פעולות מחאה ואבטחה או פשיעה ווירטואלית
   

» כל המאמרים

2000 פעולות מחאה ואבטחה או פשיעה ווירטואלית
          (4 Comments)
פעולות מחאה ואבטחה או פשיעה ווירטואלית גרסת הדפסה דואר אלקטרוני
יוני 2000

כנס ההאקרים (Y2HACK) שהתקיים בישראל (28-30.3.2000) זכה ליחס אמביוולנטי במידה רבה. הרשויות העוסקות באבטחת מידע בישראל שהתייחסו לכנס בחשיבות כמו השב"כ, מצ"ח, משטרת ישראל ושירותי הביטחון האחרים לא השתתפו פורמלית בכנס מאחר ולא קיבלו את אישורם של הממונים. גם בכנסת נחלקו הדעות על ההשתתפות בכנס ההאקרים - ח"כ מודי זנדנברג דרש לאפשר לנציגי שירותי הביטחון להשתתף בכנס באופן גלוי בעוד ח"כ ענת מאור, יו"ר ועדת המדע והטכנולוגיה, התנגדה נמרצות לעצם קיום הכנס בטענה כי ההאקריות היא פשיעה וטרור ווירטואלי במלוא מובן המילה. היועץ המשפטי לממשלה אליקים רובינשטין, לא אסר על קיום הכנס אולי מהסיבות הבאות: במיסודה של הפעילות, שכנראה לא ניתן לדכאה או לשנותה, ניתן ליטול את העוקץ העבריני שבה וכן משום שפעולה האקרית יכולה להיות גם אתית במהותה ולא בהכרח פשיעה וירטואלית כאשר היא חושפת פרצה משמעותית באבטחת מידע.

הדילמה היא רחבה יותר ואינה קשורה רק לעצם הפעילות של ההאקרים - היא מתייחסת לגיבושם של נורמות גלויות וסמויות וכן לחקיקה הניתנת לאכיפה על צורת השימוש במידע כמו השימוש שחברות מסחריות עושות במידע שנאסף על ידם אודות הצרכנים. יש גם שאלות נוספות הקשורות לעצם התפתחותו של המונופול על הידע ולאפשרויות ההגנה עליו. לבעית "המונופול על הידע" יש משמעיות רבות משקל המתייחסות לחלוקת העושר בחברה שהובילה כבר לפעולות מחאה בארצות שונות (הכט, 2000). בעולם המקוון של היום נשאר שובל של טביעת אצבעות אלקטרונית על כל גלישה בכך הסתיים עידן התמימות במרחב הממוחשב (Cyberspace). יתכן כי האח הגדול "אשלון", שמטרתו לעקוב אחר טרוריסטים, סוחרי סמים, ופעילות עוינות אחרת, איננו משגיח עדין על הגולשים הקטנים שמספרם הולך וגדל - גולשים הלומדים, הקונים, המהמרים ואף הגולשים המנסים לממש את הפנטזיות המיניות שלהם.

אבל יש כבר המון אחים קטנים העוקבים אחריו מטעמים עסקיים.

לסוחרים ווירטואליים אין עניין בקונים אנונימיים לכן הולכות ומשתכללות ארכיטקטורות הזיהוי למעקב אחרי הרגליו והעדפותיו של הגולש הקטן. התפתחות זו עלולה ליצור מצב בו לכל העדפות הגלישה יהיה פיקוח ומעקב שיקבע במקביל לתוצאות מחקרי השוק העדכניים. כיום ניתן לזהות את העדפותיו של כל גולש בעזרת ה -DoubleClick"" ובפיתוח מתקדם נמצאת טכנולוגית הביומטריקה המזהה את בני אדם לפי מאפיינים פיסיקליים של גופם ( גרפינקל, 2000; עילם, 2000).

ניתן להתייחס במידה שווה מבחינת צנעת הפרט והפולשנות הוירטואלית למעקב הצמוד של הסוחרים האלקטרוניים באתרי העסקים באינטרנט אחרי הגולש הקטן (B2C) ולחדירותיהם של ההאקרים ומחתרות האינטרנט לסוכנויות ממשלתיות, לארגונים גדולים ולאתרים מסחריים כאל חדירות בלתי מבוקרות של אורחים לא קרואים בעלי מטרות ומניעים מגוונים רבים שיהיו. לחדירות אלו טרם נמצא פתרון הולם לא באמצעות הנורמות החברתיות המקובלות והחקיקה הקונבנציונלית ולא באמצעות החקיקה שעדין בחיתוליה.

בעיות אלו ואחרות כמו מידת הניצול הרצויה של המידע שנצבר על המחוברים, פתרון חופש הביטוי ובעיית זכויות היוצרים הוירטואליים לא עלו בימיה הראשוניים של רשת האינטרנט. תקופה בה עלתה מתוכה הרגשה של משהו מרנין, המהווה מסגרת לגיטימית שניתנת בה חירות אישית, מסגרת היוצרת חשאיות ואנונימיות, שניתן בה לשבץ פזל, לפתור תשבץ או סתם לעסוק בבעיה מורכבת. רשת האינטרנט נתפסה בראשיתה כמסגרת מתפרעת, אנרכיסטית, בברברית וונדליסטית שניתן לפעול בה בהרגשה של חדוות הרס טהורה (אלפר, 2000). למעשה עד ראשית שנות ה - 90 אופיין המרחב הממוחשב בתכונות של חירות מוחלטת. אולם מאז שנכבשה רשת האינטרנט על ידי התאגידים והחברות המסחריות נהפכה היא לחלוצת הקפיטליזם הווירטואלי (הכט, 2000). ההרגשה של החירות האישית האינדיבידואלית והאנרכיסטית נהפכה לעיתים, לחתרנות אותנטית המספקת אדרנלין לגולשים ועל רקע זה ניתן להבין את צמיחתה של התנועה ההאקרית.

התנועה ההאקרית גיבשה עוד בשנות החמישים והששים נורמות בתקווה כי מהפכת האינטרנט תסייע בשבירת המונופול של הידע והפרטתו מגופים אינטרסנטיים לציבור המשתמשים הרחב שכן האינטרנט היה המרחב היחידי בעולם שאין לאף אחד שליטה מוחלטת עליו, מרחב בו כל משתמש רשאי לעשות באינטרנט את השימוש הנראה בעיניו. האינטרנט היה מדיום שמוטט הבחנות ברורות הנהוגות בעולם האמיתי ובכך הפך המדיום לעולם תחליפי מושלם. כל משתמש יכול היה להתחבר לאינטרנט מכל מחשב, ולמפעילי הרשת הייתה דרך לדעת כל מידע על הפרט. תפיסת עולם זו תאמה את תפיסת העולם הליברליות וראתה בעולם החדש יתרונות ולא חסרונות. התנועה שאפה לשחרר את טכנולוגיית המידע שהייתה בידי מעטים לשימוש ההמונים. התנועה קוותה כי לציבור כולו תהיה גישה חופשית ואנונימית למחשבים ולתוכנה. היא דרשה לבזר ולהפריט את הפיקוח על מחשבים על ידי החלשת כוחם של הממשלות, התאגידים ומנהלי חברות המחשבים.

