Mười Điều
Roger Dingledine, Trưởng Nhóm Đề Án Tor
Vì số quốc gia ngăn chặn internet ngày một nhiều hơn nên dân
chúng trên thế giới quay sang xử dụng những phần mềm giúp họ vào những
trang mạng bị ngăn chặn. Nhiều phần mềm, được biết đến như những công cụ
vượt thoát kiểm duyệt, đã được tạo ra để đối phó với mối đe dọa mất tự
do trên mạng. Những công cụ này cung ứng nhiều chức năng khác nhau cũng
như mức độ an toàn khác nhau, và người sử dụng cần hiểu rỏ lợi hại.
Bài viết này nêu ra 10 điều cần xem xét khi đánh giá một công
cụ vượt tường lửa. Mục đích không phải để cổ võ cho một công cụ nào mà
là để chỉ rõ ra loại công cụ nào hữu ích cho mỗi trường hợp khác nhau.
Tôi đã xếp thứ tự những điều này dựa trên yếu tố dễ trình bày, vì vậy,
xin đừng kết luận điều đầu tiên là quan trọng nhất.
Phần mềm vượt tường lửa gồm 2 phần: phần chuyển tiếp và phần
phát hiện. Công việc của phần chuyển tiếp là nối kết với một máy chủ hay
một proxy, mã hoá, và chuyển thông tin qua lại. Phần phát hiện là bước
trước đó đi tìm kiếm những địa chỉ có thể với tới được
Một số công cụ có phần chuyển tiếp đơn giản. Thí dụ, nếu bạn sử dụng
một proxy mở, cách dùng rất đơn giản: bạn cấu hình trình duyệt hay
các ứng dụng khác để chúng dùng proxy. Khó khăn của những người dùng
proxy mở là tìm được proxy mờ nào chạy nhanh và đáng tin cậy. Ngược lại,
một số công cụ có phần chuyển tiếp phức tạp, được cấu thành bởi nhiều
proxy, nhiều tầng mã hoá, .v..v...
Lưu ý: tôi là người soạn thảo một công cụ gọi là Tor để dùng cho cả bảo mật và vượt tường lửa. Mặc dầu sự thiên vị của tôi cho những công cụ an toàn như Tor thể hiện trong bài viết qua những đặc tính tôi chọn (nghĩa là tôi nêu vấn đề làm nổi bật ưu thế của Tor mà những nhà soạn thảo phần mềm khác không màng đến), tôi cũng cố chọn những đặc tính mà nghĩ là người khác cho là quan trọng.
1. Có nhiều thành phần sử dụng
Một trong những câu hỏi đơn giản nhất mà bạn có thể đặt ra khi xét
một công cụ vượt tường lửa là có những ai khác dùng dụng cụ này. Nếu có
nhiều thành phần khác nhau sử dụng thì nếu ai đó khám phá ra là bạn đang
dùng nó thì họ sẽ không kết luận được tại sao bạn dùng nó. Một dụng cụ
bảo mật như Tor có nhiều thành phần sử dụng khác nhau trên thế giới (từ
người bình thường và những nhà hoạt động dân chủ tới các công ty lớn,
các cơ quan công lực và quân đội) cho nên khi cài đặt Tor thì cũng không
cho người khác biết thêm gì nhiều về mình và những trang mạng mà bạn có
thể xem. Ngược lại, cứ tưởng tượng một nhóm blogger Iran sử dụng một
công cụ vượt tường lửa được chế tạo ra cho riêng họ. Nếu ai đó khám phá
ra là một người trong nhóm sử dụng phần mềm này thì họ sẽ dễ dàng đoán
tại sao.
Ngoài những yếu tố kỹ thuật làm cho một công cụ hữu ích cho một số
người trong một quốc gia hay cho mọi người khắp nơi trên thế giới, việc
quảng cáo đóng vai trò quan trọng. Nhiều công cụ được loan truyền qua
việc truyền miệng, vì vậy, nếu số người dùng đầu tiên ở Việt Nam và thấy
nó hữu ích, thì những người dùng kế tiếp nhiều phần cũng ở Việt Nam.
