Przejdź do treści

Pieśni o Bezpieczeństwie Sieci
blog Michała "ryśka" Woźniaka

Jak skutecznie argumentować przeciw pomysłom cenzury Internetu

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

W ciągu ostatnich kilku lat wielokrotnie miałem wątpliwą przyjemność być stroną w debacie nad pomysłami wprowadzenia cenzury Internetu w Polsce. Niektóre z nich były lokalne i przeszły w zasadzie niezauważone poza granicami kraju (jak Rejestr Stron i Usług Niedozwolonych w 2010r.); inne były częścią szerszej dyskusji (jak kwestia implementacji dyrektyw unijnych pozwalających, lecz nie nakazujących, filtrowanie pornografii dziecięcej w krajach członkowskich); raz zaś temat odbił sie echem na całym świecie (piszę o anty-ACTA tutaj).

Na tym etapie udało mi się nabrać trochę doświadczenia w tym temacie. Fakt, że pomysły cenzurowania Sieci pojawiają się nawet w tzw. demokratycznych krajach, skłonił mnie do zebrania tej wiedzy w jednym miejscu, by inni też mogli z niej korzystać.

Zasady gry

Jest kilka podstawowych, prostych rzeczy, o których zawsze należy pamiętać podczas dyskusji o cenzurze. Można by je podsumować rozszerzoną wersją Brzytwy Hanlona:

Nigdy nie przypisuj złej woli temu, co można wystarczająco wyjaśnić niekompetencją, lenistwem, lub głupotą.

Bardzo często to, że ktoś proponuje lub wspiera pomysł cenzury Internetu nie jest wynikiem złej woli – jakkolwiek kuszącym takie założenie może się wydawać. Zwykle taka postawa wynika z tego, że wiekszość ludzi (w tym decydentów):

  • nie rozumie, jak działa Internet,
  • nie widzi związku między ich pomysłem, a cenzurą,
  • nie pojmuje problemów technicznych i kosztów związanych z próbą wprowadzenia takich pomysłów w życie,
  • nie widzi lub nie rozumie zagrożeń wynikających z ich wprowadzenia.

Są dwa obszary, w których trzeba uzyskać przewagę, by mieć szanse na pogrzebanie takich pomysłów:

  • logiczna argumentacja oparta o kwestie techniczne;
  • czysto emocjonalna debata publiczna.

Pierwsze jest łatwiejsze, a zarazem daje dobry punkt wyjścia do drugiego – które z kolei jest kluczowe do szczęśliwego odwiedzenia decydentów od wprowadzenia cenzury.

Przeciwnicy

There are usually five main groups of people that one has to discuss with in such a debate: W zasadzie jest pięć grup, z którymi się w takiej debacie trzeba zmierzyć:

  • politycy;
  • urzędnicy;
  • służby mundurowe i tajne;
  • faktycznie zaangażowani (choć być może niekoniecznie trafnie identyfikujący problemy i możliwe rozwiązania) aktywiści;
  • lobbyści biznesowi.

Jest też szósta, kluczowa grupa, której poparcie trzeba uzyskać: opinia publiczna. W tym celu konieczne są też media.


Politycy są na ogół pierwszymi, którzy domagają się cenzury Internetu, zwykle w celu uzyskania krótkoterminowego wzrostu poparcia, nie zaś długoterminowej zmiany społecznej. Zmiana społeczna jest tylko wymówką, prawdziwy powód to zwykle polityka i próba zwiększenia swoich notowań, lub umieszczenia swojego nazwiska w mainstreamowych mediach.

Czasem wystarczy przekonać ich osobiście, czasem potrzebny jest jedyny argument, który jest zawsze zrozumiały dla każdego polityka – odniesienie się do opinii publicznej, która powinna być jednoznacznie przeciwko cenzurze. Zwykle zakładanie złej woli polityków (np. “chcą utemperować opozycję”) jest kontr-produktywne, i niepotrzebnie utrudnia dyskusję.

Urzędnicy z reguły nie mają silnych przekonań w dowolnym kierunku, lub przynajmniej nie mogą się nimi pochwalić; robią co ich przełożeni (politycy) każą. Nie ma sensu robić sobie z nich wrogów – jeśli potraktuje się ich wrogo, mogą zacząć aktywnie wspierać drugą stronę debaty. Bardzo często nie posiadają technicznej wiedzy, mogą nie rozumieć skomplikowanych kwestii związanych z technologią; mogą też nie rozumieć implikacji związanych z prawami człowieka.

Służby mundurowe i tajne traktują takie pomysły jako możliwość uzyskania dodatkowych uprawnień, lub przynajmniej nowego narzędzia. Zwykle rozumieją kwestie techniczne, zwykle się też nie przejmują związanymi z cenzurą kwestiami praw człowieka. Widzą siebie jako obrońców prawa i porządku, i implicite zakładają, że cel uświęca środki – przynajmniej w kontekście Internetowej cenzury i nadzoru. Nie przekonają ich argumenty, ale też zwykle nie odwołują się do emocjonalnej retoryki.

Aktywiści promujący cenzurę są bardzo mocno przekonani że jakiś konkretny problem społeczny, który bardzo leży im na sercu (pornografia dziecięca; hazard; pornografia w ogóle; itp.), da się łatwo rozwiązać cenzurując Internet. Mają bardzo konkretne cele, ale choć ciężko jest ich przekonać, jest to możliwe i warto próbować. Znów, nie należy zakładać złej woli, naprawdę zależy im na tej konkretnej kwestii społecznej, i naprawdę uważają, że cenzura Sieci przyniesie dużo Dobra-z-dużej-litery.

Zwykle nie rozumieją kwestii technicznych i kosztów związanych z wprowadzaniem ich pomysłu w życie, aczkolwiek mogą rozumieć kwestie związane z prawami człowieka. Jeśli ich nie rozumieją, próba ich naświetlenia może być bardzo dobrą strategią. Jeśli je rozumieją, mogą świadomie dokonywać wyboru hierarchii wartości (np. “jedno dziecko, które nie zobaczy pornografii w Internecie, warte jest tego niewielkiego naruszenia wolności wypowiedzi”).

Zderzeni z kosztami ekonomicznymi wprowadzenia ich pomysłów twierdzić będą, że “żadna cena nie jest zbyt wysoka”.

Lobbyści biznesowi pojawiają się z obu stron. Lobbyści dostawców Internetu będą zwykle oponowali, jako że cenzura oznacza wyższe koszty po ich stronie – jeśli jednak na stole pojawiają się pieniądze (np. w postaci rządowych przetargów na wdrożenie cenzury), często wycofają swoje zastrzeżenia.

Niewielu jest zwykle lobbystów promujących cenzurę, przynajmniej na spotkaniach publicznych. Nie da się ich przekonać; na poparcie swoich tez przedstawiać będą mnóstwo “faktów”, “infografik”, “raportów”, itd., które po bliższym zbadaniu często okazują się podkoloryzowane, mówiąc delikatnie. Bardzo dokładne przyglądanie się ich argumentom i bycie przygotowanymi na rozprawienie się z każdym z nich z osobna, jeden po drugim, zwykle jest dość skuteczną taktyką, choć wymagającą znacznych zasobów. Możliwe jest jednak pokazanie, że pierwsze parę przedstawianych przez nich “faktów” nie trzyma się kupy, i potraktowanie tego jako ilustracji kiepskiej jakości reszty ich argumentacji.

Opinia publiczna łatwo daje się przekonać argumentami czysto emocjonalnymi – jak “pomyśl o dzieciach”. Z tego powodu, oraz ze wzglądu na słabe zrozumienie tego, jak funkcjonuje Internet, przez zwykłą Kowalską czy zwykłego Kowalskiego, niełatwo jest przekonać opinię publiczną do bycia przeciw cenzurze Sieci. Zwłaszcza, jeśli nie jest choć trochę przeciwna cenzurze i nadzorowi jako takim.

Tym niemniej kluczowe jest przeciągnięcie opinii publicznej na swoją stronę, a do tego niestety konieczne są silne argumenty emocjonalne, i bardzo mocne argumenty techniczne skutecznie podważające emocjonalne argumenty za cenzurą.

Komunikacja z opinią publiczną to komunikacja przez media. Konieczne są dobrze napisane informacje prasowe, zawierające argumenty podane w sposób treściwy, a zatem strawny dla mediów. Im łatwiej będzie mediom z materiałów skorzystać, tym łatwiej dotrze się z przekazem do opinii publicznej.

Trzeba też zdawać sobie sprawę z tego, że media przekręcą, potną i wykrzywią informacje czy cytaty, wyrwą je z kontekstu. Znów, nie należy szukać tu złej woli, jest to po prostu efekt tego, jak w XXI wieku media funkcjonują, oraz braku wiedzy technicznej wśród dziennikarzy. Wniosek jest taki, że język informacji podawanych mediom musi być dobrze przemyślany, tak jasny i dostępny dla zwykłych odbiorców, jak to tylko możliwe. Lub bardziej.

Przekazy do mediów muszą być krótkie, treściwe, i na temat. Z jednej strony ułatwia to zrozumienie przekazu przez opinię publiczną, z drugiej jednocześnie ułatwia mediom wykorzystanie materiału i utrudnia jego zniekształcenie.

W przekazach medialnych zdecydowanie warto zachować polityczną neutralność, skupiając się na konkretach, nie zaś na przynależności politycznej czy programach partii; warto też proponować konretne działania – np. pisząc listy otwarte zawierające konkretne, jednoznaczne pytania do proponentów cenzury, dotyczące legalności, kosztów, kwestii technicznych czy związanych z prawami człowieka, itp., na które (jeśli media postanowią taki list opublikować) będą oni być może zmuszeni odpowiedzieć.


Każdej z tych grup, a często z konkretnych osób, trzeba przyjrzeć się osobno.

Każda może być przekonana innymi argumentami, i w różnych sytuacjach – spotkania publiczne w świetle reflektorów mogą być bardzo skuteczne w odniesieniu do polityków, jeśli opinia publiczna wyraża niechęć wobec pomysłu cenzury; spotkania z dala od mediów będą lepszą strategią jeśli takiej niechęci nie widać ze strony opinii publicznej, ale pojawia się ze strony polityków czy urzędników; czasem wystarczy podrzucić im wtedy dobry argument do wykorzystania w celu publicznego podparcia swojego negatywnego wobec cenzury stanowiska.

Preteksty

Powody – czy preteksty – wspierania pomysłów wprowadzenia cenzury są zwykle dwojakiego rodzaju:

  • społeczne;
  • polityczne.

Czasem powody społeczne (np. pornografia dziecięca, czy pornografia w ogóle, czy też hazard, kwestie religijne, porządek społeczny, itp.) można uznać za faktyczne powody przedstawiania pomysłów wprowadzenia cenzury. Wielokrotnie taka sytuacja miała miejsce w Polsce, i zapewne podobnie sprawy się mają w innych regionach europy.

Czasem jednak są tylko pretekstem, wymówką dla bardziej niecnych faktycznych planów politycznych (np. cenzura opozycji, jak w Chinach, Iranie, Korei).

Co ważne, nie jest łatwo jednoznacznie ustalić, czy pod płaszczykiem walki z problemem społecznym druga strona nie próbuje się osiągnąc celów politycznych. I choć zakładanie złej woli w każdym wypadku jest przeciwskuteczne, nie należy takiej ewentualności odrzucać, zwłaszcza biorącc pod uwagę liczbę uczestników takiej dyskusji.

Preteksty społeczne

Szereg kwestii społecznych (nierzadko ważkich i palących) jest przywoływanych jako powody, dla których wprowadzenie cenzury Internetu jest niezbędne, m.in.:

  • pornografia dziecięca (to jest bez wątpliwości najsilniejszy argument używany przez proponentów cenzury, i w każdej debacie publicznej na ten temat pojawi się wcześniej czy później, niezależnie od tematu, od którego debata się zaczęła – warto się to przygotować zawczasu);
  • pornografia jako taka;
  • hazard;
  • uzależnienia (alkohol, narkotyki dostępne w Internecie rzekomo również dla osób niepełnoletnich);
  • porządek społeczny (m.in. w Chinach);
  • związane z religią;
  • związ pomówieniem i ochroną dobrego imienia;
  • monopole intelektualne,
  • lokalne prawa (jak zakaz propagowania treści nazistowskich w Niemczech).

Warto zwrócić uwagę, że rozwiązania techniczne nigdy nie rozwiązały problemu społecznego, nie ma też nic, co by sugerowało, by rozwiązanie techniczne polegające na cenzurze Sieci miało rozwiązać którykolwiek z problemów społecznych podanych powyżej.

Trzeba się też przygotować na nieuchronne dodawanie w danej debacie publicznej kolejnych problemów społecznych do listy powodów, dla których cenzurę należy wprowadzić. Na przykład w przypadku Rejestru Stron i Usług Niedozwolonych pomysł cenzury Sieci wziął się z chęci kontroli hazardu, natomiast w toku debaty pojawiły się dodatkowe “powody”: pornografia dziecięca i narkotyki dostępne w Sieci.

