(6 תגובות)

המאבק על גבולות החופש שבין חירות לפשע: המקרה של הרשת החבויה

הקדמה

הרשת החבויה טעונה קונוטציה שלילית המוטבעת עמוק בתודעת הציבור, וזאת בעקבות דימויים כמו "עולם תחתון דיגיטלי", "עולם של צללים ומסתורין" ו"המערב הפרוע החדש", שהפכו אותה לאיום בתפיסה העממית באופן כוללני וסוחף. דימוי נוסף, "קן הצרעות של הסייבר", מדבר על חדירות לרשת, הפצת וירוסים וגרסאות מקוונות של פשעים כגון גניבת זהות, מעקב, בריונות וטרור.1

כישורי הסייבר של חברי התנועה האסלאמית למשל מאפשרים להם להפיץ תעמולה, לגייס תומכים ולבצע פעולות חבלות באמצעות הרשת החבויה. בשל השפעותיה השליליות נדרש פיקוח קפדני על הרשת החבויה. רשתות המעקב הממשלתי, הנעזרות לשם כך ביִישׂוּמוֹנים (אפליקציות) המבוססים על בינה מלאכותית (AI), אינן יכולות להבטיח שהפיקוח על הרשת החבויה לא יפגע בזכויות הפרט. ואכן, מאז התקפות הטרור על מרכז הסחר העולמי בספטמבר 2001 צומצמו כמה מזכויות הפרט לפרטיות למען ביטחון רב יותר.

 על רקע זה יש הטוענים כי קשה מאוד להבחין בין עובדות לאגדות אורבניות, ולדעת היכן עובר "קו פרשת המים" בין טרור ופשיעה ובין חירות ופרטיות. במסגרת שיח זה גם עולה האידיאולוגיה של הליברטריאנים, שאימצו את הרשת החבויה כדי לנסח מחדש שאלות של חופש הפרט וזכותו לפרטיות. לכך מתלווים טקסי הענקת עיטורי כבוד לפעילי חופש הנעזרים ברשת וכתבי הוקרה למשתמשים בצורה לגיטימית בתוכנת ה-TOR למימוש רעיון ההבטחה של החופש הרוחני בספריות הציבוריות, וכן המהפכה של רשת הבלוקצ'יין (Blockchain) סביב המטבע הדיגיטלי ביטקוין (Bitcoin), העשוי לשנות את ההתנהלות העסקית בעולם כולו. במאמר זה נדון בשיח ההולך ומעמיק על ההבחנה בין פשיעה לחירות, הקשורה גם למדיניות ההצפנה של ערכי הדמוקרטיה הליברלית.

 רקע

"הרשת החבויה" היא כינוי לאזורים באינטרנט שאינם ניתנים לאיתור באמצעות מנועי החיפוש המקובלים. רשת סודית זו מתנהלת באמצעות שיתוף קבצים המבוסס על אמון הדדי בין עמיתים שמכונים לעתים "חברים" (F2F). חברי הרשת החבויה נעזרים בפרוטוקולים של נתונים, בפורמטים לא-תקניים וברשתות שאינן מוכרות למנועי חיפוש רגילים. כתובות האינטרנט שלהם (Internet Protocol – IP) אינן מוכרות ואינן גלויות לציבור, אלא מופצות בשיתוף אנונימי, וקובצי המדיה המשותפים מוגנים בזכויות יוצרים.

הרשת החבויה יכולה להוות קן צרעות עבור הגולשים וגן עדן לפושעים הנהנים מהזדמנויות לבצע פשעים מוכרים במבנה חדש המכיל הכול: סחר במוצרים ובשירותים לא-חוקיים, כמו סמים קלים וקשים, פצחנות (Hacking) לצרכים שליליים, שכירי חרב, השכרת תוכנות זדוניות, אנרכיה מוצפנת (Crypto-Anarchism), פורנו קשה, פדופיליה, הוראות לא חוקיות להכנת חומרי נפץ מחומרים ביתיים, מידע מסווג של גופי ממשל וצבא, סחר בבני אדם והלבנת הון באמצעות אתרי הימורים ומשחקים מקוונים.

בחרנו במושג "הרשת החבויה" (Darknet) מתוך מגוון רחב של מושגים המשמשים לתיאור הרשת הזאת, כמו "הרשת העמוקה" (Deep Web), "הרשת הכהה" או "האפלה" (Dark Web) ו"הרשת החשאית" (Secret Web), שכל אחד מהם מדבר על סוגים שונים של מידע הנמסר במגוון דרכים ובמגוון אפשרויות גישה (TIME, 11.11.2013). יש הטוענים כי "הרשת הכהה" מיועדת רק לפשעי הרשת ואינה מתייחסת לצדדיה החיוביים, ומהווה רק אחוז קטן מ"הרשת העמוקה". למשל "דרך המשי" (Silk Road) פעלה במסגרת הרשת הכהה. נטען גם כי "הרשת העמוקה" מהווה 90% מהרשת, בעוד "הרשת האפלה" מהווה רק 10% ממנה (Greenberg, 19.11.2014). במילים אחרות, על סמך המידע המדווח על "הרשת החבויה" קשה מאוד להפריד בין עובדות לאגדות אורבניות ולדעת היכן עובר הגבול בין טרור ופשיעה לבין חירות ופרטיות.

לדעתנו ריבוי המושגים אינו נובע מחוסר בהירות ביחס למושג, אלא מעצם היותה של הרשת בתהליך התהוות שבמסגרתו המשמעויות משתנות מעת לעת. ניתן בינתיים להתייחס למושגים רק בהקשרם לנושא, בחזקת מה שמכונה Skunked,i שפירושו שינוי השימוש של מילה (Solomon, 6.5.2015).

הדיון על הסכנות של "הרשת החבויה" הוא מורכב, ולא רק משום שטכנולוגיה אינה מסוגלת לטהר פעילויות בלתי חוקיות. טענה נפוצה היא כי הסכנה של הרע הוא שיהפוך לרע יותר, וכי השווקים הסמויים ברשת דווקא בטוחים יותר מאשר רכישת סמים ותרופות בקרן רחוב. בהקשר זה נשאלת השאלה, האם מצבן של הזונות גרוע יותר ברשת מאשר ברחוב? (Smallman, 19.11.2015). דומה כי באופן פרדוכסלי קל יותר לעקוב אחרי הפשיעה כאשר המידע מרוכז ברשת.

השיח על הרשת החבויה הגיע גם לישראל. טל פבל (9.2.2015) מדגיש את הסכנות האורבות לגולש המצוי, והבמאי יורם שפר (17.6.2015) יצר סרט תעודה על מה שהוא מכנה "הרשת האפלה", המהווה תעודה אקטיבית ומסגרת לשימוש אנונימי באינטרנט. לדעת שפר, אנונימיות ככלי רב עוצמה יכולה להזיק, לפשוע ולזרוע הרס וחורבן, אולם גם לקדם חופש וזכויות אדם. שני הקצוות הללו עשויים לעתים להשתלב: "האפלוליות בשם הסרט אינה מתייחסת רק לאינטרנט, אלא בעיקר לנפש שלנו. בדארקנט אפשר לעשות גם דברים נפלאים, למשל לתרום לעניים בסתר" (שקד, 23.5.2014).

בפרק הרקע סקרנו היבטים המקשים על הבהרת המושג המורכב של "הרשת החבויה". בפרק הבא נתאר את אוכלוסיית הגולשים ברשת.

 

הגולשים ברשת החבויה

מעבר לעולם המקוון המוכר המכיל את גוגל, פייסבוק, טוויטר ועוד רבים אחרים, מאכלסת הרשת החבויה את אלו שיש להם סיבות רבות להישאר אנונימיים, כמו פדופילים, סוחרי סמים, סוחרי נשק, פַּצְחָנים להשכרה (Hackers-for-hire), פוליטיקאים קיצוניים, אנרכיסטים מוצפנים (Crypto-Anarchists) וגם לוחמי החופש וזכויות אדם הפועלים במדינות דיקטטוריות שבעזרת הרשת יכולים לתכנן מהלכים ולמסור מידע בלי שהשלטון יוכל לגלותם (Bartlett, 2015). הרשת החבויה כוללת אפוא אתרים, קהילות ותרבויות שבהם החופש הוא הקובע את הגבולות, ואנשים יכולים להיות כל אחד או לא לעשות מאום. הרשת החבויה יכולה לשמש למשל שוק לקניית תרופות לצורכי קהילת הטרנס-הומניסטים, ובאותה עת להוות בית לרדיקליזם ולפורנוגרפיה.

נרחיב על קהילת הפצחנים ועל קהילת האנרכיסטים המוצפנים. הפצחנות השליליתii אינה חדשה ברשת; היא נעשית על ידי "גאוני מחשבים", הנעזרים בתוכנות הסורקות אוטומטית אתרים ומגלות "באגים" ופרצות רבות אחרות. הרשת החבויה אפשרה לשכלל את הגלישה על ידי שילוב טכנולוגיות של TORוביטקוין, שבאמצעותן יכולים פצחנים להפעיל שירות מסחרי (Cybercrime-as-a-Service – CaaS) המבוסס על פיתוח שירותים ומוצרים דיגיטליים לשימוש עברייני גם לאלו שאין להם כלל גישה טכנית ברוב צורות הפשיעה ברשת: דרישת כופר (Ransomware As A Service – RAAS), סחיטה (Distributed Denial of Service – DDoS), מניעת שירות (Denial-of-Service – DoS) ואף סחר לא חוקי של מוצרים הנשדדים מהטבע (The Online Wildlife Trade), כמו פרוות של חיות נכחדות, שריוני צבי, סנפירי כריש, חדקי פילים ועוד.

"אנרכיסטים מוצפנים" (Crypto-Anarchism) הם אנשים המנסים ליצור תקשורת אלטרנטיבית כדי לעקוף את מנגנוני הפיקוח והמעקב הממשלתיים, ויש ביניהם העוסקים בפלילים, דוגמת "שוק ההתנקשויות". האתר Assassination Marke למשל מבוסס על שירות מימון המונים בסגנון קיקסטארטר (Kickstarter) לשכירת מתנקשים בפוליטיקאים.

