Contornando a vigilância na Internet aberta PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Contornando a vigilância na Internet aberta

Como mostra o ressurgimento do EARN IT Act, todos nós precisamos de ferramentas para comunicação privada online.

Com a Lei de Eliminação da Negligência Abusiva e Descontrolada das Tecnologias Interativas (EARN IT), dois senadores dos EUA reintroduziram um projeto de lei de vigilância que pode ter grandes impactos na privacidade e na liberdade de expressão, transformando a oferta de serviços de criptografia em território de risco legal para provedores de serviços.

Embora a censura da liberdade de expressão seja já florescendo em plataformas públicas como Twitter, o ato EARN IT obrigaria a transmissão de todas as comunicações entre usuários em formato de texto simples, transformando nossas caixas de entrada em minas de dados pesquisáveis. Mas aqui está a boa notícia: existem várias maneiras de criptografar nossa comunicação por conta própria.

“Governos do mundo industrial, vocês gigantes cansados ​​de carne e aço, venho do ciberespaço, o novo lar da mente. Em nome do futuro, peço a você do passado que nos deixe em paz. Você não é bem vindo entre nós. Você não tem soberania onde nos reunimos.

–John Perry Barlow, “Declaração de independência do ciberespaço"1996"

A GANHE IT Act, proposto pela primeira vez em 2020, visa alterar a seção 230 do Lei de Comunicações de 1934, que originalmente tratava de comunicação por rádio e telefone, concedendo aos provedores de serviços imunidade de ações cíveis por remoção de conteúdo impróprio.

A Lei de Comunicações de 1934 foi revisada pela primeira vez com a Lei de Telecomunicações de 1996, que incluía a Lei de Decência das Comunicações, visando regular a indecência e a obscenidade na internet, como material pornográfico. A Seção 230 da Lei de Decência nas Comunicações protege os provedores de serviços de processos judiciais relativos a conteúdo emitido por meio de suas plataformas, declarando que os provedores de serviços não devem ser entendidos como editores. É esta seção que o EARN IT Act tenta alterar, colocando mais responsabilidade nos operadores de sites e provedores de serviços.

Sob o pretexto de interromper a distribuição de pornografia infantil, o EARN IT Act tornaria a implantação de criptografia de ponta a ponta e outros serviços de criptografia como atos puníveis, o que afetaria serviços de mensagens como Signal, WhatsApp e Chats Secretos do Telegram, como bem como serviços de hospedagem na web, como Amazon Web Services, pressionando os provedores de serviços a verificar toda a comunicação em busca de material inadequado.

Se o EARN IT Act for aprovado, nossas caixas de entrada se transformarão em bancos de dados totalmente pesquisáveis, não deixando espaço para conversas privadas. Embora seja possível proibir a criptografia de ponta a ponta como um serviço, a proibição do uso da criptografia de ponta a ponta pode ser considerada inconstitucional por infringir nosso direito à liberdade de expressão, já que a criptografia nada mais é do que outra maneira de se comunicar uns com os outros na forma de texto escrito?

Embora não esteja claro se a Lei EARN IT será aprovada no momento da redação, está claro que a regulamentação da fala é um esforço tedioso e quase sem sentido em nome dos governos, pois é impossível impedir a propagação de palavras sem divulgar para um superestado totalitário. Todos nós podemos usar criptografia para manter a privacidade em nossa comunicação, variando de cifras fáceis de usar a mecanismos de criptografia de nível militar.

Contornando a polícia do Twitter com texto criptografado

Qualquer um que não tenha cuidado em sua comunicação em plataformas públicas como o Twitter provavelmente passou uma boa parte do tempo na sinistra “prisão do Twitter”: impedindo-os de postar na plataforma por períodos de tempo definidos como consequência de dizer coisas que o Algoritmo do Twitter considerado inadequado. Uma maneira fácil de burlar a vigilância e, consequentemente, a censura da polícia do Twitter é Criptografia ROT13.

ROT13 é uma forma fácil de criptografia que burla a legibilidade dos mecanismos de policiamento do Twitter girando letras em 13 lugares, inicialmente usado para esconder as piadas de Usenet.

Quer expressar sua opinião sobre o COVID-19 sem ser punido pelo algo do Twitter? Gire as letras do que você gostaria de escrever em 13 lugares, tornando seu texto legível para qualquer pessoa que saiba que você está usando a criptografia ROT13, enquanto faz com que o algoritmo do Twitter detecte nada além de rabiscos no que você escreveu. Por exemplo: “COVID SUCKS” se transforma em “PBIVQ FHPXF”. A criptografia ROT13 pode ser traduzida por meio de provedores de serviços online gratuitos, como rot13.com, ou à mão através do quadro abaixo.

