Menghindari Pengawasan Di Internet Terbuka PlatoBlockchain Data Intelligence. Pencarian Vertikal. ai.

Menghindari Pengawasan Di Internet Terbuka

Seperti yang ditunjukkan oleh kebangkitan EARN IT Act, kita semua membutuhkan alat untuk berkomunikasi secara online secara pribadi.

Dengan Undang-Undang Penghapusan Pelecehan dan Pengabaian Teknologi Interaktif (DAPATKAN IT) yang Merajalela, dua senator AS telah diperkenalkan kembali RUU pengawasan yang dapat berdampak besar pada privasi dan kebebasan berbicara, mengubah penawaran layanan enkripsi menjadi wilayah risiko hukum bagi penyedia layanan.

Sedangkan sensor kebebasan berbicara adalah sudah berkembang di platform publik seperti Twitter, tindakan DAPATKAN TI akan memberlakukan transmisi semua komunikasi antara pengguna dalam format teks biasa, mengubah kotak masuk kami menjadi tambang data yang dapat dicari. Tapi inilah kabar baiknya: ada banyak cara untuk mengenkripsi komunikasi kita sendiri.

โ€œPemerintah Dunia Industri, Anda para raksasa daging dan baja, saya berasal dari Cyberspace, rumah baru Mind. Atas nama masa depan, saya meminta Anda dari masa lalu untuk meninggalkan kami sendirian. Anda tidak diterima di antara kami. Anda tidak memiliki kedaulatan di mana kami berkumpul. "

โ€“John Perry Barlow, โ€œDeklarasi Kemerdekaan Dunia Maya, "1996

Grafik DAPATKAN UU IT, pertama kali diusulkan pada tahun 2020, berusaha untuk mengubah bagian 230 dari Undang-undang Komunikasi tahun 1934, yang awalnya menganggap komunikasi radio dan telepon, memberikan kekebalan kepada penyedia layanan dari tuntutan hukum perdata karena menghapus konten yang tidak pantas.

Undang-undang Komunikasi tahun 1934 pertama kali dirombak dengan Undang-Undang Telekomunikasi tahun 1996, yang meliputi: Undang-undang Kepatutan Komunikasi, bertujuan untuk mengatur ketidaksenonohan dan kecabulan di internet, seperti materi pornografi. Bagian 230 dari Communications Decency Act melindungi penyedia layanan dari proses hukum terkait konten yang diterbitkan melalui platform mereka dengan menyatakan bahwa penyedia layanan tidak boleh dipahami sebagai penerbit. Bagian inilah yang coba diubah oleh EARN IT Act, menempatkan lebih banyak tanggung jawab pada operator situs web dan penyedia layanan.

Dengan kedok menghentikan distribusi pornografi anak, EARN IT Act akan menjadikan penyebaran enkripsi ujung ke ujung dan layanan enkripsi lainnya sebagai tindakan yang dapat dihukum, yang akan memengaruhi layanan perpesanan seperti Signal, WhatsApp, dan Obrolan Rahasia Telegram, sebagai serta layanan hosting web seperti Amazon Web Services, menekan penyedia layanan untuk memindai semua komunikasi untuk mencari materi yang tidak pantas.

Jika EARN IT Act disahkan, kotak masuk kami akan berubah menjadi basis data yang dapat ditelusuri sepenuhnya, tanpa meninggalkan ruang untuk percakapan pribadi. Meskipun dimungkinkan untuk melarang enkripsi ujung ke ujung sebagai layanan, dapatkah pelarangan penggunaan enkripsi ujung ke ujung dianggap tidak konstitusional dengan melanggar hak kebebasan berbicara kami, karena enkripsi tidak lain adalah hal lain. cara berkomunikasi satu sama lain dalam bentuk teks tertulis?

Meskipun tidak jelas apakah EARN IT Act akan disahkan pada saat penulisan, jelas bahwa pengaturan berbicara adalah upaya yang membosankan dan hampir tidak masuk akal atas nama pemerintah, karena tidak mungkin untuk menghentikan penyebaran kata-kata. tanpa membocorkan ke negara super totaliter. Kita semua dapat menggunakan enkripsi untuk menjaga kerahasiaan dalam komunikasi kita, mulai dari sandi yang mudah digunakan hingga mekanisme enkripsi tingkat militer.

