Valvonnan kiertäminen avoimessa Internetissä PlatoBlockchain Data Intelligencessa. Pystysuuntainen haku. Ai.

Valvonnan kiertäminen avoimessa Internetissä

Kuten EARN IT Actin uusiutuminen osoittaa, me kaikki tarvitsemme työkaluja yksityiseen verkkoviestintään.

Interaktiivisten tekniikoiden väärinkäyttöä ja rehottaa laiminlyöntiä koskevan lain (EARN IT) poistaminen kaksi Yhdysvaltain senaattoria on palannut valvontalaki, jolla voi olla merkittäviä vaikutuksia yksityisyyteen ja sananvapauteen, mikä muuttaa salauspalvelujen tarjoamisen palveluntarjoajille lailliseksi riskialueeksi.

Vaikka sananvapauden sensuuri on jo kukoistaa julkisilla alustoilla, kuten Twitter, EARN IT -laki pakottaisi kaiken käyttäjien välisen viestinnän välittämisen vain tekstimuodossa ja muuttaisi postilaatikkomme haettavissa oleviksi tietokaivoksiksi. Mutta tässä on hyvä uutinen: on olemassa lukuisia tapoja salata viestintämme itse.

”Teollisuusmaailman hallitukset, te väsyneet lihan ja teräksen jättiläiset, olen kotoa Cyberspacesta, Mindin uudesta kodista. Pyydän tulevaisuuden puolesta jättämään meidät rauhaan. Et ole tyytyväinen joukkoomme. Sinulla ei ole itsemääräämisoikeutta mihin keräämme. ”

-John Perry Barlow, "Kyberavaruuden itsenäisyysjulistus, ”1996

- EARN IT -lakiEnsimmäistä kertaa vuonna 2020 ehdotetulla säädöksellä pyritään muuttamaan lain 230 §:ää Viestintälaki vuodelta 1934, jossa alun perin käsitteltiin radio- ja puhelinviestintää, mikä myönsi palveluntarjoajille koskemattomuuden sopimattoman sisällön poistamista koskevista siviilioikeudellisista kanteista.

Vuoden 1934 viestintälakia uudistettiin ensimmäisen kerran vuoden 1996 televiestintälailla, joka sisälsi Viestinnän kunnioitusta koskeva laki, jonka tarkoituksena on säännellä siveetöntä ja siveetöntä sisältöä Internetissä, kuten pornografista materiaalia. Viestintäkuntolain 230 § suojelee palveluntarjoajia niiden alustojen kautta levitettävää sisältöä koskevilta oikeudenkäynneiltä toteamalla, että palveluntarjoajia ei tule ymmärtää julkaisijoiksi. Juuri tätä pykälää EARN IT -laki pyrkii muuttamaan ja lisää vastuuta verkkosivujen ylläpitäjille ja palveluntarjoajille.

Lapsipornografian leviämisen lopettamisen varjolla EARN IT -laki tekisi päästä päähän -salauksen ja muiden salauspalvelujen käyttöönoton rangaistavaksi teoksi, mikä vaikuttaisi viestipalveluihin, kuten Signal, WhatsApp ja Telegram's Secret Chats. sekä web-hosting-palvelut, kuten Amazon Web Services, jotka painostavat palveluntarjoajia tarkistamaan kaiken viestinnän sopimattoman materiaalin varalta.

Jos EARN IT -laki hyväksytään, postilaatikkomme muuttuvat täysin haettavissa oleviksi tietokannoiksi, eivätkä jätä tilaa yksityiselle keskustelulle. Vaikka päästä päähän -salauksen kieltäminen palveluna voi olla mahdollista, voidaanko päästä päähän -salauksen käytön kieltämistä pitää perustuslain vastaisena, koska se loukkaa oikeuttamme sananvapauteen, koska salaus on vain toinen tapa kommunikoida toistensa kanssa kirjoitetun tekstin muodossa?

