Archiwum

Jedliński: Niedokończone rewolucje

Problemy prywatności i anonimowości nie są wydumane czy wyolbrzymione. Rozumiemy to już całkiem dobrze. Tylko nie bardzo wiemy, co z tym zrobić.

Był rok 1991. Polska podpisała Europejską Konwencję Praw Człowieka i przystąpiła do Rady Europy. Jan Krzysztof Bielecki został premierem, a Marian Krzaklewski — szefem „Solidarności”. Oficjalny kurs dolara przekroczył 11 tysięcy złotych. W szkołach nie uczono jeszcze religii, ale w Warszawie właśnie powstała Giełda Papierów Wartościowych. Na publiczne łącza internetowe mieliśmy czekać aż do grudnia, ale już w kwietniu Politechnika Wrocławska zarejestrowała pierwszą w historii domenę z końcówką „pl”.

W USA Internet zaglądał już pod strzechy, a towarzyszyły mu szumy, skrzeki i piski analogowych modemów, tłumaczących impulsy z linii telefonicznej na ciągi znaków na ekranie. Szczęściarze mogli oglądać te znaki w 256 kolorach, bo tyle obsługiwał najnowszy system operacyjny z Redmond, Microsoft Windows 3.0. Musieli za to uzbroić się w cierpliwość: modem z wyższej półki potrzebował ponad siedmiu sekund, żeby pobrać tekst o długości przeciętnego felietonu ze strony Dziennika Opinii, a na oprawę graficzną trzeba byłoby czekać dalsze kilka minut. Jednak w 1991 roku nie było to w ogóle możliwe, bo nie istniały ani przeglądarki internetowe, ani sieć World Wide Web.

Dopiero w sierpniu tego roku brytyjski inżynier zatrudniony w szwajcarskim CERN, Tim Berners-Lee, opublikował pierwszy projekt sieci dokumentów powiązanych łączami hipertekstu. Nie opatentował swojego wynalazku, ale udostępnił go w postaci otwartego standardu, który pomysłowi kontynuatorzy wkrótce wzbogacili o zabójczy dla oczu tag <BLINK>. A w Helsinkach dwudziestodwuletni student Linus Torvalds pracował nad pierwszą wersją systemu operacyjnego Linux. Był darmowy dla użytkowników, otwarty dla programistów i oparty na wieloletniej pracy wizjonera wolnego oprogramowania spod znaku GNU, Richarda Stallmana. Hakerzy w białych kapeluszach budowali sieć.

Tymczasem pierwsze strony kolorowych pism coraz częściej gościły hakerów innej proweniencji — tych w czarnych kapeluszach — o komiksowo złowieszczych nickach, takich jak Knight Lightning, Taran King, Acid Phreak czy Phiber Optik. Choć filmowy debiut Angeliny Jolie jako zdolnej hakerki-bohaterki nadszedł dopiero za kilka lat, młodociani komputerowi włamywacze z krwi i kości, uzbrojeni w telefony, modemy i mnóstwo czasu wolnego od zajęć towarzyskich, zdążyli nie tylko narazić się największym instytucjom państwa i biznesu, ale i zainkasować pierwsze wyroki.

Na elektroniczne pogranicze wkroczyli stróże prawa z bronią, kajdankami i paragrafami, a w ślad za nimi media i nowo powstałe organizacje strażnicze, pilnujące swobód obywatelskich w tej nieuchwytnej strefie, którą Bruce Sterling nazwał „miejscem pomiędzy telefonami”.

Cyberprzestrzeń zaczęła produkować swoje manifesty i swoje utopie. Zaczęła pisać swoją historię.

Informacja chce być wolna

Był kwiecień 1991 roku, kiedy Phil Zimmermann – mąż, ojciec, programista i właściciel średnio prosperującej firmy informatycznej z Kolorado – w pośpiechu kończył swój hobbystyczny projekt. Pisał program komputerowy, którego cel wyrażały trzy słowa: kryptografia dla mas. A prościej: pełna, w praktyce nienaruszalna poufność dokumentów i korespondencji dla wszystkich użytkowników i użytkowniczek komputerów na świecie.

Zimmermann wpadł na ten pomysł niemal czternaście lat wcześniej, kiedy w miesięczniku „Scientific American” przeczytał opis tzw. asymetrycznego algorytmu szyfrującego RSA. Specjalne właściwości RSA sprawiały, że przy obecnym stanie matematycznej wiedzy i szybkości komputerów rozszyfrowanie pliku czy wiadomości e-mail, choć teoretycznie możliwe, trwałoby w najlepszym razie wiele tysięcy lat. Algorytm był co prawda opatentowany, a jego twórcy sprzedawali swój wynalazek firmom i instytucjom. Jednak hakerski duch Zimmermanna podpowiadał mu, że informacja chce być wolna, a jednostkowy zysk powinien ustąpić przed większym dobrem, jakim była powszechna, matematycznie gwarantowana poufność korespondencji. Potajemni kochankowie, sygnaliści ze skorumpowanych korporacji i dysydenci z totalitarnych reżimów mogli dzięki niej przesyłać pocztę elektroniczną chronioną szyfrem tak silnym, że nieprzeniknionym i dla wścibskich znajomych, i dla wywiadów największych mocarstw, wyposażonych w najpotężniejsze komputery.

