Alat Privasi Dasar Ini Dapat Membantu Siapa Saja Menghindari Pengawasan Di Internet Terbuka

Alat Privasi Dasar Ini Dapat Membantu Siapa Saja Menghindari Pengawasan Di Internet Terbuka

Dengan Undang-Undang Penghapusan Abusive and Rampant Neglect of Interactive Technologies (EARN IT), dua senator AS telah memperkenalkan kembali undang-undang pengawasan yang dapat berdampak besar pada privasi dan kebebasan berbicara, mengubah penawaran layanan enkripsi ke dalam wilayah risiko hukum bagi penyedia layanan. Sementara penyensoran kebebasan berbicara sudah berkembang di platform publik seperti Twitter, undang-undang EARN IT akan memberlakukan transmisi semua komunikasi antara pengguna dalam format teks biasa, mengubah kotak masuk kami ke dalam tambang data yang dapat dicari. Tapi inilah kabar baiknya: ada banyak cara untuk mengenkripsi komunikasi kita sendiri.

“Pemerintah Dunia Industri, Anda lelah raksasa daging dan baja, saya datang dari Cyberspace, rumah baru Pikiran. Atas nama masa depan, saya meminta Anda dari masa lalu untuk meninggalkan kami sendirian. Anda tidak diterima di antara kami. Anda tidak memiliki kedaulatan di mana kami berkumpul.”–John Perry Barlow, “Declaration Of Independence Of Cyberspace,” 1996

Undang-undang EARN IT, pertama kali diusulkan pada tahun 2020, berupaya mengubah pasal 230 Undang-Undang Komunikasi tahun 1934, yang awalnya menganggap komunikasi radio dan telepon, yang memberikan kekebalan kepada penyedia layanan dari tuntutan hukum perdata untuk menghapus konten yang tidak pantas.

Undang-undang Komunikasi tahun 1934 pertama kali dirombak dengan Undang-Undang Telekomunikasi tahun 1996, yang mencakup Undang-Undang Kesusilaan Komunikasi, yang bertujuan untuk mengatur ketidaksenonohan dan kecabulan di internet, seperti pornografi bahan. Bagian 230 dari Communications Decency Act melindungi penyedia layanan dari proses hukum terkait konten yang diterbitkan melalui platform mereka dengan menyatakan bahwa penyedia layanan tidak boleh dipahami sebagai penerbit. Bagian inilah yang coba diubah oleh EARN IT Act, menempatkan lebih banyak tanggung jawab pada operator situs web dan penyedia layanan.Dengan kedok menghentikan distribusi pornografi anak, EARN IT Act akan menjadikan penyebaran enkripsi ujung ke ujung dan layanan enkripsi lainnya sebagai tindakan yang dapat dihukum, yang akan memengaruhi layanan perpesanan seperti Signal, WhatsApp dan Obrolan Rahasia Telegram, serta layanan hosting web seperti Amazon Web Services, menekan penyedia layanan untuk memindai semua komunikasi untuk mencari materi yang tidak pantas. Jika EARN IT Act disahkan, kotak masuk kami akan berubah menjadi basis data yang dapat ditelusuri sepenuhnya, tanpa meninggalkan ruang untuk percakapan pribadi. Meskipun dimungkinkan untuk melarang enkripsi ujung ke ujung sebagai layanan, dapatkah pelarangan penggunaan enkripsi ujung ke ujung dianggap tidak konstitusional dengan melanggar hak kami atas kebebasan berbicara, karena enkripsi tidak lain adalah cara berkomunikasi satu sama lain dalam bentuk teks tertulis? Meskipun tidak jelas apakah EARN IT Act akan disahkan pada saat penulisan, jelas bahwa pengaturan ucapan adalah upaya yang membosankan dan hampir tidak masuk akal. atas nama pemerintah, karena tidak mungkin menghentikan penyebaran kata-kata tanpa membocorkan ke negara super totaliter. Kita semua dapat menggunakan enkripsi untuk menjaga privasi dalam komunikasi kita, mulai dari sandi yang mudah digunakan hingga mekanisme enkripsi tingkat militer.

