6.2.3 הדרן

חוקרים שנגרם מחשבים של אנשים לנסות בחשאי לבקר באתרים שנחשבו כדי להיחסם על ידי ממשלות מדכאות.

בחודש מרץ 2014, חוקרים השיקו הדרן, מערכת לספק בזמן אמת ומדידות העולמיות של צנזורה באינטרנט. כדי להבין איך זה עובד, בואו נחשוב על זה בהקשר של דף האינטרנט האישי שלך (אם אין לך אחד, אתה יכול לדמיין את החבר שלך של). דרך אחת לחשוב על האינטרנט שלך הוא כמו תוכנית מחשב הכתובה בשפת html. כאשר משתמש מבקר באתר שלך, המחשב שלה מוריד תוכנית ה- HTML שלך ולאחר מכן הופך את זה על צג המחשב שלה. לכן, דף האינטרנט שלך היא תכנית כי הוא מסוגל לגרום למחשבים של אנשים אחרים כדי לעקוב אחרי קבוצות מסוימות של הוראות. לכן, החוקרים, סם ברנט וניק Feamster, שהיו ורג 'יה טק, עודד בעלי האתר להתקין SNIPPIT קוד קטן לתוך דפי האינטרנט שלהם:

 <iframe  src= "//encore.noise.gatech.edu/task.html"  width= "0"  height= "0"  style= "display: none" ></iframe> 

אם אתה מבקר בדף אינטרנט עם SNIPPIT קוד זה את זה, הנה מה יקרה. בעוד דפדפן האינטרנט שלך היה קורע את דף האינטרנט, את SNIPPIT הקוד יגרום למחשב לנסות ליצור קשר עם אתר שהחוקרים עקבו. לדוגמא, זה יכול להיות אתר של מפלגה פוליטית אסורה או קבוצה דתית נרדפת. לאחר מכן, המחשב שלך ידווח בחזרה החוקרים לגבי השאלה אם זה היה מסוגל ליצור קשר עם האתר חסום פוטנציאלי (איור 6.2). יתר על כן, כל זה יהיה בלתי נראה לך אלא אם הם בדקו את קובץ HTML המקור של דף האינטרנט שלך. כזה בקשות דף של הצד שלישי בלתי נראה הם למעשה די נפוצות באינטרנט (Narayanan and Zevenbergen 2015) , אך רק לעיתים נדירות הם כרוכים ניסיונות מפורשים למדוד צנזורה.

איור 6.2: סכמטי של מבנה המחקר של הדרן. אתר ממוצא שולח לך דף אינטרנט כתוב ב- HTML עם קטע קוד קטן מוטבע בו (שלב 1). המחשב הופך את דף האינטרנט, אשר מפעיל את המשימה המדידה (שלב 2). המחשב שלך מנסה לגשת מטרה מדידה, אשר יכול להיות האתר של קבוצה פוליטית אסרה (שלב 3). צנזור, כגון ממשלה, עלול לחסום את הגישה שלך אל המטרה המדידה (שלב 4). לבסוף, המחשב שלך מדווח על התוצאות של פנייה זו החוקרים (לא שמוצג באיור). איור מתוך ברנט Feamster (2015).

איור 6.2: סכמטי של מבנה המחקר של הדרן. אתר ממוצא שולח לך דף אינטרנט כתוב ב- HTML עם קטע קוד קטן מוטבע בו (שלב 1). המחשב הופך את דף האינטרנט, אשר מפעיל את המשימה המדידה (שלב 2). המחשב שלך מנסה לגשת מטרה מדידה, אשר יכול להיות האתר של קבוצה פוליטית אסרה (שלב 3). צנזור, כגון ממשלה, עלול לחסום את הגישה שלך אל המטרה המדידה (שלב 4). לבסוף, המחשב שלך מדווח על התוצאות של פנייה זו החוקרים (לא שמוצג באיור). איור מתוך Burnett and Feamster (2015) .

גישה זו יש כמה מאפיינים טכניים אטרקטיביים מאוד למדידת צנזורה. אם מספיק אתרים להוסיף SNIPPIT הקוד הזה, אז החוקרים יכולים להיות מידה בזמן אמת, בקנה מידה עולמי של אילו אתרים מצונזרים שבאמצעותו מדינות. לפני השקת הפרויקט, החוקרים נועדו עם IRB באונ' ג'ורג'יה טק, ואת IRB סרב לבחון את הפרויקט כי זה לא היה "ניסויים בבני אדם" תחת השלטון המשותף (השלטון המשותף היא האוסף של תקנות המסדירות ביותר הפדרלי במימון מחקר בארה"ב; לקבלת מידע נוסף, ראה נספח היסטורי בסוף פרק זה).

זמן קצר לאחר מכן הדרן הושק, עם זאת, החוקרים יצרו קשר בן Zevenbergen, אז סטודנט לתואר שני, אשר העלתה שאלות לגבי האתיקה של הפרויקט. בפרט, יש חשש שאנשים במדינות מסוימות יכולים להיות חשופים לסיכון אם המחשב שלהם ניסה לבקר באתרים רגישים מסוימים, ואנשים אלה שהיו נחשפים לסיכון לא נתנו את הסכימו להשתתף במחקר. בהתבסס על שיחות אלה, צוות הדרן שונה הפרויקט לנסות רק כדי למדוד את הצנזורה של פייסבוק, טוויטר, YouTube משום צד שלישי מנסה לגשת לאתרים אלה שכיחים במהלך גלישה באינטרנט רגיל (למשל, כל דף אינטרנט עם כפתור פייסבוק כמו מפעיל בקשת צד שלישי לפייסבוק).

לאחר איסוף נתונים באמצעות עיצוב שונה זה, מאמר המסביר את המתודולוגיה וכמה תוצאות הוגשו SIGCOMM, כנס מדעי מחשב יוקרתי. ועדת התכנית מעריכה את התרומה הטכנית של המסמך, אך הביעה דאגה לגבי עדר הסכמה מדעת של משתתפים. בסופו של דבר, ועדת התכנית החליטה לפרסם בעיתון, אבל עם הצהרת חתימה להביע דאגות אתיות (Burnett and Feamster 2015) . אמירה כזו החתימה מעולם לא היה בשימוש לפני בבית SIGCOMM, ו במקרה זה הוביל לדיון נוסף על ידי מדעני מחשב על מהות האתיקה במחקר שלהם (Narayanan and Zevenbergen 2015) .