האקרים: בין טכנופיליה לפשיעה ווירטואלית
   

» כל המאמרים

2004 האקרים: בין טכנופיליה לפשיעה ווירטואלית
          (22 Comments)
האקרים: בין טכנופיליה לפשיעה ווירטואלית גרסת הדפסה דואר אלקטרוני
נובמבר 2004

הקדמה

המקרה של ההאקרים מהווה מקרה מבחן בה ניתן לעקוב כיצד תהליכים חברתיים (קבוצות לחץ, החוק ועוד) ותרבותיים (כגון קולנוע, ספרות) הובילו לשינויים קיצוניים בתפיסת משמעויותיו החברתיים של המושג בתקופה של כשלושים וחמש שנה. בניגוד לחלוקות כרונולוגיות הנידונות בספרות, ניתן להצביע על מספר תפישות או "גלים" שראו את ההאקר כמדען-ווירטואוז, גיבור תרבותי, אלטרואיסט, עבריין או טרוריסט. למרות ההבדלים בתפישות או "בגלים", ניתן להצביע על חמישה ממדים המאפיינים את פעילות ההאקרים לכדי יצירת תרבות דיגיטאלית אלטרנטיבית: (1) דימויים ומטפורות טכנולוגיות (2) כינון "פרופסיה מדומיינת". (3) מאבק על חופש "הגבולות". (4) יצירת ממדים ערכיים. (5) יזמות ויצירתיות. דימויים המשתנה של ההאקרים חושף מאבק על גבולות החופש של הפרט במרחב הווירטואלי.

ישראל כמעצמה של האקרים

ישראל נחשבת כמעצמה של האקרים ותוקפי אתרי אתרי אינטרנט. היא דורגה במחצית הראשונה של 2004 כשלישית בעולם במספר התקפות האינטרנט היוצאות ממנה יחסית, למספר הגולשים בהן, (Symantec Sep. 2004). דואר הזבל, מכלל הדואר האלקטרוני הגיע בישראל באוגוסט 2004 ל - 42% (גלוברמן 2004). הבעיות הקשורות להאקרים, לוירוסים ולספאמים אינם מיוחדות לישראל שכן הן מעסיקות את כל המדינות בהן מתפתח האינטרנט כפי שבא לכדי ביטוי בדיוני הוועידה השנתית של איגוד האינטרנט העולמי ( ISOC ) שהתקיימה בברצלונה בשנת 2004 .

ההאקרים לא נולדו בחטא

ההאקרים, המלווים את התפתחותו של האינטרנט משנות ה- 80 של המאה שעברה, לא נולדו בחטא. דימויים היה בשלבי התפתחותו של האינטרנט, כטכנופיליים בעלי תכונות של בעלי יוזמה, חדשנים ולפיכך זכו לאהדה והערצה בחברה. כל זמן שההאקרים כטכנופיליים לא חרגו מההסדרים הקיימים, ולא יצרו אנרכיה ונהנו מהכאוס הווירטואלי הם נתפסו במקרה הטוב כגאונים ובמקרה הפחות טוב כשונים וכ"אחרים". אולם בשלב בו החל הסדר החברתי הקיים להיפגע דימויים השתנה, והם נתפשו כסוטים, עבריינים ומפרי חוק. במהלך ההתפתחות של האינטרנט השתנה מעמדם, הם החלו להיחשב כסוטים מגבולות הנורמה החברתית המקובלת. הקונוטציה השלילית של מושג ה"האקר" הולכת ומוטבעת עמוק בתודעה הציבור הרבה הודות לאיומם על בעלי השררה בחברה ופגיעה בבעלי האינטרסים הכלכליים במרחב הווירטואלי שהאצו את תהליכי הקרימינליזציה (Criminalization) והפכוה לפשיעה ווירטואלית (Cyberspace Crime). האבחנות המשפטיות הלכו וכרסמו בתפישות הרומנטיות של המרחב הקיברנטי. ההאקרים החלו להיהפך לקרימינלים ומוגדרים לעיתים, כגנבים או כוונדליסטים.

פעולות ההאקינג החלו להיות מזוהות עם פריצות, גרפיטיסטיות מקוונת של אתרים ברשת, גניבת זהויות, גילוי מספרם הסודי של כרטיסי האשראי ועוד. בתקשורת נראה כאילו פריצות רבות נעשות על ידי "גאוני מחשבים" אבל למעשה מדובר על הרבה פעולות שאינן מצריכות ידע טכנולוגי שכן גילויים של "באגים" ופרצות ניתן כיום לבצע באמצעות תוכנות הסורקות אוטומטית של אתרים ומגלות את הפרצות אלו (אילן 2001). אולם עם זאת נותרו במרחב גם ה"האקרים לבנים", התורמים רבות בפיצוח טכנולוגיות מידע, בפענוח מארגים טכנולוגיים נתונים והמסוגלים לגלות ה"חורים" שבתוכם. הם נחשבים עדין כבעלי מקצוע מומחים בתחומם, שיש להם עניין בחופש המידע, הם מאמינים כי המחשב הוא יותר מאשר אמצעי ייצור גרידא, שניתן באמצעותו לבנות בין היתר, יחסי גומלין חברתיים, להתבטא בצורה אומנותית, ולהעצים את המערכת הפוליטית והאזרחית (Hannemyr 2002).

דימוי אמביוולנטי

התהליכים החברתיים הקשורים למעבר מדימוי חברתי חיובי של ההאקר לתיוג שלילי הביא לכך שתופעת ההאקריות יוצרת משמעויות דו-ערכיות ואמביוולנטיות הבאות לידי ביטוי בכמה ממרכיבי התרבות כמו בשפה, ובמשפט ובדימוי החברתי:

  • לשוני - האקר (Hacker) על פי מלון אוקספורד, מופיע בשני פירושים: האחד קובע כי ההאקר הוא "אדם הנלהב מעיסוק בתוכנה ו/או בשימוש במחשב כמטרה בפני עצמה" , בעד הפירוש השני רואה בהאקר כ"מי שמשתמש במיומנויותיו הדיגיטאליות על מנת להתחבר לקובצי מחשב או רשתות בדרךשאינה מוסמכת", כלומר, פועל בדרך אנטי ממסדית (Unauthorized Access). הוועדה לטכנולוגיית המידע של האקדמיה ללשון העברית , חזרה בה מהמונח שאושר על ידה בעבר "מִתְמַכֵּר לְמַחְשֵׁב; פּוֹרֵץ - Hacker" והציעה לחלקו לשני המונחים הבאים: מִתְמַכֵּר לְמַחְשֵׁב - Hacker; פּוֹרֵץ - Cracker. הצעה זו טרם אושרה עד לכתיבת שורות אלו (נובמבר 2004).
  • דימוי חברתי - צ'נדלר (1996) במחקרה ניתחה את השינוי בדימוי הציבור של ההאקרים בקולנוע ובספרות (Cyberpunk ) . ממצאיה הצביעו על הבדלים בדימויים באנגליה לעומת ארה"ב. בעוד באנגליה היה הדימוי שלילי, בארה"ב הוא נתפש כאמביוולנטי. לדעת החוקרת ההבדל נובע מהפרספקטיבה המיתית בארה"ב ביחס למערב הפרוע, כמרחב פתוח חסר גבולות וחוק. היחס הדואלי כלפי המערב הפרוע, מועתק, לדידה, ביחס כלפי ההאקרים.
  • משפטי - מערכת המשפט מצויה עדיין בראשית דרכה בהבנתה ובהתייחסותה לעבריינות הוירטואלית. טרם נקבעה עמדה חד משמעית בחקיקה ובשיפוט. כך למשל, ביחס למושג ה"הרשאה הממוחשבת".
    "No one knows what it means to access a computer, however, nor when access becomes unauthorized"( Kerr 2003: 1596).

בתי המשפט מתקשים לפרש את ההיקפיים והטווחים בהם ניתן ליישם את המושג ה- " Authorization " במשמעותוהווירטואלית. כלומר, בתי המשפט טרם זיהו והסבירו אילו סוגים של התנהגות ללא Authorization נופלים לטווח ההגדרה על פי החוקים הקיימים. בתי המשפט בארה"ב, מתייחסים בצורה שונה ל- "כניסות בלתי מורשות" ("Unauthorized Access") בין תביעות אזרחיות לבין תביעות פליליות (Kerr 2003: 1641-2). שכן עדין אין החוקים מתאימים לפי לשונם או תכליתם למרחב האינטרנטי, ובתי המשפט מחליטים בכל מקרה לגופו באשר לדרכי היישום.

בעבר הלא רחוק נחשבה כל חדירה כעקיפה של הצורך של ציון שם וסיסמא. הרי כיום כאשר יש מגוון רב של יישומים זמינים גם ללא ציון פרטים אלו כמו דואר אלקטרוני, קבצי מוסיקה, שירותי טלפוניה ומצלמות דיגיטאליים וכו', מושג החדירה מקבל משמעות שונה שכן זה מצב בו קימת פעילות מתמדת, רוחשת, ושוקקת, ולכן לא ברורה האבחנה בין חדירה מותרת, לחצופה, ולפשיעה דיגיטאלית (ריטרסקי 2004). הולך ומטשטש הגבול הדק שבין ניסוי וטעייה ללימוד והכרה של המרחב הווירטואלי לבין חדירה והסבת נזקים מכוונת, בין חדירה לבדיקת אבטחה לבין חדירה הגורמת לנזק ופורצת אמצעי אבטחה ברורים שלא כדין. המטאפורות העממיות המובאות לעיתים, לתיאור החדירה כמו נקישה על הדלתות, דפיקה על החלונות, בדיקת המנעולים ואפילו כניסה לבית זר ושיטוט בו, למרות שאינם מתאימות יותר לתיאור החדירה במערכת הווירטואלית, מעצימות את הדימוי השלילי של ההאקרים.

מושג ההאקינג נטען אפוא, באמביוולנטיות רבה הבא לכדי ביטוי בין היתר, בתהליכי דמוניזציה של ההאקרים. כאמור, כלל לא ברור אם כל מחבל באתרים הוא האקר. כמו כן, לא כל שולח תולעת (Worm ) , מעתיק ווירוס (Virus ) , ומשגר ספאמים , הוא מומחה למחשבים. ההאקר המוצא מידע ב"שוק השחור של האמת" מבקש לדעת מה לעשות עם הידע הזה וכיצד לבנות דברים לכדי תמונה רחבה. לכן יש הטוענים כמו ריצ'ארד טים , כי מעמדם החברתי של ההאקרים היא שאלה של טרמינולוגיה ולא נושא מהותי לדיון. לדעתו, מעמדם של ההאקרים הולך ומתחזק בהתאם לגישה הרואה בהם מנהיגים של המילניום החדש. לכן, לדבריו, יש להתייחס להאקרים על פי מידת נאמנותם לסמכות לגיטימית ומוסמכת ולא למעשיהם ולהתנהגותם של ההאקרים. על מנת לחזק את טענתו אמר בביקורו בארץ, כי "אם למישהו יש כישרון והוא עובד בשב"כ הישראלי למשל, הוא לא נקרא האקר אלא פטריוט" (ימיני 2004). לדעתו, "ההאקר הוא בעל תושייה וכושר המצאה המסוגל ליצור באופן בלתי שגרתי תוך שילוב להטוטים טכנולוגיים. הוא מסוגל לגלות את החריגים במבנים. הוא רואה דלתות בעוד האחרים רואים קירות, הוא בונה גשרים בעוד האחרים מסתפקים בקורות עץ. הוא נהנה מים מלא כרישים. ההאקר מתעורר לחיים כאשר מרחפת רוחו של ( Loki אל הנזק וההרס על פי המיתולוגיה הנורדית), הוא מרגיש בנוח בחברתו של זאב הערבות (Coyote) אולם לחילופין הוא יכול להיהפך לנוכל ולרמאי (Trickster) הגונב את הגבולות"... (Thieme 2003).

דומה כי לטענתו של ריצ'ארד טים (2004) יש סימוכין אקטואליים בדמותו של ההאקר הגרמני סוון ג'סצ'ן בן ה-18, אשר הואשם (2004) כי פיתח והפיץ את התולעת Sasser , הוא התקבל לעבודה על ידי חברת האבטחה הגרמנית Securepoint, בתפקיד של מומחה אבטחה וכאחראי על פיתוח ישום הפיירוול, החוצץ בין מחשבים אישיים לאינטרנט, (Ynet 18.09.04). גם ההאקר הישראלי אהוד טננבאום (האנלייזר) שפרץ למחשבים של נאס"א, הפנטגון והכנסת הוא שותף כיום בחברת אבטחת מידע המתמחה באיתור פורצים לאתרי אינטרנט.

שינויים בדימויי

חוקרים רבים הצביעו על ההתפתחות הכרונולוגית של דימויי ההקרים ומאפייניהם מתחילת המאה ה- 20. ניתן להדגים טיפולוגיה זו באמצעות מיונו של היטון (Heaton 2000), המציג את היחס המשתנה להאקרים לפי שש התקופות שלהלן

  1. פרה-היסטוריה 1889-1969: מתחילת המאה ה- 20 ועד לשחר עידן האינפורמטיקה.
  2. "פריקרים" בני שנות ה- 70: ראשיתה של תת התרבות של ההאקרים.
  3. תור הזהב 1980-1985: להג ומשחקי מלחמה.
  4. התנהגות עבריינית 1985-1990: גניבה, באגים וזרועו הארוך של החוק
  5. "פשיטה" (שנות התשעים): מאבק באיום הנתפש של ההאקר
  6. 2000+ פעילות ההאקרים היום ומחר: מגמות חדשות ודפוסים מתמשכים.

בדומה לחלוקה של היטון, מרבית החוקרים מתארים באופן כרונולוגי והתפתחותי שלבים ספציפיים של התפתחות ההאקרים מתוך הגישות השונות (Slatalla2000, Clifford 2001 Levy 1984,Nissen 1998, Chandler 1996, Taylor 1999, Heaton 2000, ). מבחינה מתודולוגית קשה לתחם קבוצות אלו בזמן, מה גם שנעדרים מחקרים היסטוריים-חברתיים מקיפים הן ביחס לתפישת עולמם של ההאקרים, והן ביחס למעמדם החברתי (בתקשורת, בספרות, בתנועות חברתיות, קבוצות לחץ וכיוב'). עם זאת, ניתן באמצעות הספרות הקיימת לתאר חמישה גלים עיקריים, המקבילים במידה רבה לגישתו של היטון, אשר השפיעו על דימויים החברתי של ההאקרים:

1. הגל הראשון

הגל הראשון שהחל בשנות השישים של המאה שעברה, הווה את תחילתה של תת-תרבות שנוצרה על ידי ה"האקרים הראשונים" בוגרי האוניברסיטאות היוקרתיות כמו M.I.T. ו - Stanford, והיוו אליטה טכנולוגית. הם יצרו את המרחב הציבורי הווירטואלי, סייעו לגבש את מושג האינטרנט, ואת הבום הגדול של הדוט קום. הם יצרו דרכים חדישות למשלוח טכסט, דימויים וויזואליים, צלילים וחיפשו באופן מתמיד אחר אמצעים לעקוף דרכים קונבנציונאליות. הם יצרו את המריטוקרטיה ברשת, למדו יחד עם עמיתים תוך כדי ניסוי וטעייה, וייצרו מודל בלתי אמצעי של לימוד מרושת המכוון באופן עצמי. גל זה יצר מערכת אינטראקטיבית, רחבת ממדים, המווסתת ומארגנת עצמה, גמישה ובלתי ניתנת לניבוי. הם נחשבו כבעלי מיומנויות מיוחדים אשר התגאו בעבודתם והפיקו ממנה הנאה.

הגל הראשון נתפש כחוקריו של עולם קסום, חדש ולא מוכר וזכו לכבוד ולהערכה השמור למחוללי מהפכה טכנולוגית (Chandler 1996). רבים מההאקרים הראשונים, שנמנו על דור המתכנתים הראשון עיצבו את האינטרנט בראשית דרכו, כמכהנים בתפקידים מרכזיים של האליטה הטכנולוגית הווירטואלית והאליטה העסקית המקוונת המובילה את האינטרנט כיום. המושג "Hack" אשר שימש בגל הראשון כמילה נרדפת לעבודת מחשב ברמה גבוהה ( Hannemyr 2002 ), ייצר את הדימוי החברתי של ההאקרים כבעלי תשוקה, הלומדים, חוקרים ויוזמים.

2. הגל השני

הגל השני, ההאקרים לא המשיכו ליצור את הרשת, אלא כבר מצאו אותה בסביבה קיימת ומובנת מעליה. ונראה כי הדימויים ביחס לאינטרנט היו רומנטיים בעיקרם. משחקי הווידיאו הקיימים, בהם למדו לשחק, אתרים ו BBSים וכל שהם רצו לדעת היה כבר קיים מסביבם. אזרחי הגל הראשון היו קוראים וצופים המוקפים בטלוויזיה או בספרים, אזרחי הגל השני נהפכו לגולשים. הם עברו תהליכי סוציאליזציה בסגנון שונה ללא מודעות לתהליכים שהם עוברים. הם ניסו ללמד את הוריהם להשתמש ברשת, אלא שההורים תפשו את העניין אחרת ועשו יותר במקרה הטוב, לקידום מטרות כלכליות מקומיות וגלובליות ובמקרה הפחות טוב הימרו ועסקו בפורנוגרפיה וירטואלית.

בגל זה הופיעו לראשונה הטכנו- היפיס (Techno-Hippies) כהתארגנות חברתית שורשית ( grassroots ) אשר ראתה במרחב הווירטואלי כחלופה תרבותית (2002 Hannemyr) . יש הסוברים כי גל זה הסתיים עם פרסום ספרו של Steven Levy בשנת 1984
"Heroes of the Computer Revolution" אשר תיאר את צורת עבודתם המשותפת של מהנדסי האלקטרוניקה ובעלי יוזמה בתחום המחשבים (MIT Model Railroad Club) כמו גם את כינוסה של וועידת ההאקרים הראשונה. ההאקרים נתפסו אז עדין כגיבורי תרבות אשר פעילותם נעשתה עבור אינטרסים של אחרים ולא נתפסה כרווח אישי. הם נתפשו כמי שעברו את הסוציאליזציה של העולם שנוצר על ידי אחיהם ההאקרים המיתיים, והפנימו את התפישה לפיה קיימים מספר עולמות מחשבה וכי אין "תמונה גדולה" אחת אלא מספר "עולמות קטנים" או "גדולים יותר". בגל השני היו מושג ההאקריות זוהתה עם אתיקה ואידיאולוגיה.

