การหลบเลี่ยงการเฝ้าระวังบนอินเทอร์เน็ตแบบเปิด PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การเลี่ยงการเฝ้าระวังบนอินเทอร์เน็ตแบบเปิด

ตามที่การฟื้นตัวของพระราชบัญญัติ EARN IT แสดงให้เห็นว่าเราทุกคนต้องการเครื่องมือสำหรับการสื่อสารแบบส่วนตัวทางออนไลน์

ด้วยพระราชบัญญัติการขจัดการล่วงละเมิดและการละเลยอาละวาดของเทคโนโลยีเชิงโต้ตอบ (หารายได้) วุฒิสมาชิกสหรัฐสองคนได้แนะนำตัวอีกครั้ง ร่างพระราชบัญญัติการเฝ้าระวังที่อาจส่งผลกระทบอย่างสำคัญต่อความเป็นส่วนตัวและเสรีภาพในการพูด โดยเปลี่ยนการเสนอบริการเข้ารหัสเป็นเขตความเสี่ยงทางกฎหมายสำหรับผู้ให้บริการ

ในขณะที่การเซ็นเซอร์ของเสรีภาพในการพูดคือ เฟื่องฟูบนแพลตฟอร์มสาธารณะเช่น Twitter พระราชบัญญัติ EARN IT จะบังคับให้ส่งการสื่อสารทั้งหมดระหว่างผู้ใช้ในรูปแบบข้อความธรรมดา โดยเปลี่ยนกล่องขาเข้าของเราให้เป็นเหมืองข้อมูลที่ค้นหาได้ แต่ข่าวดีก็คือ มีหลายวิธีในการเข้ารหัสการสื่อสารของเราด้วยตัวเราเอง

“รัฐบาลแห่งโลกอุตสาหกรรม คุณเบื่อพวกเนื้อหนังและเหล็กกล้า ฉันมาจากไซเบอร์สเปซ บ้านใหม่ของมายด์ ในนามของอนาคตฉันขอให้คุณทิ้งเราไว้ตามลำพัง คุณไม่ได้รับการต้อนรับในหมู่พวกเรา คุณไม่มีอำนาจอธิปไตยที่เรารวมตัวกัน”

–จอห์น เพอร์รี่ บาร์โลว์ “คำประกาศอิสรภาพของไซเบอร์สเปซ, "1996

พื้นที่ ได้รับมันพระราชบัญญัติเสนอครั้งแรกในปี 2020 พยายามที่จะแก้ไขมาตรา 230 ของ พระราชบัญญัติการสื่อสาร พ.ศ. 1934ซึ่งเดิมถือว่าเป็นการสื่อสารทางวิทยุและโทรศัพท์ โดยอนุญาตให้ผู้ให้บริการไม่ต้องถูกฟ้องร้องทางแพ่งในการลบเนื้อหาที่ไม่เหมาะสม

พระราชบัญญัติการสื่อสารปี 1934 ได้รับการแก้ไขครั้งแรกด้วยพระราชบัญญัติโทรคมนาคมปี 1996 ซึ่งรวมถึง พระราชบัญญัติการสื่อสารที่เหมาะสมโดยมีเป้าหมายเพื่อควบคุมความไม่เหมาะสมและความลามกอนาจารบนอินเทอร์เน็ต เช่น เนื้อหาลามกอนาจาร มาตรา 230 ของ Communications Decency Act ปกป้องผู้ให้บริการจากกระบวนการทางกฎหมายเกี่ยวกับเนื้อหาที่ออกผ่านแพลตฟอร์มของพวกเขา โดยระบุว่าผู้ให้บริการจะไม่เข้าใจว่าเป็นผู้เผยแพร่ ในส่วนนี้เองที่ EARN IT Act พยายามแก้ไข โดยให้ความรับผิดชอบแก่ผู้ให้บริการเว็บไซต์และผู้ให้บริการมากขึ้น