Một công cụ được dịch qua một số ngôn ngữ này mà không dịch qua một số
ngôn ngữ khác cũng ảnh hưởng vào việc thu hút thành phần sử dụng.
2. Dùng được trong quốc gia của bạn
Câu hỏi kế tiếp là công cụ này có giới hạn việc sử dụng nó tại quốc
gia nào hay không. Trong nhiều năm qua, công ty thương mại
Anonymizer.com cho người dân Iran dùng dịch vụ của họ miễn phí. Do đó,
người dùng Anonymizer hoặc đến từ những người trả tiền (hầu hết từ Hoa
Kỳ) hay người dân Iran muốn vượt tường lửa.
3. Có mạng lưới và chiến lược phát triển phần mềm vững chắc
Nếu bạn định đầu tư thời giờ để học hỏi một dụng cụ nào đó, thì bạn
muốn biết chắc là công cụ đó sẽ còn sử dụng được dài lâu. Có nhiều cách
để các công cụ tồn tại lâu dài. Ba cách chính là dùng người tình nguyện,
kiếm lợi nhuận, và kiếm tiền bảo trợ.
Những mạng như Tor dựa vào giới tình nguyện viên để cung cấp
các trạm chuyển tiếp. Cả ngàn người dùng trên thế giới có đường truyền
Internet tốt và muốn làm việc tốt cho thế gian. Khi gộp họ vào cùng một
mạng rộng lớn, Tor bảo đảm là mạng lưới độc lập với nhóm soạn thảo; vì
vậy, mạng lưới vẫn sẽ còn đó ngay cả khi nhóm Tor không còn nữa. Psiphon
thì đi theo cách thứ hai: thu tiền khi cung cấp dịch vụ. Họ lập luận là
nếu công ty làm ra lợi nhuận thì có thể tài trợ cho mạng lưới trên căn
bản lâu dài. Các công ty Java Anon Proxy hay JAP project chọn cách thứ
ba; họ dựa vào các nhà tài trợ để trang trải chi phí; nhưng nay các tài
trợ không còn nữa, họ đang nghiên cứu cách thứ hai là tạo ra lợi nhuận.
Ultrareach và Freegate dùng cách thứ ba một cách rất hiệu quả nhưng phải
liên tục đi tìm thêm các nhà bảo trợ mới.
Sau khi xét về khả năng tồn tại lâu dài của mạng lưới, câu hỏi
kế tiếp chính là khả năng tồn tại lâu dài của phần mềm. Cả ba phương
cách đều áp dụng được ở đây nhưng với những thí dụ khác. Trong khi mạng
lưới của Tor do tình nguyện viên điều hành, thì Tor dựa trên các nhà bảo
trợ (chính phủ và các NGO) để tài trợ cho các chức năng mới và bảo trì
phần mềm. Ultrareach và Freegate, ngược lại, ở trong vị thế khá hơn
trong việc cập nhật phần mềm vì có một nhóm cá nhân ở khắp nơi trên thế
giới quyết tâm bảo đảm là công cụ này luôn đi trước giới kiểm duyệt một
bước.
Cả ba phương hướng đều có thể dùng được, tuy nhiên nếu hiểu được phương hướng mà công cụ chọn có thể giúp bạn đoán được những trở ngại mà nó có thể gặp phải trong tương lai.
4. Được thiết kế nguồn mở
Bước đầu cho việc minh bạch và tái sử dụng phần mềm và thiết kế của một công cụ là phân phát phần mềm (không những phần mềm khách mà cả phần mềm máy chủ) theo giấy phép nguồn mở. Giấy phép nguồn mở có nghĩa là bạn có thể xem xét phần mềm để biết nó vận hành như thế nào, và bạn có quyền sửa đổi phần mềm. Dù không phải người sử dụng nào cũng biết dùng cơ hội này (nhiều người chỉ muốn sử dụng mà thôi) nhưng cho phép làm thế sẽ khiến công cụ nhiều phần an toàn và hữu ích hơn. Ngược lại với phần mềm nguồn kín thì bạn buộc phải tin tưởng là một số ít những người soạn thảo đã nghĩ tới tính trước tất cả mọi trở ngại có thể có.