עם זאת, באותה תקופה החלו לחדור לשיח הציבורי מקרים של עבריינות מחשב, אשר כירסמו בדימויים של ההאקרים. מקרה בולט בתחום זה הוא סיפורו של קווין מיטניק. מיטניק, שהיה בן ה- 17 בשנת 1981 חדר עם שני חבריו למרכזית הטלפונים של חברת פספיק-בל בלוס-אנג'לס, וצילמו שם סיסמאות המאפשרות חיוג מרחוק מטלפון בשמות בדיוניים אותם הפעילו מאחד מבתי הקפה בעיר. על כך נשפט מיטניק לשלושה חודשי מעצר בכלא לקטינים. מאז הוא נשפט למאסר מספר פעמים, מאסרו האחרון הסתיים רק בשנת 2002. מיטניק טען לא אחת שמעשיו עוותו על ידי התקשורת במטרה לייצגו כ"אויב האומה". הוא טען באתרו האישי, Kevin Mitnick , כי "עשיתי את מה שעשיתי מתוך סקרנות", לטענתו הוא רק ביקש לדעת את המרב על רשתות טלפון והקרביים של רשתות המחשבים. כלומר, מיטניק אימץ ערכים חברתיים (טכנופיליה וסקרנות מדעית-טכנולוגית) כדי להצדיק את מעשיו. התביעה במשפטו לא הצליחה להוכיח, לטענתו, שהוא הזיק לאיש. כיום הוא בן כארבעים ומשתמש בכישוריו המיוחדים כדי לסייע לחברות ותאגידים להימנע מליפול קורבן להונאות ואף הוזמן כמומחה לקונגרס האמריקני, אולם דימויו נשאר עד היום כ "טרוריסט מחשבים" קלאסי.

3. הגל השלישי

בני הגל השלישי כבר גדלו בתוך תרבות סימולטיבית, והחלו להעניק משמעות אידיאולוגית למושגי החופש, העברת המידע והפעילות באינטרנט. יש שאמצו לעצמם אידיאולוגיות מגוונות כניהיליסטים רוסיים מהמאה ה - 19 או כפרטיזנים רדיקליים, ויש שאמצו דעות של הטרנד הכלכלי ליברלי (neo-laissez-faire economic liberalism) ראה ( Kelly 1994 Hannemyr 2002). יש שייצרו לעצמם אתיקה המתבססת על תפיסת עולם ניאו-ומרכסיסטית הגורסת ביטול המעמדות, הטלת פיקוח חברתי על חיי הכלכלה, וקריאה לבעלות ציבורית על המרחב הווירטואלי . אולם קשה לטעון כי ההאקרים אמצו להם אידיאולוגיות אנרכיסטיות, שכן האנרכיסטיים שוללים כל סדר חברתי.

האקרים רבים ללא הבדל במעמדם הווירטואלי שאבו את עוצמתם מהאידיאולוגיות של תנועות של שנות החמישים והששים, שנים בהם התחולל מהפך חברתי שערער את תמונת העולם הישנה ששרדה עד מלחמת העולם השנייה. החלה תקופת של שחרור חברתי שכללה בין היתר, את המאבק של השחורים לשוויון זכויות בארצות הברית, האיסורים על האפליה הגזעית, רצח קנדי, הגלולה נגד הריון, מלחמת וייטנאם, מלחמות השחרור באלג'יריה, קניה וכו'. תקופת שהביאה לעולם תנועות כמו ה"ביט" שהייתה נפוצה בתחילה בין מוסיקאים של ג'ז ועבריינים זוטרים וכוונתה למשהו "דפוק, עני ועייף" ונהפכה למילה נרדפת בעלת משמעות בוהמית, מרדנית התומכת במהפכה לשינוי המוסר החברתי. לכך תרמו בין היתר שני סופרים המזוהים עם תנועת הביט: (1955) Jack Kerouac אלן גינזברג(1956), שפנו עורף לחברה "המעונבת, המכופתרת, הסמכותית, והצהירו על אוטונומיה רוחנית, פרועה ומתריסה" (יעל לוטן).

על ההאקרים השפיעו לא רק תנועת הביט אלא גם ההיפיס שהוו, תנועה עולמית ובעלת נורמות של מתירנות מינית, שימוש חופשי בסמים, התנגדות לסמכות, לאומיות ומיליטריזם. בנוסף על תנועת הביט וההיפיס, השפיעה גם תרבות הפאנק אשר בקשה להתפרק ממסגרות כופות בכל צורה שהיא. בעוד תרבות הסייבר פאנק (Cyberpunk) התפתחה כתת-ז'אנר חדש למדע הבדיוני הכוללת הרבה מוטיבים מקובלים זה מכבר במד"ב. הרבה מהרעיונות של הסייבר פאנק מתבססים על הספר ''Neuromancer"' של וויליאם גיבסון (Gibson 1984) העוסק בהאקרים וקראקרים הנלחמים כנגד כוחות האופל והתאגידים העתידניים המרושעים. מובן לכן מדוע הסייבר-פנקיסטים מאמינים בצורך במרחב תמרון ובחופש פעולה בישות הוירטואלית, המשוחררת ממאפיינים חומרניים הקשורים לתכונות האנושיות הנכפות עליה מהעולם המציאותי (בולצמן 2004). תרבות הסייבר פאנק נהפכה אפוא, לתרבות חילופית חדשה (New Digital Counterculture) הנלחמת נגד אותם מערכות מתנשאות הנשלטות על ידי המדיה והטכנולוגיה. המשותף לכל התנועות שהשפיעו על ההאקרים היא השאיפה לחופש ובכך התגבשו במשמעות הפוסט מודרני, ל"מעמדות החופש" של המרחב הווירטואלי.

השאיפה לשינוי הסדר בחברתי טשטש את הגבולות בין העולם הווירטואלי לבין העולם האמיתי, בין גניבת זהויות וירטואליות לבין חתרנות וריגול עסקי, בין הפצת וירוסים (הווירוס הראשון נוצר בשנת 1987 באוניברסיטת Delaware); קודים זדוניים למטרות הנאה לבין התארגנות לקבוצות פשע וספאמרים לשם גניבת מידע והפקת רווחים. הדימוי החברתי שנוצר ראה בהאקרים קבוצה הקוראת תגר בסמכות, ונוטים לסטות אל מחוץ לנורמות ולערכים הן של החברה בכללותה ובאופן ספיציפי של החברה הבורגנית (Hannemyr 2002). בהשפעתם של בעלי השררה וברוני המחשבים, כדוגמת חברת Microsoft, התעצמו תהליכי הקרימינליזציה ומושג ההאקר זוהה עם פשיעה מקוונת (Cybercrime). אולם תהליכים אלו טרם מוצו ודימויים העברייני של ההאקרים, בתקופה זו, לא הופנם בתודעה הציבורית כמו גם בקרב גורמי אכיפת החוק.

4. הגל הרביעי

הגל הרביעי בא להצביע על פאניקה מוסרית ותיוג שלילי של ההקרים במדיה ובתודעה הציבורית. כך למשל, חוקרים מצביעים על ארוע משנת 1990 כאשר במשך תשע שעות תמימות חל שיבוש מערכתי בחברת AT&T. מאחר ובאותם ימים החלו הניסיונות הראשוניים "לפרוץ לתוך"(to break into) ולחבל במערכות המחשבים, הואשמו תחילה ההאקרים בביצוע התקלה. אולם התברר במשך הזמן כי הייתה זו תקלה פנימית ברשת החברה. למעשה מי שזיהה את התפתחות תופעת הפניקה הוא סטרלינג (Sterling 1992 ). לפי סטרלינג, ההאקריות החלה להיחשב לעבירה על החוק וההאקר לפושע (Perpetrator). כמו כן, החל להתהוות אבחנה בין ההאקרים וה"פריקרים" (Phreakers ), שמאז נחשבו כפושעים מצד חבריהם ההאקרים. הפריקרים בדומה, לקראקרים (Crackers) הקרימינאלים (Chapa & Craig 1996), מנסים להרוויח מגניבת שמות, כתובות ומספרים של כרטיסי אשראי על מנת להימנע מתשלומים (Meyer & Thomas 1990:12). לעומתם הקראקרים הקרימינאליים מנסים כידוע, לפצח את אבטחת הרשתות, הם עוסקים בריגול תעשייתי ובגניבת תוכנות. אין הם יותר נתפשים כאותם טכנופיליים שהתייחסו בכבוד לטכנולוגיה ולרכושם של אחרים. הם החלו להשתמש באמצעים פשוטים מבלי להבינם אולם עם זאת גם הם, כמו ה"האקרים הלבנים" האריסטוקרטים, נזקקים להערכה מצד חבריהם. בגל הרביעי צמח אפוא, מי שנתפשו כפרולטריון ווירטואלי - המורכב מההאקרים הקרימינאלים והפריקרים.

בגל הרביעי החלה להתגבש יחס מוסדי להאקרים הבא לכדי ביטוי ביצירת תחום משפטי חדש העוסק ב"פשיעה הוירטואלית". במסגרת זו, החלו לדון ב"חדירות ווירטואליות" בתחומים האישיים, הציבוריים והעסקיים. החלו לעסוק בכך חוקרים רבים אשר דנו במושגים כגון:

  • השגות גבול דיגיטאליות (Cyber-Trespass) הכוללת גם לוחמת מידע ( Information Warfare).
  • גנבות דיגיטאליות- תרמיות (Cyber-Thefts), קניין רוחני (Intellectual Property).
  • ניבול פה דיגיטאלי (Cyber-Obscenities), פורנוגרפיה (Pornography), סחר מיני (Sex-Trade).
  • אלימות וירטואלית (Cyber-Violence), הטרדות (Stalking), דברי שנאה (Hate-Speech).
Reference : Barlow 1990, 1994, Hollinger 1996, Wall 1999, Taylor 1999, Hatcher & McDannell & Osterfeld, 1999, Speer 2000

בתחום המשפט החל שינוי בהתייחסות הסובלנית ביחס ל"חדירות ווירטואליות" והחלו להתייחס אליהם כאל "עבריינות וירטואלית". זאת בהקבלה לעבריינות "קלאסית", שכן התברר כי אפילו האקר שאיננו פושע לפי "נטיותיו" עלול להסב נזק בן מאות מיליוני דולרים באמצעות העכבר ולפגוע אישית וחברתית בזולת.

5. הגל החמישי

הדימוי החברתי של ההאקר נהפך בגל החמישי מ"פושע ווירטואלי" ל"טרוריסט". מושג זה בלט במיוחד בעקבות מתקפות הטרור של ה - 11 בספטמבר, 2001, ומצביע על התערבות עמוקה של המדינה ו"זרועות הביטחון" על פעילות אלקטרונית באופן כללי ועל ההאקרים באופן ספציפי. ההאקר שוב לא נתפס רק כמי ששולח וירוסים או סוסים טרויאניים, אלא כמי שמסוגל להשמיד פיזית באמצעים דיגיטאליים ולערער על הסדר החברתי והפוליטי. ההאקריות נתפשה כבעיה של ביטחון לאומי, הצורך באבטחת מידע ובהגנה עליו נתפש כאנלוגי להישרדות כתוצאה מאסונות טבע, מ"מגה פיגוע" של מערכות מידע בכל המצבים. בדיעבד התברר, כי מספר שבועות לפני אירועי ה - 11 בספטמבר נשלחו הודעות לא מוצפנות ברשת על ידי ארגון אל-קאעדה. אבל גם שלושה חודשים לאחר ההתקפה קבל בדואר אלקטרוני, ריצ'ארד ריד, המכונה "מפוצץ הנעליים", ממפעילו בפקיסטאן, הוראות לפוצץ מטוס בדרכו מפאריס למיאמי אשר אמור היה להתבצע בדצמבר 2001, ריד, למרבה המזל, לא הצליח בניסיונותיו לעלות לטיסה. התובע הכללי האמריקאי, ג'ון אשקרופט, העביר לאחר אירועי ה - 11 בספטמבר, הצעת תיקון לחוק האמריקאי המאפשר לאף-בי-איי לעקוב אחרי כל גולש באינטרנט במשך 48 שעות בלי להידרש לצו בית משפט. כן נקבע על פי התיקון לחוק, כי האקר שפרץ לאתר אינטרנט ועשה בו שינויים יחשב לטרוריסט. זו מהפכה בגישה האמריקאית שעד אז הגנה על פרטיותם של אזרחיה. כל חדירה לפרטיותו של האזרח חויבה בצווים מיוחדים מבית המשפט. יחד עם זאת ממשיכים להתקיים בארה"ב ובארצות אחרות, כנסי האקרים כמו : blackhat, (בעלי ה"מגבעות השחורות") , defcon (בעלי ה"מגבעות הלבנות"). גם בישראל התקיים כנס האקרים ראשון (y2hack) בשנת 2000 וכנס האקרים שני יתקיים לפי המתוכנן, בסוף שנת 2004 (y2hack4). דומה כי הדימוי החברתי בישראל עדין דימוי דו- ערכי לפחות על פי התגובות שנתנו לכתבה שהתפרסמה ב - 16.10.04, על ה"כנס האקרים ייערך בישראל בחודש הבא",(גולדמן 2004): התגובה האחת:

"מעניין איך היו מגיבים אם ארגוני הפשע בארץ היו מארגנים כנס שנתי. ממש בושה למדינת ישראל. חבורה של כלומניקים שבמקום לתרום מזמנם מבזבזים אותו בניסיון להרע" (ארז, מגיב מס' 9).

והתגובה השנייה :

חלק מהאנשים שם אני מכיר, והם לא עברו על החוק אפילו פעם אחת (האקר מסביר, כנסו, מגיב מס' 16).

המאפיין את הגל החמישי אפוא, היא אישורה של אמנת הפשע המקוון המאיימת בארה"ב על ההאקרים בצווי מניעה ובתביעות משפטיות.

דיון

למרות השינויים בתפיסה החברתית של ההאקרים והמעברים המהירים מדימויים החיובי לשלילי, ניתן לתאר חמישה מאפיינים דומיננטיים שהתקיימו לאורך כל התקופה. אלה ממשיכים להשתייך ל"פרופסיה מדומיינת" המתאפיינת בערכים של תרבות אלטרנטיבית. מאבקם הוא על חופש הפעולה במרחב הווירטואלי (תוך גלישה לעתים ל"עולם החוץ ווירטואלי"), ונימוקיהם להצדקת יוזמותיהם מתבססות בעיקרם על ערכים חברתיים ולא עבריינים. ננסה לנתח מאפיינים אלו על פי הסדר הבא:

  1. דימויים ומטפורות טכנולוגיות
  2. "פרופסיה מדומיינת"
  3. מאבק על חופש "הגבולות"
  4. ממדים ערכיים
  5. יזמות (Initiative) ויצירתיות

1. דימויים ומטפורות טכנולוגיות

תופעת ההאקרים התפתחה על רקע צמיחתה המואצת של תרבות ווירטואלית אלטרנטיבית שגבולותיה גמישים, משתנים ובעיקר מעורפלים. דור ה"האקרים הראשונים" שצמחו בשנות השמונים והתשעים נתפשו כטכנופיליים דיגיטאליים שעסקו בתרבות בלתי מוכרת, אשר שילבה דימויים הלקוחים מתוך המדע הבדיוני, עם הטכנולוגיות החדשות של החופש ( Technologies of Freedom). בהשפעת המדע והטכנולוגיות החדישות לשעתן זכה המדע הבדיוני (מד"ב) למתכונת אלטרנטיבית, המתבססת על מושגים וצורות חשיבה דמיוניים וסמי מדעיים. הכמיהה לחופש מכבלי הזמן, המקום והחברה (הבאים לכדי ביטוי גם במגיה, בדת ובמיתולוגיה ) זכו לביטוי בטכסטים ובמבעים המטפוריים המוגדרים במדע הבדיוני. אלה תורגמו באמצעות ההאקרים ופעילי המחשב למושגים טכנולוגיים ממשיים: בתוכנה ובממשק הדיגיטאלי.

העיסוק בתרבות ה"לא-מוכר" הפכה ל"תבניות נוף חלומית" של הרבה מהגולשים (בריזון 2004). הסדר החברתי האלטרנטיבי של ה"לא-מוכר" במדע הבדיוני, גרם לטשטוש הגבולות בין הסדר החברתי הקיים עם הכאוס של ה"לא מוכר", הוא האיץ בטכנופיליים הדיגיטאליים את השאיפה לפעול כחלוצי חופש המבקשים לערוך שינויים גם בסדר החברתי הקיים.

המשמעות של המרחב הווירטואלי כתרבות אלטרנטיבות נהפכה בגלי ההתפתחות המאוחרים יותר כתרבות אלטרנטיבית הניזונה מאידיאולוגיות של התנועות המגוונות שצמחו החל משנות החמישים והששים לחופש חברתי, אשר נהפכו בהמשך לתנועות מחאה כמו הירוקים והאנטי גלובליסטיים. יחד עם זאת היא איננה תרבות אנרכיסטית ואף איננה תת תרבות סוטה (תורג'מן גולדשמידט 301:2001), אלא תרבות אלטרנטיבית "הנלחמת על מקומם של הגבולות המוסריים במרחב הווירטואלי ומנסה לשנות אותם" (שם).

2. "פרופסיה מדומיינת"

בהתבוננות במאפייני פעילותם של ההאקרים ניתן להבחין במספר מאפיינים פרופסיונאליים (Goode, 1969): ראשית, ההאקר מרכז בידו גוף של ידע אזוטרי רחב בתחומי המחשוב והטכנולוגיה. שנית, ההאקרים מקיימים אוטונומיה בפעילותם (זאת בניגוד, למשל, לתפקידים בארגונים בהם הקוד ההיררכי דומיננטי); שלישית, בקרב ההאקרים קיימת נטייה לקבלת אתיקה מקצועית, כזו המקשרת בינם לבין קהל חיצוני ובלתי מוגדר; ורביעית, מתקיימים צורות שונות של ספרות מקצועית הבאים לכדי ביטוי בפורומים ובקובצי מידע שונים המתפרסמים באינטרנט. עם זאת, ניתן להצביע על מספר מגבלות למגמות הפרופסיונאליזציה של ההאקרים. אלה באות לכדי ביטוי בכך שיחסי הגומלין בינם לבין הקולגות ומקבלי "שרות" נוספים מעורפל; לא מתקיימת התארגנות של גוף נבחר; אין היררכיה קולגיאלית מובהקת; ומערכת ההכשרה אינה ממוסדת. אומנם ההכשרה הינה ממושכת ומתמדת, אך עצמאית בטיבה כאשר הידע הנאסף מועבר באופן אקלקטי ובלתי מבוקר בין הקולגות.

למעשה אנו רואים כאן מצב פרדוכסלי של פעילות המתפקדת כפרופסיה ובו בעת מתנגדת להגדרה פרופסיונאלית. ההאקרים מתנגדים להגדרה מקצועית וקולקטיבית ובו בעת פועלים להשתלבות בקרב קבוצת עמיתים לתחומי עניינם. למרות תיחום פעילותם מול המחשב האישי, ברור כי ההאקרים אינם מנותקים מסביבתם, ומשתמשים במרחב הווירטואלי כמוקד לאינטראקציה בין אישית בו הם מבקשים הכרה ביכולותיהם.

