To jest bardzo stary wpis, opublikowany ponad 4 lata temu.
Możliwe, że nie odzwierciedla dziś poglądów Autora lub zewnetrznych faktów. Jest zachowany jako wpis historyczny.
W ciągu ostatnich kilku lat wielokrotnie miałem wątpliwą przyjemność
być stroną w debacie nad pomysłami wprowadzenia cenzury Internetu w
Polsce. Niektóre z nich były lokalne i przeszły w zasadzie niezauważone
poza granicami kraju (jak Rejestr Stron i Usług Niedozwolonych
w 2010r.); inne były częścią szerszej dyskusji (jak kwestia
implementacji dyrektyw unijnych pozwalających, lecz nie nakazujących,
filtrowanie pornografii dziecięcej w krajach członkowskich); raz zaś
temat odbił sie echem na całym świecie (piszę o anty-ACTA tutaj).
Na tym etapie udało mi się nabrać trochę doświadczenia w tym temacie.
Fakt, że pomysły cenzurowania Sieci pojawiają
się nawet w tzw. demokratycznych krajach, skłonił mnie do zebrania
tej wiedzy w jednym miejscu, by inni też mogli z niej korzystać.
Zasady gry
Jest kilka podstawowych, prostych rzeczy, o których zawsze należy
pamiętać podczas dyskusji o cenzurze. Można by je podsumować rozszerzoną
wersją Brzytwy
Hanlona:
Nigdy nie przypisuj złej woli temu, co można wystarczająco wyjaśnić
niekompetencją, lenistwem, lub głupotą.
Bardzo często to, że ktoś proponuje lub wspiera pomysł cenzury
Internetu nie jest wynikiem złej woli – jakkolwiek kuszącym takie
założenie może się wydawać. Zwykle taka postawa wynika z tego, że
wiekszość ludzi (w tym decydentów):
-
nie rozumie, jak działa Internet,
-
nie widzi związku między ich pomysłem, a
cenzurą,
-
nie pojmuje problemów technicznych i kosztów związanych z
próbą wprowadzenia takich pomysłów w życie,
-
nie widzi lub nie rozumie zagrożeń wynikających z ich
wprowadzenia.
Są dwa obszary, w których trzeba uzyskać przewagę, by mieć szanse na
pogrzebanie takich pomysłów:
- logiczna argumentacja oparta o kwestie techniczne;
- czysto emocjonalna debata publiczna.
Pierwsze jest łatwiejsze, a zarazem daje dobry punkt wyjścia do
drugiego – które z kolei jest kluczowe do szczęśliwego odwiedzenia
decydentów od wprowadzenia cenzury.
Przeciwnicy
There are usually five main groups of people that one has to discuss
with in such a debate: W zasadzie jest pięć grup, z którymi się w takiej
debacie trzeba zmierzyć:
- politycy;
- urzędnicy;
- służby mundurowe i tajne;
- faktycznie zaangażowani (choć być może niekoniecznie trafnie
identyfikujący problemy i możliwe rozwiązania) aktywiści;
- lobbyści biznesowi.
Jest też szósta, kluczowa grupa, której poparcie trzeba uzyskać:
opinia publiczna. W tym celu konieczne są też media.
Politycy są na ogół pierwszymi, którzy domagają się
cenzury Internetu, zwykle w celu uzyskania krótkoterminowego wzrostu
poparcia, nie zaś długoterminowej zmiany społecznej. Zmiana społeczna
jest tylko wymówką, prawdziwy powód to zwykle polityka i próba
zwiększenia swoich notowań, lub umieszczenia swojego nazwiska w
mainstreamowych mediach.
Czasem wystarczy przekonać ich osobiście, czasem potrzebny jest
jedyny argument, który jest zawsze zrozumiały dla każdego polityka –
odniesienie się do opinii publicznej, która powinna być jednoznacznie
przeciwko cenzurze. Zwykle zakładanie złej woli polityków (np. “chcą
utemperować opozycję”) jest kontr-produktywne, i niepotrzebnie utrudnia
dyskusję.
Urzędnicy z reguły nie mają silnych przekonań w
dowolnym kierunku, lub przynajmniej nie mogą się nimi pochwalić; robią
co ich przełożeni (politycy) każą. Nie ma sensu robić sobie z nich
wrogów – jeśli potraktuje się ich wrogo, mogą zacząć aktywnie wspierać
drugą stronę debaty. Bardzo często nie posiadają technicznej wiedzy,
mogą nie rozumieć skomplikowanych kwestii związanych z technologią; mogą
też nie rozumieć implikacji związanych z prawami człowieka.
Służby mundurowe i tajne traktują takie pomysły jako
możliwość uzyskania dodatkowych uprawnień, lub przynajmniej nowego
narzędzia. Zwykle rozumieją kwestie techniczne, zwykle się też nie
przejmują związanymi z cenzurą kwestiami praw człowieka. Widzą siebie
jako obrońców prawa i porządku, i implicite zakładają, że cel
uświęca środki – przynajmniej w kontekście Internetowej cenzury i
nadzoru. Nie przekonają ich argumenty, ale też zwykle nie odwołują się
do emocjonalnej retoryki.
Aktywiści promujący cenzurę są bardzo mocno
przekonani że jakiś konkretny problem społeczny, który bardzo leży im na
sercu (pornografia dziecięca; hazard; pornografia w ogóle; itp.), da się
łatwo rozwiązać cenzurując Internet. Mają bardzo konkretne cele, ale
choć ciężko jest ich przekonać, jest to możliwe i warto próbować. Znów,
nie należy zakładać złej woli, naprawdę zależy im na tej konkretnej
kwestii społecznej, i naprawdę uważają, że cenzura Sieci przyniesie dużo
Dobra-z-dużej-litery.
Zwykle nie rozumieją kwestii technicznych i kosztów związanych z
wprowadzaniem ich pomysłu w życie, aczkolwiek mogą rozumieć kwestie
związane z prawami człowieka. Jeśli ich nie rozumieją, próba ich
naświetlenia może być bardzo dobrą strategią. Jeśli je rozumieją, mogą
świadomie dokonywać wyboru hierarchii wartości (np. “jedno dziecko,
które nie zobaczy pornografii w Internecie, warte jest tego niewielkiego
naruszenia wolności wypowiedzi”).
Zderzeni z kosztami ekonomicznymi wprowadzenia ich pomysłów twierdzić
będą, że “żadna cena nie jest zbyt wysoka”.
Lobbyści biznesowi pojawiają się z obu stron.
Lobbyści dostawców Internetu będą zwykle oponowali, jako że cenzura
oznacza wyższe koszty po ich stronie – jeśli jednak na stole pojawiają
się pieniądze (np. w postaci rządowych przetargów na wdrożenie cenzury),
często wycofają swoje zastrzeżenia.
