Cena anonimowości

W Hyde Parku w Londynie znajduje się speakers corner – miejsce, w którym każdy może wyrażać swoje poglądy. W erze globalizacji hyde parkiem świata stał się internet.

Reklama

Tam, gdzie jest internet, jest też wolność słowa. Dla niektórych reżimów to sytuacja nie do zaakceptowania. Nie da się (albo jest to bardzo trudne) ograniczyć wolności wypowiedzi w sieci, ale można ograniczyć prywatność niepokornych użytkowników. A wszystko po to, by „wrogów” można było łatwo zidentyfikować, złapać, a gdy zajdzie taka potrzeba… wyeliminować.

Oślepić Wielkiego Brata
Podstawowym problemem internetowego opozycjonisty jest to, jak ukryć swoją tożsamość przed organami państwowymi. Aby zapewnić anonimowość użytkownikom Internetu, stworzono system TOR. Pierwotnie korzystała z niego marynarka wojenna USA, później technologię udostępniono, by służyła opozycjonistom w krajach takich jak Chiny czy Kuba. Zachowanie anonimowości przez tych, którzy walczą z dyktaturą, bywa – dosłownie – sprawą życia albo śmierci. – Za każdym razem, gdy łączymy się z jakąś witryną internetową, komputer przekazuje nasze dane – adres IP, po którym można nas łatwo zidentyfikować – powiedział „Gościowi” prof. Grzegorz Dobrowolski z Akademii Górniczo-Hutniczej. – Gdy korzystamy z TOR-a, nasz komputer łączy się z witryną pośrednio, przez rozrzucone po całym świecie węzły, czyli komputery, które przekazują pochodzące od nas sygnały dalej. W efekcie komputer, z którym ostatecznie chcemy się połączyć, nie otrzymuje naszych danych. Ponieważ połączenia między węzłami są szyfrowane, a one same nie archiwizują informacji o użytkownikach, ustalenie naszej tożsamości jest w praktyce niemożliwe. Dodatkowo co 10 minut zmieniają się węzły, przez które przechodzi sygnał.

Drugi obieg w internecie
Władze reżimów na całym świecie utrudniają swoim obywatelom dostęp do portali społecznościowych, które służą opozycji do organizowania się, czy do przekazywania informacji sprzecznych z oficjalną linią reżimu. Od niedawna na każdym chińskim komputerze musi być zainstalowany program chroniący młodzież przed szkodliwymi treściami. Niedawno Google zlikwidowało swoją wyszukiwarkę w Chinach, ponieważ Pekin zabraniał, by w wynikach prezentować strony rzetelnie informujące np. o działalności Dalajlamy. Bezpośrednią przyczyną wycofania się Google’a z Chin było włamanie na konta poczty elektronicznej, należące do chińskich opozycjonistów. Choć Pekin wypierał się odpowiedzialności za incydent, faktem jest, że ataku na serwery Google’a dokonano z Chin.

Przestępca bez twarzy
Każdy kij ma jednak dwa końce. Z TOR-a korzystają nie tylko opozycjoniści, ale także przestępcy. Mogą się komunikować i planować przestępstwa bez ryzyka namierzenia przez policję. W ten sam sposób mogą się komunikować grupy terrorystyczne. Używając TOR-a, można bez trudu odnaleźć instrukcję skonstruowania np. bomby. Jednak to nie gangsterzy czy terroryści, a zboczeńcy seksualni są największą grupą przestępców korzystających z TOR-a. Na hasło „cenzura w internecie” klawiatury internautów rozgrzewają się do czerwoności. Całkiem niedawno z powodu protestów polski rząd wycofał się z planów wprowadzenia Rejestru Stron i Usług Niedozwolonych. Dostęp do stron internetowych, które by się w tym rejestrze znalazły, byłby niemożliwy. Rządy wielu krajów Unii zastanawiają się, czy łamiących prawo autorskie nie odcinać od dostępu do sieci. Pytanie tylko, jak długo odcięcie od sieci będzie tylko i wyłącznie następowało na skutek ściągania pirackich kopii filmów? Przyjęty niedawno przez Parlament Europejski Pakiet Telekomunikacyjny pozwala na odcinanie od internetu użytkowników czytających „treści niebezpieczne”. Co jest niebezpieczne? Dzisiaj między innymi pedofilia i terroryzm. A jutro? Może treści uznane za nacjonalistyczne? Kto o tym ma decydować? No i pytanie, które leży u podstaw dyskusji o wolności w internecie. Jak dalece państwo powinno ingerować w nasze życie? Może kiedyś TOR będzie w ogóle niepotrzebny, a poglądy każdy będzie mógł wyrażać jak w londyńskim Hyde Parku na speakers corner – otwarcie i szczerze. Zanim to jednak nastąpi, trzeba się przyzwyczaić, że tworząc bezpieczne sposoby komunikowania się dla dysydentów i opozycjonistów, ułatwiamy życie także przestępcom.

«« | « | 1 | » | »»

aktualna ocena |   |
głosujących |   |
Ocena | bardzo słabe | słabe | średnie | dobre | super |

Zobacz

Dodaj komentarz
Gość
    Nick (wymagany lub )

    Autopromocja

    Reklama

    Reklama

    Reklama