Hakerzy są jedną z bardziej znanych subkultur świata Internetu. Sam termin nie jest jednak precyzyjny, obejmuje bowiem szerokie spektrum postaw, które może być analizowane tak ze względu na sposób prowadzonej działalności jak i krąg zainteresowań czy poglądy społeczno-polityczne. Jednak dzięki znacznej wiedzy (dla przeciętnego użytkownika mającej więcej wspólnego z magią niż z rzeczywistością) i umiejętnościom oraz kilku spektakularnym sukcesom polegającym na złamaniu systemów zabezpieczeń poważnych instytucji, to właśnie hakerzy stali się synonimem internetowej subkultury.

Obecnie termin haker posiada znaczenie zdecydowanie pejoratywne i kojarzony jest z napastnikiem, jednak w przeszłości kojarzony był raczej pozytywnie – określano nim osoby posiadające dużą wiedzę na tematy programistyczno-informatyczne. Działania podejmowane jednak przez część przedstawicieli tej subkultury zaowocowały zmianą społecznego postrzegania i nastawienia do tej grupy.

Podstawowym przesłaniem ruchu hakerskiego jest przekonanie, że „informacja chce być wolna” (information wants to be free) [CZAJKOWSKI 2002:233]. Większość zakończonych sukcesem ataków na systemy komputerowe uzasadniana jest chęcią „upublicznenia” zgromadzonych tam informacji. Kultura hakerska wpisuje się po części w nurt przekonania o spisku różnych sił (w przypadku hakerów – agencji rządowych) mających za cel ukrywanie różnego rodzaju informacji. Nie jest to co prawda trend w ramach tej subkultury dominujący, ale wyraźnie obecny. Hakerzy jawią się więc (sami sobie) jako rycerze usiłujący zgnębić system i przyczynić się do jego upadku. Często określani są także jako „technoanarchiści” czy „anarchiści cyberprzestrzeni”. Jest to jednak anarchizm destrukcyjny, bowiem filozofia hackerska nie stara się wykreować myśli przewodniej stanowiącej punkt docelowy transformacji systemu – jedynym celem działania ruchu hakerskiego jest destrukcja.

Oczywiście nie jest to ruch homogeniczny – występuje w nim wiele frakcji. Często stosowanym podziałem jest podział na hackerów „białych” i „czarnych”. Podział ten jest zresztą bardzo umowny, zaś przynależność do określonej grupy uzależniona od stosunku do polityki rządu. Hakerzy współpracujący z rządem, armią czy innymi elementami „systemu” określani są jako „biali” zaś pozostali to hackerzy „czarni” (szczególnie ci prowadzący w Internecie działalność przestępczą). Postępująca informatyzacja życia sprawia, że funkcjonują już specjalne oddziały wojskowe składające się z wysokiej klasy specjalistów-hakerów, mające za zadanie prowadzić tzw. wojnę elektroniczną. Działania tych grup objęte sa ścisłą tajemnicą, chociaż Internet pełen jest plotek na temat rzekomych ich działań. Jako można się domyślać, hakerzy „biali” i „czarni” realizują te same zadania, zaś jedyną różnicą jest pochodzenie zleceniodawcy.

Motywy działań grup hakerskich bywają różne. Oprócz zwykłej rywalizacji i chęci udowodnienia wyższości swojej grupy, często opłacani są oni jako elektroniczni szpiedzy penetrujący systemy komputerowe konkurencyjnych przedsiębiorstw. Znane są przypadki wykorzystania podczas negocjacjach biznesowych zdobytych przez haking informacji. Innym motywem działania są pobudki jak najbardziej materialne – kradzież numerów kart kredytowych lub realizowanie fałszywych przelewów pieniężnych. Nie można pominąć także motywu czysto destrukcyjnego, polegającego na chęci zaszkodzenia właścicielowi/administratorowi atakowanego systemu, np. poprzez usunięcie części danych. Na bazie tzw. kodeksu etycznego hakerów prześledzić można zmiany, jakie zaszły w tym środowisku na przestrzeni ostatnich lat. Już sam pomysł opracowania kodeksu etycznego świadczy o potrzebie akceptacji i ukazywania się w świetle wskazującym na umiejętności samoregulcyjne. Pierwotnie kodeks został opracowany w środkowisku raczej matematyków, cybernetyków i informatyków z lat pięćdziesiątych i sześćdziesiątych, zaś głównymi jego hasłami były: Hands on imperative, Information Wants to be Free, Mistrust Authority, No Bogus Critieria, You can create truth and beauty on a computer, Computers can change your life for the better. Nowa etyka hackerska (Above all else, do no harm; Protect Privacy; Waste not, want not; Leave No Traces, Share!, Trust, but Test!) zmierza obecnie w kierunku zapewnienia postronnym użytkownikom Internetu bezpieczeństwa, polegającego na pewności, że zarówno ich osobiste dane jak i dane osobowe będą chronione i nie staną się celem ataku.

