<<

Masarykova univerzita Filozofická fakulta

Ústav české literatury a knihovnictví Kabinet informa čních studií a knihovnictví

Bakalá řská diplomová práce

2013 Alena Brožová

Masarykova univerzita Filozofická fakulta

Kabinet informa čních studií a knihovnictví

Informa ční studia a knihovnictví

Alena Brožová

AntiSec: hacktivistická kampa ň za svobodu na internetu Bakalá řská diplomová práce

Vedoucí práce: PhDr. Pavla Ková řová

2013

Prohlašuji, že jsem diplomovou práci vypracovala samostatn ě s využitím uvedených pramen ů a literatury.

…………………………………………….. Podpis autora práce

Zde bych cht ěla pod ěkovat vedoucí práce PhDr. Pavle Ková řové za pomoc a cenné rady v pr ůběhu tvorby bakalá řské diplomové práce.

Bibliografický záznam BROŽOVÁ, Alena. AntiSec: hacktivistická kampa ň za svobodu na internetu . Brno: Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, Kabinet informa čních studií a knihovnictví, 2013, 59 s. Vedoucí bakalá řské práce PhDr. Pavla Ková řová.

Anotace Bakalá řská diplomová práce „AntiSec: hacktivistická kampa ň za svobodu na internetu“ se zabývá hackerskými útoky v rámci operace AntiSec, které byly uskute čněny pod záštitou propagace svobodného internetu, svobody informací a svobody projevu. Práce se zabývá etickou oprávn ěností provedení útok ů v souvislosti s pravidly definovaných etických teorií a kodex ů. Pro toto hodnocení jsou využity principy dimenzionální analýzy. Výsledkem práce je souhrn informací o prob ěhnuté operaci s důrazem na eti čnost provedených útok ů.

Annotation Bachelor thesis „AntiSec: campaign for freedom on the “ deals with attacks in Operation AntiSec which were made under the auspices of promoting free internet, freedom of information and freedom of expression. The work deals with the ethical legitimacy of carrying out attacks in relation to the rules of defined ethical theories and codes. For this assessment principles of dimensional analysis are used. The result is a summary of the operation, with the emphasis on the ethics of attacks.

Klí čová slova: , hacktivismus, hackerské útoky, LulzSec, svoboda projevu, etika

Keywords: Anonymous, hacktivism, hacker atacks, LulzSec, freedom of speach, ethic

Obsah

ÚVOD ...... 7 1. TEORETICKÁ ČÁST PRÁCE ...... 8 1.1 Základní pojmy ...... 8 1.2 Operace AntiSec ...... 12 1.3 Úvod do etických sm ěrů a kodex ů ...... 16 2. PRAKTICKÁ ČÁST PRÁCE ...... 22 2.1 Charakteristika akcí za použití dimenzionální analýzy ...... 22 2.2 Definování problém ů operace AntiSec...... 35 2.3 Hodnocení problém ů operace AntiSec ...... 36 3. SOUHRNNÁ ČÁST PRÁCE ...... 41 3.1 Souhrn informací o akcích operace AntiSec ...... 41 3.2 P řehled informací o definovaných problémech ...... 47 3.3 Záv ěre čné zhodnocení typ ů útok ů ...... 49 ZÁV ĚR ...... 52 POUŽITÉ ZDROJE ...... 54

ÚVOD

Prudký rozvoj internetu má za následek mimo jiné i vznik nové kriminální činnosti. V dnešní dob ě rozvoje informa čních technologií a internetu obecn ě se stále čast ěji setkáváme s válkami prost řednictvím internetu, informa čními válkami a s hackerskými útoky. V sou časnosti ve sv ětě p ůsobí řada r ůzných hackerských skupin, které se zam ěř ují na útoky na elektronické informace a informa ční zdroje velkých vládních institucí nebo soukromých spole čností. Významným zp ůsobem tak ovliv ňují svobodu lidí a spravují velké množství citlivých informací. Velice populární je také hacktivismus, který se obecn ě využívá k protestním akcím, kde upozor ňuje na spole čenské problémy, či slouží k prosazení politických cíl ů konkrétní skupiny. Hacktivistické operace jsou pom ěrn ě aktuálním tématem a jednou z nejvýznamn ějších operací je operace AntiSec. Jedná se o sérii hackerských útok ů, která prob ěhla v lét ě roku 2011. Tato operace byla od po čátku svého p ůsobení hackery propagována jako jedna z nejd ůležit ějších operací v ůbec a není dosud prozatím p říliš odborn ě zpracovaná a ucelená. Cílem mé práce je tedy posbírat a ut řídit informace o útocích uskute čněných v pr ůběhu této operace a provést jejich etické zhodnocení pomocí etických princip ů a kodex ů, p řičemž s odstupem času lze pozorovat, zda operace naplnila svá o čekávání či nikoliv. Výsledkem práce je tedy analýza této operace z pohledu etických pravidel a vyhodnocení oprávn ěnosti zd ůvodn ění t ěchto útok ů. V první kapitole se v ěnuji teoretickému základu a celkovému uvedení do problematiky. Z po čátku se zabývám vysv ětlením n ěkolika souvisejících pojm ů, poté se v ěnuji charakteristice operace AntiSec jako takové a v závěru kapitoly se zabývám úvodem do etických sm ěrů a kodex ů. Druhá část práce se s pomocí princip ů dimenzionální analýzy zabývá jednotlivými akcemi uskute čněnými v rámci operace. T řetí část práce slouží k shrnutí a uspo řádání výsledk ů provedené analýzy, a zjiš ťuji zde, zda p řevažují pozitivní nebo negativní d ůsledky provedených útok ů operace AntiSec.

1. TEORETICKÁ ČÁST PRÁCE

Tato část práce slouží jako teoretická základna pro druhou a t řetí část bakalá řské práce. Zabývám se zde teoretickým úvodem do problematiky pomocí vymezení a vysv ětlení základních pojm ů, které souvisí s tématem a zam ěř ením práce. Poté uvádím stru čné charakteristiky dvou hlavních hackerských skupin, Anonymous a LulzSec, které jsou tv ůrci operace AntiSec. Následn ě se v ěnuji charakteristice operace AntiSec se zam ěř ením na obdobné operace uskute čněné skupinou Anonymous. V záv ěru této části práce se zam ěř uji na r ůzné etické sm ěry a kodexy, které využiji pro etické zhodnocení útok ů v rámci operace AntiSec v praktické části bakalá řské práce.

1.1 Základní pojmy

V této podkapitole se zabývám charakteristikou pojmů, jako jsou hacker, craker, hacktivismus, po číta čová bezpe čnost a svoboda projevu, které souvisí s operací AntiSec. Pomocí jejich vysv ětlení si lze utvo řit stru čný p řehled o prost ředí a lidech, kte ří se zabývají hacktivismem či hackerstvím. Hlavním smyslem této části je p řiblížit se hackerské komunit ě, jejich způsobu myšlení a hlavn ě chápání svobody projevu.

Hacker, cracker Původn ě bylo slovo hacker používáno k ozna čení člov ěka, který jako sv ůj pracovní nástroj používal sekeru a za její pomoci vytvá řel nábytek. Jiným slovem tesa ř. Taková osoba bývá zpravidla výjime čně schopná a manuáln ě zru čná - odtud spojitost se sou časným významem slova hacker. V sou časné dob ě je význam tohoto pojmu zna čně rozsáhlý. Obecn ě je jako hacker ozna čen člov ěk, který je hluboce zainteresován do programových systém ů a zabývá se jimi do detail ů. „Hacker je člov ěk, který se vyžívá v bádání po detailech programových systém ů a p řekra čování jejich schopností, (…) programuje se zanícením, (…) je to osoba schopná pochopit/ocenit hodnotu hacku, člov ěk zdatný v rychlém programování, expert na ur čitý program, (…) n ěkdo kdo si užívá intelektuální výzvu v překonávání, nebo obcházení limit ů.“ 1 Původní hacke ři díky svému zápalu do programových systém ů dokonce p řisp ěli z velké části k rozvoji internetu a hnutí svobodného software.

1 cm3l1k1. Kdo je hacker? Security-Portal.cz [online]. 2005-02-27 [cit. 2012-06]. Dostupné z: http://www.security-portal.cz/clanky/kdo-je-hacker

Jako hacker bývá také ozna čen „škodlivý slídil, který se š ťouráním snaží odhalit citlivé informace.“ 2 Hacker má tedy dva základní významy. První je brán jako pozitivní a vystihuje člov ěka znalého oboru. Druhý význam je negativní a popisuje člov ěka, který se snaží získat citlivé informace pomocí p řekonávání bezpe čnostních ochran cizích po číta čových systém ů. Takovýto člov ěk se poté m ůže nazývat také cracker. 3 Protože je však spole čností a médii zažitý pouze výraz hacker, budu ve své práci pro ozna čení osob zapojených do operace AntiSec nadále používat tento termín. V sou časné dob ě rozlišujeme tři základní typy hacker ů. Jsou to bílé klobouky, černé klobouky a šedé klobouky. Bílé klobouky jsou ozna čovány jako tzv. eti čtí hacke ři. Figurují většinou jako nezávislí experti, konzultanti a bezpe čnostní profesionálové. Jejich cílem je odhalit slabiny v systému a poté na n ě upozornit jejich administrátora. Pomáhají tak k lepšímu zabezpe čení webových stránek. Druhým typem jsou černé klobouky, což je uzav řená spole čnost hacker ů. Jedná se o řadu drobných skupin. Ti se snaží najít bezpe čnostní slabinu systému a poté ji využít pro svoji vlastní pot řebu. Své znalosti tedy využívají v ětšinou pro získání citlivých údaj ů s účelem n ěkomu uškodit, nebo takto získané údaje prodají. Poslední typem jsou šedé klobouky, které stojí na rozhraní mezi dv ěma p ředešlými typy. Ozna čují se tak hacke ři, kte ří se snaží nabourat do systému a narušit jej. Pokud se jim to poda ří, obvykle informují administrátora daného systému o bezpe čnostním problému. Získaná data následn ě nijak nezneužívají. 4

Hacktivismus Operace AntiSec je chápána jako hacktivistické hnutí za svobodu na internetu. Pojem hacktivismus vzniká spojením hackingu a aktivismu, politiky a technologie. V podrobn ějším smyslu slova bývá popisován jako hacking k politickým ú čel ům. Hacktivismus je tedy zp ůsob použití IT technologií a znalostí k dosažení politických či spole čenských cíl ů.

2 czokl. Legislativní pohled na napadání sítí v České republice. Security-Portal.cz [online]. 2010-07-22 [cit. 2012-06]. Dostupné z: http://www.security-portal.cz/clanky/legislativn%C3%AD-pohled-na- napad%C3%A1n%C3%AD-s%C3%ADt%C3%AD-v-%C4%8Desk%C3%A9-republice 3 Tamtéž 4 HOBZA, Otakar. Hacke ři & hacke ři – kdo je kdo. Emag [online]. 2008-02-01 [cit. 2012-06]. Dostupné z: http://www.emag.cz/hackeri-crackeri-kdo-je-kdo/ OLSONOVÁ, Parmy. Jsme Anonymous: uvnit ř hackerského sv ěta Anonymous, LulzSec a globální internetové vzpoury . 1. vyd. Praha: Práh, 2012. ISBN 978-80-7252-400-6.

A kdo jsou vlastn ě lidé zabývající se hacktivismem? Jejich stru čnou a výstižnou charakteristiku uvádí ve svém článku Hacke ři & hacke ři – kdo je kdo, Otakar Hobz. Jsou to tedy: „Po číta čoví specialisté s hlubokými znalostmi n ěkolika programovacích jazyk ů, po číta čových systém ů, obrovského množství program ů, odborník ů na psychologii a IT bezpe čnost s nadpr ůměrnou inteligencí.“ 5 Nástrojem pro jejich konání jsou DDoS útoky, hanobení cizích webových stránek a získávání a následné zve řej ňování citlivých údaj ů. Metoda DDoS se provede tak, že se ve stejnou chvíli p řipojí tisíce po číta čů na stejný, cílový server. Takové množství požadavk ů server zpravidla nezvládne zpracovat a spadne, což zap říčiní nedostupnost napadené stránky. 6 V rámci operace AntiSec jsou hackery využívány tyto t ři typy metod útok ů za ú čelem propagace svobody internetu s cílem upozornit na utajování informací.

Informa ční a po číta čová bezpe čnost Cílem hacker ů je tedy nabourat se do systému a získat z něj data. Administráto ři systému se proti t ěmto útok ům mohou bránit použitím r ůzných bezpe čnostních opat ření. Touto oblastí se zabývá informa ční a po číta čová bezpe čnost. Informa ční bezpe čnost je definována jako zachování d ůvěrnosti, integrity a dostupnosti informací. Dalšími vlastnostmi jsou autenti čnost, odpov ědnost, nepopiratelnost a spolehlivost. 7 Po číta čová bezpe čnost se používá v po číta čovém pr ůmyslu a zahrnuje zejména techniky, které zajiš ťují ochranu informací se zam ěř ením na d ůvěrnost a integritu. To znamená, že není umožn ěn p řístup do systému nepovolaným osobám a je dán d ůraz na ochranu informací proti neoprávn ěné zm ěně či zni čení. 8 Informa ční a po číta čová bezpe čnost má tedy své uplatn ění v rámci uskute čň ování hacktivistických akcí. Stejn ě tak je tomu v případ ě operace AntiSec.

5 HOBZA, Otakar. Hacke ři & hacke ři – kdo je kdo. Emag [online]. 2008-02-01 [cit. 2012-06]. Dostupné z: http://www.emag.cz/hackeri-crackeri-kdo-je-kdo/ 6 POLESNÝ, David. Anonymous: revolta internetové generace. Živ ě [online]. 2011-08-11 [cit. 2012-06]. Dostupné z: http://www.zive.cz/clanky/anonymous-revolta-internetove-generace/sc-3-a-158326/default.aspx OLSONOVÁ, Parmy. Jsme Anonymous: uvnit ř hackerského sv ěta Anonymous, LulzSec a globální internetové vzpoury . 1. vyd. Praha: Práh, 2012. ISBN 978-80-7252-400-6. 7IT Security. OSA [online]. [cit. 2012-06]. Dostupné z: http://www.opensecurityarchitecture.org/cms/en/definitions/it-security 8 Computer Security: A Practical Definition. Albion [online]. ©1999 [cit. 2013-04]. Dostupné z: http://www.albion.com/security/intro-4.html

Svoboda projevu a cenzura Činnosti n ěkterých hacker ů (útoky na bezpe čnost systému) bývají konány pod záštitou propagace svobodného ší ření informací, svobodného internetu a svobody projevu. Jedná se o boj proti vládám a mocenským strukturám, které jsou v této souvislosti chápány jako utla čovatelé a držitelé informací. S problematikou svobody projevu a volného ší ření informací p římo souvisí Všeobecná deklarace lidských práv OSN. V článku devatenáct jsou uvedena základní práva a svobody týkající se projevu a ší ření informací: „Každý má právo na svobodu p řesv ědčení a projevu; toto právo nep řipouští, aby n ěkdo trp ěl újmu pro své p řesv ědčení, a zahrnuje právo vyhledávat, p řijímat a rozši řovat informace a myšlenky jakýmikoliv prost ředky bez ohledu na hranice.“ 9 Protipólem pro svobodu projevu je cenzura, která slouží k tomu, aby nedošlo v rámci volného ší ření informací k ohrožení stávajícího spole čenského řádu a jeho následného rozvratu. Omezení svobody projevu a volného ší ření informací se vztahuje nap říklad na informace, které jsou chrán ěny autorským právem. Dále se vztahuje na informace, které by pokud by byly voln ě ší řeny vedly k ohrožení obyvatel dané zem ě (státní tajemství). Omezení se také vztahují na informace, které jsou ozna čeny jako osobní údaje či obchodní tajemství. Svoboda projevu a ší ření informací podléhá omezení také v případ ě informací urážejících (rasu, pohlaví, národnost), nebo tehdy, kdy se jedná o ší ření pomluv. 10 Některá z t ěchto uvedených omezení bývají porušována v rámci hackerských akcí, které se uskute čň ují pod záštitou svobody na internetu.

9Všeobecná deklarace lidských práv. OSN [online]. [cit. 2013-04]. Dostupné z: http://www.osn.cz/dokumenty-osn/soubory/vseobecna-deklarace-lidskych-prav. 10 ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. 81 s. ISBN 8021029811

1.2 Operace AntiSec

Tato podkapitola uvádí stru čnou charakteristiku dvou hackerských skupin, Anonymous a LulzSec, které se rozhodly spojit, spolupracovat a vytvo řit operaci AntiSec. Následn ě se věnuji hackerským operacím, které byly uskute čněny skupinou Anonymous obecn ě a uvádím souhrnné informace o operaci AntiSec. Zabývám se její stru čnou charakteristikou.