הרעיון של "שוק רצח" ו"שוק חיסולים" אף הוא אינו חדש, אך גם הוא שוכלל בעקבות שילוב הטכנולוגיות של TOR וביטקוין (Bell, 3.4.1997). לשירותי ההתנקשויות יש גם מחירון הנע מ-3,000 דולר עבור "מכות פשוטות" ליעד "נמוך בדרגה" עד 300,000 דולר עבור רצח של בכיר או פוליטיקאי שאמור להיראות כמו תאונה (Paganini, 29.6.2015).

מייסד האתר "שוק ההתנקשויות", שאחת ממטרותיו היא הרס כל הממשלות בכל מקום באשר הוא, הוא אנרכיסט מוצפן המכנה עצמו "קוואבטאקה סנג'ורו". להערכתו אם יתרחשו מספיק התנקשויות בפוליטיקאים, איש לא יעז עוד לקחת על עצמו את התפקידים הללו (הלפרן, 22.11.2013).

תיאור הגולשים ברשת החבויה מתמקד בתדמית השלילית שנוצרה לרשת זו, אולם לפי ציוני הדרך בהתפתחות הרשת, הגלישה בה משמשת גם למטרות חיוביות. ועל כך בפרק הבא.

 

ציוני דרך בהתפתחות הרשת

המונח Darknet נטבע בשנות השבעים של המאה הקודמת, לתיאור רשתות מחשבים המבודדות מרשת ה-ARPANET (The Advanced Research Projects Agency Network), שהייתה רשת מיתוג המנות הראשונה בעולם וממנה התפתח האינטרנט. רשתות אלה מומנו על ידי סוכנות הביטחון למחקרים מתקדמים במחלקת ההגנה של ארצות הברית (DARPA) כדי לשמש פרויקטים באוניברסיטאות ובמעבדות מחקר בארצות הברית. הן בודדו מטעמי ביטחון מרשתות ה-ARPANET. כתובות ה- Darknetsלא הופיעו ברשימות ה- ARPANETולא הגיבו על שאילתות "ּפינְג" (pings) לזיהוי המקור (Darknet, 4.9.2013).iii הקרן הלאומית למדעים התנגדה למסחור הרשת כיוון שעל פי העקרונות המוצהרים היא הייתה אמורה להיות חינוכית ומחקרית, אולם הושג הסכם שעל פיו נעשה שימוש ברווחים מהתעבורה המסחרית למען שיפור התשתית של הרשת.

האירועים שהתרחשו במהלך התפתחות הרשת מקשים לראות היכן עובר קו הגבול בין טרור ופשיעה לבין חירות ופרטיות. להמחשת התופעה אספנו מגוון ציוני דרך, חלקם נדלו מהאתר "The Darknet" ב-1.5.2016 (http://darknethistory.weebly.com/timeline.html) וציוני דרך אחרים, כמו עיטורי כבוד לפעילי החופש, ספרים ופרסומים אחרים, אספנו בעצמנו.

 1969

הסטודנט צ'רלי קליין (Charley Kline) שולח לראשונה הודעה באמצעות ARPANET ברשת המחשבים הפועלים בין אוניברסיטת סטנפורד לאוניברסיטת קליפורניה בלוס אנג'לס. ה- ARPANET פותח ביוזמת הפנטגון ובתוך כמה שנים הוכנס השימוש בכינוי "Darknet" (The Darknet History).

 1994

  • יוצאת הגרסה הראשונה של נטסקייפ.

  • התפתחה האידיאולוגיה הליברטריאנית הרדיקלית על ידי קבוצה המכונה "Californian Libertarians", שהתגבשה מתוך תנועת ה-Cypherpunks. חבריה טענו כי האינטרנט מבשר כנראה את תור הזהב של הריגול ועלול לחנוק את חופש הפרט והפרטיות באמצעות המעקב הדיגיטלי, כפי שמתארים ג'וליאן אסאנג' ועמיתיו:

"Secrecy and complexity are a toxic mix" (Assange et al., 2012: 44).

 

  • ממשלת ארצות הברית פותחת את האינטרנט האקדמי לציבור הרחב.

 2000

  • מופיעה תוכנת Freenet, שהומצאה על ידי איאן קלארק (Ian Clarke), המאפשרת גלישה אנונימית לרבדים האפלים של האינטרנט, כמו אתרי פורנוגרפיה והוראות להכנת לבנות חבלה.

  • מוטבע המושג "הרשת העמוקה" (Deep Web) על ידי מיכאל ברגמן (Bergman, 2000), שבמשך הזמן קיבל משמעויות חדשות. "האינטרנט הכהה" (Dark Web) מהווה רק חלק קטן מ"הרשת העמוקה".

 2002

  • ב-20.9.2002 משוחררת הגרסה הראשונה של TOR ("The Onion Router") ממעבדת המחקר של הצי האמריקני (US Naval Research Laboratory), שנועדה במקורה להגן על זהותם של פעילי חופש במשטרים דכאניים כמו בסין (The Darknet History).

2005 מתפרסם ספר שכותרתו "Darknet: Hollywood's War against the Digital Generation", מאת יוסף דניאל לסיקה (Joseph Daniel Lasica), המנסה להוכיח כי חברות הבידור מאיימות על חירויות היסוד של העידן הדיגיטלי ומראה כיצד הפחד מפני הפירטיות הדיגיטלית בהוליווד מוביל למאבקים בין בעלי זכויות היוצרים לבין לקוחותיהם (Lasica, 2005).

 2009

ב-3.1.2009 מתחילה הפצת הביטקוין, המטבע המבוזר שלא ניתן לאיתור. הפצתו מיוחסת לאיש המסתורין סאטורי נאקאמוטו (Satoshi Nakamoto), שבשנת 2008 פורסם עליו המאמר "Who is Satoshi Nakamoto?" (Coin Desk, 19.2.2016).

 2010

  • בדוח "Beware the Darknet" מאת ברדפורד יוסטון (Bradford Hutson) משנת 2010 נקבע שיותר מ-50,000 אתרים קיצוניים ויותר מ-300 פורומים של טרור נמצאים ברשת החבויה, שמהווה גם מאגר עצום של סרטים פירטיים, משחקים לא חוקיים ומוזיקת וידאו (Phillips, 16.11.2011).

  • TOR זוכה בפרס "הפרויקט לתועלת הציבור" (Projects of Social Benefit) מקרן התוכנה החופשית (Free Software Foundation). בנימוקים להענקת הפרס נאמר כי "השימוש בתוכנה החופשיתTOR אפשר לכ-36 מיליון אנשים ברחבי העולם לחוות את חופש הגישה והביטוי באינטרנט תוך שמירה על הפרטיות והאנונימיות" (Sullivan, 22.3.2011).

 

2011

  • הבלוג Gawker מפרסם תחקיר ראשון על "דרך המשי", בתצלום סוגי הסחורות הנמכרות באתר ומחיריהן (Chen, 1.6.2011).

  • שער הביטקוין עולה מ-10 דולרים ליותר מ-30 דולר בתוך ימים ספורים (The Darknet History).

 

 

 

 

 

2013

  • אדוארד סנודן (Edward Snowden), עובד לשעבר בסוכנות לביטחון לאומי של ארצות הברית (NSA), מדליף ל"גרדיאן" הבריטי חומרים מסווגים ומצגות על תכניות ריגול באמצעות תוכנת TOR (Greenwald, MacAskilland & Poitrasin, 11.6.2013).

  • בנובמבר 2013 מתפרסמת הכתבה"The Secret Web: Where drugs, porn and murder hide online" (Time, 5.11.2013), שבה נכתב כי הרשת העמוקה שומרת על חשאיותו של מקור הנתונים ומונעת נגישות אליו. עבור מתנגדים פוליטיים ולפושעים כאחד, מדובר בסוג של אנונימיות המשקפת את הכוח העצום של הרשת הכהה, מה שמאפשר העברת מידע, סחורות ושירותים באופן חוקי ולא-חוקי, למגינת לבם של בעלי השררה בכל העולם. עוד נכתב שם כי בשנת 2002 נוסדה חברה לפיתוח טכנולוגיות של הרשת העמוקה, העוסקת בהגנה על הזכות לפרטיות, בהגנה על מתנגדי משטרים דיקטטוריים ובחשיפת שחיתויות ואינה מעורבת ברשת הכהה, העוסקת בפשעי מחשב, במכירת סחורות גנובות ובלתי חוקיות, קבצים בלתי חוקיים ותוכנות מזויפות.

  • בדצמבר 2013 מוגש כתב אישום נגד רוס וויליאם אולבריכט (Ross William Ulbricht), בעל האתר "דרך המשי", בבית המשפט הפדרלי של ארצות הברית על מכירות בסכום העולה על 1.2 מיליארד דולר בשנים 2011–2013. כתב התביעה המלא הוגש ב-4 בפברואר 2014.

 

(U.S. Attorney’s Office February 04, 2014, Southern District of New York

https://www.fbi.gov/newyork/press-releases/2014/manhattan-u.s.-attorney-announces-the-indictment-of-ross-ulbricht-the-creator-and-owner-of-the-silk-road-website)

2014

  • ולדימיר פוטין, נשיא רוסיה, מכריז על פרס של ארבעה מיליוני רובלים (65,000 £) לכל מי שיצליח לפצח את TOR (BBC/technology, 28.6.2014).
  • יוצא לאור ספרו של ג'פרי רובינסון (Robinson, 2014) על האמת העירומה על הביטקוין (The Naked Truth about Bitcoin), שבו הוא מנבא כי המטבע הווירטואלי ייעלם, לא לפני שיגרום נזק. הביטקוין אינו נתון לפיקוח בנקים וממשלות, אלא נשלט בידי "אריסטוקרטיית הביטקוין", המחזיקה ברוב המטבעות ולמעשה שולטת במחירו ומנצלת בציניות את השוטים הסבורים כי הוא עתיד להפוך לאמצעי כלכלי לגיטימי. אולם אם, כך נטען שם, הטכנולוגיה שמאחורי הביטקוין תופרד מהמטבע ותאומץ בעולם האמיתי, או אז תתחולל מהפכה אמיתית בעולם העסקים (קליאן, 27.112014).