Niewielu jest zwykle lobbystów promujących cenzurę, przynajmniej na
spotkaniach publicznych. Nie da się ich przekonać; na poparcie swoich
tez przedstawiać będą mnóstwo “faktów”, “infografik”, “raportów”, itd.,
które po bliższym zbadaniu często okazują się podkoloryzowane, mówiąc
delikatnie. Bardzo dokładne przyglądanie się ich argumentom i bycie
przygotowanymi na rozprawienie się z każdym z nich z osobna, jeden po
drugim, zwykle jest dość skuteczną taktyką, choć wymagającą znacznych
zasobów. Możliwe jest jednak pokazanie, że pierwsze parę przedstawianych
przez nich “faktów” nie trzyma się kupy, i potraktowanie tego jako
ilustracji kiepskiej jakości reszty ich argumentacji.
Opinia publiczna łatwo daje się przekonać
argumentami czysto emocjonalnymi – jak “pomyśl o dzieciach”. Z tego
powodu, oraz ze wzglądu na słabe zrozumienie tego, jak funkcjonuje
Internet, przez zwykłą Kowalską czy zwykłego Kowalskiego, niełatwo jest
przekonać opinię publiczną do bycia przeciw cenzurze Sieci. Zwłaszcza,
jeśli nie jest choć trochę przeciwna cenzurze i nadzorowi jako
takim.
Tym niemniej kluczowe jest przeciągnięcie opinii publicznej na swoją
stronę, a do tego niestety konieczne są silne argumenty emocjonalne, i
bardzo mocne argumenty techniczne skutecznie podważające emocjonalne
argumenty za cenzurą.
Komunikacja z opinią publiczną to komunikacja przez
media. Konieczne są dobrze napisane informacje prasowe,
zawierające argumenty podane w sposób treściwy, a zatem strawny dla
mediów. Im łatwiej będzie mediom z materiałów skorzystać, tym łatwiej
dotrze się z przekazem do opinii publicznej.
Trzeba też zdawać sobie sprawę z tego, że media przekręcą, potną i
wykrzywią informacje czy cytaty, wyrwą je z kontekstu. Znów, nie należy
szukać tu złej woli, jest to po prostu efekt tego, jak w XXI wieku media
funkcjonują, oraz braku wiedzy technicznej wśród dziennikarzy. Wniosek
jest taki, że język informacji podawanych mediom musi być dobrze
przemyślany, tak jasny i dostępny dla zwykłych odbiorców, jak to tylko
możliwe. Lub bardziej.
Przekazy do mediów muszą być krótkie, treściwe, i na temat. Z jednej
strony ułatwia to zrozumienie przekazu przez opinię publiczną, z drugiej
jednocześnie ułatwia mediom wykorzystanie materiału i utrudnia jego
zniekształcenie.
W przekazach medialnych zdecydowanie warto zachować polityczną
neutralność, skupiając się na konkretach, nie zaś na przynależności
politycznej czy programach partii; warto też proponować konretne
działania – np. pisząc listy otwarte zawierające konkretne, jednoznaczne
pytania do proponentów cenzury, dotyczące legalności, kosztów, kwestii
technicznych czy związanych z prawami człowieka, itp., na które (jeśli
media postanowią taki list opublikować) będą oni być może zmuszeni
odpowiedzieć.
Każdej z tych grup, a często z konkretnych osób, trzeba przyjrzeć się
osobno.
Każda może być przekonana innymi argumentami, i w różnych sytuacjach
– spotkania publiczne w świetle reflektorów mogą być bardzo skuteczne w
odniesieniu do polityków, jeśli opinia publiczna wyraża niechęć wobec
pomysłu cenzury; spotkania z dala od mediów będą lepszą strategią jeśli
takiej niechęci nie widać ze strony opinii publicznej, ale pojawia się
ze strony polityków czy urzędników; czasem wystarczy podrzucić im wtedy
dobry argument do wykorzystania w celu publicznego podparcia swojego
negatywnego wobec cenzury stanowiska.
Preteksty
Powody – czy preteksty – wspierania pomysłów wprowadzenia cenzury są
zwykle dwojakiego rodzaju:
Czasem powody społeczne (np. pornografia dziecięca, czy pornografia w
ogóle, czy też hazard, kwestie religijne, porządek społeczny, itp.)
można uznać za faktyczne powody przedstawiania pomysłów wprowadzenia
cenzury. Wielokrotnie taka sytuacja miała miejsce w Polsce, i zapewne
podobnie sprawy się mają w innych regionach europy.
Czasem jednak są tylko pretekstem, wymówką dla bardziej niecnych
faktycznych planów politycznych (np. cenzura opozycji, jak w Chinach,
Iranie, Korei).
Co ważne, nie jest łatwo jednoznacznie ustalić, czy pod płaszczykiem
walki z problemem społecznym druga strona nie próbuje się osiągnąc celów
politycznych. I choć zakładanie złej woli w każdym wypadku jest
przeciwskuteczne, nie należy takiej ewentualności odrzucać, zwłaszcza
biorącc pod uwagę liczbę uczestników takiej dyskusji.
Preteksty społeczne
Szereg kwestii społecznych (nierzadko ważkich i palących) jest
przywoływanych jako powody, dla których wprowadzenie cenzury Internetu
jest niezbędne, m.in.:
- pornografia dziecięca (to jest bez wątpliwości najsilniejszy
argument używany przez proponentów cenzury, i w każdej debacie
publicznej na ten temat pojawi się wcześniej czy później, niezależnie od
tematu, od którego debata się zaczęła – warto się to przygotować
zawczasu);
- pornografia jako taka;
- hazard;
- uzależnienia (alkohol, narkotyki dostępne w Internecie rzekomo
również dla osób niepełnoletnich);
- porządek społeczny (m.in. w Chinach);
- związane z religią;
- związ pomówieniem i ochroną dobrego imienia;
- monopole intelektualne,
- lokalne prawa (jak zakaz propagowania treści nazistowskich w
Niemczech).
Warto zwrócić uwagę, że rozwiązania techniczne nigdy nie rozwiązały
problemu społecznego, nie ma też nic, co by sugerowało, by rozwiązanie
techniczne polegające na cenzurze Sieci miało rozwiązać którykolwiek z
problemów społecznych podanych powyżej.
Trzeba się też przygotować na nieuchronne dodawanie w danej debacie
publicznej kolejnych problemów społecznych do listy powodów, dla których
cenzurę należy wprowadzić. Na przykład w przypadku Rejestru Stron i
Usług Niedozwolonych pomysł cenzury Sieci wziął się z chęci kontroli
hazardu, natomiast w toku debaty pojawiły się dodatkowe “powody”:
pornografia dziecięca i narkotyki dostępne w Sieci.
Dlatego też kluczowe jest, by argumentować nie tylko
przeciwko danemu pretekstowi, lecz również mocno podkreślać, że
wprowadzenie cenzury i inwigilacji nigdy nie jest uzasadnione,
niezależnie od kwestii społecznych, które rzekomo miałoby
rozwiązywać
Warto dodać, że takie rozszerzanie katalogu powodów, dla których
cenzurę należałoby wprowadzić, może zwrócić się przeciwko jej
proponentom. Jeśli uda się w początkowym stadium dyskusji doprowadzić do
tego, by proponenci deklarowali, że rozwiązanie to będzie wykorzystywane
tylko w tym jednym celu, od którego się dyskusja rozpoczęła, dodanie
przez nich lub innych uczestników dyskusji nowych powodów pozwolić może
na stwierdzenie, że jeszcze nie wprowadzono tego rozwiązania, a już
zjeżdża się po równi pochyłej i chce się stosować to rozwiązanie do
innych celów – jakie jeszcze zostaną więc dodane później!
