Sztuka digitalna jest szerokim określeniem opisującym praktyki artystyczne wykorzystujące do swego istnienia narzędzia technologii cyfrowej, których rozwój sprawił, że tradycyjne aktywności artystyczne zostały od niej uzależnione i tym samym wpłynęły na proces popularyzacji tego typu działań. Pomimo, że w Polsce w dalszym ciągu praktyki medialne nie są w wystarczający sposób eksploatowane, to istnieje jednak możliwość śledzenia ich rozwoju w różnych centrach i instytucjach kultury. Szczególnym typem aktywności jest coraz mocniej zauważalna praktyka hacktywistyczna, wywodząca się z typu działań hakerów komputerowych polegająca na dokonywaniu zdalnych i bardzo często nieuprawnionych manipulacji w systemach teleinformatycznych. W obrębie tego typu aktywności rozróżnić można dwa rodzaje działań poruszających się w obszarze artystycznym – hacking i hacktivism, gdzie hacking z założenia jest akcją pozapolityczną i pozaekonomiczną, a jedynym jej celem jest albo skuteczny atak na daną jednostkę np. komputerową lub po prostu akcją dla akcji. Popularniejszą formą, która stosowana jest przez artystów jest hacktivism, który pod względem semantycznym wywodzi się z połączenia dwóch wyrazów „hack” oraz „activism”. Oczywiście tak jak każdy nurt posiada również własne założenia, które określają pole manewru twórców w tej przestrzeni działających. Każdorazowo bowiem, działanie nastawione będzie na jednoznacznie sprecyzowany cel – zazwyczaj polityczny, społeczny lub ekonomiczny z założeniem protestu przeciwko różnorodnym niesprawiedliwościom, monopolom, itp., wpisując się tym samym w strategię działań mediów taktycznych (tactical media).

Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek

Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek

Pojęcie mediów taktycznych wprowadzone zostało do obiegu terminologicznego w połowie lat 90. przez Geena Lovinka i Davida Garcie i „określało zarówno aktywnie krytyczne wobec korporacjonizmu, komercjalizacji i zawłaszczania sieci przez wielki biznes strategię pionierów net art’u (0100101110101101.ORG, Heatha Buntinga, Vuka Cosicia czy Jodi), jak i działania hacktywistów czy ruchów społecznych lat 90-tych (m.in. antyglobalistów, działaczy ekologicznych, ruchu feministycznego)”1. W tym kontekście warto pamiętać, że pojęcie „taktyka” według teoretyków mediów rozumiana jest jako działanie wykorzystujące braki czy też luki istniejące w określonym systemie, które na celu ma doprowadzenie do jego przejęcia bądź zawieszenia2.

Powszechnie uznaje się, że rozwój hacktivism’u przypada na rok 1998, w którym Internet stał się medium ogólnodostępnym, umożliwiającym powszechne uczestnictwo w działaniach wewnątrzsieciowych, z których można wyszczególnić trzy typy: web sit-ins, defacing web pages oraz e-mail bombing.

Warto pamiętać, że w obrębie opisywanej przeze mnie kultury, funkcjonował ukuty przez samych działaczy termin Electronic Civil Disobedience (ECD)3, opisywany jako “forma pozbawionego przemocy protestu przeciwko instytucjom lub osobom podejmującym nieetyczne lub bezprawne czynności”4, który w bezpośredni sposób ma nie dotykać osób postronnych, ale też w dużej mierze je zrzeszać. Bowiem jedną z ciekawszych strategii ataków hacktywistycznych jest tzw. virtual lub web sit-ins (wirtualna posiadówka), będąca niczym innym jak masowym okupowaniem witryny internetowej określonej firmy lub organizacji, w celu wywołania efektu przeciążenia serwera, a  w konsekwencji jego zawieszenia (np. DoS).

Wraz z początkiem lat 90. grupa Critical Art Ensemble4 przeniosła stosowaną przez aktywistów koncepcję sit – ins do świata wirtualnego, co zaowocowało licznymi hacktywistycznymi akcjami. „Pomysł był prosty. Zamówienie przez Internet treści danej strony obciąża w pewnym stopniu komputer, na którym strona się znajduje. Także łącze, którym biegną dane ma ograniczoną przepustowość. W teorii, wiele ponawianych, jednoczesnych zamówień strony mogłoby przeciążyć komputer lub łącze i zablokować dostęp do strony innym osobom. Brak dostępu przyciągnie uwagę zarówno Internautów, jak i właścicieli blokowanej strony”.5 Strategię tą zastosowano m.in. w jednym z pierwszych udokumentowanych akcji typu sit-ins mającej miejsce w 1995 Net-Strike grupy Strano Network, która wymierzona była w rząd francuski, jako odpowiedź na politykę zarówno społeczną, jak i jądrową6.

