpečnostní stránce moderních informačních a komunikačních technologií. V čele odborných teoretických zdrojů pak stojí práce Dorothy Denning (2001 a 2011). Pro technickou analýzu byly většinou užity články a zprávy přímo od bezpečnostních firem, které se těmito problémy zabývají (např. Symantec a Kaspersky).
10
3 Systémová dynamika Systémová dynamika je přístup, který vychází z předpokladu, že prakticky veškeré dění, procesy a jevy lze zachytit jako chování systému. V prvé řadě je ale třeba osvětlit, co je myšleno systémem. Prvním znakem systému je to, že se skládá alespoň ze dvou či více prvků (většinou více). Navíc mezi těmito prvky musí probíhat nějaká interakce - pokud nějaký prvek není nijak propojen alespoň s jedním prvkem zkoumaného systému, nelze jej považovat za součást systému. Zkoumané systémy také mohou být součástí dalších systémů, pro něž mohou tvořit vstupy. Analogicky mohou být i jednotlivé součásti systému dále rozloženy na subsystémy.1 Systémová dynamika se tedy zabývá především strukturou systémů a jejich chováním. Předpokladem systémové dynamiky je také to, že se nejedná o jednorázový proces, který by někdy započal, proběhl a pak byl ukončen. Naopak systém běží kontinuálně, není statický a nemá počátek ani konec. Stálá je pouze struktura systému, existence jeho dílčích prvků a vztahů mezi nimi. Síla vazeb a vzájemné ovlivňování prvků jsou ovšem proměnlivé. Zcela klíčovým konceptem systémové dynamiky je tzv. zpětná vazba (angl. feedback), která právě zaručuje to, že systém není ani jednosměrný a ani statický. Pochody a vlivy na jednom prvku (někdy též uzlu) systému ovlivňují jeho okolí a ty pak skrze zpětnou vazbu působí opět na prvek první.2 V průběhu následujících kapitol dojde k osvětlení a praktickému rozvedení těchto velice teoretických a vágních východisek. Vše navíc bude demonstrováno na praktických příkladech
1
Zde se nabízí analogie s teorií regionálních bezpečnostních komplexů a s úrovněmi analýzy v bezpečnostních studiích, které také mnohdy pracují se sérií provázaných regionů, subregionů, subsubregionů, atp. Přestože autoři Buzan, Waever a de Wilde tuto myšlenku pochopitelně ve své knize explicitně neformulují, jsou jimi uváděné “konstelace a uzly” (1998: 43) tvořené bezpečnostními interakcemi a komplexními vztahy mezi jednotlivými aktéry zcela ideální ukázkou dynamického systému v tomto oboru (a tak potažmo i kandidátem pro možnou budoucí aplikaci této metody). 2 To je zřejmě to hlavní, čím se systémová dynamika liší od zdánlivě podobných (formálních) přístupů. Hlavní vlastností je jistá trvalost a kontinuální průběh zachycovaných jevů. Systémy jsou z pohledu systémové dynamiky propojeny celou řadou zpětných vazeb, které zajišťují, že nedochází k jednorázovému lineárnímu průběhu, ale naopak (jak již bylo uvedeno výše) mají výstupy z jednoho uzlu podstatný vliv na jeho vlastní budoucí vstupy. Přístupy racionální volby pocházející z ekonomie či tzv. policy analysis často (rozhodně ne vždy) považují děje, problémy a jejich rešení za jednorázové stavy, které přímo ovlivňují jen kroky po nich následující (kritika viz Stone 2002). I ve strategických studiích hojně užívaná teorie her, která má rovněž kořeny hluboko v první polovině dvacátého století, obvykle předpokládá jednorázové stavy a v čase lineární průběh rozhodování aktérů (Zagare 2008). Běžná grafická schémata kauzalit také pochopitelně nepracují se zpětnou vazbou a nekonstruují komplexní modely (srov. např. Bartos - Wehr 2002: 48).
11
dynamických systémů, jejichž struktura i chování jsou spíše všeobecně známé a nestaví na specializovaných znalostech oboru. Znázorňované ilustrativní modely budou ovšem postupně nabírat na komplexitě i na odborné relevanci. K technickému a grafickému zpracování předkládaných modelů (někdy se používá označení “mapy”) i k následné aplikaci systémové dynamiky na oblast hacktivismu a kybernetické bezpečnosti je použita aplikace Vensim PLE verze 6.0b (v rámci akademické licence) od společnosti Ventana Systems, Inc.3
3.1 Historie Historie konceptu systémové dynamiky sahá až ke konci Druhé světové války. Původní kořeny lze nalézt v tehdy rychle se rozvíjejících technologických disciplínách, které později stály u rozvoje prvních digitálních počítačů, vojenských radarových instalací a leteckých řídících systémů. Zakladatel systémové dynamiky Jay Wright Forrester v těchto letech působil jako elektrotechnický inženýr na Massachusetts Institute of Technology (MIT) a zabýval se mimo jiné i problémem zpětné vazby u výše uvedených typů zařízení. Stál tak u zrodu digitálního počítače WHIRLWIND 1 (určeného pro kalkulace leteckých simulací) a později také řídících jednotek SAGE pro soustavu včasného varování před leteckými útoky, které po dalších dvacet pět let využívalo Severoamerické velitelství protivzdušné obrany (NORAD) (Radzicki - Taylor 1997). Ke konci 50. let se Forrester začal více zajímat o management a řízení organizací a na tento problém aplikoval svoje poznatky z budování prvních elektronických a kybernetických systémů - zejména koncept zpětné vazby. Šlo tedy o velice formální a technický (až “mechanistický”) přístup k otázkám, které se již značně vzdalovaly od elektrických obvodů a naopak se blížily společenským vědám. V roce 1961 publikoval Forrester knihu Industrial Dynamics, která položila základy pro systémovou dynamiku coby novou disciplínu. Kniha přitom stavěla na Forresterových zkušenostech z praktické aplikace jeho myšlenek na americkou korporaci General Electrics. Pro konstrukci těchto modelů a simulaci jejich chování také vznikly
3
Další informace i aplikace samotná jsou dostupné na adrese: http://www.vensim.com/.
12
první programovací jazyky systémové dynamiky, které vytvořili Forresterovi spolupracovníci: SIMPLE a DYNAMO (Radzicki - Taylor 1997). Druhým zásadním počinem byla kniha Urban Dynamics (Forrester 1969), která stavěla na myšlence, že pomocí systémové dynamiky lze zachytit prakticky jakýkoliv problém - a to včetně i těch velmi komplexních a sociálních. Jak název této knihy napovídá, zachycovala chování a vývoj měst a jejich aglomerací. Modely mapovaly populaci, migraci, rozvoj průmyslu, kvalitu bydlení, příjmy, daně, vzdělání, nezaměstnanost a celou řadu dalších indikátorů. 4 Po těchto počátcích v 60. letech 20. století začala systémová dynamika rychle nabírat na popularitě a rozvíjet se i v dalších, zcela odlišných, odvětvích, o čemž pojednává následující kapitola.
3.2 Aplikace Kromě již zmíněného uplatnění v oblastech managementu a ekonomie se systémová dynamika velice rychle uchytila i v přírodních vědách a to konkrétně v biologii a ekologii. Na této bázi byla prakticky vystavěna celá idea ekosystému, coby soustavy velkého množství prvků (rostlin a zvířat), která se díky svým komplexním interakcím udržuje v autonomní rovnováze. Ekosystémy navíc mají mít schopnost samy se regulovat a dokonce se i navracet zpět do rovnovážného stavu i poté, co jsou nějak narušeny vnějšími vlivy. 5 Těmi mohou být lidské aktivity (např. znečištění, kácení, výlov, atd.) i přírodní katastrofy (povodně, požáry, erupce, atd.). Značnou publicitu si v 70. letech získal Forresterův ambiciózní pokus vytvořit model a simulaci celé planety a současné lidské civilizace (viz obr. 1). Tento model měl pomoci osvětlit tehdejší (a vlastně i současné) problémy jako je populační exploze, nedostatek potravin, znečištění, ekonomická nestabilita, vyčerpání surovin, kvalita života lidí a vzájemné interakce mezi těmito jevy. Tato práce byla publikována v knize World Dynamics v roce 1971 a následně
4
Interaktivní simulace tohoto modelu je dostupná zde: http://forio.com/simulate/mbean/urban-dynamics/run/. 5 Tyto ekologické principy samo-regulace, sebe-organizace a trvalé rovnováhy za absence hierarchie jsou někdy inspirací i pro politické ideály o uspořádání světa a společnosti (viz např. Lawrence 2008). Vůči vlivu těchto myšlenek a vůbec i správnosti aplikace původně technické systémové dynamiky na živoucí svět jsou ovšem někteří velmi kritičtí (srov. Curtis 2011).
13
prohloubena a zahrnuta do známé knihy Limits to Growth, kterou v roce 1972 vydal Římský klub (Club of Rome 6 , globální think tank). Ve výsledku se jednalo o poměrně katastrofickou předpověď (která odrážela i některé malthusiánské závěry), neboť simulovaný model světa predikoval globální ekonomický i societální kolaps zhruba v polovině 21. století. Forresterův závěr byl ten, že místo snahy o trvalý a co nejrychlejší ekonomický růst by mělo být prioritou udržení celého systému ve stabilním, rovnovážném stavu.7
Obr. 1, zdroj: http://www.friends-partners.org/GLOSAS/Peace%20Gaming/System%20Dynamics/World%20DynamicsII/WD_Model_Diagram/WD_Diagram.jpeg
6
Oficiální webová stránka publikace je dostupná na adrese: http://www.clubofrome.org/?p=326. Cílem této kapitoly ale není hodnotit jednotlivé modely dynamických systémů, ale spíše demonstrovat, co vše jsou potenciálně schopné zachytit. Je ale nutné dodat, že tato kniha svými závěry vyvolala a stále vyvolává jak pozitivní ohlas, tak samozřejmě i značnou kritiku (z ekonomických, společenských i politických úhlů pohledu, srov. Worstall 2012, Strauss 2012, Turner 2009 a Suter 1999). 7
14
V dalších dekádách se stále rozšiřovalo spektrum zachycených a analyzovaných dynamických systému. I přesto stále dominují modely organizací, hospodářství, ekosystémů a samozřejmě technických konstrukcí a elektrických obvodů. Občasné modely komplexních sociálních, politických a institucionálních systémů ovšem poukazují na přítomný potenciál a funkčnost jednotlivých nástrojů, které tento koncept poskytuje. Poměrně blízko k bezpečnostním studiím má aplikace Cavana a Mares (2004), kteří svoje poznatky o budování dynamických modelů demonstrují na svém projektu u australské celní správy, která se zabývá ochranou místní populace před importem bakterií antraxu. Podobně zajímavá je i analýza datového peer-to-peer sdílení z rukou Pavlova a Saeeda (2004), což je dominantní forma transferu dat ve dnes hojně sekuritizované oblasti autorských práv a mediálního pirátství. V posledních letech panuje značný zájem i o informační bezpečnost a projevil se celou řadou studií na toto téma. Ty se obvykle nacházejí někde na hranici managementu organizací, klasické informatiky a bezpečnosti. Za všechny lze uvést práci autorů Behara, Huang a Hu (2007), Foroughi (2008) a nebo také kolektivu kolem Gonzalez, Moore a Sarriegui (2004). Všechny tyto (a i další jim podobné) texty se snaží odhalit neevidentní a skryté kauzality mezi chováním zaměstnanců, informačními úniky, politikou postižených institucí, bezpečnostními důsledky jejich aktivit a v neposlední řadě i možnostmi, jak lze všechny tyto faktory ovlivnit. Závěrem je zapotřebí vyzdvihnout několik modelů, které systémové dynamiky využívají k mapování a k analýze přímo ukázkových bezpečnostních problémů. Jako nejpopulárnější objekt zkoumání se v této oblasti logicky prosadil terorismus. Například model etnického terorismu (Ethnic Terrorism Model - ETM) od dvojice Akcam a Asal (2005) mapuje vztahy mezi vládní politikou a chováním etnických skupin skrze smyčky zpětných vazeb. Gil, Matsuura, Monzon a Samothrakis (2005) vystavěli podobný model, který je ovšem zaměřen na interakce mezi aktéry blízkovýchodního islámského terorismu a probíhající americkou vojenskou intervencí. Práce trojice Schoenenberger, Schenker-Wicki a Beck (2012) se naopak soustředí na strukturu teroristických sítí a jejich fungování z hlediska vnitřního managementu a kooperace/koordinace jednotlivých organizací. Jedná se o pozoruhodnou studii, ve které autoři na al-Kájdu nahlíží doslova jako by to byla mezinárodní korporace. Podobné téma zpracovávali i Madnick a Siegel (2007).
15
Paralelně
se
rozvíjely
i
studie
modelující
dynamiku
protiteroristické
nebo
protivzbouřenecké (counterinsurgency) politiky národních bezpečnostních institucí či celé vlády (srov. Smith 2002, Leweling - Sieber 2007 a Wakelund - Medina 2010). Obecnější pohled na využívání systémové dynamiky k modelování, porozumění i k predikci chování složitých bezpečnostních interakcí celé soustavy aktérů nabízí Choucri et al. (2006). Ta mimo jiné předkládá modely stability režimu či “koloběhu” disidentů a vzbouřenců. Přestože se tento stručný přehled relevantních prací může zdát obsáhlý, ve skutečnosti se jedná jen o zlomek bezpečnostní tématiky ve všeobecné záplavě ekonomických, ekologických a technických prací. 8 Navzdory tomu, že systémová dynamika má velmi dlouhou, bohatou a úspěšnou historii, do oblasti bezpečnostních studií se začala prosazovat teprve nedávno a pozvolna.9 To platí dvojnásob o českém prostředí, kam tento vývoj v podstatě ještě ani nedorazil. Proto si mimo jiné tato práce klade za cíl uvést systémovou dynamiku jako potentní metodu do bezpečnostních studií české provenience. Výše uvedené příklady již existujících prací na podobná témata navíc demonstrují, že systémová dynamika je s to se s těmito oblastmi vypořádat.
3.3 Struktura Tato kapitola se již zabývá stavebními prvky předkládaných modelů dynamických systémů. Bude tu tedy popsán způsob značení, který bude užit dále v práci ke konstrukci a prezentaci zkoumaných systémů hacktivismu a kybernetické bezpečnosti. Kromě toho by ale
8
Šíři spektra problémů, kterými se systémová dynamika dokáže zabývat, a poměry zastoupení jednotlivých oblastí výzkumu lze získat z čtvrtletníku System Dynamics Review. Ten prostřednictvím Wiley InterScience (http://onlinelibrary.wiley.com/journal/10.1002/%28ISSN%291099-1727/issues) vydává přímo System Dynamics Society (http://www.systemdynamics.org/), což je mezinárodní organizace, která zaštiťuje rozvoj celé disciplíny, pořádá konference, uděluje ocenění, atp. 9 Významným impulsem pro tento rozvoj bylo obnovení intenzivního zájmu o mezinárodní bezpečnostní otázky na počátku 21. století. Není nádohou, že značná část odborných prací užívajících systémové dynamiky coby metodologického rámce analyzuje terorismus a vzbouřenectví (oproti například méně reprezentovaným výzkumům mezistátních konfliktů). Své nepochybně vykonalo i rozšiřování bezpečnosti o nová témata po ukončení Studené války a pokračující rozvoj moderních informačních a výpočetních technologií.
16
informace zde uvedené měly být dostatečné k základnímu pochopení i jiných prací, které jako svůj hlavní nástroj užívají systémovou dynamiku. Hlavními stavebními kameny předkládaných modelů jsou tzv. “spoj” ((link)) a “proměnná” (variable variable). ). Proměnná vyjadřuj vyjadřujee hodnotu nějaké veličiny, úroveň, velikost, intenzitu a podobně. Tato proměnná se typicky nějak váže ke sledované entitě (stát, podnik, živočich,...) živočich,...), nemusí být nutně přesně kvantifikovatelná a může být i poměrně obecná. Nicméně její jednotlivé hodnoty musí usí být alespoň navzájem porovnatelné a seřaditelné (ordinální). Jinými slovy musí být schopna schopn růstu nebo poklesu a pozorovatel musí být schopen rozeznat, která hodnota pozorované veličiny je vyšší a která je nižší. Autor Autor,, který model konstruuje, si tedy m musí usí vhodně určit jaké proměnné bude sledovat a jak je zachytí (aneb operacionalizuje). “Nálada diktátora” je nepoužitelná proměnná, “počet tanků” je vhodná proměnná. Na druhou stranu je ale nutné zohlednit i přehlednost diagramu a “čitelnost mapy systému”. Příliš dlouhé, několikařádkové názvy proměnných mohou působit rušivě a systému”. znesnadňovat orientaci v modelu. Proto je vhodné užívat stručná a výstižná pojmenování proměnných a následně je rozvést v přilehlém textu. Tam je třeba ujasnit čeho se proměnná týká, týká co “měří” a jak interaguje s okolními prvky systému. Další variantou je uužívání žívání zkratek, které jsou rovněž rovněž rozvedeny v textu mimo diagram. To je vhodné zejména pro velmi rozsáhlé systémy (viz obr. 1). Spoje znázorňují vztahy a závislosti mezi jednotlivým jednotlivýmii proměnnými. Zachycují to, že změna hodnoty jedné proměnné vyvolá změnu hodnoty u jiné, spojem s ní propojené, proměnné. Spoje mají definovaný směr působení (někdy také zvaný polarita), který je v diagramu schematicky zachycen znaménky + nebo -.. + značí, že roste-li roste li první proměnná, způsobí růst i u druhé proměnné. Naopak znaménko - značí, že pokud první proměnná roste, spoj způsobí pokles na proměnné s ní spojené. V některých případech jsou + a - nahrazeny symboly S a O, které ale mají zcela shodný význam (S - Same direction, O - Opposite direction). direction
Obr. 2
17
Obr. 2 zachycuje triviální příkladovou situaci, kdy stát vnímá nějakou hrozbu a čím silnější tato percepce je, tím v více íce bude investovat do potřebných protiopatření. Pokud vnímaná hrozba již nebude tak silná, protiopatření rovněž poklesnou. Druhá proměnná se tedy mění v závislosti na první a to stejným směrem. Jednoduchou úpravou a přidáním zpětné vazby lze názorně zobrazit zobrazit situaci, kdy jsou prováděná opatření vnímána jako úspěšná a subjektivní pocit ohrožení se tak snižuje (obr. 3). Vzniká tak jednoduchý systém, který se udržuje v rovnováze. Zvýšená percepce hrozby vede ke zvýšení investic do protiopatření, které následn následněě vedou k poklesu vnímané hrozby, atd.
Obr. 3
Opačnou dynamiku systému (posilující se zpětnou vazbu) lze zobrazit například přidáním proměnných, které reprezentují druhého aktéra. V tomto konkrétním případě se jedná o stát, který se cítí být ohrožen zbrojením svého konkurenta. Vzniká Vzn ká tak klasické bezpečnostní dilema (obr. 4).
Obr. 4
18
Zbrojení jednoho státu vyvolává pocit ohrožení u státu druhého, který reaguje dalším zbrojením. Vzhledem k tomu, že všechny spoje jsou pozitivní (nesou znaménko +) rroztáčí ztáčí se tak spirála zbrojení, stupňujícího se vzájemného ohrožení a nekončící eskalace eskalace.. Celková polarita zpětnovazební kauzální smyčky bývá také znázorněna symbolem + či - v jejím středu a to včetně naznačeného směru působení. Matematické symboly mohou bý býtt opět nahrazeny písmeny: R (reinforcing reinforcing)) nebo B ((balancing balancing). ). Dalším ekvivalentem jsou tyto dva symboly: - lavina valící se z kopce pro posilňující se zpětnou vazbu a vyvážená houpačka pro utlumující se zpětnou vazbu (Radzicki - Taylor 1997).
U některých některých spojů může hrát významnou roli zpoždění ((delay delay). ). V některých případech totiž trvá delší dobu než se změna na jedné proměnné projeví na proměnné za ní následující.10 V takovém případě je užito speciálního symbolu “přerušení” na zaznačeném spoj spoji (obr. 5).
Obr. 5 10
Zpoždění může vyjadřovat také to, že proměnná musí nabýt jisté hodnoty, než začne působit na další prvek v systému.
