Omgå overvåking på det åpne Internett PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Omgå overvåking på det åpne Internett

Som gjenoppblomstringen av EARN IT Act viser, trenger vi alle verktøy for å kommunisere privat på nettet.

Med loven om å eliminere fornærmende og omfattende neglekt av interaktive teknologier (EARN IT), to amerikanske senatorer har gjeninnført en overvåkingsregning som kan ha store konsekvenser for personvern og ytringsfrihet, og gjøre tilbudet av krypteringstjenester til et lovlig risikoområde for tjenesteleverandører.

Mens sensur av ytringsfrihet er blomstrer allerede på offentlige plattformer som Twitter, EARN IT-loven ville håndheve overføring av all kommunikasjon mellom brukere i ren tekstformat, og transformere innboksene våre til søkbare dataminer. Men her er de gode nyhetene: det er mange måter å kryptere kommunikasjonen vår på selv.

“Regjeringene i den industrielle verdenen, dere slitne giganter av kjøtt og stål, jeg kommer fra Cyberspace, Mindets nye hjem. På fremtidens vegne ber jeg deg fra fortiden om å la oss være i fred. Du er ikke velkommen blant oss. Du har ingen suverenitet der vi samles. "

-John Perry Barlow, "Cyberspaces uavhengighetserklæring, "1996

De TJENT DET-lov, først foreslått i 2020, søker å endre § 230 i Kommunikasjonsloven av 1934, som opprinnelig så på radio- og telefonkommunikasjon, og ga tjenesteleverandører immunitet mot sivile søksmål for å fjerne upassende innhold.

Kommunikasjonsloven av 1934 ble først revidert med telekommunikasjonsloven av 1996, som inkluderte Communications Decency Act, med sikte på å regulere uanstendighet og uanstendighet på internett, for eksempel pornografisk materiale. Kommunikasjonsanstendighetsloven paragraf 230 beskytter tjenesteleverandører mot rettslige prosesser angående innhold utstedt via deres plattformer ved å fastslå at tjenesteleverandører ikke skal forstås som utgivere. Det er denne delen som EARN IT Act forsøker å endre, og legger mer ansvar på nettstedoperatører og tjenesteleverandører.

Under dekke av å stoppe distribusjonen av barnepornografi, vil EARN IT Act gjøre utplassering av ende-til-ende-kryptering og andre krypteringstjenester som straffbare handlinger, noe som vil påvirke meldingstjenester som Signal, WhatsApp og Telegram's Secret Chats, som samt webhotelltjenester som Amazon Web Services, som presser tjenesteleverandører til å skanne all kommunikasjon for upassende materiale.

Hvis EARN IT Act blir vedtatt, vil innboksene våre bli til fullt søkbare databaser, og ikke gi rom for private samtaler. Selv om det kan være mulig å forby ende-til-ende-kryptering som en tjeneste, kan forbudet mot bruk av ende-til-ende-kryptering anses som grunnlovsstridig ved å krenke vår rett til ytringsfrihet, ettersom kryptering ikke er noe annet enn noe annet. måte å kommunisere med hverandre i form av skriftlig tekst?

Selv om det er uklart om EARN IT-loven vil vedta i skrivende stund, er det klart at reguleringen av tale er en kjedelig og nesten meningsløs bestrebelse på vegne av regjeringer, siden det er umulig å stoppe spredningen av ord uten å røpe mot en totalitær superstat. Vi kan alle bruke kryptering for å holde oss private i kommunikasjonen vår, alt fra brukervennlige siffer til krypteringsmekanismer av militær kvalitet.

Omgå Twitter-politiet med syfertekst

Alle som ikke er forsiktige i sin kommunikasjon på offentlige plattformer som Twitter, har sannsynligvis tilbrakt en god del av tiden i det illevarslende "Twitter-fengselet": hindret dem fra å legge ut innlegg på plattformen i definerte tidsperioder som en konsekvens av å si ting som Twitter-algoritme funnet upassende. En enkel måte å omgå overvåking og følgelig sensur fra Twitter-politiet er ROT13-kryptering.

ROT13 er en enkel form for kryptering som omgår lesbarheten til Twitters politimekanismer ved å rotere bokstaver 13 steder, opprinnelig brukt til å skjule punchlines av vitser på Usenet.

Vil du si din mening om COVID-19 uten å bli straffet av Twitter-algoen? Roter bokstavene i det du vil skrive med 13 steder, slik at teksten din kan leses for alle som vet at du bruker ROT13-kryptering, samtidig som Twitter-algoritmen oppdager annet enn vrøvl i det du skrev. For eksempel: "COVID SUCKS" blir til "PBIVQ FHPXF." ROT13-kryptering kan oversettes via gratis online tjenesteleverandører som f.eks rot13.com, eller for hånd via tavlen under.

