खुले इंटरनेट प्लेटोब्लॉकचैन डेटा इंटेलिजेंस पर निगरानी को दरकिनार करना। लंबवत खोज। ऐ.

खुले इंटरनेट पर निगरानी से बचना

जैसा कि EARN IT अधिनियम के पुनरुत्थान से पता चलता है, हम सभी को निजी तौर पर ऑनलाइन संचार करने के लिए उपकरणों की आवश्यकता है।

इंटरएक्टिव टेक्नोलॉजीज (ईएआरएन आईटी) अधिनियम की अपमानजनक और बड़े पैमाने पर उपेक्षा को खत्म करने के साथ, दो अमेरिकी सीनेटरों ने फिर से पेश किया है एक निगरानी बिल जो गोपनीयता और मुक्त भाषण पर प्रमुख प्रभाव डाल सकता है, सेवा प्रदाताओं के लिए एन्क्रिप्शन सेवाओं की पेशकश को कानूनी जोखिम क्षेत्र में बदल देता है।

जबकि मुक्त भाषण की सेंसरशिप है ट्विटर जैसे सार्वजनिक मंचों पर पहले से ही फल-फूल रहा है, EARN IT अधिनियम उपयोगकर्ताओं के बीच सभी संचार को सादे पाठ प्रारूप में लागू करेगा, हमारे इनबॉक्स को खोज योग्य डेटा खानों में बदल देगा। लेकिन यहां अच्छी खबर है: हमारे संचार को स्वयं एन्क्रिप्ट करने के कई तरीके हैं।

"औद्योगिक दुनिया की सरकारें, आप मांस और इस्पात के दिग्गजों को पहनती हैं, मैं साइबरस्पेस, माइंड के नए घर से आता हूं। भविष्य की ओर से, मैं आपको अतीत से कहता हूं कि हमें अकेला छोड़ दें। हमारे बीच आपका स्वागत नहीं है। आपके पास कोई संप्रभुता नहीं है जहां हम इकट्ठा होते हैं। "

-जॉन पेरी बार्लो, "साइबरस्पेस की स्वतंत्रता की घोषणा, "1996

RSI ईएआरएन आईटी अधिनियम, पहली बार 2020 में प्रस्तावित, की धारा 230 में संशोधन करना चाहता है 1934 का संचार अधिनियम, जिसे मूल रूप से रेडियो और टेलीफोन संचार माना जाता था, सेवा प्रदाताओं को अनुपयुक्त सामग्री को हटाने के लिए दीवानी मुकदमों से छूट प्रदान करता था।

1934 के संचार अधिनियम को पहली बार 1996 के दूरसंचार अधिनियम के साथ बदल दिया गया था, जिसमें शामिल थे: संचार निर्णय अधिनियम, इंटरनेट पर अश्लील सामग्री जैसे अश्लीलता और अश्लीलता को नियंत्रित करने के उद्देश्य से। संचार शालीनता अधिनियम की धारा 230 सेवा प्रदाताओं को उनके प्लेटफॉर्म के माध्यम से जारी की गई सामग्री के संबंध में कानूनी कार्यवाही से यह कहते हुए सुरक्षा प्रदान करती है कि सेवा प्रदाताओं को प्रकाशकों के रूप में नहीं समझा जाना चाहिए। यह वह खंड है जिसे EARN IT अधिनियम वेबसाइट ऑपरेटरों और सेवा प्रदाताओं पर अधिक जिम्मेदारी डालते हुए बदलने का प्रयास करता है।

चाइल्ड पोर्नोग्राफी के वितरण को रोकने की आड़ में, ईएआरएन आईटी अधिनियम एंड-टू-एंड एन्क्रिप्शन और अन्य एन्क्रिप्शन सेवाओं की तैनाती को दंडनीय कृत्यों के रूप में प्रस्तुत करेगा, जो सिग्नल, व्हाट्सएप और टेलीग्राम की गुप्त चैट जैसी संदेश सेवाओं को प्रभावित करेगा। साथ ही वेब होस्टिंग सेवाएं जैसे कि अमेज़ॅन वेब सर्विसेज, अनुचित सामग्री के लिए सभी संचार को स्कैन करने के लिए सेवा प्रदाताओं पर दबाव डालती हैं।

यदि EARN IT अधिनियम पारित हो जाता है, तो हमारे इनबॉक्स पूरी तरह से खोजने योग्य डेटाबेस में बदल जाएंगे, जिससे निजी बातचीत के लिए कोई जगह नहीं बचेगी। हालांकि एक सेवा के रूप में एंड-टू-एंड एन्क्रिप्शन को मना करना संभव हो सकता है, क्या एंड-टू-एंड एन्क्रिप्शन के उपयोग पर प्रतिबंध लगाने को हमारे भाषण की स्वतंत्रता के अधिकार का उल्लंघन करके असंवैधानिक माना जा सकता है, क्योंकि एन्क्रिप्शन कुछ और नहीं बल्कि एक और है लिखित पाठ के रूप में एक दूसरे के साथ संवाद करने का तरीका?