Nếu chỉ có giấy phép nguồn mở thì chưa đủ. Những công cụ vượt tường lửa đáng tin cậy cần cung cấp tài liệu đầy đủ và rõ ràng cho các chuyên gia an ninh khác biết về cách thiết kế, các chức năng và mục tiêu nhắm đến. Có tính chuyện bảo mật không? Bảo mật kiểu gì và chống đỡ kẻ gian nào? Cách dùng mã hóa ra sao? Có định chống đỡ giới kiểm duyệt tấn công hay không? Chống lại những loại tấn công nào và liệu có chống đỡ nổi không? Khi chưa nhìn thấy mã nguồn và không biết người soạn thảo muốn dùng nó vào việc gì, thật khó quyết định là công cụ có vấn đề an ninh hay không, và khó đoán là nó có đạt mục tiêu hay không.
Trong lãnh vực mã hoá, nguyên tắc của Kerchoff giải thích là bạn nên thiết kế hệ thống sao cho lượng dữ kiện mà bạn cần giữ bí mật càng nhỏ và càng được hiểu rõ càng tốt. Vì vậy, thuật toán mã hoá dùng chià khoá (là phần bí mật) và phần còn lại có thể giải thích cho mọi người biết. Theo kinh nghiệm thì một thiết kế mã hoá có nhiều phần bí mật thì hóa ra không an toàn như người soạn thảo nghĩ. Tương tự vậy, một thiết kế bí mật của công cụ vượt tường lửa thì chỉ có hai nhóm duyệt xét chúng là nhóm soạn thảo và nhóm tấn công; còn những người soạn thảo và sử dụng lẻ ra có thể giúp công cụ tốt hơn thì bị bỏ ra một bên.
Những ý hay của một đề án có thể được dùng lại vượt ngoài tuổi đời
của đề án. Có quá nhiều công cụ vượt tường lửa giữ kín cách thiết kế với
hy vọng là giới kiểm duyệt sẽ khó mà suy đoán nó vận hành như thế nào,
nhưng hậu quả là ít có đề án nào học hỏi được từ những đề án khác và
việc phát triển trong lãnh vực vượt tường lửa tiến rất chậm.
5. Dùng cấu trúc phân tán
Một đặc tính khác cần để ý ở một công cụ vượt tường lửa là nó tập
trung hay phân tán ra. Với một công cụ tập trung tất cả các yêu cầu của
người xử dụng được tập trung về một hay một vài máy chủ mà người điều
hành công cụ kiểm soát. Với một cấu trúc phân tán như Tor hay JAP thì dữ
kiện được gửi đi nhiều địa điểm khác nhau, do đó không một địa điểm hay
thực thể duy nhất để xem người dùng đang truy cập trang nào.
Một cách khác để nhìn vấn đề là xét xem niềm tin cậy được tập
trung hay phân tán. Nếu bạn phải đặt tất cả sự tin tưởng vào một đối
tượng thì điều tốt nhất mà bạn có thể kỳ vọng là "bảo mật theo chính
sách", có nghiã là họ có tất cả thông tin của bạn và họ hứa là sẽ không
xem, không thất thoát và không đem bán. Một cách khác là điều mà Ontario
Privacy Commissioner gọi là "bảo mật theo thiết kế" có nghiã là chính
cách thiết kế của hệ thống bảo đảm cho người dùng được bảo mật. Việc mở
rộng thiết kế giúp cho mọi người đánh giá được mức độ bảo mật cỡ nào.
Quan tâm này không phải chỉ có tính cách lý thuyết. Vào đầu
năm 2009, Hal Roberts thuộc trung tâm Berkman đã thấy trong mục hỏi đáp
của một công cụ vượt tường lửa đề cập đến việc bán quá trình lướt mạng
của người dùng. Sau này tôi có nói chuyện với một người cung cấp công cụ
vượt tường lửa thì người đó giải thích là họ giữ lại tất cả những yêu
cầu được gửi tới bởi vì sau này có thể cần tới nó.
