Обхід стеження у відкритому Інтернеті PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Обхід спостереження у відкритому Інтернеті

Як показує відродження Закону EARN IT, всім нам потрібні інструменти для приватного спілкування в Інтернеті.

З Законом про ліквідацію зловживання та повної нехтування інтерактивними технологіями (EARN IT), два американських сенатора знову представлені законопроект про спостереження, який може мати серйозний вплив на конфіденційність і свободу слова, перетворюючи пропозицію послуг шифрування в територію юридичного ризику для постачальників послуг.

Поки цензура свободи слова є вже процвітає на загальнодоступних платформах, таких як Twitter, Закон EARN IT забезпечить передачу всіх комунікацій між користувачами у форматі простого тексту, перетворюючи наші вхідні скриньки на пошукові копії даних. Але ось гарна новина: існує безліч способів самостійно зашифрувати наше спілкування.

«Уряди індустріального світу, ви втомлені гіганти з плоті та сталі, я родом із кіберпростору, нового дому Розуму. Від імені майбутнього я прошу вас про минуле залишити нас у спокої. Ви не бажані серед нас. У вас немає суверенітету там, де ми збираємося».

– Джон Перрі Барлоу, «Декларація незалежності кіберпростору», 1996 р

Команда ЗАРОБІТЬ ЦЕ, вперше запропонований у 2020 році, спрямований на внесення змін до розділу 230 ст Закон про комунікації 1934 року, яка спочатку стосувалась радіо- та телефонного зв’язку, що надає постачальникам послуг імунітет від цивільних позовів за видалення невідповідного вмісту.

Закон про комунікації 1934 року вперше був переглянутий Законом про телекомунікації 1996 року, який включав Закон про порядність зв'язку, з метою врегулювання непристойності та непристойності в Інтернеті, наприклад порнографічних матеріалів. Розділ 230 Закону про пристойність комунікацій захищає постачальників послуг від судових розглядів щодо вмісту, що випускається через їхні платформи, вказуючи, що постачальники послуг не слід розуміти як видавців. Саме цей розділ намагається змінити Закон EARN IT, поклавши більше відповідальності на операторів веб-сайтів і постачальників послуг.

Під прикриттям припинення розповсюдження дитячої порнографії, Закон EARN IT відносить розгортання наскрізного шифрування та інших служб шифрування як карані дії, що вплине на такі служби обміну повідомленнями, як Signal, WhatsApp і секретні чати Telegram, як а також послуги веб-хостингу, такі як Amazon Web Services, тиснуть на постачальників послуг, щоб вони сканували всі повідомлення на предмет невідповідних матеріалів.

Якщо буде прийнятий Закон про EARN IT, наші вхідні поштові скриньки перетворяться на бази даних із повною можливістю пошуку, не залишаючи місця для приватних розмов. Хоча можливо заборонити наскрізне шифрування як послугу, чи можна вважати заборону на використання наскрізного шифрування неконституційною, порушуючи наше право на свободу слова, оскільки шифрування є не що інше, як інше спосіб спілкування один з одним у формі письмового тексту?

Хоча на момент написання статті незрозуміло, чи буде прийнятий Закон EARN IT, зрозуміло, що регулювання мовлення є стомлюючою та майже безглуздою роботою від імені урядів, оскільки неможливо зупинити поширення слів не розкриваючись у бік тоталітарної наддержави. Ми всі можемо використовувати шифрування, щоб залишатися конфіденційними в нашому спілкуванні, починаючи від простих у використанні шифрів і закінчуючи механізмами шифрування військового рівня.

Обхід поліції Twitter за допомогою зашифрованого тексту

Кожен, хто не обережний у спілкуванні на загальнодоступних платформах, таких як Twitter, ймовірно, провів досить багато часу в зловісній «тюрмі Twitter»: не дозволяючи їм публікувати на платформі певні періоди часу через те, що вони говорять речі, Алгоритм Twitter визнано невідповідним. Простим способом обійти спостереження і, відповідно, цензуру з боку поліції Twitter є Шифрування ROT13.

ROT13 — це проста форма шифрування, яка обходить читабельність поліцейських механізмів Twitter, повертаючи літери на 13 місць, спочатку використовуваних для приховування ключових моментів жартів на Usenet.

Хочете висловити свою думку щодо COVID-19, не будучи покараним алгоритмом Twitter? Поверніть літери того, що ви хотіли б написати, на 13 місць, щоб ваш текст був читабельним для всіх, хто знає, що ви використовуєте шифрування ROT13, і при цьому алгоритм Twitter не виявить нічого, окрім брехні в написаному вами. Наприклад: «COVID SUCKS» перетворюється на «PBIVQ FHPXF». Шифрування ROT13 можна перекласти за допомогою безкоштовних онлайн-провайдерів, таких як rot13.com, або вручну через дошку нижче.

