Priča o tajnosti, otporu i borbi za digitalnu slobodu.
Sedim u hladnoj, izlizanoj i prljavoj plastičnoj stolici u prepunom vozu, gledajući kako se ledena magla provlači pored prozora - jedno od mnogih neugodnih, ali čudno ugodnih svakodnevnih iskustava života u Ujedinjenom Kraljevstvu. Uprkos tome što vagon potiče iz sredine 1980-ih, postoji nešto što podseća na Wi-Fi uslugu, pa se povezujem, nadajući se da ću prokrijumčariti nekoliko sati doktorskog istraživanja. Učitavam web stranicu - ili barem tako mislim - ali umesto toga dolazim do blokirane stranice, ljubaznošću Wi-Fi provajdera voza.
Uzdišući, pokrećem Tor preglednik i upisujem adresu. Web stranica se učitava odmah.
Tor je uglavnom poznat kao Dark Web ili Dark Net , koji se smatra online Divljim zapadom gde kriminal besni. Ipak, delomično ga finansira američka vlada , a BBC i Facebook imaju verzije samo za Tor kako bi omogućili korisnicima u autoritarnim zemljama da im pristupe.
U najjednostavnijem obliku, Tor je distribuirana digitalna infrastruktura koja vas čini anonimnim na internetu. To je mreža servera raširenih širom sveta, kojima se pristupa putem preglednika pod nazivom Tor Browser, koji možete besplatno preuzeti sa web stranice Tor projekta. Kada koristite Tor Browser, vaši signali se šifriraju i odbijaju širom sveta pre nego što stignu do usluge kojoj pokušavate pristupiti. To vladama otežava praćenje vaših aktivnosti ili blokiranje pristupa, jer vas mreža samo usmerava kroz zemlju u kojoj taj pristup nije ograničen.
Tamna mreža se uzdiže
Sedim u hladnoj, izlizanoj i prljavoj plastičnoj stolici u prepunom vozu, gledajući kako se ledena magla provlači pored prozora - jedno od mnogih neugodnih, ali čudno ugodnih svakodnevnih iskustava života u Ujedinjenom Kraljevstvu. Uprkos tome što vagon potiče iz sredine 1980-ih, postoji nešto što podseća na Wi-Fi uslugu, pa se povezujem, nadajući se da ću prokrijumčariti nekoliko sati doktorskog istraživanja. Učitavam web stranicu - ili barem tako mislim - ali umesto toga dolazim do blokirane stranice, ljubaznošću Wi-Fi provajdera voza.
Uzdišući, pokrećem Tor preglednik i upisujem adresu. Web stranica se učitava odmah.
Tor je uglavnom poznat kao Dark Web ili Dark Net , koji se smatra online Divljim zapadom gde kriminal besni. Ipak, delomično ga finansira američka vlada , a BBC i Facebook imaju verzije samo za Tor kako bi omogućili korisnicima u autoritarnim zemljama da im pristupe.
U najjednostavnijem obliku, Tor je distribuirana digitalna infrastruktura koja vas čini anonimnim na internetu. To je mreža servera raširenih širom sveta, kojima se pristupa putem preglednika pod nazivom Tor Browser, koji možete besplatno preuzeti sa web stranice Tor projekta. Kada koristite Tor Browser, vaši signali se šifriraju i odbijaju širom sveta pre nego što stignu do usluge kojoj pokušavate pristupiti. To vladama otežava praćenje vaših aktivnosti ili blokiranje pristupa, jer vas mreža samo usmerava kroz zemlju u kojoj taj pristup nije ograničen.
Tamna mreža se uzdiže
Danas, tehnologije privatnosti poput Tora čine osnovu našeg digitalnog društva. Od VPN-ova i šifriranih messengera poput WhatsAppa do osnovnih sigurnosnih funkcija u našim digitalnim sistemima, one su ključni alati za odbranu od sajber kriminala.
Ali, budući da se ne možete zaštititi od digitalnog kriminala, a da se istovremeno ne zaštitite od masovnog nadzora od strane države, ove tehnologije su poprište stalnih borbi između interesa sigurnosti i provođenja zakona. Velika Britanija je trenutno posebno potresena pokušajima korištenja zakona i tehnologije za borbu protiv online štete .