Tôi không nêu tên của các công cụ đó bởi vì vấn đề không phải
là vì một vài nhà cung cấp công cụ có thể đã chia sẻ dữ kiện của người
dùng, mà bất cứ công cụ nào với cấu trúc tin tưởng tập trung đều có thể
chia sẻ dữ kiện của người xử dụng mà họ không thể biết được. Tệ hơn nữa,
ngay cả trong trường hợp người cung cấp công cụ có ý tốt, thì việc tập
trung dữ kiện về một địa điểm biến nó thành một mục tiêu hấp dẫn cho kẻ
muốn tấn công.
Rất nhiều công cụ này quan niệm là việc vượt tường lửa và việc bảo
mật cho người dùng là hai mục tiêu hoàn toàn không liên hệ gì với nhau.
Sự tách biệt này không nhất thiết là xấu, miễn là bạn biết là bạn đang
làm gì. Thí dụ, nhiều người sống trong các quốc gia có kiểm duyệt cho
chúng tôi biết là nếu chỉ vào mạng để đọc tin tức thì sẽ không bị bỏ tù.
Nhưng, trong vài năm qua, qua nhiều khung cảnh khác nhau, chúng tôi
được biết là những khối lượng dữ kiện cá nhân lớn thường bị phổ biến ra
bên ngoài nhiều hơn chúng ta muốn giữ kín.
6. Bảo vệ bạn khỏi các trang mạng theo dõi
Bảo mật không chỉ là tránh cho người điều hành công cụ theo dõi bạn, mà còn là tránh né các trang mạng bạn vào xem nhận diện hay theo dõi bạn. Còn nhớ trường hợp Yahoo cung cấp cho nhà cầm quyền Trung Quốc thông tin về một người dùng webmail? Chuyện gì sẽ xẩy ra khi một tập hợp blog muốn biết ai đã đăng bài trên blog, hoặc ai góp ý cuối cùng, hay người blogger xem những trang nào khác? Dùng một công cụ an toàn hơn để lướt mạng có nghĩa là trang đó không có gì nhiều thông tin của bạn để đưa cho ai khác.
Một số công cụ vượt tường lửa an toàn hơn những cái khác. Ở một thái cực là các proxy mở. Chúng thường đưa địa chỉ của thân chủ cùng với yêu cầu vào mạng, vì vậy trang mạng dễ biết đích xác yêu cầu đến từ đâu. Ở thái cực khác là những công cụ như Tor có sẵn các phần mở rộng cho trình duyệt để dấu phiên bản trình duyệt, ngôn ngữ tùy chọn, kích thước trình duyệt, múi giờ, v.v... tách bạch cookies, quá trình và vùng đệm; và ngăn ngừa các phần bổ trợ như Flash tiết lộ thông tin về bạn.
Mức độ bảo vệ ở tầng ứng dụng có giá phải trả: một số trang không chạy đúng. Càng ngày càng có nhiều trang web chạy theo xu hướng "web 2.0" mới nhất, chúng đòi hỏi càng nhiều chức năng lan tràn đối với vận hành của trình duyệt. Câu trả lời an toàn nhất là tắt những chức năng nguy hiểm, tuy nhiên, nếu một ai đó ở bên Thổ Nhĩ Kỳ muốn vào youtube mà Tor lại tắt Flash của họ cho an toàn thì video sẽ không chạy.
Chưa có công cụ nào giải quyết được vấn đề lợi hại này một cách thoả
đáng. Psiphon đánh giá từng trang mạng một, và thiết kế proxy chính chép
lại từng trang một. Phần lớn việc chép lại này không nhằm mục đích bảo
mật mà là để bảo đảm là tất cả các đường dẫn trên trang đó đưa ngược trở
lại dịch vụ proxy, tuy nhiên nếu họ chưa hiệu đính trang bạn muốn xem
thì nhiều phần là nó sẽ không chạy. Thí dụ, dường như họ vẫn đang vất vả
để chạy theo những thay đổi liên tục của trang nhà Facebook. Hiện giờ
Tor đang tắt đi một vài nội dung mà có thể là an toàn trong thực tế,
bởi vì chúng tôi chưa tìm ra được một giao diện thích hợp để người
dùng tự quyết định lấy. Tuy vậy, những công cụ khác vẫn để cho những
nội dung hiệu lực đi qua, có nghiã là không khó để biết người dùng
là ai.