Dlatego też kluczowe jest, by argumentować nie tylko przeciwko danemu pretekstowi, lecz również mocno podkreślać, że wprowadzenie cenzury i inwigilacji nigdy nie jest uzasadnione, niezależnie od kwestii społecznych, które rzekomo miałoby rozwiązywać

Warto dodać, że takie rozszerzanie katalogu powodów, dla których cenzurę należałoby wprowadzić, może zwrócić się przeciwko jej proponentom. Jeśli uda się w początkowym stadium dyskusji doprowadzić do tego, by proponenci deklarowali, że rozwiązanie to będzie wykorzystywane tylko w tym jednym celu, od którego się dyskusja rozpoczęła, dodanie przez nich lub innych uczestników dyskusji nowych powodów pozwolić może na stwierdzenie, że jeszcze nie wprowadzono tego rozwiązania, a już zjeżdża się po równi pochyłej i chce się stosować to rozwiązanie do innych celów – jakie jeszcze zostaną więc dodane później!

Powody polityczne

…są dość oczywiste. Możliwość inwigilowania i cenzurowania komunikacji w Internecie (który z każdym dniem staje się coraz istotniejszym medium) jest potężnym narzędziem dla polityka. Pozwala “zniknąć” opozycję, utrudnić lub uniemożliwić jej komunikację wewnętrzną, czy łatwo ustalić tożsamośc opozycjonistów.

Jako że cenzura Sieci wymaga głębokiej inspekcji pakietów, gdy raz taki system zostanie wdrożony, nie ma technicznych przeszkód, by wykorzystać go do kontroli czy modyfikacji komunikacji w locie. Daje to nawet szersze możliwości politykom zdecydowanym ich użyć, takie jak podszywanie się pod opozycjonistów w celu niszczenia ich reputacji, podrzucania nielegalnych materiałów, czy wprowadzania zamętu w ich komunikacji.

Kontr-argumenty

Argumenty przeciw wprowadzaniu cenzury i inwigilacji w Sieci podzielić można na trzy główne grupy:

  • związane z techniką;
  • związane z ekonomią i kosztami;
  • filozoficzne (w tym dotyczące praw człowieka, wolności słowa, itp.).

Kilka porzydatnych w debacie analogii znajduje się na końcu tej sekcji.

Dobra wiadomość: we wszystkich trzech obszarach istnieją silne argumenty przeciwko cenzurze.
Zła wiadomość: wszystkie trzeba niestety wcześniej czy później przetłumaczyć na język zrozumiały dla opinii publicznej.

Warto ponownie podkreślić, że na ogół ani opinia publiczna, ani politycy, ani urzędnicy, promujący cenzurę Sieci, nie mają porządnej wiedzy ani zrozumienia kwestii z nią związanych. Podanie tych kwestii w zrozumiałej, emocjonalnie naładowanej formule jest bardzo skuteczną strategią.

Wiele z kontr-argumentów (np. podważanie e-gospodarki, czy powodowanie przenoszenia się blokowanych treści do darknetów, o czym piszę poniżej) powiązanych jest z prawem niezamierzonych konsekwencji, pojawiających się zwłaszcza w przypadku wprowadzania nagłej zmiany w skomplikowanych systemach. To samo w sobie może być dobrym kontr-argumentem.

Trzeba też pamiętać, by – na tyle, na ile to możliwe w danej sytuacji politycznej – utrzymywać neutralność polityczną, nie dać się wmanewrować w identyfikację z konkretnymi siłami politycznymi. Cenzura i wolność wypowiedzi są ważne dla uczestników debaty publicznej z dowolnego miejsca na politycznym spektrum, warto nawiązać nić porozumienia w tej kwestii nawet z grupami, z którymi na co dzień być może nam nie po drodze.

Argumenty techniczne

Ze względu na to, w jaki sposób Internet funkcjonuje, istnieje kilka mocnych argumentów technicznych przeciwko cenzurze Internetu. Ich główne trzy rodzaje:

  • cenzura wymagałaby daleko idących zmian infrastrukturalnych i topologicznych;
  • cenzura wymagałaby wysokiej klasy sprzętu filtrującego, który prawdopodobnie i tak miałby problemy z obsłużeniem całego ruchu;
  • cenzura zwyczajnie nie działa: łatwo ją obejść; nie blokuje wszystkiego, co ma blokować; blokuje treści, które nie miały być blokowane.

Internet można cenzurować na wiele sposóbów, na wielu poziomach. Każdy z nich ma swoje zalety i wady, żaden nie gwarantuje 100% skuteczności, w przypadku wszystkich trzeba liczyć się z blokowaniem treści nie mających być blokowanymi, i przepuszczaniem treści, które miałyby być blokowane, wszystkie są kosztowne, wszystkie wymagają inwigilacji w Sieci.

Skuteczność metod cenzury Sieci nigdy nie jest całkowita, istnieje szereg metod obejścia każdej z nich.

Nad-blokowanie to przypadkowe blokowanie treści, które nie miały być blokowane w przypadku danej metody cenzury. W zależności od stosowanej metody może to stanowić większy lub mniejszy problem, jest jednak nieuniknione. Przy czym nie mowa tu o sytuacjach, w których celowo na czarnej liście znalazł się treści, które oficjalnie nie miały być blokowane.

Podobnie, niedoblokowanie to sytuacja, w której treści, które miały być blokowane, przypadkowo przedostają się przez filtry cenzorskie. Nie chodzi tu o celowe obchodzenie cenzury, lecz o treści, które przez filtry przedostają się przypadkiem.

Zarówno wymagane zasoby (sprzęt, moc obliczeniowa, pasmo), jak i koszt zarządzania listą treści blokowanych różnią się znacznie w zależności od metody cenzury.

Od tego, czy dana metoda korzysta z głębokiej inspekcji pakietów (DPI), zależy jak bardzo narusza prywatność korzystających z Sieci, oraz ile zasobów wymaga.

Poniżej znajduje się podsumowanie możliwych metod cenzury i blokowania treści w Sieci, z informacjami odnoszącymi się do powyższych czynników. Możliwe metody obejścia tych metod znajduje się na końcu ninienjszej sekcji.


Blokowanie na poziomie DNS:
ryzyko nadblokowania: duże
ryzyko niedoblokowania: średnie
wymagane zasoby: niskie
koszt utrzymania listy: średni
obejście: bardzo łatwe
głęboka inspekcja pakietów: nie

Blokowanie na poziomie systemu domenowego (DNS) wymaga, by dostawcy usług dostępu do Internetu usuwali ze swoich serwerów DNS (operatorzy zwykle utrzymują własne serwery DNS, domyślnie używane przez ich klientów) określone domeny, przez co nie będzie można uzyskać powiązanych z nimi adresów IP, jeśli z tych serwerów DNS się korzysta. Oznacza to, że koszt wdrożenia tego rozwiązania cenzoreskiego jest niski.

Oznacza to jednak też, że wystarczy zmienić serwery DNS, z których się korzysta (nie jest to trudne zadanie), by blokadę obejść całkowicie.

Metoda ta niesie też za sobą duże ryzyko nadblokowania; ze względu na konkretną treść cała domena trafiałaby na czarną listę. Jeden wpis na forum czy jeden artykuł wystarczyłby do ocenzurowania całej domeny.

Natomiast strony, które celowo publikują treści objęte blokadą, będą często zmieniać nazwy domen, z których korzystają (czasem w przeciągu godzin!). Ryzyko niedoblokowania oraz koszty obsługi listy są zatem średnie.

Blokowanie adresów IP:
ryzyko nadblokowania: wysokie
ryzyko niedoblokowania: średnie
wymagane zasoby: niskie
koszt obsługi listy: średni
obejście: średnio trudne
głęboka inspekcja pakietów: nie

Blokowanie adresów IP wymaga, by operatorzy sami blokowali konkretne adresy IP, lub przekazywali cały ruch wychodzący przez infrastrukturę instytucji cenzorskiej. Obejście jest tylko nieznacznie trudniejsze, niż w przypadku blokowania na poziomie DNS, zachowane są też w zasadzie wszystkie wady tego rozwiązania.

Ani blokowanie adresów IP, ani blokowanie na poziomie DNS, nie korzystają z głębokiej inspekcji pakietów.

Strony, które celowo publikują treści objęte blokadą mogą obejść blokowanie na poziomie adresów IP zmieniając adresy IP, z których korzystają, co wymaga tylko trochę więcej zachodu, niż zmiana nazwy domeny; użytkownicy chcący dostęp uzyskać mogą skorzystać z szeregu metod obejścia cenzury, nieco bardziej zaawansowanych, niż w przypadku DNS.

Możliwe jest zwiększenie efektywności blokady adresów IP (i spowodowanie, by była trudniejsza do obejścia) poprzez blokowanie całych zakresów (lub bloków) adresów IP. To jednak ogromnie zwiększa ryzyko nadblokowania.

Blokowanie konkretnych URLi (linków):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: średnie
koszt obsługi listy: wysoki
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Ta metoda korzysta z głębokiej inspekcji pakietów.

Ponieważ metoda ta blokuje tylko konkretne treści według ich URLi (linków), nie są blokowane całe strony czy serwery (jak w przypadku blokowania na poziomie IP czy DNS). Ryzyko nadblokowania jest zatem zasadniczo niższe. To jednak oznacza, że ryzykio niedoblokowania jest znacznie wyższe – ta sama treść może wszak być dostępna na tym samym serwerze pod różnymi URLami, a zmiana niewielkiej części adresu URL w zasadzie obchodzi blokadę.

Użytkownicy, którzy chcą uzyskać dostęp do blokowanych treści mają szeroki wachlarz możliwości (w tym serwery proxy, VPNy, sieć Tor, darknety, jak opisano poniżej).

Blokowanie dynamiczne (słowa kluczowe, rozpoznawanie obrazów, itp.):
ryzyko nadblokowania: wysokie
ryzyko niedoblokowania: wysokie
wymagane zasoby: bardzo duże
koszt obsługi listy: niski
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Ta metoda wykorzystuje głęboką inspekcję pakietów w celu uzyskania dostępu do przesyłanych treści, które porównuje z listą słów kluczowych, próbek obrazu czy wideo (w zależności od rodzaju treści).

Wykazuje bardzo wysokie ryzyko nadblokowania (wystarczy zastanowić się, co stanie się ze wszelkimi wzmiankami “Essex”, jeśli blokowanym słowem-kluczem byłoby “sex”; jaki los czeka artykuły na Wikipedii czy teksty naukowe dotyczące biologii i ludzkiego rozmnażania); oraz bardzo wysokie ryzyko niedoblokowania (operatorzy stron mogą unikać znanych słów kluczowych, lub stosować dziwną, acz wciąż zrozumiałą, pisownię – np. “s3x”).

Walka z niedoblokowaniem poprzez rozszerzanie listy blokowanych słów tylko zwiększa problem nadblokowania. Z drugiej strony, walka z nadblokowaniem poprzez tworzenie skomplikowanych zasad dotyczących słów kluczowych (np. “sex, ale tylko jeśli wystepuje jako osobne słowo, ze spacjami przed i po”) ułatwia operatorom obchodzenie blokady (np. “seksualność” zamiast “seks”).

Koszty utrzymywania listy blokowanych treści są stosunkowo niskie, ale samo blokowanie wymaga ogromnej przepustowości łącz i zasobów sprzętowych, ponieważ każde ppojedyncze połączenie sieciowe musi być sprawdzone i porównane z listą słów kluczowych i próbek. Jest to wyjątkowo kosztowne zwłaszcza w odniesieniu do obrazków, zdjęć, video, i innych zasobów nie będących tekstem.

Również w tym przypadku istnieje szereg metod obejścia cenzury.

Blokowanie w oparciu o sumy kontrolne (hasze):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: bardzo duże
koszt obsługi listy: wysoki
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Blokowanie w oparciu o sumy kontrolne (hasze) wykorzystuje głęboką inspekcję pakietów w celu pobrania treści przesyłanych w danym połączeniu sieciowym i obliczenia ich sum kontrolnuch za pomocą funkcji skrótu (haszuhących), które następnie porównywane są z listą sum kontrolnych treści z czarnej listy. Wykazuje niskie ryzyko nadblokowania (w zależności od wykorzystanej funkcji skrótu), ale bardzo wysokie ryzyko niedoblokowania, jako że jedna drobna zmiana w treści oznacza zmianę sumy kontrolnej, a zatem obejście filtra.

Metoda ta wymaga ogromnych zasobów, jako że treści przesyłane w połączeniach sieciowych muszą zostać tylko pobrane, ale również (w czasie rzeczywistym) musi zostać obliczona ich suma kontrolna (co jest operacją kosztowną obliczeniowo), i porównana bazą danych sum kontrolnych blokowanych treści. Koszt utrzymania listy jest również wysoki.

I znów, istnieje szereg metod obejścia cenzury.

Rozwiązania hybrydowe (np. oparte o adresy IP + sumy kontrolne):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: średnie
koszt obsługi listy: wysokie
obejście: średnio trudne
głęboka inspekcja pakietów: tak

Kompromisem pomiędzy wymagającą dożej ilości zasobów, ale jednocześnie wykazującą się niskim ryzykiem nadblokowania metodą opartą o sumy kontrolne, a niewymagającymi dużych zasobów, ale wykazującymi się wysokim ryzykiem nadblokowania metodami opartymi o DNS czy adresy IP, mogą być rozwiązania hybrydowe. Zwykle oznacza to, że utrzymywana jest lista adresów IP lub nazw domen, dla których blokowanie w oparciu o sumy kontrolne jest stosowane. Tym samym wymagające dużych zasobów liczenie sum kontrolnych dla każdego połączenia ma miejsce wyłącznie dla adresów IP czy domen z czarnej listy. Metoda ta korzysta z głębokiej inspekcji pakietów.