Nedavne debate fokusiraju se na štete poput algoritamskog širenja radikalizirajućeg i mržnjom ispunjenog sadržaja, pitanja koja se često tretiraju kao da magično proizlaze iz same tehnologije, a ne iz socijalne politike, korporativne pohlepe ili sve radikaliziranije društvene elite.
______________________________________________________________________________
Sajferpankeri su upozoravali da bi se internet mogao brzo pretvoriti iz utopijskog sna u autoritarnu noćnu moru.
__________________________________________________________________________________
Nalazimo se u nesumnjivo neobičnoj situaciji. Vlade sve više ograničavaju internet, ali tehnologije za zaobilaženje ovih blokada su lako dostupne (i, u slučaju Tora, potpuno besplatne) i često ih finansiraju, razvijaju, koriste i promoviraju iste te vlade. Vraćajući se 30 godina unazad, na osnivanje World Wide Weba i razvoj tehnologija koje će postati Tor, možemo dobiti neke iznenađujuće uvide u razloge toga.
Kriptoratovi
Iako su pod opsadom stalnog oživljavanja Oasisa i kontinuirane dominacije Carhartta na modnom tržištu, čitateljima u Velikoj Britaniji neće trebati puno uvoda u kulturni pejzaž 1990-ih. Ali pored širokih farmerki i Britpopa, rani dani komercijalnog interneta bili su i vreme ogromnih mogućnosti i sukoba, kada se vodila borba oko mnogih aspekata tehnologija i dizajna naših digitalnih društava.
Neke od najvažnijih od ovih bitaka bili su takozvani Kripto ratovi. Grupa radikalnih hakera i informatičara poznatih kao Cypherpunks provela je 1980-te i rane 90-te prilagođavajući šifriranje vojnog nivoa za javnu upotrebu. Upozoravali su da bi se internet mogao brzo pretvoriti iz utopijskog sna u autoritarnu noćnu moru. Kao tehnolibertarijanci , verovali su da je šifriranje ključno za ostvarenje potencijala interneta, da će trajno razbiti moć velikih medijskih korporacija, banaka i vlada i dati je privatnim pojedincima.
S druge strane, organi za provođenje zakona bili su sve besniji zbog širenja platformi masovnih komunikacija koje su izmicale njihovoj kontroli. Ali duh vremena bio je protiv njih. Mnogi od glavnih arhitekata interneta smatrali su šifriranje ključnim za nesmetano funkcionisanje velikih i složenih sistema. I globalne kompanije su uglavnom favorizovale privatnost. Poslujući na globalnom tržištu, želele su zaštititi svoju konkurentsku prednost u digitalnoj ekonomiji u nastajanju.
Možda najvažnije, u srcu američke vlade bio je uzlazni skup ideja koje su internet smatrale ultimativnim neoliberalnim projektom: tržište bez granica gde bi slobodan protok informacija doveo do optimalnih cena, ideja i rešenja. Puni mesijanskog kulturnog samopouzdanja nakon pada Sovjetskog Saveza, verovali su da će, ako se dozvoli protok informacija, vrednosti američkog kapitalizma trijumfovati same po sebi.
Upravo u ovom haotičnom okruženju s visokim ulozima, punom čudnih saveza i sukobljenih vizija, rođene su tehnologije koje stoje iza Dark Weba.
Špijuni, podmornice i tajne
Ali, budući da se ne možete zaštititi od digitalnog kriminala, a da se istovremeno ne zaštitite od masovnog nadzora od strane države, ove tehnologije su poprište stalnih borbi između interesa sigurnosti i provođenja zakona. Velika Britanija je trenutno posebno potresena pokušajima korištenja zakona i tehnologije za borbu protiv online štete .
Nedavne debate fokusiraju se na štete poput algoritamskog širenja radikalizirajućeg i mržnjom ispunjenog sadržaja, pitanja koja se često tretiraju kao da magično proizlaze iz same tehnologije, a ne iz socijalne politike, korporativne pohlepe ili sve radikaliziranije društvene elite.
