חשיבה מחדש על תכנון האינטרנט: טיעון הקצה-לקצה מול עולם חדש, מופלא – חלק א'

1. הקדמה

טיעוני הקצה לקצה (end-to-end-arguments) הינם ערכת עקרונות תכנוניים המאפיינים, בין השאר, את עיצובה של רשת האינטרנט. עקרונות אלו הוצגו לראשונה בתחילת שנות השמונים. הם הופיעו כמודל ארכיטקטוני בעשרות דיוני תכנון במשך למעלה מ-20 שנה. עקרונות טיעוני הקצה לקצה עוסקים בדרך בה מערכת צריכה לעמוד בדרישות היישומים. כשנבנית מערכת לשימוש כללי (לדוגמא, רשת תקשורת מחשבים או מערכת הפעלה), ועלייה נבנים יישומים שונים (לדוגמא, דואר אלקטרוני או אתרים על רשת האינטרנט) נשאלת השאלה איך יישומים אלו, והשירותים התומכים בהם הם משתמשים, צריכים להיות מתוכננים. לפי עקרונות טיעוני הקצה לקצה, פונקציות המיועדות לרמת היישום, בדרך כלל לא יכולות להיות, ועדיף שלא יהיו, מובנות ברמות הנמוכות של המערכת- ליבת הרשת. הנימוקים להמלצה זו מובאים במאמר המקורי:

"הפונקציה הנדונה יכולה להיות מוטמעת בצורה נכונה ומלאה רק עם ידע על נקודות הקצה של מערכת התקשורת ועזרה שלהן. לפיכך, הכללת הפונקציה הנדונה כאחת האפשרויות של מערכת התקשורת עצמה, אינה אפשרית"

במאמר המקורי, הדוגמא העיקרית לנימוק הקצה לקצה בפונקציות ליישומים היא אבטחת מעבר אמין ומדוייק של מידע. גם אם כל מערכת משנה ברמה נמוכה, כמו הרשת עצמה, מתאמצת להבטיח אמינות, הרי שמידע יכול להיאבד או להפגם אחרי שהוא עוזב את מערכת המשנה. הבדיקה הסופית של הפעולה חייבת להיות ברמת היישום, בנקודות הקצה של ההתקשרות. ישנן דוגמאות רבות לאבחנה זו בפעולה. גם אם חלקים של פונקציה ברמת היישום יכולים להיות מוטמעים בליבת הרשת, טיעוני הקצה לקצה מנחים להמנע מהטמעה זו. ישנן כמה יתרונות בהוצאת פונקציות ליישומים מתוך ליבת הרשת, ושמירה שליבה זו תתן אך ורק שירותי מערכת כללים:

  • מורכבות המערכת מופחתת, דבר המפחית עלויות ומאפשר שדרוגים עתידיים למערכת.
  • כלליות ברשת מעלה את האפשרות של הוספת יישומים חדשים, ללא צורך בעדכון ליבת הרשת.
  • יישומים אינם תלויים בהטמעה מוצלחת של שירותים הייחודיים להם ברשת עצמה, דבר היכול להעלות את אמינות היישומים.

טיעוני הקצה לקצה אינם מוצעים כתורה מסיני. ישנן פונקציות היכולות להיות מוטמעות אך ורק בליבת הרשת, וסוגיות של ביצועים ויעילות לעיתים מכתיבות הטמעה של פונקציות בליבה. אפשרויות המעשירות יישומים נפוצים יכולים אמנם להיות מוטמעים בליבת הרשת בצורה שלא תמנע את פעילותם של יישומים אחרים. אך העדפה להוצאתן של פונקציות "מעל" לליבה ו"החוצה" לנקודות הקצה הוכיחה את עצמה היטב כעיקרון תכנוני מרכזי ברשת האינטרנט. כתוצאה מטיעוני הקצה לקצה,רשת האינטרנט התפתחה עם מאפיינים מסויימים. הפונקציות המוטמעות "בתוך" האינטרנט- על ידי הנתבים המעבירים מנות- נשארו פשוטות יחסית וכלליות. עיקר הפונקציות שיישומים מטמיעים, כגון דואר אלקטרוני, גלישה באתרי אינטרנט משחקים מרובי משתתפים וכדומה, הוטמעו בתוכנה על מחשבים המחוברים ל"קצה" של הרשת. מוכוונות הקצה של יישומים ופשטות יחסית בתוך האינטרנט עצמה מאפשרים יחד את יצירתם של יישומים חדשים. זוהי סביבה המהווה מקור לחידושים באינטרנט.

1.1 התרחקות מה"קצה לקצה"

בעשורים הראשונים לקיומה, חלק ניכר מתכנון האינטרנט עוצב על ידי טיעוני הקצה לקצה. במידה רבה, ליבת האינטרנט מספקת שירותים כלליים מאוד של העברת מידע, הנמצאים בשימוש על ידי כל היישומים הרצים על גביה. היישומים עצמם תוכננו בדרכים שונות, אך לרוב בדרכים הרגישות ליתרונות של גישת הקצה לקצה. עם זאת, בשנים האחרונות נוצרו דרישות חדשות לרשת האינטרנט וליישומיה. עבור בעלי עניין אחדים, ההתאמה לדרישות חדשות אלו בצורה הטובה ביותר כרוכה בתוספות של מנגנונים חדשים לליבת הרשת. זווית ראייה זו, העלתה בתגובה דאגה בקרב אלו המעונינים לשמור על היתרונות בעיצוב המקורי של האינטרנט. להלן כמה דוגמאות לדרישות החדשות שנוצרו עבור רשת האינטרנט של היום:

פעילות בעולם שאינו ראוי לאמון: הדוגמאות שניתנו במאמר המקורי על טיעוני הקצה לקצה מניחות שנקודות הקצה מוכנות לשתף פעולה להשגת המטרות. כיום, ישנה פחות ופחות סיבה להניח שאפשר להאמין שנקודות הקצה האחרות יתנהגו כראוי. התוצאות של נקודות קצה לא אמינות ברשת כוללות התקפות על הרשת בכללותה, התקפות על נקודות קצה בודדות, צורות לא רצויות של תקשורת (כגון דואר זבל אלקטרוני) וטרדות כגון העלמות של דפי אינטרנט כתוצאה משינוי במקומן של נקודות קצה. מצב זה הנו תוצאה צפוייה לגידול הדרמטי באוכלוסייה המחוברת לאינטרנט, ואיתו הגידול ברבגוניות המניעים לשימוש באינטרנט, דבר המוביל לסוגי שימוש הנחשבים על ידי אחדים כשימוש לרעה או ניצול. יצירת רשת אמינה, כשאי אפשר לסמוך על נקודות הקצה, יכולה להוביל לרצון להכנסת מנגנונים למרכז הרשת המיועדים לאכוף התנהגות "טובה".

יישומים עם דרישות גדולות יותר: מודל השירות הפשוט של האינטרנט (הידוע כ"מאמץ משלוח מיטבי" – "best effort delivery") אינו נותן ערובות לקצב העברה שיישום כלשהו יקבל ברגע נתון. יישומים כגון העברת קבצים, גלישה באינטרנט או דואר אלקטרוני הינם סלחנים כלפי קצב העברה משתנה. למרות שהמשתמש יכול להיות מתוסכל מקצבים איטיים, היישומים עצמם עדיין "עובדים". כיום, ישנה קבוצה חדשה של יישומים, מאופיינים על ידי אודיו או וידאו זורמים, הדורשים שמידע יעבור בקצב העברה מסויים. זוהי דרישה שמודל המאמץ המיטבי אינו מסוגל לספק. קיימות גישות שונות לבניית יישומים כאלה. הגישה הנוצרת כיום היא התקנת אתרי אחסון בנקודות ביניים שאינן רחוקות מהיעד, כך שגוברים הסיכויים למשלוח מוצלח. כלומר, בניגוד לתכנון הפשוט של מבנה הקצה-לקצה, עיצוב היישומים החדשים האלה תלוי במשלוח דו-שלבי, דרך שרתי הביניים.

הבדלים בשירות הניתן על ידי ספקי השירות: ההטמעה של שירותי העברה מועשרים המיועדים למדיה זורמת וסוגים אחרים של יישומי אינטרנט מתקדמים, תלויה במודל העסקי של ספקיות האינטרנט הגדולות. מנקודת מבטן של הספקיות כיום, שירותי העברת מידע הינם דבר המסופק בתוך גבולות הספקית, כיתרון תחרותי, הקשור לפעמים בצורה חוזית לשירותים אחרים כגון טלפוניה על גבי רשת האינטרנט. זאת לעומת גישה הרואה בשירותי העברה מעושרים כתכונה הנתמכת מקצה לקצה, על גבי מספר רשתות של ספקיות שונות. אם שירותים אלו אינם מסופקים מקצה לקצה, בלתי אפשרי לתכנן יישום הנזקק לשירותי העברה מועשרים המשתמש בהטמעת קצה. לכן, כפי שצויין למעלה, ישנה האצה בהטמעה של יישומים המבוססים על שרתי ביניים שאפשר להתקין אצל ספקית השירות, ותוכן מועבר ללקוחות הספקית השירות בתוך האי השירותים המוספים של הספקית. לגישה זו יש תוצאה נוספת המדאיגה פעילי צרכנות: ההבדלה בין יישומים שנוצרו על ידי קבוצות היכולות להרשות לעצמן לקדם ולהשתמש בשרתי ביניים של ספקיות, לבין אלו התלויים בתעבורה מקצה לקצה, אשר היא בעלת פוטנציאל לביצועים נמוכים יותר. הדאגה היא, שההשקעה באיים סגורים של שירותים מועשרים, בצירוף עם השקעה בשרתי תכנים בכל אי, תפחית את המוטיבציה להשקיע באלטרנטיבה של שירותי קצה לקצה פתוחים. ברגע שמתחייבים לסוג מסויים של השקעה, האלטרנטיבה נהיית קשה יותר להשגה.