Vaikka on epäselvää, meneekö EARN IT -laki tätä kirjoitettaessa läpi, on selvää, että puheen säätely on hallitusten kannalta tylsää ja lähes järjetöntä yritystä, koska sanojen leviämistä on mahdotonta pysäyttää. paljastamatta totalitaarista supervaltiota. Voimme kaikki käyttää salausta pysyäksemme yksityisenä viestinnässämme helppokäyttöisistä salakirjoituksista sotilastason salausmekanismeihin.

Twitterin poliisin kiertäminen salatekstillä

Jokainen, joka ei ole varovainen viestinnässään julkisilla alustoilla, kuten Twitter, on luultavasti viettänyt melkoisen osan ajasta pahaenteisessä "Twitter-vankilassa": estänyt heitä lähettämästä viestejä alustalle tietyn ajan sen seurauksena, että he ovat sanoneet asioita Twitter-algoritmi havaittiin sopimattomaksi. Helppo tapa kiertää Twitter-poliisin valvontaa ja siten sensuuria ROT13-salaus.

ROT13 on helppo salausmuoto, joka kiertää Twitterin valvontamekanismien luettavuuden kiertämällä kirjaimia 13 paikkaa, ja sitä käytettiin alun perin piilottamaan vitsejä Usenet.

Haluatko ilmaista mielipiteesi COVID-19:stä ilman Twitter-algo-rangaistusta? Kierrä kirjoitettavan tekstin kirjaimia 13 paikkaa, jolloin tekstisi on luettavissa kaikille, jotka tietävät, että käytät ROT13-salausta. Samalla Twitter-algoritmi havaitsee kirjoittamassasi vain hölynpölyä. Esimerkiksi: "COVID SUCKS" muuttuu "PBIVQ FHPXF". ROT13-salaus voidaan kääntää ilmaisten online-palveluntarjoajien, kuten rot13.com, tai käsin alla olevan taulun kautta.

Vaikka ROT13:a ei pidetä turvallisena salausmuotona, koska kuka tahansa voi pystyä tulkitsemaan kirjoitetun, se on hauska ja helppo tapa tottua suojaamaan viestintää avoimessa Internetissä. On myös mahdollista keksiä omia salausmekanismeja, kuten kiertää kirjaimia seitsemän 13 paikan sijaan.

Valvonnan kiertäminen avoimessa Internetissä PlatoBlockchain Data Intelligencessa. Pystysuuntainen haku. Ai.
lähde

Sijainnintunnistuksen kiertäminen Missä39:llä

Kun ilmoitamme sijaintimme salaamattomien lähettimien, kuten iMessagen tai Telegramin, kautta, myös tiedotamme sijaintimme kaikille, jotka saavat käsiinsä postilaatikkomme sisällön. Palvelut, kuten Google Maps, tunnistavat automaattisesti sijainnit kirjoitetusta tekstistämme ja pystyvät muodostamaan kuvioita liikkeistämme. Jos haluat tavata jonkun paljastamatta sijaintiasi Googlezon MacCrapplelle, sinun tulee luonnollisesti jättää puhelimesi kotiin, mutta sinun on löydettävä tapa viestiä kohtaamispaikastasi ilman, että sinua tunnistettaisiin kohtaamispaikaksi alusta alkaen.

Ben Arc's Missä 39 on helppo tapa salata kohtaamispaikat tekstiviestinnässä määrittämällä jokaiselle maailman neliömetrille neljä sanaa. Alunperin palvelun pohjalta Mitkä kolme sanaa, Arcin versio käyttää maailman levinneintä sanalistaa, josta jokainen Bitcoiner on tavalla tai toisella kuullut, sillä sitä käytetään myös salalauseemme luomiseen: BIP39 sanaluettelo.

Jos esimerkiksi haluaisin tavata ystäväni kahville Francis Placessa, Edinburgh Driven kulmassa lähellä Clayton Universityä St. Louisissa, Missourissa, lähettäisin hänelle tekstiviestin "Rapid Thing Carry Kite". Kahvitreffini voisi sitten etsiä sijainnin Where39-kartalta ilman, että pelkkä teksti tunnistettaisiin osoitteeksi.