Menghindari Polisi Twitter Dengan Cyphertext

Siapa pun yang tidak berhati-hati dalam komunikasi mereka di platform publik seperti Twitter mungkin telah menghabiskan banyak waktu di โ€œpenjara Twitterโ€ yang tidak menyenangkan: mencegah mereka memposting di platform untuk jangka waktu tertentu sebagai konsekuensi dari mengatakan hal-hal yang Algoritma Twitter ditemukan tidak sesuai. Cara mudah untuk menghindari pengawasan dan, akibatnya, penyensoran oleh polisi Twitter adalah Enkripsi ROT13.

ROT13 adalah bentuk enkripsi mudah yang menghindari keterbacaan mekanisme kepolisian Twitter dengan memutar huruf sebanyak 13 tempat, awalnya digunakan untuk menyembunyikan bagian lucu dari lelucon di Usenet.

Ingin mengungkapkan pendapat Anda tentang COVID-19 tanpa dihukum oleh Twitter algo? Putar huruf dari apa yang ingin Anda tulis sebanyak 13 tempat, membuat teks Anda dapat dibaca oleh siapa saja yang mengetahui bahwa Anda menggunakan enkripsi ROT13, sementara menyebabkan algoritme Twitter tidak mendeteksi apa pun selain omong kosong dalam apa yang Anda tulis. Misalnya: โ€œCOVID SUCKSโ€ berubah menjadi โ€œPBIVQ FHPXFโ€. Enkripsi ROT13 dapat diterjemahkan melalui penyedia layanan online gratis seperti rot13.com, atau dengan tangan melalui papan di bawah ini.

Meskipun ROT13 tidak dianggap sebagai bentuk enkripsi yang aman, karena siapa pun mungkin dapat menguraikan apa yang telah ditulis, ini adalah cara yang menyenangkan dan mudah untuk membiasakan diri melindungi komunikasi seseorang di internet terbuka. Dimungkinkan juga untuk membuat mekanisme enkripsi sendiri, seperti memutar huruf tujuh alih-alih 13 tempat.

Menghindari Pengawasan Di Internet Terbuka PlatoBlockchain Data Intelligence. Pencarian Vertikal. ai.
sumber

Menghindari Deteksi Lokasi Dengan Where39

Saat kami mengomunikasikan lokasi kami melalui utusan yang tidak terenkripsi seperti iMessage atau Telegram, kami juga membocorkan lokasi kami kepada siapa pun yang mendapatkan isi kotak masuk kami. Layanan seperti Google Maps secara otomatis mendeteksi lokasi dalam teks tertulis kita, dan mampu membentuk pola pergerakan kita. Jika Anda ingin bertemu seseorang tanpa mengungkapkan lokasi Anda ke Googlezon MacCrapple, Anda harus meninggalkan ponsel Anda di rumah, tetapi perlu menemukan cara untuk mengomunikasikan tempat pertemuan Anda tanpa terdeteksi sebagai tempat pertemuan sejak awal.

Ben Arc Dimana39 adalah cara mudah untuk mengenkripsi tempat pertemuan dalam komunikasi teks biasa dengan menetapkan setiap meter persegi di dunia dengan empat kata. Awalnya membangun layanan Apa Tiga Kata?, versi Arc menggunakan daftar kata paling terdistribusi di dunia yang pernah didengar oleh setiap Bitcoiner dalam satu atau lain cara, karena juga digunakan untuk menghasilkan frasa sandi kami: Daftar kata BIP39.

Misalnya, jika saya ingin bertemu seorang teman untuk minum kopi di Francis Place, di sudut Edinburgh Drive dekat Universitas Clayton di St. Louis, Missouri, saya akan mengirim pesan teks "Rapid Thing Carry Kite." Tanggal kopi saya kemudian dapat mencari lokasi melalui peta Where39, tanpa teks biasa terdeteksi sebagai alamat.

Mengenkripsi Pesan Ke Penerima Khusus Dengan PGP

Saat mengirim SMS dengan teman, kami berasumsi bahwa pesan kami hanya dibaca oleh kami sebagai pengirim, dan rekan kami sebagai penerima. Sayangnya, ketika pesan dikirim melalui utusan yang tidak terenkripsi, siapa pun yang memiliki akses ke server atau salah satu perangkat pengirim atau penerima dapat membaca pesan ini juga.