לתפיסת עולמם של ההאקרים הראשונים ניתן היה להתייחס אולי כאנלוגית לתפיסת העולם הקומוניסטית הגורסת פיקוח חברתי על חיי הכלכלה, ביטול המעמדות ולבעלות של הציבור על טכנולוגיות המידע והתקשורת שאינם אלא אמצעי הייצור במשמעותם הפוסט מודרנית. יתכן שניתן היה להתייחס ל"מניפסט של ההאקרים"(1986) http://www.silverlink.net/~poke/IIP/issues/manifesto.html שחובר על ידי ההאקר המכונה מנטור כאל חיקוי ילדותי של ה"מניפסט הקומוניסטי" של מרכס אנגלס (1848). בעוד ה"מניפסט של השלישי בינואר 2000" (1999) של ברוס סטרלינג הוא מסמך רציני יותר. סטרלינג, סופר וחוקר טכנולוגיה, דורש במניפסט> http://www.bespoke.org/viridian/print.asp?t=140 <., מההאקרים ומתכנני המהפכה הדיגטלית להנהיג מהפכה תרבותית חדשה שתתייחס לכלכלה הגיונית יותר ויציבה יותר שתשפר את איכות החיים למען רווחתם של כל בני האדם ותפתור גם את בעית השואה האקולוגית של כדור הארץ שבאה מהתחממות יתר. הפניה הישירה של ברוס לציבור ההאקרים לשם קבלת סיוע למהפכה יכולה להעיד על הכוח החברתי הרב שהוא מייחס לקבוצה זו.

תנועות מחאה חדשות העולות במקומות שונים בעולם צוברות תאוצה. הן משתלבות עם המחאות של ממשיכי דרכם של דור המייסדים, שהטיפו לדמוקרטיזציה של האינטרנט והתנגדו למונופול של הידע. תנועות אלו מטיפות לא רק לנגישות חופשית למידע ולמניעת המונופול של הידע הן מוחות גם נגד צבירת העושר בידי - בודדים וחברות. הן מוחות נגד הגדלת הפערים החברתיים במרחב הממוחשב. הם חוששים מחציית העולם באמצעות "החומה הדיגיטלית" לשני מעמדות - של ה"מחוברים" לאינטרנט לעומת אלו ש"אינם מחוברים". הם מוחים כנגד "הברונים המנופוליסטים" כדוגמת חברת מיקרוסופט המנסה להשתלט על שוק התוכנה וכנגד התשלובת החדשה של "וורנר טיים"- תשלובת המצפה להישאר בשוק ללא תחרות.

אולם לא כל המחאות נגד העולם הווירטואלי הן בהכרח אלקטרוניות. הפגנות לא אלקטרוניות החלו בסיטי של לונדון עוד בחודש יוני 1999. הפגנה נוספת הייתה בדצמבר 1999 בסיאטל, כנגד עשרות שרי כלכלה שהגיעו לכנס של ארגון הסחר העולמי. הצלחת המפגינים, שהגיעו מכמה יבשות, הייתה מעבר למצופה. הם לא רק שיבשו את הדיונים אלא אילצו את המשתתפים להתפזר. "אפקט סיאטל" הורגש גם בכנס השנתי בדאבוס שבשוויץ בסוף שנת 1999. כנס בו משתתפים, בין היתר, ראשי מדינות וראשי העסקים ומנהלי הבנקים הבינלאומיים. בפברואר 2000 קידמו מאות מפגינים בבנגקוק, בירת תאילנד, את משתתפי הכנס של האו"ם שעסק במצב הכלכלי של המדינות המתפתחות. ניתן לנבא כי ככל שיעמיקו הפערים הדיגטליים ברחבי העולם ילכו ויגברו צורות המחאה.

טבעי הדבר כי צורת המחאה האלקטרוניות היא בידי ההאקרים. לדוגמא המחאה שבאה לערער את אמון המשקיעים והצרכנים ועל מנת להוכיח כי רשת האינטרנט אינה דרך בטוחה ליישומי משימות קריטיות וכי בעיית האבטחה היא המחסום האמיתי של עידן המסחר המקוון בין עסקים (B2B). מחאות כאלו נעשו כנגד אתרי אינטרנט מסחריים בארה"ב (8.2.00) במשך ארבעה ימים. התקפותיה של המחתרת הוירטואלית שיתקה זמנית כמה אתרי עסקים כמו: eBay (מכרזים מקוונים), יאהו (פורטלים), סי-אן-אן (חדשות), אמזון (מסחר אלקטרוני), E -Trade (סחר מניות). אבל "הסופה הוירטואלית" לא פגעה רק באתרי מסחר בארה"ב היא הקדימה למעשה ביפן (תחילת פברואר 2000). הסופה ביפאן פגעה קשות באתרים ממשלתיים ונמשכה אף היא מספר ימים. ביפן הובילה החקירה אחרי המחתרת הוירטואלית מחוץ ליפן כמו להודו ולסין. אולי שם אף החלה כבר "מלחמת התרבויות" של המאה העשרים ואחד?

מה משמעותה של המחתרת הדיגטלית - פעולות מחאה או פשיעה ווירטואלית?

הגבולות בין פעולות מחאה עם הנמקה אידיאולוגית לבין פשיעה ווירטואלית ללא הנמקות הם קטנים מאד. מתי האקינג (hacking), המבטא את השימוש לרעה בטכנולוגיה, מפסיק להיות מוצדק מבחינה פוליטית? האם האקינג החושף פרצת אבטחה משמעותית, מכריח את הארגונים לעמוד על המשמר, לשים דגש על אבטחת מידע, לשפר את המערך האנטי-וירוסי, ואינו גורם נזק למשתמשים תמימים יכול להיחשב כפעולה מובהקת של אתיקה (פויר,2000)!

האם פיצוח הקודים של הצבא הגרמני במלחמת העולם השניה (1941) באמצעות ה"אניגמה" (מכונת הצפנת הקודים הגרמנית) נחשב למוצדק?! האם האקינג נגד הנאצים שהביא לדעת היסטוריונים לקיצור המלחמה בשנתיים נחשבת כפעולה פוליטית לגיטימית בעוד האקינג של האקרים אמריקאיים על אתרי הממשל הסיני שמחו על פגיעה בזכויות האדם נחשבה כמחאה לא לגיטימית מפני שהיא פגעה, בין היתר, במיליוני גולשים סיניים חפים מפשע. כיצד ניתן להתייחס להאקר הישראלי מיקי בוזגלו אשר הצליח לפגוע באתר החיזבאללה?

דומה שטרם נתנה תשובה חד משמעית על השאלה! אסתר דייסון, העומדת בראש ה- ICANN >www.icann.org<, היא הרשות המבטיחה הגינות בחלוקת נדל"ן דיגיטלי והנחשבת לפילוסופית דיגיטלית ולמומחית העולמית לאינטרנט ולטכנולוגית המידע, לא התרגשה מהפריצות לאינטרנט וטענה שאמנם כמה חברות הפסידו כסף אך למעשה שום דבר לא קרה - לא גנבו מידע, לא הפיצו אותה ברבים ולא גרמו שום נזק בלתי הפיך! היא השוותה את הפריצה לשפעת קלה. לדעתה כשם שיש חיסונים לשפעת כך יש דרכים טובות לאבטח את מערכות האינטרנט (קרני, 2000). לעומתה ג'אנט רינו, שרת המשפטים האמריקאית, טוענת כי הסדר הציבורי בסכנה וכי הממשל האמריקאי נחוש ללכוד את העבריינים הדיגטליים - חתרני האינטרנט מופיעים כבר ברשימת ה"מבוקשים" של גופי אכיפת החוק. נוצרו לכאורה שתי גישות האחת המצדדת בלגיטימיות של פעולות המחאה והשניה הרואה בפריצות חתרנות שאין להם כללי התנהגות תקינים בעולם הדיגיטלי.

