É Edward Snowden usando o protonvpn
Edward Snowden adverte os usuários do ExpressVPN para abandonar o serviço imediatamente
O ex -advogado da NSA Whistleblower e Privacy Edward Snowden alertou os usuários a parar de usar o Popular VPN Service ExpressVPN. Snowden postado no Twitter.
A sugestão de Snowden foi um tweet de citação que compartilhou notícias do papel do CIO ExpressVPN Daniel Gericke no Projeto Raven, que envolveu a criação de ferramentas de espionagem para os Emirados Árabes Unidos.
Questões:
- Por que Edward Snowden avisou os usuários do ExpressVPN?
- O que é Projeto Raven?
- Qual é a recomendação para usuários do ExpressVPN?
- Por que Daniel Gericke está nos holofotes?
- Qual é a resposta do expressvpn à situação?
- Que acusou Daniel Gericke e outros dois?
- Que ferramentas Daniel Gericke ajudou a criar?
- ?
- O que aquisição recente expressou o ExpressVPN?
- Qual é a alternativa para expressarvpn?
- Por que a privacidade é importante?
- Que outros aplicativos e ferramentas de privacidade são recomendados?
- Como os usuários podem proteger sua privacidade no Windows 10?
- Existe alguma conexão entre Edward Snowden e Protonvpn?
- Qual é a política do Protonvpn em logs de usuários?
Responder: Edward Snowden alertou os usuários do ExpressVPN por causa do envolvimento do CIO ExpressVPN Daniel Gericke no Projeto Raven, que criou ferramentas de espionagem para os Emirados Árabes Unidos.
Responder: Projeto Raven envolveu a criação de ferramentas de espionagem para os Emirados Árabes Unidos.
Responder: Snowden recomenda que os usuários do ExpressVPN parem de usar o serviço.
Responder: Daniel Gericke está no centro das atenções por causa de seu envolvimento no Projeto Raven e na criação de ferramentas de espionagem para os Emirados Árabes Unidos.
Responder: A ExpressVPN divulgou um comunicado esclarecendo sua posição sobre o envolvimento de Daniel Gericke no Projeto Raven. Enquanto eles valorizam a experiência de Gericke, eles não toleram o projeto Raven.
Responder: O Departamento de Justiça dos EUA (DOJ) acusou Daniel Gericke e outros dois por seu suposto trabalho como mercenário hackers para os Emirados Árabes Unidos.
Responder: Daniel Gericke ajudou a criar ferramentas de vigilância com clique zero para os Emirados Árabes Unidos.
Responder: O ExpressVPN decidiu permanecer por Daniel Gericke e continua a reforçar seus sistemas para proteger a privacidade e a segurança de seus usuários.
Responder: O ExpressVPN foi adquirido pela Kape Technologies em um acordo próximo a US $ 1 bilhão.
Responder: Existem outros serviços de VPN disponíveis e as opções para serviços de VPN comercial também são fornecidas.
Responder: A privacidade é importante para proteger os interesses e a segurança dos indivíduos e evitar o uso indevido de informações pessoais.
Responder: O artigo sugere olhar para os melhores aplicativos de privacidade para Android e ferramentas para navegar anônimo.
Responder: O artigo menciona uma imagem que fornece informações sobre como proteger a privacidade no Windows 10, mas os detalhes não são fornecidos no texto.
Responder: O artigo não menciona nenhuma conexão entre Edward Snowden e Protonvpn.
Responder: Protonvpn tem uma política estrita de não logs, o que significa que eles não mantêm nenhum registro das atividades dos usuários.
É Edward Snowden usando o protonvpn?
Em 2013, Edward Snowden chocou o mundo quando divulgou informações classificadas detalhando o programa de vigilância de massa do governo dos Estados Unidos. Desde então, Snowden vive no exílio na Rússia, e seu paradeiro é desconhecido para o público em geral.
O que se sabe, no entanto, é que Snowden é extremamente cuidadoso com sua segurança on -line, e ele provavelmente está usando uma rede virtual privada (VPN) para proteger sua identidade e localização. Mas qual provedor de VPN usa Snowden?
Existem alguns candidatos possíveis, mas o candidato mais provável é o provedor de VPN suíço Protonvpn. O Protonvpn é um dos poucos provedores de VPN que oferecem um recurso de “sigilo de avanço perfeito”, o que significa que, mesmo que a conta de Snowden fosse invadida, o atacante não seria capaz de descriptografar seu tráfego.
Além disso, o Protonvpn possui uma política estrita de não logs, o que significa que a empresa não mantém nenhum registro das atividades de seus usuários. Isso é importante para Snowden, pois significa que, mesmo que a VPN fosse comprometida, não haveria como rastrear sua atividade on -line de volta para ele.
Finalmente, o Protonvpn está sediado na Suíça, que tem algumas das leis de privacidade mais fortes do mundo. Isso garante ainda que as atividades on -line de Snowden sejam protegidas.
Em conclusão, embora não esteja confirmado qual provedor de VPN Edward Snowden está usando, o Protonvpn é um candidato forte com base em seus recursos e comprometimento com a privacidade.