Karena tindakan DAPATKAN TI membuatnya sangat berisiko bagi penyedia layanan untuk menawarkan mekanisme enkripsi dalam aplikasi, di sinilah PGP berperan bagi siapa saja yang ingin merahasiakan pesan mereka: Enkripsi tingkat militer yang hanya dapat diuraikan oleh mereka yang memegang privasi kunci untuk menguraikan komunikasi.

PGP, kependekan dari Pretty Good Privacy, ditemukan oleh Phil Zimmerman pada tahun 1991, dan telah melihat bagian yang adil dari pertempuran pemerintah di masa lalu. Dengan PGP, kami menetapkan sendiri kunci rahasia yang digunakan untuk mengenkripsi dan mendekripsi pesan, sehingga hanya mereka yang mengendalikan kunci rahasia yang dapat membaca apa yang telah kami tulis. Dengan cara ini, saya dapat menyalin/menempelkan pesan terenkripsi ke messenger yang tidak terenkripsi, sambil menjaganya agar tidak terbaca oleh musuh pihak ketiga.

Berikut adalah contoh pesan terenkripsi yang saya kirimkan ke teman melalui Telegram, yang hanya dapat dibaca oleh orang yang memegang kunci rahasia untuk mendekripsinya:

โ€”โ€“MULAI PESAN PGPโ€”โ€“

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

= J55a

โ€”โ€“AKHIR PESAN PGPโ€”โ€“

PGP kemungkinan akan menjadi alat yang paling ampuh untuk menghindari tindakan DAPATKAN TI dalam hal menjaga kerahasiaan komunikasi kita. Untuk membuat kunci PGP Anda sendiri, Anda harus menginstal terlebih dahulu GnuPG perangkat lunak. Ini paling mudah dilakukan melalui terminal di Linux, dengan menjalankan โ€œSudo apt-get install gnupg.โ€ Selanjutnya, Anda membuat kunci Anda dengan menjalankan โ€œgpg โ€“gen-keyโ€ dan menambahkan alias, seperti alamat email ke kunci Anda.

Untuk memeriksa apakah kunci Anda telah dibuat, jalankan โ€œgpg โ€“list-keys.โ€ Selanjutnya, Anda mengekspor kunci Anda melalui โ€œgpg โ€“output public.pgp โ€“armor โ€“export [alias Anda, yang dapat Anda temukan melalui gpg โ€“list-keys]โ€ dan โ€œโ€“output private.pgp โ€“armor โ€“export [alias Anda, yang mana Anda dapat menemukannya melalui gpg โ€“list-keys].โ€ Pastikan untuk tidak pernah membagikan kunci pribadi Anda dengan siapa pun, dan menyimpan kunci dengan aman di folder yang dilindungi kata sandi. Setelah Anda kehilangan akses ke kunci pribadi Anda, atau ke frasa sandi yang diminta untuk Anda buat untuk kunci Anda, Anda tidak akan dapat mengakses pesan yang dikirimkan kepada Anda yang dienkripsi ke kunci yang dimaksud.

Selanjutnya, Anda harus membagikan kunci publik Anda dengan orang yang ingin Anda ajak berkomunikasi melalui PGP, sehingga pihak-pihak tersebut dapat mengenkripsi pesan yang hanya dapat dibaca oleh orang yang memegang kunci pribadi Anda (yang diharapkan hanya Anda). Cara termudah untuk melakukannya adalah dengan mengunggah file kunci publik Anda ke server kunci publik, seperti: kunci.openpgp.org, melalui UI webnya. Anda juga dapat membagikan sidik jari kunci Anda di profil media sosial atau di situs web Anda.

Untuk menemukan sidik jari untuk kunci Anda, jalankan "gpg โ€“list-keys" lagi, dan pilih string panjang huruf dan angka yang muncul di bawah bagian "pub". Jika seluruh string terlalu panjang untuk dibagikan, misalnya di bio Twitter Anda, Anda juga dapat membagikan sidik jari pendek Anda, yang terdiri dari 16 karakter terakhir sidik jari Anda. Orang yang ingin mengirimi Anda pesan terenkripsi sekarang dapat menemukan kunci publik Anda melalui perintah terminal โ€œgpg โ€“recv-keys [sidik jari].โ€ Tapi ingat: Kunci PGP yang Anda ambil secara online tidak menjamin bahwa kunci ini benar-benar milik orang yang ingin Anda ajak berkomunikasi. Cara teraman untuk menerima kunci seseorang akan selalu dilakukan secara langsung.

