A felügyelet megkerülése a nyílt interneten, a PlatoBlockchain adatintelligencián. Függőleges keresés. Ai.

A felügyelet megkerülése a nyílt interneten

Amint azt az EARN IT Act újjáéledése mutatja, mindannyiunknak szüksége van eszközökre a privát online kommunikációhoz.

Az interaktív technológiák visszaélésszerű és burjánzó elhanyagolását kiküszöbölő törvénnyel (EARN IT) két amerikai szenátor újra belépett felügyeleti törvényjavaslat, amely jelentős hatással lehet a magánéletre és a szólásszabadságra, és a titkosítási szolgáltatások kínálását a szolgáltatók jogi kockázati területévé változtatja.

Míg a szólásszabadság cenzúrája az már virágzik az olyan nyilvános platformokon, mint a Twitter, az EARN IT törvény a felhasználók közötti összes kommunikáció sima szöveges formátumban történő továbbítását kényszerítené ki, beérkező leveleinket kereshető adatbányákká alakítva. De itt van a jó hír: számos módszer létezik arra, hogy saját magunk titkosítsuk kommunikációnkat.

„Az ipari világ kormányai, ti fáradt hús-acél óriások, én a kibertérből jövök, az Elme új otthonából. A jövő nevében arra kérem a múltat, hogy hagyjon békén minket. Nem vagy szívesen közöttünk. Nincs szuverenitásod ott, ahol összegyűlünk.”

– John Perry Barlow,A kibertér függetlenségi nyilatkozata, "1996

A EARN IT törvény2020. szakaszának módosítására törekszik, amelyet először 230-ban javasoltak 1934. évi kommunikációs törvény, amely eredetileg a rádiós és telefonos kommunikációt tekintette, és mentességet biztosít a szolgáltatóknak a nem megfelelő tartalom eltávolítása miatti polgári peres eljárások alól.

Az 1934-es kommunikációs törvényt először az 1996-os távközlési törvénnyel módosították, amely magában foglalta a Kommunikációs tisztesség törvény, amelynek célja az illetlenség és obszcén internet szabályozása, például pornográf anyagok. A Kommunikációs tisztességről szóló törvény 230. paragrafusa megvédi a szolgáltatókat a platformjukon keresztül kiadott tartalommal kapcsolatos jogi eljárásoktól azzal, hogy kimondja, hogy a szolgáltatók nem tekintendők kiadóknak. Az EARN IT törvény ezen a szakaszon próbál változtatni, nagyobb felelősséget róva a weboldal üzemeltetőire és szolgáltatóira.

A gyermekpornográfia terjesztésének leállításának leple alatt az EARN IT Act büntetendő cselekményként tenné a végpontok közötti titkosítás és más titkosítási szolgáltatások bevezetését, ami hatással lenne az olyan üzenetküldő szolgáltatásokat, mint a Signal, a WhatsApp és a Telegram titkos csevegései. valamint a webtárhely-szolgáltatások, például az Amazon Web Services, amelyek arra kényszerítik a szolgáltatókat, hogy vizsgálják meg az összes kommunikációt nem megfelelő anyagok után.

Ha elfogadják az EARN IT-törvényt, beérkező leveleink teljes körűen kereshető adatbázisokká válnak, nem hagyva teret a privát beszélgetéseknek. Bár lehetséges lehet a végpontok közötti titkosítás mint szolgáltatás megtiltása, a végpontok közötti titkosítás használatának tilalma alkotmányellenesnek tekinthető-e a szólásszabadsághoz való jogunk megsértésével, mivel a titkosítás nem más, mint hogyan kommunikáljunk egymással írott szöveg formájában?

Bár az írás pillanatában nem világos, hogy az EARN IT törvény elfogadásra kerül-e, az egyértelmű, hogy a beszéd szabályozása fárasztó és szinte értelmetlen próbálkozás a kormányok részéről, mivel lehetetlen megállítani a szó terjedését. anélkül, hogy nyilvánosságra hozná a totalitárius szuperállamot. Mindannyian használhatjuk a titkosítást, hogy titokban maradjunk kommunikációnk során, kezdve a könnyen használható rejtjelektől a katonai szintű titkosítási mechanizmusokig.

