Do niedawna cenzurowanie internetu było tematem traktowanym przez większość świata w kategoriach ciekawostki. Jednak wkrótce będzie to problem dotyczący nas wszystkich – po tym, jak w listopadzie ubiegłego roku Międzynarodowa Unia Telekomunikacyjna (ITU) przyjęła tajny standard Y.2770.

Koreańska wpadka

Dokument przyjęty przez ITU powstał na zlecenie Chin i jest tajny. Jednak w grudniu przez pomyłkę rząd Korei Południowej opublikował jego treść na swojej stronie internetowej. Wyszło na jaw, że według nowej uchwały instalowane w centrach sieciowych urządzenia przekazujące ruch internetowy mają spełniać „wymogi dotyczące głębokiej inspekcji pakietów”. Pakiety to wszystko, co przesyłamy i odbieramy przez internet. Głęboka inspekcja – to po prostu sprawdzanie treści.

Nieprzypadkowo właśnie Chiny zaproponowały przyjęcie nowego standardu. Chiny zatrudniają armię 30 tysięcy internetowych cenzorów, a oprogramowanie do kontrolowania sieci zamawiają w najlepszych firmach (m.in. Cisco, Nortel, Microsoft i IBM). Wśród przodujących cenzorów są także takie kraje jak Syria, Iran, Bahrajn, Chile czy Białoruś. Ale nie tylko.

Wspomniana już demokratyczna Korea Południowa bardzo pilnie sprawdza publikowane w sieci treści, szczególną zwracając uwagę na strony przychylne Korei Północnej. Cenzorzy usuwają też z blogów posty krytykujące koreańskiego prezydenta oraz posty anonimowe: każdy Koreańczyk, by wypowiedzieć się w sieci, musi podać swój numer identyfikacyjny!

Pomysły, by cenzurować internet, pojawiają się też w Europie. Nie tak dawno próbowano wprowadzić rejestr stron zakazanych w Polsce. Rząd tłumaczył, że zamierza przede wszystkim dbać o ochronę własności intelektualnej, ale przeczuleni na punkcie wolności w internecie użytkownicy sieci wolą dmuchać na zimne, zdając sobie sprawę, że wprowadzanie takich rozwiązań może być łatwo nadużywane. Pokazuje to przykład rosyjski. W listopadzie ubiegłego roku ustanowiono tam prawo, na mocy którego Roskomnadzor, regulator rynku telekomunikacyjnego, ma prowadzić listę treści zakazanych. Teoretycznie na niej mają się znaleźć tylko trzy kategorie informacji: dziecięca pornografia, materiały promujące samobójstwa i instrukcje związane z zażywaniem narkotyków. W praktyce jednak na listy cenzorów trafiają takie serwisy jak Lurkmore, będący skrzyżowaniem Demotywatorów z Nonsensopedią – zbiór nie zawsze poprawnych politycznie memów, tekstów i nagrań audio-wideo.

Problem nie dotyczy tylko krajów autorytarnych. Również w Unii Europejskiej prowadzi się monitoring internetowych treści, na niewielką skalę, m.in. we Francji i Niemczech, ścigając działających w internecie neonazistów, którzy zaprzeczają Holokaustowi i nawołują do zamieszek na tle rasowym. Podobne systemy wdrożono w USA w instytucjach państwowych – urzędach, ale także szkołach czy bibliotekach. Wszystko w celu ochrony dzieci – i prawa. Tak mówi oficjalna wersja; tak naprawdę użytkownik nie dowie się, co poza tym interesuje cenzorów.

Sposoby kontroli

Najprostszą techniką cenzorską jest filtrowanie adresów IP. Każda podłączona do sieci maszyna ma taki adres – jest to odpowiednik numeru telefonicznego, wystarczy więc wpisać na czarną listę identyfikatory komputerów udostępniających treści nawołujące do buntu bądź dokumentujące przestępstwa reżimu, by utrudnić do nich dostęp. Aby ten sposób był skuteczny, wszyscy użytkownicy przeglądarek sieciowych mieszkający w danym kraju muszą korzystać wyłącznie z narodowych operatorów telekomunikacyjnych (tak jak np. w Chinach).