התגברות התערבויות מגורמי צד שלישי: סוגייה שבולטת יותר ויותר לעין היא דרישתם של גורמי צד שלישי להיות מעורבים בתקשורת בין נקודות הקצה, ללא קשר לרצונן של נקודות הקצה בהתערבות הזו. גורמי צד שלישי יכולים לכלול נציגים רשמיים של ארגונים (כגון מנהלי רשת בחברות המטמיעים נהלים ברשת של החברה), או נציגי ממשל המעונינים למסות את הרשת ולאכוף את חוקי המדינה. כשנקודות קצה מעונינות לתקשר בניהן, וגורם צד שלישי מעוניין לכפות את עצמו בהתקשרות ללא הסכמת הצדדים, מודל הקצה לקצה אינו מכיל מסגרת עבודה לטיפול במצב כזה. אנחנו חייבים לזנוח את טיעוני הקצה לקצה, לדחות את דרישת הצד השלישי כי היא "לא מתאימה" לעקרונות התכנון שלנו, או למצוא גישת תכנונית חליפית שתשמר עד כמה שניתן על הכוח של טיעוני הקצה לקצה.

משתמשים פחות מתוחכמים: רשת האינטרנט תוכננה, ושימשה בימיה הראשונים, אנשי טכנולוגיה. עם התרחבות בסיס המשתמשים, גוברת המוטיבציה ליצירת רשת יותר ידידותית וקלה לשימוש. טיעוני הקצה לקצה מניחים שרוב התוכנה נמצאת בנקודות הקצה. הנחה זו מוסיפה מורכבות למשתמשים, אשר צריכים להתקין, לשדרג ולתחזק תוכנות. הרבה יותר מושך להשתמש בתוכנה המותקנת במקום אחר ברשת. החשיבות של קלות השימוש רק תגדל בעקבות הטבע המשתנה של מחשוב צרכני. עולם המחשוב היום כולל יותר מאשר מחשבים שולחניים. יש בו מערכות משובצות, רכיבי ממשק משתמש ניידים כגון כלי בית ממוחשבים או סייענים דיגיטליים (לדוגמא, מכשירי פאלם), טלויזיות עם חיבור לאינטרנט, סוגים חדשים של טלפונים סלולריים וכן הלאה. אם הצרכן נדרש להתקין ולקנפג בנפרד כל התקן והתקן עם חיבור לרשת, מהם הסיכויים שלפחות אחד יקונפג בצורה שגוייה? הסיכון יהיה נמוך יותר אם הקנפוג, ההתקנה וההגנה יועברו לנקודה מרכזית אחת, שתשמש כסוכן עבור קבוצה של התקנים . נקודה מרכזית זו תיהפך לחלק מההקשר של הרצת היישום. עם גישה זו, לא תהיה יותר נקודה יחידה בודדת בה היישום רץ.

בעוד שאין אף מגמה שהיא כשלעצמה חזקה מספיק בשביל להפוך את האינטרנט מרשת מקצה לקצה לרשת ריכוזית, העובדה שכולן יכולות לגרום לשינוי באותו כיוון יכולה להשפיע בצורה עמוקה על האינטרנט. שינוי כזה יהיה בעל השלכות כלכליות וחברתיות רחבות. הבנה של המצב עומדת מאחורי הפוליטיקה של שינויים אלו, כמו גם מאחורי הרטוריקה של הקבוצות בעד ונגד כיוונים שונים בפיתוח והטמעה של מנגונים שונים באינטרנט. עצם העלאת טיעוני הקצה לקצה לאחרונה בוויכוח הפוליטי מראה עד כמה הוויכוח התלהט וגודל הציפיות התלויות בו. הסוגיה המרכזית בדיון היא ההבנה של "פילוסופית האינטרנט": חופש הפעולה, העצמת המשתמש, אחריות משתמש הקצה לפעולות, וחוסר במנגנונים "מתוך" הרשת, המגבילים או מפקחים על פעולות המשתמשים. טיעוני הקצה לקצה מאמצים את הפילוסופיה הזו מכיוון שהיא מאפשרת את החופש לחדש, להתקין תוכנות חדשות לפי רצון המשתמש, ולהריץ יישומים לפי בחירת המשתמש.

טיעוני הקצה לקצה מניחים במידה כלשהי סוגי יחסים מסויימים: בין הצדדים בקצוות ההתקשרות לבין עצמם, בין הצדדים בקצוות התקשורת וספק הרשת/אינטרנט שלהם, ובין משתמשי הקצה או ספקיות השירות עם מגוון של גורמי צד שלישי העשויים להביע עניין בשני סוגי היחסים הראשונים (ומכאן בעובדת קיום היחסים או תוכנם). במקרים של מתח בין האינטרסים של הקבוצות השונות, דעתנו על המטרה (ועל יעילותם של מנגנונים טכניים לרשת) מעוצבת במידה רבה בערכים שלנו העוסקים בפרטי המקרה. אם מדובר בתקשורת בין צדדים הנחשבים "נרדפים", והגורם השלישי המעוניין לצותת או לחסום את ההתקשרות הוא ממשלה הנחשבת "מדכאת", רוב האנשים שגדלו על ברכי חופש הביטוי יזדהו עם האינטרסים של נקודות הקצה. החליפו את המילה "נרדף" ב"טרוריסט", והמצב נהיה פחות ברור לרבים. בדומה, מתי פעולותיה של ספקית שירות הן פעולות ניהוליות לגיטימיות, ומתי הן שליטה מניפולטיבית בתמחור בפועל של יישומים ותכנים?

שימור טיעוני הקצה לקצה משמעו, שבסמכות מסויימת, אם ישנן מטרות ניהוליות או פוליטיות, תמיכה בהן תיעשה באמצעות נהלים וטכנולוגיות הנמצאים ברמה גבוהה יותר במערכת מאשר טכנולוגית הרשת עצמה, ולא על ידי מנגנונים "בתוך" הרשת. בהקשרים החדשים של האינטרנט, החלטות על מיקום מנגנונים יהיו פוליטיים יותר, ויותר אנשים יצטרכו להיות משוכנעים ביתרונות וחסרונות של טכנולוגיה מסויימת, מאשר בימי האינטרנט הראשונים. זהו הזמן לבחינה יסודית של משמעות ההשארות עם או נטישת טיעוני הקצה לקצה ככל שהאינטרנט מתפתחת.

מכאן והלאה מאמר זה יאורגן בצורה הבאה: ראשית, נרחיב בנושא הדרישות החדשות לפיקוח והגנה על התקשורת כיום. אנו נתעד את הקריאות למענה רשת האינטרנט לדרישות אלו. בהמשך, נזהה טווח של פתרונות אפשריים לבעיות שהועלו. נתבונן באפשרויות הטכניות, אך נדגיש שגישות לא טכניות (חוקיות, חברתיות, כלכליות) הן חשובות, תקפות, ולעיתים אף עדיפות על גישות טכניות. לאחר מכן, נתבונן בהשלכות האפשריות על הזכויות ותחומי האחריות של הגורמים השונים המעורבים ברשת האינטרנט: הצרכן כמשתמש, ספקית האינטרנט המסחרית, ספקי רשת מוסדיים, הממשלות וכן הלאה. בכדי להדגיש את מורכבות האינטרסים של בעלי העניין בעולם חדש זה, אנו נתאר את הטווח בו הם פועלים. ולבסוף, נסיים בהצעת תצפיות ותחזיות העוסקות בשינויים העמוקים שעוברים על הרשת, ומהם הרכיבים החשובים ביותר לשימור מהעבר.

2. דוגמאות לדרישות בתקשורת כיום

חלק זה מסווג מספר דרישות העומדות כיום בפני מערכת האינטרנט. מטרתו להדגים את רוחב הסוגיות הקיימות, וטווח הפתרונות הנדרש.

2.1 משתמשים מתקשרים, אך אינם בוטחים אחד בשני

קטגוריה מרכזית אחת של אינטראקציות מתרחשת כאשר שתי (או יותר) נקודות קצה מעונינות לתקשר אחת עם השנייה, אך אינן בוטחות לחלוטין אחת בשנייה. ישנן דוגמאות רבות למצב זה:

  • שני צדדים מעונינים להכנס למו"מ על חוזה. הם זקוקים הוכחה מקבילה על חתימת החוזה, הגנה מפני שינויים לא מורשים בחוזה, וכןהלאה.
  • צד אחד זקוק לווידוא חיצוני של זהות הצד השני.
  • בקיצוניות השנייה, שני צדדים מעונינים לתקשר בניהם, כאשר אחד מהם שומר על אנונימיות. נושא זה הוא בעל חשיבות גדולה מספיק שאנו נדון בו לעומק בהמשך.

2.2 משתמשים מתקשרים, אך רוצים לשמור על אנונימיות

ישנם מספר מצבים בהם הרצון לאנונימיות יכול לעלות. החל מחופש ביטוי פוליטי אנונימי, דרך חושפי שחיתויות, וכלה ברצון לשמור על פרטיות בזמן צפייה באתרי אינטרנט. לפחות בארצות הברית, הזכות לביטוי פוליטי פומבי תוך שמירה על אנונימיות הנה זכות מוגנת. בהקשר זה, דוברים יחפשו אישור שזהותם לא תיוודע, לא בזמן הביטוי ולא לאחריו. דאגה זו מופנית כלפי גורמי צד שלישי- לא רק יחידים המעונינים לחשוף את הדובר, אלא גם הממשלה עצמה, אשר אולי תהיה מעונינת לדכא צורות ביטוי מסוימות. דוגמא נוספת היא הצבעה מקוונת. כיחידים, המצביעים זקוקים להבטחה חיצונית שהצבעתם תישאר חסוייה. כקבוצה, הם זקוקים להבטחה שרק שההצבעה לא תופרע על ידי מתקפת DOS (Denial of service), שמניין ההצבעות מדוייק, ושאין הזדמנות לזיוף הצבעות. מערכת ההצבעה צריכה לוודא שרק מצביעים מורשים יצביעו, ושכל מצביע לא יצביע יותר מפעם אחת. דוגמא שלישית תהיה הקריאה לכסף אלקטרוני אנונימי באינטרנט, כדי שיהיה אפשר לבצע רכישות מקוונות בצורה חסוייה.

