Eludarea supravegherii pe Internetul deschis PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Eludarea supravegherii pe internetul deschis

După cum arată renașterea Legii EARN IT, avem cu toții nevoie de instrumente pentru a comunica online în privat.

Prin Legea privind eliminarea neglijării abuzive și rampante a tehnologiilor interactive (EARN IT), doi senatori americani s-au reintrodus o lege de supraveghere care ar putea avea un impact major asupra confidențialității și libertății de exprimare, transformând oferta de servicii de criptare într-un teritoriu de risc legal pentru furnizorii de servicii.

În timp ce cenzura libertăţii de exprimare este înflorind deja pe platforme publice precum Twitter, actul EARN IT ar impune transmiterea tuturor comunicării între utilizatori în format text simplu, transformând căsuțele noastre primite în mine de date care pot fi căutate. Dar iată vestea bună: există numeroase modalități de a ne cripta comunicarea singuri.

„Guvernele lumii industriale, voi uriași giganți de carne și oțel, vin din Cyberspace, noua casă a minții. În numele viitorului, vă rog trecutul să ne lăsați în pace. Nu ești binevenit printre noi. Nu aveți suveranitate unde ne adunăm. ”

– John Perry Barlow,”Declarația de independență a spațiului cibernetic, "1996"

CÂȘTIGĂ ACTIUNEA IT, propus pentru prima dată în 2020, urmărește să modifice secțiunea 230 din Actul Comunicațiilor din 1934, care inițial viza comunicațiile radio și telefonice, acordând furnizorilor de servicii imunitate față de procesele civile pentru eliminarea conținutului inadecvat.

Actul Comunicațiilor din 1934 a fost revizuit pentru prima dată cu Legea Telecomunicațiilor din 1996, care includea Legea privind decidența comunicațiilor, cu scopul de a reglementa indecența și obscenitatea pe internet, cum ar fi materialele pornografice. Secțiunea 230 din Actul privind decența în comunicații protejează furnizorii de servicii de procedurile legale cu privire la conținutul emis prin platformele lor, afirmând că furnizorii de servicii nu trebuie înțeleși ca editori. Este această secțiune pe care Legea EARN IT încearcă să o modifice, punând mai multă responsabilitate operatorilor de site-uri web și furnizorilor de servicii.

Sub pretextul opririi distribuției de pornografie infantilă, Legea EARN IT ar face ca implementarea de criptare end-to-end și a altor servicii de criptare drept acte pedepsite, care ar afecta serviciile de mesagerie precum Signal, WhatsApp și Telegram's Secret Chats, după cum precum și servicii de găzduire web, cum ar fi Amazon Web Services, făcând presiuni pe furnizorii de servicii să scaneze toate comunicările pentru materiale neadecvate.

Dacă Legea EARN IT este adoptată, căsuțele noastre de e-mail se vor transforma în baze de date complet căutate, fără a lăsa loc pentru conversații private. Deși este posibil să interzicem criptarea end-to-end ca serviciu, interzicerea utilizării criptării end-to-end poate fi considerată neconstituțională prin încălcarea dreptului nostru la libertatea de exprimare, deoarece criptarea nu este altceva decât mod de a comunica între ele sub formă de text scris?

Deși nu este clar dacă Legea EARN IT va fi adoptată în momentul scrierii, este clar că reglementarea vorbirii este un efort obositor și aproape fără sens din partea guvernelor, deoarece este imposibil să oprești răspândirea cuvintelor. fără a divulga către un superstat totalitar. Cu toții putem folosi criptarea pentru a rămâne privat în comunicarea noastră, de la criptare ușor de utilizat până la mecanisme de criptare de grad militar.

Eludarea Poliției Twitter cu Cyphertext

Oricine nu este atent în comunicarea pe platforme publice precum Twitter a petrecut probabil o parte echitabilă de timp în „închisoarea Twitter” de rău augur: împiedicându-i să posteze pe platformă pentru perioade definite de timp ca urmare a spune lucrurilor Algoritmul Twitter a fost găsit inadecvat. O modalitate ușoară de a evita supravegherea și, în consecință, cenzura de către poliția Twitter este Criptare ROT13.

ROT13 este o formă ușoară de criptare care ocolește lizibilitatea mecanismelor de poliție ale Twitter prin rotirea literelor cu 13 locuri, folosită inițial pentru a ascunde glumele de pe Usenet.

Vrei să-ți exprimi părerea despre COVID-19 fără a fi pedepsit de algo-ul Twitter? Rotiți literele a ceea ce doriți să scrieți cu 13 locuri, făcând textul ușor de citit pentru oricine știe că utilizați criptarea ROT13, determinând în același timp algoritmul Twitter să detecteze nimic altceva decât farfurie în ceea ce ați scris. De exemplu: „COVID SUCKS” se transformă în „PBIVQ FHPXF”. Criptarea ROT13 poate fi tradusă prin intermediul furnizorilor de servicii online gratuit, cum ar fi rot13.com, sau manual prin intermediul panoului de mai jos.

