Innym ważnym polem bitwy jest kontrola sieci. Sieci są niezwykle ważne, ponieważ każdy z ujawnień informacji opisanych w tej książce ma miejsce w sieci. Kontrolowanie sieci to kontrolowanie informacji. W idealnej sieci wysyłane wiadomości są odbierane przez właściwą stronę, niezmienione i terminowo. Zwykle dzieje się tak teraz, ale przyszłość to inna historia. Podobnie jak w przypadku dostaw ropy naftowej na świecie, istnieje tylko ograniczona liczba dostawców szerokopasmowych połączeń sieciowych. Historycznie rzecz biorąc, dostawcy usług sieciowych po prostu zapewniali obiektywną łączność, podobną do takiego narzędzia jako firma wodociągowa lub elektryczna, ale taka bezstronna łączność zapewniała jedynie graniczną rentowność. Duże firmy telekomunikacyjne uświadamiają sobie, że mogą zmienić prędkość komunikacji, zapewniając niektórym klientom lepszą obsługę, a innym wolniejszy lub zerowy dostęp jako model biznesowy do zwiększania zysków. Początkowe wyprawy w ten obszar napotkały w dużej mierze opór i dały początek neutralności sieci, która wymaga bezstronnego dostępu do mediów. Bitwa toczy się teraz. Dostawcy usług sieciowych mają ogromną władzę. Mają możliwość podsłuchiwania ruchu przechodzącego przez ich sieci, w tym możliwość identyfikacji wielkości i rodzaju ruchu oraz właścicieli niektórych adresów IP. O ile nie jest to zaszyfrowane, dostawcy sieci mają dostęp do wszystkich ujawnionych informacji omawianych w tej książce, w tym do większości form przeglądania stron internetowych i poczty elektronicznej. Na przykład linie lotnicze planują filtrować i cenzurować dostęp do Internetu podczas lotu. Nawet jeśli są zaszyfrowane, duże firmy sieciowe mogą mieć zasoby do przeprowadzenia kryptoanalizy, chociaż jest to mało prawdopodobny scenariusz. Bardziej prawdopodobny scenariusz polega na tym, że dostawcy usług internetowych rozprowadzają zaufane certyfikaty główne swoim klientom, na przykład jako część dysku instalacyjnego lub paska narzędzi przeglądarki. Mając zaufany certyfikat główny w przeglądarce użytkownika, dostawcy usług internetowych mogą następnie prowadzić obserwacje pośrednika komunikacji SSL z bezpiecznymi witrynami. Produkty takie jak BlueCoat (www.bluecoat.com/) zapewniają tę możliwość przedsiębiorstwom, które chcą monitorować zaszyfrowany dostęp do sieci swoich pracowników. Gdyby dostawca usług internetowych zrobił to dzisiaj potajemnie, a później zostało to odkryte, wywołałoby to burzę w public relations, ale widzę pewne przyszłe scenariusze, w których ludzie zgodnie zgadzają się z tą obserwacją, być może w zamian za lepszą ochronę przed złośliwym oprogramowaniem lub gdy wymagałby tego od swoich obywateli. Technologia jest produkowana dzisiaj; używanie go jest tylko decyzją polityczną. Jeśli jednak kryptoanaliza i schematy dystrybucji certyfikatów nie występują, analiza ruchu jest kolejnym prawdopodobnym zagrożeniem. Możliwość obserwacji ruchu przechodzącego przez ich sieci zapewnia dostawcom usług sieciowych dane potrzebne do identyfikacji popularnych i potencjalnie wysoce dochodowych klas ruchu powolne lub zaprzeczające, skutecznie przetrzymując użytkowników jako zakładników w zamian za większe opłaty za dostęp. Na przykład miliony użytkowników na całym świecie korzystały z Internetu bezpłatnie lub po bardzo niskich kosztach. Z tego powodu usługi takie jak telefonia internetowa stają się niezwykle popularne. Po tym, jak najwyraźniej zaskoczyli dostawców usług sieciowych, telefonia internetowa powoduje teraz, że dostawcy wykorzystują swoją moc poprzez blokowanie połączeń VoIP. Podobnie niektóre firmy świadczące usługi sieciowe zaczęły pobierać od użytkowników wyższe opłaty za wirtualne sieci prywatne (VPN), często używane przez telepracowników, do komunikacji z zasobami sieci wewnętrznej ich pracodawcy. Zarówno blokowanie, jak i pobieranie wyższych opłat za usługi za usługi VoIP i VPN są ważne, ale niektórzy dostawcy usług internetowych podejmują bardziej agresywny krok, zmieniając treść samych komunikatów. Niektórzy dostawcy usług internetowych umieszczają reklamy on-thefly na stronach internetowych żądanych przez użytkowników końcowych. Obecne i przyszłe technologie pozwoliłyby na jeszcze bardziej drastyczne zmiany, takie jak wykorzystanie sztucznej inteligencji do zmiany przepływu informacji i dogłębnej inspekcji zawartości pakietów. Nawet zmiana, taka jak pobieranie opłat od użytkowników za gigabajt pobrania, może drastycznie zmienić krajobraz sieci, zmuszając użytkowników do odejścia od usług wymagających dużej przepustowości, takich jak wideo, na rzecz lżejszych usług tekstowych. [19] Osoby trzecie, które same nie kontrolują bezpośrednio sieci, również próbują wpływać na dostawców sieci; należą do nich Amerykańskie Stowarzyszenie Przemysłu Nagrań (RIAA) i Stowarzyszenie Motion Picture Association of America (MPAA), które wywierają presję na kolegia i uniwersytety, zarówno de facto dostawcy usług internetowych, aby rozprawili się z nielegalnym udostępnianiem plików. Więcej potężne podmioty, takie jak rządy krajowe, również wykorzystują swoją kontrolę nad sieciami na swoim terytorium do różnych celów. Rozważ następujące przykłady.
