Izogibanje nadzoru na odprtem internetu PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Izogibanje nadzoru na odprtem internetu

Kot kaže ponovni vzpon zakona EARN IT, vsi potrebujemo orodja za zasebno komunikacijo na spletu.

Z Zakonom o odpravljanju zlorabe in divjega zanemarjanja interaktivnih tehnologij (EARN IT), dva ameriška senatorja sta se ponovno predstavila zakon o nadzoru, ki bi lahko močno vplival na zasebnost in svobodo govora ter spremenil ponudbo storitev šifriranja v pravno tvegano območje za ponudnike storitev.

Medtem ko je cenzura svobode govora že cveti na javnih platformah, kot je Twitter, zakon EARN IT bi uveljavil prenos vse komunikacije med uporabniki v obliki golega besedila, s čimer bi naše nabiralnike spremenili v iskalne rudnike podatkov. Toda tukaj je dobra novica: obstaja veliko načinov, kako sami šifrirati našo komunikacijo.

»Vlade industrijskega sveta, utrujeni velikani iz mesa in jekla, prihajam iz kibernetičnega prostora, novega doma uma. V imenu prihodnosti vas prosim iz preteklosti, da nas pustite pri miru. Med nami niste dobrodošli. Nimate suverenosti tam, kjer se zbiramo."

-John Perry Barlow, "Deklaracija o neodvisnosti kibernetskega prostora, ”1996

O ZARADI IT zakona, ki je bil prvič predlagan leta 2020, skuša spremeniti razdelek 230 Zakon o komunikacijah iz leta 1934, ki je prvotno obravnaval radijsko in telefonsko komunikacijo, ki ponudnikom storitev zagotavlja imuniteto pred civilnimi tožbami zaradi odstranitve neprimerne vsebine.

Zakon o komunikacijah iz leta 1934 je bil prvič prenovljen z Zakonom o telekomunikacijah iz leta 1996, ki je vključeval Akt o dostojnosti komunikacij, katerega cilj je urediti nečednost in opolzkost na internetu, kot je pornografsko gradivo. Oddelek 230 Zakona o komunikacijski spodobnosti ščiti ponudnike storitev pred sodnimi postopki v zvezi z vsebinami, izdanimi prek njihovih platform, z navedbo, da ponudnikov storitev ni treba razumeti kot založnikov. Prav ta razdelek poskuša spremeniti zakon EARN IT, s čimer nalaga več odgovornosti upravljavcem spletnih mest in ponudnikom storitev.

Pod krinko ustavitve distribucije otroške pornografije bi zakon EARN IT uvedbo šifriranja od konca do konca in drugih storitev šifriranja označil za kazniva dejanja, ki bi vplivala na storitve za sporočanje, kot so Signal, WhatsApp in Telegram's Secret Chats, kot so tudi storitve spletnega gostovanja, kot so Amazon Web Services, s pritiskom na ponudnike storitev, da vso komunikacijo pregledajo za neprimerno gradivo.

Če bo sprejet zakon EARN IT, se bodo naši nabiralniki spremenili v zbirke podatkov, ki jih je mogoče v celoti iskati, in ne bodo pustili prostora za zasebne pogovore. Čeprav je morda mogoče prepovedati šifriranje od konca do konca kot storitve, se lahko prepoved uporabe enkripcije od konca do konca šteje za neustavno s kršitvijo naše pravice do svobode govora, saj šifriranje ni nič drugega kot drugo način medsebojne komunikacije v obliki pisnega besedila?

Čeprav v času pisanja ni jasno, ali bo zakon EARN IT sprejet, je jasno, da je regulacija govora dolgočasen in skoraj nesmiseln podvig v imenu vlad, saj je nemogoče ustaviti širjenje besed. brez razkritja proti totalitarni superdržavi. Vsi lahko uporabljamo šifriranje, da ostanemo zasebni v naši komunikaciji, od šifer, ki so enostavne za uporabo, do vojaških mehanizmov šifriranja.

Izogibanje policiji Twitterja s šifriranim besedilom

Kdor ni previden v svoji komunikaciji na javnih platformah, kot je Twitter, je verjetno preživel precej časa v zloveščim »twitterjevem zaporu«: preprečil jim je objavljanje na platformi za določeno časovno obdobje, kar je posledica izgovarjanja stvari, ki jih Algoritem Twitterja je bil neprimeren. Enostaven način za izogibanje nadzoru in posledično cenzuri policije Twitterja je ROT13 šifriranje.

ROT13 je enostavna oblika šifriranja, ki zaobide berljivost Twitterjevih policijskih mehanizmov z zasukanjem črk za 13 mest, ki so se sprva uporabljale za prikrivanje pika na i. Usenet.

Želite izraziti svoje mnenje o COVID-19, ne da bi vas Twitter algo kaznoval? Zasukajte črke tega, kar želite napisati, za 13 mest, tako da bo vaše besedilo berljivo vsem, ki vedo, da uporabljate šifriranje ROT13, hkrati pa povzročite, da Twitter algoritem v tem, kar ste napisali, ne zazna nič drugega kot neumnost. Na primer: »COVID SUCKS« se spremeni v »PBIVQ FHPXF«. Šifriranje ROT13 je mogoče prevesti preko brezplačnih spletnih ponudnikov storitev kot npr rot13.com, ali ročno preko spodnje table.

