Att kringgå övervakning på det öppna internet PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Att kringgå övervakning på det öppna internet

Som återkomsten av EARN IT Act visar, är vi alla i behov av verktyg för att kommunicera privat online.

Med lagen om att eliminera missbruk och skenande försummelse av interaktiva teknologier (EARN IT), två amerikanska senatorer har återinfört ett övervakningsförslag som kan få stora konsekvenser för integritet och yttrandefrihet, vilket gör utbudet av krypteringstjänster till ett juridiskt riskområde för tjänsteleverantörer.

Medan censuren av yttrandefrihet är blomstrar redan på offentliga plattformar som Twitter, EARN IT-lagen skulle genomdriva överföringen av all kommunikation mellan användare i vanlig textformat, och förvandla våra inkorgar till sökbara dataminor. Men här är de goda nyheterna: det finns många sätt att kryptera vår kommunikation på egen hand.

”Regeringarna i den industriella världen, ni trötta jättar av kött och stål, jag kommer från Cyberspace, Mindets nya hem. På framtidens vägnar ber jag dig från det förflutna att lämna oss i fred. Du är inte välkommen bland oss. Du har ingen suveränitet där vi samlas. ”

–John Perry Barlow, ”Cyberrymdens självständighetsförklaring, "1996

Smakämnen Tjäna IT-lagen, som först föreslogs 2020, syftar till att ändra avsnitt 230 i Communications Act från 1934, som ursprungligen betraktade radio- och telefonkommunikation, vilket ger tjänsteleverantörer immunitet från civilrättsliga stämningar för att ta bort olämpligt innehåll.

Communications Act från 1934 omarbetades först med Telecommunications Act från 1996, som inkluderade Communications Decency Act, som syftar till att reglera oanständighet och obscenitet på internet, såsom pornografiskt material. 230 § i lagen om anständighet i kommunikation skyddar tjänsteleverantörer från rättsliga förfaranden angående innehåll som ges ut via deras plattformar genom att ange att tjänsteleverantörer inte ska förstås som utgivare. Det är detta avsnitt som EARN IT Act försöker ändra, vilket lägger mer ansvar på webbplatsoperatörer och tjänsteleverantörer.

Under täckmanteln av att stoppa distributionen av barnpornografi skulle EARN IT Act göra utbyggnaden av end-to-end-kryptering och andra krypteringstjänster som straffbara handlingar, vilket skulle påverka meddelandetjänster som Signal, WhatsApp och Telegram's Secret Chats, som samt webbhotelltjänster som Amazon Web Services, som pressar tjänsteleverantörer att skanna all kommunikation efter olämpligt material.

Om EARN IT Act antas kommer våra inkorgar att förvandlas till helt sökbara databaser, vilket inte lämnar utrymme för privata konversationer. Även om det kan vara möjligt att förbjuda end-to-end-kryptering som en tjänst, kan förbudet mot användning av end-to-end-kryptering anses vara grundlagsstridigt genom att inkräkta på vår rätt till yttrandefrihet, eftersom kryptering inte är något annat än något annat. sätt att kommunicera med varandra i form av skriven text?

Även om det är oklart om EARN IT Act kommer att gå igenom i skrivande stund, är det tydligt att reglering av tal är en tråkig och nästan meningslös strävan på uppdrag av regeringar, eftersom det är omöjligt att stoppa spridningen av ord utan att avslöja mot en totalitär superstat. Vi kan alla använda kryptering för att förbli privata i vår kommunikation, allt från lättanvända cypher till krypteringsmekanismer av militär kvalitet.

Att kringgå Twitterpolisen med cyphertext

Alla som inte är försiktiga i sin kommunikation på offentliga plattformar som Twitter har förmodligen tillbringat en hel del tid i det olycksbådande "Twitter-fängelset": hindrat dem från att göra inlägg på plattformen under definierade tidsperioder som en konsekvens av att säga saker som Twitter-algoritmen hittades olämplig. Ett enkelt sätt att kringgå övervakning och följaktligen censur från Twitter-polisen är ROT13-kryptering.

ROT13 är en enkel form av kryptering som kringgår läsbarheten av Twitters polismekanismer genom att rotera bokstäver 13 ställen, som ursprungligen användes för att dölja skämtslinjerna på Usenet.

Vill du uttrycka din åsikt om COVID-19 utan att bli straffad av Twitter-algon? Rotera bokstäverna i det du vill skriva med 13 ställen, så att din text blir läsbar för alla som vet att du använder ROT13-kryptering, samtidigt som Twitter-algoritmen upptäcker inget annat än trams i det du skrev. Till exempel: "COVID SUCKS" förvandlas till "PBIVQ FHPXF." ROT13-kryptering kan översättas via gratis onlinetjänsteleverantörer som t.ex rot13.com, eller för hand via tavlan nedan.