19
Příkladem mohou být třeba investice do nových zbrojních technologií, ke kterým přikročí ohrožený stát. Vědecký vývoj a následná aplikace takto získaných poznatků v nových praktických zbraních trvá relativně dlouhou dobu a tak se pozitivní účinek projeví až s jistým zpožděním. Oproti tomu intenzivnější nábor do ozbrojených sil se projeví rychleji. Kromě rychlosti existují mezi dvěma zobrazenými variantami protiopatření i další rozdíly (např. ekonomický dopad), ale ty v tomto konkrétním ukázk ukázkovém ovém diagramu nejsou podstatné. Je také zřejmé, že užití zpoždění je relativní a zaleží i na jakémsi celkovém časovém měřítku v němž je model zachycen. Je na úsudku autora, zda je přenesení vlivu po spoji skutečně o tolik pomalejší, že jej oproti ostatním lze považovat za spoj se zpožděním. Dalším význačným prvkem je tok (flow). ( ). Zatímco spoje přenášejí spíše informace, toky obvykle spojují systém s okolím a zachycují proudění nějaké hmoty nebo energie. Toku lze využít k obohacení předchozího diagramu o pře přesnější snější zachycení mechanismu rekrutace do ozbrojených sil:
Obr. 6
20
Na obr. 6 je vidět přítok nových rekrutů do armády. “Mrak” na samém vrcholu diagramu11 představuje neohraničené okolí systému. Zde konkrétně jde o populaci, ze které je možné rekrutovat nové vojáky. Jinými slovy z mraku/populace “tečou vojáci do armády”. “Početní stav armády” představuje hladinu (či zásobník, angl. stock) jejíž úroveň je dána rychlostí konverze (aneb průtokem) materiálu (aneb lidí) z vnější populace do armády. Důležité je, že průtok (znázorněn symbolem ventilu) 12 je proměnlivý a je kauzálně propojen se zbytkem systému. V tomto konkrétním případě je rychlost náboru nových vojáků závislá na investicích, které plynou ze zavádění nových protiopatření - vysoké investice do náboru zvýší průtok, nízké investice sníží průtok. Podobně je do systému zapojen i početní stav armády, který ovlivňuje percepci hrozeb. Početná a silná armáda zahání pocit ohrožení a naopak vyvolává subjektivní pocit bezpečí, který posléze snižuje pociťovanou potřebu nových protiopatření. Kromě výše popsaných prvků dynamických systémů je možné se setkat i s detailnějším rozdělením a značením proměnných. Různé rámečky kolem jejich názvů mohou dávat najevo, že jde o pomocné proměnné, neznámé, konstanty, kopie proměnných, atp. V prvních modelech se dokonce dbalo i na specifické značení spojů a toků. Existovaly specifické typy čar pro peníze, materiál, objednávky, zaměstnance a další (viz Forrester 1968). Toto dělení však hraje roli spíše v oblastech exaktního technického a matematického modelování a pro účely bezpečnostních studií není zásadní (Mildeová - Vojtko a kol. 2008: 61-65). V závislosti na užité modelovací aplikaci pro mapování systémů se může mírně lišit i znázornění toků a hladin (srov. Gil, Matsuura, Monzon a Samothrakis 2005: 34). Jejich praktický význam se však samozřejmě nemění a způsob zakreslení ventilu ani “mraku” nehraje roli. U značení je patrný i vývoj v čase a vliv zachycované oblasti. Obecně lze říci, že modely z technických a přírodovědných oblastí (elektrotechnika, ekonomie, ekologie) jsou zachyceny způsobem, který se blíží spíše značení elektrických obvodů. K podobnému zobrazení tíhnou i
11
Na orientaci ovšem nezáleží. U všech symbolů v diagramech je zcela lhostejné zda směřují zleva doprava, shora dolů, či naopak. Ani směr otáčení po směru nebo proti směru hodinových ručiček nehraje u jednotlivých zpětnovazebních smyček žádnou roli. Důležitá je jen polarita a odkud kam toky a spoje směřují. 12 Přestože čistě z hlediska teorie je okolí neomezené a kapacita mraku je nekonečná, v praxi tato situace nastává jen málokdy. Je nutné mít na paměti, že každý model a každý diagram je nutně zjednodušením reality. Jeho užití tak představuje implicitní předpoklad, že tok je omezen pouze průtokem ventilu a mrakem představovaný zásobník se nikdy nevyčerpá. Systémy popisující neutuchající eskalaci (tzv. runaway effect) proto obvykle obsahují tento nevyčerpatelný vnější zásobník a zpětnovazební smyčku s celkově pozitivní polaritou (viz. bezpečnostní dilema na obr. 4), která skrze ventil řídí průtok.
21
modely ze 60. až 80. let (viz např. Forrester 1961: 224). Novější a společensky zaměřené modely dávají přednost jednodušším diagramům, které kladou důraz na čitelnost kauzalit (viz např. Akcam - Asal 2005: 8).
3.4 Vlastnosti Modely dynamických systémů lze dělit na mnoho druhů a podle mnoha vlastností. Pravděpodobně nejviditelnějším dělením je to, zda se jedná o model materiální či ideální. Analogické je dělení na tvrdé a měkké systémy. Materiální modely jsou ty, které zachycují existující hmotné struktury a systémy, případně ty které budou existovat v budoucnu. Může se jednat o modely průmyslových strojů, zbraní, atd. Ideální modely jsou všechny ostatní, tedy ty nehmotné, kterými proudí zejména informace. Ideální modely lze dále dělit podle způsobu jejich zaznamenání: na matematické, počítačové a schematické (Pospíšil 2008). Hranice mezi nimi ale nejsou zcela jednoznačné (zejména mezi matematickým a počítačovým). Prakticky všechny modely v této práci lze označit za schematické.
Dále lze modely dělit dle jejich účelu na: - deskriptivní (odpovídá na otázku “jak”), - explikativní (odpovídá na otázku “proč”), - teoretický (může být abstraktní výukový model) - prediktivní (snaží se předpovědět budoucí stav) Jeden model se samozřejmě může snažit naplnit více cílů.
Systémy lze také dělit na uzavřené (též zvané autonomní, nezávislé) a otevřené (neautonomní, závislé). Rozdíl spočívá v tom, zda je systém spojen s okolím, vyměňuje s ním informace, energii a hmotu, či nikoliv. Ve fyzikální realitě lze jen obtížně hledat skutečně uzavřené, autonomní systémy, které by svým okolím nebyly vůbec ovlivněny. V rámci modelování je ovšem běžné, že takové vlivy lze považovat za zanedbatelné a nějaký systém za
22
uzavřený. Při modelování sociálních systémů lze v zájmu jednoduchosti a přehlednosti také některé vlivy okolí a výstupy systému pominout. Poměrně běžné jsou systémy, které mají jednosměrné vnější vstupy, které ovlivňují chod systému, ale neexistuje žádná (nebo jen prakticky zcela zanedbatelná) zpětná vazba, skrze kterou by systém působil na tento vnější vliv. Aby zde bylo fungování modelů systémové dynamiky demonstrováno i na “nebezpečnostních” příkladech, je možné si takový případ ukázat na velmi zjednodušeném modelu dynamického ekosystému (obr. 7).
Obr. 7
Zde vidíme jednoduchou interakci zeber a lvů. Jedná se o triviální situaci, kdy se tyto populace navzájem udržují v rovnováze, neboť vyšší populace lvů vede ke snížení populace zeber a nízká populace zeber sníží počty lvů. Na levé straně můžeme vidět vnější vstup - energii ze slunce, která skrze fotosyntézu probíhající v trávě “živí” populaci zeber a tím vlastně i lvů. Ani jedno ze zachycených zvířat ale nemá šanci jakkoliv ovlivnit to, kolik energie slunce do systému dodá.
Zcela zásadním parametrem charakterizujícím jednotlivé modely dynamických systémů je to, zda se jedná o model kvalitativní či kvantitativní. Vzhledem k původu systémové dynamiky v exaktních vědách je přirozenou ambicí budovat modely kvantitativní. To se týká hlavně materiálních/tvrdých modelů a samozřejmě všech matematických a počítačových. Rovněž i ekonomické a biologické schematické modely směřují ke kvantitativním výsledkům. Ty totiž přesněji zachycují přítomné závislosti mezi prvky, neboť kromě “směru” vztahu (pozitivní a negativní polarita, +/-) pracují i s jeho přesnou “silou”. Jsou tak schopny zachytit
23
kolikrát či o kolik (lineárně, exponenciálně, atp.) se zvětší jedna proměnná v závislosti na jiné proměnné. Vybudování takovéhoto modelu poskytuje kromě přesnějšího popisu systému i daleko silnější prediktivní schopnosti. Je ale zřejmé, že sociální, politologické a jim příbuzné systémy půjde jen velice obtížně zachytit formou kvantitativních modelů. Obvykle nebývá v silách výzkumníka přesně matematicky vyjádřit kolikrát se zvýší pocit ohrožení veřejnosti, když sousední stát zdvojnásobí rozpočet námořnictva. K vybudování takového modelu je totiž nutné, aby všechny proměnné byly kardinálního typu, což už samo o sobě může být v oblasti bezpečnostních studií zásadním problémem. Exaktní vyjádření všech vztahů mezi nimi je ještě komplikovanější. Proto řada výzkumů užívajících systémové dynamiky k popisu či analýze komplexních sociálních systémů zůstává pouze u kvalitativních modelů (viz celá řada textů v kapitole o aplikacích systémové dynamiky). Jistou "náhražkou" přesných matematických vztahů je zachycování relativní síly spojů. Alternativou je prvotní vybudování kvalitativního modelu jako jakési kostry, na jejímž základě je pak vystavěna matematická nadstavba. I tato předkládaná práce si ve své druhé části klade za cíl vybudování “pouze” modelu kvalitativního.
Další důležitou vlastností systémové dynamiky a jejích modelů je již výše zmiňovaná nelinearita. Pospíšil (2008) rozlišuje tři různé druhy (ne)linearity. Tou první je linearita časová, která stojí v opozici k cyklicitě. Na čas lze nahlížet jako na jednosměrný proces, souslednost stavů, která směřuje od počátku k nějakému konci (byť může obojí ležet v nekonečnu). Cyklický čas je naproti tomu charakteristický opakováním stavů, absencí začátku či konce. Děje se pouze proměňují ale nepomíjí zcela. Cyklický čas je často přítomný v různých mytologiích. Z pohledu fyziky je čas zcela lineární, neopakuje se a vše je pomíjivé. Systémová dynamika si ale bere za své oba koncepty času. Z pohledu celého systému považuje čas za cyklický, neboť systém trvá a “běží stále”. Systém jako takový nemá začátek a nemá ani konec. Určit lze pouze bod, od kdy jsme systém začali modelovat a pozorovat. Na druhou stranu jednotlivé veličiny a proměnné respektují lineární čas a je možné sledovat jejich vývoj. Hodnoty se tedy stále mění v závislosti na plynoucím čase a “jdou kupředu”. Toho je využíváno především v kvantitativních modelech, u kterých je přesně sledován průběh jednotlivých proměnných a jejich měnící se hodnoty (viz Forrester 1961: 266-267). Na tomto principu stojí i predikce budoucích stavů systému, neboť přestože systém samotný je z 24
hlediska teorie “věčný” (resp. nepočítá se se změnou jeho struktury) jeho celkový stav se v čase vyvíjí. Druhou nelinearitou je nelinearita vazeb. Ta je vlastně jednou z hlavních charakteristik celého konceptu systémové dynamiky. Jednotlivé prvky nejsou propojeny pouze lineárně (aneb za sebou) ale naopak i zpětně a na přeskáčku. Vznikají tak charakteristické zpětnovazební smyčky (feedback loop), které ovlivňují chování celého systému. Ty často vedou k jinak obtížně zachytitelným stavům, kdy prvek systému je sám sobě vstupem a proměnná ovlivňuje vlastní hodnotu. Třetí je nelinearita funkčních závislostí. Ta je sice relevantní zejména pro kvantitativní modely, ale do jisté míry tyto principy platí i u kvalitativních modelů. Matematická lineární funkce se vyznačuje tím, že jejím grafem je přímka. Nelinearita funkčních závislostí uvnitř modelu dynamického systému jednoduše říká to, že vyjádříme-li vzájemné vztahy jednotlivých proměnných, můžeme kromě lineárních funkcí závislosti dostat i funkce logaritmické, exponenciální, goniometrické, rekurzivní, iracionální a další. Z pohledu bezpečnostních studií je ale zajímavější obecnější, méně matematické, vyjádření nelinearity závislosti. V tomto smyslu nelinearita značí “nepřiměřenost reakcí na změnu v systému”. I malá změna na jedné proměnné může vyvolat obrovské, až katastrofické výkyvy hodnot jinde v systému. Jedná se vlastně o známý princip mávnutí motýlích křídel. Systémová dynamika se ale snaží stopovat tu kauzální souslednost, během které se z onoho mávnutí stane hurikán. Tato nelinearita však platí i v opačném směru, nejedná se pouze o posilování účinků (tzv. amplifikaci). Zdánlivě rozhodující změny na jednom z prvků systému mohou být jeho okolím absorbovány a vyrušeny. Podobně mohou fungovat i nenadále šoky v systému, kdy je klíčová proměnná prudce ovlivněna nějakým vnějším faktorem, který třeba za běžných podmínek ani není součástí systému (resp. modelu).
Sporným teoretickým bodem je cíl systému. Někteří autoři považují cíl přímo za definiční znak systému (viz např. Mildeová, Vojtko a kol. 2008: 16). Tento názor ale není přijímán univerzálně, a obvykle se má smysl o cílech systému bavit pouze u člověkem vědomě stvořených systémů. Další kladou důraz spíše na cíl modelu samotného a nikoliv na cíl systému (Pospíšil 2008: 14-15). Někteří zase kladou důraz na stabilitu systému jako takovou a nezohledňují inherentní cíle (Choucri et al. 2006). U přirozených systémů, které se utvořily spontánně, aniž by 25
je někdo řídil, lze jasné cíle hledat hůře. Zatímco mechanické systémy (např. spalovací motor), elektronické systémy (např. televizor) i organizační a ekonomické systémy (soukromý podnik, státní bezpečnostní instituce, teroristické buňky) mají nepochybně své stanovené cíle, obtížněji bychom hledali cíle například u systému cirkulace vody v atmosféře či oběhu těles ve sluneční soustavě. Velmi sporným bodem je ekosystém. Ten má podle některých zcela jednoznačný cíl udržet sám sebe v trvalé rovnováze a pokud je rovnováha narušena, snaží se vrátit zpět do původního stavu. Podle jiných je ekosystém zcela bezcílný a stabilita je iluzí (Botkin - Sobel 1975). Podobně sporné jsou i systémy sociální a bezpečnostní. Je tedy složitou otázkou, zda například společný dynamický systém vzájemných interakcí mezi několika válčícími státy nebo mezi vzbouřeneckou skupinou a counter-insurgency misí UN, má nějaký celkový cíl. Dílčí aktéři (zachytitelní pomocí subsystémů) nepochybně své cíle mají - zničit protivníka, zvítězit, získat moc, atd. Je tedy cílem celého systému vyřešení konfliktu a porážka jedné ze stran? Nebo snad jeho udržení v rovnovážném stavu? Tato otázka se ale blíží spíše filosofii a na praktické aplikace systémové dynamiky v bezpečnostních studiích nemá její zodpovězení či nezodpovězení zásadní vliv. K budování deskriptivního modelu ani ke studiu jeho fungování nebývá zapotřebí mít na vědomí nějaký cílový stav, kterého by systém měl dosáhnout. Opačná situace ovšem panuje v případě, kdy je model navrhován s tím, že poslouží jako předloha budoucímu materiálnímu systému. V takovém případě je samozřejmě nutné mít cílovou funkci takového systému stále na paměti. Je tím ale splněn argument, že se jedná o člověkem vědomě stvořený systém a ne o popis spontánně se vyskytujícího systému.
3.5 Výstupy Jak vyplývá z předchozích odstavců, systémová dynamika dokáže odhalit kontraintuitivní chování modelovaných systémů. Správně vybudovaný model tak může sloužit k lepšímu porozumění, než pouhé abstraktní myšlení a vyvozování závěrů na základě intuice či subjektivní zkušenosti. Potřeba formální dekonstrukce navíc roste s komplexitou systému. Systémová dynamika tak napomáhá vyvážit přirozenou chatrnost lidské mysli, která je zatížena celou řadou 26
kulturních předsudků, zažitých představ, zkresleným vnímáním, emocemi, logickými klamy, disonancí a dalšími kognitivními poruchami, které působí na lidské uvažovaní. 13 Systémová dynamika je samozřejmě nemůže zcela eliminovat, neboť samotná konstrukce modelů a mapování vztahů uvnitř systému závisí na lidské mysli. Kromě lepšího pochopení fungování systému a vztahů mezi jeho prvky mohou modely sloužit i k predikci budoucího vývoje. O tom již byla částečně řeč v předchozích kapitolách. Přestože prediktivní síla je největší u exaktních, kvantitativních modelů, není zcela odepřena ani těm kvalitativním. Výsledkem je ale celkové směřování systému a nikoliv přesné hodnoty v přesných úsecích času. I samotné vyvození předpovědí o budoucím stavu je obtížnější a závěry jsou pochopitelně více nejisté. Znalost systému (včetně jeho nelinearit a kontraintuitivních kauzalit) a schopnost předpovídat jeho budoucí stav v závislosti na vstupech na jednotlivých uzlech, umožňuje také hledat řešení pro žádoucí stavy. Otevírá se tak prostor pro cílené ovlivňování chodu systému skrze řízené zásahy, neboť lze zjistit, jak nejlépe dosáhnout kýžené hodnoty konkrétní proměnné pomocí ovlivňování jiné proměnné. V případě ekonomických dynamických systémů může jít o maximalizaci návratnosti investic, v ekologii o udržení celého ekosystému v rovnovážném stavu a přežití všech druhů. V případě bezpečnostních systémů může být takovým zájmem minimalizace hrozeb, porážka protivníka, nebo rovněž stabilizace systému (např. skrze koncept “vzájemně zaručeného zničení” - Mutually Assured Destruction, MAD - v průběhu Studené války). Toho by bylo teoreticky možné využít při tvorbě bezpečnostní politiky, která by hledala dosažení co nejlepších výsledků s vynaložením co nejmenších nákladů, času a energie (aneb “high-leverage policy”). Důkladným studiem struktury a chodu systému by také šlo předejít kontraproduktivním intuitivním “řešením”, kdy zdánlivě zřejmý a optimální postup nakonec vede k zanedbatelným výsledkům (”low-leverage policy”) či dokonce ke zcela protichůdným a nežádoucím účinkům, kdy se systém “brání” (viz Mildeová, Vojtko a kol. 2008: 21-22).
13
Tyto vlivy lze obvykle nalézt pod hesly cognitive bias a logical fallacy. Přestože tyto oblasti patří spíše do domény psychologie a matematiky, jistý přesah do bezpečnostních studií tu existuje, neboť lidský úsudek a rozhodování mají na bezpečnost (např. propukání a průběh konfliktů) nezanedbatelný vliv (viz Yudkowsky 2008).
27
Predikce staví na očekávaném budoucím chování systému. Již výše byly ukázány některé základní typy chování jednotlivých smyček - eskalace (exponenciální růst do nekonečna) a vyvažování. Kromě toho existuje celá řada ideálních typů a archetypů chování celých systému, které vycházejí z jeho struktury. Jedním z nich je oscilace. Oscilace je typická střídavým vychylováním hodnot do opačných extrémů (amplitud křivky), které je obvykle způsobeno zpožděním zpětné vazby. V závislosti na kombinaci s ostatními strukturami uvnitř systému lze rozlišit čtyři různé typy oscilace (Radzicki - Taylor 1997): - udržovaná oscilace, která je pravidelná a se stálou amplitudou - tlumená oscilace, s klesající amplitudou, která se ustaluje kolem cílové hodnoty - explozivní oscilace, s rostoucí amplitudou a stále většími extrémy - chaotická oscilace, s nestálou amplitudou i frekvencí výkyvů
Dalším typem je tzv. S-křivka. Ta je charakteristická proměnlivým tempem růstu. Často jde o úvodní exponenciální růst, který začne zpomalovat, jakmile se začne blížit k vlastnímu limitu. V ideálním teoretickém případě se takový systém bude stále tomuto limitu pomaleji a pomaleji přibližovat, ale nikdy jej zcela nedosáhne (jedná se o asymptotu). V praxi se jedná o ustalování kolem cílové hodnoty tak, jak je systém nasycen (tzv. saturace) a dochází k jeho stabilizaci. Příkladem může být například vývoj lidské populace, která z počátku rostla exponenciálně, ale poté začal růst zpomalovat a očekává se její ustálení.14 Alternativou k ustálení je přestřelení nosné kapacity následný prudký kolaps populace (tzv. overshoot and collapse). Takovýto vývoj je typický pro situace, kdy dojde k vyčerpání zásob (ibid., Mildeová, Vojtko a kol. 2008: 68-77). V bezpečnostních studiích by takovýto graf mohl znázorňovat například i kolaps kapacit armády při válečném úsilí. Reálné systémy ale často nevykazují chování, které by se dalo jednoznačně ztotožnit s jedním z těchto typů a obvykle se jedná o jejich kombinaci (a někdy dokonce i o zdánlivě chaotické chování). Sledované hodnoty tak mohou třeba exponenciálně růst, následně se zhroutit a poté se za pomocí tlumené oscilace ustálit. Obzvláště v komplexních sociálních systémech bývá někdy složité jednoznačně identifikovat jasný typ chování, neboť nejsou k dispozici přesné hodnoty.
14
Grafické znázornění například zde: http://www.nytimes.com/imagepages/2011/05/03/world/20110503_POPULATION_graphic.html.