טשטוש הגבולות שבין תפיסה של אינדיווידואליזם לבין תפיסה של קולקטיביזם עבורם יצרה את היסוד להשתייכות לקהילה רחבה יותר. בדרך זו ניתן להבין כיצד התפתחו ה"האקרים הראשונים" מקהילה טכנולוגית קטנה, סגורה ואינטימית ל"פרופסיה מדומיינת" (Imagined Profession) בעלת סממנים פרופסיונאליים (כמו כללי אתיקה אך עם מיעוט סנקציות חיצוניות), ובכך יצרה קודים התנהגותיים ואתיים הנתפשים לעתים באופן סוטה ואף התירה כביכול, לקבוצות חתרניות לפעול. מספר מחקרים ניסו לאמוד את ערכיהם ומטרותיהם של ההאקרים באמצעות התבוננות בפרשנותם ביחס לפעילותם. מחקרים אלו מצביעים על כך כי ההאקרים פועלים כאינדיבידואליים, ומצדיקים את מעשיהם במושגים קולקטיביים כמו "טובת הכלל" ובמונחים אתיים המאפיינים קולקטיב, בו הם עשויים למצוא את זהותם (תורג'מן-גולדשמידט, 2001; Jordan and Taylor, 1998). בכך הם מכוננים "קהילות מדומיינות", לדעתJordan & Taylor, ההאקרים אינם בבחינת "אינדיבידואלים פתולוגיים" אלא חברים בקהילה. כאמור, הם משתייכים לקבוצות חברתיות המספקות להם מומחיות, תמיכה, הכשרה, עיתונות מקצועית מפגשים מקצועיים, ואף כנסים. תרבות קהילת ההאקרים מתאפיינת בששה היבטים שונים שהם טכנולוגיה, חשאיות, אנונימיות, חברות גמישה ( Membership Fluidity), דומיננטיות גברית, ומוטיבציות (Jordan & Taylor 1998). הם ראו למעשה, את ההאקרים כ"קולקטיב מדומיין" (Collective Imagination), שמופעלות בו רשתות חברתיות (Network). שניתן להצטרף אליהם באמצעות הצדקות ומיומנויות, ולהזדהות באופן קולקטיבי כבודדים, כקבוצות וכארגונים:

The 'imagined community' that hikers create and maintain can be outlined through the following dements: technology, secrecy, anonymity, boundary fluidity, male dominance and motivations. Community is here understood as the collective identity that member of a social group construct or, in a related way, as the 'collective imagination' of a social group. Both a collective identity and imagination allow individuals to recognize in each otter membership of the same community (Jordan & Taylor 1998: 762-3)

3. מאבק על חופש "הגבולות"

הדילמה בה נתונים ההאקרים הוא מאבק מתמיד, על גבולות החופש הווירטואלי ועל עוצמת השליטה, כנגד בעלי אינטרס המנסים להגדיר את אופי האינטרנט, לווסת את כיווניות זרימת המידע וצביונה. כפי שניסח את זה Richard Thieme:

ההאקרים לא תוקפים כמעט בכלל את הלינוקס כי זו מלחמה דתית. אנשים שונאים את מיקרוסופט ואוהבים את לינוקס, האקרים לא רוצים לפגוע בלינוקס, כי היא חלק מהאידיאולוגיה שלהם. הם אוהבים לתקוף את מערכות מיקרוסופט כי הם רוצים להרוג את הענק, להראות לו מי יותר גדול. זה חלק מהערכים הגבוהים יותר בהם הם מאמינים, זו הדת שלהם... (הציטוט מובא בכתבתה של גלית ימיני ב - 9.5.04).

קהילת ה"האקרים הראשונים" התאפיינה בקודים הדומים לאלה של הקהילה המדעית בה התקיימו קשרי גומלין שוויוניים, ויחסי החליפין בין חבריה כוננו על פי המודל של כלכלת המתנות ("כלכלת ההאקרים") (Bollier 2002). בקהילה זו ניתן היה לקבל ללא תמורה כספית, תגובות על טעויות שאפשרו לתקן ולשפר במהירות את התהליכים והמוצרים. מאז, ממשיך השיח בקהילת ההאקרים, על משמעויות החופש במרחב הווירטואלי כמו ההתנגדות להיררכיה, חשדנות כלפי סמכות העדפת הדצנטרליזציה, שותפות במידע, וסיוע לחברי קהילת ההאקרים (Hannemyr 2002). ניתן להביא דוגמא מוחשית אקטואלית המדגימה את הקושי בהגדרת גבולות החופש, בתביעה בתחום הפשיעה הווירטואלית. הכוונה לפסק דין (ת.פ 1351/04), שניתן בבית המשפט השלום בירושלים (29.2.2004) ובו נאמר בסעיף 52:

"..אין הגדרה מספקת לחדירה למחשב. עצם מושג "חדירה" הוא מושג הכרוך בעולם הגופני שבו יש לדבר נפח ומשקל. חדירה לעולם הפיזי פירושה מעבר גבול/גדר/קיר/מחסום ו/או כל תחום מוחשי אחר. כדי לחדור מרין שיהיו גבולות אותם צריך לעקוף ולעבור. אולם הכוונה חדירה כשמדובר במחשב?

פסק הדין אושרר בבית המשפט המחוזי ב - 22.08.2004 , (תיק עפ 008333/04). אשר לשאלה מה הם הכוחות החברתיים בעולם הריאלי העשויים לקבוע מתי נפרצו הגבולות ומתי נהפך הכאוס הווירטואלי להפרת איזון של הסדר החברתי? יש הטוענים כי השמירה על גבולות החופש באה משני כיוונים, הכוון האחד בא מהמדינות הסוברניות, שהאינטרסים שלהם מאוימים והכוון השני באה מהמסחר, המבקש לממש את המונופול על אותם שטחים הפועלים בשטח הציבורי של המרחב הווירטואלי (Wall 2003). במילים אחרות, קיים חשש מפגיעה באינטרסים פוליטיים או מסחריים במושגים של עמדות כוח. מדובר אפוא, על קבוצות לחץ הנהנות מעוצמה שלטונית, כלכלית וחברתית. הכוונה לממשלות המנסות להגן על הביטחון הלאומי, ברונים דיגיטאליים, מונופוליסטים ווירטואליים ובעלי השליטה על אמצעי התקשורת הנלחמים על עסקיהם. אבל קיימות גם קבוצות לחץ אזרחיות המנסות להגן על גבולות הסמכות של ההורים ושל אנשי חינוך לשלוט על גבולות העולם הווירטואלי של הדור הצעיר.

כתוצאה מכך ניתן לראות כיצד החברה מסמנת קבוצות מיוחדות, כדוגמת ההאקרים, הנבחנות על פי מידת "תרומתן" לרמת הסיכון של קבוצות הלחץ. זו התפאורה (Backdrop) המשפיעה על התנהגותן של הקבוצות הקובעות עיסוקם ומגדירות כל פעם מחדש את הגבולות ביחס למשמעותה של הפשיעה הווירטואלית באותה תקופה.

4. ממדים ערכיים

התבוננות בשיח ההאקרים ברשת מלמד כי מעסיקה אותם בעיית ההגדרה העצמית והגדרת המשמעות הערכית של פעילותם. ננסה להביא מספר דוגמאות:

  • להאקרים יש מערכת ערכים ואמונות (value and belief system), שסטפן לוי ( Levy, 1984), כינה אותן בתפיסתו הרומנטית כ"אתיקה של ההאקרים". דומה כי על יסוד כללי האתיקה המתוארים על ידו, חלה אבחנה בין ההאקרים ל"פריקרים" שהדגישה את הפאן העבריני של אלה האחרונים.
  • ההאקרים אמצו אידיאולוגיות ליברליות-דמוקרטיות, ואף ביקורתית ניאו מרקסיסטיות הזוכות להרחבה ופופולריזציה בקרב קהילות ההאקרים בני זמננו. אבל הם לא אמצו אידיאולוגיות אנרכיסטיות הפוגעות בעצם הסדר החברתי.
  • "הצגת העצמי" במחקר המתייחס ל"רטוריקת ההצדקות של ההאקרים". כך למשל, במחקר הבוחן את אופי דיווחיהם של ההאקרים (המקובלת כחקר Accounts ), נמצא כי הנחקרים אינם מיחסים לעצמם מניעים עבריינים. הם מצדיקים את התנהגותם בנימוקים ערכיים המקבילים לערכי החברה המקובלים. זו פועלת כפרשנות חיובית על מעשיהם, חלק מההאקרים אף מנסה להבנות עבור עצמם תכונות של גיבורי מחשב ('Computer Heroes') במונחים חברתיים (תורג'מן-גולדשמידט 2001: 308). לדעת החוקרת, עוצמתם של הנימוקים הערכיים עשויה להבחין, בין עבריינות ווירטואלית לבין עבריינות הלא ווירטואלית, בה יש לנימוקים כלכליים עוצמה רבה יותר (שם: 305-8). בין אם ניתן לקבל את הפירושים ובין אם לאו, עצם התשובות מעיד על הרגישות הרבה שיש למשיבים, לדימויים החברתי ולדיאלוג עם ערכי החברה אותם מנהלים ההאקרים.

5. יזמות (Initiative) ומקוריות

כאמור, ההאקרים מתוארים כחלוצים טכנולוגיים המתאפיינים ברמות גבוהות של יצירתיות, יוצרנות ויצירתיות טכנולוגית ותרבותית. מקוריות, חדשנות ופעלתנות זו נובעות מהאופי המאתגר של הטכנולוגיה מחד, ומעבר מכך, מהאופי החברתי של האינטרנט, מאידך. פעילות המתקיימת במרחב שמעטים בו מנגנוני פיקוח חברתי החוסמים את הרמות הגבוהות של ביטוי עצמי. ניתן לציין בהקשר זה, כי הישגים בתחום זה זוכים לחיזוקים חיוביים מקרב חברי ה"פרופסיה המדומיינת" של ההאקרים. כך שהיוזמה במרחב הווירטואלי איננה בהכרח אנונימית. בנוסף, פעילותם של ההאקרים מריטוקרטית מטבעה, כלומר, מתבססת על הישגים איכותיים שאינם נובעים מהרקע האתני-לאומי, ממראה החיצוני, מגיל, ממגדר או מתפקידו של בעל היוזמה (Hannemyr 2002).

A hack is an event that has an original moment and, though it can be copied, it loses its status as a hack the more it is copied. Further, the good hack is the object in-itself that hackers desire, not the result of the hack…
(Jordan & Taylor 1998:760)

אופייה המיוחד של היוזמה במרחב הווירטואלי בא לידי ביטוי גם במקוריותו של ההאקר, המאתר פתרונות ייחודיים בתחום הטכנולוגי. זו איננה "יזמה עבריינית" הנעזרת בתוכנות משוכפלות הסורקות אוטומטית על מנת לגלות פרצות. יש גם להבחין בין היוזם הקולקטיבי המקבל את הלגיטימציה שלו ממסגרת מובנית בעלת גבולות מוסדיים (למשל, באבטחת מידע), לבין היוזם האינדיבידואלי, שבמקרה הטוב, עשוי לאמץ את ערכי ה"פרופסיה המדומיינת" (Imagined Profession) על מנת להצדיק את התנהגותו.

לסיכום

המקרה של ההאקרים מהווה מקרה מבחן בה ניתן לעקוב כיצד תהליכים חברתיים (קבוצות לחץ, החוק ועוד) ותרבותיים (כגון קולנוע, ספרות) הובילו לשינויים קיצוניים בתפיסת משמעויותיו החברתיים של המושג בפרק זמן של כשלושים וחמש שנה. בתקופה זו התפתחה תרבות חלופית אשר היוותה אמצעי בידי ההאקרים לעיצוב סדר חברתי.

אלה, כאמור, יצרו את המרחב הציבורי הווירטואלי, וסייעו לגבש את מרחב האינטרנט. אולם ההאקרים הם גם אלו אשר מסוגלים כיום לשבשו ולהשמידו באמצעים דיגיטאליים. יתכן שלכך התכוון הנביא ישעיהו בנבואתו "מהרסיך ומחריביך ממך יצאו" (ישעיה מ"ט 17).

ייתכן כי מוסדות המערכת החברתית יכולות באמצעות חיזוק מערכות הפיקוח והאכיפה להגביל את הפשיעה הווירטואלית. אלה שבפעולה זו הן מקטינות את עוצמת החדשנות והיצירתיות המזינות את הטכנופיליה הטבוע בהוויית ההאקרים. דומה שהמוטיב העיקרי במשנתם של ההאקרים, שנמשכה בכל התקופה הנדונה, היא הכמיהה לחופש על כל גווניה. נראה כי הזירה הווירטואלית תמשיך להתאפיין כזירת התגוששות מתמדת על גבולות החופש שבין טכנופיליה הנתפשת כלגיטימית לבין פשיעה ווירטואלית.

ההתגוששות תתבטא כפי הנראה בהמשך המתח הקיים:

  • בין הדימוי השלילי של ההאקרים לבין היותם כנחשבים כ"אדוני המודרניות" ( Masters of Modernity - Nissen,1998) או ה"מנהיגים של המילניום" ( Leaders of the New Millennium - Thieme, 2000).
  • בין היזמה לקדם את הטכנולוגיה הדיגיטאלית, לבין "שומרי הסף" (Gatekeeper), המנסים לחסום את ה"חדירה" ל"מרחב הציבורי" והאישי.
  • בין חובשי ה"מגבעות הלבנות" שומרי החוק, לבין חובשי ה"מגבעות השחורות" ( Black Hat), העבריינים הדיגיטאליים.

במונחי המדע הבדיוני ניתן לשאול, האם נחכה עד לשנת 2199, ל"ניאו" שיסייע לנו להחליט באיזו מציאות אנו רוצים לחיות? האם נניח לטכנולוגיה להכתיב לנו חיים במתכונת ה"מטריקס" (Matrix) (מציאות מדומה שהוקמה על ידי הטכנולוגיה על מנת לשמר את האוכלוסייה האנושית כנועה), או שנאפשר לה לשמש למעשה כמקור הכוח לחופש פעולה? ניכר כי מקרה ההאקרים מלמד על המתח שבין האינדיבידואל והחברה, הזוכה לתוצרים יצירתיים, וחדשנים בתנאי החופש המאפיינים את המרחב הקיברנטי.


[מאמר זה נכתב לקראת כנס ההאקרים השני בישראל - נובמבר 2004 , והינו הרחבה למאמרי "פעולות מחאה ואבטחה או פשיעה ווירטואלית" (הכט 2000). ]

מקורות בעברית

  1. אילן י' (2001) "גרש אחד קטן" קפטן אינטרנט (26 ביוני).
  2. אנדרסון ב' (1999) "קהילות מדומיינות", ת"א: האוניברסיטה הפתוחה
  3. בולצמן ס' (2004) "אוטופיה, פוטוריזם והקשר ביניהם",המגזין העיוור 3: 2004 , Blind Janitor - Magazine
  4. בירנהק מ' (2002) "מספריים לצנזור" גלובס 17.01.2002
  5. בריזון א' (2004) תולדות החוצנים ואנחנו - גלילאו 18.05.04, Ynet
  6. גולדמן ד' (2004) כנס ההאקרים השני בישראל Ynet 15.10.04
    אתר הכנס
  7. גלוברמן ד' (2004) "ספאם בישראל, אוגוסט 2004 - תמונת מצב" NRG 5.9.04
  8. דרור י' (2002 ) לראשונה מעקב אחר גלישת עברייני מין באינטרנט: הארץ 02.01.02
  9. דרור י' (2004) פסיקה היסטורית באינטרנט העברי קפטן אינטרנט 01.03.04
  10. דרור י' (2004) קשר קלוש למציאות הארץ 27.07.2004
  11. דרור י' ויועז י' (2004) ביהמ"ש זיכה את הפורץ לאתר המוסד קפטן אינטרנט 1.3.04
  12. האנסל ס' (2004) בלשים ברשת ניו יורק טיימס הארץ 1.6.04
  13. הכט י' (2000) "פעולות מחאה ואבטחה או פשיעה ווירטואלית", משאבי אנוש, 150: 27 - 34 .
  14. המניפסט של השלישי בינואר 2000 (1999)
  15. המניפסט של ההאקרים (1986)
  16. ויריליו פ' (1997) "קיברנטיקה וחברה" עמודים 111-123 בתוך ון-אסו י"א (עורכת ) "תרבות דיגיטאלית" ת"א: הקיבוץ המאוחד. (2002)
  17. חכם ר' וליפשיץ ע' (1990) מיהו האחר? הספרייה הווירטואלית של מט"ח
  18. ימיני ג' (2004) ההאקר הצעיר: סולד מהקראקר ולא חוסך ביקורת ממיקרוסופט. הארץ 8.8.04
  19. ימיני ג' (2004) האקר מזדקן: דויד עלוש ממשיך לממן רעיון חדש במכירת ישן הארץ 8.8.04
  20. ימיני ג' (2004) ישראל - מעצמה של האקרים ותוקפי אתרי אינטרנט הארץ 22.9.04
  21. ימיני ג' ( 2004) השאלה היא לא מה אישיות של ההאקר, אלא עבור מי אותה אישיות עובדתקפטן אינטרנט 9.5.04
  22. לוטן י' (2004) החלפנו עולם הארץ
  23. לוי , צ' ותלמי, י' (2001) "הפשע האלקטרוני " הסדנא לפרויקטים באוניברסיטת בר - אילן
  24. מור ג' (2004) העתיד שהיה: הווירוס העברי הראשון Ynet 14.06.04
  25. משפט באינטרנט
  26. ניו יורק טיימס (2004) " פייזר : הויאגרה שבמייל שלכם לא מאתנו", הארץ 1.10.04
  27. סוכנויות הידיעות וירוס חדש גונב מידע ממחשבים Ynet 27.06.04
  28. סמוכה ש' (2003) "מאבטח בקזינו" הארץ 22.07.03
  29. סמוכה ש' (2004) "הידד לפורנו" הארץ 30.6.04
  30. פיינשל טיימס (2001) "טכנולוגיה מגויסת" גלובס 07/10/2001
  31. פסובסקי א' (2001) האיש שקורא לאמריקה את האי-מייל קפטן אינטרנט 2.4.02
  32. קרואק ג' (1988) "בדרכים", ת"א: זמורה ביתן.
  33. רויטרס (2002) ההאקר קווין מיטניק: " למדתי את הלקח שלי" Ynet 10.10.02
  34. ריטרסקי ת"ה (2004) עבירות מחשב - על ההבדל הדק שבין בדיקה לפריצה Nfc - חדשות 15.09.2004
  35. תורג'מן גולדשמידט א' (2001) " להיעשות סוטה: הבניית המציאות של עברייני מחשב", חיבור לשם קבלת דוקטור לפילוסופיה האוניברסיטה העברית בירושלים.
  36. תורג'מן גולדשמידט א' (2003) סוציולוגיה של עבריינות מחשב שיעור
  37. (2002)Ynet " הביטו וראו: תפריט צץ במִרְשֶתֶת" Ynet 05.12.02
  38. (2004) Ynet נער בן 18 אחראי ל-70% מהווירוסים בשנת 2004 Ynet 29.07.04
  39. (2004 ) Ynet איי.אף.פי יוצר הווירוס Sasser התקבל לעבודה בחברת אבטחה Ynet 18.09.04

