Libertarianizm/O cenzurze

W ciągu ostatnich kilku lat wielokrotnie miałem wątpliwą przyjemność być stroną w debacie nad pomysłami wprowadzenia cenzury Internetu w Polsce. Niektóre z nich były lokalne i przeszły w zasadzie niezauważone poza granicami kraju (jak Rejestr Stron i Usług Niedozwolonych w 2010r.); inne były częścią szerszej dyskusji (jak kwestia implementacji dyrektyw unijnych pozwalających, lecz nie nakazujących, filtrowanie pornografii dziecięcej w krajach członkowskich); raz zaś temat odbił sie echem na całym świecie.

Na tym etapie udało mi się nabrać trochę doświadczenia w tym temacie. Fakt, że pomysły cenzurowania Sieci pojawiają się nawet w tzw. demokratycznych krajach, skłonił mnie do zebrania tej wiedzy w jednym miejscu, by inni też mogli z niej korzystać.

Zasady gry edytuj

Jest kilka podstawowych, prostych rzeczy, o których zawsze należy pamiętać podczas dyskusji o cenzurze. Można by je podsumować rozszerzoną wersją Brzytwy Hanlona:

Nigdy nie przypisuj złej woli temu, co można wystarczająco wyjaśnić niekompetencją, lenistwem, lub głupotą.

Bardzo często to, że ktoś proponuje lub wspiera pomysł cenzury Internetu nie jest wynikiem złej woli -- jakkolwiek kuszącym takie założenie może się wydawać. Zwykle taka postawa wynika z tego, że wiekszość ludzi (w tym decydentów):

- nie rozumie, jak działa Internet,
- nie widzi związku między ich pomysłem, a cenzurą,
- nie pojmuje problemów technicznych i kosztów związanych z próbą wprowadzenia takich pomysłów w życie,
- nie widzi lub nie rozumie zagrożeń wynikających z ich wprowadzenia.

Są dwa obszary, w których trzeba uzyskać przewagę, by mieć szanse na pogrzebanie takich pomysłów:

- logiczna argumentacja oparta o kwestie techniczne;
- czysto emocjonalna debata publiczna.

Pierwsze jest łatwiejsze, a zarazem daje dobry punkt wyjścia do drugiego -- które z kolei jest kluczowe do szczęśliwego odwiedzenia decydentów od wprowadzenia cenzury.

Przeciwnicy edytuj

W zasadzie jest pięć grup, z którymi się w takiej debacie trzeba zmierzyć:

- politycy;
- urzędnicy;
- służby mundurowe i tajne;
- faktycznie zaangażowani (choć być może niekoniecznie trafnie identyfikujący problemy i możliwe rozwiązania) aktywiści;
- lobbyści biznesowi.

Jest też szósta, kluczowa grupa, której poparcie trzeba uzyskać: opinia publiczna. W tym celu konieczne są też media.


Politycy są na ogół pierwszymi, którzy domagają się cenzury Internetu, zwykle w celu uzyskania krótkoterminowego wzrostu poparcia, nie zaś długoterminowej zmiany społecznej. Zmiana społeczna jest tylko wymówką, prawdziwy powód to zwykle polityka i próba zwiększenia swoich notowań, lub umieszczenia swojego nazwiska w mainstreamowych mediach.

Czasem wystarczy przekonać ich osobiście, czasem potrzebny jest jedyny argument, który jest zawsze zrozumiały dla każdego polityka -- odniesienie się do opinii publicznej, która powinna być jednoznacznie przeciwko cenzurze. Zwykle zakładanie złej woli polityków (np. "chcą utemperować opozycję") jest kontr-produktywne, i niepotrzebnie utrudnia dyskusję.

Urzędnicy z reguły nie mają silnych przekonań w dowolnym kierunku, lub przynajmniej nie mogą się nimi pochwalić; robią co ich przełożeni (politycy) każą. Nie ma sensu robić sobie z nich wrogów -- jeśli potraktuje się ich wrogo, mogą zacząć aktywnie wspierać drugą stronę debaty. Bardzo często nie posiadają technicznej wiedzy, mogą nie rozumieć skomplikowanych kwestii związanych z technologią; mogą też nie rozumieć implikacji związanych z prawami człowieka.

Służby mundurowe i tajne traktują takie pomysły jako możliwość uzyskania dodatkowych uprawnień, lub przynajmniej nowego narzędzia. Zwykle rozumieją kwestie techniczne, zwykle się też nie przejmują związanymi z cenzurą kwestiami praw człowieka. Widzą siebie jako obrońców prawa i porządku, i implicite zakładają, że cel uświęca środki -- przynajmniej w kontekście Internetowej cenzury i nadzoru. Nie przekonają ich argumenty, ale też zwykle nie odwołują się do emocjonalnej retoryki.

Aktywiści promujący cenzurę są bardzo mocno przekonani że jakiś konkretny problem społeczny, który bardzo leży im na sercu (pornografia dziecięca; hazard; pornografia w ogóle; itp.), da się łatwo rozwiązać cenzurując Internet. Mają bardzo konkretne cele, ale choć ciężko jest ich przekonać, jest to możliwe i warto próbować. Znów, nie należy zakładać złej woli, naprawdę zależy im na tej konkretnej kwestii społecznej, i naprawdę uważają, że cenzura Sieci przyniesie dużo Dobra-z-dużej-litery.

Zwykle nie rozumieją kwestii technicznych i kosztów związanych z wprowadzaniem ich pomysłu w życie, aczkolwiek mogą rozumieć kwestie związane z prawami człowieka. Jeśli ich nie rozumieją, próba ich naświetlenia może być bardzo dobrą strategią. Jeśli je rozumieją, mogą świadomie dokonywać wyboru hierarchii wartości (np. "jedno dziecko, które nie zobaczy pornografii w Internecie, warte jest tego niewielkiego naruszenia wolności wypowiedzi").

Zderzeni z kosztami ekonomicznymi wprowadzenia ich pomysłów twierdzić będą, że "żadna cena nie jest zbyt wysoka".

Lobbyści biznesowi pojawiają się z obu stron. Lobbyści dostawców Internetu będą zwykle oponowali, jako że cenzura oznacza wyższe koszty po ich stronie -- jeśli jednak na stole pojawiają się pieniądze (np. w postaci rządowych przetargów na wdrożenie cenzury), często wycofają swoje zastrzeżenia.

Niewielu jest zwykle lobbystów promujących cenzurę, przynajmniej na spotkaniach publicznych. Nie da się ich przekonać; na poparcie swoich tez przedstawiać będą mnóstwo "faktów", "infografik", "raportów", itd., które po bliższym zbadaniu często okazują się podkoloryzowane, mówiąc delikatnie. Bardzo dokładne przyglądanie się ich argumentom i bycie przygotowanymi na rozprawienie się z każdym z nich z osobna, jeden po drugim, zwykle jest dość skuteczną taktyką, choć wymagającą znacznych zasobów. Możliwe jest jednak pokazanie, że pierwsze parę przedstawianych przez nich "faktów" nie trzyma się kupy, i potraktowanie tego jako ilustracji kiepskiej jakości reszty ich argumentacji.

