{"id":5423,"date":"2011-06-08T18:19:02","date_gmt":"2011-06-08T17:19:02","guid":{"rendered":"https:\/\/ownetic.com\/magazyn\/?p=5423"},"modified":"2021-01-13T11:32:31","modified_gmt":"2021-01-13T10:32:31","slug":"kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna","status":"publish","type":"post","link":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna","title":{"rendered":"Robaki w s\u0142u\u017cbie sztuki"},"content":{"rendered":"<p>Sztuka digitalna jest szerokim okre\u015bleniem opisuj\u0105cym praktyki artystyczne wykorzystuj\u0105ce do swego istnienia narz\u0119dzia technologii cyfrowej, kt\u00f3rych rozw\u00f3j sprawi\u0142, \u017ce tradycyjne aktywno\u015bci artystyczne zosta\u0142y od niej uzale\u017cnione i tym samym wp\u0142yn\u0119\u0142y na proces popularyzacji tego typu dzia\u0142a\u0144. Pomimo, \u017ce w Polsce w dalszym ci\u0105gu praktyki medialne nie s\u0105 w wystarczaj\u0105cy spos\u00f3b eksploatowane, to istnieje jednak mo\u017cliwo\u015b\u0107 \u015bledzenia ich rozwoju w r\u00f3\u017cnych centrach i instytucjach kultury. Szczeg\u00f3lnym typem aktywno\u015bci jest coraz mocniej zauwa\u017calna praktyka <strong>hacktywistyczna<\/strong>, wywodz\u0105ca si\u0119 z typu dzia\u0142a\u0144 <strong>haker\u00f3w<\/strong> komputerowych polegaj\u0105ca na dokonywaniu zdalnych i bardzo cz\u0119sto nieuprawnionych manipulacji w systemach teleinformatycznych. W obr\u0119bie tego typu aktywno\u015bci rozr\u00f3\u017cni\u0107 mo\u017cna dwa rodzaje dzia\u0142a\u0144 poruszaj\u0105cych si\u0119 w obszarze artystycznym \u2013 <strong><em>hacking<\/em><\/strong> i <strong><em>hacktivism<\/em><\/strong>, gdzie <em>hacking<\/em> z za\u0142o\u017cenia jest akcj\u0105 pozapolityczn\u0105 i pozaekonomiczn\u0105, a jedynym jej celem jest albo skuteczny atak na dan\u0105 jednostk\u0119 np. komputerow\u0105 lub po prostu akcj\u0105 dla akcji. Popularniejsz\u0105 form\u0105, kt\u00f3ra stosowana jest przez artyst\u00f3w jest hacktivism, kt\u00f3ry pod wzgl\u0119dem semantycznym wywodzi si\u0119 z po\u0142\u0105czenia dw\u00f3ch wyraz\u00f3w \u201ehack\u201d oraz \u201eactivism\u201d. Oczywi\u015bcie tak jak ka\u017cdy nurt posiada r\u00f3wnie\u017c w\u0142asne za\u0142o\u017cenia, kt\u00f3re okre\u015blaj\u0105 pole manewru tw\u00f3rc\u00f3w w tej przestrzeni dzia\u0142aj\u0105cych. Ka\u017cdorazowo bowiem, dzia\u0142anie nastawione b\u0119dzie na jednoznacznie sprecyzowany cel &#8211; zazwyczaj polityczny, spo\u0142eczny lub ekonomiczny z za\u0142o\u017ceniem protestu przeciwko r\u00f3\u017cnorodnym niesprawiedliwo\u015bciom, monopolom, itp., wpisuj\u0105c si\u0119 tym samym w strategi\u0119 dzia\u0142a\u0144 medi\u00f3w taktycznych (<strong><em>tactical media<\/em><\/strong>)<em>.<\/em><\/p>\n<figure id=\"attachment_5426\" aria-describedby=\"caption-attachment-5426\" style=\"width: 540px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna\/kama-wrobel-cyber-digital-002\/\" rel=\"attachment wp-att-5426\"><img loading=\"lazy\" class=\"size-medium wp-image-5426 \" title=\"kama-wrobel-cyber-digital-002\" src=\"https:\/\/ownetic.com\/magazyn\/wp-content\/uploads\/2011\/06\/kama-wrobel-cyber-digital-002-540x388.jpg\" alt=\"Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek\" width=\"540\" height=\"388\"\/><\/a><figcaption id=\"caption-attachment-5426\" class=\"wp-caption-text\">Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek<\/figcaption><\/figure>\n<p>Poj\u0119cie medi\u00f3w taktycznych wprowadzone zosta\u0142o do obiegu terminologicznego w po\u0142owie lat 90. przez