Skupina Anonymous Skupina Anonymous (využívá se i zkrácenina Anon) je mezinárodní skupina ozna čována jako volné spole čenství hacker ů, recesist ů a sí ťových aktivist ů. Tato skupina nemá žádnou ucelenou strukturu a ani žádné vedení. Její zam ěř ení není p říliš jasné, ani to proti čemu a jak lidé pod záštitou této skupiny bojují. Nejvíce se však zviditel ňují svými hackerskými útoky, a proto jsou tito lidé všeobecn ě vnímáni jako hackerské sdružení. Mezi jejich další projevy pat ří r ůzné žerty, recese či sd ělení na internetu. T ěmito činy reagují na konání politik ů, soud ů, policie nebo vrcholných manažer ů. Jedná se tedy o protesty proti čin ům, s nimiž tito lidé nesouhlasí. Své p řísp ěvky a obrázky publikují anonymn ě bez uvedení konkrétního jména osoby avšak s odkazem na skupinu. Typickým symbolem Anonymous je maska inspirovaná tragickým hrdinou katolických vzbou řenc ů z po čátku 17. století Guyem Fawkesem, jejíž moderní podoba se objevila v britském komiksu V jako Vandeta . Tato mezinárodní skupina má své zázemí i v České republice (Anonymous Czech Republic). Zapojuje se do r ůzných hackerských operací a pro své útoky nej čast ěji používá metodu DDoS. 11 Jedná se o velmi aktivní a známou hackerskou skupinu. O tom, jak je skupina Anonymous mezinárodn ě rozsáhlá, aktivní a populární sv ědčí nap říklad informace z června roku 2012, kdy n ěmecká policie identifikovala 106 po číta čových uživatel ů podez řelých ze spolupráce s touto hackerskou skupinou. 12 Jako další p říklad uvádím protestní pochod uskute čněný k prvnímu výro čí projektu , který vznikl práv ě pod záštitou Anonymous. P ři tomto New Yorském protestu,

11 val. Anonymous. Novinky [online]. [cit. 2012-06]. Dostupné z: http://tema.novinky.cz/anonymous 12 TASR. Nemecká polícia identifikovala 106 hackerov zo skupiny Anonymous. Aktuality.sk [online]. 2012- 06-14 [cit. 2013-04]. Dostupné z: http://www.aktuality.sk/clanok/208450/nemecka-policia-identifikovala- 106-hackerov-zo-skupiny-anonymous/

který se uskute čnil v zá ří minulého roku, bylo zat čeno skoro 200 lidí. 13 A toto jsou jen příklady. Skupina Anonymous má své po četné národní odnože a sp řízn ěnce v podstat ě po celém sv ětě.

Lulz Security (LulzSec) Další významnou hacktivistickou skupinou, která se podílí na operaci AntiSec je skupina Lulz Security. Stejně jako Anonymous je tato skupina ozna čována za volnou hackerskou organizaci. Jméno Lulz je odvozeno od webové zkratky LOL (Laugh Out Loud) a humor jako takový je d ůležitou sou částí programu této skupiny. Logo p ředstavuje miliardá ř s monoklem. Skupina se zabývá hledáním nedostate čně chrán ěných webových stránek, ze kterých se snaží získat citlivé informace. Tyto informace poté mnohdy umístí na internet. Skupina se nejvíce proslavila provedením útok ů na , Nintedo, Fox a PBS. LulzSec za čali p ůsobit za čátkem kv ětna roku 2011 a dne 25. června 2011 oznámili, že ukon čují svoji činnost (toto období je známo jako 50 dní Lulz/50 days of Lulz). Skupina jako taková sice p řestala od 25. června existovat, avšak jednotliví členové nadále pokra čovali ve své činnosti. Skupina LulzSec nebyla velkou organizaci a jejím hlavním lídrem byl tzv. Sabu (Hector Xaver Mansegur). Jeho charakter a to jak byl vnímán ostatními hackery, popisuje následující citace. „Je z řejmé, že Sabu (28) útoky neprovád ěl náhodou a nepot řeboval k nim slušnou dávku motivace. Podle sv ědk ů to byly jeho protivládní a protikapitalistické ideologie, které ho p řivedli k hackingu. Technické schopnosti a styl člov ěka z ulice kombinovaný s po číta čovými pr ůniky, které provád ěl, to vše jej vyneslo na samý vrchol internetového podsv ětí – v polovin ě sv ěta byl jako B ůh. Když usoudil, že jste ud ělali n ěco dob ře, povýšili jste v [hackerské] komunit ě – bylo to vlastn ě takové požehnání.“ 14 Mezi další odhalené a d ůležité členy pat ří Kayla (Ryan Ackroyd), který fungoval jako zástupce Sabu, a (Jake Davis), který p ůsobil i u Anonymous. Následn ě byl v srpnu roku 2012 zat čen další člen LulzSec, Raynaldo Riviera. 15

13 TASR. Foto: Zatýkanie na Manhattane po čas protestu Occupy, Aktuality.sk [online]. 2012-09-18 [cit. 2013- 04]. Dostupné z: http://www.aktuality.sk/clanok/214220/foto-zatykanie-na-manhattane-pocas-protestu- occupy/ 14 MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (2). CDR [online]. 2012-05-16 [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/hackeri-z-lulzsec-osudova- chyba#utm_source=readmore&utm_medium=textlink&utm_campaign=readmore 15 ŠTRAUCH, Adam. FBI zatkla jednoho z člen ů skupiny LulzSec. Root.cz [online]. 2012-08-30 [cit. 2013-04]. Dostupné z: http://www.root.cz/zpravicky/fbi-zatkla-jednoho-z-clenu-skupiny-/

V březnu roku 2012 se dostaly na ve řejnost informace, že Sabu po dlouhou dobu fungoval jako FBI informátor a dopomohl tak k zat čení n ěkolika člen ů skupiny. „Toto je pro organizaci devastující. Usekli jsme LulzSec hlavu. (zástupce FBI)“ 16 FBI jej vystopovala již na po čátku června roku 2011 a uvádí, že d ůvodem, pro č nakonec tak zradil své ideály, bylo to, že necht ěl odejít do v ězení a opustit tak své dv ě d ěti. „(…) pomáhal tém ěř denn ě identifikovat a nakonec dostat další vysoce postavené členy LulzSec a Anonymous. Monsegur mohl pracovat z domova pod nonstop dohledem FBI. Na internetu zachoval stejné zvyky jako p řed zat čením.“ 17 Záv ěrem k LulzSec musím vyzdvihnout d ůležitou informaci, a to, že v dob ě kdy Sabu byl pod dohledem FBI, tak se jeho prost řednictvím dostávala mezi širokou ve řejnost spousta informací, které byly vykonstruované samotnou FBI, a nemají tedy prakticky žádné do čin ění s organizací LulzSec jako takovou. „‚Asi 90 % z toho, co vidíte online, jsou kecy.‘ Řekl jeden z lidí, kte ří na Monsegura dohlíželi. Komentuje tak informace z Twitteru a rozhovory.“ 18

Operace AntiSec Pojem Anti-Security lze do českého jazyka p řeložit jako proti bezpe čnosti. V souvislosti s hackery se v rámci této operace z roku 2011 s tímto pojmem nesetkáváme poprvé. Na přelomu tisíciletí vzniklo totiž internetové hnutí AntiSec, p ři kterém hacke ři protestovali proti zve řej ňování seznam ů zjišt ěných bezpe čnostních slabin systém ů.19 V rámci operace AntiSec se však hacke ři v souvislosti s tímto hnutím nijak nevyjád řili. Neexistuje tedy mezi nimi p římá vazba a jedná se o dv ě rozdílné akce. V červnu roku 2011 oznámily dv ě silné a mediáln ě známé hackerské skupiny (Anonymous a LulzSec), že se spojily k operaci AntiSec a vyhlásily tak „ okamžitou a trvalou válku všem

MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (1). CDR [online]. 2012-04-17 [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/lulzsec-vznik-a-pad-tymova-zrada 16 MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (2). CDR [online]. [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/hackeri-z-lulzsec-kolaborace-s-fbi/kolaborantem-aneb-spoluprace-s-fbi 17 MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (2). CDR [online]. 2012-05-16 [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/hackeri-z-lulzsec-osudova- chyba#utm_source=readmore&utm_medium=textlink&utm_campaign=readmore 18 MOOS, Jiří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (2). CDR [online]. [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/hackeri-z-lulzsec-kolaborace-s-fbi/kolaborantem-aneb-spoluprace-s-fbi 19 OLSONOVÁ, Parmy. Jsme Anonymous: uvnit ř hackerského sv ěta Anonymous, LulzSec a globální internetové vzpoury . 1. vyd. Praha: Práh, 2012. ISBN 978-80-7252-400-6.

svobodu ohrožujícím moderátor ům.“20 Jak je uvedeno již v charakteristice skupiny LulzSec, za dobu svého n ěkolikadenního působení se tato skupina v ěnovala útok ům proti velkým spole čnostem a poté se zapojila do operace AntiSec. Oproti tomu, skupina Anonymous se za dobu svého p ůsobení zapojila do mnoha činností a akcí, které vznikají na protest proti omezení svobody projevu a volného ší ření inforamací. Působení této skupiny je tedy velmi rozsáhlé a operace AntiSec není její první a ani poslední akcí. Po odezn ění této operace se skupina Anonymous v ěnovala dalším činnostem. V rámci svých aktivit se skupina Anonymous v ětšinou zam ěř uje na webové stránky vládních organizací a velkých spole čností a koná tak pod záštitou svobodného internetu a svobodného p řístupu k informacím. Hlavním důvodem vyhlášení operace AntiSec bylo uskute čnění operace, která bude mnohem úsp ěšn ější než ty dosud, a co nejvíce tak proslaví pojem Anti-Security/AntiSec. V rámci této operace hacke ři vyzívají „(…) úto čníky z celého sv ěta, aby se zam ěř ili na organizace, instituce a weby, které omezují svobodu internetu, (…) a aby do sv ěta v co nejvyšší mí ře ší řili termín „AntiSec“, který by m ěl být jakýmsi novodobým grafity, které z ůstane v HTML kódu každého napadnutého webu jako jasný podpis skupiny.“ 21 Operace AntiSec se konala v pr ůběhu čty ř m ěsíc ů, od června do zá ří roku 2011. Za tuto dobu se uskute čnilo celkem t řicet t ři akcí. Pojmem akce ve své práci v souvislosti s operací AntiSec ozna čuji množinu útok ů, které spolu ur čitým zp ůsobem souvisí (útoky byly uskute čněny ve stejnou dobu a m ěly podobný charakter). V praktické části práce následn ě využívám toto rozd ělení množin útok ů na akce pro lepší orientaci v hackerských projevech a pro p řehledn ější uchopení operace AntiSec jako takové.

20 ČKT. vse. „ Čau, NATO. Máme další tvoje rozkošné údaje,“ vzkazují hacke ři na Twitteru. Technet [online]. 2011-07-21 [cit. 2012-06]. Dostupné z: http://technet.idnes.cz/cau-nato-mame-dalsi-tvoje-rozkosne- udaje-vzkazuji-hackeri-na-twitteru-1ef-/sw_internet.aspx?c=A110721_185521_sw_internet_vse pka. Ponížili Sony, te ď hacke ři zesm ěšňují vlády a vyzývají k ob řím útok ům. Technet [online]. 2011-07-22 [cit. 2012-06]. Dostupné z: http://technet.idnes.cz/ponizili-sony-ted-hackeri-zesmesnuji-vlady-a-vyzyvaji-k- obrim-utokum-1k1-/sw_internet.aspx?c=A110622_130047_sw_internet_pka 21 ČÍŽEK, Jakub. Anonymous a LulzSec spouští spole čnou hackerskou operaci AntiSec. Živ ě [online]. 2011- 06-21 [cit. 2012-06]. Dostupný z: http://www.zive.cz/bleskovky/anonymous-a-lulzsec-spousti-spolecnou- hackerskou-operaci-antisec/sc-4-a-157581/default.aspx

1.3 Úvod do etických sm ěrů a kodex ů

Protože praktická část práce je zam ěř ena na etické zhodnocení jednotlivých akcí v rámci operace AntiSec, věnuji se v této podkapitole etickým sm ěrům a kodex ům. Nejprve uvádím charakteristiku pojmu etika a stru čně se zabývám úvodem do etických princip ů. Poté se v ěnuji jednotlivým etickým sm ěrům a kodex ům. Jmenovit ě jsou to deontologická etika, teleologická etika, informa ční etika, po číta čová etika, sí ťová etika a etický kodex ACM. V praktické části bakalá řské práce budu tedy jednotlivé akce operace AntiSec analyzovat ve vztahu k těmto etickým p řístup ům s důrazem na lidskou svobodu. Jejich níže popsaná pravidla by m ěla sloužit p ředevším jako podpora p ři rozhodování t ěchto etických kauz, avšak vždy by se m ěl brát z řetel na vlastní rozum a na konkrétnost dané situace. Cílem praktické části práce bude tedy co nejobjektivn ější etické zhodnocení konkrétních problém ů.

Etika a etické sm ěry Pojem etika vznikl z řeckého slova ethos, které znamená mrav, zvyk. Etika je filozofickou teoretickou disciplínou a je chápána jako nauka, která se zkoumá lidské úmysly, chování a morální p řesv ědčení. M ůžeme ji chápat jako filozofickou studii lidské mravnosti. „Člov ěk má duchovní život k zam ěř ení rozumu a v ůle na prosazení ur čitých cíl ů a především nejvyššího ideálu a v tom je morální jednání bu ď dobré či zlé.“22 Tyto cíle lze poté zhodnotit pomocí r ůzných etických princip ů, které se používají k rozhodování mravních problém ů a slouží jako základní pravidla lidského života. Etika m ůže být také chápána jako v ěda o morálce, která se zabývá správným lidským chováním a jejím předm ětem je morální život lidí. Etika má své ko řeny již v antice a od té doby filozofové navrhly mnoho r ůzných etických teorií. Ty vznikaly tedy v pr ůběhu let a slouží jako vodítko pro nalezení odpov ědí na otázky dobra, zla a etiky. Každá etická teorie má svá pravidla pro posuzování lidského chování. 23 Z široké škály r ůzných etických teorií, které

22 VAN ĚK, Ji ří. Obecná, ekonomická a informa ční etika . 1. vyd. Praha: Woters Kluwer ČR, 2010. s. 9. ISBN 978-80-7357-504-5 23 Tamtéž ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 7. ISBN 8021029811

se mezi sebou stále prolínají, budu pro etické hodnocení akcí v rámci operace AntiSec používat principy deontologické etiky, teleologické etiky, informa ční etiky, po číta čové etiky, sí ťové etiky a etického kodexu ACM. Posuzujeme-li lidské jednání z teleologického hlediska, zam ěř ujeme se na výsledek jednáni a u deontologického hlediska se zam ěř ujeme na úmysl. 24 Principy deontologické a teleologické etiky budu tedy aplikovat z toho d ůvodu, že se v uskute čněných akcích v rámci operace AntiSec st řetává úmysl konatele útoku s výsledkem jednání (jeho dopadem) na cíl útoku. Jako další hodnotící etický sm ěr v praktické části práce použiji informa ční etiku, protože se zabývá problematikou svobodného ší ření informací v sou časné dob ě, dob ě informa čních technologií. Na akce v rámci operace AntiSec budu aplikovat její obecné principy. Informa ční etika souvisí s dalšími r ůznými etickými principy a kodexy. Mimo jiné je to po číta čová etika, která se zabývá etikou p ři práci a komunikaci na internetu. S po číta čovou etikou poté svým zam ěř ením úzce souvisí sí ťová etika a etický kodex ACM. Jsou tedy dalšími a posledními hodnotícími pravidly v rámci praktické části mé práce.

Deontologická etika (Duty Theories) Jak je uvedeno již výše, deontologická etika se zabývá lidským jednáním a jeho správností z pohledu úmyslu konání, respektive procesu. D ůležité jsou tedy prost ředky a ne konkrétní důsledky činnosti. Významnou charakteristikou této etiky je víra v existenci univerzálního mravního řádu. „Mravní řád je sou částí uspo řádání vesmíru, nevzniká dohodou, ani se nem ění v čase.“ 25 Mravní řád je v této etice brán jako n ěco, co by se m ělo bezvýhradn ě respektovat. Do deontologického etického východiska m ůžeme řadit n ěkolik zásad, jejichž význam lze aplikovat na lidské chování a hodnotit jeho správnost. Nejd ůležit ější deontologickou

JANOŠ, Karel. Informa ční etika . [online]. [cit. 2012-06]. Dostupné z: http://www.knihovnictvi.wz.cz/soubory/inf.etika.PDF QUINN, Michael. Ethics for the Information Age . : Addison-Wesley, 2011. s. 53-60. ISBN 978-0-13- 213387-6 24 JANOŠ, Karel. Informa ční etika . [online]. [cit. 2012-06]. Dostupné z: http://www.knihovnictvi.wz.cz/soubory/inf.etika.PDF 25 ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 10. ISBN 8021029811

zásadou je kategorický imperativ. 26 Jeho základní definice zní: „jednej tak, aby maxima tvé vůle vždy mohla být zárove ň principem obecného zákonodárství.“ 27 To znamená, že si máme p ředstavit, jaké by to bylo, kdyby se ur čitým rozhodnutím řídili všichni kolem nás. Pokud bychom s tím souhlasili, pak je naše rozhodnutí morální. Pokud ne, pak je naše rozhodnutí nemorální.

Teleologická etika (Consequentialist Theories) Pro teleologickou etiku je z hlediska posouzení etické správnosti lidského chování důležitým faktorem výsledek. Při aplikování teologické etiky na lidské jednání je d ůležité to, zda toto jednání p řinese co nejv ětší užitek (št ěstí) co nejv ětšímu po čtu lidí. D ůležité je tedy ur čit co je dobré a co špatné. Zam ěř ujeme se tedy na to, zda p řevažují dobré nebo špatné d ůsledky. Pokud p řevažují ty dobré, je jednání bráno jako morální a je ozna čeno jako správné. 28 Vyhodnocování dopad ů lidského chování je tedy dalším d ůležitým faktorem pro posuzování správnosti lidského chování.

