Omgåelse af overvågning på det åbne internet PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Omgåelse af overvågning på det åbne internet

Som genopblussen af ​​EARN IT-loven viser, har vi alle brug for værktøjer til at kommunikere privat online.

Med loven om eliminering af misbrug og voldsom forsømmelse af interaktive teknologier (EARN IT), to amerikanske senatorer har genindført en overvågningslov, der kan få store konsekvenser for privatlivets fred og ytringsfrihed, hvilket gør udbuddet af krypteringstjenester til juridisk risikoområde for tjenesteudbydere.

Mens censuren af ​​ytringsfriheden er blomstrer allerede på offentlige platforme som Twitter, EARN IT-loven ville gennemtvinge overførslen af ​​al kommunikation mellem brugere i almindeligt tekstformat og omdanne vores indbakker til søgbare dataminer. Men her er den gode nyhed: der er adskillige måder at kryptere vores kommunikation på selv.

"Regeringer i den industrielle verden, I trætte giganter af kød og stål, jeg kommer fra Cyberspace, Mindets nye hjem. På vegne af fremtiden beder jeg jer fra fortiden om at lade os være i fred. Du er ikke velkommen blandt os. Du har ingen suverænitet, hvor vi samles."

-John Perry Barlow, "Erklæring om uafhængighed af cyberspace, "1996

TJEN DET-loven, først foreslået i 2020, søger at ændre § 230 i Kommunikationsloven af ​​1934, som oprindeligt anså radio- og telefonkommunikation, og giver tjenesteudbydere immunitet mod civile retssager for at fjerne upassende indhold.

Kommunikationsloven af ​​1934 blev først revideret med Telecommunications Act af 1996, som omfattede Lov om kommunikationsanstændighed, med det formål at regulere uanstændighed og uanstændighed på internettet, såsom pornografisk materiale. Paragraf 230 i loven om anstændighed i kommunikation beskytter tjenesteudbydere mod retssager vedrørende indhold udstedt via deres platforme ved at fastslå, at tjenesteudbydere ikke skal forstås som udgivere. Det er denne sektion, som EARN IT-loven forsøger at ændre og lægger mere ansvar på webstedsoperatører og tjenesteudbydere.

Under dække af at stoppe distributionen af ​​børnepornografi vil EARN IT-loven gøre implementeringen af ​​ende-til-ende-kryptering og andre krypteringstjenester som strafbare handlinger, hvilket vil påvirke meddelelsestjenester såsom Signal, WhatsApp og Telegram's Secret Chats, som f. samt webhostingtjenester såsom Amazon Web Services, der presser tjenesteudbydere til at scanne al kommunikation for upassende materiale.

Hvis EARN IT Act vedtages, bliver vores indbakker til fuldt søgbare databaser, hvilket ikke giver plads til privat samtale. Selvom det kan være muligt at forbyde ende-til-ende-kryptering som en tjeneste, kan forbuddet mod brug af ende-til-ende-kryptering anses for forfatningsstridigt ved at krænke vores ret til ytringsfrihed, da kryptering ikke er andet end en anden måde at kommunikere med hinanden i form af skrevet tekst?

Selvom det er uklart, om EARN IT-loven vil vedtages i skrivende stund, er det klart, at regulering af tale er en kedelig og tæt på meningsløs bestræbelse på regeringernes vegne, da det er umuligt at stoppe spredningen af ​​ord uden at røbe over for en totalitær superstat. Vi kan alle bruge kryptering til at forblive private i vores kommunikation, lige fra letanvendelige cypher til krypteringsmekanismer af militær kvalitet.

Omgå Twitter-politiet med cyphertext

Enhver, der ikke er forsigtig i deres kommunikation på offentlige platforme såsom Twitter, har sandsynligvis brugt en pæn del af tiden i det ildevarslende "Twitter-fængsel": forhindret dem i at poste på platformen i definerede perioder som en konsekvens af at sige tingene Twitter-algoritme fundet upassende. En nem måde at omgå overvågning og som følge heraf censur fra Twitter-politiet er ROT13 kryptering.

ROT13 er en nem form for kryptering, som omgår læsbarheden af ​​Twitters politimekanismer ved at rotere bogstaver 13 steder, som oprindeligt blev brugt til at skjule punchlines af vittigheder på Usenet.

Vil du udtrykke din mening om COVID-19 uden at blive straffet af Twitter-algoen? Roter bogstaverne i det, du gerne vil skrive, 13 steder, så din tekst kan læses for alle, der ved, at du bruger ROT13-kryptering, mens du får Twitter-algoritmen til ikke at registrere andet end volapyk i det, du skrev. For eksempel: "COVID SUCKS" bliver til "PBIVQ FHPXF." ROT13-kryptering kan oversættes via gratis online tjenesteudbydere som f.eks rot13.com, eller i hånden via tavlen nedenfor.