 

2015

  • מתרחש האירוע המכונן של פשעי הרשת החבויה: סגירת השוק המקוון המכונה "דרך המשי" (Silk Road) על ידי המשטרה הפדרלית והרשעת מייסדה, רוס וויליאם אולבריכט (Ross William Ulbricht). אולבריכט למד פיזיקה באוניברסיטת טקסס בדאלאס על מלגה מלאה (Al Roth, 1.6.2015) ואף השלים תואר שני באוניברסיטת פנסילבניה. הוא היה הראשון שניצל את מלוא הפוטנציאל של TOR כדי לטפח סוג חדש של עסק פלילי. זה היה יותר רעיון חדש מאשר הישג טכני, שכן הוא היה הראשון שהשתמש במטבע הווירטואלי בוטקין (Kushner, 22.10.2015). אולבריכט החל את דרך המשי בשנת 2013, בשם העט "הפיראט האיום רוברטס" (Dread Pirate Roberts), שנלקח מרומן הפנטזיה "הנסיכה הקסומה" (Goldman, 1973). בפברואר 2015 הורשע אולבריכט בעבירות של הלבנת הון, פריצה למחשב וקשירת קשר לתרופות נרקוטיות, בבית המשפט המחוזי של דרום ניו יורק, ונידון למאסר עולם ללא אפשרות חנינה. בינתיים עלו ל"דרך המשי" תחליפים מתוחכמים יותר שהחזירו לגולשים את האנונימיות וממשיכים לנסות למנוע מאמצעי התקשורת האלקטרונית להיות מנוטרת על ידי השלטונות. אלה מכונים לעתים "The Amazons of the dark net" או "Crypto-Markets".iv

  • נפרץ "אתר הבגידות" אשלי מדיסון (Ashley Madison), המיועד למפגשים אקראיים, היכרויות לנישואים, מפגשים דיסקרטיים ורומנים מחוץ לנישואים, והופצו הפרטים האישיים של משתמשיו (סדן, 19.8.2015).

  • מוטבעת הגדרה מילונית ראשונה של המושג "הרשת הכהה":

"Dark web: The portion of the internet that is intentionally hidden from search engines, uses masked IP addresses, and is accessible only with a special web browser" (New Words Added to Dictionary.com, 6.5.2015).

 

  • יוצא לאקרנים הסרט "הרשת האפלה – סרט תעודה אקטיבי" של הבמאי הישראלי יורם שפר (17.6.2015).

  • יוצא לאור הספר The Dark Net: Inside the Digital Underworld של ג'יימי ברטלט (Bartlett, 2015), המתאר את מגוון התת-תרבויות של המחתרת המתהווה, כמו קהילת הטרנס-הומניסטים (Transhumanists) וכן רשתות גזעניות, אתרי מין (Camgirls), קהילות של פגיעה עצמית מכוונת (Self-harm communities) ושוקי סמים (Darknet drug markets).
  • נחשפת הפלטפורמה אתריום (Ethereum), הנחשבת לדור הבא של טכנולוגיית הבלוקצ'יין (Caffyn, 30.6.2015). הערך המוסף המרכזי של אתריום על פני הביטקוין הוא יכולתו לטפל בחוזים מתוחכמים יותר ולהתמודד עם כמות גדולה יותר של נתונים (ברקוביץ', 27.4.2016), וכן שלא מתלווים אליו הקונוטציה השלילית של הביטקוין והמאבקים בין המשקיעים. שווי המטבע בעת כתיבת שורות אלו מגיע ל-8.36 דולרים.

  • ה-CIA (Digital Spy Division) מקים יחידת ריגול של הסייבר שתסייע באיסוף מידע ובניתוח האיומים הדיגיטליים (Bennett, 16.4.2015).

  • חברת הקונגרס האמריקני זואי לופגרן מהמחלקה לביטחון המולדת (Department of Homeland – DHS) דורשת לשמור על ייעודו המקורי של TOR, כדי לאפשר לציבור להמשיך ולהשתמש בו כטכנולוגיה לשיפור הפרטיות (Zoe Lofgren, 8.12.2015).

  • בשנת 2015 מוענק הפרס PEN Pinter Prizeלרייף בדאווי (Raif Badawi), בלוגר מג'דה שבערב הסעודית, על אומץ לב. בדאווי הקים אתר אינטרנט שאִפשר שיח ציבורי בסעודיה. בנימוקים למתן הפרס נאמר כי בדאווי נלחם לשיפור עתיד ארצו באמצעות מסע תעמולה לא אלים, ולמרות זאת נתקל בתגובה אלימה במיוחד של ממשלת סעודיה. בדאווי נעצר ביוני 2012 באשמת הפרת ערכי האסלאם והפצת מחשבה ליברלית, ונידון לקנס של מיליון ריאל, למאסר של עשר שנים ול-1,000 מלקות. ההלקאה הפומבית של בדאווי, ב-9 בינואר 2015, עוררה זעם עולמי, ובאוגוסט 2015 החליט בית המשפט העליון של סעודיה לבחון מחדש את פסק הדין. מקרה זה ממחיש כיצד גלישה אנונימית כרוכה לעתים מאבק על החיים.

  • נימה פטמי (Nima Fatemi), בלוגר אירני, זוכה להימנות עם "גיבורי האינטרנט" לשנת 2015 (Turton, 31.12.2015) לצד עשרות גיבורים אלמונים הנלחמים ללא לאות כדי להפוך את האינטרנט למקום שטוב לגלוש בו, לחופשי יותר ולבעל השפעה רבה יותר. פטמי החל את דרכו בהשתתפות במהומות שנערכו באיראן ב-2009 ותיאר אותן מחוץ לאיראן בניגוד לאופן הצגתן בטלוויזיה האיראנית, שתיארה אותן רק בתמונות של פרחים (Kushner, 22.10.2015). פטמי השתמש בתוכנת ה-TOR ובעת כתיבת שורות אלו הוא עדיין פעיל בהפצתה במטרה להילחם במשטרים מדכאים, כמו בפרויקט Library Freedom, שהחל בשנת 2015 בספריות הציבוריות בכמה מדינות בארצות הברית (TOR, 26.6.2015) ובמרץ 2016 אומץ גם באוניברסיטה של מערב אונטריו בקנדה.

 

2016

  • TOR כרשת זוכה בפרס על שם קוך (Koch) לשנת 2015 מטעם "קרן התוכנה החופשית" (Free Software Foundation – FSF). בנימוקים למתן הפרס נכתב כי הפרויקטLibrary Freedom Project, שבו משולבת תוכנת TOR בספריות ציבוריות, בא לממש את רעיון ההבטחה של החופש הרוחני בספריות (Free Software Foundation, 19.3.2016).

  • נחשף המקרה של סאלח עבדסלאם (Salah Abdeslam), הטרוריסט הנמלט מהטֶבח בפריז, שנחשב ל"מוח" שמאחורי הפיגועים בפריז, פעל באמצעות הרשת החבויה, האזור החופשי שקשה לשלטונות לפקח עליו (Callimachi et al., 19.3.2016).

  • מתפרסם הספר "מהפכת הבלוקצ'יין" (Blockchain Revolution) מאת טפסקוט וטפסקוט (Tapscott & Tapscott, 2016), המתאר את המהפך של רשת הבלוקצ'יין ושל הביטקוין שעשוי לשנות את התנהלות המסחר בעולם. במטבע דבקה תדמית אפלה, בעיקר בשל השימושים המפוקפקים שנטען שנעשים בו, אולם הביקורת על רשת הבלוקצ'יין אינה מופנית כלפי אמינותה. בכל שנות קיומה, ואף ששימשה מטרה לפצחנים מכל העולם, היא מעולם לא נפרצה ואיש לא הצליח לשבשה או לחבל בה (ברקוביץ, 27.4.2016). העיתון The Economist מכנה אותה "מכונת אמון" (The trust machine) (Katz, 31.10.2015), ומתאר אותה כמערכת מאובטחת שהאמון מובנה בה. לפיכך מצופה כי המערכת תשנה את מה שאנחנו יכולים לעשות באינטרנט, איך אנחנו עושים זאת ומי יכול להשתתף. הבלוקצ'יין יהווה מעין יומן רישום דיגיטלי שנשמר בו-זמנית במחשביהם של כל משתמשי הרשת, ומכיל את כל המידע על החשבונות ואת כל רישומי ההיסטוריה של העברות הכספים שנעשו באמצעותו. המערכת עשויה גם לחסל את הצורך במתווכים, לייעל את האופן שבו עסקים שומרים על קשר עם לקוחותיהם ולאפשר התפתחות מודלים עסקיים חדשים (ברקוביץ, 27.04.2016).

  • האוסטרלי קרייג רייט (Craig Wright) מכריז על עצמו בפומבי כיוצר הביטקוין, ושהוא האדם המסתתר מאחורי הכינוי סאטושי נאקאמוטו (Satoshi Nakamoto). למרות זאת יש שעדיין מפקפקים בזהותו למרות הצהרותיו (Lee, 2.5.2016). שוויו של הביטקוין בעת כתיבת שורות אלו מוערך ב-449 דולר (BBC Technology, 2.5.2016).

 

ציוני הדרך בהתפתחות הרשת החבויה מעידים על יחס אמביוולנטי לרשת החבויה. הם מראים כמה מטושטש "קו פרשת המים" בין טרור ופשיעה לבין חירות ופרטיות. בפרק הבא נתאר בקצרה את היישומונים (אפליקציות) המשולבים ברשת.

