개방형 인터넷 PlatoBlockchain 데이터 인텔리전스에 대한 감시 우회. 수직 검색. 일체 포함.

개방형 인터넷에서 감시 우회

EARN IT Act의 부활이 보여주듯이 우리 모두는 온라인에서 개인적으로 의사소통하기 위한 도구가 필요합니다.

EARN IT(대화형 기술의 남용 및 만연한 방치 근절법)에 따라, XNUMX명의 미 상원의원이 재도입 개인 정보 보호 및 언론의 자유에 중대한 영향을 미칠 수 있는 감시 법안으로 암호화 서비스 제공을 서비스 제공업체의 법적 위험 영역으로 전환합니다.

언론의 자유에 대한 검열이 진행되는 동안 트위터와 같은 공개 플랫폼에서 이미 번성하고 있으며, EARN IT 법은 사용자 간의 모든 통신을 일반 텍스트 형식으로 전송하도록 하여 받은 편지함을 검색 가능한 데이터 광산으로 변환합니다. 그러나 여기 좋은 소식이 있습니다. 우리의 통신을 스스로 암호화할 수 있는 수많은 방법이 있습니다.

“산업계의 정부, 당신은 육체와 강철의 거인을 지쳤습니다. 저는 새로운 정신의 고향 인 사이버 스페이스에서 왔습니다. 미래를 대표하여 과거를 떠나 우리를 내버려 두십시오. 당신은 우리 사이에서 환영받지 않습니다. 우리가 모이는 주권이 없습니다.”

– 존 페리 발로우, “사이버 공간의 독립 선언, "1996

XNUMXD덴탈의 IT 법을 얻으십시오, 2020년에 처음 제안되었으며, 230조를 수정하려고 합니다. 1934 년 통신법, 원래 라디오 및 전화 통신을 고려하여 서비스 제공자에게 부적절한 콘텐츠 제거에 대한 민사 소송에서 면제를 부여했습니다.

1934년의 통신법은 1996년의 통신법으로 처음 개편되었으며 여기에는 다음이 포함됩니다. 커뮤니케이션 디시 전법, 음란물과 같은 인터넷상의 외설 및 음란물을 규제하는 것을 목적으로 합니다. 통신 품위법(Communications Decency Act) 섹션 230은 서비스 제공자를 게시자로 이해해서는 안 된다고 명시함으로써 플랫폼을 통해 발행된 콘텐츠와 관련된 법적 절차로부터 서비스 제공자를 보호합니다. EARN IT 법이 웹사이트 운영자와 서비스 제공자에게 더 많은 책임을 지도록 변경하려고 시도하는 부분입니다.

아동 포르노의 배포를 중지한다는 명목으로 EARN IT 법은 종단 간 암호화 및 기타 암호화 서비스의 배포를 처벌 가능한 행위로 간주하여 Signal, WhatsApp 및 Telegram의 Secret Chats와 같은 메시징 서비스에 영향을 미칠 것입니다. Amazon Web Services와 같은 웹 호스팅 서비스, 부적절한 자료에 대해 모든 통신을 스캔하도록 서비스 제공업체에 압력을 가합니다.

EARN IT Act가 통과되면 받은 편지함이 완전히 검색 가능한 데이터베이스로 바뀌므로 사적인 대화의 여지가 없습니다. 종단 간 암호화를 서비스로 금지하는 것이 가능할 수 있지만 종단 간 암호화 사용 금지가 우리의 언론의 자유를 침해함으로써 위헌으로 간주될 수 있습니까? 서면 텍스트의 형태로 서로 의사 소통하는 방법?

글을 쓰는 시점에서 EARN IT법의 통과 여부는 불투명하나, 유포를 막는 것이 불가능해 정부 입장에서 언어 규제가 지루하고 무의미한 노력임은 분명하다. 전체주의적 초국가를 향해 폭로하지 않고. 우리 모두는 사용하기 쉬운 암호에서 군사 등급 암호화 메커니즘에 이르기까지 통신에서 비공개로 유지하기 위해 암호화를 사용할 수 있습니다.