हालांकि यह स्पष्ट नहीं है कि लेखन के समय ईएआरएन आईटी अधिनियम पारित होगा या नहीं, यह स्पष्ट है कि भाषण का विनियमन सरकारों की ओर से एक थकाऊ और करीब-से-बेवकूफ प्रयास है, क्योंकि शब्दों के प्रसार को रोकना असंभव है एक अधिनायकवादी सुपरस्टेट की ओर प्रकट किए बिना। हम सभी अपने संचार में निजी रहने के लिए एन्क्रिप्शन का उपयोग कर सकते हैं, उपयोग में आसान साइबर से लेकर सैन्य ग्रेड एन्क्रिप्शन तंत्र तक।

ट्विटर पुलिस को साइफरटेक्स्ट से घेरना

जो कोई भी ट्विटर जैसे सार्वजनिक प्लेटफार्मों पर अपने संचार में सावधान नहीं है, उसने शायद अशुभ "ट्विटर जेल" में समय का एक अच्छा हिस्सा बिताया है: चीजों को कहने के परिणामस्वरूप निर्धारित अवधि के लिए उन्हें मंच पर पोस्ट करने से रोकना ट्विटर एल्गोरिथम अनुपयुक्त पाया गया। निगरानी को दरकिनार करने का एक आसान तरीका है और फलस्वरूप, ट्विटर पुलिस द्वारा सेंसरशिप है ROT13 एन्क्रिप्शन.

ROT13 एन्क्रिप्शन का एक आसान रूप है जो 13 स्थानों पर अक्षरों को घुमाकर ट्विटर के पुलिस तंत्र की पठनीयता को बाधित करता है, शुरू में इसका उपयोग चुटकुलों की पंचलाइन को छिपाने के लिए किया जाता था। यूजनैट.

ट्विटर एल्गो द्वारा दंडित किए बिना COVID-19 पर अपनी राय व्यक्त करना चाहते हैं? आप जो लिखना चाहते हैं, उसके अक्षरों को 13 स्थानों तक घुमाएँ, जिससे आपका टेक्स्ट उन सभी के लिए पठनीय हो जाए जो जानते हैं कि आप ROT13 एन्क्रिप्शन का उपयोग कर रहे हैं, जबकि Twitter एल्गोरिथम को आपके द्वारा लिखी गई बातों में अस्पष्टता के अलावा कुछ भी पता नहीं चलता है। उदाहरण के लिए: "COVID SUCKS" "PBIVQ FHPXF" में बदल जाता है। ROT13 एन्क्रिप्शन का अनुवाद मुफ्त ऑनलाइन सेवा प्रदाताओं के माध्यम से किया जा सकता है जैसे कि Rot13.com, या नीचे दिए गए बोर्ड के माध्यम से हाथ से।

जबकि ROT13 को एन्क्रिप्शन का एक सुरक्षित रूप नहीं माना जाता है, क्योंकि कोई भी जो लिखा गया है उसे समझने में सक्षम हो सकता है, यह खुले इंटरनेट पर किसी के संचार की सुरक्षा के लिए उपयोग करने का एक मजेदार और आसान तरीका है। अपने स्वयं के एन्क्रिप्शन तंत्र के साथ आना भी संभव है, जैसे अक्षरों को 13 स्थानों के बजाय सात घुमाना।

खुले इंटरनेट प्लेटोब्लॉकचैन डेटा इंटेलिजेंस पर निगरानी को दरकिनार करना। लंबवत खोज। ऐ.
स्रोत

जहाँ39 . के साथ स्थान का पता लगाना

जब हम अनएन्क्रिप्टेड मैसेंजर जैसे iMessage या Telegram के माध्यम से अपने स्थान का संचार करते हैं, तो हम अपने इनबॉक्स की सामग्री पर अपना हाथ रखने वाले किसी भी व्यक्ति को भी अपना स्थान लीक कर रहे हैं। Google मानचित्र जैसी सेवाएं स्वचालित रूप से हमारे लिखित पाठ में स्थानों का पता लगाती हैं, और हमारे आंदोलनों के पैटर्न बनाने में सक्षम हैं। यदि आप Googlezon MacCrapple को अपना स्थान बताए बिना किसी से मिलना चाहते हैं, तो आपको स्पष्ट रूप से अपना फ़ोन घर पर ही छोड़ देना चाहिए, लेकिन आरंभ से ही मीटिंग स्थल के रूप में पहचाने बिना अपने मीटिंग स्थान को संप्रेषित करने का तरीका खोजने की आवश्यकता है।