References

  1. Anderson, B. (1991) - Imagined Communities, London: Verso
  2. Barlow, J. P.(1990) - Crime and Puzzlement. Whole Earth Review 68:44 - 57
  3. Barlow, J. P.(1994) - "The economy of ideas: a framework for rethinking patents and copyrights in the digital age", Wired, 2/3 (1994): 84.
  4. Bollier, D. (2002) - "Silent Theft: the private plunder of our common wealth". New York: Routledge
  5. Brenner S.W. (2001)
  6. - Defining Cybercrime" In Clifford R.D. (Ed.) (2001) (pp 11 - 69) Cybercrime: The investigation, prosecution, and defense of a computer - related crime. Durham, NC: Carolina Academic Press.
  7. Brenner S.W. (2001) - The Challenge of Cybercrime.
  8. Brenner S.W. (2003)
  9. - Complicit Publication: When Should the Dissemination of Ideas and Data be Criminalized. Albany Law Journal of Science and Technology 13 (2) 2003
  10. Brosnan, M.J. (1998). - Technophobia: the psychological impact of Information Technology. London: Routledge
  11. Chandler A. (1996)
  12. - 'The Changing Definition and Image of Hackers in Popular Discourse',
  13. International Journal of the Sociology of Law, (24) 229 - 51.
  14. In Wall, D.S. (Ed) (2003) pp 61 - 74. Cyberspace Crime, Aldershot: Dartmouth/ Ashgate
  15. Chapa S. & Craig R. (1996) - The Anatomy of Cracking
  16. Clifford R. D. (2001) - Cybercrime: the investigation, prosecution, and defense of a computer - related crime. Durham, N.C. : Carolina Academic Press
  17. Clough, B. & Mungo P.,(1992) - Approaching Zero. Data Crime and the Computer Underworld, Faber & Faber, London.
  18. Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals, New York: Random House.
  19. Crime - Research Org. Ukrainian - Computer Crime Research Center, Ukrainian
  20. Cyberpunks
  21. DiMaggio P. & Other (2001) - Social Implication of the Internet. Annual Review of Sociology 27:307 - 336.
  22. Dyson F. (1997) - Imagined Dreams, Cambridge, Mass. : Harvard University Press
  23. Gibson, W. (1994) - Neuromancer New York : Ace Books.
  24. Goode, W.J. (1969) - The Theoretical Limits of Professionalisation. In: The Semi - Professions and their Organization (A. Etzioni, Ed.), pp. 266 - 313, New York: Free Press.
  25. Goodman M. D. (1997) - 'Why the Police Don't Care About Computer Crime', Harvard Journal of Law & Technology, (10)465 - 494.
  26. Greg L. (2002) - The term 'hacker'
  27. Hafner,K.& Markoff,J.(1995). - Cyberpunks: Outlaws and hackers on the computer frontier. Toronto: Simon and Schuster.
  28. Hannemyr, G. (2002) - Technology and Pleasure: Considering Hacking Constructive First Monday, 4(2) Last accessed: July 2002 Last updated: 1st February 1999 Address:
  29. Harvey B. (?) - "Computer Hacking and Ethics" University of California, Berkeley
  30. Hatcher, M.,& McDannell, J., & Osterfeld, S. (1999) - Computer Crimes. American Criminal Law Review 36(3) 397 - 444.
  31. Heaton J. (2000) - Hacker History
  32. Hollinger R.C (1991) - Hackers: Computer Heroes or Electronic Highwaymen," Computers & Society (21)1: 6 - 17.
  33. Hollinger R.C (1996) (ed.) - Crime, Deviance, and the Computer. International Library of Criminology,
  34. Criminal Justice and Penology, Dartmouth Publishing Company.
  35. Hollinger, R.C. & Lanza - Kaduce L.
  36. (1988) - "The Process of Criminalization: The Case of Computer Crime Laws." Criminology 26(1):101 - 126.
  37. Jordan T. & Taylor P. (1998) - 'A Sociology of Hackers', Sociological Review, (November): 757 - 80.
    In Wall, D.S. (Ed) (2003) pp 163 - 186 Cyberspace Crime ,Aldershot: Dartmouth.
  38. Kelly K. (1994) - Out of Control. Reading, Mass.: Addison - Wesley.
  39. Kerr O.S. (2003) - Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes. New York University Law Review 78(5):1596 - 1668. (November)
  40. Levy S. (1984) (2001) - Hackers: Heroes of the Computer Revolution. New York: Anchor Press, Doubleday.
  41. Mann D. & Sutton M. (1998) - "Netcrime: More Change in the Organization of Thieving", British Journal of Criminology, 38 (1998): 210 - 229
  42. Mungo P. & Clough B. (1992) - "Approaching Zero" New York: Random House.
  43. Nissen, J.(1998) - "Hackers: Masters of Modernity and Modern Technology." In Digital Diversions: Youth Culture in the Age of Multimedia. London: University College London Press. (pp 149 - 171)
  44. Parker, D. (1998) - Fighting computer crime: A new framework for protecting information. New York: John Wiley & Sons, Inc
  45. Parker, D. (1976) - Crime by Computer, Scribner's, New York.
  46. Raymond E.S. (1996) - The New Hacker's Dictionary (Third Edition) MIT Press.
  47. Raymond E.S. (2001, 2004) - How To Become A Hacker.
  48. Riemens, P. (2002) - "Some thoughts on the idea of 'hacker culture'" Cyber - Society - Live. Discussion Group. (31 May.)
  49. Saffo P. (2002) - Cyberpunks Anticipate a New Digital Counterculture. Wired Magazine, September/October 1993
  50. Slatalla M. (2000) - A Brief History of Hacking
  51. Smith G. (1998) - 'An Electronic Pearl Harbor? Not Likely', Issues in Science and Technology, 15: 68 - 73.
  52. Spafford E.H. (1989) - The internet worm program: an analysis, ACM SIGCOMM Computer Communication Review, (19)1:17 - 57.
  53. Speer D. (2000), - 'Redefining Borders: The Challenges of Cybercrime', Crime, Law and Social Change, (34) 259 - 73.
  54. Sterling B. (1992, 1994). - The Hacker Crackdown: Law and Disorder on the Electronic Frontier. London: Penguin Books. .
  55. Sterling, B. (1994) - The Hacker Crackdown: Law and disorder on the electronic frontier, London: Penguin Books
  56. Symantec (2004) - Symantec Internet Security Threat report, September
  57. Taylor, P. (1999) - Hackers: Crime and the Digital Sublime New York: Routledge
  58. The Jargon Dictionary (2003) - The Jargon File, version 4.4.7 ( 29 Dec 2003)
  59. Thieme R. (2000) - Hacking the Future
  60. Thieme R. (2003) - Hacker Generations
  61. Tim, J. & Taylor P. (1998) - 'A Sociology of Hackers' The Sociological Review, 46 (4) 757 - 780
  62. Walker, C. P. (1998) (ed.) - "Crime, Criminal Justice and the Internet", Criminal Law Review special issue
  63. Walker, C. P. (2000) - "The courts and citizen involvement by the Internet", In Ward S. & Gibson R. (Eds.), British Politics & the Internet, Aldershot: Ashgate
  64. Wall, D.S. (1998) - "Policing and the Regulation of Cyberspace", Criminal Law Review special issue "Crime, Criminal Justice and the Internet", (1998): 79 - 91
  65. Wall, D.S. (1998a) - "Catching Cybercriminals: Policing the internet", International Review of Law Computers and Technology, 12: 201
  66. Wall, D.S. (1999) - 'Cybercrimes: New Wine, No Bottles? pp. 105 - 39. In. Davies & Francis P. & Jupp V. (Eds), Invisible Crimes: Their Victims and their Regulation, London: (2003) In Wall, D.S. (Ed.)Cyberspace Crime, Aldershot: Dartmouth. Ashgate pp. 3 - 37. Macmillan
  67. Wallace, J. & Mangan, M. (1996) - Sex, Laws and Cyberspace. New York: Henry Holt

הערות שוליים

  1. הכוונה לאותם ניסיונות לפרוץ למחשבים ולפגוע בהם באמצעות משלוח קבצים מזיקים, המכונים וירוסים ותולעים. מירב היעדים המותקפים ביותר הם אתרים לסחר אלקטרוני ברשת בהם מבוצעות עסקות של רכישת מוצרים באמצעות כרטיסי אשראי. במטרה לשאוב את פרטי כרטיסי האשראי, כדי לעשות בהם שימוש. 4,496 וירוסים ותולעי מחשב חדשים התגלו במחצית הראשונה של 2004, מספר גדול פי-4.5 לעומת התקופה המקבילה ב-2003. הגורמים הפופולאריים ביותר להפצה של תולעים ווירוסים ממשיכים להיות צ'אטים באתרי אינטרנט ותוכנות שיתוף קבצים כגון קאזה (ימיני 2004).
  2. A person with an enthusiasm for programming or using computers as an end in itself' (Hacker definitions from the Oxford dictionary online).

  3. A person who uses his skill with computers to try to gain unauthorized access to computer files or networks (Hacker definitions from the Oxford dictionary online).
  4. שהופיע בגלל חשיבותו גם בקובץ מאמרים על הפשיעה הווירטואלית (Wall: 2003).
  5. בינואר 2004 נכנס לתוקפו חוק פדראלי חדש נגד דואר זבל. עד כה הובאו רק מעטים מהשולחים לבית המשפט, מכיוון שקשה לאתרם ולקשור ביניהם לבין ההצעות המקוונות לרכישת גלולות ופורנוגרפיה (האנסל 2004).
  6. ראה את האתר What is a Worm?
  7. לווירוס (virus) מחשב יש כמה תכונות המזכירות ווירוסים ביולוגיים המועברים בין בני האדם. הוא חייב "להתחבר" לתוכנית באינטרנט על מנת שיופעל. מהשלב שבו הוא החל לפעול הוא מסוגל ל"הדביק" תוכניות ומסמכים אחרים.
  8. המלה "ספאם" (Spam) דבקה בדואר הזבל בעקבות מערכון ישן של מונטי פייטון, במהלכו קבוצת ויקינגים שרה במקהלה "ספאם ספאם ספאם", בקצב גובר שמשתיק את כל הקולות מסביב. המשמעות המקורית של המלה היא "בשר משומר", שאינו ממש טעים, לא הכי מזין ולחלוטין לא מגרה, על אף שהמוצר צבר מעריצים משלו. עם הפיכת דואר זבל מתופעה מציקה למטרד של ממש, החל לפרוח ענף האנטי ספאם, וחברות טכנולוגיה רבות החלו לפתח אמצעים נגד דואר זבל. באופן טבעי, חלקן שילבו את המלה "ספאם" בשם המסחרי שלהן ( Ynet 2003).
  9. טים (Richard Thieme) נחשב כפילוסוף של התרבות המקוונת ומומחה עולמי בטכנולוגיות של אבטחת המידע ברשת. הוא הרצה בכנס השנתי של חברת מיקרוסופט שהתקיים בשנת 2004 באילת.
  10. הווירוס Sasser, התקיף מחשבים ברחבי העולם ב-1 במאי, 2004, ותוך פחות משבוע הדביק 18 מיליון מחשבים ושיבש עבודה בארגונים רבים.
  11. ספרו של Jack Kerouac "בדרכים" (On The Road) נחשב כתנ"ך של "דור הביט" ופורסם בעברית בשנת 1988.
  12. הכוונה לספר Allen Ginsberg Howl (1956)
  13. הסיבות לכך שהמשטרה לא טיפלה מספיק בפשעים דיגיטאליים הם בין היתר, תרבות הארגון הקיימת במשטרה, הפשעים הווירטואליים אינם נראים (invisibility), חוסר מחאה (outcry) ציבורית .ההוצאה הגבוהה הכרוכה באימוני מחשב והייחודיות המאפיינת יחידה לפשיעה ווירטואלית (Goodman 1997:478) . בית המשפט העליון בארה"ב פסק ב - 29.6.04 ברוב של חמישה נגד ארבעה כי ניתן להמשיך להשעות את יישומו של החוק שנועד להגביל את כניסתם של קטינים לאתרי אינטרנט פורנוגראפיים. שופטי הרוב כתבו בהחלטתם שהממשל לא הצליח להוכיח בצורה מספקת כי החוק, שהתקבל בקונגרס ב-1998, לא יפגע בחופש הביטוי, אך נמנעו מלקבוע שהחוק "סותר את החוקה" (סמוכה 30.6.04 ).
  14. מקור המילה פריקרים (Phreaker) באה כנראה, משיבוש המושג Free Kick שפירושה בעיטה חופשית הלקוחה מעולם הכדורגל, ( The Jargon Dictionary ). למעשה הפריצות הראשונות במערכת הטלפונים של Bell Company החלו כבר ב - 1878, כאשר נערים ניסו לגנוב שיחות טלפון כשנתיים לאחר המצאת הטלפון.

  15. Phreaking: 1. The art and science of cracking the phone network (so as, for example, to make free long-distance calls). 2. By extension, security-cracking in any other context (especially, but not exclusively, on communications networks ).

  16. Cracking: The act of breaking into a computer system; what a cracker does. Contrary to widespread myth, this does not usually involve some mysterious leap of hackerly brilliance, but rather persistence and the dogged repetition of a handful of fairly well-known tricks that exploit common weaknesses in the security of target systems. Accordingly, most crackers are only mediocre hackers.
  17. העיסוק במדע הבדיוני, שיש הסוברים כי תור הזהב שלו חל עוד בשנות השישים, יכולה להיתפש כהמשכה של האמונה בעל טבעי המלווה את האדם מזה אלפי שנים בצורות שונות. ההקבלה בין עולמות הדת, המגיה והמיתולוגיה הפנטסטיים לחברה ולתרבות מוכר, ובמהלך ההיסטוריה התרבות רבים המקרים בהם נוכסו דימויים ורעיונות אלו לתוך התרבות המקומית, בצורה זו, למשל, איקונות וערכים יהודיות-נוצריות למשל, חדרו למושגי החוק והמשטר המודרניים. מעברים תרבותיים אלו חלים גם במרחב הווירטואלי. במשחקי המחשב למשל, תופסים את מקומם של האלים המכונפים והמפלצות
    המיתולוגיות, דמויות דמיוניות המתחברות למרבה ההפתעה, לרגשות, לדמיון ולשכל מהצד האחד,
    ולפולקלור ולמִיתוֹלוֹגְיָה מהצד השני.
    ההאקרים מצידם הפכו לאנשי מפתח בהקשר זה המתרגמים רעיונות פנטסטיים מתוך המדע הבדיוני אל תוך חיי המעשה שלהם במשחקי המחשב ובמסגרת מיצגים ווירטואליים חדישים.
  18. חלק זה מבוסס על החיבור לשם קבלת דוקטור לפילוסופיה של אורלי תורג'מן-גולדשמידט בנושא " להיעשות סוטה: הבניית המציאות של עברייני מחשב", האוניברסיטה העברית (2001).
  19. מושג ה"קהילות מדומיינות" פותח על ידי אנדרסון (1991), על מנת להסביר את תופעת הלאומיות הקשורות לשינויים בתפישת המרחב והזמן. עבור אנדרסון, אף האומה מהווה "קהילה פוליטית מדומיינת". זוהי קהילה מדומיינת משום שאפילו באומה הקטנה ביותר אין החברים בה מכירים את מירב החברים, אינם פוגשים בהם ואינם יודעים עליהם דבר (כלומר, היא מדומיינת במידה ואין בה מפגש פנים מול פנים. באופן פרדוכסלי, בקהילות וירטואליות המגע בין המשתתפים יכולה להיות גדולה יותר ו"מדומיינת פחות" שכן גבולותיה יותר ברורים). (אנדרסון 1991:36). כאמור, גישה זו יושמה לראשונה במחקר על תופעת ההאקרים על ידי Jordan & Taylor (1998).
  20. שיטת מחקר המקובלת בחקר תרבויות סוטות בהן נבחנת אופן ההיצג של פעילותם העבריינית כאמצעי לפענוח תפישת עולמם וערכיהם התרבותיים.
  21. מטריקס הוא סרט שיצא לאקרנים בארה"ב ב - 1999 על "ניאו", האקר צעיר הלומד על טבעה האמיתי של המציאות בה הוא חי, ומצטרף לקבוצת מורדים כדי להלחם בשליטים שלה (מתוך "ויקיפדיה").

 


הקדמה

[מאמר זה נכתב לקראת כנס ההאקרים השני בישראל - נובמבר 2004 , והינו הרחבה למאמרי "פעולות מחאה ואבטחה או פשיעה ווירטואלית" (הכט 2000). ]

המקרה של ההאקרים מהווה מקרה מבחן בה ניתן לעקוב כיצד תהליכים חברתיים (קבוצות לחץ, החוק ועוד) ותרבותיים (כגון קולנוע, ספרות) הובילו לשינויים קיצוניים בתפיסת משמעויותיו החברתיים של המושג בתקופה של כשלושים וחמש שנה. בניגוד לחלוקות כרונולוגיות הנידונות בספרות, ניתן להצביע על מספר תפישות או "גלים" שראו את ההאקר כמדען-ווירטואוז, גיבור תרבותי, אלטרואיסט, עבריין או טרוריסט. למרות ההבדלים בתפישות או "בגלים", ניתן להצביע על חמישה ממדים המאפיינים את פעילות ההאקרים לכדי יצירת תרבות דיגיטאלית אלטרנטיבית: (1) דימויים ומטפורות טכנולוגיות (2) כינון "פרופסיה מדומיינת". (3) מאבק על חופש "הגבולות". (4) יצירת ממדים ערכיים. (5) יזמות ויצירתיות. דימויים המשתנה של ההאקרים חושף מאבק על גבולות החופש של הפרט במרחב הווירטואלי.

ישראל כמעצמה של האקרים

ישראל נחשבת כמעצמה של האקרים ותוקפי אתרי אתרי אינטרנט. היא דורגה במחצית הראשונה של 2004 כשלישית בעולם במספר התקפות האינטרנט היוצאות ממנה יחסית, למספר הגולשים בהן, (Symantec Sep. 2004). דואר הזבל, מכלל הדואר האלקטרוני הגיע בישראל באוגוסט 2004 ל - 42% (גלוברמן 2004). הבעיות הקשורות להאקרים, לוירוסים ולספאמים אינם מיוחדות לישראל שכן הן מעסיקות את כל המדינות בהן מתפתח האינטרנט כפי שבא לכדי ביטוי בדיוני הוועידה השנתית של איגוד האינטרנט העולמי ( ISOC ) שהתקיימה בברצלונה בשנת 2004 .

ההאקרים לא נולדו בחטא

ההאקרים, המלווים את התפתחותו של האינטרנט משנות ה- 80 של המאה שעברה, לא נולדו בחטא. דימויים היה בשלבי התפתחותו של האינטרנט, כטכנופיליים בעלי תכונות של בעלי יוזמה, חדשנים ולפיכך זכו לאהדה והערצה בחברה. כל זמן שההאקרים כטכנופיליים לא חרגו מההסדרים הקיימים, ולא יצרו אנרכיה ונהנו מהכאוס הווירטואלי הם נתפסו במקרה הטוב כגאונים ובמקרה הפחות טוב כשונים וכ"אחרים". אולם בשלב בו החל הסדר החברתי הקיים להיפגע דימויים השתנה, והם נתפשו כסוטים, עבריינים ומפרי חוק. במהלך ההתפתחות של האינטרנט השתנה מעמדם, הם החלו להיחשב כסוטים מגבולות הנורמה החברתית המקובלת. הקונוטציה השלילית של מושג ה"האקר" הולכת ומוטבעת עמוק בתודעה הציבור הרבה הודות לאיומם על בעלי השררה בחברה ופגיעה בבעלי האינטרסים הכלכליים במרחב הווירטואלי שהאצו את תהליכי הקרימינליזציה (Criminalization) והפכוה לפשיעה ווירטואלית (Cyberspace Crime). האבחנות המשפטיות הלכו וכרסמו בתפישות הרומנטיות של המרחב הקיברנטי. ההאקרים החלו להיהפך לקרימינלים ומוגדרים לעיתים, כגנבים או כוונדליסטים.

