Vượt qua sự giám sát trên Internet mở Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Phá vỡ sự giám sát trên Internet mở

Khi Đạo luật EARN IT hồi sinh cho thấy, tất cả chúng ta đều cần các công cụ để giao tiếp trực tuyến riêng tư.

Với Đạo luật loại bỏ sự lạm dụng và bỏ qua nghiêm trọng đối với công nghệ tương tác (KIẾM CNTT), hai thượng nghị sĩ Hoa Kỳ đã giới thiệu lại một dự luật giám sát có thể có những tác động lớn đến quyền riêng tư và quyền tự do ngôn luận, biến việc cung cấp các dịch vụ mã hóa thành lãnh thổ rủi ro pháp lý cho các nhà cung cấp dịch vụ.

Trong khi việc kiểm duyệt quyền tự do ngôn luận là đã phát triển mạnh trên các nền tảng công cộng như Twitter, Đạo luật EARN IT sẽ thực thi việc truyền tất cả thông tin liên lạc giữa những người dùng ở định dạng văn bản thuần túy, biến hộp thư đến của chúng tôi thành các mỏ dữ liệu có thể tìm kiếm được. Nhưng đây là tin tốt: có rất nhiều cách để tự mã hóa giao tiếp của chúng ta.

Chính phủ của thế giới công nghiệp, bạn là những người khổng lồ bằng thịt và thép, tôi đến từ Không gian ảo, ngôi nhà mới của Tâm trí. Thay mặt cho tương lai, tôi yêu cầu bạn của quá khứ để chúng ta một mình. Bạn không được chào đón giữa chúng tôi. Bạn không có chủ quyền nơi chúng tôi tập hợp.

–John Perry Barlow, “Tuyên ngôn Độc lập Không gian mạng, "1996

Sản phẩm KIẾM Đạo luật CNTT, được đề xuất lần đầu vào năm 2020, tìm cách sửa đổi phần 230 của Đạo luật truyền thông năm 1934, vốn được coi là liên lạc vô tuyến và điện thoại ban đầu, cấp cho nhà cung cấp dịch vụ quyền miễn trừ các vụ kiện dân sự vì xóa nội dung không phù hợp.

Đạo luật Truyền thông năm 1934 lần đầu tiên được đại tu với Đạo luật Viễn thông năm 1996, bao gồm Đạo luật về truyền thông, nhằm mục đích điều chỉnh sự khiếm nhã và tục tĩu trên internet, chẳng hạn như tài liệu khiêu dâm. Mục 230 của Đạo luật về khuôn phép trong thông tin bảo vệ các nhà cung cấp dịch vụ khỏi các thủ tục pháp lý liên quan đến nội dung được phát hành qua nền tảng của họ bằng cách nêu rõ rằng các nhà cung cấp dịch vụ không được hiểu là nhà xuất bản. Đây là phần mà Đạo luật EARN IT cố gắng thay đổi, đặt nhiều trách nhiệm hơn cho các nhà điều hành trang web và các nhà cung cấp dịch vụ.

Dưới chiêu bài ngừng phát tán nội dung khiêu dâm trẻ em, Đạo luật CNTT EARN sẽ quy việc triển khai mã hóa đầu cuối và các dịch vụ mã hóa khác là hành vi bị trừng phạt, điều này sẽ ảnh hưởng đến các dịch vụ nhắn tin như Signal, WhatsApp và Trò chuyện bí mật của Telegram, như cũng như các dịch vụ lưu trữ web như Amazon Web Services, gây áp lực buộc các nhà cung cấp dịch vụ phải quét tất cả các thông tin liên lạc để tìm tài liệu không phù hợp.

Nếu Đạo luật EARN IT được thông qua, hộp thư đến của chúng tôi sẽ chuyển thành cơ sở dữ liệu hoàn toàn có thể tìm kiếm được, không còn chỗ cho cuộc trò chuyện riêng tư. Mặc dù có thể cấm mã hóa đầu cuối như một dịch vụ, nhưng việc cấm sử dụng mã hóa đầu cuối có thể bị coi là vi hiến vì vi phạm quyền tự do ngôn luận của chúng tôi, vì mã hóa không là gì khác cách giao tiếp với nhau dưới dạng văn bản?

Mặc dù không rõ liệu Đạo luật EARN IT có được thông qua hay không vào thời điểm viết, rõ ràng rằng quy định về phát ngôn là một nỗ lực tẻ nhạt và vô nghĩa thay cho các chính phủ, vì không thể ngăn chặn sự lan truyền của ngôn từ mà không tiết lộ cho một siêu sao chuyên chế. Tất cả chúng ta đều có thể sử dụng mã hóa để giữ bí mật thông tin liên lạc của mình, từ các máy mã hóa dễ sử dụng đến các cơ chế mã hóa cấp quân sự.