Informa ční etika Informa ční etika jako taková je pom ěrn ě novou disciplínou (50. léta 20. stol.). Její význam má však své ko řeny již ve starov ěku a je spjat se dv ěma základními myšlenkami, a to se svobodou projevu (antika) a svobodou tisku (novov ěk). Idea sou časné informa ční etiky vznikla v reakci na rozvíjející se oblast digitálního prost ředí a internetu. Tato etika se tedy zabývá problematikou p řístupu k informacím v rámci informa čních a komunika čních technologií. Zabývá se dopadem t ěchto technologií na normy a hodnoty všech oblastí

26 ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . Brno: Masarykova univerzita, 2002. s. 10-11. ISBN 8021029811 Deontological Ethics. All About Philosophy [online]. © 2002-2003 [cit. 2012-06]. Dostupné z: http://www.allaboutphilosophy.org/deontological-ethics.htm JANOŠ, Karel. Informa ční etika . [online]. [cit. 2012-06]. Dostupné z: http://www.knihovnictvi.wz.cz/soubory/inf.etika.PDF 27 ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 11. ISBN 8021029811 28 Tamtéž JANOŠ, Karel. Informa ční etika . [online]. [cit. 2012-06]. Dostupné z: http://www.knihovnictvi.wz.cz/soubory/inf.etika.PDF FIESER, James. Ethics. Internet Encyclopedia of Philosophy: A Peer-Reviewed Academic Resource [online]. [2009-05-10 cit. 2013-04]. Dostupné z: http://www.iep.utm.edu/ethics/#SH2c

lidské spole čnosti. V užším smyslu slova řeší etické otázky, které se týkají internetu, protože stávající tradi ční etická pravidla nepokrývají tuto oblast. 29 Informa ční etiku m ůžeme chápat jako „(…) oblast morálky uplat ňované p ři vzniku, ší ření, transformaci, ukládání, vyhledávání, využívání a organizací informací.“ 30 To znamená, že informa ční etiku aplikujeme p ři jakémkoliv procesu zacházení s informacemi, a slouží jako kritické hodnocení, morální zd ůvodn ění. Pro praktickou část využiji obecná pravidla informa ční etiky formulovaná Janem Čin čerou, proto následn ě uvádím jejich p řesné zn ění. „Obecn ě sdílené principy: 1. Informace by m ěly být voln ě ší řeny. 2. Ší ření informací by nem ělo znamenat pro nikoho újmu. 3. Nepravdivé informace by nem ěly být ší řeny. 4. Generovat nové informace je žádoucí. 5. Každý je odpov ědný za d ůsledky svého jednání v informa ční oblasti.“ 31 Obecné principy informa ční etiky jsou vyjád řeny i v některých základních lidských právech (právo na informace, právo na soukromí, ochrana obchodního tajemství, ochrana duševního vlastnictví, svoboda projevu).32

Po číta čová etika (Computer Ethics) Po čátky po číta čové etiky spadají do 40. let 20. století, tedy do období druhé sv ětové války. Tato etika se zabývá za člen ěním po číta čové techniky do spole čnosti a jejím správným (etickým) využíváním. Je chápána jako analýza společenských dopad ů po číta čové technologie. Z pot řeby vzniku nových pravidel, které lze aplikovat na etické problémy v rámci po číta čové techniky, vzniklo desatero po číta čové etiky. To je inspirováno křes ťanským desaterem a vzniklo v Brookingské Instituci ve Washingtonu.33 Jeho

29 CAPURRO, Rafael. Towards an ontological foundation of information ethics. [online]. 2011-04-08 [cit. 2013-04]. Dostupné z: http://www.capurro.de/oxford.html CAPURRO, Rafael. Never enter your real data. [online]. 2012-09-06 [cit. 2013-04]. Dostupné z: http://www.capurro.de/realdata.html 30 JANOŠ, Karel. Informa ční etika . [online]. [cit. 2012-06]. s. 22. Dostupné z: http://www.knihovnictvi.wz.cz/soubory/inf.etika.PDF 31 ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 24. ISBN 8021029811 32 Tamtéž 33 BYNUM, Terrell Ward. A Very Short History of Computer Ethics. The Research Center on Computing & Society [online]. 2011-12-10 [cit. 2013-04]. Dostupné z: http://southernct.edu/organizations/rccs/a-very- short-history-of-computer-ethics/

konkrétní pravidla budu využívat v praktické části své práce, proto v následující citaci uvádím jejich p řesné zn ění. „Desatero p řikázání po číta čové etiky 1. Nepoužiješ po číta č, abys uškodil jiným lidem. 2. Nebudeš na po číta či rušit práci jiných lidí. 3. Nenarušíš soukromí po číta čových soubor ů jiných lidí. 4. Nepoužiješ po číta če ke krádeži. 5. Nepoužiješ po číta če ke k řivému sv ědectví. 6. Nezkopíruješ ani nepoužiješ licencované programové vybavení, za n ěž jsi nezaplatil. 7. Nepoužiješ po číta čové zdroje jiných lidí bez jejich souhlasu nebo vhodné kompenzace. 8. Nep řivlastníš si výsledek cizí duševní činnosti. 9. Budeš pomýšlet na spole čenské d ůsledky programu nebo systému, který navrhuješ. 10. Vždy budeš používat po číta č pouze takovým zp ůsobem, který zajiš ťuje úctu a respekt tvým bližním.“ 34

Sí ťová etika (Netiquette) Sí ťová etika deklaruje správný zp ůsob jednání uživatel ů na internetu p ři online komunikaci (slušnost, ohleduplnost, respektování soukromí). Je v ní obsažena výzva k vzájemnému sdílení informací. Internet je zde tedy chápán jako prost ředí, které slouží svobodnému sdílení informací. 35 Zásady sí ťové etiky jsou vyjád řeny v 10 bodech a op ět následn ě uvádím jejich p řesné zn ění. „Zásady sí ťové etiky 1. Pamatuj na člov ěka. 2. Drž se takových pravidel při online chování, kterých se držíš v reálném život ě. 3. Nezapomínej, že se nacházíš v kyberprostoru. 4. Ber ohled na čas a časová pásma ostatních. 5. Ud ělej si o sob ě na síti dobrý obrázek. 6. Sdílej získané odborné znalosti. 7. Pomáhej udržovat války na síti pod kontrolou. 8. Respektuj soukromí ostatních. 9. Nezneužívej svou moc.

ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . Brno: Masarykova univerzita, 2002. Str. 21. s. 21. ISBN 8021029811 34 VAN ĚK, Ji ří. Obecná, ekonomická a informa ční etika . 1. vyd. Praha: Woters Kluwer ČR, 2010. s. 241. ISBN 978-80-7357-504-5 35 Netiquette. Albion [online]. © 1990-2011 [cit. 2012-06]. Dostupné z: http://www.albion.com/netiquette/ ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 22. ISBN 8021029811

10. Odpoušt ěj druhým jejich chyby.“36

Etický kodex ACM (Association for Computing Machinery) Etický kodex ACM vznikl jako závazek k etickému chování pro členy asociace pro výpo četní techniku. Zahrnuje závazná obecná morální pravidla a obsahuje pokyny pro etické hodnocení p ři řešení r ůzných otázek p ři konání profesionální výpo četní práce. Tato pravidla jsou odvozena od obecn ějších etických zásad a je pro n ě d ůležité slušné a spravedlivé jednání. Je patrný také motiv odpov ědnosti.37 Tato obecná pravidla jsou vyjád řena v 8 bodech a op ět uvádím jejich p řesné zn ění. „Obecná pravidla 1. Prospívat spole čnosti a lidskému dobru. 2. Neublížit jiným. 3. Být poctivý a spolehlivý. 4. Být spravedlivý a nediskriminující. 5. Ctít vlastnická práva v četn ě copyrightu a patent ů. 6. Náležit ě oce ňovat duševní vlastnictví. 7. Respektovat soukromí druhých. 8. Ctít d ůvěrnost.“ 38

36 SHEA, Virginia. The core rule sof netiquette. Albion [online]. © 1990-2011 [cit. 2013-04]. Dostupné z: http://www.albion.com/netiquette/corerules.html Doslovný p řeklad 37 Code of Ethics. ACM [online]. © 2013 [cit. 2013-04]. Dostupné z: http://www.acm.org/about/code-of- ethics/ ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 22. ISBN 8021029811 38 ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. s. 78. ISBN 8021029811

2. PRAKTICKÁ ČÁST PRÁCE

Cílem praktické části práce je etické zhodnocení jednotlivých typ ů útok ů v rámci operace AntiSec pomocí etických sm ěrů a kodex ů. Jak je již uvedeno v záv ěru první části práce, pro etické hodnocení uskute čněných akcí využívám deontologickou etiku, teleologickou etiku, informa ční etiku, po číta čovou etiku, sí ťovou etiku a etický kodex ACM. V rámci první podkapitoly se v ěnuji uskute čněným akcím v rámci operace. Stru čně je charakterizuji s pomocí princip ů dimenzionální analýzy, čímž definuji problém, který následn ě slouží k etickému hodnocení. Výsledkem dimenzionální analýzy je totiž p řehled všech aspekt ů problému a získá se pomocí zodpov ězení těchto otázek: „P ředm ětová dimenze – Co?, Prostorová dimenze – Kde?, Časová dimenze – Kdy?, Kvantitativní dimenze – Kolik?, Kvalitativní dimenze – Jak závažné.“ 39 Problém v tomto kontextu představuje nedodržení či porušení daných hodnot a pravidel etických sm ěrů a kodex ů. V rámci akcí uskute čněných v operaci AntiSec zahrnuje p ředm ětová dimenze projevy hackerských útok ů na webové stránky. Prostorová dimenze se zabývá typem napadených organizací, časová dimenze zkoumá po čet uskute čněných akcí v pr ůběhu jednotlivých měsíc ů a kvantitativní dimenze řeší obsáhlost jednotlivých akcí z pohledu po čtu organizací. Poslední, kvalitativní dimenze se poté zabývá závažností uskute čněných akcí s ohledem jak na tv ůrce útok ů, tak na p říjemce (cíle) útok ů, a je řešena v posední podkapitole praktické části. Druhá podkapitola se zam ěř uje na zjišt ění typ ů útok ů použitých v operaci a zabývá se také jejich četností v jednotlivých m ěsících, ve kterých se operace uskute čnila. Poslední podkapitola se v ěnuje samotnému etickému hodnocení definovaných typ ů útok ů (oblast kvalitativní dimenze).

2.1 Charakteristika akcí za použití dimenzionální analýzy

Pro lepší orientaci a p řehled četností akcí v pr ůběhu času je tato podkapitola d ělena najednotlivé m ěsíce, b ěhem kterých se operace AntiSec uskute čnila. Jelikož se však v měsících srpnu a zá ří uskute čnilo už jen malé množství akcí, jsou akce v rámci těchto měsíc ů uvedeny spole čně.

39 VESELÝ, Arnošt. Metody analýzy politik . [cit. 2012-06]. Dostupné z: http://goo.gl/qqBEj

Akce uskute čněné v m ěsíci červnu 1) Jednou z prvních akcí v rámci operace AntiSec byly DDoS útoky na webové stránky britské Serious Organised Crime Agency (SOCA), která se zabývá po číta čovou trestnou činností. Tato akce se uskute čnila 20. června a ve stejný den byla také p řevedena do režimu offline čínská vládní sí ť Jianhua Distrikt, Qiqihar ( www.jhq.gov.cn ). K útoku se přihlásila skupina LulzSec. Cílem byla Velká Británie a Čína. Výsledkem této akce bylo uvedení zmín ěných stránek mimo provoz a tím došlo k znemožn ění p řístupu pro potenciální návšt ěvníky.

2) 22. června byly provedeny DDoS útoky na webové stránky brazilské vlády (www.presidencia.gov.br , www.portalbrasil.gov.br , www.receita.fazenda.gov.br ). Brazilský ministr vypov ěděl, že útok za čal v 12.30 místního času a trval celkem dv ě a p ůl hodiny. Ve stejný den hacke ři také zaúto čili na webové stránky Petrobrasu, což je nejv ětší výrobce energie v Latinské Americe (www..com.br ). Tyto stránky byly nedostupné b ěhem poledne místního času. B ěhem odpoledne Petrobras sd ělil, že stránky nebyly poni čeny. 40 Následn ě byl však proveden další útok na Petrobras a tentokrát byly cílem profily zam ěstnanc ů. Na Twitteru skupiny LulzSecBrazil bylo po n ěkolik hodin zve řejn ěno URL a p řístupové kódy serveru Petrobras. Spole čnost ale v prohlášení uvedla, že hacke ři nemají p řístup do adresá ře zam ěstnanc ů a nezískali tedy ani žádné osobní údaje. Během následujících čty ř dn ů se hacke ři nabourali také na portál brasil.org, na stránky geografického a statistického ústavu IBGE. Dalšími cíly byly stránky ministerstva kultury, ministerstva sportu a kongresový server. Nap říklad kongresman Marco Maia sd ělil, že vid ěl hacknuté stránky obrázkem ležící blondýny v červené sukni s jehlovými podpatky. 41 Cílem této akce byla Brazílie a jednalo se o série útok ů na r ůzné vládní stránky a stránky velkých spole čností. Výsledkem akce bylo jednak uvedení stránek mimo provoz, čímž byl op ět znemožn ěn p řístup pro potenciální uživatele, dále pak zve řejn ění URL a kód ů

40 MILLAN, Robert. Brazilian Government, Energy Company Latest LulzSec Victims. PC World [online]. 2011-06-22 [cit. 2012-06]. Dostupné z: http://www.pcworld.com/businesscenter/article/230902/brazilian_government_energy_company_latest_lulzs ec_victims.html 41 RAPOZA, Kenneth. LulzSec Strikes Again; Petrobras Denies Being Hacker. Forbes [online]. 2011- 06-25 [cit. 2012-06]. Dostupné z: http://www.forbes.com/sites/kenrapoza/2011/06/25/lulzsec-strikes-brazil- again-petrobras-denies-being-hacked/

ze serveru Petrobras a v neposlední řad ě hacknutí stránek obrázky. K útok ům se p řihlásila skupina LulzSec.

3) Ve čtvrtek 23. června zaúto čili hackeři na webové stránky arizonské policie (Arizona Department of Public Safety). LulzSec prohlásili, že získali dokumenty související s kontrolou hranic a dalších právních činností (protiteroristické operace, údaje o informátorech, protestní hnutí). Na internetu zve řejnili asi p ůl GB dat. Konkrétn ě se jednalo o r ůzné p říru čky, emailové korespondence, jména, hesla, telefonní čísla a adresy. Skupina LulzSec tak u činila na protest proti arizonskému anti-imigra čnímu zákonu (SB1070) a rasovému profilování. Zpráva o získání t ěchto informací nesla titulek Chinga La Migra. 42 V rámci této akce došlo tedy k získání interních údaj ů arizonské policie, jejichž zve řejn ění m ůže vážn ě ohrozit bezpe čí konkrétních osob a jejich rodin. K útok ům se p řihlásila skupina LulzSec.

4) Hacke ři ze skupiny Anonymous se nabourali na stránky kolumbijské pravicové specializované policejní jednotky (Black Eagles/Aguilas Negras). Tato jednotka je neslavn ě proslulá skrz zapojení do mnoha masakr ů a masových posun ů po celé Kolumbii, obchodováním s drogami, únosy, vydírání a vyd ěra čství. Dne 24. června skupina Anonymous zve řejnila 2800 jmen člen ů pat řících do této skupiny. 43 Výsledkem této akce je zve řejn ění osobních informací člen ů jednotky, čímž op ět m ůže dojít k jejich ohrožení p ři p řípadném zneužití získaných jmen.

5) Skupina LulzSec umístila 25. června na Pirate Bay svoji výstupní zprávu, ozna čenou jako rozlou čení po takzvaných 50-days-of-Lulz. Ta obsahuje veškeré údaje, které získali během své dvoum ěsí ční činnosti (nejen v rámci operace AntiSec). Ve zpráv ě jsou obsažena interní data pat řící firm ě AT&T, soubory obsahující IP adresy spole čností Sony,

42 ANDREWS, Brian. say „Chinga la Migra“ in Arizona. NTN 24 [online]. 2011-06-23 [cit. 2012- 06]. Dostupné z: http://www.ntn24.com/news/news/hackers-say-chinga-la-migra-arizona LulzSec. Chinga la Migra. [online]. 2011-06-24 [cit. 2012-06]. Dostupné z: http://thepiratebay.se/torrent/6490796/Chinga_La_Migra 43 STEVENSON, Alastair. Operation Anti-Security: Anonymous release the identities of 2800 Columbian Black Eagles Special Police Unit members. International Business Times [online]. 2011-06-24 [cit. 2012-06]. Dostupné z: http://www.ibtimes.co.uk/articles/169177/20110624/anonymous-black-eagles-columbia-drug- trafficking-operation-anti-security-lulzsec-hack-hacker-data-da.htm

Disney a . Dále jsou v ní k dispozici emaily, jména a hesla uživatel ů Hackforums.net, jména a hesla uživatel ů knižního obchodu NATO, jména a hesla hrá čů online hry Battlefield Heroes, jména, e-maily a hesla uživatel ů z dalších r ůzných herních fór. Nechybí v ní ani interní manuál zam ěstnanc ů AOL, jména, emailové adresy a hesla uživatel ů Priority Investigations a irské soukromé vyšet řovací kancelá ře. Ve zpráv ě je také zve řejn ěn obrázek, na kterém jsou znázorn ěny hacknuté a po čmárané stránky Navy.mil. Výstupní zpráva tak obsahovala velké množství citlivých dat. V důsledku toho došlo k op ětovnému možnému ohrožení konkrétních uvedených osob p řípadným zneužitím jejich soukromých informací. I když skupina LulzSec takto oznámila sv ůj zánik, někte ří její jednotliví členové pokra čují spolu s Anonymous na operaci AntiSec.

6) V noci z 26. na 27. června umístili hacke ři ze skupiny Anonymous na web informace, které získali ze stránek r ůzných iniciativ ( Defence Initiative´s Security, Network Training Initiative, National Education Laboratory, Sentinel program: vzd ělávání technických pracovník ů v oblasti cyberteroristické prevence a reakce). Následn ě zve řejnili informace o Sentinel programu (seznamy s adresami FBI p ředsednictva, hackingové a proti-hackingové nástroje, dopisy). 44 V rámci t ěchto útok ů tedy došlo k zve řejn ění interních informací, které mohou být op ět zneužity v neprosp ěch výše zmín ěných iniciativ a jejích člen ů.