Powody polityczne
…są dość oczywiste. Możliwość inwigilowania i cenzurowania
komunikacji w Internecie (który z każdym dniem staje się coraz
istotniejszym medium) jest potężnym narzędziem dla polityka. Pozwala
“zniknąć” opozycję, utrudnić lub uniemożliwić jej komunikację
wewnętrzną, czy łatwo ustalić tożsamośc opozycjonistów.
Jako że cenzura Sieci wymaga głębokiej
inspekcji pakietów, gdy raz taki system zostanie wdrożony, nie ma
technicznych przeszkód, by wykorzystać go do kontroli czy modyfikacji
komunikacji w locie. Daje to nawet szersze możliwości politykom
zdecydowanym ich użyć, takie jak podszywanie się pod opozycjonistów w
celu niszczenia ich reputacji, podrzucania nielegalnych materiałów, czy
wprowadzania zamętu w ich komunikacji.
Kontr-argumenty
Argumenty przeciw wprowadzaniu cenzury i inwigilacji w Sieci
podzielić można na trzy główne grupy:
- związane z techniką;
- związane z ekonomią i kosztami;
- filozoficzne (w tym dotyczące praw człowieka, wolności słowa,
itp.).
Kilka porzydatnych w debacie analogii znajduje się na końcu tej
sekcji.
Dobra wiadomość: we wszystkich trzech obszarach istnieją silne
argumenty przeciwko cenzurze.
Zła wiadomość: wszystkie trzeba niestety wcześniej czy później
przetłumaczyć na język zrozumiały dla opinii publicznej.
Warto ponownie podkreślić, że na ogół ani opinia publiczna, ani
politycy, ani urzędnicy, promujący cenzurę Sieci, nie mają porządnej
wiedzy ani zrozumienia kwestii z nią związanych. Podanie tych kwestii w
zrozumiałej, emocjonalnie naładowanej formule jest bardzo skuteczną
strategią.
Wiele z kontr-argumentów (np. podważanie e-gospodarki, czy
powodowanie przenoszenia się blokowanych treści do darknetów, o czym
piszę poniżej) powiązanych jest z prawem
niezamierzonych konsekwencji, pojawiających się zwłaszcza w
przypadku wprowadzania
nagłej zmiany w skomplikowanych systemach. To samo w sobie może być
dobrym kontr-argumentem.
Trzeba też pamiętać, by – na tyle, na ile to możliwe w danej sytuacji
politycznej – utrzymywać neutralność polityczną, nie dać się wmanewrować
w identyfikację z konkretnymi siłami politycznymi. Cenzura i wolność
wypowiedzi są ważne dla uczestników debaty publicznej z dowolnego
miejsca na politycznym spektrum, warto nawiązać nić porozumienia w tej
kwestii nawet z grupami, z którymi na co dzień być może
nam nie po drodze.
Argumenty techniczne
Ze względu na to, w jaki sposób Internet funkcjonuje, istnieje kilka
mocnych argumentów technicznych przeciwko cenzurze Internetu. Ich główne
trzy rodzaje:
- cenzura wymagałaby daleko idących zmian infrastrukturalnych i
topologicznych;
- cenzura wymagałaby wysokiej klasy sprzętu filtrującego, który
prawdopodobnie i tak miałby problemy z obsłużeniem całego ruchu;
- cenzura zwyczajnie nie działa: łatwo ją obejść; nie blokuje
wszystkiego, co ma blokować; blokuje treści, które nie miały być
blokowane.
Internet można cenzurować na wiele sposóbów, na wielu poziomach.
Każdy z nich ma swoje zalety i wady, żaden nie gwarantuje 100%
skuteczności, w przypadku wszystkich trzeba liczyć się z blokowaniem
treści nie mających być blokowanymi, i przepuszczaniem treści, które
miałyby być blokowane, wszystkie są kosztowne, wszystkie wymagają
inwigilacji w Sieci.
Skuteczność metod cenzury Sieci nigdy nie jest
całkowita, istnieje szereg metod obejścia każdej z nich.
Nad-blokowanie to przypadkowe blokowanie
treści, które nie miały być blokowane w przypadku danej metody cenzury.
W zależności od stosowanej metody może to stanowić większy lub mniejszy
problem, jest jednak nieuniknione. Przy czym nie mowa tu o sytuacjach, w
których celowo na czarnej liście znalazł się treści, które oficjalnie
nie miały być blokowane.
Podobnie, niedoblokowanie to sytuacja, w której
treści, które miały być blokowane, przypadkowo przedostają się
przez filtry cenzorskie. Nie chodzi tu o celowe obchodzenie cenzury,
lecz o treści, które przez filtry przedostają się przypadkiem.
Zarówno wymagane zasoby (sprzęt, moc obliczeniowa,
pasmo), jak i koszt zarządzania listą treści
blokowanych różnią się znacznie w zależności od metody
cenzury.
Od tego, czy dana metoda korzysta z głębokiej inspekcji
pakietów (DPI), zależy jak bardzo narusza prywatność
korzystających z Sieci, oraz ile zasobów wymaga.
Poniżej znajduje się podsumowanie możliwych metod cenzury i
blokowania treści w Sieci, z informacjami odnoszącymi się do powyższych
czynników. Możliwe metody obejścia tych metod znajduje się na końcu
ninienjszej sekcji.
Blokowanie na poziomie DNS:
ryzyko nadblokowania: duże
ryzyko niedoblokowania: średnie
wymagane zasoby: niskie
koszt utrzymania listy: średni
obejście: bardzo łatwe
głęboka inspekcja pakietów: nie
Blokowanie na poziomie systemu domenowego (DNS
) wymaga,
by dostawcy usług dostępu do Internetu usuwali ze swoich serwerów DNS
(operatorzy zwykle utrzymują własne serwery DNS, domyślnie używane przez
ich klientów) określone domeny, przez co nie będzie można uzyskać
powiązanych z nimi adresów IP, jeśli z tych serwerów DNS się korzysta.
Oznacza to, że koszt wdrożenia tego rozwiązania cenzoreskiego jest
niski.
Oznacza to jednak też, że wystarczy zmienić serwery DNS, z których
się korzysta (nie jest to trudne zadanie), by blokadę obejść
całkowicie.
Metoda ta niesie też za sobą duże ryzyko nadblokowania; ze względu na
konkretną treść cała domena trafiałaby na czarną listę. Jeden wpis na
forum czy jeden artykuł wystarczyłby do ocenzurowania całej domeny.
Natomiast strony, które celowo publikują treści objęte blokadą, będą
często zmieniać nazwy domen, z których korzystają (czasem w przeciągu
godzin!). Ryzyko niedoblokowania oraz koszty obsługi listy są zatem
średnie.
