Świat

Internet poza cenzurą

Demonstracja w Kalifornii przeciw współpracy Google’a z chińską cenzurą.
AP
Freenet może być instrumentem i dobra, i zła. Pomaga tak dysydentom w Chinach, jak i islamskim terrorystom
Już ponad 2 miliony ludzi na całym świecie ściągnęło program Freenet, dzięki któremu można korzystać z zasobów sieci niedostępnych dla przeciętnych użytkowników. Podręcznik dla bojowników dżihadu, który w normalnym Internecie jest ocenzurowany, za pośrednictwem Freenetu pozwala dowiedzieć się, jak skonstruować bombę i jak zabić jak największą liczbę osób. Normalne wyszukiwarki Google czy Yahoo pod hasłem „silent death” pokażą opis gry komputerowej. Freenet udostępni podręcznik przygotowywania najbardziej zabójczych trucizn.
[srodtytul]Ostrzega o pedofilach[/srodtytul] „Wsypując trutkę na szczury do kawy, można narazić się na poważne nieprzyjemności, bo ofiara zanim umrze, łatwo się zorientuje, o co chodzi. Ta książka pomoże przyrządzić bezwonną i bezsmakową truciznę” – czytamy. Nic dziwnego, że z sieci korzystają grupy przestępcze, terroryści czy pedofile.
Ale jest też jasna strona Freenetu. To tu użytkownicy mogą np. znaleźć ostrzeżenia o osobach skazanych za pedofilię, co w ogólnodostępnej sieci można by uznać za naruszanie prywatności. Informacjami wymieniają się obrońcy praw człowieka z krajów, w których Internet podlega ostrej cenzurze, zwłaszcza z Chin. Freenet gwarantuje bowiem całkowitą anonimowość. Ściągając program, użytkownik musi tylko zaznaczyć, jak bardzo zależy mu na ochronie swojej prywatności. Ceną za bezpieczeństwo jest wolniejsze ściąganie danych. Anonimowość oferuje też sieć Tor, z której korzystają np. agenci wywiadu czy dziennikarze chcący bezpiecznie kontaktować się z informatorami. – U podstaw Internetu leżała całkowita swoboda wymiany informacji. Tymczasem mamy kolejne zakazy i próby ingerencji ze strony rządów. Jak daleko zaszliśmy, pokazują zapowiedzi Wielkiej Brytanii czy Francji, że osobom przyłapanym na nielegalnym ściąganiu danych będzie ograniczany dostęp do Internetu. Nic dziwnego, że użytkownicy intuicyjnie szukają sieci, gdzie panuje wolność – mówi „Rz” Rick Falkvinge, szef szwedzkiej Partii Piratów, która walczy o prawo do prywatności i swobody wymiany informacji w Internecie. Jak zaznacza, taką wolność można sobie zagwarantować dzięki specjalnym programom kryptograficznym chroniącym tożsamość użytkowników sieci. – W dziewięciomilionowej Szwecji już pół miliona osób postanowiło korzystać z takiego programu – mówi. [srodtytul]Szansa czy nie[/srodtytul] Jednak przewagą Freenetu czy Toru jest dostęp do niezgłębionych zasobów informacji. W 2008 r. Internet osiągnął liczbę biliona stron WWW odnajdywanych przez wyszukiwarki. Szacuje się, że zasób tych ogólnie dostępnych informacji będzie się podwajał co pięć lat. Tymczasem ilość informacji pozostająca poza zasięgiem wyszukiwarek może być o wiele większa. Michael K. Bergman, amerykański naukowiec, który zajmuje się badaniem Internetu, oszacował w pracy opublikowanej w 2001 r., że tzw. głęboka sieć może być nawet 400 – 500 razy większa niż ogólnodostępny Internet. – Bardzo wątpię w te szacunki. Nie znam nikogo, kto korzystałby z Freenetu – mówi Tom Royal z ComputerActive Magazine. Ale eksperci są zgodni, że wraz z udoskonalaniem sieci oferujących anonimowość będą się one stawać coraz popularniejsze. Freenet i Tor są wciąż unowocześniane. Pieniądze na dalsze badania przekazała m.in. firma Google. – Bardzo mnie niepokoi wizja powszechnie używanej sieci, w której nie ma żadnej kontroli. Wykrycie pedofila jest w niej praktycznie niemożliwe – mówi „Rz” Zafar Majid, szef brytyjskiej firmy Spysure produkującej oprogramowanie umożliwiające nadzór nad dziećmi korzystającymi z komputerów. Ale hiszpański analityk Felipe Ortega widzi przyszłość dla takich sieci: – To szansa na swobodny dostęp do informacji dla mieszkańców krajów, gdzie Internet jest cenzurowany. Nie jest to konkurencja dla Internetu. To ta sama sieć, tylko sposób przesyłu informacji jest inny. [ramka][srodtytul]Sieć w sieci, czyli jak to działa[/srodtytul] Freenet i Tor to jakby sieć w sieci. Łączność odbywa się na zasadzie peer-to-peer, czyli bezpośrednio między użytkownikami komputerów z pominięciem centralnych serwerów, które mogą podlegać kontroli. Użytkownicy dobrowolnie udostępniają część swojego twardego dysku na składowanie danych. Nigdy nie wiadomo, czy ściągane z czyjegoś komputera zostały udostępnione przez jego właściciela, czy jest on tylko pośrednikiem. Całość transmisji i dane są szyfrowane. Zdecentralizowanie sieci i ominięcie centralnych serwerów powoduje, że usunięcie danych, zablokowanie połączeń lub wykrycie tożsamości ich użytkowników staje się praktycznie niemożliwe. [/ramka] masz pytanie, wyślij e-mail do autora [b][mail=w.lorenz@rp.pl]w.lorenz@rp.pl[/mail][/b]
Źródło: Rzeczpospolita

REDAKCJA POLECA

NAJNOWSZE Z RP.PL