7) 28. června provedla skupina Anonymous útok na vládní webové stránky Tuniska. Stránky byly po útoku stále pln ě v provozu, avšak po ur čitou dobu na nich byl zobrazen text vytvo řený členy Anonymous spole čně s maskovaným obrázkem symbolizující tuto skupinu. 45 Cílem tohoto útoku bylo zviditeln ění Anonymous a propagace operace.

8) Skupina Anonymous vydala ve st ředu 29. června druhou část ukradených dat z ministerstva ve řejné bezpe čnosti (Arizona). Jednalo se o údaje získané z osobních ú čtů arizonských d ůstojník ů. Zve řejn ěná data obsahovala jména, adresy, telefonní čísla, čísla

44 GREENBERG, Andy. LulzSec Says Googbye, Dumping NATO, AT&T, Gamer Data. Forbes [online]. 2011-06-25 [cit. 2012-06]. Dostupné z: http://www.forbes.com/sites/andygreenberg/2011/06/25/lulzsec-says- goodbye-dumping--att-gamer-data/ 45 REISINGER, Don. Anonymous ready to roll in post-LulzSec world. CNET News [online]. 2011-06-27 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-13506_3-20074610-17/anonymous-ready-to-roll-in-post- lulzsec-world/

sociálního pojišt ění, informace k online ú čtům, hlasové zprávy, chatové logy, informace o K9, rasistické řet ězové emaily, a také obrázky p řítelky ň n ěkolika policejních důstojník ů.46 Tato akce byla zam ěř ena na zve řejn ění osobních informací, což m ůže zp ůsobit nep říjemnosti postiženým d ůstojník ům a jejich rodinám či blízkým.

9) Poslední akcí v rámci operace AntiSec v měsíci červnu bylo vyv ěšení souboru, který podle Anonymous obsahuje vnit řní mapování Viacomu a jeho server ů, a také hesla a další r ůzná data z UMG umusic.com. Soubory byly vyv ěšeny 30. června skupinou Anonymous. Tyto spole čnosti hacke ři ozna čili za zkorumpované. Zve řejn ěný soubor také obsahoval informace získané z vládních webových stránek , Austrálie a Brazílie. Útok na vládní stránky Zimbabwe byl proveden kv ůli kontroverznímu zvolení prezidenta Roberta Mugabe v prezidentských volbách v roce 2008. Co se týká údaj ů získaných z vládních stránek Austrálie, Mosmanská rada () uvedla, že zve řejn ěné informace jsou informacemi b ěžn ě dostupnými p ři prohlížení stránek a nejedná se tedy o ukradená interní data získaná z nabourání se do stránek. Na vládních stránkách Brazílie bylo zve řejn ěno video kritizující vládní manipulaci s informacemi. Anonymous tak upozor ňuje na nedostatek pr ůhlednosti informací, která podle nich ohrožuje demokracii.47

Záv ěrem m ěsíce června byly činnosti skupiny pom ěrn ě rozsáhlé a do operace AntiSec se zapojili hacke ři z různých zemí. Bylo cíleno p ředevším na vládní stránky, ale i na soukromé spole čnosti. Výsledkem bylo zve řejn ění získaných citlivých informací, které op ět mohly vést k ohrožení napadených firem a vládních organizací. V případ ě zve řejn ění údajných soukromých informací získaných z vládních stránek Austrálie však došlo ke klamání ve řejnosti ze strany Anonymous.

Akce uskute čněné v m ěsíci červenci 1) 1. července se skupina Anonymous op ět zam ěř ila na n ěkolik ve řejných bezpe čnostních sítí v Arizon ě (Department of Public Safety, Fratenal Order of Police - FOP) a pomocí

46 ALBANESIUS, Chloe. LulzBoat Sails on: Anonymous Dumps More Arizona Data. PC MAG [online]. 2011-06-29 [cit. 2012-06]. Dostupné z: http://www.pcmag.com/article2/0,2817,2387817,00.asp Arizona police hacker for the second time. International Business Times [online]. 2011-06-30 [cit. 2012-06]. Dostupné z: EBSCOhost databáze 47 ALBANESIUS, Chloe. Anonymous ‚AntiSec‘ Operation Targets Viacom, Universal Music. PC MAG [online]. 2011-06-30 [cit. 2012-06]. Dostupné z: http://www.pcmag.com/article2/0,2817,2387893,00.asp

DDoS útok ů je u činila do časn ě nep řístupné. B ěhem pozdního odpoledne téhož dne již stránky ve řejné bezpe čnosti fungovali, ale stránky FOP byly stále offline. D ůvodem dalšího útoku na arizonskou policii je odpor t ěchto hacker ů k jejich „kampani plné teroru proti p řist ěhovalc ům a lidem pracujícím v utajení.“ 48 Ve své zpráv ě totiž Anonymous tvrdí, že objevili n ěkolik rasistických a anti-muslimských e-mailu. Cílem této akce bylo tedy uvedení stránek arizonských bezpe čnostních sítí mimo provoz a znemožnit tak p řístup potenciálním návšt ěvník ům stránek.

2) V rámci operace AntiSec hacke ři získali interní informace floridské demokratické strany (Democrats of Orange County) a vyv ěsili je na serveru Pastebin. Únik t ěchto informací spadá také pod operaci Orlando, která vznikla koncem m ěsíce června. 49 Výsledkem této akce je zve řejn ění interních informací a zp ůsobení újmy floridské politické strany. Akce se uskute čnila 3. července pod hlavi čkou Anonymous.

3) V ned ěli 3. července vydali hacke ři ze skupiny Anonymous dokument, který obsahuje odkaz na server Apple Inc. a 26 jmen a hesel uživatelů tohoto serveru. Anonymous na svém Twitteru také ozna čili Apple jako možný cíl pro ostatní hackery zapojené do operace AntiSec. 50 V rámci této akce byly zve řejn ěny citlivé informace uživatel ů serveru, což následn ě mohlo vést k problém ům v rámci serveru Apple Inc. a jejich uživatel ů.

4) V tomto m ěsíci se do operace AntiSec zapojuje i skupina Skript Kiddies. 4. července hacknula ú čet amerického televizního kanálu Fox a zve řej ňovala zde falešné tweety o tom, že byl zavražd ěn . D ůvod, pro č si vybrali televizi Fox, je její

48 SHAER, Matthew. Anonymous temporarily brings down Arizona police websites . The Christian Science Monitor [online]. 2011-06-01 [cit. 2012-06]. Dostupné z: http://www.csmonitor.com/Innovation/Horizons/2011/0701/Anonymous-temporarily-brings-down-Arizona- police-websites 49 WILSON, Drew. Anonymous Posts Internal Data of the Orange County Democrats. Zeropaid [online]. 2011-06-03 [cit. 2012-06]. Dostupné z: http://www.zeropaid.com/news/94103/anonymous-posts-internal- data-of-the-orange-county-democrats/ 50 Flash: Apple hacked; Will iPhone 5 and iPad 3 release dates be affected? International Business Times [online]. 2011-07-04 [cit. 2012-06]. Dostupné z: EBSCOhost databáze hits Apple. The Pak Banker [online]. 2011-06-07 [cit. 2012-06]. Dostupné z: EBSCOhost databáze

slabé zabezpe čení Twitter ú čtu, které ozna čili za stejn ě vtipné jako jejich zprávy. Tato skupina se ke konci června nabourala i na facebookovou stránku farmaceutické spole čnosti a na její ze ď umístila n ěkolik zpráv. Skupina uvedla, že tak u činila z morálních d ůvod ů.51 V rámci této akce došlo k zve řejn ění lživých informací, což zap říčinilo oklamání a zmatení ve řejnosti.

5) 4. Osoba nesoucí ozna čení f1esc umístila 4. července na Pirate Bay pod záštitou operace AntiSec soubory s názvem volební údaje AU (Austrálie). Celkem vyv ěsila 600 MB dat. Tato data byla ale ve řejnosti voln ě k dispozici již od b řezna 2011. 52 V rámci této akce tedy nedošlo k zve řejn ění jakýchkoliv citlivých dat.

6) Hackerská skupina RedHack se na za čátku července p řihlásila k odpov ědnosti za nabourání se a poškození tisíce webových stránek v Turecku. Mezi poškozenými stránkami se vyskytly nap říklad i stránky pat řící turecké vlád ě a islámskému kreacionistovi Adnanu Oktarovi. Skupina tak u činila na památku výro čí masakru Sivas (2. červenec 1993) a vyjád řila sv ůj nesouhlas s vládní politikou používající internetovou cenzuru. Masakr ozna čili jako p říklad toho, kdy bylo radikál ům dovoleno p řevzít kontrolu nad Tureckem a prosadit barbarské zákony. Proto jsou proti jakékoliv cenzu ře, aby n ěco podobného nemohlo op ět nastat. U činili tak v rámci operace AntiSec a p řislíbili další spolupráci. 53 Tato akce byla velice rozsáhlá a zp ůsobila problémy vlastník ům a uživatel ům nabouraných webových stránek.

7) Výsledkem pátrání italské policie po osobách provád ějících hackerské útoky bylo zat čení 15 údajných člen ů Anonymous. Byli obvin ěni z DDoS útok ů na vládní a soukromé weby. Hacke ři slíbili pomstu, a tak na za čátku července skupina Anonymous vydala

51 Meet Script Kiddies, the Group Behind the Obama Death Hoax. International Business Times [online]. 2011-07-04 [cit. 2012-06]. Dostupný z: EBSCOhost databáze BREWSTER, Tom. Pfizer´s hacked in AntiSec hit. IT PRO [online]. 2011-06-22 [cit. 2012-06]. Dostupné z: http://www.itpro.co.uk/635131/pfizer-s-facebook-hacked-in-antisec-hit 52 CHIRGWIN, Richard. Operation Antisec lames out again. [online]. 2011-06-04 [cit. 2012- 06]. Dostupné z: http://www.theregister.co.uk/2011/07/04/when_is_a_leak_not_a_leak/ 53 STEVENSON, Alastair. AntiSec hacking Boom: On the anniversary of the Sivas Katkami Anonymous and allies RedHack deface 1000 websites. International Business Times [online]. 2011-06-05 [cit. 2012-06]. Dostupné z: http://www.ibtimes.com/articles/174362/20110705/anonymous-redhack--sivas-katliam- massacre-adnan-oktar-websites-hack-1000-protest.htm

databázové výpisy z dvaceti italských univerzit. Došlo tak k zve řejn ění interních informací univerzit a k narušení soukromí jejich zam ěstnanc ů a student ů. Dalším cílem pro hackerské útoky v rámci této akce byla vybrána také holandská spole čnost Nimbuzz (mobilní aplikace, poskytuje zdarma VoIP komunikaci hlasem, chatování pro Skype, ICQ, Facebook a jiné) z d ůvodu domn ělé spolupráce s různými vládami vedoucí k cenzu ře informací. 54

8) Skupina Anonymous pokra čuje v boji proti turecké vlád ě (podpora skupiny RedHack) a zaúto čila na jejích 74 webových stránek a pozm ěnila je. Skupina uvedla, že se rozhodla nahradit tyto stránky obsahem s lepšími zprávami. Akce nese název Turkish Takedown Thursday (turecké úterní položení – myšleno na webové stránky uvedené do režimu offline) a uskute čnila se 6. července.55 V rámci této akce se uskute čnila p řem ěna cizího zve řejn ěného obsahu, čímž došlo k poškození p ůvodních autor ů. Poté také uvedení stránek mimo provoz znemožnilo p řípadným návšt ěvník ům p řístup na tyto stránky.

9) Dne 6. července hacker p0keu umístil na server Pastebin jména, hesla a e-maily pravd ěpodobn ě 2658 uživatel ů ze stránky tamilcanadian.com. Učinil tak pod záštitou operace AntiSec. P0keu neudal d ůvod, pro č cílem jeho útoku byla zrovna tato stránka, čímž se odlišuje od ostatních jednotlivc ů zapojených do operace, protože ti důvodu napadení konkrétních stránek zve řej ňují. 56 V rámci této akce došlo k poškození nad dva a půl tisíce uživatel ů napadené stránky.

54 BRIGHT, Peter. Anonymous vows revenge after 15 arrested; AntiSec hacks continue. [online]. 2011-06-08 [cit. 2012-06]. Dostupné z: http://arstechnica.com/security/2011/07/anonymous-vows- revenge-after-15-arrested-in--antisec-hacks-continue/ #AntiSec Drops Dutch Messanging Service, Nimbuzz, Leak In Fight Against Government Censorship. Domas Jefferson [online]. 2011-06-05 [cit. 2012-06]. Dostupné z: http://www.domasjefferson.com/news/antisec-drops-dutch-messaging-service-nimbuzz-leak 55 STEVENSON, Alastar. AntiSec: Anonymous hackers strike again in „Turish Takedown Thursday“. International Business Times [online]. 2011-06-07 [cit. 2012-06]. Dostupné z: http://www.ibtimes.co.uk/articles/175785/20110707/antisec-anonymous-hackers-turkey-hack-operation-anti- security-internet-lulzsec-.htm 56 WILSON, Drew. P0keu Dumps Usernames and of TamilCanadian.com to Pastebin. Zero Paid [online]. 2011-06-06 [cit. 2012-06]. Dostupné z: http://www.zeropaid.com/news/94214/p0keu-dumps- usernames-and-passwords-of-tamilcanadian-com-to-pastebin/

10) Hacke ři ze skupiny Anonymous se 8. července svými útoky zam ěř ili na IRC (dodavatel pracující pro federální ú řady). Ukradli interní dokumenty z jejich databází a email ů. Dále získali p řístup k vývojovým schémat ům. Skupina tvrdí, že FBI pracuje na návrhu SIM projektu (Special Indetities Modernization), který by m ěl podle FBI sloužit k snížení teroristické a kriminální činnosti. Bylo by tak u čin ěno shromaž ďováním záznam ů o identitách osob, které mohou p ředstavovat vážné riziko. 57 V rámci této akce hacke ři získali interní informace IRC a jejich zve řejn ěním došlo k ohrožení jejich práce.

11) 11. července se hacke ři ze skupiny Anonymous nabourali do systému obrany a vnit řní bezpe čnosti a umístili na internet až 67000 emailových adres (53000 z toho s doménou .mil). P ůvodní zpráva tvrdila, že se jedná o únik až 90000 vojenských email ů. Ostatní emaily jsou spojené se vzd ělávacími institucemi nebo s vojenskými zakázkami (př. Lockheed Martin Corp., SAIC). 58 Hacke ři zve řejnili osobní emailové adresy a ohrozili tak soukromí až 67000 lidí.

12) Anonymous napadli webové stránky pat řící zem ědělské biotechnické spole čnosti . Jako důvod pro napadení této spole čnosti uvedli, že se jedná o zkorumpovanou firmu, která používá neetické obchodní praktiky. 12. července Anonymous strhli jejich webové stránky a zve řejnili údaje o více než 2500 zam ěstnanc ů a spolupracovník ů spole čnosti (jména, adresy, telefonní čísla). 59 Útok byl proveden proti jedné soukromé spole čnosti a zve řejn ěním získaných osobních údaj ů došlo k možnému ohrožení a narušení soukromí skoro t ří tisíc ů osob.

13) Hacker p0keu se v rámci operace AntiSec naboural do technologické instituce (Stevens Institute of Technology). Na server Pastebin umístil informace z databází, uživatelská

57 RICHMOND, Riva. AntiSec Hackers Hit F.B.I. Contractor; Bits. New York Times . [online]. 2011-06-08 [cit. 2012-06]. Dostupné z: EBSCOhost databáze CHAN, Casey. Anonymous Hacks FBI Contractor IRC Federal. GIZMODO [online]. 2011-06-08 [cit. 2012- 06]. Dostupné z: http://gizmodo.com/5819403/anonymous-hacks-irc-federal 58 AntiSec spews out 53,000 .mil email addresses after daring hack on US military. International Business Times [online]. 2011-07-13 [cit. 2012-06]. Dostupné z: EBSCOhost databáze 59 MILLS, Elinor. Anonymous targets Monsanto, oil firms. C NET [online]. 2011-06-112 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-27080_3-20078963-245/anonymous-targets-monsanto-oil-firms/

jména a hesla. 60 Akce se uskute čnila 14. července. Jedná se o již druhé zapojení tohoto hackera do operace AntiSec a podobn ě jako ve své p ředchozí akci zve řejnil získané interní a osobní údaje. Tím došlo k poškození instituce a k narušení soukromí uživatel ů.

14) A čkoliv skupina LulzSec jako taková zanikla, n ěkte ří její členové pokra čovali nadále v operaci AntiSec. Hacke ři pod hlavi čkou LulzSec a operace AntiSec zaúto čili 18. července na webové stránky časopisu (thesun.co.uk) a umístili zde falešnou zprávu o smrti Ruperta Murdocha, majitele ve řejného zpravodajství - News International. Zpráva tvrdila, že byl nalezen mrtev ve své zahrad ě poté, co se p ředávkoval drogami. Následn ě došlo k přesm ěrování ze stránek na Twitter ú čet skupiny LulzSec, kde prohlašovali, že se do interních dat časopisu nabourali p ři jednom vstupu. Hacke ři také tvrdí, že získali p řístup k email ům The Sun a News of The World. 61 V rámci této akce došlo ke zve řejn ění lživých informací na cizích stránkách. Tím bylo zp ůsobeno klamání ve řejnosti a poškození d ůvěrnosti časopisu The Sun.