______________________________________________________________________________
Sajferpankeri su upozoravali da bi se internet mogao brzo pretvoriti iz utopijskog sna u autoritarnu noćnu moru.
__________________________________________________________________________________
Nalazimo se u nesumnjivo neobičnoj situaciji. Vlade sve više ograničavaju internet, ali tehnologije za zaobilaženje ovih blokada su lako dostupne (i, u slučaju Tora, potpuno besplatne) i često ih finansiraju, razvijaju, koriste i promoviraju iste te vlade. Vraćajući se 30 godina unazad, na osnivanje World Wide Weba i razvoj tehnologija koje će postati Tor, možemo dobiti neke iznenađujuće uvide u razloge toga.
Kriptoratovi
Iako su pod opsadom stalnog oživljavanja Oasisa i kontinuirane dominacije Carhartta na modnom tržištu, čitateljima u Velikoj Britaniji neće trebati puno uvoda u kulturni pejzaž 1990-ih. Ali pored širokih farmerki i Britpopa, rani dani komercijalnog interneta bili su i vreme ogromnih mogućnosti i sukoba, kada se vodila borba oko mnogih aspekata tehnologija i dizajna naših digitalnih društava.
Neke od najvažnijih od ovih bitaka bili su takozvani Kripto ratovi. Grupa radikalnih hakera i informatičara poznatih kao Cypherpunks provela je 1980-te i rane 90-te prilagođavajući šifriranje vojnog nivoa za javnu upotrebu. Upozoravali su da bi se internet mogao brzo pretvoriti iz utopijskog sna u autoritarnu noćnu moru. Kao tehnolibertarijanci , verovali su da je šifriranje ključno za ostvarenje potencijala interneta, da će trajno razbiti moć velikih medijskih korporacija, banaka i vlada i dati je privatnim pojedincima.
S druge strane, organi za provođenje zakona bili su sve besniji zbog širenja platformi masovnih komunikacija koje su izmicale njihovoj kontroli. Ali duh vremena bio je protiv njih. Mnogi od glavnih arhitekata interneta smatrali su šifriranje ključnim za nesmetano funkcionisanje velikih i složenih sistema. I globalne kompanije su uglavnom favorizovale privatnost. Poslujući na globalnom tržištu, želele su zaštititi svoju konkurentsku prednost u digitalnoj ekonomiji u nastajanju.
Možda najvažnije, u srcu američke vlade bio je uzlazni skup ideja koje su internet smatrale ultimativnim neoliberalnim projektom: tržište bez granica gde bi slobodan protok informacija doveo do optimalnih cena, ideja i rešenja. Puni mesijanskog kulturnog samopouzdanja nakon pada Sovjetskog Saveza, verovali su da će, ako se dozvoli protok informacija, vrednosti američkog kapitalizma trijumfovati same po sebi.
Upravo u ovom haotičnom okruženju s visokim ulozima, punom čudnih saveza i sukobljenih vizija, rođene su tehnologije koje stoje iza Dark Weba.
Špijuni, podmornice i tajne
Torova priča je započela u kancelariji Američke pomorske istraživačke laboratorije (NRL). Niz hodnik, sateliti i radarske antene visili su u ogromnim prazninama, divovske crne piramide stršile su iz zidova ogromnih anehoičnih komora za testiranje, a robotske ruke savijale su se u tamnim, poplavljenim bazenima, bockane i pritiskane od strane ronilaca naoružanih senzorima. Ali temelji Tora postavljeni su u mnogo prozaičnijem okruženju - zajedničkoj računarskoj laboratoriji.
Tri vojna istraživača - David Goldschlag, Mike Reed i Paul Syverson - raspravljali su o temeljnom aspektu internet infrastrukture. Uspon novog, komercijalnog interneta predstavljao je izazove za vojne korisnike, jer su ovi globalni sistemi bili vitalni za komunikaciju, ali ih je bilo teško osigurati.