Program Zimmermanna nazywał się Pretty Good Privacy — „całkiem niezła prywatność”, w skrócie PGP — i na elektronicznym pograniczu był tym, czym rewolwer Samuela Colta na prerii Dzikiego Zachodu: wielkim wyrównywaczem szans. Skoro wiadomości zaszyfrowanych za pomocą PGP nie odczyta nawet amerykańska NSA (o ile zatrudnieni w niej matematycy nie dokonali jakiegoś przełomowego i doskonale utajnionego odkrycia), posiadacze i posiadaczki komputerów na całym świecie mogą pisać do siebie bez obaw o inwigilację, szantaż, szykany czy prześladowania. W dodatku intencje Zimmermanna były wyłącznie pokojowe. Zainspirowany antywojennymi wystąpieniami Daniela Ellsberga i zaangażowany w protesty przeciwko rozprzestrzenianiu broni atomowej, stworzył w swoim mniemaniu nie broń, ale tarczę, która chroniła jednostki przed represjami władzy.

Tymczasem władza też zdążyła dostrzec nowoczesną kryptografię, ale w przeciwieństwie do Zimmermanna nie przyjęła jej z zachwytem. Co będzie, jak zaczną jej używać wrogowie Ameryki? Przemytnicy narkotyków, handlarze pornografią dziecięcą, terroryści? Zagraniczni dyplomaci i krajowi malkontenci? Kogo będzie podsłuchiwać NSA, gdy wszystkie łącza internetowe świata zaczną transmitować enigmatyczny biały szum? W sytuacjach zagrożenia każdy chwyta się takich rozwiązań, jakimi najlepiej potrafi się posługiwać: hakerzy sięgają po technologię, a państwo — po paragraf. Rok 1991 nadal trwał w najlepsze, gdy senator (dziś wiceprezydent) Joe Biden dodał do projektu ustawy o zwalczaniu terroryzmu poprawkę, która miała cały ten problem rozwiązać. Nakazywała ona firmom telekomunikacyjnym zapewnienie organom władzy dostępu do pełnej, otwartej treści rozmów telefonicznych, poczty elektronicznej i wszelkich danych, jakie wymieniali między sobą abonenci. Poprawka przeszła niezauważona, dopóki były pracownik kontraktowy NSA nie zaalarmował o niej aktywistów na forach internetowych.

Stąd pośpiech twórcy PGP – Zimmermann rozumiał, że musi swój projekt dokończyć i opublikować natychmiast, zanim autorytarny zamysł Bidena stanie się ciałem. Za sprawą PGP nowe prawo byłoby tylko pustą literą, bo rozszyfrowanie korespondencji chronionej matematyką wbudowaną w program było najzwyczajniej niemożliwe i żadna ustawa nie miała tu nic do gadania. Udało się. W czerwcu 1991 roku pierwsza wersja PGP trafiła do Internetu.

W zgodzie z najlepszą hakerską etyką Zimmermann udostępnił swój program bezpłatnie i z pełnym kodem źródłowym, aby ktokolwiek zechce, mógł go doskonalić, przystosowywać do najrozmaitszych systemów operacyjnych i przekazywać innym. Dokumentację programu otwierał cytat z Gandhiego: „Cokolwiek zrobisz, będzie to znaczyć bardzo niewiele, ale jest ogromnie ważne, byś to zrobił”. W osobistym manifeście zatytułowanym „Dlaczego napisałem PGP” autor pisał:

Może planujesz kampanię polityczną, rozliczasz się z podatku albo masz potajemny romans. A może korespondujesz z opozycjonistą totalitarnego reżimu. Cokolwiek to jest, nikt poza tobą nie powinien mieć dostępu do twojej poczty i poufnych dokumentów. Nie ma nic złego w dbaniu o swoją prywatność. (…) Być może sądzisz, że nie potrzebujesz szyfrować swojej poczty, bo nie robisz nic złego? Skoro naprawdę nie masz nic do ukrycia, dlaczego wkładasz listy do kopert, zamiast wysyłać pocztówki? (…) Dlaczego policja nie może przeszukać twojego mieszkania bez nakazu sądu? Czy aby na pewno nic nie ukrywasz? A jeśli wysyłasz listy w kopertach, czy to znaczy, że jesteś wywrotowcem, handlujesz narkotykami albo masz paranoję?

Historia poczynań władzy nie wzbudza zaufania i nie można mieć pewności, że rząd nigdy nie naruszy naszych obywatelskich swobód. W ramach programu COINTELPRO FBI inwigilowała opozycję. Szpiegowano aktywistów działających w ruchach antywojennych i na rzecz praw obywatelskich. Podsłuchiwano rozmowy telefoniczne Martina Luthera Kinga. Nixon miał swoją czarną listę wrogów, potem doszła afera Watergate. Niedawno Kongres usiłował (z pewnym powodzeniem) uchwalić prawo, które ogranicza swobody obywatelskie w Internecie. (…) Jeszcze nigdy w tym stuleciu nieufność społeczeństwa do rządu nie była tak silna jak dziś ani tak powszechnie odczuwana i po prawej, i po lewej stronie politycznego spektrum.