Geena Lovinka i Davida Garcie i<em> <\/em>\u201eokre\u015bla\u0142o zar\u00f3wno aktywnie krytyczne wobec korporacjonizmu, komercjalizacji i zaw\u0142aszczania sieci przez wielki biznes strategi\u0119 pionier\u00f3w net art\u2019u (0100101110101101.ORG, Heatha Buntinga, Vuka Cosicia czy Jodi), jak i dzia\u0142ania hacktywist\u00f3w czy ruch\u00f3w spo\u0142ecznych lat 90-tych (m.in. antyglobalist\u00f3w, dzia\u0142aczy ekologicznych, ruchu feministycznego)\u201d<sup>1<\/sup>. W tym kontek\u015bcie warto pami\u0119ta\u0107, \u017ce poj\u0119cie \u201etaktyka\u201d wed\u0142ug teoretyk\u00f3w medi\u00f3w rozumiana jest jako dzia\u0142anie wykorzystuj\u0105ce braki czy te\u017c luki istniej\u0105ce w okre\u015blonym systemie, kt\u00f3re na celu ma doprowadzenie do jego przej\u0119cia b\u0105d\u017a zawieszenia<sup>2<\/sup>.<\/p>\n<p>Powszechnie uznaje si\u0119, \u017ce rozw\u00f3j <em>hacktivism\u2019u <\/em>przypada na rok 1998, w kt\u00f3rym Internet sta\u0142 si\u0119 medium og\u00f3lnodost\u0119pnym, umo\u017cliwiaj\u0105cym powszechne uczestnictwo w dzia\u0142aniach wewn\u0105trzsieciowych, z kt\u00f3rych mo\u017cna wyszczeg\u00f3lni\u0107 trzy typy: <strong><em>web sit-ins, <\/em><\/strong><strong><em>defacing web pages <\/em> <\/strong>oraz <strong><em>e-mail bombing.<\/em><\/strong><\/p>\n<p>Warto pami\u0119ta\u0107, \u017ce w obr\u0119bie opisywanej przeze mnie kultury, funkcjonowa\u0142 ukuty przez samych dzia\u0142aczy termin <strong><em>Electronic Civil Disobedience (ECD<\/em><\/strong><strong>)<\/strong><sup>3<\/sup>, opisywany jako &#8220;forma pozbawionego przemocy protestu przeciwko instytucjom lub osobom podejmuj\u0105cym nieetyczne lub bezprawne czynno\u015bci&#8221;4, kt\u00f3ry w bezpo\u015bredni spos\u00f3b ma nie dotyka\u0107 os\u00f3b postronnych, ale te\u017c w du\u017cej mierze je zrzesza\u0107. Bowiem jedn\u0105 z ciekawszych strategii atak\u00f3w hacktywistycznych jest tzw. <strong><em>virtual <\/em><\/strong>lub <strong><em>web sit-ins<\/em><\/strong> (wirtualna posiad\u00f3wka), b\u0119d\u0105ca niczym innym jak masowym okupowaniem witryny internetowej okre\u015blonej firmy lub organizacji, w celu wywo\u0142ania efektu przeci\u0105\u017cenia serwera, a&nbsp; w konsekwencji jego zawieszenia (np. DoS).<\/p>\n<p>Wraz z pocz\u0105tkiem lat 90. grupa <strong><em>Critical Art Ensemble<\/em><\/strong><sup>4<\/sup><strong><em> <\/em><\/strong> przenios\u0142a stosowan\u0105 przez aktywist\u00f3w koncepcj\u0119 <em> sit \u2013<\/em> <em>ins <\/em> do \u015bwiata wirtualnego, co zaowocowa\u0142o licznymi hacktywistycznymi akcjami. \u201ePomys\u0142 by\u0142 prosty. Zam\u00f3wienie przez Internet tre\u015bci danej strony obci\u0105\u017ca w pewnym stopniu komputer, na kt\u00f3rym strona si\u0119 znajduje. Tak\u017ce \u0142\u0105cze, kt\u00f3rym biegn\u0105 dane ma ograniczon\u0105 przepustowo\u015b\u0107. W teorii, wiele ponawianych, jednoczesnych zam\u00f3wie\u0144 strony mog\u0142oby przeci\u0105\u017cy\u0107 komputer lub \u0142\u0105cze i zablokowa\u0107 dost\u0119p do strony innym osobom. Brak dost\u0119pu przyci\u0105gnie uwag\u0119 zar\u00f3wno Internaut\u00f3w, jak i w\u0142a\u015bcicieli blokowanej strony\u201d.<sup>5<\/sup> Strategi\u0119 t\u0105 zastosowano m.in. w jednym z pierwszych udokumentowanych akcji typu sit-ins maj\u0105cej miejsce w 1995 <strong><em>Net-Strike<\/em><\/strong> grupy <strong><em>Strano Network<\/em><\/strong><em>, <\/em>kt\u00f3ra wymierzona by\u0142a w rz\u0105d francuski, jako odpowied\u017a na polityk\u0119 zar\u00f3wno spo\u0142eczn\u0105, jak i j\u0105drow\u0105<sup>6<\/sup>.