Cypherpunk, czyli intymność w sieci
Erich Schmidt, były prezes zarządu Google, stwierdził, że dzisiejsze nastolatki będą kiedyś masowo zmieniać nazwiska, by ukryć to, co mówiły o sobie i pokazywały w serwisach społecznościowych. Dużo w tym prawdy: nasza potrzeba obnażania intymności dawno przekroczyła granice zdrowego rozsądku. Publikujemy półnagie zdjęcia, opowiadamy o naszych relacjach z bliskimi, chwalimy się kosztownymi zakupami lub wyjazdem na urlop (ustawiając automatyczną odpowiedź w skrzynce mailowej). A przecież nic tak nie buduje naszej wolności jak poczucie bezpieczeństwa, niezależności i intymności właśnie. Jak więc świadomie korzystać z internetu? Skasować konto na Facebooku? Przestać korzystać z Gmaila? A może wybrać rozsądniejsze opcje?
Kiedyś w świadomości internautów funkcjonował model cyberpunka – szalonego użytkownika sieci, komputerowca nie uznającego żadnych ograniczeń, barier i zasad moralnych. Cyberpunk ściągał pliki z sieci, włamywał się do zabezpieczonych systemów, udostępniał nielegalne oprogramowanie i walczył – we własnym mniemaniu – z wrogimi, krwiożerczymi korporacjami (kwintesencją hackera - cyberpunka był Neo z trylogii „Matrix”). Dziś specjaliści twierdzą, że cyberpunk to model anachroniczny, przestarzały. W świecie ciągłej inwigilacji, nadzoru, obecności Wielkiego Brata nie jesteśmy w stanie zachować wolności, jeśli nie potrafimy skutecznie się ukrywać.
Już w 1993 roku Eric Hughes, matematyk z Uniwersytetu w Kalifornii, opublikował manifest cypherpunka, pisząc w nim: Musimy bronić własnej prywatności, jeśli chcemy ją zachować. Musimy być razem i stworzyć systemy, które pozwalają na anonimowe transakcje. Ludzie od dawna musieli bronić własnej prywatności przed plotkarzami, szpiegami, kurierami [...]. Technologie z przeszłości nie pozwalają na zachowanie prywatności. Technologie elektroniczne dają nam taką szansę. Kim jest więc cypherpunk? To mistrz sieciowej anonimowości, specjalista od kryptografii, szyfrów i technik maskowania się; ktoś, kto sprawnie wykorzystuje serwery proxy, zmienia IP komputera itp.
Cóż, wszyscy na swój sposób jesteśmy cypherpunkami, bo korzystamy z szyfrowanych połączeń bankowych, ustawiamy skomplikowane hasła do naszych kont, zabezpieczamy komputery programami antyszpiegowskimi. Ale za cypherpunkiem stoi przemyślana filozofia. A do niej przyznaje się słynny Julian Assange, twórca Wikileaks, który w książce „Cypherpunks. Wolność i przyszłość internetu” twierdzi, że skoro istotą Internetu powinna być wolność wymiany informacji – wolność nieskrępowana, bezwzględna, wynikająca ze świadomości, że informacja nie może krzywdzić, to zło wyrządza człowiek, który z informacji niewłaściwie korzysta i informację ukrywa. Kimś takim może być rząd, korporacja albo sklep, w którym robimy zakupy online. Trudno Assange'owi nie przyznać odrobiny racji, kiedy zachęca nas do porzucenia niebezpiecznych internetowych nawyków.
A teraz kwestia, o której nie wszyscy wiedzą, a wiedzieć powinni. Odpowiedzią na totalną inwigilację Internetu i prawdopodobną współpracę wielkich korporacji informatycznych z wywiadem (podobno amerykańska Narodowa Agencja Bezpieczeństwa inwigiluje konta użytkowników Facebooka, Google'a, Apple'a, Microsoftu i Yahoo), jest wciąż rozwijająca się tzw. głęboka/ukryta sieć, czyli Deep Web – miejsce, które - jak dotąd - nie podlega żadnym ograniczeniom i kontroli (chociaż rząd USA usilnie nad tym pracuje). Jak twierdzi Marcus P. Zillman, badacz Deep Web, głęboka sieć zawiera około 900 bilionów stron informacji (dane z 2006 roku, więc ta liczba na pewno się zwiększyła). A wyszukiwarka Google indeksuje tylko 25 bilionów stron, stanowiąc w rzeczywistości tylko czubek góry lodowej.
Z zasobów tej sieci możemy skorzystać po zainstalowaniu na naszych komputerach np. darmowego oprogramowania TOR, umożliwiającego skuteczne ukrycie naszej obecności w sieci (sygnał z naszego komputera przechodzi przez setki serwerów, więc instytucja nadzorująca nie jest w stanie wytropić naszego komputera). Niestety, dzięki temu programowi otwierają się przed nami prawdziwe wrota do piekieł. W głębokiej sieci możemy znaleźć strony rasistowskie, anarchistyczne lub zawierające pornografię z udziałem nieletnich. W Deep Web, gdzie komunikacja odbywa się między zaufanymi komputerami, informacjami wymieniają się organizacje przestępcze, dealerzy narkotyków i niebezpieczni hackerzy, którzy tylko czekają na możliwość włamania się na nasze konta. Co ciekawe, znaczna ilość stron w Deep Web należy do Rosjan, ale od dawna wiadomo, że rosyjscy hackerzy, często wspomagani przez rząd, są najlepszymi specjalistami w hackingu i cyberwojnie. Jeśli więc chcemy surfować po głębokiej sieci, musimy mieć nie tylko wiedzę o grożących nam niebezpieczeństwach, ale i świetne zabezpieczenia w komputerze.