Blokowanie adresów IP:
ryzyko nadblokowania: wysokie
ryzyko niedoblokowania: średnie
wymagane zasoby: niskie
koszt obsługi listy: średni
obejście: średnio trudne
głęboka inspekcja pakietów: nie
Blokowanie adresów IP wymaga, by operatorzy sami blokowali konkretne
adresy IP, lub przekazywali cały ruch wychodzący przez infrastrukturę
instytucji cenzorskiej. Obejście jest tylko nieznacznie trudniejsze, niż
w przypadku blokowania na poziomie DNS, zachowane są też w zasadzie
wszystkie wady tego rozwiązania.
Ani blokowanie adresów IP, ani blokowanie na poziomie DNS, nie
korzystają z głębokiej inspekcji pakietów.
Strony, które celowo publikują treści objęte blokadą mogą obejść
blokowanie na poziomie adresów IP zmieniając adresy IP, z których
korzystają, co wymaga tylko trochę więcej zachodu, niż zmiana nazwy
domeny; użytkownicy chcący dostęp uzyskać mogą skorzystać z szeregu
metod obejścia cenzury, nieco bardziej zaawansowanych, niż w przypadku
DNS.
Możliwe jest zwiększenie efektywności blokady adresów IP (i
spowodowanie, by była trudniejsza do obejścia) poprzez blokowanie całych
zakresów (lub bloków) adresów IP. To jednak ogromnie zwiększa ryzyko
nadblokowania.
Blokowanie konkretnych URLi
(linków):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: średnie
koszt obsługi listy: wysoki
obejście: średnio trudne
głęboka inspekcja pakietów: tak
Ta metoda korzysta z głębokiej inspekcji pakietów.
Ponieważ metoda ta blokuje tylko konkretne treści według ich URLi
(linków), nie są blokowane całe strony czy serwery (jak w przypadku
blokowania na poziomie IP czy DNS). Ryzyko nadblokowania jest zatem
zasadniczo niższe. To jednak oznacza, że ryzykio niedoblokowania jest
znacznie wyższe – ta sama treść może wszak być dostępna na tym samym
serwerze pod różnymi URLami, a zmiana niewielkiej części adresu URL w
zasadzie obchodzi blokadę.
Użytkownicy, którzy chcą uzyskać dostęp do blokowanych treści mają
szeroki wachlarz możliwości (w tym serwery proxy, VPNy, sieć Tor,
darknety, jak opisano poniżej).
Blokowanie dynamiczne (słowa kluczowe, rozpoznawanie
obrazów, itp.):
ryzyko nadblokowania: wysokie
ryzyko niedoblokowania: wysokie
wymagane zasoby: bardzo duże
koszt obsługi listy: niski
obejście: średnio trudne
głęboka inspekcja pakietów: tak
Ta metoda wykorzystuje głęboką inspekcję pakietów w celu uzyskania
dostępu do przesyłanych treści, które porównuje z listą słów kluczowych,
próbek obrazu czy wideo (w zależności od rodzaju treści).
Wykazuje bardzo wysokie ryzyko nadblokowania (wystarczy zastanowić
się, co stanie się ze wszelkimi wzmiankami “Essex”, jeśli blokowanym
słowem-kluczem byłoby “sex”; jaki los czeka artykuły na Wikipedii czy
teksty naukowe dotyczące biologii i ludzkiego rozmnażania); oraz bardzo
wysokie ryzyko niedoblokowania (operatorzy stron mogą unikać znanych
słów kluczowych, lub stosować dziwną, acz wciąż zrozumiałą, pisownię –
np. “s3x”).
Walka z niedoblokowaniem poprzez rozszerzanie listy blokowanych słów
tylko zwiększa problem nadblokowania. Z drugiej strony, walka z
nadblokowaniem poprzez tworzenie skomplikowanych zasad dotyczących słów
kluczowych (np. “sex, ale tylko jeśli wystepuje jako osobne słowo, ze
spacjami przed i po”) ułatwia operatorom obchodzenie blokady (np.
“seksualność” zamiast “seks”).
Koszty utrzymywania listy blokowanych treści są stosunkowo niskie,
ale samo blokowanie wymaga ogromnej przepustowości łącz i zasobów
sprzętowych, ponieważ każde ppojedyncze połączenie sieciowe musi być
sprawdzone i porównane z listą słów kluczowych i próbek. Jest to
wyjątkowo kosztowne zwłaszcza w odniesieniu do obrazków, zdjęć, video, i
innych zasobów nie będących tekstem.
Również w tym przypadku istnieje szereg metod obejścia cenzury.
Blokowanie w oparciu o sumy kontrolne (hasze):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: bardzo duże
koszt obsługi listy: wysoki
obejście: średnio trudne
głęboka inspekcja pakietów: tak
Blokowanie w oparciu o sumy kontrolne (hasze) wykorzystuje głęboką
inspekcję pakietów w celu pobrania treści przesyłanych w danym
połączeniu sieciowym i obliczenia ich sum kontrolnuch za pomocą funkcji skrótu
(haszuhących), które następnie porównywane są z listą sum
kontrolnych treści z czarnej listy. Wykazuje niskie ryzyko nadblokowania
(w zależności od wykorzystanej funkcji skrótu), ale bardzo wysokie
ryzyko niedoblokowania, jako że jedna drobna zmiana w treści oznacza
zmianę sumy kontrolnej, a zatem obejście filtra.
Metoda ta wymaga ogromnych zasobów, jako że treści przesyłane w
połączeniach sieciowych muszą zostać tylko pobrane, ale również (w
czasie rzeczywistym) musi zostać obliczona ich suma kontrolna (co jest
operacją kosztowną obliczeniowo), i porównana bazą danych sum
kontrolnych blokowanych treści. Koszt utrzymania listy jest również
wysoki.
I znów, istnieje szereg metod obejścia cenzury.
Rozwiązania hybrydowe (np. oparte o adresy IP + sumy
kontrolne):
ryzyko nadblokowania: niskie
ryzyko niedoblokowania: wysokie
wymagane zasoby: średnie
koszt obsługi listy: wysokie
obejście: średnio trudne
głęboka inspekcja pakietów: tak
Kompromisem pomiędzy wymagającą dożej ilości zasobów, ale
jednocześnie wykazującą się niskim ryzykiem nadblokowania metodą opartą
o sumy kontrolne, a niewymagającymi dużych zasobów, ale wykazującymi się
wysokim ryzykiem nadblokowania metodami opartymi o DNS czy adresy IP,
mogą być rozwiązania hybrydowe. Zwykle oznacza to, że utrzymywana jest
lista adresów IP lub nazw domen, dla których blokowanie w oparciu o sumy
kontrolne jest stosowane. Tym samym wymagające dużych zasobów liczenie
sum kontrolnych dla każdego połączenia ma miejsce wyłącznie dla adresów
IP czy domen z czarnej listy. Metoda ta korzysta z głębokiej inspekcji
pakietów.
Wymagane zasoby i koszty utrzymywania listy są wciąż wysokie, jak
również ryzyko niedoblokowania. Metody obejścia nie są trudniejsze, niż
w przypadku metody opartej o sumy kontrolne.
Istnieje szereg metod obejścia cenzury, z których
skorzystać może każda osoba zainteresowana dostępem do zablokowanych
treści.