28
3.6 Budování modelu Prvním krokem budování modelu je především stanovení cílů, které by měl model (nikoliv systém) splňovat. Nebo-li proč by model měl vzniknout, k čemu bude, jakým funkcím bude sloužit. Možné funkce modelů byly již rozebrány v kapitole o jejich vlastnostech (deskripce, predikce, atp.). Neméně důležité je i kritické zhodnocení, zda model vůbec těchto cílů může dosáhnout. To je třeba opět zhodnotit po dokončení modelování, případně i v jednotlivých mezikrocích. Je však důležité si uvědomit, že také zde platí, že i negativní výsledek je stále výsledek. Neúspěšný pokus o vybudování modelu může svědčit o tom, že systém se chová zcela jinak, než bylo doposud všeobecně předpokládáno, že systém zahrnuje proměnné, které do něj zdánlivě nepatří, nebo že naopak nedochází k interakcím s prvky, které byly považovány za součást systému a ve skutečnosti se tak jedná o vícero nezávislých systémů. Takovéto poznatky jsou nepochybně také zajímavé. Pospíšil (2008: 15) obecně popisuje i jednotlivé etapy budování modelu. Prvním krokem je mentální model v mysli “modeláře”, na nějž navazuje pojmový model. Ten je následně formalizován do podoby diagramu (kauzální model). Pokud je to prakticky možné, posledním krokem je převedení diagramu do matematické nebo počítačové formy, se kterou mohou být prováděny početní operace a simulace. Radzicki a Taylor (1997) kladou důraz na neustálou a průběžnou komparaci chování modelu s původní předlohou (s dynamickým systémem který modelujeme). To má sloužit jako kontrola, že mentální model odpovídá realitě a není příliš zkreslen již výše zmiňovanou neobjektivitou lidské mysli. Toho lze docílit porovnáváním řetězců příčin a důsledků v modelu se skutečně probíhajícím děním v systému. Analogické příčiny by měly produkovat odpovídající důsledky. Pokud stejná změna způsobí v modelu pokles proměnné zatímco v reálném systému dojde k růstu té samé proměnné, svědčí to o chybě v modelu a musí být upraven. I přes snahu o co nejobjektivnější budování modelu je to nakonec stále hlavně úsudek jeho autora, jeho zkušenosti a jeho znalosti systému, které ovlivňují jeho konečnou podobu. Je třeba mít na paměti, že pro daný sociální komplexní systém neexistuje žádný jediný správný nebo všeobecně nejlepší model. Zatímco je možné mít model jednoznačně chybný a nefunkční, není možné dobrat se modelu stoprocentně správného. Model systému je totiž jeho zjednodušením a každé zjednodušení nutně opomíjí část reality a redukuje ji na její podstatné části. Je pak na 29
schopnostech autora modelu, aby principů systémové dynamiky využil tak, aby v modelu zjednodušil ty nedůležité prvky a zaměřil se na ty klíčové. Stanovené cíle a jeho vlastní znalosti by měly napovědět, které prvky jsou podstatné a které ne. 15
Při hledání kauzalit v systému je dle dvojice Cavana a Mares (2004) tím hlavním nástrojem deduktivní kritické myšlení. To v systémové dynamice slouží k hledání podmínek, které vedou k pozorovaným dějům. Ve své nejjednodušší formě vede k odvozování důsledků od známých příčin. Situace je mírně komplikována tím, že jeden důsledek může mít vícero příčin a jedna příčina může vést k mnoha důsledkům. Není ale možné mít v systému důsledek bez příčiny a naopak. Jistou výjimku při modelování tvoří vnější vlivy. Ty působí jako příčiny pro důsledky v systému, ale jejich vlastní příčiny (přestože nepochybně existují) leží mimo model. Vedle kritického (a s ním ruku v ruce jdoucího analytického) myšlení je nutné i systémové myšlení (ibid.: 229-233, Radzicki - Taylor 1997, Forrester 1968), které takto odhalené kauzality dokáže integrovat do celistvého, provázaného systému. Je to právě systémové myšlení, které dokáže jednotlivé, kritickým myšlením odhalené, závislosti “zalomit a přetavit” do zpětnovazebních smyček. K úspěšnému spojení kritického a systémového myšlení je samozřejmě nutné, aby byl autor navíc důvěrně obeznámen se zájmovým prostředím, které zkoumá a modeluje. Při modelování komplexních sociálních systémů je obzvláště důležité nalézt vhodnou rovnováhu mezi schematičností, přehledností a redukcionismem na jedné straně a tím, že “vše souvisí se vším” na straně druhé. Stejně jako je třeba dokázat rozlišit mezi podstatnými a opomenutelnými prvky a proměnnými, je přinejmenším stejně důležité dokázat rozpoznat klíčové kauzality od těch, jejichž znázornění by vedlo pouze k poklesu přehlednosti a nepřineslo by žádné nové poznatky o chování systému. Jedná se pochopitelně o velice mlhavou hranici bez jakýchkoliv jednoznačných pravidel, která by určovala, zda je ten či onen spoj hoden zanesení do diagramu či nikoliv.
15
Z toho také vyplývá, že i jeden a ten samý komplexní sociální systém může být zachycen dvěma a více odlišnými modely, neboť každý se na situaci může dívat z jiného úhlu pohledu, sledovat jiné cíle a zaměřovat se na jiné prvky.
30
Samotný model bývá zpravidla budován postupně (viz Akcam - Asal 2005). Základ tvoří tv nějaký dobře známý centrální vztah a zpětná vazba. Ta může být dále rozkládána do detailů a jednotlivé vazby a spoje mohou být rozdělovány na stále konkrétnější a konkrétnější mezikroky. Tento postup vede ke zpřesňování modelu. Druhou variantou je rozš rozšiřování iřování modelu, kdy je odhalováno působení již existujících prvků (proměnných) na nové, dosud nezachycené prvky. Ke známým příčinám jsou tedy odhalovány nové důsledky. Tento postup může fungovat i opačně a pro známé proměnné je možné hledat další faktory, které ovlivňují jejich hodnotu. Model je tak možné tvarovat a směrovat jej, aby plnil požadované cíle. Pro lepší přehlednost (obzvláště pokud práce zachycuje i postup a ne jenom finální výsledek) může být žádoucí model rozdělit na logické subsystémy a s ttěmi ěmi v jistých fázích pracovat zvlášť. Stále je ale třeba mít na zřeteli, kde jsou na sebe tyto subsystémy napojeny, a v ideálním případě to i zobrazit v diagramu. Tento postupný proces rozšiřování a prohlubování modelu si lze opět demonstrovat na rozpracovaném jednoduchém ukázkovém diagramu systému reakce na bezpečnostní hrozbu z rozpracovaném předchozích kapitol:
Obr. 8
31
Oproti původnímu ukázkovému modelu z obr. 5 a 6 jsou na novém obr. 8 viditelné dvě hlavní změny. V prvé řadě došlo k začlenění proměnné nazvané “celková síla armády”, která sdružuje vliv početních stavů a technické vybavenosti. Teprve prostřednictvím této proměnné pak dochází k ovlivňování pocitu ohrožení. Druhou změnou je užití toků a zásobníků k zachycení dynamiky rozpočtu a investic do armády. Pocit ohrožení tedy zvyšuje tlak na to, aby armáda byla schopna hrozbě čelit, což vede ke zvýšení jejího rozpočtu (“povolí se ventil” a z celkového rozpočtu doteče více prostředků do toho vojenského). Vojenský rozpočet je následně rozdělen na část jdoucí na výzkum a vývoj (Research and Technological Development, RDT) a na část jdoucí na platy příslušníků. V dalších krocích by se přímo nabízela analýza toho, co ovlivňuje, jak velká část půjde do kterého rozpočtu. Tyto dosud neznámé proměnné jsou zaznačeny pomocí obrázků. Jedná se o doposud neznámé příčiny, které je třeba odhalit a popsat mechanismus jejich působení. Podobně lze očekávat dodatečné důsledky, které přinese zvyšování stavů armády a urychleného technologického vývoje. Ty rovněž v modelu dosud chybějí a další kroky by je měly doplnit. Podobně by bylo možné (a žádoucí) rozpracovat triviální ekosystém z obr. 7. Přinejmenším přeměny energie ze slunce do trávy, z trávy do zeber a nakonec ze zeber do lvů by bylo možné zachytit jako toky, přičemž rychlosti jejich vzájemné konzumace by skrze ventily řídily specifické průtoky. Dále by šlo přidat nové proměnné a nové kauzality, např. počty mrtvých zvířat (zeber i lvů), které skrze tlení rovněž pozitivně ovlivňují růst trávy. Podobně by bylo možné do systému přidat další organismy, např. mrchožrouty a mikroorganismy.
3.7 Systémová dynamika pro bezpečnostní studia Z vlastností systémové dynamiky vyplývají některá specifická východiska pro její užití v rámci bezpečnostních studií a podobných oborů. O těch pozitivních již pojednává většina předchozích kapitol. Jde hlavně o zachycení propojenosti prvků napříč systémem, odhalení kauzalit a mapování zpětných vazeb. Systémová dynamika navíc umožňuje pracovat s nelinearitou a kontraintuitivností komplexních sociálních systémů a dokonce i předvídat jejich 32
budoucí stavy či dopady konkrétních vlivů. Je ovšem zapotřebí vyzdvihnout i možné problémy, úskalí a nedostatky této metody. Tím hlavním je asi všudypřítomná nejistota a neexaktnost sociálních věd. Při konstrukci modelů systémů je možné narazit na proměnné, jejichž role i hodnota jsou nejasné a momentálně není v lidských silách je přímo kvantifikovat. Některé proměnné mohou být jednoduše neznámé, neboť neexistují empirická data, ze kterých by bylo možné odvodit jejich hodnotu a kauzální vztah s ostatními prvky. Výzkumník si v takových případech musí zpravidla poradit skrze pomocné proměnné a tento problém pokud možno kulantně obejít, případně se pomocí expertního odhadu pokusit nějak dosadit vhodnou proměnnou, která do systému “pasuje” a vykazuje chování kompatibilní s realitou. Dalším problémem je obtížná ohraničitelnost systémů. Zatímco v materiálních, elektrotechnických systémech je zřejmé, které prvky na sebe působí a které prvky leží již mimo systém, v sociálních vědách je nalezení takové hranice typicky obtížné. V praxi je nutné se řídit jakousi “přiměřenou celistvostí” a snahou zachytit systém tak, aby fungoval, dával smysl a zároveň byl čitelný. Je zapotřebí hledat rovnováhu mezi úplností a schematičností. Neexistuje ale žádné pravidlo o tom, kde přesně ta rovnováha leží. Posledním podstatným problémem z pohledu bezpečnostních studií může být princip neměnnosti struktury systému. Hodnoty proměnných se v systému sice stále mění, ale směry příčinných souvislostí jsou neměnné. Navzájem se ovlivňují stále stejné prvky, tvary zpětnovazebních smyček nemění. To ovšem může být v rozporu se sociálními systémy, které svou strukturu měnit mohou. Na tomto předpokladu stojí například sociální konstruktivismus, nebo trvající úvahy o probíhající transformaci mezinárodního systému (tedy že současná dominance suverénních národních států v anarchickém prostředí je pouze přechodným stavem). Za těchto podmínek by bylo nutné počítat jen s omezenou platností modelovaných dynamických systémů a mít na vědomí, že vnější vlivy mohou měnit nejen hodnoty proměnných, ale přímo i strukturu systému jako takového.
33
4 Aplikace systémové dynamiky Tak jak bylo nastíněno v minulých kapitolách, model dynamického systému hacktivismu je zapotřebí budovat postupně. Základ budou tvořit známé vztahy, které budou aplikovány na oblast kybernetické bezpečnosti a budou hledány nové kauzality, přesnější a podrobnější vyjádření již zachycených vztahů a propojení s významnými subsystémy. Zde obzvláště platí, že proces je přinejmenším stejně důležitý jako konečný výsledek. A to zejména ze dvou důvodů: jednak vzhledem k tomu, že již z povahy komplexních sociálních systémů plyne, že tato struktura je pouze dočasná; a pak také proto, že tato práce má sloužit i jako demonstrace užití této metody. Pro vybudování tohoto modelu lze zvolit v zásadě jeden ze dvou opačných přístupů. Tím prvním, a na první pohled logičtějším, by bylo od počátku pracovat s konkrétními kybernetickými hrozbami a hacktivisty, coby primárními aktéry. Model by tak byl budován ze spodu a s od počátku jasným zaměřením na cílovou oblast. Druhou variantou je vybudovat nejdříve velmi obecný model konfliktu, do kterého by hacktivismus typologicky spadal. Z tohoto pohledu by se jednalo o subverzivní, nikoliv mezistátní, konflikt. Poté, co by byl vybudován tento obecný model, lze jej modifikovat tak, aby reflektoval specifické prostředí hacktivismu a kybernetické bezpečnosti. Zvolena byla druhá varianta a to z následujících důvodů. Přestože se jedná o delší a náročnější cestu, vytvoření obecnějšího modelu konfliktu (jako vedlejšího produktu procesu budování dynamického modelu hacktivismu) je hodnotným přínosem samo o sobě a to zejména proto, že se jedná prakticky o první podobnou práci v českém prostředí, která se zabývá konfliktem z pohledu systémové dynamiky. Obecný model tak může sloužit jako zdroj inspirace i kritiky pro jiné práce, které by se zaměřovaly na zcela odlišné typy aktérů či útoků. Pokud by zde prezentovaný a konstruovaný model byl od samého počátku zaměřen výhradně na oblast hacktivismu, tuto možnost by neposkytoval. Druhým, přinejmenším stejně důležitým důvodem pro zvolení druhé cesty je možnost konfrontace hlavních rozdílů mezi “typickým konfliktem”16 a konfliktem vedeným hacktivisty v
16
U onoho obecného konfliktu bude dále pracováno s představou, že se jedná o nějaký vnitrostátní či transnacionální násilný (ne nutně ozbrojený) konflikt. Na jedné straně konfliktu si lze představit stát, či obdobnou centrální moc a na druhé straně nestátní skupinu (nebo skupiny), které proti němu vedou z ideologických, politických, či náboženských důvodů subverzivní boj. Nejedná se tedy o mezistátní
34
prostředí internetu. V momentě, kdy má být obecný model aplikován na toto specifické prostředí, mělo by zároveň dojít i k odhalení prvků a vazeb, ve kterých model selhává, v čem se systémy liší, kde je třeba model upravit, které prvky či vazby scházejí a které jsou naopak nadbytečné. Tyto cenné informace by v případě přímočarého postupu pravděpodobně zůstaly neodhaleny.
4.1 Co je to hacktivismus? Zaměřuje-li se tato práce na aplikaci systémové dynamiky na hacktivismus, je nutné si přesněji vymezit, co je tímto pojmem myšleno, co se pod konceptem hacktivismu skrývá, model čeho je vlastně budován a čím se tato práce vůbec zabývá. Přesně tímto problémem (vymezením hacktivismu) se zabývá i Dorothy Denning (2001). Ve svém textu začíná rozlišením tří kategorií využití internetu a informačních technologií obecně k dosahování politických (či ideologických, náboženských, atp.) cílů. Tím prvním je aktivismus, který sestává z běžného užívání těchto technologií k šíření kýžených poselství, tvorby webových stránek, diskusních fór, cílené agitace, ke koordinaci hnutí a tak dále. Klíčovým slovem, které Denning užívá je non-disruptive (aneb nenarušující běžný chod). Druhou kategorií je hacktivismus. Jak již samotný název napovídá, hacktivismus je spojením aktivismu a hackingu. Jedná se vlastně o “obohacení” politického aktivismu o metody, které provoz internetu a souvisejících zařízení narušují (je tedy disruptive). Typicky se jedná o blokování přístupu, zahlcování serverů, manipulaci s jejich obsahem (tzv. defacement, viz Jacoby 2010) či krádeže dat a jejich následné šíření s cílem poškodit pověst oběti. Poslední kategorií, kterou Denning uvádí, je kyberterorismus. Ten se liší tím, že se nejedná pouze o manipulaci s provozem či jeho narušování, ale cílem je vážné fyzické poškození (je destructive). Uvedeným příkladem je ovládnutí letové kontroly a následná záměrná kolize letadel. Často uváděným parametrem, který má pomoci odlišit kyberteroristické násilí od hacktivistického narušování, je jeho synergie a prolnutí s hmotným, fyzickým světem.
vojenský konflikt, neboť jeho dynamika by byla v mnohém odlišná a hacktivismus má svým charakterem blíže spíše k iregulérním transnacionálním konfliktům. Symetrický mezistátní ozbrojený konflikt by byl vhodnější předlohou, pokud by se práce zabývala primárně mezistátní kybernetickou válkou. 16 Jako hlavní zdroje odborné literární inspirace pro zformulování kauzálních vazeb v rámci obecného modelu pro tento typ konfliktu posloužili především David Galula (1966) a dvojice Bartos a Wehr (2002).
35
Kyberterorismus způsobuje (resp. měl by být schopen způsobit) reálné materiální škody na majetku, poškození zdraví nebo dokonce i ztráty na lidských životech. Hacktivismus zůstává ve virtuální sféře a ovlivňuje pouze data a jejich toky, nikoliv hmotný svět. V případě kyberterorismu je také třeba ještě dodat, že se jedná prozatím o hypotetický fenomén a dle Denning (2011) i dalších (Gordon - Ford 2003, Wilson 2008, Swimmer 2010) k ničemu, co by šlo označit jako kyberterorismus, stále ještě nedošlo. Nicméně existuje tu potenciál (dosud nenaplněný) pro budoucí útoky. Denning ale hned varuje, že se nejedná o tři jasně odlišitelné kategorie. Jedná se spíše o spektrum, či osu, na jejímž počátku leží aktivismus a na opačném konci kyberterorismus. Někde uprostřed této osy rostoucí násilnosti nebo destruktivnosti leží hacktivismus. V praxi je konkrétní pojmenovávání velmi problematické a tak je běžné, že ten samý čin může být označen hned několika různými pojmy. To obvykle závisí na kontextu situace, úhlu pohledu jednotlivých aktérů, jejich motivacích a následcích útoku. I zde platí úsloví, že “pro jednoho bojovník za svobodu, pro druhého terorista”. Jak už to tak u sociálních věd bohužel bývá, přesně stanovit hranice mezi aktivismem na internetu a hacktivismem nebo mezi hacktivismem a kyberterorismem je prakticky nemožné. Je ovšem možné držet se hlavních parametrů, kterými jsou tyto koncepty od sebe odlišeny. Z tohoto pohledu je osa non-disruptive -> disruptive -> destructive velice názorná a užitečná.
Tak jak lze hacktivismus vymezit dle výše uvedeného rušivého účinku, je stejně důležité vymezení i dle motivace. Hacktivismus je typický právě tím, že je motivován nějakou politickou či sociální změnou nebo ideologickým či náboženským poselstvím.17 Čistě teoreticky může být přesvědčením hacktivistů zcela cokoliv. Mohou bojovat ve jménu pravicové i levicové ideologie nebo svými útoky propagovat libovolné náboženství. Přestože k tomuto skutečně dochází, jeden
17
Tím se hacktivismus odlišuje od kybernetické kriminality. Ta sice může užívat identických nástrojů, ale je motivovaná vlastním finančním obohacením, nikoliv snahou o prosazení politických ideálů. Obtížnější je již odlišení hacktivismu od tzv. kybernetických milic, které jsou sice politicky motivované, ale hájí zájmy svého státu, kterým navíc mohou (ale nemusí) být i podporovány. Jejich motivace je opět odlišná a v dalo by se říci, že i zcela opačná. Zatímco “klasičtí” hacktivisté se snaží spíše bojovat proti moci státu (v podstatě všech států, včetně svého vlastního), kybernetické milice naopak podporují jeho mocenskou politiku (Applegate 2011). Z jiného úhlu pohledu by bylo možné považovat kybermilice za podtyp hacktivismu. Velice hrubě by se dalo říci, že se jedná o ideologický kontrast mezi anarchismem a nacionalismem. Opět ale dochází k častému prolínání hacktivismu s kyberkriminalitou i se stát podporujícími milicemi. A to jak ve smyslu nástrojů a aktivit, tak i osob a celých skupin.
36
směr je zcela dominantní nad všemi ostatními. Ten lze nejstručněji shrnout jako boj za “svobodu informací”. Toto přesvědčení plyne z původního hackerského étosu.18 Primárně tak dochází k odmítání všech forem cenzury a omezování svobody toku informací všemi směry. Typické je také odmítání centrálních autorit a samozřejmě autorských práv (metac0m 2003). Přestože může být hacktivismus “jakýkoliv” (z hlediska ideologie), tato práce se zaměřuje na modelování toho převládajícího, za svobodu informací a internetu bojujícího, proudu. Jinými slovy jedná se o to politické a společenské přesvědčení (či rovnou světonázor), které hacktivismu užívá zdaleka nejvíce, nejefektivněji a má jej jako hlavní formu politické činnosti. Tomuto proudu dominuje hnutí Anonymous a jeho přidružené skupiny. Z toho plyne, že značná část zdokumentovaných a zde citovaných útoků byla provedena v jejich jménu a také mnoho odborných analýz se zaměřuje přímo na ně. Vzhledem k anonymitě a rozvolněnosti participantů (často i úplné absenci) organizačních struktur se ale nejedná o příliš významný rozdíl a Anonymous lze považovat za vhodné reprezentanty celého proudu (Norton 2011a, 2011b). Manifestuje-li se tato “ideologie” v reálném světě, lze ji typicky řadit do levého politického spektra, blízko k anarchismu. Případné fyzické protesty hacktivistů nebo jejich kybernetické útoky ve prospěch jiných demonstrantů jsou rovněž zaměřeny proti centrálním autoritám nebo svobodu omezujícím organizacím (z jejich pohledu). Zde nelze nezmínit jejich kampaň proti Scientologické církvi (tzv. Project Chanology, viz Dibbell 2009), která v jistém smyslu stála u zrodu Anonymous, jejich symboliky (včetně charakteristických masek) a vlastně i současné vlny moderního hacktivismu obecně. Kampaň sestávala z kombinace elektronických útoků19 a pouličních demonstrací. Podobný kombinovaný postup byl zvolen i při jejich podpoře hnutí Occupy v roce 2011 (Kazmi 2011). Modelování dynamiky hacktivismu se ale v této práci zaměřuje hlavně na jejich projevy v kyberprostoru, přestože se tyto dvě sféry často prolínají. 18
Zajímavý vhled nabízejí některé publikované manifesty jednolivých hacktivistických skupin, výběr je dostupný na následujících adresách: http://anonnews.org/press/item/199/, http://pastebin.com/HZtH523f, http://youranonnews.tumblr.com/post/14561417793/anonymous-update-and-message-on-opblackout a http://pastebin.com/1znEGmHa. Za shlédnutí stojí i dokumentární film We Are Legion: The Story of the Hacktivists (z roku 2012, režie Brian Knappenberger, detaily viz http://www.imdb.com/title/tt2177843/). Jeho plná verze je dostupná například zde: http://www.youtube.com/watch?v=arQRSjlDzDc. Je ale třeba upozornit, že se rozhodně nejedná o dokument nestranný a spíše prezentuje pohled hacktivistů samotných. I přesto se jedná o velmi dobrý pohled na jejich historii, fungování a náhled na svět. Navíc to vše ve velmi snadno stravitelném filmovém formátu. 19 Původní video, které scientologii “vyhlásilo válku”, je dnes již takřka legendární a často slouží jako předloha pro další podobná prohlášení. Dostupné je na: http://www.youtube.com/watch?v=JCbKv9yiLiQ
37
4.2 Budování modelu Přikročíme li již k samotné praktické aplikaci systémové dynamiky, lze jako naprostý Přikročíme-li základ budovaného modelu užít známou rovnici hrozeb a rizika, kterou podrobněji rozebírá Zeman (2002: 62 62-66) 66) a předkládá ji i v grafickém znázornění, které ukazuje vztahy mezi jednotlivými pojmy (ibid: 61). Tento diagram lze snadno přenést do formátu systémové dynamiky:
Obr. 9
Na obr. 9 vidíme vyjádření rizika,, které lze v této formě považovat čistě za pravděpodobnost, že dojde k naplnění hrozby.. Hrozba samotná vyplývá z agentů hrozeb hrozeb.. Riziko je také zvyšováno zranitelností chráněného zájmu vůči daným hrozbám - vysoká zranitelnost vede k vysokému riziku, že se agentům podaří jejich hrozbu naplnit. Zranitelnost lze ovšem snížit pomocí protiopatření protiopatření. Takovýto jednoduchý diagram je ovšem extrémně obecný a navíc i z hlediska samotné Zemanovy publikace neúplný. V dalším kroku lze již operovat i s hodnotou chrá chráněného něného zájmu. Považujeme li riziko opravdu za vyjádření jen a pouze pravděpodobnosti, že k úspěšnému Považujeme-li poškození zájmu dojde, je zapotřebí přidat další pomocnou proměnnou, aby bylo hodnotu kam umístit:
38
Obr. 10
Pod proměnnou hodnota si lze představit nap například říklad finanční částku, která je chráněnému zájmu přisuzována. Hodnota ovšem může nabývat i jiných forem, například prestiž je často napadanou hodnotou v prostředí hacktivismu. Hodnota samotná obvykle přímo nezvyšuje riziko, že k naplnění hrozby dojde. Hod Hodnota nota spíše zvyšuje škody, škody, které nastanou, až k tomu dojde. Očekávané škody (například za nějaký časový úsek) jsou pak tvořeny rizikem (aneb pravděpodobností) a hodnotou. V tom samém kroku pak bylo možné i rozdělit agenty či aktéry hrozby na dvě jejich vlastnosti stnosti - motivovanost aktérů a kapability aktérů. aktérů 20 Obě dvě tyto proměnné zvyšují hrozbu a tím i riziko. Aktér snažící se minimalizovat riziko hrozby a tím i potenciální škody má v tomto modelu jednu hlavní možnost - protiopatření. Alternativou by teoreti teoreticky cky bylo snižování hodnoty. V každém případě je v tomto modelu z hlediska systémové dynamiky evidentní absence jakékoliv zpětné vazby a ta se nabízí právě pro protiopatření.
