Od kilku dni młodzi ludzie protestują przeciwko wprowadzaniu w życie praw mogących ograniczyć ich wolność w Internecie. Zaatakowali polityków, twórców, jak i przypadkowe osoby. Z tego, co zrozumiałem, to szczególnie obawiają się konsekwencji za uprawianie tzw. piractwa, czyli nielegalnego czerpania korzyści z udostępniania kolegom internautom dorobku innych, na przykład muzyki, filmów, książek czy programów komputerowych. Dotychczas ta ?działalność gospodarcza? również była zabroniona, lecz tylko sporadycznie kogoś skazywano. Teraz może się to zmienić, gdyż nowe prawo, o ile zostanie przyjęte, będzie nakładało na Polskę obowiązek współpracy i współdziałania z organami ścigania innych krajów, co oznacza, że polskiego ?pirata? będzie już mogła zatrzymać na przykład policja amerykańska i osądzić go w USA!
A to już nie są żarty! Stąd te protesty, apele i petycje do sejmu, by nie ratyfikował międzynarodowego układu zwanego ACTA.
Polscy politycy zostali całkowicie zaskoczeni skalą i formą tych protestów. Rząd, co prawda, podpisał tę ustawę, ale przed jej ratyfikacją w parlamencie się zawahał, i już mówi o rozpoczęciu społecznych konsultacji, opozycja zaś ? wykorzystując słabość rządu ? bezkrytycznie i bezwarunkowo poparła oburzoną młodzież. Lecz szybko się okazało, że ten ?wirtualny świat? nie jest taki niewinny i bezbronny, jak o sobie mówi. Piraci zmienili się w hakerów i pokazali, na co ich stać! 23 stycznia włamali się na serwis Kancelarii Premiera i dokonali podmiany oryginalnej zawartości witryny na inną. Czym udowodnili, że nie istnieją skuteczne zabezpieczenia w tzw. e-administracji. Autorzy tego włamania stali się bohaterami! Lecz nie na długo, bo po kilku dniach inna grupa hakerów postanowiła ich ujawnić. Przygotowała i umieściła w sieci dokument, w którym szczegółowo opisała sprawców ataku, odkrywając ich dane: imię, nazwisko, datę urodzenia, numer telefonu czy adres. To Łukasz S. i Oskar Z.! Podane zostały też ?adresy IP? ich komputerów, z których się łączyli, oraz kilka szczegółów dotyczących ich życia prywatnego, jak miejsce aktualnego pobytu, znajomi, rodzina.
Ekspert do spraw bezpieczeństwa nazwał to wydarzenie po imieniu: ?Każde przestępcze podziemie jest skonfliktowane ? ktoś komuś jest winien pieniądze, ktoś komuś wjechał na terytorium albo przejął sieć zainfekowanych komputerów zw. botnet. Demaskacja wroga to najprostszy sposób, żeby pozbyć się konkurenta, a można przy tym zapozować na białego kapelusza, czyli hakera pracującego w imię praworządności. Te poufne informacje zebrano, prawdopodobnie, przejmując kontrolę nad komputerami obu hakerów, by w ten sposób można było obserwować, co robią i z kim się komunikują. Za tą demaskacją może stać konkurencja, której hałaśliwi gówniarze psują biznes, albo ktokolwiek inny, kto ma możliwości techniczne i odpowiednią znajomość internetowego podziemia?.
Nie muszę dodawać, że jednego z tych ujawnionych hakerów natychmiast zatrzymała policja. Po złożeniu wyjaśnień wypuszczono go, lecz dla wszystkich stało się już jasne, że w Internecie nie ma anonimowości! Prysł mit o wolności, przestrzeni bez horyzontu i tym podobnych poetyckich określeniach. Wyłonił się za to ?Folwark zwierzęcy? niejakiego George?a Orwella!
Zachęcam oburzonych internautów do przeczytania tej książki… jest w sieci.