オープンインターネット上の監視を回避するPlatoBlockchainデータインテリジェンス。垂直検索。あい。

オープンインターネットでの監視の回避

EARN IT Actの復活が示すように、私たちは皆、オンラインで個人的にコミュニケーションするためのツールを必要としています。

インタラクティブテクノロジーの虐待的で横行する怠慢を排除する(EARN IT)法により、 XNUMX人の米国上院議員が再紹介しました プライバシーと言論の自由に大きな影響を与える可能性のある監視法案は、暗号化サービスの提供をサービスプロバイダーの法的リスク領域に変えます。

言論の自由の検閲は Twitterなどのパブリックプラットフォームですでに繁栄している EARN IT法は、ユーザー間のすべての通信をプレーンテキスト形式で強制的に送信し、受信トレイを検索可能なデータマイニングに変換します。 しかし、ここに良いニュースがあります。私たち自身で通信を暗号化する方法はたくさんあります。

「産業界の政府、肉体と鋼鉄の疲れた巨人、私はマインドの新しい故郷であるサイバースペースから来ました。 未来を代表して、私たちを一人にしてください。 あなたは私たちの間で歓迎されていません。 私たちが集まる場所には主権はありません。」

–ジョン・ペリー・バーロウ、「サイバースペースの独立宣言、 "1996

  IT法を取得する、2020年に最初に提案された、 1934年の通信法はもともと無線通信と電話通信を考慮しており、不適切なコンテンツを削除したことに対する民事訴訟からサービスプロバイダーに免責を与えています。

1934年の通信法は、1996年の電気通信法で最初に見直されました。 通信品位法、ポルノ素材などのインターネット上の猥褻さや猥褻さを規制することを目的としています。 通信品位法のセクション230は、サービスプロバイダーが発行者として理解されるべきではないと述べて、プラットフォームを介して発行されたコンテンツに関する法的手続きからサービスプロバイダーを保護します。 EARN IT Actが変更しようとしているのはこのセクションであり、Webサイトの運営者とサービスプロバイダーにより多くの責任を負わせています。

子供のポルノの配布を停止することを装って、EARN IT Actは、エンドツーエンド暗号化およびその他の暗号化サービスの展開を罰せられる行為としてレンダリングします。これは、Signal、WhatsApp、Telegramのシークレットチャットなどのメッセージングサービスに影響を与えます。また、Amazon Web ServicesなどのWebホスティングサービスは、サービスプロバイダーに、不適切な素材がないかすべての通信をスキャンするように圧力をかけます。

EARN IT Actが可決されると、受信トレイは完全に検索可能なデータベースに変わり、プライベートな会話の余地がなくなります。 サービスとしてのエンドツーエンド暗号化を禁止することは可能かもしれませんが、暗号化は別のものにすぎないため、言論の自由の権利を侵害することにより、エンドツーエンド暗号化の使用を禁止することは違憲と見なすことができますか?書かれたテキストの形で互いに通信する方法は?

執筆時点でEARNIT法が可決されるかどうかは不明ですが、言論の拡散を止めることは不可能であるため、言論の規制が政府に代わって退屈で無意味に近い努力であることは明らかです。全体主義の超国家に向かって明かすことなく。 使いやすい暗号から軍用グレードの暗号化メカニズムに至るまで、私たち全員が暗号化を使用して通信をプライベートに保つことができます。

暗号文でTwitter警察を回避する

Twitterなどの公開プラットフォームでのコミュニケーションに注意を払っていない人は、おそらく不吉な「Twitter刑務所」でかなりの時間を費やしているでしょう。 Twitterのアルゴリズムが不適切であることが判明しました。 監視を回避し、その結果、Twitter警察による検閲を回避する簡単な方法は次のとおりです。 ROT13暗号化.

ROT13は暗号化の簡単な形式であり、文字を13桁回転させることで、Twitterのポリシングメカニズムの読みやすさを回避します。当初は、ジョークのパンチラインを隠すために使用されていました。 Usenetニュース.