बेन आर्क्स जहां39 दुनिया में हर वर्ग मीटर को चार शब्दों के साथ निर्दिष्ट करके सादे पाठ संचार में मीटिंग स्थानों को एन्क्रिप्ट करने का एक आसान तरीका है। मूल रूप से सेवा पर निर्माण क्या तीन शब्द, आर्क का संस्करण दुनिया में सबसे अधिक वितरित शब्द सूची का उपयोग करता है जिसे हर बिटकॉइनर ने किसी न किसी तरह से सुना है, क्योंकि इसका उपयोग हमारे पासफ़्रेज़ को उत्पन्न करने के लिए भी किया जाता है: BIP39 शब्द सूची.

उदाहरण के लिए, अगर मैं सेंट लुइस, मिसौरी में क्लेटन यूनिवर्सिटी के पास एडिनबर्ग ड्राइव के कोने पर फ्रांसिस प्लेस में कॉफी के लिए एक दोस्त से मिलना चाहता हूं, तो मैं उन्हें "रैपिड थिंग कैरी काइट" लिखूंगा। मेरी कॉफी की तारीख तब पते के रूप में सादे पाठ का पता लगाए बिना, व्हेन 39 मैप के माध्यम से स्थान देख सकती थी।

पीजीपी के साथ समर्पित प्राप्तकर्ताओं को संदेशों को एन्क्रिप्ट करना

मित्रों के साथ संदेश भेजते समय, हम यह मान लेते हैं कि हमारे संदेश केवल प्रेषक के रूप में पढ़े जाते हैं, और हमारे प्रतिपक्ष प्राप्तकर्ता के रूप में। दुर्भाग्य से, जब अनएन्क्रिप्टेड मैसेंजर के माध्यम से संदेश भेजे जाते हैं, तो सर्वर तक पहुंच रखने वाला या भेजने या प्राप्त करने वाले पक्षों के उपकरणों में से कोई भी इन संदेशों को पढ़ सकता है।

चूंकि ईएआरएन आईटी अधिनियम सेवा प्रदाताओं के लिए इन-ऐप एन्क्रिप्शन तंत्र की पेशकश करने के लिए अविश्वसनीय रूप से जोखिम भरा बनाता है, यह वह जगह है जहां पीजीपी अपने संदेशों को निजी रखने के इच्छुक किसी भी व्यक्ति के लिए खेल में आता है: सैन्य-ग्रेड एन्क्रिप्शन जिसे केवल निजी रखने वालों द्वारा ही समझा जा सकता है संचार को समझने की कुंजी।

पीजीपी, प्रीटी गुड प्राइवेसी के लिए संक्षिप्त, 1991 में फिल ज़िम्मरमैन द्वारा आविष्कार किया गया था, और अतीत में सरकार के अपने उचित हिस्से का मुकाबला करते हुए देखा है। पीजीपी के साथ, हम संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग की जाने वाली गुप्त कुंजियाँ असाइन करते हैं, ताकि केवल गुप्त कुंजियों के नियंत्रण वाले लोग ही हमारे द्वारा लिखी गई बातों को पढ़ सकें। इस तरह, मैं किसी एन्क्रिप्टेड संदेश को किसी भी अनएन्क्रिप्टेड मैसेंजर में कॉपी/पेस्ट कर सकता हूं, जबकि इसे तीसरे पक्ष के विरोधियों के लिए अपठनीय रखा जा सकता है।

यहाँ एक एन्क्रिप्टेड संदेश का एक उदाहरण है जिसे मैंने टेलीग्राम के माध्यम से एक मित्र को भेजा है, जो केवल गुप्त कुंजी रखने वाले व्यक्ति के लिए इसे डिक्रिप्ट करने के लिए पठनीय है:

—–पीजीपी संदेश शुरू करें—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=जे55ए