Även om ROT13 inte anses vara en säker form av kryptering, eftersom vem som helst kanske kan tyda vad som har skrivits, är det ett roligt och enkelt sätt att vänja sig vid att skydda sin kommunikation på det öppna internet. Det går också att komma på egna krypteringsmekanismer, som att rotera bokstäver sju istället för 13 platser.

Att kringgå övervakning på det öppna internet PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.
Källa

Att kringgå platsdetektering med Where39

När vi kommunicerar vår plats via okrypterade meddelanden som iMessage eller Telegram läcker vi också vår plats till alla som får tag på innehållet i våra inkorgar. Tjänster som Google Maps upptäcker automatiskt platser i vår skrivna text och kan bilda mönster av våra rörelser. Om du vill träffa någon utan att avslöja din plats för Googlezon MacCrapple bör du självklart lämna din telefon hemma, men måste hitta ett sätt att kommunicera din mötesplats utan att bli upptäckt som en mötesplats från början.

Ben Arcs Var 39 är ett enkelt sätt att kryptera mötesplatser i vanlig textkommunikation genom att tilldela varje kvadratmeter i världen fyra ord. Byggde ursprungligen på tjänsten Vilka tre ord, använder Arcs version den mest distribuerade ordlistan i världen som varje Bitcoiner har hört talas om på ett eller annat sätt, eftersom den också används för att generera våra lösenordsfraser: BIP39 ordlista.

Om jag till exempel ville träffa en vän för kaffe på Francis Place, i hörnet av Edinburgh Drive nära Clayton University i St. Louis, Missouri, skulle jag sms:a "Rapid Thing Carry Kite." Min kaffedejt kunde då leta upp platsen via Where39-kartan, utan att klartexten upptäcktes som adress.

Kryptera meddelanden till dedikerade mottagare med PGP

När vi sms:ar med vänner antar vi att våra meddelanden endast läses av oss som avsändare och våra motparter som mottagare. Tyvärr, när meddelanden skickas via okrypterade meddelanden, kan alla som har tillgång till servrarna eller någon av de sändande eller mottagande parternas enheter också läsa dessa meddelanden.

Eftersom EARN IT-lagen gör det otroligt riskabelt för tjänsteleverantörer att erbjuda krypteringsmekanismer i appen, är det här PGP kommer in i bilden för alla som vill hålla sina meddelanden privata: Kryptering av militärklass som bara kan dechiffreras av de som har det privata. nyckeln till att dechiffrera kommunikation.

PGP, förkortning för Pretty Good Privacy, uppfanns av Phil Zimmerman 1991, och har sett sin beskärda del av regeringens strider tidigare. Med PGP tilldelar vi oss hemliga nycklar som används för att kryptera och dekryptera meddelanden, så att endast de som har kontroll över de hemliga nycklarna kan läsa vad vi har skrivit. På så sätt kan jag kopiera/klistra in ett krypterat meddelande i valfri okrypterad budbärare, samtidigt som jag håller det oläsligt för tredje parts motståndare.

Här är ett exempel på ett krypterat meddelande som jag har skickat till en vän via Telegram, som endast är läsbart för den som har den hemliga nyckeln för att dekryptera den:

—–BÖRJA PGP MEDDELANDE—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–SLUT PGP MEDDELANDE—–

PGP kommer sannolikt att vara det mest kraftfulla verktyget för att kringgå EARN IT-lagen när det gäller att hålla vår kommunikation privat. För att skapa dina egna PGP-nycklar måste du först installera GnuPG programvara. Detta görs enklast via terminal på Linux, genom att köra "sudo apt-get install gnupg." Därefter genererar du dina nycklar genom att köra "gpg -gen-key" och lägga till ett alias, som en e-postadress till din nyckel.

För att kontrollera om dina nycklar har genererats, kör "gpg -list-keys." Därefter exporterar du dina nycklar via “gpg –output public.pgp –armor –export [ditt alias, som du kan hitta via gpg –list-keys]” och “–output private.pgp –armor –export [ditt alias, som du kan hitta via gpg –list-keys].” Se till att aldrig dela dina privata nycklar med någon och att förvara nycklarna säkert i en lösenordsskyddad mapp. När du har förlorat åtkomsten till dina privata nycklar, eller till lösenfrasen du har blivit ombedd att generera för dina nycklar, kommer du inte att kunna komma åt meddelanden som skickas till dig som är krypterade mot nycklarna i fråga.