 

היישומונים שבשירות הרשת

הביטקוין, כמו גם ה-TOR, נוצרו במסגרת תוכנות הצפנה להסתרת זהות הגולשים המאפשרות להגשים את השאיפה האוטופית לביצוע עסקאות חליפין כלכליות ללא התערבות הממשלה ולשמש אמצעי התשלום העיקרי ברשת.

 

מנוע החיפוש TOR

מנוע החיפוש TOR (The Onion Router) הוא תוכנה מיוחדת בעלת מערכת אבטחה מוצפנת וכמעט בלתי ניתנת לפריצה, המשמשת כרשת האנונימית המקוונת הגדולה ביותר בעולם. היא מספקת למשתמש כתובת IP מזויפת המאפשרת לו לפעול באנונימיות (WhoIsHostingThis.com, 17.11.2014). מנוע החיפוש TOR מכונה לעתים "מסלול הבצל", שכן רבים מאתרי הרשת החבויה מסתיימים בסיומת של onion ולא com או org, והוא מסייע "לקלף" את שכבות הבצל (Onion-Like Layers).v

The TOR Project, Inc. הוא מוסד ללא כוונת רווח במימון ממשלתי שפיתח צבא ארצות הברית עוד בשנת 1955, בין היתר כדי להסוות את מיקומם של שרתי אירוח ולהוות מעין בונקר סודי עבור אתרי ממשלה בעת מתקפה עליהם (Kushner, 22.10.2015).

 

כיום הפרויקט מופעל על ידי מתנדבים ללא מטרות רווח. הוא ממשיך לקבל סיוע מממשלת ארצות הברית ומהקרן הלאומית למדע (National Science Foundation) (Eddy, 4.2.2015). התמיכה הממשלתית ב- TORנמשכת כחלק מסדר היום של חופש האינטרנט של מחלקת המדינה, המבקשת לעזור לאזרחים במשטרים דכאניים להגיע למידע שממשלותיהם מצנזרות (Lee, 31.12.2015).

 

TOR מיועדת לאותם אזורים ברשת שאינם ניתנים לאיתור באמצעות מנועי החיפוש הרגילים, אזורים שבהם קיימים דפדפנים המאפשרים להסוות את זהות המשתמש. היא מאפשרת לגלוש בדיוק כפי שנעשה עם הגרסה של דפדפן הקוד הפתוח פיירפוקס (Firefox) או עם הדפדפן "ספארי" (Safari) של חברת אפל (Apple), הנפוצים בקרב משתמשים ביתיים. הגלישה עם TOR ללא חתימת IP מאפשרת ליצור קשרים רגישים, כמו פורומים לנפגעי תקיפה מינית או פגועי נפש, ונעזרים בה עיתונאים כדי לתקשר עם מקורות וארגונים לא ממשלתיים שפועלים במדינות זרות בלי שיידעו באותה מדינה שהם עובדים בארגון כזה. היא משמשת חברות עסקיות שעורכות מחקרי שוק וגולשים המחפשים עבודה. היא משמשת גם למטרות מודיעין וגם לרשויות הממונות על אכיפת החוק. הכול עושים זאת (זיו, 25.8.2013). תוכנת TOR לא נועדה אפוא מלכתחילה למטרות פליליות לא חוקיות, אלא בעיקר לשמירה על פרטיותם של שומרי חוק.

 

רשת TORהיא קבוצת שרתים מופעלים מתנדבים המאפשרת לאנשים לשפר את פרטיותם באינטרנט. המשתמשים מתחברים אליה באמצעות סדרת מנהרות וירטואליות (virtual tunnels) במקום לבצע חיבור ישיר, המאפשרת לארגונים וליחידים לשתף מידע באמצעות רשתות ציבוריות בלי לפגוע בפרטיותם. יחד, באותה השורה, ה- TORהוא כלי עקיפת צנזורה יעיל המאפשר למשתמשים בה להגיע ליעדים אחרים. הוא יכול לשמש גם אבן בניין עבור מפתחי תוכנה ליצור כלי תקשורת חדשים עם תכונות מובנות פרטיות.

 

אנשים משתמשים ברשת Tor כדי להתחבר לאתרי חדשות, לשירותי הודעות מיידיים ולשירותים אחרים הנחסמים על ידי ספקי האינטרנט המקומיים שלהם. השירותים הנסתרים של TOR מאפשרים למשתמשים לפרסם אתרי אינטרנט ושירותים אחרים ללא צורך לחשוף את מיקומו של האתר. אנשים משתמשים ברשת זו גם לתקשורת רגישה מבחינה חברתית: חדרי צ'ט ופורומים באינטרנט עבור ניצולי אונס והתעללות או עבור חולים במחלות קשות.

 

עיתונאים משתמשים ב- TORכדי לתקשר בצורה בטוחה יותר עם אלו שחושפים את עוולות המשטר. ארגונים לא ממשלתיים (Non-governmental organizations – NGOs) משתמשים בה כדי לאפשר לעובדיהם להתחבר לאתר הבית שלהם בזמן שהם בארץ זרה, בלי להודיע לכולם כי הם עובדים עם ארגון.

קבוצות כגון אינדימדיה (Indymedia) ממליצות על TOR לשמירה על הפרטיות והאבטחה המקוונת של עמיתיהן. קבוצות פעילות כמו ה-Electronic Frontier Foundation (EFF) ממליצות על TOR כעל מנגנון שמירה מקוון לחירויות אזרח. תאגידים משתמשים בה כדרך בטוחה לבצע ניתוח תחרותי וכדי להגן על דפוסי רכש רגישים מפני ציתות. הם גם משתמשים בה להחלפת רשתות VPN מסורתיות, המגלות את הסכום המדויק ואת העיתוי של תקשורת.

אולם כאמור, לא כולם משתמשים ברשת TOR ממניעים תמימים, שכן היא הפכה לאיום כוללני למדי ולפחד מפני האורב באינטרנט: טרוריסטים, פדופילים, סוחרי סמים ופצחנים להשכרה. רק בשנת 2013 הצליח ה-FBI לחדור לראשונה למחשבים ברשת TORולבצע איכון של משתמשים שנכנסו לאתרי Phishing מיוחדים שהקים (Poulsen, 13.9.2013).

במילים אחרות, "הגולם קם על יוצרו": רשת TOR למעשה נמצאת במצור. בעוד הגולשים מנסים להגן על עצמם מפני מעקב, ממשלת ארצות הברית וסוכנויות המודיעין בבריטניה מנסות לקלף את השכבות דמויות הבצל של האנונימיות ולפצח את מה שהם עצמם יצרו.

 

הביטקוין (Bitcoin)

המטבע הווירטואלי מהווה אמצעי התשלום העיקרי ברשת וניתן להמרה למטבעות בעולם האמיתי. אין הוא מנוהל על ידי ממשלה או בנק מרכזי בעולם, אלא על פי החוקים של היצע וביקוש, ומהווה האמצעי העיקרי לתשלום ברשת החבויה על בסיס peer-to-peer. הביטקוין מהווה ברשת החבויה אמצעי תשלום עבור סמים, חומרים אסורים וביצוע פשעים. לכן יש הרואים בו את האיום הגדול ביותר על מערכות הכספים המדיניות ועל המטבעות הרגילים שמנפיקות המדינות. שלטונות של מדינות רבות נלחמים במטבע הביטקוין ועוקבים אחריו, כדי למצוא כל דרך למנוע שיהפוך לכלי כלכלי המקנה רווח למבצעים של מעשים פליליים. שוויים הכולל של כל מטבעות הביטקוין הסתכם בתחילת מרץ 2016 בשישה מיליארדי דולרים (Popper, 27.3.2016) (ראו תרשים).

 

אידיאולוגיה ומדיניות

את הרשת החבויה מלווים מאפיינים אנרכיסטיים של טכנולוגיה המשולבים עם מטרות, אידיאולוגיות וחזיונות אוטופיים, שהדומיננטית בהם היא האידיאולוגיה הליברטריאנית.vi אידיאולוגיה זו מייחסת לאדם קניין על גופו ועל רכושו, וזכות לעשות בהם כרצונו כל עוד אינו פוגע בכך בזכותם של אחרים לנהוג כמותו. האידאולוגיה תומכת גם בצמצום סמכויות הממשלה במטרה להגדיל את כוחם ואת ריבונותם של האזרחים להתאגד ולסחור כרצונם.

הליברטריאניזם הרדיקלי החל עוד בשנת 1990 בשיח של קבוצה המכונה"Californian Libertarians", שהתגבשה מתוך תנועת ה-Cypherpunks. הקבוצה דנה באפשרות של שילוב טכנולוגיות הסתרה והצפנה של מידע באמצעות חומר אוניברסלי מֵמֵס (solvent) שיחבל בכבלי הרודנות הממשלתית, וביצירת מטבעות חדשים שיערערו את מעמדו של המטבע הרשמי במדינה. תפיסה זו הביאה להמצאת הביטקוין וליצירת הפרוטוקולים של"Mix Networks" , המאפשרים להסוות את זהות המשתתפים בעזרת אינספור שכבות הצפנה, ולעסוק בפעילות כלכלית בלי שהממשלה תוכל לראות דבר. אידאולוגיה זו, הנתפסת לעתים כאוטופיה, ביקשה לאפשר לגולשים לקנות ולמכור סמים ותרופות נרקוטיות כמו ריטלין, קנקס ותרופות טרנס-הומניסטיות, בלא הפרעה ובלא מעורבות ממשלתית, מתוך תקווה לבנות שווקים החפים מאלימות וממלחמת כנופיות, כפי שממחיש הרעיון של אתר "דרך המשי" (Farrell, 20.2.2015).