—–अंत पीजीपी संदेश—–

जब हमारे संचार को निजी रखने की बात आती है तो EARN IT अधिनियम को दरकिनार करने के लिए PGP संभवतः सबसे शक्तिशाली उपकरण होगा। अपनी खुद की PGP कुंजियाँ बनाने के लिए, आपको सबसे पहले इसे स्थापित करना होगा GnuPG सॉफ्टवेयर। यह सबसे आसानी से लिनक्स पर टर्मिनल के माध्यम से किया जाता है, "sudo apt-get install gnupg" चलाकर। इसके बाद, आप "gpg -gen-key" चलाकर और अपनी कुंजी में एक ईमेल पते की तरह एक उपनाम जोड़कर अपनी कुंजियाँ उत्पन्न करते हैं।

यह जाँचने के लिए कि क्या आपकी कुंजियाँ जनरेट की गई हैं, "gpg -list-keys" चलाएँ। इसके बाद, आप अपनी कुंजियों को "gpg -output public.pgp -armor -export [आपका उपनाम, जिसे आप gpg -list-keys के माध्यम से पा सकते हैं]" और "-output Private.pgp -armor -export [आपका उपनाम, जो आप gpg -list-keys के माध्यम से पा सकते हैं]।" सुनिश्चित करें कि कभी भी अपनी निजी चाबियां किसी के साथ साझा न करें, और चाबियों को पासवर्ड से सुरक्षित फ़ोल्डर में सुरक्षित रूप से संग्रहीत रखें। एक बार जब आप अपनी निजी चाबियों तक पहुंच खो देते हैं, या पासफ़्रेज़ तक पहुंच खो देते हैं, जो आपको अपनी चाबियों के लिए उत्पन्न करने के लिए कहा जाता है, तो आप उन संदेशों तक नहीं पहुंच पाएंगे जो आपको भेजे गए हैं जो कि प्रश्नगत कुंजियों की ओर एन्क्रिप्ट किए गए हैं।

इसके बाद, आपको अपनी सार्वजनिक कुंजी उन लोगों के साथ साझा करनी चाहिए जिनके साथ आप PGP के माध्यम से संवाद करना चाहते हैं, ताकि वे पक्ष उन संदेशों को एन्क्रिप्ट कर सकें जो केवल आपकी निजी कुंजी रखने वाले व्यक्ति द्वारा पढ़े जा सकते हैं (जो कि केवल आप ही हैं)। ऐसा करने का सबसे आसान तरीका है अपनी सार्वजनिक कुंजी फ़ाइल को किसी सार्वजनिक कुंजी सर्वर पर अपलोड करना, जैसे key.openpgp.org, अपने वेब UI के माध्यम से। आप अपनी चाबियों के फिंगरप्रिंट को अपने सोशल मीडिया प्रोफाइल या अपनी वेबसाइट पर भी साझा कर सकते हैं।

अपनी कुंजी के लिए फ़िंगरप्रिंट खोजने के लिए, "gpg -list-keys" फिर से चलाएँ, और "पब" अनुभाग के अंतर्गत आने वाले अक्षरों और संख्याओं की लंबी स्ट्रिंग का चयन करें। यदि पूरी स्ट्रिंग साझा करने के लिए बहुत लंबी है, उदाहरण के लिए आपके ट्विटर बायो में, आप अपना छोटा फ़िंगरप्रिंट भी साझा कर सकते हैं, जिसमें आपके फ़िंगरप्रिंट के अंतिम 16 वर्ण होते हैं। जो लोग आपको एक एन्क्रिप्टेड संदेश भेजना चाहते हैं, वे अब टर्मिनल कमांड "gpg -recv-keys [फिंगरप्रिंट]" के माध्यम से आपकी सार्वजनिक कुंजी ढूंढ सकते हैं। लेकिन याद रखें: आपके द्वारा ऑनलाइन प्राप्त की गई PGP कुंजी इस बात की गारंटी नहीं देती है कि यह कुंजी वास्तव में उस व्यक्ति की है जिसके साथ आप संवाद करना चाहते हैं। किसी की चाबियां प्राप्त करने का सबसे सुरक्षित तरीका हमेशा व्यक्तिगत रूप से होगा।