Własne ustawienia DNS są prostą metodą obejścia
blokowania opartego o DNS, nie wymagającą w zasadzie żadnej wiedzy
technicznej, możliwą do wykorzystania przez każdego. Można w tym celu
skorzystać z szeregu publicznie dostępnych serwerów DNS. Nie ma łatwego
sposobu uniemożliwienia korzystania z tej metody obejścia cenzury bez
zastosowania metod cenzury bardziej zaawansowanych, niż blokowanie w
oparciu o DNS.
Serwery
pośredniczące (proxy), zwłaszcza anonimowe, mieszczące się
poza obszarem, na którym cenzura Sieci jest wdrożona, mogą być dość
łatwo wykorzystane do jej obejścia. Użytkownicy mogą zmodyfikować
ustawienia systemu operacyjnego lub przeglądarki, lub zainstalować
rozszerzenia znacznie ułatwiające korzystanie z tej metody obejścia.
Możliwe jest blokowanie samych serwerów proxy (np. bazując na ich
adresie IP, słowach kluczowych, itp.), zablokowanie wszystkich jest
jednak w zasadzie niemożliwe, jako że nietrudne jest uruchomienie nowych
takich serwerów.
Wirtualne
sieci prywatne (VPN) (włączając “pseudo-VPNy”, jak tunele
SSH) wymagają
nieco więcej wiedzy technicznej i dostępu do (zwykle płatnej) usługi VPN
lub serwera SSH, znajdujących się poza obszarem, na którym cenzurowana
jest Sieć. Blokowanie całości ruchu VPN/SSH jest możliwe, wymagałoby
jednak głębokiej inspekcji pakietów, i powodowałoby ogromne problemy dla
biznesu – bardzo wiele firm korzysta z rozwiązań VPN i SSH w codziennej
działalności w celu umożliwienia osobom w nich zatrudnionym bezpiecznego
dostępu do zasobów w sieci wewnętrznej spoza biura.
Tor
jest bardzo skuteczną metodą obchodzenia cenzury (choć należy się liczyć
z pewnym spadkiem prędkości połączenia). Bardzo łatwo z niego skorzystać
– wystarczy pobrać przeglądarkę
ze zintegrowanym Torem i korzystać z Internetu za jej pomocą. To, w
jaki sposób Tor działa, w zasadzie uniemożliwia jego blokowanie – ruch w
Torze wygląda jak zwykły ruch HTTPS do tego stopnia, że
umożliwia dostęp do Internetu w miejscach objętych najbardziej agresywną
cenzurą Sieci – Chinach, Korei Północnej, Iranie.
Żadna z metod cenzury nie jest w stanie skutecznie blokować
treści w darknetach
– wirtualnych sieciach anonimizujących i ukrywających ruch, dostępnych
wyłącznie za pomocą odpowiednich narzędzi (jak Tor, I2P, FreeNet, zapewniających
wysoką odporność na wszelkie próby cenzury dzięki technicznym cechom
samych tych sieci. Ponieważ darknety są w zasadzie niemożliwe do
zablokowania, a zarazem nie umożliwiają cenzury treści wewnątrz swoich
sieci, są doskonałymi metodami obejścia blokad.
W przypadku darknetów należy się jednak liczyć ze spadkiem prędkości
połączeń.
Warto zauważyć, że wprowadzanie cenzury Sieci zmusza osoby
publikujące treści objęte cenzurą to przejścia do darknetów, co w
istocie utrudnia pracę stróżów prawa w zakresie zbierania materiału
dowodowego, oraz badaczom próbującym zbadać i opisać popularność różnych
rodzajów cenzurowanych treści. Ta myśl jest bardziej rozwinięta w części
dotczącej filozoficznych argumentów przeciwko cenzurze Sieci.
Choć nie jest to stricte narzędzie obchodzenia cenzury,
TLS/SSL
obchodzi wszelkie metody cenzury opierające się o głęboką inspekcję
pakietów, jako że zawartość strumieni danych jest zaszyfrowana
i dostępna wyłącznie dla programu użytkownika, oraz serwera, z którym
się komunikuje. Tym samym rozwiązania filtrujące nie mają do niej
dostępu.
TLS/SSL zapewnia zaszyfrowaną, bezpieczną komunikację; początkowo
stosowany głównie przez strony banków i sklepów internetowych, dziś
wdrażany jest przez coraz więcej stron, w tym sieci społecznościowe.
Dostęp do stron, których adres zaczyna się od https://
(zamiast http://
) odbywa się właśnie za pomocą TLS/SSL.
Jego rola nie ogranicza się jednak do zabezpieczania komunikacji ze
stronami internetowymi, wiele innych narzędzi i protokołów (np.
oprogramowanie e-mail czy niektóre rozwiązania VoIP) korzysta z niego, by
zapewnić bezpieczeństwo połączeń.
Przy wdrożeniu cenzury opierającej się o głęboką inspekcję pakietów,
użytkownicy i usługodawcy będą naturalnie wdrażać TLS/SSL jako proste i
skuteczne jej obejście. Oznacza to, że każde rozwiązanie oparte o
głęboką inspekcję pakietów musi w jakiś sposób radzić sobie z
komunikacją szyfrowaną TLS/SSL. W zasadzie istnieją jedynie dwie
drogi:
Blokowanie TLS/SSL nie jest specjalnie trudne, łatwo takie strumienie
odfiltrować. Problem w tym, że jest to szeroko stosowana metoda
zapewniania bezpieczeństwa korzystającym z wszelkiego rodzaju usług
on-line, zwłaszcza bankowości elektronicznej. De facto więc
oznaczało by to uniemożliwienie bezpiecznego korzystania z jakichkolwiek
usług w Internecie, co spotkałoby się ze słusznym oburzeniem
użytkowników, ekspertów IT, sektora bankowego (a w zasadzie wszystkich
firm korzystających z TLS/SSL w ramach zwiększania swojego
bezpieczeństwa).
Wykonywanie ataku man-in-the-middle oznacza odszyfrowywanie “w locie”
zaszyfrowanych strumieni danych, sprawdzania treści w nich zawartych,
ponownego szyfrowania ich, i wysyłania ich do ich odbiorcy, najlepiej
bez możliwości wykrycia przez użytkownika, ani przez serwer. Jeśli dana
usługa czy strona korzysta z poprawnie wygenerowanego certyfikatu, jest
to możliwe wyłącznie, jeśli sprzęt użyty do cenzurowania Sieci
wyposażony jest w specjalny certyfikat cyfrowy.
Były przypadki wycieku takich certyfikatów z urzędów
certyfikacji (CA) i użycia
ich przez opresyjne reżymy właśnie w celu dokonywania ataków MITM na
szyfrowane połączenia i cenzurowania Sieci; istnieje też sprzęt
filtrujący, który zawiera takie certyfikaty dostarczone legalnie przez
jeden z CA współpracujących z producentem, właśnie w celu dokonywania
trudnych do wykrycia ataków MITM i nadzorowania sieci.
Jednakże dokonywanie ataków MITM na połączenia TLS/SSL jest operacją
wymagającą sporych zasobów, dodatkowo zwiększającą koszt już drogich
rozwiązań opartych o głęboką inspekcję pakietów – sprzęt posiadający
możliwość dokonowania takich ataków jest zdecydowanie bardziej
kosztowny.
