Обход наблюдения за открытым Интернетом. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Обход слежки в открытом Интернете

Как показывает возрождение закона EARN IT, нам всем нужны инструменты для конфиденциального общения в Интернете.

С принятием Закона об устранении злоупотреблений и безудержного пренебрежения интерактивными технологиями (EARN IT), два сенатора США вновь представили законопроект о слежке, который может оказать серьезное влияние на конфиденциальность и свободу слова, превратив предложение услуг шифрования в территорию юридических рисков для поставщиков услуг.

Хотя цензура свободы слова уже процветает на общедоступных платформах, таких как Twitter, закон EARN IT обеспечит передачу всех сообщений между пользователями в текстовом формате, превратив наши почтовые ящики в доступные для поиска шахты данных. Но вот хорошая новость: есть множество способов зашифровать наше общение самостоятельно.

«Правительства индустриального мира, вы, утомленные гиганты из плоти и стали, я из Киберпространства, нового дома Ума. От имени будущего я прошу вас прошлого оставить нас в покое. Вам не рады среди нас. У вас нет суверенитета там, где мы собираемся.

– Джон Перри Барлоу, “Декларация независимости киберпространства, "1996

Ассоциация ЗАРАБОТАТЬ ЭТО Закон, впервые предложенный в 2020 году, направлен на внесение поправок в раздел 230 Закона о Закон о связи 1934 года, которая изначально касалась радио- и телефонной связи, предоставляя поставщикам услуг иммунитет от гражданских исков за удаление неприемлемого контента.

Закон о связи 1934 г. был впервые пересмотрен Законом о телекоммуникациях 1996 г., который включал Закон о Порядочности, направленный на регулирование непристойного и непристойного поведения в Интернете, например, порнографических материалов. Раздел 230 Закона о порядочности в коммуникациях защищает поставщиков услуг от судебных разбирательств в отношении контента, выпущенного через их платформы, заявляя, что поставщиков услуг не следует понимать как издателей. Именно этот раздел пытается изменить Закон о EARN IT, возлагая больше ответственности на операторов веб-сайтов и поставщиков услуг.

Под предлогом прекращения распространения детской порнографии закон EARN IT сделает развертывание сквозного шифрования и других служб шифрования наказуемым деянием, что повлияет на службы обмена сообщениями, такие как Signal, WhatsApp и секретные чаты Telegram, как а также услуги веб-хостинга, такие как Amazon Web Services, оказывающие давление на поставщиков услуг, чтобы они сканировали все сообщения на наличие неприемлемых материалов.

Если закон EARN IT будет принят, наши почтовые ящики превратятся в базы данных с возможностью поиска, не оставив места для личных бесед. Хотя возможно запретить сквозное шифрование как услугу, может ли запрет на использование сквозного шифрования считаться неконституционным, нарушающим наше право на свободу слова, поскольку шифрование есть не что иное, как способ общаться друг с другом в виде письменного текста?

Хотя неясно, будет ли принят закон EARN IT на момент написания этой статьи, ясно, что регулирование речи является утомительным и почти бессмысленным усилием со стороны правительства, поскольку невозможно остановить распространение слов. без разглашения в сторону тоталитарного сверхгосударства. Мы все можем использовать шифрование, чтобы оставаться конфиденциальными в нашем общении, начиная от простых в использовании шифров и заканчивая механизмами шифрования военного уровня.

Обход полиции Твиттера с помощью шифротекста

Любой, кто не осторожен в своем общении на общедоступных платформах, таких как Твиттер, вероятно, провел немало времени в зловещей «тюрьме Твиттера». Алгоритм Twitter признан неподходящим. Простой способ обойти слежку и, следовательно, цензуру со стороны полиции Твиттера — Шифрование ROT13.

ROT13 — это простая форма шифрования, которая позволяет обойти механизмы контроля Твиттера за счет чередования букв на 13 позиций. Usenet.

Хотите высказать свое мнение о COVID-19, не подвергаясь наказанию со стороны алгоритма Твиттера? Поверните буквы того, что вы хотите написать, на 13 мест, чтобы ваш текст был удобочитаемым для всех, кто знает, что вы используете шифрование ROT13, в то же время заставляя алгоритм Twitter обнаруживать только тарабарщину в том, что вы написали. Например: «COVID SUCKS» превращается в «PBIVQ FHPXF». Шифрование ROT13 можно перевести с помощью бесплатных поставщиков онлайн-услуг, таких как rot13.com, или вручную через доску ниже.