Daftar Isi

Mengatasi Polisi Twitter Dengan Cyphertext

Siapa pun yang tidak berhati-hati dalam berkomunikasi di platform publik seperti Twitter mungkin telah menghabiskan banyak waktu di “penjara Twitter” yang tidak menyenangkan : mencegah mereka memposting di platform untuk jangka waktu tertentu sebagai konsekuensi dari mengatakan hal-hal yang menurut algoritma Twitter tidak pantas. Cara mudah untuk menghindari pengawasan dan, akibatnya, penyensoran oleh polisi Twitter adalah enkripsi ROT13.ROT13 adalah bentuk enkripsi mudah yang menghindari keterbacaan mekanisme kepolisian Twitter dengan memutar huruf sebanyak 13 tempat, awalnya digunakan untuk menyembunyikan lelucon di Usenet. Ingin mengungkapkan pendapat Anda tentang COVID-19 tanpa dihukum oleh Twitter algo? Putar huruf dari apa yang ingin Anda tulis sebanyak 13 tempat, membuat teks Anda dapat dibaca oleh siapa saja yang mengetahui bahwa Anda menggunakan enkripsi ROT13, sementara menyebabkan algoritme Twitter tidak mendeteksi apa pun selain omong kosong dalam apa yang Anda tulis. Misalnya: “COVID SUCKS” berubah menjadi “PBIVQ FHPXF”. Enkripsi ROT13 dapat diterjemahkan melalui penyedia layanan online gratis seperti rot13.com, atau dengan tangan melalui papan di bawah ini. Meskipun ROT13 tidak dianggap sebagai bentuk enkripsi yang aman, karena siapa pun mungkin dapat menguraikan apa yang telah ditulis, ini adalah cara yang menyenangkan dan mudah untuk membiasakan diri melindungi komunikasi seseorang di internet terbuka. Dimungkinkan juga untuk membuat mekanisme enkripsi sendiri, seperti memutar huruf tujuh alih-alih 13 tempat.

Menghindari Deteksi Lokasi Dengan Dimana39

Saat kami mengomunikasikan lokasi kami melalui utusan yang tidak terenkripsi seperti iMessage atau Telegram, kami juga membocorkan lokasi kami kepada siapa pun yang mengetahui isi kotak masuk kami . Layanan seperti Google Maps secara otomatis mendeteksi lokasi dalam teks tertulis kita, dan mampu membentuk pola pergerakan kita. Jika Anda ingin bertemu seseorang tanpa mengungkapkan lokasi Anda ke Googlezon MacCrapple, Anda harus meninggalkan ponsel Anda di rumah, tetapi perlu menemukan cara untuk mengomunikasikan tempat pertemuan Anda tanpa terdeteksi sebagai tempat pertemuan sejak awal. Ben Arc’s Where39 adalah cara mudah untuk mengenkripsi tempat pertemuan dalam komunikasi teks biasa dengan menetapkan setiap meter persegi di dunia dengan empat kata. Awalnya dibangun di atas layanan What Three Words, versi Arc menggunakan daftar kata paling terdistribusi di dunia yang pernah didengar oleh setiap Bitcoiner dalam satu atau lain cara, karena juga digunakan untuk menghasilkan frasa sandi kami: daftar kata BIP39. Misalnya, jika saya ingin bertemu teman untuk minum kopi di Francis Place, di sudut Edinburgh Drive dekat Clayton University di St. Louis, Missouri,, saya’ d SMS mereka “Rapid Thing Carry Kite.” Tanggal kopi saya kemudian dapat mencari lokasi melalui peta Where39, tanpa teks biasa terdeteksi sebagai alamat.