Tehnologije šifriranja već su bile dostupne za zaštitu sadržaja poruka. Ali pored sadržaja, sama mreža imala je niz sigurnosnih problema. Sistemi i protokoli usmeravanja internetskog prometa oslanjali su se na metapodatke adresiranja, ekvivalentne adresama primaoca i pošiljaoca na koverti. Kao što je adresa primaoca ključna za dostavu pošte, tako su i ovi metapodaci fundamentalni za dizajn interneta i nužno vidljivi pružateljima infrastrukture koji upravljaju njegovim mrežama.
Dizajn usmeravanja na internetu dobro je funkcionisao za domaće interese američke vlade, jer je omogućavao državi da se uspostavi na ključnim kontrolnim tačkama i nadgleda korisnički promet. Međutim, širenje interneta po svetu dalo je drugim vladama ovu moć nad njihovim vlastitim domaćim komunikacijskim mrežama. To znači da su obaveštajni i vojni pripadnici u inostranstvu koji su želeli stupiti u kontakt sa svojim nadređenima u Sjedinjenim Državama ili komunicirati s njihovom operativnom bazom bili ranjivi.
Kad god bi Mornarica koristila kriptosisteme i komunikacijske mreže povezane s internetom, značajne količine vrednih dodatnih informacija bile su izložene ljudima koji su upravljali infrastrukturom. Na primer, ako bi špijun CIA-e bio u stranoj državi i poslao poruku preko interneta nazad na matične servere CIA-e, provajderi internet usluga u toj stranoj državi mogli bi pratiti gde je poruka poslana i zaključiti o pripadnosti špijuna.
Ovo je bilo jasno pitanje za vojna istraživanja: kako održati tajnim internet promet između SAD-a i drugih zemalja, ne samo sadržaj (koji se može zaštititi enkripcijom), već i poreklo i odredište. Tri istraživača NRL-a su pokušala rešiti to pitanje.
Luk
Istraživači su želeli pronaći način da urade naizgled nemoguće - da vojsci pruže prednosti globalne, brze komunikacijske mreže, a da ih pritom ne izlože ranjivostima metapodataka na koje se mreža oslanjala za rad.
Upoznajte Onion rutiranje. Onion rutiranje je tokom godina prošlo kroz mnoge promene i poboljšanja, ali osnovni princip je ostao isti: Informacije o rutiranju koje se koriste za navigaciju internetom prvo su skrivene ispod tri sloja enkripcije, poput ruske lutke. Upravo iz tih slojeva je onion rutiranje i dobilo ime. Ovaj "luk" informacija o rutiranju se zatim šalje u mrežu onion rutera: servera ili releja, smeštenih širom sveta koji preusmeravaju promet između sebe. Svaki od ovih releja dešifruje sloj enkripcije kako bi otkrio adresu sledećeg servera u mreži, sve dok konačni server ne otkrije odredište prometa i ne uspostavi vezu s ciljnim web servisom. Nijedan od njih ne može videti i poreklo i odredište prometa.
Tri vojna istraživača - David Goldschlag, Mike Reed i Paul Syverson - raspravljali su o temeljnom aspektu internet infrastrukture. Uspon novog, komercijalnog interneta predstavljao je izazove za vojne korisnike, jer su ovi globalni sistemi bili vitalni za komunikaciju, ali ih je bilo teško osigurati.
Tehnologije šifriranja već su bile dostupne za zaštitu sadržaja poruka. Ali pored sadržaja, sama mreža imala je niz sigurnosnih problema. Sistemi i protokoli usmeravanja internetskog prometa oslanjali su se na metapodatke adresiranja, ekvivalentne adresama primaoca i pošiljaoca na koverti. Kao što je adresa primaoca ključna za dostavu pošte, tako su i ovi metapodaci fundamentalni za dizajn interneta i nužno vidljivi pružateljima infrastrukture koji upravljaju njegovim mrežama.
Dizajn usmeravanja na internetu dobro je funkcionisao za domaće interese američke vlade, jer je omogućavao državi da se uspostavi na ključnim kontrolnim tačkama i nadgleda korisnički promet. Međutim, širenje interneta po svetu dalo je drugim vladama ovu moć nad njihovim vlastitim domaćim komunikacijskim mrežama. To znači da su obaveštajni i vojni pripadnici u inostranstvu koji su želeli stupiti u kontakt sa svojim nadređenima u Sjedinjenim Državama ili komunicirati s njihovom operativnom bazom bili ranjivi.