Opinia publiczna łatwo daje się przekonać argumentami czysto emocjonalnymi -- jak "pomyśl o dzieciach". Z tego powodu, oraz ze wzglądu na słabe zrozumienie tego, jak funkcjonuje Internet, przez zwykłą Kowalską czy zwykłego Kowalskiego, niełatwo jest przekonać opinię publiczną do bycia przeciw cenzurze Sieci. Zwłaszcza, jeśli nie jest choć trochę przeciwna cenzurze i nadzorowi jako takim.

Tym niemniej kluczowe jest przeciągnięcie opinii publicznej na swoją stronę, a do tego niestety konieczne są silne argumenty emocjonalne, i bardzo mocne argumenty techniczne skutecznie podważające emocjonalne argumenty za cenzurą.

Komunikacja z opinią publiczną to komunikacja przez media. Konieczne są dobrze napisane informacje prasowe, zawierające argumenty podane w sposób treściwy, a zatem strawny dla mediów. Im łatwiej będzie mediom z materiałów skorzystać, tym łatwiej dotrze się z przekazem do opinii publicznej.

Trzeba też zdawać sobie sprawę z tego, że media przekręcą, potną i wykrzywią informacje czy cytaty, wyrwą je z kontekstu. Znów, nie należy szukać tu złej woli, jest to po prostu efekt tego, jak w XXI wieku media funkcjonują, oraz braku wiedzy technicznej wśród dziennikarzy. Wniosek jest taki, że język informacji podawanych mediom musi być dobrze przemyślany, tak jasny i dostępny dla zwykłych odbiorców, jak to tylko możliwe. Lub bardziej.

Przekazy do mediów muszą być krótkie, treściwe, i na temat. Z jednej strony ułatwia to zrozumienie przekazu przez opinię publiczną, z drugiej jednocześnie ułatwia mediom wykorzystanie materiału i utrudnia jego zniekształcenie.

W przekazach medialnych zdecydowanie warto zachować polityczną neutralność, skupiając się na konkretach, nie zaś na przynależności politycznej czy programach partii; warto też proponować konretne działania -- np. pisząc listy otwarte zawierające konkretne, jednoznaczne pytania do proponentów cenzury, dotyczące legalności, kosztów, kwestii technicznych czy związanych z prawami człowieka, itp., na które (jeśli media postanowią taki list opublikować) będą oni być może zmuszeni odpowiedzieć.


Każdej z tych grup, a często z konkretnych osób, trzeba przyjrzeć się osobno.

Każda może być przekonana innymi argumentami, i w różnych sytuacjach -- spotkania publiczne w świetle reflektorów mogą być bardzo skuteczne w odniesieniu do polityków, jeśli opinia publiczna wyraża niechęć wobec pomysłu cenzury; spotkania z dala od mediów będą lepszą strategią jeśli takiej niechęci nie widać ze strony opinii publicznej, ale pojawia się ze strony polityków czy urzędników; czasem wystarczy podrzucić im wtedy dobry argument do wykorzystania w celu publicznego podparcia swojego negatywnego wobec cenzury stanowiska.

Preteksty edytuj

Powody -- czy preteksty -- wspierania pomysłów wprowadzenia cenzury są zwykle dwojakiego rodzaju:

- społeczne;
- polityczne.

Czasem powody społeczne (np. pornografia dziecięca, czy pornografia w ogóle, czy też hazard, kwestie religijne, porządek społeczny, itp.) można uznać za faktyczne powody przedstawiania pomysłów wprowadzenia cenzury. Wielokrotnie taka sytuacja miała miejsce w Polsce, i zapewne podobnie sprawy się mają w innych regionach europy.

Czasem jednak są tylko pretekstem, wymówką dla bardziej niecnych faktycznych planów politycznych (np. cenzura opozycji, jak w Chinach, Iranie, Korei).

Co ważne, nie jest łatwo jednoznacznie ustalić, czy pod płaszczykiem walki z problemem społecznym druga strona nie próbuje się osiągnąc celów politycznych. I choć zakładanie złej woli w każdym wypadku jest przeciwskuteczne, nie należy takiej ewentualności odrzucać, zwłaszcza biorącc pod uwagę liczbę uczestników takiej dyskusji.

Preteksty społeczne edytuj

Szereg kwestii społecznych (nierzadko ważkich i palących) jest przywoływanych jako powody, dla których wprowadzenie cenzury Internetu jest niezbędne, m.in.:

- pornografia dziecięca (to jest bez wątpliwości najsilniejszy argument używany przez proponentów cenzury, i w każdej debacie publicznej na ten temat pojawi się wcześniej czy później, niezależnie od tematu, od którego debata się zaczęła -- warto się to przygotować zawczasu);
- pornografia jako taka;
- hazard;
- uzależnienia (alkohol, narkotyki dostępne w Internecie rzekomo również dla osób niepełnoletnich);
- porządek społeczny (m.in. w Chinach);
- związane z religią;
- związ pomówieniem i ochroną dobrego imienia;
- monopole intelektualne,
- lokalne prawa (jak zakaz propagowania treści nazistowskich w Niemczech).

Warto zwrócić uwagę, że rozwiązania techniczne nigdy nie rozwiązały problemu społecznego, nie ma też nic, co by sugerowało, by rozwiązanie techniczne polegające na cenzurze Sieci miało rozwiązać którykolwiek z problemów społecznych podanych powyżej.

Trzeba się też przygotować na nieuchronne dodawanie w danej debacie publicznej kolejnych problemów społecznych do listy powodów, dla których cenzurę należy wprowadzić. Na przykład w przypadku Rejestru Stron i Usług Niedozwolonych pomysł cenzury Sieci wziął się z chęci kontroli hazardu, natomiast w toku debaty pojawiły się dodatkowe "powody": pornografia dziecięca i narkotyki dostępne w Sieci.

Dlatego też kluczowe jest, by argumentować nie tylko przeciwko danemu pretekstowi, lecz również mocno podkreślać, że wprowadzenie cenzury i inwigilacji nigdy nie jest uzasadnione, niezależnie od kwestii społecznych, które rzekomo miałoby rozwiązywać

Warto dodać, że takie rozszerzanie katalogu powodów, dla których cenzurę należałoby wprowadzić, może zwrócić się przeciwko jej proponentom. Jeśli uda się w początkowym stadium dyskusji doprowadzić do tego, by proponenci deklarowali, że rozwiązanie to będzie wykorzystywane tylko w tym jednym celu, od którego się dyskusja rozpoczęła, dodanie przez nich lub innych uczestników dyskusji nowych powodów pozwolić może na stwierdzenie, że jeszcze nie wprowadzono tego rozwiązania, a już zjeżdża się po równi pochyłej i chce się stosować to rozwiązanie do innych celów -- jakie jeszcze zostaną więc dodane później!