암호문으로 트위터 경찰 우회하기

Twitter와 같은 공개 플랫폼에서 의사 소통에 신중하지 않은 사람은 불길한 "트위터 감옥"에서 상당한 시간을 보냈을 것입니다. 즉, 발언의 결과로 정의된 기간 동안 플랫폼에 게시하는 것을 방지하는 것입니다. 트위터 알고리즘이 부적절합니다. 감시와 결과적으로 트위터 경찰의 검열을 피하는 쉬운 방법은 ROT13 암호화.

ROT13은 처음에 농담의 핵심을 숨기는 데 사용된 문자를 13자리씩 회전하여 Twitter의 정책 메커니즘의 가독성을 우회하는 쉬운 암호화 형식입니다. 유즈넷.

트위터 알고리즘에 의해 처벌받지 않고 COVID-19에 대한 의견을 표현하고 싶으십니까? 쓰고 싶은 것의 글자를 13자리 회전하여 ROT13 암호화를 사용하고 있다는 것을 아는 사람이 텍스트를 읽을 수 있도록 하는 동시에 Twitter 알고리즘이 쓴 내용에서 횡설수설만 감지하도록 합니다. 예: "COVID SUCKS"는 "PBIVQ FHPXF"로 바뀝니다. ROT13 암호화는 다음과 같은 무료 온라인 서비스 제공업체를 통해 번역할 수 있습니다. rot13.com, 또는 아래 게시판을 통해 손으로.

ROT13은 안전한 형태의 암호화로 간주되지 않지만, 누구나 기록된 내용을 해독할 수 있으므로 개방형 인터넷에서 자신의 통신을 보호하는 데 익숙해지는 재미있고 쉬운 방법입니다. 13자리가 아닌 XNUMX자리를 회전시키는 등 자신만의 암호화 메커니즘을 고안하는 것도 가능하다.

개방형 인터넷 PlatoBlockchain 데이터 인텔리전스에 대한 감시 우회. 수직 검색. 일체 포함.
출처

Where39로 위치 감지 우회하기

우리가 iMessage나 Telegram과 같은 암호화되지 않은 메신저를 통해 우리의 위치를 ​​알릴 때 우리는 우리의 받은 편지함의 내용을 손에 넣은 누구에게나 우리의 위치를 ​​누설하고 있습니다. Google 지도와 같은 서비스는 서면 텍스트에서 위치를 자동으로 감지하고 우리의 움직임 패턴을 형성할 수 있습니다. Googlezon MacCrapple에 내 위치를 공개하지 않고 누군가를 만나고 싶다면 당연히 휴대전화를 집에 두고 가야 하지만 처음부터 회의 장소로 감지되지 않고 회의 장소와 소통할 수 있는 방법을 찾아야 합니다.

벤 아크의 어디에39 네 단어로 세계의 모든 평방 미터를 할당하여 일반 텍스트 통신에서 회의 장소를 암호화하는 쉬운 방법입니다. 원래 서비스에 구축 무슨 세 단어, Arc의 버전은 암호를 생성하는 데에도 사용되기 때문에 모든 Bitcoiner가 어떤 방식으로든 들어본 세계에서 가장 많이 분포된 단어 목록을 사용합니다. BIP39 단어 목록.

예를 들어, 미주리 주 세인트루이스에 있는 클레이튼 대학교 근처 에딘버러 드라이브 모퉁이에 있는 Francis Place에서 친구를 만나 커피를 마시고 싶다면 "Rapid Thing Carry Kite"라고 문자를 보냈을 것입니다. 그러면 내 커피 날짜는 일반 텍스트가 주소로 감지되지 않고 Where39 지도를 통해 위치를 조회할 수 있습니다.