Kad god bi Mornarica koristila kriptosisteme i komunikacijske mreže povezane s internetom, značajne količine vrednih dodatnih informacija bile su izložene ljudima koji su upravljali infrastrukturom. Na primer, ako bi špijun CIA-e bio u stranoj državi i poslao poruku preko interneta nazad na matične servere CIA-e, provajderi internet usluga u toj stranoj državi mogli bi pratiti gde je poruka poslana i zaključiti o pripadnosti špijuna.
Ovo je bilo jasno pitanje za vojna istraživanja: kako održati tajnim internet promet između SAD-a i drugih zemalja, ne samo sadržaj (koji se može zaštititi enkripcijom), već i poreklo i odredište. Tri istraživača NRL-a su pokušala rešiti to pitanje.
Luk
Istraživači su želeli pronaći način da urade naizgled nemoguće - da vojsci pruže prednosti globalne, brze komunikacijske mreže, a da ih pritom ne izlože ranjivostima metapodataka na koje se mreža oslanjala za rad.
Upoznajte Onion rutiranje. Onion rutiranje je tokom godina prošlo kroz mnoge promene i poboljšanja, ali osnovni princip je ostao isti: Informacije o rutiranju koje se koriste za navigaciju internetom prvo su skrivene ispod tri sloja enkripcije, poput ruske lutke. Upravo iz tih slojeva je onion rutiranje i dobilo ime. Ovaj "luk" informacija o rutiranju se zatim šalje u mrežu onion rutera: servera ili releja, smeštenih širom sveta koji preusmeravaju promet između sebe. Svaki od ovih releja dešifruje sloj enkripcije kako bi otkrio adresu sledećeg servera u mreži, sve dok konačni server ne otkrije odredište prometa i ne uspostavi vezu s ciljnim web servisom. Nijedan od njih ne može videti i poreklo i odredište prometa.
______________________________________________________________________________
Informacije o usmeravanju koje se koriste za navigaciju internetom prvo su skrivene ispod tri sloja enkripcije, poput ruske lutke.
___________________________________________________________________________________
Ovaj tehnički dizajn ima neposredne društvene posledice, koje su bile očigledne dizajnerima NRL-a od ranih faza. Prvo, infrastrukturom nije mogla upravljati američka mornarica, jer bi u tom slučaju koristili samo ljudi koji veruju američkoj mornarici. U dizajnu usmeravanja tipa luka (onium routing), anonimnost se proizvodi veličinom mase - što više ljudi koristi sistem, to više privatnosti pruža.
Postoje i druge implikacije. Da bi agent CIA-e koristio Tor bez sumnje u zemljama izvan SAD-a, na primer, morao bi postojati veliki broj građana u tim zemljama koji koriste Tor za svakodnevno pregledavanje interneta. Slično tome, ako su jedini korisnici u određenoj zemlji zviždači, aktivisti za građanska prava i demonstranti, vlada bi mogla jednostavno uhapsiti svakoga ko se poveže na vašu mrežu za anonimnost. Kao rezultat toga, sistem usmeravanja putem luka morao je biti otvoren za što širi krug korisnika i održavatelja, tako da sama činjenica da neko koristi sistem ne bi otkrila ništa o njihovom identitetu ili njihovoj pripadnosti.
Ova filozofija sistema otvorenog za širu javnost, u kojem se mali broj visokorizičnih korisnika može sakriti u zaklonjenom saobraćaju od svakodnevnih korisnika, podupire ono što je postalo paradigma usmeravanja na luk ("on routing"), prethodnik Tora.
Cypherpunk hakeri i američka vojska
Anonimnost voli društvo - pa je Tor trebalo prodati široj javnosti. Ta nužnost dovela je do neočekivanog saveza između cypherpunkera i američke mornarice.
Istraživači NRL-a koji stoje iza Onion rutiranja znali su da neće funkcionisati osim ako ga obični ljudi ne koriste, pa su se obratili cypherpunkerima i pozvali ih na razgovore o dizajnu i strategiji kako bi dosegli mase.