פעולות ההאקינג החלו להיות מזוהות עם פריצות, גרפיטיסטיות מקוונת של אתרים ברשת, גניבת זהויות, גילוי מספרם הסודי של כרטיסי האשראי ועוד. בתקשורת נראה כאילו פריצות רבות נעשות על ידי "גאוני מחשבים" אבל למעשה מדובר על הרבה פעולות שאינן מצריכות ידע טכנולוגי שכן גילויים של "באגים" ופרצות ניתן כיום לבצע באמצעות תוכנות הסורקות אוטומטית של אתרים ומגלות את הפרצות אלו (אילן 2001). אולם עם זאת נותרו במרחב גם ה"האקרים לבנים", התורמים רבות בפיצוח טכנולוגיות מידע, בפענוח מארגים טכנולוגיים נתונים והמסוגלים לגלות ה"חורים" שבתוכם. הם נחשבים עדין כבעלי מקצוע מומחים בתחומם, שיש להם עניין בחופש המידע, הם מאמינים כי המחשב הוא יותר מאשר אמצעי ייצור גרידא, שניתן באמצעותו לבנות בין היתר, יחסי גומלין חברתיים, להתבטא בצורה אומנותית, ולהעצים את המערכת הפוליטית והאזרחית (Hannemyr 2002).

דימוי אמביוולנטי

התהליכים החברתיים הקשורים למעבר מדימוי חברתי חיובי של ההאקר לתיוג שלילי הביא לכך שתופעת ההאקריות יוצרת משמעויות דו-ערכיות ואמביוולנטיות הבאות לידי ביטוי בכמה ממרכיבי התרבות כמו בשפה, ובמשפט ובדימוי החברתי:

  • לשוני - האקר (Hacker) על פי מלון אוקספורד, מופיע בשני פירושים: האחד קובע כי ההאקר הוא "אדם הנלהב מעיסוק בתוכנה ו/או בשימוש במחשב כמטרה בפני עצמה" , בעד הפירוש השני רואה בהאקר כ"מי שמשתמש במיומנויותיו הדיגיטאליות על מנת להתחבר לקובצי מחשב או רשתות בדרךשאינה מוסמכת", כלומר, פועל בדרך אנטי ממסדית (Unauthorized Access). הוועדה לטכנולוגיית המידע של האקדמיה ללשון העברית , חזרה בה מהמונח שאושר על ידה בעבר "מִתְמַכֵּר לְמַחְשֵׁב; פּוֹרֵץ - Hacker" והציעה לחלקו לשני המונחים הבאים: מִתְמַכֵּר לְמַחְשֵׁב - Hacker; פּוֹרֵץ - Cracker. הצעה זו טרם אושרה עד לכתיבת שורות אלו (נובמבר 2004).
  • דימוי חברתי - צ'נדלר (1996) במחקרה ניתחה את השינוי בדימוי הציבור של ההאקרים בקולנוע ובספרות (Cyberpunk ) . ממצאיה הצביעו על הבדלים בדימויים באנגליה לעומת ארה"ב. בעוד באנגליה היה הדימוי שלילי, בארה"ב הוא נתפש כאמביוולנטי. לדעת החוקרת ההבדל נובע מהפרספקטיבה המיתית בארה"ב ביחס למערב הפרוע, כמרחב פתוח חסר גבולות וחוק. היחס הדואלי כלפי המערב הפרוע, מועתק, לדידה, ביחס כלפי ההאקרים.
  • משפטי - מערכת המשפט מצויה עדיין בראשית דרכה בהבנתה ובהתייחסותה לעבריינות הוירטואלית. טרם נקבעה עמדה חד משמעית בחקיקה ובשיפוט. כך למשל, ביחס למושג ה"הרשאה הממוחשבת".
    "No one knows what it means to access a computer, however, nor when access becomes unauthorized"( Kerr 2003: 1596).

בתי המשפט מתקשים לפרש את ההיקפיים והטווחים בהם ניתן ליישם את המושג ה- " Authorization " במשמעותוהווירטואלית. כלומר, בתי המשפט טרם זיהו והסבירו אילו סוגים של התנהגות ללא Authorization נופלים לטווח ההגדרה על פי החוקים הקיימים. בתי המשפט בארה"ב, מתייחסים בצורה שונה ל- "כניסות בלתי מורשות" ("Unauthorized Access") בין תביעות אזרחיות לבין תביעות פליליות (Kerr 2003: 1641-2). שכן עדין אין החוקים מתאימים לפי לשונם או תכליתם למרחב האינטרנטי, ובתי המשפט מחליטים בכל מקרה לגופו באשר לדרכי היישום.

בעבר הלא רחוק נחשבה כל חדירה כעקיפה של הצורך של ציון שם וסיסמא. הרי כיום כאשר יש מגוון רב של יישומים זמינים גם ללא ציון פרטים אלו כמו דואר אלקטרוני, קבצי מוסיקה, שירותי טלפוניה ומצלמות דיגיטאליים וכו', מושג החדירה מקבל משמעות שונה שכן זה מצב בו קימת פעילות מתמדת, רוחשת, ושוקקת, ולכן לא ברורה האבחנה בין חדירה מותרת, לחצופה, ולפשיעה דיגיטאלית (ריטרסקי 2004). הולך ומטשטש הגבול הדק שבין ניסוי וטעייה ללימוד והכרה של המרחב הווירטואלי לבין חדירה והסבת נזקים מכוונת, בין חדירה לבדיקת אבטחה לבין חדירה הגורמת לנזק ופורצת אמצעי אבטחה ברורים שלא כדין. המטאפורות העממיות המובאות לעיתים, לתיאור החדירה כמו נקישה על הדלתות, דפיקה על החלונות, בדיקת המנעולים ואפילו כניסה לבית זר ושיטוט בו, למרות שאינם מתאימות יותר לתיאור החדירה במערכת הווירטואלית, מעצימות את הדימוי השלילי של ההאקרים.

מושג ההאקינג נטען אפוא, באמביוולנטיות רבה הבא לכדי ביטוי בין היתר, בתהליכי דמוניזציה של ההאקרים. כאמור, כלל לא ברור אם כל מחבל באתרים הוא האקר. כמו כן, לא כל שולח תולעת (Worm ) , מעתיק ווירוס (Virus ) , ומשגר ספאמים , הוא מומחה למחשבים. ההאקר המוצא מידע ב"שוק השחור של האמת" מבקש לדעת מה לעשות עם הידע הזה וכיצד לבנות דברים לכדי תמונה רחבה. לכן יש הטוענים כמו ריצ'ארד טים , כי מעמדם החברתי של ההאקרים היא שאלה של טרמינולוגיה ולא נושא מהותי לדיון. לדעתו, מעמדם של ההאקרים הולך ומתחזק בהתאם לגישה הרואה בהם מנהיגים של המילניום החדש. לכן, לדבריו, יש להתייחס להאקרים על פי מידת נאמנותם לסמכות לגיטימית ומוסמכת ולא למעשיהם ולהתנהגותם של ההאקרים. על מנת לחזק את טענתו אמר בביקורו בארץ, כי "אם למישהו יש כישרון והוא עובד בשב"כ הישראלי למשל, הוא לא נקרא האקר אלא פטריוט" (ימיני 2004). לדעתו, "ההאקר הוא בעל תושייה וכושר המצאה המסוגל ליצור באופן בלתי שגרתי תוך שילוב להטוטים טכנולוגיים. הוא מסוגל לגלות את החריגים במבנים. הוא רואה דלתות בעוד האחרים רואים קירות, הוא בונה גשרים בעוד האחרים מסתפקים בקורות עץ. הוא נהנה מים מלא כרישים. ההאקר מתעורר לחיים כאשר מרחפת רוחו של ( Loki אל הנזק וההרס על פי המיתולוגיה הנורדית), הוא מרגיש בנוח בחברתו של זאב הערבות (Coyote) אולם לחילופין הוא יכול להיהפך לנוכל ולרמאי (Trickster) הגונב את הגבולות"... (Thieme 2003).

דומה כי לטענתו של ריצ'ארד טים (2004) יש סימוכין אקטואליים בדמותו של ההאקר הגרמני סוון ג'סצ'ן בן ה-18, אשר הואשם (2004) כי פיתח והפיץ את התולעת Sasser , הוא התקבל לעבודה על ידי חברת האבטחה הגרמנית Securepoint, בתפקיד של מומחה אבטחה וכאחראי על פיתוח ישום הפיירוול, החוצץ בין מחשבים אישיים לאינטרנט, (Ynet 18.09.04). גם ההאקר הישראלי אהוד טננבאום (האנלייזר) שפרץ למחשבים של נאס"א, הפנטגון והכנסת הוא שותף כיום בחברת אבטחת מידע המתמחה באיתור פורצים לאתרי אינטרנט.

שינויים בדימויי

חוקרים רבים הצביעו על ההתפתחות הכרונולוגית של דימויי ההקרים ומאפייניהם מתחילת המאה ה- 20. ניתן להדגים טיפולוגיה זו באמצעות מיונו של היטון (Heaton 2000), המציג את היחס המשתנה להאקרים לפי שש התקופות שלהלן

  1. פרה-היסטוריה 1889-1969: מתחילת המאה ה- 20 ועד לשחר עידן האינפורמטיקה.
  2. "פריקרים" בני שנות ה- 70: ראשיתה של תת התרבות של ההאקרים.
  3. תור הזהב 1980-1985: להג ומשחקי מלחמה.
  4. התנהגות עבריינית 1985-1990: גניבה, באגים וזרועו הארוך של החוק
  5. "פשיטה" (שנות התשעים): מאבק באיום הנתפש של ההאקר
  6. 2000+ פעילות ההאקרים היום ומחר: מגמות חדשות ודפוסים מתמשכים.

בדומה לחלוקה של היטון, מרבית החוקרים מתארים באופן כרונולוגי והתפתחותי שלבים ספציפיים של התפתחות ההאקרים מתוך הגישות השונות (Slatalla2000, Clifford 2001 Levy 1984,Nissen 1998, Chandler 1996, Taylor 1999, Heaton 2000, ). מבחינה מתודולוגית קשה לתחם קבוצות אלו בזמן, מה גם שנעדרים מחקרים היסטוריים-חברתיים מקיפים הן ביחס לתפישת עולמם של ההאקרים, והן ביחס למעמדם החברתי (בתקשורת, בספרות, בתנועות חברתיות, קבוצות לחץ וכיוב'). עם זאת, ניתן באמצעות הספרות הקיימת לתאר חמישה גלים עיקריים, המקבילים במידה רבה לגישתו של היטון, אשר השפיעו על דימויים החברתי של ההאקרים:

1. הגל הראשון

הגל הראשון שהחל בשנות השישים של המאה שעברה, הווה את תחילתה של תת-תרבות שנוצרה על ידי ה"האקרים הראשונים" בוגרי האוניברסיטאות היוקרתיות כמו M.I.T. ו - Stanford, והיוו אליטה טכנולוגית. הם יצרו את המרחב הציבורי הווירטואלי, סייעו לגבש את מושג האינטרנט, ואת הבום הגדול של הדוט קום. הם יצרו דרכים חדישות למשלוח טכסט, דימויים וויזואליים, צלילים וחיפשו באופן מתמיד אחר אמצעים לעקוף דרכים קונבנציונאליות. הם יצרו את המריטוקרטיה ברשת, למדו יחד עם עמיתים תוך כדי ניסוי וטעייה, וייצרו מודל בלתי אמצעי של לימוד מרושת המכוון באופן עצמי. גל זה יצר מערכת אינטראקטיבית, רחבת ממדים, המווסתת ומארגנת עצמה, גמישה ובלתי ניתנת לניבוי. הם נחשבו כבעלי מיומנויות מיוחדים אשר התגאו בעבודתם והפיקו ממנה הנאה.

הגל הראשון נתפש כחוקריו של עולם קסום, חדש ולא מוכר וזכו לכבוד ולהערכה השמור למחוללי מהפכה טכנולוגית (Chandler 1996). רבים מההאקרים הראשונים, שנמנו על דור המתכנתים הראשון עיצבו את האינטרנט בראשית דרכו, כמכהנים בתפקידים מרכזיים של האליטה הטכנולוגית הווירטואלית והאליטה העסקית המקוונת המובילה את האינטרנט כיום. המושג "Hack" אשר שימש בגל הראשון כמילה נרדפת לעבודת מחשב ברמה גבוהה ( Hannemyr 2002 ), ייצר את הדימוי החברתי של ההאקרים כבעלי תשוקה, הלומדים, חוקרים ויוזמים.

2. הגל השני

הגל השני, ההאקרים לא המשיכו ליצור את הרשת, אלא כבר מצאו אותה בסביבה קיימת ומובנת מעליה. ונראה כי הדימויים ביחס לאינטרנט היו רומנטיים בעיקרם. משחקי הווידיאו הקיימים, בהם למדו לשחק, אתרים ו BBSים וכל שהם רצו לדעת היה כבר קיים מסביבם. אזרחי הגל הראשון היו קוראים וצופים המוקפים בטלוויזיה או בספרים, אזרחי הגל השני נהפכו לגולשים. הם עברו תהליכי סוציאליזציה בסגנון שונה ללא מודעות לתהליכים שהם עוברים. הם ניסו ללמד את הוריהם להשתמש ברשת, אלא שההורים תפשו את העניין אחרת ועשו יותר במקרה הטוב, לקידום מטרות כלכליות מקומיות וגלובליות ובמקרה הפחות טוב הימרו ועסקו בפורנוגרפיה וירטואלית.

בגל זה הופיעו לראשונה הטכנו- היפיס (Techno-Hippies) כהתארגנות חברתית שורשית ( grassroots ) אשר ראתה במרחב הווירטואלי כחלופה תרבותית (2002 Hannemyr) . יש הסוברים כי גל זה הסתיים עם פרסום ספרו של Steven Levy בשנת 1984
"Heroes of the Computer Revolution" אשר תיאר את צורת עבודתם המשותפת של מהנדסי האלקטרוניקה ובעלי יוזמה בתחום המחשבים (MIT Model Railroad Club) כמו גם את כינוסה של וועידת ההאקרים הראשונה. ההאקרים נתפסו אז עדין כגיבורי תרבות אשר פעילותם נעשתה עבור אינטרסים של אחרים ולא נתפסה כרווח אישי. הם נתפשו כמי שעברו את הסוציאליזציה של העולם שנוצר על ידי אחיהם ההאקרים המיתיים, והפנימו את התפישה לפיה קיימים מספר עולמות מחשבה וכי אין "תמונה גדולה" אחת אלא מספר "עולמות קטנים" או "גדולים יותר". בגל השני היו מושג ההאקריות זוהתה עם אתיקה ואידיאולוגיה.

עם זאת, באותה תקופה החלו לחדור לשיח הציבורי מקרים של עבריינות מחשב, אשר כירסמו בדימויים של ההאקרים. מקרה בולט בתחום זה הוא סיפורו של קווין מיטניק. מיטניק, שהיה בן ה- 17 בשנת 1981 חדר עם שני חבריו למרכזית הטלפונים של חברת פספיק-בל בלוס-אנג'לס, וצילמו שם סיסמאות המאפשרות חיוג מרחוק מטלפון בשמות בדיוניים אותם הפעילו מאחד מבתי הקפה בעיר. על כך נשפט מיטניק לשלושה חודשי מעצר בכלא לקטינים. מאז הוא נשפט למאסר מספר פעמים, מאסרו האחרון הסתיים רק בשנת 2002. מיטניק טען לא אחת שמעשיו עוותו על ידי התקשורת במטרה לייצגו כ"אויב האומה". הוא טען באתרו האישי, Kevin Mitnick , כי "עשיתי את מה שעשיתי מתוך סקרנות", לטענתו הוא רק ביקש לדעת את המרב על רשתות טלפון והקרביים של רשתות המחשבים. כלומר, מיטניק אימץ ערכים חברתיים (טכנופיליה וסקרנות מדעית-טכנולוגית) כדי להצדיק את מעשיו. התביעה במשפטו לא הצליחה להוכיח, לטענתו, שהוא הזיק לאיש. כיום הוא בן כארבעים ומשתמש בכישוריו המיוחדים כדי לסייע לחברות ותאגידים להימנע מליפול קורבן להונאות ואף הוזמן כמומחה לקונגרס האמריקני, אולם דימויו נשאר עד היום כ "טרוריסט מחשבים" קלאסי.

3. הגל השלישי

בני הגל השלישי כבר גדלו בתוך תרבות סימולטיבית, והחלו להעניק משמעות אידיאולוגית למושגי החופש, העברת המידע והפעילות באינטרנט. יש שאמצו לעצמם אידיאולוגיות מגוונות כניהיליסטים רוסיים מהמאה ה - 19 או כפרטיזנים רדיקליים, ויש שאמצו דעות של הטרנד הכלכלי ליברלי (neo-laissez-faire economic liberalism) ראה ( Kelly 1994 Hannemyr 2002). יש שייצרו לעצמם אתיקה המתבססת על תפיסת עולם ניאו-ומרכסיסטית הגורסת ביטול המעמדות, הטלת פיקוח חברתי על חיי הכלכלה, וקריאה לבעלות ציבורית על המרחב הווירטואלי . אולם קשה לטעון כי ההאקרים אמצו להם אידיאולוגיות אנרכיסטיות, שכן האנרכיסטיים שוללים כל סדר חברתי.

האקרים רבים ללא הבדל במעמדם הווירטואלי שאבו את עוצמתם מהאידיאולוגיות של תנועות של שנות החמישים והששים, שנים בהם התחולל מהפך חברתי שערער את תמונת העולם הישנה ששרדה עד מלחמת העולם השנייה. החלה תקופת של שחרור חברתי שכללה בין היתר, את המאבק של השחורים לשוויון זכויות בארצות הברית, האיסורים על האפליה הגזעית, רצח קנדי, הגלולה נגד הריון, מלחמת וייטנאם, מלחמות השחרור באלג'יריה, קניה וכו'. תקופת שהביאה לעולם תנועות כמו ה"ביט" שהייתה נפוצה בתחילה בין מוסיקאים של ג'ז ועבריינים זוטרים וכוונתה למשהו "דפוק, עני ועייף" ונהפכה למילה נרדפת בעלת משמעות בוהמית, מרדנית התומכת במהפכה לשינוי המוסר החברתי. לכך תרמו בין היתר שני סופרים המזוהים עם תנועת הביט: (1955) Jack Kerouac אלן גינזברג(1956), שפנו עורף לחברה "המעונבת, המכופתרת, הסמכותית, והצהירו על אוטונומיה רוחנית, פרועה ומתריסה" (יעל לוטן).

