• No results found

Hacktivisme en anonymous : de motivaties van een hacktivist : de rol van het internet in het politieke leven van jongeren

N/A
N/A
Protected

Academic year: 2021

Share "Hacktivisme en anonymous : de motivaties van een hacktivist : de rol van het internet in het politieke leven van jongeren"

Copied!
28
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

De rol van het internet in het politieke leven van jongeren Bachelorscriptie onder begeleiding van Dr. Fadi Hirzalla 8.556 woorden

Hacktivisme en Anonymous;

de motivaties van een hacktivist

Voorwoord

In dit voorwoord zal ik graag eenieder bedanken die het schrijven van deze scriptie mogelijk heeft gemaakt. Ten eerste dr. Fadi Hirzalla, voor zowel zijn begeleiding tijdens de werkgroep, zijn feedback op de vroege versies van deze scriptie, en zijn tijdige beantwoording van vragen buiten de werkgroep om. Ook mijn medestudenten worden bedankt voor hun peerreviews. Tenslotte de proeflezers, die mij tot op het laatste moment hebben voorzien van commentaar.

(2)

Abstract

Deze scriptie beschrijft de motivaties van hacktivisten bij het uitvoeren van hun acties aan de hand van theorieën omtrent het internetgebruik van jongeren, theorieën betreffende hacktivisme, en literatuur over de casus: Anonymous. Deze actiegroep ontstond in 2008 en opereert vrijwel uitsluitend op het internet. Bij hun acties schuwen zij geen verboden middelen. De scriptie, in de vorm van een literatuurstudie, onderscheidt drie verschillende groeperingen binnen Anonymous, die elk een eigen motivatie heeft om deel te nemen aan de acties van Anonymous. Aan de hand van een analyse van vier verschillende acties van Anonymous worden deze motivaties gebruikt om tot een antwoord te komen op de vraag waarom dit hacktivisme plaats heeft gevonden.

INTRODUCTIE

Het internet is, sinds het in de jaren ’90 beschikbaar werd voor het publiek, enorm gegroeid in zowel de functionaliteit als de mate van gebruik. Hoewel communicatie van begin af aan één van de centrale punten van het internet was, heeft het naast de traditionele vormen van communicatie zoals email en fora gezelschap gekregen van social media. Het nieuwe medium zorgt zo ook voor nieuwe vormen van politieke participatie (Anduiza, 2009: p.862). Bovendien heeft het relatief anonieme karakter van het internet van weleer plaatsgemaakt voor een platform waarbij vrijwel iedereen een soort digitaal paspoort heeft gecreëerd in de vorm van een profiel. Zo behaalde Facebook op 30 september 2013 1,19 miljard actieve gebruikers (Facebook, 2013), en had Twitter 231,7 miljoen actieve gebruikers per maand aan het einde van het derde kwartaal van 2013 (Techcrunch, 2013). Door de sociale aspecten van Facebook en Twitter hebben de voorheen anonieme internetgebruikers een gezicht gekregen. Dit maakt niet alleen mogelijk dat de voorheen anonieme massa kan worden onderscheiden, maar zorgt dit er ook voor dat politici zichzelf kunnen manifesteren op het internet als een publiek persoon. Politici hebben tegenwoordig niet alleen een openbare website, maar ook een eigen Twitteraccount, Facebook-profiel, of een LinkedIn-pagina. Evenals de partijen of organisaties waartoe zij behoren (Stronks, 2012). De communicatie tussen burger en politicus heeft door deze nieuwe manieren van internetgebruik een horizontaler karakter gekregen tegenover de verticale hiërarchie van weleer, waardoor jongeren zich eerder geneigd voelen om te participeren doordat zij op het internet niet gebonden zijn aan hun sociale positie in de maatschappij (Calenda & Meijer, 2009: pp.880-881).

(3)

Naast de genoemde nieuwe vormen van communicatie ontstaan her en der ook petitie-websites waarbij men petities kan ondertekenen die trachten bepaalde belangen over te brengen aan politici. Naast deze gespecialiseerde websites is het ook mogelijk een petitie via de sociale media te creëren en het bestaan daarvan te verspreiden over het internet, zoals onlangs de ‘pietitie’. Deze werd binnen twee dagen meer dan twee miljoen keer ondertekend en had als doel om politici ervan te overtuigen het Sinterklaasfeest in traditionele vorm te behouden. Dit tegen de druk van mensen die in de traditionele ‘Zwarte Piet’ een overblijfsel van de historische slavernij zagen (NOS, 2013). Deze pagina’s trachten het publiek op een vreedzame manier te mobiliseren, op platformen die met name gehanteerd worden door jongeren waarbij deze een basis vormen voor online discussies (Fernandes et al, 2010: p.669).

Het internet heeft echter ook een platform gevormd voor minder vreedzame manieren van participatie. Het hacktivisme is een vorm van participatie die, in plaats van de dialoog probeert op te zoeken, met name de aanval kiest op politieke doeleinden. Hierbij wordt het gebruik van illegale middelen en methodes niet geschuwd (Denning, 2001: p.63). Deze vorm van online politieke participatie wordt vaak gezien als een online vorm van burgerlijke ongehoorzaamheid, en heeft bewezen zeer destructief te kunnen zijn tegenover overheidsdiensten en bedrijven door toedoen van hackers (ibid, pp.63-64). Het hacktivisme wordt met name gehanteerd door personen die hun technische kennis inzetten om te protesteren met een politiek doel (Hampson, 2012: pp. 513-513). In 2008 sloegen veel individuen de handen ineen om één groep te vormen, genaamd Anonymous. Deze groep bestaat met name uit jongeren en jongvolwassenen, zoals typerend voor hacktivisten (Harris et al, 2010: p.13).

In deze scriptie zal ingegaan worden op reeds bestaand empirisch onderzoek. Hierbij zal ook gebruik worden gemaakt van het werk van journalisten die zich binnen deze hackerscollectieven hebben begeven. Hieruit zal een alomvattende theorie gevormd worden omtrent de motivaties die leiden tot dit hacktivisme. In de vorm van een literatuurstudie zal het onderzoek daarom worden gevoerd onder de volgende onderzoeksvraag: welke motivaties hebben jongeren bij het uitvoeren van de tactieken geassocieerd met het hacktivisme? Hierbij zal Anonymous als casus fungeren in dit onderzoek, omdat deze casus, hoewel het een vrij recente casus is, het zowel in de wetenschappelijke literatuur als in de gevestigde media de meeste golven heeft veroorzaakt.

In dit onderzoek wordt gekeken naar de beweegredenen van jongeren om over te gaan op deze vaak illegale vorm van online participatie. De term hacktivisme voorspelt al dat er een

(4)

strategische overweging achter de handeling zit, omdat dit een samentrekking betreft van ‘hacken’ en ‘activisme’. Deze term bestaat al sinds 1995 (Cnet.com, 2012), en wordt meer en meer gebruikt om digitaal activisme te omschrijven. Doordat het zwaartepunt van de hedendaagse communicatie steeds meer komt te liggen op het internet, zal het gebruik van deze term ook nog lang zijn hoogtepunt niet hebben bereikt. In de volgende secties zal allereerst de situatie worden geschetst in de contextomschrijving, waarna de in dit onderzoek gehanteerde methode zal worden uiteengezet. Vervolgens zal deze methode worden toegepast in de analyse, waarna uit deze analyse een conclusie zal voortkomen.

CONTEXTOMSCHRIJVING

In 2008 bereikte een hackerscollectief, dat zijn stempel zou drukken op het internet, de aandacht van de mainstream media. Deze groep noemde zichzelf toepasselijk ‘Anonymous’. Dit is een verwijzing naar de anonimiteit die het internet als platform voor communicatie aan de gebruiker biedt, mits de gebruiker zich ontkoppelt van sociale media als facebook en twitter (Olson, 2012: p.33). Anonymous ontstond op de website 4chan (opgericht in 2003), alwaar de ‘leden’ geen persoonlijk account hoeven aan te maken om berichten te kunnen plaatsen. Anonimiteit werd op 4chan al gauw een centrale functie dat voor veel populariteit zorgde (ibid, pp.31-32). Hoewel men anoniem was, vormde deze anonimiteit een gedeelde identiteit. In 2005 werd al de strijdkreet “We are Legion” gehanteerd in het articuleren van deze eenheid (ibid, p.33), die nog steeds terug te zien is in de vele boodschappen die Anonymous naar de buitenwereld uitdraagt (Youtube, 2008a). 4chan werd ook het platform waar men grote aanvallen op websites, radiostations of internetprofielen van makkelijke doelwitten coördineerde, wat men ‘raids’ noemde (Olson, 2012: p.37).

