دور زدن نظارت بر هوش داده های پلاتو بلاک چین اینترنت باز. جستجوی عمودی Ai.

دور زدن نظارت در اینترنت باز

همانطور که تجدید حیات قانون EARN IT نشان می دهد، همه ما به ابزارهایی برای برقراری ارتباط خصوصی آنلاین نیاز داریم.

با قانون حذف سوء استفاده و غفلت افراطی از فناوری های تعاملی (EARN IT)، دو سناتور آمریکایی دوباره معرفی شده اند یک لایحه نظارتی که می تواند تأثیرات عمده ای بر حریم خصوصی و آزادی بیان داشته باشد و ارائه خدمات رمزگذاری را به منطقه خطر قانونی برای ارائه دهندگان خدمات تبدیل کند.

در حالی که سانسور آزادی بیان است در حال حاضر در سیستم عامل های عمومی مانند توییتر شکوفا شده است، قانون EARN IT انتقال تمام ارتباطات بین کاربران را در قالب متن ساده اعمال می‌کند و صندوق‌های ورودی ما را به داده‌های قابل جستجو تبدیل می‌کند. اما خبر خوب اینجاست: راه های زیادی برای رمزگذاری ارتباطات ما توسط خودمان وجود دارد.

"دولت های جهان صنعتی ، شما غول های گوشتی و فلزی را خسته می کنید ، من از فضای مجازی ، خانه جدید ذهن هستم. به نمایندگی از آینده ، از شما می خواهم که گذشته ما را تنها بگذارید. شما در بین ما استقبال نمی کنید. شما حاکمیتی ندارید که در آنجا جمع می شویم. "

-جان پری بارلو،اعلامیه استقلال فضای مجازی، "1996"

La قانون کسب کنید، برای اولین بار در سال 2020 پیشنهاد شد، به دنبال اصلاح بخش 230 از این قانون است قانون ارتباطات 1934، که در ابتدا ارتباطات رادیویی و تلفنی را در نظر می گرفت و به ارائه دهندگان خدمات مصونیت از دعاوی مدنی برای حذف محتوای نامناسب می داد.

قانون ارتباطات سال 1934 برای اولین بار با قانون ارتباطات از راه دور در سال 1996 بازنگری شد که شامل قانون نجابت ارتباطاتبا هدف نظم بخشیدن به فحاشی و فحاشی در اینترنت، مانند مطالب مستهجن. بخش 230 قانون نجابت ارتباطات، ارائه‌دهندگان خدمات را در برابر پیگرد قانونی در مورد محتوای منتشر شده از طریق پلتفرم‌هایشان محافظت می‌کند و بیان می‌کند که ارائه‌دهندگان خدمات به عنوان ناشر شناخته نمی‌شوند. این بخش است که قانون EARN IT سعی در تغییر آن دارد و مسئولیت بیشتری را بر عهده اپراتورهای وب سایت و ارائه دهندگان خدمات قرار می دهد.

قانون EARN IT تحت پوشش توقف توزیع هرزه‌نگاری کودکان، استقرار رمزگذاری سرتاسر و سایر سرویس‌های رمزگذاری را به عنوان اعمال مجازاتی در نظر می‌گیرد که بر سرویس‌های پیام‌رسانی مانند سیگنال، واتس‌اپ و چت‌های مخفی تلگرام تأثیر می‌گذارد. همچنین خدمات میزبانی وب مانند خدمات وب آمازون، ارائه دهندگان خدمات را تحت فشار قرار می دهند تا تمام ارتباطات را برای یافتن مطالب نامناسب اسکن کنند.

اگر قانون EARN IT تصویب شود، صندوق‌های ورودی ما به پایگاه‌های اطلاعاتی کاملاً قابل جستجو تبدیل می‌شوند و جایی برای مکالمه خصوصی باقی نمی‌گذارند. در حالی که ممکن است بتوان رمزگذاری سرتاسر را به عنوان یک سرویس ممنوع کرد، آیا می‌توان ممنوعیت استفاده از رمزگذاری سرتاسر را با نقض حقوق آزادی بیان، خلاف قانون اساسی تلقی کرد، زیرا رمزگذاری چیزی جز چیز دیگری نیست. چگونه می توان با یکدیگر در قالب متن نوشتاری ارتباط برقرار کرد؟

در حالی که مشخص نیست که آیا قانون EARN IT در زمان نگارش این مقاله تصویب می‌شود یا خیر، واضح است که تنظیم گفتار یک تلاش خسته‌کننده و تقریباً بی‌معنا از طرف دولت‌ها است، زیرا توقف گسترش کلمات غیرممکن است. بدون افشاگری نسبت به یک ابردولت توتالیتر. همه ما می‌توانیم از رمزگذاری برای خصوصی ماندن در ارتباطات خود استفاده کنیم، از رمزهای با کاربری آسان گرفته تا مکانیزم‌های رمزگذاری درجه نظامی.

