Do niedawna cenzurowanie internetu było tematem traktowanym przez większość świata w kategoriach ciekawostki. Jednak wkrótce będzie to problem dotyczący nas wszystkich – po tym, jak w listopadzie ubiegłego roku Międzynarodowa Unia Telekomunikacyjna (ITU) przyjęła tajny standard Y.2770.

Koreańska wpadka

Dokument przyjęty przez ITU powstał na zlecenie Chin i jest tajny. Jednak w grudniu przez pomyłkę rząd Korei Południowej opublikował jego treść na swojej stronie internetowej. Wyszło na jaw, że według nowej uchwały instalowane w centrach sieciowych urządzenia przekazujące ruch internetowy mają spełniać „wymogi dotyczące głębokiej inspekcji pakietów”. Pakiety to wszystko, co przesyłamy i odbieramy przez internet. Głęboka inspekcja – to po prostu sprawdzanie treści.

Nieprzypadkowo właśnie Chiny zaproponowały przyjęcie nowego standardu. Chiny zatrudniają armię 30 tysięcy internetowych cenzorów, a oprogramowanie do kontrolowania sieci zamawiają w najlepszych firmach (m.in. Cisco, Nortel, Microsoft i IBM). Wśród przodujących cenzorów są także takie kraje jak Syria, Iran, Bahrajn, Chile czy Białoruś. Ale nie tylko.

Wspomniana już demokratyczna Korea Południowa bardzo pilnie sprawdza publikowane w sieci treści, szczególną zwracając uwagę na strony przychylne Korei Północnej. Cenzorzy usuwają też z blogów posty krytykujące koreańskiego prezydenta oraz posty anonimowe: każdy Koreańczyk, by wypowiedzieć się w sieci, musi podać swój numer identyfikacyjny!

Pomysły, by cenzurować internet, pojawiają się też w Europie. Nie tak dawno próbowano wprowadzić rejestr stron zakazanych w Polsce. Rząd tłumaczył, że zamierza przede wszystkim dbać o ochronę własności intelektualnej, ale przeczuleni na punkcie wolności w internecie użytkownicy sieci wolą dmuchać na zimne, zdając sobie sprawę, że wprowadzanie takich rozwiązań może być łatwo nadużywane. Pokazuje to przykład rosyjski. W listopadzie ubiegłego roku ustanowiono tam prawo, na mocy którego Roskomnadzor, regulator rynku telekomunikacyjnego, ma prowadzić listę treści zakazanych. Teoretycznie na niej mają się znaleźć tylko trzy kategorie informacji: dziecięca pornografia, materiały promujące samobójstwa i instrukcje związane z zażywaniem narkotyków. W praktyce jednak na listy cenzorów trafiają takie serwisy jak Lurkmore, będący skrzyżowaniem Demotywatorów z Nonsensopedią – zbiór nie zawsze poprawnych politycznie memów, tekstów i nagrań audio-wideo.

Problem nie dotyczy tylko krajów autorytarnych. Również w Unii Europejskiej prowadzi się monitoring internetowych treści, na niewielką skalę, m.in. we Francji i Niemczech, ścigając działających w internecie neonazistów, którzy zaprzeczają Holokaustowi i nawołują do zamieszek na tle rasowym. Podobne systemy wdrożono w USA w instytucjach państwowych – urzędach, ale także szkołach czy bibliotekach. Wszystko w celu ochrony dzieci – i prawa. Tak mówi oficjalna wersja; tak naprawdę użytkownik nie dowie się, co poza tym interesuje cenzorów.

Sposoby kontroli

Najprostszą techniką cenzorską jest filtrowanie adresów IP. Każda podłączona do sieci maszyna ma taki adres – jest to odpowiednik numeru telefonicznego, wystarczy więc wpisać na czarną listę identyfikatory komputerów udostępniających treści nawołujące do buntu bądź dokumentujące przestępstwa reżimu, by utrudnić do nich dostęp. Aby ten sposób był skuteczny, wszyscy użytkownicy przeglądarek sieciowych mieszkający w danym kraju muszą korzystać wyłącznie z narodowych operatorów telekomunikacyjnych (tak jak np. w Chinach).

Nieco bardziej zaawansowaną metodą jest tzw. zatruwanie DNS. Przeciętny użytkownik sieci nie zna adresów IP serwerów, z których korzysta. Byłoby to niedorzeczne; korzysta z odpowiednika książki telefonicznej, jaką jest usługa nazw domenowych (DNS – Domain Name Service). Dzięki niej Safari, Chrome czy Firefox wiedzą, które komputery obsługują serwisy takie jak Google czy Wikipedia. Wiedza ta jest niewidoczna dla przeciętnego użytkownika, co sprawia, że nie wie on, czy faktycznie łączy się z rzeczywistym komputerem, czy też dostał od systemu DNS nieprawdziwą informację, a jego ruch jest przekierowany na serwer podstawiony przez reżim.

Znacznie większe możliwości daje jednak inspekcja pakietów, przypominająca tradycyjną, otwierającą koperty cenzurę. Dzięki temu komunikację elektroniczną można podsłuchiwać, szukając w niej interesujących słów kluczowych – np. nazwisk.  

Zwolennicy inspekcji

Początkowo z cenzurą internetu można było walczyć w relatywnie prosty sposób. Blokady adresów IP obchodzono, korzystając z udostępnianych przez aktywistów serwisów pośredniczących w przekazywaniu ruchu (proxy), umieszczonych w wolnych krajach. Metody związane z oszukiwaniem systemu DNS obchodzono, pytając o adresy serwerów zaufane, zagraniczne komputery.

Jednak postępujące ograniczenia i blokowanie tych prostych sposobów sprawiły, że dysydenci sięgnęli po szyfrowanie, które jest znacznie trudniejsze do złamania. Nowe wymogi, wprowadzone przez ITU, mogą to zadanie uczynić trywialnym. Inspekcja pakietów umożliwi łatwe przechwytywanie kluczy służących do szyfrowania.

Przy podsłuchiwaniu i analizowaniu wymiany kryptograficznych kluczy możliwe jest takie manipulowanie pakietami internetowymi, by nadawca myślał, że rozmawia z odbiorcą, a odbiorca – z nadawcą, podczas gdy obydwaj prowadzą rozmowę z pośredniczącym serwerem, który otrzymuje na tacy całość niezaszyfrowanej komunikacji. Jest to tak zwany atak na pośrednika (man in the middle).

Ten sam Tor dla dobrych i złych

Istnieje jednak sposób, by przeciwstawić się głębokiej inspekcji pakietów – jest nim rozwiązanie zwane Tor. The Onion Router, czyli – w wolnym tłumaczeniu – przekaźnik-cebula, to skomplikowany i dość powolny system, który z jednej strony zapewnia całkowite szyfrowanie przekazywanej informacji, a z drugiej – pozwala ukryć się tak skutecznie, że nie ma jeszcze sposobu, by ustalić tożsamość wystarczająco ostrożnego użytkownika.