<\/p>\n<p>Podobne dzia\u0142anie, z tym \u017ce w ramach festiwalu Ars Electronica w Linz, zorganizowa\u0142a w 1998 roku tak\u017ce grupa<em> <strong>Electronic Disturbance Theater<\/strong> <\/em><strong>(EDT), <\/strong>kt\u00f3ra implementuj\u0105c do softwear\u2019u instalacji SWARM autorsk\u0105 aplikacj\u0119 opart\u0105 na Javie&nbsp; <strong><em>FloodNet<\/em><\/strong>, umo\u017cliwi\u0142a blisko 20.000 grupie internaut\u00f3w proces dwudniowego blokowania oficjalnej strony internetowej prezydenta Meksyku Ernesto Zedillo,&nbsp; Pentagonu oraz&nbsp; gie\u0142dy papier\u00f3w warto\u015bciowych we Frankfurcie, protestuj\u0105c przeciw konfliktowi w Chiapas. W tym samym czasie podmieniono r\u00f3wnie\u017c zawarto\u015b\u0107 strony Ministerstw: Finans\u00f3w i Zdrowia. \u201ePrawdopodobnie nie dosz\u0142o do ca\u0142kowitej blokady dost\u0119pu, jednak akcja sta\u0142a si\u0119 wydarzeniem medialnym, a problem (Indian) Chiapas zosta\u0142 nag\u0142o\u015bniony. Od tego czasu program FloodNet (obecnie udost\u0119pniony za darmo w Internecie) by\u0142 kilkana\u015bcie razy u\u017cywany do blokady stron rz\u0105du Meksyku. Akcje z jego u\u017cyciem organizowali tak\u017ce obro\u0144cy praw zwierz\u0105t, przeciwnicy modyfikowanej genetycznie \u017cywno\u015bci lub ameryka\u0144skich atak\u00f3w na Irak. W ubieg\u0142ym roku blokada stron MFW towarzyszy\u0142a protestom na ulicach Pragi\u201d<sup>7<\/sup>.<\/p>\n<p>Strategia ta zastosowana zosta\u0142a r\u00f3wnie\u017c w ramach <strong><em>Jam Echelon Day<\/em><\/strong> <strong><em>(JED)<\/em><\/strong> z 1999 r., gdzie celem ataku by\u0142o zak\u0142\u00f3cenie dzia\u0142ania globalnej sieci wywiadu elektronicznego Echelon s\u0142u\u017c\u0105cego do przechwytywania danych z systemu telekomunikacyjnego powsta\u0142ego w ramach porozumienia AUSCANNZUKUS .<\/p>\n<p>Warto r\u00f3wnie\u017c wspomnie\u0107 o s\u0142awnym prote\u015bcie sieciowym, kt\u00f3ry wynik\u0142 z konfliktu jaki narodzi\u0142 si\u0119 pomi\u0119dzy sklepem internetowym <strong><em>ETOYS.com<\/em><\/strong>, a grup\u0105 artyst\u00f3w\/antyglobalist\u00f3w pos\u0142uguj\u0105cych si\u0119 t\u0105 sam\u0105 nazw\u0105. Wirtualny sklep z zabawkami uzna\u0142, \u017ce grupa tw\u00f3rc\u00f3w bezprawnie pos\u0142uguje si\u0119 zastrze\u017con\u0105 nazw\u0105 \u2013 pomimo, i\u017c witryna<strong> <em>ETOY<\/em><\/strong> funkcjonowa\u0142a dwa lata wcze\u015bniej- i&nbsp; zmusi\u0142 ich do odsprzedania praw do domeny. Za pomoc\u0105 masowego ataku na serwery firmy \u2013 czyli wirtualnego sin-ins &#8211; uda\u0142o si\u0119 sparali\u017cowa\u0107 dost\u0119p do sklepu w okresie przed\u015bwi\u0105tecznym i rozpropagowa\u0107 wiele nieprzychylnych informacji na temat koncernu w Internecie, co zaowocowa\u0142o gwa\u0142towanym spadkiem notowa\u0144 <strong><em>ETOYS.COM <\/em><\/strong>na gie\u0142dzie, a tak\u017ce rezygnacj\u0105 z wysuni\u0119tych wcze\u015bniej wobec grupy <strong><em>ETOY<\/em><\/strong> roszcze\u0144.<\/p>\n<p>Nieco inaczej, lecz r\u00f3wnie\u017c z wykorzystaniem ataku typu <strong><em>DoS (Denial of Service) <\/em>Robert B. Lisek <\/strong>w artystycznym projekcie <strong>Removal of Gallery\/Usuni\u0119cie Galerii<\/strong> przez <strong>SQL Injection<\/strong> doprowadzi\u0142 do ca\u0142kowitego zawieszenia bazy MSQL i serwera wroc\u0142awskiej galerii BWA. W tym kontek\u015bcie warto pami\u0119ta\u0107 r\u00f3wnie\u017c o innych odmianach ataku DoS \u2013 <strong><em>DDoS<\/em><\/strong> <strong>(<em>Distributed Denial of Service<\/em>)<\/strong> oraz <strong>DRDoS&nbsp; (<em>Distributed Reflection Denial of Service)<\/em><\/strong>.