دور زدن پلیس توییتر با متن رمزی

هرکسی که در ارتباطات خود در پلتفرم های عمومی مانند توییتر دقت کافی نداشته باشد، احتمالاً بخش عادلانه ای از زمان خود را در "زندان توییتر" شوم گذرانده است: ممانعت از پست گذاشتن آنها در این پلتفرم برای مدت زمان معین به دلیل بیان چیزهایی الگوریتم توییتر نامناسب تشخیص داده شد. یک راه آسان برای دور زدن نظارت و در نتیجه سانسور توسط پلیس توییتر است رمزگذاری ROT13.

ROT13 یک شکل آسان از رمزگذاری است که خوانایی مکانیسم های پلیسی توییتر را با چرخش حروف در 13 مکان دور می زند، که در ابتدا برای پنهان کردن خطوط جوک ها استفاده می شد. دانلود مستقیم.

آیا می خواهید نظر خود را در مورد COVID-19 بدون مجازات شدن توسط الگوی توییتر بیان کنید؟ حروف آنچه را که می‌خواهید بنویسید را در 13 مکان بچرخانید، تا متن خود را برای هر کسی که می‌داند از رمزگذاری ROT13 استفاده می‌کنید قابل خواندن باشد، در حالی که باعث می‌شود الگوریتم توییتر چیزی جز چرندیات را در آنچه نوشته‌اید تشخیص دهد. برای مثال: «COVID SUCKS» به «PBIVQ FHPXF» تبدیل می‌شود. رمزگذاری ROT13 را می توان از طریق ارائه دهندگان خدمات آنلاین رایگان مانند rot13.com، یا با دست از طریق برد زیر.

در حالی که ROT13 یک شکل امن از رمزگذاری تلقی نمی شود، زیرا هر کسی ممکن است بتواند آنچه نوشته شده را رمزگشایی کند، این یک راه سرگرم کننده و آسان برای عادت به محافظت از ارتباطات خود در اینترنت باز است. همچنین می‌توان مکانیزم‌های رمزگذاری خود را پیدا کرد، مانند چرخش حروف هفت به جای ۱۳ مکان.

دور زدن نظارت بر هوش داده های پلاتو بلاک چین اینترنت باز. جستجوی عمودی Ai.
منبع

دور زدن تشخیص مکان با Where39

هنگامی که ما موقعیت مکانی خود را از طریق پیام رسان های رمزگذاری نشده مانند iMessage یا تلگرام به اشتراک می گذاریم، همچنین موقعیت مکانی خود را به هر کسی که دستش به محتویات صندوق ورودی ما می رسد فاش می کنیم. سرویس‌هایی مانند Google Maps به‌طور خودکار مکان‌ها را در متن نوشته شده ما شناسایی می‌کنند و می‌توانند الگوهایی از حرکات ما را شکل دهند. اگر می‌خواهید با کسی ملاقات کنید بدون اینکه موقعیت مکانی خود را برای Googlezon MacCrapple فاش کنید، بدیهی است که باید تلفن خود را در خانه بگذارید، اما باید راهی برای برقراری ارتباط با محل ملاقات خود بیابید بدون اینکه از همان ابتدا به عنوان مکان ملاقات شناسایی شوید.

بن آرک کجا39 یک راه آسان برای رمزگذاری مکان های ملاقات در ارتباطات متنی ساده با اختصاص هر متر مربع در جهان با چهار کلمه است. در اصل بر اساس خدمات ساخته شده است چه سه کلمهنسخه Arc از پر توزیع ترین لیست کلمات در جهان استفاده می کند که هر بیت کوینی به روشی نام آن را شنیده است، زیرا برای تولید عبارات عبور ما نیز استفاده می شود: لیست کلمات BIP39.

برای مثال، اگر بخواهم با دوستی برای قهوه در فرانسیس پلیس، در گوشه ای از ادینبورگ درایو نزدیک دانشگاه کلیتون در سنت لوئیس، میسوری، ملاقات کنم، به آنها پیامک می دهم «بادبادک حمل سریع چیزها». تاریخ قهوه من می تواند مکان را از طریق نقشه Where39 جستجو کند، بدون اینکه متن ساده به عنوان آدرس شناسایی شود.

رمزگذاری پیام ها به گیرندگان اختصاصی با PGP

هنگام ارسال پیامک با دوستان، تصور می کنیم که پیام های ما فقط توسط ما به عنوان فرستنده و طرف مقابل ما به عنوان گیرنده خوانده می شود. متأسفانه، هنگامی که پیام‌ها از طریق پیام‌رسان‌های رمزگذاری نشده ارسال می‌شوند، هر کسی که به سرورها یا یکی از دستگاه‌های طرف‌های فرستنده یا گیرنده دسترسی دارد، ممکن است این پیام‌ها را نیز بخواند.