Oburzeni

PGP trafił do rąk tysięcy ludzi w każdym kraju, gdzie tylko istniały łącza internetowe. Używali go opozycjoniści w Gwatemali, Tybecie i Birmie (w roku, w którym Aung San Suu Kyi otrzymała pokojową nagrodę Nobla). Użytkownik z Łotwy pisał do Zimmermanna: „Twojego programu używają wszyscy od Bałtyku po Daleki Wschód. Gdyby w Rosji wróciła dyktatura, pomoże nam walczyć o demokrację”. Zimmermann błyskawicznie wyrósł na bohatera internetowej społeczności (fakt, że mikroskopijnej w porównaniu z dzisiejszą) i zyskał grono współpracowników, z którymi rozpoczął pracę nad kolejnymi, ulepszonymi wersjami programu.

A dwa lata później do jego drzwi zapukały agentki amerykańskiego Urzędu Celnego.

Okazało się, że Phil Zimmermann, haker w kapeluszu śnieżnobiałym jak mało który, popełnił poważne przestępstwo. I nie chodziło wcale o naruszenie patentu firmy RSA Security, s-ki z o.o.

W świetle obowiązujących wówczas w USA regulacji eksportowych ITAR program szyfrujący klasy PGP stanowił rodzaj broni, a jego wywóz poza granice kraju był surowo zabroniony. Prawo uznawało więc zaawansowany matematyczny algorytm za nie mniej groźny niż rewolwer marki Colt. Nie miało znaczenia, że to nie sam Zimmermann umieścił swój program w Internecie (zrobił to jego znajomy) ani że pliki znajdowały się na serwerze w granicach Stanów Zjednoczonych. Przez Internet był dostępny w każdym kraju świata – a więc eksport, a więc przestępstwo. Pozwólmy sobie w tym miejscu na wyrozumiałe westchnięcie – w końcu w PRL próbowano ewidencjonować nawet maszyny do pisania.

Śledztwo w sprawie PGP trwało trzy lata. Zanim je umorzono, a regulacje ITAR zostały rozluźnione, pierwsze internetowe pokolenie doznało wstrząsu, który przerodził się w święte oburzenie. Po pierwsze: Phil Zimmermann pójdzie do więzienia?! Po drugie: prawo jest absurdalne. Program i jego kod źródłowy w elektronicznej formie jest ściśle kontrolowaną bronią, ale ten sam kod wydrukowany na papierze, w książce z logo szacownego wydawnictwa MIT, można bez przeszkód wywieźć do Europy, aby go zeskanować, skompilować i rozpowszechniać na cały świat. A kiedy powstała słynna Netscape, pierwsza masowo używana przeglądarka internetowa, trzeba ją było publikować w dwóch wersjach: jednej przeznaczonej tylko na rynek amerykański i wyposażonej w najsilniejsze algorytmy szyfrujące — i drugiej, znacznie mniej bezpiecznej, dla reszty świata. Po trzecie: przypominano, że podczas bitwy o Okinawę Indianie Nawaho transmitowali przez radio rozkazy w swoim języku, bo na świecie nie było praktycznie nikogo innego, kto go rozumiał. Skoro naturalny język może służyć jako szyfr, to prawo do korzystania z PGP jest prawem do mówienia w języku Nawaho.

Ale najgorszą zniewagą była arbitralna, biurokratyczna arogancja, z jaką rząd próbował stosować skostniałe prawo realu do nowego świata wolnej myśli i swobodnego przepływu informacji.

Nadchodzą cypherpunks

Świadomość, że o prawa w sieci trzeba walczyć, osiągnęła masę krytyczną. Z jednej strony Internet obiecywał niespotykaną wcześniej swobodę komunikacji, a PGP i podobne rozwiązania oparte na silnych algorytmach szyfrujących i tzw. kluczach publicznych pozwalały zagwarantować jej (teoretycznie) nienaruszalną poufność. Z drugiej strony ten sam Internet był wymarzonym środowiskiem do inwigilacji nie tylko przez państwowe władze i agencje wywiadowcze, ale po prostu przez każdego średnio uzdolnionego hakera w czarnym kapeluszu.

Poczta elektroniczna była — i nadal często jest — przesyłana otwartym tekstem. Nawet hasła dostępu do kont użytkowników, choć na ekranie wyświetlane gwiazdkami, mogły biec jawnie po sieciowych łączach. Z technicznego punktu widzenia śledzenie ruchu w sieci i przechwytywanie treści korespondencji było igraszką. Phil Zimmermann nie przesadzał – w Internecie wysyłało się listy bez kopert. Silna kryptografia dawała bezpieczeństwo nie tylko chińskim dysydentom, ale wszystkim, którzy chcieli korzystać przez Internet z banku czy robić w sieci zakupy. A poza tymi oczywistymi zaletami niemożliwe do złamania szyfry oferowały daleko szersze możliwości, o jakich nie śniło się projektantom Internetu z amerykańskiej agencji wojskowej DARPA czy korporacji RAND.