Powody polityczne edytuj

...są dość oczywiste. Możliwość inwigilowania i cenzurowania komunikacji w Internecie (który z każdym dniem staje się coraz istotniejszym medium) jest potężnym narzędziem dla polityka. Pozwala "zniknąć" opozycję, utrudnić lub uniemożliwić jej komunikację wewnętrzną, czy łatwo ustalić tożsamośc opozycjonistów.

Jako że cenzura Sieci wymaga głębokiej inspekcji pakietów, gdy raz taki system zostanie wdrożony, nie ma technicznych przeszkód, by wykorzystać go do kontroli czy modyfikacji komunikacji w locie. Daje to nawet szersze możliwości politykom zdecydowanym ich użyć, takie jak podszywanie się pod opozycjonistów w celu niszczenia ich reputacji, podrzucania nielegalnych materiałów, czy wprowadzania zamętu w ich komunikacji.

Kontr-argumenty edytuj

Argumenty przeciw wprowadzaniu cenzury i inwigilacji w Sieci podzielić można na trzy główne grupy:

- związane z techniką;
- związane z ekonomią i kosztami;
- filozoficzne (w tym dotyczące praw człowieka, wolności słowa, itp.).

Kilka porzydatnych w debacie analogii znajduje się na końcu tej sekcji.

Dobra wiadomość: we wszystkich trzech obszarach istnieją silne argumenty przeciwko cenzurze. Zła wiadomość: wszystkie trzeba niestety wcześniej czy później przetłumaczyć na język zrozumiały dla opinii publicznej.

Warto ponownie podkreślić, że na ogół ani opinia publiczna, ani politycy, ani urzędnicy, promujący cenzurę Sieci, nie mają porządnej wiedzy ani zrozumienia kwestii z nią związanych. Podanie tych kwestii w zrozumiałej, emocjonalnie naładowanej formule jest bardzo skuteczną strategią.

Wiele z kontr-argumentów (np. podważanie e-gospodarki, czy powodowanie przenoszenia się blokowanych treści do darknetów, o czym piszę poniżej) powiązanych jest z prawem niezamierzonych konsekwencji, pojawiających się zwłaszcza w przypadku wprowadzania nagłej zmiany w skomplikowanych systemach. To samo w sobie może być dobrym kontr-argumentem.

Trzeba też pamiętać, by -- na tyle, na ile to możliwe w danej sytuacji politycznej -- utrzymywać neutralność polityczną, nie dać się wmanewrować w identyfikację z konkretnymi siłami politycznymi. Cenzura i wolność wypowiedzi są ważne dla uczestników debaty publicznej z dowolnego miejsca na politycznym spektrum, warto nawiązać nić porozumienia w tej kwestii [/pl/91 nawet z grupami, z którymi na co dzień być może nam nie po drodze].

Argumenty techniczne edytuj

Ze względu na to, w jaki sposób Internet funkcjonuje, istnieje kilka mocnych argumentów technicznych przeciwko cenzurze Internetu. Ich główne trzy rodzaje:

- cenzura wymagałaby daleko idących zmian infrastrukturalnych i topologicznych;
- cenzura wymagałaby wysokiej klasy sprzętu filtrującego, który prawdopodobnie i tak miałby problemy z obsłużeniem całego ruchu;
- cenzura zwyczajnie nie działa: łatwo ją obejść; nie blokuje wszystkiego, co ma blokować; blokuje treści, które nie miały być blokowane.

Internet można cenzurować na wiele sposóbów, na wielu poziomach. Każdy z nich ma swoje zalety i wady, żaden nie gwarantuje 100% skuteczności, w przypadku wszystkich trzeba liczyć się z blokowaniem treści nie mających być blokowanymi, i przepuszczaniem treści, które miałyby być blokowane, wszystkie są kosztowne, wszystkie wymagają inwigilacji w Sieci.

Skuteczność metod cenzury Sieci nigdy nie jest całkowita, istnieje szereg metod obejścia każdej z nich.

Nad-blokowanie to przypadkowe blokowanie treści, które nie miały być blokowane w przypadku danej metody cenzury. W zależności od stosowanej metody może to stanowić większy lub mniejszy problem, jest jednak nieuniknione. Przy czym nie mowa tu o sytuacjach, w których celowo na czarnej liście znalazł się treści, które oficjalnie nie miały być blokowane.

Podobnie, niedoblokowanie to sytuacja, w której treści, które miały być blokowane, przypadkowo przedostają się przez filtry cenzorskie. Nie chodzi tu o celowe obchodzenie cenzury, lecz o treści, które przez filtry przedostają się przypadkiem.

Zarówno wymagane zasoby (sprzęt, moc obliczeniowa, pasmo), jak i koszt zarządzania listą treści blokowanych różnią się znacznie w zależności od metody cenzury.

Od tego, czy dana metoda korzysta z głębokiej inspekcji pakietów (DPI), zależy jak bardzo narusza prywatność korzystających z Sieci, oraz ile zasobów wymaga.

Poniżej znajduje się podsumowanie możliwych metod cenzury i blokowania treści w Sieci, z informacjami odnoszącymi się do powyższych czynników. Możliwe metody obejścia tych metod znajduje się na końcu ninienjszej sekcji.


Blokowanie na poziomie DNS: ryzyko nadblokowania: __duże__ ryzyko niedoblokowania: __średnie__ wymagane zasoby: __niskie__ koszt utrzymania listy: __średni__ obejście: __bardzo łatwe__ głęboka inspekcja pakietów: __nie__

Blokowanie na poziomie systemu domenowego (`DNS`) wymaga, by dostawcy usług dostępu do Internetu usuwali ze swoich serwerów DNS (operatorzy zwykle utrzymują własne serwery DNS, domyślnie używane przez ich klientów) określone domeny, przez co nie będzie można uzyskać powiązanych z nimi adresów IP, jeśli z tych serwerów DNS się korzysta. Oznacza to, że koszt wdrożenia tego rozwiązania cenzoreskiego jest niski.

Oznacza to jednak też, że wystarczy zmienić serwery DNS, z których się korzysta (nie jest to trudne zadanie), by blokadę obejść całkowicie.

Metoda ta niesie też za sobą duże ryzyko nadblokowania; ze względu na konkretną treść cała domena trafiałaby na czarną listę. Jeden wpis na forum czy jeden artykuł wystarczyłby do ocenzurowania całej domeny.

Natomiast strony, które celowo publikują treści objęte blokadą, będą często zmieniać nazwy domen, z których korzystają (czasem w przeciągu godzin!). Ryzyko niedoblokowania oraz koszty obsługi listy są zatem średnie.

Blokowanie adresów IP: ryzyko nadblokowania: __wysokie__ ryzyko niedoblokowania: __średnie__ wymagane zasoby: __niskie__ koszt obsługi listy: __średni__ obejście: __średnio trudne__ głęboka inspekcja pakietów: __nie__

Blokowanie adresów IP wymaga, by operatorzy sami blokowali konkretne adresy IP, lub przekazywali cały ruch wychodzący przez infrastrukturę instytucji cenzorskiej. Obejście jest tylko nieznacznie trudniejsze, niż w przypadku blokowania na poziomie DNS, zachowane są też w zasadzie wszystkie wady tego rozwiązania.