Selvom ROT13 ikke anses for at være en sikker form for kryptering, da enhver måske er i stand til at tyde, hvad der er skrevet, er det en sjov og nem måde at vænne sig til at beskytte sin kommunikation på det åbne internet. Det er også muligt at komme med sine egne krypteringsmekanismer, såsom at rotere bogstaver syv i stedet for 13 pladser.

Omgåelse af overvågning på det åbne internet PlatoBlockchain Data Intelligence. Lodret søgning. Ai.
Kilde

Omgå placeringsdetektion med Where39

Når vi kommunikerer vores placering via ukrypterede messengers såsom iMessage eller Telegram, lækker vi også vores placering til alle, der får fingrene i indholdet af vores indbakker. Tjenester som Google Maps registrerer automatisk steder i vores skrevne tekst og er i stand til at danne mønstre af vores bevægelser. Hvis du gerne vil møde nogen uden at afsløre din placering til Googlezon MacCrapple, bør du naturligvis lade din telefon blive hjemme, men du skal finde en måde at kommunikere dit mødested på uden at blive opdaget som et mødested fra starten.

Ben Arcs hvor 39 er en nem måde at kryptere mødesteder i almindelig tekstkommunikation ved at tildele hver kvadratmeter i verden med fire ord. Oprindeligt byggede på tjenesten Hvilke tre ord, Arcs version bruger den mest distribuerede ordliste i verden, som enhver Bitcoiner har hørt om på den ene eller anden måde, da den også bruges til at generere vores adgangssætninger: BIP39 ordliste.

For eksempel, hvis jeg ville møde en ven til kaffe på Francis Place, på hjørnet af Edinburgh Drive nær Clayton University i St. Louis, Missouri, ville jeg skrive til dem "Rapid Thing Carry Kite." Min kaffedate kunne så slå lokationen op via Where39-kortet, uden at den almindelige tekst blev registreret som adresse.

Kryptering af beskeder til dedikerede modtagere med PGP

Når vi sender sms'er med venner, antager vi, at vores beskeder kun læses af os som afsendere, og vores modparter som modtagere. Desværre, når beskeder sendes via ukrypterede messengers, kan alle med adgang til serverne eller en af ​​de afsendende eller modtagende parters enheder også læse disse beskeder.

Da EARN IT-loven gør det utroligt risikabelt for tjenesteudbydere at tilbyde krypteringsmekanismer i appen, er det her, PGP kommer i spil for alle, der ønsker at holde deres beskeder private: Kryptering af militærkvalitet, som kun kan dechifreres af dem, der har det private. nøglen til at tyde kommunikation.

PGP, en forkortelse for Pretty Good Privacy, blev opfundet af Phil Zimmerman i 1991 og har tidligere set sin rimelige andel af regeringens bekæmpelse. Med PGP tildeler vi os selv hemmelige nøgler, der bruges til at kryptere og dekryptere beskeder, så kun dem, der har kontrol over de hemmelige nøgler, kan læse, hvad vi har skrevet. På denne måde kan jeg kopiere/indsætte en krypteret meddelelse i enhver ukrypteret messenger, samtidig med at den holder den ulæselig for tredjepartsfjender.

Her er et eksempel på en krypteret besked, jeg har sendt til en ven via Telegram, som kun er læsbar for den person, der har den hemmelige nøgle til at dekryptere den:

—–BEGIN PGP-BESKED—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–SLUT PGP-BESKED—–

PGP vil sandsynligvis være det mest kraftfulde værktøj til at omgå EARN IT-loven, når det kommer til at holde vores kommunikation privat. For at generere dine egne PGP-nøgler skal du først installere GnuPG software. Dette gøres nemmest via terminal på Linux ved at køre "sudo apt-get install gnupg." Dernæst genererer du dine nøgler ved at køre "gpg -gen-key" og tilføje et alias, som en e-mailadresse til din nøgle.

For at kontrollere, om dine nøgler er blevet genereret, skal du køre "gpg -list-keys." Dernæst eksporterer du dine nøgler via “gpg –output public.pgp –armor –export [dit alias, som du kan finde via gpg –list-keys]” og “–output private.pgp –armor –export [dit alias, som du kan finde via gpg –list-keys].” Sørg for aldrig at dele dine private nøgler med nogen, og at opbevare nøglerne sikkert i en adgangskodebeskyttet mappe. Når du har mistet adgangen til dine private nøgler, eller til den adgangssætning, du er blevet bedt om at generere til dine nøgler, vil du ikke kunne få adgang til beskeder sendt til dig, som er krypteret mod de pågældende nøgler.