Istraživači NRL-a su se lično sastali s nekoliko članova cypherpunk zajednice na Radionici o skrivanju informacija u Oaklandu 1997. godine, gde su razgovarali o mogućnosti saradnje. Tamo su, uz vegetarijanske lazanje, salatu i (šta drugo?) pečeni luk, razgovarali o tehničkim mogućnostima i paradigmama koje bi mogle biti osnova za masovnu upotrebu sistema anonimnosti. Dok su to činili, razgovarali su i o širim vrednostima i motivacijama koje bi mogle ujediniti njihovu neobičnu, hibridnu zajednicu.
Posmatrajući ova dva sveta - vojne akademike i cypherpunkere - kako međusobno deluju, deleći rezultate testova, teorijske diskusije, telefonske pozive, e-mailove i povremeno jedenjem pečenog luka, vidimo početke prepoznatljive ideje o tome šta privatnost znači. Negde između cypherpunkerove svakodnevne, radikalne, decentralizovane vizije privatnosti i visokosigurnosne zaštite prometa koju želi vojska, formirala se zajednička ideja. Ona je privatnost smatrala snažno oblikovanom skupinama moći i kontrole ugrađenim u digitalnu infrastrukturu.
Ovo shvatanje privatnosti kao strukture ujedinilo je neobičnu koaliciju oko Tora tokom naredne tri decenije: aktiviste, novinare, kupce droge, hakere i samu vojsku.
Borba za sigurnost
Ova neobična priča o grupi libertarijanskih hakera koji se udružuju s američkom vojskom usred posljedica Hladnog rata predstavlja nijansiraniju sliku privatnosti od poznate naracije o usamljenom korisniku protiv države. Prikazuje različite grupe koje se udružuju kako bi promijenile način na koji - kroz zakone, tehnologije, prakse i kulturne vrijednosti - kontrolišemo granice između različitih materijalnih sistema moći. Shvaćena na ovaj način, privatnost možemo posmatrati kao određivanje gdje počinje i završava domen zajednice, porodice, države, korporacije, institucije ili pojedinca.
Uzmimo za primjer Zakon o online sigurnosti u Velikoj Britaniji. Kreatori politika ga opravdavaju kao alat za zaštitu žena i djece od štete, a ministar tehnologije ide toliko daleko da kaže da protivljenje Zakonu stavlja vas "na stranu predatora" i zlostavljača djece. Organi za provođenje zakona često tvrde da tehnologije za zaštitu privatnosti potkopavaju njihovu sposobnost sprječavanja i istraživanja kriminala, posebno kriminala protiv žena i djece. Ovo pitanje predstavlja kao kompromis između individualnih prava i kolektivne sigurnosti. Ali mnoge feministkinje bi tvrdile upravo suprotno: da policija već dugo prikazuje žene i djecu kao jedinstveno slabe i ranjive kako bi učvrstila vlastitu pretenziju na moć.
__________________________________________________________________________________________
Potkopavanje samih alata koji pružaju sigurnost zajednicama loša je strategija za njihovo očuvanje.
_________________________________________________________________________________________
U stvari, probijanje enkripcije u praksi intenzivira nadzor žena i dece, potkopavajući njihova prava na samoodređenje i autonomiju, pod izgovorom da ih štite. Pa ipak, često su to moćni muškarci u njihovim porodicama, zajednicama ili institucijama od kojih se žene trebaju zaštititi. Za mnoge je mogućnost da policija bude u mogućnosti pratiti njihov intimni život ili njihove pokušaje pristupa reproduktivnoj zdravstvenoj zaštiti izuzetno preteća.
Tvrdnja države da štiti ranjive često prikriva napore da se izvrši kontrola. U stvari, robusno, dobro finansirano, vrednosno vođeno i demokratski odgovorno moderiranje sadržaja - od strane dobro plaćenih radnika s dobrim uslovima - daleko je bolje rešenje od magičnih tehnoloških rešenja za društvene probleme (koja također malo čine u rešavanju stvarnih društvenih problema mizoginije, rasizma i nasilja) ili alata za nadzor.