Wymagane zasoby i koszty utrzymywania listy są wciąż wysokie, jak również ryzyko niedoblokowania. Metody obejścia nie są trudniejsze, niż w przypadku metody opartej o sumy kontrolne.


Istnieje szereg metod obejścia cenzury, z których skorzystać może każda osoba zainteresowana dostępem do zablokowanych treści.

Własne ustawienia DNS są prostą metodą obejścia blokowania opartego o DNS, nie wymagającą w zasadzie żadnej wiedzy technicznej, możliwą do wykorzystania przez każdego. Można w tym celu skorzystać z szeregu publicznie dostępnych serwerów DNS. Nie ma łatwego sposobu uniemożliwienia korzystania z tej metody obejścia cenzury bez zastosowania metod cenzury bardziej zaawansowanych, niż blokowanie w oparciu o DNS.

Serwery pośredniczące (proxy), zwłaszcza anonimowe, mieszczące się poza obszarem, na którym cenzura Sieci jest wdrożona, mogą być dość łatwo wykorzystane do jej obejścia. Użytkownicy mogą zmodyfikować ustawienia systemu operacyjnego lub przeglądarki, lub zainstalować rozszerzenia znacznie ułatwiające korzystanie z tej metody obejścia. Możliwe jest blokowanie samych serwerów proxy (np. bazując na ich adresie IP, słowach kluczowych, itp.), zablokowanie wszystkich jest jednak w zasadzie niemożliwe, jako że nietrudne jest uruchomienie nowych takich serwerów.

Wirtualne sieci prywatne (VPN) (włączając “pseudo-VPNy”, jak tunele SSH) wymagają nieco więcej wiedzy technicznej i dostępu do (zwykle płatnej) usługi VPN lub serwera SSH, znajdujących się poza obszarem, na którym cenzurowana jest Sieć. Blokowanie całości ruchu VPN/SSH jest możliwe, wymagałoby jednak głębokiej inspekcji pakietów, i powodowałoby ogromne problemy dla biznesu – bardzo wiele firm korzysta z rozwiązań VPN i SSH w codziennej działalności w celu umożliwienia osobom w nich zatrudnionym bezpiecznego dostępu do zasobów w sieci wewnętrznej spoza biura.

Tor jest bardzo skuteczną metodą obchodzenia cenzury (choć należy się liczyć z pewnym spadkiem prędkości połączenia). Bardzo łatwo z niego skorzystać – wystarczy pobrać przeglądarkę ze zintegrowanym Torem i korzystać z Internetu za jej pomocą. To, w jaki sposób Tor działa, w zasadzie uniemożliwia jego blokowanie – ruch w Torze wygląda jak zwykły ruch HTTPS do tego stopnia, że umożliwia dostęp do Internetu w miejscach objętych najbardziej agresywną cenzurą Sieci – Chinach, Korei Północnej, Iranie.

Żadna z metod cenzury nie jest w stanie skutecznie blokować treści w darknetach – wirtualnych sieciach anonimizujących i ukrywających ruch, dostępnych wyłącznie za pomocą odpowiednich narzędzi (jak Tor, I2P, FreeNet, zapewniających wysoką odporność na wszelkie próby cenzury dzięki technicznym cechom samych tych sieci. Ponieważ darknety są w zasadzie niemożliwe do zablokowania, a zarazem nie umożliwiają cenzury treści wewnątrz swoich sieci, są doskonałymi metodami obejścia blokad.

W przypadku darknetów należy się jednak liczyć ze spadkiem prędkości połączeń.

Warto zauważyć, że wprowadzanie cenzury Sieci zmusza osoby publikujące treści objęte cenzurą to przejścia do darknetów, co w istocie utrudnia pracę stróżów prawa w zakresie zbierania materiału dowodowego, oraz badaczom próbującym zbadać i opisać popularność różnych rodzajów cenzurowanych treści. Ta myśl jest bardziej rozwinięta w części dotczącej filozoficznych argumentów przeciwko cenzurze Sieci.


Choć nie jest to stricte narzędzie obchodzenia cenzury, TLS/SSL obchodzi wszelkie metody cenzury opierające się o głęboką inspekcję pakietów, jako że zawartość strumieni danych jest zaszyfrowana i dostępna wyłącznie dla programu użytkownika, oraz serwera, z którym się komunikuje. Tym samym rozwiązania filtrujące nie mają do niej dostępu.

TLS/SSL zapewnia zaszyfrowaną, bezpieczną komunikację; początkowo stosowany głównie przez strony banków i sklepów internetowych, dziś wdrażany jest przez coraz więcej stron, w tym sieci społecznościowe. Dostęp do stron, których adres zaczyna się od https:// (zamiast http://) odbywa się właśnie za pomocą TLS/SSL. Jego rola nie ogranicza się jednak do zabezpieczania komunikacji ze stronami internetowymi, wiele innych narzędzi i protokołów (np. oprogramowanie e-mail czy niektóre rozwiązania VoIP) korzysta z niego, by zapewnić bezpieczeństwo połączeń.

Przy wdrożeniu cenzury opierającej się o głęboką inspekcję pakietów, użytkownicy i usługodawcy będą naturalnie wdrażać TLS/SSL jako proste i skuteczne jej obejście. Oznacza to, że każde rozwiązanie oparte o głęboką inspekcję pakietów musi w jakiś sposób radzić sobie z komunikacją szyfrowaną TLS/SSL. W zasadzie istnieją jedynie dwie drogi:

Blokowanie TLS/SSL nie jest specjalnie trudne, łatwo takie strumienie odfiltrować. Problem w tym, że jest to szeroko stosowana metoda zapewniania bezpieczeństwa korzystającym z wszelkiego rodzaju usług on-line, zwłaszcza bankowości elektronicznej. De facto więc oznaczało by to uniemożliwienie bezpiecznego korzystania z jakichkolwiek usług w Internecie, co spotkałoby się ze słusznym oburzeniem użytkowników, ekspertów IT, sektora bankowego (a w zasadzie wszystkich firm korzystających z TLS/SSL w ramach zwiększania swojego bezpieczeństwa).

Wykonywanie ataku man-in-the-middle oznacza odszyfrowywanie “w locie” zaszyfrowanych strumieni danych, sprawdzania treści w nich zawartych, ponownego szyfrowania ich, i wysyłania ich do ich odbiorcy, najlepiej bez możliwości wykrycia przez użytkownika, ani przez serwer. Jeśli dana usługa czy strona korzysta z poprawnie wygenerowanego certyfikatu, jest to możliwe wyłącznie, jeśli sprzęt użyty do cenzurowania Sieci wyposażony jest w specjalny certyfikat cyfrowy.

Były przypadki wycieku takich certyfikatów z urzędów certyfikacji (CA) i użycia ich przez opresyjne reżymy właśnie w celu dokonywania ataków MITM na szyfrowane połączenia i cenzurowania Sieci; istnieje też sprzęt filtrujący, który zawiera takie certyfikaty dostarczone legalnie przez jeden z CA współpracujących z producentem, właśnie w celu dokonywania trudnych do wykrycia ataków MITM i nadzorowania sieci.

Jednakże dokonywanie ataków MITM na połączenia TLS/SSL jest operacją wymagającą sporych zasobów, dodatkowo zwiększającą koszt już drogich rozwiązań opartych o głęboką inspekcję pakietów – sprzęt posiadający możliwość dokonowania takich ataków jest zdecydowanie bardziej kosztowny.

Inny argument wydaje się jednak znacznie silniejszy. Wykonywanie ataków man-in-the-middle znacznie bardziej narusza prywatność, niż sama głęboka inspekcja pakietów. Jest to świadomy akt włamywania się, łamania szyfrowanej komunikacji w celu dostania się do jej treści, po czym zacierania śladów w celu ukrycia faktu, że strony komunikacji są inwigilowane. Niewiele jest w domenie cyfrowej bardziej wrogich aktów, których rząd może dokonać w odniesieniu do obywateli.

Mało tego – dokonywanie MITM na wszystkich połączeniach w sieci znacznie obniża zaufanie do niej. Oznacza to, że obywatele nie będą ufać bankowości elektronicznej, usługom finansowym on-line, sklepom internetowym, czy wszelkim innym stronom, które do tej pory opierały model zaufania na TLS/SSL właśnie. Oznacza to ogromne ryzyko dla e-gospodarki.

W dużej mierze też powoduje, że TLS/SSL staje się zwyczajnie nieskutecznym narzędziem zapewniania bezpieczeństwa. To, wraz z obniżeniem zaufania do TLS/SSL w ogóle, przekłada się bezpośrednio na obniżenie bezpieczeństwa użytkowników w Sieci.

Wreszcie, i tę metodę można obejść – usuwając certyfikat główny CA, które udostępniło swój certyfikat w celu dokonywania MITM, z zestawu certyfikatów, z których korzysta oprogramowanie użytkownika – który sam może tę operację wykonać. Efektem ubocznym będzie oznaczenie wszystkich połączeń chronionych certyfikatem wystawionym przez ten konkretny CA jako “niebezpiecznych”, w tym połączeń, na których dokonany został atak MITM.

Argumenty ekonomiczne

Argumenty ekonomiczne w dużej mierze wynikają z kwestii technicznych naświetlonych powyżej. Konieczne zmiany w infrastrukturze oznaczają ogromne koszty, podobnie wysokiej klasy sprzęt wymagany przy takim wdrożeniu. Koszty pracy są również nie do pominięcia (wynagrodzenie osób dbających o utrzymanie list treści blokowanych i utrzymanie niezbędnej infrastruktury). Koszty te, rzecz jasna, różnią się w zależności od wybranej metody cenzury, i w zależności od kraju, ale zawsze są znaczne.

Koniecznie trzeba też podkreślić ukryte koszty, które będą musiały być poniesione przez operatorów usług dostepu do Internetu (a zatem również ich klientów w przypadku wielu tego typu rozwiązań. Jeśli to operatorzy będą zobowiązani wdrożyć filtrowanie treści w swojej infrastrukturze, to oni będą musieli wyłożyć na to środki. W takim wypadku operatorzy mogą stać się zdecydowanymi przeciwnikami cenzury.

Jeżeli plan zakładałby jednak, że rząd zapłaci operatorom za takie wdrożenia, ciężko będzie ich przekonać, że to zły pomysł – wtedy jednak publikacja szacunkowych kosztów wdrożenia, pokrywanych w takim wypadku z kieszeni podatników, może być sama w sobie bardzo skuteczną strategią.

W każdym razie wymaganie przejrzystości, zadawanie właściwych pytań dotyczących kosztów i tego, kto je poniesie, szacowanie ich i publikacja tych szacunków jest zdecydowanie warte zachodu.

Łatwo też pominąć szerokie skutki cenzury Sieci w odniesieniu do całej internetowej gospodarki, i ogólne koszty ekonomiczne z tym związane. Niepewność prawa w postaci niejasnych zasad blokowania (które nie mogą być jasne i jednoznaczne, z powodów podanych poniżej) treści dostępnych na stronach internetowych – które przecież często są inwestycją – oraz niejasność zasad odwoływania się od decyzji umieszczenia na czarnej liście (które siłą rzeczy w wielu wypadkach będą niesprawiedliwe), będą poważnym argumentem dla firm by nie inwestować w obecność w Sieci.

To odbije się na całej gałęzi gospodarki, i szerzej – gospodarce jako takiej.

Argumenty filozoficzne

Temat ten jest też rzecz jasna najeżony problemami natury, nazwijmy to, filozoficznej, na ogół sprowadzających się do pytania czy cel (np. blokowanie pornografii dziecięcej, czy dowolna) uświęca środki (zmiany w infrastrukturze, ogromne koszty, podważenie praw podstawowych – wolności słowa, tajemnicy korespondencji).

Rzecz jasna główną oś argumentów przeciwko cenzurze stanowią prawa człowieka. Prawo do prywatności, wolność słowa, tajemnica korespondencji są zapisane w wielu umowach międzynarodowych i stanowią tu silny fundament.

Niestety, by zwolennicy cenzury (i opinia publiczna!) zrozumieli związane z prawami człowieka implikacje tych pomysłów, kluczowe jest usunięcie fałszywego podziału na “świat fizyczny” i “świat cyfrowy”.

Dla każdej technicznie kompetentnej osoby rozróżnienie to nie istnieje – jest tylko figurą retoryczną. Dla większości zwolenników cenzury to rozróżnienie wydaje się prawdziwe. A to z kolei pozwala traktować istniejące prawa, regulacje, dokumenty definiujące prawa człowieka, itp., tak, jakby miały odniesienie tylko do “prawdziwego” świata, czyli nie działały w “świecie cyfrowym”. Ten zaś traktowany jest jak tabula rasa, kompletnie nowy świat, w którym regulacje i prawa dopiero będą stworzone, a więc nie ma problemu z wprowadzaniem w nim rozwiązań, które w “prawdziwym” świecie byłyby nie do zaakceptowania.

