Ci z nas na Zachodzie, którym zależy na obronie wolności słowa w Internecie, nie mogą już sobie pozwolić na myślenie o cenzurze opartej na przestarzałych modelach opracowanych podczas zimnej wojny. Stary model zakładał, że cenzura jest kosztowna i może być przeprowadzona tylko przez jedną partię – rząd. Dziś jednak, podczas gdy wiele rodzajów cenzury jest nadal drogich (np. Oprogramowanie takie jak GreenDam), inne są tanie i stają się tańsze (np. Ataki DDoS). To pozwala rządom uchylić się od winy – w końcu nie dokonują cenzury – a tym samym znacząco zaniża całkowitą cenzurę na świecie. W wielu przypadkach rządy nie muszą w ogóle nic robić; wielu ich lojalnych zwolenników będzie samodzielnie przeprowadzać ataki DDoS. Demokratyzacja dostępu do przeprowadzania cyberataków doprowadziła do demokratyzacji cenzury; może to mieć mrożący wpływ na wolność wypowiedzi. Ponieważ coraz więcej cenzury przeprowadzają pośrednicy (np. Portale społecznościowe), a nie rządy, sposobem obrony przed cenzurą jest znalezienie sposobów wywierania komercyjnej, a nie tylko politycznej presji na głównych zaangażowanych w nią autorów. Staje się również jasne, że autorytarne rządy mogą i będą opracowywać wyrafinowane strategie informacyjne, które pozwolą im utrzymać wzrost gospodarczy bez poluzowania kontroli nad działaniami internetowymi ich przeciwników. Z pewnością nie chcemy tracić całej naszej energii na burzenie niektórych wyimaginowanych murów, upewniając się, że wszystkie informacje są dostępne – tylko po to, aby odkryć, że cenzura jest obecnie zlecana korporacjom lub tym, którzy wiedzą, jak przeprowadzać ataki DDoS. To kolejny powód, dla którego „wirtualne ściany” i „kurtyny informacyjne” są niewłaściwymi metaforami, które pomagają nam w konceptualizacji zagrożenia wolności w Internecie. Niezmiennie skłaniają decydentów do wybierania rozwiązań pozwalających przełamać blokadę informacyjną, co jest dobre i przydatne, ale tylko tak długo, jak długo istnieje coś po drugiej stronie blokady. Przełamanie zapór ogniowych i odkrycie, że poszukiwane treści zostały usunięte przez gorliwego pośrednika lub usunięte w wyniku cyberataku, przyniesie rozczarowanie. Jest wiele rzeczy do zrobienia, aby chronić się przed tym nowym, bardziej agresywnym rodzajem cenzury. Jednym z nich jest poszukiwanie sposobów na udostępnienie kopii lustrzanych witryn internetowych, które są przedmiotem ataków DDoS, lub szkolenie administratorów, z których wielu jest samoukami i może nie zarządzać odpowiednio kryzysem, aby to robić. Innym jest znalezienie sposobów na zakłócenie, wyciszenie, a nawet celowe zanieczyszczenie naszego „wykresu społecznościowego”, czyniąc go bezużytecznym dla tych, którzy chcieliby ograniczyć dostęp do informacji na podstawie danych demograficznych użytkowników. Możemy nawet chcieć dowiedzieć się, w jaki sposób każdy online może udawać bankiera inwestycyjnego, który chce czytać Financial Times! Można też utrudnić przechwytywanie i usuwanie różnych grup z Facebooka i innych serwisów społecznościowych. Można też zaprojektować sposób na czerpanie korzyści z metod takich jak „crowdsourcing” w walce, a nie tylko ułatwianie cenzury internetowej; z pewnością, jeśli grupa rządowych rojalistów przeczesuje sieć w celu znalezienia nowych celów cenzury, inna grupa może również szukać stron internetowych wymagających dodatkowej ochrony? Zachodni decydenci mają długą listę opcji do wyboru i wszystkie z nich należy dokładnie rozważyć nie tylko na ich własnych warunkach, ale także pod kątem negatywnych niezamierzonych konsekwencji – często poza regionem geograficznym, w którym są stosowane – że każdy z nich nieuchronnie wygenerowałby. Oczywiście konieczne jest dalsze finansowanie różnych narzędzi umożliwiających dostęp do zabronionych witryn internetowych, ponieważ blokowanie