Eludere la sorveglianza sull'Internet aperta PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Elusione della sorveglianza su Internet aperto

Come mostra la rinascita dell'EARN IT Act, abbiamo tutti bisogno di strumenti per comunicare privatamente online.

Con l’Eliminating Abusive and Rampant Neglect of Interactive Technologies (EARN IT) Act, sono stati reintrodotti due senatori statunitensi un disegno di legge sulla sorveglianza che potrebbe avere un impatto notevole sulla privacy e sulla libertà di parola, trasformando l’offerta di servizi di crittografia in un territorio a rischio legale per i fornitori di servizi.

Mentre la censura della libertà di parola lo è già fiorente su piattaforme pubbliche come Twitter, la legge EARN IT imporrebbe la trasmissione di tutte le comunicazioni tra gli utenti in formato testo semplice, trasformando le nostre caselle di posta in miniere di dati ricercabili. Ma ecco la buona notizia: esistono numerosi modi per crittografare da soli la nostra comunicazione.

“Governi del mondo industriale, voi stanchi giganti di carne e acciaio, vengo dal Cyberspazio, la nuova casa della Mente. A nome del futuro, chiedo a te del passato di lasciarci in pace. Non sei il benvenuto tra noi. Non hai alcuna sovranità sul luogo in cui ci riuniamo”.

–John Perry Barlow, “Dichiarazione di indipendenza del cyberspazio, "1996

I GUADAGNA Act, proposto per la prima volta nel 2020, mira a modificare l'articolo 230 del Communications Act del 1934, che originariamente riguardava le comunicazioni radio e telefoniche, garantendo ai fornitori di servizi l'immunità dalle cause civili per la rimozione di contenuti inappropriati.

Il Communications Act del 1934 fu revisionato per la prima volta con il Telecommunications Act del 1996, che includeva la Communications Decency Act, volto a regolamentare l'indecenza e l'oscenità su Internet, come il materiale pornografico. La sezione 230 del Communications Decency Act protegge i fornitori di servizi da procedimenti legali riguardanti i contenuti pubblicati tramite le loro piattaforme affermando che i fornitori di servizi non devono essere intesi come editori. È questa sezione che l’EARN IT Act tenta di modificare, attribuendo maggiori responsabilità agli operatori dei siti web e ai fornitori di servizi.

Con il pretesto di fermare la distribuzione di pornografia infantile, l'EARN IT Act renderebbe punibile l'implementazione della crittografia end-to-end e di altri servizi di crittografia, che influenzerebbero servizi di messaggistica come Signal, WhatsApp e le chat segrete di Telegram, come così come servizi di web hosting come Amazon Web Services, che fanno pressione sui fornitori di servizi affinché scansionino tutte le comunicazioni alla ricerca di materiale inappropriato.

Se l’EARN IT Act verrà approvato, le nostre caselle di posta si trasformeranno in database completamente ricercabili, senza lasciare spazio per conversazioni private. Sebbene sia possibile vietare la crittografia end-to-end come servizio, il divieto dell'uso della crittografia end-to-end può essere considerato incostituzionale in quanto viola il nostro diritto alla libertà di parola, poiché la crittografia non è altro che un'altra modo di comunicare tra loro sotto forma di testo scritto?

Anche se non è chiaro se l’EARN IT Act verrà approvato nel momento in cui scrivo, è chiaro che la regolamentazione della libertà di parola è uno sforzo noioso e quasi insensato da parte dei governi, poiché è impossibile fermare la diffusione delle parole. senza divulgare verso un superstato totalitario. Tutti possiamo utilizzare la crittografia per rimanere privati ​​nelle nostre comunicazioni, spaziando da cifrari facili da usare a meccanismi di crittografia di livello militare.

Eludere la polizia di Twitter con testo cifrato

Chi non è attento alla propria comunicazione su piattaforme pubbliche come Twitter ha probabilmente trascorso buona parte del tempo nell'inquietante “prigione di Twitter”: impedendogli di postare sulla piattaforma per periodi di tempo definiti in conseguenza di aver detto cose Algoritmo di Twitter ritenuto inappropriato. Un modo semplice per aggirare la sorveglianza e, di conseguenza, la censura da parte della polizia di Twitter è Crittografia ROT13.

ROT13 è una semplice forma di crittografia che elude la leggibilità dei meccanismi di polizia di Twitter ruotando le lettere di 13 posizioni, inizialmente utilizzata per nascondere le battute finali delle battute su Twitter. Usenet.

Vuoi esprimere la tua opinione sul COVID-19 senza essere punito dall'algoritmo di Twitter? Ruota le lettere di ciò che desideri scrivere di 13 posti, rendendo il tuo testo leggibile per chiunque sappia che stai utilizzando la crittografia ROT13, facendo in modo che l'algoritmo di Twitter non rilevi altro che parole senza senso in ciò che hai scritto. Ad esempio: “COVID SUCKS” diventa “PBIVQ FHPXF”. La crittografia ROT13 può essere tradotta tramite fornitori di servizi online gratuiti come rot13.comoppure manualmente tramite la scheda sottostante.