7. Không hứa hẹn mã hoá tài tình toàn bộ internet
Tôi nên nói rõ sự khác biệt giữa mã hoá và bảo mật. Hầu hết các công
cụ vượt tường lửa (trừ những cái thật đơn giản như proxy mở) đều mã hoá
thông tin qua lại giữa người dùng công cụ vượt thoát. Họ cần mã hoá để
tránh bị sàng lọc theo từ khóa như tại Trung Quốc. Nhưng không có công
cụ nào có thể mã hoá thông tin giữa công cụ vượt thoát và trang mạng đến
xem nếu trang đó không hỗ trợ mã hoá; không có cách thần kỳ nào để mã
hoá thông tin đó.
Câu trả lời lý tưởng có lẽ là mọi người nên dùng https (cũng gọi là
SSL) khi truy cập vào các trang mạng, và tất cả các trang mạng nên hỗ
trợ https. Khi dùng đúng cách, https sẽ mã hoá thông tin giữa trình
duyệt và trang mạng. Việc mã hoá "từ-đầu-đến-cuối" này có nghĩa là không
ai trong cả hệ thống (kể cả ISP, kể cả giới cung cấp đường truyền
internet chính, và kể cả dịch vụ/công cụ vượt tường lửa) có thể xem được
nội dung bạn trao đổi. Nhưng vì nhiều lý do khác nhau, việc mã hoá toàn
diện chưa bắt rễ. Nếu trang mạng muốn xem không hỗ trợ mã hoá thì việc
tốt nhất có thể làm là 1) không gửi những thông tin nhạy cảm hay nhận
diện được như đăng tên thật trên blog hay mật khẩu không muốn ai khác
biết, và sau đó 2) dùng một công cụ vượt tường lửa không có kẻ hở nào
khiến cho phép ai đó suy ra mối liên hệ giữa bạn với nơi bạn tới mặc dầu
đã có những đề phòng ở bước 1.
Rất tiếc, mọi việc trở thành lộn xộn khi bạn bắt buộc phải gửi
những thông tin nhạy cảm. Một số người quan tâm về mô hình mạng của Tor
có những trạm do tình nguyện viên quản trị, lý luận rằng với mô hình
tập trung thì ít ra mình cũng biết được ai là người điều hành công việc.
Nhưng trong thực tế thì cách nào đi nữa cũng sẽ có người lạ đọc thông
tin của bạn. Vấn đề là chọn lựa giữa giữa một người tình nguyện xa lạ
không biết bạn là ai (có nghiã là không nhắm riêng vào bạn), hay là một
người lạ chuyên nghiệp đọc được toàn bộ thông tin của bạn (và biết bạn
có dính dáng). Nếu ai hứa sẽ "bảo đảm an toàn 100%" thì chỉ để
quảng cáo bán hàng.
8. Cung ứng độ trễ và lưu lượng chuyển tải tốt và đều
Đặc tính kế tiếp để xem xét trong một công cụ vượt thoát kiểm duyệt là vận tốc. Có công cụ thường chạy lẹ đều đặn, có cái thì chạy chậm đều đặn, và có cái thì khi nhanh khi chậm bất thường. Vận tốc dựa vào nhiều yếu tố, bao gồm số lượng người dùng, họ đang làm gì, năng suất của dụng cụ, và lưu lượng có được chia đều trong mạng không.
Mô hình tập trung sự tin tưởng có 2 lợi điểm. Đầu tiên, họ có thể
nhìn thấy tất cả những người sử dụng và biết họ đang làm gì, và từ đó có
cơ hội trải đều họ ra và cản ngăn những hành vi làm chậm hệ thống. Kế
đến, họ có thể mua thêm năng suất khi cần, nghiã là càng trả tiền nhiều
thì vận tốc càng nhanh. Với mô hình phân tán sự tin tường thì việc theo
dõi người sử dụng khó khăn hơn, và nếu dựa vào các tình nguyện viên để
gia tăng năng suất thì việc tuyển mộ người tình nguyện khó khăn hơn so
với việc chi tiền để có thêm năng suất.