użytkownikom dostępu do niektórych adresów URL jest nadal dominującą metodą kontroli Internetu. Jednak decydenci nie powinni tracić z oczu nowych i potencjalnie bardziej niebezpiecznych zagrożeń dla wolności słowa w Internecie. Ważne jest, aby zachować czujność i nieustannie szukać nowych, ale niewidocznych barier; walka ze starszymi, zwłaszcza tymi, które i tak już się rozpadają, to raczej kiepski fundament skutecznej polityki. W przeciwnym razie przypadki takie jak Rosja, która ma niewiele formalnych metod filtrowania w Internecie, ale wiele innych metod napinania mięśni w Internecie, będą nadal intrygować zachodnich obserwatorów. Najważniejszą rzeczą, o której należy jednak pamiętać, jest to, że różne konteksty powodują różne problemy i dlatego wymagają niestandardowych rozwiązań i strategii. Trzymanie się centryzmu internetowego – tej zgubnej tendencji do umieszczania technologii internetowych ponad środowiskiem, w którym działają – daje decydentom fałszywe poczucie komfortu, fałszywą nadzieję, że projektując technologię uniwersalną dla wszystkich, która niszczy każdą napotkaną zaporę ogniową , rozwiążą też problem kontroli Internetu. Ostatnia dekada, charakteryzująca się, jeśli w ogóle, ogromnym wzrostem zarówno ilości, jak i wyrafinowania kontroli, sugeruje, że reżimy autorytarne okazały się bardzo twórcze w tłumieniu sprzeciwu środkami niekoniecznie technologicznymi. W związku z tym większość zapór ogniowych, które mają zostać zniszczone, ma charakter społeczny i polityczny, a nie technologiczny. Problem polega na tym, że to technolodzy, którzy projektowali narzędzia do przełamywania zapór technologicznych, a nie politycznych – i często robili to przy finansowym wsparciu zachodnich rządów i fundacji – kontrolują publiczne rozmowy. W ich bezpośrednim interesie jest przecenianie skuteczności własnych narzędzi i bagatelizowanie obecności innych nietechnologicznych zagrożeń dla wolności słowa. Robiąc to, wprowadzają w błąd decydentów, którzy następnie podejmują złe decyzje dotyczące alokacji zasobów w walce z kontrolą Internetu. Shiyu Zhou, założyciel grupy technologicznej Falung Gong, która projektuje i dystrybuuje oprogramowanie umożliwiające dostęp do stron zakazanych przez chiński rząd, mówi, że „cała walka o Internet sprowadziła się do walki o zasoby” i że „za każdego dolara, Wydają [Ameryka], Chiny muszą wydać sto, może setki dolarów ”w wywiadzie dla New York Times jako część argumentu, że należy przeznaczyć więcej funduszy na promocję takich narzędzi w Iranie. W najlepszym przypadku jest to mylące, aw najgorszym nieszczere, jest to powrót do zimnowojennych debat o zmniejszeniu dystansu rakietowego, ale tym razem przez nadmierne wydatki wroga na broń cyfrową. Tego rodzaju argumenty tylko utrwalają mity, takie jak „dylemat dyktatora”, i sugerują, że rządy autorytarne są bardziej narażone na zagrożenie ze strony technologii niż w rzeczywistości. Ale nawet jeśli uda się przezwyciężyć takie przebiegłe manipulowanie opinią publiczną, to wciąż należy pamiętać, że żadne rozwiązania problemu cenzury nie mogą być opracowane w oderwaniu od pozostałych dwóch problemów – nadzoru i propagandy. Zdecentralizowany charakter Internetu sprawia, że stosunkowo łatwo jest skonfigurować nieskończoną liczbę kopii dla każdego bajtu informacji udostępnianych w sieci. Ta zdolność nie jest jednak bezpłatna, nawet jeśli koszty finansowe są marginalne, ponieważ pozwala ona także na tworzenie nowych, szybszych i często bardziej legalnych wydawnictw, które mogą uczynić rządową propagandę bardziej wiarygodną. Co więcej, otwiera możliwości śledzenia, w jaki sposób informacje rozprzestrzeniają się w Internecie, umożliwiając władzom lepsze poznanie osób, które je rozpowszechniają. Informacje chcą być darmowe, ale robią to również ci, którzy je wymieniają.