Śniło się za to – i to jak! – amerykańskim indywidualistom, hakerom, matematycznie uzdolnionym entuzjastom kryptografii, obrońcom praw obywatelskich oraz (tu amerykańska wolnościowa lewica ma plamę na honorze) radykalnym libertarianom. Głosili hasło: „Maksimum prywatności dla jednostek, maksimum przejrzystości państwa”. Nazywali się krypto-anarchistami („krypto-” od szyfrowania, nie od ukrywania, kim są), ale najczęściej mówili o sobie z dumą: cypherpunks. Zainspirowani pomysłem Zimmermanna i powodzeniem jego PGP, zawiązali pocztową listę dyskusyjną pod tą właśnie nazwą.

Lista miała trzech założycieli — tak charakterystycznych, że trzeba ich opisać. Eric Hughes był błyskotliwym matematykiem z uniwersytetu w Berkeley w Kalifornii i libertarianinem. Timothy C. May w swoim czasie zasłynął jako szef działu badawczego Intela i nie byle jaki inżynier. Odkrył, że śladowa radioaktywność ceramicznych obudów, w jakich umieszczano coraz gęściej upakowane procesory, losowo zakłóca ich pracę: nawet pojedyncze cząsteczki alfa wpływały na poprawność obliczeń. Od tamtej pory ceramikę zastąpił plastik, a Tim May w wieku 34 (tak, trzydziestu czterech) lat przeszedł na emeryturę z pakietem akcji – tych dobrych, sprzed wielkiej bańki dotcomów – który do dziś pozwala mu wieść życie libertarianina-rentiera.

Trzeci ojciec-założyciel cypherpunkowej arkadii był już wtedy legendą w internetowym świecie. John Gilmore: inżynier w Sun Microsystems, właściciel jednej ze stu najstarszych domen w Internecie, twórca kilku fundamentalnych pakietów oprogramowania na wolnej licencji GNU, pierwszy buntownik USENET-u, współzałożyciel słynnej Fundacji Elektronicznego Pogranicza, wróg wszelkiej cenzury i opresji, orędownik swobodnego przepływu informacji… i, ma się rozumieć, libertarianin.

Powstaniu listy towarzyszył nie jeden, ale dwa manifesty. Eric Hughes wyrażał racjonalną pochwałę prywatności i anonimowości, wzywał do „pisania kodu” (tworzenia programów), bo „Cypherpunks rozumieją, że oprogramowania nie można zniszczyć. Cypherpunks wiedzą, że szeroko rozproszonego systemu nie można wyłączyć” i obiecywał, że dzięki wysiłkom cypherpunków prywatność będzie bezpieczna w sieci. Tim May sięgał wyobraźnią dalej i nawet nie próbował formułować wizji powszechnego szczęścia. W swoim „Manifeście krypto-anarchizmu” pisał:

Widmo krąży nad nowoczesnym światem: widmo krypto-anarchii.

Technologia komputerowa stanęła u progu nowych możliwości, które pozwolą jednostkom i grupom ludzi komunikować się i nawiązywać relacje w sposób całkowicie anonimowy. Nie trzeba znać Prawdziwego Imienia albo prawnej tożsamości drugiej strony, aby korespondować, prowadzić interesy czy negocjować elektroniczne transakcje. Śledzenie interakcji w sieci będzie niemożliwe (…) Te zmiany całkowicie przekształcą naturę władzy państwowej, jej zdolność do egzekwowania podatków, kontrolowania transakcji handlowych i dochowywania tajemnicy informacji. Nawet pojęcia zaufania i reputacji ulegną przeobrażeniom.

Technologia leżąca u podłoża tej rewolucji — a z pewnością będzie to rewolucja, społeczna i ekonomiczna — istnieje w teorii już od dekady (…) Jednak dopiero niedawno sieci komputerowe i komputery osobiste stały się dość szybkie, by te idee można było zrealizować w praktyce (…)

Jest oczywiste, że władza podejmie próby spowolnienia lub zahamowania rozwoju tej technologii, posługując się argumentami takimi jak bezpieczeństwo narodowe, możliwość użycia jej do handlu narkotykami czy uchylania się od płacenia podatków albo lęk przed rozpadem więzi społecznych. Wiele z tych obaw będzie uzasadnionych: krypto-anarchia umożliwi swobodny handel tajemnicami państwowymi, nielegalnymi substancjami i towarami pochodzącymi z kradzieży (…).

Praca u podstaw

Bo istotnie: kryptografia to nie tylko szyfrowanie dokumentów. Czasem chcemy mieć pewność, że wiadomość rzeczywiście pochodzi od tego, kto podaje się za jej nadawcę, albo że nasza przeglądarka naprawdę łączy się z bankiem, a nie ze sfałszowaną podróbką jego witryny, która wyłudzi od nas hasło dostępu do konta. Tu z pomocą przychodzą kryptograficzne podpisy i certyfikaty cyfrowe. A jeśli chcemy poinformować prasę o nadużyciach w ministerstwie czy o mobbingu w biurze bez narażania się na zemstę przełożonych, pomoże nam starsza siostra prywatności — anonimowość. W końcu, jak lubili przypominać cypherpunks, nawet założyciele amerykańskiej republiki, Alexander Hamilton i James Madison, publikowali swoje projekty nowego państwa pod pseudonimem.

