Ukryte strony

W kilku krajach cenzura Internetu stała się faktem. W Stanach Zjednoczonych są prowadzone prace badawcze nad rozwiązaniami mającymi przywrócić wolność komunikacji.

W kilku krajach cenzura Internetu stała się faktem. W Stanach Zjednoczonych są prowadzone prace badawcze nad rozwiązaniami mającymi przywrócić wolność komunikacji.

Ukryte strony

Nakładka na Internet

Jeszcze jakiś czas temu za pewnik przyjmowano całkowitą odporność Internetu na kontrolę informacji. Z uwagi na decentralizację globalnej sieci i skalę komunikacji działalność cenzorska miała być niemożliwa.

Okazało się jednak, że przy nakładzie odpowiednio dużych sił i środków Internet można kontrolować. W Chinach - choć oficjalnie żadnej kontroli nie ma - zajmuje się tym sztab kilkudziesięciu tysięcy osób. Władze chińskie nie tylko odcięły ruch od wielu serwerów uznanych za wrogie (ostatnio ten los spotkał nawet internetową wyszukiwarkę Google), co akurat jest stosunkowo proste, lecz również wyrywkowo monitorują przepływające e-maile i zawartość pobieranych przez użytkowników stron. W efekcie użytkownik Internetu w Chinach nie dość, że nie ma pełnej swobody przy sięganiu do zagranicznych serwisów WWW, to musi się obawiać represji w przypadku czytania stron internetowych o niedozwolonej przez władze treści (np. o niepodległości Tajwanu).

Nieco bardziej prymitywne formy kontroli stosują również inne państwa, np. Arabia Saudyjska czy Syria, gdzie obowiązuje cenzura obyczajowa.

Wsparcie antycenzorskie

Niedawno Chris Cox, jeden z senatorów republi- kańskich, zaproponował powołanie biura wolności globalnego Internetu (Office of Global Internet Freedom), którego zadaniem byłoby m.in. promowanie rozwiązań pomocnych w pokonywaniu sieciowych cenzorskich blokad. Biuro miałoby każdego roku przyznawać ok. 50 mln USD na badania nad stworzeniem odpowiednich narzędzi technologicznych. Propozycja ta będzie rozpatrywana przez amerykański Senat.

Pojawia się tu jednak konflikt interesów, bowiem prawo federalne, pod rygorem utraty dotacji, nakłada na szkoły obowiązek (którego nie ma w Polsce!) filtrowania dostępnej w szkolnych pracowniach internetowych zawartości stron WWW, tak aby na szkolne monitory nie trafiały treści przeznaczone jedynie dla pełnoletnich. Rozwiązania tworzone z myślą o pomocy obywatelom Chin, paradoksalnie, mogą również pozwolić amerykańskim uczniom na oglądanie np. serwisów pornograficznych czy też pracownikom takich korporacji, które ograniczają swobodę korzystania ze stron WWW.

Istnieją już proste rozwiązania pozwalające na częściowe uniknięcie zapędów cenzorskich nożyc. Są to np. Triangle Boy firmy SafeWeb (wykorzystywany przez Głos Ameryki), Peek-a-Boty, Anonymizer.com, DynaWeb, ZeroKnowledge czy sieć typu peer-to-peer Freenet China. W rozwią- zaniach tych wykorzystuje się pracę ochotników, którzy pośredniczą w wymianie danych mię dzy zakazanymi serwisami a ich odbiorcami, bądź też grupuje użytkowników, tak aby rozmywała się odpowiedzialność za wchodzenie pod okreś- lone adresy.

Nowa broń

Na sympozjum organizacji Usenix, które odbyło się w sierpniu br., grupa naukowców z laboratorium komputerowego działającego przy MIT zaprezentowała nową koncepcję, której dopracowanie może pozwolić na stworzenie nowej generacji narzędzi pozwalających na zachowanie swobodnej wymiany informacji w Internecie.

Jest to koncepcja sieci Infranet będącej pewnego rodzaju nakładką na Internet. Wiele włączonych do niej serwerów WWW pozwalałoby na uzyska- nie dostępu do zabronionych serwisów, przy - co istotne - braku możliwości stwierdzenia tego przez cenzorów. W dużym skrócie komunikacja odbywałaby się poprzez chroniony tunel logiczny, w którym żądanie dostępu do zabronionej strony zostałoby ukryte pośród wielu obojętnie wyglądających wywołań HTTP, zaś dane przesyłane z zabronionych serwerów byłyby ukryte dzięki steganografii w plikach graficznych JPEG (albo innych multimedialnych dodatkach do stron WWW). Dzięki temu ani nie wzrastałaby znacząco liczba transmitowanych danych (do jednej strony dodawano by zazwyczaj jedynie ok. jednego kilobajta), ani nie byłoby widać, by była to transmisja szyfrowana.

Taki schemat komunikacji ma gwarantować, że wyglądałaby ona dla zewnętrznego obserwatora jako zwykłe poruszanie się po "dozwolonych" stronach WWW. Tak naprawdę wykorzystywane są tutaj klucz publiczny i współdzielony klucz sesyjny. Jednak największą trudność w wykorzystaniu Infranetu może sprawić punkt początkowy. O ile serwery należące do systemu mogą być trudne do zlokalizowania dla kontrolerów, jeśli przyjąć ochotniczy udział w programie (albo np. uczynić z niego standardowy element popularnych serwerów open source Apache), o tyle użytkownik musi posiadać oprogramowanie, które pozwoli mu nawiązywać połączenie z Infranetem i dekodować otrzymywane ukryte dane. Gdyby miał je pobierać z Internetu, stawałby się łatwy do wykrycia. Dlatego promotorzy Infranetu sugerują dystrybucję programów offline na dyskietkach czy CD-ROM-ach.

Więcej technicznych informacji o rozwiązaniu i narzędziach (na razie prototypowych) opracowanych przez naukowców z MIT jest dostępnych pod adresem:

www.usenix.org/publications/proceedings/sec02/feamster.html).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200