20
Na rozlišování kapabilit a motivace k naplňo naplňování vání hrozeb klade důraz i Dorothy Denning, viz její prohlášení o nebezpečnosti kybernetického terorismu při slyšení Zvláštní dohledové komise pro terorismus v rámci kongresu USA v roce 2000, dostupné na adrese: http://www.fas.org/irp/congress/2000_hr/00 http://www.fas.org/irp/congress/2000_hr/00-05-23denning.htm 23denning.htm.
39
Obr. 11
První zpětnovazební smyčka vzniká tím, že vznikající škody vyvolávají percepci hrozby. hrozby Manifestace rizika způsobují nutkání “něco s tím dělat” a tím škody skrze percepci zvyšují protiopatření.21 Takto vzniklá zpětná vazba je tlumící, neboť protiopatření snižují zranitelnost. Dochází tak k jisté samoregulaci. Dalším krokem může může být rozvedení a upřesnění proměnné nazvané protiopatření. Protiopatření mohou působit proti zranitelnosti a tím snižovat “lehkost” “lehkost”, s jakou lze chráněný zájem napadnout. V oblasti kyberbezpečnosti by takovými protiopatřeními byla například instalace lepších lepších zabezpečovacích prvků (antiviru, firewall, atp.) nebo v krajním případě přechod na tzv. air-gap ochranu, kdy je chráněná síť fyzicky oddělena od zbytku vnitřní sítě (a tím pochopitelně i od internetu). Více tradičním ekvivalentem by bylo třeba umístění hlídek kolem ohroženého objektu. Takováto opatření komplikují útočníkům situac situaci a naplnění hrozby je pro ně obtížnější. Nijak ovšem nepůsobí na jejich schopnosti (kapability) samotné nebo doko dokonce nce na jejich ochotu se o takové útoky pokoušet, nebo jimi alespoň hrozit. Tuto situac situaci lze samozřejmě napravit:
21
Percepce hrozeb (aneb subjektivní dojem nebezpečí) vyplývá ze škod a nikoliv z rizika, protože riziko je v modelu v zásadě pouze pomocnou proměnnou, která slouží kkee spojení hrozeb od aktérů a zranitelnosti jejich cílů. Z tohoto pohledu se nejedná o něco, co by bylo okolím vnímatelné, a proto na percepci působí až vzniklé škody. Navíc se nejedná pouze o materiální škody a pod touto proměnnou si lze představit i škody politické, ekonomické a škody na prestiži, které může způsobit i pouhá artikulace záměru a výhrůžek ze strany aktérů hrozeb.
40
Obr. 12
Protiopatření jsou rozdělena na ochranu zájmů zájmů,, což jsou de facto pouze přejmenovaná původní protiopatření (viz minulý odstavec), a na represi.. Pod represí si lze představit například stíhání pachatelů, zavádění nové legislativy kriminalizující tuto činnost, nebo v krajním případě i preventivní perzek perzekuci uci potenciálních sympatizantů. Cílem je tedy snížit motivovanost aktérů k uskutečňování hrozeb. Jsou to protiopatření působící na jinou část původní rovnice rizika. Na obr. 12 lze vidět, že takováto represe v modelu vytváří druhou zpětnovazební smyčku, která terá je rovněž balancujícího se typu. Vysoká percepce hrozeb povede k intenzivnější represi, která sníží motivovanost a tím i riziko, škody a nakonec i samotnou percepci hrozeb. Navíc tak došlo k odstranění zdánlivého vnějšího vstupu do systému. Represe m máá ovšem přinejmenším dvojí účinek. Tuto skutečnost zachytili i autoři Akcam a Asal (2005) ve svém modelu etnického vzbouřenectví, když represi přisoudili dva odlišné důsledky. Prvním je ono odrazování od nežádoucí činnosti (od naplňování hrozeb), které sni snižuje žuje motivovanost aktérů. V dalším diagramu byl tento vliv upřesněn tím, že funguje skrze strach. strach Například strach z odnětí svobody, z finančních sankcí, ze ztráty zaměstnání, atp.
41
Obr. 13
Represe má ale i opačný (a z pohledu aktéra, který se snaží ssnížit nížit riziko vůči svým zájmům, velmi nežádoucí) účinek. Probíhající represe vyvolávají u postižené skupiny pocit křivdy a percepci útlaku útlaku.. Tento pocit nespravedlnosti a vnímaný útlak vedou k touze po odplatě, “narovnání situace” a nárůstu tendencí k odporu vůči odmítaným represím. Tímto mechanismem vedou represe k paradoxnímu zvyšování motivovanosti aktérů k naplňování hrozeb. Vzniká tak třetí zpětná vazba, která je tentokrát posilujícího/eskalujícího typu. Všechny kauzality na celé smyčce mají kladnou pol polaritu aritu a tak represe v důsledku zvyšuje riziko. Za pozornost také stojí to, že všechny tři dosud znázorněné zpětnovaze zpětnovazební bní smyčky spolu sdílejí trasu "riziko riziko -> > škody -> > percepce hrozby -> > protiopatření protiopatření" a v zásadě popisují různé dopady, které mohou mít varianty varianty protiopatření na riziko.22
22
Nabízí se tu také první příležitost pro formování politiky. Vzhledem k dvojímu a navíc protichůdnému dopadu represivních opatře opatření ní je vhodné před jejich reálným zavedením analyzovat jejich potenciální dopad a zvážit, zda budou v konečném důsledku motivovanost spíše zvyšovat nebo naopak snižovat. Jde tedy o porovnání síly vlivu pocitu křivdy a nespravedlnosti s případným efektem ods odstrašení trašení od nežádoucích a zájmy ohrožujících aktivit. Pokud by převažovala percepce útlaku a růst tendence k odporu nad vyvolaným strachem, jednalo by se o zcela kontraproduktivní protiopatření, která by nejen plýtvala vynaloženými prostředky, ale navíc by i zvyšovala riziko. Na druhou stranu protiopatření skrze přímou
42
Do modelu byl navíc přidán prvek vnější povědomí povědomí,, který má představovat například mezinárodní povědomí o situaci a také to, jak tato percepce útlaku proniká do zahraničí. Tento faktor má obzvláště významnou roli v dnešním g globalizovaném lobalizovaném světě, kdy skrze sociální média proudí informace takřka v reálném čase a řada sociálních hnutí odporujících centrální moci je propojená se svými protějšky v ostatních zemích. V prostředí internetu a hacktivismu toto platí dvojnásob. V modelu je toto povědomí zachyceno jako vycházející z percepce útlaku a nikoliv z represe samotné. To má reprezentovat, že se jedná o subjektivní vliv, neboť přenos informací je vždy zkreslen a výsledný dojem bývá zabarven ideologií, propagandou, atp. Na obr. 13 je tento prvek umístěn jen provizorně a řádně propojen se zbytkem systému bude až v dalších krocích.
Obr. 14
ochranu zájmů tento vedlejší efekt nemají (alespoň v tomto modelu) a jedná se tedy méně riskantní postup.
43
Na obr. 14 došlo hned k několika změnám a rozšířením, které mají za následek značný nárůst komplexity modelu a tím i komplexity diagramu. To si vynutilo mírné přeskupení některých prvků, aby byla zachována co možná největší přehlednost. 23 První změnou je “slibované” začlenění vnějšího povědomí. K tomu dochází skrze pomocnou proměnnou vnější tlak, která snižuje represi. Je tím utvořena balancující zpětnovazební smyčka vedoucí skrze percepci útlaku, která brzdí represi a představuje tlak vnějšího veřejného mínění či politické zásahy, které se snaží bránit excesivním zásahům proti subverzivním silám. Jedná se tak o zrcadlový externí protějšek smyčky procházející tendencí k odporu, kdy jedna cesta na represi reaguje nárůstem hrozeb a druhá způsobuje negativní tlak přímo na intenzitu represe. Zřejmě nejdůležitější změnou je podrobnější rozpracování kapability. Ta se z pohledu tohoto modelu skládá z počtu stoupenců, kvality vedení a organizace a také z materiálních prostředků, které jsou dostupné k naplňování hrozeb. Do materiálních prostředků lze zahrnout například finance, technické vybavení, budovy, atp. Navýšení kteréhokoliv z těchto parametrů vede k růstu kapabilit a tím i růstu hrozeb. Mezi vedením a počty byla navíc utvořena lokální zpětná vazba. Kvalitní, charismatické vedení totiž dokáže přilákat nové příznivce a členy a naopak neschopné, nekonzistentní a vnitřně nejednotné vedení může způsobit vnitřní rozklad a ztrátu zájmu. Zpětná vazba vniká tím, že je to právě členská základna, ze které vůdcové a organizátoři vzejdou a tak větší počet stoupenců vede k rozsáhlejšímu potenciálnímu fondu lidí, z nichž lze vedení vybírat. Vedení se navíc podílí na propagandě a udržování kontaktů se spřátelenými organizacemi, tudíž zvyšuje vnější povědomí. Vyčlenění počtů stoupenců z kapabilit navíc umožňuje i rozdělení represe na již výše zmiňované typy. Prvním je přímočaré stíhání, zavírání a likvidace odpůrců režimu, disidentů, rebelů, atp. Tato aktivita negativně dopadá jak na členskou základnu, tak i na samotné vedení, snižuje jejich počty i jejich schopnost koordinovat svoje aktivity a tím dochází k poklesu kapabilit. Druhou variantou vzniklou rozdělením původní obecné represe jsou komparativní nevýhody. 24 Jedná se o opatření, omezení a preventivní zákroky namířené proti skupinám
23
Obzvláště křížení spojů a toků by mělo být zachováno jen na naprosto nezbytném minimu, kterému se vskutku nelze nijak rozumně vynout. Dalším “dobrým zvykem” je volné shlukování souvisejících proměnných, např. parametrů pro jeden druh aktérů. Na obr.14 je tak patrná snaha udržet proměnné spojené s činností státu na pravé straně a parametry subverzivních aktérů soustředit vlevo dole. 24 Rozdíl mezi působením represe na motivovanost a na kapability je skutečně obtížné přesně zachytit, obzláště když je třeba znázornit i potenciální pozitivní polaritu zpětné vazby skrze zvyšování tendencí k odporu. Současná konfigurace (obr. 14) se ale zdá být optimální rovnováhou mezi přehledností a
44
vnímaným jako rizikové a potenciálně nepřátelské. Komparativnost v názvu plyne buďto z nesouladu mezi svobodami a právy napříč skupinami (horizontálně) nebo z posunu v čase, kdy skupina nabývá dojmu, že je postupně omezována v porovnání s minulým stavem (chronologicky).25 Tato omezení a opatření vedou k již zmiňovanému odstrašení od asociace s aktéry hrozeb, jejich podpory a podílení se na postihované činnosti. Obě tyto formy represe ale zvyšují vnímání křivd a percepci útlaku, což se manifestuje skrze již dříve zachycené a popsané vnitřní tendence k odporu a vnější budování povědomí o represi. Tendence k odporu nyní navíc zvyšuje i kapability (skrze nárůst počtů stoupenců), přičemž v předchozím diagramu zvyšovala pouze motivovanost. V další fázi budování modelu a jeho grafické reprezentace je žádoucí zaměřit se na zdánlivé vnější vstupy a prvky, pro které evidentně chybějí příslušné příčiny či důsledky. Těmi jsou na obr. 14 zejména hodnota a materiální prostředky. Vnější vlivy na horním okraji diagramu by si také zasloužily rozšířit a doplnit, neboť akce třetích stran nepochybně ovlivňují více proměnných, než jen sílu represe.
komplexitou. Navíc je tak stále respektován rozdíl mezi motivovaností aktérů, která značí ochotu a odhodlanost k naplňování hrozeb, a kapabilitami aktérů, které popisují reálnou schopnost hrozby uskutečnit. 25 Příkladem horizontálních komparativních nevýhod mohou být třeba nerovné socioekonomické podmínky různých etnických nebo politických skupin uvnitř státu. Utlačovaná skupina pak vnímá rozdíl mezi právy, svobodami a ekonomickými příležitostmi svými a těmi, které jsou přiřknuty z jejich pohledu privilegované skupině. V historii lze nalézt nesčetně příkladů vnitrostátních etnopolitických konfliktů (Rwanda, Jugoslávie, Srí Lanka a mnoho dalších). Pro hacktivismus je relevantnější chronologická komparativní nerovnost, neboť se nejedná o skupinu, která by se měla s kým horizontálně srovnávat. Jejich percepce útlaku plyne hlavně z jimi vnímaného omezování svobody internetu. Reálná úroveň svobody je z jejich pohledu nižší, než jaká byla dříve a jaká by měla být nyní. Tento rozpor se pak manifestuje reálným odporem, demonstracemi, útoky, atp. (viz Vaidyanathan 2012) Čím větší je rozdíl mezi očekávanou a vnímanou svobodou, tím lze také v modelu předpokládat silnější percepce útlaku a také silnější impuls pro tendence k odporu. A i naopak platí, že pokud se představy o svobodách, právech, spravedilvých ekonomických poměrech, atp. příliš neliší od aktuálního stavu, nejsou lidé motivováni k odporu a neroste riziko pro chráněné zájmy a to i bez ohledu na to, zda jsou vysoké kapability. Naprostou nezbytnost něčeho, o co se bojuje (cause), zdůrazňujě Galula (1964: 13). Tuto situaci, kdy je vysoká kapabilita “vyrušena” (neboť vztah má charakter součinu) nízkou motivovaností diskutuje i Zeman (2002: 64). Na závěr je třeba zdůraznit, že všechna tato očekávání i percepce jsou subjektivní a proměnlivé. Navíc v mnoha případech lze jen těžko přesně rozlišit jednotlivé typy, a tak jsou ponechány ve formě jedné obecné, společné proměnné.
45
Obr. 15
V levé horní části diagramu je nyní podrobněji zachycen vliv vnějších aktérů a třetích stran. Mezi vnější povědomí o konfliktu a okolím vyvíjený vnější tlak byl byla vložena pomocná proměnná zapojení třetích stran stran,, která značí rozsah a intenzitu, s jakou se an angažují gažují třetí strany ve prospěch subverzivních sil na levé straně. Růst této angažovanosti s sebou nese dva důsledky: již známý vnější tlak proti subjektivně excesivním represím a růst vnější podpory pro subverzivní síly a aktéry hrozeb. Tato vnější podpora se pak odrazí i na vnitřní tendenci k odporu. Zároveň muže mít vnější podpora i více materiální podobu a tak vést k navýšení materiálních prostředků. Tímto dvojkolejným účinkem jsou v zásadě zachyceny všechny možné formy podpory - finanční, dodávky vybavení, vybavení, ideologická, morální či politická podpora a potažmo i 46
organizační asistence (která ke kapabilitám “doteče” skrze stoupence). Podpora může navíc pocházet od nestátních i státních aktérů (tzv. proxy). Okolí konfliktu tedy může pozitivně 26 působit na motivovanost i kapability aktérů hrozeb. Tímto spojením také vznikla již druhá pozitivní zpětná vazba. Kromě vnější podpory působí na dostupnost materiálních prostředků i obecný ekonomický a technologický rozvoj ve společnosti. Bohatší, moderní a technologicky vybavené konfliktní prostředí nabízí širší spektrum a větší množství prostředků k naplňování hrozeb. Tento pokrok tak neustále zvyšuje riziko. Na druhou stranu jsou tyto výdobytky i rostoucí ekonomická síla dostupné i druhé straně konfliktu a tak kladně působí na hodnotu protiopatření. Třetím důsledkem neustálého ekonomického a technologického rozvoje je zvyšování hodnoty chráněných zájmů. Tak jak bohatne společnost 27 a stává se závislejší na technologických výdobytcích, rostou i nežádoucí důsledky případných úspěšných útoků. Proti tomu ale opačným směrem působí i růst protiopatření.28 Dále byl přidán negativní vliv protiopatření na materiální prostředky. To si také vynutilo menší přeskupení proměnných v diagramu, aby bylo kam zakreslit spoj mezi nimi. Tato protiopatření snižují kapabilitu aktérů hrozeb například skrze regulaci nebezpečných látek,
26
"Pozitivní" ve smyslu rostoucí hodnoty, nejedná se o normativní hodnocení. Zda je takové působení (tj. podpora subverze) eticky nebo morálně žádoucí či nikoliv není předmětem zájmu této práce. 27 Zejména kvůli zachování přehlednosti je v zobrazeném diagramu opomenut vliv nových technologií, globalizace a ekonomického vývoje na komparativní nevýhody. Socioekonomická situace výseče populace společně s komunikací s vnějším prostředím nepochybně působí na to, jak hodnotí svoji pozici (z hlediska bohatství, prestiže, práv a svobod) v porovnání s ostatními. Kromě poklesu přehlednosti je dalším problémem také to, že tento vztah by mohl mít obojí polaritu, neboť ekonomický růst může vnímané komparativní nevýhody i snížit. Uspokojivé vyřešení a zachycení této situace v modelu by si vyžádalo hned několik pomocných proměnných, což by dále degradovalo přehlednost diagramu. Vzhledem k tomu, že prospěšnost takových krkolomných zásahů je k pochopení celé problematiky dosti omezená, byl tento vztah vědomě vynechán. 28 V souvislosti se zavislostí na technologiích (a obzvláště ve spojení s kybernetickou bezpečností) lze často slyšet názory, že technologický pokrok zvyšuje zranitelnost společnosti. Z tohoto by bylo možné vyvodit, že onen spoj s kladnou polaritou by měl vést od technologického rozvoj ke zranitelnosti a nikoliv k hodnotám. Ve skutečnosti však nedochází k tomu, že by zájmy byly více zranitelné (v mnoha případech je tomu díky technologiím spíše naopak a jsou lépe chráněné), ale že se zvyšuje hodnota systémů, které jsou ohrozitelné skrze technologie, a také že se zlepšují prostředky dostupné útočníkům. Tento posun i rozdíl jsou obzvláště dobře viditelné v prostředí kybernetické bezpečnosti. Není tedy pravdou, že by dnes bylo snadnější nabourat se do počítačových sítí než tomu bylo třeba na počátku 90. let. Problém tkví v tom, že tyto sítě dnes obsahují citlivější data a slouží k řízení důležitejších systémů, než tomu bylo kdy dříve (srov. Goodman 2012 a Martin 1996). Proto v systému pod vlivem technologického posunu roste hodnota a rostou prostředky obou stran, nikoliv zranitelnost.
47
zbraní, technických zařízení, zmrazování financí a omezování přílivu všech těchto komodit ze zahraničí. Posledním přidaným prvkem je asistence spřátelených režimů (teoreticky se může jednat i o asistenci od nestátních aktérů) a jedná se vlastně o protějšek vnější podpory. Tato proměnná působí pozitivně na protiopatření a to například skrze pomoc při budování institucí, sdílení know-how, mezinárodní kooperaci při snaze omezit hrozby, atp. Navíc může docházet i k verbální, diplomatické a ideologické pomoci, kdy tato proměnná omezuje účinnost vnějšího tlaku proti probíhajícím represím. Tyto dvě proměnné (asistence spřátelených režimů a zapojení třetích stran) tak společně charakterizují vnější politické klima a vměšování do zachycovaného konfliktu.29
Na následujícím diagramu (obr. 16) je vidět poslední krok budování obecného modelu konfliktu.30 Model dosáhl již značné saturace, relevantní kauzality byly nalezeny a vzhledem k jeho komplexitě je už v jeho současném stavu nutné některé vazby pomíjet v zájmu přehlednosti. 31 Vzhledem k tomu, že hlavním cílem této práce není vybudování úplného a detailního modelu vnitrostátního či transnacionálního konfliktu, bylo by další pokračování kontraproduktivní a současný mezivýsledek lze považovat za dostatečný pro stanovené cíle. Pro další práci na modelu by navíc bylo nutné zaměřit se na konkrétnější typy konfliktu, např. etnoteritoriální guerillu, náboženské vzbouřenectví, atp. To by bylo již zcela mimo záběr této práce.
29
Teoreticky by ještě bylo možné přiřadit jim společnou pomocnou proměnnou, která by pro ně byla vnějším vstupem. Obtížně se ale hledá taková, která by splňovala podmínku ordinality a zároveň by nebyla normativní. I kdyby se jednalo o něco krkolomeného jako “globální ochota k humanitárním intervencím”, tak i taková proměnná by normativně předpokládala, že subverzivní síly by byly považovány za ty “dobré”. Ze stejných důvodů by byla problematická třeba proměnná “odhodlání k boji proti terorismu”, atp. Proto jsou tyto dvě proměnné ponechány v zobrazeném ostavu, kdy jsou obecné a každá reprezentuje opačný postoj, aniž by docházelo k jejich hodnocení. 30 V této fázi se stále ještě jedná o velice obecný systém bezpečnosti a kauzalit obklopujících riziko. Takovýto jednoduchý model by tedy měl být aplikovatelný na širokou škálu bezpečnostních otázek a není specifický pouze pro kybernetickou bezpečnost a hacktivismus. S pouze mírnými úpravami by jej šlo aplikovat na takřka kterýkoliv případ vnitrostátního či transnacionálního konfliktu, v němž je přítomna silná asymetrie protivníků. 31 Těmi jsou myšleny hlavně již uváděná absence obecnějších vnějších politických vlivů, dopad socioekonomického pokroku na vnímání komparativních nevýhod a bylo by k ním možné přidat i srovnatelnou zpětnou vazbu na pravé straně, která by řídila očekavánou či akceptovatelnou úroveň hrozeb.