ภายใต้หน้ากากของการหยุดการแจกจ่ายภาพอนาจารของเด็ก พระราชบัญญัติ EARN IT จะทำให้การปรับใช้การเข้ารหัสแบบ end-to-end และบริการเข้ารหัสอื่น ๆ เป็นการกระทำที่มีโทษ ซึ่งจะส่งผลต่อบริการส่งข้อความเช่น Signal, WhatsApp และ Telegram's Secret Chats เช่น รวมถึงบริการเว็บโฮสติ้ง เช่น Amazon Web Services การกดดันผู้ให้บริการให้สแกนการสื่อสารทั้งหมดเพื่อหาเนื้อหาที่ไม่เหมาะสม

หากผ่านพระราชบัญญัติ EARN IT Act กล่องจดหมายของเราจะกลายเป็นฐานข้อมูลที่ค้นหาได้อย่างสมบูรณ์ ทำให้ไม่มีที่ว่างสำหรับการสนทนาส่วนตัว แม้ว่าอาจเป็นไปได้ที่จะห้ามการเข้ารหัสแบบ end-to-end ในฐานะบริการ แต่การห้ามใช้การเข้ารหัสแบบ end-to-end นั้นถือว่าขัดต่อรัฐธรรมนูญโดยการละเมิดสิทธิ์ของเราในเสรีภาพในการพูด เนื่องจากการเข้ารหัสไม่ได้เป็นอย่างอื่น วิธีการติดต่อสื่อสารกันในรูปแบบข้อความ?

แม้ว่าจะไม่ชัดเจนว่าพระราชบัญญัติ EARN IT Act จะผ่านในขณะที่เขียนหรือไม่ แต่เห็นได้ชัดว่ากฎระเบียบในการพูดเป็นความพยายามที่น่าเบื่อและไร้เหตุผลในนามของรัฐบาล เนื่องจากไม่สามารถหยุดการแพร่กระจายของคำได้ โดยไม่เปิดเผยต่อมหาอำนาจเผด็จการ เราทุกคนสามารถใช้การเข้ารหัสเพื่อรักษาความเป็นส่วนตัวในการสื่อสารของเรา ตั้งแต่การเข้ารหัสที่ใช้งานง่ายไปจนถึงกลไกการเข้ารหัสระดับทางการทหาร

หลบเลี่ยงตำรวจ Twitter ด้วย Cyphertext

ใครก็ตามที่ไม่ระมัดระวังในการสื่อสารบนแพลตฟอร์มสาธารณะเช่น Twitter อาจใช้เวลาพอสมควรใน “คุก Twitter” ที่เป็นลางไม่ดี: ป้องกันไม่ให้โพสต์บนแพลตฟอร์มในช่วงเวลาที่กำหนดอันเป็นผลมาจากการพูดสิ่งต่าง ๆ อัลกอริทึม Twitter พบว่าไม่เหมาะสม วิธีง่ายๆ ในการหลีกเลี่ยงการสอดส่องและดังนั้น การเซ็นเซอร์โดยตำรวจ Twitter คือ การเข้ารหัส ROT13.

ROT13 เป็นรูปแบบการเข้ารหัสที่ง่ายซึ่งหลีกเลี่ยงความสามารถในการอ่านกลไกการรักษาของ Twitter โดยการหมุนตัวอักษร 13 ตำแหน่ง ซึ่งเดิมใช้เพื่อซ่อนมุกตลกบน Usenet.