הגישה הראשונה הצמיחה פרופסיה של מומחים אנטי ממסדיים של העולם הווירטואלי. הם כאמור בעלי אידיאולוגיה מעמדית. יש המשתמשים בו על מנת להתקרב לאנשים אחרים שכן במדיום זה אין חשיבות לצבע העור, ללאום, או לדת. יש להם כללי אתיקה וקוד התנהגות נוקשה. הם נמנעים מלגרום נזק, הם מכבדים פרטיות וחסיון מידע של הגולשים. הם חותרים לגנוב מידע וטכנולוגיות מסווגים ומוצפנים מאנשי השררה והממון ולהעניקם חינם להמונים כדי למנוע הצטברות של כוח בידי המעטים. הם רואים עצמם מגני הציבור הרחב. הם נגד התעצמותם של ממשלות ותאגידים. הם בודקים באופן מתמיד את המערכת על מנת לוודא שאינה מנצלת את המשתמש הקטן (אלפר,2000). לעיתים, הם נתפסים כממשיכי הדרך של רובין הוד (רבין,1999).

מצדדי הגישה השניה מסתפקים בשלילת הקיים ואינם מיצגים שום תחליף ממסדי. יתכן שחלקם אף חכמים יותר ממוריהם האפאתיים. יש הרואים בהם תוצרים של מערכות חינוך כושלות ופרי באושים של תרבות פנאי מנוונת. הם בעלי מנטליות של מתבגרים מחפשי הרפתקאות המנסים לגרום לתשומת לב הציבור ללא שום מסר ערכי ונורמטיבי, דומים הם לאותם נערים הפורצים בלילה לחדר המנהל ומרססים את קירות חדרו בכתובות פוגעות המנסים לעשות רושם על המין השני. פשיעתם של אלה אינה שונה במהותה מאותם תלמידים הנושאים בכליהם נשק קר בישראל ונשק חם כבר בארה"ב. הם מתחברים לעולמות חדשים על מנת לברוח מהמציאות באמצעות תחליף אלכוהול או כ"הרואין דיגיטלי" ושאר סמים וירטואליים.

אולם המציאות מסובכת יותר ואינה מסתפקת בחלוקה הדיכוטומית בין ה"טובים"-האידיאולוגים לבין ה"רעים"-הוונדליסטים ולכן ניתן להבין כי נוצרו התארגנויות מגוונות של העוסקים בהאקינג. סביב ההתארגנויות נכתבה ספרות ענפה המנסה להגדיר ולאפיין את אוכלוסיית האקינג.

התארגנויות, תנועות וקהילות

התארגנות של העוסקים בהאקינג היא משמעותית מאד - ההתארגנויות מכשירות את חבריהם, עורכות כנסים וירטואליים ואף הפנינגים, ומפרסמות ידיעונים ותקופונים. חלקם מבוססות על היררכיה ע"פ השימוש בסוגי המחשבים ושפות המחשוב.

חלק מההתארגנויות מקבלים כחברים רק את אלה שהוכיחו את יכולתם בפריצות למערכות מחשוב עתירות הגנות או בפגיעה חמורה במידע. ההאקרים מפתחים מומחיות וידע כל הזמן, זאת בשונה מקבוצות עבריינים אחרות. אין זכות קיום לחדירה מוצלחת אם לא ניתן לפרסמה, שכן אין משמעות לסודיות וחשאיות בקרב הקהילות הווירטואליות של ההאקרים ואלה חייבים להוכיח מקוריות ולפרוץ למקומות חדשים. ההצטרפות לקהילה בעלת יוקרה מחייבת את המועמדים לבצע חדירה משמעותית לאירגונים ולמוסדות שהם בעלי חשיבות ממשית. חזרה על טכניקת חדירה שבוצעה כבר אינה נחשבת בקרב העוסקים בהאקינג כהצלחה (ג'ורדן 1999, רוזן 1999). מובן לכן כי קבוצות ההאקרים המומחים אינם עולים על כמה אלפים ורק מעטים מהם גם מצטיינים. ההאקרים למרות שהם אמיצים לכאורה בחדירותיהם הווירטואליות הם אינם תמיד גיבורים בחייהם הפרטיים הם לעיתים פחדנים ואף אינם בוטחים תמיד בחבריהם. הם מופיעים בדמויות שונות מוסוות היטב תוך ניפוח של דמותם הווירטואלית. בהתארגנויות קיימת תחלופה גבוהה האופיינית למגזר הווירטואלי. התחלופה קיימת גם במשתתפים בקבוצות הדיון. יש התארגנויות המפתחות אתיקה, השומרות על הגינות ויחד עם זאת מאפשרות לבעלי יוזמה ומקוריות לבטא את עצמם ללא חשש של פגיעה כל שהיא במשתמשים ובאתרים. הדוגמא לכך היא ההתארגנות של "מקור פתוח".

"מקור פתוח" (Open Source) -היא התארגנות שבמסגרתה יכול כל אחד לתרום לשיפור החלקים הבסיסיים בקוד התוכנה זאת בניגוד גמור לתפיסה המקובלת שהתוכנות הם מעין קופסאות שחורות, הנשמרות היטב על ידי בעליהן. ההתארגנות מאפשרת לבטא אידיאולוגית ומקצועית את מניעיהם של מקצוענים מצטיינים ומפתחי תוכנה בעלי תכונות של האקרים ללא חשש באופן לגיטימי.

תנועת "המקור הפתוח" משתמשת בין היתר, בשפת המחשב הפתוחה בשם לינוקס (Linux) >http://www.internet.com/sections/linoux.html<. שפה המשמשת דוגמה מוחשית לשבירת מונופול הידע ומעבר לוויתור על שליטה. ממציאה לינוקס טורבלדס, סטודנט פיני, הפך מערכת הפעלה חדשה למחשב לתופעה עולמית, המאיימת אף על תוכנת החלונות של מייקרוסופט. הוא ייצר את התוכנה על ידי העברתה לשיפורים לפורומים מקווננים הכוללים גם האקרים. כיום משתמשים כבר בלינוקס יותר מ- 10 מיליון איש (הכט, 76). האתר שלה בישראל <http://www.linux.org.il>.

אתר נוסף הפועל על עקרון דומה של חופש המידע הוא:

"Freenet" - זה אתר חדש שבבסיסו הרעיון שקיימים עוד גולשים שאינם מוכנים שהעולם הדיגיטלי יעצב את חייהם. הם שואפים לשחזר את החופש ואת הארכיטקטורה המקורית שאפיינו את האינטרנט בשנותיו הראשונות. הגלישה באתר היא אנונימית לחלוטין וזוכה לחופש ביטוי מוחלט. מייסד האתר הוא איאן קלארק <http://freenet.sourceforgge.net>.

אבל קימות גם התארגנויות אחרות בעלות אופי שונה:

תנועת cDc - "כת הפרה המתה"- Cult of The Dead Cow, http://www.cultdeadcow.com<< ,היא התארגנות של מחאה דיגיטלית המצהירה כי מידע הוא וירוס שבו התנועה מסוגלת לזהם את כל המשתמשים במידע היא מוליכה לכן את כל דור האיקס אל המילניום החדש. הם דורשים מחברת מיקרוסופט לייצר מערכות הפעלה בטוחות יותר למשתמשים. מדי שנה עורכת התנועה כנס שנתי בשם HoHoCon (מור, 1999). "כת הפרה המתה" הצהירה כי חבריה הם שגרמו לפריצת האתרים של הפנטגון והסי-איי-איי וכן הם שיבשו גם את התקשורת הלווינית באירופה ובארה"ב.