Nieco bardziej zaawansowaną metodą jest tzw. zatruwanie DNS. Przeciętny użytkownik sieci nie zna adresów IP serwerów, z których korzysta. Byłoby to niedorzeczne; korzysta z odpowiednika książki telefonicznej, jaką jest usługa nazw domenowych (DNS – Domain Name Service). Dzięki niej Safari, Chrome czy Firefox wiedzą, które komputery obsługują serwisy takie jak Google czy Wikipedia. Wiedza ta jest niewidoczna dla przeciętnego użytkownika, co sprawia, że nie wie on, czy faktycznie łączy się z rzeczywistym komputerem, czy też dostał od systemu DNS nieprawdziwą informację, a jego ruch jest przekierowany na serwer podstawiony przez reżim.

Znacznie większe możliwości daje jednak inspekcja pakietów, przypominająca tradycyjną, otwierającą koperty cenzurę. Dzięki temu komunikację elektroniczną można podsłuchiwać, szukając w niej interesujących słów kluczowych – np. nazwisk.  

Zwolennicy inspekcji

Początkowo z cenzurą internetu można było walczyć w relatywnie prosty sposób. Blokady adresów IP obchodzono, korzystając z udostępnianych przez aktywistów serwisów pośredniczących w przekazywaniu ruchu (proxy), umieszczonych w wolnych krajach. Metody związane z oszukiwaniem systemu DNS obchodzono, pytając o adresy serwerów zaufane, zagraniczne komputery.

Jednak postępujące ograniczenia i blokowanie tych prostych sposobów sprawiły, że dysydenci sięgnęli po szyfrowanie, które jest znacznie trudniejsze do złamania. Nowe wymogi, wprowadzone przez ITU, mogą to zadanie uczynić trywialnym. Inspekcja pakietów umożliwi łatwe przechwytywanie kluczy służących do szyfrowania.

Przy podsłuchiwaniu i analizowaniu wymiany kryptograficznych kluczy możliwe jest takie manipulowanie pakietami internetowymi, by nadawca myślał, że rozmawia z odbiorcą, a odbiorca – z nadawcą, podczas gdy obydwaj prowadzą rozmowę z pośredniczącym serwerem, który otrzymuje na tacy całość niezaszyfrowanej komunikacji. Jest to tak zwany atak na pośrednika (man in the middle).

Ten sam Tor dla dobrych i złych

Istnieje jednak sposób, by przeciwstawić się głębokiej inspekcji pakietów – jest nim rozwiązanie zwane Tor. The Onion Router, czyli – w wolnym tłumaczeniu – przekaźnik-cebula, to skomplikowany i dość powolny system, który z jednej strony zapewnia całkowite szyfrowanie przekazywanej informacji, a z drugiej – pozwala ukryć się tak skutecznie, że nie ma jeszcze sposobu, by ustalić tożsamość wystarczająco ostrożnego użytkownika.

 

Zasada działania Toru jest niezwykle pomysłowa. Każdy połączony w sieć Tor komputer zna tożsamości tylko kilku pozostałych maszyn, z którymi się kontaktuje. W ten sposób następuje przekazywanie informacji, czyli pakietów. Jeśli otrzymuje pakiet od komputera A, i ma go przekazać komputerowi C, dokonuje w nim takich modyfikacji, by komputer C uważał, że to on jest nadawcą źródłowym. W ten sposób nikt, poza nadawcą, nie wie, skąd płyną określone informacje – ani komputery pośredniczące, ani tym bardziej docelowy. W dodatku wszystko jest szyfrowane, a jakby tego było mało, istnieje cała „podziemna” infrastruktura ukrytych serwerów ze stronami www, kontami pocztowymi i forami dyskusyjnymi, niedostępnymi w sposób tradycyjny.