A Twitter-rendőrség megkerülése titkosított szöveggel

Bárki, aki nem óvatos a nyilvános platformokon, például a Twitteren folytatott kommunikációjában, valószínűleg jó részét töltötte az ominózus „Twitter-börtönben”: megakadályozta, hogy meghatározott ideig posztoljon a platformon, mert olyan dolgokat mondott, A Twitter algoritmust nem találták megfelelőnek. A Twitter-rendőrség megfigyelésének és ennek következtében a cenzúrának egy egyszerű módja az ROT13 titkosítás.

A ROT13 a titkosítás egy egyszerű formája, amely megkerüli a Twitter rendészeti mechanizmusainak olvashatóságát azáltal, hogy 13 helyen elforgatja a betűket, kezdetben a viccek ütéseinek elrejtésére szolgált. Usenet.

Szeretné kifejezni véleményét a COVID-19-ről anélkül, hogy a Twitter-algo megbüntetné? Forgassa el 13 hellyel a leírni kívánt szöveg betűit, így a szöveg mindenki számára olvasható lesz, aki tudja, hogy ROT13 titkosítást használ, miközben a Twitter algoritmus csak hamisságot észlel az Ön által írt szövegben. Például: A „COVID SUCKS” „PBIVQ FHPXF”-re változik. A ROT13 titkosítás lefordítható ingyenes online szolgáltatókon keresztül, mint pl rot13.com, vagy kézzel az alábbi táblán keresztül.

Bár a ROT13 nem tekinthető biztonságos titkosítási formának, mivel bárki meg tudja fejteni a leírtakat, ez egy szórakoztató és egyszerű módja annak, hogy megszokja a nyílt interneten folytatott kommunikáció védelmét. Lehetőség van saját titkosítási mechanizmusok kidolgozására is, például 13 hely helyett hetes betűk elforgatására.

A felügyelet megkerülése a nyílt interneten, a PlatoBlockchain adatintelligencián. Függőleges keresés. Ai.
forrás

A helyérzékelés megkerülése a Where39 segítségével

Amikor titkosítatlan üzenetküldőkkel, például iMessage-en vagy Telegramon keresztül közöljük tartózkodási helyünket, mindenki számára kiszivárogtatjuk a tartózkodási helyünket, aki a beérkező leveleink tartalmára rábukkan. Az olyan szolgáltatások, mint a Google Maps, automatikusan felismerik a helyeket az írott szövegünkben, és képesek mozgásunk mintázatát kialakítani. Ha szeretne találkozni valakivel anélkül, hogy felfedné a tartózkodási helyét a Googlezon MacCrapple-nek, akkor nyilván otthon kell hagynia a telefonját, de meg kell találnia a módját, hogy kommunikáljon a találkozóhelyével anélkül, hogy találkozóhelyként észlelné.

Ben Arc-é Hol39 egyszerű módja a találkozási helyek titkosításának egyszerű szöveges kommunikációban, ha a világ minden négyzetméterét négy szóval rendeli hozzá. Eredetileg a szolgáltatásra építve Milyen három szó, az Arc verziója a világ legelterjedtebb szólistáját használja, amelyről így vagy úgy minden bitcoinos hallott, mivel jelszavaink generálására is használják: BIP39 szólista.

Például, ha egy barátommal szeretnék találkozni egy kávéra a Francis Place-ben, az Edinburgh Drive sarkán, a Clayton Egyetem közelében, St. Louis-ban, Missouri államban, sms-t küldök neki: „Rapid Thing Carry Kite”. A kávézási dátumom ezután megkereshetné a helyet a Where39 térképen keresztül anélkül, hogy az egyszerű szöveget címként észlelné.

Üzenetek titkosítása kijelölt címzetteknek PGP segítségével

Ha barátokkal írunk SMS-t, azt feltételezzük, hogy üzeneteinket csak mi, mint feladók, a partnereink pedig mint címzettek olvassuk el. Sajnos, amikor az üzeneteket titkosítatlan üzenetküldőkön keresztül küldik, bárki, aki hozzáfér a szerverekhez vagy a küldő vagy fogadó fél eszközeihez, ezeket az üzeneteket is elolvashatja.