מועדון "הכאוס הגרמני" - Chaos Computer Club http://www.ccc.de<< הוא תנועה הדורשת שהמידע יהיה חופשי ללא פיקוח. באמצעות פעולות הדרכה מעלה המועדון את המודעות הבין-לאומית של נושאי האבטחה ושמירת הפרטיות. "הפנינג של ההאקרים" התקיים ליד ברלין באוגוסט 1999 - מעין וודסטוק שנמשך שלושה ימים. מועדון "הכאוס" הפך להיות צוות יועצים לגיטימי לנושאי אבטחת מחשבים ומידע שאף ממשלת גרמניה נמנית על לקוחותיו. הגורו של מועדון זה היא אנדי מילר-מגון, אשר מצאה את הבאג הראשון של האקספלורר ופרצה לבנק המרכזי בגרמניה.

מועדון "הגיהינום הגלובלי" (gH) - Global Hell היא מסגרת של מתבגרים מתחת לגיל עשרים המתמחה בפריצות לשרתים ובפעולות הונאה באמצעות כרטיסי אשראי. האף-בי-איי פשט על כמה מחברי המועדון בשנת 1999 (מור, 1999).

מועדון "הלגיונות של המחתרת" - Legions of the Underground מתמחים כקבוצה בחדירה למחשבים על מנת ללמוד על המערכות ולאתר מידע. לטענתם הם נמנעים במידת האפשר מפריצות. למועדון זה מיוחסות הפריצות לרשתות הסיניות בטענה כי הם מסייעים לעם הסיני הסובל מצמצום חופש המידע והביטוי. המועדון חדר גם לרשת הכבלים של טיים-וורנר.

המועדון הפורטוגזי Forpaxe - נלחם על זכויותיהם בארצם פורטוגל. הם נטלו על עצמם את האחריות לפריצה לאתרי חיל האוויר הפורטוגזי אבל גם מיחסיים לקבוצה את הפריצה למשרד הפנים האמריקאי וכן לאתרים ממשלתיים אחרים ולתאגידים בכל העולם כתגובה לחקירות האף-בי-אי נגדם (מור, 1999).

קבוצת 414 (אזור החיוג של מילווקי) - הם ילדים האקרים שפרצו למוסדות רפואיים ברחבי ארה"ב וכן למרכז המחקר לוס-אלמוס שבו פותחו ונוסו כלי נשק גרעיניים. הקבוצה נתפסה רק לאחר שראש הקבוצה ניל פטריק זכה לחסינות והסגיר את חבריה.

"תסריטי הטף" - ההאקר לאנס ספיטצנר (Lance Spitzner) מכנה אותם "Script Kiddie". הם למעשה מתבגרים משתעממים הפורצים לאתרים מתוך סקרנות, יצר הרס או סתם גנבים שאינם בהכרח מבינים בטכנולוגית המידע. הם משתמשים באמצעים אוטומטיים המופצים לכל דורש כדי להשיג שליטה על מחשבים אחרים אף מבלי להבין כיצד הם פועלים. הם עושים זאת באמצעות העתקת תוכנות שנכתבו על ידי האקרים מנוסים יותר כמו Netbus ו-Ackorifice הם מוחקים קבצים, משנים קודים של "מתחברים" ו"משתמשים", ומחפשים כל פרצה שניתן לנצלה >http://www.attrition.org/~modify/texts/ l< .

קהילת "פורום 2600" - >http://www.2600.com/mindex.html< מתייחסים להתקפות למניעת שירותים.

 

ההאקרים, קראקרים ופריקרים

רבים מהאקרים הראשונים, שנמנו על דור המתכנתים הראשון עצבו את האינטרנט בראשית דרכה, מכהנים בתפקידים מרכזיים באליטה הטכנולוגית ואף באליטה העסקית המובילה את האינטרנט כיום. הדוגמא הבולטת הוא מיודענו ביל גייטס שעליו נאמר, ברשימת ההאקרים המופיעה בפרויקט גוטנברג:

Bill Gates - Cocky wizard, Harvard dropout who wrote Altair BASIC, and complained when". <http://promo.net/cgi-promo/pg//cginberg it" < hackers copied

לא מעט ההאקרים יזמים ומקוריים בחשיבה משתייכים לקבוצות המו"פ (מחקר ופיתוח) הטכנולוגיות של החברות הגדולות לא בהכרח למדו את מקצועם בתוכניות אקדמיות אלא רכשו את הידע מתוך תרבות ההאקרים

ההיסטוריה הקצרה של האקינג מתארת פיצולים והתפלגויות שלעיתים קשה מאד להבדיל ביניהן. אחד הפיצולים המקובלים >http://www.netlingo.com/right.ctm< אולם גם חלוקה זו שבין ההאקרים, קראקרים ופריקרים איננה חותכת וחד משמעית.

האקרים - (Hackers) יש המכנים אותם ה"סייבר-פאנק", עוסקים בפיצוח מחסומים, בפענוח צפנים ובפריצה לתוך מחשבים מוגנים ומשוכללים על מנת להתריע. הם פועלים מתוך סקרנות ואתגר אישי, הם מתכנתים לעיתים מתוך התלהבות כפייתית מבלי כל כוונה לגרום לנזק כלשהו ולכן אינם נחשבים לפושעים. מיחסים להם תכונות כמו התנשאות, אינטליגנציה, אינדיבידואליזם, נון-קונפורמיות ושוביניזם. ההאקרים, לרוב על טוהרת המין הגברי, מתקשים להזדהות אמוציונלית עם אחרים, הם קצרי רוח, מתקשים בקומוניקציה כמו בהצגת נושאים ומו"מ.

ההאקרים נחשבים לרוב כאוטודידקטים או לבעלי השכלה גבוהה בעיקר בתחומים של ממדעי המחשב, ממתמטיקה, מפיזיקה, ולינגוויסטיקה >http://www.lysator.liu.se/hackdict/split2/html<. מספרם של ההאקרים אינו עולה על כמה אלפים בכל העולם. ממשלות מגייסות האקרים לשורותיה - הפנטגון שכר למשימה חולפת 50 האקרים לשיפור ההגנה על מערכותיו. גם נשיא ארה"ב ביל קלינטון נעזר בשירותם לשם קבלת סיוע בתחומי אבטחה של האינטרנט.

כללי האתיקה המגוונים של ההאקרים קובעים מפורשות כי המידע חייב להיות חופשי לכל ואין לפגוע באחרים >http://hoshi.cic.sfu.ca/~< >http://www/netlingo.com< >http://www.watson-net.com< בשום צורה שהיא. ניתן להבדיל בכמה קבוצות משנה, למשל:

האליטיסטים - מטרתם המוצהרת למלא פונקציה חיובית של קידום רמת האבטחה הכללית. הם מנסים לשוות לפעולתם לעיתים, גם ממד חברתי ותרבותי בכך שהם פוגעים רק באתרים בעלי אופי שלילי העלולים לפגוע בחברה כמו למשל אתרי נאצים, חיזבאלה ופורנוגרפיה. הם רבי אומנים בתפעול מחשבים המנצלים את ההון האנושי הטכנולוגי שלהם על מנת לחשוף נקודות תורפה באבטחת רשתות. ניתן להבין לכן כי האקרים אמיתיים רואים בקראקרים יצורים נחותים. אבל יש הטוענים כי לעיתים, ה"הקראקר המתבגר" נהפך "להאקר מורשה".