ต้องการแสดงความคิดเห็นของคุณเกี่ยวกับ COVID-19 โดยไม่ได้รับการลงโทษจาก Twitter หรือไม่? หมุนตัวอักษรของสิ่งที่คุณต้องการเขียน 13 แห่ง ทำให้ข้อความของคุณสามารถอ่านได้สำหรับทุกคนที่รู้ว่าคุณกำลังใช้การเข้ารหัส ROT13 ในขณะที่ทำให้อัลกอริทึมของ Twitter ตรวจพบสิ่งใดนอกจากคำพ้องความหมายในสิ่งที่คุณเขียน ตัวอย่างเช่น: “COVID SUCKS” เปลี่ยนเป็น “PBIVQ FHPXF” สามารถแปลการเข้ารหัส ROT13 ผ่านผู้ให้บริการออนไลน์ฟรีเช่น rot13.comหรือด้วยมือผ่านกระดานด้านล่าง

แม้ว่า ROT13 จะไม่ถือว่าเป็นรูปแบบการเข้ารหัสที่ปลอดภัย เนื่องจากทุกคนสามารถถอดรหัสสิ่งที่เขียนได้ วิธีนี้เป็นวิธีที่สนุกและง่ายในการทำความคุ้นเคยกับการปกป้องการสื่อสารของตนบนอินเทอร์เน็ตแบบเปิด นอกจากนี้ยังเป็นไปได้ที่จะสร้างกลไกการเข้ารหัสของตัวเอง เช่น การหมุนตัวอักษรเจ็ดแทน 13 ตำแหน่ง

การหลบเลี่ยงการเฝ้าระวังบนอินเทอร์เน็ตแบบเปิด PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.
แหล่ง

การหลีกเลี่ยงการตรวจจับตำแหน่งด้วย Where39

เมื่อเราสื่อสารตำแหน่งของเราผ่านผู้ส่งสารที่ไม่ได้เข้ารหัส เช่น iMessage หรือ Telegram เราจะเปิดเผยตำแหน่งของเราให้กับใครก็ตามที่ได้รับเนื้อหาในกล่องจดหมายของเรา บริการต่างๆ เช่น Google Maps จะตรวจหาตำแหน่งในข้อความที่เราเขียนโดยอัตโนมัติ และสามารถสร้างรูปแบบการเคลื่อนไหวของเราได้ หากคุณต้องการพบใครสักคนโดยไม่เปิดเผยตำแหน่งของคุณกับ Googlezon MacCrapple คุณควรทิ้งโทรศัพท์ไว้ที่บ้าน แต่ต้องหาวิธีสื่อสารสถานที่นัดพบของคุณโดยไม่ถูกตรวจพบว่าเป็นสถานที่นัดพบตั้งแต่เริ่มต้น

Ben Arc's ที่ไหน39 เป็นวิธีที่ง่ายในการเข้ารหัสสถานที่ประชุมในการสื่อสารด้วยข้อความธรรมดาโดยกำหนดสี่คำทุกตารางเมตรในโลก เดิมสร้างขึ้นบนบริการ สามคำอะไรเวอร์ชันของ Arc ใช้รายการคำที่มีการกระจายมากที่สุดในโลกที่ Bitcoiner ทุกคนเคยได้ยินไม่ทางใดก็ทางหนึ่ง เนื่องจากมันถูกใช้เพื่อสร้างข้อความรหัสผ่านของเรา: รายการคำศัพท์ BIP39.

ตัวอย่างเช่น ถ้าฉันต้องการพบเพื่อนจิบกาแฟที่ฟรานซิสเพลส ตรงมุมถนนเอดินบะระ ใกล้กับมหาวิทยาลัยเคลย์ตันในเซนต์หลุยส์ รัฐมิสซูรี ฉันจะส่งข้อความหาพวกเขาว่า "Rapid Thing Carry Kite" จากนั้นวันที่ดื่มกาแฟของฉันสามารถค้นหาตำแหน่งผ่านแผนที่ Where39 โดยที่ข้อความธรรมดาไม่ถูกตรวจพบว่าเป็นที่อยู่