Mặt trái của hiệu suất là sự uyển chuyển. Nhiều hệ thống giới hạn
những gì người sử dụng có thể làm để bảo đảm vận tốc nhanh. Trong khi
Psiphon không cho phép đọc những trang mạng mà họ chưa hiệu đính, thì
Ultrareach và Freegate thẳng thừng giới hạn những trang mạng mà bạn có
thể vào để giảm chi phí băng thông. Tor thì ngược lại, cho phép truy cập
mọi nơi, mọi giao thức, nghiã là có thể dùng tin nhắn nhanh qua nó; bù
lại thì hệ thống thường bị quá tải vì có người chuyển tải hàng loạt.
9. Dễ tìm thấy phần mềm và cập nhật
Khi mà công cụ vượt tường lửa được nhiều người biết tới thì trang
mạng đó sẽ bị ngăn chặn. Nếu không lấy nó để dùng thì công cụ đó tốt
cách mấy cũng vô ích. Câu trả lời hay nhất là đừng đòi một phần mềm đặc
biệt chạy trên máy bạn. Psiphon, chẳng hạn, chỉ cần một trình duyệt bình
thường, vì vậy dù có bị kiểm duyệt chặn trang mạng cũng không sao. Một
lựa chọn khác là một trình bé nhỏ như Ultrareach hay Freegate mà bạn có
thể gửi qua tin nhắn nhanh tới bạn bè. Lựa chọn thứ ba là gói trình
duyệt Tor: đã có sẵn tất cả những phần mềm được cấu hình sẵn, tuy nhiên,
vì nó chứa đựng những trình to lớn như Firefox nên khó chuyển qua lại
trên mạng. Trong trường hợp này thì việc phân phối thường được làm qua
các mạng xã hội và các thẻ USB hoặc dùng email trả lời tự động để người
dùng tải Tor xuống qua email.
Và bước kế tiếp là xem xét những ưu và khuyết điểm giữa các sự lựa
chọn. Trước tiên, là xem chúng chạy trên hệ điều hành nào. Điểm mạnh của
Psiphon là không đòi hỏi phần mềm phụ trội nào. Ultrareach và Freegate
quá chuyên biệt chỉ chạy với Windows, trong khi Tor và những phần mềm
kèm theo có thể chạy trên nhiều hệ. Kế đến, phải kể đến là phần mềm
trong máy bạn có khả năng tự động xử lý trục trặc từ một proxy qua một
proxy khác để người dùng không cần phải đánh địa chỉ mới nếu địa chỉ
đang dùng biến mất hay bị chặn.
Cuối cùng là công cụ có chứng tỏ khả năng đối phó khi bị chận không?
Thí dụ, Ultrareach và Freegate có tiếng là phổ biến rất nhanh những cập
nhật khi bản hiện hành không còn hoạt động nữa. Ho có nhiều kinh nghiệm
về trò chơi "mèo chuột rượt nhau" này, do đó sẵn sàng đối phó với những
trò mới. Về khiá cạnh này thì Tor sửa soạn đối phó với trường hợp bị
chặn bằng cách làm gọn nhẹ luồng thông tin để trông giống như việc lướt
mạng có mã hoá, và đưa ra những trạm "cầu nối" không phổ biến công cộng
khiến kẻ địch khó tìm ra và ngăn chặn hơn những trạm Tor công cộng. Tor
cố tách bạch việc cập nhật phần mềm với việc cập nhật địa chỉ proxy. Nếu
cầu nối đang xử dụng bị chặn, bạn có thể tiếp tục với phần mềm đang
dùng và chỉ cần cấu hình nó dùng địa chỉ cầu mới. Mô hình cầu nối này đã
được trắc nghiệm tại Trung Quốc vào tháng 9, 2009, và nhiều chục ngàn
người xử dụng đã chuyển gọn gàng từ các trạm công cộng qua trạm cầu nối.
10. Không tự đánh bóng là một công cụ vượt thoát
Nhiều công cụ vượt tường lửa được quảng cáo rầm rộ qua truyền thông.