Inny argument wydaje się jednak znacznie silniejszy. Wykonywanie
ataków man-in-the-middle znacznie bardziej narusza prywatność,
niż sama głęboka inspekcja pakietów. Jest to świadomy akt włamywania
się, łamania szyfrowanej komunikacji w celu dostania się do jej treści,
po czym zacierania śladów w celu ukrycia faktu, że strony komunikacji są
inwigilowane. Niewiele jest w domenie cyfrowej bardziej wrogich aktów,
których rząd może dokonać w odniesieniu do obywateli.
Mało tego – dokonywanie MITM na wszystkich połączeniach w sieci
znacznie obniża zaufanie do niej. Oznacza to, że obywatele nie będą ufać
bankowości elektronicznej, usługom finansowym on-line, sklepom
internetowym, czy wszelkim innym stronom, które do tej pory opierały
model zaufania na TLS/SSL właśnie. Oznacza to ogromne ryzyko dla
e-gospodarki.
W dużej mierze też powoduje, że TLS/SSL staje się zwyczajnie
nieskutecznym narzędziem zapewniania bezpieczeństwa. To, wraz z
obniżeniem zaufania do TLS/SSL w ogóle, przekłada się bezpośrednio na
obniżenie bezpieczeństwa użytkowników w Sieci.
Wreszcie, i tę metodę można obejść – usuwając certyfikat główny CA,
które udostępniło swój certyfikat w celu dokonywania MITM, z zestawu
certyfikatów, z których korzysta oprogramowanie użytkownika – który sam może
tę operację wykonać. Efektem ubocznym będzie oznaczenie wszystkich
połączeń chronionych certyfikatem wystawionym przez ten konkretny CA
jako “niebezpiecznych”, w tym połączeń, na których dokonany został atak
MITM.
Argumenty ekonomiczne
Argumenty ekonomiczne w dużej mierze wynikają z kwestii technicznych
naświetlonych powyżej. Konieczne zmiany w infrastrukturze oznaczają
ogromne koszty, podobnie wysokiej klasy sprzęt wymagany przy takim
wdrożeniu. Koszty pracy są również nie do pominięcia (wynagrodzenie osób
dbających o utrzymanie list treści blokowanych i utrzymanie niezbędnej
infrastruktury). Koszty te, rzecz jasna, różnią się w zależności od
wybranej metody cenzury, i w zależności od kraju, ale zawsze są
znaczne.
Koniecznie trzeba też podkreślić ukryte koszty, które będą
musiały być poniesione przez operatorów usług dostepu do Internetu (a
zatem również ich klientów w przypadku wielu tego typu
rozwiązań. Jeśli to operatorzy będą zobowiązani wdrożyć filtrowanie
treści w swojej infrastrukturze, to oni będą musieli wyłożyć na to
środki. W takim wypadku operatorzy mogą stać się zdecydowanymi
przeciwnikami cenzury.
Jeżeli plan zakładałby jednak, że rząd zapłaci operatorom za takie
wdrożenia, ciężko będzie ich przekonać, że to zły pomysł – wtedy jednak
publikacja szacunkowych kosztów wdrożenia, pokrywanych w takim wypadku z
kieszeni podatników, może być sama w sobie bardzo skuteczną
strategią.
W każdym razie wymaganie przejrzystości, zadawanie właściwych pytań
dotyczących kosztów i tego, kto je poniesie, szacowanie ich i publikacja
tych szacunków jest zdecydowanie warte zachodu.
Łatwo też pominąć szerokie skutki cenzury Sieci w odniesieniu
do całej internetowej gospodarki, i ogólne koszty ekonomiczne z
tym związane. Niepewność prawa w postaci niejasnych zasad blokowania
(które nie mogą być jasne i jednoznaczne, z powodów podanych poniżej)
treści dostępnych na stronach internetowych – które przecież często są
inwestycją – oraz niejasność zasad odwoływania się od decyzji
umieszczenia na czarnej liście (które siłą rzeczy w wielu wypadkach będą
niesprawiedliwe), będą poważnym argumentem dla firm by nie inwestować w
obecność w Sieci.
To odbije się na całej gałęzi gospodarki, i szerzej – gospodarce jako
takiej.
Argumenty filozoficzne
Temat ten jest też rzecz jasna najeżony problemami natury, nazwijmy
to, filozoficznej, na ogół sprowadzających się do pytania czy cel (np.
blokowanie pornografii dziecięcej, czy dowolna) uświęca środki (zmiany w
infrastrukturze, ogromne koszty, podważenie praw podstawowych – wolności
słowa, tajemnicy korespondencji).
Rzecz jasna główną oś argumentów przeciwko cenzurze stanowią
prawa człowieka. Prawo do prywatności, wolność słowa, tajemnica
korespondencji są zapisane w wielu umowach międzynarodowych i stanowią
tu silny fundament.
Niestety, by zwolennicy cenzury (i opinia publiczna!)
zrozumieli związane z prawami człowieka implikacje tych pomysłów,
kluczowe jest usunięcie fałszywego podziału na “świat
fizyczny” i “świat cyfrowy”.
Dla każdej technicznie kompetentnej osoby rozróżnienie to nie
istnieje – jest tylko figurą retoryczną. Dla większości zwolenników
cenzury to rozróżnienie wydaje się prawdziwe. A to z kolei
pozwala traktować istniejące prawa, regulacje, dokumenty definiujące
prawa człowieka, itp., tak, jakby miały odniesienie tylko do
“prawdziwego” świata, czyli nie działały w “świecie cyfrowym”. Ten zaś
traktowany jest jak tabula rasa, kompletnie nowy świat, w
którym regulacje i prawa dopiero będą stworzone, a więc nie ma problemu
z wprowadzaniem w nim rozwiązań, które w “prawdziwym” świecie byłyby nie
do zaakceptowania.
Przykłady ze “świata fizycznego” są tu niezmiernie przydatne –
klasyczny to rzecz jasna otwieranie, czytanie, cenzurowanie papierowych
listów na poczcie, jako analogia cenzury i inwigilacji w Internecie.
Jest też kwestia tego, jak “rzeczywisty” wydaje się “świat wirtualny”
zwolennikom cenzury. Skoro jest dla nich tylko “wirtualny”, oznacza to,
że inwigilacja i cenzura nikogo “tak naprawdę” nie dotykają, nikomu “tak
naprawdę” szkody nie czynią, niczyich “prawdziwych” praw człowieka nie
naruszają. Co ciekawe, jednocześnie te same osoby zauważają, że szkody
wyrządzane przez treści, które chcą blokować, są faktycznymi,
“rzeczywistymi” szkodami wyrządzanymi “rzeczywistym” ludziom.
Albo więc szkoda wyrządzana w “świecie wirtualnym” jest
“prawdziwa”, a zatem cenzura jest niedopuszczalna; albo szkoda taka nie
jest “prawdziwa”, co oznacza, że cenzura Sieci jest zbędna.
Warto też pochylić się nad legalnością działań
przedstawionych w treściach, które mają być blokowane. Są dwie
możliwości:
- działania same w sobie są legalne, ale treści już nie;
- zarówno działania, jak i treści, są nielegalne.