Podobne działanie, z tym że w ramach festiwalu Ars Electronica w Linz, zorganizowała w 1998 roku także grupa Electronic Disturbance Theater (EDT), która implementując do softwear’u instalacji SWARM autorską aplikację opartą na Javie  FloodNet, umożliwiła blisko 20.000 grupie internautów proces dwudniowego blokowania oficjalnej strony internetowej prezydenta Meksyku Ernesto Zedillo,  Pentagonu oraz  giełdy papierów wartościowych we Frankfurcie, protestując przeciw konfliktowi w Chiapas. W tym samym czasie podmieniono również zawartość strony Ministerstw: Finansów i Zdrowia. „Prawdopodobnie nie doszło do całkowitej blokady dostępu, jednak akcja stała się wydarzeniem medialnym, a problem (Indian) Chiapas został nagłośniony. Od tego czasu program FloodNet (obecnie udostępniony za darmo w Internecie) był kilkanaście razy używany do blokady stron rządu Meksyku. Akcje z jego użyciem organizowali także obrońcy praw zwierząt, przeciwnicy modyfikowanej genetycznie żywności lub amerykańskich ataków na Irak. W ubiegłym roku blokada stron MFW towarzyszyła protestom na ulicach Pragi”7.

Strategia ta zastosowana została również w ramach Jam Echelon Day (JED) z 1999 r., gdzie celem ataku było zakłócenie działania globalnej sieci wywiadu elektronicznego Echelon służącego do przechwytywania danych z systemu telekomunikacyjnego powstałego w ramach porozumienia AUSCANNZUKUS .

Warto również wspomnieć o sławnym proteście sieciowym, który wynikł z konfliktu jaki narodził się pomiędzy sklepem internetowym ETOYS.com, a grupą artystów/antyglobalistów posługujących się tą samą nazwą. Wirtualny sklep z zabawkami uznał, że grupa twórców bezprawnie posługuje się zastrzeżoną nazwą – pomimo, iż witryna ETOY funkcjonowała dwa lata wcześniej- i  zmusił ich do odsprzedania praw do domeny. Za pomocą masowego ataku na serwery firmy – czyli wirtualnego sin-ins – udało się sparaliżować dostęp do sklepu w okresie przedświątecznym i rozpropagować wiele nieprzychylnych informacji na temat koncernu w Internecie, co zaowocowało gwałtowanym spadkiem notowań ETOYS.COM na giełdzie, a także rezygnacją z wysuniętych wcześniej wobec grupy ETOY roszczeń.

Nieco inaczej, lecz również z wykorzystaniem ataku typu DoS (Denial of Service) Robert B. Lisek w artystycznym projekcie Removal of Gallery/Usunięcie Galerii przez SQL Injection doprowadził do całkowitego zawieszenia bazy MSQL i serwera wrocławskiej galerii BWA. W tym kontekście warto pamiętać również o innych odmianach ataku DoS – DDoS (Distributed Denial of Service) oraz DRDoS  (Distributed Reflection Denial of Service).

Coraz popularniejszym typem działań hacktywistycznych jest akt podmienienia informacji znajdujących się na docelowej stronie atakowanej instytucji, co w dużej mierze wykorzystywane jest w celach społeczno-politycznych. Tego typu strategia zastosowana została w 1997 roku  przez  portugalską grupę UrBaN Ka0s, która w ramach akcji mającej nawoływać do autonomii Timoru Wschodniego podmieniła treść na kilkudziesięciu indonezyjskich stronach, zamieszczając na nich hasła wolnościowe (http://www.2600.com/hackedphiles/east_timor/). Uznaje się, że był to jeden z pierwszych masowych ataków w historii. Wydaje się jednak, że najgłośniejszą akcją tego typu było włamanie się grupy milw0rm w 1998 roku do systemu instytutu Bhabha Atomic Research Centre i w ramach protestu przeciwko próbom użycia broni jądrowej, dokonania efektywnych zmian w wyglądzie  strony instytutu, poprzez umieszczenie na niej zdjęcia grzyba atomowego oraz różnorodnych, pacyfistycznych haseł.

