Contourner la surveillance sur l'Internet ouvert PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Contourner la surveillance sur l'Internet ouvert

Comme le montre la résurgence de la loi EARN IT, nous avons tous besoin d'outils pour communiquer en ligne de manière privée.

Avec la loi EARN IT (Eliminating Abusive and Rampant Neglect of Interactive Technologies), deux sénateurs américains ont réintroduit un projet de loi sur la surveillance qui pourrait avoir des impacts majeurs sur la vie privée et la liberté d'expression, transformant l'offre de services de cryptage en territoire à risque juridique pour les fournisseurs de services.

Alors que la censure de la liberté d'expression est fleurissent déjà sur les plateformes publiques telles que Twitter, la loi EARN IT imposerait la transmission de toutes les communications entre les utilisateurs au format texte brut, transformant nos boîtes de réception en mines de données consultables. Mais voici la bonne nouvelle : il existe de nombreuses façons de crypter notre communication par nous-mêmes.

«Gouvernements du monde industriel, vous géants fatigués de chair et d'acier, je viens du Cyberespace, la nouvelle maison de l'esprit. Au nom de l'avenir, je vous demande du passé de nous laisser seuls. Vous n'êtes pas les bienvenus parmi nous. Vous n'avez aucune souveraineté là où nous nous réunissons. »

–John Perry Barlow, "Déclaration d'indépendance du cyberespace, "1996

Les GAGNER IT Act, proposée pour la première fois en 2020, vise à modifier l'article 230 de la Loi sur les communications de 1934, qui concernait à l'origine les communications radio et téléphoniques, accordant aux fournisseurs de services l'immunité contre les poursuites civiles pour suppression de contenu inapproprié.

La loi sur les communications de 1934 a été révisée pour la première fois avec la loi sur les télécommunications de 1996, qui comprenait la Communications Decency Act, visant à réglementer l'indécence et l'obscénité sur Internet, comme le matériel pornographique. L'article 230 du Communications Decency Act protège les fournisseurs de services contre les poursuites judiciaires concernant le contenu publié via leurs plateformes en stipulant que les fournisseurs de services ne doivent pas être considérés comme des éditeurs. C'est cette section que la loi EARN IT tente de modifier, en responsabilisant davantage les opérateurs de sites Web et les fournisseurs de services.

Sous prétexte d'arrêter la distribution de pédopornographie, la loi EARN IT rendrait le déploiement du cryptage de bout en bout et d'autres services de cryptage comme des actes punissables, ce qui affecterait les services de messagerie tels que Signal, WhatsApp et Telegram's Secret Chats, comme ainsi que des services d'hébergement Web tels qu'Amazon Web Services, faisant pression sur les fournisseurs de services pour qu'ils analysent toutes les communications à la recherche de matériel inapproprié.

Si la loi EARN IT est adoptée, nos boîtes de réception se transformeront en bases de données entièrement consultables, ne laissant aucune place à la conversation privée. S'il est possible d'interdire le chiffrement de bout en bout en tant que service, l'interdiction de l'utilisation du chiffrement de bout en bout peut-elle être jugée inconstitutionnelle en portant atteinte à notre droit à la liberté d'expression, car le chiffrement n'est rien d'autre qu'un autre moyen de communiquer les uns avec les autres sous forme de texte écrit ?

Bien qu'il ne soit pas clair si la loi EARN IT sera adoptée au moment de la rédaction, il est clair que la réglementation de la parole est une entreprise fastidieuse et presque insensée de la part des gouvernements, car il est impossible d'arrêter la propagation des mots. sans divulguer vers un super-État totalitaire. Nous pouvons tous utiliser le chiffrement pour rester privé dans nos communications, allant des chiffrements faciles à utiliser aux mécanismes de chiffrement de niveau militaire.

Contourner la police de Twitter avec Cyphertext

Quiconque n'est pas prudent dans sa communication sur des plateformes publiques telles que Twitter a probablement passé une bonne partie de son temps dans la sinistre « prison de Twitter » : l'empêcher de publier sur la plateforme pendant des périodes de temps définies pour avoir dit des choses Algorithme de Twitter jugé inapproprié. Un moyen facile de contourner la surveillance et, par conséquent, la censure par la police de Twitter est Cryptage ROT13.

ROT13 est une forme simple de cryptage qui contourne la lisibilité des mécanismes de police de Twitter en faisant pivoter les lettres de 13 emplacements, initialement utilisée pour masquer les punchlines des blagues sur Usenet.