การเข้ารหัสข้อความไปยังผู้รับเฉพาะด้วย PGP

เมื่อส่งข้อความกับเพื่อนๆ เราคิดว่าข้อความของเราจะถูกอ่านโดยเราในฐานะผู้ส่ง และคู่สัญญาของเราในฐานะผู้รับ ขออภัย เมื่อข้อความถูกส่งผ่านผู้ส่งสารที่ไม่ได้เข้ารหัส ใครก็ตามที่สามารถเข้าถึงเซิร์ฟเวอร์หรืออุปกรณ์ของฝ่ายส่งหรือผู้รับอาจอ่านข้อความเหล่านี้ด้วย

เนื่องจากพระราชบัญญัติ EARN IT ทำให้ผู้ให้บริการมีความเสี่ยงอย่างเหลือเชื่อในการนำเสนอกลไกการเข้ารหัสในแอป นี่คือจุดที่ PGP เข้ามามีบทบาทสำหรับทุกคนที่ต้องการเก็บข้อความของตนไว้เป็นส่วนตัว: การเข้ารหัสระดับทหารซึ่งสามารถถอดรหัสได้โดยผู้ที่มีความเป็นส่วนตัวเท่านั้น กุญแจสำคัญในการถอดรหัสการสื่อสาร

PGPย่อมาจาก Pretty Good Privacy ถูกคิดค้นโดย Phil Zimmerman ในปี 1991 และได้เห็นการต่อสู้ของรัฐบาลที่ยุติธรรมในอดีต ด้วย PGP เรากำหนดคีย์ลับให้กับตนเองซึ่งใช้ในการเข้ารหัสและถอดรหัสข้อความ เพื่อให้เฉพาะผู้ที่ควบคุมคีย์ลับเท่านั้นที่สามารถอ่านสิ่งที่เราเขียนได้ ด้วยวิธีนี้ ฉันสามารถคัดลอก/วางข้อความที่เข้ารหัสไว้ในโปรแกรมส่งข้อความที่ไม่ได้เข้ารหัสใดๆ โดยที่ยังคงไม่สามารถอ่านได้สำหรับคู่ต่อสู้ที่เป็นบุคคลที่สาม

ต่อไปนี้คือตัวอย่างข้อความเข้ารหัสที่ฉันส่งให้เพื่อนผ่าน Telegram ซึ่งสามารถอ่านได้เฉพาะผู้ที่ถือกุญแจลับเพื่อถอดรหัสเท่านั้น:

—–เริ่มต้นข้อความ PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–สิ้นสุดข้อความ PGP—–

PGP น่าจะเป็นเครื่องมือที่ทรงพลังที่สุดในการหลีกเลี่ยงพระราชบัญญัติ EARN IT ในการรักษาการสื่อสารของเราให้เป็นส่วนตัว ในการสร้างคีย์ PGP ของคุณเอง ก่อนอื่นคุณต้องติดตั้ง GnuPG ซอฟต์แวร์. ซึ่งทำได้ง่ายที่สุดผ่านเทอร์มินัลบน Linux โดยเรียกใช้ “sudo apt-get install gnupg” ถัดไป คุณสร้างคีย์ของคุณโดยเรียกใช้ "gpg –gen-key" และเพิ่มนามแฝง เช่น ที่อยู่อีเมลในคีย์ของคุณ

หากต้องการตรวจสอบว่าคีย์ของคุณถูกสร้างขึ้นหรือไม่ ให้เรียกใช้ "gpg –list-keys" ถัดไป คุณส่งออกคีย์ของคุณผ่าน “gpg –output public.pgp –armor –export [นามแฝงของคุณ ซึ่งคุณสามารถค้นหาได้ผ่าน gpg –list-keys]” และ “–output private.pgp –armor –export [นามแฝงของคุณ ซึ่ง คุณสามารถค้นหาผ่าน gpg –list-keys]” ตรวจสอบให้แน่ใจว่าไม่ได้แชร์คีย์ส่วนตัวของคุณกับใคร และเก็บคีย์ไว้อย่างปลอดภัยในโฟลเดอร์ที่มีการป้องกันด้วยรหัสผ่าน เมื่อคุณสูญเสียการเข้าถึงคีย์ส่วนตัวของคุณ หรือข้อความรหัสผ่านที่คุณได้รับแจ้งให้สร้างคีย์ของคุณ คุณจะไม่สามารถเข้าถึงข้อความที่ส่งถึงคุณซึ่งถูกเข้ารหัสไปยังคีย์ที่เป็นปัญหา

