Ciemna Strona Neta : Mit nadmiernie chronionego aktywisty
Pomimo przerażającej skuteczności w praktyce nadzoru, którą wprowadziła technologia cyfrowa, nie wszystko jest stracone. Byłoby nieszczere sugerowanie, że sfera cyfrowa nie ma nic w zanadrzu dla dysydentów; znacznie ulepszyło również wiele ich działań. Jednym z wielkich intelektualnych wyzwań stojących przed każdym uczonym zajmującym się dzisiejszym Internetem jest możliwość dostrzeżenia zagrożeń związanych z nowymi technologiami, jednocześnie nie rezygnując z licznych oferowanych przez nie możliwości zwiększających bezpieczeństwo. Jedynym sposobem na znalezienie satysfakcjonującej odpowiedzi na pytanie, czy Internet osłabił lub wzmocnił aparat nadzoru i kontroli autorytarnych rządów, jest zbadanie wszystkich głównych technologii jedna po drugiej, w ich specyficznym kontekście. Ale najpierw może pomóc zbadanie, w jaki sposób internet pomógł dysydentom ukrywać działania antyrządowe. Po pierwsze, poufne dane można teraz tanio szyfrować, co zapewnia dodatkowy poziom ochrony rozmów między dysydentami. Mimo że odszyfrowanie jest możliwe, może pochłonąć wiele zasobów rządowych. Jest to szczególnie prawdziwe w przypadku komunikacji głosowej. Chociaż stosunkowo łatwo było zepsuć linię telefoniczną, nie jest to taka łatwa opcja dzięki technologii Voiceover-the-Internet, takiej jak Skype. (Niemożność podsłuchiwania rozmów przez Skype niepokoi również zachodnie rządy: na początku 2009 roku amerykańska Agencja Bezpieczeństwa Narodowego miała zaoferować pokaźną nagrodę pieniężną każdemu, kto mógłby pomóc im złamać zaszyfrowaną komunikację Skype’a; do tej pory nie ogłoszono żadnych zwycięzców. ) Po drugie, w Internecie powstaje tak dużo danych, że władze nie są w stanie ich wszystkich przetworzyć i przeanalizować. Brakuje porównywalnych szacunków dla krajów rozwijających się, ale według badań przeprowadzonych w 2009 roku przez naukowców z Uniwersytetu Kalifornijskiego w San Diego, do 2008 roku konsumpcja informacji przez przeciętnego Amerykanina osiągnęła trzydzieści cztery gigabajty danych dziennie, co stanowi wzrost o 350 procent w porównaniu z rokiem 1980. Tajna policja nie ma innego wyjścia, jak tylko dyskryminować; w przeciwnym razie mogą rozwinąć się ciężki przypadek zaburzenia koncentracji uwagi, grzęznąć w czytaniu milionów blogów i aktualizacji na Twitterze i nie dostrzegać pełnego obrazu. Dzięki zalewowi danych może minąć kilka miesięcy, zanim władze odkryją nową kryjówkę aktywistów, którzy zyskują w ten sposób kilka miesięcy nienadzorowanej współpracy online. Władze są znacznie lepiej poinformowane o parametrach stogu siana, ale igła wciąż jest dość trudna do znalezienia. Po trzecie, technologie takie jak Tor umożliwiają teraz lepszą ochronę prywatności podczas surfowania po Internecie. Popularne narzędzie, które początkowo było finansowane przez Marynarkę Wojenną Stanów Zjednoczonych, ale ostatecznie stało się niezależnym, odnoszącym sukcesy projektem, Tor pozwala użytkownikom ukryć to, co przeglądają, najpierw łącząc się z losowym węzłem „proxy” w ochotniczej sieci Tor, a następnie używając Połączenie internetowe, aby połączyć się z żądaną witryną internetową. Co ciekawe, jak dowiedzieli się użytkownicy saudyjskiej witryny Tomaar, narzędzia takie jak Tor pomagają również obejść rządowe filtrowanie Internetu, ponieważ z punktu widzenia rządu użytkownik nie przegląda zakazanych witryn internetowych, ale po prostu łączy się z nieznanym komputerem. Dlatego też, gdy irański rząd dowiedział się, z jakich serwerów proxy używali jego przeciwnicy