Inną w formie i wyraźnie humorystyczną akcją była tegoroczna ingerencja Polaka zwanego portythepigiem w strukturę strony internetowej  amerykańskiej Defence Logistic Agency, w kodzie której za pomocą SQL Ijnection  został zagnieżdżony fragment wideo z piosenką „Wesoły Romek” pochodzącą z kultowego filmu MIŚ. Nagranie to zostało jednak ukryte, a obejrzeć je można było po wklepaniu na klawiaturze wyrazu portythepig.

Niezwykłą popularnością cieszy się strategia zwana steganografią, która polega na kodowaniu określonych informacji w lokalizacjach typu obraz, który następnie umieszczany jest na wybranej witrynie internetowej. W tym obszarze szczególną aktywnością wykazuje się m.in. grupa Hacktivismo8, która „stworzyła niewielki program o nazwie camera/shy, pakujący informację z ocenzurowanych witryn w graficzne pliki .gif. Takie pliki bez problemu zostają przepuszczone przez firewall i mogą być swobodnie wymieniane np. pocztą elektroniczną. Innym dziełem tej grupy jest program six/four (odwołanie do 4 czerwca 1989 – daty masakry na placu Tiananmen), umożliwiający bezpośrednie połączenie między komputerami użytkowników i wymianę plików z pominięciem sieci WWW, usług pocztowych, czatów itd”.9 Hactivismo, jako jedna z grup, które aktywnie współpracują z opozycyjnymi organizacjami państw o ograniczonym czynniku wolności m.in. w Chinach, Korei Północnej, Iranie, pokonała blokady cenzorskie chińskiego firewall’a, umożliwiając na pewien czas społeczności dostęp do wszystkich, nieudostępnianych wcześniej witryn. Oczywiście akcja ta udała się z powodzeniem, jednak jej następstwem było zaostrzenie systemów cenzorskich w tym kraju.

Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek

Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek

Warto w tym miejscu wspomnieć również o the Legon od the Underground (LoU), grupie która w 1998 roku wypowiedziała cyberwojnę Irakowi i Chinom, w ramach której miała zostać zablokowana cała infrastruktura internetowa obydwu krajów. 7 stycznia 1999 roku zawiązana została międzynarodowa koalicja hakerów – w tym: Cult of the Dead Cow, L0pht, Chaos Computer Club , w konsekwencji czego LoU wycofał się z wcześniej wydanej deklaracji i zamierzona akcja nie doszła o skutku.

W kontekście poruszanego tematu, warto również pamiętać o różnych typach robaków sieciowych i innego rodzaju oprogramowaniu typu trojany lub boty, które niezwykle często używane są do ataków hacktywistycznych.  Za jedną z pierwszych i  ciekawszych akcji tego rodzaju uważa się zaimplementowanego w 1989 roku do sieci DECNet robaka WANK, co w rozszerzeniu oznacza Worms Against Nuclear Killers.  Robak ten infekował komputery DOE, HEPNET i SPAN (NASA) pracujące pod kontrolą systemu VMS (Virtual Memory System)10 i wyświetlał za ich pomocą komunikat krytykujący nuklearny wyścig zbrojeń, używając przy tym wersów piosenek zespołu Midnight Oil. WANK w żaden sposób nie szkodził systemowi, a jego podstawowym zadaniem było przekazanie komunikatu politycznego. W podobnym celu powstał także robak Injustice z 2001 roku, który za zadanie miał wyświetlać informację o zabiciu przez izraelskie wojsko młodego,  dwunastoletniego Palestyńczyka w Strefie Gazy.

