Eludir la vigilancia en Internet abierta PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Eludir la vigilancia en la Internet abierta

Como muestra el resurgimiento de la Ley EARN IT, todos necesitamos herramientas para comunicarnos de forma privada en línea.

Con la Ley de Eliminación de la Negligencia Abusiva y Rampante de las Tecnologías Interactivas (EARN IT), dos senadores estadounidenses han vuelto a presentar un proyecto de ley de vigilancia que podría tener un gran impacto en la privacidad y la libertad de expresión, convirtiendo la oferta de servicios de encriptación en territorio de riesgo legal para los proveedores de servicios.

Si bien la censura de la libertad de expresión es ya está floreciendo en plataformas públicas como Twitter, la ley EARN IT haría cumplir la transmisión de todas las comunicaciones entre usuarios en formato de texto sin formato, transformando nuestras bandejas de entrada en minas de datos de búsqueda. Pero aquí están las buenas noticias: existen numerosas formas de cifrar nuestra comunicación por nosotros mismos.

“Gobiernos del mundo industrial, ustedes, gigantes cansados ​​de carne y acero, vengo del ciberespacio, el nuevo hogar de la mente. En nombre del futuro, le pido del pasado que nos deje en paz. No eres bienvenido entre nosotros. No tienes soberanía donde nos reunimos.

–John Perry Barlow, “Declaración de Independencia del Ciberespacio, "1996

El GANARLO Ley, propuesta por primera vez en 2020, busca enmendar la sección 230 de la Ley de Comunicaciones de 1934, que originalmente contemplaba la comunicación por radio y teléfono, otorgando inmunidad a los proveedores de servicios frente a demandas civiles por eliminar contenido inapropiado.

La Ley de Comunicaciones de 1934 fue revisada por primera vez con la Ley de Telecomunicaciones de 1996, que incluía la Ley de Decencia en las Comunicaciones, con el objetivo de regular la indecencia y la obscenidad en Internet, como el material pornográfico. La Sección 230 de la Ley de Decencia en las Comunicaciones protege a los proveedores de servicios de procedimientos legales con respecto al contenido emitido a través de sus plataformas al establecer que los proveedores de servicios no deben entenderse como editores. Es esta sección la que la Ley EARN IT intenta modificar, otorgando más responsabilidad a los operadores de sitios web y proveedores de servicios.

Con el pretexto de detener la distribución de pornografía infantil, la Ley EARN IT convertiría en actos punibles el despliegue de cifrado de extremo a extremo y otros servicios de cifrado, lo que afectaría a servicios de mensajería como Signal, WhatsApp y Telegram's Secret Chats, así como así como servicios de alojamiento web como Amazon Web Services, presionando a los proveedores de servicios para escanear todas las comunicaciones en busca de material inapropiado.

Si se aprueba la Ley EARN IT, nuestras bandejas de entrada se convertirán en bases de datos de búsqueda completa, sin dejar espacio para conversaciones privadas. Si bien es posible prohibir el cifrado de extremo a extremo como servicio, ¿puede considerarse inconstitucional prohibir el uso del cifrado de extremo a extremo al infringir nuestro derecho a la libertad de expresión, ya que el cifrado no es más que otro manera de comunicarse entre sí en forma de texto escrito?

Si bien no está claro si la Ley EARN IT se aprobará en el momento de escribir este artículo, está claro que la regulación del discurso es un esfuerzo tedioso y casi sin sentido por parte de los gobiernos, ya que es imposible detener la propagación de palabras. sin divulgar hacia un superestado totalitario. Todos podemos usar el cifrado para mantener la privacidad en nuestras comunicaciones, desde cifrados fáciles de usar hasta mecanismos de cifrado de grado militar.

Eludir a la policía de Twitter con texto cifrado

Cualquiera que no sea cuidadoso con su comunicación en plataformas públicas como Twitter probablemente haya pasado una buena parte de su tiempo en la ominosa “cárcel de Twitter”: impidiéndoles publicar en la plataforma durante períodos de tiempo definidos como consecuencia de decir cosas que Algoritmo de Twitter encontrado inapropiado. Una manera fácil de eludir la vigilancia y, en consecuencia, la censura por parte de la policía de Twitter es Cifrado ROT13.

ROT13 es una forma sencilla de encriptación que elude la legibilidad de los mecanismos de vigilancia de Twitter rotando las letras en 13 lugares, inicialmente utilizada para ocultar los remates de las bromas en Usenet.

