Reklama

Pod czujnym okiem Wielkiego Brata

Początkowo wierzono, że sieć będzie otwarta. Jej kontrolowanie wydawało się równie niedorzeczne, jak próby budowania tam na oceanie. Mówiono: Informacja chce być wolna.

Internet rządzi się swoimi zasadami. Lekceważy prawo autorskie, a wszelkie informacje - od tajemnic handlowych po metody dzwonienia za darmo - błyskawicznie rozchodzą się wśród użytkowników. Tak przynajmniej było do czasu, kiedy Chińczycy pokazali całemu podłączonemu do internetu światu, co sądzą na temat swobodnego przepływu informacji, innymi słowy - o "neutralności sieci".

Reklama

Chińska zapora

Swoboda przepływu informacji była nie do zaakceptowania dla komunistycznego mocarstwa. Niekontrolowane uchylanie "okna na świat" mogło szybko doprowadzić do zmian w systemie władzy Państwa Środka. Dlatego zdecydowano się na wybudowanie wielkiego chińskiego "ogniomurka" (jak czasem żartobliwie nazywa się po polsku firewall). Chińska zapora, zaprojektowana jako wirtualny odpowiednik Wielkiego Muru, miała bronić imperium przed inwazją liberalnej myśli z Zachodu.

Filtrowano dane na podstawie ich zawartości, zablokowano wiele zagranicznych serwisów. Dziś armia cenzorów ma wgląd w każdy aspekt sieciowego życia każdego z 450 mln chińskich internautów. Taka kontrola, z oczywistych względów, dotyczy również obcokrajowców. Rozwiązanie spodobało się w innych autokratycznych państwach, choć nigdzie nie wprowadzono go na tak wielką skalę. Syria, Wietnam, Zjednoczone Emiraty Arabskie uchwaliły prawo delegalizujące niektóre witryny, od razu blokując do nich dostęp.

Cenzura internetu

Było to w miarę proste, bo relatywnie łatwo kontrolować mniej rozwinięte społeczeństwa. Znacznie słabiej rozbudowana infrastruktura (kable światłowodowe, serwery, routery, switche, firewalle), kontrolowana często przez państwowe firmy, umożliwia takie działania szybko i tanio. Trudno polemizować z niektórymi argumentami zwolenników cenzury internetu. Likwidowanie treści niezgodnych z prawem jest słuszne. Każdy przecież wie, że zejście na sieciowe manowce jest szczególnie łatwe dla biegłych surferów. Popularność programów typu "elektroniczna niania", wprowadzających kontrolę treści na komputerach, z których korzystają dzieci, dowodzi, że istnieje potrzeba stosowania ograniczeń.

Wielu rodziców woli jednak wychowywać, niż zakazywać. Tego samego obywatele oczekują od państwa: ścigania i karania łamiących prawo, a nie wprowadzania blokad. Kontrolowane społeczeństwa buntują się przeciw czuwającemu Wielkiemu Bratu i znajdują wiele sposobów, by obchodzić cenzurę.

Zabawa w kotka i myszkę

Jedną z najprostszych metod ograniczania ruchu w internecie jest blokowanie adresów IP oraz przekazywanie fałszywych informacji DNS. Adresy IP określają, gdzie konkretnie znajduje się każdy z podłączonych do sieci komputerów. Jeśli pośredniczące w transmisji routery zostaną odpowiednio skonfigurowane, mogą taki ruch kierować w zupełnie inne miejsce. Przykładowo, Chińczyk chcący znaleźć w Google informacje dotyczące placu Niebiańskiego Spokoju otrzyma zupełnie inne treści niż Polak.

Będą one bowiem pochodziły z chińskiej wersji wyszukiwarki, opracowanej tak, by ani słowem nie wspominać o niewygodnych dla rządzącej partii wydarzeniach. Podobnie działa metoda, polegająca na przekazywaniu fałszywych informacji DNS. Zanim przeglądarka na komputerze użytkownika pozna lokalizację serwera, z którym ma się połączyć, by zdobyć określone informacje, szuka jej w systemie DNS. System zamienia nazwy łatwe do zapamiętania, takie jak "serwisinternetowy.com" na adresy IP, które władza może skutecznie filtrować. W Australii przy okazji budowy narodowej sieci szerokopasmowej (National Broadband Network) wprowadzono także filtry oparte na systemie DNS.