Przykłady ze “świata fizycznego” są tu niezmiernie przydatne – klasyczny to rzecz jasna otwieranie, czytanie, cenzurowanie papierowych listów na poczcie, jako analogia cenzury i inwigilacji w Internecie.

Jest też kwestia tego, jak “rzeczywisty” wydaje się “świat wirtualny” zwolennikom cenzury. Skoro jest dla nich tylko “wirtualny”, oznacza to, że inwigilacja i cenzura nikogo “tak naprawdę” nie dotykają, nikomu “tak naprawdę” szkody nie czynią, niczyich “prawdziwych” praw człowieka nie naruszają. Co ciekawe, jednocześnie te same osoby zauważają, że szkody wyrządzane przez treści, które chcą blokować, są faktycznymi, “rzeczywistymi” szkodami wyrządzanymi “rzeczywistym” ludziom.

Albo więc szkoda wyrządzana w “świecie wirtualnym” jest “prawdziwa”, a zatem cenzura jest niedopuszczalna; albo szkoda taka nie jest “prawdziwa”, co oznacza, że cenzura Sieci jest zbędna.

Warto też pochylić się nad legalnością działań przedstawionych w treściach, które mają być blokowane. Są dwie możliwości:

  • działania same w sobie są legalne, ale treści już nie;
  • zarówno działania, jak i treści, są nielegalne.

Nawet zwolennicy cenzury Internetu mają problem z argumentacją w pierwszym wypadku. Czemu pewne treści miałyby być blokowane, skoro działania, które przedstawiają, nielegalne nie są? Może się okazać, że cenzura treści ma byc pierwszym krokiem w kierunku cenzury samych działań, a na to zgody być nie może.

W drugim przypadku (za przykład może tu posłużyć pornografia dziecięcia) warto podkreślać, że skupić się należy na walce z samymi przestępstwami (np. seksualnym wykorzystywaniem dzieci), zaś blokowanie treści w tym zakresie neiwiele pomaga.

Nie pomaga w żadnym razie w prewencji; nie pomaga znaleźć sprawców; mało tego, potencjalnie wręcz to utrudnia – informacje zawarte w takich materiałach (lokalizacja zapisana w metadanych zdjęć, dźwięki tła w nagraniach wideo) lub związane z metodami ich dystrybucji (właściciel serwera czy domeny; logi połączeń na serwerze hostingowym) bywają kluczowe w ustaleniu tożsamości sprawców, blokowanie tych treści automatycznie utrudnia wykorzystanie takich danych.

Blokowanie treści to zamiatanie problemu pod dywan – również w sensie, że zjawisko staje się mniej widoczne, ale nie mniej rozpowszechnione. Politycy i opinia publiczna mogą mieć wrażenie, że problem jest “rozwiązany” mimo że wciąż istnieje, jest tylko niewidoczny (np. dzieci nadal są wykorzystywane, choć trudniej jest znaleźć treści pokazujące skalę problemu, ze względu na cenzurę). Oznacza to mniejsze środki na faktyczne rozwiązanie problemu, mniej danych dla jego badaczy, oraz dla stróży prawa.

Pojawia się też problem list czy katalogów blokowanych treści:

  • jak bezpieczne są te listy?
  • jakie są zasady umieszczania treści na tych listach?
  • kto je tworzy, zarządza nimi i je kontroluje?

Skoro listy te zawierają adresy, linki czy inne informacje identyfikujące “złe” treści, i skoro żadne metody blokowania nie są stuprocentowo skuteczne (każdą można obejść), listy naturalnie stają się bardzo interesujące dla osób zainteresowanych tymi treściami, swoistymi katalogami interesujących stron czy zasobów. I będą wyciekać.

Samo to już jest mocnym argumentem, by list takich nie tworzyć – a zatem (ponieważ są w zasadzie niezbędne w każdym systemie blokowania treści) by nie wdrażać cenzury Sieci jako takiej.

Jako że listy (z powodów podanych powyżej) nie mogą być publiczne, problemem staje się publiczna kontrola ich zawartości – a zatem pojawia się problem nadblokowania i blokowania treści, które nie podpadają pod definicję treści mających być blokowanymi. Gdy taki system zostaje wdrożony, istnieje pokusa, by używać go do blokowania rosnącego katalogu różnych treści.

Same zasady blokowania są też problematyczne, zwykle trudno jest precyzyjnie zdefiniować, co ma byc blokowane. Na przykład w kontekście pornografii dziecięcej ustalenie wieku osoby na zdjęciu może być trudne, nawet dla ekspertów. Czy zatem zdjęcia osób młodo wyglądających osób dorosłych też winny być blokowane? I czy wszelkie zdjęcia nagich młodych osób też powinny trafić na blokadę, nawet jeśli nie mają wymiaru erotycznego? Co powinno się stać z rysunkami lub animacjami zawierającymi treści erotyczne, przedstawiające osoby, które nie wyglądają na dorosłe – czy je też należy blokować? Jeśli tak, co z treściami tekstowymi, opowiadaniami erotycznymi? Nagle znajdujemy się w sytuacji, w której uznane dzieła sztuki czy literackie (jak Lolita Vladimira Nabokova) trafiają pod cenzorski topór.

Idźmy dalej! Jeśli oglądanie treści nielegalnych jest samo w sobie przestępstwem, jak należy traktować osoby, które tworzą i utrzymują te listy treści zakazanych? Przecież musiałyby treści te weryfikować, łamałyby zatem prawo! Jeśli prawo miałoby przewidywać w tym wypadku wyjątek, na jakiej podstawie? Jeśli oglądanie tych treści jest tak złe dla wszystkich, to chyba również dla nich samych?..

Kolejną kwestię związaną z listami i zarządzaniem nimi można sprowadzić do dobrze znanego pytania: “kto kontroluje kontrolujących?” Osoby mające wpływ na zawartość list mają wszak ogromną władzę i odpowiedzialność. Jako że trudno o publiczny nadzór ich pracy, pojawia się poważne ryzyko manipulacji i działania w złej woli. Zwłaszcza biorąc pod uwagę, że często sami proponenci cenzury nie są specjalnie w tym zakresie konsekwentni.

Tajność list blokowanych treści tworzy jeszcze jeden problem – uniemożliwienie korzystania z prawa do obrony. Skoro zasady blokowania nie są jasne i jednoznaczne (bo nie mogą), i skoro istnieje poważne ryzyko blokowania treści, które nie powinny być blokowane (a istnieje), w jaki sposób właściciele takiej niewłaściwie zablokowanej treści miałby się odwołać od decyzji umieszczenia jej na czarnej liście, która przecież jest tajna? Jak mieliby w ogóle uzyskać informację o fakcie blokowania takiej treści, by odróżnić to choćby od problemów sieciowych?

Może to przecież powodować poważne straty finansowe, a zatem powinna istnieć ścieżka, którą powiadamia się osoby odpowiedzialne za publikację danej treści o fakcie jej blokowania, powodach dla których jest blokowana, i ścieżce, jaką można obrać, by się od tej decyzji odwołać. Jednakże, ponieważ listy muszą być tajne, ta informacja nie może zostać przekazana, nie mówiąc już o ewentualnych kosztach takich powiadomień.

Ciekawostka: bardzo wielu proponentów cenzury, nie mających złych zamierzeń, traktuje wszelką krytykę tego pomysłu opartą o prawa człowieka osobiście, tak jakby sugerowała, że to oni osobiście mają niecne zamiary i zamierzają użyć narzędzia cenzury i inwigilacji do własnych celów politycznych.

Jest to coś, co było dla mnie wysoce nieoczywiste przez długi czas. Dopiero, gdy użyłem “argumentu z następnej kadencji” na spotkaniu konsultacyjnym, pewien przedstawiciel Ministerstwa Sprawiedliwości pojął, że nie jest to atak personalny na jego osobę, i że faktycznie mogą istnieć pewne uzasadnione obawy związane z prawami człowieka i obywatela.

“Argument z następnej kadencji” okazuje się świetnym narzędziem do rozładowywania tego typu sytuacji. Zasadniczo sprowadza się do stwierdzenia, że absolutnie nikt nie sugeruje, że konkretna osoba, z którą się w danej chwili dyskutuje (polityk, urzędnik, itp) zamierza wykorzystać narzędzie do swych niecnych celów – ale jednak nie wiemy, kto będzie zajmował jej stanowisko w następnej kadencji. I to przeciw potencjalnym nadużyciom tej następnej osoby protestujemy dziś.

Pewnym przypadkiem szczególnym, nad którym warto się pochylić, jest zarządzona przez rząd cenzura Sieci w trybie opt-out. Takia rozwiązania były proponowane w wielu miejscach na świecie (na przykład w Wielkiej Brytanii), i w założeniu mają być odpowiedzią na zastrzeżenia dotyczące praw człowieka w kontekście blokowania treści legalnych, ale nieprzyzwoitych (jak pornografia).

Choć wielu zwolenników takiego rozwiązania twierzi, że kompletnie rozwiązuje problem, niestety nie jest to prawda. Opt-out oznacza, że każda osoba, która chce mieć dostęp do nieprzyzwoitych treści, musi poinformować o tym fakcie swojego dostawcę usług internetowych, a zatem formalnie powiązać swoje nazwisko z nieprzyzwoitymi treściami. Nie jest to coś, na co nawet osoby, które taki dostęp chciałyby uzyskać, mają ochotę się zgodzić.

Na taką propozycję można odpowiedzieć kontrpropozycją polegającą na tym, by zamiast opt-out, rozwiązanie opierało się o opt-in: tylko osoby, które zgłoszą taką chęć, będą miały uruchomioną cenzurę na swoim połączeniu. Daje to z jednej strony osobom, które nie chcą mieć dostępu do takich treści możliwość ich zablokowania; z drugiej, nie rodzi zastrzeżeń opisanych w poprzednim akapicie. Niezależnie od tego jednak każdy system centralnego blokowania treści może stać się pierwszym krokiem do obowiązkowej cenzury: gdy już się taki system stworzy, i poniesie koszty, czemu by go nie stosować szerzej?.. Wszelkie pomysły rozwiązań opierających się o opt-out warto więc próbować zbijać całkowicie, rozwiązanie opt-in pozostawiając jako opcję ostateczną.

Argumenty emocjonalne

Podstawowa strategia polega na nazywaniu rzeczy po imieniu – usuwanie lub blokowanie treści bez nakazu sądowego to cenzura, a ze względu na to, w jaki sposób Internet funkcjonuje, nie może ona działać bez inwigilacji. Nie ma tu lepszych terminów. Przeciwnicy wprowadzenia cenzury mogą (i powinni) używać ich szeroko we wszelkich dyskusjach na ten temat. Analogia “fizycznego listu” (i jego otwierania, czytania, cenzurowania na poczcie) jest tu bardzo ważna i pomocna.

Można też odwołać się do faktu, że środki, które trzeba by poświęcić na uruchomienie takiego systemu, mogłyby zostać lepiej spożytkowane – na przykła na szpitale, programy zwiększania bezpieczeństwa na drogach, czy sierocińce. Nie brak przecież problemów, które trzeba rozwiązać; zamiast marnować środki na prawnie i etycznie wątpliwy, technicznie niemożliwy projekt cenzurowana Sieci.

Można zwrócić uwagę, że cenzura Internetu to forma odpowiedzialności zbiorowej – wszyscy użytkownicy Internetu oraz usługodawcy oferujący w nim swoje usługi są karani za działania małej grupki przestępców. Środki potrzebne na wprowadzenie takiego rozwiązania winny zamiast tego być spożytkowane na ukaranie faktycznie winnych, nie zaś wszystkich obywateli.

Podjęcie prób znalezienia organizacji, które faktycznie działają w kierunku rozwiązania problemu, który rzekomo cenzura Sieci miałaby rozwiązywać (np. seksualne wykorzystywanie dzieci, tworzenie pornografii dziecięcej), jest też zdecydowanie warte zachodu. Całkiem możliwe, że organizacje takie istnieją (w Polsce taką organizacją była Fundacja KidProtect.pl, bardzo jednoznacznie sprzeciwiająca się pomysłom cenzorskim, z wielu przyczyn przytoczonych powyżej). Ich pomoc będzie nieoceniona.

Jeśli wszystko inne zawiedzie, jako środek ostatniej szansy, można próbować użyć argumentu ad personam w postaci zarzucenia niecnych zamiarów zwolennikom cenzury. Zdecydowanie nie jest to jednak dobry pomysł, zwłaszcza na początku debaty, jako że od razu ustawia tak zaatakowaną osobę (i jej środowisko) w ostrej opozycji, zamykając zwykle drogę ewentualnego porozumienia. Odradza się stosowanie tego argumentu.

Przydatne analogie

Niniejsze analogie mogą okazać się pomocne w tłumaczeniu zawiłości technicznych Internetu i jego cenzury.

Adres IP:
podobnie jak adres budynku może pod nim znajdować się wiele różnych stron osób i organizacji (domen).

Domena / nazwa domeny:
podobnie jak nazwa (osoby, organizacji), identyfikuje jednoznacznie osobę lub organizację pod konkretnym adresem (tu: adresem IP).

Rozwiązywanie nazw domen/DNS:
proces ustalania adresu (tu: adresu IP) danej osoby lub organizacji po to, by przesyłka (tu: pakiet danych) do nich dotarł.

