Hacktivism to ataki cyberprzestępcze, które często wiążą się z włamaniem się do systemów w celach politycznych lub społecznych, zwykle w celu stwierdzenia poparcia sprawy lub przeciwko rządom lub organizacjom.
Pochodzący z połączenia słów „hak” i „aktywizm”, termin „hacktivism” został po raz pierwszy ukuty w 1996 r. przez Omega, członka kolegi hakerów Cult of the Dead Cow.
W przeszłości działania hakerów były podobne do symbolicznych cyfrowych graffiti. Obecnie grupy hakerów przypominają miejskie gangi. Wcześniej te grupy, składające się z osób o niskich kwalifikacjach, przekształciły się w zespoły o średnich i wysokich kwalifikacjach, często o mniejszych rozmiarach, ale o wiele bardziej zdolnych. Eskalacja umiejętności bezpośrednio zwiększyła ryzyko dla organizacji.
Grupy haktywistów są definiowane przez różne przekonania polityczne odzwierciedlone zarówno w charakterze ataków, jak i ich celach. W odróżnieniu od cyberprzestępców hakerzy zazwyczaj nie szukają korzyści finansowych, choć zaobserwowaliśmy nakładanie się cyberprzestępczości. W większości grupy te koncentrują się na realizacji swoich planów politycznych, które różnią się przejrzystością. Ogólnie ich motywacje można podzielić na cztery odrębne grupy: ideologiczne, polityczne, nacjonalistyczne i oportunistyczne. Niektóre grupy ściśle pasują do jednej kategorii, inne realizują wiele programów, często z głównym naciskiem na sprawy drugorzędne.
Ideologiczne motywacje kierują działaniami najbardziej hakerskimi. Grupy te są skierowane do podmiotów, które kwestionują ich światopoglądy, często koncentrując się na przekonaniach religijnych lub konfliktach geopolitycznych. Ostatnie konflikty ujawniają głębokie podziały ideologiczne.
Na przykład prorosyjska grupa „NoName057(16)” oskarża osoby pomagające Ukrainie jako „wspierające nazistów ukraińskich”, podczas gdy rosyjscy krytycy „GlorySec” twierdzą, że „wspiera zachodnie społeczeństwo w każdy sposób”, a tym samym „przeciwstawiają się rosyjskiemu reżimowi”. GlorySec, prawdopodobnie grupa wenezuelska, opisująca się samodzielnie jako anarchokapitaliści, „wierzy w wolność i wolne rynki”, i w związku z tym sprzeciwia się krajom takim jak Rosja i Chiny, a także temu, co nazywają „ich reżimami proxy”, takim jak Kuba, Nikaragua, Houthi, Hezbollah i Hamas.
Niektóre grupy hakerów starają się wpływać na politykę rządu lub wyniki polityczne, choć takie ataki są mniej powszechne niż ideologiczne.
Na przykład projekt „SiegedSec” był celem projektu 2025, inicjatywy promującej zachowawcze zasady. Uzasadnili atak hakerski i późniejszy wyciek bazy danych o pojemności 200GB, twierdząc, że projekt „zagraża prawa do aborcji w szczególności w społecznościach LGBTQ+”. SiegedSec jest również aktywny w #OpTransRights, skierowanym do organizacji, które uważają za przeciwstawne wobec transseksualnych i transseksualnych praw w USA.
Rysunek 1. SiegedSec wyjaśniający swoje motywacje polityczne
Nacjonalistyczne ataki hakerskie są rzadsze i często zawierają symbole kulturowe i patriotyczną retorykę, aby usprawiedliwić ich działania. Na przykład indyjska grupa „Team UCC” twierdzi, że „amplifikuje hinduskie głosy” poprzez „wystawienie fałszywych narracji, które twierdzą, że hindus jest bezpieczny w Bangladeszu”. Pozycjonują się jako obrońcy Hindusów na całym świecie, szczególnie w Bangladeszu. Atakują oni pakistańskie rządowe strony internetowe i organizacje, aby „obronić indyjską cyberprzestrzeń”.
Podobnie wiele prorosyjskich grup wykazuje nacjonalistyczne motywacje. Ogłoszenia o atakach często zawierają rosyjskie flagi, niedźwiedzie jako symbole dumy narodowej i wyrażenia o bronieniu Rosji.