Tajny internet w jawnym internecie

Tor powstał na zlecenie US Naval Research Laboratory, czyli laboratorium badawczego amerykańskiej marynarki wojennej. Twórcy Toru myśleli o tym, by zaprojektowany przez nich system ułatwił pracę i zapewnił bezpieczeństwo amerykańskim szpiegom. Jednak dostępny dla wszystkich system jest używany w najrozmaitszych celach.

Każdy, kto uruchamia Tor na swoim komputerze, bierze udział w przekazywaniu informacji płynących przez tę sieć. Z tego samego Toru korzystają różni ludzie: i kryminaliści, i dysydenci, i donosiciele, i szpiedzy. Dzieje się to w ramach tej samej sieci komputerów i w całości jest anonimowe i szyfrowane (dopóki nie opuści Toru i nie wejdzie do zwykłego internetu).

Dziś za Tor odpowiada organizacja naukowa Tor Project, którą finansują: Departament Stanu USA, Narodowa Fundacja na rzecz Nauki, Broadcasting Board of Governors. Roczny budżet organizacji  wynosi 2 miliony dolarów. 80 proc. dają Stany Zjednoczone, resztę Szwedzi i indywidualni sponsorzy.

Z Toru korzysta – według szacunków – 36 milionów ludzi z całego świata. Tor odegrał zasadniczą rolę w powstawaniu ruchów oporu w Iranie i Egipcie.

W ramach Toru działają lub działały takie serwisy jak polskie Torowisko czy (jego następca) Polish Board&Market, na których można nie tylko dowiedzieć się, jak ukryć ciało, szantażować kobiety wykradzionymi (i również tam dostępnymi) nagimi zdjęciami czy kupić lewe dokumenty, ale też zamówić „usługi” zastraszania, stalkingu czy dostawę narkotyków.

Żadna policja nie jest w stanie dobrać się do skóry administratorom serwisów prowadzonych na Torze. Tylko ich nieuwaga lub brak ostrożności mogłyby sprawić, że ukryta tożsamość wyszłaby na jaw. Dlatego najbardziej opresyjne reżimy, takie jak chiński, dzień w dzień badają wszystkie komputery podłączone do internetu w poszukiwaniu elementów tej sieci. Jeśli wykryją obecność oprogramowania przekazującego ruch w ten sposób, dodają taki komputer do listy połączeń zablokowanych dla swoich obywateli.

Cena i wolność

W 1984 roku, gdy do powszechnego użycia wchodziły pierwsze modemy i ludzkość zyskała zupełnie nowe możliwości komunikacji, jeden z pionierów elektronicznej kontrkultury i ruchu hakerskiego Stewart Brand ukuł termin „informacja pragnie być wolna”. Podczas „Hackers’ Conference” powiedział Steve’owi Jobsowi: „Z jednej strony informacja pragnie być droga, bo jest niezwykle cenna. Odpowiednia informacja w odpowiednim miejscu może zmienić ludzkie życie. Z drugiej jednak strony informacja pragnie być wolna, bo koszt jej przekazywania jest coraz tańszy”.

Od tego czasu historia odnotowała wiele przypadków informacji, która – gdy już ujrzała światło dzienne – zmieniała bieg historii.  To dlatego reżimy tak kurczowo pragną ją ograniczać i dlatego z ich oczekiwaniem ściera się oczekiwanie obywateli, którzy pragną ją jak najszerzej, wedle własnego uznania, rozpowszechniać.

Warto wiedzieć:

- Rządy państw zrzeszonych w ONZ ustaliły w tajnym dokumencie, że mogą podglądać i cenzurować internet.

- Najlepszym sposobem na uniknięcie internetowej cenzury jest korzystanie z systemu Tor.

- Tor to tajny internet ukryty w jawnym internecie. Używają go zarówno przestępcy, jak i bojownicy o wolność.