Inną formą, bo z kategorii działań stricte artystycznych zalicza się nowa realizacja Roberta B. Liska, która w bezpośredni sposób łączy się z zagadnieniem mediów taktycznych.  Crash 2.0. worm (2010) zaprojektowana została jako instalacja sieciowa, której działanie opiera się na stworzonym przez Roberta B. Liska robaku sieciowym. Robak  ten samorozprzestrzeniając się infekuje połączone za pomocą linków strony internetowe w celu pozyskania pożądanych informacji – w tym przypadku wyrazów semantycznie łączących się z pojęciem „crash”a w domyśle również z katastrofą smoleńską. Warto wspomnieć, ze w bazie  Crash 2.0 znajduje się aż 7 mln rekordów poświęconych różnym atakom terrorystycznym. Robak ten, który nota bene stworzony został na podstawie oprogramowania używanego przez GRU (rosyjskie służby specjalne), zagnieżdżając się w kodzie źródłowym strony rozpoczyna jej skanowanie, a następnie pozbywa się zbędnych już znaczników kodu HMTL i CSS11 pozostawiając i przesyłając do skonstruowanej wcześniej bazy MySQL12 istotne dla programu wyrazy. Działanie to zostało oparte na stworzonym przez Liska portalu NEST13, który jako platforma internetowa jest również przydatnym narzędziem do wyszukiwania powiązanych ze sobą ludzi, grup czy wydarzeń (itp.), a także wizualizacji tych połączeń – co zobrazowane zostało w drugiej części instalacji, która pozwala odbiorcy na prześledzenie ogólnoświatowego zbioru informacji na temat pojęcia „crash” i katastrofy polskiego samolotu TU-154. Crash 2.0 jest instalacją odbywającą się w czasie realnym – dlatego też nie widzimy jej ostatecznego kształtu – proces jej tworzenia może jednak zakończyc się w wyznaczonym przez artystę momencie. W ramach projektu przygotowana została tzw. maszyna grafowa służąca do wizualizacji połączeń pomiędzy wybranymi pojęciami, której działanie podejrzeć można na stronie: http://ovh.ab.pl/lisek/graf.php . Warto również wspomnieć wykreowanym przez Roberta B. Liska programie – roboczo zwanym „maszyna-książka” – którego zadaniem jest generowanie tekstu złożonego z wyrażeń zgromadzonych w bazie danych MySQL, osadzając je w zupełnie nowych kontekstach (http://ovh.ab.pl/lisek/book.php). Dlatego też warto zaznaczyć, że projekt ten w pewnym sensie podważa powszechnie panującą opinię na temat prawdy zawartej w informacjach podawanych przez media, umożliwiając prześledzenie różnych, alternatywnych sposobów ich interpretacji.

Jak widać, różnorodność działań wykorzystujących praktyki hackerskie jest ogromna, a przedstawione powyżej przykłady stanowią tylko niewielką ich część. Wydaje się także, że postępujący proces komercyjnej globalizacji wpływał będzie na nieustanny rozwój tej dziedziny aktywności, która pomimo swojej morfologicznej odmienności intensywnie wspiera ruchy aktywistyczne.

1Anna Nacher, Postpanoptyzm w przestrzeni gęstej informacyjnie: locative media jako media taktyczne na http://www.scribd.com/doc/38463749/Postpanoptyzm-w-przestrzeni-g%C4%99stej-informacyjnie (stan z 3.10.2010)

2Patrz: Teoria Michel'a de Certeau i Henriego Lefebvre'a w zakresie strategii i taktyki.

3Termin civil disobedience został użyty po raz pierwszy przez amerykańskiego teoretyka Henry’ego David’a Thoreau w 1848 roku. Patrz również na : http://www.thing.net/~rdom/ecd/ecd.html

4Więcej informacji na temat strategii i działań grupy na stronie: http://www.critical-art.net/books.html

5http://www.pomagamy.pl/numery/9/blokowanie_bitow.htm  stan z 5X 2010

6Patrz: (http://www.tommasotozzi.it/index.php?title=Netstrike_%281995%29

7Ibidem.

8Więcej o grupie na http://www.hacktivismo.com/news/

9Patrz:  Rudzka Magdalena, Hacktivism: Internet jako narzędzie protestu na http://www.obieg.pl/teksty/5760 (stan z 3.X.2010).

10VMS jest opracowanym w latach 70. przez firmę Digital Equipment Corporation typem serwerowego systemu operacyjnego stworzonym dla komputerów VAX, a następnie Alpha produkowanych przez Digital.