Głęboka inspekcja pakietów:
na poczcie byłoby to otwieranie poczty, rozdzieranie koperty, i czytanie listu w celu ustalenia, czy powinien zostać ocenzurowany (zamiast podejmowania tej decyzji na podstawie adresów odbiorcy i nadawcy widocznych na kopercie).

Pośrednik:
ktoś, kto w naszym imieniu wysyła przesyłkę (tu: pakiet danych) i odsyła nam uzyskaną odpowiedź.

HTTPS:
wysyłanie zaszyfrowanych listów.

Man-in-the-Middle:
otwieranie poczty, odszyfrowywanie wiadomości, czytanie, ponowne szyfrowanie i przesyłanie dalej do odbiorcy. Zwykle stara się ukryć ten fakt przed nadawcą i odbiorcą.

Przydatne cytaty

Doskonały zestaw cytatów związanych z debatami na temat cenzury dostępny jest na WikiCytatach, zwłaszcza angielskojęzycznych; warto też przejrzeć cytaty dotyczące praw człowieka oraz wolności słowa. Kilka ciekawszych poniżej.

Ci, którzy oddają podstawowe wolności w celu uzyskania tymczasowego bezpieczeństwa, nie zasługują ani na wolność, ani bezpieczeństwo.
Benjamin Franklin

Nie zgadzam się z tym, co mówisz, ale do śmierci będę bronić Twego prawa mówienia tego.
Evelyn Beatrice Hall

Jeśli nie wierzymy w prawo wolności słowa w stosunku do osób, którymi gardzimy, nie wierzymy w nie w ogóle.
Noam Chomsky

Internet traktuje cenzurę jak uszkodzenie, i je obchodzi.
John Gilmore

Warunki brzegowe podmiotowości w dobie cyfrowej

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Dzięki uprzejmości organizatorów tegorocznego Kongresu Obywatelskiego miałem w jego ramach okazję współprowadzić (razem z Katarzyną Szymielewicz z Fundacji Panoptykon, oraz Jarkiem Lipszycem z Fundacji Nowoczesna Polska) warsztat “Jak być podmiotowym w cyberświecie”.

Doborowe towarzystwo praktyków, techników, prawników, ekspertów nowych mediów, pedagogów oraz filozofów przez niemal 3 godziny zastanawiało się, jak się w Sieci (i poza nią) nie dać zredukować do przedmiotu, produktu czy kwantu danych.

Podmiotowość - cóż to znaczy?

W ramach wprowadzenia w temat i nakreślenia ram dyskusji, prof. Paweł Łuków krótko podsumował, czym jest podmiotowość. Na nasze potrzeby możemy przyjąć, że chodzi o rozpoznawanie faktu, że każdy człowiek jest centrum decyzyjnym, jest podmiotem podejmującym decyzje, mającym swoje cele i chęci, działającym w jakiś sposób.

Słowem, chodzi o rozróżnienie podmiot-przedmiot. W historii mieliśmy wiele przykładów traktowania osób jak przedmiotów i doskonale wiemy, że podmiotowość jest wartością, którą należy i warto chronić.

Podmiotowość w dobie cyfrowej

Doba cyfrowa i nowe możliwości komunikacji niosą ze sobą mnóstwo konsekwencji dla podmiotowości. Przede wszystkim, możemy celowo uniknąć rozpoznania naszej podmiotowości, a co za tym idzie odpowiedzialności za nasze akcje. Słowem, możemy się świadomie i celowo zrzec podmiotowości.

To umożliwia niespotykaną dotychczas swobodę wypowiedzi. Nigdy wcześniej w historii nie mogliśmy się tak łatwo ukryć, anonimowo wyrazić naszych myśli. Paradoksalnie zrzeczenie się podmiotowości, ukrycie tożsamości czasem pozwala na dużo swobodniejsze, pełniejsze jej wyrażenie. Nie musimy obawiać się szykan czy szyderstw, jeżeli nikt nie wie, że to my jesteśmy autorem danej treści.

Z drugiej strony, powoduje to wrażenie bezkarności. Przekraczana jest delikatna granica pomiędzy wolnością a samowolą. Zjawisko trollingu oraz mowa nienawiści są tu dobrym przykładem.

Niezależnie jednak od tego, czy zdecydujemy się zachować, czy ukryć naszą podmiotowość, możemy stać się obiektami działań innych podmiotów, które rozpoznaniem i uznaniem naszej podmiotowości mogą nie być zainteresowane. Pojawiają się wtedy zagrożenia dla naszej prywatności, jesteśmy traktowani jako kwanty danych czy aktywa, które mają zostać zmonetyzowane.

Oczekujemy, by przed zagrożeniami z oby tych ogólnych kierunków – ze strony osób czujących się bezkarnie za zasłoną anonimizacji; oraz ze strony podmiotów celowo nie uznających naszej podmiotowości – chroniły nas władze publiczne. Tu pojawia się kolejny paradoks: choć system demokratyczny zbudowany jest na uznawaniu podmiotowości każdego obywatela, rozwiązania systemowe bardzo często ignorują ją (np. w imię skuteczności). Jednym słowem, próba ochrony podmiotowości przez władze publiczne może kończyć się jej zagrożeniem.

Tryb pracy

Warsztat podzielony był na cztery części: w pierwszej identyfikowaliśmy problemy, przed którymi stajemy, chcąc bronić podmiotowości w dobie cyfrowej i zagrożenia dla niej; w kolejnych trzech próbowaliśmy znaleść rozwiązania z obszaru edukacji, infrastruktury i prawa.

Każda z tych części zajęła znacznie więcej czasu, niż planowaliśmy. Temat okazał się znacznie trudniejszy, niż by się mogło wydawać.

Istotna uwaga: pojęcie “mediów” używane jest tu szeroko i odnosi się również do mediów społecznościowych, forów internetowych, blogów i innych metod komunikacji eletronicznej.

Problemy i zagrożenia

Problemy i zagrożenia dla podmiotowości, które zidentyfikowaliśmy wspólnie podczas warsztatu:

  • zagrożenia dla prywatności;
  • niedopasowanie prawa do technologii (zwłaszcza prawa autorskiego);
  • brak obywatelskiej kontroli nad kanałami komunikacyjnymi i informacyjnymi;
  • centralizacja (infrastruktury, komunikacji, informacji);
  • brak efektywnych gwarancji praw podstawowych;
  • asymetria informacyjna (np. pomiędzy klientem a dostawcami oprogramowania czy użytkownikami a operatorami sieci społecznościowych);
  • niewystarczająca edukacja i brak kompetencji obywateli;
  • niezrozumienie nowych mediów (przez obywateli, prawodawców, sądy… – np. fetyszyzacja Internetu, “wirtualnej rzeczywistości”);
  • utrudnienia empatii (przez zapośredniczenie komunikacji, niemożnośc przekazania komunikatów niewerbalnych; wynik: np. trolling);
  • tempo zmian przekraczające możliwości przystosowywania się i uczenia;
  • braki w infrastrukturze publicznej (w tym kwestia braku innowacyjności w infrastrukturze);
  • cenzura i autocenzura (w tym cenzura niepodlegająca kontroli – jak reguły prywatnych sieci społecznościowych);
  • urynkowienie edukacji i informacji;
  • bariery językowe.

Uważam, że powinna się wśród nich znaleźć jeszcze jedna kwestia, która umknęła nam najwyraźniej na warsztacie, więc pozwolę sobie ją tu umieścić:

  • bundling, czyli “paczkowanie” utrudniające bądź uniemożliwiające miarodajne porównanie ofert (np. telefonii komórkowej, dostępu do Internetu, itp).

Poniżej potencjalne rozwiązania i warunki brzegowe zachowania podmiotowości, podzielone na trzy obszary.

Potencjalne rozwiązania i warunki brzegowe

Edukacja:

  • edukacja medialna (dla przedszkolaków, w szkole, dla dorosłych, dla nauczycieli);
  • otwarte zasoby edukacyjne (używane w edukacji i aktywnie rozwijane);
  • otwarte narzędzia edukacyjne (j.w.);
  • uczenie metod, nie narzędzi (zmiana paradygmatu);
  • zmiana/dostosowanie podstaw programowych oraz programów nauczania;
  • uczenie krytycznego myślenia;
  • rozwijanie poczucia własnej wartości;
  • uczenie kontroli nad mediami;
  • rozwijanie kompetencji językowych (zarówno jeżeli chodzi o mowę ojczystą, jak i języki obce);
  • edukacja “open source”, rezygnacja z XIX-wiecznego modelu edukacji (partycypacja uczniów w procesie edukacyjnym, zamiast modelu “nauczyciela-mistrza”);
  • burzenie barier;
  • rozwijanie wiedzy na temat prawa, w tym praw podstawowych.

Infrastruktura:

  • decentralizacja infrastruktury (na wielu poziomach);
  • otwarte standardy wdrożone szeroko (w tym w ramach sieci społecznościowych, pozwalające na interoperacyjność sieci różnych dostawców);
  • privacy by default;
  • privacy by design;
  • publiczny, darmowy dostęp do szerokopasmowego Internetu (w w tym np. publiczne wifi w bibliotekach);
  • otwarte repozytoria (danych, open access, zasobów, kodu tworzonego za publiczne pieniądze, itp.);
  • jawność i przejrzystość informacji o usługach;
  • udział czynnika społecznego w infrastrukturze (projektowaniu, budowaniu, utrzymywaniu – w tym wsparcie publiczne dla hakerspejsów/fablabów).

Prawo:

  • przejrzysty, funkcjonalny system konsultacji społecznych;
  • prawo oparte na dowodach (evidence-based policy, rzetelna ocena skutków regulacji);
  • reforma prawa autorskiego;
  • dostepna wykładnia napisana zrozumiałym językiem (tworzona już na etapie legislacji);
  • jednoznaczna, dostarczona przez rząd wykładnia prawa;
  • rewizja systemu prawnego pod kątem niespójności;
  • prawna gwarancja neutralności sieci;
  • gwarancje chroniące przed odłączeniem obywateli (np. delegalizujące rozwiązania typu three strikes);
  • prawo do interakcji z włądzą również w formie analogowej;
  • prawo do przenoszenia danych (np. między sieciami społecznościowymi);
  • prawo do zapomnienia (wycofania/skasowania danych);
  • prawo do korzystania z dowolnych aplikacji i usług, o ile bezpośrednio nie szkodzą sieci.

Powyższe katalogi problemów i potencjalnych rozwiązań nie powinny być traktowane jako ostateczne – wręcz przeciwnie, raczej jako początek dyskusji. Dyskusji, która jest bardzo potrzebna, i której mogą być dobrą podstawą.

Blogosfera społecznościowa

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Pisałem już o systemie komentarzy opartym o Diasporę – zacząłem się jednak zastanawiać, czy nie można w tym temacie pójść dalej?..

Czemu nie stworzyć całego bloga w oparciu o Diasporę lub Friendikę (czy dowolną inną rozproszoną, federowaną sieć społecznościową)?

Funkcjonalność wszak już tu jest! Mamy zatem:

  • konta użytkowników;
  • komentarze;
  • profile użytkowników;
  • permalinki;
  • załączanie mediów (obrazków, filmów).

Wystarczy zmienić skórkę na bardziej “blogową” i – magia! – mamy pełnokrwistego bloga, z dodatkowymi przyjemnościami!

(Społecznościowa) wartość dodana

Tyle że to już nie jest tylko blog.

Działa jak blog. Wygląda jak blog. Zachowuje się jak blog. Ale… może tyle więcej! Inni użytkownicy, z innych kompatybilnych serwisów (np. innych serwerów Diaspory czy Friendiki) mogą bez wysiłku połączyć się z Twoim kontem, zaangażować się, komentować, wejść w interakcje, rozpowszechniać Twoje publiczne wpisy, wszystko bez zakładania nowego konta na Twoim serwerze.

Mało tego! Masz pełną moc aspektów na swój użytek – możesz publikować niektóre wpisy całkowicie publicznie, a inne tylko dla bardzo konkretnych, wybranych grup osób, którym ufasz. Marzyłeś kiedykolwiek o “prywatnym” blogu, tylko dla Ciebie i Twoich przyjaciół? Teraz możesz to mieć.

Raptem cała wolna, zdecentralizowana, federowana sieć społecznościowa jest Twoją publicznością. Każdy użytkownik z dowolnego serwera tej sieci może być automatycznie pełnoprawnym użytkownikiem na Twoim blogu czy stronie internetowej. To, rzecz jasna, działa w obie strony – każdy, kto założy konto na Twojej stronie staje się automatycznie pełnoprawnym użytkownikiem całej ogromnej, rozproszonej, federowanej sieci społecznościowej.

Powiedziałeś: strony internetowej?

Tak, tak właśnie powiedziałem. Ponieważ jeśli potrzebujesz dowolnej strony, która ma mieć wpisy oraz komentarze, rzecz jasna możesz skorzystać z tego pomysłu! Zamiast używać WordPressa czy Drupala, czemu nie użyć Friendiki z ładną, “blogową” skórką, i od razu mieć wszystkie swoje treści dostępne po wolnej stronie sieci społecznościowych?..