Oprócz metod o charakterze czysto technicznym (informatycznym) hakerzy wykorzystują także metody psychologiczne. Z opublikowanej książki najbardziej znanego i uznanego za najbardziej niebezpiecznego hakera na świecie – Kevina Mitnick’a – wynika, że element psychologiczny jest jednym z kluczy do skutecznego przeprowadzania ataku. Mitnick dowodzi tezy, że większość włamań wymaga nie tylko dobrej znajomości technologii, ale przede wszystkim ludzkiej psychiki i że najsłabszym elementem systemu zabezpieczeń jest czynnik ludzki [MITNICK 2003:20]. W środowisku hakerskim sztukę wywierania perswazji tak aby przekonać odpowiednie osoby do przekazania poszukiwanych informacji (najczęściej o charakterze tajnym) nazywa się socjotechniką [CZAJKOWSKI 2002:580, MITNICK 2003:6].

Hakerzy są środowiskiem zdecydowanie elitarnym. Mimo wątpliwości natury etycznej, ich działania związne są z perfekcyjną znajomością problematyki zabezpieczeń systemów komputerowych czy oprogramowania sieciowego. Rozpowszechnienie się subkultury hakerskiej (szczególnie na amerykańskich technicznych uczelniach wyższych) doprowadziło do zmiany sposobu postrzegania osób uważanych wcześniej za osoby mało towarzyskie, nudne i zajmujące się nauką [LUPTON 2001:481]. Funkcjonujące wcześniej określnia takich osób jak „geek” czy „nerd” najlepiej byłoby tłumaczyć jako „kujon”, „jajogłowy” czy rozumiany pejoratywnie (jako osoba ograniczona jedynie do rozumienia prostych spraw technicznych oraz wyjątkowo nieatrakcyjna fizycznie) „komputerowiec”. Subkultura hakerska wylansowala i rozpowszechniła pozytywny społeczny odbiór takich osób. Obecnie określenia te mają jednoznaczne konotacje pozytywne i mogą być tłumaczone jako „mózgowiec”, „bystrzak” etc.

Świat rzeczywisty funkcjonuje dla hakera jedynie w takim wymiarze, w jakim umożliwia mu dostęp do świata wirtualnego, bowiem głównym polem aktywności jest dla hakerów szeroko rozumiana cybeprzestrzeń, dająca możliwości pełnej realizacji zawodowej, społecznej i towarzyskiej. Dla części spośród nich, świat wirutalny jest światem wartościowanym wyżej i uznawanym za lepszy (ponieważ zajmują w nim uprzywilejowane pozycje) od świata rzeczywistego. Haking niesie jednak z sobą także ogromny potencjał destrukcyjny. Destrukcja ta dotyczy przede wszystkim świata wirtualnego, ale może pociągnąć za sobą także znaczne szkody w świecie rzeczywistym.

literatura BELL D., KENNEDY B. (ed.), 2001, The Cybercultures Reader, London-New York.

CZAJKOWSKI M., 2002, Wielka encyklopedia Internetu i Nowych Technologii, Wrocław.

LUPTON D., 2001, The embodied computer/user, [w:] BELL D., KENNEDY B..

MITNICK K., 2003, Sztuka podstępu, Gliwice.