Ani blokowanie adresów IP, ani blokowanie na poziomie DNS, nie korzystają z głębokiej inspekcji pakietów.

Strony, które celowo publikują treści objęte blokadą mogą obejść blokowanie na poziomie adresów IP zmieniając adresy IP, z których korzystają, co wymaga tylko trochę więcej zachodu, niż zmiana nazwy domeny; użytkownicy chcący dostęp uzyskać mogą skorzystać z szeregu metod obejścia cenzury, nieco bardziej zaawansowanych, niż w przypadku DNS.

Możliwe jest zwiększenie efektywności blokady adresów IP (i spowodowanie, by była trudniejsza do obejścia) poprzez blokowanie całych zakresów (lub bloków) adresów IP. To jednak ogromnie zwiększa ryzyko nadblokowania.

Blokowanie konkretnych URLi (linków): ryzyko nadblokowania: __niskie__ ryzyko niedoblokowania: __wysokie__ wymagane zasoby: __średnie__ koszt obsługi listy: __wysoki__ obejście: __średnio trudne__ głęboka inspekcja pakietów: __tak__

Ta metoda korzysta z głębokiej inspekcji pakietów.

Ponieważ metoda ta blokuje tylko konkretne treści według ich URLi (linków), nie są blokowane całe strony czy serwery (jak w przypadku blokowania na poziomie IP czy DNS). Ryzyko nadblokowania jest zatem zasadniczo niższe. To jednak oznacza, że ryzykio niedoblokowania jest znacznie wyższe -- ta sama treść może wszak być dostępna na tym samym serwerze pod różnymi URLami, a zmiana niewielkiej części adresu URL w zasadzie obchodzi blokadę.

Użytkownicy, którzy chcą uzyskać dostęp do blokowanych treści mają szeroki wachlarz możliwości (w tym serwery proxy, VPNy, sieć Tor, darknety, jak opisano poniżej).

Blokowanie dynamiczne (słowa kluczowe, rozpoznawanie obrazów, itp.): ryzyko nadblokowania: __wysokie__ ryzyko niedoblokowania: __wysokie__ wymagane zasoby: __bardzo duże__ koszt obsługi listy: __niski__ obejście: __średnio trudne__ głęboka inspekcja pakietów: __tak__

Ta metoda wykorzystuje głęboką inspekcję pakietów w celu uzyskania dostępu do przesyłanych treści, które porównuje z listą słów kluczowych, próbek obrazu czy wideo (w zależności od rodzaju treści).

Wykazuje bardzo wysokie ryzyko nadblokowania (wystarczy zastanowić się, co stanie się ze wszelkimi wzmiankami "Essex", jeśli blokowanym słowem-kluczem byłoby "sex"; jaki los czeka artykuły na Wikipedii czy teksty naukowe dotyczące biologii i ludzkiego rozmnażania); oraz bardzo wysokie ryzyko niedoblokowania (operatorzy stron mogą unikać znanych słów kluczowych, lub stosować dziwną, acz wciąż zrozumiałą, pisownię -- np. "s3x").

Walka z niedoblokowaniem poprzez rozszerzanie listy blokowanych słów tylko zwiększa problem nadblokowania. Z drugiej strony, walka z nadblokowaniem poprzez tworzenie skomplikowanych zasad dotyczących słów kluczowych (np. "sex, ale tylko jeśli wystepuje jako osobne słowo, ze spacjami przed i po") ułatwia operatorom obchodzenie blokady (np. "seksualność" zamiast "seks").

Koszty utrzymywania listy blokowanych treści są stosunkowo niskie, ale samo blokowanie wymaga ogromnej przepustowości łącz i zasobów sprzętowych, ponieważ każde ppojedyncze połączenie sieciowe musi być sprawdzone i porównane z listą słów kluczowych i próbek. Jest to wyjątkowo kosztowne zwłaszcza w odniesieniu do obrazków, zdjęć, video, i innych zasobów nie będących tekstem.

Również w tym przypadku istnieje szereg metod obejścia cenzury.

Blokowanie w oparciu o sumy kontrolne (hasze): ryzyko nadblokowania: __niskie__ ryzyko niedoblokowania: __wysokie__ wymagane zasoby: __bardzo duże__ koszt obsługi listy: __wysoki__ obejście: __średnio trudne__ głęboka inspekcja pakietów: __tak__

Blokowanie w oparciu o sumy kontrolne (hasze) wykorzystuje głęboką inspekcję pakietów w celu pobrania treści przesyłanych w danym połączeniu sieciowym i obliczenia ich sum kontrolnuch za pomocą funkcji skrótu (haszuhących), które następnie porównywane są z listą sum kontrolnych treści z czarnej listy. Wykazuje niskie ryzyko nadblokowania (w zależności od wykorzystanej funkcji skrótu), ale bardzo wysokie ryzyko niedoblokowania, jako że jedna drobna zmiana w treści oznacza zmianę sumy kontrolnej, a zatem obejście filtra.

Metoda ta wymaga ogromnych zasobów, jako że treści przesyłane w połączeniach sieciowych muszą zostać tylko pobrane, ale również (w czasie rzeczywistym) musi zostać obliczona ich suma kontrolna (co jest operacją kosztowną obliczeniowo), i porównana bazą danych sum kontrolnych blokowanych treści. Koszt utrzymania listy jest również wysoki.

I znów, istnieje szereg metod obejścia cenzury.

Rozwiązania hybrydowe (np. oparte o adresy IP + sumy kontrolne): ryzyko nadblokowania: __niskie__ ryzyko niedoblokowania: __wysokie__ wymagane zasoby: __średnie__ koszt obsługi listy: __wysokie__ obejście: __średnio trudne__ głęboka inspekcja pakietów: __tak__

Kompromisem pomiędzy wymagającą dożej ilości zasobów, ale jednocześnie wykazującą się niskim ryzykiem nadblokowania metodą opartą o sumy kontrolne, a niewymagającymi dużych zasobów, ale wykazującymi się wysokim ryzykiem nadblokowania metodami opartymi o DNS czy adresy IP, mogą być rozwiązania hybrydowe. Zwykle oznacza to, że utrzymywana jest lista adresów IP lub nazw domen, dla których blokowanie w oparciu o sumy kontrolne jest stosowane. Tym samym wymagające dużych zasobów liczenie sum kontrolnych dla każdego połączenia ma miejsce wyłącznie dla adresów IP czy domen z czarnej listy. Metoda ta korzysta z głębokiej inspekcji pakietów.

Wymagane zasoby i koszty utrzymywania listy są wciąż wysokie, jak również ryzyko niedoblokowania. Metody obejścia nie są trudniejsze, niż w przypadku metody opartej o sumy kontrolne.


Istnieje szereg metod obejścia cenzury, z których skorzystać może każda osoba zainteresowana dostępem do zablokowanych treści.