Selv om ROT13 ikke anses som en sikker form for kryptering, ettersom alle kan være i stand til å tyde hva som er skrevet, er det en morsom og enkel måte å venne seg til å beskytte sin kommunikasjon på det åpne internett. Det er også mulig å komme opp med egne krypteringsmekanismer, som å rotere bokstaver syv i stedet for 13 plasser.

Omgå overvåking på det åpne Internett PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.
kilde

Omgå posisjonsdeteksjon med Where39

Når vi kommuniserer posisjonen vår via ukrypterte meldinger som iMessage eller Telegram, lekker vi også posisjonen vår til alle som får tak i innholdet i innboksene våre. Tjenester som Google Maps oppdager automatisk plasseringer i vår skrevne tekst, og er i stand til å danne mønstre av bevegelsene våre. Hvis du ønsker å møte noen uten å avsløre posisjonen din til Googlezon MacCrapple, bør du selvsagt la telefonen være hjemme, men du må finne en måte å kommunisere møtestedet ditt på uten å bli oppdaget som et møtested fra første stund.

Ben Arc sin Hvor 39 er en enkel måte å kryptere møteplasser i ren tekstkommunikasjon ved å tildele hver kvadratmeter i verden med fire ord. Opprinnelig bygget på tjenesten Hvilke tre ord, bruker Arcs versjon den mest distribuerte ordlisten i verden som alle Bitcoiner har hørt om på en eller annen måte, siden den også brukes til å generere passordfrasene våre: BIP39 ordliste.

For eksempel, hvis jeg ønsket å møte en venn for kaffe på Francis Place, på hjørnet av Edinburgh Drive nær Clayton University i St. Louis, Missouri, ville jeg sende en tekstmelding til dem «Rapid Thing Carry Kite». Kaffedaten min kunne da slå opp lokasjonen via Where39-kartet, uten at ren tekst ble oppdaget som adresse.

Kryptering av meldinger til dedikerte mottakere med PGP

Når vi sender tekstmeldinger med venner, antar vi at meldingene våre bare leses av oss som avsendere, og våre motparter som mottakere. Dessverre, når meldinger sendes via ukrypterte meldinger, kan alle som har tilgang til serverne eller en av enhetene til avsender eller mottaker også lese disse meldingene.

Ettersom EARN IT-loven gjør det utrolig risikabelt for tjenesteleverandører å tilby krypteringsmekanismer i appen, er det her PGP kommer inn i bildet for alle som ønsker å holde meldingene sine private: Kryptering av militærkvalitet som bare kan dechiffreres av de som har det private. nøkkelen til å tyde kommunikasjon.

PGP, forkortelse for Pretty Good Privacy, ble oppfunnet av Phil Zimmerman i 1991, og har sett sin rettferdige andel av regjeringens kamper tidligere. Med PGP tildeler vi oss selv hemmelige nøkler som brukes til å kryptere og dekryptere meldinger, slik at bare de som har kontroll over de hemmelige nøklene kan lese det vi har skrevet. På denne måten kan jeg kopiere/lime inn en kryptert melding i en hvilken som helst ukryptert messenger, samtidig som jeg holder den uleselig for tredjeparts motstandere.

Her er et eksempel på en kryptert melding jeg har sendt til en venn via Telegram, som kun er lesbar for personen som har den hemmelige nøkkelen for å dekryptere den:

—–BEGIN PGP-MELDING—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–SLUT PGP-MELDING—–

PGP vil sannsynligvis være det kraftigste verktøyet for å omgå EARN IT-loven når det gjelder å holde kommunikasjonen vår privat. For å generere dine egne PGP-nøkler, må du først installere GnuPG programvare. Dette gjøres enklest via terminal på Linux, ved å kjøre "sudo apt-get install gnupg." Deretter genererer du nøklene dine ved å kjøre "gpg -gen-key" og legge til et alias, som en e-postadresse til nøkkelen din.

For å sjekke om nøklene dine er generert, kjør "gpg -list-keys." Deretter eksporterer du nøklene dine via “gpg –output public.pgp –armor –export [ditt alias, som du kan finne via gpg –list-keys]” og “–output private.pgp –armor –export [ditt alias, som du kan finne via gpg –list-keys].” Sørg for å aldri dele de private nøklene dine med noen, og oppbevar nøklene trygt i en passordbeskyttet mappe. Når du har mistet tilgangen til dine private nøkler, eller til passordfrasen du har blitt bedt om å generere for nøklene dine, vil du ikke kunne få tilgang til meldinger sendt til deg som er kryptert mot de aktuelle nøklene.

