Làm Sao Để Vượt Thoát Kiểm Duyệt Internet

Mười Điều

Roger Dingledine, Trưởng Nhóm Đề Án Tor

Vì số quốc gia ngăn chặn internet ngày một nhiều hơn nên dân chúng trên thế giới quay sang xử dụng những phần mềm giúp họ vào những trang mạng bị ngăn chặn. Nhiều phần mềm, được biết đến như những công cụ vượt thoát kiểm duyệt, đã được tạo ra để đối phó với mối đe dọa mất tự do trên mạng. Những công cụ này cung ứng nhiều chức năng khác nhau cũng như mức độ an toàn khác nhau, và người sử dụng cần hiểu rỏ lợi hại.

Bài viết này nêu ra 10 điều cần xem xét khi đánh giá một công cụ vượt tường lửa. Mục đích không phải để cổ võ cho một công cụ nào mà là để chỉ rõ ra loại công cụ nào hữu ích cho mỗi trường hợp khác nhau. Tôi đã xếp thứ tự những điều này dựa trên yếu tố dễ trình bày, vì vậy, xin đừng kết luận điều đầu tiên là quan trọng nhất.

Phần mềm vượt tường lửa gồm 2 phần: phần chuyển tiếp và phần phát hiện. Công việc của phần chuyển tiếp là nối kết với một máy chủ hay một proxy, mã hoá, và chuyển thông tin qua lại. Phần phát hiện là bước trước đó đi tìm kiếm những địa chỉ có thể với tới được

Một số công cụ có phần chuyển tiếp đơn giản. Thí dụ, nếu bạn sử dụng một  proxy mở, cách dùng rất đơn giản: bạn cấu hình trình duyệt hay các ứng dụng khác để chúng dùng proxy. Khó khăn của những người dùng proxy mở là tìm được proxy mờ nào chạy nhanh và đáng tin cậy. Ngược lại, một số công cụ có phần chuyển tiếp phức tạp, được cấu thành bởi nhiều proxy, nhiều tầng mã hoá, .v..v...

Lưu ý: tôi là người soạn thảo một công cụ gọi là Tor để dùng cho cả bảo mật và vượt tường lửa. Mặc dầu sự thiên vị của tôi cho những công cụ an toàn như Tor thể hiện trong bài viết qua những đặc tính tôi chọn (nghĩa là tôi nêu vấn đề làm nổi bật ưu thế của Tor mà những nhà soạn thảo phần mềm khác không màng đến), tôi cũng cố chọn những đặc tính mà nghĩ là người khác cho là quan trọng. 

1. Có nhiều thành phần sử dụng

Một trong những câu hỏi đơn giản nhất mà bạn có thể đặt ra khi xét một công cụ vượt tường lửa là có những ai khác dùng dụng cụ này. Nếu có nhiều thành phần khác nhau sử dụng thì nếu ai đó khám phá ra là bạn đang dùng nó thì họ sẽ không kết luận được tại sao bạn dùng nó. Một dụng cụ bảo mật như Tor có nhiều thành phần sử dụng khác nhau trên thế giới (từ người bình thường và những nhà hoạt động dân chủ tới các công ty lớn, các cơ quan công lực và quân đội) cho nên khi cài đặt Tor thì cũng không cho người khác biết thêm gì nhiều về mình và những trang mạng mà bạn có thể xem. Ngược lại, cứ tưởng tượng một nhóm blogger Iran sử dụng một công cụ vượt tường lửa được chế tạo ra cho riêng họ. Nếu ai đó khám phá ra là một người trong nhóm sử dụng phần mềm này thì họ sẽ dễ dàng đoán tại sao.

Ngoài những yếu tố kỹ thuật làm cho một công cụ hữu ích cho một số người trong một quốc gia hay cho mọi người khắp nơi trên thế giới, việc quảng cáo đóng vai trò quan trọng. Nhiều công cụ được loan truyền qua việc truyền miệng, vì vậy, nếu số người dùng đầu tiên ở Việt Nam và thấy nó hữu ích, thì những người dùng kế tiếp nhiều phần cũng ở Việt Nam. Một công cụ được dịch qua một số ngôn ngữ này mà không dịch qua một số ngôn ngữ khác cũng ảnh hưởng vào việc thu hút thành phần sử dụng.  