Twitterのアルゴに罰せられることなく、COVID-19についてあなたの意見を表明したいですか? 書きたい文字を13桁回転させて、ROT13暗号化を使用していることを知っている人なら誰でもテキストを読みやすくし、Twitterアルゴリズムで書いたものをぎこちなく検出します。 例:「COVIDSUCKS」は「PBIVQFHPXF」に変わります。 ROT13暗号化は、次のような無料のオンラインサービスプロバイダーを介して変換できます。 rot13.com、または下のボードを介して手動で。

ROT13は安全な暗号化形式とは見なされていませんが、書かれた内容を誰でも解読できる可能性があるため、オープンインターネットでの通信を保護するための楽しく簡単な方法です。 13か所ではなくXNUMX文字を回転させるなど、独自の暗号化メカニズムを考案することも可能です。

オープンインターネット上の監視を回避するPlatoBlockchainデータインテリジェンス。垂直検索。あい。
ソース

Where39による位置検出の回避

iMessageやTelegramなどの暗号化されていないメッセンジャーを介して現在地を伝えると、受信トレイの内容を手にした人にも現在地が漏洩します。 グーグルマップのようなサービスは私たちの書かれたテキストの場所を自動的に検出し、私たちの動きのパターンを形成することができます。 Googlezon MacCrappleに現在地を明かさずに誰かに会いたい場合は、明らかに携帯電話を家に置いたままにしておく必要がありますが、最初から待ち合わせ場所として検出されることなく、待ち合わせ場所を伝える方法を見つける必要があります。

ベンアークの どこ39 は、世界中のすべての平方メートルにXNUMXつの単語を割り当てることにより、プレーンテキスト通信で会議場を暗号化する簡単な方法です。 もともとサービスに基づいて構築 何のXNUMXつの言葉、Arcのバージョンは、パスフレーズの生成にも使用されるため、すべてのBitcoinerが何らかの形で聞いたことがある世界で最も分散された単語リストを使用します。 BIP39単語リスト.

たとえば、ミズーリ州セントルイスのクレイトン大学近くのエディンバラドライブの角にあるフランシスプレイスでコーヒーを飲みに友達に会いたい場合は、「Rapid ThingCarryKite」とテキストメッセージを送信します。 私のコーヒーデートは、プレーンテキストが住所として検出されることなく、Where39マップを介して場所を検索できました。

PGPを使用した専用の受信者へのメッセージの暗号化

友人とテキストメッセージを送信する場合、メッセージは送信者としての私たちと受信者としての相手方によってのみ読み取られると想定しています。 残念ながら、メッセージが暗号化されていないメッセンジャーを介して送信される場合、サーバーまたは送信側または受信側のデバイスのXNUMXつにアクセスできる人は、これらのメッセージも読み取る可能性があります。

EARN IT法により、サービスプロバイダーがアプリ内暗号化メカニズムを提供することは非常に危険であるため、メッセージを非公開にしたい人にとっては、ここでPGPが役立ちます。通信を解読するための鍵。

PGPPretty Good Privacyの略で、1991年にPhil Zimmermanによって発明され、過去に政府との戦闘でかなりの割合を占めてきました。 PGPでは、メッセージの暗号化と復号化に使用する秘密鍵を自分で割り当て、秘密鍵を管理している人だけが自分の書いたものを読み取ることができるようにします。 このようにして、暗号化されたメッセージを暗号化されていないメッセンジャーにコピーして貼り付け、サードパーティの攻撃者が読めないようにすることができます。

これは、テレグラムを介して友人に送信した暗号化されたメッセージの例です。これは、秘密鍵を持っている人だけが読み取って解読できます。

-PGPメッセージの開始-

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu / AzJo =

= J55a

-PGPメッセージの終了-

PGPは、通信をプライベートに保つことに関して、EARNIT法を回避するための最も強力なツールになる可能性があります。 独自のPGP鍵を生成するには、最初に GnuPG ソフトウェア。 これは、「sudo apt-get install gnupg」を実行することにより、Linux上のターミナルを介して最も簡単に実行できます。 次に、「gpg –gen-key」を実行し、キーに電子メールアドレスなどのエイリアスを追加してキーを生成します。

キーが生成されているかどうかを確認するには、「gpg –list-keys」を実行します。 次に、「gpg –output public.pgp –armor –export [gpg –list-keysで見つけることができるエイリアス]」と「–output private.pgp –armor –export [エイリアス。 gpg –list-keys]で見つけることができます。」 秘密鍵を他人と共有しないようにし、鍵をパスワードで保護されたフォルダーに安全に保管してください。 秘密鍵、または鍵用に生成するように求められたパスフレーズにアクセスできなくなると、問題の鍵に対して暗号化された、送信されたメッセージにアクセスできなくなります。