Eén zo’n raid begin 2008 was gericht tegen de Scientology-kerk. Deze aanval had als functie om de dagelijkse praktijken van de Scientology-kerk zo veel mogelijk te verstoren, en had als reden dat Scientology verschillende websites had gedreigd met rechtszaken als deze websites niet de gelekte beelden van een recruteringsvideo van hun pagina’s verwijderden (Olson, 2012: pp.62-63). Hierbij werden de gebruikers van 4chan opgeroepen mee te doen in een ‘DDoS-aanval’ (tabel 1) tegen de website van Scientology (Olson, 2012: p.64; Youtube, 2008a), de telefoonnummers van Scientology platbellen (Olson, 2012: p.66), en toen dat allemaal gelukt was, werd men in een op 27 januari van 2008 geplaatste video opgeroepen om

(5)

in levende lijve voor de deuren van Scientology te gaan demonstreren (Youtube, 2008b). Op 10 februari verzamelden zich ruim 7000 sympathisanten voor Scientology-centra wereldwijd (Olson, 2012: p.81).

Een paar jaar later opent Anonymous de aanval op Airplex Software, nadat de CEO van Airplex in een artikel zich op de borst sloeg omdat zijn bedrijf een hitman was voor de Indiase filmindustrie. In opdracht van ‘Bollywood’ viel het websites aan die het gratis verspreiden van films mogelijk maakten. Eén van de websites die hierdoor ontoegankelijk werden was de Zweedse website ‘ThePirateBay’, één van de populairste torrentsites in het Westen (Olson, 2012: p.125). De methodes die Airplex hierbij hanteerde verschilden niet van de door Anonymous gebruikte middelen: het bedrijf gebruikte DDoS-aanvallen die werden bijgestaan door illegaal verkregen ‘botnets’ (tabel 1). Op 17 september 2010 opende Anonymous de tegenaanval, waarbij de website van Airplex Software gedurende 24 uur offline werd gehaald (Olson, 2012: pp.125-126). Vervolgens legde men snel een verband tussen Airplex en de ‘Recording Industry Association of America’ en de ‘Motion Picture Association of America’ (respectievelijk RIAA en MPAA), welke vergelijkbare opdrachten hadden gegeven om populaire torrentsites aan te vallen. Deze actie werd uiteindelijk bekend als ‘Operation:

Payback is a Bitch’ (ibid: p.127). Ook de Britse evenknie van de RIAA werd doelwit van

aanvallen (Stryker, 2011: p.228).

In april 2010 werd de door Chelsea Manning gelekte video ‘Collateral Murder’ geplaatst op de website Wikileaks. In deze video was te zien hoe een Amerikaanse gevechtshelikopter het vuur opende op ongewapende burgers in Irak. Deze video werd eind november opgevolgd door circa 250.000 vertrouwelijke diplomatieke documenten (‘cables’) die de Amerikaanse overheid ernstig in verlegenheid bracht (Olson, 2012: p.132). Wikileaks werd hierdoor op slag wereldberoemd, en de oprichter Julian Assange werd voor velen een held en voor anderen staatsvijand nummer één. Wikileaks kwam onder vuur van hackers die de website als een gevaar voor de Verenigde Staten zagen (ibid). Om de aanvallen te kunnen weerstaan, verplaatste Assange de servers van Wikileaks naar die van de Amerikaanse webwinkel ‘Amazon’. Amazon verwijderde echter de site van haar servers omdat het de gebruikersovereenkomst verbrak. Ook andere hosting-bedrijven, zoals ‘EveryDNS’ verwijderden in navolging van Amazon Wikileaks. Op 3 december maakte de online betalingsdienst PayPal bekend donaties aan Wikileaks onmogelijk te maken, waarna zowel VISA als MasterCard hetzelfde deden (ibid: p.133).

(6)

Voor Anonymous was dit een goeie mogelijkheid de hooivorken weer op te pakken. Op 4 december legde men de blog van PayPal plat, waarbij dit werd verkondigd onder de titel ‘Operation: Avenge Assange’. Op 6 december legde men de dienst van een Zwitsers digitaal betalingsbedrijf plat dat eveneens donaties aan Wikileaks had geblokkeerd. De volgende dag werd de website van de Zweedse openbare aanklager platgelegd, dat een onderzoek naar Assange had ingesteld in verband met een vermeende verkrachting wat door velen binnen Anonymous werd gezien als een lastercampagne. Een paar uur later richtte Anonymous haar mankracht op EveryDNS, dat binnen een minuut offline werd gekregen. Een uur later werden alle websites geassocieerd met de Amerikaanse politicus Joseph Lieberman, die Amazon had gedwongen Wikileaks van haar servers te halen, platgelegd (Olson, 2012: pp.135-136). Op 8 december deden op het hoogtepunt van de acties in totaal gemiddeld 4.500 mensen mee aan de aanvallen, met 7,800 unieke IP-adressen die zich vrijwillig hadden verbonden aan de actie. Op dat moment werd met behulp van botnets en gespecialiseerde software de algemene dienst van PayPal aangevallen, dat uiteindelijk moest zwichten onder druk van Anonymous. Niet veel later werden ook MasterCard en VISA succesvol offline gebracht (ibid: p.138-142).

Tabel 1: de vormen van hacktivisme gedefinieerd, zoals ook gebruikt door Anonymous.

Soort hack Beschrijving

Site

defacements

Het hacken van een server en de startpagina van een website vervangen voor een politieke boodschap, voornamelijk in de vorm van kritiek op de gehackte organisatie of een daar aan gelieerde organisatie.

Site redirects Het hacken van een server en het veranderen van webadressen zodat bezoekers van een website doorgestuurd worden naar een andere website, voornamelijk websites die kritisch zijn op de gehackte website.

Diefstal van informatie

Het hacken van een privaat netwerk en het stelen van de daarop opgeslagen informatie. De hack wordt publiekelijk gemaakt, waarbij bewijs wordt aangeboden met als doel de laksheid van de organisatie met betrekking tot haar beveiliging te beschamen, en niet om de gestolen informatie te verspreiden

Diefstal van informatie met distributie

Het hacken van een privaat netwerk en het stelen van de daarop opgeslagen informatie met als doel om deze vertrouwelijke informatie online te publiceren.

Parodieën op websites

Het maken van een parodie op een bestaande website van het doelwit, waarbij zowel het uiterlijk van de website als het webadres wordt nagemaakt zodat internetgebruikers deze websites makkelijk verwisselen.

Digitale sabotage

Online activiteiten ontworpen om schade aan te brengen aan de websites en/of andere verwante digitale structuren van het doelwit (social media, email, e.d.). Virus Het programmeren van een zelfuitvoerend programma dat zichzelf verspreid en dat bijvoorbeeld een politiek getint bericht aan de geïnfecteerde computer stuurt, deze beschadigt, of de gebruiksrechten overneemt waardoor een botnet gecreëerd wordt.

(7)

Worm Het programmeren van een stukje software en dat toevoegen aan een bestaand (legitiem) programma dat bijvoorbeeld een politiek getint bericht aan de geïnfecteerde computer stuurt, deze beschadigt, of de gebruiksrechten overneemt waardoor een botnet gecreëerd wordt.

Software ontwikkeling

Het creëren van gespecialiseerde software dat specifieke politieke doeleinden heeft, dat gewoonlijk wordt gemaakt en verspreid als gratis software en een open broncode heeft zodat andere gebruikers dit voor hun eigen doeleinden kunnen aanpassen.

DDoS-aanvallen

Het gebruiken van gespecialiseerde software dat gebruikers herhaaldelijk data van websites of online diensten laat opvragen, waardoor de website of dienst overbelast raakt en offline gaat.

(Samuel, 2004: pp.123-124; Denning, 2001: pp.264-280)

De laatste grote gecoördineerde actie van Anonymous kwam van de hand van ‘Lulzsec’. Lulzsec was een kleine groep bestaande gelijkgestemde leden van Anonymous. De naam Lulzsec is een samentrekking van ‘Lulz’ (een verbasterde acroniem van laughing out loud, of ‘lol’) en security. De kern van Lulzsec bestond uit tien leden, elk onder Anonymous bekend onder een schuilnaam: Sabu, Topiary, Kayla, Tflow, Avunit, Pwnsauce, Palladium, Anarchaos, joepie91, en ViraL. Zij hadden zich bewezen in de eerdere acties van Anonymous en zo, door publiekelijk op te treden als spreekbuis voor Anonymous, voor zichzelf een leidende functie vergaard. Vanaf begin mei tot eind juni van 2011 leidden zij de ‘Summer of

Lulz’, waarin zij vele uiteenlopende doelen aanvielen. Op 26 juni 2011 plaatsten zij de

boodschap dat Lulzsec per direct ophield te bestaan, mede doordat in de loop van de ‘50 days

of Lulz’ een groot aantal leden van de kerngroep was gearresteerd (Olson, 2012: pp.289-295).

In plaats van de tot die tijd gehanteerde tactieken van DDoS-aanvallen, deed Lulzsec aan

defacements (tabel 1), maakten zij gebruiksgegevens winst en maakten deze openbaar.