על ההאקרים השפיעו לא רק תנועת הביט אלא גם ההיפיס שהוו, תנועה עולמית ובעלת נורמות של מתירנות מינית, שימוש חופשי בסמים, התנגדות לסמכות, לאומיות ומיליטריזם. בנוסף על תנועת הביט וההיפיס, השפיעה גם תרבות הפאנק אשר בקשה להתפרק ממסגרות כופות בכל צורה שהיא. בעוד תרבות הסייבר פאנק (Cyberpunk) התפתחה כתת-ז'אנר חדש למדע הבדיוני הכוללת הרבה מוטיבים מקובלים זה מכבר במד"ב. הרבה מהרעיונות של הסייבר פאנק מתבססים על הספר ''Neuromancer"' של וויליאם גיבסון (Gibson 1984) העוסק בהאקרים וקראקרים הנלחמים כנגד כוחות האופל והתאגידים העתידניים המרושעים. מובן לכן מדוע הסייבר-פנקיסטים מאמינים בצורך במרחב תמרון ובחופש פעולה בישות הוירטואלית, המשוחררת ממאפיינים חומרניים הקשורים לתכונות האנושיות הנכפות עליה מהעולם המציאותי (בולצמן 2004). תרבות הסייבר פאנק נהפכה אפוא, לתרבות חילופית חדשה (New Digital Counterculture) הנלחמת נגד אותם מערכות מתנשאות הנשלטות על ידי המדיה והטכנולוגיה. המשותף לכל התנועות שהשפיעו על ההאקרים היא השאיפה לחופש ובכך התגבשו במשמעות הפוסט מודרני, ל"מעמדות החופש" של המרחב הווירטואלי.

השאיפה לשינוי הסדר בחברתי טשטש את הגבולות בין העולם הווירטואלי לבין העולם האמיתי, בין גניבת זהויות וירטואליות לבין חתרנות וריגול עסקי, בין הפצת וירוסים (הווירוס הראשון נוצר בשנת 1987 באוניברסיטת Delaware); קודים זדוניים למטרות הנאה לבין התארגנות לקבוצות פשע וספאמרים לשם גניבת מידע והפקת רווחים. הדימוי החברתי שנוצר ראה בהאקרים קבוצה הקוראת תגר בסמכות, ונוטים לסטות אל מחוץ לנורמות ולערכים הן של החברה בכללותה ובאופן ספיציפי של החברה הבורגנית (Hannemyr 2002). בהשפעתם של בעלי השררה וברוני המחשבים, כדוגמת חברת Microsoft, התעצמו תהליכי הקרימינליזציה ומושג ההאקר זוהה עם פשיעה מקוונת (Cybercrime). אולם תהליכים אלו טרם מוצו ודימויים העברייני של ההאקרים, בתקופה זו, לא הופנם בתודעה הציבורית כמו גם בקרב גורמי אכיפת החוק.

4. הגל הרביעי

הגל הרביעי בא להצביע על פאניקה מוסרית ותיוג שלילי של ההקרים במדיה ובתודעה הציבורית. כך למשל, חוקרים מצביעים על ארוע משנת 1990 כאשר במשך תשע שעות תמימות חל שיבוש מערכתי בחברת AT&T. מאחר ובאותם ימים החלו הניסיונות הראשוניים "לפרוץ לתוך"(to break into) ולחבל במערכות המחשבים, הואשמו תחילה ההאקרים בביצוע התקלה. אולם התברר במשך הזמן כי הייתה זו תקלה פנימית ברשת החברה. למעשה מי שזיהה את התפתחות תופעת הפניקה הוא סטרלינג (Sterling 1992 ). לפי סטרלינג, ההאקריות החלה להיחשב לעבירה על החוק וההאקר לפושע (Perpetrator). כמו כן, החל להתהוות אבחנה בין ההאקרים וה"פריקרים" (Phreakers ), שמאז נחשבו כפושעים מצד חבריהם ההאקרים. הפריקרים בדומה, לקראקרים (Crackers) הקרימינאלים (Chapa & Craig 1996), מנסים להרוויח מגניבת שמות, כתובות ומספרים של כרטיסי אשראי על מנת להימנע מתשלומים (Meyer & Thomas 1990:12). לעומתם הקראקרים הקרימינאליים מנסים כידוע, לפצח את אבטחת הרשתות, הם עוסקים בריגול תעשייתי ובגניבת תוכנות. אין הם יותר נתפשים כאותם טכנופיליים שהתייחסו בכבוד לטכנולוגיה ולרכושם של אחרים. הם החלו להשתמש באמצעים פשוטים מבלי להבינם אולם עם זאת גם הם, כמו ה"האקרים הלבנים" האריסטוקרטים, נזקקים להערכה מצד חבריהם. בגל הרביעי צמח אפוא, מי שנתפשו כפרולטריון ווירטואלי - המורכב מההאקרים הקרימינאלים והפריקרים.

בגל הרביעי החלה להתגבש יחס מוסדי להאקרים הבא לכדי ביטוי ביצירת תחום משפטי חדש העוסק ב"פשיעה הוירטואלית". במסגרת זו, החלו לדון ב"חדירות ווירטואליות" בתחומים האישיים, הציבוריים והעסקיים. החלו לעסוק בכך חוקרים רבים אשר דנו במושגים כגון:

  • השגות גבול דיגיטאליות (Cyber-Trespass) הכוללת גם לוחמת מידע ( Information Warfare).
  • גנבות דיגיטאליות- תרמיות (Cyber-Thefts), קניין רוחני (Intellectual Property).
  • ניבול פה דיגיטאלי (Cyber-Obscenities), פורנוגרפיה (Pornography), סחר מיני (Sex-Trade).
  • אלימות וירטואלית (Cyber-Violence), הטרדות (Stalking), דברי שנאה (Hate-Speech).
Reference : Barlow 1990, 1994, Hollinger 1996, Wall 1999, Taylor 1999, Hatcher & McDannell & Osterfeld, 1999, Speer 2000

בתחום המשפט החל שינוי בהתייחסות הסובלנית ביחס ל"חדירות ווירטואליות" והחלו להתייחס אליהם כאל "עבריינות וירטואלית". זאת בהקבלה לעבריינות "קלאסית", שכן התברר כי אפילו האקר שאיננו פושע לפי "נטיותיו" עלול להסב נזק בן מאות מיליוני דולרים באמצעות העכבר ולפגוע אישית וחברתית בזולת.

5. הגל החמישי

הדימוי החברתי של ההאקר נהפך בגל החמישי מ"פושע ווירטואלי" ל"טרוריסט". מושג זה בלט במיוחד בעקבות מתקפות הטרור של ה - 11 בספטמבר, 2001, ומצביע על התערבות עמוקה של המדינה ו"זרועות הביטחון" על פעילות אלקטרונית באופן כללי ועל ההאקרים באופן ספציפי. ההאקר שוב לא נתפס רק כמי ששולח וירוסים או סוסים טרויאניים, אלא כמי שמסוגל להשמיד פיזית באמצעים דיגיטאליים ולערער על הסדר החברתי והפוליטי. ההאקריות נתפשה כבעיה של ביטחון לאומי, הצורך באבטחת מידע ובהגנה עליו נתפש כאנלוגי להישרדות כתוצאה מאסונות טבע, מ"מגה פיגוע" של מערכות מידע בכל המצבים. בדיעבד התברר, כי מספר שבועות לפני אירועי ה - 11 בספטמבר נשלחו הודעות לא מוצפנות ברשת על ידי ארגון אל-קאעדה. אבל גם שלושה חודשים לאחר ההתקפה קבל בדואר אלקטרוני, ריצ'ארד ריד, המכונה "מפוצץ הנעליים", ממפעילו בפקיסטאן, הוראות לפוצץ מטוס בדרכו מפאריס למיאמי אשר אמור היה להתבצע בדצמבר 2001, ריד, למרבה המזל, לא הצליח בניסיונותיו לעלות לטיסה. התובע הכללי האמריקאי, ג'ון אשקרופט, העביר לאחר אירועי ה - 11 בספטמבר, הצעת תיקון לחוק האמריקאי המאפשר לאף-בי-איי לעקוב אחרי כל גולש באינטרנט במשך 48 שעות בלי להידרש לצו בית משפט. כן נקבע על פי התיקון לחוק, כי האקר שפרץ לאתר אינטרנט ועשה בו שינויים יחשב לטרוריסט. זו מהפכה בגישה האמריקאית שעד אז הגנה על פרטיותם של אזרחיה. כל חדירה לפרטיותו של האזרח חויבה בצווים מיוחדים מבית המשפט. יחד עם זאת ממשיכים להתקיים בארה"ב ובארצות אחרות, כנסי האקרים כמו : blackhat, (בעלי ה"מגבעות השחורות") , defcon (בעלי ה"מגבעות הלבנות"). גם בישראל התקיים כנס האקרים ראשון (y2hack) בשנת 2000 וכנס האקרים שני יתקיים לפי המתוכנן, בסוף שנת 2004 (y2hack4). דומה כי הדימוי החברתי בישראל עדין דימוי דו- ערכי לפחות על פי התגובות שנתנו לכתבה שהתפרסמה ב - 16.10.04, על ה"כנס האקרים ייערך בישראל בחודש הבא",(גולדמן 2004): התגובה האחת:

"מעניין איך היו מגיבים אם ארגוני הפשע בארץ היו מארגנים כנס שנתי. ממש בושה למדינת ישראל. חבורה של כלומניקים שבמקום לתרום מזמנם מבזבזים אותו בניסיון להרע" (ארז, מגיב מס' 9).

והתגובה השנייה :

חלק מהאנשים שם אני מכיר, והם לא עברו על החוק אפילו פעם אחת (האקר מסביר, כנסו, מגיב מס' 16).

המאפיין את הגל החמישי אפוא, היא אישורה של אמנת הפשע המקוון המאיימת בארה"ב על ההאקרים בצווי מניעה ובתביעות משפטיות.

דיון

למרות השינויים בתפיסה החברתית של ההאקרים והמעברים המהירים מדימויים החיובי לשלילי, ניתן לתאר חמישה מאפיינים דומיננטיים שהתקיימו לאורך כל התקופה. אלה ממשיכים להשתייך ל"פרופסיה מדומיינת" המתאפיינת בערכים של תרבות אלטרנטיבית. מאבקם הוא על חופש הפעולה במרחב הווירטואלי (תוך גלישה לעתים ל"עולם החוץ ווירטואלי"), ונימוקיהם להצדקת יוזמותיהם מתבססות בעיקרם על ערכים חברתיים ולא עבריינים. ננסה לנתח מאפיינים אלו על פי הסדר הבא:

  1. דימויים ומטפורות טכנולוגיות
  2. "פרופסיה מדומיינת"
  3. מאבק על חופש "הגבולות"
  4. ממדים ערכיים
  5. יזמות (Initiative) ויצירתיות

1. דימויים ומטפורות טכנולוגיות

תופעת ההאקרים התפתחה על רקע צמיחתה המואצת של תרבות ווירטואלית אלטרנטיבית שגבולותיה גמישים, משתנים ובעיקר מעורפלים. דור ה"האקרים הראשונים" שצמחו בשנות השמונים והתשעים נתפשו כטכנופיליים דיגיטאליים שעסקו בתרבות בלתי מוכרת, אשר שילבה דימויים הלקוחים מתוך המדע הבדיוני, עם הטכנולוגיות החדשות של החופש ( Technologies of Freedom). בהשפעת המדע והטכנולוגיות החדישות לשעתן זכה המדע הבדיוני (מד"ב) למתכונת אלטרנטיבית, המתבססת על מושגים וצורות חשיבה דמיוניים וסמי מדעיים. הכמיהה לחופש מכבלי הזמן, המקום והחברה (הבאים לכדי ביטוי גם במגיה, בדת ובמיתולוגיה ) זכו לביטוי בטכסטים ובמבעים המטפוריים המוגדרים במדע הבדיוני. אלה תורגמו באמצעות ההאקרים ופעילי המחשב למושגים טכנולוגיים ממשיים: בתוכנה ובממשק הדיגיטאלי.

העיסוק בתרבות ה"לא-מוכר" הפכה ל"תבניות נוף חלומית" של הרבה מהגולשים (בריזון 2004). הסדר החברתי האלטרנטיבי של ה"לא-מוכר" במדע הבדיוני, גרם לטשטוש הגבולות בין הסדר החברתי הקיים עם הכאוס של ה"לא מוכר", הוא האיץ בטכנופיליים הדיגיטאליים את השאיפה לפעול כחלוצי חופש המבקשים לערוך שינויים גם בסדר החברתי הקיים.

המשמעות של המרחב הווירטואלי כתרבות אלטרנטיבות נהפכה בגלי ההתפתחות המאוחרים יותר כתרבות אלטרנטיבית הניזונה מאידיאולוגיות של התנועות המגוונות שצמחו החל משנות החמישים והששים לחופש חברתי, אשר נהפכו בהמשך לתנועות מחאה כמו הירוקים והאנטי גלובליסטיים. יחד עם זאת היא איננה תרבות אנרכיסטית ואף איננה תת תרבות סוטה (תורג'מן גולדשמידט 301:2001), אלא תרבות אלטרנטיבית "הנלחמת על מקומם של הגבולות המוסריים במרחב הווירטואלי ומנסה לשנות אותם" (שם).

2. "פרופסיה מדומיינת"

בהתבוננות במאפייני פעילותם של ההאקרים ניתן להבחין במספר מאפיינים פרופסיונאליים (Goode, 1969): ראשית, ההאקר מרכז בידו גוף של ידע אזוטרי רחב בתחומי המחשוב והטכנולוגיה. שנית, ההאקרים מקיימים אוטונומיה בפעילותם (זאת בניגוד, למשל, לתפקידים בארגונים בהם הקוד ההיררכי דומיננטי); שלישית, בקרב ההאקרים קיימת נטייה לקבלת אתיקה מקצועית, כזו המקשרת בינם לבין קהל חיצוני ובלתי מוגדר; ורביעית, מתקיימים צורות שונות של ספרות מקצועית הבאים לכדי ביטוי בפורומים ובקובצי מידע שונים המתפרסמים באינטרנט. עם זאת, ניתן להצביע על מספר מגבלות למגמות הפרופסיונאליזציה של ההאקרים. אלה באות לכדי ביטוי בכך שיחסי הגומלין בינם לבין הקולגות ומקבלי "שרות" נוספים מעורפל; לא מתקיימת התארגנות של גוף נבחר; אין היררכיה קולגיאלית מובהקת; ומערכת ההכשרה אינה ממוסדת. אומנם ההכשרה הינה ממושכת ומתמדת, אך עצמאית בטיבה כאשר הידע הנאסף מועבר באופן אקלקטי ובלתי מבוקר בין הקולגות.

למעשה אנו רואים כאן מצב פרדוכסלי של פעילות המתפקדת כפרופסיה ובו בעת מתנגדת להגדרה פרופסיונאלית. ההאקרים מתנגדים להגדרה מקצועית וקולקטיבית ובו בעת פועלים להשתלבות בקרב קבוצת עמיתים לתחומי עניינם. למרות תיחום פעילותם מול המחשב האישי, ברור כי ההאקרים אינם מנותקים מסביבתם, ומשתמשים במרחב הווירטואלי כמוקד לאינטראקציה בין אישית בו הם מבקשים הכרה ביכולותיהם.

טשטוש הגבולות שבין תפיסה של אינדיווידואליזם לבין תפיסה של קולקטיביזם עבורם יצרה את היסוד להשתייכות לקהילה רחבה יותר. בדרך זו ניתן להבין כיצד התפתחו ה"האקרים הראשונים" מקהילה טכנולוגית קטנה, סגורה ואינטימית ל"פרופסיה מדומיינת" (Imagined Profession) בעלת סממנים פרופסיונאליים (כמו כללי אתיקה אך עם מיעוט סנקציות חיצוניות), ובכך יצרה קודים התנהגותיים ואתיים הנתפשים לעתים באופן סוטה ואף התירה כביכול, לקבוצות חתרניות לפעול. מספר מחקרים ניסו לאמוד את ערכיהם ומטרותיהם של ההאקרים באמצעות התבוננות בפרשנותם ביחס לפעילותם. מחקרים אלו מצביעים על כך כי ההאקרים פועלים כאינדיבידואליים, ומצדיקים את מעשיהם במושגים קולקטיביים כמו "טובת הכלל" ובמונחים אתיים המאפיינים קולקטיב, בו הם עשויים למצוא את זהותם (תורג'מן-גולדשמידט, 2001; Jordan and Taylor, 1998). בכך הם מכוננים "קהילות מדומיינות", לדעתJordan & Taylor, ההאקרים אינם בבחינת "אינדיבידואלים פתולוגיים" אלא חברים בקהילה. כאמור, הם משתייכים לקבוצות חברתיות המספקות להם מומחיות, תמיכה, הכשרה, עיתונות מקצועית מפגשים מקצועיים, ואף כנסים. תרבות קהילת ההאקרים מתאפיינת בששה היבטים שונים שהם טכנולוגיה, חשאיות, אנונימיות, חברות גמישה ( Membership Fluidity), דומיננטיות גברית, ומוטיבציות (Jordan & Taylor 1998). הם ראו למעשה, את ההאקרים כ"קולקטיב מדומיין" (Collective Imagination), שמופעלות בו רשתות חברתיות (Network). שניתן להצטרף אליהם באמצעות הצדקות ומיומנויות, ולהזדהות באופן קולקטיבי כבודדים, כקבוצות וכארגונים:

The 'imagined community' that hikers create and maintain can be outlined through the following dements: technology, secrecy, anonymity, boundary fluidity, male dominance and motivations. Community is here understood as the collective identity that member of a social group construct or, in a related way, as the 'collective imagination' of a social group. Both a collective identity and imagination allow individuals to recognize in each otter membership of the same community (Jordan & Taylor 1998: 762-3)

3. מאבק על חופש "הגבולות"

הדילמה בה נתונים ההאקרים הוא מאבק מתמיד, על גבולות החופש הווירטואלי ועל עוצמת השליטה, כנגד בעלי אינטרס המנסים להגדיר את אופי האינטרנט, לווסת את כיווניות זרימת המידע וצביונה. כפי שניסח את זה Richard Thieme:

ההאקרים לא תוקפים כמעט בכלל את הלינוקס כי זו מלחמה דתית. אנשים שונאים את מיקרוסופט ואוהבים את לינוקס, האקרים לא רוצים לפגוע בלינוקס, כי היא חלק מהאידיאולוגיה שלהם. הם אוהבים לתקוף את מערכות מיקרוסופט כי הם רוצים להרוג את הענק, להראות לו מי יותר גדול. זה חלק מהערכים הגבוהים יותר בהם הם מאמינים, זו הדת שלהם... (הציטוט מובא בכתבתה של גלית ימיני ב - 9.5.04).