Nawet zwolennicy cenzury Internetu mają problem z argumentacją w
pierwszym wypadku. Czemu pewne treści miałyby być blokowane, skoro
działania, które przedstawiają, nielegalne nie są? Może się okazać, że
cenzura treści ma byc pierwszym krokiem w kierunku cenzury samych
działań, a na to zgody być nie może.
W drugim przypadku (za przykład może tu posłużyć pornografia
dziecięcia) warto podkreślać, że skupić się należy na walce z samymi
przestępstwami (np. seksualnym wykorzystywaniem dzieci), zaś blokowanie
treści w tym zakresie neiwiele pomaga.
Nie pomaga w żadnym razie w prewencji; nie pomaga znaleźć sprawców;
mało tego, potencjalnie wręcz to utrudnia – informacje zawarte w takich
materiałach (lokalizacja zapisana w metadanych zdjęć, dźwięki tła w
nagraniach wideo) lub związane z metodami ich dystrybucji (właściciel
serwera czy domeny; logi połączeń na serwerze hostingowym) bywają
kluczowe w ustaleniu tożsamości sprawców, blokowanie tych treści
automatycznie utrudnia wykorzystanie takich danych.
Blokowanie treści to zamiatanie problemu pod dywan –
również w sensie, że zjawisko staje się mniej widoczne, ale nie mniej
rozpowszechnione. Politycy i opinia publiczna mogą mieć wrażenie, że
problem jest “rozwiązany” mimo że wciąż istnieje, jest tylko niewidoczny
(np. dzieci nadal są wykorzystywane, choć trudniej jest znaleźć treści
pokazujące skalę problemu, ze względu na cenzurę). Oznacza to mniejsze
środki na faktyczne rozwiązanie problemu, mniej danych dla jego badaczy,
oraz dla stróży prawa.
Pojawia się też problem list czy katalogów blokowanych
treści:
- jak bezpieczne są te listy?
- jakie są zasady umieszczania treści na tych listach?
- kto je tworzy, zarządza nimi i je kontroluje?
Skoro listy te zawierają adresy, linki czy inne informacje
identyfikujące “złe” treści, i skoro żadne metody blokowania nie są
stuprocentowo skuteczne (każdą można obejść), listy naturalnie stają się
bardzo interesujące dla osób zainteresowanych tymi treściami, swoistymi
katalogami interesujących stron czy zasobów. I będą wyciekać.
Samo to już jest mocnym argumentem, by list takich nie tworzyć – a
zatem (ponieważ są w zasadzie niezbędne w każdym systemie blokowania
treści) by nie wdrażać cenzury Sieci jako takiej.
Jako że listy (z powodów podanych powyżej) nie mogą być publiczne,
problemem staje się publiczna kontrola ich zawartości – a zatem pojawia
się problem nadblokowania i blokowania treści, które nie podpadają pod
definicję treści mających być blokowanymi. Gdy taki system zostaje
wdrożony, istnieje pokusa, by używać go do blokowania rosnącego
katalogu różnych treści.
Same zasady blokowania są też problematyczne, zwykle trudno jest
precyzyjnie zdefiniować, co ma byc blokowane. Na przykład w kontekście
pornografii dziecięcej ustalenie wieku osoby na zdjęciu może być trudne,
nawet dla ekspertów. Czy zatem zdjęcia osób młodo wyglądających osób
dorosłych też winny być blokowane? I czy wszelkie
zdjęcia nagich młodych osób też powinny trafić na blokadę, nawet jeśli
nie mają wymiaru erotycznego? Co powinno się stać z rysunkami lub
animacjami zawierającymi treści erotyczne, przedstawiające osoby, które
nie wyglądają na dorosłe – czy je też należy blokować? Jeśli tak, co z
treściami tekstowymi, opowiadaniami erotycznymi? Nagle znajdujemy się w
sytuacji, w której uznane dzieła sztuki czy literackie (jak Lolita
Vladimira Nabokova) trafiają pod cenzorski topór.
Idźmy dalej! Jeśli oglądanie treści nielegalnych jest samo w sobie
przestępstwem, jak należy traktować osoby, które tworzą i utrzymują te
listy treści zakazanych? Przecież musiałyby treści te weryfikować,
łamałyby zatem prawo! Jeśli prawo miałoby przewidywać w tym wypadku
wyjątek, na jakiej podstawie? Jeśli oglądanie tych treści jest tak złe
dla wszystkich, to chyba również dla nich samych?..
Kolejną kwestię związaną z listami i zarządzaniem nimi można
sprowadzić do dobrze znanego pytania: “kto
kontroluje kontrolujących?” Osoby mające wpływ na zawartość list
mają wszak ogromną władzę i odpowiedzialność. Jako że trudno o publiczny
nadzór ich pracy, pojawia się poważne ryzyko manipulacji i działania w
złej woli. Zwłaszcza biorąc pod uwagę, że często sami proponenci cenzury
nie
są specjalnie w tym zakresie konsekwentni.
Tajność list blokowanych treści tworzy jeszcze jeden problem
– uniemożliwienie korzystania z prawa do obrony. Skoro zasady
blokowania nie są jasne i jednoznaczne (bo nie mogą), i skoro istnieje
poważne ryzyko blokowania treści, które nie powinny być blokowane (a
istnieje), w jaki sposób właściciele takiej niewłaściwie zablokowanej
treści miałby się odwołać od decyzji umieszczenia jej na czarnej liście,
która przecież jest tajna? Jak mieliby w ogóle uzyskać
informację o fakcie blokowania takiej treści, by odróżnić to choćby
od problemów sieciowych?
Może to przecież powodować poważne
straty finansowe, a zatem powinna istnieć ścieżka, którą powiadamia
się osoby odpowiedzialne za publikację danej treści o fakcie jej
blokowania, powodach dla których jest blokowana, i ścieżce, jaką można
obrać, by się od tej decyzji odwołać. Jednakże, ponieważ listy muszą być
tajne, ta informacja nie może zostać przekazana, nie mówiąc już o
ewentualnych kosztach takich powiadomień.
Ciekawostka: bardzo wielu proponentów cenzury, nie mających
złych zamierzeń, traktuje wszelką krytykę tego pomysłu opartą o prawa
człowieka osobiście, tak jakby sugerowała, że to oni osobiście
mają niecne zamiary i zamierzają użyć narzędzia cenzury i inwigilacji do
własnych celów politycznych.
Jest to coś, co było dla mnie wysoce nieoczywiste przez długi czas.
Dopiero, gdy użyłem “argumentu z następnej kadencji” na spotkaniu
konsultacyjnym, pewien przedstawiciel Ministerstwa Sprawiedliwości
pojął, że nie jest to atak personalny na jego osobę, i że faktycznie
mogą istnieć pewne uzasadnione obawy związane z prawami człowieka i
obywatela.