קראקרים -(Crackers) הם פועלים ללא משנה סדורה למטרת רווח כספי כפיראטים, כשודדים קיברנטיים המפצחים את אבטחת הרשתות, בריגול תעשייתי ובגניבת תוכנות. הם נעדרים כבוד כלפי הטכנולוגיה וכלפי רכושם של אחרים (מור,1999). הם משתמשים לרוב באמצעים פשוטים מבלי להבינם על מנת לזכות בהערכת חבריהם.

צ'פה וקרייג >http://www.actlab.utexas.edu/~aviva/compsec/cracker/crakhome.html<,1996) אפיינו

כמה טיפוסים של קראקרים:

"גנבי התוכנה" - מפתחי התוכנה המעונינים להישאר בקבוצת העלית בוחרים לעיתים לפנות לפריצות מקוונות של המתחרים על מנת להשיג מידע או אף לפגוע בהם.

"הנוקמים"- עובדים המסתכסכים עם מקומות העבודה שלהם ונוקמים על ידי פגיעה במחשבים ובאינטרנט (מור, שם).

"שכירי החרב"- מקצוענים העובדים תמורת כסף. ניתן למנות על קבוצה זו גם את מבצעי ההונאות באמצעות כרטיסי האשראי.

אמני גרפיטי - הוונדליסטים, שמיומנותיהם הטכניות נמוכות, המלכלכים פיזית אתרים למטרות שעשוע ושתרומתם לחברה שלילית.

ניתן להדגים את מעלליו של קווין מיטניק - קראקר המשמש כסמל בעיני חבריו. מיטניק מקובל מאד כמרצה במפגשי הקראקרים ואף מסייע לקונגרס האמריקאי בנושא אבטחה. הוא נשפט למאסר כבר פעמים רבות:

בשנת 1981 ביום הזיכרון האמריקאי חדר מיטניק בן ה- 17 עם שני חבריו למרכזת הטלפונים של חברת פספיק-בל בלוס-אנג'לס. שם הם צילמו סיסמאות המאפשרות חיוג מרחוק מטלפון בשמות בדיוניים אותם הם הפעילו מאחד מבתי הקפה בעיר. על כך נשפט מיטניק לשלושה חודשי מעצר בכלא לקטינים. בשנת 1983 נעצר מיטניק בפעם השניה לאחר שנתפס כשנסה להתחבר לאתרי הפנטגון באמצעות כרטיס של אוניברסיטת דרום קליפורניה. הפעם נידון לשישה חודשי מאסר בכלא לצעירים. בשנת 1987 נתפס בפעם השלישית לאחר שירד למחתרת והמשיך לחדור לחברות של כרטיסי אשראי ונדון ל- 36 חודשי מאסר על תנאי. בין השנים 1987 ל- 1988 נתפס שוב כשניסה לחדור למעבדות של חברת דיגיטל בפאלו-אלטו על-מנת להשיג עותק של מערכת ההפעלה של מחשב החברה. בהרשעתו החמישית נכנס לכלא לששה חודשים על פי עסקת טיעון וזכה לתהודה בינלאומית. לאחר תקופת המאסר נתקבל לעבודה כמתכנת זוטר בחברת מחשבים בלאס-ואגס. בשנת 1992 הואשם כי תוך כדי עבודה בסוכנות בילוש בעמק סן-פרננדו חדר לרשת המחשבים של החברה אולם הוא נעלם לפני שנעצר. בשנת 1993 נעצר פעם נוספת ישב במעצר שנה ללא משפט עד שהודה על גניבת 20 אלף מספרי כרטיסי אשראי ושימוש לא חוקי במספרים של טלפונים סלולריים. בחג המולד של שנת 1995 עושה קווין מיטניק את טעותו הגורלית - הוא פורץ למחשבו הפרטי של המומחה למחשבים טסוטומו שימימורה. שימימורה מצליח לאתר את מיטניק ומביא למעצרו ואף מחבר ספר אודות האירוע (שימימורה ומרקופ, 1996). מיטניק הובל באזיקים לבית המשפט בשנת 1995 ונשפט לחמש שנות מאסר. יש האומרים כי מיטניק זכה אף להיכלל לרשימת עשרת הפושעים המבוקשים ביותר באף.בי.איי. רק אז הבינה קהילת הקראקרים שהסתיים משחק הילדים וכי החברה איננה מתייחסת יותר לפריצות למחשב בסלחנות (מור 1999). קווין מיטניק זכה רק בינואר 2000 לשחרור מוקדם מהכלא על התנהגות טובה. כאשר בתנאי השחרור שיפוגו רק בשנת 2003 נמנע ממנו יציאה מגבולות ארה"ב וכן הוטל עליו איסור מוחלט על שימוש, לכל מטרה, בטלפונים סלולריים ,תוכנות מחשב, מודמים, עזרים דיגיטליים, וכל אמצעי שיכול להתחבר לרשתות וכן כל האמצעים האלקטרוניים הקיימים או העתידיים הקשורה למערכות מחשוב כל שהם. תנאים מגבילים אלו לא מנעו ממנו לייעץ לקונגרס האמריקאי בענייני אבטחת מידע.

פריקרים -(Phreaker), מקור המילה בא כנראה משיבוש המושג Free Kick שפירושה בעיטה חופשית הלקוחה מעולם הכדורגל . >http://www.netmeg.net/jargon/terms/p/phreaking.html< הפריקרים היו בעבר קבוצה מכובדת בקרב ההאקרים כל עוד שהם שמרו על הטאבו של פריצה לגנבות רציניות. אולם באמצע שנות השמונים, כאשר מערכת הטלפונים השתכללה, נוצר קרע בין ההאקרים לבין הפריקרים שרצו להרוויח מגניבות. כיום לא מזוהים יותר הפריקרים עם ההאקרים שכן הם נחשבים לפושעים. למעשה היו כבר הפריצות הראשונות ב - 1878, כאשר נערים ניסו לגנוב שיחות טלפון כשנתיים לאחר המצאת הטלפון (מור,1999). וכיום הם גונבים שמות, כתובות ומספרים של כרטיסי אשראי (מקוילימס, 2000).

החבלה בפברואר 2000 באתרים הגדולים כמו "יאהו", "E-bay", "E-trade" ו-"סי-אן-אן" נעשתה, כנראה, על ידי תלמיד תיכון בן 15 ממונטריאול, המוכר ברשת בכינויו "מאפיה-בוי" והמשתייך לקבוצת פריקרים בשם "טי-אן-טי".

עבריינות דיגיטלית בינלאומית

ההתקפות הדיגטליות שנעשו עד היום ללא כל חסות של מדינה יכולות להיעשות בחסות מדינות ולשבש את שלום הציבור והפעילות של הצבא. בשל כך נבחנות טקטיקות במלחמות במרחב הקיברנטי (Cyberwars).

כאשר החומות בין אומות מתחילות להתפורר והעולם נעשה יותר מרושת, יכולות להיות לכל יחיד זועם או מוחה עוצמות-על. כל מדינה יכולה לשבש חיים נורמליים של מדינה אחרת, וגרוע מכך, כל ארגון טרור יכול לשבש את מערכות ההטעיה שמחוברת לאינטרנט ומאפשרת חדירה, ובכך לגרום לסכסוך דמים בין מדינות.