Därefter bör du dela din publika nyckel med personer du vill kommunicera med via PGP, så att dessa parter kan kryptera meddelanden som bara är läsbara av personen som har din privata nyckel (som förhoppningsvis bara är du). Det enklaste sättet att göra detta är att ladda upp din publika nyckelfil till en offentlig nyckelserver, som t.ex keys.openpgp.org, via dess webbgränssnitt. Du kan också dela fingeravtrycket av dina nycklar i dina sociala medieprofiler eller på din webbplats.

För att hitta fingeravtrycket för din nyckel, kör "gpg -list-keys" igen och välj den långa strängen med bokstäver och siffror som visas under "pub"-sektionen. Om hela strängen är för lång för att dela, till exempel i din Twitter-bio, kan du även dela ditt korta fingeravtryck, som består av de sista 16 tecknen i ditt fingeravtryck. Personer som vill skicka ett krypterat meddelande till dig kan nu hitta din publika nyckel via terminalkommandot "gpg -recv-keys [fingeravtryck]." Men kom ihåg: En PGP-nyckel som du har hämtat online garanterar inte att denna nyckel faktiskt tillhör personen du vill kommunicera med. Det säkraste sättet att ta emot någons nycklar kommer alltid att vara personligen.

Låt oss använda PGP för att skicka ett krypterat meddelande till mig. I din terminal importerar du mina nycklar via "gpg –recv-keys C72B398B7C048F04." Om du har konfigurerat att komma åt dina nycklar via en annan nyckelserver än openpgp, kör sedan "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04." Kör nu "gpg -list-keys" för att kontrollera om nyckelimporten lyckades. För att kryptera ett meddelande åt mig, kör kommandot "gpg -ae -r [mitt alias, som du kan hitta via gpg -list-keys]" och tryck på "enter." Skriv vad du än vill dela med mig i vanlig text, till exempel "Hej PGP", avsluta sedan meddelandet med "ctrl+d." Därefter bör ett PGP-meddelandeblock visas på din skärm. Kopiera/klistra in detta meddelande inklusive "BÖRJA PGP-MEDDELANDE" och "AVSLUTA PGP-MEDDELANDE" i valfritt offentligt forum eller meddelande, skicka ett krypterat meddelande över det öppna internet, endast läsbart av dess utsedda mottagare. Till exempel kan du nu skicka det här meddelandet till mig via Twitter direktmeddelande, publicera det offentligt på GitHub eller dela det i en offentlig Telegram-grupp som jag är en del av.

När jag har fått ditt meddelande skickar jag ett meddelande tillbaka till dig via PGP. För att jag ska kunna skicka tillbaka ett krypterat meddelande till dig, se till att ditt meddelande innehåller ditt PGP-fingeravtryck. Det enklaste sättet att göra detta är att inkludera det i ditt krypterade meddelande. När du får tillbaka ett krypterat meddelande kan du dekryptera det genom att köra "gpg -d" i din terminal och kopiera/klistra in det krypterade meddelandet, inklusive "BEGIN PGP MEDDELANDE" och "SLUT PGP MEDDELANDE." Meddelandet bör sedan lösas till vanlig text. och voila, är du nu inställd på att kommunicera privat med dina motparter över det öppna internet, vilket ger brottsbekämpande myndigheter ingen chans att övervaka innehållet i din kommunikation.

Slutsats

Det kan antas att våra teknokratiska överherrar kommer att fortsätta att öka trycket att deanonymisera kommunikation över det öppna internet under de kommande åren. Förslag som EARN IT Act kommer bara att vara de första stegen.

Men som cypherpunkarna hade bevisat på 1990-talet är kryptering tal och det är omöjligt att förbjuda. Så länge vi tar till att informera oss om möjligheterna med privat kommunikation, finns det inget sätt för regeringar och storteknologi att stoppa oss från att skära bort dem ur bilden och införa vår rätt till yttrandefrihet över alla kommunikationskanaler.

Sekretessmeddelande: Den här artikeln ger endast en översikt över krypteringsmekanismer för nybörjare. Om du har att göra med känslig data är det vettigt att informera dig själv ytterligare om säkrare hanteringar av PGP, som att hantera GPG via Tor och kryptera och dekryptera meddelanden via luftgap-enheter.

Detta är ett gästpost av L0la L33tz. Åsikter som uttrycks är helt egna och återspeglar inte nödvändigtvis de från BTC Inc eller Bitcoin Magazine.

Tidsstämpel:

Mer från Bitcoin Magazine