Envie d'exprimer votre opinion sur le COVID-19 sans vous faire punir par l'algo Twitter ? Faites pivoter les lettres de ce que vous aimeriez écrire de 13 emplacements, rendant votre texte lisible pour quiconque sait que vous utilisez le cryptage ROT13, tout en faisant en sorte que l'algorithme Twitter ne détecte que du charabia dans ce que vous avez écrit. Par exemple : "COVID SUCKS" se transforme en "PBIVQ FHPXF". Le cryptage ROT13 peut être traduit via des fournisseurs de services en ligne gratuits tels que rot13.com, ou à la main via le tableau ci-dessous.

Bien que ROT13 ne soit pas considéré comme une forme de cryptage sécurisée, car n'importe qui peut déchiffrer ce qui a été écrit, c'est un moyen amusant et facile de s'habituer à protéger sa communication sur Internet ouvert. Il est également possible de créer ses propres mécanismes de cryptage, tels que la rotation des lettres de sept au lieu de 13.

Contourner la surveillance sur l'Internet ouvert PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Identifier

Contournement de la détection de localisation avec Where39

Lorsque nous communiquons notre position via des messagers non cryptés tels que iMessage ou Telegram, nous divulguons également notre position à quiconque met la main sur le contenu de nos boîtes de réception. Des services tels que Google Maps détectent automatiquement les emplacements dans notre texte écrit et sont capables de former des modèles de nos mouvements. Si vous souhaitez rencontrer quelqu'un sans révéler votre position à Googlezon MacCrapple, vous devez évidemment laisser votre téléphone à la maison, mais vous devez trouver un moyen de communiquer votre lieu de rendez-vous sans être détecté comme un lieu de rendez-vous dès le départ.

chez Ben Arc Où39 est un moyen simple de crypter les lieux de rencontre dans une communication en texte brut en attribuant à chaque mètre carré du monde quatre mots. S'appuyant à l'origine sur le service Quels trois mots, la version d'Arc utilise la liste de mots la plus distribuée au monde dont chaque Bitcoiner a entendu parler d'une manière ou d'une autre, car elle est également utilisée pour générer nos mots de passe : le Liste de mots BIP39.

Par exemple, si je voulais rencontrer un ami pour un café à Francis Place, au coin d'Edinburgh Drive, près de l'université Clayton à St. Louis, Missouri, je lui enverrais un texto "Rapid Thing Carry Kite". Ma date de café pourrait alors rechercher l'emplacement via la carte Where39, sans que le texte en clair ne soit détecté comme une adresse.

Chiffrement des messages vers des destinataires dédiés avec PGP

Lorsque nous envoyons des SMS à des amis, nous supposons que nos messages ne sont lus que par nous en tant qu'expéditeurs et nos contreparties en tant que destinataires. Malheureusement, lorsque des messages sont envoyés via des messagers non cryptés, toute personne ayant accès aux serveurs ou à l'un des appareils des parties émettrices ou réceptrices peut également lire ces messages.

Comme la loi EARN IT rend extrêmement risqué pour les fournisseurs de services d'offrir des mécanismes de cryptage intégrés, c'est là que PGP entre en jeu pour quiconque souhaite garder ses messages privés : un cryptage de niveau militaire qui ne peut être déchiffré que par ceux qui détiennent le clé pour déchiffrer les communications.

PGP, abréviation de Pretty Good Privacy, a été inventé par Phil Zimmerman en 1991 et a vu sa juste part de combats gouvernementaux dans le passé. Avec PGP, nous nous attribuons des clés secrètes utilisées pour chiffrer et déchiffrer les messages, de sorte que seuls ceux qui contrôlent les clés secrètes puissent lire ce que nous avons écrit. De cette façon, je peux copier/coller un message crypté dans n'importe quel messager non crypté, tout en le gardant illisible pour les adversaires tiers.

Voici un exemple de message crypté que j'ai envoyé à un ami via Telegram, qui n'est lisible que par la personne détenant la clé secrète pour le décrypter :

—–COMMENCER LE MESSAGE PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–FIN DU MESSAGE PGP—–

PGP sera probablement l'outil le plus puissant pour contourner la loi EARN IT lorsqu'il s'agit de garder nos communications privées. Pour générer vos propres clés PGP, vous devez d'abord installer le GnuPG Logiciel. Cela se fait plus facilement via un terminal sous Linux, en exécutant "sudo apt-get install gnupg". Ensuite, vous générez vos clés en exécutant "gpg -gen-key" et en ajoutant un alias, comme une adresse e-mail à votre clé.

Pour vérifier si vos clés ont été générées, exécutez « gpg –list-keys ». Ensuite, vous exportez vos clés via « gpg –output public.pgp –armor –export [votre alias, que vous pouvez trouver via gpg –list-keys] » et « –output private.pgp –armor –export [votre alias, qui vous pouvez trouver via gpg –list-keys].” Assurez-vous de ne jamais partager vos clés privées avec qui que ce soit et de conserver les clés stockées en toute sécurité dans un dossier protégé par mot de passe. Une fois que vous avez perdu l'accès à vos clés privées ou à la phrase de passe que vous avez été invité à générer pour vos clés, vous ne pourrez plus accéder aux messages qui vous sont envoyés et qui sont chiffrés avec les clés en question.