באתר <www.wired.com> מתואר תרחיש בו מתוארת מלחמת עולם בין ארה"ב לסין. מלחמה שהחלה בגלל שהאמריקאים חשבו שהסינים ביצעו נגדם, בעוד שלמעשה בוצעו הפעולות על ידי ארגון טרור אמריקני, שהצליח לגרום לרשויות להאמין שהסינים עומדים מאחוריהן. קשה מאוד לפצח את מערכות ההטעיה האלה בלחץ של זמן, והן עלולות להיות העילה לתחילתה של המלחמה הבאה. מדינות רבות מבינות גם כי לא יוכלו לגבור על ארצות הברית בעימות צבאי קונבנציונלי ולכן שדות הקרב של עידן המידע עלולות להפוך להתקפות נגד התשתית הלאומית בארה"ב. בארה"ב כבר הוקמה העוצבה הדיגטלית אשר כינויה "כוח XXI ", על שם מה שצפוי שיתרחש במאה ה - 21 בתחום המידע. נוצרות למעשה מערכות הגנה, דמויות צבא, המהוות אמצעים להגנה על "מדינת האינטרנט".

אפשרויות מניעה של העבריינות הדיגטלית

האם ניתן לכפות מגבלות של חוקים ותקנות ברשת לשם הגבלת החופש בשימוש במידע ומניעת ניצולו של המידע לרעה?

דעה קיצונית הסבורה כי בעידן האינטרנט נעשת המדינה מיותרת וכי בעידן הכפר הגלובלי יכולה המדינה להעלם, פחות קיצוניים בדעתם הם נושאי הדגל הליברלי המסתפקים בדחיקת רגלי הממשל מהאינטרנט. הדעה הדומיננטית היא שההגנה על אתרים חיוניים יכולה להיעשות רק בידי גוף מרכזי המסוגל להגביל את האפשרויות הטכנולוגיות האין סופיות. רק המדינה יכולה להגן בפני החדירה לחיי הפרט של האתרים המסחריים ושל האקרים למיניהם.

ברוב הארצות החופשיות נחקקו מזמן חוקים נגד האזנות סתר לאזרחים. חוק המחשבים הראשון בארה"ב נגד הונאה וניצול לרעה נחקק כבר בשנת 1986 ומאפשר לגזור על נאשמים בפשעי מחשב עונש מאסר מרבי של חמש שנות מאסר. אשמת פריצות מחשב קשה ביותר להוכחה בבתי המשפט. זאת ועוד, קשה מאד להרכיב פרופיל של אישיות המתקיפים.

החקיקה משנת 1996 בארה"ב קבעה עבירה פלילית על העברת מסרים לא צנועים הפוגעים בטעם הטוב, ברשת האינטרנט. אולם בית המשפט שם, שוכנע שאכיפת החוק החדש תגרום נזק לפרטים ולארגונים הפועלים ומשדרים ברשת האינטרנט ומקיימים פעילות חשובה, חיונית ולגיטימית. הנימוק המרכזי של הפסיקה נבע מהעמימות של החוק ומהקושי להגדיר מה הם המסרים החורגים מהטעם הטוב (קרניאל: 1999 :182). בית המשפט העליון ביטל את החקיקה שהטילה את האחריות על ספקי הגישה לרשת שלכאורה שולטים על הצמתים החשובים ויכולים באופן מעשי לקיים פיקוח מסוים. בית המשפט הכיר גם במגבלות כוחה של חקיקה מקומית, בכל הנוגע לאמצעי תקשורת הנמצא בכל מקום ובשום מקום בעת ובעונה אחת. חקיקה של מדינה אחת החלה על שטח טריטוריאלי מסוים לא תספק פתרון הולם לרשת כולה, ולאתרים הרבים היכולים לשנות את מקומם ממדינה למדינה, בלחיצת כפתור. הפתרונות צריכים להיות טכנולוגיים ובין-לאומיים (שם, 188).

האיחוד האירופי קבע באוקטובר 1999 כי בכל המדינות החברות בו יש לחוקק חוקים שיאסרו מכירת מידע על צרכנים. על העסקים האלקטרוניים לבקש מהלקוחות רשות לאסוף מידע ואף להבהיר מה יעשה עם המידע שנצבר. עד היום אף ארגון לא מחויב לתקנות אלו. האינטרנט מציב אתגרים לעולם המשפט אולם כנראה שלטכנולוגיה ולהתפתחות האינטרנט קצב משלהם והם אינם ממתינים להבהרות המשפטיות הדרושות. עד אשר תבחן מכל צדדיו חוקיותו של האינטרנט בחקיקה ובמשפט יצבור האינטרנט נוכחות ונפח שייתפס כמציאות קיימת ובלתי הפיכה (מזור , 2000).

חוק חדש בבריטניה יחייב חשודים למסור לידי הממשלה את מפתחות הצפנים, הסיסמאות וקודי הזיהוי שייצרו. על מנת למנוע גישה למידע השמור בדואר אלקטרוני ובמסמכים אחרים המאוחסנים בכוננים. הצעת חוק בשם "סמכויות החקירה" הוגשה בבריטניה על ידי שר הפנים ג'ק סטרו בקריאה שניה במרץ האחרון ותהפוך לחוק בספטמבר 2000. בתגובה להצעת החוק הקימו כבר ארגונים ופעילי זכויות האדם מטה מאבק במגמה למנוע את רמיסת צנעת הפרט וערעור בחופש הביטוי >www.stand.org.uk<.

הסדרת נורמות התנהגות ברשת ואתיקה דיגיטלית אינם יכולים להיעשות כנראה רק בכוח החקיקה של מדינה זו או אחרת אלא באמצעות הסכמים בין-לאומיים ואמנות אלקטרוניות רב לאומיות כדוגמת WIPO - האיגוד העולמי לקניין רוחני המונה כבר מעל מאה אומות.

עד להכרעה על צורת הטיפול בעבריינות הדיגטלית נעשות כמה פעולות הלכה למעשה:

מודעות ציבורית- קלינטון בקש לאשר 2 מיליארד דולר לשם העלאת המודעות הציבורית, רמת האבטחה, להכשרת מומחי אבטחה ולהקמת מכון מחקר.

מבצעי סריקה - מעת לעת נערכים מבצעים לשם איתור "אתרים עבריינים". לאחרונה (מרץ 2000) נערך מבצע שבו אותרו 1,600 אתרים בהם נמצאים בשימוש תוכנות המשמשות האקרים. המבצע נעשה במשותף עם האף.בי.איי, רשות ני"ע האמריקאית, רשות הדואר וכן השתתפו 150 סוכנויות אכיפה בינ"ל מ - 28 מדינות. על מנת לחקור חדירה לא חוקית יש צורך לבקש צו חיפוש נפרד לגבי כל רשת או ספק אינטרנט שאות אלקטרוני זדוני עובר דרכה ולכן כשם שבעלי בית נדרשים להגן על רכושם בפני פריצות כך האחריות על ההגנה של אתרים מסחריים במגזר הפרטי מוטלת על הנהלותיהם.