Tym sposobem można zablokować dostęp do tak niewygodnych miejsc, jak zagraniczne niekontrolowane wyszukiwarki internetowe czy zagraniczne portale informacyjne. W przeciwieństwie do podobnych zastosowań, system wdrożony w Australii miał służyć jedynie do blokowania dostępu do materiałów nie tylko nielegalnych, lecz także moralnie odrażających.

Wszystko można obejść

Szybko jednak okazało się, że zarówno w pierwszym, jak i drugim przypadku system jest nieszczelny. Do wejścia na zablokowane strony można wykorzystać tak zwany otwarty serwer proxy. Komputery, uruchamiane przez organizacje i wolontariuszy w demokratycznych krajach, pośredniczą w ruchu w sposób niezauważalny dla systemów kontrolujących. Przeglądarka WWW przekazuje zapytania (requests) do serwera proxy, który zdobywa informacje w jej imieniu. Tym samym kanałem informacje wracają do użytkownika.

System australijski udało się obejść bardzo szybko. Wymaga to bowiem jedynie nieznacznej zmiany w konfiguracji oprogramowania. Jeśli jeden serwer "kłamie", można o lokalizację komputerów w sieci zapytać inne, być może "uczciwsze". Takie zmiany każdy użytkownik może wprowadzić samodzielnie. Zdobycie "prawdziwej" listy adresów IP nie jest wyzwaniem trudnym technicznie.

Gdyby każdy miał w swoim komputerze lokalną kopię internetowej książki telefonicznej, serwery rządowe byłyby bezużyteczne.

Uważaj, co piszesz

Ze względu na stosunkową łatwość obejścia utrudnień coraz częściej oprócz decydowania, gdzie mogą zaglądać obywatele, określa się także, co wolno im zobaczyć. Do tego celu stworzono systemy analizujące treść i reagujące w czasie rzeczywistym. Coraz częściej stosują je nie tylko autorytarne rządy, lecz także duże korporacje - z tego właśnie środowiska się wywodzą.

Część pracodawców uważa, że chwila przerwy w pracy zabija produktywność, a wałęsanie się po internetowych stronach to kradzież opłacanego czasu pracy. Popularne i często wysoce skuteczne jest blokowanie określonych haseł. Najprostsze blokady reagują na każde wystąpienie słowa kluczowego (jak nazwa konkurencyjnej firmy, ruchu wolnościowego albo nazwisko polityka) i od razu zatrzymują strumień transmisyjny. Te bardziej skomplikowane potrafią analizować treści, zliczać wystąpienia kluczowych słów i na tej podstawie zrywać połączenia albo blokować je na określony czas. Takie filtrowanie treści zastosowano m.in. w Tunezji, Arabii Saudyjskiej i Sudanie.

Bardziej zaawansowane systemy automatycznie przekazują dane naruszających prawo obywateli do odpowiednich służb. Nie tylko blokują dostęp do treści, ale także informują o wykroczeniach. Można je dodatkowo skonfigurować tak, by przeprowadzały analizę zabezpieczeń podejrzanego komputera, a jeśli znajdą na przykład udostępnione w sieci foldery - przeszukały dokumenty. Rozwiązanie to stosuje się w Korei Północnej. Oczywiście, są sposoby na obejście i takich ograniczeń.

Zdeterminowany rząd

W miejsce blokowanych powstają kolejne serwisy, które działają na podobnej zasadzie jak wspomniane wcześniej serwery proxy. Są to specjalnie przygotowane strony internetowe, które nie tylko pośredniczą w przekazywaniu informacji między krajami wolnymi i uciśnionymi, lecz także - dodatkowo - je szyfrują. Tak działa na przykład system FreeGate, ukrywający prawdziwy przekaz w pozornie nieistotnych bitach i bajtach. Szyfrowanie utrudnia, a często wręcz uniemożliwia podejrzenie przesyłanych danych.

Konieczność znacznego zwiększenia mocy obliczeniowej niezbędnej, by odszyfrować przynajmniej część informacji, sprawia, że cała procedura traci sens. Jeśli rząd jest zdeterminowany, a w dodatku dysponuje także potężnymi zasobami ludzkimi - może zatrudnić "konsultantów", którzy będą przeglądać to, czego nikt nie ukrywa.