¿Quieres expresar tu opinión sobre el COVID-19 sin que te castigue el algoritmo de Twitter? Gire las letras de lo que le gustaría escribir en 13 lugares, haciendo que su texto sea legible para cualquier persona que sepa que está utilizando el cifrado ROT13, mientras que el algoritmo de Twitter no detecta nada más que galimatías en lo que escribió. Por ejemplo: "COVID SUCKS" se convierte en "PBIVQ FHPXF". El cifrado ROT13 se puede traducir a través de proveedores de servicios en línea gratuitos como rot13.com, o a mano a través del tablero a continuación.

Si bien ROT13 no se considera una forma segura de encriptación, ya que cualquiera puede descifrar lo que se ha escrito, es una forma divertida y fácil de acostumbrarse a proteger la comunicación de uno en Internet abierto. También es posible idear mecanismos de encriptación propios, como rotar letras siete en lugar de 13 lugares.

Eludir la vigilancia en Internet abierta PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.
Fuente

Eludir la detección de ubicación con Where39

Cuando comunicamos nuestra ubicación a través de mensajeros no cifrados como iMessage o Telegram, también estamos filtrando nuestra ubicación a cualquiera que tenga en sus manos el contenido de nuestras bandejas de entrada. Los servicios como Google Maps detectan automáticamente ubicaciones en nuestro texto escrito y pueden formar patrones de nuestros movimientos. Si desea conocer a alguien sin revelar su ubicación a Googlezon MacCrapple, obviamente debe dejar su teléfono en casa, pero necesita encontrar una manera de comunicar su lugar de reunión sin ser detectado como un lugar de reunión desde el principio.

de ben arc Donde39 es una manera fácil de cifrar lugares de reunión en comunicación de texto sin formato asignando cada metro cuadrado del mundo con cuatro palabras. Basado originalmente en el servicio Que tres palabras, la versión de Arc utiliza la lista de palabras más distribuida del mundo de la que todo Bitcoiner ha oído hablar de una forma u otra, ya que también se utiliza para generar nuestras contraseñas: la Lista de palabras BIP39.

Por ejemplo, si quisiera reunirme con un amigo para tomar un café en Francis Place, en la esquina de Edinburgh Drive, cerca de Clayton University en St. Louis, Missouri, le enviaría un mensaje de texto que decía "Rapid Thing Carry Kite". Mi fecha de café podría buscar la ubicación a través del mapa de Where39, sin que el texto sin formato se detecte como una dirección.

Cifrado de mensajes a destinatarios dedicados con PGP

Cuando enviamos mensajes de texto con amigos, asumimos que nuestros mensajes solo los leemos nosotros como remitentes y nuestras contrapartes como receptores. Desafortunadamente, cuando los mensajes se envían a través de mensajeros no cifrados, cualquier persona con acceso a los servidores o uno de los dispositivos de las partes que envían o reciben también puede leer estos mensajes.

Dado que la ley EARN IT hace que sea increíblemente arriesgado para los proveedores de servicios ofrecer mecanismos de encriptación en la aplicación, aquí es donde entra en juego PGP para cualquiera que desee mantener sus mensajes privados: encriptación de grado militar que solo pueden descifrar quienes tienen la información privada. clave para descifrar las comunicaciones.

PGP, abreviatura de Pretty Good Privacy, fue inventado por Phil Zimmerman en 1991, y ha visto una buena cantidad de combates gubernamentales en el pasado. Con PGP, nos asignamos claves secretas que se utilizan para cifrar y descifrar mensajes, de modo que solo aquellos que controlan las claves secretas pueden leer lo que hemos escrito. De esta manera, puedo copiar/pegar un mensaje cifrado en cualquier mensajero no cifrado, mientras lo mantengo ilegible para los adversarios de terceros.

Aquí hay un ejemplo de un mensaje cifrado que le envié a un amigo a través de Telegram, que solo puede leer la persona que posee la clave secreta para descifrarlo:

—– COMENZAR MENSAJE PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—– FIN DE MENSAJE PGP—–

Es probable que PGP sea la herramienta más poderosa para eludir el acto GÁNELO cuando se trata de mantener nuestras comunicaciones privadas. Para generar sus propias claves PGP, primero debe instalar el GnuPG software. Esto se hace más fácilmente a través de la terminal en Linux, ejecutando "sudo apt-get install gnupg". A continuación, genera sus claves ejecutando "gpg –gen-key" y agregando un alias, como una dirección de correo electrónico a su clave.

Para comprobar si se han generado sus claves, ejecute "gpg –list-keys". A continuación, exporta sus claves a través de “gpg –output public.pgp –armor –export [su alias, que puede encontrar a través de gpg –list-keys]” y “–output private.pgp –armor –export [su alias, que puede encontrar a través de gpg –list-keys].” Asegúrese de nunca compartir sus claves privadas con nadie y de mantener las claves almacenadas de forma segura en una carpeta protegida con contraseña. Una vez que haya perdido el acceso a sus claves privadas, o a la frase de contraseña que se le solicitó que genere para sus claves, no podrá acceder a los mensajes que se le envíen y que estén encriptados para las claves en cuestión.