Może być i tak, że samo wysłanie zaszyfrowanej wiadomości rzuci na nadawcę cień podejrzenia opresyjnej władzy: wtedy trzeba skorzystać ze steganografii, techniki ukrywania wiadomości w niewinnie wyglądającym opakowaniu, na przykład w fotce słodkiego kotka. A co, gdyby ktoś dobrał się fizycznie do naszego komputera i szukał śladów wywrotowej działalności w wykasowanych plikach czy innych zakamarkach systemu? Trzeba więc szyfrować nie pojedyncze dokumenty, ale cały dysk włącznie z systemem operacyjnym, a to o wiele trudniejsze zadanie dla twórców oprogramowania.

We wczesnych latach dziewięćdziesiątych, gdy cypherpunkowa lista tętniła życiem, agencja wywiadowcza NSA była instytucją nieco mityczną; jej intencje i możliwości raczej przeczuwano, niż znano. Internetowy handel dopiero raczkował, media społecznościowe nie istniały, a jeśli ktoś handlował danymi osobowymi, prawdopodobnie używał do tego celu papierowych kartotek. Jednak już wtedy można się było spodziewać, że nadciąga wielka wojna o prywatność, a jej bitwy będą się rozgrywać na elektronicznych łączach.

Kiedy w sprzedaży pojawiły się pierwsze przystawki do telefonów umożliwiające szyfrowanie rozmów głosowych, administracja Billa Clintona za namową NSA próbowała zmusić operatorów telekomunikacyjnych, aby w specjalnej rządowej agencji deponowali klucze deszyfrujące. Z kolei poczta amerykańska wpadła na pomysł, jak pozostać użyteczną w erze Internetu: rząd miałby reglamentować adresy e-mail, przypisując je do fizycznych adresów pocztowych, a państwowa poczta obsługiwałaby cały ten system.

Nie wiadomo, czy pomysłodawcom przyszło do głowy, że władza, która nadaje obywatelom i obywatelkom adresy e-mail, może im je równie łatwo odebrać — ale natychmiast przyszło to do głowy cypherpunkom. A kiedy Kongres rozluźnił prawo eksportowe na tyle, że programy typu PGP i przeglądarki internetowe można już było swobodnie rozpowszechniać w sieci, międzynarodowe porozumienie z Wassenaar (jego stroną jest także Polska) usiłowało cofnąć czas i dopisać silną kryptografię do listy ściśle regulowanych technologii podwójnego – cywilnego i wojskowego – zastosowania. Na to wszystko padał jeszcze cień supertajnego systemu ECHELON, który podsłuchuje rozmowy, faksy i internetową korespondencję na kilku kontynentach, a przechwycone informacje śle do Fort Meade w stanie Maryland, do siedziby NSA.

O tym wszystkim dyskutowało na liście cypherpunks półtora tysiąca subskrybentów, a to był zaledwie początek. Wątki pęczniały od filozoficznych, etycznych, prawnych i czysto personalnych sporów, fragmentów kodu, drobiazgowych analiz szyfrów i ich potencjalnych słabości, rozważań nad teoretycznymi i praktycznymi metodami obejścia lub łamania szyfrów czy też pomysłów na nowe przedsięwzięcia. Szczególnie bezlitośnie recenzowano bieżące poczynania władzy, które wtedy mogły wydawać się jedynie rozpaczliwymi próbami zatamowania rwącego potoku nowych technologii plikami ustaw.

Największe wrażenie wywierały jednak wizje przyszłości, w której silna kryptografia miała dać nie tylko pełną wolność słowa i prywatność korespondencji, ale także całkowitą swobodę relacji ekonomicznych, wyzwolonych z jarzma przepisów, urzędowego nadzoru, a przede wszystkim podatków. Czarne rynki informacji, anonimowe transakcje, niewidoczny dla fiskusa obieg cyfrowej waluty, wolna amerykanka dla zorganizowanej przestępczości, a nawet anonimowo sponsorowane zabójstwa polityczne, które strachem przywołają do porządku ustawodawców. „Nie wszystkie implikacje są całkiem negatywne” — pisał Tim May.

O bezpieczeństwie chińskich dysydentów mówiło się jakby rzadziej na liście cypherpunks. Coraz częściej na ich miejsce pojawiało się wyobrażenie swojskiego policjanta, który, nie mogąc złamać naszego szyfru, może przecież połamać nam pałką kości, aż ujawnimy hasło. I ten mentalny portret krypto-anarchistów mógłby grozić osunięciem się w groteskę, gdyby nie to, że od tamtej pory nadeszła przyszłość i wiemy już, jak wygląda.