<\/p>\n<p>Coraz popularniejszym typem dzia\u0142a\u0144 hacktywistycznych jest akt podmienienia informacji znajduj\u0105cych si\u0119 na docelowej stronie atakowanej instytucji, co w du\u017cej mierze wykorzystywane jest w celach spo\u0142eczno-politycznych. Tego typu strategia zastosowana zosta\u0142a w 1997 roku&nbsp; przez&nbsp; portugalsk\u0105 grup\u0119 <strong><em>UrBaN Ka0s<\/em><\/strong>, kt\u00f3ra w ramach akcji maj\u0105cej nawo\u0142ywa\u0107 do autonomii Timoru Wschodniego podmieni\u0142a tre\u015b\u0107 na kilkudziesi\u0119ciu indonezyjskich stronach, zamieszczaj\u0105c na nich has\u0142a wolno\u015bciowe (http:\/\/www.2600.com\/hackedphiles\/east_timor\/). Uznaje si\u0119, \u017ce by\u0142 to jeden z pierwszych masowych atak\u00f3w w historii. Wydaje si\u0119 jednak, \u017ce najg\u0142o\u015bniejsz\u0105 akcj\u0105 tego typu by\u0142o w\u0142amanie si\u0119 grupy <strong>milw0rm<\/strong> w 1998 roku do systemu instytutu <strong>Bhabha Atomic Research Centre <\/strong>i w ramach protestu przeciwko pr\u00f3bom u\u017cycia broni j\u0105drowej, dokonania efektywnych zmian w wygl\u0105dzie&nbsp; strony instytutu, poprzez umieszczenie na niej zdj\u0119cia grzyba atomowego oraz r\u00f3\u017cnorodnych, pacyfistycznych hase\u0142.<\/p>\n<p>Inn\u0105 w formie i wyra\u017anie humorystyczn\u0105 akcj\u0105 by\u0142a tegoroczna ingerencja Polaka zwanego portythepigiem w struktur\u0119 strony internetowej&nbsp; ameryka\u0144skiej<strong><em> Defence Logistic Agency, <\/em><\/strong>w kodzie kt\u00f3rej za pomoc\u0105 SQL Ijnection&nbsp; zosta\u0142 zagnie\u017cd\u017cony fragment wideo z piosenk\u0105 \u201eWeso\u0142y Romek\u201d pochodz\u0105c\u0105 z kultowego filmu MI\u015a. Nagranie to zosta\u0142o jednak ukryte, a obejrze\u0107 je mo\u017cna by\u0142o po wklepaniu na klawiaturze wyrazu <strong><em>portythepig<\/em><\/strong><em>. <\/em><\/p>\n<p>Niezwyk\u0142\u0105 popularno\u015bci\u0105 cieszy si\u0119 strategia zwana <strong>steganografi\u0105<\/strong>, kt\u00f3ra polega na kodowaniu okre\u015blonych informacji w lokalizacjach typu obraz, kt\u00f3ry nast\u0119pnie umieszczany jest na wybranej witrynie internetowej. W tym obszarze szczeg\u00f3ln\u0105 aktywno\u015bci\u0105 wykazuje si\u0119 m.in. grupa <strong><em>Hacktivismo<\/em><\/strong><sup>8<\/sup>, kt\u00f3ra \u201estworzy\u0142a niewielki program o nazwie <em>camera\/shy, <\/em>pakuj\u0105cy informacj\u0119 z ocenzurowanych witryn w graficzne pliki .gif. Takie pliki bez problemu zostaj\u0105 przepuszczone przez <em>firewall<\/em> i mog\u0105 by\u0107 swobodnie wymieniane np. poczt\u0105 elektroniczn\u0105. Innym dzie\u0142em tej grupy jest program <em>six\/four<\/em> (odwo\u0142anie do 4 czerwca 1989 &#8211; daty masakry na placu Tiananmen), umo\u017cliwiaj\u0105cy bezpo\u015brednie po\u0142\u0105czenie mi\u0119dzy komputerami u\u017cytkownik\u00f3w i wymian\u0119 plik\u00f3w z pomini\u0119ciem sieci WWW, us\u0142ug pocztowych, czat\u00f3w itd\u201d.<sup>9<\/sup> <em>Hactivismo<\/em>, jako jedna z grup, kt\u00f3re aktywnie wsp\u00f3\u0142pracuj\u0105 z opozycyjnymi organizacjami pa\u0144stw o ograniczonym czynniku wolno\u015bci m.in. w Chinach, Korei P\u00f3\u0142nocnej, Iranie, pokona\u0142a blokady cenzorskie chi\u0144skiego <em>firewall\u2019a<\/em>, umo\u017cliwiaj\u0105c na pewien czas spo\u0142eczno\u015bci dost\u0119p do wszystkich, nieudost\u0119pnianych wcze\u015bniej witryn. Oczywi\u015bcie akcja ta uda\u0142a si\u0119 z powodzeniem, jednak jej nast\u0119pstwem by\u0142o zaostrzenie system\u00f3w cenzorskich w tym kraju.