Deși ROT13 nu este considerată o formă sigură de criptare, deoarece oricine poate fi capabil să descifreze ceea ce a fost scris, este o modalitate distractivă și ușoară de a vă obișnui cu protejarea comunicării cuiva pe internetul deschis. De asemenea, este posibil să veniți cu propriile mecanisme de criptare, cum ar fi rotirea literelor șapte în loc de 13 locuri.

Eludarea supravegherii pe Internetul deschis PlatoBlockchain Data Intelligence. Căutare verticală. Ai.
Sursă

Eludarea detectării locației cu Where39

Când comunicăm locația noastră prin mesagerie necriptate, cum ar fi iMessage sau Telegram, divulgăm locația noastră oricui pune mâna pe conținutul căsuțelor noastre primite. Servicii precum Google Maps detectează automat locațiile în textul nostru scris și pot forma modele ale mișcărilor noastre. Dacă doriți să întâlniți pe cineva fără să dezvăluiți locația dvs. pentru Googlezon MacCrapple, evident că ar trebui să vă lăsați telefonul acasă, dar trebuie să găsiți o modalitate de a vă comunica locul de întâlnire fără a fi detectat ca loc de întâlnire de la început.

a lui Ben Arc Unde39 este o modalitate ușoară de a cripta locurile de întâlnire în comunicare în text simplu, atribuind fiecărui metru pătrat din lume patru cuvinte. Inițial, bazat pe serviciu Ce trei cuvinte, versiunea lui Arc folosește cea mai distribuită listă de cuvinte din lume despre care fiecare Bitcoiner a auzit într-un fel sau altul, deoarece este folosită și pentru a genera frazele noastre de acces: Lista de cuvinte BIP39.

De exemplu, dacă aș vrea să mă întâlnesc cu un prieten la o cafea la Francis Place, la colțul Edinburgh Drive, lângă Universitatea Clayton din St. Louis, Missouri, le-aș scrie „Rapid Thing Carry Kite”. Întâlnirea mea de cafea ar putea apoi să caute locația prin harta Where39, fără ca textul simplu să fie detectat ca adresă.

Criptarea mesajelor către destinatari dedicați cu PGP

Când trimitem mesaje cu prietenii, presupunem că mesajele noastre sunt citite doar de noi în calitate de expeditori, iar contrapărțile noastre în calitate de destinatari. Din păcate, atunci când mesajele sunt trimise prin mesagerii necriptați, oricine are acces la servere sau la unul dintre dispozitivele părților care trimite sau primesc pot citi și aceste mesaje.

Deoarece actul EARN IT face incredibil de riscant pentru furnizorii de servicii să ofere mecanisme de criptare în aplicație, aici intervine PGP pentru oricine dorește să-și păstreze mesajele private: criptare de nivel militar, care poate fi descifrată doar de cei care dețin privat. cheie pentru descifrarea comunicațiilor.

PGP, prescurtare de la Pretty Good Privacy, a fost inventat de Phil Zimmerman în 1991 și a văzut o parte echitabilă de combatere a guvernului în trecut. Cu PGP, ne atribuim chei secrete folosite pentru a cripta și decripta mesajele, astfel încât numai cei care dețin controlul cheilor secrete pot citi ceea ce am scris. În acest fel, pot copia/lipi un mesaj criptat în orice mesager necriptat, păstrându-l în același timp ilizibil pentru adversarii terți.

Iată un exemplu de mesaj criptat pe care l-am trimis unui prieten prin Telegram, care poate fi citit doar de persoana care deține cheia secretă pentru a o decripta:

—–ÎNCEPE MESAJUL PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–Sfârșitul mesajului PGP—–

PGP va fi probabil cel mai puternic instrument pentru a ocoli actul EARN IT atunci când vine vorba de păstrarea confidențială a comunicațiilor noastre. Pentru a genera propriile chei PGP, mai întâi trebuie să instalați GnuPG software. Acest lucru se face cel mai ușor prin intermediul terminalului pe Linux, rulând „sudo apt-get install gnupg”. Apoi, generați cheile rulând „gpg –gen-key” și adăugând un alias, cum ar fi o adresă de e-mail la cheia dvs.

Pentru a verifica dacă cheile dvs. au fost generate, rulați „gpg –list-keys”. Apoi, exportați cheile prin „gpg –output public.pgp –armour –export [aliasul dvs., pe care îl puteți găsi prin gpg –list-keys]” și „–output private.pgp –armour –export [aliasul dvs., care puteți găsi prin gpg –list-keys].” Asigurați-vă că nu partajați niciodată cheile dvs. private cu nimeni și că păstrați cheile în siguranță într-un dosar protejat prin parolă. Odată ce ați pierdut accesul la cheile private sau la fraza de acces pe care vi s-a solicitat să o generați pentru cheile dvs., nu veți mai putea accesa mesajele trimise către dvs. care sunt criptate pentru cheile în cauză.

