Omijanie nadzoru w otwartym Internecie PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Obchodzenie nadzoru w otwartym Internecie

Jak pokazuje odrodzenie się ustawy EARN IT Act, wszyscy potrzebujemy narzędzi do prywatnej komunikacji online.

Dzięki ustawie o eliminacji nadużyć i szerzących się zaniedbań w zakresie technologii interaktywnych (EARN IT) dwóch senatorów USA zostało przywróconych ustawa o nadzorze, która może mieć duży wpływ na prywatność i wolność słowa, zmieniając oferowanie usług szyfrowania w obszar ryzyka prawnego dla dostawców usług.

Podczas gdy cenzura wolności słowa jest… rozkwita już na platformach publicznych, takich jak Twitter, ustawa EARN IT wymuszałaby przesyłanie całej komunikacji między użytkownikami w formacie zwykłego tekstu, przekształcając nasze skrzynki odbiorcze w przeszukiwalne kopalnie danych. Ale oto dobra wiadomość: istnieje wiele sposobów na samodzielne szyfrowanie naszej komunikacji.

„Rządy świata przemysłowego, znużeni gigantami z ciała i stali, pochodzę z Cyberprzestrzeni, nowego domu Umysłu. W imieniu przyszłości proszę was o przeszłość, abyście zostawili nas w spokoju. Nie jesteś mile widziany wśród nas. Nie masz suwerenności tam, gdzie się gromadzimy. ”

– John Perry Barlow, „Deklaracja Niepodległości Cyberprzestrzeni, "1996

Połączenia ZARABIAJ Ustawę o IT, po raz pierwszy zaproponowany w 2020 r., ma na celu zmianę sekcji 230 Ustawa o komunikacji z 1934 r, który pierwotnie dotyczył komunikacji radiowej i telefonicznej, dając dostawcom usług immunitet od procesów cywilnych o usunięcie nieodpowiednich treści.

Ustawa o komunikacji z 1934 r. została po raz pierwszy zmieniona ustawą o telekomunikacji z 1996 r., która obejmowała: Ustawa o przyzwoitości komunikacyjnej, mające na celu uregulowanie nieprzyzwoitości i nieprzyzwoitości w Internecie, takich jak materiały pornograficzne. Sekcja 230 ustawy o dobrych praktykach komunikacyjnych chroni dostawców usług przed postępowaniami prawnymi dotyczącymi treści publikowanych za pośrednictwem ich platform, stanowiąc, że dostawcy usług nie mogą być rozumiani jako wydawcy. To właśnie ten rozdział próbuje zmienić Ustawa o EARN IT, nakładając większą odpowiedzialność na operatorów witryn i dostawców usług.

Pod pozorem zaprzestania rozpowszechniania pornografii dziecięcej, ustawa o EARN IT sprawiłaby, że wdrożenie kompleksowego szyfrowania i innych usług szyfrowania byłoby czynem karalnym, co miałoby wpływ na usługi przesyłania wiadomości, takie jak Signal, WhatsApp i Tajne czaty Telegrama, ponieważ a także usługi hostingowe, takie jak Amazon Web Services, wywierające nacisk na dostawców usług, aby skanowali całą komunikację w poszukiwaniu nieodpowiednich materiałów.

Jeśli ustawa EARN IT zostanie uchwalona, ​​nasze skrzynki odbiorcze zamienią się w w pełni przeszukiwalne bazy danych, nie pozostawiając miejsca na prywatne rozmowy. Chociaż możliwe jest zakazanie szyfrowania typu end-to-end jako usługi, czy zakaz używania szyfrowania typu end-to-end można uznać za niekonstytucyjny, naruszając nasze prawo do wolności słowa, ponieważ szyfrowanie jest niczym innym, jak innym sposób komunikowania się ze sobą w formie tekstu pisanego?

Chociaż nie jest jasne, czy ustawa EARN IT przejdzie w momencie pisania tego tekstu, jasne jest, że regulacja mowy jest żmudnym i prawie bezsensownym przedsięwzięciem w imieniu rządów, ponieważ niemożliwe jest powstrzymanie rozprzestrzeniania się słów bez ujawniania totalitarnego superpaństwa. Wszyscy możemy używać szyfrowania, aby zachować prywatność w naszej komunikacji, od łatwych w użyciu szyfrów po mechanizmy szyfrowania klasy wojskowej.