Embora o ROT13 não seja considerado uma forma segura de criptografia, pois qualquer pessoa pode decifrar o que foi escrito, é uma maneira divertida e fácil de se acostumar a proteger a comunicação na Internet aberta. Também é possível criar seus próprios mecanismos de criptografia, como a rotação de sete letras em vez de 13 casas.

Contornando a vigilância na Internet aberta PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.
fonte

Contornando a Detecção de Localização com Where39

Quando comunicamos nossa localização por meio de mensageiros não criptografados, como iMessage ou Telegram, também estamos vazando nossa localização para qualquer pessoa que ponha as mãos no conteúdo de nossas caixas de entrada. Serviços como o Google Maps detectam automaticamente locais em nosso texto escrito e são capazes de formar padrões de nossos movimentos. Se você deseja conhecer alguém sem revelar sua localização ao Googlezon MacCrapple, obviamente deve deixar seu telefone em casa, mas precisa encontrar uma maneira de comunicar seu local de reunião sem ser detectado como um local de reunião desde o início.

Ben Arc Onde39 é uma maneira fácil de criptografar locais de encontro em comunicação de texto simples, atribuindo cada metro quadrado do mundo com quatro palavras. Originalmente baseado no serviço Que três palavras, a versão do Arc usa a lista de palavras mais distribuída do mundo que todo Bitcoiner já ouviu falar de uma forma ou de outra, pois também é usada para gerar nossas senhas: o lista de palavras BIP39.

Por exemplo, se eu quisesse encontrar um amigo para tomar um café no Francis Place, na esquina da Edinburgh Drive, perto da Clayton University, em St. Louis, Missouri, eu mandaria uma mensagem de texto “Rapid Thing Carry Kite”. Meu encontro com o café poderia procurar a localização através do mapa Where39, sem que o texto simples fosse detectado como um endereço.

Criptografando mensagens para destinatários dedicados com PGP

Ao enviar mensagens de texto com amigos, assumimos que nossas mensagens são lidas apenas por nós como remetentes e nossas contrapartes como destinatários. Infelizmente, quando as mensagens são enviadas por meio de mensageiros não criptografados, qualquer pessoa com acesso aos servidores ou a um dos dispositivos de envio ou recebimento também pode ler essas mensagens.

Como a lei EARN IT torna incrivelmente arriscado para os provedores de serviços oferecerem mecanismos de criptografia no aplicativo, é aqui que o PGP entra em ação para quem deseja manter suas mensagens privadas: criptografia de nível militar que só pode ser decifrada por aqueles que detêm a privacidade chave para decifrar as comunicações.

PGP, abreviação de Pretty Good Privacy, foi inventado por Phil Zimmerman em 1991, e teve seu quinhão de combates governamentais no passado. Com o PGP, atribuímos a nós mesmos chaves secretas usadas para criptografar e descriptografar mensagens, de modo que apenas aqueles que controlam as chaves secretas possam ler o que escrevemos. Dessa forma, posso copiar/colar uma mensagem criptografada em qualquer mensageiro não criptografado, mantendo-a ilegível para adversários de terceiros.

Aqui está um exemplo de uma mensagem criptografada que enviei a um amigo via Telegram, que só pode ser lida pela pessoa que possui a chave secreta para descriptografá-la:

—–INICIAR MENSAGEM PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–END PGP MENSAGEM—–

O PGP provavelmente será a ferramenta mais poderosa para contornar o ato EARN IT quando se trata de manter nossas comunicações privadas. Para gerar suas próprias chaves PGP, primeiro você precisa instalar o GnuPG Programas. Isso é feito mais facilmente via terminal no Linux, executando “sudo apt-get install gnupg”. Em seguida, você gera suas chaves executando “gpg –gen-key” e adicionando um alias, como um endereço de e-mail à sua chave.

Para verificar se suas chaves foram geradas, execute “gpg –list-keys”. Em seguida, você exporta suas chaves via “gpg –output public.pgp –armor –export [seu alias, que você pode encontrar via gpg –list-keys]” e “–output private.pgp –armor –export [seu alias, que você pode encontrar via gpg –list-keys].” Certifique-se de nunca compartilhar suas chaves privadas com ninguém e de mantê-las armazenadas com segurança em uma pasta protegida por senha. Depois de perder o acesso às suas chaves privadas ou à senha que você foi solicitado a gerar para suas chaves, você não poderá acessar as mensagens enviadas a você que são criptografadas para as chaves em questão.