Zaista, potkopavanje samih alata koji pružaju sigurnost zajednicama loša je strategija za njihovu sigurnost. Kako se sve više naših online života usmerava u centralizovane infrastrukture veštačke inteligencije - kojima upravlja mala i sve radikalizovanija tehnološka elita - alati poput Tora postaju sve važniji. Osim što nude privatnost i zaštitu od cyber kriminala u sve nesigurnijem globalnom okruženju, oni ukazuju na optimističniju budućnost interneta, onu u kojoj obnavljamo poverenje u naše društvene institucije kako bismo se suočili sa štetom, umesto da tu ulogu prepustimo neodgovornim tehnologijama kontrole.
_______________
Ben Collier je viši predavač digitalnih metoda na Odsjeku za nauku, tehnologiju i inovacije na Školi društvenih i političkih nauka Univerziteta u Edinburghu. Autor je knjige „ Tor: Od mračnog weba do budućnosti privatnosti “. Izdanje knjige otvorenog pristupa dostupno je za besplatno preuzimanje ovdje .
Informacije o usmeravanju koje se koriste za navigaciju internetom prvo su skrivene ispod tri sloja enkripcije, poput ruske lutke.
___________________________________________________________________________________
Ovaj tehnički dizajn ima neposredne društvene posledice, koje su bile očigledne dizajnerima NRL-a od ranih faza. Prvo, infrastrukturom nije mogla upravljati američka mornarica, jer bi u tom slučaju koristili samo ljudi koji veruju američkoj mornarici. U dizajnu usmeravanja tipa luka (onium routing), anonimnost se proizvodi veličinom mase - što više ljudi koristi sistem, to više privatnosti pruža.
Postoje i druge implikacije. Da bi agent CIA-e koristio Tor bez sumnje u zemljama izvan SAD-a, na primer, morao bi postojati veliki broj građana u tim zemljama koji koriste Tor za svakodnevno pregledavanje interneta. Slično tome, ako su jedini korisnici u određenoj zemlji zviždači, aktivisti za građanska prava i demonstranti, vlada bi mogla jednostavno uhapsiti svakoga ko se poveže na vašu mrežu za anonimnost. Kao rezultat toga, sistem usmeravanja putem luka morao je biti otvoren za što širi krug korisnika i održavatelja, tako da sama činjenica da neko koristi sistem ne bi otkrila ništa o njihovom identitetu ili njihovoj pripadnosti.
Ova filozofija sistema otvorenog za širu javnost, u kojem se mali broj visokorizičnih korisnika može sakriti u zaklonjenom saobraćaju od svakodnevnih korisnika, podupire ono što je postalo paradigma usmeravanja na luk ("on routing"), prethodnik Tora.
Cypherpunk hakeri i američka vojska
Anonimnost voli društvo - pa je Tor trebalo prodati široj javnosti. Ta nužnost dovela je do neočekivanog saveza između cypherpunkera i američke mornarice.
Istraživači NRL-a koji stoje iza Onion rutiranja znali su da neće funkcionisati osim ako ga obični ljudi ne koriste, pa su se obratili cypherpunkerima i pozvali ih na razgovore o dizajnu i strategiji kako bi dosegli mase.
Istraživači NRL-a su se lično sastali s nekoliko članova cypherpunk zajednice na Radionici o skrivanju informacija u Oaklandu 1997. godine, gde su razgovarali o mogućnosti saradnje. Tamo su, uz vegetarijanske lazanje, salatu i (šta drugo?) pečeni luk, razgovarali o tehničkim mogućnostima i paradigmama koje bi mogle biti osnova za masovnu upotrebu sistema anonimnosti. Dok su to činili, razgovarali su i o širim vrednostima i motivacijama koje bi mogle ujediniti njihovu neobičnu, hibridnu zajednicu.
Posmatrajući ova dva sveta - vojne akademike i cypherpunkere - kako međusobno deluju, deleći rezultate testova, teorijske diskusije, telefonske pozive, e-mailove i povremeno jedenjem pečenog luka, vidimo početke prepoznatljive ideje o tome šta privatnost znači. Negde između cypherpunkerove svakodnevne, radikalne, decentralizovane vizije privatnosti i visokosigurnosne zaštite prometa koju želi vojska, formirala se zajednička ideja. Ona je privatnost smatrala snažno oblikovanom skupinama moći i kontrole ugrađenim u digitalnu infrastrukturu.