Хотя ROT13 не считается безопасной формой шифрования, поскольку любой может расшифровать то, что было написано, это забавный и простой способ привыкнуть к защите своего общения в открытом Интернете. Также можно придумать свои механизмы шифрования, например чередование букв семь вместо 13 мест.

Обход наблюдения за открытым Интернетом. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.
Источник

Обход определения местоположения с помощью Where39

Когда мы сообщаем о своем местонахождении через незашифрованные мессенджеры, такие как iMessage или Telegram, мы также сообщаем о своем местонахождении всем, кто получает доступ к содержимому наших почтовых ящиков. Такие сервисы, как Google Maps, автоматически определяют местоположение в нашем письменном тексте и могут формировать шаблоны наших движений. Если вы хотите встретиться с кем-то, не раскрывая свое местоположение Googlezon MacCrapple, вам, очевидно, следует оставить свой телефон дома, но вам нужно найти способ сообщить о месте встречи, чтобы с самого начала вас не обнаружили как место встречи.

Бен Арк Где39 — это простой способ зашифровать места встреч в текстовом общении, назначив каждый квадратный метр в мире четырьмя словами. Первоначально опираясь на сервис Какие три слова, версия Arc использует самый распространенный список слов в мире, о котором так или иначе слышал каждый биткойнер, поскольку он также используется для генерации наших паролей: Список слов BIP39.

Например, если я хотел встретиться с другом за чашечкой кофе в Фрэнсис-плейс, на углу Эдинбург-драйв возле Клейтонского университета в Сент-Луисе, штат Миссури, я бы написал ему «Rapid Thing Carry Kite». После этого мое свидание с кофе могло найти местоположение с помощью карты Where39, при этом обычный текст не определялся как адрес.

Шифрование сообщений выделенным получателям с помощью PGP

При переписке с друзьями мы предполагаем, что наши сообщения читаем только мы как отправители, а наши контрагенты как получатели. К сожалению, когда сообщения отправляются через незашифрованные мессенджеры, любой, кто имеет доступ к серверам или одному из устройств отправляющей или принимающей стороны, также может прочитать эти сообщения.

Поскольку закон EARN IT делает невероятно рискованным для поставщиков услуг предлагать механизмы шифрования в приложениях, именно здесь PGP вступает в игру для тех, кто хочет сохранить конфиденциальность своих сообщений: шифрование военного уровня, которое может быть расшифровано только теми, кто владеет ключ к расшифровке сообщений.

PGP, сокращенно от Pretty Good Privacy, был изобретен Филом Циммерманом в 1991 году, и в прошлом он видел свою долю борьбы со стороны правительства. С помощью PGP мы назначаем себе секретные ключи, используемые для шифрования и расшифровки сообщений, так что только те, кто владеет секретными ключами, могут прочитать то, что мы написали. Таким образом, я могу копировать/вставлять зашифрованное сообщение в любой незашифрованный мессенджер, сохраняя при этом его нечитаемым для сторонних злоумышленников.

Вот пример зашифрованного сообщения, которое я отправил другу через Telegram, которое может прочитать только тот, у кого есть секретный ключ для его расшифровки:

—– НАЧАТЬ СООБЩЕНИЕ PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—– ЗАВЕРШИТЬ СООБЩЕНИЕ PGP—–

PGP, вероятно, станет самым мощным инструментом для обхода закона EARN IT, когда дело доходит до конфиденциальности наших сообщений. Чтобы сгенерировать собственные ключи PGP, сначала необходимо установить GnuPG программное обеспечение. Это проще всего сделать через терминал в Linux, запустив «sudo apt-get install gnupg». Затем вы генерируете свои ключи, запуская «gpg –gen-key» и добавляя псевдоним, например адрес электронной почты, к вашему ключу.

Чтобы проверить, сгенерированы ли ваши ключи, запустите «gpg –list-keys». Затем вы экспортируете свои ключи через «gpg –output public.pgp –armor –export [ваш псевдоним, который вы можете найти с помощью gpg –list-keys]» и «–output Private.pgp –armor –export [ваш псевдоним, который вы можете найти через gpg –list-keys].» Никогда и никому не передавайте свои личные ключи и храните ключи в безопасном месте, защищенном паролем. Как только вы потеряете доступ к своим личным ключам или к кодовой фразе, которую вам было предложено сгенерировать для ваших ключей, вы не сможете получить доступ к отправленным вам сообщениям, которые зашифрованы с помощью соответствующих ключей.

