Doxxing, hack i telefon do ICE. Technologiczna wojna o imigrantów

Doxxing, hack i telefon do ICE. Technologiczna wojna o imigrantów

Jak wiadomo, w USA nie ustaje polityczna, a czasem nawet dosłowna wojna o imigrację. Szczególnie widoczne było to ostatnio w Minneapolis i stanie Minnesota, gdzie operacja służb ICE (Immigration and Customs Enforcement), mająca na celu deportację tłumnie tam obecnych nielegalnych imigrantów (zwłaszcza tych związanych z – głośną ze względu na aferę związaną z masowym wyłudzaniem grantów i dotacji rządowych – „społecznością somalijską”) wywołała zaciekły opór lokalnych polityków oraz zamieszki wywołane przez pro-imigracyjnych aktywistów, próbujących siłowo tę deportację uniemożliwić.

Zamieszki te, jak twierdzi wielu obserwatorów, wykraczały przy tym poza zwykłe protesty uliczne. Były one dalece bardziej zorganizowane i finansowane przez rozgałęzione sieci organizacji pozarządowych (jak się podejrzewa, pośrednio finansowanych i kierowanych przez władze stanowe kontrolowane przez Demokratów) i „non-profitów”. Podobnie „aktywiści” nie są bynajmniej przypadkowymi protestującymi, lecz często osobami, które przechodzą formalne szkolenia bojówkarzami. Taktyki, po które sięgają, kombinacja biernego i czynnego oporu, sugerują wysoki poziom profesjonalizacji protestów.

Obejmowały one nie tylko fizyczne starcia z funkcjonariuszami ICE i CBP, ich śledzenie i nękanie czy terroryzowanie miejscowej ludności (obejmujące napady i pobicia, niszczenia mienia, blokady dróg etc.) – to wszystko przy bierności policji kontrolowanej przez lokalne władze. Areną tego starcia stała się także, a może zwłaszcza, sfera cyfrowa. I choć ostatnio chaos uliczny w Minneapolis nieco zelżał – na co wpływ ma rozejm między administracją federalną a stanowią (w zamian za zmniejszenie skali operacji ulicznych ta pierwsza otrzyma dostęp do aresztów stanowych), to wojna cyfrowa – nie.

Under the ICE

Słowo „wojna” – czyli, wedle definicji clausewitzowskiej, kontynuacja polityki innymi środkami – jest tu o tyle adekwatne, że faktycznie dotyczy szeroko zakrojonego starcia dwóch w dużej mierze niecierpiących się grup społeczeństwa, zaś główną bronią, prócz narzędzi technologicznych i komunikacyjnych, jest tu pomysłowość i kreatywność. Organizacje lewicowe i pro-imigracyjne zaczęły zatem od tworzenia „linii zaufania”, służących aktywistom do raportowania obecności ICE i innych służb federalnych, co miało służyć ostrzeganiu nielegalnych imigrantów – tak, by zdołali oni zbiec przed zatrzymaniem.

Działania te szybko rozszerzyły się na próby tworzenia baz danych, opartych na crowdsourcingu informacji, a służących do m.in. rozpoznawania nieoznakowanych pojazdów federalnych, tak, by móc je śledzić po tablicach rejestracyjnych, czy „zarządzaniu” w czasie rzeczywistym grupkami aktywistów – tak, aby organizowali oni „spontaniczne” zamieszki i blokady, gdziekolwiek funkcjonariusze ICE by się nie pojawili. Samych funkcjonariuszy federalnych usiłowano zaś w miarę możliwości poddawać doxxingowi, ujawniając prywatne informacje ich dotyczące, jeśli gdzieś takowe pozyskano.

Cyber-zamieszki i wirtualne ciosy

Wszystko to koordynowane poprzez cyfrowe czaty z wykorzystaniem szyfrowanego end-to-end komunikatora Signal, służącego też dystrybucji materiałów propagandowych. Druga strona odpowiedziała na to infiltrowaniem czatów pro-imigracyjnych bojówek i NGO-sów, zapychaniem „linii zaufania” czy aplikacji lawiną fałszywych zgłoszeń oraz dezinformacji. Działania te, przypominające atak DDoS, tyle że wykraczający poza blokadę adresu internetowego, były skądinąd odwróceniem przeciwko lewicowym aktywistom ich własnej taktyki blokowania skrzynek kontaktowych czy linii telefonicznych ICE.

Niektórzy przedstawiciele środowisk weteranów i policjantów zaczęli jeździć po ulicach w samochodach udających pojazdy ICE, tak, by prowokować lewicowych aktywistów do marnowania sił i środków na organizowanie zbędnego śledzenia czy blokad – co obserwowano na zinfiltrowanych forach organizatorów zamieszek. Wreszcie, zastosowano także (również w odpowiedzi na podobne działania pro=imigracyjnych „rewolucjonistów”) działania cybernetyczne – jeśli można w ten sposób określić zwykłe wykorzystanie luk w zabezpieczeniach.

The company you keep

Szczególnie spektakularny przypadek dotyczył ostatnio największej istniejącej aplikacji do sczytywania i śledzenia numerów tablic rejestracyjnych pojazdów ICE. StopICE, bo tak się nazywa, została ostatnio spektakularnie skompromitowana. Entuzjastom uszczelnienia systemu imigracyjnego udało się bowiem wychwycić rażące słabości w jej kodzie – na tyle istotne, że zdołali oni przejąć kontrole nad kompletną bazą danych dotyczącą użytkowników j tejże aplikacji. I wszystkie te dane przesłali do federalnych organów policyjnych – w tym oczywiście ICE.

https://twitter.com/MarioNawfal/status/2017317649248592003#m

Konsekwencje tego faktu mogą być interesujące, choć najpewniej nie dla samych zainteresowanych, których dane znalazły się teraz w dyspozycji służb imigracyjnych. Świadome zakłócenie deportacji nielegalnych imigrantów jest bowiem przestępstwem – osłoną przed którym była dotąd anonimowość aktywistów – zaś korzystanie z aplikacji, której właśnie takie zakłócanie jest jawnie deklarowanym celem, jawi się tu jako oczywisty dowód dla federalnych prokuratorów. Naturalnie, biorąc pod uwagę skrajną polaryzację polityczną w USA, faktyczne skazanie może też jeszcze wymagać sędziego oraz ławy przysięgłych o odpowiednich poglądach.

Dziękujemy, że przeczytałeś/aś nasz artykuł do końca. Obserwuj nas w Wiadomościach Google i bądź na bieżąco!