Deretter bør du dele den offentlige nøkkelen din med personer du ønsker å kommunisere med via PGP, slik at disse partene kan kryptere meldinger som kun kan leses av personen som har den private nøkkelen din (som forhåpentligvis bare er deg). Den enkleste måten å gjøre dette på er å laste opp den offentlige nøkkelfilen til en offentlig nøkkelserver, som f.eks keys.openpgp.org, via web-UI. Du kan også dele fingeravtrykket til nøklene dine i sosiale medieprofiler eller på nettstedet ditt.

For å finne fingeravtrykket for nøkkelen din, kjør "gpg -list-keys" igjen, og velg den lange rekken med bokstaver og tall som vises under "pub"-delen. Hvis hele strengen er for lang til å dele, for eksempel i din Twitter-bio, kan du også dele det korte fingeravtrykket ditt, som består av de siste 16 tegnene i fingeravtrykket ditt. Folk som ønsker å sende deg en kryptert melding kan nå finne den offentlige nøkkelen din via terminalkommandoen "gpg –recv-keys [fingeravtrykk]." Men husk: En PGP-nøkkel som du har hentet på nettet garanterer ikke at denne nøkkelen faktisk tilhører personen du ønsker å kommunisere med. Den sikreste måten å motta noens nøkler på vil alltid være personlig.

La oss bruke PGP til å sende en kryptert melding til meg. Importer nøklene mine i terminalen din via "gpg –recv-keys C72B398B7C048F04." Hvis du har konfigurert for å få tilgang til nøklene dine via en annen nøkkelserver enn openpgp, så kjør "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04." Kjør nå "gpg -list-keys" for å sjekke om nøkkelimporten var vellykket. For å kryptere en melding for meg, kjør kommandoen "gpg -ae -r [mitt alias, som du kan finne via gpg -list-keys]" og trykk "enter." Skriv hva du vil dele med meg i ren tekst, for eksempel «Hei PGP», og avslutt meldingen med «ctrl+d». Deretter skal en PGP-meldingsblokk vises på skjermen din. Kopier/lim inn denne meldingen inkludert "BEGIN PGP MESSAGE" og "END PGP MESSAGE" i et hvilket som helst offentlig forum eller meldingstjeneste du velger, og send en kryptert melding over det åpne internett, kun lesbar av dens utpekte mottaker. For eksempel kan du nå sende denne meldingen til meg via Twitter-direktemelding, legge den ut offentlig på GitHub eller dele den i en offentlig Telegram-gruppe som jeg er en del av.

Når jeg har mottatt meldingen din, sender jeg deg en melding tilbake via PGP. For at jeg skal kunne sende deg en kryptert melding tilbake, må du sørge for at meldingen inneholder PGP-fingeravtrykket ditt. Den enkleste måten å gjøre dette på er å inkludere den i den krypterte meldingen. Når du mottar en kryptert melding tilbake, kan du dekryptere den ved å kjøre "gpg -d" i terminalen din og kopiere/lime inn den krypterte meldingen, inkludert "BEGIN PGP MESSAGE" og "END PGP MESSAGE." Meldingen skal deretter løses til ren tekst. og voila, er du nå satt til å kommunisere privat med motpartene dine over det åpne internett, noe som gir rettshåndhevelse ingen sjanse til å overvåke innholdet i kommunikasjonen din.

konklusjonen

Det kan antas at våre teknokratiske overherrer vil fortsette å øke presset for å deanonymisere kommunikasjon over det åpne internett i årene som kommer. Forslag som EARN IT Act vil kun være de første trinnene.

Men som cypherpunkene hadde bevist på 1990-tallet, er kryptering tale og det er umulig å forby. Så lenge vi tyr til å informere oss selv om mulighetene for privat kommunikasjon, er det ingen måte for myndigheter og storteknologi å stoppe oss fra å kutte dem ut av bildet, og vedta vår rett til ytringsfrihet på tvers av alle kommunikasjonskanaler.

Personvernerklæring: Denne artikkelen gir kun en oversikt over krypteringsmekanismer for nybegynnere. Hvis du har å gjøre med sensitive data, er det fornuftig å informere deg selv videre om sikrere håndteringer av PGP, som å administrere GPG via Tor og kryptering og dekryptering av meldinger via luftgapte enheter.

Dette er et gjestepost av L0la L33tz. Meninger som er uttrykt er helt sine egne og gjenspeiler ikke nødvendigvis de fra BTC Inc eller Bitcoin Magazine.

Tidstempel:

Mer fra Bitcoin Magazine