Phá vỡ cảnh sát Twitter với Cyphertext

Bất kỳ ai không cẩn thận trong giao tiếp của họ trên các nền tảng công cộng như Twitter có thể đã dành một phần thời gian công bằng cho "nhà tù Twitter" đáng ngại: ngăn họ đăng trên nền tảng này trong một khoảng thời gian xác định do hậu quả của việc nói những điều Thuật toán Twitter thấy không phù hợp. Một cách dễ dàng để vượt qua sự giám sát và do đó, sự kiểm duyệt của cảnh sát Twitter là Mã hóa ROT13.

ROT13 là một dạng mã hóa dễ dàng làm giảm khả năng đọc các cơ chế chính sách của Twitter bằng cách xoay các chữ cái theo 13 vị trí, ban đầu được sử dụng để ẩn các câu chuyện cười trên mạng sử dụng.

Bạn muốn bày tỏ ý kiến ​​của mình về COVID-19 mà không bị trừng phạt bởi bí danh Twitter? Xoay các chữ cái của những gì bạn muốn viết theo 13 vị trí, làm cho văn bản của bạn có thể đọc được đối với bất kỳ ai biết rằng bạn đang sử dụng mã hóa ROT13, đồng thời khiến thuật toán Twitter không phát hiện ra gì ngoài những gì bạn đã viết. Ví dụ: “COVID SUCKS” chuyển thành “PBIVQ FHPXF”. Mã hóa ROT13 có thể được dịch qua các nhà cung cấp dịch vụ trực tuyến miễn phí như thối13.com, hoặc bằng tay qua bảng bên dưới.

Mặc dù ROT13 không được coi là một dạng mã hóa an toàn, vì bất kỳ ai cũng có thể giải mã những gì đã được viết, nhưng đây là một cách thú vị và dễ dàng để làm quen với việc bảo vệ thông tin liên lạc của một người trên internet mở. Cũng có thể đưa ra các cơ chế mã hóa của riêng mình, chẳng hạn như xoay các chữ cái bảy thay vì 13 vị trí.

Vượt qua sự giám sát trên Internet mở Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.
nguồn

Phá vỡ tính năng phát hiện vị trí với vị trí39

Khi chúng tôi thông báo vị trí của mình thông qua các sứ giả không được mã hóa như iMessage hoặc Telegram, chúng tôi cũng đang tiết lộ vị trí của mình cho bất kỳ ai có được nội dung trong hộp thư đến của chúng tôi. Các dịch vụ như Google Maps tự động phát hiện các vị trí trong văn bản viết của chúng tôi và có thể tạo ra các kiểu chuyển động của chúng tôi. Nếu bạn muốn gặp ai đó mà không tiết lộ vị trí của mình với Googlezon MacCrapple, rõ ràng bạn nên để điện thoại ở nhà, nhưng cần phải tìm cách liên lạc địa điểm gặp mặt của bạn mà không bị phát hiện là địa điểm gặp gỡ ngay từ đầu.

Ben Arc's Ở đâu39 là một cách dễ dàng để mã hóa địa điểm họp trong giao tiếp văn bản thuần túy bằng cách gán mỗi mét vuông trên thế giới bằng bốn từ. Ban đầu xây dựng trên dịch vụ Ba từ gì, Phiên bản của Arc sử dụng danh sách từ được phân phối nhiều nhất trên thế giới mà mọi Bitcoiner đã nghe nói đến theo cách này hay cách khác, vì nó cũng được sử dụng để tạo cụm mật khẩu của chúng tôi: Danh sách từ BIP39.

Ví dụ: nếu tôi muốn gặp một người bạn đi uống cà phê tại Francis Place, trên góc đường Edinburgh Drive gần Đại học Clayton ở St. Louis, Missouri, tôi sẽ nhắn tin cho họ là “Rapid Thing Carry Kite”. Sau đó, ngày cà phê của tôi có thể tra cứu vị trí thông qua bản đồ Where39, mà không có văn bản thuần túy được phát hiện là địa chỉ.

Mã hóa tin nhắn tới người nhận chuyên dụng với PGP

Khi nhắn tin với bạn bè, chúng tôi cho rằng tin nhắn của chúng tôi chỉ được đọc bởi chúng tôi với tư cách là người gửi và đối tác của chúng tôi với tư cách là người nhận. Thật không may, khi tin nhắn được gửi qua sứ giả không được mã hóa, bất kỳ ai có quyền truy cập vào máy chủ hoặc một trong các thiết bị của bên gửi hoặc nhận cũng có thể đọc những tin nhắn này.