Niektóre grupy haktywistów działają czysto oportunistycznie, wycelowując w organizacje po prostu dlatego, że łatwo je zhakować. Na przykład firma SiegedSec włamała się na stronę internetową aplikacji do przesyłania wiadomości, twierdząc, że „w ogóle nie jest bezpieczna”. Aplikacja „produkowana w Chinach” mogła zwiększyć ich motywację, ale grupa wspomniała, że uzyskanie „dostępu do kontenerów AWS S3” sugeruje, że atak wymagał minimalnego wysiłku, a nie uzasadnienia. Grupy te często wydają się składać z młodszych ludzi napędzanych przez praworządny gniew, który objawia się jako uprawnienie i przekonanie, że każdy atak hakerski jest sprawiedliwy.
Rysunek 2. SiegedSec opisujący swój atak na stronę internetową aplikacji do przesyłania wiadomości
Nowoczesne grupy haktywistów są zazwyczaj prowadzone przez niewielką grupę zaufanych osób, często znajomych lub znajomych online, którzy dzielą się możliwościami technicznymi i wspólną ideologią polityczną lub religijną, która określa zgodność grupy.
Na przykład właściciel GlorySeca, używając aliasu „Charon Wheezy”, opisuje zasady grupy w poście, który zawiera selfie z innymi osobami w wypełnionym komputerem pomieszczeniu. Założyciel firmy SiegedSec, znany jako „Vio”, opisuje grupę jako „hakerów furierów” i identyfikuje się jako „były członek GhostSec i Anonymous Sudan”. Wstępy te są częstym punktem wyjścia do rekrutacji innych hakerów, którzy mają te same ideologie i nakłanianie.
Rysunek 3. Osobisty profil założyciela firmy SiegedSec
Strategie rekrutacji są różne. Niektóre grupy, takie jak CyberVolk, otwarcie reklamują członków, partnerstwa i płatne promocje. Inni, tacy jak GlorySec, poszukują osób z wewnątrz („mole”) z krajów konkurencyjnych, takich jak Chiny, Wenezuela lub Rosja, aby uzyskać dostęp do „systemów zarządzania rządem lub firmą”. Wspomniali, że zapłacą za to 200 000 USD, oferując również, że mole „może zostać przeniesione” (zdajemy sobie sprawę, że oznacza to przeniesienie) „jeśli pojawią się jakiekolwiek problemy”.
Liderzy grup, którzy wydają się być bardzo nieliczni, osobiście sprawdzają członków i rekrutują bezpośrednio za pośrednictwem kanałów ogłoszeń. Postrzegają swoje działania jako obronę ideałów zamiast popełniania przestępstw. Powszechny jest jednak lęk przed reperkusjami prawnymi. Grupy często rozwiązują, rebrandują lub podejmują wymijające działania pod kontrolą, szczególnie jeśli mają siedzibę w USA lub Europie. Na przykład w lipcu 2024 r. firma SiegedSec przerwała współpracę, uznając swoje działania za cyberprzestępcę i wymieniając strach przed „okiem FBI”.
Grupy haktywistów zazwyczaj polegają na atakach DDoS i niszczenia stron internetowych, które są organizowane przez grupę i wykonywane przez wolontariuszy przy użyciu narzędzi stresowych HTTP. Narzędzia te, pierwotnie zaprojektowane z myślą o administratorach sieci Web do testowania przepustowości serwerów, są wykorzystywane do zalewania serwerów złośliwym ruchem, powodując zakłócenia.
Przejęcie docelowej strony internetowej jest preferowaną taktyką ze względu na jej prostotę, chociaż jej wpływ jest często ograniczony. Ataki DDoS są ograniczone czasowo, a ich wpływ na strony internetowe organizacji jest zwykle krótkotrwały. Podczas gdy ciągłe ataki na witryny generujące przychody (np. sklepy internetowe, kasyna) w godzinach szczytu mogą wyrządzić znaczne szkody, większość celów to witryny rządowe lub korporacyjne, co powoduje minimalne szkody dla reputacji.