Mengenkripsi Pesan Ke Penerima Khusus Dengan PGP

Saat mengirim SMS dengan teman, kita berasumsi bahwa pesan kita hanya dibaca oleh kita sebagai pengirim, dan rekan kita sebagai penerima. Sayangnya, ketika pesan dikirim melalui utusan yang tidak terenkripsi, siapa pun yang memiliki akses ke server atau salah satu perangkat pengirim atau penerima dapat membaca pesan ini juga. Karena tindakan DAPATKAN TI membuatnya sangat berisiko bagi penyedia layanan untuk menawarkan mekanisme enkripsi dalam aplikasi, di sinilah PGP berperan bagi siapa saja yang ingin merahasiakan pesan mereka. : Enkripsi tingkat militer yang hanya dapat diuraikan oleh mereka yang memegang kunci pribadi untuk menguraikan komunikasi.PGP, kependekan dari Pretty Good Privacy, ditemukan oleh Phil Zimmerman pada tahun 1991 , dan telah melihat bagian yang adil dari pemerintah memerangi di masa lalu. Dengan PGP, kami menetapkan sendiri kunci rahasia yang digunakan untuk mengenkripsi dan mendekripsi pesan, sehingga hanya mereka yang mengendalikan kunci rahasia yang dapat membaca apa yang telah kami tulis. Dengan cara ini, saya dapat menyalin/menempelkan pesan terenkripsi ke messenger yang tidak terenkripsi, sambil menjaganya agar tidak terbaca oleh musuh pihak ketiga. Berikut adalah contoh pesan terenkripsi yang saya kirimkan ke teman melalui Telegram, yang hanya dapat dibaca oleh orang yang memegang kunci rahasia untuk mendekripsinya:

—–MULAI PESAN PGP—–hQIMA0Y84L8CE6YzAQ/ 9GzF8eO0sj + 2QJ9CNn8p7IJfA + iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX / ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k / Ke6GER3

94xbJu + GEXST9CGoGZviJL + 48lNwWfIrtro1rCVdqZJE / gyS557VKJXkxWj06D1U

6 + 2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcj VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauB l1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumSzreunbv6Bsk i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a—–AKHIR PESAN PGP– —

