规避开放互联网上的监控柏拉图区块链数据智能。垂直搜索。人工智能。

规避开放互联网上的监视

正如 EARN IT 法案的复苏所表明的那样,我们都需要用于在线私下交流的工具。

凭借《消除对交互技术的滥用和猖獗忽视 (EARN IT) 法案》, 两名美国参议员重新提出 一项可能对隐私和言论自由产生重大影响的监督法案,将提供加密服务变成服务提供商的法律风险领域。

虽然言论自由的审查是 已经在 Twitter 等公共平台上蓬勃发展, EARN IT 法案将强制以纯文本格式传输用户之间的所有通信,将我们的收件箱转变为可搜索的数据矿。 但好消息是:有很多方法可以自己加密我们的通信。

“工业界的政府们,你们这些疲惫的肉骨和钢铁巨人,我来自心智的新家网际空间。 我代表未来,请您过去,不要理会我们。 我们中间不欢迎您。 您在我们聚集的地方没有主权。”

——约翰·佩里·巴洛,“网络空间独立宣言,“1996

赚取信息法, 于 2020 年首次提出,旨在修改第 230 条 1934年通讯法,最初考虑无线电和电话通信,授予服务提供商免于因删除不当内容而提起的民事诉讼。

1934 年的《通信法》首先与 1996 年的《电信法》进行了全面修订,其中包括 通讯端正法,旨在规范互联网上的猥亵和淫秽行为,例如色情材料。 《通信规范法》第 230 条规定服务提供商不应被理解为发布者,从而保护服务提供商免受有关通过其平台发布的内容的法律诉讼。 EARN IT Act 试图改变的正是这一部分,将更多责任放在网站运营商和服务提供商身上。

以停止传播儿童色情内容为幌子,EARN IT 法案将部署端到端加密和其他加密服务视为应受惩罚的行为,这将影响 Signal、WhatsApp 和 Telegram 的秘密聊天等消息服务,因为以及诸如亚马逊网络服务之类的网络托管服务,迫使服务提供商扫描所有通信以查找不适当的材料。

如果通过了 EARN IT 法案,我们的收件箱将变成完全可搜索的数据库,不留任何私人对话空间。 虽然可以禁止端到端加密即服务,但禁止使用端到端加密是否会侵犯我们的言论自由权而被视为违宪,因为加密只不过是另一种以书面文字的形式相互交流的方式?

虽然在撰写本文时尚不清楚 EARN IT 法案是否会通过,但很明显,对言论的监管是代表政府的一项乏味且近乎毫无意义的工作,因为不可能阻止言论的传播没有泄露到极权主义的超级国家。 我们都可以使用加密来保持我们通信的私密性,从易于使用的密码到军用级加密机制。

用密文绕过 Twitter 警察

任何不小心在 Twitter 等公共平台上进行交流的人都可能在不祥的“Twitter 监狱”中度过了相当多的时间:阻止他们在规定的时间段内在平台上发帖,因为他们说这些话Twitter 算法发现不合适。 规避监视以及 Twitter 警察审查的一种简单方法是 ROT13 加密.

ROT13 是一种简单的加密形式,它通过将字母旋转 13 位来绕过 Twitter 监管机制的可读性,最初用于隐藏笑话的妙语 新闻组.

想要在不受 Twitter 算法惩罚的情况下表达您对 COVID-19 的看法吗? 将您想写的字母旋转 13 个位置,使知道您正在使用 ROT13 加密的任何人都可以阅读您的文本,同时导致 Twitter 算法检测到您所写内容中的胡言乱语。 例如:“COVID SUCKS”变成“PBIVQ FHPXF”。 ROT13 加密可以通过免费的在线服务提供商进行翻译,例如 rot13.com,或通过下面的板手动。

虽然 ROT13 不被认为是一种安全的加密形式,因为任何人都可以破译所写的内容,但它是一种有趣且简单的方式来习惯于在开放互联网上保护自己的通信。 也可以提出自己的加密机制,例如将字母旋转 13 位而不是 XNUMX 位。

规避开放互联网上的监控柏拉图区块链数据智能。垂直搜索。人工智能。
来源

使用 Where39 绕过位置检测

当我们通过 iMessage 或 Telegram 等未加密的信使传达我们的位置时,我们也会将我们的位置泄露给任何掌握我们收件箱内容的人。 谷歌地图等服务会自动检测我们书面文本中的位置,并能够形成我们的动作模式。 如果您想在不向 Googlezon MacCrapple 透露您的位置的情况下与某人会面,那么您显然应该将手机留在家中,但需要找到一种方法来传达您的会面地点,而不会从一开始就被检测为会面地点。

本·阿克 其中39 是一种通过为世界上的每一平方米分配四个单词来加密纯文本通信中的会议地点的简单方法。 最初建立在服务之上 什么三个字, Arc 的版本使用世界上分布最广的单词列表,每个比特币人都以这样或那样的方式听说过,因为它也被用来生成我们的密码: BIP39 词表.