ניתן לאתר זהות אדם ברשת במספר דרכים. לדוגמא, אמצעי זיהוי מדרג נמוך כגון כתובת דואר אלקטרוני או כתובת IP של מחשב המשתמש יכולים לקשר בין פעולות רצופות של המשתמש, ובכך לבנות פרופיל משתמש, שאותו אפשר לקשר לאמצעי זיהוי מדרג גבוה שהמשתמש מספק בתנאים מסוימים. המשחק ההדדי בין בקרות (לדוגמא ניסיונות זיהוי) והימנעות מהן הוא סימן לכך שרשת האינטרנט עדיין גמישה, החוקים עדיין מתפתחים, והצורה הסופית אינה ברורה עדיין.

2.3 נקודות קצה אינן בוטחות בחומרה ובתוכנה שלהן

ישנה תפיסה גדלה והולכת היום, שהתוכנה והחומרה הזמינה לצרכנים כיום מתנהגת כמעין סוכן כפול- משחררות מידע אודות הצרכן לגופים אחרים כתמיכה במטרות שיווקיות כגון בניית פרופילי משתמש. לדוגמא, דפדפני אינטרנט היום שומרים "עוגיות" (פיסות מידע קטנות שנשלחו דרך הרשת משרת אינטרנט), ושולחים מידע חזרה לאותם שרתים (וגם לשרתים אחרים) המקשר פעולות עוקבות, ובכך מספקים היסטוריה של התנהגות המשתמש. מעבדים יכולים להכיל מזהים ייחודיים היכולים להבחין בין מחשב אחד לאחר, ותוכנות שונות כגון דפדפנים יכולים להכיל מידע מזהה בהודעות הנשלחות דרך הרשת, דבר המאפשר קישור בין ההודעות. ממשקי רשת מקומית (לדוגמא, כרטיסי רשת Ethernet), מכילים מזהים ייחודיים, וישנו חשש שמזהים אלו ישמשו למעקב אחרי התנהגות אנשים. פעולות אלו נעשות על ידי תוכנות (במחשב המשתמש) שהמשתמש פחות או יותר חייב להשתמש בהן (אחת מתוך מספר קטן של מערכות הפעלה, דפדפנים, וכן הלאה) בנוסף ליישומי בחירה של המשתמש.

2.4 הקצה לעומת המרכז: זכויות הצד השלישי

קבוצה גדולה אחרת של בעיות יכולה להיות מאופיינת על ידי רצון של צד שלישי להכניס את עצמו בתוך תקשורת בין שתי נקודות קצה הבוטחות אחת בשנייה. ישנן דוגמאות רבות למצב זה.

  • ממשלות טוענות לזכותן (בנסיבות שהן מגדירות) להאזנת סתר בשטח שיפוטן.
  • ממשלות, לפי המסורת (אם לא בהצהרה מפורשת) מרגלות אחרי תקשורת של גופים הנמצאים מחוץ לשטח שיפוטן.
  • ממשלות לוקחות לעצמן את הזכות להגביל גישה מגורמים מסוימים לחומרים מסוימים. זכות זו יכולה להיות החל מהגבלת גישה מקטינים לחומר פורנוגרפי ועד להגבלת גישה לאזרחים לחומר הנחשב מסית או לא רצוי.
  • ממשלות טוענות לזכותן להשתתף בפעולות מסויימות הננקטות על ידי אזרחיהן מסיבות של מדיניות ציבורית, כגון אכיפת תשלום מיסים בפעולות מסחריות.
  • ספקיות אינטרנט פרטיות טוענות לזכותן לפקח על תנועה ברשת שלהם במטרה לנהל עומסים, ולהפריד בין משתמשים מסוגים שונים (לדוגמא, אלו שמשתמשים בסוג אחד של שירות בלבד) כדי שיוכלו לחייבם בהתאם (סכום שונה לכל משתמש).
  • ארגונים פרטיים טוענים לזכותם לשלוט בגישה לרשתות הפנימיות שלהם, לשערי האינטרנט שלהם, כמו גם לשליטה במטרת הגישה המורשית להתקנים אלו.
  • גופים פרטיים טוענים לזכותם להתערב בפעולות מסויימות הנעשות דרך הרשת בשביל להגן על זכויותיהם (כגון זכויות יוצרים) במידע המועבר.

הדרישות של גופים פרטיים, כגון מחזיקי זכויות יוצרים, יכולות להיות מורכבות כמו אלו של ממשלות. טיעוני הקצה לקצה, מוחלים בצורה פשוטה, מציעים שהשולח המוכן יכול להשתמש באיזה יישום שהוא ירצה בשביל להעביר חומר למקבלים המוכנים לכך. מחזיקי זכויות יוצרים יכולים לטעון, שבדומה לגובי מיסים הפועלים בתחום הציבורי, יש להם זכות להתערב בתקשורת בכדי להגן על זכויותיהם (ולגבות תשלום), דבר היכול בפוטנציה ליצור סוגיות רשת.

לכל אחד מהיעדים הללו, ישנן שתי תוצאות: מנגנונים המאפשרים לצד שלישי להכניס את עצמו לתוך ההתקשרות, ומולם צעדים הננקטים על ידי נקודות הקצה במטרה להמנע מהתערבות זו. באופן כללי, מנגנונים לשני היעודים יכולים להמצא ברשת עצמה, מייצגים מאזן כוחות דינמי בין הצדדים.

היעדים השונים של גורמי צד שלישי, מולידים טווח דרישות לניטור ועיבוד תעבורה העוברת דרך הרשת. חלק מהיעדים, כגון סוגים מסויימים של האזנת סתר, דורשים גישה לתוכן המלא של התקשורת. מצד שני, יעדים אחרים יכולים להתמלא על ידי בחינה של כתובות IP ומידע בדרגה גבוהה המתאר את התקשורת בלבד, ללא צורך בגישה לתוכן המלא של התעבורה. פעילויות אלו, הנקראות ניתוח תעבורה, נפוצות בקהילות העוסקות באבטחה ואכיפת חוקים ברשת.

בתקשורת בת ימינו, נתינת תשומת לב לתבניות תקשורת חורגת מגופי ממשל לגופים פרטיים שונים, כשחלק מהסיבה לתשומת הלב הזו נובעת מזמינות הטכנולוגיה. סוג של ניתוח תעבורה מופיע כיום בהקשר של משתמשים ארגוניים גדולים ברשת האינטרנט, המפקחים על השימוש במשאבים ארגוניים (לדוגמא, על ידי מעקב אחרי תבניות דואר אלקטרוני או גישה לאתרים פורנוגרפיים ). לבסוף, ספקיות אינטרנט עשויות להשתמש בניתוח תעבורה בכדי לתמוך בהנדסת התעבורה שלהן. הספקיות טוענות שחשוב להן לבחון את התעבורה אותה הן נושאות, בכדי לזהות שינויים בדפוסי התנהגות משתמשים. עם מידע זה, הן יכולות לחזות את שיעורי הצמיחה בשימוש ביישומים שונים, ובכך את הצורך בשרתים חדשים, רוחב פס נוסף וכן הלאה. העלייה בשימוש ביישומים רחבי פס להחלפת קבצי MP3, כגון נאפסטר (המכיל רשימה של אוספים בודדים) וכן ביישומי P2P אחרים כגון גנוטלה, מדגימים את סוג התופעות אחריהן עוקבות ספקיות השירות.

הרצון של גורמי צד שלישי למעקב אחרי תוכן הודעות מעלה שאלות לגבי איזון הכוחות בין נקודות הקצה וגורם הצד השלישי. כמפורט בהמשך, נקודת הקצה עשוייה למנוע כל מעקב אחרי מידע, כשבתגובה הצד השלישי עשוי לנסות לפקח את מידת השימוש שנקודות הקצה יכולות לעשות בגישות כאלו. עם זאת, יכולות להיות נקודות נוספות על הספקטרום בין פרטיות מוחלטת ונגישות מוחלטת. לדוגמא, תויות על מידע המגלות עובדות מסויימות לגביו. תיוג מידע נדון בהמשך.

2.5 צד אחד כופה תקשורת על הצד השני

הדוגמא של ציפיות א-סימטריות בין נקודות קצה מגיעה לקיצוניות כאשר צד אחד אינו מעוניין כלל בתקשורת, בעוד הצד השני מעוניין לכפות מידה כלשהי של מעורבות בה. מקבילה זו ברשת לצעקה על מישהו יכולה ללבוש צורות רבות, החל מהצפה ברמת היישום בחומרים לא רצויים (לדוגמא דואר זבל) וכלה במה שנחשב כהתקפה על אבטחת הרשת: חדירה למחשבים עם כוונה עוינת (בהסתר, כגון עם סוסים טרויאניים, או בגלוי), או בעיית חוסר ההתקשרות הידוע בשם "התקפות DOS (denial of service)" היכולות למנוע כל תקשורת עם הקורבן, או להתמקד במניעת סוג תקשורת מסויים עם הקורבן.

קחו לדוגמא דואר זבל- דואר אלקטרוני לא רצוי, הנשלח בכמויות גדולות למטרות פרסום (או מטרות אחרות). דואר זבל אינה הדוגמא הקטלנית ביותר של התנהגות לא רצויה מנקודת קצה- הוא בדרך כלל מטריד יותר מאשר מפריע לשירות. עם זאת, הוא מספק דוגמא טובה לגישות השונות הקיימות לאכיפת התנהגות ראויה בטיעוני הקצה לקצה. זהו האדם היושב בנקודת הקצה, לא תוכנת הדואר האלקטרוני, המעונין להימנע מקבלת המסרים. השארות בתוך מסגרת הקצה לקצה, אך עם החלת הטיעונים על נקודות הקצה הסופיות, מניחה שהשולח שולח את דואר הזבל, התוכנה של הנמען מקבלת את הדואר, ואז הנמען האנושי מוחק אותו. הפרוטוקולים בשכבות התשתית, כולל שכבת ה TCP ופרוטוקול ה- SMTP הגבוה יותר, משמשים רק כמנגנונים תומכים. אך מכיוון שמשתמשים מתנגדים לזמן (גם זמן אישי וגם זמן חיבור לאינטרנט) ולפעמים לכסף הנדרש לאיסוף ולמחיקה של דואר לא רצוי, ישנן הצעות לפונקציות ברמת האפליקציה, היושבות במקום אחר ברשת (ולא במחשב הנמען) שימנעו הגעת דואר זבל לנקודות הקצה. אפילו במצבים בהם המשתמש מתקשר עם אתר הנחשב לא מזיק, ישנם תמיד סיכונים של התנהגות לא נאותה . טיעוני הקצה לקצה הקלאסיים יאמרו שכל נקודת קצה אחראית להגנה על עצמה מפני התקפות של אחרים (מכאן הפופולריות של תוכנות אנטי וירוס), אך יש שיאמרו שזוהי אינה שליטה מספקת ברשת המורכבת שיש היום.

אחת מההתקפות הקלאסיות על מערכות מחשב היא התקפה באמצעות "סוס טרויאני". בהתקפה זו, המשתמש מתפתה להתקין תוכנה, שחוץ מביצוע פעולות מועילות (לפחות למראית עין), היא למעשה סוכן עוין אשר שולחת בצורה חשאית מידע פרטי לגורמי חוץ, או מבצעת פעולות מזיקות אחרות למערכת או הנתונים של המשתמש. ישנה דאגה גוברת שדפדפנים "נותני אמון" יהיו עיוורים לסוסים טרויאניים שיועברו למערכת על ידי תוכנות שרת שתוכננו עםכוונות זדון.

2.6 תקשורת רב כיוונית

הדוגמאות לעיל נמצאות כולן במסגרת של תקשורת בין שני צדדים. אך חלק ניכר מהתקשורות באינטרנט, כמו גם בעולם האמיתי, הן רב כיווניות. כל הצעה ציבורית או ציבורית למחצה הנה בעלת מאפיינים רב-כיווניים. חלק מהתקשורות, כגון אתרי אינטרנט, משתמשות במספר תקשורות דו-כיווניות במקביל כאמצעי להשגת אינטראקציה משרת אחד למספר רב של משתמשים. תקשורות אחרות, כגון ועידות מרחוק או קבלת שידורי רשת (אודיו או וידאו) משתמשים גם בתקשורת רב כיוונית ברמת הרשת, הנקראת מולטיקאסט (Multicast).

אחד הגורמים שהופכים תקשורת רב כיווניות לדבר שלא קל לתכנן, היא העובדה שלא כל נקודות הקצה מתפקדות בצורה זהה. משתתפים שונים עשויים לבחור בתפקידים שונים בתקשורת רב כיוונית, עם דרגות שונות של אמון, יכולת, ואמינות. חלק ירצו להשתתף בצורה טובה, בעוד אחרים עשויים לנסות לשבש את התקשורת. חלק יטמיעו את הפרוטוקולים כשורה, בעוד אחרים עשויים לקרוס או לתפקד בצורה פגומה. מציאות זו חייבת להילקח בחשבון כאשר מחליטים איך לתכנן את היישום, והיכן למקם פונקציות.

באופן כללי, בתקשורת דו-כיוונית, אם נראה שקצה אחד פגום או מתכוון להרע, קו ההגנה הראשון יהיה ניתוק האינטראקציה והפסקת התקשורת עם אותו צד. בתקשורת רב כיוונית, היישום חייב להיות מתוכנן כך שיוכל להבדיל בין תעבורה קבילה לבין תעבורה עוינת, ושהוא יהיה מסוגל להתעלם מהתעבורה הלא-רצויה. אמנם אפשרי לפעמים לחסום תעבורה בנקודות הקצה, אך במקרים אחרים (כגון שהרשת מוצפת בתעבורה לא רצויה) יש צורך לבצע את החסימה בתוך הרשת עצמה. משחקי רשת מרובי משתתפים הנם דוגמא טובה למורכבות של יישום רב-כיווני. כששחקנים יצירתיים משנים את התוכנה בנקודת הקצה שלהם כדי שתרמה, יש צורך לזהות אותם ולהוציא אותם מן המשחק. המתכננים עומדים בפני האפשרויות של הכללת "מגלה רמאויות" בתוכנה בנקודת הקצה, או ניתוב התעבורה לשרת משחק שם היא יכולה להיבדק בצורה ריכוזית.

2.7 סיכום: מה משתמע מן הדוגמאות?

סידרת הדוגמאות נועדה להמחיש את מגוון היעדים שחלקים מהחברה עשויים לרצות להטיל על תקשורת מבוססת רשת. אנחנו איננו טוענים שכל היעדים הללו רצויים, אלא שהעולם נהיה יותר מורכב. האם משמעות הדבר היא שעלינו לזנוח את טיעוני הקצה לקצה? לא, היא לא. מה שנדרש הוא מערכת עקרונות שישלימו אחד את השני: חלקם בנויים על מודל הקצה לקצה, וחלקם על מודל חדש של פונקציות רשת ריכוזיות. בפיתוח מערכת עקרונות זו, חשוב לזכור שמההתחלה, עקרונות הקצה לקצה סבבו סביב דרישות שיכלו להיות מוטמעות כשורה בנקודות הקצה. אם הטמעה ברשת עצמה היא הדרך היחידה לעמוד בדרישה, אזי טיעוני הקצה לקצה אינם מתאימים מלכתחילה. טיעוני הקצה לקצה אינם "מאושרים" יותר באמצעות האמונה בהעצמת משתמשים, משהם "נדחים" על ידי קריאה לדרישות מורכבות יותר ברשת.

3. תגובות טכניות

בחלק זה, נבחן תגובות טכניות שהועלו כתגובה לסוגיות שהועלו לעיל.

3.1 סוגים שונים של טיעוני הקצה לקצה

טיעוני הקצה לקצה מתאימים לשתי רמות (לפחות) בתוך הרשת. גירסה אחת מתאימה לליבת הרשת- חלק האינטרנט המוטמע בנתבים עצמן, והמספק שירותי העברת מידע בסיסיים. גירסה אחרת מתאימה לתכנון יישומים.

מתכנני רשתות מבדילים בין שני סוגי אלמנטים: אלו הנמצאים "בתוך" הרשת, ואלו ה"מחוברים" או יושבים "על" הרשת. כשל של התקן "בתוך" הרשת יכול להפיל את כל הרשת, לא רק יישום ספציפי- ההשפעה היא יותר אוניברסלית. עקב כך, טיעוני הקצה לקצה ברמה זו, מנחים ששירותים "בתוך" הרשת הינם בלתי רצויים, מכיוון שהם מגבילים התנהגות יישומים מצד אחד, ומעלים את המורכבות – ומכאן את הסיכון- בליבת הרשת, מצד שני. שירותים היושבים "על" הרשת, ושהושמו שם כדי לענות על צרכים של יישום, מהווים בעייה פחותה, מכיוון שהשפעתם על הרשת מצומצמת יותר.

מנקודת המבט של ליבת הרשת, כל ההתקנים והשירותים המחוברים לרשת מייצגים נקודות קצה, ללא קשר למקום המצאותם בפועל- אצל משתמש הקצה, אצל ספקית האינטרנט וכן הלאה. לעומת זאת, כשמתכננים יישום, טיעוני הקצה לקצה מסייעים לקבוע היכן לחבר שירותים ברמת היישום. בעוד שישנם יישומים עם מבנה קצה לקצה פשוט, שבו כל נקודת קצה שולחת מידע ישירות לרעותה, ישנם יישומים עם מבנה קצה-לקצה מורכב יותר, הכולל מתווכים בהעברת המידע בין נקודות הקצה. לדוגמא, דואר אלקטרוני אינו עובר בדרך כלל ישירות מהשולח לנמען. במקום זאת, השולח מפקיד את הדואר בשרת דואר, והנמען אוסף אותו מאוחר יותר.

3.2 שינוי נקודות הקצה

גישה זו הנה הקרובה ביותר לשורשי האינטרנט. היא מנסה לעמוד בדרישות החדשות באמצעות שינויים בנקודות הקצה. במקרים מסויימים, השמת פונקציה בנקודת הקצה יכולה לפגוע בביצועים, אך עדיין תעמוד בדרישות התפעוליות. דואר זבל נמחק באותה מידה בין אם הוא נמחק לפני שהוא מגיע לנמען או אחר כך. ההבדל הגדול הוא בשימוש במשאבים- נפח הרשת וזמנו של המשתמש (וכתוצאה מכך חלוקת העלויות), במחיקה לפני או אחרי המסירה.

במקרים אחרים, הטמעה בנקודת הקצה יכולה להוות פתרון לא מושלם אך מספק. מיסוי פעולות הנעשות באמצעות האינטרנט הינה דוגמא אפשרית. למשל גישה המחייבת יצרני דפדפנים לשנות את מוצריהם כדי שיוכלו לזהות ולעקוב אחרי פעולות הדורשות מיסוי. אמנם אנשים מסויימים עשויים להשיג דפדפנים שאינם מכילים את היכולת הזו, יהיו קשיים בהשגת (או בשימוש) דפדפנים כאלו, במיוחד אם הפצתם תהיה בלתי חוקית.

גישה אחת תוכל להיות הערכת רמת חוסר התאימות שתגרם מדפדפנים אלו לדרישות המיסוי, החלטה האם רמת ההפסדים סבירה, ופיתוח אמצעים משלימים (כגון חקיקה) למזעור ההפסדים.

שליטה על גישת קטינים לפורנוגרפיה הנה דוגמא נוספת לבעייה העשוייה להפתר בנקודת הקצה, בתנאי שהתוצאה תחשב עמידה מספיק. אפשר לדמיין מצב בו חומר שאינו מיועד לילדים מסומן בצורה אמינה, והדפדפן יזהה את הסימון ויסרב להציג את התוכן אלא אם האדם האחראי על המחשב (בדרך כלל אדם מבוגר) יאשר זאת. לחילופין, אם המשתמש אינו מסוגל להציג אישור אמין כלשהו שהוא אדם מבוגר, השרת בצד השני יכול לסרב להתקשרות. האם גישה זו מספיקה? קטינים מסויימים עשויים לעקוף את אמצעי הפיקוח בדפדפנים. בני נוער הרפתקנים כבר זמן רב עוקפים אמצעי פיקוח ומשתמשים באמצעי זיהוי לא מדוייק (ואפילו גנוב או מזוייף), נוסף על העובדה שקשה להבטיח שמשתמש קצה מסויים הוא אכן מי שהוא טוען שהוא. אלו דוגמאות המייצגות חורים במערכת- מקרה נוסף שבו התאימות היא פחות מ-100%. האם תוצאה זו סבירה? או אולי אנו זקוקים למערכת עמידה יותר?

במקרים אחרים, הסתמכות על שינויים בנקודות הקצה נראה חסר טעם. כמו שהדיון הציבורי בשנות ה-90 על מפתחות הצפנה הנגישים לממשלה מדגים, אם המטרה היא לצותת לטרוריסטים חשודים, אי אפשר להכריח אותם להשתמש רק בתוכנות שומרות חוק (דוגמא ברורה לכך שבטיעוני הקצה לקצה, נקודות הקצה יכולות לנהוג כרצונן ביצירת ההתקשרות). אפילו אם רוב הטרוריסטים מתקשרים בצורה חשופה, אין בכך נחמה לרשויות החוק כשיש שיחה מוצפנת אחת ספציפית לה הם רוצים להאזין.

3.3 הוספת פונקציות לליבה

בחינה של חלק מהדרישות החדשות הביאה לקריאה לשילוב מנגונים חדשים "בתוך" הרשת, באותה רמה בה נמצאים הנתבים המעבירים מנות מידע ברשת.

ישנו הבדל חשוב בין הטיעונים שנעשים היום לשילוב פונקציות בליבה, לבין אלו שהועלו בעבר. בעבר, המטרה של הצעות להוספת פונקציות בליבה הייתה לאפשר הטמעה של יישום מסויים. כיום, ההצעות יכולות להיות עוינות כמו שהן יכולות להיות מועילות: כגון הוספת מנגנונים למניעת פעולות מסויימות, חסימת יישומים מסויימים וכן הלאה.

להלן מספר דוגמאות למקומות בהן גישה זו מאומצת :

קירות אש: הדוגמא המיידית לנקודה הנוספת לרשת היא תוכנת קיר אש להגנה על חלק מרשת (לדוגמא, רשת ארגונית) משאר האינטרנט. קירות אש בוחנים את התעבורה העוברת דרכם, ודוחים תקשורות החשודות מטעמי אבטחה.

מסנני תעבורה: רכיבים כמו קירות יכולים לבצע משימות מעבר לאספקת אבטחה ממתקפות חיצוניות. הם יכולים לנטר תעבורה משני הכיוונים, כך שהם יכולים להיות מתוכנתים לחסימת גישה לשרתי משחקים או גישה לתכנים לא מתאימים (כגון אתרי פורנוגרפיה ידועים), בנוסף לפונקציות אחרות. לכן, מסנני תעבורה יכולים להפוך לכלים כלליים לפיקוח על תעבורת רשת.

רכיבים לתרגום כתובות רשת: כיום, רכיבים הנקראים "מתרגמי כתובות רשת" (NAT- Network address Translation ) משמשים להתמודדות עם מחסור בכתובות אינטרנט ולפישוט ניהול מרחב הכתובות של האינטרנט. רכיבי NAT יושבים לפני אזור ברשת, ומסתירים את המבנה והכתובות של אותו אזור. על ידי שינוי כתובות ה- IP במנות, הם מסייעים בהסתרת זהות המשתמש מנקודות קצה אחרות. שירותים אלה משולבים לפעמים בקיר אש: כחלק מפעולתם הם יכולים גם להגביל את סוגי היישומים הפועלים. רכיבי NAT מותקנים בדרך כלל על ידי מנהלים בארגונים, ובספקיות אינטרנט מסויימות. בנוסף היו הצעות לשימוש בתרגום כתובות בהיקפים גדולים בהרבה, למשל מדינה שלמה, כדרך לשלוט בגישה אל ומתוך המדינה.

עם זאת, הטמעת NAT דורשת התאמות רבות במקומות אחרים. התכנון המקורי של האינטרנט דורש שכתובות ה- IP יעברו ללא שינוי דרך הרשת מהמקור ליעד. שכבת הפרוטוקול הבאה (כגון TCP) מוודאת עובדה זו. עם הכנסתם של רכיבי NAT לרשת, המשכתבים את כתובות ה- IP במנות הנכנסות או עוזבות את איזור הרשת שבשליטת ה- NAT, רכיבים אלו חייבים לשכתב גם את המידע הנמצא ברמת ה- TCP. אחרת, בדיקת השגיאות של TCP תדווח על שגיאת ניתוב. הבעייה הגדולה יותר נמצאת בפרוטוקולים ברמות גבוהות יותר (כגון ברמת היישום), המשתמשים בכתובות IP. המשמעות היא שבכדי לשמור על פעילות תקינה, ה- NAT חייב להבין את התכנון של יישום כלשהו,דבר המהווה הפרה מפורשת של עקרונות הקצה לקצה. לבסוף, כתובות IP משמשות גם לצרכים אחרים. לדוגמא, ישנן תוכנות עם רישוי לכמויות גדולות, המשתמשות בכתובות ה- IP בכדי לפקח על גישת לקוחות לשרת מרכזי. שינוי המראה של כתובת IP יגרום למנגנונים מסוג זה להכשל.

3.4 סוגיות תכנוניות: הוספת מנגנונים לליבה

ישנן שתי סוגיות לכל נקודת בקרה המוכנסת "לתוך" הרשת. הראשונה היא ניתוב זרם המידע דרך ההתקן. השנייה, היא יכולת ההתקן לצפות בזרם המידע, לזהות את סוג האינפורמציה העוברת בזרם, ולהגיע להחלטות על בסיס תצפית זו.

3.4.1 כפיית רכיב שליטה. מנות הזורמות מהמקור ליעד יכולות לעבור במגוון מסלולים שונים באינטרנט, מפני שהחלטות הניתוב מחושבות בצורה דינמית תוך כדי פעולה האינטרנט. אין נקודה בודדת באינטרנט בה אפשר לשים חוצץ לזרם מידע לא ידוע. עם זאת, לזרם ידוע, בה המקור או היעד ידועים, לעיתים קרובות ישנו מקום נגיש להכנסת נקודת בקרה. לרוב המשתמשים, הגישה לאינטרנט נעשית דרך מיקום יחיד, ונקודת בקרה יכולה להיות משוייכת לקישור זה. לחברה מסחרית או משתמש גדול אחר, יש בדרך כלל מספר קטן של נתיבים המחברים אותו לשאר האינטרנט, ונתיבים כאלו מהווים אמצעי לגישה לתעבורה מארגון זה. תכונה טופולוגית זו מאפשרת לארגון להתקין קיר אש. הנקודה בה הנתיב מתחבר לספקית האינטרנט מספקת אפשרות דומה לניטור תעבורה. כך הממשלה יכולה להוציא לפועל הוראה להאזנת סתר, על ידי הנחיית ספקית האינטרנט של המשתמש להתקין נקודת בקרה במקום אליו מתחבר הגורם אחריו רוצים לעקוב- וכבר נעשו נסיונות להשתמש בטקטיקה זו . ברגע שהתעבורה נכנסת למרחב הציבורי של האינטרנט, היא נהיית קשה הרבה יותר למעקב ולניטור. לכן, ספקית האינטרנט המספקת את הגישה הראשונית של משתמש לאינטרנט, תמלא בפועל תפקיד מיוחד בכל חיוב של השמת התקני מעקב אחרי המשתמשים. בזמן שממשלות מביעות עניין גובר בתכנים המועברים באינטרנט, אפשר לצפות שספקיות אינטרנט המספקות את נקודת החיבור למשתמשים יהיו אטרקטיביות כמכשירים להטמעת אמצעי פיקוח הקשורים למדיניות ציבורית ולמטרותיה.