ต่อไป คุณควรแชร์กุญแจสาธารณะกับคนที่คุณต้องการสื่อสารด้วยผ่าน PGP เพื่อให้บุคคลเหล่านั้นสามารถเข้ารหัสข้อความที่อ่านได้โดยบุคคลที่ถือกุญแจส่วนตัวของคุณเท่านั้น (ซึ่งหวังว่าจะมีเพียงคุณเท่านั้น) วิธีที่ง่ายที่สุดในการทำเช่นนี้คือการอัปโหลดไฟล์คีย์สาธารณะของคุณไปยังเซิร์ฟเวอร์คีย์สาธารณะ เช่น คีย์.openpgp.orgผ่าน UI ของเว็บ คุณยังสามารถแชร์ลายนิ้วมือของคีย์ของคุณในโปรไฟล์โซเชียลมีเดียหรือบนเว็บไซต์ของคุณได้

หากต้องการค้นหาลายนิ้วมือสำหรับคีย์ของคุณ ให้เรียกใช้ "gpg –list-keys" อีกครั้ง แล้วเลือกตัวอักษรและตัวเลขแบบยาวที่ปรากฏในส่วน "ผับ" หากสตริงทั้งหมดยาวเกินไปที่จะแชร์ เช่น ในประวัติ Twitter ของคุณ คุณยังสามารถแชร์ลายนิ้วมือสั้นๆ ของคุณ ซึ่งประกอบด้วยอักขระ 16 ตัวสุดท้ายของลายนิ้วมือของคุณ ผู้ที่ต้องการส่งข้อความที่เข้ารหัสถึงคุณ สามารถค้นหาคีย์สาธารณะของคุณผ่านคำสั่งเทอร์มินัล “gpg –recv-keys [fingerprint]” แต่อย่าลืมว่า: คีย์ PGP ที่คุณดึงมาทางออนไลน์ไม่ได้รับประกันว่าคีย์นี้เป็นของบุคคลที่คุณต้องการติดต่อด้วยจริงๆ วิธีที่ปลอดภัยที่สุดในการรับกุญแจของใครบางคนจะต้องมาด้วยตนเองเสมอ

ลองใช้ PGP เพื่อส่งข้อความที่เข้ารหัสถึงฉัน ในเทอร์มินัลของคุณ นำเข้าคีย์ของฉันผ่าน “gpg –recv-keys C72B398B7C048F04” หากคุณกำหนดค่าให้เข้าถึงคีย์ของคุณผ่านเซิร์ฟเวอร์คีย์อื่นที่ไม่ใช่ openpgp ให้เรียกใช้ “gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04” ตอนนี้ เรียกใช้ “gpg –list-keys” เพื่อตรวจสอบว่าการนำเข้าคีย์สำเร็จหรือไม่ หากต้องการเข้ารหัสข้อความให้ฉัน ให้รันคำสั่ง “gpg -ae -r [my alias, which you can find through gpg –list-keys]” และกด “enter” เขียนอะไรก็ได้ที่คุณต้องการแชร์กับฉันด้วยข้อความธรรมดา เช่น "สวัสดี PGP" จากนั้นลงท้ายข้อความด้วย "ctrl+d" ถัดไป บล็อกข้อความ PGP ควรปรากฏบนหน้าจอของคุณ คัดลอก/วางข้อความนี้รวมทั้ง "BEGIN PGP MESSAGE" และ "END PGP MESSAGE" ลงในฟอรัมสาธารณะหรือผู้ส่งสารที่คุณเลือก ส่งข้อความที่เข้ารหัสผ่านอินเทอร์เน็ตที่เปิดกว้าง เฉพาะผู้รับที่กำหนดเท่านั้นที่สามารถอ่านได้ ตัวอย่างเช่น คุณสามารถส่งข้อความนี้ถึงฉันผ่านทางข้อความส่วนตัวของ Twitter โพสต์แบบสาธารณะบน GitHub หรือแบ่งปันในกลุ่ม Telegram สาธารณะที่ฉันเป็นส่วนหนึ่ง