Można sobie nawet wyobrazić cały Internet stron potrafiących ze sobą “gadać”, wchodzić w interakcje; zdecentralizowaną i federowaną sieć, w której dyskusja i współpraca kwitną, i żaden pojedynczy podmiot nie może samodzielnie jej cenzurować, nadzorować ani wyłączyć!..

Fragmentacja nie jest zła

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Jeżeli pracujesz w IT, fragmentacja jest zła. Niezależnie od tego, czy to Twoja platforma jej uległa (no cześć, Androidzie), czy też może jesteś adminem, który musi wspierać mnóstwo różnych wersji popularnych przeglądarek (no cześć, wersjo over9000 Firefoksa i Chromium) – fragmentacja oznacza problemy i więcej roboty.

Również dla ruchów społecznych i organizacji politycznych (tych sformalizowanych i tych całkowicie nieformalnych), fragmentacja jest zła. Organizacje tracą przez nią ludzi, siły – a z nimi moc polityczną pozwalającą na wprowadzanie zmian, na których im zależy. Ruch rozsypuje się na mniejsze, mniej istotne grupy, które nie mogą nawet marzyć, by stanąć w szranki z poważnymi graczami w danym obszarze.

Tyle, że to nieprawda.

Paczkowanie

Próbowaliście kiedykolwiek wybrać operatora komórkowego? Ja próbowałem. I uważam, że jest niezwykle trudne – a pracowałem w laboratorium badawczo-rozwojowym technik mobilnych!

Jest to niezwykle trudne nie ze względu na samą technologię, i nie dlatego, że trudno byłoby stworzyć oferty, które byłyby czytelne i łatwe do porównania. Nie – oferty celowo budowane są w taki sposób, by nie dało się łatwo ich porównać i wybrać tej najlepszej dla danego użytkownika.

Chcesz Usługę X? Jasne, ale dostaniesz je tylko w ramach ofert A oraz B; w C nie jest uwzględniona i będzie kosztować dodatkowo. Ale! Oferta C generalnie jest tańsza, i ma Usługę Y (dostępną poza tym tyko w ofercie A, ale za dodatkową opłatą)! No ale oferta B ma z kolei w standardzie Usługę Z (podobną, ale nie taką samą, jak Y).

Duże partie polityczne działaja podobnie. Zgadzam się z Postulatem X Partii A oraz Postulatem Y Partii B. Niestety, Partia A ma Postulat Anty-Y, a Partia B ma z kolei Postulat Anty-X. Wynik? Nie mogę z czystym sumieniem zagłosować na żadna z tych partii.

To jest własnie problem z paczkowaniem. Nie możemy swobodnie wybrać usług czy postulatów. Można wybrać tylko gotowe “paczki”, zawierające trochę rzeczy, z którymi się zgadzasz lub których potrzebujesz, trochę tych, z którymi się nie zgadzasz lub nie chcesz.

Ruchy społeczne często działają podobnie. Chcesz wspierać Ruch X ze względu na Postulat A? No cóż, to będzie oznaczać, że wspierasz również inne postulaty Ruchu X, z którymi być może niekoniecznie się zgadzasz. Problem w tym, że o ile w przypadku ofert operatorów komórkowych czy programów partii politycznych, raczej coś wybierzesz i tak. W przypadku ruchów społecznych w podobnej sytuacji większość osób po prostu wstrzymuje się od wyboru. Paczkowanie zabija zaangażowanie.

Mniej to więcej

Wyobraźmy sobie, że możemy wybrać wsparcie Postulatu A bez wspierania innych polityk Ruchu X (z którymi się być może nie zgadzamy); oraz że Ruch X, który koordynuje walkę o Postulat A, robi to w sposób inkluzywny, zapraszający do pomocy i wsparcia wszysztkich popierających ten postulat, niezależnie od ich poglądów na inne postulaty tego ruchu.

Nagle okazuje się, że Jaś Kowalski (zdecydowany przeciwnik innych postulatów Ruchu X, ale jednocześnie zwolennik Postulatu A) może czuć się mile widziany wśród innych zwolenników Postulatu A. Wynik: jeden więcej aktywny zwolennik Postulatu A!

Dokładnie w ten sposób działał ruch Anty-ACTA w Polsce. Organizacje pozarządowe, które go współtworzyły, oraz osoby prywatne weń zaangażowane były w stanie skutecznie współpracować w tej jednej kwestii mimo, iż w wielu innych kwestiach czasem ostro się nie zgadzały. Obróciliśmy fragmentację na naszą korzyść, dzięki czemu we wspólne działania zaangażowały się rzesze ludzi, na których pomoc i wsparcie nie moglibyśmy liczyć, gdybyśmy nie zgodzili się nie przejmować różnicami poglądów w innych kwestiach.

Anarchiści protestowali ramię w ramię z prawicowymi bojówkami, niecałe trzy miesiące po bezpardonowej walce między nimi na ulicach Warszawy.

Im bardziej jednoznacznie i konkretnie określony dany cel – tym więcej osób może się włączyć i pomóc.

Mądra fragmentacja

To rzecz jasna nie oznacza, że organizacje czy ruchy społeczne powinny nagle zawęzić zakres spraw, którymi się zajmują, czy wręcz skupić się na pojedynczych kwestiach. Nie, nadal powinny działać tak kompleksowo i w tak szerokim zakresie, jaki uważają za stosowny – niektórych spraw nie da się wydzielić i wspierać w oderwaniu od szeregu innych.

Jednak niewątpliwie istnieją sprawy, które mogą być dobrze zdefiniowane, wąsko zakreślone w taki sposób, że są – by tak rzec – samowystarczalne. W ich przypadku działania mogą być organizowane w sposób nie wykluczający nikogo tylko dlatego, że być może w innych kwestiach ma inne zdanie. Nie tylko pomaga to w walce o konkretną sprawę, lecz również stymuluje szerszą dyskusję pomiędzy różnymi ludźmi i organizacjami.

Dyskusję, która może prowadzić do lepszego zrozumienia wzajemnego i lepszego dialogu na bardziej ogólnym poziomie.

SERVICES.TXT

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Hostowanie wielu różnych usług na tym samym serwerze i pod tą samą domeną zwykło być proste: skonfiguruj usługi, opcjonalnie ustaw dla nich rekordy MX czy SRV w strefie DNS jeśli działają spod różnych IP, i w zasadzie tyle. Uruchomienie serwerów XMPP, SMTP, POP, IMAP, SSH i HTTP pod tą samą domeną było trywialne, ponieważ domyślnie korzystały z innych portów.

Jednak dzięki web-2.0-izacji Internetu wszystkie nowe usługi zdają się być strasznie uparte, by korzystać z HTTP/HTTPS jako warstwy transportowej. Oznacza to, w skrócie, że nie możesz już uruchomić (na przykład) usług StatusNet i Diaspora na tym samym serwerze – zwyczajnie dlatego, że oba używają portu 80 (lub 443 z SSL/TLS) i mają podobne ścieżki do API. Innymi słowy, nie ma możliwości ustalenia, że dane zapytanie API ma iść do jednej czy drugiej usługi jeśli uruchomione są pod tą samą domeną.

I tak właśnie we wspaniałym wieku XXI udało nam się dokonać ogromnego kroku wstecz – nie możemy już uruchomić różnych usług pod jedną domeną.

Naprawmy to!

Przedstawiam services.txt. Podobnie jak robots.txt czy humans.txt jest to plik czytelny dla człowieka, umieszczony w katalogu głównym danej domeny, który informuje wszelkich zainteresowanych (włączając w to, co ważne, inne instancje danej usługi), że gdy szuka się usługi X w tej domenie, należy użyć ścieżki.

Proponowana składnia (aczkolwiek, jak zawsze, zapraszam do dyskusji):

nazwa_usługi/api:wersja:ścieżka

  • nazwa_usługi/api: nazwa usługi lub API, których dotyczy dany wpis; w naszym przykładzie byłby to ostatus (StatusNet implementuje protokół OStatus) lub diaspora,
  • wersja: numer wersji (np. 1.0), lub gwiazdka (*) oznaczająca, że numer wersji nie ma znaczenia,
  • ścieżka: może to być albo lokalna ścieżka (np. /nazwausługi), albo pełny URL jeśli usługa działa z zupełnie innego serwera czy portu.

Wszystkie wpisy zaczynające się od hasza (#) uznawane są za komentarze i ignorowane.

Zatem, gdybym uruchamiał serwer, na którym chciałbym postawić StatusNet (wersję 1.0) oraz Diasporę pod tą samą domeną, przy czym pierwsze działałoby pod /statusnet, a drugie w poddomenie diasp.rys.io po HTTPS i na niestandardowym porcie 9443, mój plik services.txt wyglądałby tak:

# example services.txt file
# for rys.io
ostatus:1.0:/statusnet
diaspora:*:https://diasp.rys.io:9443

Rzecz jasna, wpisy usług są opcjonalne – jeżeli jakiś serwer próbuje skontaktować się z usługą X na naszym serwerze i nie znajduje jej w services.txt (lub nie znajduje tego pliku), po prostu kontaktuje się w sposób domyslny dla danej usługi.

A mury runą...

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

AKTUALIZACJA: dodany Krok 0 oraz odniesienie do FreedomBoksa; AKTUALIZACJA 2: serdeczne podziękowania dla Laury Arjony za hiszpańskie tłumaczenie, dostępne również niniejszym.

Od jakiegoś już czasu zastanawiam się nad najlepszą metodą wyprowadzania ludzi poza złote klatki (ang. “walled gardens”) własnościowych sieci społecznościowych (jak Facebook, Google+, Twitter itp).

Dla wszystkich takich serwisów istnieją działające, wolne alternatywy (Diaspora/Friendica, StatusNet, i wiele innych). Wszystkie takie zamknięte, własnościowe serwisy są nieustannie krytykowane (m.in. za naruszanie prywatności, próby przechytrzenia lub wywierania presji na użytkowników, niesmaczne lub zbyt ostre zasady, cenzurę, wojnę z pseudonimami).

A jednak mimo wszystko większość użytkowników korzysta z nich zamiast z wolnych, otwartych, zdecentralizowanych alternatyw. A jednak developerzy wciąż opierają swoje usługi i biznes na nic – gdy zaś operatorzy zamkniętych sieci apodyktycznie zmieniają zasady gry, wywołując oburzenie i poirytowanie developerów, ci piszą petycje, zamiast po prostu zdywersyfikować swój koszyk.

Jest po temu powód, i ma nawet nazwę: efekt sieciowy. W telegraficznym skrócie: im więcej ludzi korzysta już z danego narzędzia telekomunikacyjnego, tym bardziej będzie ono przyciągać nowych użytkowników.

Wydawać by się mogło, że nie ma ucieczki z tego błędnego koła… A jednak wydaje mi się, że może się to udać. Musimy jednak w tym celu zmusić efekt sieciowy, aby działał na naszą korzyść.

Krok 0. Ustalenie protokołów

Mamy problem z fragmentacją wolnych i otwartych sieci społecznościowych. Efekt sieciowy nie ma jak działać w sytuacji, w której jest wiele sieci; a fragmentacja nie jest wyborem – to jest sytuacja, w której nie wiesz, z którego z niekompatybilnych typów usługi skorzystać; w istocie sama w sobie jest to niemal złota klatka.

Wybór mamy na przykład w przypadku e-maila: można wybrać dowolny z wielu klientów pocztowych, serwerów poczty, dostawców usługi, interfejsów WWW, i tak dalej. Niezależnie jednak od tego, jakich wyborów dokonamy, możemy się mimo wszystko komunikować z dowolnym innym użytkownikiem e-maila, który korzysta z dowolnej innej kombinacji tych narzędzi.

Obecnie mamy sporo otwartych, wolnych, zdecentralizowanych protokołów sieci społecznościowych, mających podobną funkcjonalność, jednak nie mogących komunikować się między sobą. Zanim będziemy mogli pójść dalej, to zmienić – a jedynym wyjściej jest wybrać jeden z nich i uznać go za standardowy. Po czym konsekwentnie go używać i promować.

Wydaje mi się, że powinniśmy zacząć dyskusję nad tym tak szybko jak to możliwe. I wzywam Projekt GNU, FSF, FSFE, i wszystkie mniejsze i większe organizacje promujące wolne i otwarte oprogramowanie do wzięcia w niej udziału, po czym do promowania i wspierania protokołu, który zostanie wybrany.

Krok 1. Usługa doskonała

Po czym będzie trzeba stworzyć doskonałą usługę (i metody jej uruchamiania jej szybko i łatwo!), która integruje tak wiele różnych rodzajów usług sieciowych, jak tylko możliwe pod jednym kontem juzer@example.com. Myślę minimum o:

  • serwer e-mail z interfejsem www;
  • Jabber/XMPP;
  • Diaspora/Friendica;
  • StatusNet;
  • OpenID;
  • synchronizacja kalendarza, plików, kontaktów, wraz z dostępem WWW (np. ownCloud);
  • wszystkie te usługi dostępne również przez ukryty adres w sieci TOR.

Może w formie remiksu lub gotowej dystrybucji Linuksa, gotowej do instalacji, podania kilku podstawowych danych i szybkiego uruchomienia? Potrzebujemy jak największej liczby instancji, jak najszybciej!