Anonymous was zeker niet de eerste groep die zich bezighield met hacktivisme, maar het successen die zij hiermee behaalden, de frequentie van de acties die zij uitvoerden, en de grote schaal waarop deze plaatsvonden waren allemaal ongekend tot die tijd. In de jaren dat zij actief was is Anonymous namelijk betrokken geweest bij vrijwel elke grootschalige poging tot verzet op een globaal niveau, van de Occupy beweging tot en met de Arabische Lente (Al Jazeera, 2011; Stryker 2011: pp.235-237).

Wie deel uitmaakt van Anonymous is lastig te onderscheiden, door de anonimiteit waarachter de leden zich verschuilen. Toch zijn er mogelijkheden om leden van Anonymous te onderscheiden. Zo bestaat een zekere kern, die dikwijls op de voorgrond treden als spreekbuis van Anonymous, de eerder genoemde ‘Lulzsec’. Hoewel zij verschuilt gaan onder

(8)

een schuilnaam, zijn door verschillende rechtszaken aangespannen tegen deze vooraanstaande leden toch details over hun privéleven boven water gekomen. Zo bleek ‘Topiary’, één van de leidende figuren binnen Anonymous en Lulzsec, een Britse jongen genaamd Jake Davis te zijn, 18 jaar oud ten tijde van zijn arrestatie in 2011 (BBC, 2011). In Groot-Brittannië zijn al meerdere hackers veroordeeld voor deelname aan één of meer van de vele acties van Anonymous en Lulzsec. Ryan Ackroyd (Kayla, 26), Jake Davis (20), Mustafa al-Bassam, (Tflow, 18), Ryan Cleary (ViraL, 21), Christopher Weatherhead (22), Ashley Rhodes (28), Peter Gibson (24) en Jake Burchall (18) zijn enkele voorbeelden van hackers die veroordeeld zijn tot uiteenlopende celstraffen, waarbij Cleary met 32 maanden gevangenisstraf het zwaarst werd gestraft (The Guardian, 2013a; The Guardian, 2013b). Hieruit blijkt ook dat met name de kern van Anonymous, Lulzsec, vooral bestaat uit jongeren.

Een mogelijke verklaring voor het hacktivisme dat door jongeren gehanteerd wordt, is dat jongeren ontgoocheld zijn door de representatieve politiek, waardoor zij nieuwe banden van culturele of subculturele participatie of activisme vormen (Harris et al, 2010: p.13). In plaats van zich te voegen bij collectivistische en hiërarchische vormen van actiegroepen, vormen zij nieuwe en meer op het individu gerichte groepen die gebruik maken van vormen van activisme zoals hacken, culture jamming, of boycots op bepaalde producten (ibid). Bovendien, zo schrijft Stryker, is 4chan met name bevolkt door tieners. Weinig mensen blijven lang hangen op de website (2011: p.249). Over het algemeen geloven de hackers dat hun daden moreel toelaatbaar zijn omdat zij de menselijke kennis omtrent technologische ontwikkelingen vergroot, wat zal leiden tot meer onderzoek naar de veiligheid van het internet. Ook geloven zij dat barrières op informatie niet legitiem zijn en daardoor ook niet moeten worden gerespecteerd (Himma, 2007: p.73).

De relatie tussen internetgebruik en online politieke participatie door jongeren wordt in twee theorieën beschreven. De eerste theorie is de techno-deterministische benadering, die voorschrijft dat iemand die veel gebruik maakt van het internet, meer politiek actief is op het internet (Calenda & Meijer, 2009: p.883). Een tweede theorie is het voluntaristische perspectief, waarbij offline participatie door jongeren online wordt gereproduceerd. Jongeren die offline politiek niet actief zijn, zullen ook online niet participeren en vice versa (ibid). Een andere verklaring die Calenda en Meijer stellen is dat persoonlijke eigenschappen, zoals de ondernemendheid van het individu en het openstaan voor nieuwe ontwikkelingen, die de mate van technologiegebruik en politieke participatie beïnvloeden (ibid). Deze drie verklaringen voor online politieke participatie tonen veel gelijkenis met drie verschillende

(9)

typeringen van hacktivisme, respectievelijk political cracking, performative hacktivism en

political coding (Samuel, 2004: p.126).

Consensus stelt dat hacktivisme een vorm van civil disobedience is (Denning, 2001: p.63, Himma, 2007: p.73). Burgerlijke ongehoorzaamheid, zoals deze term zich naar het Nederlands laat vertalen, is een publieke, geweldloze, gewetensvolle doch politieke handeling die tegen de wet ingaat om verandering voort te brengen in de wet of het beleid van de overheid (Rawls, 1999: p.320). Hierbij wordt onderscheid gemaakt tussen directe burgerlijke ongehoorzaamheid, waarbij de wet waar men tegen protesteert expres overtreden wordt, en indirecte burgerlijke ongehoorzaamheid, waarbij andere wetten worden overtreden (ibid). Hacktivisme neemt veelal de vorm aan van indirecte burgerlijke ongehoorzaamheid. Zo blijkt uit Nederlandse, en ook internationale, wetgeving een DDoS-aanval illegaal is. Anonymous probeert door middel van het gebruik van een DDoS-aanval niet het gebruik daarvan te legitimiseren, maar om andere doeleinden te bereiken.

Hacktivisme lijkt voorlopig niet in populariteit af te nemen als vorm van politieke participatie. Na de initiële golf, onder leiding van bewegingen als Anonymous en het daar aan verbonden Lulzsec, is het aantal acties weliswaar afgenomen, maar de herinnering aan de potentie van de bewegingen blijft intact. Veel jongeren, die zich kunnen identificeren met de doelen van Anonymous en Lulzsec, wachten simpelweg het moment af waarop zij gemobiliseerd worden middels bericht van bovenaf. Hierbij zal wel worden gezocht naar andere opties dan de tevoren gehanteerde middelen, die niet zo waterdicht bleken te zijn als werd gepropageerd. Zo bleek het veelgebruikte programma ‘Low Orbital Ion Cannon’, afgekort tot LOIC, makkelijk voor de FBI om te traceren tot de gebruiker (Powerbase, 2012). Een eventueel nieuw programma, dat beter te maskeren is, zou een nieuwe golf DDoS-aanvallen kunnen veroorzaken.

Voor het zo ver is, is het van belang de motivaties achter het hacktivisme te leren. In de toekomst wordt het internet steeds belangrijker. Door de motivaties van het hacktivisme te weten, kan een overheidsinstituut of bedrijf voorkomen dat het doelwit wordt van hacktivistische acties. Bovendien is het belangrijk om dialoog te promoten tussen mensen die van hacktivisme gebruik maken en hun doelwitten. Hacktivisme is een middel dat destructief tewerk kan gaan, in termen van monetaire schade, en geen verlengstuk van de democratie doordat hacktivisten zichzelf buiten de wet plaatsen. Ook is het van belang om te onderzoeken of hacktivisme en de mensen die op deze manier participeren in de politiek zich gedragen naar de conclusies van bestaande theorieën, zoals het techno-determinisme of het voluntarisme.

(10)

Moet er nieuwe theorie worden gesteld omtrent de handelingen van hacktivisten, of kan deze verklaard worden vanuit bestaande theorie? Door deze vragen te stellen is deze scriptie ook relevant voor de wetenschap.

METHODE

In deze sectie zal de methode die ten grondslag zal liggen aan deze scriptie aan bod komen. Allereerst zullen de stappen, die benodigd zijn om de onderzoeksvraag waarom jongeren hacktivisme gebruiken om politiek te participeren te kunnen beantwoorden, uiteen worden gezet in. Vervolgens zal het onderzoeksmodel aan bod komen die het mogelijk maakt deze stappen het beste uit te voeren. Hierna zal de literatuur waarop het onderzoek gebaseerd zal worden beschreven op basis van de selectiecriteria, de resultaten die hieruit naar voren zullen komen en de manier waarop deze resultaten zullen worden gevonden. Tevens zal beargumenteerd worden waarom deze bronnen noodzakelijk zijn om de onderzoeksvraag te beantwoorden.

Onderzoek: Model en Stappen

Het onderzoek zal, zoals eerder vastgesteld, de vorm aannemen van een literatuurstudie. Het onderzoeksmodel dat daarbij wordt gehanteerd zal worden is die van de casestudy, waarbij Anonymous als casus zal fungeren. De keuze voor Anonymous als centrale casus is voor de hand liggend: het is de meest bekende en best gedocumenteerde casus binnen het hacktivisme. Hoewel Anonymous een aantal voorlopers heeft gehad, is deze casus de eerste die op zo’n breed gebied heeft opgetreden tegen uiteenlopende thema’s.