Własne ustawienia DNS są prostą metodą obejścia blokowania opartego o DNS, nie wymagającą w zasadzie żadnej wiedzy technicznej, możliwą do wykorzystania przez każdego. Można w tym celu skorzystać z szeregu publicznie dostępnych serwerów DNS. Nie ma łatwego sposobu uniemożliwienia korzystania z tej metody obejścia cenzury bez zastosowania metod cenzury bardziej zaawansowanych, niż blokowanie w oparciu o DNS.

Serwery pośredniczące (proxy), zwłaszcza anonimowe, mieszczące się poza obszarem, na którym cenzura Sieci jest wdrożona, mogą być dość łatwo wykorzystane do jej obejścia. Użytkownicy mogą zmodyfikować ustawienia systemu operacyjnego lub przeglądarki, lub zainstalować rozszerzenia znacznie ułatwiające korzystanie z tej metody obejścia. Możliwe jest blokowanie samych serwerów proxy (np. bazując na ich adresie IP, słowach kluczowych, itp.), zablokowanie wszystkich jest jednak w zasadzie niemożliwe, jako że nietrudne jest uruchomienie nowych takich serwerów.

Wirtualne sieci prywatne (VPN) (włączając "pseudo-VPNy", jak tunele SSH) wymagają nieco więcej wiedzy technicznej i dostępu do (zwykle płatnej) usługi VPN lub serwera SSH, znajdujących się poza obszarem, na którym cenzurowana jest Sieć. Blokowanie całości ruchu VPN/SSH jest możliwe, wymagałoby jednak głębokiej inspekcji pakietów, i powodowałoby ogromne problemy dla biznesu -- bardzo wiele firm korzysta z rozwiązań VPN i SSH w codziennej działalności w celu umożliwienia osobom w nich zatrudnionym bezpiecznego dostępu do zasobów w sieci wewnętrznej spoza biura.

Tor jest bardzo skuteczną metodą obchodzenia cenzury (choć należy się liczyć z pewnym spadkiem prędkości połączenia). Bardzo łatwo z niego skorzystać -- wystarczy pobrać przeglądarkę ze zintegrowanym Torem i korzystać z Internetu za jej pomocą. To, w jaki sposób Tor działa, w zasadzie uniemożliwia jego blokowanie -- ruch w Torze wygląda jak zwykły ruch HTTPS do tego stopnia, że umożliwia dostęp do Internetu w miejscach objętych najbardziej agresywną cenzurą Sieci -- Chinach, Korei Północnej, Iranie.

Żadna z metod cenzury nie jest w stanie skutecznie blokować treści w darknetach -- wirtualnych sieciach anonimizujących i ukrywających ruch, dostępnych wyłącznie za pomocą odpowiednich narzędzi (jak Tor, I2P, FreeNet, zapewniających wysoką odporność na wszelkie próby cenzury dzięki technicznym cechom samych tych sieci. Ponieważ darknety są w zasadzie niemożliwe do zablokowania, a zarazem nie umożliwiają cenzury treści wewnątrz swoich sieci, są doskonałymi metodami obejścia blokad.

W przypadku darknetów należy się jednak liczyć ze spadkiem prędkości połączeń.

Warto zauważyć, że wprowadzanie cenzury Sieci zmusza osoby publikujące treści objęte cenzurą to przejścia do darknetów, co w istocie utrudnia pracę stróżów prawa w zakresie zbierania materiału dowodowego, oraz badaczom próbującym zbadać i opisać popularność różnych rodzajów cenzurowanych treści. Ta myśl jest bardziej rozwinięta w części dotczącej filozoficznych argumentów przeciwko cenzurze Sieci.


Choć nie jest to stricte narzędzie obchodzenia cenzury, TLS/SSL obchodzi wszelkie metody cenzury opierające się o głęboką inspekcję pakietów, jako że zawartość strumieni danych jest zaszyfrowana i dostępna wyłącznie dla programu użytkownika, oraz serwera, z którym się komunikuje. Tym samym rozwiązania filtrujące nie mają do niej dostępu.

TLS/SSL zapewnia zaszyfrowaną, bezpieczną komunikację; początkowo stosowany głównie przez strony banków i sklepów internetowych, dziś wdrażany jest przez coraz więcej stron, w tym sieci społecznościowe. Dostęp do stron, których adres zaczyna się od `https://` (zamiast `http://`) odbywa się właśnie za pomocą TLS/SSL. Jego rola nie ogranicza się jednak do zabezpieczania komunikacji ze stronami internetowymi, wiele innych narzędzi i protokołów (np. oprogramowanie e-mail czy niektóre rozwiązania VoIP) korzysta z niego, by zapewnić bezpieczeństwo połączeń.

Przy wdrożeniu cenzury opierającej się o głęboką inspekcję pakietów, użytkownicy i usługodawcy będą naturalnie wdrażać TLS/SSL jako proste i skuteczne jej obejście. Oznacza to, że każde rozwiązanie oparte o głęboką inspekcję pakietów musi w jakiś sposób radzić sobie z komunikacją szyfrowaną TLS/SSL. W zasadzie istnieją jedynie dwie drogi:

- całkowite blokowanie wszystkich połączeń szyfrowanych;
- dokonywanie ataku man in the middle (MITM) na szyfrowane strumienie danych.

Blokowanie TLS/SSL nie jest specjalnie trudne, łatwo takie strumienie odfiltrować. Problem w tym, że jest to szeroko stosowana metoda zapewniania bezpieczeństwa korzystającym z wszelkiego rodzaju usług on-line, zwłaszcza bankowości elektronicznej. De facto więc oznaczało by to uniemożliwienie bezpiecznego korzystania z jakichkolwiek usług w Internecie, co spotkałoby się ze słusznym oburzeniem użytkowników, ekspertów IT, sektora bankowego (a w zasadzie wszystkich firm korzystających z TLS/SSL w ramach zwiększania swojego bezpieczeństwa).

Wykonywanie ataku man-in-the-middle oznacza odszyfrowywanie "w locie" zaszyfrowanych strumieni danych, sprawdzania treści w nich zawartych, ponownego szyfrowania ich, i wysyłania ich do ich odbiorcy, najlepiej bez możliwości wykrycia przez użytkownika, ani przez serwer. Jeśli dana usługa czy strona korzysta z poprawnie wygenerowanego certyfikatu, jest to możliwe wyłącznie, jeśli sprzęt użyty do cenzurowania Sieci wyposażony jest w specjalny certyfikat cyfrowy.

Były przypadki wycieku takich certyfikatów z urzędów certyfikacji (CA) i użycia ich przez opresyjne reżymy właśnie w celu dokonywania ataków MITM na szyfrowane połączenia i cenzurowania Sieci; istnieje też sprzęt filtrujący, który zawiera takie certyfikaty dostarczone legalnie przez jeden z CA współpracujących z producentem, właśnie w celu dokonywania trudnych do wykrycia ataków MITM i nadzorowania sieci.

Jednakże dokonywanie ataków MITM na połączenia TLS/SSL jest operacją wymagającą sporych zasobów, dodatkowo zwiększającą koszt już drogich rozwiązań opartych o głęboką inspekcję pakietów -- sprzęt posiadający możliwość dokonowania takich ataków jest zdecydowanie bardziej kosztowny.