15) V úterý 19. července byli zadrženi čty ři nizozemští ob čané pro podez ření ze zapojení do kybernetických útok ů provedených skupinou nazývající se AntiSec NL. Tato skupina hacknula stránky seznamovací služby Pepper (pepper.nl) a softwarové firmy Nimbuzz. Tyto čty ři osoby se následn ě p řiznaly k infiltraci webových stránek a publikování důvěrných informací v nich obsažených. 62 Tato akce byla zam ěř ena proti dv ěma soukromým firmám a byly zve řejn ěny citlivé informace. Tím došlo k poškození obou firem.

60 THN Security Analyst. Stevens Institute of Technology database leaked by p0keu for #Antisec. The Hacker News [online]. 2011-08-07 [cit. 2012-06]. Dostupné z: http://thehackernews.com/2011/07/stevens- institute-of-technology.html 61 AntiSec Hackers Get Revenge on Police by Releasing Law Enforcement Data. International Business Times [online]. 2011-08-06 [cit. 2012-06]. Dostupné z: EBSCOhost databáze Brad. Operation Megaupload. Know Your Meme [online]. 2012 [cit. 2012-06]. Dostupné z: http://knowyourmeme.com/memes/events/operation-megaupload 62 Dutch give details on 4 ‚Anonymous‘ hacker arrests. News Service [online]. 2011-07-20 [cit. 2012-06]. Dostupné z: EBSCOhost databáze Bureau Report. Dutch men suspected of hacking attacks released. Zeenews [online]. 2011-07-23 [cit. 2012- 06]. Dostupné z: http://zeenews.india.com/news/world/dutch-men-suspected-of-hacking-attacks- released_721535.html

16) Skupina Anonymous na svém Twitteru oznámila, že se nabourala do po číta čů severoatlantické aliance a získala z nich p řibližn ě 1 GB dat. Na internet nahráli dva PDF soubory s údaji ze server ů pat řících NATO. Nezve řejnili však všechny získané informace, protože by to podle jejich slov bylo nezodpov ědné. Bezpe čnostní činitelé NATO zve řejn ění d ůvěrných dokument ů odsoudili, protože by díky tomuto zve řejn ění mohlo dojít k ohrožení bezpe čnosti člen ů NATO, ozbrojených sil a i b ěžných ob čan ů.63 Tato akce se uskute čnila 21. července a byla zam ěř ena na jednu organizaci. Došlo v ní k zve řejn ění soubor ů obsahující interní data aliance. Tím nastalo ohrožení bezpe čnosti velkého množství lidí a to jak člen ů aliance, tak b ěžných ob čan ů.

17) Rakouská odnož skupiny Anonymous získala p řístup k bankovním údaj ům 96000 uživatel ů prost řednictvím útok ů na stránky televizní agentury GIS (Gebuhren Info Service). Krátce p řed t ěmito útoky se zam ěř ili také na webové stránky rakouské siln ě pravicové strany a na stránky sociálních demokrat ů.64 Akce se uskute čnila 2. července a jejím cílem byla jedna soukromá spole čnost a n ěkolik politických stran. V rámci útok ů na stránky byly získány a zve řejn ěny osobní data uživatel ů, čímž došlo k jejich možnému poškození.

18) V druhé polovin ě července provedlo n ěkolik hackerských skupin útoky proti peruánským, kolumbijským a filipínským vládám ve jménu operace AntiSec. Kolumbijští úto čníci se podle vzoru ostatních skupin zaměř ili na získání osobních údaj ů vnitrostátních policejních zam ěstnanc ů. Filipínské útoky byly provedeny hackerským kolektivem BashCrew a byly zam ěř eny na vládní kongresové stránky (congress.gov.ph). Získaná data (osobní údaje státních zam ěstnanc ů, emaily, kontaktní čísla) poté umísili na server Pastebin. Útoky v Peru byly zam ěř eny proti deseti vládním webovým stránkám. Získané údaje následn ě umístili na internet (názvy soubor ů, osobní údaje zam ěstnanc ů). 65 Jednalo se o velmi rozsáhlou akci, do které se zapojili hacke ři z různých stát ů. Útoky byly

63 pka. Ponížili Sony, te ď hacke ři zesm ěšňují vlády a vyzývají k ob řím útok ům. Technet [online]. 2011-06-22 [cit. 2012-06]. Dostupné z: http://technet.idnes.cz/ponizili-sony-ted-hackeri-zesmesnuji-vlady-a-vyzyvaji-k- obrim-utokum-1k1-/sw_internet.aspx?c=A110622_130047_sw_internet_pka 64 ‚Anonymous‘ hackers access Austrian bank data. IT Networks [online]. 2011-07-25 [cit. 2012-06]. Dostupné z: http://www.it-networks.org/2011/07/25/anonymous-hackers-access-austrian-bank-data/ 65 Anonymous Led Hackers Hit Peru, Colombia, Philippines Governments. International Business Times [online]. 2011-07-26 [cit. 2012-06]. Dostupné z: EBSCOhost databáze

provedeny proti vládním stránkám a byly zve řejn ěny interní informace. Došlo tak k poškození a narušení soukromí velkého množství státních zam ěstnanc ů a vládních organizací.

19) Italští hacke ři s vazbou na Anonymous vyv ěsili d ůvěrné dokumenty z italské jednotky zabývající se po číta čovou kriminalitou CNAIPIC (Centro Nazionale Anticrimmine Iformatico per la Protezione delle Infrastrutture Protection). Hacke ři tvrdí, že získali více než 8 GB dat. 66 Tato akce se uskute čnila 25. července a byla zam ěř ena na jednu státní organizaci. Zve řejn ěním interních informací bylo ohroženo fungování této organizace.

20) V pátek 29. července skupina Anonymous publikovala 390 MB dat (stovky zpráv souvisejících s NATO a s americkou armádou, osobní informace zam ěstnanc ů) získaných ze stránek washingtonského FBI dodavatele ManTech. Anonymous vydali soubor dat ozna čený heslem Fuck FBI Friday III. Jedná se pravd ěpodobn ě o odvetu za zat čení několika člen ů skupiny LulzSec (v četn ě dvou vysoce postavených – Topiary, Tflow). Soubor obsahuje i údaje související s dalšími dodavateli FBI – Infragard, Unveillance a IRC. 67 Tato akce byla brána jako odveta za zat čení n ěkolika člen ů LulzSec a byla zam ěř ena proti jedné organizaci. Výsledkem akce bylo zveřejn ění velkého množství interních a osobních dat. Jejich zve řejn ění došlo k narušení bezpe čnosti dodavatel ů FBI.

21) Hacke ři ze skupiny Anonymous zve řejnili 31. července 10 GB citlivých dat z více než 70 právních webových stránek. Útoky na tyto stránky byly provedeny 31. července. Jedná se o osobní informace policejních d ůstojník ů a zve řejn ění t ěchto dat bylo ozna čeno titulkem Shooting Sheriffs Saturday Release . Své jednání hacke ři od ůvodnili jako odvetu za zat čení n ěkolika hacker ů, kte ří podle jejich slov spolu s ostatními politickými vězni čelí křivému soudnímu systému. Vyjád řili také podporu všem t ěm, kte ří bojují proti nespravedlnosti státu a kapitalismu, a ť už používají jakékoliv taktiky (p řípadné porušení právních p ředpis ů za cílem odhalit jejich korupci). Vydali prohlášení, že necítí žádnou lítost p ři p řípadném ohrožení d ůstojník ů či informátor ů z důvodu zve řejn ění jejich

66 Hackers post documents from Italian unit. The Telegraph [online]. 2011-07-25 [cit. 2012-06]. Dostupné z: http://www.telegraph.co.uk/technology/internet/8660683/Hackers-post-documents-from-Italian- cybercrime-unit.html# 67 GREENBERG, Andy. Undeterred By Arrests, Anonymous Spills Data From FBI Contractor ManTech. Forbes [online]. 2011-07-29 [cit. 2012-06]. Dostupné z: EBSCOhost databáze

osobních údaj ů. 68 Tato akce byla zm ěř ena proti mnoha právním organizacím a byly zve řejn ěny osobní informace policejních d ůstojník ů. Ti byli z důvodu tohoto zve řejn ění vystaveni ohrožení.

Akce uskute čněné v m ěsících srpnu a zá ří 1) Odnož skupiny Anonymous říkající si AntiSec vydala 16. srpna 1 GB soukromých obchodních dokument ů a email ů získaných z webových stránek texaské spole čnosti VDI (Vanguard Defense Industry). Jedná se o firmu pracující v obranném pr ůmyslu. V přísp ěvku umíst ěném na serveru Pastebin hacke ři sd ělili, že emaily pat ří viceprezidentovi Vanguardu Richardu Garciovi, který je také členem FBI programu InfraGard. Krátce poté ale Michael Busher sd ělil, že spole čnost zjistila, že nedošlo k porušení jejich server ů, a že se jedná o informace z Garciova osobního emailového účtu. 69 Tato akce byla zam ěř ena proti jedné texaské organizaci a byly zve řejn ěny její interní informace. Tím došlo k ohrožení této spole čnosti.

2) Hacker říkající si ThEhAcKeR12 získal citlivé informace 20000 osob (jedná se i o zam ěstnance vlády US nebo jejich dodavatele) ze stránek spole čnosti Allianceforbiz (allianceforbiz.com). Je to profesionální spole čnost zabývající se správou konferencí, sch ůzek a obchodních p řehlídek. Získaná data (p řihlašovací údaje, osobní údaje, emailové adresy, hesla) poté hacker 24. srpna zve řejnil na serverech Pastebin a Mediafire. 70 Tato akce byla zam ěř ena proti jedné soukromé spole čnosti a byly zve řejn ěny osobní informace mimo jiné i zam ěstnanc ů vlády a jejich dodavatel ů. Došlo tak k poškození a narušení soukromí až 20000 osob.

68 MILLS, Elinor. AntiSec hackers post stolen police data as revenge for arrests. C Net News [online]. 2011- 08-06 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-27080_3-20089054-245/antisec-hackers-post- stolen-police-data-as-revenge-for-arrests/ GREENBERG, Andy. LulzSec Hackers Deface The Sun Newspaper To Declare Dead, Claim Stolen Emails. Forbes [online]. 2011-07-18 [cit. 2012-06]. Dostupné z: EBSCOhost databáze 69 SKILLINGS, Jonathan. AntiSec hackers target Vanguard Defense exec. C Net News [online]. 2011-08-19 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-1009_3-20094621-83/antisec-hackers-target- vanguard-defense-exec/ 70 THN Security Analyst. Thehacker12 Dumps Logins for 20,000 Customers and U.S. Employees. The Hacker News [online]. 2011-08-27 [cit. 2012-06]. Dostupné z: http://thehackernews.com/2011/08/thehacker12-dumps-logins-for-20000.html

3) Poslední akce uskute čněná v rámci operace AntiSec byla provedena 1. zá ří skupinou Anonymous. Skupina zaúto čila na webové stránky texaské policie, Texas Police Chiefs Association (texaspolicechiefs.org). Učinila tak i p řesto, že nadále pokra čují policejní zásahy na domn ělé členy skupiny. V online vysílání dokonce sd ělili, že se jedná o odvetu za tato zat čení. Zve řejnili seznam jmen policist ů, emailové adresy, kontroverzní témata a prohlášení v rámci soukromých email ů vyjmenovaných policist ů (celkem 3 GB dat). Skupina tvrdí, že policejní webové stránky byly v režimu offline po dobu více než tří hodin. V dalším p řísp ěvku na Twitteru sd ělili, že uvedli mimo provoz další webové stránky, stránky amerického soudu (US Courts for the Ninth Circuit). 71 Poslední akce operace AntiSec byla provedena jako odveta na policejní zatýkání a byla zm ěř ena proti dv ěma organizacím. Byly zve řejn ěny osobní informace policist ů a tím došlo k ohrožení jejich bezpe čnosti a k narušení jejich soukromí. Hacke ři také uvedli stránky mimo provoz a tím znemožnili p řístup p řípadným uživatel ům.

2.2 Definování problém ů operace AntiSec

V této podkapitole se věnuji tomu, jaké byly použity typy útok ů72 v pr ůběhu činnosti operace AntiSec. V rámci této operace prob ěhlo celkem 33 akcí a z toho v 26 akcích bylo útoky cíleno na získání citlivých informací, v 6 akcích byly provedeny útoky za ú čelem uvedení stránek mimo provoz a v 6 akcích došlo ke zm ěně obsahu stránek (nahrazení vlastních textem hacker ů pod záštitou operace, vysílání falešných zpráv). Ve v ětšin ě akcí byl použit jen jeden typ útok ů. V pr ůběhu operace AntiSec byly tedy uskute čněny celkem tři typy útok ů, tři typy etických problém ů. Následn ě se zabývám tím, které typy útok ů byly použity v jednotlivých m ěsících operace.

Definování problém ů v měsíci červnu V prvním m ěsíci, kdy operace AntiSec probíhala, se uskute čnilo celkem dev ět akcí. Ve velké v ětšin ě t ěchto akcí bylo cíleno na získání citlivých informací (celkem v sedmi). V rámci dvou akcí došlo k uvedení stránek mimo provoz a ve dvou akcích se hacke ři také

71 ASHFORD, Warwick. Anonymous claims hack of Texas police website despote clampdown by authorities. Computer Weekly [online]. 2011-09-02 [cit. 2012-06]. Dostupné z: http://www.computerweekly.com/news/2240105492/Anonymous-claims-hack-of-Texas-police-website- despite-clampdown-by-authorities 72 V této práci je typy útok ů myšleno d ělení podle jejich projevu.

zam ěř ili na zm ěnu obsahu stránek. V sedmi akcích byl použit jen jeden typ útoku (5x získání citlivých informací, 2x uvedení stránek mimo provoz) a ve dvou akcích byly použity dva typy útok ů (1x kombinace uvedení stránek mimo provoz a získání citlivých informací, 1x kombinace získání citlivých informací a zm ěna obsahu stránek).

Definování problém ů v měsíci červenci V měsíci červnu prob ěhlo nejvíce akcí v rámci operace, celkem dvacet jedna. V ětšina akcí op ět cílila p řevážn ě na získání citlivých informací. Tento typ útoku byl celkem použit v šestnácti akcích. Druhým nej čast ějším typem útok ů byla zm ěna obsahu stránek s vyv ěšením vlastního textu a zpráv. Celkem se tak uskutečnilo v rámci čty ř akcí. Nejmén ě bylo tentokrát akcí s cílem uvedení stránek mimo provoz, pouze t ři akce. V rámci devatenácti akcí bylo použito pouze jednoho typu útok ů (15x získání citlivých informací, 2x uvedení stránek mimo provoz, 2x zm ěna obsahu stránek). Pouze v rámci dvou akcí bylo použito více typ ů útok ů (1x kombinace uvedení stránek mimo provoz a zm ěna obsahu stránek, 1x kombinace získání osobních informací a zm ěna obsahu stránek).

Definování problém ů v měsících srpnu a zá ří V měsících srpnu a zá ří už se uskute čnilo jen velmi malé množství akcí. Konkrétn ě v měsíci srpnu dv ě akce a v měsíci zá ří jedna akce. V rámci všech t ří akcí byly použity útoky za cílem získat citlivé informace. V jednom případ ě bylo použito více typ ů útok ů.

2.3 Hodnocení problém ů operace AntiSec

V druhé podkapitole praktické části práce jsem definovala etické problémy (použité typy útok ů) v rámci operace AntiSec. Jsou to: uvedení stránek mimo provoz, ukradení a zve řejn ění citlivých údaj ů a zm ěna obsahu, zve řej ňování smyšlených zpráv. V této podkapitole se budu v ěnovat jejich etickému hodnocení, pro které využívám principy etik a etických kodex ů, které jsem si d říve definovala.

Uvedení stránek mimo provoz Úmyslem t ěchto útok ů bylo upoutat pozornost na vzniklou operaci, a také na to, že jsou jako hackerská skupina schopna n ěč eho dosáhnout – vyprovokovat ostatní, aby se p řipojili k hromadnému útoku. S důrazem na smysl operace AntiSec bylo tímto zp ůsobem upozor ňováno na činnosti a praktiky vládních a soukromých organizací, které jsou podle

nich špatné. Z pohledu deontologické etiky je takovéto chování etické, protože jejich jednání bylo čin ěno s úmyslem upozornit spole čnost na neetické chování organizací a vyprovokovat ji k aktivní obran ě proti t ěmto praktikám. V p řípad ě teleologické etiky by problém nastal v případ ě, pokud by n ěkdo po dobu nefunk čnosti stránek pot řeboval z jakéhokoliv d ůvodu tyto stránky navštívit. Výsledkem by tedy bylo znemožn ění p řístupu potenciálním uživatel ům internetu. Z pohledu teleologické etiky lze tedy útoky za cílem uvedení stránek mimo provoz hodnotit jako neetické. Pokud však v danou chvíli nikdo nepot řeboval jakkoliv zacházet s těmito nefunk čními stránkami (návšt ěvníci a administráto ři) nedošlo v rámci t ěchto útok ů k porušení teleologické etiky.

V rámci informa ční etiky lze na tyto útoky aplikovat její první (informace by m ěly být voln ě ší řeny) a pátý princip (každý je odpov ědný za d ůsledky svého jednání v informa ční oblasti). V rámci t ěchto útok ů došlo jednáním hacker ů k omezení p řístupu k informacím obsaženým na zmín ěných stránkách a tím také k omezení jejich volného ší ření. D ůsledkem tedy bylo omezení uživatel ů. Tyto útoky lze tedy hodnotit jako neetické.