Viestien salaus omistetuille vastaanottajille PGP:llä

Kun lähetät tekstiviestejä ystävien kanssa, oletamme, että viestimme luetaan vain me lähettäjinä ja vastapuolemme vastaanottajina. Valitettavasti, kun viestejä lähetetään salaamattomien lähettimien kautta, kuka tahansa, jolla on pääsy palvelimiin tai jollekin lähettävän tai vastaanottavan osapuolen laitteista, voi lukea myös nämä viestit.

Koska EARN IT -laki tekee palveluntarjoajille uskomattoman riskialtista tarjota sovelluksen sisäisiä salausmekanismeja, tässä PGP tulee esille kaikille, jotka haluavat pitää viestinsä yksityisinä: Sotilastason salaus, jonka vain ne, joilla on yksityinen salaus, voivat purkaa. avain viestinnän purkamiseen.

PGP, lyhenne sanoista Pretty Good Privacy, keksi Phil Zimmerman vuonna 1991, ja se on nähnyt melkoisen osuutensa hallituksen taistelemassa aiemmin. PGP:llä määritämme itsellemme salaisia ​​avaimia, joita käytetään viestien salaamiseen ja salauksen purkamiseen, jotta vain ne, jotka hallitsevat salaisia ​​avaimia, voivat lukea kirjoittamamme. Tällä tavalla voin kopioida/liittää salatun viestin mihin tahansa salaamattomaan lähettiin, samalla kun se pysyy lukukelvottomana kolmannen osapuolen vastustajille.

Tässä on esimerkki salatusta viestistä, jonka olen lähettänyt ystävälle Telegramin kautta ja jonka voi lukea vain salaisen avaimen hallussa oleva henkilö salauksen purkamiseen:

---ALOITA PGP-VIESTI--

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

---PGP-VIESTI LOPETA--

PGP on todennäköisesti tehokkain työkalu EARN IT -säädöksen kiertämiseen, kun on tarkoitus pitää viestintämme yksityisenä. Luodaksesi omat PGP-avaimesi, sinun on ensin asennettava GnuPG ohjelmisto. Tämä on helpoimmin tehdä päätelaitteen kautta Linuxissa suorittamalla "sudo apt-get install gnupg". Seuraavaksi luot avaimesi suorittamalla "gpg –gen-key" ja lisäämällä avaimeen aliaksen, kuten sähköpostiosoitteen.

Voit tarkistaa, onko avaimesi luotu, suorittamalla "gpg -list-keys". Seuraavaksi viet avaimesi komennoilla "gpg –output public.pgp –armor –export [alias, jonka löydät gpg -list-keys]" ja "-output private.pgp -armor -export [alias, joka Löydät gpg -list-avaimet] kautta." Älä koskaan jaa yksityisiä avaimiasi kenenkään kanssa ja säilytä avaimet turvallisesti salasanalla suojatussa kansiossa. Kun olet menettänyt pääsyn yksityisiin avaimiin tai salasanaan, jota sinua on pyydetty luomaan avaimillesi, et voi käyttää sinulle lähetettyjä viestejä, jotka on salattu kyseisiä avaimia varten.

Seuraavaksi sinun tulee jakaa julkinen avaimesi ihmisten kanssa, joiden kanssa haluat kommunikoida PGP:n kautta, jotta nämä osapuolet voivat salata viestit, jotka ovat vain yksityisen avaimesi hallussa olevan henkilön (joka olet toivottavasti vain sinä) luettavissa. Helpoin tapa tehdä tämä on ladata julkisen avaimen tiedosto julkisen avaimen palvelimelle, kuten keys.openpgp.org, sen verkkokäyttöliittymän kautta. Voit myös jakaa avaimesi sormenjäljen sosiaalisen median profiileissasi tai verkkosivustollasi.

Löydät avaimesi sormenjäljen suorittamalla "gpg –list-keys" uudelleen ja valitsemalla "pub"-osiossa näkyvän pitkän kirjain- ja numerojonon. Jos koko merkkijono on liian pitkä jaettavaksi esimerkiksi Twitter-biossa, voit jakaa myös lyhyen sormenjälkesi, joka koostuu sormenjälkesi 16 viimeisestä merkistä. Ihmiset, jotka haluavat lähettää sinulle salatun viestin, voivat nyt löytää julkisen avaimesi terminaalikomennolla "gpg –recv-keys [sormenjälki]". Mutta muista: PGP-avain, jonka olet hakenut verkosta, ei takaa, että tämä avain todella kuuluu henkilölle, jonka kanssa haluat kommunikoida. Turvallisin tapa saada jonkun avaimet on aina henkilökohtaisesti.