Rysunek 4. Indyjskie siły cybernetyczne atakujące witrynę Hamasu za pomocą DDoS
Ataki typu malware zdarzają się rzadko wśród grup hakerów, prawdopodobnie dlatego, że tworzenie i wdrażanie złośliwego oprogramowania jest bardziej złożone niż szybkie ataki skoncentrowane na reputacji. Jednak niektóre grupy opracowują ransomware, aby sfinansować swoje działania.
Przykładem może być proukraińska „dwanaście” rzekomo działająca jak grupa ransomware. W odróżnieniu od cyberprzestępców proszących o okup złośliwe oprogramowanie, którego używają, szyfruje, usuwa i wykrada dane, a skradzione informacje są udostępniane w kanale telegramu. Nie znaleźliśmy jednak tego kanału ani nie zweryfikowaliśmy głębszych motywacji grupy.
W innym przypadku GlorySec umieścił złośliwe oprogramowanie na nośnikach USB w Wenezueli i rzekomo uzyskał dostęp do systemów w „100 różnych firmach”.
Rysunek 5. GlorySec wyjaśniający swój atak typu malware
Doxing, jest skrótem od „upadający dox” („dox” to w slangu słowo oznaczające dokumenty), to złośliwa praktyka polegająca na gromadzeniu i publicznym udostępnianiu danych osobowych, takich jak adresy domowe, numery telefonów, informacje finansowe lub inne dane osobowe, bez zgody ofiary.
Wraz z rozwojem mediów społecznościowych i łatwo dostępnych danych online, doxing stał się popularną taktyką, która jest często wykorzystywana do nękania, zastraszania lub szkodzenia osobom. Zazwyczaj jest to motywowane chęcią osobistej zemsty, konfliktami ideologicznymi lub chęcią wyrządzenia krzywdy ofierze.
Dzisiejsze grupy hakerów coraz częściej angażują się w ataki typu „hack-and-leak”, które są bardziej wyrafinowane niż DDoS i niszczą strony internetowe. Włamują się do sieci i serwerów, aby eksfiltrować dane, które są następnie udostępniane publicznie za pośrednictwem platform udostępniania plików. Ataki te są często promowane w kanale telegramu grupy. Zaawansowana natura tych operacji sugeruje bardziej złożony proces rekrutacji, nadając priorytet członkom o bardziej obraźliwych umiejętnościach hakowania.
Krytycy rosyjscy „GlorySec” twierdzą, że „wspiera zachodnie społeczeństwo w każdy sposób”, a zatem „przeciwstawiają się rosyjskiemu reżimowi”. GlorySec, prawdopodobnie grupa wenezuelska, opisująca się samodzielnie jako anarchokapitaliści, „wierzy w wolność i wolne rynki”, i w związku z tym sprzeciwia się krajom takim jak Rosja i Chiny, a także temu, co nazywają „ich reżimami proxy”, takim jak Kuba, Nikaragua, Houthi, Hezbollah i Hamas.
GlorySec również zgodził się z Tajwanem w swoich wysiłkach na rzecz dezaktywacji z Chin, inicjując #OpPRC w celu ataku na chińskie firmy. Stwierdzili, że „ChRL to fałszywy kraj; powinien to być ROC” odnoszący się do samooznaczeń Chin (PRC) i Tajwanu (ROC). GlorySec nie jest ani chińskim, ani tajwańskim. Jak na ironię, rosyjscy hakerzy przeprowadzili #OpTaiwan z odwrotnego powodu, wspierając Chiny.
Prawdopodobnie słyszałeś o grupie znanej jako Anonymous, zbiorze tajnych hakerów, którzy zdejmowali i infiltrowali systemy komputerowe należące do firm i rządów, z którymi nie zgadzają się politycznie.
W latach 2008–2012 Anonymous zdołał przeprowadzić szereg ataków hakerskich, które miały różne skutki, od nieistotnego po krytyczne. Jednym z najbardziej znanych, nazywanych „Tunezją operacyjną” ataków było zrekrutowanie tunezyjskich hakerów, którzy w 2010 r. pomogli w wyeliminowaniu ośmiu rządowych stron internetowych z wykorzystaniem DDoS (rozpowszechnionych ataków typu „odmowa usługi”) wspierających arabskie ruchy wiosenne.
W tej tabeli zebrano kilka grup hacktivism obejmujących wiele konfliktów:
Rysunek 6. Grupy haktywistów o pokrywających się motywacjach