2. Dùng được trong quốc gia của bạn

Câu hỏi kế tiếp là công cụ này có giới hạn việc sử dụng nó tại quốc gia nào hay không. Trong nhiều năm qua, công ty thương mại Anonymizer.com cho người dân Iran dùng dịch vụ của họ miễn phí. Do đó, người dùng Anonymizer hoặc đến từ những người trả tiền (hầu hết từ Hoa Kỳ) hay người dân Iran muốn vượt tường lửa.

Thí dụ gần đây là công ty Your-Freedom giới hạn một vài quốc gia sử dụng miễn phí như Miến Điện, trong khi những hệ thống khác như Freegate và UltraSurf thẳng thừng không cho ai khác dùng ngoại trừ quốc gia mà họ muốn phục vụ (như Trung Quốc, và đối với UltraSurf gần đây thì là Iran). Ở một mặt nào đó quyết định này hợp lý trên phương diện giới hạn phí tổn băng thông, nhưng ở mặt khác, nếu bạn sống ở Saudi Arabia và cần một công cụ vượt tường lửa thì những công cụ hữu ích này lại không dùng được.

3. Có mạng lưới và chiến lược phát triển phần mềm vững chắc

Nếu bạn định đầu tư thời giờ để học hỏi một dụng cụ nào đó, thì bạn muốn biết chắc là công cụ đó sẽ còn sử dụng được dài lâu. Có nhiều cách để các công cụ tồn tại lâu dài. Ba cách chính là dùng người tình nguyện, kiếm lợi nhuận, và kiếm tiền bảo trợ.

Những mạng như Tor dựa vào giới tình nguyện viên để cung cấp các trạm chuyển tiếp. Cả ngàn người dùng trên thế giới có đường truyền Internet tốt và muốn làm việc tốt cho thế gian. Khi gộp họ vào cùng một mạng rộng lớn, Tor bảo đảm là mạng lưới độc lập với nhóm soạn thảo; vì vậy, mạng lưới vẫn sẽ còn đó ngay cả khi nhóm Tor không còn nữa. Psiphon thì đi theo cách thứ hai: thu tiền khi cung cấp dịch vụ. Họ lập luận là nếu công ty làm ra lợi nhuận thì có thể tài trợ cho mạng lưới trên căn bản lâu dài. Các công ty Java Anon Proxy hay JAP project chọn cách thứ ba; họ dựa vào các nhà tài trợ để trang trải chi phí; nhưng nay các tài trợ không còn nữa, họ đang nghiên cứu cách thứ hai là tạo ra lợi nhuận. Ultrareach và Freegate dùng cách thứ ba một cách rất hiệu quả nhưng phải liên tục đi tìm thêm các nhà bảo trợ mới.

Sau khi xét về khả năng tồn tại lâu dài của mạng lưới, câu hỏi kế tiếp chính là khả năng tồn tại lâu dài của phần mềm. Cả ba phương cách đều áp dụng được ở đây nhưng với những thí dụ khác. Trong khi mạng lưới của Tor do tình nguyện viên điều hành, thì Tor dựa trên các nhà bảo trợ (chính phủ và các NGO) để tài trợ cho các chức năng mới và bảo trì phần mềm. Ultrareach và Freegate, ngược lại, ở trong vị thế khá hơn trong việc cập nhật phần mềm vì có một nhóm cá nhân ở khắp nơi trên thế giới quyết tâm bảo đảm là công cụ này luôn đi trước giới kiểm duyệt một bước. 

Cả ba phương hướng đều có thể dùng được, tuy nhiên nếu hiểu được phương hướng mà công cụ chọn có thể giúp bạn đoán được những trở ngại mà nó có thể gặp phải trong tương lai.  