Omijanie policji na Twitterze za pomocą szyfrogramu

Każdy, kto nie jest ostrożny w komunikacji na platformach publicznych, takich jak Twitter, prawdopodobnie spędził sporo czasu w złowieszczym „więzieniu na Twitterze”: uniemożliwiając mu publikowanie na platformie przez określony czas w wyniku mówienia rzeczy Algorytm Twittera uznany za nieodpowiedni. Łatwym sposobem na obejście inwigilacji, a co za tym idzie cenzury policji na Twitterze, jest: Szyfrowanie ROT13.

ROT13 to łatwa forma szyfrowania, która omija czytelność mechanizmów policyjnych Twittera poprzez obracanie liter o 13 miejsc, początkowo używana do ukrywania puenty żartów na Usenet.

Chcesz wyrazić swoją opinię na temat COVID-19 bez kary przez algo Twittera? Obróć litery tego, co chcesz napisać, o 13 miejsc, dzięki czemu Twój tekst będzie czytelny dla każdego, kto wie, że używasz szyfrowania ROT13, jednocześnie powodując, że algorytm Twittera wykrywa tylko bełkot w tym, co napisałeś. Na przykład: „COVID SUCKS” zamienia się w „PBIVQ FHPXF”. Szyfrowanie ROT13 można tłumaczyć za pośrednictwem bezpłatnych dostawców usług online, takich jak rot13.comlub ręcznie za pośrednictwem poniższej tablicy.

Chociaż ROT13 nie jest uważany za bezpieczną formę szyfrowania, ponieważ każdy może być w stanie rozszyfrować to, co zostało napisane, jest to zabawny i łatwy sposób na przyzwyczajenie się do ochrony komunikacji w otwartym Internecie. Możliwe jest również wymyślenie własnych mechanizmów szyfrowania, takich jak rotacja liter siedem zamiast 13 miejsc.

Omijanie nadzoru w otwartym Internecie PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.
Źródło

Omijanie wykrywania lokalizacji za pomocą Where39

Kiedy przekazujemy naszą lokalizację za pomocą nieszyfrowanych komunikatorów, takich jak iMessage lub Telegram, ujawniamy również naszą lokalizację każdemu, kto dostanie zawartość naszych skrzynek odbiorczych. Usługi takie jak Mapy Google automatycznie wykrywają lokalizacje w naszym pisanym tekście i są w stanie tworzyć wzorce naszych ruchów. Jeśli chcesz się z kimś spotkać bez ujawniania swojej lokalizacji Googlezon MacCrapple, musisz oczywiście zostawić telefon w domu, ale musisz znaleźć sposób na przekazanie miejsca spotkania bez wykrycia od razu jako miejsca spotkania.

Bena Arca Gdzie39 to łatwy sposób na szyfrowanie miejsc spotkań w komunikacji tekstowej, przypisując każdy metr kwadratowy na świecie czterema słowami. Pierwotnie oparty na usłudze Jakie trzy słowa?, wersja Arc wykorzystuje najbardziej rozpowszechnioną listę słów na świecie, o której każdy Bitcoiner słyszał w taki czy inny sposób, ponieważ jest ona również używana do generowania naszych haseł: Lista słów BIP39.

Na przykład, gdybym chciał spotkać się z przyjacielem na kawę w Francis Place, na rogu Edinburgh Drive niedaleko Clayton University w St. Louis w stanie Missouri, wysyłałbym mu SMS-a „Rapid Thing Carry Kite”. Moja randka przy kawie mogła wtedy wyszukać lokalizację za pomocą mapy Where39, bez wykrycia zwykłego tekstu jako adresu.

Szyfrowanie wiadomości do dedykowanych odbiorców za pomocą PGP

Wysyłając SMS-y ze znajomymi, zakładamy, że nasze wiadomości są czytane tylko przez nas jako nadawców, a naszych kontrahentów jako odbiorców. Niestety, gdy wiadomości są wysyłane za pośrednictwem nieszyfrowanych komunikatorów, każdy, kto ma dostęp do serwerów lub jednego z urządzeń wysyłających lub odbierających, również może je odczytać.