În continuare, ar trebui să partajați cheia dvs. publică persoanelor cu care doriți să comunicați prin PGP, astfel încât acele părți să poată cripta mesajele care pot fi citite doar de persoana care deține cheia dvs. privată (care, sperăm, să fiți doar dvs.). Cel mai simplu mod de a face acest lucru este să încărcați fișierul cheie publică pe un server de cheie publică, cum ar fi keys.openpgp.org, prin interfața sa web. De asemenea, puteți partaja amprenta cheilor dvs. în profilurile de rețele sociale sau pe site-ul dvs. web.

Pentru a găsi amprenta pentru cheia dvs., executați din nou „gpg –list-keys” și selectați șirul lung de litere și numere care apare în secțiunea „pub”. Dacă întregul șir este prea lung pentru a fi partajat, de exemplu în biografia dvs. Twitter, puteți partaja și amprenta dvs. scurtă, care constă din ultimele 16 caractere ale amprentei dvs. Persoanele care ar dori să vă trimită un mesaj criptat vă pot găsi acum cheia publică prin comanda terminalului „gpg –recv-keys [amprentă]”. Dar rețineți: o cheie PGP pe care ați preluat-o online nu garantează că această cheie aparține de fapt persoanei cu care doriți să comunicați. Cel mai sigur mod de a primi cheile cuiva va fi întotdeauna în persoană.

Să folosim PGP pentru a-mi trimite un mesaj criptat. În terminalul dvs., importați cheile mele prin „gpg –recv-keys C72B398B7C048F04”. Dacă v-ați configurat să vă accesați cheile printr-un server de chei diferit de openpgp, atunci rulați „gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04”. Acum, rulați „gpg –list-keys” pentru a verifica dacă importarea cheii a avut succes. Pentru a cripta un mesaj pentru mine, rulați comanda „gpg -ae -r [aliasul meu, pe care îl puteți găsi prin gpg –list-keys]” și apăsați „enter”. Scrieți orice ați dori să-mi partajați în text simplu, cum ar fi „Bună ziua PGP”, apoi încheiați mesajul cu „ctrl+d”. Apoi, pe ecran ar trebui să apară un bloc de mesaje PGP. Copiați/lipiți acest mesaj, inclusiv „ÎNCEPE MESAJUL PGP” și „Sfârșiți MESAJUL PGP” în orice forum public sau mesager la alegere, trimițând un mesaj criptat pe internetul deschis, care poate fi citit doar de destinatarul desemnat. De exemplu, ați putea acum să-mi trimiteți acest mesaj prin mesaj direct Twitter, să îl publicați public pe GitHub sau să îl distribuiți într-un grup public Telegram din care fac parte.

După ce am primit mesajul dvs., vă voi trimite înapoi un mesaj prin PGP. Pentru ca eu să vă pot trimite înapoi un mesaj criptat, asigurați-vă că mesajul dvs. include amprenta dvs. PGP. Cel mai simplu mod de a face acest lucru este să îl includeți în mesajul dvs. criptat. Când primiți înapoi un mesaj criptat, îl puteți decripta rulând „gpg -d” în terminal și copiați/lipind mesajul criptat, inclusiv „BEGIN PGP MESSAGE” și „END PGP MESSAGE”. Mesajul ar trebui apoi să fie rezolvat în text simplu. Și voilă, acum sunteți setat să comunicați în privat cu contrapărțile dvs. prin internet deschis, oferind autorităților de aplicare a legii nicio șansă de a supraveghea conținutul comunicării dvs.

Concluzie

Se poate presupune că stăpânii noștri tehnocrați vor continua să crească presiunea de a deanonimiza comunicarea prin internetul deschis în anii următori. Propuneri precum Legea EARN IT vor fi doar primii pași.

Dar, așa cum au demonstrat cypherpunks în anii 1990, criptarea este vorbire și este imposibil de interzis. Atâta timp cât recurgem la a ne informa cu privire la posibilitățile de comunicare privată, nu există nicio modalitate prin care guvernele și tehnologia mare să ne împiedice să le scoatem din imagine și să ne promulgăm dreptul la libertatea de exprimare pe toate canalele de comunicare.

Notificare de confidențialitate: Acest articol oferă doar o prezentare generală a mecanismelor de criptare pentru începători. Dacă aveți de-a face cu date sensibile, este logic să vă informați în continuare despre gestionarea mai sigură a PGP, cum ar fi gestionarea GPG prin Tor și criptarea și decriptarea mesajelor prin dispozitive cu aer întrerupt.

Aceasta este o postare invitată de L0la L33tz. Opiniile exprimate sunt în întregime ale lor și nu reflectă neapărat cele ale BTC Inc sau Revista Bitcoin.

Timestamp-ul:

Mai mult de la Revista Bitcoin