Rzecz jasna, istnieją już projekty idące w tym kierunki, i powinniśmy je wspierać. Na przykład FreedomBox, o którym przypomniał forteller; czy SocialSwarm, wskazany przez march.

Jednak widzę pewien problem z FreedomBoksem i SocialSwarm. Oba projekty próbują mianowicie wykonać jednocześnie dwa duże kroki: przejście z usług zcentralizowanych na zdecentralizowane, oraz przejście z korzystania z usług na serwerach zarządzanych przez kogo innego do samodzielnej administracji własnymi usługami. Ten plan wydaje mi się nieco zbyt ambitny, i dobrze by było rozbić go dwa odrębne stadia. Jednakże jeżeli dobrze zrealizujemy Krok 0 i Krok 1, oba te projekty mogły by na nich skorzystać.

Krok 2. Ucieczka z więzienia

Gdy już będziemy mieli co proponować zainteresowanym użytkownikom, czas będzie zacząć właściwą kampamnię. Do tego potrzebna będzie strona internetowa, promowana i popierana przez tak wiele organizacji promujących wolne oprogramowanie oraz broniących wolności i prywatności, jak tylko to możliwe.

Trzeba by ogłosić na tej stronie jeden dzień co miesiąc lub co kwartał (na przykład) “Dniem Ucieczki z Więzienia Q4 2012”. Użytkownicy złotych klatek mogli by zalogować się na nią swoimi kontami ze złotych klatek i zadeklarować (oba, lub dowolne osobno):

  • że założą konto na wolnym i otwartym, zdecentralizowanym odpowiedniku ich złotej klatki (np. StatusNet dla Twittera, Friendica dla Facebooka);
  • zamkną swoje konto w złotej klatce;

…przed najbliższym “Dniem Ucieczki z Więzienia”.

Informacje o tych deklaracjach były by rzecz jasna automagicznie publikowane na ich tajmlajnach/wallach/profilach w złotych klatkach, tak by ich znajomi mający tam konta mogli się o tym dowiedzieć. W miarę zbliżania się “Dnia Ucieczki z Więzienia” przynajmniej jedno przypomnienie byłoby wysyłane do użytkowników – i na ich profile. Użytkownicy mogli by też zalogować się za pomocą ich nowego, wolnego profilu OpenID by “potwierdzić” założenie wolnego konta. Rzecz jasna również informacja o tym szła by na zamknięte profile danego użytkownika.

Aby ułatwić nieco przejście, wolne, zdecentralizowane serwisy mogły by łączyć się z zamkniętymi i re-publikować tam treści umieszczane przez użytkownika na profilach wolnych.

Efekt byłby taki, że każdy mógłby zobaczyć, ilu znajomych ma lub zamierza mieć konta w wolnych, zdecentralizowanych sieciach społecznościowych. Dla częsci będzie to wystarczające do założenia takich kont. Dla części – wystarczające do zamknięcia kont w złotych klatkach.

Tak czy siak, efekt sieciowy pracowałby dla nas.

Tak, są wątki Diaspory oraz Identi.ca/StatusNet w których można się wypowiedzieć w tej sprawie!

Minister i Kultura

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Nie przestaje mnie zadziwiać jak aktualny jest Julian Tuwim. No bo choćby taki wiersz “Do prostego człowieka”, w którym im gdzieś ropa z ziemi sikła więc trzeba z armat walić

Nie przestaje mnie zadziwiać, że Minister Kultury i Dziedzictwa Narodowego (do obu tych kategorii twórczość Tuwima bez dwu zdań się wszak kwalifikuje) najwyraźniej wciąż jest aż tak zapóźniony względem zarówno artystów, jak i odbiorców tejże kultury i tegoż dziedzictwa narodowego. No bo jak inaczej wytłumaczyć to, że MKiDN przyznaje nagrody kulturalne nie artystom, a przemysłowi?

Obie instancje mojego nieustannego zdziwienia zbiegają się (poetycko, że sobie pozwolę na żarcik) w jednym punkcie – owóż w tym miejscu Tuwim mógłby zadedykować ministrowi Zdrojewskiemu jeden ze swych wierszy.

Minister i Sztuka

Julian Tuwim

Pan minister się spóźnił na początek,
A gdy przyszedł -- z oburzenia zbladł;
Podejrzany, niebezpieczny wątek,
Skonfiskować! Niech mają naukę!

...Pan minister się spóźnił na sztukę
O pięć minut i piętnaście lat.

O marynarskiej wrażliwości, czyli "niebo gwiaździste nade mną"

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Kto nie miał szansy podziwiać nocnego nieba z dala od cywilizacji – a niestety postępujące zanieczyszczenie świetlne coraz częściej to uniemożliwia – ten nie zrozumie cytatu z Kanta:

Dwie rzeczy napełniają umysł coraz to nowym i wzmagającym się podziwem i czcią, im częściej i trwalej się nad nimi zastanawiamy: niebo gwiaździste nade mną i prawo moralne we mnie.

Znów spędziłem kilka dni na żeglarstwie morskim; nigdzie niemal nie można doświadczyć tak zapierającego dech w piersiach widoku rozgwieżdżonego nieba, jak w nocy na środku morza. Czy ktokolwiek może być na taki widok całkowicie nieczuły?..

Żeglarstwo morskie samo nie jest lekką zabawą; zaś bycie marynarzem na okręcie żaglowym było przecież nieporównanie cięższe i jeszcze bardziej wymagające. Znakomicie przedstawia to C. S. Forester w swej Serii Hornblowerowskiej: nieludzkie warunki; bezlitośni dowódcy z nieograniczoną w zasadzie władzą; niekończące się, trwające miesiącami wyprawy… Marynarze byli twardzi i hardzi – albo szybko kończyli swą karierę na morzu (często przy tym na jego dnie).

Czy mimo to nocne niebo na morzu (wszak tak samo onieśmielające od wieków) nie poruszało aby tych hardych, twardych żeglarzy czasów minionych podobnie, jak porusza dziś żeglarską brać? Czy pod twardą skorupą nie kryła się często, specyficzna co prawda, wrażliwość?

Jeśli posłuchać szant, można w nich usłyszeć i tę hardość, i tę wrażliwość. Podobnie jednak do cytatu z królewieckiego myśliciela, trudno je dostrzec, pojąć i w pełni docenić jeśli nigdy się na morzu nie było.

Czarny PR wokół e-Podręczników

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Czarna kampania przeciwko e-podręcznikom jest dobrze przemyślanym atakiem na nasze prawo do edukacji. Zwolennicy otwartych zasobów edukacyjnych od lat walczą o zasoby dostępne na licencjach pozwalających kopiować, modyfikować, rozpowszechniać – tak, by nauczyciel nie bał się skopiować uczniowi programu, którego używa, czy podręcznika, z którego uczy. Ta wolność zagrożona jest przez partykularne interesy kilku firm wydawniczych.

Sezon ogórkowy powoli dobiega końca, na horyzoncie wrzesień – i szkoła. Również ta cyfrowa. A wraz z nią e-podręczniki.

Dużo atramentu wylano już w tym temacie, głównie przeciwko planowi elektronicznych podręczników i zasobów edukacyjnych dostępnych na wolnych licencjach. Co warto zauważyć: o ile ostrze krytyki zwykle zwrócone było przeciwko kwestiom finansowym, technicznym czy proceduralnym, o tyle to, co tak naprawdę jest dla inicjatorów tej kampanii nie do przyjęcia – to właśnie wolne licencje.

Czym są wolne licencje?

W każdym podręczniku na pierwszej lub ostatniej stronie znajdziemy tekst “wszelkie prawa zastrzeżone”. To przypomnienie, że prawo autorskie obejmuje również podręczniki, i że wymagana jest jednoznaczna zgoda właścicieli praw (autorów, wydawcy) na jego kopiowanie, rozpowszechnianie czy modyfikowanie.

Wolne licencje odwracają tę sytuację, z góry dając każdemu prawo kopiowania, modyfikacji i rozpowszechniania dzieła pod warunkiem podania informacji, kto jest oryginalnym autorem. Nie musimy zatem zastanawiać się, czy możemy podzielić się ze znajomymi muzyką pobraną z Jamendo, ani czy wolno nam wykorzystać artykuł z Wikipedii – licencje wykorzystywane na tych stronach mówią nam wprost i z definicji “tak”.

To ma oczywiście bardzo dużo sensu w edukacji. Otwarte zasoby edukacyjne pozwalają nauczycielom i uczniom bez obaw o naruszanie prawa korzystać i dzielić się materiałami, uzupełniać je i ulepszać, wreszcie – publikować własne wersje. To jest sprawdzony model Wikipedii czy wolnego oprogramowania, tyle że w przypadku edukacji wynikiem są nie tylko lepsze, pełniejsze i bardziej aktualne treści, lecz również bardziej zaangażowani nauczyciele oraz lepiej orientujący się w cyfrowym świecie i swoich prawach uczniowie.

Przekłada się to również na kieszeń rodziców (zwłaszcza z rodzin wielodzietnych), którzy nie muszą z roku na rok kupować nowych zestawów książek dla swoich pociech – otwarte zasoby edukacyjne łatwo pozostają “na czasie”. Wystarczy pobrać nowszą wersję lub uaktualnić starą. Do tego wszystkiego prawa dają nam wolne licencje.

Z punktu widzenia niemal wszystkich zaangażowanych w proces edukacyjny – uczniów, rodziców, nauczycieli – wolne licencje są ogromnym krokiem naprzód. Pozwalają wyzwolić kreatywność, zaoszczędzić pieniądze, dać praktyczne pojęcie o prawie autorskim, walczyć z wykluczeniem, utrzymać aktualność treści…

Taka kultura dzielenia się jest jednak (pozornie) nie do pogodzenia z modelami biznesowymi dużych firm wydawniczych, co owocuje obecną kampanią czarnego PR przeciwko e-podręcznikom. Pytanie brzmi, czy ta czysto biznesowa kwestia powinna być problemem uczniów, rodziców, nauczycieli i urzędników?..

Wolny biznes

Wbrew przekonaniu wydawców, istnieją przykłady jak można zarabiać na otwartych zasobach edukacyjnych i na dziełach objętych wolnymi licencjami.

Skoro otwarte zasoby edukacyjne objęte są wolnymi licencjami, również wydawcy mogą z nich korzystać do woli, niezależnie od tego, kto je przygotował. Nic zatem nie stoi na przeszkodzie, by wydawcy przygotowywali profesjonalne wersje papierowe tych materiałów, przecież niejeden rodzic skusi się na ich kupno, zamiast drukować w domu! Być może do podręczników będą potrzebne testy, zeszyty ćwiczeń czy materiały dodatkowe – dzięki wolnej licencji na podręcznik, każdy wydawca będzie mógł je przygotować.

Nie ma żadnych przeciwwskazań, by wydawcy (np. na zlecenie) przygotowali wersje dostosowane do konkretnych, specyficznych profili klas – usuwając część danego podręcznika czy rozszerzając pewne jego działy. Nie dość, że mogli by to zrobić – to ta możliwość jest właśnie jednym z argumentów za otwartymi zasobami edukacyjnymi!

Zaklinanie rzeczywistości

Biznes wydawniczy nie chce tego widzieć i zaakceptować, bo oznaczało by to zmiany. Zamiast więc spróbować dostosować się do nowych realiów i znaleźć metody zarabiania nie kłócące się z wolnymi licencjami (oraz przyszłością edukacji w Polsce) – woli traktować je jak “problem”, który trzeba “rozwiązać” za pomocą agencji PR i prawników.

Zmiany rzecz jasna przyjdą, niezależnie od zaklinania rzeczywistości przez ich przeciwników; widzą to duże instytucje edukacyjne na świecie: Uniwersytet Harvarda poprosił niedawno swoich pracowników naukowych o publikowanie prac na wolnych licencjach, zamiast w uznanych periodykach naukowych – co ma pozwolić uczelni zaoszczędzić 3.5 miliona dolarów rocznie, jednocześnie zwiększając dostępność prac naukowych.

Polska edukacja ma szansę nie tylko czerpać z tego przykładu, ale i pójść krok dalej. Program polskich e-podręczników na wolnych licencjach wywołuje żywe zainteresowanie w środowiskach związanych z edukacją na całym świecie. W dziedzinie otwartej edukacji Polska może stać się niekwestionowanym liderem.

Czy zyski kilku wydawnictw powinny stać na drodze lepszej, tańszej i bardziej nowoczesnej edukacji?


Tekst ukazał się w numerze 4/2012 (27) Mazowieckiego Kwartalnika Edukacyjnego “Meritum”

Regaty utracone

To jest bardzo stary wpis, opublikowany ponad 4 lata temu.

Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.

Po raz kolejny – siódmy już – wziąłem udział w Międzynarodowych Długodystansowych Mistrzostwach Polski w Klasie DZ, organizowanych przez Stowarzyszenie “Mazurska Szkoła Żeglarstwa” oraz Międzynarodowe Centrum Żeglarstwa i Turystyki Wodnej (czyli tak zwany “Almatur”) w Giżycku. I po raz kolejny przekonałem się, że nawet najlepszy pomysł – a pomysł długodystansowych, niemalże 24-godzinnych regat wiosłowo-żaglowych na Mazurach jest pomysłem doskonałym! – można koncertowo zepsuć fatalnym wykonaniem.