Vì đạo luật EARN IT khiến các nhà cung cấp dịch vụ cung cấp cơ chế mã hóa trong ứng dụng trở nên vô cùng rủi ro, đây là lúc PGP phát huy tác dụng đối với bất kỳ ai muốn giữ tin nhắn của họ ở chế độ riêng tư: Mã hóa cấp quân sự chỉ có thể được giải mã bởi những người nắm giữ quyền riêng tư chìa khóa để giải mã thông tin liên lạc.

PGP, viết tắt của Pretty Good Privacy, được phát minh bởi Phil Zimmerman vào năm 1991 và đã chứng kiến ​​sự đấu tranh công bằng của chính phủ trong quá khứ. Với PGP, chúng tôi tự gán cho mình các khóa bí mật dùng để mã hóa và giải mã tin nhắn, để chỉ những người nắm quyền kiểm soát khóa bí mật mới có thể đọc được những gì chúng tôi đã viết. Bằng cách này, tôi có thể sao chép / dán một tin nhắn được mã hóa vào bất kỳ trình nhắn tin không được mã hóa nào, trong khi vẫn giữ cho đối thủ bên thứ ba không thể đọc được.

Dưới đây là một ví dụ về một tin nhắn được mã hóa mà tôi đã gửi cho một người bạn qua Telegram. Tin nhắn này chỉ có thể đọc được đối với người nắm giữ khóa bí mật để giải mã nó:

—– THÔNG ĐIỆP PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu / AzJo =

= J55a

—– THÔNG ĐIỆP PGP—–

PGP có thể sẽ là công cụ mạnh mẽ nhất để phá vỡ hành vi KIẾM CNTT khi nói đến việc giữ bí mật thông tin liên lạc của chúng tôi. Để tạo khóa PGP của riêng bạn, trước tiên bạn cần cài đặt GnuPG phần mềm. Điều này được thực hiện dễ dàng nhất thông qua thiết bị đầu cuối trên Linux, bằng cách chạy “sudo apt-get install gnupg.” Tiếp theo, bạn tạo khóa của mình bằng cách chạy “gpg –gen-key” và thêm bí danh, chẳng hạn như địa chỉ email vào khóa của bạn.

Để kiểm tra xem khóa của bạn đã được tạo chưa, hãy chạy “gpg –list-key”. Tiếp theo, bạn xuất khóa của mình qua “gpg –output public.pgp –armor –export [bí danh của bạn, bạn có thể tìm thấy khóa này qua gpg –list-key]” và “–output private.pgp –armor –export [bí danh của bạn, mà bạn có thể tìm thấy qua gpg –list-key]. ” Đảm bảo không bao giờ chia sẻ khóa riêng tư của bạn với bất kỳ ai và giữ khóa được lưu trữ an toàn trong thư mục được bảo vệ bằng mật khẩu. Sau khi bạn mất quyền truy cập vào các khóa cá nhân của mình hoặc vào cụm mật khẩu mà bạn đã được nhắc tạo cho các khóa của mình, bạn sẽ không thể truy cập các tin nhắn được gửi cho bạn được mã hóa đối với các khóa được đề cập.

Tiếp theo, bạn nên chia sẻ khóa công khai của mình với những người mà bạn muốn giao tiếp qua PGP để các bên đó có thể mã hóa các tin nhắn mà chỉ người nắm giữ khóa riêng của bạn mới có thể đọc được (hy vọng chỉ có bạn). Cách dễ nhất để thực hiện việc này là tải tệp khóa công khai của bạn lên máy chủ khóa công khai, chẳng hạn như key.openpgp.org, thông qua giao diện người dùng web của nó. Bạn cũng có thể chia sẻ dấu vân tay của các chìa khóa trong hồ sơ mạng xã hội hoặc trên trang web của bạn.

Để tìm dấu vân tay cho khóa của bạn, hãy chạy lại “gpg –list-key” và chọn chuỗi dài gồm các chữ cái và số xuất hiện trong phần “pub”. Nếu toàn bộ chuỗi quá dài để chia sẻ, chẳng hạn như trong tiểu sử Twitter của bạn, bạn cũng có thể chia sẻ dấu vân tay ngắn của mình, bao gồm 16 ký tự cuối cùng của dấu vân tay của bạn. Giờ đây, những người muốn gửi cho bạn một tin nhắn được mã hóa có thể tìm thấy khóa công khai của bạn thông qua lệnh đầu cuối “gpg –recv-Key [vân tay].” Nhưng hãy nhớ rằng: Khóa PGP mà bạn đã truy xuất trực tuyến không đảm bảo rằng khóa này thực sự thuộc về người mà bạn muốn liên lạc. Cách an toàn nhất để nhận chìa khóa của ai đó sẽ luôn là trực tiếp.