De eerste stap die reeds is gezet, is het genereren van de onderzoeksvraag. Als tweede stap moet de context van het onderwerp, en dus de context waar de te vinden documenten in zijn gepubliceerd, verder uitgebreid en begrepen worden. Ten derde moet bijpassende literatuur worden gezocht. Voordat deze literatuur gevonden kan worden, is het noodzakelijk criteria te stellen waaraan deze literatuur moet voldoen om als basis te kunnen dienen voor het onderzoek. De uiteindelijk gevonden literatuur zal worden onderworpen aan een analyse, waarbij de door de literatuur beschreven acties worden uitgekozen voor een nadere analyse. Vervolgens zal algemene literatuur omtrent hacktivisme worden uiteengezet, waarna deze gelijkgesteld aan algemene literatuur omtrent online politieke participatie. Dit zal moeten

(11)

resulteren in algemene motivaties. Vervolgens zullen de acties van Anonymous worden getoetst aan deze motivaties, waarna uit de literatuur moet blijken of deze motivaties overeenkomt met de motivaties van Anonymous.

Literatuur: Selectie, Resultaat en Analyse

De literatuur die gebruikt zal worden is onder verschillende criteria gekozen. Het eerste kenmerk van een relevante bron is de datum van publicatie. Doordat het internet een recente technologische ontwikkeling is en het hacktivisme een nog recenter fenomeen is, is er een duidelijke begindatum te herkennen. Eind jaren ’90 zagen de eerste wetenschappelijke publicaties het licht, die het hacktivisme duidden. Deze eerste definities hebben echter door nieuwe ontwikkelingen gedeeltelijk hun relevantie verloren. De casus, Anonymous, brak in 2008 door in de mainstream media. Hierdoor kan 2008 gezien worden als een duidelijk beginpunt van de voor dit onderzoek relevante literatuur, ondersteund door eerdere publicaties. Over het algemeen geldt voor dit onderzoek, hoe recenter een bron is hoe waardevoller deze is met betrekking tot de beantwoording van de onderzoeksvraag, doordat de casus ook vandaag de dag nog ontwikkelt en haar activiteiten voortzet.

Het tweede kenmerk van een voor dit onderzoek relevante bron, is de titel. Via verschillende zoekmachines is het mogelijk met de invoer van enkele termen vrijwel meteen relevante artikelen en boeken te vinden. Voorbeelden van zoektermen die gebruikt zijn om literatuur te vinden zijn ‘Anonymous’, ‘Lulzsec’, ‘Hacktivism’, ‘youth participation’ en ‘political hacking’. Aan de hand van de gevonden resultaten, wordt verschillend met deze omgesprongen. Zo worden artikelen uit vakbladen, politieke magazines en matertheses onderzocht op de referenties waarnaar zij verwijzen. Zo ontstaat een vorm van

snowball-sampling, waarbij de beschikbaarheid van de ene bron leidt tot de andere (Bryman, 2008:

p.699). Deze referenties naar wetenschappelijke publicaties en boeken, alsmede de eerder gevonden publicaties en boeken, zijn op bruikbaarheid geanalyseerd door wederom te controleren op het jaar van publicatie, waar deze publicatie van afkomstig is en wie de auteur van het stuk is. Een dergelijke globale analyse is nuttig, zo verraadt de afkomst van een bron veel van de waarde van een bron voor de wetenschap, terwijl de identiteit van de auteur mee helpt aan de geloofwaardigheid van deze bron en controleert of de auteur niet een bias heeft in de materie. Hierbij wordt voornamelijk gekeken naar het aantal eerdere publicaties, de onderwerpen van deze publicaties en eventuele persoonlijke websites van zowel de uitgever als de auteur.

(12)

De bovenstaande criteria hebben geleidt tot een groot aantal wetenschappelijke bronnen. Leidraad in de analyse zal onder andere het werk van Parmey Olson en zijn, die in 2012 haar boek publiceerde waarin zij vanuit diepte-interviews met de oprichters en enkele van de belangrijkste personages binnen Anonymous de ontstaansgeschiedenis en verloop van de groep documenteert en gedeeltelijk reconstrueert (Olson, 2012: p.5). Dit wordt vergeleken en mogelijk aangevuld met de beschrijving van Stryker (2011), om te controleren op enige bias. De vier grootste acties van Anonymous, zoals beschreven in de tweede sectie, zullen allereerst worden geanalyseerd onder drie clusters van hacktivisme: political cracking, performative

hacking, en political coding, waarbij beargumenteerd zal worden bij welke vorm van

hacktivisme elke actie het beste past. Vervolgens zullen uit de verschillende werken van Olson en Stryker door gericht te lezen, motivaties worden ontleend aan de door Anonymous gebruikte retoriek. Hierbij zal gelezen worden in een top-down structuur, waarbij allereerst het boek wordt gelezen, vervolgens de relevante hoofdstukken worden gezocht, waarna de voor het onderzoek relevante passages worden uitgekozen. Deze motivaties zullen vervolgens worden getoetst aan het door Anonymous opgestelde manifest (appendix 1).

Uit deze mix van retoriek, theorie, en doelwitten, zullen uiteindelijk de motivaties voor deze acties aan het licht komen. Het is niet mogelijk om er vanuit te gaan dat deze vier acties, waarbij vaak meer dan duizend mensen participeerden, bij één enkele hacktivistische theorie past of één duidelijke motivatie heeft. In plaats daarvan zal worden beargumenteerd waarom het een uiting van de bijpassende theorie of motivatie zou kunnen zijn. Hierbij is bewust gekozen niet te redeneren vanuit de acties, maar vanuit de theorie, om een zo compleet mogelijke motivatiestructuur te vergaren. Ook is het onmogelijk om alle acties die door of namens Anonymous zijn ondernomen onder de loep te nemen. Doordat de open structuur van Anonymous het onmogelijk maakt om te definiëren wie Anonymous is, zal dit onderzoek zich beperken tot de vier grootste acties, zowel in coördinatie, aantal deelnemers, media aandacht en literair-wetenschappelijke beschrijving. Kleinere acties zijn vaak niet of slecht gedocumenteerd, en wellicht ook niet ondersteund of goedgekeurd door de anonieme massa (Stryker, 2011: p.232).

(13)

ANALYSE

In het volgende gedeelte zal de hierboven genoemde methode van onderzoek worden toegepast. Hierin zullen de acties van Anonymous worden onderverdeeld in political

cracking, performative hacktivism, en political coding. Deze drie vormen hebben

uiteenlopende vormen en bijbehorende motivaties (Samuel, 2004: p.126). De eerste vorm, het ‘politiek kraken’, bestaat veelal uit illegale en schimmige acties ondernomen door activisten met een geschiedenis in het hacken gericht op het protesteren tegen of beïnvloeden van beleid. ‘Performatief hacktivisme’ bestaat ook uit acties gericht op het protesteren tegen of beïnvloeden van beleid, maar wordt ondernomen door mensen met een activistische achtergrond. ‘Politiek coderen’, ten slotte, wordt door hackers toegepast om overheidsbeleid te omzeilen (ibid). Deze drie clusters van hacktivisme hebben dus een uiteenlopende manier van opereren, en zullen in de komende drie subsecties gedetailleerder uiteengezet worden. Hierna zullen de vier in de contextomschrijving genoemde operaties worden geanalyseerd. Hierbij zal het manifest van Anonymous (appendix 1) onder de loep worden genomen, waarbij dit fungeert als uitgangspunt van de motivaties van Anonymous bij de betreffende handelingen. Dit zal worden vergeleken met de motivaties en retoriek die bij deze operaties gehanteerd werden, aan de hand van de getuigenverslagen van Olson en Stryker.

Anonymous en political cracking

Political cracking bestaat uit acties gericht op het verkrijgen van invloed op het publiek of op

het overheidsbeleid. Veelgebruikte tactieken hierbij zijn het defacen van websites (waarbij de pagina wordt verbouwd om te laten zien dat deze gehackt is), redirects (waarbij een website doorverwijst naar andere websites), DDoS-aanvallen, het stelen van informatie, en sabotage (Samuel, 2004: p.127; tabel 1). Het politiek ‘kraken’ is de vorm van hacktivisme die het dichtst bij het traditionele hacken staat, doordat de motivaties direct afgeleid kunnen worden van de ‘hacker ethiek’. Deze ethiek bestaat uit zes punten, waarvan de eerste stelt dat de toegang tot computers, en alles dat iemand kan leren over de wereld, ongelimiteerd moet zijn voor iedereen. Ten tweede stelt het dat informatie gratis en vrij toegankelijk moet zijn. Bovendien propageert de hackers-ethiek dat autoriteit moet worden gewantrouwd, waarbij zij decentralisatie gepromoot moet worden. Ten vierde moeten hackers worden beoordeeld op hun ‘hacks’, en niet op arbitraire criteria zoals opleidingsniveau, leeftijd, afkomst of sociale positie. Het vijfde punt stelt dat de computer gebruikt kan worden om ‘kunst en schoonheid te

(14)

creëren’, en ten slotte kunnen ‘computers je leven verbeteren’ (Levy, 1984: pp. 39-49). Hoewel deze regels al dertig jaar geleden zijn opgesteld, vormen zij nog steeds een bron voor de gedragsregels van hackers (Samuel, 2004: p.127). Deze vorm van hacktivisme loopt parallel met de techno-deterministische benadering. Deze theorie stelt dat iemand die veel gebruik maakt van het internet, meer politiek actief is op het internet (Calenda & Meijer, 2009: p.883). De hackers die het politiek kraken uitoefenen zijn niet begonnen als politiek gemotiveerde hackers, maar hebben later hun kunsten verbonden aan een politiek doeleind.