<\/p>\n<figure id=\"attachment_5425\" aria-describedby=\"caption-attachment-5425\" style=\"width: 540px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna\/kama-wrobel-cyber-digital-001\/\" rel=\"attachment wp-att-5425\"><img loading=\"lazy\" class=\"size-medium wp-image-5425 \" title=\"kama-wrobel-cyber-digital-001\" src=\"https:\/\/ownetic.com\/magazyn\/wp-content\/uploads\/2011\/06\/kama-wrobel-cyber-digital-001-540x385.jpg\" alt=\"Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek\" width=\"540\" height=\"385\"\/><\/a><figcaption id=\"caption-attachment-5425\" class=\"wp-caption-text\">Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek<\/figcaption><\/figure>\n<p>Warto w tym miejscu wspomnie\u0107 r\u00f3wnie\u017c o <strong><em>the Legon od the Underground<\/em><\/strong> <strong><em>(LoU),<\/em><\/strong> grupie kt\u00f3ra w 1998 roku wypowiedzia\u0142a cyberwojn\u0119 Irakowi i Chinom, w ramach kt\u00f3rej mia\u0142a zosta\u0107 zablokowana ca\u0142a infrastruktura internetowa obydwu kraj\u00f3w. 7 stycznia 1999 roku zawi\u0105zana zosta\u0142a mi\u0119dzynarodowa koalicja haker\u00f3w \u2013 w tym: <strong><em>Cult of the Dead Cow, L0pht, Chaos Computer Club<\/em><\/strong> , w konsekwencji czego LoU wycofa\u0142 si\u0119 z wcze\u015bniej wydanej deklaracji i zamierzona akcja nie dosz\u0142a o skutku.<\/p>\n<p>W kontek\u015bcie poruszanego tematu, warto r\u00f3wnie\u017c pami\u0119ta\u0107 o r\u00f3\u017cnych typach robak\u00f3w sieciowych i innego rodzaju oprogramowaniu typu trojany lub boty, kt\u00f3re niezwykle cz\u0119sto u\u017cywane s\u0105 do atak\u00f3w hacktywistycznych.&nbsp; Za jedn\u0105 z pierwszych i&nbsp; ciekawszych akcji tego rodzaju uwa\u017ca si\u0119 zaimplementowanego w 1989 roku do sieci DECNet robaka <strong><em>WANK<\/em><\/strong>, co w rozszerzeniu oznacza <strong><em>Worms Against Nuclear Killers<\/em><\/strong>.&nbsp; Robak ten infekowa\u0142 komputery DOE, HEPNET i SPAN (NASA) pracuj\u0105ce pod kontrol\u0105 systemu <strong><em>VMS<\/em><\/strong> (<em>Virtual Memory System)<\/em><sup>10<\/sup> i wy\u015bwietla\u0142 za ich pomoc\u0105 komunikat krytykuj\u0105cy nuklearny wy\u015bcig zbroje\u0144, u\u017cywaj\u0105c przy tym wers\u00f3w piosenek zespo\u0142u<em> Midnight Oil.<\/em> <em>WANK <\/em>w \u017caden spos\u00f3b nie szkodzi\u0142 systemowi, a jego podstawowym zadaniem by\u0142o przekazanie komunikatu politycznego. W podobnym celu powsta\u0142 tak\u017ce robak <strong>Injustice<\/strong> z 2001 roku, kt\u00f3ry za zadanie mia\u0142 wy\u015bwietla\u0107 informacj\u0119 o zabiciu przez izraelskie wojsko m\u0142odego,&nbsp; dwunastoletniego Palesty\u0144czyka w Strefie Gazy.<\/p>\n<p>Inn\u0105 form\u0105, bo z kategorii dzia\u0142a\u0144 <em>stricte <\/em>artystycznych zalicza si\u0119 nowa realizacja Roberta B. Liska, kt\u00f3ra w bezpo\u015bredni spos\u00f3b \u0142\u0105czy si\u0119 z zagadnieniem medi\u00f3w taktycznych.