Při aplikaci pravidel po číta čové etiky dochází v rámci t ěchto útok ů k porušení prvního pravidla (nepoužiješ po číta če, abys uškodil jiným lidem). V případ ě uvedení stránek mimo provoz je totiž zp ůsobena škoda vlastník ům stránek. Pravidlo m ůže být aplikováno i na případné návšt ěvníky stránky, kte ří se v danou chvíli nedostanou k hledaným informacím. Dochází se zde také k porušení druhého pravidla (nebudeš na po číta či rušit práci jiných lidí). V rámci t ěchto útok ů totiž dochází k rušení práce vlastník ů stránek (jejich tvorba je uvedena mimo provoz) a potenciálních návšt ěvník ů stránek z důvod ů pracovních. V neposlední řad ě dochází také k porušení posledního pravidla po číta čové etiky, vždy budeš používat po číta č pouze takovým zp ůsobem, který zajiš ťuje úctu a respekt. V případ ě uvedení stránek mimo provoz nedochází k projevování úcty či respektu v ůč i vlastník ům stránek a p řípadným návšt ěvník ům. Ostatní pravidla této etiky se k tomuto problému nevztahují.

Ze sí ťové etiky lze na tyto útoky aplikovat pravidlo první, pamatuj na člov ěka. Z pohledu vlastník ů stránek a jejich návšt ěvník ů nebylo v případ ě t ěchto útok ů pamatováno na člov ěka, protože došlo k omezení jejich p řístupu na stránky. V takovémto p řípad ě došlo k porušení tohoto pravidla. Z pohledu konatel ů útok ů však došlo k blokování škodlivých informací, které slouží k manipulaci návšt ěvník ů. V takovémto p řípad ě jsou tyto útoky

konány s důrazem na člov ěka a lze je hodnotit jako etické. Druhé a poslední pravidlo sí ťové etiky, které lze aplikovat na tyto útoky, je pravidlo deváté (nezneužívej svou moc). Toto pravidlo bylo porušeno, protože hacke ři zneužili své dovednosti k uvedení stránek offline. Na druhou stranu se však svým jednáním snaží upozornit na zneužívání moci práv ě těchto napadených organizací.

Z obecných pravidel etického kodexu ACM lze na tyto útoky aplikovat pravidla číslo jedna (prospívat spole čnosti a lidskému dobru) a číslo dva (neublížit jiným). Z jednoho úhlu pohledu došlo k újm ě spole čnosti, tím, že stránky nebyly v provozu (nedostupnost informací), nikoliv k jejímu prosp ěchu. Z pohledu hacker ů však byly tyto útoky konány práv ě s cílem p řisp ět pro lepší vývoj spole čnosti s ohledem na lidské dobro a z těchto důvod ů takto upozor ňují na špatné chování organizací. Co se tý če druhého pravidla, uvedením stránek mim provoz bylo ublíženo vlastník ům t ěchto stránek z důvodu narušení jejich vlastnictví i návšt ěvník ům stránek z důvodu jejich nedostupnosti.

Ukradení a zve řejn ění citlivých informací V rámci jednoho pohledu na tyto útoky bylo jejich úmyslem získat a zve řejnit cizí citlivé informace. Následné zve řejn ění citlivých informací vedlo ke kompromitování a porušení soukromí velkého množství osob a organizací. Z těchto d ůvod ů by takovéto jednání bylo podle deontologické a teleologické etiky neetické. Z širšího úhlu pohledu však byly tyto útoky vykonávány s cílem zp řístupnit informace všem bez rozdílu a odrýt tak p řípadné neetické jednání daných organizací či osob. Bylo tak u čin ěno pod záštitou svobodných informací a svobodného internetu. Poté by tato jednání byla hodnocena v rámci deontologické etiky jako etická.

Z pohledu informa ční etiky lze na tyto útoky aplikovat její první pravidlo, informace by měly být voln ě ší řeny. Podle tohoto pravidla by byly tyto útoky eticky v po řádku. Avšak hned druhé pravidlo informa ční etiky (ší ření informací by nem ělo znamenat pro nikoho újmu) bylo porušeno. Protože v důsledku zve řejn ění citlivých informací došlo k újm ě velkého množství lidí a organizací. Posledním pravidlem informa ční etiky, které lze aplikovat na tyto útoky je pravidlo páté (každý je odpov ědný za d ůsledky svého jednání v informa ční oblasti). Zve řejn ěním citlivých informací došlo totiž také k osobnímu ohrožení mnoha osob a podle tohoto pravidla nesou hacke ři plnou odpov ědnost za jakékoliv fyzické či psychické ublížení t ěmto osobám.

V rámci po číta čové etiky došlo skrz tyto útoky k porušení pravidla číslo jedna (nepoužiješ po číta če, abys uškodil jiným lidem), pravidla číslo t ři (nenarušíš soukromí po číta čových soubor ů jiných lidí) a pravidla číslo čty ři (nepoužiješ po číta če ke krádeži). Poslední pravidlo po číta čové etiky, které lze aplikovat na tyto útoky je pravidlo desáté (vždy budeš používat po číta č pouze takovým zp ůsobem, který zajiš ťuje úctu a respekt tvým bližním). Toto pravidlo bylo také porušeno, protože zve řejn ěním osobních a interních informací byla projevena neúcta k poškozeným osobám a organizacím. Z důvod ů porušení t ěchto pravidel jsou z pohledu po číta čové etiky útoky provedené s cílem získání a zve řejn ění citlivých údaj ů neetické.

Ze sí ťové etiky lze na tyto útoky aplikovat obecnou zásadu číslo jedna (pamatuj na člov ěka), pravidlo číslo osm (respektuj soukromí ostatních) a pravidlo číslo dev ět (nezneužívej svoji moc). V rámci útok ů cílících na získání a zve řejn ění citlivých informací nebylo respektováno soukromí ostatních a došla tak ke zneužití moci hacker ů získat informace z cizích zabezpe čených stránek. Z pohledu sí ťové etiky jsou tedy tyto útoky neetické. Problematické je však op ět pravidlo číslo jedna, kdy lze provedení t ěchto útok ů chápat také jako upozorn ění pro lidi na špatné praktiky napadených organizací. Poté by byly tyto útoky eticky v po řádku.

V rámci obecných pravidel etického kodexu ACM došlo p ři t ěchto útocích k porušení pravidla číslo jedna (prospívat spole čnosti a lidskému dobru), pravidla číslo dva (neublížit jiným), pravidla číslo p ět (ctít vlastnická práva v četn ě copyrightu a patent ů) a pravidla číslo sedm (respektovat soukromí druhých). Z důvodu porušení t ěchto pravidel jsou tyto útoky podle etického kodexu ACM neetické. Z jiného úhlu pohledu lze op ět hodnotit tyto útoky jako etické, protože bylo napln ěno pravidla číslo jedna – útoky byly uskute čněny pro odkrytí korupce a manipulace.

Zm ěna obsahu, zve řej ňování smyšlených zpráv Úmyslem útok ů, v rámci kterých došlo ke zm ěně obsahu napadených stránek, bylo z jednoho úhlu pohledu zám ěrné poškození cizího obsahu a desinformování potenciálních návšt ěvník ů takto pozm ěněných stránek. Poté by se jednalo podle deontologické etiky o neetické chování. Na druhou stranu však bylo úmyslem pozm ěnění webových stránek nahrazení jejich obsahu hodnotn ějšími informacemi, než na nich byly dosud. Výsledkem

těchto útok ů bylo poškození stránek pat řících n ěkomu jinému a zmatení návšt ěvník ů stránek. Z pohledu teleologické etiky jsou tedy tyto útoky neetické.

Z pohledu informa ční etiky došlo k porušení pravidla číslo t ři (nepravdivé informace by nem ěly být ší řeny) v případ ě zve řej ňování falešných zpráv, protože tak došlo k desinformaci p řípadných čtená řů . V případ ě nahrazení obsahu vlastním textem, mohlo však dojít k napln ění tohoto pravidla, pokud p ůvodní informace byly nepravdivé. Další pravidlo, které lze aplikovat na tyto útoky je pravidlo číslo p ět (každý je odpov ědný za důsledky svého jednání). Hacke ři jsou tedy odpov ědni za desinformaci návšt ěvník ů stránek.

V rámci po čítačové etiky došlo k porušení pravidla číslo jedna (nepoužiješ po číta če, abys uškodil jiným lidem), pravidla číslo dv ě (nebudeš na po číta či rušit práci jiných lidí) a pravidlo číslo deset (vždy budeš používat po číta č pouze takovým zp ůsobem, který zajiš ťuje úctu a respekt tvým bližním). Zm ěnou obsahu a zve řejn ěním smyšlených zpráv došlo k poškození majitel ů stránek a mohlo dojít k narušení práce uživatel ů t ěchto stránek. Ší řením lživých a smyšlených informací byla projevena neúcta v ůč i osobám souvisejícími s těmito informacemi. Z důvod ů porušení t ěchto pravidel jsou tyto útoky z pohledu po číta čové etiky neetické.

Z obecných zásad sí ťové etiky, které lze aplikovat na tyto útoky došlo k porušení zásady číslo jedna (pamatuj na člov ěka) a zásady číslo dev ět (nezneužívej svoji moc). Cíleným poškozením cizích stránek a desinformováním jejích návšt ěvník ů nebyl brán ohled na člov ěka a došlo také ke zneužití moc hacker ů. Proto jsou tyto útoky z pohledu sí ťové etiky neetické. Pravidlo číslo jedna je však op ět problematické, protože z jiného úhlu pohledu vykonávali hacke ři tyto útoky s cílem nabídnout člov ěku hodnotn ější informace. Poté by tedy bylo toto jednání etické.

V rámci obecných pravidel kodexu ACM lze na tyto útoky aplikovat pravidla číslo jedna (prospívat spole čnosti a lidskému dobru), pravidlo číslo dva (neublížit jiným) a pravidlo číslo p ět (ctít vlastnická práva v četn ě copyrightu a patent ů). Pravidlo číslo jedna bylo na jednu stranu porušeno z důvodu desinformace čtená řů a na druhou stranu bylo spln ěno v případ ě nabídnutí hodnotn ějších informací. Pravidla číslo dva a sedm byla porušena.

3. SOUHRNNÁ ČÁST PRÁCE

Třetí kapitola bakalá řské práce se v ěnuje souhrnu zjišt ěných informací s použitím dimenzionální analýzy v rámci praktické části. Pomocí graf ů jsou vyzdviženy d ůležité skute čnosti ohledn ě operace AntiSec.

3.1 Souhrn informací o akcích operace AntiSec

Operace se uskute čnila v roce 2011 a trvala v rozmezí čty ř m ěsíc ů - červen, červenec, srpen a zá ří. Četnost akcí v jednotlivých m ěsících lze sledovat na následujícím grafu. Celkem se uskute čnilo t ři a t řicet akcí ( červen dev ět akcí, červenec dvacet jedna akcí, srpen dv ě akce, zá ří jedna akce). Následující graf shrnuje tyto informace. První akce pod záštitou operace AntiSec byly uskutečněny na konci m ěsíce června a je patrné, že se jich za pom ěrn ě krátkou dobu uskute čnilo zna čné množství. Operace tedy měla dobrý start a nad ějné vyhlídky. V měsíci červenci se potenciál operace potvrdil a bylo uskute čněno nejvíce akcí v rámci všech m ěsíc ů, po které operace trvala. Operace byla z hlediska po čtu provedených akcí na samotném vrcholu. Poté však už byla operace AntiSec na ústupu. V měsících srpnu a zá ří se uskute čnilo už jen nepatrné množství akcí a operace zanikla. D ůvodem pro č tomu tak bylo, m ůže být zánik skupiny LulzSec, která byla jednou ze dvou zakládajících skupin celé operace. Anonymous se poté zam ěř ili již na jiné hacktivistické akce.

Přehled akcí v rámci operace AntiSec 25

20

15

10

5

0 červen červenec srpen září

Aktivita zapojených skupin Jak již bylo v rámci této práce zmín ěno, operaci AntiSec založily dv ě skupiny, Anonymous a LulzSec. Jedním z hlavních poslání této operace byla také výzva pro ostatní skupiny a hackery, aby se do této operace zapojily. Na následujícím grafu m ůžeme pozorovat, kolik bylo v rámci celé operace AntiSec uskute čněno akcí skupinou Anonymous (devatenáct akcí), skupinou LulzSec (p ět akcí), nebo ostatními zainteresovanými skupinami či osobami (dev ět akcí).

Aktivita zapojených skupin 20 18 16 14 12 10 8 6 4 2 0 Anonymous LulzSec Ostatní

Je tedy patrné, že nejvíce aktivní byla skupina Anonymous. Důvod ů pro č tomu tak bylo, je více. Skupina Anonymous oproti skupin ě LulzSec p ůsobí už delší čas a má za sebou již několik podobných akcí. Je tedy více zb ěhlá v uskute čň ování útok ů. Tato skupina má také velmi velké množství člen ů a p říznivc ů. R ůzné odnože Anonymous existují po celém sv ětě. Oproti tomu skupina LulzeSec vznikla pouze krátce p řed samotnou operací AntiSec a tvo řilo ji jen n ěco kolem deseti osob. Dalším d ůvodem, pro č se skupina LulzSec tolik nezapojovala je také z řejm ě to, že velmi brzy po jejím vytvo ření došlo k zatýkání jejích člen ů, a tím i k jejímu oslabení z pohledu možných aktérů pro zapojení se do akcí operace. Z důvodu delšího časového p ůsobení a zna čnější aktivity je skupina Anonymous znám ější než ostatní hackerské skupiny. Operace AntiSec m ěla také velký vliv na její zmedializování a obecn ě se s touto skupinou m ůžeme pom ěrn ě často setkat v médiích a to v souvislosti s různými hacktivistickými činnostmi.

Nyní se budu podrobn ěji zabývat aktivitou zapojených skupin v pr ůběhu jednotlivých měsíc ů. Na následujícím grafu m ůžeme pozorovat aktivitu všech zapojených skupin a hacker ů v pr ůběhu času. V prvním m ěsíci, kdy operace AntiSec probíhala, se uskute čnilo celkem dev ět akcí. Zapojeny byly prozatím jen dv ě zakládající skupiny, Anonymous a LulzSec. Ob ě dv ě byly v podstat ě stejn ě aktivní, p ět akcí bylo provedeno pod hlavi čkou Anonymous a ke čty řem akcím se p řihlásila skupina LulzSec. V měsíci červenci se uskute čnilo celkem dvacet jedna akcí. Výrazn ě aktivní byla skupina Anonymous (t řináct akcí), pod hlavi čkou skupiny LuzSec se uskute čnila pouze jedna akce a celkem sedm akcí bylo uskute čněno jinými skupinami, než Anonymous a LulzSec. V posledních m ěsících operace lze pozorovat výrazný pokles aktivity Anonymous (jedna akce). I ostatní skupiny či jednotliví hacke ři se do operace již výrazn ě nezapojují (dv ě akce).

14

12

10

8 Anonymous LulzSec 6 ostatní 4

2

0 červen červenec srpen a září

Z grafu lze vy číst, že jediná skupina LulzSec neprojevila v měsíci červenci v ětší aktivitu než v červnu. D ůvody, které to zap říčinily, jsou popsány již výše. M ěsíc červenec znamenal vrchol operace i s ohledem na po čet zapojení ostatních skupin a hacker ů. Z grafu také vyplívá, že v záv ěru celé operace bylo uskute čněno nejvíce akcí práv ě ostatními hackery (oproti dv ěma zakládajícím skupinám). Lze tedy p ředpokládat, že v případ ě další aktivity Anonymous a LulzSec by v operaci pokra čovaly i ostatní zapojené skupiny a hacke ři. Protože se však již zakládající členové dále do operace nezapojovali, upustili od konání útok ů pod hlavi čkou AntiSec i ostatní.

Zam ěř ení akcí z pohledu po čtu organizací

Některé akce této operace byly rozsáhlejší, jiné se zam ěř ovaly pouze na jednu spole čnost. Z celkového po čtu akcí bylo osmnáct akcí provedeno proti jedné organizaci, čty ři akce proti dv ěma organizacím a jedenáct akcí bylo provedeno proti mnoha organizacím. Z následujícího grafu lze vy číst, že více než polovina akcí byla zam ěř ena proti jedné, maximáln ě dv ěma organizacím. Z toho vyplývá, že akce uskute čněné v rámci operace AntiSec se zam ěř ovaly spíše na jeden konkrétní cíl a byly tak více osobní. Z řejmé také je, že si potenciální protivníky pro sv ůj boj proti nadvlád ě a korupci pe čliv ě vybírali. Dv ě hlavní skupiny ve svých r ůzných prohlášeních často ostatní zapojené hackery a skupiny upozor ňovali na možné cíle hackerských útok ů. Operace tedy byla vedena k co nejefektivn ějšímu boji proti konkrétním protivník ům za ú čelem odhalení jejich špatného chování s ohledem na svobodné ší ření informací a svobodu na internetu.

Zaměření akcí z pohledu počtu organizací 20

15

10

5

0 proti jedné proti dvěma proti mnoha

Nyní se budu podrobn ě zabývat zam ěř ením akcí z pohledu po čtu organizací v pr ůběhu času. V měsíci červnu byly na jednu organizaci zam ěř eny čty ři akce. Stejn ě tomu tak bylo i proti mnoha organizacím. Proti dv ěma organizacím pak byla zam ěř ena pouze jedna akce. V tomto m ěsíci tedy byly provád ěny ve stejném pom ěru akce proti jedné či dv ěma organizacím, tak i akce rozsáhlé. V červenci byla v ětší část akcí zam ěř ena proti jedné (dvanáct akcí), maximáln ě dv ěma (dv ě akce) organizacím. Zárove ň však také došlo k nejv ětšímu po čtu rozsáhlých akcí uskute čněných proti mnoha organizacím (sedm akcí) v rámci celé operace. V měsících srpnu a zá ří se neuskute čnila žádná rozsáhlá akce,

která by byla zam ěř ena proti mnoha organizacím. Celkem se uskute čnily už pouze dv ě akce zam ěř ené proti jedné a jedna akce zam ěř ená proti dv ěma organizacím.