Na przykład tak: od 2007 w Wielkiej Brytanii istnieje prawo, które zmusza osoby prywatne do ujawnienia na żądanie władz hasła lub jawnej treści zaszyfrowanych informacji. Odmowa jest możliwa, ale kosztuje dwa lata więzienia. Skorzystali z tego prawa brytyjscy policjanci, gdy kilka dni temu zatrzymali na lotnisku Heathrow Davida Mirandę i odebrali mu laptop pełen materiałów z dziennikarskiego śledztwa Glenna Greenwalda.

Rachunek sumienia

Wróćmy więc do cypherpunkowej przyszłości – czyli do naszej rzeczywistości.

Zwykle zamykamy się w toalecie, zasłaniamy okna w sypialni, ściszamy głos w przedziale PKP i nie lubimy, gdy ktoś zagląda nam przez ramię w monitor. A przecież może być gorzej. Pokolenie 40+ ze zgrozą wspomina słowa „rozmowa kontrolowana” w słuchawkach analogowych telefonów i listy, które po 1981 roku przychodziły ze stemplem „OCENZUROWANO” na kopercie. To pokolenie zna tajniki rozprowadzania bibuły i pamięta czasy, kiedy importowany powielacz i mechaniczna maszyna do pisania były obywatelską bronią, wcale nie tak odległą od hobbystycznego projektu Phila Zimmermanna.

Problemy prywatności i anonimowości nie są ani trochę abstrakcyjne, wydumane czy wyolbrzymione. Rozumiemy to całkiem dobrze dziś, w czasach smartfonów i hurtowni danych, w czasach Facebooka, Google’a i geolokacji, w czasach sygnalistów i nieustającej wojny z terroryzmem, w czasach tysiąca haseł do internetowych kont i tysiąca nowych niebezpieczeństw, takich jak wyłudzanie numerów kart kredytowych czy kradzież tożsamości.

Rozumiemy, ale nie bardzo wiemy, co z tym zrobić. Mamy prawo podejrzewać, że rząd i parlament nie są naszymi sprzymierzeńcami. Zanim Edward Snowden opowiedział o współpracy europejskich służb wywiadu z amerykańską NSA, fundacja Panoptykon wielokrotnie ostrzegała przed nasileniem podsłuchów w Polsce i słabej kontroli nad nimi. Drobne przyczynki układają się w spójny ciąg: poseł Rozenek ogłasza w prasie, że służby specjalne powinny mieć „maksymalny margines wolności”, a minister Sienkiewicz zbywa pytanie o inwigilację krótko: „Służby nie inwigilują. Służby robią to, co do nich należy”.

Diagnoza, jaką społeczność cypherpunks wystawiała współczesnej demokracji, okazała się całkiem trafna, nawet jeśli niepełna. Różnice zdań muszą się za to pojawić przy wypisywaniu recepty. Po pierwsze, jak pokazał przykład Phila Zimmermanna (i liczne późniejsze przykłady), Internet nie stał się wyjętym spod prawa nowym pograniczem. Jeśli miał być ziemią obiecaną obywatelskich wolności, to okazał się nie tyle tą biblijną, co Reymontowską. Miał rację Larry Lessig, twórca inicjatywy Creative Commons, gdy pisał, że „code is law” — kod (oprogramowania) staje się w Internecie prawem. Robimy tylko to i tylko w taki sposób, jak oprogramowanie nam pozwala. Tyle że dzisiaj ów kod najczęściej piszą dla nas korporacje i kierują się przy tym zupełnie innymi względami niż hakerzy z dawnych, dobrych czasów. W końcu nawet Zimmermann sprzedał aktywa swojej PGP Inc. rynkowym gigantom, i to dwukrotnie: ostatnio firmie Symantec za 300 milionów dolarów.

Po drugie, monomania nie boli tylko na początku.

Rzeczywistość zweryfikowała technokratyczną wiarę, że programem komputerowym można naprawić świat.

Technologia nie rozwiązuje społecznych problemów i politycznych konfliktów, choć z początku może przynieść ulgę i czasem trudno się oprzeć jej obietnicom. Tam, gdzie hakerzy i hakerki, aktywiści i aktywistki zadzierają z hierarchią władzy za pomocą technologii, ta odpowiada paragrafem, sądem, więzieniem, zastraszeniem, ekstradycją, blokadą domen, blokadą kont, odcięciem źródeł finansowania, szpiegowaniem, pomówieniem, nagonką w mediach, szykanami na lotniskach, konfiskowaniem sprzętu i wieloma innymi sposobami uprzykrzania życia. Bywa, że zniża się do użycia rozwiązań technicznych, i robi to bardzo sprawnie. NSA i wielkie korporacje zawsze wyławiały najzdolniejszych.