Een duidelijke motivatie voor het politiek kraken is het eerste punt in het manifest van Anonymous. Hierin wordt gesteld dat in een samenleving de vrije uitwisseling van informatie niet moet worden beperkt of worden gecensureerd als het de culturele en technologische evolutie wil behouden, en de rechten en vrijheden van haar burgers wil waarborgen (appendix 1). Dit punt komt overeen met de eerste twee punten van de hackers-ethiek, waarin de vrije toegang van informatie en de kostenloze aard daarvan wordt beschreven (Levy, 1984: pp.39-42). Het tweede punt van het manifest stelt dat burgers hun eigen instituties moeten kunnen oprichten zonder dat zij hierbij worden tegengewerkt door bestaande instituties met meer middelen, zoals invloed en macht, en dat deze middelen door de burger zou moeten worden kunnen afgenomen als daar misbruik van wordt gemaakt (appendix 1). Deze notie komt overeen met het derde punt in de hackers-ethiek, waarbij autoriteit moet worden gewantrouwd en decentralisatie moet worden gepromoot (Levy, 1984: pp.42-43).

Het vierde punt uit het manifest toont ook overeenkomsten met dit derde punt uit de hackers-ethiek. In dit vierde punt beschrijft Anonymous hoe privacy en geheimhouding privileges zijn die geschonken zijn aan instituties die bestaan uit, en zijn opgebouwd door burgers en hun gemeenschappen. Deze privileges zijn daarbij niet bedoelt om gebruikt te worden om diezelfde burgers te bedriegen of te handelen tegen de gedeelde belangen van de mensheid (appendix 1). Het vijfde en laatste punt uit het manifest, heeft betrekking op de eerste drie punten van de hackers-ethiek. Dit punt stelt dat het de verantwoordelijkheid is van alle burgers om actie te ondernemen om een open en transparante samenleving te behouden, en gepast te handelen met instituties of burgers wiens handelingen een directe overtreding zijn tegen deze idealen (appendix 1). In tegenstelling tot deze vier punten, toont het derde punt geen gelijkenis met de hackers-ethiek. Dit punt gaat dieper in op de privacy van de burger op zowel het internet als in het dagelijks leven ten opzichte van de overheid of overheidsagentschappen.

(15)

Anonymous en performative hacktivism

Het tweede cluster is performative hacktivism, of performatief hacken. Deze vorm is ook gericht op het beïnvloeden van het publiek of het overheidsbeleid, maar is terug te leiden tot mensen met een artistieke of activistische achtergrond, in tegenstelling tot het politiek kraken dat veelal door hackers wordt toegepast. Bij deze vorm van hacktivisme wordt het hacken gezien als een ‘speech act’, een handeling waarbij de vrijheid van meningsuiting wordt getest. De hackers zien hun werk daardoor als een nieuwe vorm van politieke kunst, vergelijkbaar met andere kritische kunstvormen die de grenzen van het vrije woord testen (Samuel, 2004: p.129). Doordat deze ‘kunstenaars’ veelal een linksgeoriënteerde politieke voorkeur hebben, heeft ook het performative hacktivism een sterk ‘links’-karakter, grenzend aan het anarchisme. Problemen die zij doorgaans aankaarten zijn bijvoorbeeld de globalisering, mensenrechten, vrijheidsbewegingen en de macht van bedrijven. Hun acties worden vaak gecoördineerd om samen te vallen met offline demonstraties (ibid). Online wordt hierbij vooral gebruik gemaakt van DDoS-aanvallen, parodieën op websites en het produceren van gespecialiseerde software (tabel 1). Deze vorm van hacktivisme komt overeen met de veronderstelling van de voluntaristische benadering. Deze benadering stelt dat mensen die politiek actief zijn deze activiteiten op digitaal niveau voortzetten (Calenda & Meijer, 2009: p.883). Een performatief hacktivist is niet een hacker van origine, maar gebruikt het hacken als een verlengstuk van zijn of haar politieke agenda.

Het eerste punt uit het manifest (appendix 1) kan dan ook worden gezien als een uiting van dit links-anarchistische gedachtegoed, doordat het tegen enige regulering is van de informatiestroom op het internet. Het veronderstelt dat niemand het recht heeft om grenzen te stellen op de beschikbaarheid van informatie, waarbij de vrijheid van het internet kan worden gezien als een anarchie. Ook het tweede punt is hier een voorbeeld van, omdat het veronderstelt dat burgers de macht van instituties moet kunnen herroepen. Het derde punt heeft enige overeenkomstigheid met performatief hacken. Het stelt dat de privacy van burgers in een open en transparante samenleving moet worden gerespecteerd, en dat deze burgers niet mogen worden bespied zonder reden. Ook mag geen enkele burger bescherming tegen onterechte bemoeienis in zijn of haar privéleven worden ontzegd (appendix 1). In dit punt wordt de soevereiniteit van de burger in zijn of haar doen of laten benadrukt. Hoewel dit van oudsher een liberaal standpunt is, kan dit ook worden gezien als een uiting van anarchisme waarbij burgers moeten kunnen leven zonder bemoeienis van enige vorm van overheid.

(16)

Ook het vierde en het vijfde punt van het manifest kunnen worden verenigd met de theorie van het performatief hacken, doordat zij uitgaan van de macht van het individu dat zonder enige tegenstand instituties moet kunnen afbouwen. Deze twee punten zijn vooral gericht tegen multinationale ondernemingen, en gaan in hun retoriek ervan uit dat deze handelen tegen de gedeelde belangen van de mensheid handelen. Alle punten uit het manifest zijn dus verenigbaar met de uitgangspunten van performative hacking, toch zijn deze verbanden niet zo sterk aanwezig als bij political cracking. Pas in context met de acties van Anonymous wordt dit verband duidelijker.

Anonymous en political coding

Political coding tenslotte bestaat uit hackers die hun technische kennis inzetten om

programma’s of delen daarvan te schrijven met het doel om overheidsbeleid te omzeilen. Veel van de participanten bij political coding begonnen als apolitieke hackers, zoals programmeurs of krakers, die hun activiteiten later als politiek middel in begonnen te zetten (Samuel, 2004: p.131). ‘Politiek coderen’ komt voort uit een digitaal-libertarische ideologie, welke individuele (online) rechten benadrukt als het belangrijkste politieke recht. Dit verklaart waarom dit cluster zich volledig richt op belangen die direct gerelateerd zijn aan de hacker-gemeenschap (ibid). Handelingen in het politiek coderen zijn met name gericht op openheid, zoals het omzeilen van beveiligingen op bijvoorbeeld CD’s of DVD’s, en het tegenwerken van internetcensuur door bijvoorbeeld geblokkeerde websites via omwegen toch toegankelijk te maken (ibid). Deze vorm van hacktivisme heeft het meeste weg van de derde benadering die Calenda en Meijer stellen, waarbij persoonlijke eigenschappen, zoals de ondernemendheid van het individu en het open staan voor nieuwe ontwikkelingen, die de mate van technologiegebruik en politieke participatie beïnvloeden (Calenda & Meijer, 2009: p.883). Politiek coderen is sterk afhankelijk van de kunde van de hackers, en vergt een kern van gespecialiseerde hackers om de programma’s te creëren (Samuel, 2004: p.132).

Doordat de theorie van het politiek coderen voorschrijft dat het zich beperkt tot belangen die een directe invloed hebben op de digitale gemeenschap (Samuel, 2004: p.131), lijkt op het eerste gezicht alleen het eerste punt uit het manifest van toepassing (appendix 1). Echter, ook hier zijn alle punten van het manifest toepasbaar. Zo kunnen websites ook worden gezien als instituties, en zo is ook het bespioneren van burgers in de digitale wereld een heikel punt. Internetcensuur is één van de speerpunten van mensen die zich bezigen met politiek coderen (Samuel, 2004: p.131).

(17)

Acties, motivaties en retoriek: ‘Project Chanology’

De actie tegen Scientology, Project Chanology, begon als een directe reactie op de diverse rechtszaken die Scientology had aangespannen in een poging gelekt rekruteringsmateriaal van het internet te verwijderen (Olson, 2012: p.63). Hierbij is het belangrijk te onderscheiden dat dit niet direct voor iedereen een politiek motief was om Scientology aan te vallen, aangezien Scientology sinds haar oprichting veelvuldig in rechtszaken verwikkeld was tegen mensen die de sekte ridiculiseerden (Stryker, 2011: pp.213-214). Een belangrijke factor bij het ontstaan van Project Chanology was verveeldheid. De gebruikers van 4chan waren toe aan een goeie grap (‘lulz’) (Stryker, 2011: p.215), en Scientology was een makkelijk doelwit. Het formuleren van een motivatie kwam niet verder dan “It’s time to use our resources to do

something we believe is right” (Olson, 2012: p.63). Met behulp van het programma ‘LOIC’

werden DDoS-aanvallen geplaatst. Deze eerste golf is een vorm van politiek kraken, omdat het aanvankelijk een reguliere aanval was die vervolgens politieke doeleinden verkreeg. Het gebruik van LOIC is echter geen voorbeeld van politiek coderen, omdat het hier een reeds bestaand programma betreft (Stryker, 2011: p.216). Andere programma’s die werden gebruikt waren Gigaloader en Jmeter, maar verloren snel aan populariteit (Olson, 2012: p.73).