4. Được thiết kế nguồn mở

Bước đầu cho việc minh bạch và tái sử dụng phần mềm và thiết kế của một công cụ là phân phát phần mềm (không những phần mềm khách mà cả phần mềm máy chủ) theo giấy phép nguồn mở. Giấy phép nguồn mở có nghĩa là bạn có thể xem xét phần mềm để biết nó vận hành như thế nào, và bạn có quyền sửa đổi phần mềm. Dù không phải người sử dụng nào cũng biết dùng cơ hội này (nhiều người chỉ muốn sử dụng mà thôi) nhưng cho phép làm thế sẽ khiến công cụ nhiều phần  an toàn và hữu ích hơn. Ngược lại với phần mềm nguồn kín thì bạn buộc phải tin tưởng là một số ít những người soạn thảo đã nghĩ tới tính trước tất cả mọi trở ngại có thể có. 

Nếu chỉ có giấy phép nguồn mở thì chưa đủ. Những công cụ vượt tường lửa đáng tin cậy cần cung cấp tài liệu đầy đủ và rõ ràng cho các chuyên gia an ninh khác biết về cách thiết kế, các chức năng và mục tiêu nhắm đến. Có tính chuyện bảo mật không? Bảo mật kiểu gì và chống đỡ kẻ gian nào? Cách dùng mã hóa ra sao? Có định chống đỡ giới kiểm duyệt tấn công hay không? Chống lại những loại tấn công nào và liệu có chống đỡ nổi không? Khi chưa nhìn thấy mã nguồn và không biết người soạn thảo muốn dùng nó vào việc gì, thật khó quyết định là công cụ có vấn đề an ninh hay không, và khó đoán là nó có đạt mục tiêu hay không. 

Trong lãnh vực mã hoá, nguyên tắc của Kerchoff giải thích là bạn nên thiết kế hệ thống sao cho lượng dữ kiện mà bạn cần giữ bí mật càng nhỏ và càng được hiểu rõ càng tốt. Vì vậy, thuật toán mã hoá dùng chià khoá (là phần bí mật) và phần còn lại có thể giải thích cho mọi người biết. Theo kinh nghiệm thì một thiết kế mã hoá có nhiều phần bí mật thì hóa ra không an toàn như người soạn thảo nghĩ.  Tương tự vậy, một thiết kế bí mật của công cụ vượt tường lửa thì chỉ có hai nhóm duyệt xét chúng là nhóm soạn thảo và nhóm tấn công; còn những người soạn thảo và sử dụng lẻ ra có thể giúp công cụ tốt hơn thì bị bỏ ra một bên.

Những ý hay của một đề án có thể được dùng lại vượt ngoài tuổi đời của đề án. Có quá nhiều công cụ vượt tường lửa giữ kín cách thiết kế với hy vọng là giới kiểm duyệt sẽ khó mà suy đoán nó vận hành như thế nào, nhưng hậu quả là ít có đề án nào học hỏi được từ những đề án khác và việc phát triển trong lãnh vực vượt tường lửa tiến rất chậm.

5. Dùng cấu trúc phân tán

Một đặc tính khác cần để ý ở một công cụ vượt tường lửa là nó tập trung hay phân tán ra. Với một công cụ tập trung tất cả các yêu cầu của người xử dụng được tập trung về một hay một vài máy chủ mà người điều hành công cụ kiểm soát. Với một cấu trúc phân tán như Tor hay JAP thì dữ kiện được gửi đi nhiều địa điểm khác nhau, do đó không một địa điểm hay thực thể duy nhất để xem người dùng đang truy cập trang nào.   

Một cách khác để nhìn vấn đề là xét xem niềm tin cậy được tập trung hay phân tán. Nếu bạn phải đặt tất cả sự tin tưởng vào một đối tượng thì điều tốt nhất mà bạn có thể kỳ vọng là "bảo mật theo chính sách", có nghiã là họ có tất cả thông tin của bạn và họ hứa là sẽ không xem, không thất thoát và không đem bán. Một cách khác là điều mà Ontario Privacy Commissioner gọi là "bảo mật theo thiết kế" có nghiã là chính cách thiết kế của hệ thống bảo đảm cho người dùng được bảo mật. Việc mở rộng thiết kế giúp cho mọi người đánh giá được mức độ bảo mật cỡ nào.