48
Obr. 16
49
První patrnou změnou je přidání zpoždění na vlivy plynoucí z technologického a ekonomického rozvoje. Vzhledem k tomu, že model neobsahuje žádnou zpětnou vazbu, která by tuto proměnnou ovlivňovala, 32 nemá toto zpoždění výrazný dopad na chod modelovaného systému. Jak je také vidět, model je poměrně kompaktní (přestože jej bylo nutné kvůli jeho velikosti otočit na stranu) a jedinými vnějšími vstupy je právě onen rozvoj a politické zásahy z okolí. To je na poměry modelů komplexních sociálních systémů relativně úspěch. Tou hlavní změnou na obr. 16 je přidání proměnné asymetrie. Ta plní funkci zpětné vazby pro obě strany a představuje měnící se relativní rozložení sil aktérů konfliktu. Samotný pojem asymetrie byl zvolen pro jeho hodnotovou neutralitu a schopnost vypovídat o úspěchu i neúspěchu obou stran. Rostoucí asymetrie značí úspěch represivního aktéra (protože se mu represe daří), zatímco klesající asymetrie vypovídá o úspěchu subverzivního aktéra (neboť se mu daří subverze). Asymetrie je ovlivňována jednak kapabilitami aktérů hrozby a také rozsahem škod. Oba dva vztahy mají negativní polaritu. Ty plynou z “narovnávání” asymetrie. Rostoucí kapability subverzivních aktérů hrozeb snižují jejich relativní slabost vůči dominantní centrální síle. Podobně pak škody pramenící z úspěšných útoků snižují relativní sílu státu (či jeho represivního ekvivalentu) a ten tak pomalu klesá na úroveň svého soupeře - snižuje se asymetrie konfliktu. 33 Asymetrie také ovlivňuje vnímání konfliktu a vzájemný postoj stran. Rostoucí asymetrie proto může zvyšovat sklony k represi ve snaze prohrávajícího protivníka “dorazit”. Klesající asymetrie naopak může zvýšit tendenci k odporu, neboť vidina slábnoucí centrální moci a jejich vlastní úspěch povzbudí protivníky k dalšímu úsilí. Neúspěch subverzivních sil, jejich účinné potírání a rostoucí asymetrie je naopak demotivuje a odradí od zapojení se do odporu, neboť “je to marné”.
32
Dalo by se ale debatovat o tom, zda právě probíhající konflikt neurychlí například zbrojní vývoj. Zároveň může ale dojít k jeho zpomalení a k ekonomickému úpadku. Rozřešení této situace by si opět vyžádalo neúměrný aparát pomocných proměnných. 33 Dle některých přístupů (např. dle Mao Ce-tunga, viz http://community.marines.mil/news/publications/Pages/Publications71.aspx) k partyzánskému boji je právě narovnání asymetrie jedním z hlavních cílů subverzivních sil. Trvající boj má vyčerpat protivníka a zároveň posloužit k vybudování dostatečných vlastních bojových kapacit. V okamžiku, kdy dojde k narovnání asymetrie, se může konflikt transformovat v “klasickou” symetrickou válku o přímou kontrolu nad populací a nad územím. Z pohledu systémové dynamiky by v takovém momentu došlo i ke strukturální transformaci celého systému a modelu. Výše zobrazený model by tedy musel být nahrazen nějakým novým, regulérní válku popisujícím modelem. Z hlediska teorie systémové dynamiky a jejích východisek (zejména ohledně “nadčasovosti” systémů) se ale jedná o velice problematickou situaci.
50
Vznikají tak eskalující zpětné vazby, kdy úspěch plodí úspěch a neúspěch brzdí celé úsilí. Ty jsou ale regulovány hned několika okolními zpětnovazebními smyčkami s celkově negativní polaritou, takže klesající škody sice mohou skrze asymetrii povzbudit represi, ale zároveň způsobí pokles percepce hrozeb a tím i protiopatření. Podobně mohou úspěšně aplikované kapability aktérů snížit asymetrii a tím povzbudit k dalšímu odporu, ale zároveň tím vzrostou škody a začnou působit další protichůdné síly. Poměr a síla těchto vlivů by pak záležely na konkrétním případu a “kvantitativním nastavení” prostředí, společnosti a aktérů. V obecnosti nelze tvrdit, že by například rostoucí represe vedly spíše k růstu tendencí k odporu (skrze percepci útlaku) než k jejich poklesu (skrze zastrašení), či naopak. Důležité je uvědomění si těchto kauzalit, variant a zejména zpětných vazeb, které plynou z akcí a reakcí jednotlivých prvků celého systému. K dalšímu upřesnění modelu a jeho případné kvantifikaci by bylo nutné pracovat s konkrétním konfliktem nebo alespoň přesným archetypem konfliktu. Při budování takovéhoto modelu je nutné a zároveň velmi obtížné hledat rovnováhu mezi snahou o úplnost a zachycení všech kauzalit na jedné straně a přehledností a potřebnou obecností na straně druhé. Jde v zásadě o zcela protichůdné vlivy, neboť čím je model přesnější, tím lépe a přesněji může reprezentovat reálný systém (resp. předlohu, která je modelována), ale zároveň dochází k zužování spektra případů, na které lze aplikovat. To pak závisí jednak na záměrech autora (zda chce namodelovat jeden konkrétní konflikt nebo naopak celou širokou skupinu konfliktů) a také na jeho úsudku, aby správně odhadl, kde se nachází ona kýžená rovnováha.
4.3 Dynamický model hacktivismu Dalším krokem je zaměření předešlého obecného diagramu na specifickou problematiku hacktivismu. V první fázi se jedná hlavně o přejmenování proměnných a ujasnění vztahů, které v této oblasti panují. Díky této konkretizaci je nyní také možné přiřadit jednotlivým vazbám relativní váhy, které znázorňují jejich významnost. Ty jsou zachyceny tloušťkou spoje, přičemž ty, které lze považovat za velmi významné a silné, jsou nyní protaženy tučně, zatímco ty méně důležité spoje jsou nyní zakresleny přerušovanou čarou (viz obr. 17).
51
Obr. 17
52
Vzhledem k tomu, že se jedná o velmi komplexní sociální systém a pouze kvalitativní model, není možné těmto vazbám přiřadit specifické číselné hodnoty. Navíc i rozřazení jejich relativní síly je nevyhnutelně přibližné a je třeba jej považovat za orientační. Díky konkretizaci modelu lze i původně jen vágně pojmenované aktéry hrozeb nyní jednoznačně pojmenovat jako hacktivisty, kteří hrozí kybernetickým útokem. Riziko je pak dáno velikostí této hrozby a zranitelností potenciálně napadnutelných systémů.34 Škody, které z tohoto rizika vyplynou jsou významně ovlivněny kritičností systémů. Tato proměnná zachycuje to, jak důležité (kritické) systémy jsou těmito prostředky napadnutelné. Trend jednoznačně postupuje směrem k neustále rostoucímu významu informačních technologií, neboť stále další a další funkce společnosti jsou takto řízeny. Kromě počtu možných cílů kybernetických útoků tak roste i jejich citlivost. Tento růst potenciálních škod plyne přímo z proliferace informačních technologií (Ackerman 2000). Ta se momentálně zdá být nezadržitelná. Stále ale platí i to, že tento pokrok lze přinejmenším částečně využívat i k obraně před útoky (Ross 2010) a tak spoj s pozitivní polaritou vede v diagramu i k protiopatřením. Kauzalita pak postupuje v prakticky nezměněné podobě skrze percepci hrozeb až k protiopatřením. Negativní vztah mezi opatřeními a technickými prostředky dostupnými hacktivistům byl označen jako slabý, protože na rozdíl od vzbouřenců bojujících lehkými zbraněmi nebo těžkou bojovou technikou, hacktivisté si vystačí s běžně dostupným vybavením. Hardware užívaný k útokům je prakticky zcela totožný s běžnou kancelářskou nebo domácí technikou a tak jeho regulace není reálná. Software je rovněž volně dostupný a navíc jeho šíření po internetu je také nekontrolovatelné a šíří se buďto skrze snadno replikovatelné odkazy, anebo po P2P sítích. Část aplikací si navíc útočníci vytvářejí sami, takže ani zde se nenaskytuje prostor pro snížení jejich kapabilit. Pravděpodobně nejproslulejším nástrojem hacktivistů byl tzv. LOIC (Low Orbit Ion Cannon), který byl využíván k DDoS35 útokům na webové servery (viz Arthur 2010). Později byla vyvinuta nová technika, která umožňovala jednak užívat “nedobrovolných” participantů a zároveň těm dobrovolným útočníkům nabízela i důvěryhodnou obhajobu, že
34
Tím jsou myšleny informační systémy, jako například jednotlivá zařízení, sítě, síťové prvky, servery i individuální počítače. Pojmenování “systémy” je částečně dědictví právě výše uváděné společené historie informačních technologií a systémové dynamiky v padesátých a šedesátých letech minulého století. 35 Cílem DDoS je prosté zahlcení serveru extrémním datovým provozem, na který není dimenzovaný. Výsledkem je, že přístup k napadené službě je odepřen legitimním uživatelům. Jedná se o útok hrubou silou, proti kterému se velmi obtížně brání, ale zároveň obvykle není schopen způsobit vážné či trvalé škody (Rogers 2004).
53
nemohli tušit, že se na útoku vůbec podílejí (Norton 2012a, Cluley 2012). Na přelomu let 2011 a 2012 bylo mnoho pozornosti věnováno i nástroji #RefRef, který k zahlcení serveru neužíval datového provozu, ale chyb v nastavení lokální SQL databáze (Kaer 2011). Je tak patrný jistý “závod ve zbrojení”, který ovšem probíhá svépomocí a jeho výsledky jsou neomezeně šiřitelné.36 Z těch samých důvodů vyplývá i slabý vztah směřující od vnější podpory. Vzhledem k neexkluzivitě užívaného vybavení nemá vnější materiální podpora příliš velký smysl. Možnou výjimkou by bylo poskytování datových uložišť, serverů, výpočetní síly, atd. Je třeba připomenout také to, že zatímco v předchozích obecných diagramech byl přítomen nevyřčený předpoklad, že na pravé, represivní a zájmy si chránící straně figuroval stát, v případě hacktivismu hrají přinejmenším srovnatelnou roli soukromé podniky a nadnárodní korporace. Ty se totiž také stávají oběťmi těchto útoků, vznikají jim škody a snaží se proti nim bránit skrze protiopatření. Dlouhodobým cílem hacktivistů je společnost Sony (viz Anderson 2011a), významné byly rovněž útoky proti finančním společnostem Visa a MasterCard (Vijayan 2010, Bryan-Low - Grundberg 2010) a proniknutí do firmy Stratfor (Gallagher 2012). Oproti státům mají ovšem velmi omezené možnosti represe. Obvykle ale využívají možnosti soudních sporů či dokonce ovlivňování nové legislativy a tak de facto mohou do jisté míry represivně působit skrze stát. Příkladem může být podpora dříve připravované americké legislativy SOPA ze strany Sony (Davies 2012), na což hacktivisté reagovali nejdříve výhrůžkami a následně i úspěšným útokem proti Sony (Neal 2012). Tato možnost je v diagramu zobrazena jako součinnost poškozených entit, která má reprezentovat právě tuto kooperaci při opatřeních proti hrozbě hacktivismu i proti ostatním kybernetickým hrozbám (mezistátní špionáž, průmyslové sabotáže, atp.). Tou může být jak mezinárodní spolupráce při represích či ochraně systémů, tak i kooperace nestátních organizací (ziskových i neziskových, viz Ashford 2013). Ochrana systémů může mít také více podob. Tou nejzřejmější je asi technická ochrana, tzn. na úrovní software či hardware, která brání průniku útoků, poškození chráněných hodnot, manipulaci s daty, krádeži chráněných informací, atd. Druhou, často opomíjenou ochranou je zaměření se na lidský faktor. Obrovské množství útoků spoléhá na omyly v lidském úsudku, naivitu nebo prosté chyby. Jedná se o tzv. sociální inženýrství, které je naprosto neoddělitelnou součástí kybernetických útoků, potažmo kybernetické bezpečnosti. Ochrana se tedy musí kromě technických prostředků zabezpečení proti útokům soustředit i na lidský faktor, a to zejména skrze 36
Toto šíření lze sledovat například na fóru na této adrese: http://anonnews.org/forum/post/124.
54
školení a povědomí o formách útoků, jak jim předcházet, jak je odhalovat a jak se jim bránit (srov. Granger 2002, Edwards - Karif - Riley 2011, Teller 2012). Je-li přikročeno k represi, ta nabývá obvykle dvou forem. Tou nejviditelnější je trestní stíhání jednotlivých hacktivistů. V diagramu byl nahrazen termín “likvidace”, neboť v této oblasti dosud nedošel konflikt do takové fáze, aby bylo přikročeno k fyzickému odstraňování oponentů. Již ale došlo k celé řadě zatčení i rozsudků nad zadrženými hacktivisty (Halliday 2013, Gallagher 2012a, Anderson 2012). Vzhledem k celkovým počtům a krajní decentralizovanosti má tato forma represe pouze dočasný účinek a proto byla zaznačena snížená váha této vazby směrem k počtům stoupenců i k vedení a organizaci (což ovšem neznamená, že účinek je nulový). Přestože po vlnách zatýkání odhalených hacktivistů bylo dočasně možné sledovat “obavy a nervozitu” v řadách hacktivistů (viz Gallagher 2012b), 37 obvykle netrvalo dlouho, než hacktivisté začali provádět odvetné útoky proti justici, policii a dalším zvoleným cílům (Gallagher 2011, Sehgal 2011, Blue 2013). Navíc ani nedošlo k oslabení útoků samotných.38 Někdy je tomu dokonce i naopak a útoky (ne jen ty politicky motivované) nabývají na síle (Goodin 2013). Absence jednotného (a vlastně i nejednotného) vedení a organizační struktury je velmi charakteristickým znakem hacktivismu. To má na jednu stranu výhodu v tom, že aktivity mohou být jen těžko narušeny neboť není oné příslovečné hlavy, kterou by bylo možné utnout, ale na druhou stranu mohou být skupiny dezorganizované, navzájem se popírat a dokonce mohou hájit i protichůdné zájmy (Norton 2012b, Stilgherrian 2012, Protalinski 2011, Neal 2011). Důsledkem je střídavé ohlašování a následné odmítání “operací”, spekulace o tom, kdo provádí útoky a užívá tuto identitu jako krytí, a stále se měnící komunikační kanály, u kterých vůbec není jasné, kdo za nimi stojí, neboť na internetu se může kdokoliv vydávat za kohokoliv. Několikrát již došlo i k vzájemným útokům mezi znepřátelenými skupinami uvnitř komunity (viz Mack 2011). Proto byla v diagramu pro hacktivismus proměnná spojená s vedením a organizací odsunuta do pozadí. Tato absolutní decentralizace (a zní plynoucí neefektivita) je tak zároveň slabinou i silnou stránkou.
37
To bylo nejvíce patrné poté, co se ukázalo, že jeden z hlavních hackerů (vystupoval pod přezdívkou "Sabu") půl roku spolupracoval s FBI a zprostředkovával důkazní materiál proti svým hacktivistickým kolegům. 38 21.7. 2011 byl zveřejněn otevřený dopis pro FBI a ostatní složky, které po hacktivistech pátrají (dostupný na http://pastebin.com/RA15ix7S). Zde se autoři odvolávají na to, že “myšlenku nelze zatknout”, prohlašují, že v boji o svobodu internetu budou pokračovat i nadále, a varují, že pokračující útlak pouze posiluje jejich řady.
55
Další formou represe je omezování svobody internetu, což je prakticky to, proti čemu hacktivisté obvykle bojují. Není proto divu, že tato proměnná má velmi silný dopad na hodnotu percepce křivdy (společně i s trestním stíháním). Naopak efekt zastrašení je v tomto případě oslaben a to zejména díky anonymitě, kterou internet poskytuje. Příznivci a často ani sami útočníci se obvykle nevystavují osobnímu nebezpečí, protože v tomto prostředí může útok směřovat odkudkoliv kamkoliv, není nutné fyzické přítomnosti a identitu je možné maskovat (v závislosti na technické zdatnosti). Tomu odpovídá i diagram. Obě formy represe vyvolávají pocity křivdy, které jsou hlavní příčinou sklonů k odporu. To lze snadno demonstrovat na obvyklých vlnách útoků, které následují po čemkoliv, co hacktivisté shledají jako “svobodu internetu omezující” - zavření serveru Megaupload (infosec 2012), smlouva ACTA (BBC 2012), postupy finančních institucí (Leyden 2013) nebo justice (Blue 2013). V modelu byly oslabeny i vazby s třetími stranami, protože hacktivistické skupiny obvykle nemají jak těžit z jiné než morální či ideologické podpory. Silný ovšem zůstává vliv hacktivistů navenek, neboť se často a aktivně angažují i v konfliktech, které spadají mimo doménu internetu. Jde o podporu politických hnutí nebo naopak o útoky vigilantistického charakteru, čímž si v některých kruzích získávají hacktivisté sympatie. V minulosti zakročili proti dětské pornografii na internetu (Blue 2011), proti neonacistům (Mick 2011) a v poslední době se zapojili i do konfliktu na Korejském poloostrově, v rámci nějž se snaží o potírání webových stránek a komunikačních kanálů propagujících postoje KLDR (srov. Dieterle 2013, Schwartz 2013). Již prakticky konstantním fenoménem je jejich podpora internetového pirátství a s tím související napadání proponentů silnější ochrany autorských práv (viz Corrons 2010). Velmi problematickým se stal původní koncept asymetrie, který lze na hacktivismus a prostředí internetu aplikovat jen velmi obtížně. Aby byla zachována polarita všech čtyř spojů, byl zvolen alternativní (a velmi vágní) název bezpečnost internetu. Ten by měl zachycovat relativní sílu znepřátelených stran konfliktu, ale bohužel (nebo spíše bohudík) v tomto případě není pravdou, že by hacktivisté nějak reálně usilovali o faktické nalomení moci státu39 a narovnání asymetrie. Zaznačené kauzality mají zcela zanedbatelný účinek a úspěchy ani jedné ze stran nemají výrazné motivační ani demotivační účinky. Proto byla všem čtyřem spojům i proměnné samotné graficky snížená relativní váha.
39
Cílem je spíše “odehnat” stát a znepřátelené soukromé společnosti z internetu a odradit je od zásahů, které z jejich pohledu omezují jeho svobodu.
56
Obr. 18
57
Dalším krokem při budování modelu bylo zavedení hladin a toků. Ty umožňují přesněji zachytit pohyb lépe měřitelných (alespoň teoreticky) proměnných a jejich přelévání z jedné do druhé. Tohoto nástroje systémové dynamiky využila k podobnému účelu i Choucri (2006: 4) v modelu vzbouřenectví a rekrutace vzbouřenců. V modelu byly sledovány toky mezi širokou populací, disidenty a vzbouřenci. Tento postup lze přizpůsobit i pro účely hacktivismu (viz obr. 18). Místo disidentů byla však zvolena výseč populace, která je tzv. “IT gramotná”. Participace na hacktivismu totiž předpokládá alespoň nějaké povědomí o fungování informačních technologií, internetu a zájem o současné politické dění s těmito technologiemi spojené. Tok směrem z celkové populace do té zběhlé v informačních a komunikačních technologiích je řízen vzděláním. Nemusí se ale nutně jednat jen o formální vzdělání v takto zaměřených školách. Z pohledu modelu je samostatné, individuální vzdělávání (aneb informatik-samouk) zcela dostatečné. Na vzdělání (resp. na rychlost průtoku) pozitivně působí proliferace IT. Čím více a déle je společnost vystavena informačním technologiím, tím rychleji přibývají lidé v této oblasti zdatní. To je způsobeno jak atraktivitou potenciální kariéry v této oblasti, tak i prostým prosakováním těchto technologií do každodenního života, práce i zábavy. Samotná znalost IT, užívání těchto prostředků a dokonce ani zájem o politické otázky tuto oblast doprovázející nejsou samy o sobě dostatečnými podmínkami pro to, aby někdo začal podnikat, organizovat, nebo podporovat kybernetické útoky. Existuje tedy značný rozdíl mezi “informatikem” a hacktivistou. Tento rozdíl, či nezbytná ingredience, jsou v modelu zachyceny jako radikalizace. Tempo radikalizace je ventilem, který řídí průtok směrem do zásobníku aktivních hacktivistů. Původní obecná proměnná tak byla převedena na hladinu (či tzv. zásobník). Vlivy souvisejících proměnných byly upraveny a přesměrovány tak, aby byla zachována funkčnost modelu. Šlo hlavně o přesměrování směrem k ventilu, namísto zásobníku. Tendence k odporu má nyní vliv na počty hacktivistů nikoliv přímo, ale právě prostřednictvím radikalizace. Posledním stádiem průtoku hacktivistů skrze model je hladina nazvaná zadržení hacktivisté. Ta značí sumu jednotlivců, kteří byli de facto odstraněni ze systému a již se aktivně nepodílí na útocích. Jejich množství má tak negativní dopad na vedení a organizaci útočníků a pozitivní dopad na percepci křivdy. Jedná se opět o úpravu a zpřesnění původní proměnné nazvané trestní stíhání hacktivistů. Je zde také třeba upozornit, že i vazba směrem od represe nyní
58
směřuje k ventilu. Odstraněna byla vazba s negativní polaritou od zadržených hacktivistů k těm stále ještě aktivním, neboť toto chování systému je nyní zachyceno pomocí odtoku.
