UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to. Czytaj więcej…

Zrozumiałem

Szukaj na blogu bitcoin

Nie na moim dysku. Powiedz "nie" nielegalnym treściom - Storj.io

Artykuł jest tlumaczeniem posta z bloga storj.io, za zgodą i aprobatą autorów platformy.

Wraz z wzrostem popularności Storj na światło dzienne wypłynęły pewne wątpliwości, dotyczące nielegalnej zawartości w sieci. Podobnie jak projekt TOR, Storj powstał jako platforma wspierająca wolność przekazu i prywatność, a nie jako narzędzie zaprojektowane tak, by wspomagać łamanie obowiązującego prawa.

Co w przypadku, gdy ktoś rozpowszechnia nielegalną zawartość w sieci Storj?

Wyobraźmy sobie osobę o imieniu Roy. Roy posiada pewną nielegalną zawartość, którą zamierza upublicznić w sieci. W procesie wysyłania jej do sieci Storj, zawartość jest dzielona na fragmenty, które są szyfrowane i przesyłane do sieci. Jednakże, Roy musi wnosić opłaty w postaci kryptowaluty SJCX za wypożyczaną przestrzeń dyskową, a także udostępnić klucze deszyfrujące, by inni mogli poskładać w całość i odczytać jego zawartość.

Ponieważ Roy świadomie przesłał do sieci nielegalną zawartość i udostępnił klucze, mógłby zostać pociągnięty do odpowiedzialności, razem z innymi osobami, które udostępniły klucze deszyfrujące sugerując, że służą one do odczytania nielegalnych plików.

Co z postronnymi farmerami, którzy udostępniają swoją przestrzeń dyskową?

Osoby korzystające z DriveShare, czyli udostępniające swoje zasoby dyskowe oraz łącze otrzymują fragmenty plików w sposób zautomatyzowany. Nie posiadają wiedzy pozwalającej poskładać pliki w całość, prawdopodobnie pojedyczny farmer nie otrzyma nawet całego pliku, a jedynie poszczególne kawałki. Nie znają również użytego algorytmu szyfrowania, bowiem przesyłający plik mogą użyć dowolnego, jaki im odpowiada. Nie posiadają również kluczy deszyfrujących, wspomnianych w poprzednim akapicie.

Dodatkowo, jeśli Roy zostałby zatrzymany i nie mógłby dalej opłacać przestrzeni dyskowej, jego pliki zostaną automatycznie usunięte z sieci Storj. Operacja ta jest wykonywana automatycznie, ponieważ miejsce dyskowe jest ograniczone i dostęp do niego powinni mieć ci, którzy za nie płacą. W tej sytuacji, nawet jeśli klucze deszyfrujące są publicznie dostępne, stają się bezużyteczne, ponieważ zawartość, którą otwierają nie znajduje się już w sieci i nie ma do niej dostępu.

Ponieważ cały proces jest zautomatyzowany, można porównać sytuację farmera do osoby utrzymującej węzeł sieci TOR. W zbiorze często zadawanych pytań należącym do dokumentacji TOR można znaleźć zapis mówiący o tym, że (stan na 21 kwietnia 2014) nie wiadomo o żadnym przypadku, by ktoś został skazany lub oskarżony w Stanach Zjednoczonych o cokolwiek z powodu samego faktu utrzymywania węzła sieci TOR. Twórcy TOR sądzą również, iż utrzymywanie węzła jest legalne w myśl prawa obowiązującego w USA. Jednym ze sponsorów projektu jest Biuro Demokracji, Praw Człowieka i Pracy. Malo prawdopodobnym zatem jest, by biuro to wspierało projekt będący nielegalnym.

Czy farmer może zrobić cokolwiek, by zapobiegać rozpowszechnianiu nielegalnych, niezaszyfrowanych treści w sieci Storj?

Oczywiście. Chcemy doprowadzić do sytuacji, w której famerzy otrzymują tylko zaszyfrowane fragmenty plików, zatem w planach jest stworzenie funkcjonalności, która sprawi, że farmerzy będą mogli odrzucać fragmenty przekraczające pewien ustandaryzowany rozmiar lub posiadające zbyt niską entropię. Sprawdzenie poziomu entropii pozwala określić, czy plik jest czystym tekstem czy zaszyfrowaną zawartością bez znajomości algorytmu szyfrowania czy odczytywania zawartości pliku.

Co w przypadku, jeśli farmer chce być bardziej aktywny i pomagać zwalczać nielegalną zawartość w sieci Storj?

Istnieje taka możliwość - “szare listy”.

Wyobraźmy sobie kobietę o imieniu Jill. Jill interesuje się decentralizacją, prywatnością i bezpieczeństwem, więc zdecydowała się wspierać sieć Storj używając DriveShare i stając się “farmerem”. Jednakże, zależy jej na tym, by zwalczać rozpowszechnianie nielegalnych treści. Do jej dyspozycji jest więc szara lista, która, podobnie jak AdBlock, który filtruje treści będące reklamami, filtruje fragmenty plików o których wiadomo, że są powiązane z nielegalną zawartością.

Powiedzmy, że Roy, powziął działania mające na celu chronić jego tożsamość, jednak wciąż przesłał do sieci informacje o tym, jak można pobrać jego pliki oraz klucze deszyfrujące. Jeśli dana organizacja, non-profit lub prawna, która monitoruje nielegalne treści w Internecie zauważy jego dzialania, może zgłosić hasze pliku oraz jego fragmentów do publicznej szarej listy i wskazać, że fragmenty te powiązane są z nielegalną zawartością. W prawdziwej, zdecentralizowanej formie wszyscy użytkownicy mogą zgłaszać nielegalną zawartość. Im więcej osób bierze udział w monitorowaniu sieci, tym bardziej wiarygodna jest lista. Zaufane organizacje mogą pomóc w tym procesie, weryfikując zawartość danych list.

Jill może więc korzystać z tych list, które sobie wybierze, dodatkowo, może ona zdecydować by ufać tylko tym szarym listom, które zostały zweryfikowane przez jedno lub kilka źródeł, którym ufa. Ten zdecentralizowany proces pozwala Jill brać udział w walce z nielegalną zawartością, jednocześnie nie zmuszając jej do korzystania ze scentralizowanej szarej listy, która może w łatwy sposób zostać zmanipulowana. Jej DriveShare automatycznie odrzuci fragment, którego hasz znajduje się na szarej liście, z której Jill korzysta.

Jaki jest więc efekt końcowy?

Wszystkie techniki, podejścia i strategie przedyskutowane w tym poście pozbierane razem pozwalają na wybranie tego, co najlepsze spośród dwóch zagadnień: bezpieczeństwa i prywatności i uzyskanie efektu końcowego, którym jest platforma dla użytkowników, która jest łatwa w obsłudze, nie narusza prywatności a jednocześnie pozwala filtrować nielegalne treści. Wierzymy, że zdecentralizowane technologie mogą mieć trwały pozytywny wpływ na społeczeństwo. Warunkiem ich rozwoju jest jednak to, by sprawnie działały w zakresie zarówno technicznym, jak i w zgodzie z normami etycznymi i prawnymi.

Ostatnio zmieniany: wtorek, 10 luty 2015 00:44