Inny argument wydaje się jednak znacznie silniejszy. Wykonywanie ataków man-in-the-middle znacznie bardziej narusza prywatność, niż sama głęboka inspekcja pakietów. Jest to świadomy akt włamywania się, łamania szyfrowanej komunikacji w celu dostania się do jej treści, po czym zacierania śladów w celu ukrycia faktu, że strony komunikacji są inwigilowane. Niewiele jest w domenie cyfrowej bardziej wrogich aktów, których rząd może dokonać w odniesieniu do obywateli.

Mało tego -- dokonywanie MITM na wszystkich połączeniach w sieci znacznie obniża zaufanie do niej. Oznacza to, że obywatele nie będą ufać bankowości elektronicznej, usługom finansowym on-line, sklepom internetowym, czy wszelkim innym stronom, które do tej pory opierały model zaufania na TLS/SSL właśnie. Oznacza to ogromne ryzyko dla e-gospodarki.

W dużej mierze też powoduje, że TLS/SSL staje się zwyczajnie nieskutecznym narzędziem zapewniania bezpieczeństwa. To, wraz z obniżeniem zaufania do TLS/SSL w ogóle, przekłada się bezpośrednio na obniżenie bezpieczeństwa użytkowników w Sieci.

Wreszcie, i tę metodę można obejść -- usuwając certyfikat główny CA, które udostępniło swój certyfikat w celu dokonywania MITM, z zestawu certyfikatów, z których korzysta oprogramowanie użytkownika -- który sam może tę operację wykonać. Efektem ubocznym będzie oznaczenie wszystkich połączeń chronionych certyfikatem wystawionym przez ten konkretny CA jako "niebezpiecznych", w tym połączeń, na których dokonany został atak MITM.

Argumenty ekonomiczne edytuj

Argumenty ekonomiczne w dużej mierze wynikają z kwestii technicznych naświetlonych powyżej. Konieczne zmiany w infrastrukturze oznaczają ogromne koszty, podobnie wysokiej klasy sprzęt wymagany przy takim wdrożeniu. Koszty pracy są również nie do pominięcia (wynagrodzenie osób dbających o utrzymanie list treści blokowanych i utrzymanie niezbędnej infrastruktury). Koszty te, rzecz jasna, różnią się w zależności od wybranej metody cenzury, i w zależności od kraju, ale zawsze są znaczne.

Koniecznie trzeba też podkreślić ukryte koszty, które będą musiały być poniesione przez operatorów usług dostepu do Internetu (a zatem również ich klientów w przypadku wielu tego typu rozwiązań. Jeśli to operatorzy będą zobowiązani wdrożyć filtrowanie treści w swojej infrastrukturze, to oni będą musieli wyłożyć na to środki. W takim wypadku operatorzy mogą stać się zdecydowanymi przeciwnikami cenzury.

Jeżeli plan zakładałby jednak, że rząd zapłaci operatorom za takie wdrożenia, ciężko będzie ich przekonać, że to zły pomysł -- wtedy jednak publikacja szacunkowych kosztów wdrożenia, pokrywanych w takim wypadku z kieszeni podatników, może być sama w sobie bardzo skuteczną strategią.

W każdym razie wymaganie przejrzystości, zadawanie właściwych pytań dotyczących kosztów i tego, kto je poniesie, szacowanie ich i publikacja tych szacunków jest zdecydowanie warte zachodu.

Łatwo też pominąć szerokie skutki cenzury Sieci w odniesieniu do całej internetowej gospodarki, i ogólne koszty ekonomiczne z tym związane. Niepewność prawa w postaci niejasnych zasad blokowania (które nie mogą być jasne i jednoznaczne, z powodów podanych poniżej) treści dostępnych na stronach internetowych -- które przecież często są inwestycją -- oraz niejasność zasad odwoływania się od decyzji umieszczenia na czarnej liście (które siłą rzeczy w wielu wypadkach będą niesprawiedliwe), będą poważnym argumentem dla firm by nie inwestować w obecność w Sieci.

To odbije się na całej gałęzi gospodarki, i szerzej -- gospodarce jako takiej.

Argumenty filozoficzne edytuj

Temat ten jest też rzecz jasna najeżony problemami natury, nazwijmy to, filozoficznej, na ogół sprowadzających się do pytania czy cel (np. blokowanie pornografii dziecięcej, czy dowolna) uświęca środki (zmiany w infrastrukturze, ogromne koszty, podważenie praw podstawowych -- wolności słowa, tajemnicy korespondencji).

Rzecz jasna główną oś argumentów przeciwko cenzurze stanowią prawa człowieka. Prawo do prywatności, wolność słowa, tajemnica korespondencji są zapisane w wielu umowach międzynarodowych i stanowią tu silny fundament.

Niestety, by zwolennicy cenzury (i opinia publiczna!) zrozumieli związane z prawami człowieka implikacje tych pomysłów, kluczowe jest [/pl/43 usunięcie fałszywego podziału na "świat fizyczny" i "świat cyfrowy"].

Dla każdej technicznie kompetentnej osoby rozróżnienie to nie istnieje -- jest tylko figurą retoryczną. Dla większości zwolenników cenzury to rozróżnienie wydaje się prawdziwe. A to z kolei pozwala traktować istniejące prawa, regulacje, dokumenty definiujące prawa człowieka, itp., tak, jakby miały odniesienie tylko do "prawdziwego" świata, czyli nie działały w "świecie cyfrowym". Ten zaś traktowany jest jak tabula rasa, kompletnie nowy świat, w którym regulacje i prawa dopiero będą stworzone, a więc nie ma problemu z wprowadzaniem w nim rozwiązań, które w "prawdziwym" świecie byłyby nie do zaakceptowania.

Przykłady ze "świata fizycznego" są tu niezmiernie przydatne -- klasyczny to rzecz jasna otwieranie, czytanie, cenzurowanie papierowych listów na poczcie, jako analogia cenzury i inwigilacji w Internecie.

Jest też kwestia tego, jak "rzeczywisty" wydaje się "świat wirtualny" zwolennikom cenzury. Skoro jest dla nich tylko "wirtualny", oznacza to, że inwigilacja i cenzura nikogo "tak naprawdę" nie dotykają, nikomu "tak naprawdę" szkody nie czynią, niczyich "prawdziwych" praw człowieka nie naruszają. Co ciekawe, jednocześnie te same osoby zauważają, że szkody wyrządzane przez treści, które chcą blokować, są faktycznymi, "rzeczywistymi" szkodami wyrządzanymi "rzeczywistym" ludziom.


Albo więc szkoda wyrządzana w "świecie wirtualnym" jest "prawdziwa", a zatem cenzura jest niedopuszczalna; albo szkoda taka nie jest "prawdziwa", co oznacza, że cenzura Sieci jest zbędna.