 

חסידי הליברטריאניזם קיוו כי האידיאולוגיה הזאת תהיה כבדת משקל יותר מתאוות הבצע של מפעילי הרשת הפליליים. כך מעידים דבריו של מוראי רות'בארד (Murray Rothbard), מהוגי הדעות המכוננים של הליברטריאניזם המודרני, שהסתמך על "התיאוריה הכלכלית ככלי לחיסול הכפייה והתוקפנות בקרב המין האנושי" (Rrudkowski, 25.11.2015). דברים אלה שימשו לאולבריכט בסיס לייסוד "דרך המשי", אך אוטופיה זו נשברה כשזה הפך תלוי בחסדיהם של פושעים שלא דגלו באידיאלים הליברטריאניים, ונאלץ לשלם מאות אלפי דולרים כדי למנוע מתקפות מניעת שירות שאיימו לשתק את האתר שלו. יש המסיקים מאירוע זה כי הנחת היסוד של הליברטריאניזם, שלפיה לממשלה מונופול בלעדי על הכוח הכלכלי, אינה נכונה, שכן הכוח מצוי גם בידי האוליגרכים, במקרה זה מנהיגי העולם התחתון, גם במציאות וגם בעולם הווירטואלי.

 

אידיאולוגיות נוספות שאינן קשורות בהכרח לאידיאולוגיה הליברטריאנית הן כאלה הדוגלות בחופש המידע ועוסקות בחשיפת עוולות ופעילויות הנעשות על ידי מתנגדים פוליטיים במדינות לא-דמוקרטיות (Blissett & Villalovs, 28.11.2015). אידיאולוגיה כזו אומצה על ידי משרד החוץ האמריקני לשם עידוד הפעילות הפרו-דמוקרטית במשטרים דכאניים, כמו באיראן ובסין (Simons, 17.9.2014).

 

דוגמה נוספת היא האידיאולוגיה של התת-תרבות הטרנס-הומניסטית,vii המבוססת על מחקרים של תהליכים ביולוגיים העשויים לתת שליטה חסרת תקדים על תהליכים ברמות התאיות והגנטיות שיביאו לשיפור הבריאות ולהארכת תוחלת חיים. אידיאולוגיה זו נתפסת לעתים אף כ"דת מודרנית" (Bartlett, 3.4.2014). יש הסבורים כי הרשת החבויה מהווה סם חיים לטרנס-הומניזם וגם לקהילת הביו-האקרים (Biohackers),viii הרוכשים באמצעותה תרופות נוטרופיקס (Nootropics),ix שאינן ברשימת התרופות המאושרות (Volpicelli, 8.2.2016).

הקיצונים בקבוצה זו אף יצרו מסגרת של ביו-טרור (Charisius et al., 24.1.2013). פיט פוסי (Pete Fussey) טוען כי ההטפה לשימוש בפתרונות טכנולוגיים לבעיות אבטחה וההמולה הפוליטית מעוררות שיח על האתיקה של המעקב ההמוני והשפעותיו על הפרטיות ואבטחת מידע ועל האפיון הפסול של חפים מפשע כחשודים. רבים מבין כ-1.2 מיליון אמריקנים נמצאים במעקב ונחשבים לאיום טרור פוטנציאלי, דבר שיש לו השפעות מצמררות על חופש הביטוי (Fussey, 20.11.2015).

האידיאולוגיה המשולבת בשיח על סמכויות הממשלה ביחס ל"מדיניות ההסתרה" (Cryptopolitik), להצפנה ולמעקב, המיושמת לרוב בעזרת טכנולוגיות הרשת העמוקה, מהווה בסיס למבחן משמעותי של ערכי הדמוקרטיה הליברלית במאה העשרים ואחת (Moore & Rid, 19.1.2016).x אין ספק כי כל התפתחות הקשורה למדיניות ההסתרה תצטרך להתחשב בעמדות פוליטיות ובאידיאולוגיות ליברליות.

 

דיון

טכנולוגיות ההצפנה, כמו גם הביטקוין וה-TOR, שבאמצעותן ניתן להגשים את השאיפה לבצע עסקאות חליפין כלכליות וחברתיות ללא התערבות הממשלה, עשויות להפוך לאחד המבחנים החשובים על מקומם של ערכי הדמוקרטיה כיום. אימוץ טכנולוגיות כמרכיב באידיאולוגיה ובאוטופיה, כפי שמשתקף בעקרונות הליברטריאניים ובאינטרסים הפוליטיים שלהם, הוא תופעה מעניינת במיוחד.

ציוני הדרך מאפשרים לעקוב אחר תהליכים טכנולוגיים, חברתיים ותרבותיים המובילים לתפיסות סותרות, משלימות או חלופיות של הרשת החבויה. הם חושפים מאבק מתמשך על גבולות החופש והפרטיות של הפרט במרחב הווירטואלי, שהפך לשיח פוליטי וחברתי מרכזי.

הרשת החבויה אמנם לא נולדה בחטא, אולם בדומה לפצחנים (הכט, נובמבר 2004), גם היא מתאפיינת בסכסוכים, במאבקים ובמגוון דימויים – מדימויים חברתיים חיוביים עד תיוגים שליליים המלווים את הרשת בגלים. גלים אלו מושפעים ממגוון השימושים הנעשים ברשת, בתחומי המדע והטכנולוגיה, הביטחון והפוליטיקה, בסיוע למנוע שחיתויות, בטיפול בנפגעי אלימות במשפחה וכן בהאצת פשיעה, טרוריזם ופדופיליה. גלים אלו מקשים למצוא את "קו פרשת המים" בין טרור ופשיעה לבין ביטחון, חירות ופרטיות.

להלן נדגיש כמה מציוני הדרך בהתפתחות הרשת.

נמל המוצא של הרשת החבויה הוא צורכי המדע. בהמשך התפתחותה אומצה על ידי חיל הים האמריקני לצורכי ביטחון. היא מהווה בסיס לתפיסה אידיאולוגית ליברלית, ולראיה אף הוענקו עיטורי כבוד לפעילי החופש. הרשת הדהויה מהווה גם נושא למאמרים, לכתבות ולסרטים. הרשת מהווה סם חיים לתת-תרבות, כמו לטרנס-הומניזם ולקהילת הביו-האקרים. אבל גם מערכת התרבות הלגיטימית אימצה לה את תוכנת TOR למרות דימויה השלילי. הכוונה לפרויקט הקשור לריכוז מידע בספריות.

באותה עת היא ממשיכה כאמור לשמש כלי עזר לשוכני קן הצרעות, למסחר לא חוקי ואמצעי תקשורת למחבלים, למרגלים ולחתרנים פוליטיים. לא בכדי מתעצם השיח הפוליטי על "מדיניות ההסתרה" (Cryptopolitik) ועל מקומה של הממשלה ביישום המדיניות תוך שמירה על הפרטיות.

 

 

אולבריכט ב"דרך המשי"

דוגמה נוספת על בעיית הגבולות קיימת, למרבה ההפתעה, גם במקרה של אולבריכט ב"דרך המשי", הנחשב כאירוע המכונן של פשעי הרשת החבויה. הנרי פרל גילה בה עמדות אידיאולוגיות במאמרו על "עלייתה ונפילתה של דרך המשי":

"אולבריכט בנה את 'דרך המשי' מאפס בעקבות חלום פוליטי ואינטרסים אישיים. אבל אט-אט הוא מצא את עצמו בונה מדינה זעירה עם מידה הולכת וגדלה של ביורוקרטיה, אכיפה ובסופו של דבר גם איומים באלימות כלפי מפרי הכללים המסוכנים ביותר" (Farrell, 20.2.2015).

 

כרקע היסטורי לפרשת אולבריכט מביא פרל את כישלונות הרפובליקות הפיראטיות של המאה השמונה עשרה, שהיו בהם ניצנים של ממשל עצמי ודמוקרטיה, אבל בסופו של דבר, כמו הרפובליקות הפיראטיות, גם שוקי סמים השוכנים במחשכי האינטרנט נכנעים ללחצים ונעשים דומים יותר למדינות זעירות; הם מפקחים באופן הדוק על פועלם של החברים שבפנים ומתגוננים באכזריות רבה מפני האיומים שבחוץ (Farrell, 20.2.2015).

עמדה אחרת גורסת כי אולבריכט לא היה פושע, אלא להפך, גיבור שיישם את העקרונות הליברטריאניים:

 

"פוליטיקאים דמגוגים, ומשטרה ומערכת המשפט שתפסו להם שעיר לעזאזל: מתמטיקאי צעיר ומחונן בעל עקרונות ליברטריאניים בשם רוס וויליאם אולבריכט, שהיה כנראה חלק מגרעין הקהילה שהפעילה את האתר. בעזרת שיטות מלוכלכות, שקרים, מניפולציות, ומשפט מכור שכלל שימוש בראיות שהושגו באופן לא חוקי, הם הצליחו לצייר את אולבריכט כברון סמים מפוקפק" (הרטוגזון, 25.6.2015).

עמדה מעניינת בניסיון למציאת "קו פרשת המים" מבטא יורם שפר, במאי הסרט "הרשת האפלה" (שפר, 17.6.2015). שפר טוען כי ניתן לשלב בין קצות הפשיעה מצד אחד ובין החופש והפרטיות מצד אחר, אולם דומה כי המאבק על גבולות החופש והפרטיות יישאר תמיד בתרבות האנושית.

 

הרשת TOR

ניתן לראות ב- TORאם כל חטאת של פשעי הסייבר, אך יש המציינים את תרומתה העצומה לחופש הביטוי ברחבי העולם. במילים אחרות, הרשת החבויה ותוכנות הצפנה דוגמת TOR אינן אפוא רק בחזקת אמצעי סיוע טכנולוגיים למטרות שליליות, אלא עשויות להוות לעתים זרזים להעצמה תרבותית, חברתית ופוליטית, ולסייע בהבניית יחסי אמון בעסקאות כלכליות, זאת באמצעות מטבע דיגיטלי הביטקוין, שאינו דורש כרטיס אשראי או חשבון בנק בעסקאות למרות האנונימיות (Tapscott & Tapscott, 2016).