Čeprav ROT13 ne velja za varno obliko šifriranja, saj lahko kdorkoli lahko dešifrira napisano, je zabaven in enostaven način, da se navadite na zaščito svoje komunikacije na odprtem internetu. Izmisliti si je mogoče tudi lastne šifrirne mehanizme, kot je na primer vrtenje črk na sedem namesto na 13 mest.

Izogibanje nadzoru na odprtem internetu PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.
vir

Izogibanje zaznavanju lokacije z Where39

Ko svojo lokacijo sporočamo prek nešifriranih sporočil, kot sta iMessage ali Telegram, svojo lokacijo razkrijemo tudi vsem, ki se dokopajo do vsebine naših nabiralnikov. Storitve, kot je Google Maps, samodejno zaznajo lokacije v našem pisnem besedilu in lahko oblikujejo vzorce našega gibanja. Če bi se radi srečali z nekom, ne da bi Googlezonu MacCrapple razkrili svojo lokacijo, bi seveda morali pustiti telefon doma, vendar morate najti način, da sporočite svoje mesto srečanja, ne da bi vas že takoj zaznali kot mesto srečanja.

Ben Arc's Kje 39 je preprost način za šifriranje krajev srečanj v komunikaciji z navadnim besedilom, tako da vsakemu kvadratnemu meter na svetu dodelite štiri besede. Prvotno temelji na storitvi Kakšne Tri Besede, Arcova različica uporablja najbolj razširjen seznam besed na svetu, za katerega je tako ali drugače slišal vsak Bitcoiner, saj se uporablja tudi za ustvarjanje naših gesel: Seznam besed BIP39.

Na primer, če bi se želel srečati s prijateljem na kavi v Francis Place, na vogalu ulice Edinburgh Drive blizu Univerze Clayton v St. Louisu v Missouriju, bi jim poslal sporočilo »Rapid Thing Carry Kite«. Moj datum za kavo bi lahko nato poiskal lokacijo prek zemljevida Where39, ne da bi bilo golo besedilo zaznano kot naslov.

Šifriranje sporočil namenskim prejemnikom s PGP

Pri pošiljanju sporočil s prijatelji predvidevamo, da naša sporočila beremo samo mi kot pošiljatelji in naše nasprotne stranke kot prejemniki. Na žalost lahko ta sporočila preberejo vsi, ki imajo dostop do strežnikov ali ene od naprav pošiljateljev ali prejemnikov, ko so sporočila poslana prek nešifriranih sporočil.

Ker je zaradi akta EARN IT za ponudnike storitev izjemno tvegano, da ponujajo mehanizme šifriranja v aplikaciji, tukaj pride v poštev PGP za vse, ki želijo ohraniti svoja sporočila zasebna: šifriranje vojaške stopnje, ki ga lahko dešifrirajo samo tisti, ki imajo zasebno ključ za dešifriranje komunikacij.

PGP, okrajšava za Pretty Good Privacy, je izumil Phil Zimmerman leta 1991, v preteklosti pa se je njegov delež v boju vlade boril. S PGP si dodelimo skrivne ključe, ki se uporabljajo za šifriranje in dešifriranje sporočil, tako da lahko le tisti, ki imajo nadzor nad skrivnimi ključi, preberejo, kar smo napisali. Na ta način lahko kopiram/prilepim šifrirano sporočilo v kateri koli nešifrirani program za pošiljanje sporočil, hkrati pa ostane neberljivo za nasprotnike tretjih oseb.

Tukaj je primer šifriranega sporočila, ki sem ga poslal prijatelju prek Telegrama in je berljivo samo za osebo, ki ima skrivni ključ, da ga dešifrira:

—–ZAČNI PGP SPOROČILO—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–KONEC PGP SPOROČILA—–

PGP bo verjetno najmočnejše orodje za izogibanje dejanju EARN IT, ko gre za ohranjanje zasebnosti naših komunikacij. Če želite ustvariti lastne ključe PGP, morate najprej namestiti GnuPG programsko opremo. To je najlažje narediti prek terminala v Linuxu, tako da zaženete »sudo apt-get install gnupg«. Nato ustvarite svoje ključe tako, da zaženete “gpg –gen-key” in svojemu ključu dodate vzdevek, kot je e-poštni naslov.

Če želite preveriti, ali so bili vaši ključi ustvarjeni, zaženite »gpg –list-keys«. Nato svoje ključe izvozite prek »gpg –output public.pgp –armor –export [vaš vzdevek, ki ga najdete prek gpg –list-keys]« in »–output private.pgp –armor –export [vaš vzdevek, ki najdete prek gpg –list-keys].« Poskrbite, da svojih zasebnih ključev nikoli ne delite z nikomer in da bodo ključi varno shranjeni v mapi, zaščiteni z geslom. Ko izgubite dostop do vaših zasebnih ključev ali do gesla, ki ste ga morali ustvariti za svoje ključe, ne boste mogli dostopati do sporočil, ki so vam bila poslana in so šifrirana za zadevne ključe.