Käytetään PGP:tä lähettääksemme minulle salatun viestin. Tuo avaimeni päätelaitteeseen "gpg –recv-keys C72B398B7C048F04" kautta. Jos olet määrittänyt käyttämään avaimia eri avainpalvelimen kuin openpgp:n kautta, suorita ”gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04”. Suorita nyt "gpg –list-keys" tarkistaaksesi, onnistuiko avainten tuonti. Salataksesi viestin puolestani suorittamalla komento "gpg -ae -r [my alias, jonka löydät gpg -list-avainten kautta]" ja paina "enter". Kirjoita mitä haluat jakaa minulle pelkkänä tekstinä, kuten "Hei PGP", ja lopeta sitten viesti painamalla "ctrl+d". Seuraavaksi PGP-viestilohkon pitäisi ilmestyä näytölle. Kopioi/liitä tämä viesti, mukaan lukien "ALUE PGP MESSAGE" ja "END PGP MESSAGE", mihin tahansa valitsemaasi julkiseen keskustelufoorumiin tai sanansaattajaan, joka lähettää salatun viestin avoimen Internetin kautta, jota vain sen nimetty vastaanottaja voi lukea. Voit esimerkiksi lähettää tämän viestin minulle Twitter-suoraviestinä, lähettää sen julkisesti GitHubissa tai jakaa sen julkisessa Telegram-ryhmässä, jonka jäsen minä olen.

Kun olen vastaanottanut viestisi, lähetän sinulle viestin takaisin PGP:n kautta. Jotta voin lähettää sinulle salatun viestin takaisin, varmista, että viestisi sisältää PGP-sormenjälkesi. Helpoin tapa tehdä tämä on sisällyttää se salattuun viestiisi. Kun saat salatun viestin takaisin, voit purkaa sen salauksen suorittamalla "gpg -d" päätteessäsi ja kopioimalla/liittämällä salatun viestin, mukaan lukien "ALUE PGP MESSAGE" ja "END PGP MESSAGE". Viesti tulee sitten ratkaista pelkkäksi tekstiksi. Et voila, olet nyt asetettu kommunikoimaan yksityisesti vastapuolesi kanssa avoimen Internetin kautta, jolloin lainvalvontaviranomaiset eivät voi valvoa viestintäsi sisältöä.

Yhteenveto

Voidaan olettaa, että teknokraattiset yliherromme lisäävät tulevina vuosina painetta deanonymisoida avoimen internetin kautta tapahtuva viestintä. Ehdotukset, kuten EARN IT -laki, ovat vasta ensimmäisiä askelia.

Mutta kuten cypherpunkit olivat todistaneet 1990-luvulla, salaus on puhetta ja sitä on mahdotonta kieltää. Niin kauan kuin turvaudumme tiedottamiseen yksityisen viestinnän mahdollisuuksista, hallitukset ja suuret teknologiat eivät voi estää meitä leikkaamasta heitä pois kuvasta ja toteuttamasta oikeuttamme sananvapauteen kaikissa viestintäkanavissa.

Tietosuojailmoitus: Tämä artikkeli antaa vain yleiskatsauksen salausmekanismeista aloittelijoille. Jos käsittelet arkaluontoisia tietoja, on järkevää perehtyä tarkemmin PGP:n turvallisempaan käsittelyyn, kuten GPG:n hallintaan Torin kautta ja viestien salaamiseen ja salauksen purkamiseen ilmarakoisilla laitteilla.

Tämä on vierasviesti L0la L33tz. Esitetyt mielipiteet ovat täysin heidän omiaan eivätkä välttämättä heijasta BTC Inc: n tai Bitcoin Magazine.

Aikaleima:

Lisää aiheesta Bitcoin Magazine