از آنجایی که قانون EARN IT ارائه مکانیزم‌های رمزگذاری درون برنامه‌ای را برای ارائه‌دهندگان خدمات بسیار خطرناک می‌کند، اینجاست که PGP برای هر کسی که می‌خواهد پیام‌های خود را خصوصی نگه دارد، وارد عمل می‌شود: رمزگذاری درجه نظامی که فقط توسط کسانی که خصوصی را دارند می‌توانند رمزگشایی کنند. کلید رمزگشایی ارتباطات

PGPکه مخفف عبارت Pretty Good Privacy است، توسط فیل زیمرمن در سال 1991 اختراع شد و در گذشته شاهد مبارزه با دولت بوده است. با PGP، ما کلیدهای مخفی را به خود اختصاص می دهیم که برای رمزگذاری و رمزگشایی پیام ها استفاده می شود، به طوری که فقط کسانی که کلیدهای مخفی را کنترل می کنند قادر به خواندن آنچه نوشته ایم. به این ترتیب، می توانم یک پیام رمزگذاری شده را در هر پیام رسان رمزگذاری نشده کپی/پیست کنم، در حالی که آن را برای دشمنان شخص ثالث غیرقابل خواندن نگه دارم.

در اینجا نمونه ای از پیام رمزگذاری شده ای است که من برای یکی از دوستانم از طریق تلگرام ارسال کرده ام، که فقط برای شخصی که کلید مخفی را در دست دارد قابل خواندن است تا رمزگشایی آن را داشته باشد:

—–شروع پیام PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–پایان پیام PGP—–

PGP احتمالاً قدرتمندترین ابزار برای دور زدن قانون EARN IT در خصوص خصوصی نگه داشتن ارتباطات ما خواهد بود. برای تولید کلیدهای PGP خود، ابتدا باید آن را نصب کنید GnuPG نرم افزار. این کار به راحتی از طریق ترمینال در لینوکس، با اجرای "sudo apt-get install gnupg" انجام می شود. سپس، کلیدهای خود را با اجرای «gpg –gen-key» و افزودن نام مستعار، مانند آدرس ایمیل به کلید خود، تولید می‌کنید.

برای بررسی اینکه آیا کلیدهای شما تولید شده اند، "gpg –list-keys" را اجرا کنید. سپس، کلیدهای خود را از طریق «gpg –output public.pgp –armor –export [نام مستعار شما، که می‌توانید از طریق gpg –list-keys] پیدا کنید» و «–output private.pgp –armor –export [نام مستعار شما، که می توانید از طریق gpg –list-keys] پیدا کنید. اطمینان حاصل کنید که هرگز کلیدهای خصوصی خود را با کسی به اشتراک نگذارید و کلیدها را به طور ایمن در یک پوشه محافظت شده با رمز عبور ذخیره کنید. هنگامی که دسترسی به کلیدهای خصوصی خود را از دست دادید، یا به عبارت عبوری که از شما خواسته شده است برای کلیدهای خود ایجاد کنید، نمی توانید به پیام هایی که برای شما ارسال شده و به سمت کلیدهای مورد نظر رمزگذاری شده اند، دسترسی پیدا کنید.

در مرحله بعد، باید کلید عمومی خود را با افرادی که می‌خواهید از طریق PGP با آنها ارتباط برقرار کنید، به اشتراک بگذارید تا آن طرف‌ها بتوانند پیام‌هایی را رمزگذاری کنند که فقط توسط شخصی که کلید خصوصی شما را در دست دارد (که امیدواریم فقط شما هستید) قابل خواندن باشد. ساده ترین راه برای انجام این کار این است که فایل کلید عمومی خود را در یک سرور کلید عمومی آپلود کنید، مانند keys.openpgp.org، از طریق رابط کاربری وب آن. همچنین می توانید اثر انگشت کلیدهای خود را در نمایه های رسانه های اجتماعی یا در وب سایت خود به اشتراک بگذارید.

برای یافتن اثر انگشت کلید خود، دوباره «gpg –list-keys» را اجرا کنید و رشته طولانی حروف و اعداد را که در زیر بخش «pub» ظاهر می‌شود، انتخاب کنید. اگر کل رشته برای اشتراک‌گذاری طولانی است، مثلاً در بیو توییتر، می‌توانید اثر انگشت کوتاه خود را نیز که از ۱۶ نویسه آخر اثر انگشت شما تشکیل شده است، به اشتراک بگذارید. افرادی که مایلند یک پیام رمزگذاری شده برای شما ارسال کنند، اکنون می توانند کلید عمومی شما را از طریق دستور ترمینال "gpg –recv-keys [fingerprint] پیدا کنند." اما به یاد داشته باشید: یک کلید PGP که به صورت آنلاین بازیابی کرده اید تضمین نمی کند که این کلید واقعاً متعلق به شخصی است که می خواهید با او ارتباط برقرار کنید. امن ترین راه برای دریافت کلیدهای شخصی همیشه حضوری خواهد بود.