Na následujícím diagramu modelu (obr. 19) je patrných hned několik změn. Tou první je jakési pročištění celého diagramu. V prvé řadě byly odstraněny symboly znázorňující pozitivní a negativní zpětnovazební smyčky, neboť při současné komplexitě a počtu křížení spojů bylo již jen obtížně viditelné, ke které “trase” kauzalit se daný symbol vztahuje. Dále byly zcela odstraněny ty relativně zanedbatelné proměnné a jejich spoje. To postihlo hlavně onu problematickou “bezpečnost internetu” (transformovanou asymetrii konfliktu), která v modelu neplnila prakticky žádnou funkci a byla spíše matoucí, než aby napomáhala vysvětlení chodu systému. V prostředí kybernetického politického konfliktu zkrátka není žádný adekvátní ekvivalent asymetrie pro popis průběhu konfliktu a relativní síly stran, jako tomu bylo výše u modelovaného obecného konvenčního vnitrostátního nebo transnacionálního konfliktu. Kromě toho byly odstraněny obě slabé vazby (jedna s pozitivní, druhá s negativní polaritou) směřující k technickému vybavení útočníků. Jak již bylo uvedeno výše, užívaný hardware je shodný s tím běžně dostupným pro domácí a pracovní nasazení a tak jeho regulace není prakticky reálná. Totéž platí o softwarové stránce, která je navíc volně šiřitelná v elektronické podobě skrze internet. Vnější vlivy na tuto proměnnou jsou tedy v porovnání s ostatními vazbami zanedbatelné a tak byly v zájmu přehlednosti odstraněny. Ušetřený prostor, který byl získán díky těmto třem reduktivním krokům, byl využit k mírnému grafickému přeskupení jednotlivých prvků a k minimalizaci počtu křížících se spojů a toků. V místech, kde není možné se křížení zcela vyhnout, byla zvolena taková konfigurace, aby byl průběh co možná nejjasnější a aby bylo evidentní, který spoj směřuje odkud kam. 40 Odstranění těch nejslabších vazeb také umožnilo mírně přehodnotit sílu a “tučnost” těch ponechaných. Došlo tak k jistému posunutí spektra směrem dolů a některé původně silné spoje, které bylo možné považovat za hraniční, byly “degradovány” na spoje standardní, zakreslené tenkou, souvislou čarou. Jedná se hlavně o spoj jdoucí od hladiny počtu hacktivistů směrem k jejich kapabilitám.
40
Toho lze dosáhnout jednak tím, že se spoje kříží co nejvíce kolmo, a pak také křížením spojů zakreslených odlišnou čarou.
59
Obr. 19
60
Na místě, které bylo uvolněno vymazáním bezpečnosti internetu, byla přidána vazba, která je charakteristická pro kybernetickou bezpečnost a hacktivismus a naopak by byla zcela nepatřičná pro původní obecný model konfliktu, ze kterého tento volně vychází. Jedná se o slabý pozitivní spoj jdoucí od ochrany systémů k motivovanosti. Ten má zachycovat fenomén, kdy jsou prováděné útoky alespoň částečně motivované “výzvou”. Hackerská subkultura si totiž obzvláště libuje v pokořování výzev. Paradoxně tak může docházet k tomu, že některá opatření naopak přilákají pozornost a hacktivisté (nebo i apolitičtí hackeři) se je budou snažit překonat zejména proto, aby dokázali, že nejsou nepřekonatelná (nebo dokonce i proto, že je to prostě baví...). Toto platí obzvláště v případě, kdy je údajná síla těchto ochranných prvků ještě navíc veřejně proklamována. Na druhou stranu význam této kauzality je relativně nízký (ale rozhodně ne zanedbatelný) - obzvláště z hlediska počtu takto motivovaných útoků v poměru ke všem útokům. Proto je zaznačena přerušovanou čarou a druhý spoj vedoucí od ochrany systémů byl naopak posilněn, aby byl znázorněn relativní rozdíl v jejich síle. Další “výhodou” tohoto spoje je to, že šel do modelu velmi snadno přidat a navíc zachycuje něco značně atypického. Během guerillových bojů a ozbrojených povstání typicky nedochází k tomu, že by slabší strana záměrně útočila na ty nejopevněnější pozice protivníka jenom proto, aby ukázala, že opevnění není dostatečné.41 Principy asymetrického boje naopak kladou důraz na vyhýbání se přímému střetu a záměrné podnikání útoků na slabá místa. Tento zajímavý rozdíl patrně pramení z toho, že se útočník v kyberprostoru nevystavuje vysokému riziku a případný neúspěch s sebou nenese sníženou šanci na budoucí úspěch. Jinými slovy: “za pokus nic nedá”. Kdežto v případě fyzického boje dochází k vyčerpávání sil a ztrátě jednotek, které by v případě neúspěchu mohly chybět při budoucích bojích o jiné, smysluplnější cíle. Stratégové tak stojí před volbou, na jaký cíl nasadí své prostředky, a riskují, že o tyto prostředky přijdou. Proto se jako lákavější jeví ty tzv. “měkké cíle”. Naproti tomu hacktivistům nic nebrání v tom, se opakovaně pokoušet i o ty “nejtvrdší”.
41
Zdánlivě podobným případem jsou časté útoky na vojenské základny v počátcích ozbrojených povstání. Ty ovšem bývají motivované strategickým záměrem opatřit si zbraně a bojovou techniku a zbavit protivníka opěrného bodu, nikoliv tohou po pokoření výzvy samotné. Toto jednání ovšem velice dobře reflektuje původní koncept asymetrie, tak jak byl zakomponován do dřívějších iterací dynamického modelu. Takovýto útok (pokud je úspěšný) totiž způsobí navýšení vlastních kapabilit (např. skrze nové technické vybavení či morální vzpruhu) a zároveň způsobí vážné škody státní moci. Obojí přispívá ke snížení relativní asymetrie konfliktu.
61
Tím nejviditelnějším novým prvkem v diagramu je ale přidání nového, alternativního odtoku z IT populace. Ten směřuje do zásobníku s názvem zločinci. Tento značně nemotorný název představuje hladinu té části populace zběhlé v informačních technologiích, která svoje dovednosti užívá k provádění útoků, jejichž cílem je vlastní finanční obohacení (aneb kybernetická kriminalita) a nikoliv politická nebo společenská změna. V modelu tento tok zastává funkci alternativního zdroje hrozeb a také alternativní cesty pro průtok populace skrze systém. Kyberkriminalita totiž s hacktivismem sdílí některé prvky, užívá stejné nástroje a může i napadat ty samé hodnoty. Proto pozitivně (vy smyslu zvyšování hodnoty, nikoliv “prospěšnosti”) působí na riziko útoku stejně jako hrozba kybernetického útoku plynoucí z kapabilit a motivovanosti hacktivistů. Ventil řídící průtok nese název potenciální profit a je ovlivňován kritičností systémů. To značí zvyšující se lákavost kybernetické kriminality, která plyne ze stále rostoucího významu informačních technologií v ekonomii a ve společnosti. Postupující digitalizace dat, rozmach elektronických plateb a nakupování přes internet stále zvyšují hodnotu a dopad potenciálně zneužitelných informací (aneb proliferace IT zvyšuje kritičnost systémů), které útočník může užít k vlastnímu obohacení. Tak jak tato hodnota roste, roste i potenciální profit z takovýchto útoků, stoupá lákavost této aktivity a tím i průtok směrem k hladině zločinců. Na první pohled je ale zřejmé, že tento jednoduchý průtok s ventilem zachycuje kyberkriminalitu
v
mnohem
menším
detailu, než
jak
je
modelován
hacktivismus.
Kyberkriminalita samotná by totiž šla rozpracovat do podobné komplexity. Byla-li by modelována kyberkriminalita, bylo by nutné adekvátně zachytit jejich motivace i faktory ovlivňující kapability. Rovněž chybí další odtok z hladiny zločinců a také specifické metody, kterými by se státy snažily snižovat přítok do této hladiny a zároveň zvyšovat odtok z ní. V prezentovaném modelu má ale kyberkriminalita charakter spíše subsystému, který ve zjednodušené podobě znázorňuje ty hlavní vstupy a výstupy, které jsou společné s hacktivismem. Vzhledem k tomu, že model je zaměřen především na dynamiku hacktivismu, lze takovéto znázornění považovat za dostatečné a nebylo by příliš efektivní snažit se kyberkriminalitu zachytit v mnohem větším detailu. Dalším problémem je také to, že náležitost k těmto dvěma hladinám se nutně nemusí navzájem vylučovat. Je možné, že ta samá osoba se bude podílet na hacktivismu i na finanční kriminalitě.
62
Tak jak došlo k vydělení nového toku “potenciálních hackerů” z IT populace směrem ke kyberkriminalitě, bylo by teoreticky možné podobně zachytit i jiné kybernetické fenomény, které mohou představovat bezpečnostní hrozbu a alternativní uplatnění pro tuto sekci obyvatelstva. V posledních letech například stále nabývají na významu kybernetická špionáž a kybernetické sabotáže. Tato činnost opět může využívat podobných metod 42 a napadat podobné cíle jako hacktivismus, ale zcela se liší motivace - tou je mezistátní mocenské zápolení a strategická snaha oslabit protivníka. Navíc se ale liší i aktéři a jedná se spíše o symetrický konflikt, ve kterém proti sobě typicky stojí státy a jejich specializované vojenské či zpravodajské jednotky.43 Z pohledu systémové dynamiky by se tedy jednalo o velmi odlišný model, který by se svojí strukturou blížil spíše klasické, relativně symetrické válce, zatímco model hacktivismu vychází z obecného asymetrického modelu transnacionálního nebo vnitrostátního konfliktu. Z tohoto důvodu by bylo zanesení i této bezpečnostní hrozby do prezentovaného modelu velmi problematické (nikoliv nemožné), neboť jejich struktura je z větší části nekompatibilní.
Následující diagram (obr. 20) je již posledním krokem tvorby dynamického modelu hacktivismu. Stále se zvyšující počet prvků, proměnných i spojů již začíná negativně ovlivňovat přehlednost a čitelnost diagramu. Vysoká komplexita a “úplnost” modelu tak pomalu naráží na praktické limity toho, co lze ještě smysluplně zobrazit.44 Obzvláště dolní část diagramu začíná být přehlcena křížícími se a paralelně vedoucími spoji. Pokud by se mělo pokračovat v rozšiřování modelu a zvyšování zobrazeného detailu, nejvhodnějším postupem by patrně bylo
42
Tyto útoky ale bývají zpravidla technicky náročnější a také dlouhodobější než ty hacktivistické. Některé formy malware, které jsou k těmto útokům užity, patří k velmi sofistikovaným a komplexním a mohou fungovat po celé roky, aniž by byly kýmkoliv odhaleny. Zcela přelomový byl Stuxnet, který sabotoval íránské centrifugy na obohacování uranu v roce 2010 (Kushner 2013) a jehož analýza stále ještě pokračuje (viz McDonald - O Murchu - Doherty - Chien 2013). Pozornost si vysloužil i špionážní malware nazvaný Flame (viz Zetter 2012, sKyWIper Analysis Team 2012) a jako doposud poslení tzv. Red October (Global Research & Analysis Team 2013). 43 Typickým příkladem je jednotka 61398 spadající pod Generální štáb Čínské lidové armády, která je považována za hlavního autora dlouhodobé vlny útoků (tzv. Advanced Persistent Threat) proti severoamerickým institucím, infrastruktuře, průmyslu a společnostem zapojených do vojenského, energetického, zdravotnického a informačního sektoru (Sanger - Barboza - Perlroth 2013, Mandiant 2013). 44 Kvantitativní počítačové a matematické modely exaktních technických, ekonomických nebo ekologických systémů tímto neduhem obvykle netrpí. Grafické kvalitativní modely komplexních sociálních systémů jsou ale omezeny jednak schopností lidského vnímání pojmout zobrazený model a pak také fyzickými limity dvourozměrného zobrazní na papíře.
63
jeho rozdělení na několik subsystému, se kterými by se pracovalo zvlášť. Ty by pak spojoval jeden celkový model/systém vyšší úrovně, který by zachycoval všechny subsystémy, jejich vzájemné interakce, hraniční spoje a sdílené prvky.
Hlavní změnou v tomto posledním diagramu (obr. 20) oproti tomu minulému je přidání fenoménu pirátství. Pirátství je opět zachyceno ve zjednodušené formě, podobně jako to bylo provedeno v minulé fázi s kybernetickou kriminalitou. A rovněž platí, že pirátství samo o sobě by si zasloužilo vlastní, přinejmenším stejně komplexní a podrobný model (v této práci jde samozřejmě o datové pirátství a porušování autorských práv skrze internet, ale ten stejný závěr by bylo možné vyvodit i o námořním pirátství). Do modelu je pirátství přidáno zejména proto, že se jedná o nedílnou součást popisované hackerské subkultury. Pirátství je přirozeným východiskem touhy po volném proudění informací a naprosté svobodě internetu. Jakékoliv zásahy proti této svobodě jsou považovány za cenzuru a obvykle vyvolávají silné reakce z řad hacktivistů (viz Corrons 2010, infosec 2012).45 Pirátstvím je zde myšleno především sdílení chráněných dat (audiovizuálních, software, atp.) mezi uživateli skrze P2P (peer-to-peer, aneb “rovný s rovným”), případně prostřednictvím volně dostupných datových uložišť. To znamená, že původci dat obvykle nejsou finančně motivovaní (neboť jim z toho neplyne žádný finanční zisk), koncoví uživatelé nenesou žádné alternativní náklady (kromě účtů za elektřinu, data, atp.) a “oběti trpí” spíše ušlým ziskem, než že by jim vznikaly přímé škody. Z tohoto pohledu se jedná o fenomén odlišný od klasické kybernetické kriminality. V případě, že by se jednalo o přímý prodej dat chráněných autorským zákonem (např. na optických médiích), tj. aktér by se na pirátství podílel s cílem finančního zisku, bylo by takovéto jednání možné zařadit do již dříve zaneseného subsystému kybernetické kriminality.
45
Doslova symbolický status si takto získal server The Pirate Bay (současná jeho adresa je http://thepiratebay.is/), kolem kterého se soustřeďuje většina střetů mezi zastánci absolutní svobody informací na internetu a proponenty potírání pirátství.
64
Obr. 20
65
První novou proměnnou je rozsah pirátství. Ta značí míru, do jaké si lidé poptávaná data obstarávají pomocí pirátství. Tento rozsah přímo vyplývá ze dvou faktorů. Prvním je dostupnost nástrojů, které pirátství vůbec umožňují - proliferace informačních technologií. Jde hlavně o rychlost a dostupnost domácího připojení k internetu, kapacity datových nosičů a cenu obojího. Druhým faktorem je množství lidí, kteří jsou schopni a ochotni těchto prostředků využít ke sdílení i stahování těchto dat. V modelu je toto reprezentováno hladinou IT populace. Růst rozsahu pirátství pak vyvolává snahu o potírání pirátství. Tento spoj je zaznačen se zpožděním, neboť držitelům autorských práv obvykle trvá dlouho (např. ve srovnání s represivními složkami) než zareagují na nové technologie, které jsou využívány k provozování pirátství (např. nové protokoly přenosu dat). Jednou z forem tohoto boje je ovlivňování států a snaha prosadit novou legislativu či přísnější zákroky proti porušovatelům autorských práv. Jinou cestou jsou pak ekonomické nástroje, cenová politika a alternativní formy distribuce (např. přímá digitální distribuce). Obojí negativně ovlivňuje rozsah pirátství (vzniká tak velmi krátká negativní zpětná vazba, avšak s časovým posunem), přičemž první možnost navíc vede i k protiopatřením, která opět mohou mít formu technologické ochrany nebo represe. Tato represe (či podpora represe) pak vede skrze pocity křivdy k tendencím k odporu (BBC 2012, Davies 2012). Problematická jsou i technologická opatření proti kopírování, neboť jejich účinnost je značně omezená a ochrana bývá brzy prolomena (typicky v řádu týdnů, viz Lowensohn 2010).
Druhou změnou je dodání obousměrného toku mezi IT populací a hacktivisty. V předchozí konfiguraci by se totiž hacktivisté jen stále kupili v druhém zásobníku, neboť model nezachycoval žádnou cestu zpět. Obousměrnost byla také doplněna znaménky + a - pro polaritu, které korespondují s polaritou radikalizace, která řídí průtok. Míra radikalizace je tak inverzní proměnnou k deradikalizaci, která by způsobovala průtok opačným směrem a byla by ovlivňována stejnými faktory. Vzhledem k jejich “zrcadlovosti” je možné je spojit a zachovat jediný, obousměrný tok.46 Zvyšování radikalizace tak způsobuje zrychlení toku “nahoru” (dle orientace diagramu) k hacktivistům a zároveň zpomalení odtoku “dolů”, zpět do IT populace. Snížení hodnoty radikalizace (např. protože klesla percepce křivdy) pak vede ke snížení přítoku 46
Alternativou by bylo přidání nového toku, který by směřoval od počtu hacktivistů do IT populace a byl by řízen ventilem nazvaným deradikalizace. K tomu by směřovaly stejné spoje jako k radikalizaci, akorát s opačnou polaritou. V podstatě by tak do modelu nebyly přidány žádné nové informace a navíc by došlo k dalšímu křížení spojů a toků a ještě k většímu zahlcení již nyní stísněného prostoru.
66
do stavu hacktivistů a zvýšení odtoku zpět do IT populace. V zásadě se tak jedná a “o spojené nádoby”, přičemž ventil radikalizace určuje, kterým směrem průtok převládá. Kvůli přidání několika nových spojů a proměnných došlo také k dalším drobným úpravám síly spojů a jejich zpoždění, stejně jako v minulém kroku.
4.4 Běh systému Následující krátká podkapitola si klade za cíl osvětlit celý model systému a demonstrovat jeho chod během jistého časového úseku. Vzhledem k tomu, že systémová dynamika pracuje s předpokladem, že systém je nadčasový, nelze pro účely této kapitoly zvolit sekvenci, která by jednoznačně a objektivně něčím “začínala” nebo “končila”. Systém ani model nemají začátku ani konce. Žádná příčina není bez důsledku a naopak. Každá událost je totiž zároveň příčinou i důsledkem, přičemž každý důsledek může mít mnoho příčin a každá příčina mnoho důsledků. To z jistého úhlu pohledu sice výběr komplikuje, ale na druhou stranu to poskytuje svobodu, kterou lze využít k výběru takového sledu událostí, který je dobře zdokumentován a co nejlépe poukazuje na kauzality, které ovlivňují chod systému. Zároveň je tak možné zaměřit se na ty nejdůležitější prvky a vazby, které tvoří centrální zpětnovazební smyčku "hrozba -> riziko -> protiopatření -> tendence k odporu -> hrozba". Z těchto důvodů byly zvoleny události, v jejichž centru stojí hacktivistický útok na společnost HBGary (resp. subdodavatele HBGary Federal) z února 2011, který patří k těm dosud nejlépe zdokumentovaným. Vzhledem k tomu, že útok byl z pohledu útočníků velmi úspěšný, lze jej z pohledu dynamického modelu hacktivismu považovat za konkrétní hrozbu kybernetického útoku, jejíž příslušné riziko (aneb pravděpodobnost, že k útoku dojde) nabylo tak vysoké hodnoty, že vznikly škody. Chceme-li znát příčiny tohoto útoku, je nutné podívat se na spoje směřující k hrozbě útoku (těmi jsou motivovanost a kapability) a jejich vývoj během předcházejících měsíců. Vzhledem k relativně krátkému časovému úseku, lze technickou vybavenost (což je jeden z pozitivních vstupů do kapabilit) považovat za konstantní, neboť ta plyne přímo z proliferace informačních technologií a mění se jen pomalu. Vedení a organizace rovněž nejsou zásadní, protože hacktivisté operují decentralizovaně a útok byl proveden malou skupinou, která nebyla odnikud centrálně
67
řízena. Posledním faktorem kapability je hladina hacktivistů, tedy potenciálních útočníků, z nichž skupina faktických útočníků vzešla. Pro tuto hladinu je zásadní proměnná tendence k odporu, která řídí radikalizaci. Tato proměnná je navíc klíčová i pro motivovanost, od které vede druhý spoj směrem k hrozbě útoku. Situace se nám tak zjednodušuje, neboť dle modelu hrozba tohoto útoku dominantně vyplývá přímo z tendence k odporu, která ovlivňuje potenciální “zásobárnu” útočníků a hlavně i jejich odhodlání tento útok provést.47 Tím hlavním důvodem k odporu bylo v tomto případě veřejné prohlášení 48 ředitele společnosti HBGary (jménem Aaron Barr), že se mu údajně podařilo deanonymizovat klíčové členy Anonymous a že je připraven o těchto informacích i své přelomové metodě jednat s FBI. Již během pouhých dvou dnů od tohoto prohlášení se hackerům hlásícím se k Anonymous podařilo nabourat do systémů společnosti HBGary a stáhnout prakticky veškerou interní komunikaci mezi zaměstnanci, vymazat datové zálohy a získat kontrolu nad celou řadou účtů a komunikační kanálů. Takto získané informace (včetně údajného seznamu “deanonymizovaných Anonymous”, který útočníci označili za zcela mylný, bezcenný a navíc poškozující nezúčastněné osoby) pak zveřejnili, volně zpřístupnili skrze P2P protokol BitTorrent49 a dokonce i využili k vážnému poškození jména celé společnosti, neboť se objevily zprávy o jejích nekalých obchodních praktikách (Anderson 2011b, 2011c). To vše v modelu reprezentuje vzniklé škody. Z průběhu útoku je také patrné, že napadené systémy byly velmi zranitelné a jejich ochrana byla zcela neadekvátní (Bright 2011), což dále skrze zranitelnost zvyšovalo riziko. Krátce po útoku došlo i k unikátní dlouhé textové diskuzi (prostřednictvím IRC) mezi vedením společnosti HBGary a hacktivisty. Tento téměř devítihodinový záznam rozpravy je stále k dispozici na této adrese: http://pastebin.com/x69Akp5L. Tam ho ihned po jeho ukončení umístil jeden z hacktivistů. Během něj se trojice zástupců HBGary snaží přesvědčit útočníky, aby 47
Sekundárně mohla být motivovanost k útoku pozitivně ovlivněna i ochranou napadených systému. HBGary je totiž soukromá bezpečnostní technologická firma. Jedná se tedy o cíl, který by teoreticky měl patřit k těm nejhúře napadnutelným a jako takový představoval lákavou výzvu. Toto lze spatřit i v jedné z mnoha zpráv, které útočníci posléze zvěřejnili: “It would appear that security experts are not expertly secured” vlastní překlad z anglického jazyka: “Vypáda to, že bezpečnostní experti nejsou expertně zabezpečeni”, viz Cheng 2011. 48 Původní “PR článek” byl otištěn ve Financial Times a je dosud volně dostupný přes službu Google Cache na adrese: http://webcache.googleusercontent.com/search?q=cache:www.ft.com/cms/s/0/87dc140e3099-11e0-9de3-00144feabdc0.html. 49 A kde jinde, než na serveru The Pirate Bay, viz: http://thepiratebay.sx/torrent/6156166/HBGary_leaked_emails.