Hãy sử dụng PGP để gửi một tin nhắn được mã hóa cho tôi. Trong thiết bị đầu cuối của bạn, hãy nhập các khóa của tôi qua “gpg –recv-key C72B398B7C048F04”. Nếu bạn đã định cấu hình để truy cập các khóa của mình thông qua một máy chủ khóa khác với openpgp, thì hãy chạy “gpg –keyserver hkps: //keys.openpgp.org –recv-keys C72B398B7C048F04.” Bây giờ, hãy chạy “gpg –list-key” để kiểm tra xem quá trình nhập khóa có thành công hay không. Để mã hóa tin nhắn cho tôi, hãy chạy lệnh “gpg -ae -r [bí danh của tôi mà bạn có thể tìm thấy qua gpg –list-key]” và nhấn “enter”. Viết bất cứ điều gì bạn muốn chia sẻ với tôi bằng văn bản thuần túy, chẳng hạn như “Xin chào PGP”, sau đó kết thúc tin nhắn bằng “ctrl + d”. Tiếp theo, một khối thông báo PGP sẽ xuất hiện trên màn hình của bạn. Sao chép / dán tin nhắn này bao gồm “BEGIN PGP MESSAGE” và “END PGP MESSAGE” vào bất kỳ diễn đàn công cộng hoặc người đưa tin nào mà bạn chọn, gửi một tin nhắn được mã hóa qua internet mở, chỉ người nhận được chỉ định mới có thể đọc được. Ví dụ: bây giờ bạn có thể gửi tin nhắn này cho tôi qua tin nhắn trực tiếp Twitter, đăng nó công khai trên GitHub hoặc chia sẻ nó trong một nhóm Telegram công khai mà tôi tham gia.

Sau khi nhận được tin nhắn của bạn, tôi sẽ gửi lại tin nhắn cho bạn qua PGP. Để tôi có thể gửi lại cho bạn một tin nhắn đã mã hóa, hãy đảm bảo rằng tin nhắn của bạn bao gồm dấu vân tay PGP của bạn. Cách dễ nhất để làm điều này là đưa nó vào tin nhắn được mã hóa của bạn. Khi bạn nhận lại một tin nhắn đã mã hóa, bạn có thể giải mã nó bằng cách chạy “gpg -d” trong thiết bị đầu cuối của mình và sao chép / dán tin nhắn đã mã hóa, bao gồm “BEGIN PGP MESSAGE” và “END PGP MESSAGE.” Sau đó, tin nhắn sẽ được chuyển thành văn bản thuần túy. Et thì đấy, bạn hiện được thiết lập để giao tiếp riêng tư với các đối tác của mình qua internet mở, khiến cơ quan thực thi pháp luật không có cơ hội kiểm tra nội dung giao tiếp của bạn.

Kết luận

Có thể giả định rằng các lãnh chúa kỹ trị của chúng ta sẽ tiếp tục gia tăng áp lực để hủy bỏ thông tin liên lạc qua Internet mở trong những năm tới. Các đề xuất như Đạo luật CNTT KIẾM TIỀN sẽ chỉ là những bước đầu tiên.

Nhưng như các cypherpunks đã chứng minh vào những năm 1990, mã hóa là lời nói và không thể cấm được. Miễn là chúng ta sử dụng cách thông báo cho bản thân về các khả năng giao tiếp riêng tư, không có cách nào để các chính phủ và các công ty công nghệ lớn ngăn cản chúng ta loại bỏ chúng khỏi bức tranh và ban hành quyền tự do ngôn luận của chúng ta trên tất cả các kênh liên lạc.

Thông báo về quyền riêng tư: Bài viết này chỉ cung cấp một cái nhìn tổng quan về các cơ chế mã hóa cho người mới bắt đầu. Nếu bạn đang xử lý dữ liệu nhạy cảm, bạn nên thông báo thêm cho mình về các cách xử lý PGP an toàn hơn, chẳng hạn như quản lý GPG qua Tor và mã hóa và giải mã tin nhắn thông qua các thiết bị nghe lén.

Đây là một bài viết của khách L0la L33tz. Các ý kiến ​​được bày tỏ hoàn toàn là của riêng họ và không nhất thiết phản ánh ý kiến ​​của BTC Inc hoặc Tạp chí Bitcoin.

Dấu thời gian:

Thêm từ Tạp chí Bitcoin