Хоча ROT13 не вважається безпечною формою шифрування, оскільки будь-хто може розшифрувати те, що було написано, це веселий і простий спосіб звикнути до захисту свого спілкування у відкритому Інтернеті. Також можна придумати власні механізми шифрування, наприклад, поворот літер на сім замість 13 місць.

Обхід стеження у відкритому Інтернеті PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.
Source

Обхід визначення місцезнаходження за допомогою Where39

Коли ми повідомляємо про своє місцезнаходження за допомогою незашифрованих месенджерів, таких як iMessage або Telegram, ми також передаємо наше місцезнаходження всім, хто отримує у свої руки вміст наших поштових скриньок. Такі сервіси, як Google Maps, автоматично визначають розташування в нашому тексті та можуть формувати шаблони наших переміщень. Якщо ви хочете зустрітися з кимось, не повідомляючи Googlezon MacCrapple своє місцезнаходження, вам, очевидно, слід залишити телефон вдома, але вам потрібно знайти спосіб повідомити місце зустрічі, щоб вас не помітили як місце зустрічі з самого початку.

Бен Арк Де 39 — це простий спосіб зашифрувати місця зустрічей у вигляді звичайного текстового повідомлення, присвоюючи кожному квадратному метру світу чотири слова. Спочатку на основі сервісу Які три слова, версія Arc використовує найбільш поширений список слів у світі, про який так чи інакше чув кожен біткойн, оскільки він також використовується для генерування наших парольних фраз: Список слів BIP39.

Наприклад, якби я хотів зустрітися з другом за кавою у Френсіс Плейс, на розі Единбург-драйв біля університету Клейтона в Сент-Луїсі, штат Міссурі, я б написав їм «Rapid Thing Carry Kite». Моя дата кави тоді могла б шукати місцезнаходження через карту Where39, не виявляючи звичайний текст як адресу.

Шифрування повідомлень виділеним одержувачам за допомогою PGP

Під час надсилання текстових повідомлень з друзями ми припускаємо, що наші повідомлення читаємо лише ми як відправники, а наші контрагенти — як одержувачі. На жаль, коли повідомлення надсилаються через незашифровані месенджери, будь-хто, хто має доступ до серверів або одного з пристроїв сторін, що надсилає чи одержує, також може прочитати ці повідомлення.

Оскільки закон EARN IT робить неймовірно ризикованим для постачальників послуг пропонування механізмів шифрування в додатках, саме тут PGP вступає в гру для тих, хто хоче зберегти свої повідомлення конфіденційними: шифрування військового рівня, яке можуть розшифрувати лише ті, хто має конфіденційність. ключ для розшифровки комунікацій.

PGP, скорочення від Pretty Good Privacy, був винайдений Філом Ціммерманом у 1991 році, і в минулому він брав участь у боротьбі з урядом. За допомогою PGP ми призначаємо собі секретні ключі, які використовуються для шифрування та дешифрування повідомлень, так що тільки ті, хто контролює секретні ключі, можуть прочитати те, що ми написали. Таким чином, я можу скопіювати/вставити зашифроване повідомлення в будь-який незашифрований месенджер, залишаючи його нечитаним для сторонніх супротивників.

Ось приклад зашифрованого повідомлення, яке я надіслав другові через Telegram, яке читається лише тим, хто має секретний ключ, щоб розшифрувати його:

—–ПОЧАТОК ПОВІДОМЛЕННЯ PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–КІНЦІ ПІДПОВІДОМЛЕННЯ PGP—–

PGP, ймовірно, буде найпотужнішим інструментом для обходу закону EARN IT, коли справа доходить до збереження конфіденційності наших комунікацій. Щоб створити власні ключі PGP, спочатку потрібно встановити файл GnuPG програмне забезпечення. Найлегше це зробити через термінал у Linux, запустивши «sudo apt-get install gnupg». Далі ви створюєте ключі, запускаючи «gpg –gen-key» і додаючи псевдонім, наприклад адресу електронної пошти до вашого ключа.

Щоб перевірити, чи були згенеровані ключі, запустіть «gpg –list-keys». Далі ви експортуєте ключі за допомогою «gpg –output public.pgp –armor –export [ваш псевдонім, який ви можете знайти за допомогою gpg –list-keys]» та «–output private.pgp –armor –export [ваш псевдонім, який Ви можете знайти через gpg –list-keys].» Переконайтеся, що ніколи нікому не ділитеся своїми закритими ключами та зберігайте ключі безпечно в захищеній паролем папці. Після того, як ви втратите доступ до своїх приватних ключів або парольної фрази, яку вам було запропоновано створити для ваших ключів, ви не зможете отримати доступ до надісланих вам повідомлень, зашифрованих відповідно до відповідних ключів.