68
nezveřejňovali získané informace. V jedné chvíli hacktivisté nabídli, že část dosud nezveřejněných informací nerozšíří, pokud bude Aaron Barr ze společnosti odstraněn. K dohodě se nakonec nedospělo a zveřejněno bylo vše. Tento záznam je zajímavý také proto, že hacktivisté ventilují svoji motivaci k útoku - popudila je snaha o deanonymizaci identit, kterou považovali za útok proti svobodě internetu, neboť z jejich pohledu je tato svoboda podmíněná právě anonymitou (či pseudonymitou) uživatelů. Pro hacktivisty tak tato činnost (a potenciální spolupráce s FBI) představovala bezpečnostní hrozbu proti svobodě internetu, kterou se snaží chránit50 (Cheng 2011, Anderson 2011d). Byla to tedy převážně regulace svobody internetu, která byla příčinou tohoto útoku. Ta je v modelu produktem represe, která v tomto konkrétním případě pramenila převážně ze spolupráce soukromé entity (HBGary) s vládní institucí (FBI). Tato snaha o protiopatření ovšem nebyla bez příčiny a tak i o této části cyklu je zapotřebí se zde zmínit alespoň ve stručnosti. Zvýšený bezpečnostní zájem o Anonymous byl způsoben jejich prosincovým DDoS útokem (tedy zhruba dva měsíce před útokem na HBGary) na finanční společnosti jako byla Visa, MasterCard a PayPal. Příčinou tohoto útoku bylo jejich odmítnutí zpracovávat finanční transakce ve prospěch WikiLeaks (tj. hlavně dobrovolné příspěvky na provoz serverů). Toto z pohledu hacktivistů představovalo cenzuru, snahu “umlčet WikiLeaks” a omezování svobody šíření informací po internetu. Hacktivisté se tedy rozhodly tyto instituce “potrestat” za jejich jednání (Vijayan 2010, Bryan-Low - Grundberg 2010). Takto by bylo samozřejmě možné pokračovat a ptát se, proč tyto společnosti tyto platby začaly blokovat, proč server WikiLeaks zveřejňoval citlivé informace a tak dále. To by však představovalo až přílišné odklonění od tématu a tato krátká demonstrace cyklického chování modelu před útokem na HBGary je snad dostatečná. Podobně jako do minulosti od tohoto útoku, je možné se podívat i do “budoucnosti”. Vzniklé škody vyvolaly poptávku po protiopatřeních. Tím prvním bylo opravení bezpečnostních chyb, které byly přímo využity během útoku samotného. Druhým důsledkem bylo posilnění snah o trestní stihání útočníků (o represi). Tato snaha byla velmi posilněna tím, že část hackerů, kteří napadli HBGary, posléze utvořila notoricky známou odštěpeneckou skupinu LulzSec, která
50
Z veřejných prohlášení i vnitřní komunikace je často patrná jistá hacktivistická symbolika, kdy internet je považován za svobodnou doménu (přirovnáván k širému oceánu či divokému západu) a hacktivisté se stylizují do síly, která bojuje proti těm, kteří se tuto doménu snaží zkrotit. Hacktivisté nebo přímo Anonymous tak bývají označování (či se sami označují) za “svědomí internetu”, samoorganizující se “domobranu” nebo “úl”. Klíčovými společnými znaky je důraz na svobou a absenci centrálního řízení.
69
během následujících měsíců provedla celou sérii velmi viditelných útoků proti širokému spektru cílů. 51 Pokračující útoky nakonec vedly ke zvýšeným snahám o protiopatření a nakonec i k zatčení většiny původních útočníků, kteří se nabourali do HBGary (Bright 2012). Hlavním důvodem jejich úspěšného zadržení byly ale jejich následné útoky, již pod hlavičkou LulzSec, nikoliv původní útok na HBGary. Zvýšení hladiny zadržených hacktivistů ale následně způsobilo zvýšení percepce křivdy, což skrze tendence k odporu opět vyvolalo nové útoky - tentokrát jako odplatu za trestní stíhání hacktivistů (Brodkin 2012). Navzájem na sebe navazující série zatýkání hacktivistů a ohlášených odvetných útoků jsou typickou ukázkou cyklického chování systému, kdy akce mohou ovlivňovat svoje vlastní budoucí příčiny. Výše popsaná souslednost událostí, které obklopovaly útok na HBGary, je přibližně zobrazena v následující tabulce. První sloupec popisuje reálnou akci, která nastala nebo byla někým vykonána a byla součástí tohoto řetězce událostí. Druhý sloupec obsahuje proměnné v modelu, které nejlépe odpovídají událostem v prvním sloupci. Poslední sloupec zachycuje
důsledky
příčiny
přibližný časový úsek, kdy došlo ke změně této proměnné a kdy působila na okolní proměnné.
akce
proměnná
čas
"cenzura" WikiLeaks
regulace svobody internetu
podzim 2010
napadení Visa a MasterCard
riziko útoku
8.12. 2010
nedostupnost jejich služeb
vzniklé škody
8. - 10.12. 2010
snaha potlačit Anonymous
represe
od prosince 2010
snaha o deanonymizaci
regulace svobody internetu
leden 2011
napadení HBGary
riziko útoku
5. - 6.2. 2011
zveřejnění vnitřní komunikace
vzniklé škody
únor 2011
vyšetřování LulzSec
trestní stíhání
jaro - léto 2011
odsouzení členů LulzSec
percepce křivdy
podzim 2011 - jaro 2012
ohlášení odvetných útoků
hrozba kybernetického útoku
od podzimu 2011 stále
51
Mnoho těchto útoků dokonce vyvolalo kritiku přímo z řad ostatních hacktivistů a v některých případech i snahu o jejich zastavení. To vrhlo světlo na jejich nejednotnost, nedostatek kooperace a vysokou decentralizaci. Někdy ani nebylo jasné, kdo útočí proti komu, natož proč nebo jak (viz Halliday 2011). Změť těchto vztahů a proměnlivých entit se někteří autoři již pokusili do jisté míry rozplést (viz Clark Estes 2011).
70
4.5 Zhodnocení modelu Zde vybudovaný a prezentovaný model má primárně explikativní charakter. Ke skutečné predikci by bylo zapotřebí převést jej do kvantitativní podoby, což by rozhodně nebyl jednoduchý úkol. I přesto lze z jeho struktury vyvodit několik závěrů o chování systému a o účincích potenciálních zásahů do něj. K tomu lze kromě polarity spojů využít i jejich síly (grafické tloušťky), která znázorňuje sílu kauzalit. Ta nám naznačuje, který z možných důsledků změny hodnoty proměnné je pravděpodobnější nebo silnější, případně který spoj ovlivňuje proměnnou více. Jako příklad může posloužit slabý pozitivní spoj mezi ochranou systémů a motivovaností hacktivistů. Kontrast se silným spojem od ochrany ke zranitelnosti poukazuje na to, že případné zvýšení ochrany systému se obvykle projeví zejména snížením zranitelnosti a dopad na motivovanost bude v porovnání velmi slabý. To lze vidět i na silném spoji, který k motivovanosti vede od tendence k odporu - motivovanost je mnohem více ovlivněna tendencí k odporu než ochranou systémů. Dalším viditelným závěrem vyplývajícím ze struktury je zcela zásadní vliv proliferace informačních technologií. Jedna se o vnější vstup, který de facto pohání celý systém a jeho růst rezonuje skrze všechny jeho prvky. Technologický pokrok zvyšuje hrozby, zvyšuje vzniklé škody, zvedá hodnotu protiopatření, působí na pirátství i na kybernetickou kriminalitu a skrze vzdělání navyšuje stavy potenciálních útočníků. Tyto vlivy sice působí se zpožděním, ale prakticky kontinuálně a tempo pokroku se navíc neustále zrychluje. Žádný z aktérů navíc nemá možnost (a obvykle ani zájem) jej příliš ovlivnit či zbrzdit. Vzhledem k neúprosnosti této proměnné lze tedy dojít k závěru, že konflikt bude i v budoucnu nabývat na intenzitě (pokud nedojde k transformaci systému). Z pohledu státní moci, která se snaží bránit pro hrozbě politicky motivovaných kybernetických útoků, lze hodnotit důsledky jednotlivých protiopatření. Protiopatření formou posílení ochrany vlastních systémů mají tu nevýhodu, že mohou pro již existující potenciální útočníky představovat výzvu. Tento relativně slabý efekt je ale více než vyvážen tím, že nevyvolává radikalizaci a tak nepřispívá ke zvyšování počtu hacktivistů. Navíc technická protiopatření působí i proti útokům z ostatních zdrojů, včetně kyberkriminality nebo mezistátní špionáže či sabotáží. 71
Represe má oproti tomu přímější efekt, neboť odstraňuje potenciální útočníky ze stavu hacktivistů, čímž snižuje kapability. Tento efekt je ovšem krátkodobý, neboť skrze zpětnou vazbu vyvolává percepci křivdy, radikalizuje nové hacktivisty z řad dosud neaktivní IT populace a navíc zvyšuje i motivaci k provádění útoků. Vzhledem k tomu, že díky povaze konfliktního prostředí (aneb internetu) a decentralizaci hacktivistů je dopad zastrašování i oslabování jejich vedení velmi slabý, mohou být tyto represivní zákroky v dlouhodobém měřítku kontraproduktivní, neboť vedou k eskalaci konfliktu aniž by reálně oslabovaly kapability protivníka, či jeho odhodlanost k naplňování hrozeb.52 Z těchto důvodů je klíčové kalkulovat s tím, zda “odstranění” konkrétního hackera ze systému (tzn. už se nebude moci podílet na útocích) způsobí takové okamžité snížení kapabilit, aby se to vyplatilo oproti pozdějšímu navýšení percepce křivdy a z toho plynoucích dalších efektů. Pro stát a jeho instituce je proto velmi výhodné zaměřovat se spíše na konkrétní, velmi aktivní a velmi kompetentní útočníky jako byla skupina LulzSec, neboť ta způsobovala vysoké škody a navíc díky tomu, že si znepřátelila velkou část hacktivistické scény, nezpůsobilo jejich zatčení zásadní zvýšení pocitu křivdy. Naproti tomu stíhání hacktivistů “nízké úrovně”, kteří se pouze účastní triviálních masových útoků (typicky DDoS), nijak nesníží celkové kapability a naopak velmi zvýší percepci křivdy. Tento efekt je posílen i anonymitou a decentralizací hacktivistů. Efektivní útočníci se mezi širokou hacktivistickou komunitou netěší zvýšené popularitě, která by při jejich dopadení způsobila silnější percepce křivdy oproti “řadovému” hacktivistovi, neboť nikdo neví, kdo je kdo.53
52
Od počátku roku 2013 probíha Anonymous kampaň pod názem “Last Resort”, která byla spuštěna útokem proti serverům justice USA, na kterých bylo umístěno video s dlouhým prohlášením (http://youtu.be/WaPni5O2YyI). V něm Anonymous požadují reformu justice, kterou považují za celkově naspravedlivou, zneužívanou a excesivně trestající hacktivismus (dle prohlášení byla “poslední kapkou” sebevražda stíhaného hacktivisty jménem Aaron Swartz). K tomuto požadavku příkládají výhrůžku, že zveřejní blíže nespecifikované utajované informace, které získali během infiltrací federálních institucí. Reálnost a celkový rozsah této hrozby doposud nejsou jasné, přestože část těchto informací již byla zveřejněna (například informace o FBI nebo jména a účty bankéřů) a útoky dále pokračují. Video požadující reformu je ukončeno větou “This time there will be change, or there will be chaos…” (viz Blue 2013). 53 To je významný rozdíl oproti tradičním hnutím odporu, kde jsou významné vůdčí osobnosti často chovány ve zvýšené úctě a jejich dopadení nebo zabití může mezi jejich příznivci vyvolat silnější reakci, než dopadení běžného člena.
72
4.6 Zhodnocení aplikace systémové dynamiky Užití systémové dynamiky v bezpečnostních studiích s sebou nese celou řadu výhod. Tou nejviditelnější je vizualizace komplexních vztahů uvnitř systému, která je efektivní náhradou (nebo spíše doplněním) běžného slovního popisu. U velmi složitých systémů s vysokým množstvím prvků by pouhý text nebyl schopen zachytit a popsat celou situaci. Systémová dynamika a grafické znázornění jejích modelů tak napomáhá jak autorovi při jeho snaze popsat strukturu a vysvětlit chování daného konceptu či fenoménu, tak čtenáři, který se tyto informace a znalosti snaží vstřebat, pochopit a osvojit si je. Jak bylo demonstrováno výše, systémová dynamika dokáže zkoumaný fenomén nebo problematiku nejen znázornit, ale také vrhnout světlo na skryté vztahy a kontraintuitivní kauzality, které by jinak mohly zůstat neodhaleny. O těchto schopnost systémové dynamiky již pojednávaly úvodní kapitoly celé práce, které tento přistup popisovaly obecně. Aplikace systémové dynamiky na problematiku hacktivismu tyto předpoklady potvrdila a kromě nových poznatků (zejména ohledně dopadů anonymity a decentralizace na povahu konfliktu a na interakce v celém systému) nabídla i možnost jistého předvídání dopadů konkrétních zásahů do systému. Obdobné užitečné výstupy a praktické přínosy lze očekávat i od užití systémové dynamiky k modelování ostatní bezpečnostních systémů. A to ať už těch strukturálně podobných a asymetrických, tak i těch zcela odlišných, například mezistátních. Bezpečnostní studia totiž pokrývají celou řadu oblastí, kde by systémovou dynamiku bylo možné takto využít. Nejvíce se nabízejí ekonomická, ekologická, energetická a surovinová bezpečnost, neboť v těchto oborech (zejména v ekonomii a ekologii) je systémová dynamika již dávno etablovaná a její užití zde sahá přinejmenším až do 70. let 20. stol., tedy dávno před rozšířením bezpečnostních studií o tyto nové sektory. Výzkum terorismu i vzbouřenectví prizmatem systémové dynamiky se již také začal rozmáhat a to zejména po roce 2001. Z pohledu teorie neexistuje prakticky žádná bezpečnostní oblast či otázka, kterou by systémová dynamika nebyla schopná zachytit a kterou by nebylo možné takto modelovat a prozkoumat.
73
Trvajícím problémem aplikace je inherentní neexaktnost bezpečnostních studií, potažmo celých sociálních věd. Při praktické konstrukci modelů je všudypřítomným zádrhelem neustálé rozhodování o tom, zda ten či onen prvek je dostatečně důležitý na to, aby byl zanesen do modelu. V opačném případě by totiž snižoval přehlednost a vypovídací hodnotu celého diagramu. V praxi bohužel neexistuje žádný objektivní parametr, podle kterého by toto opakující se dilema bylo možné konzistentně rozhodovat. Možným
částečným
řešením
tohoto
dilematu
jsou
kontinuální
konfrontace
"dokončeného" modelu s realitou, kterou se snaží zachycovat. Případné rozpory a nesrovnalosti mezi modelem a skutečností tak mohou být průběžně korigovány a model může být takto doplňován a "laděn". S časovým odstupem lze také přehodnotit původní rozhodnutí o významnosti jednotlivých prvků. Nutnost oprav a úprav lze očekávat zejména u modelů těch systémů, které jsou poměrně nové a dosud neexistuje mnoho dat a precedentů, na jejichž základě lze model budovat (což je přesně případ hacktivismu). Dalším faktorem přispívajícím k nutnosti průběžných úprav může být momentální dramatický chod systému a vysoké a rychlé výkyvy hodnot proměnných, které by tak komplikovaly odhalování kauzalit. Model vzniklý v takovémto nestabilním časovém úseku je pak žádoucí zkonfrontovat s realitou zejména poté, co se systém "uklidní", aby se ověřilo, že stále ještě platí. Druhým problémem je nestálost struktury systémů. V případě, že dojde k natolik dramatické změně uvnitř komplexního sociálního systému, že se zcela změní jeho struktura (tj. přibudou/ubudou prvky, změní se polarity nebo směry spojů, atp.), nelze tento vývoj zachytit jinak, než prostým vytvořením nového modelu systému.54 Samotný proces transformace ale v takovém případě zůstane nepopsán a neprozkoumán. Poslední výhradou by mohla být nadmíru obtížná kvantifikace modelů. Ta tvoří jakýsi ideál, ke kterému by se modely bezpečnostních dynamických systémů měly snažit přiblížit. Nicméně reálně lze už i modely s ohodnocenými silami vazeb považovat za velmi přínosné.
54
Je ovšem třeba rozlišovat mezí úpravou stávajícího modelu, protože původní konstrukce byla nepřesná, a mezi tvorbou nového modelu, protože se změnila struktura systému.
74
5 Závěr Většina dílčích závěrů týkajících konkrétních výstupů této práce již byla rozebrána v minulých podkapitolách a tak zde zbývá jen stručně shrnout hlavní poznatky a zejména úspěšnost naplnění cílů. V prvé řadě se podařilo sestavit první polovinu práce tak, aby tvořila vhodný výklad systémové dynamiky a byla jakýmsi úvodem pro čtenáře, kteří s ní doposud nejsou obeznámeni. Kapitola obsahuje základní znalosti, které by měly dostačovat k porozumění systémové dynamice, a měla by umožnit kriticky sledovat následnou konstrukci dynamických modelů v kapitole na ni navazující. Navíc lze stejné znalosti využít i k porozumění jakémukoliv jinému dynamickému modelu, obzvláště těm s bezpečnostní tématikou. Jediným problémem mohou být odlišná značení polarit (například “S” a “O” namísto “+” a “-”), různé symboly pro zpětnovazební smyčky, atp. Nicméně ty hlavní formy zápisu a grafického zpracování byly popsány a na jakékoliv další rozdíly v syntaxi by nemělo být obtížné se adaptovat. V průběhu praktické aplikace systémové dynamiky byl díky zvolenému postupu navíc vybudován i obecný model asymetrického subverzivního konfliktu. Jedná se vlastně o nezamýšlený vedlejší produkt této práce, který sice není příliš zásadním výstupem sám o sobě, ale může představovat užitečný první krok pro případné další budoucí pokusy o využití systémové dynamiky v rámci bezpečnostních strategických studií. Tento model může posloužit jako základ pro modelování již konkrétních konfliktů nebo by jej naopak bylo možné užít k zachycení klíčových rozdílů oproti jinému typu konfliktu (např. klasické válce). Hlavním výstupem práce je finální model hacktivismu. Jeho přesnost a využitelnost již ale byly zhodnoceny výše. Obecně lze ovšem říci, že i tento cíl se naplnit podařilo a prokázalo se, že systémová dynamika je schopna zachytit i takovýto komplexní fenomén, který je navíc velmi vzdálený od jejího původního zaměření. Navíc již samotné budování modelu přineslo zajímavé poznatky o hacktivismu a o tzv. konfliktu o “svobodu internetu” jako takovém. Těmi hlavními jsou rozdíly oproti klasickému konfliktu, které tkví hlavně ve zcela odlišném rozložení zdrojů kapabilit (tj. slabá role vůdčích osobností a organizačních schopností, malý význam vnější podpory a těžko ovlivnitelná úroveň technického vybavení) a obtížná přenositelnost konceptu asymetrie konfliktu.
75
6 Zdroje55 6.1 Odborné Akcam, Bahadir K. - Asal, Victor (2005): The Dynamics of Ethnic Terrorism. System Dynamics Research Colloquium. University at Albany, State University of New York. http://www.systemdynamics.org/conferences/2005/proceed/papers/AKCAM225.pdf
Applegate, Scott D. (2011): Cybermilitias and Political Hackers. IEEE Security & Privacy, Cyberwarfare, September/October 2011. http://www.computer.org/cms/Computer.org/ComputingNow/homepage/2011/1111/W_SP_Cybe rmilitiasandPoliticalHackers.pdf
Bartos, Otomar J. – Wehr, Paul (2002): Using Conflict Theory. Cambridge: Cambridge University Press, 2002. 219 s. ISBN 0-511-07626-6.
Behara, Ravi - Huang, C. Derrick - Hu, Qing (2007): A System Dynamics Model of Information Security Investments. Florida Atlantic University. ECIS 2007 Proceedings, Paper 177. http://is2.lse.ac.uk/asp/aspecis/20070016.pdf
Botkin, Daniel B. - Sobel, Matthew J. (1975): Stability in Time-Varying Ecosystems. The American Naturalist, Vol. 109, No. 970. (Nov. - Dec., 1975), pp. 625-646. http://www.danielbbotkin.com/wp-content/uploads/2009/03/botkin-and-sobel-stability-in-timevarying-ecosystems.pdf
Buzan, Barry - Waever, Ole - de Wilde, Jaap (1998): Security: A New Framework for Analysis. Boulder: Lynne Rienner Publishers, 1998. 239 s. ISBN 1-55587-784-2
55
Dostupnost všech elektronických zdrojů ověřena k 14.5. 2013.
76
Cavana, Robert Y. - Mares, Edwin D. (2004): Integrating critical thinking and systems thinking: from premises to causal loops. System Dynamics Review Vol. 20, No. 3, (Fall 2004): 223-235. Wiley InterScience.