Quan tâm này không phải chỉ có tính cách lý thuyết. Vào đầu năm 2009, Hal Roberts thuộc trung tâm Berkman đã thấy trong mục hỏi đáp của một công cụ vượt tường lửa đề cập đến việc bán quá trình lướt mạng của người dùng. Sau này tôi có nói chuyện với một người cung cấp công cụ vượt tường lửa thì người đó giải thích là họ giữ lại tất cả những yêu cầu được gửi tới bởi vì sau này có thể cần tới nó.

Tôi không nêu tên của các công cụ đó bởi vì vấn đề không phải là vì một vài nhà cung cấp công cụ có thể đã chia sẻ dữ kiện của người dùng, mà bất cứ công cụ nào với cấu trúc tin tưởng tập trung đều có thể chia sẻ dữ kiện của người xử dụng mà họ không thể biết được. Tệ hơn nữa, ngay cả trong trường hợp người cung cấp công cụ có ý tốt, thì việc tập trung dữ kiện về một địa điểm biến nó thành một mục tiêu hấp dẫn cho kẻ muốn tấn công.

Rất nhiều công cụ này quan niệm là việc vượt tường lửa và việc bảo mật cho người dùng là hai mục tiêu hoàn toàn không liên hệ gì với nhau. Sự tách biệt này không nhất thiết là xấu, miễn là bạn biết là bạn đang làm gì. Thí dụ, nhiều người sống trong các quốc gia có kiểm duyệt cho chúng tôi biết là nếu chỉ vào mạng để đọc tin tức thì sẽ không bị bỏ tù. Nhưng, trong vài năm qua, qua nhiều khung cảnh khác nhau, chúng tôi được biết là những khối lượng dữ kiện cá nhân lớn thường bị phổ biến ra bên ngoài nhiều hơn chúng ta muốn giữ kín.


6. Bảo vệ bạn khỏi các trang mạng theo dõi

Bảo mật không chỉ là tránh cho người điều hành công cụ theo dõi bạn, mà còn là tránh né các trang mạng bạn vào xem nhận diện hay theo dõi bạn. Còn nhớ trường hợp Yahoo cung cấp cho nhà cầm quyền Trung Quốc thông tin về một người dùng webmail? Chuyện gì sẽ xẩy ra khi một tập hợp blog muốn biết ai đã đăng bài trên blog, hoặc ai góp ý cuối cùng, hay người blogger xem những trang nào khác? Dùng một công cụ an toàn hơn để lướt mạng có nghĩa là trang đó không có gì nhiều thông tin của bạn để đưa cho ai khác.

Một số công cụ vượt tường lửa an toàn hơn những cái khác. Ở một thái cực là các proxy mở. Chúng thường đưa địa chỉ của thân chủ cùng với yêu cầu vào mạng, vì vậy trang mạng dễ biết đích xác yêu cầu đến từ đâu. Ở thái cực khác là những công cụ như Tor có sẵn các phần mở rộng cho trình duyệt để dấu phiên bản trình duyệt, ngôn ngữ tùy chọn, kích thước trình duyệt, múi giờ, v.v... tách bạch cookies, quá trình và vùng đệm; và ngăn ngừa các phần bổ trợ như Flash tiết lộ thông tin về bạn.

Mức độ bảo vệ ở tầng ứng dụng có giá phải trả: một số trang không chạy đúng. Càng ngày càng có nhiều trang web chạy theo xu hướng "web 2.0" mới nhất, chúng đòi hỏi càng nhiều chức năng lan tràn đối với vận hành của trình duyệt.  Câu trả lời an toàn nhất là tắt những chức năng nguy hiểm, tuy nhiên, nếu một ai đó ở bên Thổ Nhĩ Kỳ muốn vào youtube mà Tor lại tắt Flash của họ cho an toàn thì video sẽ không chạy. 