PGP를 사용하여 전용 수신자에게 메시지 암호화

친구와 문자 메시지를 보낼 때 우리는 우리의 메시지를 발신자인 우리와 수신자인 상대방만 읽을 수 있다고 가정합니다. 불행히도 메시지가 암호화되지 않은 메신저를 통해 전송되면 서버 또는 전송 또는 수신 당사자의 장치 중 하나에 액세스할 수 있는 모든 사람이 이러한 메시지를 읽을 수도 있습니다.

EARN IT 법으로 인해 서비스 제공업체가 인앱 암호화 메커니즘을 제공하는 것이 매우 위험하므로 메시지를 비공개로 유지하려는 모든 사람에게 PGP가 작동합니다. 통신을 해독하는 열쇠.

PGP, Pretty Good Privacy의 줄임말은 1991년 Phil Zimmerman에 의해 발명되었으며 과거에 정부와 싸우는 공정한 몫을 보았습니다. PGP를 사용하면 메시지를 암호화하고 해독하는 데 사용되는 비밀 키를 스스로 할당하므로 비밀 키를 제어하는 ​​사람만 우리가 작성한 내용을 읽을 수 있습니다. 이렇게 하면 암호화된 메시지를 암호화되지 않은 메신저에 복사/붙여넣기하면서 제XNUMX자가 읽을 수 없도록 유지할 수 있습니다.

다음은 Telegram을 통해 친구에게 보낸 암호화된 메시지의 예입니다. 이 메시지는 암호 해독을 위해 비밀 키를 보유한 사람만 읽을 수 있습니다.

—–PGP 메시지 시작—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–종료 PGP 메시지—–

PGP는 커뮤니케이션을 비공개로 유지하는 것과 관련하여 EARN IT 행위를 우회하는 가장 강력한 도구가 될 것입니다. 고유한 PGP 키를 생성하려면 먼저 다음을 설치해야 합니다. GnuPG 소프트웨어. 이것은 "sudo apt-get install gnupg"를 실행하여 Linux의 터미널을 통해 가장 쉽게 수행됩니다. 다음으로 "gpg –gen-key"를 실행하고 이메일 주소와 같은 별칭을 키에 추가하여 키를 생성합니다.

키가 생성되었는지 확인하려면 "gpg –list-keys"를 실행하십시오. 다음으로 “gpg –output public.pgp –armor –export [gpg –list-keys를 통해 찾을 수 있는 별칭]” 및 “–output private.pgp –armor –export [별칭, gpg –list-keys]를 통해 찾을 수 있습니다.” 개인 키를 다른 사람과 공유하지 말고 암호로 보호된 폴더에 안전하게 보관하십시오. 개인 키에 대한 액세스 권한을 상실했거나 키에 대해 생성하라는 메시지가 표시된 암호에 대한 액세스 권한을 상실한 경우 문제의 키에 대해 암호화되어 전송된 메시지에 액세스할 수 없습니다.

다음으로, PGP를 통해 통신하고 싶은 사람들과 공개 키를 공유해야 해당 당사자가 귀하의 개인 키를 보유한 사람(당신만 가능)만 읽을 수 있는 메시지를 암호화할 수 있습니다. 가장 쉬운 방법은 공개 키 파일을 다음과 같은 공개 키 서버에 업로드하는 것입니다. 키.openpgp.org, 웹 UI를 통해 소셜 미디어 프로필이나 웹사이트에서 키의 지문을 공유할 수도 있습니다.

키에 대한 지문을 찾으려면 "gpg –list-keys"를 다시 실행하고 "pub" 섹션 아래에 나타나는 긴 문자열을 선택합니다. 전체 문자열이 너무 길어 공유할 수 없는 경우(예: Twitter 약력) 지문의 마지막 16자로 구성된 짧은 지문을 공유할 수도 있습니다. 암호화된 메시지를 보내려는 사람들은 이제 터미널 명령 "gpg –recv-keys [fingerprint]"를 통해 공개 키를 찾을 수 있습니다. 그러나 기억하십시오. 온라인에서 검색한 PGP 키가 이 키가 실제로 통신하려는 사람의 소유임을 보장하지는 않습니다. 누군가의 열쇠를 받는 가장 안전한 방법은 항상 직접 방문하는 것입니다.