بیایید از PGP برای ارسال یک پیام رمزگذاری شده برای من استفاده کنیم. در ترمینال خود، کلیدهای من را از طریق «gpg –recv-keys C72B398B7C048F04» وارد کنید. اگر پیکربندی کرده‌اید که از طریق یک سرور کلید متفاوت از openpgp به کلیدهای خود دسترسی داشته باشید، «gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04» را اجرا کنید. اکنون، "gpg –list-keys" را اجرا کنید تا بررسی کنید که آیا وارد کردن کلید موفقیت آمیز بوده است یا خیر. برای رمزگذاری یک پیام برای من، دستور "gpg -ae -r [نام مستعار من، که می توانید از طریق gpg –list-keys] پیدا کنید" را اجرا کنید و روی "enter" کلیک کنید. هر آنچه را که می خواهید با من به اشتراک بگذارید به صورت متنی ساده بنویسید، مانند «Hello PGP»، سپس پیام را با «ctrl+d» پایان دهید. بعد، یک بلوک پیام PGP باید روی صفحه نمایش شما ظاهر شود. این پیام شامل «شروع پیام PGP» و «پایان پیام PGP» را در هر انجمن عمومی یا پیام رسان مورد نظر خود کپی/پیست کنید، پیامی رمزگذاری شده از طریق اینترنت باز ارسال کنید، فقط توسط گیرنده تعیین شده آن قابل خواندن است. به عنوان مثال، اکنون می توانید این پیام را از طریق پیام مستقیم توییتر برای من ارسال کنید، آن را به صورت عمومی در GitHub ارسال کنید یا آن را در یک گروه عمومی تلگرام که من بخشی از آن هستم به اشتراک بگذارید.

هنگامی که پیام شما را دریافت کردم، از طریق PGP پیامی برای شما ارسال خواهم کرد. برای اینکه بتوانم یک پیام رمزگذاری شده برای شما ارسال کنم، مطمئن شوید که پیام شما دارای اثر انگشت PGP شما باشد. ساده ترین راه برای انجام این کار این است که آن را در پیام رمزگذاری شده خود قرار دهید. هنگامی که یک پیام رمزگذاری شده را دریافت می‌کنید، می‌توانید با اجرای «gpg -d» در ترمینال خود و کپی/پیست کردن پیام رمزگذاری‌شده، از جمله «BEGIN PGP MESSAGE» و «END PGP MESSAGE»، آن را رمزگشایی کنید. سپس پیام باید به متن ساده حل شود. و voila، اکنون قرار است به صورت خصوصی با طرف مقابل خود از طریق اینترنت باز ارتباط برقرار کنید و به مجریان قانون فرصتی برای نظارت بر محتوای ارتباط شما نمی دهید.

نتیجه

می‌توان فرض کرد که اربابان تکنوکرات ما در سال‌های آینده به افزایش فشار برای بی‌نام کردن ارتباطات از طریق اینترنت باز ادامه خواهند داد. پیشنهادهایی مانند قانون EARN IT تنها اولین گام خواهد بود.

اما همانطور که سایفرپانک ها در دهه 1990 ثابت کردند، رمزگذاری گفتار است و ممنوع کردن آن غیرممکن است. تا زمانی که ما به اطلاع‌رسانی در مورد امکانات ارتباط خصوصی متوسل می‌شویم، هیچ راهی برای دولت‌ها و فناوری‌های بزرگ وجود ندارد که ما را از کنار گذاشتن آن‌ها و اعمال حق آزادی بیان در همه کانال‌های ارتباطی بازدارند.

اطلاعیه حفظ حریم خصوصی: این مقاله فقط یک نمای کلی از مکانیسم های رمزگذاری برای مبتدیان ارائه می دهد. اگر با داده‌های حساس سر و کار دارید، منطقی است که خود را در مورد مدیریت‌های ایمن‌تر PGP، مانند مدیریت GPG از طریق Tor و رمزگذاری و رمزگشایی پیام‌ها از طریق دستگاه‌های دارای شکاف هوا، آگاه کنید.

این یک پست مهمان توسط L0la L33tz. نظرات بیان شده کاملاً متعلق به خود آنها است و لزوماً نظرات BTC Inc یا را منعکس نمی کند مجله Bitcoin.

تمبر زمان:

بیشتر از مجله Bitcoin