De tweede golf van aanvallen tegen Scientology betrof sabotage van e-mailadressen, telefoonnummers en faxapparaten, die werden overspoeld met berichten (Stryker, 2011: p.216). Ook dit is een uiting van politiek kraken. Pas met het plaatsen van de video “Message

to Scientology” op 21 januari 2008 begon men de acties duidelijk te coördineren. Het

volgende citaat uit de video is tevens de eerste duiding van duidelijke politieke motieven:

“Your campaigns of misinformation; your suppression of dissent; your litigious nature,

all of these things have caught our eye. […] the extent of your malign influence over those who have come to trust you as leaders, has been made clear to us. Anonymous has therefore decided that your organization should be destroyed. For the good of your followers, for the good of mankind – and for our own enjoyment” (Stryker, 2011:

pp.216-217; YouTube, 2008a)

De motivaties uit dit citaat zijn terug te leiden tot de punten twee, vier en vijf uit het manifest (appendix 1). De ‘campagnes van misleidende informatie’ heeft betrekking op het gebruiken van geheimhouding om te bedriegen, wat terug te vinden is in punt vier. De ‘onderdrukking van afwijkende meningen’ en de ‘pleitzieke natuur’ van Scientology zijn beide te herleiden tot

(18)

punt twee uit het manifest. Het aangekondigde ‘vernietigen van de organisatie’ is een duidelijke uiting van het vijfde punt uit het manifest. Ook uit dit citaat blijkt dat men hun acties ook voor het eigen vermaak onderneemt.

Nadat deze video door verschillende nieuwssites was opgepikt, voegden ook de eerste politieke codeurs zich bij de groep. Zij stelden hun botnets beschikbaar. Hoe groot deze netwerken van computers waren ten tijde van ‘Chanology’ is niet bekend. Typische schattingen lopen uiteen van een paar duizend tot honderdduizenden computers die in dienst staan van één enkele gebruiker (Olson, 2012: p.73). Deze codeurs pasten ook de broncode van het LOIC aan zodat dit programma de computer van de gebruiker veranderde tot lid van een ‘vrijwillig botnet’, waarbij de gebruiker zelf niet op de hoogte hoeft te zijn van de planning die intern besloten was, zolang hij of zij het programma maar aan had staan (ibid). De eindgebruikers van het LOIC, de ‘politieke krakers’, hadden vaak hun IP-adres (best te vergelijken met een telefoonnummer) niet gemaskeerd waardoor zij naderhand door de politie makkelijk konden worden opgespoord. Velen wisten ofwel niet dat wat zij deden illegaal was, ofwel waren zij niet op de hoogte dat zij opgespoord konden worden, ofwel wisten zij niet hoe zij hun adres moesten verbergen (Olson, 2013: p.76). De politieke krakers hadden dus bij het gebruik van het LOIC geen sterk motief nodig om tot handelen over te gaan, anders dan dat zij graag deel wilden nemen aan iets nieuws en ‘grappigs’.

Een nieuwe fase brak aan met de plaatsing van een nieuwe video op 27 januari, waarin werd opgeroepen tot een fysieke demonstratie, waar uiteindelijk circa 7.000 mensen gehoor aan gaven (Youtube 2008b; Olson, 2012: p.83). Dit protest is een uiting van performative

hacktivism, waarbij men haar acties op het internet afstemden op de buitenwereld. Het motief

achter deze actie was om te tonen dat Anonymous bestond uit ‘echte mensen’, en niet zomaar een paar identiteitsloze berichten op het internet was. Na deze manifestatie bloedde het enthousiasme voor de actie langzaam dood (Olson, 2012: p.84). In tabel 2 staat een overzicht van de uitgevoerde acties en van welke vorm van hacktivisme dit een voorbeeld is.

Tabel 2: Political Cracking, Performative Hacking, Political Coding en motivaties

Codenaam actie:

Gebruikte middelen PolCra PerHac PolCod Overeenkomstige punten in manifest Project Chanology -DDoS-aanvallen x x #1, #2, #4, #5 Overige motivaties: - Groepsgevoel - Vermaak -‘Rechtvaardigheid’ -Sabotage x -Offline protest x -Software ontwikkeling x

(19)

Acties, motivaties en retoriek: ‘Operation: Payback is a Bitch’

De directe aanleiding voor ‘Operation: Payback is a Bitch’ was de onthulling dat het Indiase bedrijf Airplex Software betaald werd om DDoS-aanvallen uit te voeren op torrentwebsites zoals ThePirateBay. Dit leidde tot woede bij Anonymous, dat besloot Airplex op dezelfde manier aan te pakken (Olson, 2012: p.98). Hierna werden diverse andere doelwitten gezocht en gevonden in organisaties die tegen piraterij optraden, zoals de MPAA en RIAA. Het eerste motief dat kan worden opgemerkt is punt één uit het manifest (vrije uitwisseling van informatie), en met het aanvallen van de MPAA en RIAA is ook het tweede punt uit het manifest een aanwezig motief bij deze actie (appendix 1). In een bericht aan de media verkondigde Anonymous: “Anonymous is tired of corporate interests controlling the internet

and silencing the people’s rights to spread information”. Verder noemde Anonymous de

praktijken van Airplex ‘censuur’ (Olson, 2012: p.99).

Op 19 september 2010 werd onder dezelfde vlag de website www.copyrightalliance.org gehackt, waarbij de startpagina van de website werd vervangen met de boodschap “Payback

is a Bitch”. Vervolgens werden de servers van de website volgeladen met illegaal verkregen

materiaal, zoals muziek, films en software. Ook werd bij de inbraak 500mb aan e-mailverkeer buitgemaakt, welke vervolgens niet openbaar werden gemaakt (Olson, 2012: p.100). Ook werd de website van rockster Gene Simmons slachtoffer van een site-redirect naar ThePirateBay, nadat hij de RIAA publiekelijk had aangemoedigd om Anonymous aan te pakken (Stryker, 2011: p.228).

Deze acties zijn allemaal voorbeelden van political cracking, en ook in mindere mate van performative hacking. Political coding vond pas plaats toen de chatruimtes waaruit Anonymous hun acties coördineerden werden gesloten door de beheerders, die niet geassocieerd met Anonymous wilden worden. Een aantal leden stelden toen hun eigen servers beschikbaar, waarop Anonymous haar eigen thuishaven vergaarde (Olson, 2012: p.100).

Tabel 3: Political Cracking, Performative Hacking, Political Coding en motivaties

Codenaam actie:

Gebruikte middelen PolCra PerHac PolCod Overeenkomstige punten in manifest Operation: Payback is a Bitch -DDoS-aanvallen x x x #1, #2, #5 Overige motivaties: - Wraak -Site defacing x x

-Diefstal van informatie x -Site redirects x

(20)

Acties, motivaties en retoriek: ‘Operation: Avenge Assange’

De derde grote actie ontstond toen grote bedrijven als Amazon, VISA, Mastercard en PayPal probeerden de website Wikileaks tegen te werken onder politieke druk van de Amerikaanse overheid (Stryker, 2011: p.228). Het eerste doelwit was de weblog van PayPal, waarbij via twitter de oproep “Close your #PayPal accounts in light of the blatant misuse of power to

partially disable #Wikileaks funding. Join in the #DDoS if you’d like” werd gedaan (Olsen,

2012: p.105). De motivatie die hierachter schuilt is vergelding op basis van punt één, twee, vier en vijf uit het manifest (appendix 1). De volgende dag werd men opgeroepen om verschillende doelwitten aan te vallen die te maken hadden met censuur en “to come out in

support of Wikileaks” (Olson, 2012: p.105).

Speciaal voor deze aanvallen was een nieuwe versie van het programma LOIC gemaakt door politieke codeurs. Digitale flyers werden gemaakt en verspreid, waarin werd uitgelegd hoe men relatief veilig het programma kon gebruiken om de doelen aan te vallen (Olson, 2012: p.105). Vier dagen na het begin van de actie was het aantal actieve deelnemers gegroeid van 300 naar 7.800. 4.500 mensen stelden hun computers beschikbaar door het LOIC programma te downloaden en te installeren (ibid: p.106). Dit aantal was aanvankelijk niet genoeg om de gehele dienst offline te krijgen, waarna dit werd aangevuld met ongeveer 30.000 computers uit privé-botnets (ibid, pp.108-109).