Warto też pochylić się nad legalnością działań przedstawionych w treściach, które mają być blokowane. Są dwie możliwości:

- działania same w sobie są legalne, ale treści już nie;
- zarówno działania, jak i treści, są nielegalne.

Nawet zwolennicy cenzury Internetu mają problem z argumentacją w pierwszym wypadku. Czemu pewne treści miałyby być blokowane, skoro działania, które przedstawiają, nielegalne nie są? Może się okazać, że cenzura treści ma byc pierwszym krokiem w kierunku cenzury samych działań, a na to zgody być nie może.

W drugim przypadku (za przykład może tu posłużyć pornografia dziecięcia) warto podkreślać, że skupić się należy na walce z samymi przestępstwami (np. seksualnym wykorzystywaniem dzieci), zaś blokowanie treści w tym zakresie neiwiele pomaga.

Nie pomaga w żadnym razie w prewencji; nie pomaga znaleźć sprawców; mało tego, potencjalnie wręcz to utrudnia -- informacje zawarte w takich materiałach (lokalizacja zapisana w metadanych zdjęć, dźwięki tła w nagraniach wideo) lub związane z metodami ich dystrybucji (właściciel serwera czy domeny; logi połączeń na serwerze hostingowym) bywają kluczowe w ustaleniu tożsamości sprawców, blokowanie tych treści automatycznie utrudnia wykorzystanie takich danych.

Blokowanie treści to zamiatanie problemu pod dywan -- również w sensie, że zjawisko staje się mniej widoczne, ale nie mniej rozpowszechnione. Politycy i opinia publiczna mogą mieć wrażenie, że problem jest "rozwiązany" mimo że wciąż istnieje, jest tylko niewidoczny (np. dzieci nadal są wykorzystywane, choć trudniej jest znaleźć treści pokazujące skalę problemu, ze względu na cenzurę). Oznacza to mniejsze środki na faktyczne rozwiązanie problemu, mniej danych dla jego badaczy, oraz dla stróży prawa.

Pojawia się też problem list czy katalogów blokowanych treści:

- jak bezpieczne są te listy?
- jakie są zasady umieszczania treści na tych listach?
- kto je tworzy, zarządza nimi i je kontroluje?


Skoro listy te zawierają adresy, linki czy inne informacje identyfikujące "złe" treści, i skoro żadne metody blokowania nie są stuprocentowo skuteczne (każdą można obejść), listy naturalnie stają się bardzo interesujące dla osób zainteresowanych tymi treściami, swoistymi katalogami interesujących stron czy zasobów. I będą wyciekać.

Samo to już jest mocnym argumentem, by list takich nie tworzyć -- a zatem (ponieważ są w zasadzie niezbędne w każdym systemie blokowania treści) by nie wdrażać cenzury Sieci jako takiej.

Jako że listy (z powodów podanych powyżej) nie mogą być publiczne, problemem staje się publiczna kontrola ich zawartości -- a zatem pojawia się problem nadblokowania i blokowania treści, które nie podpadają pod definicję treści mających być blokowanymi. Gdy taki system zostaje wdrożony, istnieje pokusa, by używać go do blokowania rosnącego katalogu różnych treści.

Same zasady blokowania są też problematyczne, zwykle trudno jest precyzyjnie zdefiniować, co ma byc blokowane. Na przykład w kontekście pornografii dziecięcej ustalenie wieku osoby na zdjęciu może być trudne, nawet dla ekspertów. Czy zatem zdjęcia osób młodo wyglądających osób dorosłych też winny być blokowane? I czy wszelkie zdjęcia nagich młodych osób też powinny trafić na blokadę, nawet jeśli nie mają wymiaru erotycznego? Co powinno się stać z rysunkami lub animacjami zawierającymi treści erotyczne, przedstawiające osoby, które nie wyglądają na dorosłe -- czy je też należy blokować? Jeśli tak, co z treściami tekstowymi, opowiadaniami erotycznymi? Nagle znajdujemy się w sytuacji, w której uznane dzieła sztuki czy literackie (jak Lolita Vladimira Nabokova) trafiają pod cenzorski topór.

Idźmy dalej! Jeśli oglądanie treści nielegalnych jest samo w sobie przestępstwem, jak należy traktować osoby, które tworzą i utrzymują te listy treści zakazanych? Przecież musiałyby treści te weryfikować, łamałyby zatem prawo! Jeśli prawo miałoby przewidywać w tym wypadku wyjątek, na jakiej podstawie? Jeśli oglądanie tych treści jest tak złe dla wszystkich, to chyba również dla nich samych?..

Kolejną kwestię związaną z listami i zarządzaniem nimi można sprowadzić do dobrze znanego pytania: "kto kontroluje kontrolujących?" Osoby mające wpływ na zawartość list mają wszak ogromną władzę i odpowiedzialność. Jako że trudno o publiczny nadzór ich pracy, pojawia się poważne ryzyko manipulacji i działania w złej woli. Zwłaszcza biorąc pod uwagę, że często sami proponenci cenzury nie są specjalnie w tym zakresie konsekwentni.

Tajność list blokowanych treści tworzy jeszcze jeden problem -- uniemożliwienie korzystania z prawa do obrony. Skoro zasady blokowania nie są jasne i jednoznaczne (bo nie mogą), i skoro istnieje poważne ryzyko blokowania treści, które nie powinny być blokowane (a istnieje), w jaki sposób właściciele takiej niewłaściwie zablokowanej treści miałby się odwołać od decyzji umieszczenia jej na czarnej liście, która przecież jest tajna? [/pl/74 Jak mieliby w ogóle uzyskać informację o fakcie blokowania takiej treści], by odróżnić to choćby od problemów sieciowych?

Może to przecież powodować poważne straty finansowe, a zatem powinna istnieć ścieżka, którą powiadamia się osoby odpowiedzialne za publikację danej treści o fakcie jej blokowania, powodach dla których jest blokowana, i ścieżce, jaką można obrać, by się od tej decyzji odwołać. Jednakże, ponieważ listy muszą być tajne, ta informacja nie może zostać przekazana, nie mówiąc już o ewentualnych kosztach takich powiadomień.

Ciekawostka: bardzo wielu proponentów cenzury, nie mających złych zamierzeń, traktuje wszelką krytykę tego pomysłu opartą o prawa człowieka osobiście, tak jakby sugerowała, że to oni osobiście mają niecne zamiary i zamierzają użyć narzędzia cenzury i inwigilacji do własnych celów politycznych.

Jest to coś, co było dla mnie wysoce nieoczywiste przez długi czas. Dopiero, gdy użyłem "argumentu z następnej kadencji" na spotkaniu konsultacyjnym, pewien przedstawiciel Ministerstwa Sprawiedliwości pojął, że nie jest to atak personalny na jego osobę, i że faktycznie mogą istnieć pewne uzasadnione obawy związane z prawami człowieka i obywatela.