Po trzecie, należy nam się odrobina satysfakcji, bo libertariańska ideologia skompromitowała się sama. Libertarianin-randroid (od pisarki Ayn Rand, prorokini obiektywizmu) nosi na oczach dwie pary klapek: społecznych i wolnorynkowych. Pierwsza para klapek sprawiała, że zamiast społecznego ruchu libertarianie promowali pancerny indywidualizm samotnych wilków. Pisał Tim May: „Kryptograficzna anarchia oznacza prosperity dla tych, którzy umieją się nią posługiwać i mają coś cennego na sprzedaż. Pozostałe 95% to ciemny lud, który będzie cierpieć, tak jak na to zasługuje” (Cyphernomicon 6.7). Ustawiając się „poza dobrem i złem”, praktycznie wyautowali się z wielkiej ludzkiej debaty. Nie próbowali gromadzić kapitału dobrej woli internetowych mas. Owszem, wydali z siebie kilku mniej lub bardziej godnych podziwu twórców i wizjonerów (plus całe mnóstwo ekscentryków), ale cokolwiek robili, działali w społecznej próżni. Socjopatyczne majaczenia Tima Maya mogły inspirować głównie jemu podobnych.

Druga para klapek pozwoliła libertarianom dostrzec zagrożenie dla wolności ze strony autorytarnych struktur państwa, ale oślepiła ich na zagrożenie drugie: nie mniej despotyczny wielki biznes. To prawda, że władza państwowa trzyma w garści aparat przymusu i przemocy, ale na tę władzę – przynajmniej czasami, przynajmniej w teorii – mamy wpływ. Państwo może kierować się różnymi wartościami, ważyć wielość racji i interesów. W jakiejś mierze zależy to od nas. A kiedy przychodzi taka potrzeba, możemy je sobie poukładać od nowa.

Biznes tymczasem nie podlega społecznej kontroli i hołduje tylko jednej wartości. Patologiczny model instytucji, której jedynym celem jest maksymalizacja zysku, jest dobrze opisany. Wiemy też, że dla realizacji tego celu korporacja potrafi sprzymierzyć się z państwem i tak ułożyć wzajemne relacje, że granica między jednym a drugim zaczyna zanikać. Widzimy to wyraźnie w Polsce, gdzie nie ma takiej ceny, jakiej rząd nie byłby gotów zmusić nas do zapłacenia za wydobycie gazu łupkowego. Widzieliśmy to w USA, gdzie uratowane z budżetu państwa banki mimo to wygnały z domów pięć milionów rodzin. By jednak nie odbiegać od tematu prywatności, przypomnijmy tylko, że operatorzy telefoniczni i największe serwisy internetowe bez szemrania współpracują z wywiadem, nie tylko amerykańskim. A sygnalista Edward Snowden nie pracował przecież dla państwowej NSA, ale dla żyjącej z rządowych kontraktów giełdowej spółki Booz Allen Hamilton. Anarcho-kapitalizm zdołał udowodnić tylko tyle, że jest wewnętrznie sprzeczną bujdą.

A chińscy dysydenci? Serwis Yahoo posłusznie wydaje ich personalia na żądanie Pekinu, wystarczy list i pieczątka. Pewnie jest na to ustęp w regulaminie świadczenia usługi.

Rewolucja trwa

Mimo wszystko niedokończona cypherpunkowa rewolucja pozostawiła po sobie wiele śladów. Eric Hughes udostępnił pierwszy tzw. anonimowy remailer: serwer, który usuwa z wiadomości e-mail wszystkie dane nadawcy i posyła ją dalej. Po nim powstało wiele innych. Kiedy PGP z hobbystycznego projektu stał się komercyjnym produktem, cypherpunks patrzyli autorowi na ręce, czy aby w programie nie pojawią się „tylne drzwi” dla stróżów prawa. Aby uwolnić się od takich obaw, inni napisali zupełnie nowy program, funkcjonalnie równoważny PGP, ale dostępny na otwartej licencji, GnuPG. Zwalczali toporne mechanizmy „ochrony własności intelektualnej” — najpierw argumentami, później kodem, który je z łatwością łamał. Stworzyli anonimową sieć Tor, choć nie jest jasne, czy należy im za to dziękować.

Podpisy i certyfikaty cyfrowe są dziś codziennością, choć mało kto używa ich do ochrony prywatnej korespondencji. Gdy dostęp do Internetu stawał się naprawdę masowy, to między innymi cypherpunks głośno upominali się o bezpieczeństwo programów, systemów operacyjnych i internetowych transakcji; twardo recenzowali złe rozwiązania i proponowali doskonalsze. Kiedy na pasku przeglądarki pojawia się kłódka, to znak, że połączenie jest szyfrowane tym samym algorytmem RSA, który zafascynował Phila Zimmermanna. I chociaż sam algorytm był wynalazkiem starszego pokolenia matematyków, to jego dzisiejszą powszechność zawdzięczamy głównie staraniom cypherpunków.

Elektroniczna gotówka Bitcoin, o której pewnie usłyszymy nie raz w bliskiej przyszłości, opiera się na protokołach silnej kryptografii i wywodzi w prostej linii od projektu DigiCash Davida Chauma, wybitnie uzdolnionego informatyka i outsidera nawet wśród cypherpunków. Co charakterystyczne, twórca Bitcoin jest anonimowy; ukrywa się pod pseudonimem „Satoshi Nakamoto”. Podobną anonimowość woleli zachować autorzy popularnego programu TrueCrypt, jednego z najlepszych narzędzi do szyfrowania dysków. Ta ostrożność nie powinna już dziwić i też jest pokłosiem cypherpunkowych doświadczeń.