Tak działa chiński system cenzury obywatelskiej, w którym - według niektórych danych - na czterech użytkowników internetu przypada jeden kontroler. Ci zatrudnieni przez rząd pracownicy całe dni spędzają na przeglądaniu chińskich portali i witryn w poszukiwaniu materiałów, mogących podburzyć nastroje. Wszystko, co dotyczy ruchu Falun Gong, spraw związanych z Tybetem czy kwestionowania chińskich roszczeń względem Tajwanu od razu trafia na indeks, a autorzy mogą się spodziewać przykrych konsekwencji. Na mniejszą skalę ten sam system stosuje się w Wietnamie, gdzie jest to dużo prostsze, ze względu na znacznie niższe upowszechnienie dostępu do internetu.

Anonimowo w sieci

Podczas gdy biznesmeni w podróży służbowej mogą sobie z łatwością zestawić szyfrowane połączenie (typu VPN - wirtualna sieć prywatna) z serwerami w centrali i wyjść "na świat" za pośrednictwem europejskich łączy, obywatele objęci cenzurą mogą sięgnąć po znacznie bardziej skomplikowane i mniej niezawodne rozwiązanie: The Onion Router (TOR). Jest to odpowiedź na coraz bardziej zaawansowane filtry i blokady - połączenie dwóch wspomnianych wcześniej metod: szyfrowania oraz serwerów proxy. Skomplikowany technicznie system opiera się na dobrej woli organizacji i ludzi z całego świata. Im większa liczba internautów z niecenzurowanych krajów uruchamia stosowne oprogramowanie, tym system staje się doskonalszy.

TOR zapewnia najcenniejszą w takich sytuacjach rzecz: anonimowość. Uniemożliwia namierzenie korzystających z systemu użytkowników. Zasada działania wygląda na zapożyczoną z programów do wymiany muzyki i filmów typu peer-to-peer (gdzie użytkownicy komunikują się między sobą za pomocą nierzadko zaszyfrowanych kanałów). Poszczególne komputery, na których uruchomiono program, stają się przekaźnikami dla każdego z nich. Komputer mieszkańca Pekinu, który prowadzi niezależne badania historyczne i szuka danych w USA, przesyła wszystkie zapytania do innego komputera (np. w Warszawie).

Nie tylko do szczytnych celów

Ten z kolei zapamiętuje, od kogo dostał informację, i pyta o nią kolejne źródło - powiedzmy, Niemca. Niemiec wie tylko, komu ma zwrócić informacje (Polakowi), po które zwraca się z kolei dalej (np. do USA). Tą samą drogą, ogniwo po ogniwie, informacje docierają w końcu z powrotem do Pekinu. Anonimowość ma oczywiście także złe strony, bo może służyć nie tylko szczytnym celom. TOR jest także narzędziem użytkowników poruszających się w przestępczym półświatku. Niestety, ze względu na jego budowę, ściganie takich osób jest niezwykle trudne. Cenzurować można nie tylko sieć. Ważnym kanałem, wykorzystywanym zwłaszcza przez ruchy rewolucyjne, są telefony komórkowe i wiadomości SMS.

Ich kontrola była domeną m.in. rządu Muammara Kadaffiego. Dlatego w pierwszych dniach rewolucji z centrali przyszła decyzja o wyłączeniu stacji bazowych na ogarniętych walkami terenach. Nikt nie spodziewał się jednak, że administratorzy - zamiast wykonać polecenie - skopiują najważniejsze, niezbędne do działania telefonów dane, np. rejestry abonentów, a potem... odłączą się od macierzystej sieci i uruchomią własną, bezpłatną, nazwaną "Free Libyana". Czarnorynkowe ceny używanych kart SIM od razu poszybowały - bo przecież informacja chce być wolna.

Michał Nazarewicz

Więcej w miesięczniku "Wiedza i Życie" nr 10/2011

Śródtytuły pochodzą od redakcji portalu INTERIA.PL

Wiedza i Życie

Reklama

Dowiedz się więcej na temat: informacje | wolność | Tajwan | cenzura | internet | Chiny

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje