ওপেন ইন্টারনেট প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্সে নজরদারি রোধ করা। উল্লম্ব অনুসন্ধান. আ.

উন্মুক্ত ইন্টারনেটে নজরদারি আটকানো

EARN IT আইনের পুনরুত্থান দেখায়, অনলাইনে ব্যক্তিগতভাবে যোগাযোগ করার জন্য আমাদের সকলেরই সরঞ্জামের প্রয়োজন।

ইন্টারঅ্যাকটিভ টেকনোলজিস (ইআরন আইটি) আইনের অপমানজনক এবং ব্যাপক অবহেলা নির্মূলের সাথে, দুই মার্কিন সিনেটর পুনঃপ্রবর্তন করেছেন একটি নজরদারি বিল যা গোপনীয়তা এবং মুক্ত বক্তব্যের উপর বড় প্রভাব ফেলতে পারে, এনক্রিপশন পরিষেবাগুলিকে পরিষেবা প্রদানকারীদের জন্য আইনি ঝুঁকির অঞ্চলে পরিণত করে৷

যদিও বাকস্বাধীনতার সেন্সরশিপ ইতিমধ্যেই টুইটারের মতো পাবলিক প্ল্যাটফর্মে উন্নতি লাভ করছে, EARN IT আইন ব্যবহারকারীদের মধ্যে সমস্ত যোগাযোগের ট্রান্সমিশনকে প্লেইন টেক্সট ফরম্যাটে প্রয়োগ করবে, আমাদের ইনবক্সগুলিকে অনুসন্ধানযোগ্য ডেটা মাইনে রূপান্তরিত করবে। কিন্তু এখানে সুসংবাদ: আমাদের যোগাযোগ এনক্রিপ্ট করার অনেক উপায় আছে নিজেদের দ্বারা।

“শিল্প জগতের সরকার, আপনি মাংস এবং ইস্পাতের ক্লান্ত দৈত্যরা, আমি সাইবারস্পেস থেকে এসেছি, মনের নতুন বাড়ি। ভবিষ্যতের পক্ষ থেকে, আমি আপনাকে অতীতকে আমাদের একা ছেড়ে যেতে বলছি। আপনি আমাদের মধ্যে স্বাগত না. আমরা যেখানে জড়ো হই সেখানে তোমার কোনো সার্বভৌমত্ব নেই।"

-জন পেরি বারলো, "সাইবারস্পেসের স্বাধীনতার ঘোষণা," 1996

সার্জারির আয় আইটি আইন, 2020 সালে প্রথম প্রস্তাবিত, ধারা 230 সংশোধন করতে চায় 1934 সালের যোগাযোগ আইন, যা মূলত রেডিও এবং টেলিফোন যোগাযোগকে বিবেচনা করে, অনুপযুক্ত বিষয়বস্তু অপসারণের জন্য দেওয়ানী মামলা থেকে পরিষেবা প্রদানকারীদের অনাক্রম্যতা প্রদান করে।

1934 সালের যোগাযোগ আইনটি 1996 সালের টেলিকমিউনিকেশন অ্যাক্টের সাথে প্রথম সংশোধন করা হয়েছিল, যার অন্তর্ভুক্ত ছিল যোগাযোগের রাজত্ব আইন, ইন্টারনেটে অশ্লীলতা এবং অশ্লীলতা নিয়ন্ত্রণ করার লক্ষ্য, যেমন পর্নোগ্রাফিক সামগ্রী৷ কমিউনিকেশন ডিসেন্সি অ্যাক্টের ধারা 230 পরিষেবা প্রদানকারীদের তাদের প্ল্যাটফর্মের মাধ্যমে জারি করা বিষয়বস্তু সংক্রান্ত আইনি প্রক্রিয়া থেকে সুরক্ষা দেয় এই বলে যে পরিষেবা প্রদানকারীরা প্রকাশক হিসাবে বোঝা যাবে না। এটি এই বিভাগটি যা EARN IT আইন পরিবর্তন করার চেষ্টা করে, ওয়েবসাইট অপারেটর এবং পরিষেবা প্রদানকারীদের উপর আরও দায়বদ্ধতা রাখে।

চাইল্ড পর্নোগ্রাফির বিতরণ বন্ধ করার আড়ালে, EARN IT অ্যাক্ট এন্ড-টু-এন্ড এনক্রিপশন এবং অন্যান্য এনক্রিপশন পরিষেবাগুলিকে শাস্তিযোগ্য আইন হিসাবে উপস্থাপন করবে, যা সিগন্যাল, হোয়াটসঅ্যাপ এবং টেলিগ্রামের গোপন চ্যাটের মতো মেসেজিং পরিষেবাগুলিকে প্রভাবিত করবে। সেইসাথে ওয়েব হোস্টিং পরিষেবা যেমন Amazon Web Services, পরিষেবা প্রদানকারীদেরকে চাপ দিচ্ছে অনুপযুক্ত উপাদানের জন্য সমস্ত যোগাযোগ স্ক্যান করার জন্য৷

EARN IT আইন পাস হলে, আমাদের ইনবক্সগুলি সম্পূর্ণরূপে অনুসন্ধানযোগ্য ডাটাবেসে পরিণত হবে, ব্যক্তিগত কথোপকথনের জন্য কোন জায়গা থাকবে না। যদিও একটি পরিষেবা হিসাবে এন্ড-টু-এন্ড এনক্রিপশন নিষিদ্ধ করা সম্ভব হতে পারে, আমাদের বাক স্বাধীনতার অধিকার লঙ্ঘন করে এন্ড-টু-এন্ড এনক্রিপশন ব্যবহার নিষিদ্ধ করা কি অসাংবিধানিক বলে গণ্য করা যেতে পারে, কারণ এনক্রিপশন অন্য কিছু নয় লিখিত পাঠ্য আকারে একে অপরের সাথে যোগাযোগ করার উপায়?

যদিও এটি লেখার সময় EARN IT আইন পাস হবে কিনা তা স্পষ্ট নয়, এটি স্পষ্ট যে বক্তৃতা নিয়ন্ত্রণ সরকারের পক্ষ থেকে একটি ক্লান্তিকর এবং কাছাকাছি থেকে অর্থহীন প্রচেষ্টা, কারণ এটি শব্দের বিস্তার বন্ধ করা অসম্ভব। সর্বগ্রাসী সুপারস্টেটের দিকে প্রকাশ না করে। আমরা সকলেই আমাদের যোগাযোগে ব্যক্তিগত থাকার জন্য এনক্রিপশন ব্যবহার করতে পারি, সহজে ব্যবহারযোগ্য সাইফার থেকে সামরিক গ্রেড এনক্রিপশন প্রক্রিয়া পর্যন্ত।

সাইফারটেক্সট দিয়ে টুইটার পুলিশকে আটকানো

যে কেউ যারা টুইটারের মতো পাবলিক প্ল্যাটফর্মে তাদের যোগাযোগে সতর্ক নয় তারা সম্ভবত অশুভ “টুইটার জেলে” সময় কাটাচ্ছেন: কিছু বলার ফলে তাদের নির্দিষ্ট সময়ের জন্য প্ল্যাটফর্মে পোস্ট করা থেকে বিরত রাখা হয়েছে। টুইটার অ্যালগরিদম অনুপযুক্ত পাওয়া গেছে. নজরদারি এড়ানোর একটি সহজ উপায় এবং ফলস্বরূপ, টুইটার পুলিশের সেন্সরশিপ ROT13 এনক্রিপশন.

ROT13 হল এনক্রিপশনের একটি সহজ ফর্ম যা টুইটারের পুলিশিং মেকানিজমের পঠনযোগ্যতাকে 13টি জায়গায় অক্ষর ঘোরানোর মাধ্যমে বাধা দেয়, প্রাথমিকভাবে কৌতুকের পাঞ্চলাইনগুলি লুকানোর জন্য ব্যবহৃত হয় ইউজনেট.

টুইটার অ্যালগো দ্বারা শাস্তি না পেয়ে COVID-19-এ আপনার মতামত প্রকাশ করতে চান? আপনি যা লিখতে চান তার অক্ষরগুলিকে 13টি জায়গায় ঘোরান, আপনার লেখাটি যে কেউ জানেন যে আপনি ROT13 এনক্রিপশন ব্যবহার করছেন তাদের জন্য পাঠযোগ্য করে তোলে, যখন টুইটার অ্যালগরিদম আপনি যা লিখেছেন তাতে অবাস্তবতা ছাড়া আর কিছুই সনাক্ত করতে পারে না। উদাহরণস্বরূপ: "COVID SUCKS" পরিণত হয় "PBIVQ FHPXF" এ। ROT13 এনক্রিপশন বিনামূল্যে অনলাইন পরিষেবা প্রদানকারীদের মাধ্যমে অনুবাদ করা যেতে পারে যেমন rot13.com, অথবা নীচের বোর্ডের মাধ্যমে হাত দ্বারা।

যদিও ROT13 কে এনক্রিপশনের একটি সুরক্ষিত রূপ হিসাবে গণ্য করা হয় না, যেহেতু কেউ কি লেখা হয়েছে তা বোঝাতে সক্ষম হতে পারে, এটি খোলা ইন্টারনেটে একজনের যোগাযোগ রক্ষা করতে অভ্যস্ত হওয়ার একটি মজার এবং সহজ উপায়। নিজের এনক্রিপশন মেকানিজম নিয়ে আসাও সম্ভব, যেমন 13টি জায়গার পরিবর্তে সাতটি অক্ষর ঘোরানো।

ওপেন ইন্টারনেট প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্সে নজরদারি রোধ করা। উল্লম্ব অনুসন্ধান. আ.
উৎস

কোথায় দিয়ে অবস্থান নির্ণয়কে ফাঁকি দেওয়া39

যখন আমরা iMessage বা Telegram-এর মতো এনক্রিপ্ট না করা মেসেঞ্জারগুলির মাধ্যমে আমাদের অবস্থানের সাথে যোগাযোগ করি, তখন আমাদের ইনবক্সের বিষয়বস্তুতে যারা হাত পায় তাদের কাছেও আমরা আমাদের অবস্থান ফাঁস করে দিই। Google Maps-এর মতো পরিষেবাগুলি আমাদের লিখিত পাঠ্যে স্বয়ংক্রিয়ভাবে অবস্থানগুলি সনাক্ত করে এবং আমাদের গতিবিধির প্যাটার্ন তৈরি করতে সক্ষম হয়। আপনি যদি Googlezon MacCrapple-এ আপনার অবস্থান প্রকাশ না করেই কারো সাথে দেখা করতে চান, তাহলে আপনার অবশ্যই আপনার ফোন বাড়িতে রেখে যাওয়া উচিত, কিন্তু আপনার মিটিংয়ের জায়গাটি যোগাযোগের জন্য একটি উপায় খুঁজে বের করতে হবে যেটি যেতে যেতে একটি মিটিং প্লেস হিসাবে সনাক্ত না করে।

বেন আর্কের যেখানে39 বিশ্বের প্রতিটি বর্গ মিটার চারটি শব্দ দিয়ে বরাদ্দ করে প্লেইন টেক্সট কমিউনিকেশনে মিটিং স্থানগুলিকে এনক্রিপ্ট করার একটি সহজ উপায়। মূলত পরিষেবার উপর বিল্ডিং কি তিন শব্দ, আর্কের সংস্করণটি বিশ্বের সর্বাধিক বিতরণ করা শব্দ তালিকা ব্যবহার করে যা প্রতিটি বিটকয়েনার কোনও না কোনও উপায়ে শুনেছেন, কারণ এটি আমাদের পাসফ্রেজ তৈরি করতেও ব্যবহৃত হয়: BIP39 শব্দের তালিকা.

উদাহরণস্বরূপ, যদি আমি মিসৌরির সেন্ট লুইসের ক্লেটন ইউনিভার্সিটির কাছে এডিনবার্গ ড্রাইভের কোণে, ফ্রান্সিস প্লেসে কফির জন্য কোনো বন্ধুর সাথে দেখা করতে চাই, আমি তাদের "র‍্যাপিড থিং ক্যারি কাইট" টেক্সট করব। আমার কফির তারিখটি ঠিকানা হিসাবে প্লেইন টেক্সট সনাক্ত না করে, যেখানে 39 মানচিত্রের মাধ্যমে অবস্থানটি সন্ধান করতে পারে।

পিজিপির মাধ্যমে ডেডিকেটেড প্রাপকদের মেসেজ এনক্রিপ্ট করা

বন্ধুদের সাথে টেক্সট করার সময়, আমরা ধরে নিই যে আমাদের বার্তাগুলি কেবলমাত্র প্রেরক হিসাবে আমরা পড়ে এবং রিসিভার হিসাবে আমাদের প্রতিপক্ষরা। দুর্ভাগ্যবশত, যখন এনক্রিপ্ট না করা মেসেঞ্জারদের মাধ্যমে বার্তা পাঠানো হয়, সার্ভারে অ্যাক্সেস আছে বা প্রেরক বা গ্রহণকারী পক্ষের ডিভাইসগুলির মধ্যে যে কেউ এই বার্তাগুলি পড়তে পারে।

যেহেতু EARN IT আইনটি পরিষেবা প্রদানকারীদের জন্য অ্যাপ-মধ্যস্থ এনক্রিপশন প্রক্রিয়াগুলি অফার করা অবিশ্বাস্যভাবে ঝুঁকিপূর্ণ করে তোলে, এখানেই PGP তাদের বার্তাগুলি ব্যক্তিগত রাখতে চায় তাদের জন্য কার্যকর হয়: সামরিক-গ্রেড এনক্রিপশন যা কেবলমাত্র যারা প্রাইভেট ধারণ করে তাদের দ্বারা বোঝানো যায় যোগাযোগের পাঠোদ্ধার করার চাবিকাঠি।

PGP, প্রিটি গুড প্রাইভেসির জন্য সংক্ষিপ্ত, 1991 সালে ফিল জিমারম্যান দ্বারা উদ্ভাবিত হয়েছিল এবং অতীতে সরকার এর ন্যায্য অংশীদারিত্ব দেখেছে। PGP-এর সাথে, আমরা নিজেদেরকে গোপন কীগুলি বরাদ্দ করি যা বার্তাগুলিকে এনক্রিপ্ট এবং ডিক্রিপ্ট করতে ব্যবহৃত হয়, যাতে শুধুমাত্র গোপন কীগুলির নিয়ন্ত্রণে থাকা ব্যক্তিরা আমরা যা লিখেছি তা পড়তে সক্ষম হয়৷ এইভাবে, আমি একটি এনক্রিপ্ট করা বার্তা যেকোনও এনক্রিপ্ট না করা মেসেঞ্জারে কপি/পেস্ট করতে পারি, যখন এটি তৃতীয় পক্ষের প্রতিপক্ষের জন্য অপঠিত থাকে।

এখানে একটি এনক্রিপ্ট করা বার্তার একটি উদাহরণ রয়েছে যা আমি টেলিগ্রামের মাধ্যমে একজন বন্ধুকে পাঠিয়েছি, যেটি কেবলমাত্র সেই ব্যক্তির জন্য পাঠযোগ্য যা এটি ডিক্রিপ্ট করার জন্য গোপন কী ধারণ করে:

—–পিজিপি মেসেজ শুরু করুন—-

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–শেষ পিজিপি মেসেজ—–

আমাদের যোগাযোগ গোপন রাখার ক্ষেত্রে PGP সম্ভবত EARN IT অ্যাক্টকে বাধা দেওয়ার জন্য সবচেয়ে শক্তিশালী হাতিয়ার হবে। আপনার নিজস্ব PGP কী তৈরি করতে, আপনাকে প্রথমে ইনস্টল করতে হবে টি GnuPG সফটওয়্যার. "sudo apt-get install gnupg" চালিয়ে লিনাক্সে টার্মিনালের মাধ্যমে এটি সবচেয়ে সহজে করা যায়। এর পরে, আপনি "gpg –gen-key" চালিয়ে আপনার কীগুলি তৈরি করুন এবং আপনার কীটিতে একটি ইমেল ঠিকানার মতো একটি উপনাম যোগ করুন৷

আপনার কীগুলি তৈরি হয়েছে কিনা তা পরীক্ষা করতে, "gpg -list-keys" চালান। এরপর, আপনি "gpg -output public.pgp -armor -export [আপনার উপনাম, যা আপনি gpg -list-keys এর মাধ্যমে খুঁজে পেতে পারেন]" এবং "–output private.pgp -armor -export [আপনার উপনাম, যা আপনি gpg –list-keys] এর মাধ্যমে খুঁজে পেতে পারেন।" নিশ্চিত করুন যে আপনার ব্যক্তিগত কীগুলি কখনই কারও সাথে শেয়ার করবেন না এবং কীগুলি নিরাপদে একটি পাসওয়ার্ড-সুরক্ষিত ফোল্ডারে সংরক্ষণ করুন৷ একবার আপনি আপনার ব্যক্তিগত কীগুলিতে অ্যাক্সেস হারিয়ে ফেলেছেন, বা আপনার কীগুলির জন্য আপনাকে যে পাসফ্রেজ তৈরি করতে বলা হয়েছে, আপনি আপনার কাছে পাঠানো বার্তাগুলি অ্যাক্সেস করতে সক্ষম হবেন না যা প্রশ্নে থাকা কীগুলির দিকে এনক্রিপ্ট করা হয়েছে৷

এর পরে, আপনার পাবলিক কীটি এমন লোকেদের সাথে শেয়ার করা উচিত যাদের সাথে আপনি PGP-এর মাধ্যমে যোগাযোগ করতে চান, যাতে সেই পক্ষগুলি এমন বার্তাগুলিকে এনক্রিপ্ট করতে পারে যেগুলি শুধুমাত্র আপনার ব্যক্তিগত কী ধারণকারী ব্যক্তির দ্বারা পাঠযোগ্য (যা আশা করা যায় শুধুমাত্র আপনি)৷ এটি করার সবচেয়ে সহজ উপায় হল আপনার পাবলিক কী ফাইলটিকে একটি পাবলিক কী সার্ভারে আপলোড করা, যেমন keys.openpgp.org, এর ওয়েব UI এর মাধ্যমে। আপনি আপনার সোশ্যাল মিডিয়া প্রোফাইলে বা আপনার ওয়েবসাইটে আপনার কীগুলির আঙ্গুলের ছাপ শেয়ার করতে পারেন।

আপনার কীটির জন্য আঙ্গুলের ছাপ খুঁজতে, আবার "gpg –list-keys" চালান এবং "pub" বিভাগের অধীনে প্রদর্শিত অক্ষর এবং সংখ্যার দীর্ঘ স্ট্রিং নির্বাচন করুন। যদি সম্পূর্ণ স্ট্রিং ভাগ করার জন্য খুব দীর্ঘ হয়, উদাহরণস্বরূপ আপনার Twitter বায়োতে, আপনি আপনার ছোট আঙ্গুলের ছাপও ভাগ করতে পারেন, যা আপনার আঙ্গুলের ছাপের শেষ 16টি অক্ষর নিয়ে গঠিত। যারা আপনাকে একটি এনক্রিপ্ট করা বার্তা পাঠাতে চান তারা এখন টার্মিনাল কমান্ড "gpg –recv-keys [আঙুলের ছাপ]" এর মাধ্যমে আপনার সর্বজনীন কী খুঁজে পেতে পারেন। কিন্তু মনে রাখবেন: একটি PGP কী যা আপনি অনলাইনে পুনরুদ্ধার করেছেন তা গ্যারান্টি দেয় না যে এই কীটি আসলে সেই ব্যক্তিরই যার সাথে আপনি যোগাযোগ করতে চান৷ কারও চাবি পাওয়ার সবচেয়ে নিরাপদ উপায় সর্বদা ব্যক্তিগতভাবে হবে।

আমাকে একটি এনক্রিপ্ট করা বার্তা পাঠাতে PGP ব্যবহার করা যাক। আপনার টার্মিনালে, "gpg –recv-keys C72B398B7C048F04" এর মাধ্যমে আমার কীগুলি আমদানি করুন৷ আপনি যদি openpgp-এর চেয়ে আলাদা কীসার্ভারের মাধ্যমে আপনার কীগুলি অ্যাক্সেস করার জন্য কনফিগার করে থাকেন, তাহলে "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04" চালান৷ এখন, কী আমদানি সফল হয়েছে কিনা তা পরীক্ষা করতে "gpg –list-keys" চালান। আমার জন্য একটি বার্তা এনক্রিপ্ট করতে, "gpg -ae -r [আমার উপনাম, যা আপনি gpg -list-keys এর মাধ্যমে খুঁজে পেতে পারেন]" কমান্ডটি চালান এবং "এন্টার" চাপুন। আপনি যা কিছু আমার সাথে শেয়ার করতে চান তা প্লেইন টেক্সটে লিখুন, যেমন “Hello PGP”, তারপর বার্তাটি শেষ করুন “ctrl+d” দিয়ে। এর পরে, আপনার স্ক্রিনে একটি PGP বার্তা ব্লক উপস্থিত হওয়া উচিত। আপনার পছন্দের যেকোনো পাবলিক ফোরাম বা মেসেঞ্জারে "BEGIN PGP বার্তা" এবং "END PGP বার্তা" সহ এই বার্তাটি অনুলিপি/পেস্ট করুন, খোলা ইন্টারনেটে একটি এনক্রিপ্ট করা বার্তা প্রেরণ করুন, শুধুমাত্র এটির মনোনীত প্রাপক দ্বারা পাঠযোগ্য৷ উদাহরণস্বরূপ, আপনি এখন এই বার্তাটি আমাকে টুইটার সরাসরি বার্তার মাধ্যমে পাঠাতে পারেন, এটিকে GitHub-এ সর্বজনীনভাবে পোস্ট করতে পারেন বা একটি পাবলিক টেলিগ্রাম গ্রুপে শেয়ার করতে পারেন যার আমি একটি অংশ।

একবার আমি আপনার বার্তা পেয়ে গেলে, আমি আপনাকে PGP এর মাধ্যমে একটি বার্তা পাঠাব৷ আমি আপনাকে একটি এনক্রিপ্ট করা বার্তা ফেরত পাঠাতে সক্ষম হওয়ার জন্য, নিশ্চিত করুন যে আপনার বার্তাটিতে আপনার PGP আঙ্গুলের ছাপ অন্তর্ভুক্ত রয়েছে। এটি করার সবচেয়ে সহজ উপায় হল এটি আপনার এনক্রিপ্ট করা বার্তায় অন্তর্ভুক্ত করা। আপনি যখন একটি এনক্রিপ্ট করা বার্তা ফেরত পাবেন, তখন আপনি আপনার টার্মিনালে "gpg -d" চালিয়ে এটিকে ডিক্রিপ্ট করতে পারেন এবং এনক্রিপ্ট করা বার্তাটি কপি/পেস্ট করতে পারেন, যার মধ্যে "পিজিপি মেসেজ শুরু করুন" এবং "পিজিপি মেসেজ শেষ করুন।" বার্তাটি তখন প্লেইন টেক্সটে সমাধান করা উচিত। এট ভয়েলা, আপনি এখন উন্মুক্ত ইন্টারনেটের মাধ্যমে আপনার প্রতিপক্ষের সাথে ব্যক্তিগতভাবে যোগাযোগ করতে সেট করেছেন, আইন প্রয়োগকারীকে আপনার যোগাযোগের বিষয়বস্তু পর্যবেক্ষণ করার সুযোগ দিচ্ছে না।

উপসংহার

এটা অনুমান করা যেতে পারে যে আমাদের টেকনোক্র্যাটিক ওভারলর্ডরা সামনের বছরগুলিতে উন্মুক্ত ইন্টারনেটের মাধ্যমে যোগাযোগের নাম প্রকাশ না করার জন্য চাপ বাড়াতে থাকবে। EARN IT আইনের মতো প্রস্তাবগুলি শুধুমাত্র প্রথম পদক্ষেপ হবে৷

কিন্তু সাইফারপাঙ্কস যেমন 1990-এর দশকে প্রমাণ করেছিল, এনক্রিপশন হল বক্তৃতা এবং এটি নিষিদ্ধ করা অসম্ভব। যতক্ষণ পর্যন্ত আমরা ব্যক্তিগত যোগাযোগের সম্ভাবনা সম্পর্কে নিজেদেরকে অবহিত করতে অবলম্বন করি, ততক্ষণ সরকার এবং বড় প্রযুক্তির পক্ষে সেগুলিকে চিত্র থেকে বাদ দেওয়া এবং সমস্ত যোগাযোগের চ্যানেলগুলিতে আমাদের বাক স্বাধীনতার অধিকার কার্যকর করা থেকে বিরত রাখার কোনও উপায় নেই।

গোপনীয়তা বিজ্ঞপ্তি: এই নিবন্ধটি শুধুমাত্র নতুনদের জন্য এনক্রিপশন প্রক্রিয়ার একটি ওভারভিউ দেয়। আপনি যদি সংবেদনশীল ডেটা নিয়ে কাজ করে থাকেন, তাহলে পিজিপি-র আরও নিরাপদ হ্যান্ডলিং সম্পর্কে নিজেকে জানাতে বোঝা যায়, যেমন টরের মাধ্যমে জিপিজি পরিচালনা করা এবং এয়ার-গ্যাপড ডিভাইসের মাধ্যমে বার্তাগুলি এনক্রিপ্ট করা এবং ডিক্রিপ্ট করা।

এটি দ্বারা একটি গেস্ট পোস্ট L0la L33tz. প্রকাশিত মতামতগুলি সম্পূর্ণরূপে তাদের নিজস্ব এবং অগত্যা বিটিসি ইনকর্পোরেটেডের মতামতগুলিকে প্রতিফলিত করে না বিটকয়েন ম্যাগাজিন.

সময় স্ট্যাম্প:

থেকে আরো বিটকয়েন ম্যাগাজিন