14

12

10

8 proti jedné proti dvěma 6 proti mnoha 4

2

0 červen červenec srpen a září

Z uvedeného grafu vyplývá, že po čty uskute čněných akcí se zam ěř ením proti jedné, dv ěma a více organizacím se v pr ůběhu času vyvíjely shodn ě. Vrcholem je op ět m ěsíc červenec. V tomto m ěsíci je také patrné celkové nejv ětší množství akcí zam ěř ených proti více organizacím, což souvisí i s tím, že v rámci tohoto m ěsíce se uskute čnilo nejvíce akcí celkov ě a bylo také zapojeno nejvíce dalších skupin a hacker ů. Jasný úpadek operace AntiSec v měsících srpnu a zá ří lze spat řovat i z tohoto hlediska, z celkového malého po čtu uskute čněných akcí nebyla již ani jedna zam ěř ena proti více organizacím.

Zam ěř ení akcí z pohledu typu organizací Uskute čněné akce cílily bu ď jen na státní organizace (devatenáct akcí), nebo jen na soukromé organizace (osm akcí). V případ ě n ěkterých rozsáhlejších akcí pak bylo cíleno sou časn ě jak na státní organizace, tak na soukromé (celkem šest akcí). Z následujícího grafu lze vy číst, že v rámci všech akcí operace AntiSec byly cílem útok ů převážn ě státní organizace. Je tedy z řejmé, že hacke ři vidí jako nejvíce nebezpe čné práv ě státní organizace, a proto byly hlavním cílem. Operace tedy byla zam ěř ena zejména na boj proti vládním webovým stránkám.

Zaměření akcí z pohledu typu organizace 20

15

10

5

0 jen státní jen soukromá oba dva typy

Na následujícím grafu m ůžeme pozorovat zam ěř enost jednotlivých akcí z pohledu typu organizace v pr ůběhu času. V měsíci červnu byla cílem každé akce státní organizace (všech dev ět akcí). Jen na státní organizace bylo tedy cíleno v rámci šesti akcí a v případ ě tří akcí pak bylo cíleno sou časn ě jak na státní, tak i na soukromé organizace. V červenci bylo proti státním organizacím provedeno celkem jedenáct akcí a jen proti soukromým organizacím bylo provedeno již sedm akcí. Proti ob ěma typ ům organizací se uskute čnily tři akce. V měsících srpnu a zá ří se uskute čnily pouze t ři akce. Dv ě cílily proti státním organizacím a pouze jedna se zam ěř ila proti soukromé organizaci. Z grafu vyplývá, že zpo čátku byla operace zam ěř ena zejména proti státním organizacím. Poté, co se zapojily další skupiny, za čaly akce být výrazn ě zam ěř eny také proti soukromým organizacím.

25

20

15 oba dva typy jen soukromá 10 jen státní

5

0 červen červenec srpen a září

3.2 P řehled informací o definovaných problémech

Akce se lišily také ve zp ůsobu provedení konkrétních útok ů. V rámci dvaceti šesti akcí bylo využito útok ů cílených na získání citlivých informací. Jedná se tak o nej čast ější typ útok ů. Je zde tak z řejmé napln ění hlavního poslání operace AntiSec, získat a zp řístupnit co nejvíce informací, které by podle jejich názoru m ěly být každému voln ě k dispozici s ohledem na myšlenku svobodného internetu a volného ší ření informací. Z pohledu zam ěř ení akcí s využitím konkrétního typu útoku bylo zbylých dvou typ ů útok ů (uvedení stránek mimo provoz a zm ěnění obsahu napadených stránek) využíváno nastejno (šest akcí). Následující graf tedy znázor ňuje celkové využití jednotlivých typ ů útok ů v pr ůběhu uskute čněných akcí operace AntiSec.

Přehled používaných typů útoků 30

25

20

15

10

5

0 stránky mimo provoz zveřejnění informací změna obsahu

Některé akce operace AntiSec se zam ěř ily jen na jeden typ útok ů a jiné jich využily více. Na grafu uvedeném níže lze pozorovat konkrétní využití jednotlivých typ ů útok ů se zam ěř ením na použití pouze jednoho typu nebo jejich kombinace. Na první pohled je op ět patrné, že nej čast ěji používaným typem útok ů v rámci jednotlivých akcí jsou útoky zam ěř ené na získání citlivých informací. Dále m ůžeme z grafu vy číst, že ke kombinaci typ ů útok ů docházelo v rámci akcí operace jen z řídka. V ani jednom p řípad ě poté nedošlo ke kombinaci všech uvedených typ ů útok ů. Hacke ři se tedy v ětšinou zam ěř ili na jeden typ útok ů v rámci probíhající akce a z toho vyplívá p řevažující jednost provedených akcí.

Přehled - jednotlivé akce 25

20

15

10

5

0 1) stránky 2) zveřejnění 3) změna kombinace kombinace kombinace mimo provoz informací obsahu 1) a 2) 2) a 3) 1) a 3)

Nyní se budu zabývat celkovým využitím jednotlivých typ ů útok ů v pr ůběhu m ěsíc ů operace AntiSec. V rámci devíti akcí uskute čněných v měsíci červnu bylo celkov ě v sedmi z nich cíleno na získání citlivých informací. Ve dvou akcích došlo uvedení stránek mimo provoz a ve dvou akcích došlo také ke zm ěně obsahu cizích stránek. Nej čast ěji zvoleným typem útok ů v tomto m ěsíci byly útoky cílené na získání citlivých informací. Ve v ětšin ě akcí bylo využito pouze jednoho typu útok ů (sedm akcí) a v rámci dvou akcí došlo ke kombinaci typ ů útok ů. V měsíci červenci bylo v rámci akcí nej čast ěji použito útok ů sm ěř ovaných na získání citlivých informací (celkem v šestnácti akcích). Druhým nejpoužívan ějším typem útok ů v tomto m ěsíci byly útoky s cílem na zm ěnu obsahu stránek (celkem ve čty řech akcích). Útoky zam ěř ené na uvedení stránek mimo provoz byly použity v pr ůběhu t ří akcí. V devatenácti akcích bylo použito pouze jednoho typu útoku a v rámci dvou akcí byla použita kombinace dvou typ ů útok ů. Ve všech akcích uskutečněných v měsících srpnu a zá ří bylo cíleno na získání citlivých informací. V pr ůběhu jedné akce poté bylo použito také útok ů zam ěř ených na uvedení stránek mimo provoz. V rámci dvou akcí bylo tedy použito pouze jednoho typu útok ů a v jednom p řípad ě byla použita kombinace dvou typ ů. Na následujícím grafu lze p řehledn ě pozorovat zam ěř ení typ ů útok ů v pr ůběhu m ěsíc ů operace AntiSec.

25

20

15 změna obsahu zveřejnění informací 10 stránky mimo provoz

5

0 červen červenec srpen a září

3.3 Záv ěre čné zhodnocení typ ů útok ů

V této podkapitole shrnuji hodnocení definovaných etických problém ů. Zabývám se tím, zda u definovaných typ ů útok ů p řevažují pozitivní nebo negativní hodnocení v souvislosti s vybranými etickými principy a pravidly. Poté se věnuji celkovému etickému zhodnocení operace AntiSec, a tím uzavírám poslední kapitolu bakalá řské práce.

Uvedení stránek mimo provoz

Útoky, b ěhem kterých byly napadené stránky uvedeny mimo provoz, lze z pohledu deontologické etiky hodnotit jako etické a z pohledu teleologické etiky poté jako neetické. Z toho vyplývá, že útoky byly provedeny s dobrým úmyslem, avšak jejich konkrétní dopady nebyly v souladu s etickými principy. V rámci aplikace konkrétních pravidel informa ční etiky, po číta čové etiky, sí ťové etiky a etického kodexu ACM došlo celkem k porušení sedmi pravidel. V rámci dvou pravidel poté nelze objektivn ě posoudit eti čnost útok ů. Z celkového pohledu na d ůsledky t ěchto útok ů poté p řevažují negativní vlivy. S ohledem na závažnost negativních d ůsledk ů v rámci všech typ ů útok ů se však v tomto případ ě jedná o nejmén ě závažný zp ůsob projevu nesouhlasu s praktikami organizací vlastnících napadené stránky. V rámci definovaných akcích operace bylo tohoto typu útok ů využíváno spíše z řídka. Jednotlivé akce, které tento typ útok ů využily, však byly vždy velmi rozsáhlé a cílily na velmi vysoký po čet stránek. Z toho vyplývá, že uvedení stránek

mimo provoz s ohledem na jednotlivé napadené webové stránky bylo velmi častým projevem v rámci celé operace.

Získání a zve řejn ění citlivých informací V případ ě útok ů, kdy došlo k získání a zve řejn ění citlivých informací nelze objektivn ě usoudit, zda jsou z pohledu deontologické etiky etické či neetické, protože jsou zde možné dva úhly pohled ů na tuto problematiku. Podle teleologické etiky se jedná o neetické chování. P ři aplikace konkrétních pravidel informa ční etiky, po číta čové etiky, sí ťové etiky a etického kodexu ACM došlo celkem k porušení jedenácti pravidel a jedno pravidlo bylo v rámci t ěchto útok ů napln ěno. Problematická jsou celkem dv ě pravidla. Z celkového etického hodnocení pomocí t ěchto pravidel tak p řevažují negativní dopady útok ů. Tento typ útok ů byl z pohledu zam ěř ení definovaných akcí prob ěhnutých v rámci operace AntiSec nej čast ějším. Zam ěř enost v ětšiny akcí tak sloužila k názornému p ředvedení toho, jak by to vypadalo v případ ě svobodného internetu s ohledem na citlivé informace, p řičemž zajistit svobodný internet a volný tok informací je (jak již bylo mnohokrát zmín ěno) hlavním cílem celé operace. V rámci zve řejn ění citlivých informací však došlo k přímému ohrožení velkého množství lidí a to i t ěch, kte ří nejsou primárním cílem hacker ů. Z toho vyplývá, že s ohledem na bezpe čnost jednotlivých osob není idea absolutn ě svobodného internetu a volného ší ření informací reálná. V rámci napln ění jedné svobody (internetu) by tak totiž sou časn ě došlo k porušení jiných svobod obsažených v základních lidských právech.

Zm ěna obsahu, zve řej ňování smyšlených zpráv Útoky, b ěhem kterých došlo k zm ěně obsahu stránek lze op ět s ohledem na deontologickou etiku hodnotit jako etické i jako neetické. Podle teleologické etiky lze tyto útoky hodnotit jako neetické. P ři aplikaci princip ů informa ční etiky, po číta čové etiky, sí ťové etiky a etického kodexu ACM bylo zjišt ěno, že v rámci t ěchto útok ů došlo k porušení celkem sedmi jejích pravidel. Problematická pravidla jsou celkem t ři. Z celkového etického hodnocení p řevažují op ět negativní vlivy útok ů. Z celkového hlediska bylo útok ů se zam ěř ením na zm ěnu obsahu stránek či ší ření smyšlených zpráv uskute čněno v rámci operace AntiSec nejmén ě. Z pohledu závažnosti je lze p řirovnat k útok ům zam ěř eným na uvedení stránek mimo provoz. V případ ě nahrazení stránek vlastním obsahem se jedná o pom ěrn ě p řijatelnou formu protestu, avšak

problemati čtější bylo ší ření falešných informací, což lze p řirovnat závažností k útok ům cílícím na získání informací.

Etické zhodnocení akcí operace AntiSec Po aplikaci etických pravidel a princip ů na jednotlivé typy útok ů použitých v rámci operace AntiSec lze uskute čněné akce hodnotit z pohledu deontologické etiky jako etické, protože hacke ři takto jednali s dobrými úmysly s ohledem na propagaci svobodného internetu a svobody informací. V rámci vykonaných akcí však p řevažují negativní dopady na spole čnost a proto se jedná z pohledu teleologické etiky o neetické chování. P ří aplikaci vhodných pravidel informa ční etiky, po číta čové etiky, sí ťové etiky a etického kodexu ACM ve velké mí ře p řevažuje porušení t ěchto pravidel oproti jejich napln ění a to i v rámci kladného hodnocení problematických pravidel. Na následujícím grafu lze pozorovat po čet napln ěných, porušených a problematických pravidel v rámci celé operace AntiSec. Z výše uvedených informací tak vyplívá, že operace AntiSec jako taková byla neetického charakteru a došlo p ři ní k porušení několika etických pravidel a základních lidských svobod. Od ůvodn ění celé operace, že jde o akci zam ěř enou na propagaci svobodného internetu, je s ohledem na veškeré projevy operace na jednotlivé osoby nedosta čující.

16 14 12 10

8 problematická pravidla 6 naplnění pravidel 4 porušení pravidel 2 0 Uvedení stránek Získání a Změna obsahu mimo provoz zveřejnění stránek informací

ZÁV ĚR

Ve své práci jsem řešila problematiku hacktivistických činností. Konkrétn ě jsem se zabývala akcemi uskute čněnými v rámci operace AntiSec. P ři propagaci operace hacke ři hlásali, že usilují o velmi rozsáhlou akci a žádají tak všechny sp řízn ěnce, aby se zapojili do spole čného boje proti mocenským diktátor ům. Operace AntiSec tak m ěla být operací, která se vepíše do d ějin. S odstupem času lze pozorovat, zda si operace splnila své cíle či nikoliv. Cílem operace AntiSec bylo získat co nejvíce hacktivistických skupin a hacker ů pro spole čný boj proti vládám a mocenským strukturám, což se jim pom ěrn ě povedlo, p řevážn ě v červenci. Na po čátku svého p ůsobení m ěla tedy operace s ohledem na vykonání velkého množství různých útok ů velký potenciál. Rozr ůstala se a zapojovaly se do ní r ůzné skupiny či jednotlivý hacke ři z celého sv ěta. Velkou ránou pro tuto operaci bylo rozpadnutí se LulzSec a následné zjišt ění, že tato skupina byla prost řednictvím svého v ůdce po zna čnou část svého p ůsobení pod stálým dozorem FBI. Skupina Anonymous se i přesto stále operaci AntiSec v měsíci červenci velmi v ěnovala. V dalších m ěsících však už operace pom ěrn ě rychle ustala. Dalším cílem operace bylo proslavit pojem AntiSec. Myslím si, že do podv ědomí b ěžných lidí se dostaly pouze skupiny LulzSec a Anonymous jako takové, a samotná operace AntiSec se ztrácí mezi ostatními hackerskými operacemi. Tento cíl tedy nebyl pln ě napln ěn. Na druhou stranu se ale velmi proslavily samotné skupiny a získaly si nové obdivovatele. Hlavní idea celé operace se mi zdá pom ěrn ě dobrá, oce ňuji zápal a odhodlání hacker ů bojovat za něco, čemu v ěř í a to i za cenu následného pronásledování či zat čení. Souhlasím s hlavní myšlenkou, že v podstat ě každá vláda je prosáknutá potenciálem korupce a m ůže snadno manipulovat se všemi ob čany, a je tedy d ůležité proti tomu n ěco podniknout, bránit se a ne jen tup ě poslouchat a p řihlížet Avšak s provedením v ětšiny útok ů spíše nesouhlasím. Pom ěrn ě sympatické jsou mi útoky, které m ěly za cíl na n ějaký čas pozastavit funk čnost stránek, či na n ě hacke ři umístili své prohlášení, obrázky. Tyto útoky totiž nejsou ni čím a nikomu nebezpe čné, a jsou podle mne p řijatelnou formou protestu, obrany a upozorn ěním na sebe. Co se však tý če útok ů, p ři kterých došlo k odcizení a v mnoha p řípadech i k následnému zve řejn ění citlivých osobních informací, nemám pro n ě pochopení. Myslím si, že v těchto p řípadech mnozí hacke ři p říliš nedomysleli možné následky svých čin ů, či dokonce domysleli, avšak tím h ůř e (v jednom prohlášení se

vyjád řili, že nemají žádnou sympatii k takto poškozeným). Takto poškozené osoby vystavili mnohému nebezpe čí a problém ům. Nap říklad zve řejn ěním osobních informací policist ů a dokonce i jejich rodin (nevinné osoby, které by už v ůbec nem ěly být sou části boje proti autoritám), ohrozili tyto osoby vážným nebezpe čím, a to i možným fyzickým útok ům či dokonce zavražd ění. Smyslem operace je propagace svobodného ší ření informací, svobodného internetu a svobody projevu. V rámci toho by však nem ělo docházet k porušení jiných svobod a pravidel s ohledem na jednotlivce.