Giới truyền thông rất thích như vậy nên cuối cùng mới có các bài viết
trên trang nhất như "Hacker Mỹ tuyên chiến với Trung Quốc". Tuy việc này
tạo được sự chú ý và hỗ trợ (của tình nguyện viên, lợi nhuận, người bảo
trợ) thì nó cũng tạo sự chú ý của giới kiểm duyệt.
Giới kiểm duyệt thường chặn hai loại công cụ sau: 1) những cái
đang chạy thật tốt, nghiã là có hàng trăm ngàn người dùng, và 2) những
cái đang được nghe nói đến nhiều. Trong nhiều trường hợp việc kiểm duyẹt
chú trọng ít đến việc chặn những nội dung nhậy cảm mà nhiều phần là để
tạo một không khí đàn áp khiến dân chúng tự kiểm duyệt lấy. Sự hiện diện
của những bài viết của giới báo chí làm mất đi vẻ chủ động của giới
kiểm duyệt nên họ buộc phải có biện pháp.
Bài học rút ra ở đây là chúng ta có thể kiểm soát được vận tốc của
cuộc chạy đua. Ngược với trực giác là một công cụ dù được nhiều người sử
dụng mà không ai nói nhiều đến thì ít bị ngăn chặn. Nhưng nếu không ai
nhắc đến nó thì làm sao người khác biết? Một cách để giải quyết nghịch
lý này là truyền miệng và qua các mạng xã hội, tốt hơn là qua các phương
tiện truyền thông cổ điển. Một hướng đi khác là xếp nó trong một bối
cảnh khác; chẳng hạn như Tor đã được giới thiệu là một công cụ bảo mật
và cho quyền tự do dân sự hơn là công cụ vượt tường lửa. Rất tiếc là khi
được biết đến nhiều thì điều này không giấu được nữa.
Kết luận
Bài viết này giải thích một số vấn đề cần xem xét khi đánh giá những
ưu và khuyết điểm của các công cụ vượt tường lửa. Tôi đã cố ý không
thiết lập một bảng so sánh và chấm điểm những công cụ khác nhau. Chắc
rồi cũng sẽ có ai khác làm việc đó, nhưng điều cần nói ở đây là đừng đi
tìm công cụ "tốt nhất". Có nhiều công cụ khác nhau dùng cùng lúc thì sẽ
vững chắc hơn bởi vì giới kiểm duyệt phải đối phó với nhiều phương pháp
cùng lúc.
Cuối cùng, nên nhớ là kỹ thuật không giải quyết được toàn bộ vấn đề.
Các bức tường lửa rất thành công về mặt xã hội trong những quốc gia đó.
Khi mà nhiều người còn nói là "Tôi rất vui là chính quyền cho tôi an
toàn trên internet" thì sự thách đố còn rất lớn. Nhưng cùng lúc, có
những người khác trong các quốc gia đó muốn học hỏi và truyền bá thông
tin trên mạng thì một giải pháp kỹ thuật vẫn là một yếu tố quan trọng.
Roger Dingledine là trưởng nhóm đề án Tor, một tổ chức bất vụ lợi
tại Hoa Kỳ nghiên cứu về vấn đề ẩn danh cho nhiều tổ chức như Hải Quân
Hoa Kỳ, Electronic Frontier Foundation, và Voice of America. Ngoài tất
cả những vai trò mà Roger đã đãm nhiện cho Tor, ông ta còn tổ chức các
cuộc hội thảo về ẩn danh, thuyết trình tại nhiều đại hội kỹ thuật và
hacker, và cũng cố vấn về vấn đề ẩn danh cho giới công lực Hoa Kỳ và
ngoại quốc.
Bài viết này có giấy phép của cơ quan Creative Commons
Attribution 3.0 United States License, được sọan nguyên thủy cho "Index
Censorship" vào Tháng 3, 2010, sau đó được cập nhật để dùng cho "China
Rights Forum" vào Tháng 7, 2010 (bản dịch tiếng Tàu). Bản cập nhật cuối
cùng là vào ngày 25/5/2010.