* W Japonii czterech głównych krajowych dostawców dostępu do Internetu, reprezentujących około 1000 mniejszych dostawców usług internetowych, zgodziło się na wymuszenie odcięcia połączeń internetowych użytkownikom programów do udostępniania plików.
* Chiński rząd odmówił internautom dostępu do YouTube z powodu drażliwych politycznie filmów protestacyjnych w Tybecie. To jest część
ogólny ruch chińskiego rządu mający na celu użycie filtrów internetowych w celu zablokowania dostępu, uznany za wywrotowy.
* Rząd australijski nakazał wszystkim dostawcom usług internetowych dostarczanie „czystej żywności” do szkół i domów, które są „wolne od pornografii i nieodpowiednich materiałów”.
* W Stanach Zjednoczonych zaapelowała dwupartyjna grupa senatorów z USA uniwersalne filtrowanie Internetu.
* Rząd Malezji ostrzegł, że zastosuje surowe przepisy antyterrorystyczne przeciwko blogerom, którzy obrażają króla kraju.
Chociaż powody wykonywania tych działań mogą wydawać się uzasadnione dla niektórych czytelników, kluczową kwestią, którą należy usunąć, jest to, że kontrola łączności sieciowej zapewnia ogromną moc, zwłaszcza gdy zwiększamy zależność w przyszłości. Dzisiaj powodem może być ochrona dzieci [27] lub zaprzestanie nielegalnego udostępniania plików, ale jutro można by to wykorzystać do zamknięcia wolnej prasy. Krótko mówiąc, widzimy teraz znaki ostrzegawcze, że usługi sieciowe, jakie znamy, mogą zmienić się drastycznie na gorsze.
Uwaga: Ogromna moc leży w rękach dostawców usług internetowych. Treści, które niosą, takie jak usługi udostępniania plików peer-to-peer, VoIP lub VPN, mogą być ignorowane, dławione lub blokowane według ich kaprysu.
Znaczenie kontroli sieci nie jest stracone przez Google, który po miesiącach domysłów nie był w stanie zabezpieczyć części widma bezprzewodowego podczas niedawnej aukcji Federalnej Komisji Łączności. Niektórzy analitycy uważają, że wynik był nadal korzystny. do Google, ponieważ w wyniku aukcji użytkownicy mogą korzystać z dowolnego urządzenia bezprzewodowego, a także pobierać dowolne aplikacje i treści. Szerzą się spekulacje dotyczące Google oraz nabywania dostępu do sieci i technologii sieciowych. , w tym niektóre niepotwierdzone balony bezprzewodowe [33] i inne dobrze znane, takie jak bezpłatny dostęp bezprzewodowy w San Francisco i udział w projekcie międzykontynentalnego kabla światłowodowego Unity. [34], [35] Na razie moc dostawców usług internetowych i Google jest podzielone. Jeśli w jakiś sposób Google stanie się w przyszłości pełnoprawnym dostawcą usług internetowych, być może finansowanym z reklam [36], ryzyko ujawnienia informacji przez Google zostanie połączone z ryzykiem dostawcy usług internetowych, zasadniczo przekazując wszystkie informacje w ręce pojedyncza firma.
Google Is Dead, Long Live Google
„Umarł Król, niech żyje Król!” jest tradycyjną proklamacją używaną do ogłoszenia wniebowstąpienia nowego monarchy. Fraza ma na celu przekazanie ciągłości przywództwa. Google jest obecnie królem, ale rośnie liczba potencjalnych monarchów, którzy depczą Google po piętach, szukając tronu. Niezależnie od tego, czy jest to duża firma, taka jak Microsoft, rozważająca przejęcie Yahoo !, japoński rząd tworzący wyszukiwarkę internetową, która miałaby konkurować z Google [38], czy dowolna liczba mniejszych firm, Google jest pod ciągłą presją, aby utrzymać swoją dominację. Ta presja z pewnością będzie napędzać Google innowacje, ale może również spowodować, że firma ponownie rozważy swoje motto „Nie bądź zły”.