3.4.2 הצגה או הסתרה של תוכן. בהנחה שבעיית הניתוב ברשת נפתרה,והתעבורה עליה מפקחים אכן זורמת דרך נקודת הבקרה, הסוגייה שנשארת היא השאלה אלו היבטים של המידע גלויים להתקן הבקרה. ישנה קשת של אפשרויות- החל מתוכן גלוי לחלוטין, וכלה בתוכן מוסווה לחלוטין. יישום פשוט של טענות הקצה לקצה מורה שהשולח והנמען חופשיים לבחור בפורמט המתאים ביותר לצרכיהם. במיוחד, הם צריכים להיות חופשיים לבחור בפורמט פרטי, בהצפנה של ההתקשרות, או בכל אמצעי אחר בו הם בוחרים לשמירת הפרטיות. הצפנה יכולה להיות הכלי החזק ביותר לאלו המעונינים לשמור על המסר שלהם מפני שינוי או ציתות. כשהצפנה חזקה מוטמעת כשורה, התקן הבקרה יכול לצפות רק בכתובות ה- IP של המקור ושל היעד, ואולי גם בשדות בקרה בראש המנה. כמו שנדון לעיל, ניתוח תעבורה היא צורת הניתוח היחידה האפשרית במקרה כזה. המטרה של פרטיות מקצה לקצה עומדת בסתירה ישירה עם מטרות כל צד שלישי המעוניין לבצע פעולות מסויימות בהתאם לתוכן התעבורה. בין אם המטרות הן מיסוי פעולות מסחר אלקטרוני, גביית תשלום עבור שימוש בחומר המוגן בזכויות יוצרים, או סינון תכנים לא ראויים, ברגע שתוכן התעבורה מוסווה לחלוטין, נקודת הביניים לא יכולה לעשות הרבה חוץ מחסימה מוחלטת של ההתקשרות. מצב זה יכול להוביל לדרישה שההתקן יוכל לצפות ולזהות את טבעה של ההתקשרות. התוצאה של פרטיות מוחלטת, או התוצאה של חשיפה מוחלטת, נדרשת במקרים מסויימים, אך עם זאת כדאי לזהות פשרות אפשריות.

3.5 תיוג מידע

שיטה אחת לחשיפת מידע מסויים על תוכן מסר, ללא חשיפת התוכן עצמו, הנה תיוג המסר. בנוסף תוויות יכולות לשמש כדרך להשלים את המידע שבמסר- כגון יצירת מסגרת לסוגים שרירותיים של תוכן מישומים. לדוגמא, מגוון רחב של מסרים יכולים להיות מתוארים בעזרת התווית הפשוטה "פרסומת". החוק של מדינת קליפורניה בארה"ב מחייב סימון של כל דואר אלקטרוני פרסומי שהנמען לא ביקש בתווית "ADV:" בתחילת שורת הנושא. ישנה כפילות חשובה בשימושים הפוטנציאלים בתיוג: תויות יכולות לשמש גם לזיהוי תוכן וגם לזיהוי משתמשים. לדוגמא, העברה של תוכן פורנוגרפי יכולה לדרוש את התווית "אינו מתאים לקטינים", כשהבקשה לתוכן זה יכולה לשאת תווית המכילה את מעמד האדם המבקש תוכן זה.

ההחלטה איזו שיטה תכנס לשימוש תלויה במיקום בו נמצא האמון והגורם האחראי. כמעט מכורח הנסיבות, שיטות תיוג כאלו יבוקרו על חוסר כלליות, על יכולות הבעה מצומצמות, ועל הגבלת הצדדים המעורבים בצורה כלשהי, במיוחד כשמדובר בתכונות שהן מעבר לעובדות. פעולת התיוג שמה נטל על יצרן התוכן הצריך ליצור תוויות מדויקות, והשאלה במקרה כזה הופכת להיות האם דרישה כזו הנה ברת אכיפה.

מבחינה מעשית, תיוג עשוי להיות נפוץ בתקשורות עסקיות בארה"ב, בעקבות הצעדים של ועדת המסחר הממשלתית (FTC- Federal Trade Commission) להרחבת מדיניות ונהלים המיועדים למניעת הטעייה במדיה הקונבנציונלית (למשל המוסכמות לתיוג פרסומות) למדיום האינטרנט. בנוסף, תיוג תוכן מהווה כלי מרכזי בשיטות סינון תוכן רבות, ומאפשר סינון בתוך הרשת, בנוסף לסינון בקצה.

שיטות תיוג עוקפות את הבעיות המעשיות בבניית מתווכים המסוגלים לנתח מסר ולהבין את משמעותו. אפשר לדמיין כתיבת תוכנה שתצפה בתוכן של הודעת דואר אלקטרוני, ותחליט שהוא דואר זבל. אפשר גם לתאר תוכנה המנתחת תמונות גרפיות ומחליטה אם הן פורנוגרפיות, או תוכנה אחרת הצופה בתקשורת אינטרנט וקובעת האם מדובר בקנייה מקוונת. למרות שרעיונות לתוכנות כגון אלו כבר נמצאים בתהליכי מימוש, עולות סוגיות מטרידות- החל מאמינותם של אמצעי פיקוח כאלו וכלה בקבילות של הפקדת החלטות כאלה בידי תוכנה מלכתחילה.

ישנן מספר הצעות לשימוש בתיוג כנקודת אמצע בטווח של חשיפת מידע. כיום, רק מעטן נמצאות בשימוש. אחת משיטות התיוג הבולטות הנו סטנדרט PICS (Platform for Internet Content Selection – פלטפורמה לבחירת תוכן באינטרנט) לתיוג מידע . ה- PICS פותח על ידי ה- W3C כגישה לתיוג תוכן העשוי להיות לא ראוי לילדים. סטנדרט ה- PICS מאפשר לתוכן להיות מתויג על ידי גורמי צד שלישי בנוסף ליצרני התוכן. דבר זה מאפשר למשתמשים שונים עם מטרות וערכים שונים להשתמש בשירותי סינון המתאימים לצרכיהם. התווית אינה מחוברת לדף במעברו באינטרנט, אלא היא נמשכת משירות התיוג על בסיס הדף המדובר. התוכן יכול להחסם בנקודת הקצה(בפתרון מקצה לקצה) או בממסר ברמת היישום כגון שרת פרוקסי (בפתרון בתוך הרשת). בעוד של- PICS ישנן תכונות שימושיות ומענינות רבות, לא נחסכה ממנו ביקורת. הביקורת הקולנית ביותר נוגעת בחשש מפני איבוד הטבע ה"רצוני" של תיוג PICS לטובת חיוב השימוש בהן על ידי הממשל- ובכך הפיכת PICS לכלי צנזורה. נראה שדאגה זו תוכל להיות תקפה לכל שיטת תיוג. אין לראות בשיטות תיוג תרופת פלא לכל סוגיות התוכן- הן פשוט נקודת אמצע בקשת האפשרויות בין הסתרה מוחלטת של תוכן מועבר לבין בחינה ורגולציה מפורשת של תוכן.

דוגמא נוספת לשיטות תיוג תוכן נוכחיות הנן תגי מידע על (metadata) שאפשר למצוא בדפי אינטרנט. תגים אלו משמשים לסיוע מנועי חיפוש בקטלוג דפי אינטרנט. תגי מטא יכולים להכיל מילות מפתח שאינן מופיעות בדף האינטרנט עצמו- אפשרות העשויה לשמש כפתרון לבעיות סיווג או לחילופין, קידום אתר לראש רשימה של תוצאות חיפוש. נכון להיום, תגים אלו אינם משמשים לבקרה בתוך הרשת עצמה, אלא לאחזור מידע בלבד. הבעיות שיש בשימוש בתגי מטא מדגימות יפה בעיות כלליות בתיוג באינטרנט.

האינטרנט כיום מספקת תיוג מינמלי על רוב התקשורות. מספר הפורט (port number) מזהה את היישום בנקודת הקצה אליו מיועדת התקשורת- כגון גלישה, דואר אלקטרוני, העברת קבצים וכדומה. מספרים אלו עשויים לשמש לסיווג גס של מנות תקשורת. ספקיות אינטרנט ומנהלי רשת בארגונים משתמשים בהבחנה זו לבניית מודלים של התנהגויות משתמשים, ובניית תחזיות של ביקוש ברשת. במקרים מסויימים, בנוסף למעקב, ספקיות אינטרנט מסרבות לתת מעבר של מנות לפורט מסויים אצל הנמען, בהתאם לחוזה השירות של המשתמש. בתגובה, מפתחי יישומים התחילו במעבר למספרי פורטים שאינם צפוים מראש.

3.6 תכנון יישומים- טיעון הקצה לקצה ברמה גבוהה יותר

ישנן שתי מגמות שאפשר לזהות היום בתכנון יישומים. המגמה הראשונה היא הרצון, מצד משתמשי קצה או מפעילי רשתות, להכניס מתווך כלשהו בנתיב המידע של יישום שלא תוכנן לעבוד במבנה כזה. רצון זה נובע ממטרות מגוונות, כגון רצון לפרטיות או לשיפור ביצועים. המגמה השנייה באה לידי ביטוי ביישומים בעלי דרישות מורכבות יותר ויותר. דבר זה מביא לעיתים להתרחקות מהמודל הפשוט של טיעוני הקצה לקצה, אל שימוש ברכיבים נוספים כחלק מהיישום. להלן מספר דוגמאות לשירותים ברמת היישום המשלימים או משנים התנהגות יישומים.

נתבי מסרים אנונימיים: להשגת פרטיות ולהגנה מפני צפייה על ידי צד שלישי, משתמשים עשויים להפעיל שירות צד שלישי, המנתב את התעבורה דרכו. כך ניתן להסיר זיהוי אפשרי של המסרים. קיימים שירותים המאפשרים גלישה אנונימית באינטרנט , ושירותים המיועדים למטרת הסרת אפשרות של ניתוח תעבורה זמינים גם הם. ממסרי דואר אלקטרוני אנונימיים כוללים תוכנות פשוטות לשליחה מחדש של דואר (remailer) וגם מערכות מורכבות יותר כגוןnym servers . בשימוש בהתקנים אלו, נקודת הקצה בונה את הנתיב דרך אחד (או בדרך כלל יותר) מההתקנים בכדי להשיג את הפונקציה הרצויה. העובדה שהמשתמש בונה את הנתיב הינה קריטית, מכיוון ששמירה על אנונימיות תלויה בתעבורה הזורמת בין שרתים במסלול שרק המשתמש יודע. ספק האינטרנט לדוגמא (או כל גורם אחר), לא צריך להיות מסוגל לזהות את הנתיב בצורה ישירה. שימוש קפדני בהצפנה נעשה בכדי להסוות את הנתיב כמו גם את הזהות מתצפיות בלתי רצויות.