11HTML (skrót ang. Hypertext Markup Language) - język służący do tworzenia dokumentów publikowanych w Internecie. Stworzony w 1990 r. przez Tima Berners-Lee (CERN), początkowo pozwalał tylko na bardzo proste formatowanie tekstu. Wraz z pojawieniem się graficznych przeglądarek internetowych rozpoczął się proces wzbogacania języka, zdolnego odtąd do określania graficznego wyglądu dokumentu. Dokument HTML to plik tekstowy zapisany z rozszerzeniem .htm lub .html, w którym umieszczane są znaczniki (tagi) pozwalające przeglądarkom odpowiednio zinterpretować wygląd dokumentu i funkcje poszczególnych jego elementów. Przykładowo, składnia znaczników mających podkreślić tekst wygląda następująco: <u>tekst</u> i oznacza: <u> - rozpocznij podkreślanie (underline); </u> - zakończ podkreślanie.”  Cyt. Tamże, s.79. CSS  (ang. Cascading Style Sheets) jest natomiast językiem odpowiadającym za wizualną część projektu.

12MySQL jest darmowym oprogramowaniem do zarządzania oparty na relacyjnym modeli organizacji danych tj. na matematycznej teorii mnogości

13(patrz: http://fundamental.a rt.pl/NESTofficial.html).

KAMA WRÓBEL (1986) – absolwentka Instytutu Historii Sztuki na Wydziale Historycznym Uniwersytetu Wrocławskiego. W 2010 roku obroniła pracę magisterską pt. Polska sztuka wideo w latach 1989-1995. W latach 2008-2009 współpracowała z Centrum Sztuki WRO oraz w 2010 roku z nieistniejącą już łódzką Galerią NT. Zajmuje się analizą zjawisk na rynku sztuki oraz wystawiennictwem, jako kurator zorganizowała szereg wystaw w takich miejscach jak Galeria Fotografii Prospero/Lublin, Galeria Sztuki Współczesnej Platon/Wrocław, Galeria w Centrum Kultury Agora/Wrocław. Występuje również jako kurator niezależny. Współpracuje z TIFF Collective, Fundacją Fly with Art oraz wrocławską Galerią Miejską. Teksty jej autorstwa publikowane są na portalach o tematyce artystycznej oraz w magazynach kulturalno-artystycznych.

Artykuł ukazał się w piśmie artystyczno-literackim „Rita Baum”

Dodaj komentarz


Recenzje

Opinie

Rozmowy

Czytelnia

Myślnik

Wydarzenia

Miedzianka Fest 2017

Od 25 do 27 sierpnia 2017 roku

Miedzianka Fest 2017 (źródło: materiały prasowe organizatora)

42. Międzynarodowy Festiwal Muzyka w Starym Krakowie

Od 15 do 31 sierpnia 2017 roku

Collegium Zieliński (źródło: materiały prasowe organizatora)

49. Międzynarodowy Festiwal Folkloru Ziem Górskich

Od 17 do 25 sierpnia 2017 roku

48. Międzynarodowy Festiwal Folkloru Ziem Górskich (źródło: materiały prasowe organizatora)

18. Letnia Akademia Filmowa

Od 11 do 20 sierpnia 2017 roku

Koncert Orkiestry Symfonicznej im. Karola Namysłowskiego pod batutą Rafała Rozmusa (źródło: materiały prasowe organizatora)

Jarmark Jagielloński

Od 12 do 15 sierpnia 2017 roku

Jarmark Jagielloński, fot. Marcin Butryn (źródło: materiały prasowe organizatora)

Zakopiański Festiwal Literacki 2017

Od 11 do 14 sierpnia 2017 roku

Zakopiański Festiwal Literacki 2016, fot. Anna Karpiel-Semberecka / UMZ (źródło: materiały prasowe organizatora)

Kromer Biecz Festival

Od 10 do 13 sierpnia 2017 roku

Robert Bachara, fot. Marcin Łuczkowski (źródło: materiały prasowe)

Szczeliny wolności. Sztuka polska w latach 1945–1948/49

Od 6 sierpnia do 12 listopada 2017 roku

Andrzej Wróblewski, „Treść uczuciowa rewolucji”, 1948, Muzeum Narodowe w Poznaniu (źródło: materiały prasowe organizatora)

OFF Festival w Katowicach

Od 4 do 6 sierpnia 2017 roku

OFF-Festival w Katowicach (źródło: materiały prasowe organizatora)

Polifonie

Od 3 sierpnia do 2 grudnia 2017 roku

Miso Ensemble, „Itinerário Do Sal” (źródło: materiały prasowe organizatora)

więcej wydarzeń
U have turned off the Artwork.

On the other hand U have become integrated with an interactive art experience.

Yes, U can go back but U can't change the fact that U've been integrated...

In case U want 2 turn the Artwork back on just click one of the other buttons.

CODEMANIPULATOR