Ponieważ ustawa EARN IT sprawia, że ​​oferowanie przez dostawców usług mechanizmów szyfrowania w aplikacji jest niezwykle ryzykowne, tutaj PGP wchodzi w grę dla każdego, kto chce zachować prywatność swoich wiadomości: Szyfrowanie na poziomie wojskowym, które mogą być odszyfrowane tylko przez osoby posiadające prywatne klucz do odszyfrowania komunikacji.

PGP, skrót od Pretty Good Privacy, został wynaleziony przez Phila Zimmermana w 1991 roku i miał sprawiedliwy udział w walce rządu w przeszłości. Dzięki PGP przypisujemy sobie tajne klucze używane do szyfrowania i odszyfrowywania wiadomości, dzięki czemu tylko ci, którzy kontrolują tajne klucze, mogą czytać to, co napisaliśmy. W ten sposób mogę skopiować/wkleić zaszyfrowaną wiadomość do dowolnego niezaszyfrowanego komunikatora, jednocześnie zachowując nieczytelność dla przeciwników zewnętrznych.

Oto przykład zaszyfrowanej wiadomości, którą wysłałem znajomemu za pośrednictwem Telegramu, którą może odczytać tylko osoba posiadająca tajny klucz do jej odszyfrowania:

—–POCZĄTEK WIADOMOŚCI PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—– KONIEC WIADOMOŚCI PGP—–

PGP będzie prawdopodobnie najpotężniejszym narzędziem do obejścia ustawy EARN IT, jeśli chodzi o zachowanie prywatności naszej komunikacji. Aby wygenerować własne klucze PGP, musisz najpierw zainstalować GnuPG oprogramowanie. Najłatwiej to zrobić za pomocą terminala w systemie Linux, uruchamiając „sudo apt-get install gnupg”. Następnie generujesz klucze, uruchamiając „gpg –gen-key” i dodając alias, taki jak adres e-mail do swojego klucza.

Aby sprawdzić, czy Twoje klucze zostały wygenerowane, uruchom „gpg –list-keys”. Następnie eksportujesz swoje klucze za pomocą „gpg –output public.pgp –armor –export [twój alias, który możesz znaleźć za pomocą gpg –list-keys]” i „–output private.pgp –armor –export [twój alias, który możesz znaleźć przez gpg –list-keys].” Upewnij się, że nigdy nie udostępniasz nikomu swoich kluczy prywatnych i przechowuj je bezpiecznie w folderze chronionym hasłem. Gdy utracisz dostęp do swoich kluczy prywatnych lub hasła, które wygenerowałeś monit o wygenerowanie kluczy, nie będziesz mieć dostępu do wysłanych do Ciebie wiadomości, które są zaszyfrowane dla tych kluczy.

Następnie powinieneś udostępnić swój klucz publiczny osobom, z którymi chcesz się komunikować przez PGP, aby te strony mogły szyfrować wiadomości, które mogą być odczytane tylko przez osobę posiadającą Twój klucz prywatny (która, miejmy nadzieję, jest to tylko Ty). Najprostszym sposobem, aby to zrobić, jest przesłanie pliku klucza publicznego na serwer kluczy publicznych, taki jak klucze.openpgp.org, za pośrednictwem internetowego interfejsu użytkownika. Możesz także udostępnić odcisk palca swoich kluczy w swoich profilach w mediach społecznościowych lub na swojej stronie internetowej.

Aby znaleźć odcisk palca klucza, uruchom ponownie „gpg –list-keys” i wybierz długi ciąg liter i cyfr pojawiający się w sekcji „pub”. Jeśli cały ciąg jest zbyt długi, aby go udostępnić, na przykład w biografii na Twitterze, możesz również udostępnić swój krótki odcisk palca, który składa się z 16 ostatnich znaków odcisku palca. Osoby, które chcą wysłać Ci zaszyfrowaną wiadomość, mogą teraz znaleźć Twój klucz publiczny za pomocą polecenia terminala „gpg –recv-keys [odcisk palca]”. Ale pamiętaj: klucz PGP, który pobrałeś z sieci, nie gwarantuje, że faktycznie należy on do osoby, z którą chcesz się komunikować. Najbezpieczniejszym sposobem odebrania czyichś kluczy będzie zawsze osobiście.