סינון תכנים מסייע: שרתי הדואר הנמצאים בשימוש כיום, עקרונית יכולים לבצע פעולות של סינון דואר וסוגי עיבוד נוספים על דואר. מכיוון שדואר ממילא מנותב דרך התקנים אלו, סינון צד שרת מספק אפשרות להסרת דואר זבל או תכנים לא רצויים אחרים, עוד לפני שהם נשלחים לשרת הנמען. סינון יכול להעשות במספר דרכים, התואמות לקשת האפשרויות שתוארה לעיל: סינון לפי תיוג הנמצא על הדואר, התאמת השולח לרשימת שולחים מאושרים או עיבוד תוכן המסר עצמו (לדוגמא, לזיהוי וירוסים).

מטמון תכנים: רשת אתרי האינטרנט, אולי היישום הבולט ביותר של רשת האינטרנט, תוכננה במקור במבנה פשוט של שני צדדים המתקשרים ישירות. לפי תכנון זה, כשמספר משתמשים ניגש לאתר בו זמנית, הדף נשלף שוב ושוב מהשרת ונשלח מספר פעמים על גבי הרשת. לכן, עלתה הצעה שכאשר דף אינטרנט נשלח מהשרת למשתמש, הדף יועבר לשרת הנמצא בקירבת המשתמש ו"יוטמן" שם, כך שמשתמשים אחרים בקירבת המשתמש הראשון יוכלו למשוך את דף האינטרנט משרת המטמון, במקום מהשרת המקורי. פעולת המטמון משפרת את הביצועים בצורה משמעותית, אך בו בזמן שוברת את מבנה הקצה לקצה של רשת אתרי האינטרנט. לדוגמא, שרת אינטרנט אינו יכול יותר לדעת כמה פעמים הדפים שהוא מארח נמשכו ממנו, וגם ביצוע פעולות ייחודיות למשתמש כגון השמת פרסומות, נפגעת. כיום נעשים מאמצים ליצור סטנדרטים וגישות משותפות בתכנון יישומים מבוססי מטמון (או שרתים מתווכים אחרים). פיתוחים אלו מרמזים על החשיבות של גישות תכנון מבוססות מטמון, והתרחקות ממודל פשוט של קצה לקצה בין שני גורמים.