Ovo shvatanje privatnosti kao strukture ujedinilo je neobičnu koaliciju oko Tora tokom naredne tri decenije: aktiviste, novinare, kupce droge, hakere i samu vojsku.
Borba za sigurnost
Ova neobična priča o grupi libertarijanskih hakera koji se udružuju s američkom vojskom usred posljedica Hladnog rata predstavlja nijansiraniju sliku privatnosti od poznate naracije o usamljenom korisniku protiv države. Prikazuje različite grupe koje se udružuju kako bi promijenile način na koji - kroz zakone, tehnologije, prakse i kulturne vrijednosti - kontrolišemo granice između različitih materijalnih sistema moći. Shvaćena na ovaj način, privatnost možemo posmatrati kao određivanje gdje počinje i završava domen zajednice, porodice, države, korporacije, institucije ili pojedinca.
Uzmimo za primjer Zakon o online sigurnosti u Velikoj Britaniji. Kreatori politika ga opravdavaju kao alat za zaštitu žena i djece od štete, a ministar tehnologije ide toliko daleko da kaže da protivljenje Zakonu stavlja vas "na stranu predatora" i zlostavljača djece. Organi za provođenje zakona često tvrde da tehnologije za zaštitu privatnosti potkopavaju njihovu sposobnost sprječavanja i istraživanja kriminala, posebno kriminala protiv žena i djece. Ovo pitanje predstavlja kao kompromis između individualnih prava i kolektivne sigurnosti. Ali mnoge feministkinje bi tvrdile upravo suprotno: da policija već dugo prikazuje žene i djecu kao jedinstveno slabe i ranjive kako bi učvrstila vlastitu pretenziju na moć.
__________________________________________________________________________________________
Potkopavanje samih alata koji pružaju sigurnost zajednicama loša je strategija za njihovo očuvanje.
_________________________________________________________________________________________
U stvari, probijanje enkripcije u praksi intenzivira nadzor žena i dece, potkopavajući njihova prava na samoodređenje i autonomiju, pod izgovorom da ih štite. Pa ipak, često su to moćni muškarci u njihovim porodicama, zajednicama ili institucijama od kojih se žene trebaju zaštititi. Za mnoge je mogućnost da policija bude u mogućnosti pratiti njihov intimni život ili njihove pokušaje pristupa reproduktivnoj zdravstvenoj zaštiti izuzetno preteća.
Tvrdnja države da štiti ranjive često prikriva napore da se izvrši kontrola. U stvari, robusno, dobro finansirano, vrednosno vođeno i demokratski odgovorno moderiranje sadržaja - od strane dobro plaćenih radnika s dobrim uslovima - daleko je bolje rešenje od magičnih tehnoloških rešenja za društvene probleme (koja također malo čine u rešavanju stvarnih društvenih problema mizoginije, rasizma i nasilja) ili alata za nadzor.
Zaista, potkopavanje samih alata koji pružaju sigurnost zajednicama loša je strategija za njihovu sigurnost. Kako se sve više naših online života usmerava u centralizovane infrastrukture veštačke inteligencije - kojima upravlja mala i sve radikalizovanija tehnološka elita - alati poput Tora postaju sve važniji. Osim što nude privatnost i zaštitu od cyber kriminala u sve nesigurnijem globalnom okruženju, oni ukazuju na optimističniju budućnost interneta, onu u kojoj obnavljamo poverenje u naše društvene institucije kako bismo se suočili sa štetom, umesto da tu ulogu prepustimo neodgovornim tehnologijama kontrole.
_______________
Ben Collier je viši predavač digitalnih metoda na Odsjeku za nauku, tehnologiju i inovacije na Školi društvenih i političkih nauka Univerziteta u Edinburghu. Autor je knjige „ Tor: Od mračnog weba do budućnosti privatnosti “. Izdanje knjige otvorenog pristupa dostupno je za besplatno preuzimanje ovdje .
Коментари
Постави коментар