קהילת ה"האקרים הראשונים" התאפיינה בקודים הדומים לאלה של הקהילה המדעית בה התקיימו קשרי גומלין שוויוניים, ויחסי החליפין בין חבריה כוננו על פי המודל של כלכלת המתנות ("כלכלת ההאקרים") (Bollier 2002). בקהילה זו ניתן היה לקבל ללא תמורה כספית, תגובות על טעויות שאפשרו לתקן ולשפר במהירות את התהליכים והמוצרים. מאז, ממשיך השיח בקהילת ההאקרים, על משמעויות החופש במרחב הווירטואלי כמו ההתנגדות להיררכיה, חשדנות כלפי סמכות העדפת הדצנטרליזציה, שותפות במידע, וסיוע לחברי קהילת ההאקרים (Hannemyr 2002). ניתן להביא דוגמא מוחשית אקטואלית המדגימה את הקושי בהגדרת גבולות החופש, בתביעה בתחום הפשיעה הווירטואלית. הכוונה לפסק דין (ת.פ 1351/04), שניתן בבית המשפט השלום בירושלים (29.2.2004) ובו נאמר בסעיף 52:

"..אין הגדרה מספקת לחדירה למחשב. עצם מושג "חדירה" הוא מושג הכרוך בעולם הגופני שבו יש לדבר נפח ומשקל. חדירה לעולם הפיזי פירושה מעבר גבול/גדר/קיר/מחסום ו/או כל תחום מוחשי אחר. כדי לחדור מרין שיהיו גבולות אותם צריך לעקוף ולעבור. אולם הכוונה חדירה כשמדובר במחשב?

פסק הדין אושרר בבית המשפט המחוזי ב - 22.08.2004 , (תיק עפ 008333/04). אשר לשאלה מה הם הכוחות החברתיים בעולם הריאלי העשויים לקבוע מתי נפרצו הגבולות ומתי נהפך הכאוס הווירטואלי להפרת איזון של הסדר החברתי? יש הטוענים כי השמירה על גבולות החופש באה משני כיוונים, הכוון האחד בא מהמדינות הסוברניות, שהאינטרסים שלהם מאוימים והכוון השני באה מהמסחר, המבקש לממש את המונופול על אותם שטחים הפועלים בשטח הציבורי של המרחב הווירטואלי (Wall 2003). במילים אחרות, קיים חשש מפגיעה באינטרסים פוליטיים או מסחריים במושגים של עמדות כוח. מדובר אפוא, על קבוצות לחץ הנהנות מעוצמה שלטונית, כלכלית וחברתית. הכוונה לממשלות המנסות להגן על הביטחון הלאומי, ברונים דיגיטאליים, מונופוליסטים ווירטואליים ובעלי השליטה על אמצעי התקשורת הנלחמים על עסקיהם. אבל קיימות גם קבוצות לחץ אזרחיות המנסות להגן על גבולות הסמכות של ההורים ושל אנשי חינוך לשלוט על גבולות העולם הווירטואלי של הדור הצעיר.

כתוצאה מכך ניתן לראות כיצד החברה מסמנת קבוצות מיוחדות, כדוגמת ההאקרים, הנבחנות על פי מידת "תרומתן" לרמת הסיכון של קבוצות הלחץ. זו התפאורה (Backdrop) המשפיעה על התנהגותן של הקבוצות הקובעות עיסוקם ומגדירות כל פעם מחדש את הגבולות ביחס למשמעותה של הפשיעה הווירטואלית באותה תקופה.

4. ממדים ערכיים

התבוננות בשיח ההאקרים ברשת מלמד כי מעסיקה אותם בעיית ההגדרה העצמית והגדרת המשמעות הערכית של פעילותם. ננסה להביא מספר דוגמאות:

  • להאקרים יש מערכת ערכים ואמונות (value and belief system), שסטפן לוי ( Levy, 1984), כינה אותן בתפיסתו הרומנטית כ"אתיקה של ההאקרים". דומה כי על יסוד כללי האתיקה המתוארים על ידו, חלה אבחנה בין ההאקרים ל"פריקרים" שהדגישה את הפאן העבריני של אלה האחרונים.
  • ההאקרים אמצו אידיאולוגיות ליברליות-דמוקרטיות, ואף ביקורתית ניאו מרקסיסטיות הזוכות להרחבה ופופולריזציה בקרב קהילות ההאקרים בני זמננו. אבל הם לא אמצו אידיאולוגיות אנרכיסטיות הפוגעות בעצם הסדר החברתי.
  • "הצגת העצמי" במחקר המתייחס ל"רטוריקת ההצדקות של ההאקרים". כך למשל, במחקר הבוחן את אופי דיווחיהם של ההאקרים (המקובלת כחקר Accounts ), נמצא כי הנחקרים אינם מיחסים לעצמם מניעים עבריינים. הם מצדיקים את התנהגותם בנימוקים ערכיים המקבילים לערכי החברה המקובלים. זו פועלת כפרשנות חיובית על מעשיהם, חלק מההאקרים אף מנסה להבנות עבור עצמם תכונות של גיבורי מחשב ('Computer Heroes') במונחים חברתיים (תורג'מן-גולדשמידט 2001: 308). לדעת החוקרת, עוצמתם של הנימוקים הערכיים עשויה להבחין, בין עבריינות ווירטואלית לבין עבריינות הלא ווירטואלית, בה יש לנימוקים כלכליים עוצמה רבה יותר (שם: 305-8). בין אם ניתן לקבל את הפירושים ובין אם לאו, עצם התשובות מעיד על הרגישות הרבה שיש למשיבים, לדימויים החברתי ולדיאלוג עם ערכי החברה אותם מנהלים ההאקרים.

5. יזמות (Initiative) ומקוריות

כאמור, ההאקרים מתוארים כחלוצים טכנולוגיים המתאפיינים ברמות גבוהות של יצירתיות, יוצרנות ויצירתיות טכנולוגית ותרבותית. מקוריות, חדשנות ופעלתנות זו נובעות מהאופי המאתגר של הטכנולוגיה מחד, ומעבר מכך, מהאופי החברתי של האינטרנט, מאידך. פעילות המתקיימת במרחב שמעטים בו מנגנוני פיקוח חברתי החוסמים את הרמות הגבוהות של ביטוי עצמי. ניתן לציין בהקשר זה, כי הישגים בתחום זה זוכים לחיזוקים חיוביים מקרב חברי ה"פרופסיה המדומיינת" של ההאקרים. כך שהיוזמה במרחב הווירטואלי איננה בהכרח אנונימית. בנוסף, פעילותם של ההאקרים מריטוקרטית מטבעה, כלומר, מתבססת על הישגים איכותיים שאינם נובעים מהרקע האתני-לאומי, ממראה החיצוני, מגיל, ממגדר או מתפקידו של בעל היוזמה (Hannemyr 2002).

A hack is an event that has an original moment and, though it can be copied, it loses its status as a hack the more it is copied. Further, the good hack is the object in-itself that hackers desire, not the result of the hack…
(Jordan & Taylor 1998:760)

אופייה המיוחד של היוזמה במרחב הווירטואלי בא לידי ביטוי גם במקוריותו של ההאקר, המאתר פתרונות ייחודיים בתחום הטכנולוגי. זו איננה "יזמה עבריינית" הנעזרת בתוכנות משוכפלות הסורקות אוטומטית על מנת לגלות פרצות. יש גם להבחין בין היוזם הקולקטיבי המקבל את הלגיטימציה שלו ממסגרת מובנית בעלת גבולות מוסדיים (למשל, באבטחת מידע), לבין היוזם האינדיבידואלי, שבמקרה הטוב, עשוי לאמץ את ערכי ה"פרופסיה המדומיינת" (Imagined Profession) על מנת להצדיק את התנהגותו.

לסיכום

המקרה של ההאקרים מהווה מקרה מבחן בה ניתן לעקוב כיצד תהליכים חברתיים (קבוצות לחץ, החוק ועוד) ותרבותיים (כגון קולנוע, ספרות) הובילו לשינויים קיצוניים בתפיסת משמעויותיו החברתיים של המושג בפרק זמן של כשלושים וחמש שנה. בתקופה זו התפתחה תרבות חלופית אשר היוותה אמצעי בידי ההאקרים לעיצוב סדר חברתי.

אלה, כאמור, יצרו את המרחב הציבורי הווירטואלי, וסייעו לגבש את מרחב האינטרנט. אולם ההאקרים הם גם אלו אשר מסוגלים כיום לשבשו ולהשמידו באמצעים דיגיטאליים. יתכן שלכך התכוון הנביא ישעיהו בנבואתו "מהרסיך ומחריביך ממך יצאו" (ישעיה מ"ט 17).

ייתכן כי מוסדות המערכת החברתית יכולות באמצעות חיזוק מערכות הפיקוח והאכיפה להגביל את הפשיעה הווירטואלית. אלה שבפעולה זו הן מקטינות את עוצמת החדשנות והיצירתיות המזינות את הטכנופיליה הטבוע בהוויית ההאקרים. דומה שהמוטיב העיקרי במשנתם של ההאקרים, שנמשכה בכל התקופה הנדונה, היא הכמיהה לחופש על כל גווניה. נראה כי הזירה הווירטואלית תמשיך להתאפיין כזירת התגוששות מתמדת על גבולות החופש שבין טכנופיליה הנתפשת כלגיטימית לבין פשיעה ווירטואלית.

ההתגוששות תתבטא כפי הנראה בהמשך המתח הקיים:

  • בין הדימוי השלילי של ההאקרים לבין היותם כנחשבים כ"אדוני המודרניות" ( Masters of Modernity - Nissen,1998) או ה"מנהיגים של המילניום" ( Leaders of the New Millennium - Thieme, 2000).
  • בין היזמה לקדם את הטכנולוגיה הדיגיטאלית, לבין "שומרי הסף" (Gatekeeper), המנסים לחסום את ה"חדירה" ל"מרחב הציבורי" והאישי.
  • בין חובשי ה"מגבעות הלבנות" שומרי החוק, לבין חובשי ה"מגבעות השחורות" ( Black Hat), העבריינים הדיגיטאליים.

במונחי המדע הבדיוני ניתן לשאול, האם נחכה עד לשנת 2199, ל"ניאו" שיסייע לנו להחליט באיזו מציאות אנו רוצים לחיות? האם נניח לטכנולוגיה להכתיב לנו חיים במתכונת ה"מטריקס" (Matrix) (מציאות מדומה שהוקמה על ידי הטכנולוגיה על מנת לשמר את האוכלוסייה האנושית כנועה), או שנאפשר לה לשמש למעשה כמקור הכוח לחופש פעולה? ניכר כי מקרה ההאקרים מלמד על המתח שבין האינדיבידואל והחברה, הזוכה לתוצרים יצירתיים, וחדשנים בתנאי החופש המאפיינים את המרחב הקיברנטי.

מקורות בעברית

  1. אילן י' (2001) "גרש אחד קטן" קפטן אינטרנט (26 ביוני).
  2. אנדרסון ב' (1999) "קהילות מדומיינות", ת"א: האוניברסיטה הפתוחה
  3. בולצמן ס' (2004) "אוטופיה, פוטוריזם והקשר ביניהם",המגזין העיוור 3: 2004 , Blind Janitor - Magazine
  4. בירנהק מ' (2002) "מספריים לצנזור" גלובס 17.01.2002
  5. בריזון א' (2004) תולדות החוצנים ואנחנו - גלילאו 18.05.04, Ynet
  6. גולדמן ד' (2004) כנס ההאקרים השני בישראל Ynet 15.10.04
    אתר הכנס
  7. גלוברמן ד' (2004) "ספאם בישראל, אוגוסט 2004 - תמונת מצב" NRG 5.9.04
  8. דרור י' (2002 ) לראשונה מעקב אחר גלישת עברייני מין באינטרנט: הארץ 02.01.02
  9. דרור י' (2004) פסיקה היסטורית באינטרנט העברי קפטן אינטרנט 01.03.04
  10. דרור י' (2004) קשר קלוש למציאות הארץ 27.07.2004
  11. דרור י' ויועז י' (2004) ביהמ"ש זיכה את הפורץ לאתר המוסד קפטן אינטרנט 1.3.04
  12. האנסל ס' (2004) בלשים ברשת ניו יורק טיימס הארץ 1.6.04
  13. הכט י' (2000) "פעולות מחאה ואבטחה או פשיעה ווירטואלית", משאבי אנוש, 150: 27 - 34 .
  14. המניפסט של השלישי בינואר 2000 (1999)
  15. המניפסט של ההאקרים (1986)
  16. ויריליו פ' (1997) "קיברנטיקה וחברה" עמודים 111-123 בתוך ון-אסו י"א (עורכת ) "תרבות דיגיטאלית" ת"א: הקיבוץ המאוחד. (2002)
  17. חכם ר' וליפשיץ ע' (1990) מיהו האחר? הספרייה הווירטואלית של מט"ח
  18. ימיני ג' (2004) ההאקר הצעיר: סולד מהקראקר ולא חוסך ביקורת ממיקרוסופט. הארץ 8.8.04
  19. ימיני ג' (2004) האקר מזדקן: דויד עלוש ממשיך לממן רעיון חדש במכירת ישן הארץ 8.8.04
  20. ימיני ג' (2004) ישראל - מעצמה של האקרים ותוקפי אתרי אינטרנט הארץ 22.9.04
  21. ימיני ג' ( 2004) השאלה היא לא מה אישיות של ההאקר, אלא עבור מי אותה אישיות עובדתקפטן אינטרנט 9.5.04
  22. לוטן י' (2004) החלפנו עולם הארץ
  23. לוי , צ' ותלמי, י' (2001) "הפשע האלקטרוני " הסדנא לפרויקטים באוניברסיטת בר - אילן
  24. מור ג' (2004) העתיד שהיה: הווירוס העברי הראשון Ynet 14.06.04
  25. משפט באינטרנט
  26. ניו יורק טיימס (2004) " פייזר : הויאגרה שבמייל שלכם לא מאתנו", הארץ 1.10.04
  27. סוכנויות הידיעות וירוס חדש גונב מידע ממחשבים Ynet 27.06.04
  28. סמוכה ש' (2003) "מאבטח בקזינו" הארץ 22.07.03
  29. סמוכה ש' (2004) "הידד לפורנו" הארץ 30.6.04
  30. פיינשל טיימס (2001) "טכנולוגיה מגויסת" גלובס 07/10/2001
  31. פסובסקי א' (2001) האיש שקורא לאמריקה את האי-מייל קפטן אינטרנט 2.4.02
  32. קרואק ג' (1988) "בדרכים", ת"א: זמורה ביתן.
  33. רויטרס (2002) ההאקר קווין מיטניק: " למדתי את הלקח שלי" Ynet 10.10.02
  34. ריטרסקי ת"ה (2004) עבירות מחשב - על ההבדל הדק שבין בדיקה לפריצה Nfc - חדשות 15.09.2004
  35. תורג'מן גולדשמידט א' (2001) " להיעשות סוטה: הבניית המציאות של עברייני מחשב", חיבור לשם קבלת דוקטור לפילוסופיה האוניברסיטה העברית בירושלים.
  36. תורג'מן גולדשמידט א' (2003) סוציולוגיה של עבריינות מחשב שיעור
  37. (2002)Ynet " הביטו וראו: תפריט צץ במִרְשֶתֶת" Ynet 05.12.02
  38. (2004) Ynet נער בן 18 אחראי ל-70% מהווירוסים בשנת 2004 Ynet 29.07.04
  39. (2004 ) Ynet איי.אף.פי יוצר הווירוס Sasser התקבל לעבודה בחברת אבטחה Ynet 18.09.04