הערות שוליים

  1. Saltzer, J., Reed, D. and Clark, D.D., 1984. "End-to-end arguments in system design." ACM Trans. Comput. Syst., Vol. 2, Nov, pp.277-288
  2. Larson, G. and Jeffrey, C., 1999. "Song of the open road: Building a broadband network for the 21st century" The Center for Media Education, Section IV, p 6, http://www.democraticmedia.org/ resources/articles/openroad.pdf [PDF file]
  3. מגמה זו מאופיינת על ידי עלייתם של ספקי יישומים באינטרנט (ASP) כחלק מהנוף הכללי ברשת
  4. שיטה נפוצה ליצירת התקני "הכנס הפעל", "ללא צורך בהגדרות" "שעובדים ישר מהקופסא" היא להניח שתפקיד הקונפיגורציה תיעשה על ידי רכיב אחר כלשהו. כמובן שמרכוז מעלה סוגיות אחרות, כגון נקודה מרכזית פגיעה. האיזון הנכון בין מרכוז וביזור של פונקציות האבטחה ברישות צרכני אינו ברור עדיין.
    לדוגמא, ראו את Saltzer, J., 1999 "Open access is just the tip of the iceberg" Oct. 22. http://web.mit.edu/ Saltzer/www/publications/openaccess.html וגם Lamly, M. A. and Lessig, L., 1999 , CS Docket no. 99-251 http://cyber.law.harvard.edu/works/lessig/MB.html
    סקירה כללית אפשר על עבודתו של לסיג אפשר למצוא ב
    http://cyberlaw.stanford.edu/lessig
    לדוגמא המתייחסת ישירות לטיעוני הקצה לקצה, ראו
    Lessig L., 1999. "It's the architecture, Mr. Chairman"
  5. ה-"Electronic Signatures in Global and national commerce act" בארה"ב הוא סמן המדגים את התרחבות הצורך בכלים שיתמכו בפעולות כלכליות/חוזיות מתווכות רשת. אם כי המסמך הנ"ל מעלה שאלות משלו על דרכי הביצוע- ופתרון הבעיות הטכנולוגיות והמנהליות יקח עוד זמן.
  6. Chaum, D., 1992, "Achieving electronic privacy", Scientific American, Aug., pp 96-101
  7. נראה, שתשומת הלב המופנית להגנה על הזהות, במיוחד במידע בדרג נמוך כגון כתובות, הוא מוגזם. רשת הטלפונים מדגימה איך התחשבות בזהות גדלה, ומוסיפה מורכבות לתהליך ההתקשרות. במשך רוב ההיסטוריה של מערכת הטלפון, הטלפון אליו התקשר (ומכאן האדם העונה לשיחה), לא ידעו מהו מספר הטלפון של המתקשר. במהרה נוצר ביקוש לתכונה שתתן למנוע ממספרו של המתקשר לעבור ברשת. כשתכונה זו נוספה, ובכך החזירה את אפשרות האנונימיות ברשת, נוצר ביקוש לתכונה שתתן לצד המקבל אפשרות לסרב לשיחות שבהן הצד המתקשר מסתיר את זהותו. סוגיות נוספות עלו בטיפול במספרים המשמשים אנשים ששילמו עבור מספרים "לא רשומים" (חסויים), והטיפול בסוגיות הללו משתנה בין חברות טלפונים ובין מדינות בתוך ארצות הברית. כשעומדת לפנינו הדוגמא של מאזן כוחות סבוך בטלפוניה רגילה, אין סיבה להאמין שמשתמשי רשת האינטרנט ידרשו פחות. גם אם מידע על משתמש ספציפי אינו נחשף, צירוף פיסות המידע מדרג נמוך יכולות לשמש לבניית פרופילים של התנהגות. לדוגמא, פרסום שנעשה על ידי חנות הספרים "אמזון" בשנת 1999, ושפירט הרגלי קניית ספרים של עובדים בחברות גדולות- מידע שבוסס על כתובות הדואר האלקטרוני של הקונים. ראו: Amazon.com. 1999. "Amazon.com introduces 'Purchase Circles ™', featuring thousands of bestseller lists for hometowns, workplaces, universities, and more". Press release, Seattle, WA, Aug. 20 http://www.amazon.com ;
    McCullagh, D., 1999. "Big brother, big 'fun' at Amazon".
    Wired, Aug. 25. http://www.wired.com/news/ news/business/story/21417.html ;
    Reuters, 1999. "Amazon modifies purchase data policy".
    Zdnet, Aug. 27, news.zdnet.co.uk/story/0,,t269-s2073340,00.html .
    Also Amazon, 1999. "Amazon.com modified 'Purchase Circles ™' feature". Press release, Seattle, WA, Aug, 26. http://www.amazon.com
  8. עוגיות יכולות להיות חלק מקבוצה גדולה יותר של תוכנות מעקב. ראו לדוגמא: O'Harrow, R, Jr., 1999. "Fearing a plague of 'web bugs': Invisible fact-gathering code raises privacy concerns". Washington Post, Nov. 13, E1, E8.
  9. ראו: O'Harrow, R., Jr. and Corcoran, E., 1999, "Intel drops plans for ID numbers". Washington Post, Jan. 26, http://www.whasigntonpost.com/wp-srv/ washtech/daily/jan99/intel26.htm
    אינטל נסוגה משימוש במזהים על המעבד למסחר אלקטרוני עקב לחץ צרכני. ראו: http://www.bigbrotherinside.com
  10. מיקרוסופט הטמיעה מערכת המסמנת מסמכים שנוצרו בחבילת אופיס 97 ב- ID ייחודי המופק מכתובת הרשת של המכונה. בתגובה לביקורת ציבורית, מיקרוסופט אפשרה לנטרל תכונה זו. בנוסף, מיקרוסופט הפסיקה את דיווח ID החומרה הייחודי של כל מחשב בזמן ההרשמה ברשת של חלונות 98.
  11. Cha, A. E., 2000. "Your PC is watching: programs that send personal data become routine", Washington Post, July 14, A1, A12-13
  12. Computer Science and Telecommunication Board, 2000. The Digital Dilemma: Intellectual Property in the Information Age. National Academy Press
  13. D'Antoni, H., 2000, "Web surfers beware: Someone's watching". Information week online, Feb. 7.http://www.informationweek.com/ bizint/biz772/72bzweb.htm דוגמאות לתוכנות הקיימות כיום כוללות את Surfcontrol http://www.surfcontrol.com/
    Internet Resource Manager http://www.sequeltech.com
  14. גל התקפות ה-DOS על אתרי אינטרנט מובילים בתחילת שנת 2000 מדגימה את היקף הבעייה.
  15. על גישות תחיקתיות לשליטה בדואר זבל, ראו
    Ouellette, T., 1999 "Technology quick study: spam" Computerworld, April 5, P.70
    ה- Mail abuse prevention system (MAPS.LLC) מספק כלים לגורמי צד שלישי (ספקיות שירות) לסינון ושליטה בדואר זבל.
  16. Moss, M., 1999. "Inside the game of e-mail hijacking" The Wall Street Journal, Nov. 9, B1,B4.
    מתוך המאמר: "כבר כיום, האינטרנט מוצפת באתרים הנוקטים בתכסיסים בכדי שאנשים יכנסו אליהם, על ידי שימוש בכתובות השונות מעט מאוד מכתובות האתרים אותם הם מחקים: פה תוספת אות, שם השמטת מקף. חלק מהאתרים המתחזים הללו בנוסף לכניסות גונבים גם כתובות דואר"
  17. סידרה של בעיות מפורסמות, הפוגעות בדפדפן אינטרנט אקספלורר של מיקרוסופט, ותיקוני האבטחה שנוצרו בעקבותיהן, מתועדת ב:
    http://www.microsoft.com/security/
    רשימה דומה של בעיות הפוגעות בדפדפן נטסקייפ אפשר למצוא ב:
    http://home.netscape.com/security/notes
  18. Saltzer, J. 1996. Personal communications, Nov. 11
  19. לעומת מיסוי השימוש באינטרנט כשלעצמו. דיון זה אינו עוסק ביתרונות או בחסרונות של מיסוי, אלא במאמצים להטמיע אותו
  20. לדוגמא, ציות לדרישות מס הכנסה מושג באמצעות מבדקים וביקורות, ללא קשר לטכנולוגיה.
  21. כיום, אתרים פורנוגרפיים רבים מקבלים אחזקת כרטיס אשראי ועדות עצמית כאמצעי מספיק לזיהוי מבוגר-למרות שישנם קטינים המחזיקים בכרטיסי אשראי משלהם.
  22. ישנן סיבות נוספות למיקום נקודת בקרה "בתוך" הרשת, להשגת פתרון עמיד יותר מאשר פתרונות בנקודות קצה: אפשור האזנת סתר, גביית מיסים ותשלומים דרך הרשת, וכן הלאה. שאלה אחת שנדונה ב- IETF (קבוצת המשימה של הנדסת האינטרנט -Internet Engineering Task Force) היא האם יש לשנות את הפרוטוקולים כדי שיתמכו בתקנות האזנת הסתר משנת 1995 (Assistance for law Enforcement Act – CALEA). וראו:
  23. Clausing, J., 1999 "Internet engineers reject wiretap proposal" The New York Times, Nov. 11 b10.
    הגישה הרווחת היום באוכלוסיית התכנון היא שזו אינה מטרה מתאימה ל- IETF. עם זאת, מראה שיש עניין להתאמה ל- CALEA על ידי יצרני ציוד, עקב בקשות לקוחות.
  24. ישנה אפשרות שהכנסת מרחב כתובות חדש כחלק מהדור הבא של פרוטוקול האינטרנט IPv6, הכוללת מערכת כתובות הגדולה יותר באופן משמעותי ממה שיש כיום, תייתר את השימוש ברכיבי NAT. בימים אלו מתנהל וויכוח נרחב האם רכיבי NAT הינם תיקון זמני,או שמה הם נעשו כבר חלק קבוע מהאינטרנט.
  25. בזמן הכנת מאמר זה, התפרסמו ידיעות חדשותיות על מערכת הקרניבור של ה- FBI, שתוארה כ"מערכת הציתות של האינטרנט" המוטמעת בספקיות אינטרנט. ראו:
  26. King, N., Jr. and Bridis, T., 2000. "FBI's wiretaps to scan email spark concern". The wall street journal, July 11, A3, A6
  27. בנוסף יש לשים לב שלמרות שמשתמשים העוברים ממקום למקום ומחייגם מספרים שונים בכדי להתחבר, משתמשים בקישור פיזי שונה בכל חיבור, הצורך שלהם להזדהות מול הספקית בכדי להשלים את פעולת ההתחברות מאפשרת לספקית לדעת מי מתחבר, ולהפעיל מעקב בהתאם.
  28. ישנן ספקיות אינטרנט, כגון AOL, המנתבות את כל התעבורה לנקודה מרכזית אחת לפני שליחתה לאינטרנט. תכנון זה מקל על שליטה במעשי המשתמש, בנוסף הוא גם מקל על מעקב אחרי משתמשים. מכאן נראה שהמודל המבוזר של האינטרנט לא חייב להשתקף במערכות המשתמשות בו.
  29. בדומה לכך, אם נאכפת על ארגון דרישה לשליטה על משתמשיו, נקודת היציאה היא המקום הטוב ביותר להשמת התקן השליטה.
  30. אמצעי פיקוח זה כמובן אינו מושלם. משתמש יכול לרכוש חשבונות אצל מספר ספקיות ולעבור בניהן בצורה בלתי צפויה. זה בדיוק מה שקורה היום עם שולחי דואר זבל ואלו המעונינים לשלוט על דואר הזבל- דוגמא נוספת Kמלחמה המתמדת בין שליטה והמנעות.
  31. California Assembly Bill 1676- חוקק בשנת 1998
  32. לדיון מפורט בתוויות לתוכן ומשתמשים, ראו:
    Lessig, L., and Resnick, P., 1999. "Zoning speech on the Internet: A legal and technical model". Michigan Law Review 98, 2, pp. 395-431
  33. סוגייה זו חשובה ליכולת הקיום של פיקוח עצמי בהתחשב בסיכוי המתגבש לפיקוח ממשלתי, וכיום היא עומדת במרכז המחלוקות בנושא. שחקנים חשובים באקדמיה ובתעשייה השתתפו בכנס שאורגן על ידי קרן ברטלסמן בשנת 1999. הכנס הציג גישות תיוג ככלי להעצמת משתמשים, וביקש תמיכה ממשלתית בסינון פרטי המתבסס על תיוג. ראו:
    Bertelsmann Foundation, 1999. Self-Regulation of internet content, Gutersloh, Germany, Sept.http://www.stiftung.bertelsmann.de
    /internetcontent/english/frameset_home.htm
  34. ראו לדוגמא:
  35. US Federal Trade Commission, 1998. Advertising and Marketing on the Internet: Rules of the Road, Washington, DC, Aug. http://www.ftc.gov
  36. אתר ה- PICS מתוחזק על ידי ה- W3C בכתובת http://www.w3.org/pics/
  37. חברה המספקת תוכנות לסינון מבוסס PICS
  38. http://www.n2h2.com/
  39. לדיון על דאגות שעלו בעקבות PICS, ראו:
  40. http://libertus.net
  41. לתגובה לדאגות אלו מאת אחד ממפתחי PICS, ראו:
  42. Resnick, P., Ed.. 1999 "PICS, censorship, & intellectual freedom FAQ" http://www.w3.org/ PICS/PICS-FAQ-980126.html
  43. אתר מידע העל שמתוחזק על ידי ה- W3C נמצא ב:
  44. http://www.w3.org/Metadata
  45. לדוגמא, היו תביעות למניעת שימוש בסימן רשום בתגי מטא ממי שאינו מחזיקו של סימן רשום זה. סיכום של תביעות הנוגעות לשימוש בסימנים מסחריים בתגי מטא אפשר למצוא ב:
    http://www.searchenginewatch.com/ resources/legal.html
  46. דוגמה של שירותי גלישה אנונימית אפשר למצוא ב: http://www.anonymizer.com
    איכותם של חלק מהשירותים נדונה ב:
    Oakes, C, 1999. "Anonymous web surfing? Uh-uh" Wired news, April 13.
    http://www.wired.com/ news/technology/0,1282,19091,00.html
  47. לדוגמא אחת של מערכת המנסה להגן מפני ניתוח תעבורה, ראו:
    Goldsch;ag, D. M., Reed, M. G., and Syverson, P. F., 1999. "Onion routing for anonymous and private Internet connections" Communications of the ACM, 42, 2 ,2 Feb.
  48. לדיון ובבלוגרפיה מלאה, ראו:
    http://onion-router.nrl.navy.mil
  49. Mazieres, D. and Kaashoek, M. F. 1998 "The design, implementation, and operation of and email pseudonym server". In Proceedings of the 5th ACM Conference on Computer and Communications Security (CCS-5), San Francisco, CA, Nov., pp. 27-36.
  50. המסר היוצא מכיל "הקדמה" שבה יש רשימת כתובות. כל כתובת מציינת נקודת ממסר. כל כתובת מוצפנת בעזרת המפתח הציבורי של התחנה הבאה. כך נקודת הממסר, ורק נקודת הממסר, יכולה בעזרת המפתח הפרטי שלה לפענח את הכתובת של התחנה הבאה אליה מועבר המסר. כל נקודת ממסר מעכבת את המסר למשך זמן לא ידוע מראש, כך שקשה לקשר בין מסר נכנס למסר יוצא. אם משתמשים במספיק תחנות, מעקב אחרי מסלול מסר מהיעד חזרה למקור נהיה כמעט בלתי אפשרי.
  51. לסקירה של כלים הזמינים כיום לסינון דואר זבל על השרת, ראו:
    http://spam.abuse.net/tools/mailblock.html
  52. קיימות שיטות מתוחכמות יותר של הכפלת תכנים/אירוח תכנים בשלבים העוקפות את הבעיות שהוזכרו. אך בתמורה ספק התכנים צריך בדרך כלל לשלם עבור שימוש בהם.
  53. פורום ה- icap (http://www.i-cap.org ) עוסק בסטנדרטים למטמון תכנים. ל- IETF יש מספר פעילויות, כולל קבוצת העבודה של מידקום (Midcome), הבוחנות פרוטוקולים לשילוב תקשורת בין קירות אש, צמתי קצה, ורכיבי NAT עם קבוצת OEPS (Open Extensible Proxy Services)

אודות

D. D. Clark’s research is supported by the Defense Advanced Research Projects Agency under contract N6601-98-8903, and by the industrial partners of the MIT Internet Telecomms Convergence Consortium.

M. S. Blumenthal is an employee of the complex derived from the National Academy of Sciences.

The views and conclusions contained herein are those of the authors and should not be interpreted as necessarily representing the official policy or endorsements, either expressed or implied, of DARPA, the US Government, or of the National Academies.

ACM Transactions on Internet Technology, Vol. 1, No. 1, August 2001, Pages 70–109.

Copyright ©2002 Association for Computing Machinery, Inc. Translated with permission.