Był rozkaz, to się wykonuje

Ktoś dał rozkaz, aby spróbować zawalczyć z wolnością w sieci, to się rozkaz wykonuje. Ochoczo ruszył premier Tusk, a dziś portal Gazeta.pl, a właściwie dziennikarze radia TOK FM. Nic tak dobrze nie działa w słusznej sprawie, jak „uderzenie z pedofila”, czyli ponowne zastosowanie „akcji pedofil„. Na stronie głównej pojawił się artykuł pt. „Jak dobrze gwałcić dzieci? Pedofil radzi

Chodzi w nim oczywiście o system TOR, w którym domniemanego pedofila rzeczywiście spotkać łatwo. To rzeczywiście najciemniejszy zakątek internetu, gdzie można spotkać najgorsze robactwo. Niemniej jednak, jest to też sposób, aby móc podziałać w sieci anonimowo także w niewinnej i słusznej sprawie. Jeśli pod pretekstem robactwa pozbawimy ludzi uczciwych możliwości pozostawania anonimowymi, to z pewnością wolności nam od tego nie przybędzie. Chyba że myślimy po tuskowemu i poczujemy się „uwolnieni” od możliwości pozostania anonimowymi.

Teraz wykształciuchom TOR ma kojarzyć się wyłącznie z pedofilią, a potem to już się z nim zrobi porządek, gdy przy okazji „uwalniania” internetu dopisze się jakoś protokół TOR do indeksu stron i innych rzeczy zakazanych. Przecież wiadomo, że tam tylko pedofile.

Pożytek z pedofila

Ciekawa refleksja w dyskusji o sieciach anonimowych na Forum Libertarian:

Tor ma natomiast inną zaletę. Można się powymieniać kluczami prywatnymi i zrobić rozproszony hosting z wielu komputerów z różnych miejsc na różnych kontynentach. Dla stron statycznych jest to rozwiązanie idealne. Nie można wtedy nikogo namierzyć a ataki hakerów będą nieskuteczne. Rozwiązanie to zostało podobno przetestowane i sprawdzone przez pedowebmasterów (jedyna obiektywna korzyść z istnienia pedofilów).

Korzyść z istnienia pedofilów i serwisów pedofilskich, poza tą, o której wspomniałeś, jest jeszcze inna – moim zdaniem najważniejsza. Pedofile „tworzą ruch” w anonimowych sieciach: rozmawiają oraz wysyłają/pobierają zdjęcia i filmy, tym samym tworząc specyficzną społeczność, powodując, że liczba użytkowników się zwiększa, co jest bardzo korzystne z punktu widzenia sieci anonimowych. Poza tym, w cieniu pedofilii można załatwiać inne sprawy – służby i organizacje pozarządowe mogą skoncentrować się na nich, dzięki czemu innym łatwiej się ukryć ze swoją działalnością w ich cieniu. Mógłbym powiedzieć nawet, że gdyby nie było pedofilii w anonimowych sieciach, wówczas należałoby ich wymyślić. Trzeba do problemu podejść pragmatycznie i wyciągnąć z tego faktu maksymalne korzyści dla anonimowości. Pedofile są pierwszą linią frontu, „kordonem sanitarnym” sieci anonimowej. Pierwszy atak idzie w nich. Dlatego ci, którzy mają coś do powiedzenia w kwestii rozwoju takich sieci, jak Tor czy Freenet (wliczając w to rozwój ich kontentu – co jest nieodłączną cechą dobrej sieci) muszą, choćby nieoficjalnie, tolerować a nawet popierać także tę grupę, jako oddającą im sporą przysługę.

TOR – masz prawo do anonimowości

Było trochę dyskusji po moim wpisie o cieniach aktywnego uczestnictwa w sieci TOR. I dobrze, bo to ciekawy temat, o którym warto dyskutować dopóki jeszcze wolno.

O ile wspieranie sieci swoim sprzętem może napytać nam biedy, to korzystanie z sieci TOR ma same korzyści. Jeśli nie mamy nic przeciw podjęciu pewnych kroków, aby móc to robić, to zawsze warto zwiększyć swoją anonimowość. Choćby po to, aby zrobić na złość zamordystom.

Jako wprowadzenie i instrukcja konfiguracji może posłużyć artykuł: „Sieć Tor i polskie Onionforum. Kompendium wiedzy dla początkujących.” Jeśli ktoś ma ochotę zajrzeć w najciemniejsze zakątki internetu, to może popróbować…

Zachciało się anonimowości?

Wolnościowcy są zwolennikami pełnej swobody wypowiedzi, w zakresie, który nie mieści się „normalnemu” człowiekowi w głowie. A co za tym idzie, sprzeciwiamy się wszelkim formom cenzury i cenimy sobie nowoczesne środki techniczne, które cenzurze przeciwdziałają. Nie zawsze cenzura oznacza kontrolę jakichś publikacji – bardzo często skutecznym elementem cenzorskiego zapobiegania rozpowszechniania informacji jest szykanowanie tych, którzy próbują głosić opinie, poglądy, czy publikować informacje, które nie podobają się rozmaitym zamordystom. Jedynym sposobem na uniknięcie tych dotkliwych konsekwencji jest zapewnienie sobie możliwości anonimowego dostępu do platform, na których takie rzeczy się publikuje. Ba, totalitarne reżimy każą przecież nie tylko tych, którzy takie informacje rozpowszechniają, ale także tych, którzy je czytają – zamordyzmu nigdy nie za wiele.