A continuación, debe compartir su clave pública con las personas con las que le gustaría comunicarse a través de PGP, para que esas partes puedan cifrar los mensajes que solo puede leer la persona que tiene su clave privada (que, con suerte, solo usted). La forma más sencilla de hacerlo es cargar su archivo de clave pública en un servidor de clave pública, como llaves.openpgp.org, a través de su interfaz de usuario web. También puede compartir la huella digital de sus llaves en sus perfiles de redes sociales o en su sitio web.

Para encontrar la huella digital de su clave, ejecute "gpg –list-keys" nuevamente y seleccione la cadena larga de letras y números que aparecen en la sección "pub". Si toda la cadena es demasiado larga para compartirla, por ejemplo, en su biografía de Twitter, también puede compartir su huella digital corta, que consta de los últimos 16 caracteres de su huella digital. Las personas que deseen enviarle un mensaje cifrado ahora pueden encontrar su clave pública a través del comando de terminal "gpg –recv-keys [huella digital]". Pero recuerde: una clave PGP que haya obtenido en línea no garantiza que esta clave realmente pertenezca a la persona con la que desea comunicarse. La forma más segura de recibir las llaves de alguien siempre será en persona.

Usemos PGP para enviarme un mensaje encriptado. En su terminal, importe mis claves a través de "gpg –recv-keys C72B398B7C048F04". Si ha configurado el acceso a sus claves a través de un servidor de claves diferente al de openpgp, ejecute "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04". Ahora, ejecute "gpg –list-keys" para verificar si la importación de claves fue exitosa. Para encriptar un mensaje para mí, ejecute el comando "gpg -ae -r [mi alias, que puede encontrar a través de gpg –list-keys]" y presione "enter". Escribe lo que quieras compartir conmigo en texto sin formato, como "Hola PGP", luego finaliza el mensaje con "ctrl+d". A continuación, debería aparecer un bloque de mensajes PGP en su pantalla. Copie y pegue este mensaje, incluidos "COMENZAR MENSAJE PGP" y "FINALIZAR MENSAJE PGP", en cualquier foro público o mensajero de su elección, enviando un mensaje encriptado a través de Internet abierto, solo legible por su destinatario designado. Por ejemplo, ahora podría enviarme este mensaje a través de un mensaje directo de Twitter, publicarlo públicamente en GitHub o compartirlo en un grupo público de Telegram del que formo parte.

Una vez que haya recibido su mensaje, le enviaré un mensaje a través de PGP. Para poder devolverle un mensaje encriptado, asegúrese de que su mensaje incluya su huella digital PGP. La forma más fácil de hacer esto es incluirlo en su mensaje encriptado. Cuando recibe un mensaje cifrado, puede descifrarlo ejecutando "gpg -d" en su terminal y copiando/pegando el mensaje cifrado, incluidos "BEGIN PGP MESSAGE" y "END PGP MESSAGE". A continuación, el mensaje debe resolverse en texto sin formato. Et voila, ahora está configurado para comunicarse en privado con sus contrapartes a través de Internet abierto, lo que no le da a las fuerzas del orden la oportunidad de vigilar el contenido de su comunicación.

Conclusión

Se puede suponer que nuestros señores tecnocráticos seguirán aumentando la presión para eliminar el anonimato de la comunicación a través de Internet abierta en los próximos años. Propuestas como la Ley EARN IT serán solo los primeros pasos.

Pero como demostraron los cypherpunks en la década de 1990, el cifrado es voz y es imposible de prohibir. Mientras recurramos a informarnos sobre las posibilidades de la comunicación privada, no hay forma de que los gobiernos y las grandes tecnologías nos impidan eliminarlos de la imagen y promulgar nuestro derecho a la libertad de expresión en todos los canales de comunicación.

Aviso de privacidad: este artículo solo brinda una descripción general de los mecanismos de encriptación para principiantes. Si está tratando con datos confidenciales, tiene sentido informarse más sobre el manejo más seguro de PGP, como administrar GPG a través de Tor y cifrar y descifrar mensajes a través de dispositivos con espacio de aire.

Se trata de un puesto de invitado por Lola L0tz. Las opiniones expresadas son totalmente propias y no reflejan necesariamente las de BTC Inc o Bitcoin Magazine.

Sello de tiempo:

Mas de Bitcoin Magazine