PGP kemungkinan akan menjadi alat yang paling ampuh untuk menghindari tindakan DAPATKAN TI dalam hal menjaga kerahasiaan komunikasi kita . Untuk membuat kunci PGP Anda sendiri, Anda harus menginstal perangkat lunak GnuPG terlebih dahulu. Ini paling mudah dilakukan melalui terminal di Linux, dengan menjalankan “Sudo apt-get install gnupg.” Selanjutnya, Anda membuat kunci Anda dengan menjalankan “gpg –gen-key” dan menambahkan alias, seperti alamat email ke kunci Anda. Untuk memeriksa apakah kunci Anda telah dibuat, jalankan “gpg –list-keys.” Selanjutnya, Anda mengekspor kunci Anda melalui “gpg –output public.pgp –armor –export” dan “–output private.pgp –armor –ekspor .” Pastikan untuk tidak pernah membagikan kunci pribadi Anda dengan siapa pun, dan menyimpan kunci dengan aman di folder yang dilindungi kata sandi. Setelah Anda kehilangan akses ke kunci pribadi Anda, atau ke frasa sandi yang diminta untuk Anda buat untuk kunci Anda, Anda tidak akan dapat mengakses pesan yang dikirimkan kepada Anda yang dienkripsi ke kunci yang dimaksud. Selanjutnya, Anda harus membagikan kunci publik Anda dengan orang yang ingin Anda ajak berkomunikasi melalui PGP, sehingga pihak-pihak tersebut dapat mengenkripsi pesan yang hanya dapat dibaca oleh orang yang memegang kunci pribadi Anda (yang mudah-mudahan hanya Anda). Cara termudah untuk melakukannya adalah dengan mengunggah file kunci publik Anda ke server kunci publik, seperti keys.openpgp.org, melalui UI webnya. Anda juga dapat membagikan sidik jari kunci Anda di profil media sosial atau di situs web Anda. Untuk menemukan sidik jari untuk kunci Anda, jalankan “gpg –list-keys” lagi, dan pilih string panjang huruf dan angka yang muncul di bawah bagian “pub”. Jika seluruh string terlalu panjang untuk dibagikan, misalnya di bio Twitter Anda, Anda juga dapat membagikan sidik jari pendek Anda, yang terdiri dari 16 karakter terakhir sidik jari Anda. Orang yang ingin mengirimi Anda pesan terenkripsi sekarang dapat menemukan kunci publik Anda melalui perintah terminal “gpg –recv-keys [fingerprint].” Tapi ingat: Kunci PGP yang Anda ambil secara online tidak menjamin bahwa kunci ini benar-benar milik orang yang ingin Anda ajak berkomunikasi. Cara teraman untuk menerima kunci seseorang akan selalu dilakukan secara langsung.Mari gunakan PGP untuk mengirim pesan terenkripsi kepada saya. Di terminal Anda, impor kunci saya melalui “gpg –recv-keys C72B398B7C048F04.” Jika Anda telah mengonfigurasi untuk mengakses kunci Anda melalui server kunci yang berbeda dari openpgp, jalankan “gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04.” Sekarang, jalankan “gpg –list-keys” untuk memeriksa apakah impor kunci berhasil. Untuk mengenkripsi pesan untuk saya, jalankan perintah “gpg -ae -r [my alias, which you can find via gpg –list-keys]” dan tekan “enter.” Tulis apa pun yang ingin Anda bagikan dengan saya dalam teks biasa, seperti “Halo PGP,” lalu akhiri pesan dengan “ctrl+d.” Selanjutnya, blok pesan PGP akan muncul di layar Anda. Salin/tempel pesan ini termasuk “MULAI PESAN PGP” dan “AKHIR PESAN PGP” ke forum publik atau messenger pilihan Anda, mengirim pesan terenkripsi melalui internet terbuka, hanya dapat dibaca oleh penerima yang ditunjuk. Misalnya, Anda sekarang dapat mengirim pesan ini kepada saya melalui pesan langsung Twitter, mempostingnya secara publik di GitHub, atau membagikannya di grup Telegram publik tempat saya menjadi bagiannya. Setelah saya menerima pesan Anda, saya akan mengirimkan pesan kembali melalui PGP. Agar saya dapat mengirimi Anda pesan terenkripsi kembali, pastikan bahwa pesan Anda menyertakan sidik jari PGP Anda. Cara termudah untuk melakukannya adalah dengan memasukkannya ke dalam pesan terenkripsi Anda. Saat Anda menerima pesan terenkripsi kembali, Anda dapat mendekripsinya dengan menjalankan “gpg -d” di terminal Anda dan menyalin/menempelkan pesan terenkripsi, termasuk “BEGIN PGP MESSAGE” dan “END PGP MESSAGE.” Pesan tersebut kemudian harus diselesaikan menjadi teks biasa. Et voila, Anda sekarang siap untuk berkomunikasi secara pribadi dengan rekanan Anda melalui internet terbuka, memberikan penegakan hukum tidak ada kesempatan untuk mengawasi isi komunikasi Anda.

Kesimpulan

Dapat diasumsikan bahwa penguasa teknokratis kita akan terus meningkatkan tekanan untuk mendeanonimkan komunikasi melalui internet terbuka di tahun-tahun mendatang. Proposal seperti EARN IT Act hanya akan menjadi langkah pertama. Tetapi seperti yang telah dibuktikan oleh cypherpunks pada 1990-an, enkripsi adalah ucapan dan tidak mungkin untuk dilarang. Selama kita berusaha menginformasikan diri kita sendiri tentang kemungkinan komunikasi pribadi, tidak ada cara bagi pemerintah dan teknologi besar untuk menghentikan kita memotong mereka dari gambar, dan memberlakukan hak kita atas kebebasan berbicara di semua saluran komunikasi.

Pemberitahuan privasi: Artikel ini hanya memberikan gambaran umum tentang mekanisme enkripsi untuk pemula. Jika Anda berurusan dengan data sensitif, masuk akal untuk menginformasikan diri Anda lebih lanjut tentang penanganan PGP yang lebih aman, seperti mengelola GPG melalui Tor dan mengenkripsi dan mendekripsi pesan melalui perangkat yang memiliki celah udara.

Ini adalah tamu posting oleh

L0la L33tz

. Pendapat yang diungkapkan sepenuhnya milik mereka sendiri dan tidak mencerminkan pendapat BTC Inc atau Bitcoin Magazine.

Baca selengkapnya