iRewolucja - jak obalić rząd w erze internetu

Zmiany polityczne w Egipcie i Tunezji nie są wyłącznie inspiracją dla innych powstańców - wywołały też lawinę pomysłów, jak pomóc rewolucjonistom w komunikacji, gdy ich rząd odłączy obywateli od sieci.

Shervin Pishevar, założyciel Social Gaming Network (SGN), ma plan, aby pomóc poszukiwaczom wolności w połączeniu się i stworzeniu własnej tratwy ratunkowej, której "rząd nie będzie w stanie zablokować".

Reklama

- Chcę używać technologii, przynosząc wolność na Bliskim Wschodzie - mówi Pishevar, jeden z 10 członków Globalnej Rady Przedsiębiorców ONZ.

OpenMesh to najnowszy projekt Shervina. Ma on charakter non-profit i wiąże się z wykorzystaniem technologii bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci naśladującej instynkt przetrwania mrówek ognistych: w skrócie sprowadza się to do tego, że pojedyncza mrówka topi się w basenie z wodą, ale jeśli wiele mrówek połączy się ze sobą, stworzą tratwę, która z powodzeniem pokonuje zbiornik wodny.

Routery i laptopy z włączoną siecią WMN łączą się ze sobą, pozwalając na wysyłanie wiadomości wzdłuż powiązań. Tak tworzy się lokalny system, umożliwiający wymianę informacji. Jeśli jedna osoba w systemie jest w stanie skontaktować się ze światem zewnętrznym, może udostępnić to połączenie innym.

Technologia sieci mesh nie jest nowa i nie jest to też jedyne obejście w przypadku wyłączenia internetu.

Pishevar i jego znajomy Gary Jay Brooks zapewniają jednak, że można oszukać cenzurę i dzięki działaniu zorganizowanej grupy "zlikwidować dyktaturę na całym świecie". W ich ocenie istnieje możliwość stworzenia wolnej społeczności poza barierami topograficznymi państwa, tak, aby wywołać powstanie w każdej chwili.

Pięć sposobów na ominięcie cenzury

Prześladowania w internecie na obszarze Afryki Północnej i Bliskim Wschodzie to nowa taktyka rządowa, używana do stłumienia opozycji politycznej. Ostatnie badania Freedom House wykazują, że 12 na 37 badanych krajów miało "stałe lub czasowe blokady serwisów: YouTube, Facebook, Twitter i usług im podobnych".

Sekretarz stanu USA Hillary Clinton kilka miesięcy temu stwierdziła, że "ograniczenia aktywności użytkowników w internecie pod kątem korzystania z prawa wolności słowa są jednymi z najbardziej niepokojących tendencji, jeśli idzie o łamanie praw człowieka". Rządy stały się bardziej śmiałe w próbach powstrzymania wolności wypowiedzi w internecie, obywatele poddawani są cyberszpiegostwu, muszą więc tworzyć coraz to bardziej innowacyjne sposoby, aby się przed tym bronić.

Aktywiści z Tunezji, Egiptu i Bahrajnu ujawnili CNN pięć sposobów, które okazały się najbardziej przydatne w omijaniu rządowych ograniczeń.

1. Tor

Tor to narzędzie, które umożliwia użytkownikom dostęp do informacji ocenzurowanych, chroniąc tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Operatorzy utrzymują wirtualną sieć złożoną z routerów cebulowych (szyfrowanych warstwowo), zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych, ukrytych usług.

2. Speak to Tweet

To pierwszy wspólny projekt Google'a z Twitterem, który był używany podczas rewolucji w Egipcie, gdy reżim Mubaraka odciął dostęp do internetu.

Aplikacja pozwala użytkownikom zostawić wiadomość na poczcie głosowej, która jest automatycznie publikowana jako tweet i oznaczona tagiem kraju pochodzenia. Projekt był wykorzystywany w Syrii, Libii i Bahrajnie. Wiadomości możesz posłuchać na Twitterze przez @speak2tweet.

3. Wszędobylski HTTPS

"HTTPS Everywhere" szyfruje komunikację między użytkownikiem a najważniejszymi stronami, w tym Google, Twitterem i Facebookiem. Rozszerzenie dla Firefoxa zostało stworzone przez Tor Project i Electronic Frontier Foundation. Według Movements.org, korzystając z HTTPS tworzysz bardziej bezpieczny kanał w niezabezpieczonej sieci, lepiej chroniąc się tym samym przed nadzorem i podsłuchem. HTTPS szyfruje transmisję, ale nie treści, które przesyłasz.

4. Psiphon

Psiphon pozwala klientom na ominięcie filtrów zawartości. W przeciwieństwie do Tora, użytkownicy nie muszą pobierać programu, a jedynie dostać zaproszenie od innego użytkownika sieci - to czyni ją dużo trudniejszą do infiltracji.

Freedom House zaleca używanie tego programu do przesyłania materiałów, ponieważ cechuje go wysoki poziom bezpieczeństwa i prędkość. Choć Psiphon dba o prywatność, nie zapewnia pełnej anonimowości, ponieważ zapisuje wszystkie aktywności klienta.

5. CryptoSMS

CryptoSMS to usługa, polegająca na wysyłaniu i odbieraniu zaszyfrowanych wiadomości tekstowych, co jest szczególnie cenne w miejscach, gdzie telefony komórkowe są łatwiej dostępne niż połączenie z internetem.

Program wymaga utworzenia przez nadawcę SMS-a hasła, które jest używane do szyfrowania. Odbiorca musi znać hasło, aby poznać treść wiadomości. Nie da się ukryć swojego numeru telefonu; to tylko proste szyfrowanie zawartości.

----------

Wszystkie te sposoby są dowodem na to, jak istotna jest potrzeba wolności słowa, dążenia do prawdy, sprawiedliwości i zadośćuczynienia. Odcięcie od informacji to poważna przeszkoda, ale po raz kolejny widzimy, że pomysłowość ludzka nie zna granic. Pishevar czeka na ludzi, którzy pomogą mu w usuwaniu dyktatury na całym świecie.

Paweł Rogaliński

http://gadzetomania.pl/

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Dziś w Interii

Raporty specjalne

Rekomendacje