 

תוכנות הערפול

חשיבותה של תוכנת TOR, כמו גם תוכנות הערפול (Obfuscation), הולכת ומתעצמת עקב העלייה בהיקף אחסון הנתונים. כוח עיבודם, היקף התקשורת, ניתוחה המהיר והפצתה המידית – אינם רק מפחיתים את השליטה של האדם על פרטיותו, הם גם הופכים נתונים אישיים לנכס סחיר וקובעים את ערך הפרטיות במונחי שוק. הזכות לפרטיות הפכה לשיח לגיטימי ומקובל בעל משמעות ערכית ולנושא על מאבקי כוח ועל השינויים במבנים חברתיים, המשמש לעתים מעין כלי משחק בידי מדינאים ואוליגרכים.

 

האמון כמושג ליבה

אחד ממושגי הליבה ברשת החבויה הוא האמון (trust). האמון האנונימי הדו-כיווני בין הגולשים הוא בעל מקדם סיכון גבוה, שכן אין הם מכירים זה את זה בחיים ואף לא יודעים את שמותיהם האמיתיים, בניגוד לאמון הקיים במערכות מסחר לא מורכבות כמו ספקי אוכל רחוב, וכן שוקי איכרים ושוקי הפשפשים הסדירים, שאינם דורשים יישומונים ורישומים (Moore & Rid, 19.1.2016).

ברשת החבויה, שהיא בחזקת כלכלת מחתרת, צורת השוק מבוזרת לחלוטין (OpenBazaar) – הקונים והמוכרים אינם יודעים את זהותם האמיתית של שותפיהם לעסקים (Greenberg, 2016). צורת שוק זו המבוזרת מסייעת גם למתנגדי המשטר וגם לסוחרי סמים. היא מקשה על המדינה לזהות ולעצור את מפעילה, אבל באותה עת מהווה תופעת לוואי אירונית, שכן היא מקשה על גולשיה לבטוח זה בזה.

השאלה היא איך קונים ומוכרים יכולים לסמוך זה על זה (Moraes, 28.2.2015). על כך עונים חלקית יזמים מוצלחים ההופכים למתווכי-אמון הערבים לקשרים בין הגולשים ולוקחים לעצמם נתח מהרווחים (Farrell, 20.2.2015).

עם זאת, מערכת האמון ההדדית האוניברסלית הידועה והיעילה ביותר שנוצרה אי פעם נעשית באמצעות כסף (הררי, 2011), ולראיה, מרבית הכסף בעולם אינו מורכב ממזומנים אלא נעשה כהעברה של מידע אלקטרוני במחשבים מקובץ אחד לשני, שכן קשה לקיים מערכות מסחר מורכבות על בסיס מזומנים או בסחר חליפין (שם). מערכת אמון כזו מתבססת על קשר הדוק אל המערכות החברתיות והפוליטיות, בעוד שהמטבע הווירטואלי הביטקוין ברשת החבויה אינו רק מנותק ממערכות אלו, אלא יש לו גם תדמית אפלה שדבקה בו בשל השימושים המפוקפקים המיוחסים לו.

 

 

תת-מודע קולקטיבי

ניר יהודאי, במאמרו "מעבר להרי הגוגל", טוען כי בסודה של הרשת החבויה נמצאת שכבה עמוקה ועלומה שבה ניתן דרור לתשוקות אפלות ואסורות ומתנהל עולם של מסחר וחילופי חומרים. לדעתו, זה תת-מודע קולקטיבי ברשת ואתגר לחברה ולרשויות החוק (יהודאי, 8.5.2016).

 

היפוך התדמית

בעת כתיבת שורות אלו הולך ומתעצם תהליך היפוך התדמית, כפי שמדגישים טפסקוט וטפסקוט (Tapscott & Tapscott 2016). לטענתם, מאחר שרשת הבלוקצ'יין של הביטקוין מעולם לא נפרצה והיא עשויה להפוך למעין "מכונת אמון", האמון מובנה בתוך המערכת עצמה (Katz, 31.10.2015). לא זו בלבד, טכנולוגיית הבלוקצ'יין עשויה לשנות את הסדר הכלכלי הקיים – משוּק הנשלט בידי מותגים ענקיים למערכת מבוזרת המורכבת מאשכולות של רשתות חברתיות-מקצועיות. היא תאפשר לעקוף את הצורך בבנק לביצוע עסקה ובכך תערער את יסודות תעשיית הפיננסים. טכנולוגיית בלוקצ'יין פותחת שער לעידן של שיתוף פעולה ללא מתווכים, החוצה גבולות תרבות ושליטה בנכסי הידע (IP) ובמערכת יחסי המסחר הגלובליים (תמיר, 21.12.2015). התשלום והסליקה נהפכים לאותו דבר (Leising, 2.5.2016).

בנק אוף אינגלנד כבר הכריז שהוא עשוי להיות "האינטרנט של הפיננסים", וב"וול סטריט" גופים כמו גולדמן זאקס ובורסת נאסד"ק השיקו יוזמות מבוססות בלוקצ'יין (פסובסקי, 17.12.2015). הדמוקרטיות הדיגיטליות תאפשרנה כנראה אף לקיים הצבעות על בסיס הטכנולוגיה של בלוקצ'יין, כפי שכבר ניסו ארגונים פוליטיים, כמו המפלגה הליברלית בדנמרק, וכפי שכבר אומצה הטכנולוגיה בנורבגיה ובספרד (Daniel, 27.6.2015).

בעקבות המפנה שחל בכלכלות העולם ביחס לשימוש במטבע כהליך מהפכני, בתחילת מאי 2016 הזדהה בפומבי יוצר הביטקוין, האוסטרלי קרייג רייט (Craig Wright), כיוצרה. יש אמנם כאלו שעדיין מפקפקים בזהותו למרות הצהרותיו (Lee, 2.5.2016), אולם ניתן להתייחס לעצם הידיעה כאל אירוע מכונן בתהליך התפתחותה של הרשת.

המקרה של "הרשת החבויה" והיישומונים הדרושים להפעלתה, תוכנת TOR וטכנולוגיית הבלוקצ'יין, עשויים לשמש בעולם האמיתי של ההיי-טק והפיננסים, ולא להישאר כרשת בעלת דימוי שלילי, אלא להתקדם כטכנולוגיה המסירה מחסומים, מחברת ישירות בין מדינות, עסקים ובני אדם ומאפשרת לממש אידיאולוגיות ליברליות.

 

סיכום

תרבות האינטרנט כתרבות נזילה (הכט, 2014) מהווה מעין שדה ניסויים. כך גם במקרה של הרשת החבויה, המציעה מסלולי עקיפה בתחום הכלכלה, החברה והמשפט באמצעות טכנולוגיות חדשות, אימוץ אידיאולוגיות להצדקת העקיפה וניסיונות ליצירת אסדרות בכמה שכבות של צדק.

גורלה של הרשת החבויה עשוי להיות דומה לזה של הכלכלה המשתפת ושל כלכלת החינם, שגם היא הייתה בשדה הניסויים ונעלמה כלא הייתה. עם זאת, כאשר יופרד על פי המצופה, מטכנולוגיית בלוקצ'יין המטבע הווירטואלי ביטקוין, שדבקה בו תדמית אפלה בשל שימושיו המפוקפקים, והוא יאומץ בעולם האמיתי, עשויה להתחולל מהפכה אמיתית שתכונן יחסי סחר חליפין ושירותים בלתי-אמצעיים, תייתר את הצורך בתיווך ובשליטה של צד שלישי, כמו בנקים ומערכות פיננסיות, ותחצה את גבולות התרבות והשליטה בנכסי הידע (IP).

הרשת החבויה זוכה לשיח רחב, מתמשך וחסר פרופורציה בכלי התקשורת. היקף המידע עליה קטן, כמו המידע על נושאי הפדופיליה והטרור, שאינם המצאה של הרשת ומעולם לא נעקרו כליל ואין די מידע מהימן על היקפם בעבר וגם לא כלים נאותים לאיסוף המידע בתבניות החדשות בהווה. עם זאת, באופן פרדוכסלי, באמצעות היישומונים המשוכללים, ניתן לעקוב ביעילות רבה יותר אחר הנעשה ברשת מאשר בעולם הממשי, ואף ניתן להפעיל סנקציות כמו חסימת אתרים, זאת בתנאי שהרגולציה תצליח להדביק את הטכנולוגיה, ולא תפגר אחריה כפי שהיא עושה כיום.



מקורות בעברית

אלכסנדר, נ' (10.3.2016)

מארק צוקרברג: חזרתו של המלך־פילוסוף. מוסף הארץ. נדלה מתוך:

http://www.haaretz.co.il/magazine/.premium-1.2878324

ברקוביץ', א' (27.4.2016)

בלוקצ'יין יותר גדול מהאינטרנט. דה מרקר. נדלה מתוך:

http://www.themarker.com/magazine/1.2904105

דומבה, ע(1.4.2014)

מנוע חיפוש לרשת העמוקה.Israel Defense . נדלה מתוך:

http://www.israeldefense.co.il/he/content/%D7%9E%D7%A0%D7%95%D7%A2-%D7%97%D7%99%D7%A4%D7%95%D7%A9-%D7%9C%D7%A8%D7%A9%D7%AA-%D7%94%D7%A2%D7%9E%D7%95%D7%A7%D7%94

הלפרן, נ' (22.11.2013)

חדש באינטרנט: קיקסטארטר להתנקשות בפוליטיקאים. הכל שקרים. נדלה מתוך:

http://alllies.org/blog/archives/30957#.VwJwm6QrJK1

הרטוגזון, ע' (25.6.2015)

המאבק הקריפטו-אנרכיסטי, דרך המשי ולמה זה נוגע לכולנו. טכנומיסטיקה. נדלה מתוך:

http://hartogsohn.com/2015/06/25/crypto-anarchism/

הררי, נ"ח (2011)

קיצור תולדות האנושות. אור יהודה: כנרת, זמורה-ביתן ודביר

ויס, א' (6.4.2013)

הרשת האפלה יוצאת לאור. Telecom News. נדלה מתוך:

http://www.telecomnews.co.il/%D7%94%D7%A8%D7%A9%D7%AA-%D7%94%D7%90%D7%A4%D7%9C%D7%94-%D7%99%D7%95%D7%A6%D7%90%D7%AA-%D7%9C%D7%90%D7%95%D7%A8.html