Em seguida, você deve compartilhar sua chave pública com as pessoas com as quais gostaria de se comunicar via PGP, para que essas partes possam criptografar mensagens que só podem ser lidas pela pessoa que possui sua chave privada (que esperamos que seja apenas você). A maneira mais fácil de fazer isso é carregar seu arquivo de chave pública para um servidor de chave pública, como chaves.openpgp.org, por meio de sua interface do usuário da Web. Você também pode compartilhar a impressão digital de suas chaves em seus perfis de mídia social ou em seu site.

Para encontrar a impressão digital da sua chave, execute “gpg –list-keys” novamente e selecione a longa sequência de letras e números que aparecem na seção “pub”. Se a string inteira for muito longa para ser compartilhada, por exemplo, na biografia do Twitter, você também poderá compartilhar sua impressão digital curta, que consiste nos últimos 16 caracteres da sua impressão digital. As pessoas que gostariam de lhe enviar uma mensagem criptografada agora podem encontrar sua chave pública por meio do comando de terminal “gpg –recv-keys [impressão digital]”. Mas lembre-se: uma chave PGP que você recuperou online não garante que essa chave realmente pertença à pessoa com quem você deseja se comunicar. A forma mais segura de receber as chaves de alguém será sempre pessoalmente.

Vamos usar o PGP para enviar uma mensagem criptografada para mim. No seu terminal, importe minhas chaves via “gpg –recv-keys C72B398B7C048F04.” Se você configurou para acessar suas chaves por meio de um servidor de chaves diferente do openpgp, execute “gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04.” Agora, execute “gpg –list-keys” para verificar se a importação da chave foi bem-sucedida. Para criptografar uma mensagem para mim, execute o comando “gpg -ae -r [meu alias, que você pode encontrar via gpg –list-keys]” e pressione “enter”. Escreva o que você gostaria de compartilhar comigo em texto simples, como “Hello PGP”, e termine a mensagem com “ctrl+d”. Em seguida, um bloco de mensagem PGP deve aparecer na tela. Copie/cole esta mensagem incluindo “BEGIN PGP MESSAGE” e “END PGP MESSAGE” em qualquer fórum público ou mensageiro de sua escolha, enviando uma mensagem criptografada pela internet aberta, legível apenas pelo destinatário designado. Por exemplo, agora você pode enviar esta mensagem para mim via mensagem direta do Twitter, publicá-la publicamente no GitHub ou compartilhá-la em um grupo público do Telegram do qual faço parte.

Assim que receber sua mensagem, enviarei uma mensagem de volta via PGP. Para que eu possa enviar uma mensagem criptografada de volta, certifique-se de que sua mensagem inclua sua impressão digital PGP. A maneira mais fácil de fazer isso é incluí-lo em sua mensagem criptografada. Ao receber uma mensagem criptografada de volta, você pode descriptografá-la executando “gpg -d” em seu terminal e copiando/colando a mensagem criptografada, incluindo “BEGIN PGP MESSAGE” e “END PGP MESSAGE”. A mensagem deve então ser resolvida em texto simples. E voila, agora você está configurado para se comunicar em particular com suas contrapartes pela Internet aberta, não permitindo que as autoridades policiais supervisionem o conteúdo de sua comunicação.

Conclusão

Pode-se supor que nossos senhores tecnocráticos continuarão a aumentar a pressão para desanonimizar a comunicação pela internet aberta nos próximos anos. Propostas como a Lei EARN IT serão apenas os primeiros passos.

Mas, como os cypherpunks provaram na década de 1990, criptografia é fala e é impossível proibir. Enquanto recorrermos a nos informar sobre as possibilidades de comunicação privada, não há como governos e grandes empresas de tecnologia nos impedir de cortá-los de fora e decretar nosso direito à liberdade de expressão em todos os canais de comunicação.

Aviso de privacidade: Este artigo fornece apenas uma visão geral dos mecanismos de criptografia para iniciantes. Se você está lidando com dados confidenciais, faz sentido se informar mais sobre manuseios mais seguros do PGP, como gerenciar GPG via Tor e criptografar e descriptografar mensagens por meio de dispositivos air-gapped.

Este é um post convidado por L0la L33tz. As opiniões expressas são inteiramente próprias e não refletem necessariamente as da BTC Inc ou Bitcoin Magazine.

Carimbo de hora:

Mais de Bitcoin Magazine