Cypherpunk, czyli intymność w sieci
DOMINIK SOŁOWIEJ • dawno temuDzisiejsze nastolatki będą kiedyś masowo zmieniać nazwiska, by ukryć to, co mówiły o sobie i pokazywały w serwisach społecznościowych. Dużo w tym prawdy: nasza potrzeba obnażania intymności dawno przekroczyła granice zdrowego rozsądku. Publikujemy półnagie zdjęcia, opowiadamy o naszych relacjach z bliskimi, chwalimy się kosztownymi zakupami lub wyjazdem na urlop (ustawiając automatyczną odpowiedź w skrzynce mailowej). A przecież nic tak nie buduje naszej wolności jak poczucie bezpieczeństwa, niezależności i intymności właśnie. Jak więc świadomie korzystać z internetu?
Erich Schmidt, były prezes zarządu Google, stwierdził, że dzisiejsze nastolatki będą kiedyś masowo zmieniać nazwiska, by ukryć to, co mówiły o sobie i pokazywały w serwisach społecznościowych. Dużo w tym prawdy: nasza potrzeba obnażania intymności dawno przekroczyła granice zdrowego rozsądku. Publikujemy półnagie zdjęcia, opowiadamy o naszych relacjach z bliskimi, chwalimy się kosztownymi zakupami lub wyjazdem na urlop (ustawiając automatyczną odpowiedź w skrzynce mailowej). A przecież nic tak nie buduje naszej wolności jak poczucie bezpieczeństwa, niezależności i intymności właśnie. Jak więc świadomie korzystać z internetu? Skasować konto na Facebooku? Przestać korzystać z Gmaila? A może wybrać rozsądniejsze opcje?
Kiedyś w świadomości internautów funkcjonował model cyberpunka – szalonego użytkownika sieci, komputerowca nie uznającego żadnych ograniczeń, barier i zasad moralnych. Cyberpunk ściągał pliki z sieci, włamywał się do zabezpieczonych systemów, udostępniał nielegalne oprogramowanie i walczył – we własnym mniemaniu – z wrogimi, krwiożerczymi korporacjami (kwintesencją hackera — cyberpunka był Neo z trylogii „Matrix”). Dziś specjaliści twierdzą, że cyberpunk to model anachroniczny, przestarzały. W świecie ciągłej inwigilacji, nadzoru, obecności Wielkiego Brata nie jesteśmy w stanie zachować wolności, jeśli nie potrafimy skutecznie się ukrywać.
Już w 1993 roku Eric Hughes, matematyk z Uniwersytetu w Kalifornii, opublikował manifest cypherpunka, pisząc w nim: Musimy bronić własnej prywatności, jeśli chcemy ją zachować. Musimy być razem i stworzyć systemy, które pozwalają na anonimowe transakcje. Ludzie od dawna musieli bronić własnej prywatności przed plotkarzami, szpiegami, kurierami […]. Technologie z przeszłości nie pozwalają na zachowanie prywatności. Technologie elektroniczne dają nam taką szansę. Kim jest więc cypherpunk? To mistrz sieciowej anonimowości, specjalista od kryptografii, szyfrów i technik maskowania się; ktoś, kto sprawnie wykorzystuje serwery proxy, zmienia IP komputera itp.
Cóż, wszyscy na swój sposób jesteśmy cypherpunkami, bo korzystamy z szyfrowanych połączeń bankowych, ustawiamy skomplikowane hasła do naszych kont, zabezpieczamy komputery programami antyszpiegowskimi. Ale za cypherpunkiem stoi przemyślana filozofia. A do niej przyznaje się słynny Julian Assange, twórca Wikileaks, który w książce „Cypherpunks. Wolność i przyszłość internetu” twierdzi, że skoro istotą Internetu powinna być wolność wymiany informacji – wolność nieskrępowana, bezwzględna, wynikająca ze świadomości, że informacja nie może krzywdzić, to zło wyrządza człowiek, który z informacji niewłaściwie korzysta i informację ukrywa. Kimś takim może być rząd, korporacja albo sklep, w którym robimy zakupy online. Trudno Assange'owi nie przyznać odrobiny racji, kiedy zachęca nas do porzucenia niebezpiecznych internetowych nawyków.