Mivel az EARN IT törvény hihetetlenül kockázatossá teszi a szolgáltatók számára az alkalmazáson belüli titkosítási mechanizmusok felkínálását, itt jön szóba a PGP mindenki számára, aki privátként szeretné megőrizni üzeneteit: Katonai szintű titkosítás, amelyet csak azok tudják megfejteni, akiknek a magántulajdona van. kulcs a kommunikáció megfejtéséhez.

PGP, a Pretty Good Privacy rövidítése, Phil Zimmerman találta fel 1991-ben, és korábban is részt vett a kormány harcában. A PGP-vel az üzenetek titkosításához és visszafejtéséhez használt titkos kulcsokat rendelünk magunknak, így csak azok tudják elolvasni, amit írtunk. Ily módon egy titkosított üzenetet bármilyen titkosítatlan üzenetküldőbe másolhatok/beilleszthetek, miközben olvashatatlanok maradnak a külső ellenfelek számára.

Íme egy példa egy titkosított üzenetre, amelyet táviraton keresztül küldtem egy barátomnak, és amely csak a titkos kulcsot birtokló személy számára olvasható a visszafejtéshez:

--- PGP ÜZENET KEZDÉSE--

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

---PGP ÜZENET VÉGE--

Valószínűleg a PGP lesz a leghatékonyabb eszköz az EARN IT-törvény megkerülésére, amikor kommunikációnk privát megőrzéséről van szó. Saját PGP-kulcsok létrehozásához először telepítenie kell a GnuPG szoftver. Ez Linuxon a legegyszerűbben terminálon keresztül tehető meg a „sudo apt-get install gnupg” futtatásával. Ezután generálja a kulcsokat a „gpg –gen-key” futtatásával, és egy álnevet, például egy e-mail címet ad a kulcshoz.

A kulcsok létrehozásának ellenőrzéséhez futtassa a „gpg –list-keys” parancsot. Ezután exportálja a kulcsait a „gpg –output public.pgp –armor –export [az Ön álneve, amelyet a gpg –list-keys segítségével találhat meg]” és az „–output private.pgp –armor –export [az Ön álneve, amely a gpg –list-keys] segítségével találhatja meg.” Ügyeljen arra, hogy soha ne ossza meg privát kulcsait senkivel, és a kulcsokat biztonságosan tárolja egy jelszóval védett mappában. Ha elvesztette a hozzáférést a privát kulcsaihoz vagy a kulcsaihoz generált jelmondathoz, nem fog tudni hozzáférni az Önnek küldött, a kérdéses kulcsokhoz titkosított üzenetekhez.

Ezután meg kell osztania nyilvános kulcsát azokkal az emberekkel, akikkel PGP-n keresztül szeretne kommunikálni, hogy ezek a felek titkosíthassák azokat az üzeneteket, amelyeket csak a privát kulcsot birtokló személy (ami remélhetőleg csak Ön) olvashat. Ennek legegyszerűbb módja, ha feltölti nyilvános kulcsú fájlját egy nyilvános kulcsú szerverre, mint pl keys.openpgp.org, webes felhasználói felületén keresztül. Kulcsainak ujjlenyomatát közösségimédia-profiljaiban vagy webhelyén is megoszthatja.

A kulcs ujjlenyomatának megtalálásához futtassa újra a „gpg –list-keys” parancsot, és válassza ki a „pub” részben megjelenő hosszú betű- és számsort. Ha a teljes karakterlánc túl hosszú a megosztáshoz, például a Twitter életrajzában, megoszthatja rövid ujjlenyomatát is, amely az ujjlenyomat utolsó 16 karakteréből áll. Azok, akik titkosított üzenetet szeretnének küldeni, most a „gpg –recv-keys [ujjlenyomat]” terminálparancs segítségével találhatják meg nyilvános kulcsát. De ne feledje: az online letöltött PGP-kulcs nem garantálja, hogy ez a kulcs valóban annak a személynek a tulajdona, akivel kommunikálni szeretne. A kulcsok átvételének legbiztonságosabb módja mindig személyesen történik.