&nbsp; <strong><em>Crash 2.0. worm<\/em><\/strong><em> <\/em><strong>(2010)<\/strong><em> <\/em>zaprojektowana zosta\u0142a jako instalacja sieciowa, kt\u00f3rej dzia\u0142anie opiera si\u0119 na stworzonym przez Roberta B. Liska robaku sieciowym. Robak&nbsp; ten samorozprzestrzeniaj\u0105c si\u0119 infekuje po\u0142\u0105czone za pomoc\u0105 link\u00f3w strony internetowe w celu pozyskania po\u017c\u0105danych informacji \u2013 w tym przypadku wyraz\u00f3w semantycznie \u0142\u0105cz\u0105cych si\u0119 z poj\u0119ciem \u201ecrash\u201d<em> &#8211; <\/em>a w domy\u015ble r\u00f3wnie\u017c z katastrof\u0105 smole\u0144sk\u0105. Warto wspomnie\u0107, ze w bazie&nbsp; <em>Crash 2.0 <\/em>znajduje si\u0119 a\u017c 7 mln rekord\u00f3w po\u015bwi\u0119conych r\u00f3\u017cnym atakom terrorystycznym. Robak ten, kt\u00f3ry <em>nota bene<\/em> stworzony zosta\u0142 na podstawie oprogramowania u\u017cywanego przez <em>GRU<\/em> (rosyjskie s\u0142u\u017cby specjalne), zagnie\u017cd\u017caj\u0105c si\u0119 w kodzie \u017ar\u00f3d\u0142owym strony rozpoczyna jej skanowanie, a nast\u0119pnie pozbywa si\u0119 zb\u0119dnych ju\u017c znacznik\u00f3w kodu HMTL i CSS<sup>11<\/sup> pozostawiaj\u0105c i przesy\u0142aj\u0105c do skonstruowanej wcze\u015bniej bazy MySQL<sup>12<\/sup> istotne dla programu wyrazy. Dzia\u0142anie to zosta\u0142o oparte na stworzonym przez Liska portalu NEST<sup>13<\/sup>, kt\u00f3ry jako platforma internetowa jest r\u00f3wnie\u017c przydatnym narz\u0119dziem do wyszukiwania powi\u0105zanych ze sob\u0105 ludzi, grup czy wydarze\u0144 (itp.), a tak\u017ce wizualizacji tych po\u0142\u0105cze\u0144 &#8211; co zobrazowane zosta\u0142o w drugiej cz\u0119\u015bci instalacji, kt\u00f3ra pozwala odbiorcy na prze\u015bledzenie og\u00f3lno\u015bwiatowego zbioru informacji na temat poj\u0119cia \u201ecrash\u201d i katastrofy polskiego samolotu TU-154. <em>Crash 2.0<\/em> jest instalacj\u0105 odbywaj\u0105c\u0105 si\u0119 w czasie realnym &#8211; dlatego te\u017c nie widzimy jej ostatecznego kszta\u0142tu \u2013 proces jej tworzenia mo\u017ce jednak zako\u0144czyc si\u0119 w wyznaczonym przez artyst\u0119 momencie. W ramach projektu przygotowana zosta\u0142a tzw. maszyna grafowa s\u0142u\u017c\u0105ca do wizualizacji po\u0142\u0105cze\u0144 pomi\u0119dzy wybranymi poj\u0119ciami, kt\u00f3rej dzia\u0142anie podejrze\u0107 mo\u017cna na stronie: http:\/\/ovh.ab.pl\/lisek\/graf.php . Warto r\u00f3wnie\u017c wspomnie\u0107 wykreowanym przez Roberta B. Liska programie &#8211; roboczo zwanym \u201emaszyna-ksi\u0105\u017cka\u201d \u2013 kt\u00f3rego zadaniem jest generowanie tekstu z\u0142o\u017conego z wyra\u017ce\u0144 zgromadzonych w bazie danych MySQL, osadzaj\u0105c je w zupe\u0142nie nowych kontekstach (http:\/\/ovh.ab.pl\/lisek\/book.php). Dlatego te\u017c warto zaznaczy\u0107, \u017ce projekt ten w pewnym sensie podwa\u017ca powszechnie panuj\u0105c\u0105 opini\u0119 na temat prawdy zawartej w informacjach podawanych przez media, umo\u017cliwiaj\u0105c prze\u015bledzenie r\u00f3\u017cnych, alternatywnych sposob\u00f3w ich interpretacji.<\/p>\n<p>Jak wida\u0107, r\u00f3\u017cnorodno\u015b\u0107 dzia\u0142a\u0144 wykorzystuj\u0105cych praktyki hackerskie jest ogromna, a przedstawione powy\u017cej przyk\u0142ady stanowi\u0105 tylko niewielk\u0105 ich cz\u0119\u015b\u0107. Wydaje si\u0119 tak\u017ce, \u017ce post\u0119puj\u0105cy proces komercyjnej globalizacji wp\u0142ywa\u0142 b\u0119dzie na nieustanny rozw\u00f3j tej dziedziny aktywno\u015bci, kt\u00f3ra pomimo swojej morfologicznej odmienno\u015bci intensywnie wspiera ruchy aktywistyczne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sztuka digitalna jest szerokim okre\u015bleniem opisuj\u0105cym praktyki artystyczne wykorzystuj\u0105ce do swego istnienia narz\u0119dzia technologii cyfrowej, kt\u00f3rych rozw\u00f3j sprawi\u0142, \u017ce tradycyjne aktywno\u015bci artystyczne zosta\u0142y od niej uzale\u017cnione i tym samym wp\u0142yn\u0119\u0142y na proces popularyzacji tego typu dzia\u0142a\u0144. <\/p>\n","protected":false},"author":114,"featured_media":5426,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[624,347,319,849],"powerkit_post_featured":[],"coauthors":[14160],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Robaki w s\u0142u\u017cbie sztuki<\/title>\n<meta name=\"description\" content=\"Sztuka digitalna jest szerokim okre\u015bleniem opisuj\u0105cym praktyki artystyczne wykorzystuj\u0105ce do swego istnienia narz\u0119dzia technologii cyfrowej...