Ensuite, vous devez partager votre clé publique avec les personnes avec lesquelles vous souhaitez communiquer via PGP, afin que ces parties puissent chiffrer les messages qui ne sont lisibles que par la personne détenant votre clé privée (qui, espérons-le, n'est que vous). Pour ce faire, le moyen le plus simple consiste à télécharger votre fichier de clé publique sur un serveur de clé publique, tel que clés.openpgp.org, via son interface utilisateur Web. Vous pouvez également partager l'empreinte digitale de vos clés dans vos profils de réseaux sociaux ou sur votre site Web.

Pour trouver l'empreinte digitale de votre clé, exécutez à nouveau "gpg -list-keys" et sélectionnez la longue chaîne de lettres et de chiffres apparaissant sous la section "pub". Si la chaîne entière est trop longue pour être partagée, par exemple dans votre biographie Twitter, vous pouvez également partager votre empreinte digitale courte, qui se compose des 16 derniers caractères de votre empreinte digitale. Les personnes qui souhaitent vous envoyer un message chiffré peuvent désormais trouver votre clé publique via la commande de terminal « gpg –recv-keys [empreinte digitale] ». Mais rappelez-vous : une clé PGP que vous avez récupérée en ligne ne garantit pas que cette clé appartient réellement à la personne avec laquelle vous souhaitez communiquer. Le moyen le plus sûr de recevoir les clés de quelqu'un sera toujours en personne.

Utilisons PGP pour m'envoyer un message crypté. Dans votre terminal, importez mes clés via "gpg -recv-keys C72B398B7C048F04". Si vous avez configuré pour accéder à vos clés via un serveur de clés différent d'openpgp, exécutez « gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04 ». Maintenant, exécutez "gpg -list-keys" pour vérifier si l'importation de la clé a réussi. Pour chiffrer un message pour moi, exécutez la commande "gpg -ae -r [mon alias, que vous pouvez trouver via gpg -list-keys]" et appuyez sur "Entrée". Écrivez tout ce que vous souhaitez partager avec moi en texte brut, par exemple « Bonjour PGP », puis terminez le message par « ctrl+d ». Ensuite, un bloc de message PGP devrait apparaître sur votre écran. Copiez/collez ce message, y compris "BEGIN PGP MESSAGE" et "END PGP MESSAGE" dans n'importe quel forum public ou messager de votre choix, en envoyant un message crypté sur Internet ouvert, lisible uniquement par son destinataire désigné. Par exemple, vous pouvez maintenant m'envoyer ce message via un message direct Twitter, le publier publiquement sur GitHub ou le partager dans un groupe Telegram public dont je fais partie.

Dès réception de votre message, je vous renverrai un message via PGP. Pour que je puisse vous renvoyer un message crypté, assurez-vous que votre message inclut votre empreinte digitale PGP. La façon la plus simple de le faire est de l'inclure dans votre message crypté. Lorsque vous recevez un message chiffré, vous pouvez le déchiffrer en exécutant "gpg -d" dans votre terminal et en copiant/collant le message chiffré, y compris "BEGIN PGP MESSAGE" et "END PGP MESSAGE". Le message doit ensuite être résolu en texte brut. Et voilà, vous êtes maintenant prêt à communiquer en privé avec vos contreparties sur Internet ouvert, ce qui ne laisse aucune chance aux forces de l'ordre de surveiller le contenu de votre communication.

Conclusion

On peut supposer que nos suzerains technocratiques continueront d'augmenter la pression pour anonymiser la communication sur Internet ouvert dans les années à venir. Des propositions telles que la loi EARN IT ne seront que les premières étapes.

Mais comme les cypherpunks l'avaient prouvé dans les années 1990, le cryptage, c'est la parole et il est impossible de l'interdire. Tant que nous avons recours à nous informer sur les possibilités de communication privée, les gouvernements et les grandes technologies n'ont aucun moyen de nous empêcher de les exclure du tableau et de faire respecter notre droit à la liberté d'expression sur tous les canaux de communication.

Avis de confidentialité : cet article ne donne qu'un aperçu des mécanismes de cryptage pour les débutants. Si vous traitez des données sensibles, il est logique de vous informer davantage sur les manipulations plus sécurisées de PGP, telles que la gestion de GPG via Tor et le cryptage et le décryptage des messages via des appareils isolés.

Il s'agit d'un message par guest L0la L33tz. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Magazine Bitcoin.

Horodatage:

Plus de Magazine Bitcoin