Sebbene ROT13 non sia considerata una forma di crittografia sicura, poiché chiunque potrebbe essere in grado di decifrare ciò che è stato scritto, è un modo semplice e divertente per abituarsi a proteggere la propria comunicazione su Internet. È anche possibile inventare i propri meccanismi di crittografia, ad esempio ruotando le lettere di sette anziché di 13 posizioni.

Eludere la sorveglianza sull'Internet aperta PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
Fonte

Eludere il rilevamento della posizione con Where39

Quando comunichiamo la nostra posizione tramite messenger non crittografati come iMessage o Telegram, stiamo anche divulgando la nostra posizione a chiunque metta le mani sul contenuto delle nostre caselle di posta. Servizi come Google Maps rilevano automaticamente le posizioni nel nostro testo scritto e sono in grado di formare schemi dei nostri movimenti. Se desideri incontrare qualcuno senza rivelare la tua posizione a Googlezon MacCrapple, dovresti ovviamente lasciare il telefono a casa, ma devi trovare un modo per comunicare il tuo luogo di incontro senza essere rilevato come luogo di incontro fin dall'inizio.

Ben Arc Dove39 è un modo semplice per crittografare i luoghi di incontro nella comunicazione in testo semplice assegnando ogni metro quadrato del mondo con quattro parole. Originariamente basato sul servizio Che tre parole, La versione di Arc utilizza l'elenco di parole più distribuito al mondo di cui ogni Bitcoiner ha sentito parlare in un modo o nell'altro, poiché viene utilizzato anche per generare le nostre passphrase: il Elenco di parole BIP39.

Ad esempio, se volessi incontrare un amico per un caffè a Francis Place, all'angolo di Edinburgh Drive vicino alla Clayton University di St. Louis, nel Missouri, gli scriverei "Rapid Thing Carry Kite". Il mio appuntamento per il caffè potrebbe quindi cercare la posizione tramite la mappa Where39, senza che il testo semplice venga rilevato come indirizzo.

Crittografia dei messaggi a destinatari dedicati con PGP

Quando inviamo messaggi agli amici, presumiamo che i nostri messaggi vengano letti solo da noi come mittenti e dalle nostre controparti come destinatari. Sfortunatamente, quando i messaggi vengono inviati tramite messenger non crittografati, chiunque abbia accesso ai server o a uno dei dispositivi delle parti mittenti o riceventi può leggere anche questi messaggi.

Poiché la legge EARN IT rende incredibilmente rischioso per i fornitori di servizi offrire meccanismi di crittografia in-app, è qui che entra in gioco PGP per chiunque desideri mantenere privati ​​i propri messaggi: crittografia di livello militare che può essere decifrata solo da coloro che detengono la privacy. chiave per decifrare le comunicazioni.

PGP, abbreviazione di Pretty Good Privacy, è stato inventato da Phil Zimmerman nel 1991 e in passato ha visto la sua giusta dose di combattimenti da parte del governo. Con PGP ci assegniamo chiavi segrete utilizzate per crittografare e decrittografare i messaggi, in modo che solo chi ha il controllo delle chiavi segrete sia in grado di leggere ciò che abbiamo scritto. In questo modo, posso copiare/incollare un messaggio crittografato in qualsiasi messenger non crittografato, mantenendolo illeggibile per gli avversari di terze parti.

Ecco un esempio di un messaggio crittografato che ho inviato a un amico tramite Telegram, che è leggibile solo dalla persona che possiede la chiave segreta per decrittografarlo:

—–INIZIA MESSAGGIO PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–FINE MESSAGGIO PGP—–

PGP sarà probabilmente lo strumento più potente per aggirare la legge EARN IT quando si tratta di mantenere private le nostre comunicazioni. Per generare le tue chiavi PGP, devi prima installare il file GnuPG Software. Questo può essere fatto più facilmente tramite terminale su Linux, eseguendo "sudo apt-get install gnupg". Successivamente, generi le tue chiavi eseguendo "gpg –gen-key" e aggiungendo un alias, come un indirizzo email alla tua chiave.

Per verificare se le tue chiavi sono state generate, esegui "gpg –list-keys". Successivamente, esporti le tue chiavi tramite “gpg –output public.pgp –armor –export [il tuo alias, che puoi trovare tramite gpg –list-keys]” e “–output private.pgp –armor –export [il tuo alias, che puoi trovarlo tramite gpg –list-keys].” Assicurati di non condividere mai le tue chiavi private con nessuno e di conservarle in modo sicuro in una cartella protetta da password. Una volta che hai perso l'accesso alle tue chiavi private o alla passphrase che ti è stato chiesto di generare per le tue chiavi, non sarai in grado di accedere ai messaggi che ti sono stati inviati e che sono crittografati rispetto alle chiavi in ​​questione.