"Argument z następnej kadencji" okazuje się świetnym narzędziem do rozładowywania tego typu sytuacji. Zasadniczo sprowadza się do stwierdzenia, że absolutnie nikt nie sugeruje, że konkretna osoba, z którą się w danej chwili dyskutuje (polityk, urzędnik, itp) zamierza wykorzystać narzędzie do swych niecnych celów -- ale jednak nie wiemy, kto będzie zajmował jej stanowisko w następnej kadencji. I to przeciw potencjalnym nadużyciom tej następnej osoby protestujemy dziś.

Pewnym przypadkiem szczególnym, nad którym warto się pochylić, jest zarządzona przez rząd cenzura Sieci w trybie opt-out. Takia rozwiązania były proponowane w wielu miejscach na świecie (na przykład w Wielkiej Brytanii), i w założeniu mają być odpowiedzią na zastrzeżenia dotyczące praw człowieka w kontekście blokowania treści legalnych, ale nieprzyzwoitych (jak pornografia).

Choć wielu zwolenników takiego rozwiązania twierzi, że kompletnie rozwiązuje problem, niestety nie jest to prawda. Opt-out oznacza, że każda osoba, która chce mieć dostęp do nieprzyzwoitych treści, musi poinformować o tym fakcie swojego dostawcę usług internetowych, a zatem formalnie powiązać swoje nazwisko z nieprzyzwoitymi treściami. Nie jest to coś, na co nawet osoby, które taki dostęp chciałyby uzyskać, mają ochotę się zgodzić.

Na taką propozycję można odpowiedzieć kontrpropozycją polegającą na tym, by zamiast opt-out, rozwiązanie opierało się o __opt-in__: tylko osoby, które zgłoszą taką chęć, będą miały uruchomioną cenzurę na swoim połączeniu. Daje to z jednej strony osobom, które nie chcą mieć dostępu do takich treści możliwość ich zablokowania; z drugiej, nie rodzi zastrzeżeń opisanych w poprzednim akapicie. Niezależnie od tego jednak każdy system centralnego blokowania treści może stać się pierwszym krokiem do obowiązkowej cenzury: gdy już się taki system stworzy, i poniesie koszty, czemu by go nie stosować szerzej?.. Wszelkie pomysły rozwiązań opierających się o opt-out warto więc próbować zbijać całkowicie, rozwiązanie opt-in pozostawiając jako opcję ostateczną.

Argumenty emocjonalne edytuj

Podstawowa strategia polega na nazywaniu rzeczy po imieniu -- usuwanie lub blokowanie treści bez nakazu sądowego to cenzura, a ze względu na to, w jaki sposób Internet funkcjonuje, nie może ona działać bez inwigilacji. Nie ma tu lepszych terminów. Przeciwnicy wprowadzenia cenzury mogą (i powinni) używać ich szeroko we wszelkich dyskusjach na ten temat. Analogia "fizycznego listu" (i jego otwierania, czytania, cenzurowania na poczcie) jest tu bardzo ważna i pomocna.

Można też odwołać się do faktu, że środki, które trzeba by poświęcić na uruchomienie takiego systemu, mogłyby zostać lepiej spożytkowane -- na przykła na szpitale, programy zwiększania bezpieczeństwa na drogach, czy sierocińce. Nie brak przecież problemów, które trzeba rozwiązać; zamiast marnować środki na prawnie i etycznie wątpliwy, technicznie niemożliwy projekt cenzurowana Sieci.

Można zwrócić uwagę, że cenzura Internetu to forma odpowiedzialności zbiorowej -- wszyscy użytkownicy Internetu oraz usługodawcy oferujący w nim swoje usługi są karani za działania małej grupki przestępców. Środki potrzebne na wprowadzenie takiego rozwiązania winny zamiast tego być spożytkowane na ukaranie faktycznie winnych, nie zaś wszystkich obywateli.

Podjęcie prób znalezienia organizacji, które faktycznie działają w kierunku rozwiązania problemu, który rzekomo cenzura Sieci miałaby rozwiązywać (np. seksualne wykorzystywanie dzieci, tworzenie pornografii dziecięcej), jest też zdecydowanie warte zachodu. Całkiem możliwe, że organizacje takie istnieją (w Polsce taką organizacją była Fundacja KidProtect.pl, bardzo jednoznacznie sprzeciwiająca się pomysłom cenzorskim, z wielu przyczyn przytoczonych powyżej). Ich pomoc będzie nieoceniona.

Jeśli wszystko inne zawiedzie, jako środek ostatniej szansy, można próbować użyć argumentu ad personam w postaci zarzucenia niecnych zamiarów zwolennikom cenzury. Zdecydowanie nie jest to jednak dobry pomysł, zwłaszcza na początku debaty, jako że od razu ustawia tak zaatakowaną osobę (i jej środowisko) w ostrej opozycji, zamykając zwykle drogę ewentualnego porozumienia. Odradza się stosowanie tego argumentu.

Przydatne analogie edytuj

Niniejsze analogie mogą okazać się pomocne w tłumaczeniu zawiłości technicznych Internetu i jego cenzury.

Adres IP: podobnie jak adres budynku może pod nim znajdować się wiele różnych stron osób i organizacji (domen).

Domena / nazwa domeny: podobnie jak nazwa (osoby, organizacji), identyfikuje jednoznacznie osobę lub organizację pod konkretnym adresem (tu: adresem IP).

Rozwiązywanie nazw domen/DNS: proces ustalania adresu (tu: adresu IP) danej osoby lub organizacji po to, by przesyłka (tu: pakiet danych) do nich dotarł.

Głęboka inspekcja pakietów: na poczcie byłoby to otwieranie poczty, rozdzieranie koperty, i czytanie listu w celu ustalenia, czy powinien zostać ocenzurowany (zamiast podejmowania tej decyzji na podstawie adresów odbiorcy i nadawcy widocznych na kopercie).

Pośrednik: ktoś, kto w naszym imieniu wysyła przesyłkę (tu: pakiet danych) i odsyła nam uzyskaną odpowiedź.

HTTPS: wysyłanie zaszyfrowanych listów.

Man-in-the-Middle: otwieranie poczty, odszyfrowywanie wiadomości, czytanie, ponowne szyfrowanie i przesyłanie dalej do odbiorcy. Zwykle stara się ukryć ten fakt przed nadawcą i odbiorcą.

Przydatne cytaty edytuj

Doskonały zestaw cytatów związanych z debatami na temat cenzury dostępny jest na WikiCytatach, zwłaszcza angielskojęzycznych; warto też przejrzeć cytaty dotyczące praw człowieka oraz wolności słowa. Kilka ciekawszych poniżej.

Ci, którzy oddają podstawowe wolności w celu uzyskania tymczasowego bezpieczeństwa, nie zasługują ani na wolność, ani bezpieczeństwo. -- Benjamin Franklin

Nie zgadzam się z tym, co mówisz, ale do śmierci będę bronić Twego prawa mówienia tego. -- Evelyn Beatrice Hall

Jeśli nie wierzymy w prawo wolności słowa w stosunku do osób, którymi gardzimy, nie wierzymy w nie w ogóle. -- Noam Chomsky

Internet traktuje cenzurę jak uszkodzenie, i je obchodzi. -- John Gilmore