A teraz kwestia, o której nie wszyscy wiedzą, a wiedzieć powinni. Odpowiedzią na totalną inwigilację Internetu i prawdopodobną współpracę wielkich korporacji informatycznych z wywiadem (podobno amerykańska Narodowa Agencja Bezpieczeństwa inwigiluje konta użytkowników Facebooka, Google'a, Apple'a, Microsoftu i Yahoo), jest wciąż rozwijająca się tzw. głęboka/ukryta sieć, czyli Deep Web – miejsce, które — jak dotąd — nie podlega żadnym ograniczeniom i kontroli (chociaż rząd USA usilnie nad tym pracuje). Jak twierdzi Marcus P. Zillman, badacz Deep Web, głęboka sieć zawiera około 900 bilionów stron informacji (dane z 2006 roku, więc ta liczba na pewno się zwiększyła). A wyszukiwarka Google indeksuje tylko 25 bilionów stron, stanowiąc w rzeczywistości tylko czubek góry lodowej.
Z zasobów tej sieci możemy skorzystać po zainstalowaniu na naszych komputerach np. darmowego oprogramowania TOR, umożliwiającego skuteczne ukrycie naszej obecności w sieci (sygnał z naszego komputera przechodzi przez setki serwerów, więc instytucja nadzorująca nie jest w stanie wytropić naszego komputera). Niestety, dzięki temu programowi otwierają się przed nami prawdziwe wrota do piekieł. W głębokiej sieci możemy znaleźć strony rasistowskie, anarchistyczne lub zawierające pornografię z udziałem nieletnich. W Deep Web, gdzie komunikacja odbywa się między zaufanymi komputerami, informacjami wymieniają się organizacje przestępcze, dealerzy narkotyków i niebezpieczni hackerzy, którzy tylko czekają na możliwość włamania się na nasze konta. Co ciekawe, znaczna ilość stron w Deep Web należy do Rosjan, ale od dawna wiadomo, że rosyjscy hackerzy, często wspomagani przez rząd, są najlepszymi specjalistami w hackingu i cyberwojnie. Jeśli więc chcemy surfować po głębokiej sieci, musimy mieć nie tylko wiedzę o grożących nam niebezpieczeństwach, ale i świetne zabezpieczenia w komputerze.
Właśnie przed takimi zagrożeniami i propozycjami stoi dziś przeciętny użytkownik Internetu, który chce w rozsądny sposób korzystać z bogactwa wirtualnej rzeczywistości. A przy okazji dzielić się swoimi półnagimi fotkami, nie obawiając się, że wpadną w niepowołane ręce (taki „problem” ma dziś niestety wiele nastolatek). Korzystajmy więc z bezpiecznych, szyfrowanych połączeń, wyłączmy geolokalizację w swoich smartphonach i bardzo ostrożnie dodawajmy znajomych do profilu na Facebooku. I miejmy świadomość, że nic w sieci nie jest za darmo: żadna skrzynka mailowa, portal informacyjny i serwis z „darmowymi” filmami. Nasze wrażliwe dane (imię, nazwisko, numer telefonu, adres, numer konta w banku) mogą i na pewno zostaną wykorzystane jeśli nie przez osobę o nieczystym sumieniu, to na pewno przez firmę, która zasypie nas spamem albo wyśle niechcianą przesyłkę. Albo zamieści nasze fotki w swoim katalogu, bo przecież zgodziliśmy się (nieświadomie) na publikację wizerunku. Czyhające na nas zagrożenia nie muszą być jednoznacznym pretekstem, by sięgać po programy szyfrujące i surfować po głębokiej sieci. Ale warto wiedzieć, że mamy pod ręką narzędzia, który dają nam szansę na prywatność. Pamiętajmy, że od nas, zwyczajnych użytkowników, także zależy przyszłość sieci!
Źródło: activism.net, onepress.pl, whatis.techtarget.com, komputerswiat.pl, cyberpunk.net.pl
Ten artykuł nie ma jeszcze komentarzy
Pokaż wszystkie komentarze