आइए मुझे एन्क्रिप्टेड संदेश भेजने के लिए पीजीपी का उपयोग करें। अपने टर्मिनल में, "gpg -recv-keys C72B398B7C048F04" के माध्यम से मेरी कुंजियाँ आयात करें। यदि आपने ओपनपीजीपी की तुलना में किसी भिन्न कीसर्वर के माध्यम से अपनी कुंजियों तक पहुंचने के लिए कॉन्फ़िगर किया है, तो "gpg -keyserver hkps://keys.openpgp.org -recv-keys C72B398B7C048F04" चलाएँ। अब, यह जांचने के लिए "gpg -list-keys" चलाएँ कि कुंजी आयात सफल रहा या नहीं। मेरे लिए एक संदेश को एन्क्रिप्ट करने के लिए, "gpg -ae -r [my उपनाम, जिसे आप gpg -list-keys के माध्यम से पा सकते हैं]" कमांड चलाएँ और "एंटर" दबाएँ। जो कुछ भी आप मेरे साथ साझा करना चाहते हैं उसे सादे पाठ में लिखें, जैसे "हैलो पीजीपी," फिर संदेश को "ctrl+d" के साथ समाप्त करें। इसके बाद, आपकी स्क्रीन पर एक PGP संदेश ब्लॉक दिखाई देना चाहिए। "BEGIN PGP MESSAGE" और "END PGP MESSAGE" सहित इस संदेश को अपनी पसंद के किसी भी सार्वजनिक मंच या संदेशवाहक में कॉपी/पेस्ट करें, खुले इंटरनेट पर एक एन्क्रिप्टेड संदेश भेजना, केवल इसके निर्दिष्ट प्राप्तकर्ता द्वारा पठनीय। उदाहरण के लिए, अब आप इस संदेश को ट्विटर के सीधे संदेश के माध्यम से मुझे भेज सकते हैं, इसे सार्वजनिक रूप से गिटहब पर पोस्ट कर सकते हैं या इसे सार्वजनिक टेलीग्राम समूह में साझा कर सकते हैं जिसका मैं हिस्सा हूं।

एक बार जब मुझे आपका संदेश मिल गया, तो मैं आपको पीजीपी के माध्यम से एक संदेश वापस भेजूंगा। मैं आपको एक एन्क्रिप्टेड संदेश वापस भेजने में सक्षम होने के लिए, सुनिश्चित करें कि आपके संदेश में आपका पीजीपी फिंगरप्रिंट शामिल है। ऐसा करने का सबसे आसान तरीका है कि आप इसे अपने एन्क्रिप्टेड संदेश में शामिल करें। जब आप एक एन्क्रिप्टेड संदेश वापस प्राप्त करते हैं, तो आप अपने टर्मिनल में "gpg -d" चलाकर इसे डिक्रिप्ट कर सकते हैं और "BEGIN PGP MESSAGE" और "END PGP MESSAGE" सहित एन्क्रिप्टेड संदेश को कॉपी/पेस्ट कर सकते हैं। संदेश को तब सादे पाठ में हल किया जाना चाहिए। और यहाँ हम चलते हैं, अब आप खुले इंटरनेट पर अपने समकक्षों के साथ निजी तौर पर संवाद करने के लिए तैयार हैं, जिससे कानून प्रवर्तन को आपके संचार की सामग्री का सर्वेक्षण करने का कोई मौका नहीं मिलता है।

निष्कर्ष

यह माना जा सकता है कि हमारे तकनीकी अधिपति आने वाले वर्षों में खुले इंटरनेट पर संचार को गैर-नामांकित करने के लिए दबाव बढ़ाते रहेंगे। EARN IT अधिनियम जैसे प्रस्ताव केवल पहला कदम होंगे।

लेकिन जैसा कि 1990 के दशक में साइबरपंक ने साबित कर दिया था, एन्क्रिप्शन भाषण है और इसे प्रतिबंधित करना असंभव है। जब तक हम निजी संचार की संभावनाओं पर खुद को सूचित करने का सहारा लेते हैं, तब तक सरकारों और बड़ी तकनीक के लिए हमें उन्हें तस्वीर से बाहर करने और सभी संचार चैनलों पर बोलने की स्वतंत्रता के हमारे अधिकार को लागू करने से रोकने का कोई रास्ता नहीं है।

गोपनीयता नोटिस: यह लेख केवल शुरुआती लोगों के लिए एन्क्रिप्शन तंत्र का एक सिंहावलोकन देता है। यदि आप संवेदनशील डेटा के साथ काम कर रहे हैं, तो पीजीपी के अधिक सुरक्षित संचालन के बारे में खुद को और अधिक सूचित करना समझदारी है, जैसे कि टोर के माध्यम से जीपीजी का प्रबंधन करना और एयर-गैप्ड डिवाइस के माध्यम से संदेशों को एन्क्रिप्ट और डिक्रिप्ट करना।

यह द्वारा एक अतिथि पोस्ट है L0la L33tz। व्यक्त की गई राय पूरी तरह से अपनी हैं और जरूरी नहीं कि बीटीसी इंक या उन लोगों को प्रतिबिंबित करें बिटकॉइन पत्रिका.

समय टिकट:

से अधिक बिटकॉइन पत्रिका