POUŽITÉ ZDROJE

1. ‚Anonymous‘ hackers access Austrian bank data. IT Networks [online]. 2011-07-25 [cit. 2012-06]. Dostupné z: http://www.it-networks.org/2011/07/25/anonymous-hackers-access-austrian-bank-data/

2. #AntiSec Drops Dutch Messanging Service, Nimbuzz, Leak In Fight Against Government Censorship. Domas Jefferson [online]. 2011-06-05 [cit. 2012-06]. Dostupné z: http://www.domasjefferson.com/news/antisec-drops-dutch-messaging-service-nimbuzz-leak

3. ALBANESIUS, Chloe. Anonymous ‚AntiSec‘ Operation Targets Viacom, Universal Music. PC MAG [online]. 2011-06-30 [cit. 2012-06]. Dostupné z: http://www.pcmag.com/article2/0,2817,2387893,00.asp

4. ALBANESIUS, Chloe. LulzBoat Sails on: Anonymous Dumps More Arizona Data. PC MAG [online]. 2011-06-29 [cit. 2012-06]. Dostupné z: http://www.pcmag.com/article2/0,2817,2387817,00.asp

5. ANDREWS, Brian. Hackers say „Chinga la Migra“ in Arizona. NTN 24 [online]. 2011-06-23 [cit. 2012- 06]. Dostupné z: http://www.ntn24.com/news/news/hackers-say-chinga-la-migra-arizona

6. Anonymous Led Hackers Hit Peru, Colombia, Philippines Governments. International Business Times [online]. 2011-07-26 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=17d9cbf8-a9c1- 4789-89eb- c60475e4a408%40sessionmgr115&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bwh&AN=8OGE.643BA62D.1EB26ACD

7. AntiSec Hackers Get Revenge on Police by Releasing Law Enforcement Data. International Business Times [online]. 2011-08-06 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=d020aea2- c65e-4576-a898- dcf3038a905f%40sessionmgr115&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bwh&AN=8OGE.4F6D9D4F.C925B077

8. AntiSec spews out 53,000 .mil email addresses after daring hack on US military. International Business Times [online]. 2011-07-13 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=a3d44b6f- 8af9-48f7-9ee5- 24a6a0e2d6a4%40sessionmgr111&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bwh&AN=8OGE.C830AEDB.1848A87B

9. Arizona police hacker for the second time. International Business Times [online]. 2011-06-30 [cit. 2012- 06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=4d2a1625-43ce-4cb4-bce7- 95fbb0830e6a%40sessionmgr113&vid=1&hid=103&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bwh&AN=8OGE.E2691F87.590E422F

10. ASHFORD, Warwick. Anonymous claims hack of Texas police website despote clampdown by authorities. Computer Weekly [online]. 2011-09-02 [cit. 2012-06]. Dostupné z: http://www.computerweekly.com/news/2240105492/Anonymous-claims-hack-of-Texas-police-website- despite-clampdown-by-authorities

11. Brad. Operation Megaupload. Know Your Meme [online]. 2012 [cit. 2012-06]. Dostupné z: http://knowyourmeme.com/memes/events/operation-megaupload

12. BREWSTER, Tom. Pfizer´s Facebook hacked in AntiSec hit. IT PRO [online]. 2011-06-22 [cit. 2012- 06]. Dostupné z: http://www.itpro.co.uk/635131/pfizer-s-facebook-hacked-in-antisec-hit

13. BRIGHT, Peter. Anonymous vows revenge after 15 arrested; AntiSec hacks continue. Ars Technica [online]. 2011-06-08 [cit. 2012-06]. Dostupné z: http://arstechnica.com/security/2011/07/anonymous-vows- revenge-after-15-arrested-in-italy-antisec-hacks-continue/

14. Bureau Report. Dutch men suspected of hacking attacks released. Zeenews [online]. 2011-07-23 [cit. 2012-06]. Dostupné z: http://zeenews.india.com/news/world/dutch-men-suspected-of-hacking-attacks- released_721535.html

15. BYNUM, Terrell Ward. A Very Short History of Computer Ethics. The Research Center on Computing & Society [online]. 2011-12-10 [cit. 2013-04]. Dostupné z: http://southernct.edu/organizations/rccs/a-very- short-history-of-computer-ethics/

16. CAPURRO, Rafael. Never enter your real data. [online]. 2012-09-06 [cit. 2013-04]. Dostupné z: http://www.capurro.de/realdata.html

17. CAPURRO, Rafael. Towards an ontological foundation of information ethics. [online]. 2011-04-08 [cit. 2013-04]. Dostupné z: http://www.capurro.de/oxford.html

18. cm3l1k1. Kdo je hacker? Security-Portal.cz [online]. 2005-02-27 [cit. 2012-06]. Dostupné z: http://www.security-portal.cz/clanky/kdo-je-hacker

19. Code of Ethics. ACM [online]. © 2013 [cit. 2013-04]. Dostupné z: http://www.acm.org/about/code-of- ethics/

20. Computer Security: A Practical Definition. Albion [online]. ©1999 [cit. 2013-04]. Dostupné z: http://www.albion.com/security/intro-4.html

21. czokl. Legislativní pohled na napadání sítí v České republice. Security-Portal.cz [online]. 2010-07-22 [cit. 2012-06]. Dostupné z: http://www.security-portal.cz/clanky/legislativn%C3%AD-pohled-na- napad%C3%A1n%C3%AD-s%C3%ADt%C3%AD-v-%C4%8Desk%C3%A9-republice

22. ČIN ČERA, Jan. Informa ční etika: sylabus k bakalá řskému studiu informa ční v ědy . 1. vyd. Brno: Masarykova univerzita, 2002. ISBN 8021029811

23. ČÍŽEK, Jakub. Anonymous a LulzSec spouští spole čnou hackerskou operaci AntiSec. Živ ě [online]. 2011-06-21 [cit. 2012-06]. Dostupný z: http://www.zive.cz/bleskovky/anonymous-a-lulzsec-spousti- spolecnou-hackerskou-operaci-antisec/sc-4-a-157581/default.aspx

24. ČKT. vse. „ Čau, NATO. Máme další tvoje rozkošné údaje,“ vzkazují hacke ři na Twitteru. Technet [online]. 2011-07-21 [cit. 2012-06]. Dostupné z: http://technet.idnes.cz/cau-nato-mame-dalsi-tvoje-rozkosne- udaje-vzkazuji-hackeri-na-twitteru-1ef-/sw_internet.aspx?c=A110721_185521_sw_internet_vse

25. Deontological Ethics. All About Philosophy [online]. © 2002-2003 [cit. 2012-06]. Dostupné z: http://www.allaboutphilosophy.org/deontological-ethics.htm

26. Dutch give details on 4 ‚Anonymous‘ hacker arrests. Associated Press News Service [online]. 2011-07-20 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=64067f2d-a145-499e-8669- 2066579cbcde%40sessionmgr104&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=edsnbk&AN=1389B483B4AF1F20

27. FIESER, James. Ethics. Internet Encyclopedia of Philosophy: A Peer-Reviewed Academic Resource [online]. [2009-05-10 cit. 2013-04]. Dostupné z: http://www.iep.utm.edu/ethics/#SH2c

28. Flash: Apple hacked; Will iPhone 5 and iPad 3 release dates be affected? International Business Times [online]. 2011-07-04 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=5fbf9364-98bf- 480b-8ba3- 658f637c0510%40sessionmgr110&vid=1&hid=103&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bwh&AN=8OGE.44EFF901.A04717B9

29. GREENBERG, Andy. LulzSec Hackers Deface The Sun Newspaper To Declare Rupert Murdoch Dead, Claim Stolen Emails. Forbes [online]. 2011-07-18 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=6202a847-06f8-4133-813a- ec2ec6905e68%40sessionmgr113&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bth&AN=64882477

30. GREENBERG, Andy. LulzSec Says Googbye, Dumping NATO, AT&T, Gamer Data. Forbes [online]. 2011-06-25 [cit. 2012-06]. Dostupné z: http://www.forbes.com/sites/andygreenberg/2011/06/25/lulzsec-says- goodbye-dumping-nato-att-gamer-data/

31. GREENBERG, Andy. Undeterred By Arrests, Anonymous Spills Data From FBI Contractor ManTech. Forbes [online]. 2011-07-29 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=de60740e- 244f-4022-90d6- eecdd1d4a928%40sessionmgr114&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bth&AN=65169175

32. Hacker group hits Apple. The Pak Banker [online]. 2011-06-07 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=3879ccb0-550e-44bb-b63b- 5d8f1fdb21a2%40sessionmgr115&vid=1&hid=103&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=edsnbk&AN=1385588ECB1036E0

33. Hackers post documents from Italian cybercrime unit. The Telegraph [online]. 2011-07-25 [cit. 2012-06]. Dostupné z: http://www.telegraph.co.uk/technology/internet/8660683/Hackers-post-documents-from-Italian- cybercrime-unit.html#

34. HOBZA, Otakar. Hacke ři & hacke ři – kdo je kdo. Emag [online]. 2008-02-01 [cit. 2012-06]. Dostupné z: http://www.emag.cz/hackeri-crackeri-kdo-je-kdo/

35. CHAN, Casey. Anonymous Hacks FBI Contractor IRC Federal. GIZMODO [online]. 2011-06-08 [cit. 2012-06]. Dostupné z: http://gizmodo.com/5819403/anonymous-hacks-irc-federal

36. CHIRGWIN, Richard. Operation Antisec lames out again. The Register [online]. 2011-06-04 [cit. 2012- 06]. Dostupné z: http://www.theregister.co.uk/2011/07/04/when_is_a_leak_not_a_leak/

37. IT Security. OSA [online]. [cit. 2012-06]. Dostupné z: http://www.opensecurityarchitecture.org/cms/en/definitions/it-security

38. JANOŠ, Karel. Informa ční etika . [online]. [cit. 2012-06]. Dostupné z: http://www.knihovnictvi.wz.cz/soubory/inf.etika.PDF

39. LulzSec. Chinga la Migra. The Pirate Bay [online]. 2011-06-24 [cit. 2012-06]. Dostupné z: http://thepiratebay.se/torrent/6490796/Chinga_La_Migra

40. Meet Script Kiddies, the Group Behind the Obama Death Hoax. International Business Times [online]. 2011-07-04 [cit. 2012-06]. Dostupný z: http://ehis.ebscohost.com/eds/detail?sid=f683a4a4-0a13-46aa-b8b4- b07d1eca1aa0%40sessionmgr110&vid=1&hid=103&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=bwh&AN=8OGE.B0CC93B1.862277E1

41. MILLAN, Robert. Brazilian Government, Energy Company Latest LulzSec Victims. PC World [online]. 2011-06-22 [cit. 2012-06]. Dostupné z: http://www.pcworld.com/businesscenter/article/230902/brazilian_government_energy_company_latest_lulzs ec_victims.html

42. MILLS, Elinor. AntiSec hackers post stolen police data as revenge for arrests. C Net News [online]. 2011- 08-06 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-27080_3-20089054-245/antisec-hackers-post- stolen-police-data-as-revenge-for-arrests/

43. MILLS, Elinor. Anonymous targets Monsanto, oil firms. C NET [online]. 2011-06-112 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-27080_3-20078963-245/anonymous-targets-monsanto-oil-firms/ MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (1). CDR [online]. 2012-04-17 [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/lulzsec-vznik-a-pad-tymova-zrada

44. MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (2.1). CDR [online]. 2012-05-16 [cit. 2012- 06]. Dostupné z: http://cdr.cz/clanek/hackeri-z-lulzsec-osudova- chyba#utm_source=readmore&utm_medium=textlink&utm_campaign=readmore

45. MOOS, Ji ří. Hacke ři z LulzSec jdou za m říže, lídr je zradil (2.2). CDR [online]. [cit. 2012-06]. Dostupné z: http://cdr.cz/clanek/hackeri-z-lulzsec-kolaborace-s-fbi/kolaborantem-aneb-spoluprace-s-fbi

46. Netiquette. Albion [online]. © 1990-2011 [cit. 2012-06]. Dostupné z: http://www.albion.com/netiquette/

47. OLSONOVÁ, Parmy. Jsme Anonymous: uvnit ř hackerského sv ěta Anonymous, LulzSec a globální internetové vzpoury . 1. vyd. Praha: Práh, 2012. ISBN 978-80-7252-400-6.

48. pka. Ponížili Sony, te ď hacke ři zesm ěšňují vlády a vyzývají k ob řím útok ům. Technet [online]. 2011-07- 22 [cit. 2012-06]. Dostupné z: http://technet.idnes.cz/ponizili-sony-ted-hackeri-zesmesnuji-vlady-a-vyzyvaji- k-obrim-utokum-1k1-/sw_internet.aspx?c=A110622_130047_sw_internet_pka

49. POLESNÝ, David. Anonymous: revolta internetové generace. Živ ě [online]. 2011-08-11 [cit. 2012-06]. Dostupné z: http://www.zive.cz/clanky/anonymous-revolta-internetove-generace/sc-3-a-158326/default.aspx

50. QUINN, Michael. Ethics for the Information Age . Boston: Addison-Wesley, 2011. ISBN 978-0-13- 213387-6

51. RAPOZA, Kenneth. LulzSec Strikes Brazil Again; Petrobras Denies Being Hacker. Forbes [online]. 2011-06-25 [cit. 2012-06]. Dostupné z: http://www.forbes.com/sites/kenrapoza/2011/06/25/lulzsec-strikes- brazil-again-petrobras-denies-being-hacked/

52. REISINGER, Don. Anonymous ready to roll in post-LulzSec world. CNET News [online]. 2011-06-27 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-13506_3-20074610-17/anonymous-ready-to-roll-in- post-lulzsec-world/

53. RICHMOND, Riva. AntiSec Hackers Hit F.B.I. Contractor; Bits. New York Times . [online]. 2011-06-08 [cit. 2012-06]. Dostupné z: http://ehis.ebscohost.com/eds/detail?sid=0725ccec-bd6b-4a97-b949- 7f3b42cd23eb%40sessionmgr111&vid=1&hid=102&bdata=Jmxhbmc9Y3Mmc2l0ZT1lZHMtbGl2ZQ%3d% 3d#db=edsnbk&AN=1385E32A404EA0E8

54. SHAER, Matthew. Anonymous temporarily brings down Arizona police websites . The Christian Science Monitor [online]. 2011-06-01 [cit. 2012-06]. Dostupné z: http://www.csmonitor.com/Innovation/Horizons/2011/0701/Anonymous-temporarily-brings-down-Arizona- police-websites

55. SHEA, Virginia. The core rule sof netiquette. Albion [online]. © 1990-2011 [cit. 2013-04]. Dostupné z: http://www.albion.com/netiquette/corerules.html Doslovný p řeklad

56. SKILLINGS, Jonathan. AntiSec hackers target Vanguard Defense exec. C Net News [online]. 2011-08-19 [cit. 2012-06]. Dostupné z: http://news.cnet.com/8301-1009_3-20094621-83/antisec-hackers-target- vanguard-defense-exec/

57. STEVENSON, Alastar. AntiSec: Anonymous hackers strike again in „Turish Takedown Thursday“. International Business Times [online]. 2011-06-07 [cit. 2012-06]. Dostupné z: http://www.ibtimes.co.uk/articles/175785/20110707/antisec-anonymous-hackers-turkey-hack-operation-anti- security-internet-lulzsec-redhack.htm

58. STEVENSON, Alastair. AntiSec hacking Boom: On the anniversary of the Sivas Katkami Anonymous and allies RedHack deface 1000 websites. International Business Times [online]. 2011-06-05 [cit. 2012-06]. Dostupné z: http://www.ibtimes.com/articles/174362/20110705/anonymous-redhack-turkey-sivas-katliam- massacre-adnan-oktar-websites-hack-1000-protest.htm

59. STEVENSON, Alastair. Operation Anti-Security: Anonymous release the identities of 2800 Columbian Black Eagles Special Police Unit members. International Business Times [online]. 2011-06-24 [cit. 2012-06].

Dostupné z: http://www.ibtimes.co.uk/articles/169177/20110624/anonymous-black-eagles-columbia-drug- trafficking-operation-anti-security-lulzsec-hack-hacker-data-da.htm

60. ŠTRAUCH, Adam. FBI zatkla jednoho z člen ů skupiny LulzSec. Root.cz [online]. 2012-08-30 [cit. 2013-04]. Dostupné z: http://www.root.cz/zpravicky/fbi-zatkla-jednoho-z-clenu-skupiny-lulzsec/

61. TASR. Foto: Zatýkanie na Manhattane po čas protestu Occupy, Aktuality.sk [online]. 2012-09-18 [cit. 2013-04]. Dostupné z: http://www.aktuality.sk/clanok/214220/foto-zatykanie-na-manhattane-pocas-protestu- occupy/

62. TASR. Nemecká polícia identifikovala 106 hackerov zo skupiny Anonymous. Aktuality.sk [online]. 2012-06-14 [cit. 2013-04]. Dostupné z: http://www.aktuality.sk/clanok/208450/nemecka-policia- identifikovala-106-hackerov-zo-skupiny-anonymous/

63. THN Security Analyst. Stevens Institute of Technology database leaked by p0keu for #Antisec. The Hacker News [online]. 2011-08-07 [cit. 2012-06]. Dostupné z: http://thehackernews.com/2011/07/stevens- institute-of-technology.html

64. THN Security Analyst. Thehacker12 Dumps Logins for 20,000 Customers and U.S. Employees. The Hacker News [online]. 2011-08-27 [cit. 2012-06]. Dostupné z: http://thehackernews.com/2011/08/thehacker12-dumps-logins-for-20000.html

65. val. Anonymous. Novinky [online]. [cit. 2012-06]. Dostupné z: http://tema.novinky.cz/anonymous

66. VAN ĚK, Ji ří. Obecná, ekonomická a informa ční etika . 1. vyd. Praha: Woters Kluwer ČR, 2010. ISBN 978-80-7357-504-5

67. VESELÝ, Arnošt. Metody analýzy politik . [cit. 2012-06]. Dostupné z: http://goo.gl/qqBEj

68. Všeobecná deklarace lidských práv. OSN [online]. [cit. 2013-04]. Dostupné z: http://www.osn.cz/dokumenty-osn/soubory/vseobecna-deklarace-lidskych-prav.pdf

69. WILSON, Drew. Anonymous Posts Internal Data of the Orange County Democrats. Zeropaid [online]. 2011-06-03 [cit. 2012-06]. Dostupné z: http://www.zeropaid.com/news/94103/anonymous-posts-internal- data-of-the-orange-county-democrats/

70. WILSON, Drew. P0keu Dumps Usernames and Passwords of TamilCanadian.com to Pastebin. Zero Paid [online]. 2011-06-06 [cit. 2012-06]. Dostupné z: http://www.zeropaid.com/news/94214/p0keu-dumps- usernames-and-passwords-of-tamilcanadian-com-to-pastebin/