Successivamente, dovresti condividere la tua chiave pubblica con le persone con cui desideri comunicare tramite PGP, in modo che tali parti possano crittografare i messaggi che sono leggibili solo dalla persona che detiene la tua chiave privata (che si spera sia solo tu). Il modo più semplice per farlo è caricare il file della chiave pubblica su un server a chiave pubblica, ad esempio chiavi.openpgp.org, tramite la sua interfaccia utente web. Puoi anche condividere l'impronta digitale delle tue chiavi nei tuoi profili social o sul tuo sito web.

Per trovare l'impronta digitale della tua chiave, esegui nuovamente "gpg –list-keys" e seleziona la lunga stringa di lettere e numeri che appaiono nella sezione "pub". Se l'intera stringa è troppo lunga per essere condivisa, ad esempio nella tua biografia su Twitter, puoi anche condividere la tua breve impronta digitale, che consiste negli ultimi 16 caratteri della tua impronta digitale. Le persone che desiderano inviarti un messaggio crittografato ora possono trovare la tua chiave pubblica tramite il comando del terminale "gpg –recv-keys [impronta digitale]". Ma ricorda: una chiave PGP che hai recuperato online non garantisce che questa chiave appartenga effettivamente alla persona con cui vuoi comunicare. Il modo più sicuro per ricevere le chiavi di qualcuno sarà sempre di persona.

Usiamo PGP per inviarmi un messaggio crittografato. Nel tuo terminale, importa le mie chiavi tramite "gpg –recv-keys C72B398B7C048F04". Se hai configurato l'accesso alle tue chiavi tramite un server di chiavi diverso da openpgp, esegui "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04". Ora esegui "gpg –list-keys" per verificare se l'importazione della chiave ha avuto successo. Per crittografare un messaggio per me, esegui il comando "gpg -ae -r [il mio alias, che puoi trovare tramite gpg –list-keys]" e premi "invio". Scrivi qualunque cosa desideri condividere con me in testo semplice, ad esempio "Ciao PGP", quindi termina il messaggio con "ctrl+d". Successivamente, sullo schermo dovrebbe apparire un blocco di messaggi PGP. Copia/incolla questo messaggio includendo "BEGIN PGP MESSAGE" e "END PGP MESSAGE" in qualsiasi forum pubblico o messenger di tua scelta, inviando un messaggio crittografato su Internet aperto, leggibile solo dal destinatario designato. Ad esempio, ora potresti inviarmi questo messaggio tramite messaggio diretto su Twitter, pubblicarlo pubblicamente su GitHub o condividerlo in un gruppo Telegram pubblico di cui faccio parte.

Una volta ricevuto il tuo messaggio, ti invierò un messaggio tramite PGP. Per poterti inviare un messaggio crittografato, assicurati che il messaggio includa la tua impronta digitale PGP. Il modo più semplice per farlo è includerlo nel messaggio crittografato. Quando ricevi un messaggio crittografato, puoi decrittografarlo eseguendo "gpg -d" nel tuo terminale e copiando/incollando il messaggio crittografato, inclusi "BEGIN PGP MESSAGE" e "END PGP MESSAGE". Il messaggio dovrebbe quindi essere risolto in testo semplice. Et voilà, sei ora pronto a comunicare in privato con le tue controparti su Internet, senza dare alle forze dell'ordine la possibilità di sorvegliare il contenuto della tua comunicazione.

Conclusione

Si può presumere che i nostri signori tecnocratici continueranno ad aumentare la pressione per deanonimizzare la comunicazione su Internet negli anni a venire. Proposte come l’EARN IT Act saranno solo i primi passi.

Ma come avevano dimostrato i cypherpunk negli anni ’1990, la crittografia è parola ed è impossibile vietarla. Finché continueremo a informarci sulle possibilità della comunicazione privata, i governi e le grandi tecnologie non potranno impedirci di escluderli dal quadro e di far valere il nostro diritto alla libertà di parola attraverso tutti i canali di comunicazione.

Informativa sulla privacy: questo articolo fornisce solo una panoramica dei meccanismi di crittografia per i principianti. Se hai a che fare con dati sensibili, è opportuno informarti ulteriormente su una gestione più sicura di PGP, come la gestione di GPG tramite Tor e la crittografia e decrittografia dei messaggi tramite dispositivi con air gap.

Questo è un ospite post da L0la L33tz. Le opinioni espresse sono interamente proprie e non riflettono necessariamente quelle di BTC Inc o Bitcoin Magazine.

Timestamp:

Di più da Bitcoin Magazine