זיו, א' (25.8.2013)

כך תתחמקו מכל החברות והמוסדות שעוקבים אחריכם באינטרנט. דה מרקר. נדלה מתוך:

http://www.themarker.com/technation/1.2105465

יהודאי, נ' (8.5.2016)

מעבר להרי הגוגל. אלכסון. נדלה מתוך:

http://alaxon.co.il/article/%D7%9E%D7%A2%D7%91%D7%A8-%D7%9C%D7%94%D7%A8%D7%99-%D7%94%D7%92%D7%95%D7%92%D7%9C/

ירון, ע' (3.3.2016)

הפנטגון מזמין האקרים מבחוץ לנסות לפרוץ לאתריו. הארץ. נדלה מתוך:

http://www.haaretz.co.il/captain/net/.premium-1.2871516

סדן, נ' (19.8.2015)

משתמשים באשלי מדיסון? ההאקרים חשפו אתכם ברשת. כלכליסט. נדלה מתוך:

http://www.calcalist.co.il/internet/articles/0,7340,L-3667325,00.html

פבל, ט' (9.2.2015)

הצד האפל של האינטרנט – חובה להכיר. ערוץ 7. נדלה מתוך:

http://www.inn.co.il/News/News.aspx/292636

פסובסקי, א' (17.12.2015)

מלחמת הביטקוין: נקמת הבנקים. כלכליסט. נדלה מתוך:

http://reshet.tv/News_n/heb/Calcalist/IT/articlecalcalists,28790/

פרל, ה' (5.3.2015)

שובר שורות דוט קום. אלכסון. נדלה מתוך:

http://alaxon.co.il/article/%D7%A9%D7%95%D7%91%D7%A8-%D7%A9%D7%95%D7%A8%D7%95%D7%AA-%D7%93%D7%95%D7%98-%D7%A7%D7%95%D7%9D/

קליאן, ג' (27.112014)

בקרוב האמון בביטקוין יושמד סופית, והרבה טיפשים ייתקעו איתו. כלכליסט. נדלה מתוך: http://www.calcalist.co.il/markets/articles/0,7340,L-3646060,00.html

רייספלד, ס' (29.11.2013)

דנ"א, עשה זאת בעצמך. הארץ. נדלה מתוך:

http://www.haaretz.co.il/magazine/.premium-1.2177420

שיין, ס' (6.2.2011)

המרחב הספינטרנטי: גם לדיקטטורים יש טוויטר. הארץ, ניו יורק טיימס. נדלה מתוך: http://www.haaretz.co.il/captain/net/1.1160441

שפר, י' (מאי 2014)

עלייתו ונפילתו של האתר"Silk Road" .Digital Whisper, 50: 1– 9 . נדלה מתוך:

http://www.digitalwhisper.co.il/files/Zines/0x32/DW50-2-SilkRoad.pdf

שפר, י' (17.6.2015)

הרשת האפלה – סרט תעודה אקטיבי. נדלה מתוך:

http://www.darknetmovie.net/

שקד, מ' (23.5.2014)

המדריך לרשת האפלה. תעשיה היום. נדלה מתוך:

http://www.taasiya.co.il/magazine/439.htm

תמיר, ב' (21.12.2015)

בלוקצ'יין (Blockchain) – מנגנון אמוּן המשנה את פני הכלכלה העולמית. Israel Lean Enterprise – ILE. נדלה מתוך: http://www.worldview.biz/Blockchain-change



References: Bibliography & Webliography and Further Reading

Cypherpunks: Freedom and the future of the internet. O/R Books. Retrieved from:

http://www.corner-college.com/udb/cproWdNE4tCypherpunks.pdf

Assange, J. et al. (2012)

Transhumanists' are planning to upload your mind to a memory stick Telegraph. Retrieved from:

http://blogs.telegraph.co.uk/technology/jamiebartlett/100013025/transhumanists-are-planning-to-upload-your-mind-to-a-memory-stick-and-extend-life-indefinitely-are-they-mad-dangerous-or-the-saviours-of-mankind/

Bartlett, J. (3.4.2014)

The Dark Net: Inside the Digital Underworld. William Heinemann. Retrieved from:

http://www.amazon.com/The-Dark-Net-Digital-Underworld/dp/1612194893

Bartlett, J. (2015)

Russia offers $110,000 to crack TOR anonymous network. Retrieved from:

http://www.bbc.com/news/technology-28526021

BBC Technology (28.6.2014)

Creator of Bitcoin digital cash reveals identity bbc.com. Retrieved from: http://www.bbc.com/news/technology-36168863

BBC Technology (2.5.2016)

Assassination Politics. Retrieved from:

http://jrbooksonline.com/PDF_Books/AP.pdf

Bell, J. (3.4.1997)

CIA to create a digital spy division. Los Angeles Times. Retrieved from:

http://www.latimes.com/nation/nationnow/la-na-nn-cia-cyber-espionage-20150305-story.html

Bennett, B. (16.4.2015)

‎‎‎‎‎‎‎‎‎‎‎‎The Deep Web: Surfacing Hidden Value‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎. Bright Planet. Retrieved from:‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎

http://brightplanet.com/wp-content/uploads/2012/03/12550176481-deepwebwhitepaper1.pdf

Bergman, M. (2000)

The darknet and the future of content distribution, 2002 ACM Workshop on Digital Rights Management. Retrieved from:

http://crypto.stanford.edu/DRM2002/prog.html

Biddle, P., England, P. Peinado, M. & Willman, B. (2002)

The need for government oversight over do-it-yourself Biohacking. The Wild West of Synthetic Biology. Seton Hall University Repository. Retrieved from:

http://scholarship.shu.edu/cgi/viewcontent.cgi?article=1411&context=student_scholarship

Blazeski, G. (1.5.2014)

Why the Darknet matters. Desultory Heroics. Retrieved from:

http://desultoryheroics.com/2015/11/09/why-the-darknet-matters/

Blissett, L. & Villalovs, F. (28.11.2015)

A view of ISIS’s evolution in new details of Paris attack. New York Times. Retrieved from:

http://www.nytimes.com/2016/03/20/world/europe/a-view-of-isiss-evolution-in-new-details-of-paris-attacks.html

Callimachi, R., Rubin, A. J. & Fourquet, L. (19.3.2016)

Ethereum launches long-awaited decentralized app network. Coin Desk. Retrieved from:

http://www.coindesk.com/ethereum-decentralized-app-network-launch/

Caffyn, C. (30.6.2015)

The man behind Darpa's search engine for sex traffickers and other illegal businesses. Upstart Business Journal Technology. Retrieved from:

http://upstart.bizjournals.com/entrepreneurs/hot-shots/2015/02/09/the-man-behind-darpa-s-search-engine-for-sex.html?page=all

Castillo, M. D. (17.2.2015)

Becoming Biohackers: The long arm of the law. Retrieved from:

http://www.bbc.com/future/story/20130124-biohacking-fear-and-the-fbi

 

Charisius, H., Friebe R. & Karberg, S. (24.1.2013)

The underground website where you can buy any drug imaginable. Gawker. Retrieved from:

http://gawker.com/the-underground-website-where-you-can-buy-any-drug-imag-30818160

Chen, A. (1.6.2011)

Who is Satoshi Nakamoto? CoinDesk. Retrieved from:

http://www.coindesk.com/information/who-is-satoshi-nakamoto/

Coin Desk (19.2.2016)

Blockchain technology: The key to secure online voting. Bitcoin Magazine. Retrieved from:

https://bitcoinmagazine.com/articles/blockchain-technology-key-secure-online-voting-1435443899

Daniel, M. (27.6.2015)

The Amazons of the dark net. Retrieved from: http://www.economist.com/news/international/21629417-business-thriving-anonymous-internet-despite-efforts-law-enforcers

The Economist (1.11.2014)

Inside the dark web. PCnews. Retrieved from: http://www.pcmag.com/article2/0,2817,2476003,00.asp

Eddy, M. (4.2.2015)

Feds say Silk Road suspect's computer shows he (thought he) plotted 6 murders Ars Technica. Retrieved from:

http://arstechnica.com/tech-policy/2013/11/feds-say-silk-road-suspects-computer-shows-he-thought-he-plotted-6-murders/

Farivar, C. (22.11.2013)

Dark Leviathan. Aeon. Retrieved from:

https://aeon.co/essays/why-the-hidden-internet-can-t-be-a-libertarian-paradise

Farrell, H. (20.2.2015)

Opinion: After Paris, it's traditional detective work that will keep us safe, not mass surveillance. Phys Org. Retrieved from:

http://phys.org/news/2015-11-opinion-paris-traditional-safe-mass.html

Fussey, P. (20.11.2015)

Library Freedom Project and Werner Koch are 2015 free software awards winners. Retrieved from:

https://www.fsf.org/news/library-freedom-project-and-werner-koch-are-2015-free-software-awards-winners

Free Software Foundation (19.3.2016)

The Princess Bride. New York: Ballentine Books

 

Goldman, W. (1973)

Hacker Lexicon: What is the dark web? Wired. Retrieved from:

http://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/

Greenberg, A. (19.11.2014)

Over 80 percent of dark-web visits relate to pedophilia, study finds. WIRED. Retrieved from:

http://www.wired.com/2014/12/80-percent-dark-web-visits-relate-pedophilia-study-finds/

Greenberg, A.

(30.12.2014)

The Silk Road's dark-web dream is dead. WIRED. Retrieved from:

http://www.wired.com/2016/01/the-silk-roads-dark-web-dream-is-dead/

Greenberg, A. (2016)

Edward Snowden: The whistleblower behind the NSA surveillance revelations. The Guardian. Retrieved from:

http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance

Greenwald, G., MacAskilland, E. & Poitrasin, L. (11.6.2013)

The trust machine. The Economist. Retrieved from:

http://www.economist.com/news/leaders/21677198-technology-behind-bitcoin-could-transform-how-economy-works-trust-machine

Katz, D. M. (31.10.2015)

The darknet: Is the government destroying "the wild west of the internet"? Rolling Stone Magazine. Retrieved from:

http://www.rollingstone.com/politics/news/the-battle-for-the-dark-net-20151022

Kushner, D. (22.10.2015)

Darknet: Hollywood's War against the Digital Generation. Hoboken, New Jersey: John Wiley & Sons Inc.