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ownetic.com\/magazyn\/#website\",\"url\":\"https:\/\/ownetic.com\/magazyn\/\",\"name\":\"Ownetic Magazine\",\"description\":\"Magazine\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ownetic.com\/magazyn\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#primaryimage\",\"url\":\"https:\/\/ownetic.com\/magazyn\/wp-content\/uploads\/2011\/06\/kama-wrobel-cyber-digital-002.jpg\",\"contentUrl\":\"https:\/\/ownetic.com\/magazyn\/wp-content\/uploads\/2011\/06\/kama-wrobel-cyber-digital-002.jpg\",\"width\":1200,\"height\":863,\"caption\":\"Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#webpage\",\"url\":\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna\",\"name\":\"Robaki w s\u0142u\u017cbie sztuki\",\"isPartOf\":{\"@id\":\"https:\/\/ownetic.com\/magazyn\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#primaryimage\"},\"datePublished\":\"2011-06-08T17:19:02+00:00\",\"dateModified\":\"2021-01-13T10:32:31+00:00\",\"author\":{\"@id\":\"https:\/\/ownetic.com\/magazyn\/#\/schema\/person\/95dea02af3191daf19cfda30f663cacd\"},\"description\":\"Sztuka digitalna jest szerokim okre\u015bleniem opisuj\u0105cym praktyki artystyczne wykorzystuj\u0105ce do swego istnienia narz\u0119dzia technologii cyfrowej...\",\"breadcrumb\":{\"@id\":\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Robaki w s\u0142u\u017cbie sztuki\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ownetic.com\/magazyn\/#\/schema\/person\/95dea02af3191daf19cfda30f663cacd\",\"name\":\"Kama Wr\u00f3bel\",\"description\":\"KAMA WR\u00d3BEL (1986) \u2013 absolwentka Instytutu Historii Sztuki na Wydziale Historycznym Uniwersytetu Wroc\u0142awskiego. W 2010 roku obroni\u0142a prac\u0119 magistersk\u0105 pt. Polska sztuka wideo w latach 1989-1995. W latach 2008-2009 wsp\u00f3\u0142pracowa\u0142a z Centrum Sztuki WRO oraz w 2010 roku z nieistniej\u0105c\u0105 ju\u017c \u0142\u00f3dzk\u0105 Galeri\u0105 NT. Zajmuje si\u0119 analiz\u0105 zjawisk na rynku sztuki oraz wystawiennictwem, jako kurator zorganizowa\u0142a szereg wystaw w takich miejscach jak Galeria Fotografii Prospero\/Lublin, Galeria Sztuki Wsp\u00f3\u0142czesnej Platon\/Wroc\u0142aw, Galeria w Centrum Kultury Agora\/Wroc\u0142aw. Wyst\u0119puje r\u00f3wnie\u017c jako kurator niezale\u017cny. Wsp\u00f3\u0142pracuje z TIFF Collective, Fundacj\u0105 Fly with Art oraz wroc\u0142awsk\u0105 Galeri\u0105 Miejsk\u0105. Teksty jej autorstwa publikowane s\u0105 na portalach o tematyce artystycznej oraz w magazynach kulturalno-artystycznych.\",\"url\":\"https:\/\/ownetic.com\/magazyn\/author\/kama-wrobel\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Robaki w s\u0142u\u017cbie sztuki","description":"Sztuka digitalna jest szerokim okre\u015bleniem opisuj\u0105cym praktyki artystyczne wykorzystuj\u0105ce do swego istnienia narz\u0119dzia technologii cyfrowej...