Nato morate svoj javni ključ deliti z ljudmi, s katerimi želite komunicirati prek PGP, tako da lahko te strani šifrirajo sporočila, ki jih bere samo oseba, ki ima vaš zasebni ključ (kar upajmo, da ste samo vi). Najlažji način za to je, da datoteko z javnim ključem naložite na strežnik javnih ključev, kot je npr keys.openpgp.org, prek svojega spletnega uporabniškega vmesnika. Prstni odtis svojih ključev lahko delite tudi v svojih profilih družbenih medijev ali na svojem spletnem mestu.

Če želite poiskati prstni odtis za svoj ključ, znova zaženite »gpg –list-keys« in izberite dolg niz črk in številk, ki se prikaže pod razdelkom »pub«. Če je celoten niz predolg za skupno rabo, na primer v vaši Twitter biografiji, lahko delite tudi svoj kratek prstni odtis, ki je sestavljen iz zadnjih 16 znakov vašega prstnega odtisa. Ljudje, ki bi vam želeli poslati šifrirano sporočilo, lahko zdaj poiščejo vaš javni ključ prek terminalskega ukaza »gpg –recv-keys [prstni odtis].« Vendar ne pozabite: ključ PGP, ki ste ga pridobili na spletu, ne zagotavlja, da ta ključ dejansko pripada osebi, s katero želite komunicirati. Najvarnejši način za prejem ključev nekoga bo vedno osebno.

Uporabimo PGP, da mi pošljemo šifrirano sporočilo. V terminalu uvozite moje ključe prek »gpg –recv-keys C72B398B7C048F04«. Če ste konfigurirali dostop do svojih ključev prek drugega strežnika ključev kot openpgp, zaženite »gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04«. Zdaj zaženite »gpg –list-keys«, da preverite, ali je bil uvoz ključev uspešen. Če želite šifrirati sporočilo zame, zaženite ukaz »gpg -ae -r [moj vzdevek, ki ga najdete prek gpg –list-keys]« in pritisnite »enter«. Napišite vse, kar želite deliti z mano, v navadnem besedilu, na primer »Pozdravljeni PGP«, nato pa sporočilo zaključite s »ctrl+d«. Nato bi se moral na vašem zaslonu prikazati blok sporočil PGP. Kopirajte/prilepite to sporočilo, vključno z “ZAČNI SPOROČILO PGP” in “KONČAJ PGP SPOROČILO” v kateri koli javni forum ali program za pošiljanje sporočil po vaši izbiri, pri čemer pošljete šifrirano sporočilo prek odprtega interneta, ki ga lahko bere samo njegov določen prejemnik. Zdaj mi lahko na primer pošljete to sporočilo prek neposrednega sporočila v Twitterju, ga objavite javno na GitHubu ali ga delite v javni skupini Telegram, katere del sem.

Ko bom prejel vaše sporočilo, vam bom poslal sporočilo nazaj prek PGP. Da vam lahko pošljem šifrirano sporočilo nazaj, se prepričajte, da vaše sporočilo vsebuje vaš prstni odtis PGP. Najlažji način za to je, da ga vključite v šifrirano sporočilo. Ko prejmete šifrirano sporočilo nazaj, ga lahko dešifrirate tako, da v terminalu zaženete “gpg -d” in šifrirano sporočilo kopirate/prilepite, vključno z “ZAČETI PGP MESSAGE” in “END PGP MESSAGE”. Sporočilo je treba nato razrešiti v golo besedilo. in voila, zdaj ste nastavljeni na zasebno komunikacijo s svojimi nasprotnimi strankami prek odprtega interneta, kar organom pregona ne daje možnosti za nadzor vsebine vaše komunikacije.

zaključek

Domnevamo lahko, da bodo naši tehnokratski gospodarji v prihodnjih letih še naprej krepili pritisk za deanonimizacijo komunikacije prek odprtega interneta. Predlogi, kot je zakon EARN IT, bodo le prvi koraki.

Toda kot so cypherpunki dokazali v devetdesetih letih prejšnjega stoletja, je šifriranje govor in ga je nemogoče prepovedati. Dokler se zatekamo k obveščanju o možnostih zasebne komunikacije, nam vlade in velika tehnologija ne morejo preprečiti, da bi jih izrezali iz slike in uveljavili svojo pravico do svobode govora po vseh komunikacijskih kanalih.

Obvestilo o zasebnosti: ta članek ponuja le pregled mehanizmov šifriranja za začetnike. Če imate opravka z občutljivimi podatki, se je smiselno dodatno informirati o bolj varnem ravnanju s PGP, kot je upravljanje GPG prek Tor ter šifriranje in dešifriranje sporočil prek naprav z zračno reži.

To je gostujoča objava avtorja L0la L33tz. Izražena mnenja so povsem njihova in ne odražajo nujno mnenj družbe BTC Inc oz Bitcoin Magazine.

Časovni žig:

Več od Bitcoin Magazine