Lasica, J. D. (2005)

The dark web: What it is, how it works, and why it's not going away. Vox Technokogy. Retrieved from:

http://www.vox.com/2014/12/31/7470965/dark-web-explained

Lee, T. B. (31.12.2015)

Craig Wright really wants you to think he invented Bitcoin. Don't believe him.

Vox Technology. Retrieved from:

http://www.vox.com/2016/5/2/11567284/craig-wright-bitcoin-hoax

Lee, T. B. (2.5.2016)

Inside the secret meeting where Wall Street tested digital cash. Bloomberg Technology. Retrieved from: http://www.bloomberg.com/news/articles/2016-05-02/inside-the-secret-meeting-where-wall-street-tested-digital-cash

Leising, M. (2.5.2016)

How a simple "hello" became the first message sent via the Internet. Pbs. Newshour. Retrieved from:

http://www.pbs.org/newshour/updates/internet-got-started-simple-hello/

Mcdowall, M. (9.2.2015)

Cryptopolitik and the Darknet. Survival: Global Politics and Strategy, 58: 7–38. Retrieved from:

https://www.iiss.org/en/publications/survival/sections/2016-5e13/survival--global-politics-and-strategy-february-march-2016-44d5/58-1-02-moore-and-rid-9204

Moore, D. & Rid, T. (19.1.2016)

How the libertarian dream dies. Frankly Curious. Retrieved from:

http://franklycurious.com/wp/2015/02/28/how-the-libertarian-dream-dies/

Moraes, F. (28.2.2015)

The Net Delusion: The Dark Side of Internet Freedom. New York: PublicAffairs.

Morozov, E. (2011)

To Save Everything, Click Here: The Folly of Technological Solutionism. PublicAffairs. Retrieved from:

http://www.amazon.com/Save-Everything-Click-Here-Technological/dp/1610393708

Morozov, E. (2014)

Bitcoin: A Peer-to-Peer Electronic Cash System. Bitcoin Foundation. Retrieved from:

https://bitcoin.org/bitcoin.pdf

Nakamoto, S. (2008)

The deep web and its darknets. H+ Magazine. Retrieved from:

http://hplusmagazine.com/2015/06/29/the-deep-web-and-its-darknets/

Paganini, P. (29.6.2015)

Ethereal, a virtual currency, enables transactions that. Retrieved from:

http://www.nytimes.com/2016/03/28/business/dealbook/ethereum-a-virtual-currency-enables-transactions-that-rival-bitcoins.html?_r=0

Popper, N. (27.3.2016)

FBI admits it controlled TOR servers behind mass malware attack. Wired. Retrieved from:

http://www.wired.com/2013/09/freedom-hosting-fbi/

Poulsen, K. (13.9.2013)

Uncovering the darknet. The Epoch Times. Retrieved from:

http://www.theepochtimes.com/n3/1492688-uncovering-the-darknet/

Phillips, J. (16.11.2011)

BitCon: The Naked Truth about Bitcoin. Amazon Media EU

Robinson, J. (2014)

Interview with Lyn Ulbricht about upcoming Silk Road appeal. Activist Post. Retrieved from:

http://www.activistpost.com/2015/11/interview-with-lyn-ulbricht-about-upcoming-silk-road-appeal.html

Rrudkowski, L. (25.11.2015)

Guns, drugs and freedom: The great dark net debate. The Telegraph. Retrieved from:

http://www.telegraph.co.uk/culture/books/11093317/Guns-drugs-and-freedom-the-great-dark-net-debate.html

Simons J. W. (17.9.2014)

Book review of the dark net international and global studies. Retrieved from:

http://introtoglobalstudies.com/2015/11/book-review-of-the-dark-net/

Smallman, S. (19.11.2015)

The deep web vs. the dark web. Dictionary.com. Retrieved from: http://blog.dictionary.com/dark-web/

Solomon, J. (6.5.2015)

2010 free software awards announced. Free Software Foundation. Retrieved from:

https://www.fsf.org/news/2010-free-software-awards-announced

Sullivan, J. (22.3.2011)

Blockchain Revolution: How the Technology behind Bitcoin is Changing Money, Business, and the World. Penguin

Tapscott, D. & Tapscott, A. (2016)

Tor exit nodes in libraries – pilot. Retrieved from:

https://blog.torproject.org/blogs/mrphs

TOR (26.6.2015)

The heroes who saved the internet in 2015. The Daily Dot. Retrieved from:

http://www.dailydot.com/politics/internet-freedom-heroes-2015/

Turton, W. (31.12.2015)

Why Transhumanists are angry about the UK's new drug law motherboard. Retrieved from:

http://motherboard.vice.com/read/transhumanists-are-angry-about-the-uks-new-drug-law-psychoactive-substances-act

Volpicelli, G. (8.2.2016)

Follow the money: How the US government funds TOR. Retrieved from:

http://www.whoishostingthis.com/blog/2014/11/17/who-funded-tor/

WhoIsHostingThis.com (17.11.2014)

The Darknet: A digital copyright revolution. Richmond Journal of Law and Technology, 16 (4). Retrieved from:

http://jolt.richmond.edu/v16i4/article14.pdf

Wood, J. (2010)

TOR hires a new leader to help it combat the war on pruvacy. Wired. Retrieved from:

http://www.wired.com/2015/12/tor-hires-a-new-leader-to-help-it-combat-the-war-on-privacy/

Zetter, K. (12.11.2015)

 



הערות

ברצוני להודות לד"ר עמית רכבי על הערותיו החשובות לטיוטת המאמר ולעורכת הלשון This e-mail address is being protected from spambots. You need JavaScript enabled to view it.-This e-mail address is being protected from spambots. You need JavaScript enabled to view it.This e-mail address is being protected from spambots. You need JavaScript enabled to view it.This e-mail address is being protected from spambots. You need JavaScript enabled to view it.This e-mail address is being protected from spambots. You need JavaScript enabled to view it.This e-mail address is being protected from spambots. You need JavaScript enabled to view it..

i את המונח "Skunked" טבע המילונאי בריאן גארנר (Bryan Garner) בשנת 2008:"A skunked term is a word that becomes difficult to use because it is transitioning from one meaning to another, perhaps inconsistent or even opposite, usage" (Wikipedia)

ii קיימת גם פַּצחָנוּת חיובית (ראו הכט, נובמבר 2004). הפנטגון למשל מעסיק פצחנים (האקרים) כדי לפרוץ לאתריו ומקדם את הפרויקט "Hack the Pentagon", שבמסגרתו משלמים לפצחנים עבור חשיפת פרצות (ירון, 3.3.2016).

iii פינג היא חבילת נתונים בפרוטוקול ICMP הנשלחת ממקור מסוים ליעד מסוים ברשת לפי כתובתו, כדי לבחון את תקינות התקשורת בין נקודת המקור לנקודת היעד. כשנשלחות בקשות פינג רבות ומעמיסות על השרת, אין הפינג יכול להיענות כהלכה.

iv אתרים משגשגים דומים ל"דרך המשי" מאפשרים תשלום אנונימי למרות המאמצים של אוכפי החוק, כמו: Agora Evolution, Pandora, Blue Sky, Hydra, Cloud Nine, Andromeda, Outlaw, Pirate, BlackBank, TOR Bazaar, Cannabis Garden, Alpaca.

v יש תוכנות נוספות המאפשרות לשתף קבצים באופן אנונימי, כמו GNUnet, Freenet ו-I2P, בעוד מנוע החיפוש Memex אינו זמין עדיין לציבור הרחב.

vi הליברטריאניזם (Libertarianism) הוא תפיסה פוליטית ותנועה פוליטית שהתפתחו בארצות הברית במחצית השנייה של המאה העשרים.‏ עם תומכי הגישה נמנים הפילוסוף האמריקני רוברט נוזיק, הכלכלנים פרידריך האייק האוסטרי ומילטון פרידמן האמריקני והפוליטיקאים רונלד רייגן ומרגרט תאצ'ר (דהאן, 8.2.2014).

vii טרנס-הומניזם (Tranhumanism) הוא סוג של תת-תרבות, כמו היפי, פאנק (Punk), אמו (Emo) ופנדום פרוותי (Furry fandom). המונח הוטבע בשנת 1957 על ידי הביולוג והעתידן ג'וליאן הקסלי (Julian Huxley), ונכנס לשימוש רשמי בשנת 1980 בקליפורניה על רקע יצירותיו של סופר המדע הבדיוני אייזק אסימוב (Bartlett, 3.4.2014).

viii "ביולוגים־עשה־זאת־בעצמך" הם חלק מקבוצה הולכת וגדלה של "ביו־האקרים". הם מושווים לפצחני המחשבים‏, שהחלו את דרכם במוסכים פרטיים בעזרת ציוד מינימלי אך עם תשוקה עזה, אלא שבמקום לשחק בקודים של מחשב, הביו־האקרים משחקים בקוד של החיים – הדנ"א (רייספלד, 29.11.2013).

ix Nootropics – תרופות המיועדות לשיפור מיומנויות כמו התפקוד הקוגניטיבי של הזיכרון, היצירתיות, מוטיבציה אצל אנשים בריאים (האתר הישראלי לתרופות נוטרופיקס).

x החברה, שנוסדה בשנת 2002 לפיתוח טכנולוגיות של הרשת העמוקה, עוסקת בין היתר בהגנה על הזכות לפרטיות, בהגנה על מתנגדי המשטרים הדיקטטוריים ובחשיפת שחיתויות, ואינה מעורבת ברשת הכהה, העוסקת בפשעי מחשב, במכירת סחורות גנובות ובלתי חוקיות, בקבצים בלתי חוקיים ובתוכנות מזויפות.