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/ownetic.com\/magazyn\/#website","url":"https:\/\/ownetic.com\/magazyn\/","name":"Ownetic Magazine","description":"Magazine","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ownetic.com\/magazyn\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#primaryimage","url":"https:\/\/ownetic.com\/magazyn\/wp-content\/uploads\/2011\/06\/kama-wrobel-cyber-digital-002.jpg","contentUrl":"https:\/\/ownetic.com\/magazyn\/wp-content\/uploads\/2011\/06\/kama-wrobel-cyber-digital-002.jpg","width":1200,"height":863,"caption":"Wystawa Robert B. Lisek, Crash 2.0, Galeria NT, autor. Robert B. Lisek"},{"@type":"WebPage","@id":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#webpage","url":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna","name":"Robaki w s\u0142u\u017cbie sztuki","isPartOf":{"@id":"https:\/\/ownetic.com\/magazyn\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#primaryimage"},"datePublished":"2011-06-08T17:19:02+00:00","dateModified":"2021-01-13T10:32:31+00:00","author":{"@id":"https:\/\/ownetic.com\/magazyn\/#\/schema\/person\/95dea02af3191daf19cfda30f663cacd"},"description":"Sztuka digitalna jest szerokim okre\u015bleniem opisuj\u0105cym praktyki artystyczne wykorzystuj\u0105ce do swego istnienia narz\u0119dzia technologii cyfrowej...","breadcrumb":{"@id":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ownetic.com\/magazyn\/2011\/kama-wrobel-robaki-w-sluzbie-sztuki-sztuka-digitalna#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Robaki w s\u0142u\u017cbie sztuki"}]},{"@type":"Person","@id":"https:\/\/ownetic.com\/magazyn\/#\/schema\/person\/95dea02af3191daf19cfda30f663cacd","name":"Kama Wr\u00f3bel","description":"KAMA WR\u00d3BEL (1986) \u2013 absolwentka Instytutu Historii Sztuki na Wydziale Historycznym Uniwersytetu Wroc\u0142awskiego. W 2010 roku obroni\u0142a prac\u0119 magistersk\u0105 pt. Polska sztuka wideo w latach 1989-1995. W latach 2008-2009 wsp\u00f3\u0142pracowa\u0142a z Centrum Sztuki WRO oraz w 2010 roku z nieistniej\u0105c\u0105 ju\u017c \u0142\u00f3dzk\u0105 Galeri\u0105 NT. Zajmuje si\u0119 analiz\u0105 zjawisk na rynku sztuki oraz wystawiennictwem, jako kurator zorganizowa\u0142a szereg wystaw w takich miejscach jak Galeria Fotografii Prospero\/Lublin, Galeria Sztuki Wsp\u00f3\u0142czesnej Platon\/Wroc\u0142aw, Galeria w Centrum Kultury Agora\/Wroc\u0142aw. Wyst\u0119puje r\u00f3wnie\u017c jako kurator niezale\u017cny. Wsp\u00f3\u0142pracuje z TIFF Collective, Fundacj\u0105 Fly with Art oraz wroc\u0142awsk\u0105 Galeri\u0105 Miejsk\u0105. Teksty jej autorstwa publikowane s\u0105 na portalach o tematyce artystycznej oraz w magazynach kulturalno-artystycznych.","url":"https:\/\/ownetic.com\/magazyn\/author\/kama-wrobel"}]}},"_links":{"self":[{"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/posts\/5423"}],"collection":[{"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/comments?post=5423"}],"version-history":[{"count":1,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/posts\/5423\/revisions"}],"predecessor-version":[{"id":49497,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/posts\/5423\/revisions\/49497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/media\/5426"}],"wp:attachment":[{"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/media?parent=5423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/categories?post=5423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/tags?post=5423"},{"taxonomy":"powerkit_post_featured","embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/powerkit_post_featured?post=5423"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/ownetic.com\/magazyn\/wp-json\/wp\/v2\/coauthors?post=5423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}