เมื่อฉันได้รับข้อความของคุณแล้ว ฉันจะส่งข้อความกลับหาคุณทาง PGP เพื่อให้ฉันสามารถส่งข้อความที่เข้ารหัสกลับถึงคุณได้ ตรวจสอบให้แน่ใจว่าข้อความของคุณมีลายนิ้วมือ PGP ของคุณ วิธีที่ง่ายที่สุดในการทำเช่นนี้คือการรวมไว้ในข้อความที่เข้ารหัสของคุณ เมื่อคุณได้รับข้อความที่เข้ารหัสกลับ คุณสามารถถอดรหัสได้โดยเรียกใช้ "gpg -d" ในเทอร์มินัลของคุณและคัดลอก/วางข้อความที่เข้ารหัสไว้ ซึ่งรวมถึง "BEGIN PGP MESSAGE" และ "END PGP MESSAGE" ข้อความควรได้รับการแก้ไขเป็นข้อความธรรมดา และ voilaตอนนี้คุณพร้อมที่จะสื่อสารกับคู่สัญญาของคุณอย่างเป็นส่วนตัวผ่านทางอินเทอร์เน็ตแบบเปิด ทำให้หน่วยงานบังคับใช้กฎหมายไม่มีโอกาสสำรวจเนื้อหาของการสื่อสารของคุณ

สรุป

สามารถสันนิษฐานได้ว่าผู้มีอำนาจเหนือเทคโนโลยีของเราจะยังคงเพิ่มแรงกดดันในการปิดบังการสื่อสารผ่านอินเทอร์เน็ตแบบเปิดในปีต่อ ๆ ไป ข้อเสนอเช่น EARN IT Act จะเป็นขั้นตอนแรกเท่านั้น

แต่ในขณะที่พวกไซเฟอร์พังก์ได้พิสูจน์แล้วในทศวรรษ 1990 การเข้ารหัสคือคำพูดและเป็นไปไม่ได้ที่จะห้าม ตราบใดที่เราใช้การแจ้งตัวเองถึงความเป็นไปได้ของการสื่อสารแบบส่วนตัว ไม่มีทางที่รัฐบาลและเทคโนโลยีขนาดใหญ่จะหยุดเราไม่ให้ตัดสิ่งเหล่านี้ออกจากภาพ และใช้สิทธิ์ของเราในเสรีภาพในการพูดในทุกช่องทางการสื่อสาร

ประกาศเกี่ยวกับความเป็นส่วนตัว: บทความนี้ให้ภาพรวมของกลไกการเข้ารหัสสำหรับผู้เริ่มต้นเท่านั้น หากคุณกำลังจัดการกับข้อมูลที่ละเอียดอ่อน คุณควรแจ้งตัวเองเพิ่มเติมเกี่ยวกับการจัดการ PGP ที่ปลอดภัยยิ่งขึ้น เช่น การจัดการ GPG ผ่าน Tor และการเข้ารหัสและถอดรหัสข้อความผ่านอุปกรณ์ air-gapped

นี่คือแขกโพสต์โดย L0la L33tz. ความคิดเห็นที่แสดงออกมานั้นเป็นความคิดเห็นของตนเองทั้งหมด และไม่จำเป็นต้องสะท้อนถึงความคิดเห็นของ BTC Inc หรือ นิตยสาร Bitcoin.

ประทับเวลา:

เพิ่มเติมจาก นิตยสาร Bitcoin