次に、公開鍵をPGPを介して通信する相手と共有する必要があります。これにより、相手は秘密鍵を持っている人(できればあなただけ)だけが読み取れるメッセージを暗号化できます。 これを行う最も簡単な方法は、公開鍵ファイルを次のような公開鍵サーバーにアップロードすることです。 key.openpgp.org、WebUIを介して。 ソーシャルメディアプロファイルまたはWebサイトでキーのフィンガープリントを共有することもできます。

キーのフィンガープリントを見つけるには、「gpg –list-keys」を再度実行し、「pub」セクションの下に表示される文字と数字の長い文字列を選択します。 たとえばTwitterの略歴など、文字列全体が長すぎて共有できない場合は、指紋の最後の16文字で構成される短い指紋を共有することもできます。 暗号化されたメッセージを送信したい人は、ターミナルコマンド「gpg–recv-keys [fingerprint]」を介してあなたの公開鍵を見つけることができます。 ただし、覚えておいてください。オンラインで取得したPGP鍵は、この鍵が実際に通信したい相手のものであることを保証するものではありません。 誰かの鍵を受け取る最も安全な方法は、常に直接会うことです。

PGPを使用して暗号化されたメッセージを送信してみましょう。 ターミナルで、「gpg –recv-keysC72B398B7C048F04」を介してキーをインポートします。 openpgpとは異なるキーサーバーを介してキーにアクセスするように構成した場合は、「gpg –keyserver hkps://keys.openpgp.org –recv-keysC72B398B7C048F04」を実行します。 次に、「gpg –list-keys」を実行して、キーのインポートが成功したかどうかを確認します。 メッセージを暗号化するには、コマンド「gpg -ae -r [私のエイリアス、gpg –list-keysで見つけることができます]」を実行し、「Enter」キーを押します。 「HelloPGP」など、共有したい内容をプレーンテキストで記述し、メッセージを「ctrl + d」で終了します。 次に、PGPメッセージブロックが画面に表示されます。 「BEGINPGPMESSAGE」および「ENDPGPMESSAGE」を含むこのメッセージをコピーして任意の公開フォーラムまたはメッセンジャーに貼り付け、指定された受信者のみが読み取り可能な暗号化されたメッセージをオープンインターネット経由で送信します。 たとえば、このメッセージをTwitterのダイレクトメッセージで送信したり、GitHubに公開したり、私が参加している公開のTelegramグループで共有したりできます。

メッセージを受け取り次第、PGP経由でメッセージを返信します。 暗号化されたメッセージを返送できるようにするには、メッセージにPGPフィンガープリントが含まれていることを確認してください。 これを行う最も簡単な方法は、暗号化されたメッセージに含めることです。 暗号化されたメッセージを受信したら、端末で「gpg -d」を実行し、「BEGINPGPMESSAGE」や「ENDPGPMESSAGE」などの暗号化されたメッセージをコピーして貼り付けることで、メッセージを復号化できます。 次に、メッセージをプレーンテキストに解決する必要があります。 Et voila、これで、オープンインターネットを介して相手方とプライベートに通信するように設定され、法執行機関が通信内容を監視する機会がなくなりました。

まとめ

私たちのテクノクラートの大君主は、今後数年間、オープンインターネットを介した通信の匿名化を求める圧力を強め続けると考えられます。 EARN IT Actなどの提案は、最初のステップにすぎません。

しかし、サイファーパンクが1990年代に証明したように、暗号化は音声であり、禁止することは不可能です。 私たちが私的なコミュニケーションの可能性について自分自身に知らせることに頼る限り、政府やビッグテックが私たちがそれらを写真から切り離し、すべてのコミュニケーションチャネルにわたって言論の自由に対する私たちの権利を制定することを阻止する方法はありません。

プライバシーに関するお知らせ:この記事では、初心者向けの暗号化メカニズムの概要のみを説明します。 機密データを扱っている場合は、Torを介したGPGの管理や、エアギャップデバイスを介したメッセージの暗号化と復号化など、PGPのより安全な処理についてさらに詳しく知ることは理にかなっています。

これは、ゲストの投稿です L0la L33tz。 表明された意見は完全に独自のものであり、必ずしもBTCIncまたはの意見を反映しているわけではありません。 Bitcoin Magazine.

タイムスタンプ:

より多くの Bitcoin Magazine