podczas protestów w 2009 roku, a wiele z nich zostało nagłośnionych przez niczego nie podejrzewających ludzi z Zachodu na Twitterze, natychmiast zaczął blokować do nich dostęp. Ale podstawową funkcją Tora pozostaje zagwarantowanie anonimowości jego użytkownikom. Pomyśl o tym jak o surfowaniu po Internecie za pomocą anonimowej sieci pomocników, którzy pobierają wszystkie potrzebne strony internetowe, zapewniając w ten sposób, że nie jesteś bezpośrednio narażony. Dopóki rząd nie zna tych pomocników z imienia i nazwiska, nie znają się oni nawzajem, a ty często odwiedzasz inne sieci, aby nie zwracać uwagi na pomocnicy, możesz przeglądać, co tylko zechcesz. Ale ilu aktywistów w rzeczywistości zadaje sobie trud przeczytania drobnego druku, który niezmiennie towarzyszy wszystkim nowoczesnym technologiom? Najprawdopodobniej to zignoruj. Gdyby radzieccy dysydenci musieli zapamiętywać podręczniki do ich przemycenia kserokopiarki przed dystrybucją samizdatu, ich wydajność mogła być znacznie mniej imponująca. Wiele narzędzi można łatwo nie zrozumieć. Wielu użytkowników, w tym ci w najbardziej tajnych strojach rządowych, błędnie wierzy, że na przykład Tor jest bezpieczniejszy niż w rzeczywistości. Szwedzki badacz Dan Egerstad skonfigurował pięć własnych węzłów Tora – to znaczy stał się jednym z pomocników ostatniego etapu – aby dowiedzieć się więcej o danych, które przez nie przepływały. („Pomocnik”, który znajduje się jako ostatni węzeł w sieci – to znaczy pomaga uzyskać dostęp do żądanej witryny docelowej, a nie po prostu przekierować żądanie do innego „pomocnika” – może sprawdzić, które witryny faktycznie „pomagają ”Aby uzyskać dostęp, nawet jeśli nie będzie wiedział, kto próbuje uzyskać do nich dostęp). Egerstad, który został aresztowany w wyniku swojego małego eksperymentu naukowego, odkrył, że 95 procent ruchu przechodzącego przez jego eksperymentalne połączenia Tora – w tym dokumenty rządowe, notatki dyplomatyczne i szacunki wywiadu – nie było szyfrowanych. Pomyśl o przechwyceniu koperty, która nie ma adresu zwrotnego. Czy byłbyś w stanie zgadnąć, kto to napisał? Jasne, jeśli zajrzysz do środka: papier firmowy może zawierać wszystko, co musisz wiedzieć. TOR doskonale usuwa adres nadawcy z koperty, ale nie niszczy papieru firmowego, nie mówiąc już o pozostałej części listu. Oczywiście istnieje wiele innych technologii szyfrowania, które mogą to zrobić, ale Tor po prostu nie jest jedną z nich. Fakt, że tak wielu użytkowników wymieniających wrażliwe informacje w Internecie – w tym aktywiści i dysydenci – nie ma pełnego zrozumienia technologii, z których korzystają, jest powodem do poważnych obaw. Ostatecznie naraża je na całkowicie niepotrzebne i łatwe do uniknięcia ryzyko. Poza tym często nawet całkowite opanowanie technologii nie wystarczy. Twoje bezpieczeństwo jest tylko tak dobre, jak komputera, na którym pracujesz; im więcej osób ma do niego dostęp, tym większe prawdopodobieństwo, że ktoś może zmienić Twój komputer w maszynę szpiegowską. Biorąc pod uwagę, że dużo aktywizmu internetowego ma miejsce na komputerach publicznych, istnieje wiele kompromisów w zakresie bezpieczeństwa. Dla wielu działaczy antyrządowych kafejki internetowe stały się nowymi (i często jedynymi) biurami, ponieważ władze bacznie obserwują ich domowe i biurowe połączenia internetowe. Jednak niewiele kawiarni internetowych pozwala swoim klientom zainstalować nowe oprogramowanie lub nawet korzystać z przeglądarek innych niż Internet Explorer, co sprawia, że większość innowacyjnych narzędzi do bezpiecznej komunikacji jest poza zasięgiem.