‘Avenge Assange’ had veel doelwitten, voornamelijk financiële instellingen. Ook hosting-bedrijven die weigerden Wikileaks op hun servers te houden, en politici die openlijk Wikileaks aanvielen werden doelwit van de DDoS-aanvallen van Wikileaks. In tegenstelling tot ‘Operation: Payback is a Bitch’ was men hierbij weinig creatief. Met name door de nieuwe mogelijkheden die de nieuw verkregen botnets boden besloot men alleen haar kracht te laten zien, omdat dit makkelijker is dan het hacken van een server. Hierdoor is een verschuiving te zien, waarbij het zwaartepunt van de politieke krakers en performatieve hackers verschuift naar de politieke codeurs.

Tabel 4: Political Cracking, Performative Hacking, Political Coding en motivaties

Codenaam actie:

Gebruikte middelen PolCra PerHac PolCod Overeenkomstige punten in manifest Operation: Payback is a Bitch -DDoS-aanvallen x x x #1, #2, #4, #5 Overige motivaties: - Wraak -Software ontwikkeling x

(21)

Acties, motivaties en retoriek: ‘Summer of Lulz’

Deze verschuiving naar politieke codeurs werd doorgezet met de oprichting van Lulzsec. Het doel van deze groep was om in navolging van Wikileaks, onder de vlag van Anonymous, geheime informatie te publiceren die men van servers had buitgemaakt. De zeven kernleden van Lulzsec besloten twee principes van Anonymous te verwerpen: ten eerste koos men niet alleen meer doelwitten omdat zij ‘onderdrukkers van het vrije woord’ waren, en ten tweede was de media een nieuw mogelijk doelwit, iets wat Anonymous niet toestond (Olson, 2012: p.225). In tegenstelling tot de grote massa politieke krakers waar Anonymous uit bestond, was Lulzsec een gestroomlijnde groep politieke codeurs met eigen botnets en een zelfde opvatting betreffende de doelen die gehaald moesten worden. Toch besloot men de banden met Anonymous niet te laten vieren, maar om op te treden als een voorhoede, die Anonymous moest inspireren (ibid). Lulzsec had als doel om te zoeken naar elk mogelijk exploiteerbaar beveiligingslek op het internet te vinden. Hierbij werd gebruik gemaakt van geautomatiseerde software die deze gaten moest vinden (ibid).

Eén van de eerste gevonden beveiligingslekken waar men gebruik van maakte was in de servers van mediabedrijf Fox. In de maand april van 2011 vond men een database met 73.000 e-mailadressen en wachtwoorden van mensen die zich hadden aangemeld voor een nieuwsbrief. Fox werd een doelwit omdat het een rechts-populistische mediamagnaat was, welke onder Anonymous gehaat werd om haar berichtgeving in het algemeen en de vijandigheid tegenover Anonymous in het bijzonder (Olson, 2012: p.227). Uiteindelijk lekte Lulzsec ongeveer 350 gebruikersgegevens van vooraanstaande personen binnen Fox (ibid: p.228).

Lulzsec beschrijft zichzelf als “the world’s leaders in high-quality entertainment at your

expense” (Olson, 2012: p.228). Hieruit blijkt dat het eigen vermaak zeker een motief is voor

deze codeurs om tot actie over te gaan. Het officiële twitter-account van Lulzsec kondigde het bestaan van de groep op de volgende manier aan:

“Hello, good day, and how are you? Splendid! We’re Lulzsec, a small team of lulzy individuals who feel the drabness of the cyber community is a burden on what matters: Fun” (Olson, 2012: p.230)

Ook hier wordt weer de nadruk gelegd op de entertainmentwaarde van de groep. Dat de acties van de groep helemaal zonder politiek motief waren is, zo blijkt uit de gekozen doelwitten,

(22)

niet waar. Toen Sony in april 2011 een hacker aanklaagde wegens het doorbreken van een beveiliging van Sony, coördineerde Lulzsec een DDoS-aanval die in samenwerking met Anonymous werd uitgevoerd. Daarbij maakte Lulzsec 200.000 gebruiksgegevens buit, die onbeveiligd in een database van Sony stonden. Onder deze gebruiksgegevens bevonden zich ook creditcardgegevens. Lulzsec besloot deze gegevens te lekken, om zo aan de media, de gebruikers en ook Sony duidelijk te maken hoe slecht wordt omgegaan met zulke gevoelige informatie van gebruikers (Olson, 2012: pp.258-260). Hieruit kan worden opgemaakt dat punten één en twee van het manifest voor deze actie ook opgaan (appendix 1).

Een andere actie, in mei 2011, was gericht tegen de Amerikaanse publieke omroep PBS. Deze had een documentaire uitgezonden die Julian Assange en Wikileaks afschilderde als een gevaarlijke verrader van staatsgeheimen. Hierop werd de website van PBS onderworpen aan een DDoS-aanval, en toen de servers weer online kwamen bleek de startpagina vervangen door een boodschap van Lulzsec waarin de verblijfplaats van de overleden rapper in Nieuw-Zeeland werd ‘bekendgemaakt’ (Olson, 2012: p.258; Stryker, 2011: p.230). Een volgende actie zou de overige motivaties genoemd in het manifest (appendix 1) hanteren. Onder de noemer ‘FuckFBIFriday’ werd de FBI aangevallen, doordat deze zijn pijlen had gericht op de leden van Lulzsec. Hierdoor kunnen het derde, vierde en vijfde punt van het manifest worden toegevoegd.

Tabel 5: Political Cracking, Performative Hacking, Political Coding en motivaties

Codenaam actie:

Gebruikte middelen PolCra PerHac PolCod Overeenkomstige punten in manifest Operation: Payback is a Bitch - Software ontwikkeling x #1, #2, #3, #4, #5 Overige motivaties: - Vermaak - Wraak -Diefstal van informatie x x

-Diefstal van informatie met distributie

x

-Site defacements x x x

(23)

CONCLUSIE

Na deze analyse van de toegepaste vormen van hacktivisme, de motivaties die daaraan verbonden waren en de retoriek die daarbij gehanteerd werd, is het mogelijk de balans op te maken en een antwoord te kunnen geven op de onderzoeksvraag; welke motivaties hebben jongeren bij het uitvoeren van de tactieken geassocieerd met het hacktivisme?

Anonymous bestaat uit drie verschillende groepen hacktivisten. De politieke krakers, wiens activiteiten verklaard kunnen worden vanuit de techno-deterministische benadering, waren aanvankelijk de eersten die zich bij Anonymous aansloten. Zij hadden voldoende kennis van het gebruik van computers, waren frequente bezoekers van 4chan, en besloten genoeg te hebben van het continue ‘pestgedrag’ van Scientology tegenover de vrije natuur van het internet. Hun acties waren aanvankelijk apolitiek. Met deze acties trokken ze echter gelijkgestemde performatieve hackers aan, mensen die al actie voerden tegen Scientology en, door de gemeenschappelijke doelen met de krakers, zich aansloten bij Anonymous. Hierdoor verkreeg Anonymous ook zijn politieke karakter, wat aansluit bij de voluntaristische theorie. Tenslotte werden politieke codeurs betrokken bij de actie, om de actie zowel kracht bij te zetten als het proces van coördinatie en van uitvoering te verfijnen. De motivaties die hierbij gebruikt werden komen grotendeels overeen met de punten uit het manifest, alsmede motivaties gebaseerd op basis van emoties. Zo speelden de entertainmentwaarde, gevoed door een groepsgevoel, en een vaag idee van rechtvaardigheid mee voor de vele duizenden deelnemers.

Gedurende lange tijd bleef de verdeling tussen deze drie groepen ongeveer hetzelfde. Wel groeide langzaam de rol van de politieke codeurs doordat zij in toenemende mate hun eigen botnets begonnen in te zetten om de acties kracht bij te zetten. Doordat de gebruikte software zodanig werd herschreven dat politieke krakers en performatieve hackers het werk uit handen werd genomen, leidde dit ertoe dat hun rol uiteindelijk geminimaliseerd werd. Dit werd helemaal duidelijk toen met de oprichting van Lulzsec de politieke codeurs zich ontdeden van enige verantwoording tegenover Anonymous.

De politieke motivaties van Anonymous, zoals ook te zien in het manifest, zijn allemaal terug te leiden tot twee woorden: vrijheid en transparantie. Deze twee motivaties zijn van oudsher motivaties geweest voor hackers. Recente politieke ontwikkelingen die de vrijheid en transparantie van het internet aan banden dienen te leggen hebben ervoor gezorgd dat Anonymous snel populariteit veroverde bij jongeren. Ook doordat de manier van actievoeren

(24)

een voor technisch aangelegde jongeren makkelijk onder de knie te krijgen en simpel uit te voeren was, kon de beweging snel groeien. Hierdoor hadden de acties van Anonymous vaak een impulsief karakter, die gevoed werd door emoties zoals een gevoel van rechtvaardigheid, wraak. Ook speelt verveeldheid een rol, waarbij het hacktivisme kan worden gezien als een simpele kwajongensstreek op zoek naar een tijdelijke afleiding van de dagelijkse sleur.