פרויקט "אשלון" - שפירושו בעברית "גל תקיפה", מהווה מערך ההאזנה מתוחכם שמתפקידו לעקוב אחר כל פעילות טרוריסטית, תקשורת בין סוחרי סמים, וכל פעילות עוינת בינלאומית אחרת. ארה"ב עומדת בראש הפרויקט ושותפים אוסטרליה, קנדה, בריטניה, וניו- זילנד. אשלון מאגדת רשת גלובלית של ציוד האזנה אלקטרוני חשאי במחשבי על המאפשרת מעקב מוחלט אחר אנשים סביב הגלובוס. ציוד ההאזנה מסוגל לקלוט שלושה מיליארד תמסורות אלקטרוניות מדי יום מכל צורות התקשורת: אינטרנט, טלפון, פקס, שידורי לוונים. על פי ההערכה אוגר אשלון כ - 90 אחוז מכל העובר ברשת האינטרנט. תוכנות הבינה המלאכותית של אשלון מסוגלות לנפות כל מידע לא רלוונטי ומשאירות מידע העשוי להיות בעל ערך. לאחרונה הגיב הפרלמנט האירופי בחריפות על הפגיעה בריבונות של מדינות אירופה, בפגיעה בפרטיות האזרחים והחשש מריגול תעשייתי ודורשים מהאח הגדול האמריקאי לחדול מהאזנה.

אמצעים טכנולוגיות - הביומטריה מאפשרת זיהוי בני אדם על פי מאפיינים פיסיקליים מקרוב ומרחוק. נמצאת בשימוש על ידי סוכנויות הביטחון בעולם ולאחרונה עוברת הסבה לצורכי ההגנה האלקטרונית ובמלחמה בהונאה דרך האינטרנט. בטכנולוגיית הביומטרית נכללים השימושים הבאים: סריקת אצבע, זיהוי כף היד (מבנה האצבעות והמרחק ביניהם), זיהוי פנים, סריקת עיניים, זיהוי קול, וזיהוי חתימה. עכבר ביומטרי הבודק טביעת אצבע נמצא כבר בשוק ללקוחות בנקים. זיהוי ביומטרי נעשה כבר על ידי סריקת גלגל העין, זיהוי קול וסריקת האצבע.

פיתוח מערכות אבטחה ממוחשבות - חברה ישראלית בשם צ'קפוינט מוציאה לשוק עוד בשנת 1993 מוצר בשם - fireWall ("קיר האש")- המיועד למנוע כניסה לא מאושרת למאגרי מידע באינטרנט. המוצר זוכה להצלחה רבה בתעשיית אבטחת המידע של הרשתות. כנשיא החברה וכמנכ"לה עומד מיסדה גיל שוויד זכה אף להיבחר על ידי חברת גאלופ באפריל 2000 לאחד מעשרת המנהלים הנערצים בישראל.

אולם אבטחת מערכות מידע אינן בהכרח מערכות הגנה על מידע. למרות ההשקעה הרבה שעשו אירגונים רבים באבטחה הן עדין חשופים לפורצים.

הצפנה - זו שיטה יעלה למדי שכן היא קשה לפיצוח ללא עוצמת מחשב גדולה או לגניבת "מפתח הצופן". אולם במציאות לא קיים סטנדרט אחד השולט ברשת. אף לא אחת מהשיטות ההצפנה לא המריאה. ישראל נחשבת לאחת המדינות שבהן נצבר ידע רב ומהמתקדמים בעולם בתחומי ההצפנה, בעיקר בזכות הניסיון שצוברים חוקרים ומהנדסים בשירותם הצבאי.

תעודת זהות דיגיטלית - הסדרה של תוקף החתימה האלקטרוני, בדומה לחתימה ידנית, שתעשה באמצעות ה"סמכות מאשרת"(Certificate Authorities) שתנפיק לחותמים תעודת זהות דיגיטליות. חתימה אלקטרונית מאובטחת מתייחסת למידע או סימן אלקטרוני שהוצמד או יוחס למסר אלקטרוני מתוך כוונה לחתום עליו. כך שניתן יהיה לזהות את החותם באופן ייחודי. שהופק באופן בלעדי על ידי החותם, וניתן לזהות את השינוי שבוצע במסר האלקטרוני גם לאחר מועד החתימה. בעלי תעודת זהות אלקטרונית יוכלו להעביר נתונים באופן בטוח ללא חשש לפריצה. בשיטה זו מצדדת שרת המשפטים האמריקאית ג'נט רינו.

בישראל הוגשה במרץ 2000 טיוטה של הצעת חוק שהוגשה על ידי משרד המשפטים במשותף עם הפקולטה למשפטים של אוניברסיטת חיפה והארגון הבינלאומי לקניין רוחני (WIPO).

לסיכום האבטחה באינטרנט והאפשרויות למניעת עבריינות דיגיטלית עדין מוגבלות הן בגלל בעיות בתחום החקיקה והמשפט והן מגבלות בתחום הטכנולוגיה. טרם נמצאה הטכנולוגיה שיכולה לפתור את בעיה האבטחה לחלוטין.

למעשה אין אף ארגון אחד השולט בלעדי באינטרנט - זו חולשתה של רשת האינטרנט וזה גם יתרונה !

סיכום

ניתן להתייחס לאינטרנט כאל טכנולוגיה המדגימה את השקפת העולם הפוסט מודרני הבנויה מזרימה אינסופית של מידע בלתי מצונזר. לדברי הפילוסוף סלבוי זי'זק (1999), זה עולם שבו ההבדל בין האסור למותר בין האמת לשקר הולך ונמחק, הכל נמכר, הכל מותר.

באופן סימבולי המעברים בין "מעשה ילדות" לבין פעולות מחאה לגיטימיות ועבריינות דיגיטלית נעשות בלחיצת עכבר בלבד. המעברים הם עדינים מאד לעיתים לא ניתן להבדיל בין יזמות, מקוריות, אבטחה, מחאה אידיאולוגית, איסוף מידע עסקי לבין הטרדה, פריצה, השחתת מידע וגניבתו.

על רצף נמצאים בכפיפה אחת גם החשש שהרשת תהפוך למקום מוסדר הכפוף למגבלות של חוקים קשוחים והחשש לאיבוד שליטה על נתונים אישיים וגם הפחד מפני חדירה לא לגיטימית לאתרים מוגנים. הדינמיקה של האינטרנט היא זו שמאיימת, האפשרויות הקימות ברשת קוראות לפריצתה-לכן ללא שליטה עצמית קשה לרבים לעמוד בפיתוי. הארכיטקטורה של האינטרנט והמבנה שלה קובעים האם ניתן לזהות גולשים, לאסוף עליהם מידע ולאיזה מידע ניתנת להם גישה.

אין זה תפקידה לא של המדינה ולא של החקיקה ובתי המשפט להגן על הפרטיות של המשתמשים. דעה זו העלה לאחרונה (1999) לוורנס לסיג, פרופסור למשפטים מאוניברסיטת הארוורד. לדעתו הקוד - התוכנה והחומרה הם המסדירים והמווסתים בעידן הסייברפייס. כותבי הקוד נהפכים למחוקקים הלא פורמליים של העולם הדיגטלי. יש בדעה זו משום קריאה להנחת היסודות לאתיקה אינטרנטית או אתיקה ברשת (Cyberethics) בלשונה של ליין פיין, מרצה למנהל עסקים אף היא מאוניברסיטת הארוורד. אתיקה כזו מתייחסת נורמטיבית למותר ולאסור בסיטואציות טכנולוגיות ספציפיות יותר וזאת תוך התחשבות בעובדה כי גם קהילת ההאקרים מפתחת כל הזמן מומחיות וידע.