Mari gunakan PGP untuk mengirim pesan terenkripsi kepada saya. Di terminal Anda, impor kunci saya melalui โ€œgpg โ€“recv-keys C72B398B7C048F04.โ€ Jika Anda telah mengonfigurasi untuk mengakses kunci Anda melalui server kunci yang berbeda dari openpgp, jalankan โ€œgpg โ€“keyserver hkps://keys.openpgp.org โ€“recv-keys C72B398B7C048F04.โ€ Sekarang, jalankan โ€œgpg โ€“list-keysโ€ untuk memeriksa apakah impor kunci berhasil. Untuk mengenkripsi pesan untuk saya, jalankan perintah "gpg -ae -r [alias saya, yang dapat Anda temukan melalui gpg โ€“list-keys]" dan tekan "enter." Tulis apa pun yang ingin Anda bagikan dengan saya dalam teks biasa, seperti โ€œHalo PGP,โ€ lalu akhiri pesan dengan โ€œctrl+d.โ€ Selanjutnya, blok pesan PGP akan muncul di layar Anda. Salin/tempel pesan ini termasuk โ€œMULAI PESAN PGPโ€ dan โ€œAKHIR PESAN PGPโ€ ke forum publik atau messenger pilihan Anda, mengirim pesan terenkripsi melalui internet terbuka, hanya dapat dibaca oleh penerima yang ditunjuk. Misalnya, Anda sekarang dapat mengirim pesan ini kepada saya melalui pesan langsung Twitter, mempostingnya secara publik di GitHub, atau membagikannya di grup Telegram publik tempat saya menjadi bagiannya.

Setelah saya menerima pesan Anda, saya akan mengirimkan pesan kembali melalui PGP. Agar saya dapat mengirimi Anda pesan terenkripsi kembali, pastikan bahwa pesan Anda menyertakan sidik jari PGP Anda. Cara termudah untuk melakukannya adalah dengan memasukkannya ke dalam pesan terenkripsi Anda. Ketika Anda menerima kembali pesan terenkripsi, Anda dapat mendekripsinya dengan menjalankan "gpg -d" di terminal Anda dan menyalin/menempelkan pesan terenkripsi, termasuk "BEGIN PGP MESSAGE" dan "END PGP MESSAGE." Pesan tersebut kemudian harus diselesaikan menjadi teks biasa. Dan voila, Anda sekarang siap untuk berkomunikasi secara pribadi dengan rekanan Anda melalui internet terbuka, sehingga penegak hukum tidak memiliki kesempatan untuk mengawasi konten komunikasi Anda.

Kesimpulan

Dapat diasumsikan bahwa penguasa teknokratis kita akan terus meningkatkan tekanan untuk mendeanonimkan komunikasi melalui internet terbuka di tahun-tahun mendatang. Proposal seperti EARN IT Act hanya akan menjadi langkah pertama.

Tetapi seperti yang telah dibuktikan oleh cypherpunks pada 1990-an, enkripsi adalah ucapan dan tidak mungkin untuk dilarang. Selama kita berusaha menginformasikan diri kita sendiri tentang kemungkinan komunikasi pribadi, tidak ada cara bagi pemerintah dan teknologi besar untuk menghentikan kita dari memotong mereka dari gambar, dan memberlakukan hak kita atas kebebasan berbicara di semua saluran komunikasi.

Pemberitahuan privasi: Artikel ini hanya memberikan gambaran umum tentang mekanisme enkripsi untuk pemula. Jika Anda berurusan dengan data sensitif, masuk akal untuk menginformasikan diri Anda lebih lanjut tentang penanganan PGP yang lebih aman, seperti mengelola GPG melalui Tor dan mengenkripsi dan mendekripsi pesan melalui perangkat yang memiliki celah udara.

Ini adalah kiriman tamu oleh L0la L33tz. Pendapat yang diungkapkan sepenuhnya adalah milik mereka sendiri dan tidak mencerminkan pendapat BTC Inc atau Majalah Bitcoin.

Stempel Waktu:

Lebih dari Majalah Bitcoin