PGP를 사용하여 암호화된 메시지를 나에게 보내도록 합시다. 터미널에서 "gpg –recv-keys C72B398B7C048F04"를 통해 내 키를 가져옵니다. openpgp와 다른 키 서버를 통해 키에 액세스하도록 구성한 경우 "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04"를 실행합니다. 이제 "gpg –list-keys"를 실행하여 키 가져오기가 성공했는지 확인합니다. 메시지를 암호화하려면 "gpg -ae -r [gpg –list-keys를 통해 찾을 수 있는 내 별칭]" 명령을 실행하고 "Enter" 키를 누르십시오. "Hello PGP"와 같은 일반 텍스트로 나와 공유하고 싶은 내용을 작성한 다음 "ctrl+d"로 메시지를 끝냅니다. 다음으로 PGP 메시지 블록이 화면에 나타나야 합니다. "BEGIN PGP MESSAGE" 및 "END PGP MESSAGE"가 포함된 이 메시지를 원하는 공개 포럼이나 메신저에 복사/붙여넣기하여 지정된 수신자만 읽을 수 있는 개방형 인터넷을 통해 암호화된 메시지를 보냅니다. 예를 들어 이제 이 메시지를 Twitter 다이렉트 메시지를 통해 나에게 보내거나 GitHub에 공개적으로 게시하거나 내가 속한 공개 Telegram 그룹에서 공유할 수 있습니다.

귀하의 메시지를 받으면 PGP를 통해 다시 메시지를 보내드리겠습니다. 암호화된 메시지를 다시 보내려면 메시지에 PGP 지문이 포함되어 있는지 확인하십시오. 이를 수행하는 가장 쉬운 방법은 암호화된 메시지에 포함하는 것입니다. 암호화된 메시지를 수신하면 터미널에서 "gpg -d"를 실행하고 "BEGIN PGP MESSAGE" 및 "END PGP MESSAGE"를 포함하여 암호화된 메시지를 복사/붙여넣기하여 암호를 해독할 수 있습니다. 그런 다음 메시지는 일반 텍스트로 확인되어야 합니다. Et voila, 이제 공개 인터넷을 통해 상대방과 비공개로 통신하도록 설정되어 법 집행 기관이 통신 내용을 감시할 수 없습니다.

결론

우리의 기술 관료주의적 군주가 앞으로 몇 년 동안 개방형 인터넷을 통한 커뮤니케이션을 익명화해야 한다는 압력을 계속해서 증가시킬 것이라고 가정할 수 있습니다. EARN IT Act와 같은 제안은 첫 번째 단계일 뿐입니다.

그러나 1990년대에 사이퍼펑크가 입증했듯이 암호화는 음성이며 금지하는 것은 불가능합니다. 우리가 사적인 커뮤니케이션의 가능성에 대해 스스로 알려주는 한 정부와 거대 기술 기업이 우리를 사진에서 제외하고 모든 커뮤니케이션 채널에서 언론의 자유에 대한 권리를 제정하는 것을 막을 방법이 없습니다.

개인 정보 보호 고지: 이 문서는 초보자를 위한 암호화 메커니즘에 대한 개요만 제공합니다. 민감한 데이터를 다루는 경우 Tor를 통해 GPG를 관리하고 에어 갭 장치를 통해 메시지를 암호화 및 해독하는 것과 같이 PGP를 보다 안전하게 처리하는 방법에 대해 자세히 알아두는 것이 좋습니다.

이로 손님 게시물입니다 L0라 L33tz. 표현 된 의견은 전적으로 자신의 것이며 BTC Inc 또는 Bitcoin Magazine.

타임 스탬프 :

더보기 Bitcoin Magazine