iRewolucja - jak obalić rząd w erze internetu
Zmiany polityczne w Egipcie i Tunezji nie są wyłącznie inspiracją dla innych powstańców - wywołały też lawinę pomysłów, jak pomóc rewolucjonistom w komunikacji, gdy ich rząd odłączy obywateli od sieci.
Shervin Pishevar, założyciel Social Gaming Network (SGN), ma plan, aby pomóc poszukiwaczom wolności w połączeniu się i stworzeniu własnej tratwy ratunkowej, której "rząd nie będzie w stanie zablokować".
- Chcę używać technologii, przynosząc wolność na Bliskim Wschodzie - mówi Pishevar, jeden z 10 członków Globalnej Rady Przedsiębiorców ONZ.
OpenMesh to najnowszy projekt Shervina. Ma on charakter non-profit i wiąże się z wykorzystaniem technologii bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci naśladującej instynkt przetrwania mrówek ognistych: w skrócie sprowadza się to do tego, że pojedyncza mrówka topi się w basenie z wodą, ale jeśli wiele mrówek połączy się ze sobą, stworzą tratwę, która z powodzeniem pokonuje zbiornik wodny.
Routery i laptopy z włączoną siecią WMN łączą się ze sobą, pozwalając na wysyłanie wiadomości wzdłuż powiązań. Tak tworzy się lokalny system, umożliwiający wymianę informacji. Jeśli jedna osoba w systemie jest w stanie skontaktować się ze światem zewnętrznym, może udostępnić to połączenie innym.
Technologia sieci mesh nie jest nowa i nie jest to też jedyne obejście w przypadku wyłączenia internetu.
Pishevar i jego znajomy Gary Jay Brooks zapewniają jednak, że można oszukać cenzurę i dzięki działaniu zorganizowanej grupy "zlikwidować dyktaturę na całym świecie". W ich ocenie istnieje możliwość stworzenia wolnej społeczności poza barierami topograficznymi państwa, tak, aby wywołać powstanie w każdej chwili.
Pięć sposobów na ominięcie cenzury
Prześladowania w internecie na obszarze Afryki Północnej i Bliskim Wschodzie to nowa taktyka rządowa, używana do stłumienia opozycji politycznej. Ostatnie badania Freedom House wykazują, że 12 na 37 badanych krajów miało "stałe lub czasowe blokady serwisów: YouTube, Facebook, Twitter i usług im podobnych".
Sekretarz stanu USA Hillary Clinton kilka miesięcy temu stwierdziła, że "ograniczenia aktywności użytkowników w internecie pod kątem korzystania z prawa wolności słowa są jednymi z najbardziej niepokojących tendencji, jeśli idzie o łamanie praw człowieka". Rządy stały się bardziej śmiałe w próbach powstrzymania wolności wypowiedzi w internecie, obywatele poddawani są cyberszpiegostwu, muszą więc tworzyć coraz to bardziej innowacyjne sposoby, aby się przed tym bronić.
Aktywiści z Tunezji, Egiptu i Bahrajnu ujawnili CNN pięć sposobów, które okazały się najbardziej przydatne w omijaniu rządowych ograniczeń.
1. Tor
Tor to narzędzie, które umożliwia użytkownikom dostęp do informacji ocenzurowanych, chroniąc tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Operatorzy utrzymują wirtualną sieć złożoną z routerów cebulowych (szyfrowanych warstwowo), zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych, ukrytych usług.
2. Speak to Tweet
To pierwszy wspólny projekt Google'a z Twitterem, który był używany podczas rewolucji w Egipcie, gdy reżim Mubaraka odciął dostęp do internetu.
Aplikacja pozwala użytkownikom zostawić wiadomość na poczcie głosowej, która jest automatycznie publikowana jako tweet i oznaczona tagiem kraju pochodzenia. Projekt był wykorzystywany w Syrii, Libii i Bahrajnie. Wiadomości możesz posłuchać na Twitterze przez @speak2tweet.
3. Wszędobylski HTTPS
"HTTPS Everywhere" szyfruje komunikację między użytkownikiem a najważniejszymi stronami, w tym Google, Twitterem i Facebookiem. Rozszerzenie dla Firefoxa zostało stworzone przez Tor Project i Electronic Frontier Foundation. Według Movements.org, korzystając z HTTPS tworzysz bardziej bezpieczny kanał w niezabezpieczonej sieci, lepiej chroniąc się tym samym przed nadzorem i podsłuchem. HTTPS szyfruje transmisję, ale nie treści, które przesyłasz.
4. Psiphon
Psiphon pozwala klientom na ominięcie filtrów zawartości. W przeciwieństwie do Tora, użytkownicy nie muszą pobierać programu, a jedynie dostać zaproszenie od innego użytkownika sieci - to czyni ją dużo trudniejszą do infiltracji.
Freedom House zaleca używanie tego programu do przesyłania materiałów, ponieważ cechuje go wysoki poziom bezpieczeństwa i prędkość. Choć Psiphon dba o prywatność, nie zapewnia pełnej anonimowości, ponieważ zapisuje wszystkie aktywności klienta.
5. CryptoSMS
CryptoSMS to usługa, polegająca na wysyłaniu i odbieraniu zaszyfrowanych wiadomości tekstowych, co jest szczególnie cenne w miejscach, gdzie telefony komórkowe są łatwiej dostępne niż połączenie z internetem.
Program wymaga utworzenia przez nadawcę SMS-a hasła, które jest używane do szyfrowania. Odbiorca musi znać hasło, aby poznać treść wiadomości. Nie da się ukryć swojego numeru telefonu; to tylko proste szyfrowanie zawartości.
----------
Wszystkie te sposoby są dowodem na to, jak istotna jest potrzeba wolności słowa, dążenia do prawdy, sprawiedliwości i zadośćuczynienia. Odcięcie od informacji to poważna przeszkoda, ale po raz kolejny widzimy, że pomysłowość ludzka nie zna granic. Pishevar czeka na ludzi, którzy pomogą mu w usuwaniu dyktatury na całym świecie.
Paweł Rogaliński