Chưa có công cụ nào giải quyết được vấn đề lợi hại này một cách thoả đáng. Psiphon đánh giá từng trang mạng một, và thiết kế proxy chính chép lại từng trang một. Phần lớn việc chép lại này không nhằm mục đích bảo mật mà là để bảo đảm là tất cả các đường dẫn trên trang đó đưa ngược trở lại dịch vụ proxy, tuy nhiên nếu họ chưa hiệu đính trang bạn muốn xem thì nhiều phần là nó sẽ không chạy. Thí dụ, dường như họ vẫn đang vất vả để chạy theo những thay đổi liên tục của trang nhà Facebook. Hiện giờ Tor đang tắt đi một vài nội dung mà có thể là an toàn trong thực tế,  bởi vì chúng tôi chưa tìm ra được một giao diện thích hợp để người dùng tự quyết định lấy. Tuy vậy, những công cụ khác vẫn để cho những nội dung hiệu lực đi qua, có nghiã là không khó để biết người dùng là ai.

7. Không hứa hẹn mã hoá tài tình toàn bộ internet

Tôi nên nói rõ sự khác biệt giữa mã hoá và bảo mật. Hầu hết các công cụ vượt tường lửa (trừ những cái thật đơn giản như proxy mở) đều mã hoá thông tin qua lại giữa người dùng công cụ vượt thoát. Họ cần mã hoá để tránh bị sàng lọc theo từ khóa như tại Trung Quốc. Nhưng không có công cụ nào có thể mã hoá thông tin giữa công cụ vượt thoát và trang mạng đến xem nếu trang đó không hỗ trợ mã hoá; không có cách thần kỳ nào để mã hoá thông tin đó.

Câu trả lời lý tưởng có lẽ là mọi người nên dùng https (cũng gọi là SSL) khi truy cập vào các trang mạng, và tất cả các trang mạng nên hỗ trợ https. Khi dùng đúng cách, https sẽ mã hoá thông tin giữa trình duyệt và trang mạng. Việc mã hoá "từ-đầu-đến-cuối" này có nghĩa là không ai trong cả hệ thống (kể cả ISP, kể cả giới cung cấp đường truyền internet chính, và kể cả dịch vụ/công cụ vượt tường lửa) có thể xem được nội dung bạn trao đổi. Nhưng vì nhiều lý do khác nhau, việc mã hoá toàn diện chưa bắt rễ. Nếu trang mạng muốn xem không hỗ trợ mã hoá thì việc tốt nhất có thể làm là 1) không gửi những thông tin nhạy cảm hay nhận diện được như đăng tên thật trên blog hay mật khẩu không muốn ai khác biết, và sau đó 2) dùng một công cụ vượt tường lửa không có kẻ hở nào khiến cho phép ai đó suy ra mối liên hệ giữa bạn với nơi bạn tới mặc dầu đã có những đề phòng ở bước 1.

Rất tiếc, mọi việc trở thành lộn xộn khi bạn bắt buộc phải gửi những thông tin nhạy cảm. Một số người quan tâm về mô hình mạng của Tor có những trạm do tình nguyện viên quản trị, lý luận rằng với mô hình tập trung thì ít ra mình cũng biết được ai là người điều hành công việc. Nhưng trong thực tế thì cách nào đi nữa cũng sẽ có người lạ đọc thông tin của bạn. Vấn đề là chọn lựa giữa giữa một người tình nguyện xa lạ không biết bạn là ai (có nghiã là không nhắm riêng vào bạn), hay là một người lạ chuyên nghiệp đọc được toàn bộ thông tin của bạn (và biết bạn có dính dáng). Nếu ai hứa sẽ "bảo đảm an toàn 100%" thì chỉ  để quảng cáo bán hàng.

8. Cung ứng độ trễ và lưu lượng chuyển tải tốt và đều

Đặc tính kế tiếp để xem xét trong một công cụ vượt thoát kiểm duyệt là vận tốc. Có công cụ thường chạy lẹ đều đặn, có cái thì chạy chậm đều đặn, và có cái thì khi nhanh khi chậm bất thường. Vận tốc dựa vào nhiều yếu tố, bao gồm số lượng người dùng, họ đang làm gì, năng suất của dụng cụ, và lưu lượng có được chia đều trong mạng không. 