“Argument z następnej kadencji” okazuje się świetnym narzędziem do
rozładowywania tego typu sytuacji. Zasadniczo sprowadza się do
stwierdzenia, że absolutnie nikt nie sugeruje, że konkretna osoba, z
którą się w danej chwili dyskutuje (polityk, urzędnik, itp) zamierza
wykorzystać narzędzie do swych niecnych celów – ale jednak nie wiemy,
kto będzie zajmował jej stanowisko w następnej kadencji. I to przeciw
potencjalnym nadużyciom tej następnej osoby protestujemy dziś.
Pewnym przypadkiem szczególnym, nad którym warto się
pochylić, jest zarządzona przez rząd cenzura Sieci w trybie
opt-out. Takia rozwiązania były proponowane w wielu miejscach
na świecie (na przykład w
Wielkiej Brytanii), i w założeniu mają być odpowiedzią na
zastrzeżenia dotyczące praw człowieka w kontekście blokowania treści
legalnych, ale nieprzyzwoitych (jak pornografia).
Choć wielu zwolenników takiego rozwiązania twierzi, że kompletnie
rozwiązuje problem, niestety nie jest to prawda. Opt-out oznacza, że
każda osoba, która chce mieć dostęp do nieprzyzwoitych treści, musi
poinformować o tym fakcie swojego dostawcę usług internetowych, a zatem
formalnie powiązać swoje nazwisko z nieprzyzwoitymi treściami. Nie jest
to coś, na co nawet osoby, które taki dostęp chciałyby uzyskać, mają
ochotę się zgodzić.
Na taką propozycję można odpowiedzieć kontrpropozycją polegającą na
tym, by zamiast opt-out, rozwiązanie opierało się o opt-in:
tylko osoby, które zgłoszą taką chęć, będą miały uruchomioną cenzurę na
swoim połączeniu. Daje to z jednej strony osobom, które nie chcą mieć
dostępu do takich treści możliwość ich zablokowania; z drugiej, nie
rodzi zastrzeżeń opisanych w poprzednim akapicie. Niezależnie od tego
jednak każdy system centralnego blokowania treści może stać się
pierwszym krokiem do obowiązkowej cenzury: gdy już się taki system
stworzy, i poniesie koszty, czemu by go nie stosować szerzej?.. Wszelkie
pomysły rozwiązań opierających się o opt-out warto więc próbować zbijać
całkowicie, rozwiązanie opt-in pozostawiając jako opcję ostateczną.
Argumenty emocjonalne
Podstawowa strategia polega na nazywaniu rzeczy po imieniu – usuwanie
lub blokowanie treści bez nakazu sądowego to cenzura, a
ze względu na to, w jaki sposób Internet funkcjonuje, nie może ona
działać bez inwigilacji. Nie ma tu lepszych terminów.
Przeciwnicy wprowadzenia cenzury mogą (i powinni) używać ich szeroko we
wszelkich dyskusjach na ten temat. Analogia “fizycznego listu” (i jego
otwierania, czytania, cenzurowania na poczcie) jest tu bardzo ważna i
pomocna.
Można też odwołać się do faktu, że środki, które trzeba by poświęcić
na uruchomienie takiego systemu, mogłyby zostać lepiej spożytkowane – na
przykła na szpitale, programy zwiększania bezpieczeństwa na drogach, czy
sierocińce. Nie brak przecież problemów, które trzeba rozwiązać; zamiast
marnować środki na prawnie i etycznie wątpliwy, technicznie niemożliwy
projekt cenzurowana Sieci.
Można zwrócić uwagę, że cenzura Internetu to forma odpowiedzialności
zbiorowej – wszyscy użytkownicy Internetu oraz usługodawcy oferujący w
nim swoje usługi są karani za działania małej grupki przestępców. Środki
potrzebne na wprowadzenie takiego rozwiązania winny zamiast tego być
spożytkowane na ukaranie faktycznie winnych, nie zaś wszystkich
obywateli.
Podjęcie prób znalezienia organizacji, które faktycznie działają w
kierunku rozwiązania problemu, który rzekomo cenzura Sieci miałaby
rozwiązywać (np. seksualne wykorzystywanie dzieci, tworzenie pornografii
dziecięcej), jest też zdecydowanie warte zachodu. Całkiem możliwe, że
organizacje takie istnieją (w Polsce taką organizacją była Fundacja
KidProtect.pl, bardzo jednoznacznie sprzeciwiająca się pomysłom
cenzorskim, z wielu przyczyn przytoczonych powyżej). Ich pomoc będzie
nieoceniona.
Jeśli wszystko inne zawiedzie, jako środek ostatniej szansy, można
próbować użyć argumentu ad personam w postaci zarzucenia
niecnych zamiarów zwolennikom cenzury. Zdecydowanie nie jest to jednak
dobry pomysł, zwłaszcza na początku debaty, jako że od razu ustawia tak
zaatakowaną osobę (i jej środowisko) w ostrej opozycji, zamykając zwykle
drogę ewentualnego porozumienia. Odradza się stosowanie tego
argumentu.
Przydatne analogie
Niniejsze analogie mogą okazać się pomocne w tłumaczeniu zawiłości
technicznych Internetu i jego cenzury.
Adres IP:
podobnie jak adres budynku może pod nim znajdować się wiele różnych
stron osób i organizacji (domen).
Domena / nazwa domeny:
podobnie jak nazwa (osoby, organizacji), identyfikuje jednoznacznie
osobę lub organizację pod konkretnym adresem (tu: adresem IP).
Rozwiązywanie nazw domen/DNS:
proces ustalania adresu (tu: adresu IP) danej osoby lub organizacji po
to, by przesyłka (tu: pakiet danych) do nich dotarł.
Głęboka inspekcja pakietów:
na poczcie byłoby to otwieranie poczty, rozdzieranie koperty, i czytanie
listu w celu ustalenia, czy powinien zostać ocenzurowany (zamiast
podejmowania tej decyzji na podstawie adresów odbiorcy i nadawcy
widocznych na kopercie).
Pośrednik:
ktoś, kto w naszym imieniu wysyła przesyłkę (tu: pakiet danych) i odsyła
nam uzyskaną odpowiedź.
HTTPS:
wysyłanie zaszyfrowanych listów.
Man-in-the-Middle:
otwieranie poczty, odszyfrowywanie wiadomości, czytanie, ponowne
szyfrowanie i przesyłanie dalej do odbiorcy. Zwykle stara się ukryć ten
fakt przed nadawcą i odbiorcą.
Przydatne cytaty
Doskonały zestaw cytatów związanych z
debatami na temat cenzury dostępny jest na WikiCytatach, zwłaszcza
angielskojęzycznych; warto też przejrzeć cytaty dotyczące praw
człowieka oraz wolności
słowa. Kilka ciekawszych poniżej.
Ci, którzy oddają podstawowe wolności w celu uzyskania tymczasowego
bezpieczeństwa, nie zasługują ani na wolność, ani bezpieczeństwo.
– Benjamin Franklin
Nie zgadzam się z tym, co mówisz, ale do śmierci będę bronić Twego
prawa mówienia tego.
– Evelyn Beatrice Hall
Jeśli nie wierzymy w prawo wolności słowa w stosunku do osób, którymi
gardzimy, nie wierzymy w nie w ogóle.
– Noam Chomsky
Internet traktuje cenzurę jak uszkodzenie, i je obchodzi.
– John Gilmore