Do tego stopnia, że mimo doskonałej zabawy na wodzie, mimo tak zwanego niedźwiedziego mięsa, świetnej atmosfery między załogami i zaciętej, satysfakcjonującej rywalizacji – nie wiem, czy w przyszłym roku wystartuję.

Baza

Bazą Regat jest dawny Almatur, znany mazurskim żeglarzom relikt PRL-u nad Kisajnem, który ostatnimi czasy aktywnie stara się promować swoją nową nazwę – “Międzynarodowe Centrum Żeglarstwa i Turystyki Wodnej”, najwyraźniej w płonnym przekonaniu, że stosowanie zaklęcia “międzynarodowy” (“Międzynarodowe Centrum…”; “Międzynarodowe Mistrzostwa…”) odwróci uwagę od długiej listy podstawowych braków.

Malowniczo położony, nieźle skomunikowany ośrodek nie posiada infrastruktury, umiejętności ani najwyraźniej chęci(!) obsłużenia porządnie regat, w których jeszcze parę lat temu startowało ponad 40 załóg: jak łatwo policzyć, przy średniej wielkości załodze na poziomie 8 osób oznacza to ponad 300 uczestników, co wydawać by się mogło łakomym kąskiem. Wygląda jednak na to, że dla MCŻiTW takie (nagłe? niespodziewane?) obłożenie stanowi jedynie problem (wyraźnie daje się to odczuć, więc plus za szczerość w kontaktach).

Obsługa portu oraz pracownicy recepcji (z nielicznymi, szczytnymi wyjątkami) traktują uczestników jak namolnych petentów, zawracających im niepotrzebnie ich szacowne cztery litery swoimi nieistotnymi problemami. Przepływ informacji pomiędzy pracownikami MCŻiTW jest bliski zera – próba wypożyczenia na czas regat żaglówki zarezerwowanej osobiście i potwierdzonej telefonicznie okazała się zadaniem niemożliwym.

Główna baza noclegowa to kilkanaście domków typu Brda oraz pokoje w nieco (ale tylko nieco!) bardziej cywilizowanych murowanych domkach. O węzeł sanitarny w pokoju można nawet nie pytać. Jak się dowiedziałem, telewizor i radio są ponoć na wyposażeniu pokojów, jednak w pokoju, który miałem okazję zwiedzać obsługa z rozbrajającą szczerością zakomunikowała, że są – ale nie działają.

Domki Brda składają się z kilku malutkich klitek jedno- do trzy-osobowych, co samo w sobie nie jest specjalnie problematyczne – mają swój klimat i są znacznie lepszym wyjściem, niż namiot, zwłaszcza, że można wziąć cały domek na potrzeby załogi. Co jest problematyczne, to to, że niestety klucz do drzwi wejściowych jest jeden. Najwyraźniej nikt nie wpadł na pomysł, że możliwość otwarcia i zamknięcia domku przydała by się każdemu posiadaczowi klucza do dowolnego z pokojów wewnątrz. To oczywiście rodzi sytuacje komiczne z serii “gdzie jest klucz”.

Prysznice, miło mi zakomunikować, są (płatne). Razem z toaletami (bezpłatnymi). W wydzielonym budynku. O ile jednak toalety (w standardzie nieco lepszym niż sławojki) czynne są całą dobę, o tyle prysznice – przynajmniej w teorii – od 09:00 do 11:00 rano oraz od 18:00 do 21:00 wieczorem. W teorii, ponieważ gdy zechcesz, drogi kliencie, skorzystać z prysznica na pół godziny przed końcem wieczornego terminu, pocałować możesz klamkę. Próba wyjaśnienia sprawy na recepcji skończy się skwitowaniem “zapewne pani opłaty za prysznice miała źle ustawiony zegarek”. Zapewne…

Tematem samym w sobie jest “Kawiarnia Szklanka”, czyli parodia bazy gastronomicznej (doskonale wpasowująca się wystrojem i nastrojem do skansenu czasów dawno i słusznie minionych, jaki stanowi reszta ośrodka), której właściciel narzeka na brak konkurencji i zbyt duży – jego zdaniem – ruch w czasie regat. Bareja pękłby z dumy!

Zjedzenie zwykłej jajecznicy jest przygodą na minimum 45 minut, i to jedynie wtedy, gdy “jest luz”, czyli gdy liczba jednoczesnych zamówień nie przekracza 3. Po przekroczeniu tej liczby magicznej nikt nie zagwarantuje nam ani kiedy, ani co tak naprawdę dostaniemy; miewa to w sobie nieco uroku i zapewnia dreszczyk emocji, jednak nie tego oczekuję po śniadaniu przed wyjściem na 20-godzinne regaty…

Nie dziwi więc, że w tym roku jedynie 20 dezet stanęło w szranki, a bardzo ciekawa i przyciągająca stały skład sympatycznych załóg na interesujących jednostkach klasa Open pozostała całkowicie pusta.

Zespół regat

W porównaniu z rokiem ubiegłym (i poprzednimi) skład sędziowski zmienił się o tyle, że w tym roku Przewodniczącą Składu Sędziowskiego była p. Dorota Michalczyk. Nadzieje na to, że zmiana sędziego głównego zmieni cokolwiek w stylu i jakości sędziowania niestety okazały się płonne. Poziom sędziowania odpowiadał w stu procentach poziomowi bazy regat oraz poziomowi organizatora.

Słowem, jak zwykle spotkaliśmy się z daleko posuniętym brakiem koordynacji, kompetencji, wyczucia oraz… zwykłego szacunku dla załóg.

To stało się ewidentne już na odprawie sterników, na której – jak się okazało – dopiero ustalana była trasa. Do tego momentu ustalone było jedynie, że nie będzie punktu trasy w Węgorzewie, ze względu na konieczność przewiosłowania Węgorapy (co przy ograniczonej w tym roku dopuszczalnej ilości wioseł mogło by być problematyczne dla części załóg).

Podczas odprawy dyskutowane(!) były zatem kolejne warianty punktu trasy na północy jeziora Mamry, co okazało się przedsięwzięciem dość karkołomnym, jako że przedstawiciel organizatora p. Winiarczyk (jak sam przyznał) “nie był tam od 20 lat”.

Ostatecznie stanęło na przystani na Mamerkach, tuż obok wejścia do Kanału Mazurskiego. Wybór o tyle problematyczny, że jest to miejsce niezmiernie popularne pośród żeglarzy, nie posiada przy tym wygodnego punktu do odbioru karteczek potwierdzających zaliczenie punktu – co zostało zasygnalizowane p. Winiarczykowi oraz sędziom przez część sterników. Przedstawiciel organizatora regat skwitował to krótko, mówiąc, że “jakoś będziecie musieli Państwo tam dopłynąć” oraz “tam jest płytko, można wyskoczyć i podejść”, prezentując jednocześnie brak szacunku dla załóg oraz niezważanie na ich bezpieczeństwo (proszę sobie wyobrazić nocne podejście kilku załóg na raz, gdy niezbędne okazało by się wyskoczenie załogantów do wody pomiędzy ścigające się łódki!).

Sugestia postawienia na wodzie motorówki na kotwicy, która była by bezpiecznym i wysuniętym punktem odbioru karteczek zbita została pytaniem retorycznym, “czyja miała by to być motorówka” (choć oczywiste wydaje się, że mogła by to być motorówka organizatora).

Jak okazało się na miejscu, punkt był kompletnie nieprzygotowany, przy kei faktycznie stały postronne żaglówki, a właściciel przystani dowiedział się o tym, że służyć będzie ona za punkt trasy regatom… w momencie przyjazdu przedstawicieli składu sędziowskiego, który (jak dowiedzieliśmy się od osób na lądzie) po prostu bezceremonialnie przystąpił do swoich czynności. Znów brak szacunku dla załóg, dla osób postronnych, dla wymogów bezpieczeństwa.

Efekt? Zderzenie jednej z uczestniczących w regatach łodzi z przycumowaną przy kei żaglówką, uszkodzone jarzmo steru, załogant w wodzie; wzajemne żale, strata czasu, niepotrzebny stres zarówno dla regatowców jak i dla niczego nie spodziewających się żeglarzy przy spokojnej, wydawać by się mogło, przystani na Mamerkach…

W trakcie odprawy dowiedzieliśmy się, że ze względu na kłopoty z dotarciem na czas jednej z załóg start zostanie przesunięty z godziny 13:00 na 13:30. To rzecz jasna nie budziło specjalnych wątpliwości, wszystkie obecne załogi solidarnie zgodziły się na takie rozwiązanie. Wzięliśmy więc materiały dla załóg (szumna w istocie nazwa – składały się z informacji pisemnej, zawierającej zresztą błędnie podane daty, oraz niewyraźnego ksero mapy akwenu – w tym roku nawet bez zaznaczonej trasy!) i udaliśmy się do łodzi.

Na wodę wyszliśmy ok. godziny 12:30, by mieć czas zająć pozycję, sprawdzić sprzęt, “opływać się” chwilę przed startem. Gdy zbliżała się wyczekiwana godzina startu, obserwowaliśmy kolejne sygnały procedury (5min, 4min, 1min, start) wypracowując sobie pozycję, która pozwoliła nam jako pierwszej załodze przekroczyć linię startu…

…Po to tylko, by zauważyć po paru minutach, że załogi, które wraz z nami wystartowały, kolejno zaczynają wracać za linię startu. Nie było wprawdzie flagi falstartu zbiorowego, jednak najwyraźniej coś było nie tak – postanowiliśmy więc i my wrócić i dowiedzieć się, co się dzieje.

Okazało się, że sędziowie postanowili poczekać dodatkowe 15 minut na spóźnioną załogę i odwołali start sygnałem, który nie został wcześniej zakomunikowany żadnej z załóg! Rzecz jasna, nikt nie został również powiadomiony telefonicznie bądź SMSem, mimo iż numery do wszystkich załóg sędziowie mieli.

Wróciliśmy więc za linię startu, nie mieliśmy już jednak możliwości wypracować tak dobrej pozycji jak przy pierwszym podejściu.

Już w trakcie biegu (po kilku godzinach od startu) sędziowie postanowili podjąć decyzję (czy gremialnie, czy jednoosobowo w osobie sędziego na motorówce pod Gilmą, nie dowiemy się pewnie nigdy) o dopuszczeniu do użycia na trasie czterech wioseł przy postawionych jednocześnie żaglach, pod warunkiem, “że będzie słaby wiatr”.

Ostrość kryterium odpowiada przejrzystości decyzji i skuteczności poinformowania załóg, które w zdecydowanej większości nie otrzymały tej informacji z pierwszej ręki od sędziego pod Gilmą; sędziowie nie skorzystali też (znów!) z numerów, które zbierali na odprawie sterników… My o tej decyzji dowiedzieliśmy się, wraz z większością uczestników, w porcie po zakończeniu biegu. Oczywiście widzieliśmy kilka załóg korzystających z nowych zasad. Nie wiedząc o zmianie, spodziewaliśmy się zgłosić to sędziom w trybie protestu – do czego oczywiście w tej sytuacji nie doszło.

W związku z tą niejasną, dziwną sytuacją doszło natomiast nawet do zwrócenia medali przez jedną z załóg. Okazało się bowiem, że nawet sędzia główna nie zarejestrowała informacji, że na czterech wiosłach i żaglach jednocześnie jednak można…

Kolejną wizjonerską decyzją sędziów było ustalenie kierunku ruchu na boi w Giżycku. Mijając boję jako boję kursową załogi miały brać ją burtą lewą; mijając boję jako wyznaczającą metę – burtą prawą. Biorąc pod uwagę, że stawka (jak co roku, nie było to więc zaskakujące w najmniejszym stopniu) rozciągnęła się znacznie, a boję tę mijało się na trasie jako boję kursową 2 razy (plus raz jako wyznaczającą metę), jestem ciekaw jak sędziowie wyobrażali sobie sytuację, w której załoga mająca przed sobą jeszcze Sztynort wchodzi na boję tak, by wziąć ją burtą lewą, gdy w tym samym momencie załoga kończąca bieg wchodzi na nią od drugiej strony. Co by się działo, gdy z którejkolwiek strony trwa walka o miejsce?

Bo przecież szanowny skład sędziowski na pewno przewidział taką sytuację i brał ją pod uwagę?..

Utracona szansa

Międzynarodowe Długodystansowe Mistrzostwa Polski w Klasie DZ mają wspaniałą formułę, niespotykaną przy żadnych innych regatach organizowanych na Wielkich Jeziorach Mazurskich. Regularnie ściągają załogi z Czech, Niemiec, Łotwy czy Litwy. Z niewielkimi tylko wyjątkami wśród załóg panuje atmosfera koleżeńskiej rywalizacji – załogi, które najbardziej zacięcie walczą na wodzie, najbardziej serdecznie gratulują sobie wzajemnie walki i zwycięstwa na lądzie (o czym miałem się okazję przekonać po wielokroć).

A jednak z roku na rok załóg jest mniej, czego najdobitniejszym wyrazem jest pusta w tym roku klasa Open. W świetle nieprofesjonalnej organizacji, słabej pracy sędziów, nieliczenia się z załogami – nie może to jednak dziwić.

Szkoda wielka, bo regaty te miały wspaniały potencjał.