Prawdopodobnie największy wpływ mieli cypherpunks w sferze idei. Propagowali otwarte oprogramowanie (bo tylko takiemu można zaufać) i krytykowali patentowanie algorytmów, bo jest jak patentowanie myśli. Nie oni jedni, rzecz jasna, ale ich głos był donośny i wzmacniany internetowym echem. Uczyli młode internetowe pokolenie merytokracji i „pracokracji” — liczy się to, co potrafisz i co zbudowałeś lub zbudowałaś. Uczyli nieposłuszeństwa obywatelskiego, kiedy skondensowali „zakazany” algorytm RSA do trzech linijek w języku programowania perl, by drukować je na koszulkach i umieszczać w sygnaturkach wiadomości e-mail rozsyłanych na cały świat. A przede wszystkim przekonali większość z nas, że prywatność nie jest fanaberią, ale prawem, a jej naruszenie wyrządza poważne szkody.

Cypherpunkowa rewolucja trwa. Ich pierwotna lista istnieje już tylko w internetowych archiwach, ale kolejne pokolenia cypherpunków gromadzą się na innych forach. Są ostrożniejsi. Częściej anonimowi, mniej skłonni do chwalenia się osiągnięciami. Skupiają się bardziej na bieżących konkretach niż na projektowaniu kolejnego szoku przyszłości. Z owoców ich pracy korzystają nie tylko dysydenci i aktywiści, ale też organizacje pozarządowe, dziennikarze, lekarze i adwokaci. Pochodzą z całego świata i więcej wśród nich osób o lewicowym światopoglądzie. Warto czasem sprawdzić, co się u nich dzieje, bo nadal budują dla nas tarcze z matematyki, logiki i komputerowego kodu. Mogą się jeszcze przydać.

Tymczasem na pierwszych stronach gazet nadal pisze się jeden z wielkich rozdziałów historii pierwszego pokolenia ruchu cypherpunk. Pamiętacie ich naczelne hasło? „Maksimum prywatności dla jednostek, maksimum przejrzystości państwa”. Większość zajmowała się pierwszym z tych postulatów, ale jeden z hakerów aktywnych na starej liście cypherpunks wziął sobie do serca ten drugi. Jego projekt, o którym wspominał mimochodem już w 1996 roku, miał nazywać się po prostu „LEAKS”. A on nazywał się Julian Assange.

***

Postscriptum

Sierpień 2013. Przed kilkoma dniami zakończył działalność serwis pocztowy Lavabit. Założył go w Teksasie Ladar Levison, urodzony geek i konserwatywny republikanin, który – jak sam mówi – „kocha Boga i broń palną”. Postawił sobie za cel udostępnić publiczną usługę poczty elektronicznej, która będzie należycie chronić prywatność swoich użytkowników. W odróżnieniu od gigantów z Redmond, Mountain View i Sunnyvale, serwis Levisona przechowywał tylko minimum danych o klientach, a cała zawartość poczty była szyfrowana. Nie dla kaprysu, ale dla bezpieczeństwa. Z usług Lavabit korzystało ponad czterysta tysięcy osób, a według recenzentów był to najbezpieczniejszy publiczny serwis pocztowy. W zwięzłym komunikacie pożegnalnym Levison pisze:

Zostałem zmuszony do podjęcia trudnej decyzji: stać się współwinnym przestępstw przeciwko amerykańskiemu społeczeństwu albo po dziesięciu latach ciężkiej pracy z dnia na dzień zamknąć Lavabit. Po długim namyśle postanowiłem zawiesić działalność. Chciałbym Wam powiedzieć, co mnie do tego skłoniło, ale nie wolno mi tego zrobić (…) Stanowczo odradzam powierzanie osobistych danych jakiejkolwiek firmie znajdującej się fizycznie na obszarze Stanów Zjednoczonych.

Nie wiemy nic więcej poza tym, że z poczty Lavabit korzystał Edward Snowden, gdy przez pięć tygodni koczował na lotnisku Szeremietiewo. Ale to nie jedyna taka usługa, który znikła w tym miesiącu z Internetu. Zaledwie dzień później w ten sam sposób zakończył działalność inny serwis szyfrowanej poczty, Silent Circle. Tym razem twórcy postanowili zamknąć stronę, zanim jeszcze władze postawią ich przed prawnym i etycznym dylematem, jaki stał się udziałem Levisona. Z dnia na dzień tysiące użytkowników ceniących sobie poufność korespondencji straciło dostęp do swoich kont. A jednym z założycieli Silent Circle był autor PGP, wizjoner kryptografii dla mas, Phil Zimmermann.

Czytaj także:

Fundacja Panoptykon: Czy świat bez inwigilacji jest jeszcze możliwy?

__
Przeczytany do końca tekst jest bezcenny. Ale nie powstaje za darmo. Niezależność Krytyki Politycznej jest możliwa tylko dzięki stałej hojności osób takich jak Ty. Potrzebujemy Twojej energii. Wesprzyj nas teraz.

Zamknij