Затем вы должны поделиться своим открытым ключом с людьми, с которыми вы хотите общаться через PGP, чтобы эти стороны могли шифровать сообщения, доступные для чтения только тому, кто владеет вашим закрытым ключом (надеюсь, это только вы). Самый простой способ сделать это — загрузить файл открытого ключа на сервер открытого ключа, например keys.openpgp.org, через веб-интерфейс. Вы также можете поделиться отпечатком своего ключа в своих профилях в социальных сетях или на своем веб-сайте.

Чтобы найти отпечаток вашего ключа, снова запустите «gpg –list-keys» и выберите длинную строку букв и цифр, отображаемую в разделе «pub». Если вся строка слишком длинная, чтобы поделиться, например, в своей биографии в Твиттере, вы также можете поделиться своим коротким отпечатком пальца, который состоит из последних 16 символов вашего отпечатка пальца. Люди, которые хотели бы отправить вам зашифрованное сообщение, теперь могут найти ваш открытый ключ с помощью команды терминала «gpg –recv-keys [fingerprint]». Но помните: ключ PGP, который вы получили в Интернете, не гарантирует, что этот ключ действительно принадлежит человеку, с которым вы хотите общаться. Самый безопасный способ получить чьи-то ключи всегда будет лично.

Давайте воспользуемся PGP, чтобы послать мне зашифрованное сообщение. В своем терминале импортируйте мои ключи через «gpg –recv-keys C72B398B7C048F04». Если вы настроили доступ к своим ключам через сервер ключей, отличный от openpgp, запустите «gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04». Теперь запустите «gpg –list-keys», чтобы проверить успешность импорта ключа. Чтобы зашифровать сообщение для меня, выполните команду «gpg -ae -r [мой псевдоним, который вы можете найти с помощью gpg –list-keys]» и нажмите «Enter». Напишите все, чем хотите поделиться со мной, простым текстом, например «Привет, PGP», а затем завершите сообщение клавишей «ctrl+d». Затем на вашем экране должен появиться блок сообщений PGP. Скопируйте/вставьте это сообщение, включая «НАЧАТЬ СООБЩЕНИЕ PGP» и «СООБЩЕНИЕ КОНЕЦ PGP», на любой общедоступный форум или в мессенджер по вашему выбору, отправив зашифрованное сообщение через открытый Интернет, доступное для чтения только назначенному получателю. Например, теперь вы можете отправить мне это сообщение через прямое сообщение в Твиттере, опубликовать его публично на GitHub или поделиться им в общедоступной группе Telegram, частью которой я являюсь.

Как только я получу ваше сообщение, я отправлю вам сообщение через PGP. Чтобы я мог отправить вам зашифрованное сообщение, убедитесь, что ваше сообщение содержит ваш отпечаток пальца PGP. Самый простой способ сделать это — включить его в зашифрованное сообщение. Когда вы получите обратно зашифрованное сообщение, вы можете расшифровать его, запустив «gpg -d» в своем терминале и скопировав/вставив зашифрованное сообщение, включая «BEGIN PGP MESSAGE» и «END PGP MESSAGE». Затем сообщение должно быть преобразовано в обычный текст. И вуаля, теперь вы настроены на конфиденциальное общение со своими контрагентами через открытый Интернет, что не дает правоохранительным органам возможности следить за содержанием вашего общения.

Заключение

Можно предположить, что наши технократические повелители продолжат усиливать давление с целью деанонимизации общения в открытом Интернете в ближайшие годы. Такие предложения, как EARN IT Act, будут только первыми шагами.

Но, как доказали шифропанки в 1990-х, шифрование — это речь, и его невозможно запретить. Пока мы прибегаем к информированию себя о возможностях частного общения, правительства и большие технологии не смогут помешать нам исключить их из картины и реализовать наше право на свободу слова во всех каналах связи.

Уведомление о конфиденциальности. В этой статье представлен обзор механизмов шифрования только для начинающих. Если вы имеете дело с конфиденциальными данными, имеет смысл узнать больше о более безопасных способах обработки PGP, таких как управление GPG через Tor и шифрование и дешифрование сообщений через устройства с воздушным зазором.

Это гость сообщение L0la L33tz. Выраженные мнения являются полностью их собственными и не обязательно отражают мнение BTC Inc или Биткойн-журнал.

Отметка времени:

Больше от Биткойн-журнал