Oczywiście od pewnego czasu próbuje się na wszelkie sposoby nałożyć kaganiec na internet, na informacje w nim umieszczane i krążące. Cenzurą zajmują się państwa, więc czasem udaje im się, dzięki przewadze sił i środków, coś tam przyblokować, ale też znacznie mniejszym wysiłkiem udaje się te blokady przełamywać. Jedną z metod zapobiegania szykanom jest zapewnienie sobie anonimowości przy publikacji i pobieraniu interesującej nas informacji.

Dość popularnym sposobem na zachowanie anonimowości w sieci jest sieć TOR. Z grubsza polega ona na tym, że nasz dostęp do określonego miejsca w sieci (serwisu WWW) odbywa się nie bezpośrednio, jak w przypadku normalnego surfowania w sieci, ale za pośrednictwem sieci specjalnych serwerów proxy, które w naszym imieniu dokonują połączeń z wybranymi serwisami. Nasza przeglądarka zamiast łączyć się bezpośrednio z docelowym serwerem i przedstawiając się naszym adresem IP, po którym można nas zidentyfikować, wysyła stosowne zapytanie do odpowiedniego węzła sieci TOR, a potem to zapytanie przekazywane jest poprzez sieć pozostałych węzłów TOR (przekaźników) do serwera docelowego. Transmisja pomiędzy węzłem wejściowym sieci TOR i pozostałymi przekaźnikami jest szyfrowana, więc nie można na bazie analizy ruchu wychodzącego z naszego komputera oraz pomiędzy węzłami dowiedzieć się, z jakimi stronami się łączymy. Ostatni węzeł sieci TOR jest zwany wyjściowym i właśnie on łączy się z serwerem docelowym. Węzły TOR wiedzą jedynie jak połączyć się z najbliższymi sąsiadami w drodze pakietów i nie można na podstawie ich analizy odkryć źródła informacji. Oczywiście sieć TOR to tylko jeden z wielu mechanizmów, które należy stosować, aby zapewnić sobie anonimowość i bezpieczeństwo, ale to temat na osobną pogadankę.

Sieć TOR opiera się na współpracy woluntariuszy, którzy przeznaczają wolne moce swoich komputerów i pasmo sieciowe na przekazywanie ruchu w sieci TOR. Ich komputery mogą zajmować się przekazywaniem danych, albo być węzłami końcowymi (wychodzącymi) sieci. I tutaj zaczyna się igranie z ogniem.

Dla policji (ogólnie tak nazywając te służby) przestępstwa internetowe popełniają głównie adresy IP. O ile w przypadku przestępstw normalnych, należy znaleźć, albo wskazać sprawcę, to w przypadku wielu przestępstw w sieci: rozpowszechniania pornografii dziecięcej, piractwa, głoszenia niewygodnych poglądów proces ten rozpoczyna się od uzyskania adresu IP, którego użyto do dostępu do nielegalnego zasobu. Z jakiegoś powodu policja uznaje, że adres IP jest czymś na kształt materiału DNA, a już przynajmniej odcisków palców i na tej podstawie dokonuje aresztowań, albo przynajmniej konfiskaty sprzętu w nadziei znalezienia na nim obciążających materiałów. A adres IP to jedynie ciąg liczb, bardzo często losowo przypisywanych do komputerów łączących się do sieci. Jego znajomość musi być często łączona z innymi danymi, aby zidentyfikować klienta dostawcy internetu, a i to wcale nie oznacza, że identyfikacja jest pozytywna, bo istnieją mechanizmy podszywania się pod czyjeś adresy IP, a i sam proces identyfikacji bywa zawodny (w pewnym eksperymencie po numerze IP jako przestępców na uniwersytecie zidentyfikowano drukarki). O otwartych bezprzewodowych punktach dostępowych już nie wspomnę.

Powiedzmy, że interesuje nas wspieranie swobodnego dostępu do informacji, które pewne reżimy uznają za niewygodne (bo walczymy o wolność Tybetu, czy coś w ten deseń). Możemy uczynić nasz komputer węzłem wychodzącym sieci TOR, dla dobra większej sprawy. I możemy tego gorzko pożałować, jak przekonał się pewien człowiek. Jego wparcie sieci TOR zakończyło się tym, że przeżył najazd policji, która niemalże go aresztowała i skonfiskowała mu sprzęt pod pretekstem dostępu do materiałów nielegalnych (najprawdopodobniej związanych z dziecięcą pornografią). O ile straty w sprzęcie to jeszcze pikuś, w porównaniu do perspektywy dostania się na listę przestępców seksualnych i utraty własnych dzieci. Przyczyną oczywiście było, że ktoś użył sieci TOR do dostępu do monitorowanego serwera z nielegalną treścią. Niestety, osobnik ten pozostał anonimowy, tak wszakże działa TOR, ale adres IP węzła wyjściowego został zarejestrowany i stał się podstawą do szykan. Kiedyś wystarczył donos, teraz IP – jest postęp, nie?

Jak wiadomo, jak ktoś nie robi nic złego, to nie ma się czego bać, nieprawdaż? Jak jesteś za wolnością Tybetu, to przecież jesteś za wolnością pedofilii, no nie? Czy nie o taki komunikat tu chodzi? Bo zamordyści naprawdę się ucieszą, gdy zabraknie chętnych do wspierania sieci TOR – ich życie będzie o wiele łatwiejsze.