Choucri, Nazli et al. (2006): Understanding & Modeling State Stability: Exploiting System Dynamics. MIT. Proceedings of the 2006 IEEE Aerospace Conference, Big Sky, Montana, March 5-12, 2006. http://web.mit.edu/smadnick/www/wp/2006-02.pdf
Cluley, Graham (2012): Click on an Anonymous link, and you could be DDoS'ing the US government. Sophos, Naked Security, 20.1. 2012. http://nakedsecurity.sophos.com/2012/01/20/anonymous-opmegaupload-ddos-attack
Corrons, Luis (2010): 4chan Users Organize Surgical Strike Against MPAA. PandaLabs, 17.9. 2011. http://pandalabs.pandasecurity.com/4chan-users-organize-ddos-against-mpaa/
Denning, Dorothy E. (2001): Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. Nautilus Institute. http://faculty.nps.edu/dedennin/publications/Activism-Hacktivism-Cyberterrorism.pdf
Denning, Dorothy E. (2011): Whither Cyber Terror? 10 Years After September 11, A Social Science Research Council Essay Forum, Sept. 2011, http://essays.ssrc.org/10yearsafter911/whither-cyber-terror/
Foroughi, Farhad (2008): The Application of System Dynamics for Managing Information Security Insider-Threats of IT Organization. University of Sunderland. Proceedings of the World Congress on Engineering 2008 Vol I, WCE 2008, July 2 - 4, 2008, London, U.K. http://www.iaeng.org/publication/WCE2008/WCE2008_pp528-531.pdf
Forrester, Jay W. (1961): Industrial Dynamics. Waltham, MA: Pegasus Communications, 1999 (orig. MIT Press, 1961). 464 s. ISBN 1-883823-36-6.
77
Forrester, Jay W. (1968): Principles of Systems. Cambridge, MA: Wright-Allen Press, 1971. 5. vyd.
Forrester, Jay W. (1969): Urban Dynamics. Waltham, MA: Pegasus Communications, 1999 (orig. MIT Press, 1969). 285 s. ISBN 1-883823-39-0.
Forrester, Jay W. (1971): World Dynamics. Cambridge, MA: Wright-Allen Press, 1973. 2. vyd. 144 s.
Galula, D. (1964): Counterinsurgency Warfare. New York: Frederick A. Praeger. http://armyrotc.missouri.edu/pdfs-docs/Galula%20David%20%20Counterinsurgency%20Warfare.pdf
Gill, Benigno R. A. - Matsuura, Masahiro - Monzon, Carlos M. - Samothrakis, Ioannis (2005): The Use of System Dynamics Analysis and Modeling Techniques to Explore Policy Levers in the Fight Against Middle Eastern Terrorist Groups. Naval Postgraduate School, Monterey, California, June 2005. http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA435682
Global Research & Analysis Team (2013): "Red October" Diplomatic Cyber Attacks Investigation. Kaspersky, Securelist, 18.1. 2013. http://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cyber_Attacks_Inv estigation
Gonzalez, Jose J. - Moore, Andrew P. - Sarriegui, Jose Maria et al. (2004): Preliminary System Dynamics Maps of the Insider Cyber-threat Problem. System Dynamics Modelling for Information Security: An Invitational Group Modeling Workshop, Software Engineering Institute, Carnegie Mellon University, 2004. www.cert.org/archive/pdf/InsiderThreatSystemDynamics.pdf
Gordon, Sarah - Ford, Richard (2003): Cyberterrorism? Symantec, Symantec Security Response, 2003. http://www.symantec.com/avcenter/reference/cyberterrorism.pdf 78
Granger, Sarah (2002): Social Engineering Fundamentals. Security Focus, Symantec, 2002. http://www.symantec.com/connect/articles/social-engineering-fundamentals-part-ii-combatstrategies
Jacoby, David (2010): Mass Defacements: the tools and tricks. Securelist, Analysis, 21.7. 2010. http://www.securelist.com/en/analysis/204792127/Mass_Defacements_the_tools_and_tricks
Lawrence, Kirk S. (2008): An Ecological Perspective on World-System Dynamics. University of California, Riverside. http://www.cddc.vt.edu/ept/eprints/lawrence%20isa.pdf
Leweling, Tara - Sieber, Otto (2007): Using Systems Dynamics to Explore Effects of Counterterrorism Policy. Proceedings of the 40th Hawaii International Conference on System Sciences - 2007. Naval Postgraduate School, Monterey. http://www.computer.org/csdl/proceedings/hicss/2007/2755/00/27550198.pdf
Madnick, Stuart - Siegel, Michael (2007): A System Dynamics (SD) Approach to Modeling and Understanding Terrorist Networks. Massachusetts Institute of Technology, Sloan School of Management, Political Science Department, Engineering Systems Division. Proactive Intelligence (PAINT): Model Development. http://web.mit.edu/smadnick/www/Projects/PAINT/PAINT%20Proposal.pdf
Mandiant (2013): APT1. Mandiant Corporation, 2013. http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
Martin, Brian (1996): Technological Vulnerability. Technology in Society, Vol. 12, No. 4, 1996, pp. 511-523. Elsevier Science, Ltd. http://www.bmartin.cc/pubs/96tis.pdf
McDonald, Geoff - O Murchu, Liam - Doherty, Stephen - Chien, Eric (2013): Stuxnet 0.5: The Missing Link. Symantec, Security Response, 26.2. 2013. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/stuxnet _0_5_the_missing_link.pdf 79
metac0m (2003): What is Hacktivism? 2.0. The Hacktivist, December 2003. http://www.thehacktivist.com/whatishacktivism.pdf
Mildeová, Stanislava - Vojtko, Viktor a kol. (2008): Systémová dynamika. Praha: Vysoká škola ekonomická v Praze, Nakladatleství Oeconomica, 2008. 150 s. ISBN 978-80-245-1448-2.
Pavlov, Oleg Y. - Khalid Saeed (2004): A resource-based analysis of peer-to-peer technology. System Dynamics Review Vol. 20, No. 3, (Fall 2004): 237-262. Wiley InterScience.
Pospíšil, Zdeněk (2009): Dynamické systémy a systémová dynamika. Masarykova univerzita, Přírodovědecká fakulta, Ústav matematiky a statistiky. http://www.math.muni.cz/~pospisil/FILES/DynSys_SysDyn.pdf
Radzicki, Michael J. - Taylor, Robert A. (1997): Introduction to System Dynamics. U.S. Department of Energy, Office of Policy and International Affairs, 1997. http://www.systemdynamics.org/DL-IntroSysDyn/inside.htm
Rogers, Larry (2004): What is a Distributed Denial of Service (DDoS) Attack and What Can I Do About It? Software Engineering Institute, 1.1. 2004. http://www.sei.cmu.edu/library/abstracts/news-at-sei/securitymatters20041.cfm
Ross, Ron (2010): Defending the United States in the Digital Age. National Institute of Standards and Technology, 2010. http://csrc.nist.gov/groups/SMA/fisma/ics/documents/Sept2010Workshop/NIST-ICS-INTRO-09-24-2010.pdf
Schoenenberger, Lukas - Schenker-Wicki, Andrea - Beck, Mathias (2012): Analysis of a Terror Network from a System Dynamics Perspective. University of Zurich, Department of Business Administration, UZH Business Working Paper No. 322. http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2171240
80
sKyWIper Analysis Team (2012): sKyWIper (a.k.a. Flame a.k.a. Flamer): A complex malware for targeted attacks. Laboratory of Cryptography and System Security (CrySyS Lab), Budapest University of Technology and Economics, Department of Telecommunications, 31.5. 2012. http://www.crysys.hu/skywiper/skywiper.pdf
Smith, Roger (2002): Counter Terrorism Simulation: A New Breed of Federation. Simulation Interoperability Workshop – Spring 2002. Titan Systems Corporation, Flordia. http://www.modelbenders.com/papers/02S-SIW-004.pdf
Stone, D. (2002): Policy Paradox: The Art of Political Decision Making. Rev. ed. New York: Norton, 2002. 428 s. ISBN 0393976254.
Swimmer, Morton (2010): Cyberterrorism. Oh Really? Trend Micro, Virus Bulletin 2010 Conference, Vancouver, 3.10. 2010. http://www.virusbtn.com/pdf/conference_slides/2010/Swimmer-VB2010.pdf
Turner, Graham (2008): A Comparison of the Limits to Growth with Thirty Years of Reality. CSIRO Sustainable Ecosystems, June 2008. http://www.csiro.au/files/files/plje.pdf
Wakeland, Waye W. - Medina, Una E. (2010): Comparing Discrete Simulation and System Dynamics: Modeling an Anti-insurgency Influence Operation. 28th International Conference of the System Dynamics Society, Korea. http://www.systemdynamics.org/conferences/2010/proceed/papers/P1276.pdf
Wilson, Clay (2008): Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. Congressional Research Service, 29.1. 2008. http://www.fas.org/sgp/crs/terror/RL32114.pdf
Yudkowsky, Eliezer (2008): Cognitive biases potentially affecting judgment of global risks. In Global catastrophic risks, ed. Nick Bostrom and Milan M. Cirkovic, 91–119. New York: Oxford University Press. http://singularity.org/files/CognitiveBiases.pdf 81
Zagare, Frank C. (2008): “Game Theory and Security Studies,” in Paul D. Williams [ed.], Security Studies: An Introduction. London: Routledge, 2008, pp. 44 – 58. http://pluto.fss.buffalo.edu/classes/psc/fczagare/PSC%20346/Game%20Theory%20and%20Secur ity%20Studies.pdf
Zeman, Petr (2002): Důležité pojmy analýzy rizik a rovnice rizika. In Zeman, Petr. Česká bezpečnostní terminologie: Výklad základních pojmů. 1. vyd. Brno: Ústav strategických studií, Vojenská akademie v Brně, 2002. 186 s. ISBN 80-210-3037-2.
6.2 Publicistické Ackerman, Robert K. (2000): Cyberthreat Increases With Technology Proliferation. AFCEA, Signal, 2004. http://www.afcea.org/content/?q=node/603
Anderson, Nate (2011a): “Anonymous” attacks Sony to protest PS3 hacker lawsuit. Ars Technica, Law & Disorder, 4.4. 2011. http://arstechnica.com/tech-policy/2011/04/anonymousattacks-sony-to-protest-ps3-hacker-lawsuit/
Anderson, Nate (2011b): Spy games: Inside the convoluted plot to bring down WikiLeaks. Ars Technica, Law & Disorder, 14.2. 2011. http://arstechnica.com/tech-policy/2011/02/theridiculous-plan-to-attack-wikileaks/
Anderson, Nate (2011c): Black ops: how HBGary wrote backdoors for the government. Ars Technica, Law & Disorder, 21.2. 2011. http://arstechnica.com/tech-policy/2011/02/black-opshow-hbgary-wrote-backdoors-and-rootkits-for-the-government/
Anderson, Nate (2011d): How one man tracked down Anonymous—and paid a heavy price. Ars Technica, Law & Disorder, 10.2. 2011. http://arstechnica.com/tech-policy/2011/02/how-onesecurity-firm-tracked-anonymousand-paid-a-heavy-price/
82
Anderson, Nate (2012): FBI names, arrests Anon who infiltrated its secret conference call. Ars Technica, 6.3. 2012. http://arstechnica.com/tech-policy/2012/03/fbi-names-arrests-anon-whoinfiltrated-its-secret-conference-call/
Arthur, Charlers (2010): Thousands download LOIC software for Anonymous attacks - but are they making a difference? The Guardian, Technology, 10.12. 2010. http://www.guardian.co.uk/technology/blog/2010/dec/10/hackers-loic-anonymous-wikileaks
Ashford, Warwick (2013): Kaspersky calls for international cooperation on cyber security. Computer Weekly, 31.1. 2013. http://www.computerweekly.com/news/2240177266/Kasperskycalls-for-international-cooperation-on-cyber-security
BBC (2012): Polish sites hit in Acta hack attack. BBC News, 23.1. 2012. http://www.bbc.co.uk/news/technology-16686265
Blue, Violet (2011): Anonymous Attacks Child Porn Websites and Publish User Names. ZDNet, 21.10. 2011. http://www.zdnet.com/blog/violetblue/anonymous-attacks-child-porn-websites-andpublish-user-names/757
Blue, Violet (2013): Anonymous hacks US Sentencing Commission, distributes files. ZDNet, 26.1. 2013. http://www.zdnet.com/anonymous-hacks-us-sentencing-commission-distributes-files7000010369/
Bright, Peter (2011): Anonymous speaks: the inside story of the HBGary hack. Ars Technica, Law & Disorder, 16.2. 2011. http://arstechnica.com/tech-policy/2011/02/anonymous-speaks-theinside-story-of-the-hbgary-hack/
Bright, Peter (2012): With arrests, HBGary hack saga finally ends. Ars Technica, Law & Disorder, 10.3. 2012. http://arstechnica.com/tech-policy/2012/03/anonymous-attacks-securityfirm-as-revenge-for-lulzsec-arrests/
83
Brodkin, Jon (2012): Anonymous attacks security firm as revenge for LulzSec arrests. Ars Technica, Law & Disorder, 7.3. 2012. http://arstechnica.com/tech-policy/2012/03/anonymousattacks-security-firm-as-revenge-for-lulzsec-arrests/
Bryan-Low, Cassell - Grundberg, Sven (2010): Hackers Rise for WikiLeaks. The Wall Street Journal, 8.12. 2010. http://online.wsj.com/article/SB10001424052748703493504576007182352309942.html
Cheng, Jacqui (2011): Anonymous to security firm working with FBI: “You’ve angered the hive”. Arch Technica, Law & Disorder, 7.2. 2011. http://arstechnica.com/techpolicy/2011/02/anonymous-to-security-firm-working-with-fbi-youve-angered-the-hive/
Clark Estes, Adam (2011): A Handy Glossary for the Hacker Family Tree. The Atlantic Wire, Technology, 8.7. 2011. http://www.theatlanticwire.com/technology/2011/07/hacker-family-treeanonymous-lulzsec-history/39751/
Curtis, Adam (2011): How the 'ecosystem' myth has been used for sinister means. The Guardian, 29.5. 2011. http://www.guardian.co.uk/environment/2011/may/29/adam-curtis-ecosystemstansley-smuts
Davies, Chris (2012): Sony and Nintendo drop SOPA support amid Anonymous threats. Slash Gear, 3.1. 2012. http://www.slashgear.com/sony-and-nintendo-drop-sopa-support-amidanonymous-threats-03205579/
Dibbell, Julian (2009): The Assclown Offensive: How to Enrage the Church of Scientology. Wired, Culture, 21.9. 2009. http://www.wired.com/culture/culturereviews/magazine/1710/mf_chanology?currentPage=all
Dieterle, Dan (2013): Hacktivists jump into North Korea DDoS and Defacement War. Cyber Arms - computer security, 4.4. 2013. http://cyberarms.wordpress.com/2013/04/04/hacktivistsjump-into-north-korea-ddos-and-defacement-war/ 84
Edwards, Cliff - Kharif, Olga - Riley, Michael (2011): Human Errors Fuel Hacking as Test Shows Nothing Stops Idiocy. Bloomberg, 27.6. 2011. http://www.bloomberg.com/news/2011-0627/human-errors-fuel-hacking-as-test-shows-nothing-prevents-idiocy.html
Gallagher, Sean (2011): Anonymous exposes cybercrime investigator’s Gmail, voicemail. Ars Technica, Law & Disroder, 21.11. 2011. http://arstechnica.com/tech-policy/2011/11/anonymousexposes-cybercrime-investigators-gmail-voicemail/
Gallagher, Sean (2012a): Inside the hacking of Stratfor: the FBI’s case against Antisec member Anarchaos. Ars Technica, Law & Disroder, 6.3. 2012. http://arstechnica.com/techpolicy/2012/03/inside-the-hacking-of-stratfor-the-fbis-case-against-antisec-member-anarchaos/
Gallagher, Sean (2012b): “Everything incriminating has been burned”: Anons fight panic after Sabu betrayal. Ars Technica, 7.3. 2012. http://arstechnica.com/tech-policy/2012/03/everythingincriminating-has-been-burned-anons-fight-panic-after-sabu-betrayal/
Goodin, Dan (2013): Fueled by super botnets, DDoS attacks grow meaner and ever-more powerful. Ars Technica, Risk Assessment, 17.4. 2013. http://arstechnica.com/security/2013/04/fueled-by-super-botnets-ddos-attacks-grow-meaner-andever-more-powerful/
Goodman, Marc (2012): How technology makes us vulnerable. CNN, 29.7. 2012. http://edition.cnn.com/2012/07/29/opinion/goodman-ted-crime
Halliday, Josh (2011): LulzSec site taken down by lone-wolf hacker. The Guardian, 24.6. 2011. http://www.guardian.co.uk/technology/blog/2011/jun/24/lulzsec-site-down-hacker-jester
Halliday, Josh (2013): Anonymous hackers jailed for cyber attacks. The Guardian, 24.1 2013. http://www.guardian.co.uk/technology/2013/jan/24/anonymous-hackers-jailed-cyber-attacks
85
infosec (2012): DDoS Attacks Against Government and Entertainment Websites Escalate. infosec island, 19.1. 2012. http://www.infosecisland.com/blogview/19543-DDoS-Attacks-AgainstGovernment-and-Entertainment-Websites-Escalate.html
Kazmi, Ayesha (2011): How Anonymous emerged to Occupy Wall Street. The Guardian, 27.9. 2011. http://www.guardian.co.uk/commentisfree/cifamerica/2011/sep/27/occupy-wall-streetanonymous
Kear, Sam (2011): Taking a Look at #RefRef – The Latest Denial of Service Tool From Anonymous. Sam Kear Dot Com, 13.11. 2011. http://samkear.com/security-2/refref-latest-denialservice-tool-anonymous
Leyden, John (2013): Anonymous leaks 'Bank of America secrets' in spy revenge hack. The Register, 27.2. 2012. http://www.theregister.co.uk/2013/02/27/anon_bofa_leak/
Lowensohn, Josh (2010): Ubisoft's controversial 'always on' PC DRM hacked. CNet News, 24.4. 2010. http://news.cnet.com/8301-27076_3-20003120-248.html
Mack, Eric (2011): Hacker Civil War Heats Up. PCWorld, Security, 24.6. 2011. http://www.pcworld.com/article/231078/hacker_civil_war_heats_up.html
Mick, Jason (2011): Anonymous Vigilantes Expose Finnish Neo-Nazis' Real-World Identities. Daily Tech, 9.11. 2011. http://www.dailytech.com/Anonymous+Vigilantes+Expose+Finnish+NeoNazis+RealWorld+Iden tities/article23219.htm
Neal, David (2011): Anonymous talks about Anonymous. The Inquirer, 9.12. 2011. http://www.theinquirer.net/inquirer/news/2123813/anonymous-talks-anonymous
Neal, David (2012): Sony gets hacked by Anonymous. The Inquirer, 6.1. 2012. http://www.theinquirer.net/inquirer/news/2135722/sony-hacked-anonymous 86
Norton, Quincy (2011a): Anonymous 101: Introduction to the Lulz. Wired, Threat Level, 8.11. 2011. http://www.wired.com/threatlevel/2011/11/anonymous-101/all/1
Norton, Quincy (2011b): Anonymous 101 Part Deux: Morals Triumph Over Lulz. Wired, Threat Level, 30.12. 2011. http://www.wired.com/threatlevel/2011/12/anonymous-101-part-deux/all/
Norton, Quincy (2012a): Anonymous Tricks Bystanders Into Attacking Justice Department. Wired, Threat Level, 20.1. 2012. http://www.wired.com/threatlevel/2012/01/anons-rickrollbotnet/
Norton, Quincy (2012b): How Anonymous Picks Targets, Launches Attacks, and Takes Powerful Organizations Down. Wired, Threat Level, 7.3. 2012. http://www.wired.com/threatlevel/2012/07/ff_anonymous/all/
Protalinski, Emil (2011): Anonymous does not support killing Facebook on November 5. ZDNet, 10.8. 2011. http://www.zdnet.com/blog/facebook/anonymous-does-not-support-killing-facebookon-november-5/2450
Sanger, David E. - Barboza, David - Perlroth, Nicole (2013): Chinese Army Unit Is Seen as Tied to Hacking Against U.S. The New York Times, Technology, 18.2. 2013. http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-againstus.html
Schwartz, Mathew J. (2013): Anonymous Takes Down North Korean Websites. InformationWeek, Security, 16.4. 20113. http://www.informationweek.com/security/attacks/anonymous-takes-down-north-koreanwebsit/240152985
87
Sehgal, Ujala (2011): Anonymous Retaliates Against Arrests With Massive Police Hack. Atlantic Wire, 6.8. 2011. http://www.theatlanticwire.com/technology/2011/08/anonymous-retaliatesagainst-arrests-massive-police-hack/40924/
Stilgherrian (2012): Anonymous imposters: hiding behind the AntiSec identity. ABC, Drum opinion, 2.1. 2012. http://www.abc.net.au/unleashed/3749898.html
Strass, Mark (2012): Looking Back on the Limits of Growth. Smithsonian magazine, April 2012. http://www.smithsonianmag.com/science-nature/Looking-Back-on-the-Limits-of-Growth.html Suter, Keith (1999): Fair Warning? ABC - Science. http://www.abc.net.au/science/slab/rome/default.htm
Teller, Tomer (2012): Social Engineering: Hacking The Human Mind. Forbes - CIO Network, 29.3. 2012. http://www.forbes.com/sites/ciocentral/2012/03/29/social-engineering-hacking-thehuman-mind/
Vaidyanathan, Rajini (2012): Hacking group Anonymous takes on India internet ‘censorship’. BBC News, 9.6 2012. Mumbai, BBC. http://www.bbc.co.uk/news/technology-18371297
Vijayan, Jaikumar (2010): MasterCard, Visa others hit by DDoS attacks over WikiLeaks. Computer World, Security 8.12. 2010. http://www.computerworld.com/s/article/9200521/Update_MasterCard_Visa_others_hit_by_DD oS_attacks_over_WikiLeaks
Worstall, Tim (2012): The Club of Rome's Limits to Growth Updated: Entirely Bizarre. The Forbes, Technology, 9.4. 2012. http://www.forbes.com/sites/timworstall/2012/04/09/the-club-ofromes-limits-to-growth-updated-entirely-bizarre/
Zetter, Kim (2012): Meet ‘Flame,’ The Massive Spy Malware Infiltrating Iranian Computers. Wired, Threat level, 28.5. 2012. http://www.wired.com/threatlevel/2012/05/flame/all/
88