Használjuk a PGP-t, hogy titkosított üzenetet küldjünk nekem. A termináljában importálja a kulcsaimat a „gpg –recv-keys C72B398B7C048F04” segítségével. Ha úgy konfigurálta, hogy a kulcsait egy másik kulcsszerveren keresztül érje el, mint az openpgp-t, akkor futtassa a „gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04” parancsot. Most futtassa a „gpg –list-keys” parancsot, hogy ellenőrizze, sikeres volt-e a kulcsimportálás. Egy üzenet titkosításához futtassa a „gpg -ae -r [az én álnevem, amely a gpg –list-keys]” parancsot, majd nyomja meg az „enter” billentyűt. Írja be azt, amit meg szeretne osztani velem egyszerű szövegben, például „Hello PGP”, majd fejezze be az üzenetet a „ctrl+d” karakterlánccal. Ezután egy PGP üzenetblokknak kell megjelennie a képernyőn. Másolja/illessze be ezt az üzenetet, beleértve a „PGP MESSAGE BEÁLLÍTÁSA” és „END PGP MESSAGE” szöveget, bármely nyilvános fórumba vagy üzenetküldőbe, amelyet választott, titkosított üzenetet küldve a nyílt interneten keresztül, amelyet csak a kijelölt címzett olvashat. Például most elküldheti nekem ezt az üzenetet közvetlen Twitter-üzenetben, közzéteheti nyilvánosan a GitHubon, vagy megoszthatja egy nyilvános Telegram-csoportban, amelynek én is tagja vagyok.

Miután megkaptam az üzenetet, visszaküldök neked egy üzenetet PGP-n keresztül. Ahhoz, hogy titkosított üzenetet küldhessek vissza, győződjön meg róla, hogy az üzenet tartalmazza a PGP-ujjlenyomatát. Ennek legegyszerűbb módja, ha belefoglalja a titkosított üzenetbe. Amikor visszakap egy titkosított üzenetet, visszafejtheti azt a „gpg -d” parancs futtatásával a terminálon, és a titkosított üzenet másolásával/beillesztésével, beleértve a „PGP MESSAGE BEGIN” és „END PGP MESSAGE” parancsot. Az üzenetet ezután egyszerű szöveggé kell feloldani. és íme, most be van állítva, hogy privátban kommunikáljon partnereivel a nyílt interneten keresztül, így a bűnüldöző szerveknek esélye sincs arra, hogy felügyeljék kommunikációja tartalmát.

Következtetés

Feltételezhető, hogy technokrata uraink az elkövetkező években tovább fokozzák a nyomást a nyílt interneten keresztüli kommunikáció deanonimizálására. Az olyan javaslatok, mint az EARN IT törvény, csak az első lépések.

De ahogy a cypherpunkok az 1990-es években bebizonyították, a titkosítás beszéd, és lehetetlen betiltani. Amíg a magánkommunikáció lehetőségeiről tájékozódunk, a kormányok és a nagytechnológiák nem akadályozhatnak meg bennünket abban, hogy kivágják őket a képből, és érvényesítsék a szólásszabadsághoz való jogunkat minden kommunikációs csatornán.

Adatvédelmi megjegyzés: Ez a cikk csak áttekintést nyújt a titkosítási mechanizmusokról kezdőknek. Ha érzékeny adatokkal foglalkozik, érdemes részletesebben tájékozódnia a PGP biztonságosabb kezeléséről, például a GPG Toron keresztüli kezeléséről, valamint az üzenetek titkosításáról és visszafejtéséről légrés eszközökön keresztül.

Ez egy vendég hozzászólás L0la L33tz. A kifejtett vélemények teljes mértékben a sajátjuk, és nem feltétlenül tükrözik a BTC Inc. vagy a Bitcoin Magazine.

Időbélyeg:

Még több Bitcoin Magazine