Далі ви повинні поділитися своїм відкритим ключем з людьми, з якими ви хочете спілкуватися через PGP, щоб ці сторони могли шифрувати повідомлення, які читає лише особа, яка має ваш закритий ключ (який, сподіваємося, тільки ви). Найпростіший спосіб зробити це – завантажити файл відкритого ключа на сервер відкритих ключів, наприклад keys.openpgp.org, через його веб-інтерфейс. Ви також можете поділитися відбитком пальця своїх ключів у своїх профілях у соціальних мережах або на своєму веб-сайті.

Щоб знайти відбиток пальця для вашого ключа, знову запустіть «gpg –list-keys» і виберіть довгий рядок літер і цифр, що з’являються в розділі «pub». Якщо весь рядок занадто довгий, щоб поділитися, наприклад, у вашій біографії Twitter, ви також можете поділитися своїм коротким відбитком пальця, який складається з останніх 16 символів вашого відбитка пальця. Люди, які хочуть надіслати вам зашифроване повідомлення, тепер можуть знайти ваш відкритий ключ за допомогою команди терміналу «gpg –recv-keys [fingerprint]». Але пам’ятайте: ключ PGP, який ви отримали в Інтернеті, не гарантує, що цей ключ насправді належить людині, з якою ви хочете спілкуватися. Найбезпечнішим способом отримати чиїсь ключі завжди буде особисто.

Давайте використаємо PGP, щоб надіслати мені зашифроване повідомлення. У своєму терміналі імпортуйте мої ключі через «gpg –recv-keys C72B398B7C048F04». Якщо ви налаштували доступ до своїх ключів через інший сервер ключів, ніж openpgp, запустіть «gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04». Тепер запустіть «gpg –list-keys», щоб перевірити, чи імпорт ключів був успішним. Щоб зашифрувати повідомлення для мене, виконайте команду «gpg -ae -r [мій псевдонім, який ви можете знайти за допомогою gpg –list-keys]» і натисніть «enter». Напишіть те, що ви хотіли б поділитися зі мною, простим текстом, наприклад «Hello PGP», а потім закінчіть повідомлення «ctrl+d». Далі на вашому екрані повинен з’явитися блок повідомлень PGP. Скопіюйте/вставте це повідомлення, включаючи «ЗАЧИТИ ПОВІДОМЛЕННЯ PGP» та «КІНЕЦЬ ПОВІДОМЛЕННЯ PGP», у будь-який загальнодоступний форум або месенджер на ваш вибір, надіславши зашифроване повідомлення через відкритий Інтернет, яке може прочитати лише призначений одержувач. Наприклад, тепер ви можете надіслати мені це повідомлення через пряме повідомлення Twitter, опублікувати його публічно на GitHub або поділитися ним у загальнодоступній групі Telegram, частиною якої я є.

Як тільки я отримаю ваше повідомлення, я надішлю вам повідомлення через PGP. Щоб я міг надіслати вам зашифроване повідомлення, переконайтеся, що ваше повідомлення містить ваш відбиток PGP. Найпростіший спосіб зробити це – включити його в зашифроване повідомлення. Коли ви отримуєте зашифроване повідомлення назад, ви можете розшифрувати його, запустивши «gpg -d» у своєму терміналі та скопіювавши/вставивши зашифроване повідомлення, включно з «BEGIN PGP MESSAGE» і «END PGP MESSAGE». Потім повідомлення має бути розв’язано у звичайний текст. І вуаля, тепер ви налаштовані приватно спілкуватися зі своїми контрагентами через відкритий Інтернет, не даючи правоохоронним органам можливості стежити за вмістом вашого спілкування.

Висновок

Можна припустити, що наші технократичні володарі продовжуватимуть посилювати тиск на деанонімізацію спілкування через відкритий Інтернет у найближчі роки. Такі пропозиції, як Закон EARN IT, будуть лише першими кроками.

Але, як довели шифропанки в 1990-х, шифрування — це мова, і заборонити його неможливо. Поки ми вдаємося до інформування про можливості приватного спілкування, уряди та великі технології не можуть перешкодити нам виключити їх із картини та запровадити наше право на свободу слова через усі канали комунікації.

Примітка про конфіденційність: у цій статті наведено лише огляд механізмів шифрування для початківців. Якщо ви маєте справу з конфіденційними даними, має сенс поінформувати себе про більш безпечні способи обробки PGP, такі як керування GPG через Tor та шифрування та дешифрування повідомлень за допомогою пристроїв із повітряним зазором.

Це гостьовий допис від L0la L33tz. Висловлені думки є повністю їх власними і не обов’язково відображають думки BTC Inc або Журнал Bitcoin.

Часова мітка:

Більше від Журнал Bitcoin