例如,如果我想在密苏里州圣路易斯克莱顿大学附近的爱丁堡大道拐角处的弗朗西斯广场与朋友见面喝咖啡,我会给他们发短信“Rapid Thing Carry Kite”。 然后,我的咖啡约会对象可以通过 Where39 地图查找位置,而不会将纯文本检测为地址。

使用 PGP 加密发送给专用收件人的消息

与朋友发短信时,我们假设我们的消息仅由我们作为发送者阅读,而我们的交易对手作为接收者阅读。 不幸的是,当消息通过未加密的信使发送时,任何有权访问服务器或发送方或接收方设备之一的人也可以阅读这些消息。

由于 EARN IT 法案使服务提供商提供应用内加密机制的风险极高,这就是 PGP 对任何想要将其消息保密的人发挥作用的地方:军用级加密,只能由持有私人信息的人破译解密通信的关键。

PGP是“非常好的隐私”的缩写,由 Phil Zimmerman 于 1991 年发明,过去曾在政府斗争中占有相当大的份额。 使用 PGP,我们为自己分配用于加密和解密消息的密钥,这样只有那些控制密钥的人才能读取我们所写的内容。 这样,我可以将加密的消息复制/粘贴到任何未加密的信使中,同时保持第三方对手无法读取它。

这是我通过 Telegram 发送给朋友的加密消息的示例,只有持有密钥才能解密的人才能读取该消息:

————开始 PGP 消息——

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

————结束 PGP 消息——

在保持我们的通信私密性方面,PGP 可能是规避 EARN IT 行为的最强大工具。 要生成您自己的 PGP 密钥,您首先需要安装 GnuPG的 软件。 这可以通过 Linux 上的终端轻松完成,方法是运行“sudo apt-get install gnupg”。 接下来,您通过运行“gpg –gen-key”并为您的密钥添加一个别名(如电子邮件地址)来生成您的密钥。

要检查您的密钥是否已生成,请运行“gpg –list-keys”。接下来,您通过“gpg –output public.pgp –armor –export [您的别名,您可以通过 gpg –list-keys] 找到”和“–output private.pgp –armor –export [您的别名,其中你可以通过 gpg –list-keys] 找到。”确保永远不要与任何人共享您的私钥,并将密钥安全地存储在受密码保护的文件夹中。一旦您无法访问您的私钥,或者无法访问系统提示您为密钥生成的密码,您将无法访问发送给您的针对相关密钥进行加密的消息。

接下来,您应该与您希望通过 PGP 通信的人共享您的公钥,以便这些方可以加密只有持有您私钥的人(希望只有您自己)才能读取的消息。 最简单的方法是将您的公钥文件上传到公钥服务器,例如 钥匙.openpgp.org,通过其网络用户界面。 您还可以在社交媒体资料或网站上共享您的密钥指纹。

要查找密钥的指纹,请再次运行“gpg –list-keys”,然后选择出现在“pub”部分下的一长串字母和数字。 如果整个字符串太长而无法共享,例如在您的 Twitter 简历中,您还可以共享您的短指纹,它由指纹的最后 16 个字符组成。 想要向您发送加密消息的人现在可以通过终端命令“gpg –recv-keys [fingerprint]”找到您的公钥。 但请记住:您在线检索到的 PGP 密钥并不能保证该密钥实际上属于您要与之通信的人。 领取他人钥匙的最安全方式始终是亲自领取。

让我们使用 PGP 向我发送加密消息。 在您的终端中,通过“gpg –recv-keys C72B398B7C048F04”导入我的密钥。 如果您已配置通过与 openpgp 不同的密钥服务器访问您的密钥,则运行“gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04”。 现在,运行“gpg –list-keys”检查密钥导入是否成功。 要为我加密消息,请运行命令“gpg -ae -r [我的别名,您可以通过 gpg –list-keys 找到]”并点击“回车”。 用纯文本写下您想与我分享的任何内容,例如“Hello PGP”,然后以“ctrl+d”结束消息。 接下来,屏幕上应该会出现一个 PGP 消息块。 将此消息(包括“BEGIN PGP MESSAGE”和“END PGP MESSAGE”)复制/粘贴到您选择的任何公共论坛或信使中,通过开放的互联网发送加密消息,只有其指定的收件人才能阅读。 例如,您现在可以通过 Twitter 直接消息将此消息发送给我,在 GitHub 上公开发布或在我参与的公共 Telegram 组中分享。

收到您的消息后,我将通过 PGP 向您发送消息。 为了让我能够向您发送加密消息,请确保您的消息包含您的 PGP 指纹。 最简单的方法是将其包含在您的加密消息中。 当您收到一条加密消息返回时,您可以通过在终端中运行“gpg -d”并复制/粘贴加密消息来解密它,包括“BEGIN PGP MESSAGE”和“END PGP MESSAGE”。 然后应该将消息解析为纯文本。 瞧瞧,您现在可以通过开放的互联网与您的交易对手私下交流,让执法部门没有机会监视您的交流内容。

结论

可以假设,未来几年,我们的技术官僚霸主将继续加大压力,要求对开放互联网上的通信进行去匿名化。 EARN IT Act 等提案只是第一步。

但正如密码朋克在 1990 年代所证明的那样,加密就是语音,不可能禁止。 只要我们诉诸于让自己了解私人交流的可能性,政府和大型科技公司就无法阻止我们将它们排除在外,并制定我们在所有交流渠道中的言论自由权。

隐私声明:本文仅对初学者的加密机制进行概述。 如果您正在处理敏感数据,有必要进一步了解如何更安全地处理 PGP,例如通过 Tor 管理 GPG 以及通过气隙设备加密和解密消息。

这是一个客户后,由 L0la L33tz。 所表达的观点完全是他们自己的观点,并不一定反映BTC Inc或 比特币杂志.

时间戳记:

更多来自 比特币杂志