Concluderend kan gesteld worden dat het hacktivisme van Anonymous niet altijd, en niet voor iedereen, een uiting is van politiek gemotiveerd hacken. Voor degenen die wel een politieke motivatie hadden bij hun acties, was dit met name gericht tegen de oneerlijke behandeling van individuen en websites die poogden transparantie van de politiek en andere instituties, en vrijheden op het internet (zoals vrijheid van meningsuiting en vrijheid van informatie) te behouden. Hierbij werd niet altijd elk punt van het zelf opgestelde manifest aangehouden, toch kunnen veel acties ofwel direct, ofwel indirect, worden herleid naar de vijf punten die zich bevinden in dit manifest.

Discussie

Anonymous is een vrij recente ontwikkeling, waar nog weinig wetenschappelijke bronnen over zijn geschreven. Hierdoor zijn de evenementen waarop de analyse in deze scriptie gebaseerd is, gevonden in boeken geschreven door journalisten op basis van getuigenverslagen. Doordat veel van de ondernomen acties illegaal waren, zijn er ook weinig mensen die openlijk naar voren treden over het verloop van de acties. Dit valt verder te verklaren door het anonieme karakter van de beweging, waardoor veel mensen na deelname aan de acties weer in de anonimiteit opgingen. De identiteiten, en daarmee ook de leeftijden, van de vele deelnemers kan alleen geschat worden op basis van de gebruikersstatistieken van websites als 4chan. Ook het aantal deelnemers aan de verschillende acties zijn gebaseerd op ruwe schattingen op basis van getuigenverslagen van enkele van de vooraanstaande leden. Deze ramingen zijn wellicht niet geheel betrouwbaar, aangezien het aantrekkelijk is voor hen om deze aantallen te overdrijven om het belang van Anonymous als beweging te overdrijven. Deze aantallen zijn verder gespekt door het gebruik van botnets, die de macht, en de rol van politieke krakers en performatieve hackers, ernstig kan vertekenen.

Het gebrek aan harde feiten zorgt ervoor dat er geen definitief antwoord op de onderzoeksvraag bestaat. Wel kan, aan de door Anonymous geschreven persberichten, door analyse van literatuur over de standaardmotivaties van hackers, en door analyse van de doelwitten van Anonymous, een breed antwoord worden geformuleerd.

(25)

REFERENTIES

Al Jazeera (2011) “Anonymous and the Arab Uprisings”, http://www.aljazeera.com /news/middleeast/2011/05/201151917634659824.html (laatst bezocht op 1-12-2013).

AnonNews (2010) “An Anonymous Manifesto”, http://anonnews.org/press/item/199/ (laatst bezocht op 23-1-2014).

BBC (2010) “Anonymous hacktivists say Wikileaks war to continue”, http://www.bbc.co.uk /news/technology-11935539 (laatst bezocht op 1-12-2013) .

BBC (2011) “Lulzsec: Shetland teen charged over computer hacking claims”, http://www. bbc.co.uk/news/uk-14359933 (laatst bezocht op 8-1-2014).

Bryman, A. (2008) “Social Research Methods”, Oxford University Press: Oxford.

Calenda, D. & Meijer, A. (2009) “Young People, the Internet and Political Participation”, in

Information, Communication & Society, vol. 12, no. 6, september: pp. 879-898.

Cnet (2012) “Old-time hacktivists: Anonymous, you've crossed the line”, http://news.cnet.com /8301-27080_3-57406793-245/old-time-hacktivists-anonymous-youve-crossed-the-line/ (laatst bezocht op 1-12-2013).

Denning, E. (2001) ‘Activism, Hacktivism and Cyberterrorism: the Internet as a Tool for

Influencing Foreign Policy’ in Arquilla, J. & Ronfeldt, D. (eds.) Networks and Netwars: The Future of Terror, Crime, and Militancy (pp.239-288). RAND: Santa Monica.

Facebook (2013) “Facebook Reports Third Quarter Results”, http://investor.fb.com/ releasedetail.cfm?ReleaseID=802760 (laatst bezocht op 6-1-2014).

Fernandes, J. et al (2010) “The Writing on the Wall: A Content Analysis of College Students’

Facebook Groups for the 2008 Presidential Election”, in Mass Communication and Society, vol. 13, no. 5, november: pp. 654-675.

The Guardian (2013a) “Lulzsec hacktivists plead guilty to cyber-attacks on NHS, Soney and

NI”, http://www.theguardian.com/technology/2013/apr/09/lulzec-hacktivists-plead-guilty-cyberattacks (laatst bezocht op 6-12-2013).

(26)

The Guardian (2013b) “Anonymous hackers jailed for cyber attacks”, http://www. theguardian.com/technology/2013/jan/24/anonymous-hackers-jailed-cyber-attacks (laatst bezocht op 6-12-2013).

Hampson, N.C.N. (2012) “Hacktivism: A New Breed of Protest in a Networked World”, in

Boston Colloge International and Comparative Law Review, vol. 35, no. 2, mei:

pp.511-542.

Harris, A. et al (2010) ‘Beyond Apathetic or Activist Youth: ‘Ordinary’ young people and

contemporary forms of participation’, in Young, vol. 18, no. 9, September: pp. 9-32.

Himma, K.E. (2007) “Hacking as Politically Motivated Digital Civil Disobedience: Is

Hacktivism Morally Justified?” in “Internet Security: Hacking, Counterhacking, and Society” (pp. 73-98), Jones and Bartlett Publishers: Sudbury.

Levy, S. (1984) “Hackers: Heroes of the Computer Revolution”, Penguin Books: New York. NOS (2013) “Pietitie over grens twee miljoen”,

http://nos.nl/artikel/566630-pietitie-over-grens-twee-miljoen.html (laatst bezocht op 6-1-2014).

Olson, P. (2012) ‘We Are Anonymous: Inside the Hacker World of Lulzsec, Anonymous and

the Global Cyber Insurgency’, Hachette Book Group: New York.

The Powerbase (2012) “Low Orbit Ion Cannon: Exposed”, http://www. thepowerbase.com/2012/03/low-orbit-ion-cannon-exposed/ (laatst bezocht op 7-12-2013).

Rawls, J.B. (1999) “Civil Disobedience”, in “Collected Papers”, Freeman, S. (eds), pp.319-331. Cambridge: Harvard University Press.

Samuel, A. (2004) “Hacktivism and the Future of Democratic Discourse” in Shane, P.M. (eds.) Democracy Online: The Prospects for Political Renewal Through the Internet (pp.123-140). Routledge: New York.

Stronks, J. (2013) “Social Media, Politiek en Verkiezingscampagnes”, http://www.jaap stronks.nl/social-media-politiek-verkiezingscampagnes/ (laatst bezocht op 6-1-2014).

Stryker, C. (2011) “Epic win for Anonymous: How 4chan’s army conquered the web”, The Overlook Press: New York.

(27)

TechCrunch (2013) “Twitter Growth Decelerating”, http://techcrunch.com/2013/10/15/ twitter-growth-decelerating/ (laatst bezocht op 6-1-2013).

Youtube (2008a) “Message to Scientology”, http://www.youtube.com/watch?v=JCbKv9y iLiQ (laatst bezocht op 6-1-2014).

Youtube (2008b) “Call to Action”, http://www.youtube.com/watch?v=YrkchXCzY70 (laatst bezocht op 7-1-2014).

(28)

Referenties

GERELATEERDE DOCUMENTEN

The access to food is expected to be greater in countries with more gender equal- ity due to increased household income as well as an improved household bargaining position of

Uit eerdere inventarisaties/enquêtes Meerburg et al., 2008 is gebleken dat in de Hoeksche Waard de aandacht bij het waterschap Hollandse Delta voor ecologisch beheer van dijken

Georganiseerde oppo- sitie ('fractievorming') blijft echter verboden. lo De congresvoorbereiding geeft hetzelfde beeld te zien van centralisme met bijstellingen. De afdelingen

In deze Studie wordt de samenhang onderzocht tussen niveau van morele argumentatie en politieke attituden zoals houding tegenover kernbewapening, sexisme, minderheden,

íòï Ø»¬ ª»®¾¿²¼ ¬«--»² µ»®µ¹¿²¹ »² °±´·¬·»µ» °¿®¬·½·°¿¬·»òòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòòò ïì íòïòï Ø»¬ ª»®¾¿²¼ ¬«--»²

Hierbij hebben in twee afdelingen de hokken een vloeruitvoering waarbij aan de achterzijde van de hokken bij de roosters een zogenaamde mestspleet aanwezig is-. Dit is een opening

However, this study does offer an intimate insight in the lives of these specific people, and through their stories accomplishes an understanding of how bodywear is practiced

1. Aantal comments over de onderwerpen aan gedragen door #BOOS Polertiek in procenten. Als we kijken naar de overige drie afleveringen over stagevergoeding, bloeddonatie van homo’s