Pod czujnym okiem Wielkiego Brata
Początkowo wierzono, że sieć będzie otwarta. Jej kontrolowanie wydawało się równie niedorzeczne, jak próby budowania tam na oceanie. Mówiono: Informacja chce być wolna.
Chińska zapora
Filtrowano dane na podstawie ich zawartości, zablokowano wiele zagranicznych serwisów. Dziś armia cenzorów ma wgląd w każdy aspekt sieciowego życia każdego z 450 mln chińskich internautów. Taka kontrola, z oczywistych względów, dotyczy również obcokrajowców. Rozwiązanie spodobało się w innych autokratycznych państwach, choć nigdzie nie wprowadzono go na tak wielką skalę. Syria, Wietnam, Zjednoczone Emiraty Arabskie uchwaliły prawo delegalizujące niektóre witryny, od razu blokując do nich dostęp.
Cenzura internetu
Wielu rodziców woli jednak wychowywać, niż zakazywać. Tego samego obywatele oczekują od państwa: ścigania i karania łamiących prawo, a nie wprowadzania blokad. Kontrolowane społeczeństwa buntują się przeciw czuwającemu Wielkiemu Bratu i znajdują wiele sposobów, by obchodzić cenzurę.
Będą one bowiem pochodziły z chińskiej wersji wyszukiwarki, opracowanej tak, by ani słowem nie wspominać o niewygodnych dla rządzącej partii wydarzeniach. Podobnie działa metoda, polegająca na przekazywaniu fałszywych informacji DNS. Zanim przeglądarka na komputerze użytkownika pozna lokalizację serwera, z którym ma się połączyć, by zdobyć określone informacje, szuka jej w systemie DNS. System zamienia nazwy łatwe do zapamiętania, takie jak "serwisinternetowy.com" na adresy IP, które władza może skutecznie filtrować. W Australii przy okazji budowy narodowej sieci szerokopasmowej (National Broadband Network) wprowadzono także filtry oparte na systemie DNS.
Tym sposobem można zablokować dostęp do tak niewygodnych miejsc, jak zagraniczne niekontrolowane wyszukiwarki internetowe czy zagraniczne portale informacyjne. W przeciwieństwie do podobnych zastosowań, system wdrożony w Australii miał służyć jedynie do blokowania dostępu do materiałów nie tylko nielegalnych, lecz także moralnie odrażających.
Wszystko można obejść
System australijski udało się obejść bardzo szybko. Wymaga to bowiem jedynie nieznacznej zmiany w konfiguracji oprogramowania. Jeśli jeden serwer "kłamie", można o lokalizację komputerów w sieci zapytać inne, być może "uczciwsze". Takie zmiany każdy użytkownik może wprowadzić samodzielnie. Zdobycie "prawdziwej" listy adresów IP nie jest wyzwaniem trudnym technicznie.
Gdyby każdy miał w swoim komputerze lokalną kopię internetowej książki telefonicznej, serwery rządowe byłyby bezużyteczne.
Część pracodawców uważa, że chwila przerwy w pracy zabija produktywność, a wałęsanie się po internetowych stronach to kradzież opłacanego czasu pracy. Popularne i często wysoce skuteczne jest blokowanie określonych haseł. Najprostsze blokady reagują na każde wystąpienie słowa kluczowego (jak nazwa konkurencyjnej firmy, ruchu wolnościowego albo nazwisko polityka) i od razu zatrzymują strumień transmisyjny. Te bardziej skomplikowane potrafią analizować treści, zliczać wystąpienia kluczowych słów i na tej podstawie zrywać połączenia albo blokować je na określony czas. Takie filtrowanie treści zastosowano m.in. w Tunezji, Arabii Saudyjskiej i Sudanie.
Bardziej zaawansowane systemy automatycznie przekazują dane naruszających prawo obywateli do odpowiednich służb. Nie tylko blokują dostęp do treści, ale także informują o wykroczeniach. Można je dodatkowo skonfigurować tak, by przeprowadzały analizę zabezpieczeń podejrzanego komputera, a jeśli znajdą na przykład udostępnione w sieci foldery - przeszukały dokumenty. Rozwiązanie to stosuje się w Korei Północnej. Oczywiście, są sposoby na obejście i takich ograniczeń.
Zdeterminowany rząd
Konieczność znacznego zwiększenia mocy obliczeniowej niezbędnej, by odszyfrować przynajmniej część informacji, sprawia, że cała procedura traci sens. Jeśli rząd jest zdeterminowany, a w dodatku dysponuje także potężnymi zasobami ludzkimi - może zatrudnić "konsultantów", którzy będą przeglądać to, czego nikt nie ukrywa.
Tak działa chiński system cenzury obywatelskiej, w którym - według niektórych danych - na czterech użytkowników internetu przypada jeden kontroler. Ci zatrudnieni przez rząd pracownicy całe dni spędzają na przeglądaniu chińskich portali i witryn w poszukiwaniu materiałów, mogących podburzyć nastroje. Wszystko, co dotyczy ruchu Falun Gong, spraw związanych z Tybetem czy kwestionowania chińskich roszczeń względem Tajwanu od razu trafia na indeks, a autorzy mogą się spodziewać przykrych konsekwencji. Na mniejszą skalę ten sam system stosuje się w Wietnamie, gdzie jest to dużo prostsze, ze względu na znacznie niższe upowszechnienie dostępu do internetu.
TOR zapewnia najcenniejszą w takich sytuacjach rzecz: anonimowość. Uniemożliwia namierzenie korzystających z systemu użytkowników. Zasada działania wygląda na zapożyczoną z programów do wymiany muzyki i filmów typu peer-to-peer (gdzie użytkownicy komunikują się między sobą za pomocą nierzadko zaszyfrowanych kanałów). Poszczególne komputery, na których uruchomiono program, stają się przekaźnikami dla każdego z nich. Komputer mieszkańca Pekinu, który prowadzi niezależne badania historyczne i szuka danych w USA, przesyła wszystkie zapytania do innego komputera (np. w Warszawie).
Nie tylko do szczytnych celów
Ich kontrola była domeną m.in. rządu Muammara Kadaffiego. Dlatego w pierwszych dniach rewolucji z centrali przyszła decyzja o wyłączeniu stacji bazowych na ogarniętych walkami terenach. Nikt nie spodziewał się jednak, że administratorzy - zamiast wykonać polecenie - skopiują najważniejsze, niezbędne do działania telefonów dane, np. rejestry abonentów, a potem... odłączą się od macierzystej sieci i uruchomią własną, bezpłatną, nazwaną "Free Libyana". Czarnorynkowe ceny używanych kart SIM od razu poszybowały - bo przecież informacja chce być wolna.
Michał Nazarewicz
Więcej w miesięczniku "Wiedza i Życie" nr 10/2011
Śródtytuły pochodzą od redakcji portalu INTERIA.PL