Dernæst bør du dele din offentlige nøgle med personer, du gerne vil kommunikere med via PGP, så disse parter kan kryptere beskeder, der kun kan læses af den person, der har din private nøgle (som forhåbentlig kun er dig). Den nemmeste måde at gøre dette på er at uploade din offentlige nøglefil til en offentlig nøgleserver, som f.eks keys.openpgp.org, via dens web-UI. Du kan også dele fingeraftrykket af dine nøgler i dine sociale medieprofiler eller på dit websted.

For at finde fingeraftrykket for din nøgle skal du køre "gpg -list-keys" igen og vælge den lange række af bogstaver og tal, der vises under "pub"-sektionen. Hvis hele strengen er for lang til at dele, for eksempel i din Twitter-bio, kan du også dele dit korte fingeraftryk, som består af de sidste 16 tegn i dit fingeraftryk. Folk, der gerne vil sende dig en krypteret besked, kan nu finde din offentlige nøgle via terminalkommandoen "gpg -recv-keys [fingeraftryk]." Men husk: En PGP-nøgle, som du har hentet online, garanterer ikke, at denne nøgle rent faktisk tilhører den person, du ønsker at kommunikere med. Den sikreste måde at modtage nogens nøgler på vil altid være personligt.

Lad os bruge PGP til at sende en krypteret besked til mig. I din terminal skal du importere mine nøgler via "gpg -recv-keys C72B398B7C048F04." Hvis du har konfigureret til at få adgang til dine nøgler via en anden nøgleserver end openpgp, så kør "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04." Kør nu "gpg -list-keys" for at kontrollere, om nøgleimporten lykkedes. For at kryptere en besked for mig, kør kommandoen "gpg -ae -r [mit alias, som du kan finde via gpg -list-keys]" og tryk på "enter." Skriv hvad det er, du gerne vil dele med mig i almindelig tekst, såsom "Hej PGP", og afslut derefter beskeden med "ctrl+d." Derefter skulle en PGP-meddelelsesblok vises på din skærm. Kopiér/indsæt denne besked inklusive "BEGIN PGP-BESKED" og "SLUT PGP-BESKED" i ethvert offentligt forum eller messenger efter eget valg, og send en krypteret besked over det åbne internet, som kun kan læses af dens udpegede modtager. For eksempel kan du nu sende denne besked til mig via Twitter direkte besked, poste den offentligt på GitHub eller dele den i en offentlig Telegram-gruppe, som jeg er en del af.

Når jeg har modtaget din besked, sender jeg dig en besked tilbage via PGP. For at jeg skal kunne sende dig en krypteret besked tilbage, skal du sørge for, at din besked indeholder dit PGP-fingeraftryk. Den nemmeste måde at gøre dette på er at inkludere det i din krypterede besked. Når du modtager en krypteret besked tilbage, kan du dekryptere den ved at køre "gpg -d" i din terminal og kopiere/indsætte den krypterede besked, inklusive "BEGIN PGP MESSAGE" og "END PGP MESSAGE". Beskeden skal derefter omsættes til almindelig tekst. Et voila, er du nu indstillet til at kommunikere privat med dine modparter over det åbne internet, hvilket giver de retshåndhævende myndigheder ingen chance for at overvåge indholdet af din kommunikation.

Konklusion

Det kan antages, at vores teknokratiske overherrer vil fortsætte med at øge presset for at deanonymisere kommunikation over det åbne internet i de kommende år. Forslag som EARN IT Act vil kun være de første skridt.

Men som cypherpunkerne havde bevist i 1990'erne, er kryptering tale, og det er umuligt at forbyde. Så længe vi tyr til at informere os selv om mulighederne for privat kommunikation, er der ingen måde for regeringer og big tech at forhindre os i at skære dem ud af billedet og indføre vores ret til ytringsfrihed på tværs af alle kommunikationskanaler.

Bekendtgørelse om beskyttelse af personlige oplysninger: Denne artikel giver kun et overblik over krypteringsmekanismer for begyndere. Hvis du har med følsomme data at gøre, er det fornuftigt at informere dig selv yderligere om mere sikker håndtering af PGP, såsom håndtering af GPG via Tor og kryptering og dekryptering af beskeder via luftgappede enheder.

Dette er et gæstepost af L0la L33tz. De udtrykte meninger er helt deres egne og afspejler ikke nødvendigvis dem fra BTC Inc eller Bitcoin Magazine.

Tidsstempel:

Mere fra Bitcoin Magazine