References

  1. Anderson, B. (1991) - Imagined Communities, London: Verso
  2. Barlow, J. P.(1990) - Crime and Puzzlement. Whole Earth Review 68:44 - 57
  3. Barlow, J. P.(1994) - "The economy of ideas: a framework for rethinking patents and copyrights in the digital age", Wired, 2/3 (1994): 84.
  4. Bollier, D. (2002) - "Silent Theft: the private plunder of our common wealth". New York: Routledge
  5. Brenner S.W. (2001)
  6. - Defining Cybercrime" In Clifford R.D. (Ed.) (2001) (pp 11 - 69) Cybercrime: The investigation, prosecution, and defense of a computer - related crime. Durham, NC: Carolina Academic Press.
  7. Brenner S.W. (2001) - The Challenge of Cybercrime.
  8. Brenner S.W. (2003)
  9. - Complicit Publication: When Should the Dissemination of Ideas and Data be Criminalized. Albany Law Journal of Science and Technology 13 (2) 2003
  10. Brosnan, M.J. (1998). - Technophobia: the psychological impact of Information Technology. London: Routledge
  11. Chandler A. (1996)
  12. - 'The Changing Definition and Image of Hackers in Popular Discourse',
  13. International Journal of the Sociology of Law, (24) 229 - 51.
  14. In Wall, D.S. (Ed) (2003) pp 61 - 74. Cyberspace Crime, Aldershot: Dartmouth/ Ashgate
  15. Chapa S. & Craig R. (1996) - The Anatomy of Cracking
  16. Clifford R. D. (2001) - Cybercrime: the investigation, prosecution, and defense of a computer - related crime. Durham, N.C. : Carolina Academic Press
  17. Clough, B. & Mungo P.,(1992) - Approaching Zero. Data Crime and the Computer Underworld, Faber & Faber, London.
  18. Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals, New York: Random House.
  19. Crime - Research Org. Ukrainian - Computer Crime Research Center, Ukrainian
  20. Cyberpunks
  21. DiMaggio P. & Other (2001) - Social Implication of the Internet. Annual Review of Sociology 27:307 - 336.
  22. Dyson F. (1997) - Imagined Dreams, Cambridge, Mass. : Harvard University Press
  23. Gibson, W. (1994) - Neuromancer New York : Ace Books.
  24. Goode, W.J. (1969) - The Theoretical Limits of Professionalisation. In: The Semi - Professions and their Organization (A. Etzioni, Ed.), pp. 266 - 313, New York: Free Press.
  25. Goodman M. D. (1997) - 'Why the Police Don't Care About Computer Crime', Harvard Journal of Law & Technology, (10)465 - 494.
  26. Greg L. (2002) - The term 'hacker'
  27. Hafner,K.& Markoff,J.(1995). - Cyberpunks: Outlaws and hackers on the computer frontier. Toronto: Simon and Schuster.
  28. Hannemyr, G. (2002) - Technology and Pleasure: Considering Hacking Constructive First Monday, 4(2) Last accessed: July 2002 Last updated: 1st February 1999 Address:
  29. Harvey B. (?) - "Computer Hacking and Ethics" University of California, Berkeley
  30. Hatcher, M.,& McDannell, J., & Osterfeld, S. (1999) - Computer Crimes. American Criminal Law Review 36(3) 397 - 444.
  31. Heaton J. (2000) - Hacker History
  32. Hollinger R.C (1991) - Hackers: Computer Heroes or Electronic Highwaymen," Computers & Society (21)1: 6 - 17.
  33. Hollinger R.C (1996) (ed.) - Crime, Deviance, and the Computer. International Library of Criminology,
  34. Criminal Justice and Penology, Dartmouth Publishing Company.
  35. Hollinger, R.C. & Lanza - Kaduce L.
  36. (1988) - "The Process of Criminalization: The Case of Computer Crime Laws." Criminology 26(1):101 - 126.
  37. Jordan T. & Taylor P. (1998) - 'A Sociology of Hackers', Sociological Review, (November): 757 - 80.
    In Wall, D.S. (Ed) (2003) pp 163 - 186 Cyberspace Crime ,Aldershot: Dartmouth.
  38. Kelly K. (1994) - Out of Control. Reading, Mass.: Addison - Wesley.
  39. Kerr O.S. (2003) - Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes. New York University Law Review 78(5):1596 - 1668. (November)
  40. Levy S. (1984) (2001) - Hackers: Heroes of the Computer Revolution. New York: Anchor Press, Doubleday.
  41. Mann D. & Sutton M. (1998) - "Netcrime: More Change in the Organization of Thieving", British Journal of Criminology, 38 (1998): 210 - 229
  42. Mungo P. & Clough B. (1992) - "Approaching Zero" New York: Random House.
  43. Nissen, J.(1998) - "Hackers: Masters of Modernity and Modern Technology." In Digital Diversions: Youth Culture in the Age of Multimedia. London: University College London Press. (pp 149 - 171)
  44. Parker, D. (1998) - Fighting computer crime: A new framework for protecting information. New York: John Wiley & Sons, Inc
  45. Parker, D. (1976) - Crime by Computer, Scribner's, New York.
  46. Raymond E.S. (1996) - The New Hacker's Dictionary (Third Edition) MIT Press.
  47. Raymond E.S. (2001, 2004) - How To Become A Hacker.
  48. Riemens, P. (2002) - "Some thoughts on the idea of 'hacker culture'" Cyber - Society - Live. Discussion Group. (31 May.)
  49. Saffo P. (2002) - Cyberpunks Anticipate a New Digital Counterculture. Wired Magazine, September/October 1993
  50. Slatalla M. (2000) - A Brief History of Hacking
  51. Smith G. (1998) - 'An Electronic Pearl Harbor? Not Likely', Issues in Science and Technology, 15: 68 - 73.
  52. Spafford E.H. (1989) - The internet worm program: an analysis, ACM SIGCOMM Computer Communication Review, (19)1:17 - 57.
  53. Speer D. (2000), - 'Redefining Borders: The Challenges of Cybercrime', Crime, Law and Social Change, (34) 259 - 73.
  54. Sterling B. (1992, 1994). - The Hacker Crackdown: Law and Disorder on the Electronic Frontier. London: Penguin Books. .
  55. Sterling, B. (1994) - The Hacker Crackdown: Law and disorder on the electronic frontier, London: Penguin Books
  56. Symantec (2004) - Symantec Internet Security Threat report, September
  57. Taylor, P. (1999) - Hackers: Crime and the Digital Sublime New York: Routledge
  58. The Jargon Dictionary (2003) - The Jargon File, version 4.4.7 ( 29 Dec 2003)
  59. Thieme R. (2000) - Hacking the Future
  60. Thieme R. (2003) - Hacker Generations
  61. Tim, J. & Taylor P. (1998) - 'A Sociology of Hackers' The Sociological Review, 46 (4) 757 - 780
  62. Walker, C. P. (1998) (ed.) - "Crime, Criminal Justice and the Internet", Criminal Law Review special issue
  63. Walker, C. P. (2000) - "The courts and citizen involvement by the Internet", In Ward S. & Gibson R. (Eds.), British Politics & the Internet, Aldershot: Ashgate
  64. Wall, D.S. (1998) - "Policing and the Regulation of Cyberspace", Criminal Law Review special issue "Crime, Criminal Justice and the Internet", (1998): 79 - 91
  65. Wall, D.S. (1998a) - "Catching Cybercriminals: Policing the internet", International Review of Law Computers and Technology, 12: 201
  66. Wall, D.S. (1999) - 'Cybercrimes: New Wine, No Bottles? pp. 105 - 39. In. Davies & Francis P. & Jupp V. (Eds), Invisible Crimes: Their Victims and their Regulation, London: (2003) In Wall, D.S. (Ed.)Cyberspace Crime, Aldershot: Dartmouth. Ashgate pp. 3 - 37. Macmillan
  67. Wallace, J. & Mangan, M. (1996) - Sex, Laws and Cyberspace. New York: Henry Holt

הערות שוליים

  1. הכוונה לאותם ניסיונות לפרוץ למחשבים ולפגוע בהם באמצעות משלוח קבצים מזיקים, המכונים וירוסים ותולעים. מירב היעדים המותקפים ביותר הם אתרים לסחר אלקטרוני ברשת בהם מבוצעות עסקות של רכישת מוצרים באמצעות כרטיסי אשראי. במטרה לשאוב את פרטי כרטיסי האשראי, כדי לעשות בהם שימוש. 4,496 וירוסים ותולעי מחשב חדשים התגלו במחצית הראשונה של 2004, מספר גדול פי-4.5 לעומת התקופה המקבילה ב-2003. הגורמים הפופולאריים ביותר להפצה של תולעים ווירוסים ממשיכים להיות צ'אטים באתרי אינטרנט ותוכנות שיתוף קבצים כגון קאזה (ימיני 2004).
  2. A person with an enthusiasm for programming or using computers as an end in itself' (Hacker definitions from the Oxford dictionary online).

  3. A person who uses his skill with computers to try to gain unauthorized access to computer files or networks (Hacker definitions from the Oxford dictionary online).
  4. שהופיע בגלל חשיבותו גם בקובץ מאמרים על הפשיעה הווירטואלית (Wall: 2003).
  5. בינואר 2004 נכנס לתוקפו חוק פדראלי חדש נגד דואר זבל. עד כה הובאו רק מעטים מהשולחים לבית המשפט, מכיוון שקשה לאתרם ולקשור ביניהם לבין ההצעות המקוונות לרכישת גלולות ופורנוגרפיה (האנסל 2004).
  6. ראה את האתר What is a Worm?
  7. לווירוס (virus) מחשב יש כמה תכונות המזכירות ווירוסים ביולוגיים המועברים בין בני האדם. הוא חייב "להתחבר" לתוכנית באינטרנט על מנת שיופעל. מהשלב שבו הוא החל לפעול הוא מסוגל ל"הדביק" תוכניות ומסמכים אחרים.
  8. המלה "ספאם" (Spam) דבקה בדואר הזבל בעקבות מערכון ישן של מונטי פייטון, במהלכו קבוצת ויקינגים שרה במקהלה "ספאם ספאם ספאם", בקצב גובר שמשתיק את כל הקולות מסביב. המשמעות המקורית של המלה היא "בשר משומר", שאינו ממש טעים, לא הכי מזין ולחלוטין לא מגרה, על אף שהמוצר צבר מעריצים משלו. עם הפיכת דואר זבל מתופעה מציקה למטרד של ממש, החל לפרוח ענף האנטי ספאם, וחברות טכנולוגיה רבות החלו לפתח אמצעים נגד דואר זבל. באופן טבעי, חלקן שילבו את המלה "ספאם" בשם המסחרי שלהן ( Ynet 2003).
  9. טים (Richard Thieme) נחשב כפילוסוף של התרבות המקוונת ומומחה עולמי בטכנולוגיות של אבטחת המידע ברשת. הוא הרצה בכנס השנתי של חברת מיקרוסופט שהתקיים בשנת 2004 באילת.
  10. הווירוס Sasser, התקיף מחשבים ברחבי העולם ב-1 במאי, 2004, ותוך פחות משבוע הדביק 18 מיליון מחשבים ושיבש עבודה בארגונים רבים.
  11. ספרו של Jack Kerouac "בדרכים" (On The Road) נחשב כתנ"ך של "דור הביט" ופורסם בעברית בשנת 1988.
  12. הכוונה לספר Allen Ginsberg Howl (1956)
  13. הסיבות לכך שהמשטרה לא טיפלה מספיק בפשעים דיגיטאליים הם בין היתר, תרבות הארגון הקיימת במשטרה, הפשעים הווירטואליים אינם נראים (invisibility), חוסר מחאה (outcry) ציבורית .ההוצאה הגבוהה הכרוכה באימוני מחשב והייחודיות המאפיינת יחידה לפשיעה ווירטואלית (Goodman 1997:478) . בית המשפט העליון בארה"ב פסק ב - 29.6.04 ברוב של חמישה נגד ארבעה כי ניתן להמשיך להשעות את יישומו של החוק שנועד להגביל את כניסתם של קטינים לאתרי אינטרנט פורנוגראפיים. שופטי הרוב כתבו בהחלטתם שהממשל לא הצליח להוכיח בצורה מספקת כי החוק, שהתקבל בקונגרס ב-1998, לא יפגע בחופש הביטוי, אך נמנעו מלקבוע שהחוק "סותר את החוקה" (סמוכה 30.6.04 ).
  14. מקור המילה פריקרים (Phreaker) באה כנראה, משיבוש המושג Free Kick שפירושה בעיטה חופשית הלקוחה מעולם הכדורגל, ( The Jargon Dictionary ). למעשה הפריצות הראשונות במערכת הטלפונים של Bell Company החלו כבר ב - 1878, כאשר נערים ניסו לגנוב שיחות טלפון כשנתיים לאחר המצאת הטלפון.

  15. Phreaking: 1. The art and science of cracking the phone network (so as, for example, to make free long-distance calls). 2. By extension, security-cracking in any other context (especially, but not exclusively, on communications networks ).

  16. Cracking: The act of breaking into a computer system; what a cracker does. Contrary to widespread myth, this does not usually involve some mysterious leap of hackerly brilliance, but rather persistence and the dogged repetition of a handful of fairly well-known tricks that exploit common weaknesses in the security of target systems. Accordingly, most crackers are only mediocre hackers.
  17. העיסוק במדע הבדיוני, שיש הסוברים כי תור הזהב שלו חל עוד בשנות השישים, יכולה להיתפש כהמשכה של האמונה בעל טבעי המלווה את האדם מזה אלפי שנים בצורות שונות. ההקבלה בין עולמות הדת, המגיה והמיתולוגיה הפנטסטיים לחברה ולתרבות מוכר, ובמהלך ההיסטוריה התרבות רבים המקרים בהם נוכסו דימויים ורעיונות אלו לתוך התרבות המקומית, בצורה זו, למשל, איקונות וערכים יהודיות-נוצריות למשל, חדרו למושגי החוק והמשטר המודרניים. מעברים תרבותיים אלו חלים גם במרחב הווירטואלי. במשחקי המחשב למשל, תופסים את מקומם של האלים המכונפים והמפלצות המיתולוגיות, דמויות דמיוניות המתחברות למרבה ההפתעה, לרגשות, לדמיון ולשכל מהצד האחד, ולפולקלור ולמִיתוֹלוֹגְיָה מהצד השני. ההאקרים מצידם הפכו לאנשי מפתח בהקשר זה המתרגמים רעיונות פנטסטיים מתוך המדע הבדיוני אל תוך חיי המעשה שלהם במשחקי המחשב ובמסגרת מיצגים ווירטואליים חדישים.
  18. חלק זה מבוסס על החיבור לשם קבלת דוקטור לפילוסופיה של אורלי תורג'מן-גולדשמידט בנושא " להיעשות סוטה: הבניית המציאות של עברייני מחשב", האוניברסיטה העברית (2001).
  19. מושג ה"קהילות מדומיינות" פותח על ידי אנדרסון (1991), על מנת להסביר את תופעת הלאומיות הקשורות לשינויים בתפישת המרחב והזמן. עבור אנדרסון, אף האומה מהווה "קהילה פוליטית מדומיינת". זוהי קהילה מדומיינת משום שאפילו באומה הקטנה ביותר אין החברים בה מכירים את מירב החברים, אינם פוגשים בהם ואינם יודעים עליהם דבר (כלומר, היא מדומיינת במידה ואין בה מפגש פנים מול פנים. באופן פרדוכסלי, בקהילות וירטואליות המגע בין המשתתפים יכולה להיות גדולה יותר ו"מדומיינת פחות" שכן גבולותיה יותר ברורים). (אנדרסון 1991:36). כאמור, גישה זו יושמה לראשונה במחקר על תופעת ההאקרים על ידי Jordan & Taylor (1998).
  20. שיטת מחקר המקובלת בחקר תרבויות סוטות בהן נבחנת אופן ההיצג של פעילותם העבריינית כאמצעי לפענוח תפישת עולמם וערכיהם התרבותיים.
  21. מטריקס הוא סרט שיצא לאקרנים בארה"ב ב - 1999 על "ניאו", האקר צעיר הלומד על טבעה האמיתי של המציאות בה הוא חי, ומצטרף לקבוצת מורדים כדי להלחם בשליטים שלה (מתוך "ויקיפדיה").
תגובות
"ספר דיויד וינר - על משפט פלילי ואתיקה", 2009
אלמוני 2012-03-30 18:04:06

הערה מספר 25: "ראו עמדתו של יעקב הכט המציין שכיום ההאקרים מוגדרים לעתים כגנבים או כוונדלי סטים" (עמוד 436) מופיעה במאמרה של שרון אהרני – גולדברג
"חדירה למערכות מחשב – היקפה הרצוי והמצוי של העברה".
http://www.hapraklit.co.il/_Uploads/dbsAttachedFiles/Sharon.pdf
מרכז פסג"ה חולון 2011-12-10 15:10:24

אתר החינוך החברתי לבתי הספר העל יסודיים, חט"ב בחולון
הועבר על ידי המפקחת הארצית למידענות ערכים ואתיקה ברשת גב' דורית בכר
עיקרי הדברים וקישורית
http://muni.tik-tak.co.il/subweb/web/project/katava6.asp?codeClient=1136&CodeSubWeb=5269&id=23325
eX-dOS indonhackcyb ANONYMOUS 2011-11-28 22:38:37

המאמר מעותק במלואו באתר (27.11.2011)
http://eryex.blogspot.com/2011/10/blog-post_7453.html
מרכז ההדרכה לתקשוב של משרד החי 2011-11-24 22:03:40

המאמר מועתק במלואו במאגר המאמרים של מרכז ההדרכה לתקשוב של משרד החינוך במחוז הדרום
http://www.edu-negev.gov.il/merkazh/etika/perents%20and%20teacher/3.doc
אלמוני 2009-11-17 14:05:28

ערך תרבות האקרים בויקיפדיה

ערך האקר בויקיפדיה

ערך אתיקה של האקרים בוקיפדיה
אלמוני 2009-11-17 14:03:34

הערך כולו מועתק ב WikiBook של פרופ' שיזף רפאלי ותלמידיו
link:http://www.wsefer.com/Book/index.php?title=האקרים
אלמוני 2009-10-26 22:00:14

הקדשת המאמר: כנס ההאקרים השני - y2hack4 16.4.2004:
link:http://y2hack4.org/
אלמוני 2009-10-26 23:58:33

מועתק: "שינוי בדימוי"
link:http://www.wsefer.com/Book/index.php/שינויים_בדימויי
אלמוני 2009-10-26 21:57:00

מועתק: אורט link:http://clickit.ort.org.il/files/txt/100116407/207409650.doc
אלמוני 2009-10-26 21:56:24

קישורית: וואבמאסטר (13.11.2004) ב"חדשות מהאינטרנט".
link:http://www.webmaster.org.il/
אלמוני 2009-10-26 21:53:55

בבילוגרפיה: חברה ומיחשוב: ממשי מול וירטואלי" ד"ר אורלי תורג'מן-גולדשמידט " סמינריון תשס"ז – 2007, סטייה חברתית אוניברסיטת בר-אילן החוג המשולב למדעי החברה
אלמוני 2009-10-26 23:53:17

ביבליוגרפיה לסמינר על התרבות הדיגיטאלית של ד"ר אורלי תורג'מן-גולדשמידט 2008 מאוניברסיטת בר אילן
link:http://meshulav.biu.ac.il/silibosim/74-431-01-2008.doc
אלמוני 2009-10-26 21:51:33

ציטוט: ד``ר מיכאל בירנהק "משפט המכונה: אבטחת מידע וחוק המחשבים" (13/12/2006), (עו"ד אביב אילון – דיני רשת),,,, "...לניתוח מרתק של המעבר מדימוי ההאקר לדימוי הקראקר, ראו יעקב הכט..."
link:http://www.netlaw.co.il/it_itemid_3595_desc_משפט%20המכונה%20אבטחת%20מידע%20וחוק%20המחשבים_ftext_.htm
אלמוני 2009-10-26 21:47:29

מומלץ ד"ר נמרוד קוזלובסקי. בפריטיי הקריאה בקורס "דיני אינטרנט ומידע"
link:http://www.scriptlaw.com/article/index.php?option=com_weblinks&catid=39&Itemid=23
אלמוני 2009-10-26 21:46:48

מומלץ ד"ר עטרה פרנקל-פארן סמינריון: "אינטרנט: איך לא ליפול ברשת" בר-אילן
link:http://web.mscc.huji.ac.il/techedu/techedu/inf/books7.html
אלמוני 2009-10-26 21:45:48

מומלץ ד"ר אילנה מודלינגר – "מסע בעידן הטכנולוג"י , האוניברסיטה העברית, באתר " פסיכולוגיה חינוך ומחשבים" של ד"ר אילנה מודלינגר ירושלים- האוניברסיטה העברית- בית הספר לחינוך הומלץ המאמר במדור " מאמרים נבחרים"
link:http://www.makash.ac.il/e_school/hebrew.html
אלמוני 2009-10-26 21:45:17

ציטוט: היידי הלוי Blind Janitor - News - 14.1.05 "...מאמר שאולי לא יעניין את כולם, אבל יש לו מה להגיד ... מעניין למתעניינים בתחום, ומי שלא, סתם ישמח לגלות שם ציטוט של בולצמן מהמגזין שלנו.
link:http://www.hasharat.co.il/html/news.php
אלמוני 2009-10-26 23:43:38

Michael . Birohack wrote on 23.11.2004 : …"i loved your paper, it is well written, interesting, thought provoking, and very useful- the categorization you offer, the historical development and the observations are brilliant, i will add it to my reading list for next semester, in my "Information Law" course . It was a pleasure reading, as always!
אלמוני 2009-10-26 21:42:42

מומלץ: גל מור ( 17.11.04 Ynet) - מחשבים - Y2hacK4: כך פורצים לשידור ... בהקשר זה מומלץ לקרוא את מאמרו הארוך אך הממצה של ד"ר יעקב הכט, שנכתב לקראת הכנס. ...
link:http://www.ynet.co.il/Ext/Comp/ArticleLayout/CdaArticlePrintPreview/1,2506,L-3005838,00.html
אלמוני 2009-10-26 21:41:49

מעותק:באשנב link:http://clickit.ort.org.il/files/txt/100116407/207409650.doc
אלמוני 2009-10-26 21:40:54

מומלץ באתר עונג שבת "...מאמר שאולי לא יעניין את כולם, אבל יש לו מה להגיד. ד'’ר יעקב הכט כותב באיגוד האינטרנט הישראלי על האקרים ותרבותם. מעניין למתעניינים בתחום, ומי שלא, סתם ישמח לגלות שם ציטוט של בולצמן מהמגזין שלנו....".
אלמוני 2009-10-26 21:38:36

הוראה בסביבה מתוקשבת בפרק אתיקה בלימודי מידענות במכללת ויצו חיפה
link:http://h.wizocollege.co.il/minhal/ethic.htm
רק משתמשים רשומים רשאים לכתוב תגובות