Użyjmy PGP do wysłania do mnie zaszyfrowanej wiadomości. W swoim terminalu zaimportuj moje klucze przez „gpg –recv-keys C72B398B7C048F04”. Jeśli skonfigurowano dostęp do kluczy za pośrednictwem innego serwera kluczy niż openpgp, uruchom „gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04”. Teraz uruchom „gpg –list-keys”, aby sprawdzić, czy import klucza się powiódł. Aby zaszyfrować wiadomość dla mnie, uruchom polecenie „gpg -ae -r [mój alias, który można znaleźć za pomocą gpg –list-keys]” i naciśnij „enter”. Napisz, czym chcesz się ze mną podzielić, w postaci zwykłego tekstu, na przykład „Witaj PGP”, a następnie zakończ wiadomość „ctrl+d”. Następnie na ekranie powinien pojawić się blok wiadomości PGP. Skopiuj/wklej tę wiadomość, w tym „POCZĄTEK WIADOMOŚCI PGP” i „KONIEC WIADOMOŚCI PGP” na dowolnym forum publicznym lub wybranym przez siebie komunikatorze, wysyłając zaszyfrowaną wiadomość przez otwarty Internet, którą może odczytać tylko wyznaczony odbiorca. Na przykład możesz teraz wysłać tę wiadomość do mnie za pośrednictwem bezpośredniej wiadomości na Twitterze, opublikować ją publicznie na GitHub lub udostępnić w publicznej grupie Telegram, której jestem częścią.

Gdy otrzymam twoją wiadomość, wyślę ci wiadomość z powrotem przez PGP. Abym mógł odesłać Ci zaszyfrowaną wiadomość, upewnij się, że Twoja wiadomość zawiera Twój odcisk palca PGP. Najłatwiej to zrobić, dołączając go do zaszyfrowanej wiadomości. Gdy otrzymasz zaszyfrowaną wiadomość z powrotem, możesz ją odszyfrować, uruchamiając „gpg -d” w swoim terminalu i kopiując/wklejając zaszyfrowaną wiadomość, w tym „POCZĄTEK WIADOMOŚCI PGP” i „KONIEC WIADOMOŚCI PGP”. Wiadomość powinna następnie zostać przekształcona w zwykły tekst. Zrobione, możesz teraz komunikować się prywatnie ze swoimi kontrahentami przez otwarty Internet, co nie daje organom ścigania żadnych szans na przeanalizowanie treści Twojej komunikacji.

Wnioski

Można założyć, że nasi technokratyczni władcy będą w nadchodzących latach nadal zwiększać presję na deanonimizację komunikacji w otwartym Internecie. Propozycje takie jak ustawa EARN IT to dopiero pierwsze kroki.

Jednak, jak udowodnili cypherpunki w latach 1990., szyfrowanie to mowa i nie można go zakazać. Dopóki będziemy uciekać się do informowania siebie o możliwościach prywatnej komunikacji, rządy i wielkie technologie nie mogą nas powstrzymać przed wycięciem ich z obrazu i wprowadzeniem naszego prawa do wolności słowa we wszystkich kanałach komunikacji.

Informacja o prywatności: ten artykuł zawiera przegląd mechanizmów szyfrowania tylko dla początkujących. Jeśli masz do czynienia z poufnymi danymi, sensowne jest dalsze informowanie się o bezpieczniejszych procedurach obsługi PGP, takich jak zarządzanie GPG za pośrednictwem Tora oraz szyfrowanie i odszyfrowywanie wiadomości za pośrednictwem urządzeń z luką powietrzną.

To jest post gościnny L0la L33tz. Wyrażone opinie są całkowicie ich własnymi i niekoniecznie odzwierciedlają opinie BTC Inc lub Magazyn Bitcoin.

Znak czasu:

Więcej z Magazyn Bitcoin