Mô hình tập trung sự tin tưởng có 2 lợi điểm. Đầu tiên, họ có thể nhìn thấy tất cả những người sử dụng và biết họ đang làm gì, và từ đó có cơ hội trải đều họ ra và cản ngăn những hành vi làm chậm hệ thống. Kế đến, họ có thể mua thêm năng suất khi cần, nghiã là càng trả tiền nhiều thì vận tốc càng nhanh. Với mô hình phân tán sự tin tường thì việc theo dõi người sử dụng khó khăn hơn, và nếu dựa vào các tình nguyện viên để gia tăng năng suất thì việc tuyển mộ người tình nguyện khó khăn hơn so với việc chi tiền để có thêm năng suất.

Mặt trái của hiệu suất là sự uyển chuyển. Nhiều hệ thống giới hạn những gì người sử dụng có thể làm để bảo đảm vận tốc nhanh. Trong khi Psiphon không cho phép đọc những trang mạng mà họ chưa hiệu đính, thì Ultrareach và Freegate thẳng thừng giới hạn những trang mạng mà bạn có thể vào để giảm chi phí băng thông. Tor thì ngược lại, cho phép truy cập mọi nơi, mọi giao thức, nghiã là có thể dùng tin nhắn nhanh qua nó; bù lại thì hệ thống thường bị quá tải vì có người chuyển tải hàng loạt.

9. Dễ tìm thấy phần mềm và cập nhật

Khi mà công cụ vượt tường lửa được nhiều người biết tới thì trang mạng đó sẽ bị ngăn chặn. Nếu không lấy nó để dùng thì công cụ đó tốt cách mấy cũng vô ích. Câu trả lời hay nhất là đừng đòi một phần mềm đặc biệt chạy trên máy bạn. Psiphon, chẳng hạn, chỉ cần một trình duyệt bình thường, vì vậy dù có bị kiểm duyệt chặn trang mạng cũng không sao. Một lựa chọn khác là một trình bé nhỏ như Ultrareach hay Freegate mà bạn có thể gửi qua tin nhắn nhanh tới bạn bè. Lựa chọn thứ ba là gói trình duyệt Tor: đã có sẵn tất cả những phần mềm được cấu hình sẵn, tuy nhiên, vì nó chứa đựng những trình to lớn như Firefox nên khó chuyển qua lại trên mạng. Trong trường hợp này thì việc phân phối thường được làm qua các mạng xã hội và các thẻ USB hoặc dùng email trả lời tự động để người dùng tải Tor xuống qua email.

Và bước kế tiếp là xem xét những ưu và khuyết điểm giữa các sự lựa chọn. Trước tiên, là xem chúng chạy trên hệ điều hành nào. Điểm mạnh của Psiphon là không đòi hỏi phần mềm phụ trội nào. Ultrareach và Freegate quá chuyên biệt chỉ chạy với Windows, trong khi Tor và những phần mềm kèm theo có thể chạy trên nhiều hệ. Kế đến, phải kể đến là phần mềm trong máy bạn có khả năng tự động xử lý trục trặc từ một proxy qua một proxy khác để người dùng không cần phải đánh địa chỉ mới nếu địa chỉ đang dùng biến mất hay bị chặn.

Cuối cùng là công cụ có chứng tỏ khả năng đối phó khi bị chận không? Thí dụ, Ultrareach và Freegate có tiếng là phổ biến rất nhanh những cập nhật khi bản hiện hành không còn hoạt động nữa. Ho có nhiều kinh nghiệm về trò chơi "mèo chuột rượt nhau" này, do đó sẵn sàng đối phó với những trò mới. Về khiá cạnh này thì Tor sửa soạn đối phó với trường hợp bị chặn bằng cách làm gọn nhẹ luồng thông tin để trông giống như việc lướt mạng có mã hoá, và đưa ra những trạm "cầu nối" không phổ biến công cộng khiến kẻ địch khó tìm ra và ngăn chặn hơn những trạm Tor công cộng. Tor cố tách bạch việc cập nhật phần mềm với việc cập nhật địa chỉ proxy. Nếu cầu nối đang xử dụng bị chặn, bạn có thể tiếp tục với phần mềm đang dùng và chỉ cần cấu hình nó dùng địa chỉ cầu mới. Mô hình cầu nối này đã được trắc nghiệm tại Trung Quốc vào tháng 9, 2009, và nhiều chục ngàn người xử dụng đã chuyển gọn gàng từ các trạm công cộng qua trạm cầu nối.