החברה האזרחית מתקשה להגיב כראוי לבעיות המוסריות החדשות כנראה משום שהתרבות הדיגטלית איננה ניתנת יותר להבנה רק במונחים של התרבות הפוסט מודרנית. קשה לבנות תרבות חדשה על בסיס של תשתית חברתית וטכנולוגית ישנה. יש צורך ביצירת אוונגרד חדש המתייחס בין היתר לחזרה לערכים הבסיסים ביותר הנמצאים בתשתיתה של כל תרבות.

 

Web References

 

The Jargon File
http://jargon.watson-net.com/jargon.asp?w=hacker%20ethic

האתיקה של ההאקרים
>http://hoshi.cic.sfu.ca/~guay/Paradigm/Hacker/html<
>http://www/netlingo.com/right.ctm?rerm=hecker%20ethic%20<
>http://www.watson-net.com/jargon/jargon.asp?w=hacker%20ethic<

 

המילון נאטלינגו למונחי האינטרנט
>http://www.netlingo.com/right.ctm<

האיגוד העולמי לקניין רוחני של האו"ם - World Intellectual Property Organization - WIPO
http://www.wipo.int

התאגיד להקצאת השמות והמספרים של האינטרנט
>www.icann.org<

עיתון חדשות האינטרנט
>http://internetnews.com/ec-news<

המרכז לאבטחת מחשבים, האקינג והאקרים
>http://www.antionline.com<

התחקיר על החדירה לחיי הפרט באינטרנט של ג'ים סקיטו מחדשות abc
www.abcnews.go.com/onair/CuttingEdge/wnt_000205_InternetSecurity_feature.html

פרויקט גוטנברג (Gutenberg) של Benedictine University
>http://promo.net/cgi-promo/pg/t9/cgi?entry=729&tull=yes&ttpsite=ttp://metal…gutenberg<

המניפסט של ההאקר מנטור
>http://www.silverlink.net/~poke/IIP/issues/manifesto.html<

מניפסט "השלישי בינואר 2000 " של ברוס סטרלינג
>http://www.well.com/conf/mirrorshads/viridian/manifesto.html<

האתר של ההאקר מיכאל קרדל (MC)
>http://www.lysator.liu.se/~mc<

ז'רגון ההאקרים של אריק ריימונד, מיוזמי "הקוד הפתוח"
http://jargon.watson-net.com/

האתר של ההאקר לאנס ספיטצנר (Lance Spitzner)
http://www.spitzner.net/

המחקר של סרג'יו צ'פה וריאן קרייג על הקראקרים (1996)
>http://www.actlab.utexas.edu/~aviva/compsec/cracker/crakhome.html<

האתר של cDc - "כת הפרה המתה"
http://www.cultdeadcow.com<<

מועדון "הכאוס" הגרמני
http://www.ccc.de<

כנס ההאקרים הבינלאומי הראשון בישראל 28-30.3.2000
> http://www.y2hack.org<

אתרי לינוקס של תנועת "מקור פתוח"
<http://www.opensource.org >
>http://www.internet.com/sections/linoux.html<
http://www.linux.org.il
> >
< http://www.fsf.org >

המדריך להאקר המתחיל
>http://antioline.com/archives/text/gtmhh/begin.htmk<

26 The y: 2600: 2600: 2600:::: e26
The Hacker Quarterly: 2600
http://www.2600.com/

האתרים על ספרו של לורנס לסיג (Lessig) "Code & Other Laws of Cyberspace"
>>http://code-is-law.org
http://www.lessig.org/

האתר החופשי של איאן קלארק
http://freenet.sourceforge.net

Sobel D., (Editor), (1999), Filters and Freedom: Free Speech Perspectives on Internet Content Controls. EPIC
> http://www.epic.org/filters&freedom/<

 

Bronson P., (1999), Nudist on the Late Shift: and Other True Tales of Silicon Valley, Mc Farland & Co.

Castells M, (2000), Rise of the Network Society: The Information Age, Economy, Society and Culture. Oxford: Blackwell

Ferrante J.M. (1997), Sociology.Net: Sociology on the Internet International. Thomson Publishing.

Jones S. & Jones S.J. (Eds.), (1997), Virtual Culture: Identity and Communication Cybersociety, London: Sage.

Jordan T., (1999), The Culture and Politics of Cyberspace and the Internet, London; New York: Routledge

Jordan T. and Lent, (Eds.), (1999) Storming the Millennium: The New Politics of Change, London: Lawrence & Wishart.

Lawrence L., (1999), Code and Other Laws of Cyberspace ,New York: Basic Books

Levy S., (1996), Cyberpower: Hackers: Heroes of the Computer Revolution. Illinois: Project Gutenberg.

Logan R., (2000), The Sixth Language: Learning a Living in the Internet Age.

Garfinkal S., (2000), Database Nation: The Death of Privacy in the 21st Century. O'Reilly & Associates

MacNee M.J., Hoehner J., (1998), Outlaws, Mobsters & Crooks: From the Old West to the Internet.

Mc Williams B., (2000),"Hacker Finds a New Home for Stolen Cards", Internet News .com Correspondent (17.3).

Mungo P., Clough B., (1992.), Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writerss, and Keyboard Criminals. New York: Random House

Nielsen J., (1999), Trust or Bust: Communicating Trustworthiness in Web Design, Alertbox: (7.3)

Schwartau W', (2000), Cybershock: Surviving Hackers, Phreakers, Identity, Thieves, Internet Terrorists and Weapons of Mass Disruption: Thunder's Mouth Pr

Shapiro C., Varian H.R., (2000), A Strategic Guide to the Network Economy. Harvard Business School Press.

Schiller D ,Digital Capitalism : Networking the Global Market System .MIT Press;

Shapiro A.L., and Leone R.C., (1999), The Control Revolution : How Internet is Putting Individuals in Charge and Changing the World We Know. New York: The Century Foundation,.

Shimomura T., Markoff J., (1996), Takedown: The Pursuit and Capture of Kevin Mitnick. Warner Books;

Stefik M.J., (1999), The Internet Edge: Social, Legal' and Technological for a Networked World. Cambridge, Mass.: MIT Press.

Sterling B., (1998), Distraction, San Francisco: Bantam Spectra.

Turkle S., (1996), Life on the Screen: Identity in the Age of Internet, London: Phoenix.

Winston B., (1998), Media Technology and Society: A History: From the Telegraph to the Internet. London and New York: Routledge

תגובות
מכללת נתניה 2014-01-02 09:45:46

לימודי מנהל עסקים (מ.א.)
לירון לוינברג - "אבדן זהות באינטרנט"
(28.1.2008)
ציטוט מתוך המאמר

ויקיפדיה – ערך האקר 2012-06-09 08:06:58

...לפי חוקרי אינטרנט רבים, ביניהם ד"ר יעקב הכט, ניתן לחלק את היסטוריית ההאקרים לחמישה גלים התפתחותייםhttp://he.wikipedia.org/wiki/%D7%94%D7%90%D7%A7%D7%A8
מערכת 2009-10-18 03:39:47

מומלץ: משרד החינוך מחוז חיפה "ביבליוגרפיה לילדים ביסודי בנושא אתיקה וערכים ברשת"
מערכת 2009-10-18 05:40:10

מועתק: אשנב
link:http://209.85.135.132/search?q=cache:_t8G_O3_4tMJ:minhelet.jerusalem.muni.il/projects/4/bibliography.doc
רק משתמשים רשומים רשאים לכתוב תגובות