10. Không tự đánh bóng là một công cụ vượt thoát

Nhiều công cụ vượt tường lửa được quảng cáo rầm rộ qua truyền thông. Giới truyền thông rất thích như vậy nên cuối cùng mới có các bài viết trên trang nhất như "Hacker Mỹ tuyên chiến với Trung Quốc". Tuy việc này tạo được sự chú ý và hỗ trợ (của tình nguyện viên, lợi nhuận, người bảo trợ) thì nó cũng tạo sự chú ý của giới kiểm duyệt.

Giới kiểm duyệt thường chặn hai loại công cụ sau: 1) những cái đang chạy thật tốt, nghiã là có hàng trăm ngàn người dùng, và 2) những cái đang được nghe nói đến nhiều. Trong nhiều trường hợp việc kiểm duyẹt chú trọng ít đến việc chặn những nội dung nhậy cảm mà nhiều phần là để tạo một không khí đàn áp khiến dân chúng tự kiểm duyệt lấy. Sự hiện diện của những bài viết của giới báo chí làm mất đi vẻ chủ động của giới kiểm duyệt nên họ buộc phải có biện pháp.

Bài học rút ra ở đây là chúng ta có thể kiểm soát được vận tốc của cuộc chạy đua. Ngược với trực giác là một công cụ dù được nhiều người sử dụng mà không ai nói nhiều đến thì ít bị ngăn chặn. Nhưng nếu không ai nhắc đến nó thì làm sao người khác biết? Một cách để giải quyết nghịch lý này là truyền miệng và qua các mạng xã hội, tốt hơn là qua các phương tiện truyền thông cổ điển. Một hướng đi khác là xếp nó trong một bối cảnh khác; chẳng hạn như Tor đã được giới thiệu là một công cụ bảo mật và cho quyền tự do dân sự hơn là công cụ vượt tường lửa. Rất tiếc là khi được biết đến nhiều thì điều này không giấu được nữa.

Kết luận

Bài viết này giải thích một số vấn đề cần xem xét khi đánh giá những ưu và khuyết điểm của các công cụ vượt tường lửa. Tôi đã cố ý không thiết lập một bảng so sánh và chấm điểm những công cụ khác nhau. Chắc rồi cũng sẽ có ai khác làm việc đó, nhưng điều cần nói ở đây là đừng đi tìm công cụ "tốt nhất". Có nhiều công cụ khác nhau dùng cùng lúc thì sẽ vững chắc hơn bởi vì giới kiểm duyệt phải đối phó với nhiều phương pháp cùng lúc.

Cuối cùng, nên nhớ là kỹ thuật không giải quyết được toàn bộ vấn đề. Các bức tường lửa rất thành công về mặt xã hội trong những quốc gia đó. Khi mà nhiều người còn nói là "Tôi rất vui là chính quyền cho tôi an toàn trên internet" thì sự thách đố còn rất lớn. Nhưng cùng lúc, có những người khác trong các quốc gia đó muốn học hỏi và truyền bá thông tin trên mạng thì một giải pháp kỹ thuật vẫn là một yếu tố quan trọng.


Roger Dingledine là trưởng nhóm đề án Tor, một tổ chức bất vụ lợi tại Hoa Kỳ nghiên cứu về vấn đề ẩn danh cho nhiều tổ chức như Hải Quân Hoa Kỳ, Electronic Frontier Foundation, và Voice of America. Ngoài tất cả những vai trò mà Roger đã đãm nhiện cho Tor, ông ta còn tổ chức các cuộc hội thảo về ẩn danh, thuyết trình tại nhiều đại hội kỹ thuật và hacker, và cũng cố vấn về vấn đề ẩn danh cho giới công lực Hoa Kỳ và ngoại quốc.

Bài viết này có giấy phép của cơ quan Creative Commons Attribution 3.0 United States License, được sọan nguyên thủy cho "Index Censorship" vào Tháng 3, 2010, sau đó được cập nhật để dùng cho "China Rights Forum" vào Tháng 7, 2010 (bản dịch tiếng Tàu). Bản cập nhật cuối cùng là vào ngày 25/5/2010.