É Edward Snowden usando o protonvpn
“Desde que Daniel se juntou a nós, ele desempenhou exatamente a função que o contratamos: ele fortaleceu e reforçou de forma consistente e continuamente os sistemas que nos permitem entregar privacidade e segurança a milhões de pessoas,” disse o ExpressVPN, compartilhando detalhes da tecnologia que ajuda a proteger o interesse de seus usuários contra todos os tipos de ameaças.
Edward Snowden adverte os usuários do ExpressVPN para abandonar o serviço imediatamente
O ex -denunciante da NSA e o advogado de privacidade Edward Snowden alertou os usuários a parar de usar o serviço Popular VPN Expressvpn (abre na nova guia) .
“Se você’re um cliente expressvpn, você não deveria’T,” Snowden postou (abre na nova guia) no Twitter.
Snowden’A sugestão foi um tweet de citação que compartilhou notícias do expresso CIO Daniel Gericke’papel s em Projeto Raven (abre em uma nova guia), que envolveu a criação de ferramentas de espionagem para os Emirados Árabes Unidos.
TechRadar precisa de você.
Estamos analisando como nossos leitores usam VPNs com sites de streaming como a Netflix para que possamos melhorar nosso conteúdo e oferecer melhores conselhos. Esta pesquisa não levará mais de 60 segundos do seu tempo, e nós gostaríamos enormemente se você compartilhar suas experiências conosco.
- Aqui’é a nossa lista do Melhores Serviços VPN (abre na nova guia)
- Dê uma olhada nestes Melhores aplicativos de privacidade para Android (abre na nova guia)
- Estes são os melhores ferramentas para navegação anônima (abre na nova guia)
Gericke faz parte dos três ex -agentes de inteligência dos EUA que foram acusado pelo Departamento de Justiça dos EUA (DOJ) (abre em uma nova guia) para seu papel na operação de espionagem e concordou em não contestar as cobranças e pagar a multa imposta.
A privacidade é fundamental
Em resposta ao desenvolvimento, o ExpressVPN tem divulgou um comunicado (abre em uma nova guia) para lançar luz sobre Gericke’s cíber segurança (abre no novo Tab) Background e sua decisão de manter seu CIO.
Gericke foi contratado pela ExpressVPN em 2019 e, embora a empresa estivesse ciente de sua formação, não tinha detalhes sobre nenhum “atividades classificadas.”
“Para ser completamente claro, por mais que valorizemos Daniel’Especialidade e como isso nos ajudou a proteger os clientes, não toleramos o projeto Raven,” A empresa acrescentou.
O Departamento de Justiça acusou Gericke e outros dois por seu suposto trabalho como hackers mercenários para os Emirados Árabes Unidos, ajudando o país a criar e usar ferramentas de vigilância com cliques zero contra críticos vocais do país’s Registro de direitos humanos.
Em vez de combater as acusações, os três réus concordaram em cooperar com as autoridades dos EUA e pagar a multa em troca de acusação diferida.
Enquanto isso, o ExpressVPN decidiu em vigor seu CIO, pois tenta aliviar os medos expressos por defensores da privacidade, como Snowden.
“Desde que Daniel se juntou a nós, ele desempenhou exatamente a função que o contratamos: ele fortaleceu e reforçou de forma consistente e continuamente os sistemas que nos permitem entregar privacidade e segurança a milhões de pessoas,” disse o ExpressVPN, compartilhando detalhes da tecnologia que ajuda a proteger o interesse de seus usuários contra todos os tipos de ameaças.
Isto’São algumas semanas movimentadas para o ExpressVPN, com Snowden’s aviso após a resolução do Departamento de Justiça que veio logo após Expressvpn’s Aquisição (abre em uma nova guia) da Kape Technologies em um acordo avaliado perto de US $ 1 bilhão.
- Nós’Também reuni o Melhores Serviços de VPN de Negócios (abre na nova guia)
Você é um profissional? Assine a nossa newsletter
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Ao enviar suas informações, você concorda com os Termos e Condições (abre em uma nova guia) e Política de Privacidade (abre em uma nova guia) e tem 16 anos ou mais ou mais.
Com quase duas décadas de escrita e reportagem sobre Linux, Mayank Sharma gostaria que todos pensassem’s TechRadar Pro’s especialista no tópico. Claro, ele’está tão interessado em outros tópicos de computação, particularmente em segurança cibernética, nuvem, contêineres e codificação.
É Edward Snowden usando o protonvpn?
Em 2013, Edward Snowden chocou o mundo quando divulgou informações classificadas detalhando o governo dos Estados Unidos’s Programa de vigilância em massa. Desde então, Snowden vive no exílio na Rússia, e seu paradeiro é desconhecido para o público em geral.
O que se sabe, no entanto, é que Snowden é extremamente cuidadoso com sua segurança on -line, e ele provavelmente está usando uma rede virtual privada (VPN) para proteger sua identidade e localização. Mas qual provedor de VPN usa Snowden?
Existem alguns candidatos possíveis, mas o candidato mais provável é o provedor de VPN suíço Protonvpn. Protonvpn é um dos poucos provedores de VPN que oferecem um “Segredo para a frente perfeito” recurso, o que significa que mesmo se Snowden’S relato deveriam ser invadidos, o atacante não seria capaz de descriptografar seu tráfego.
Além disso, o Protonvpn possui uma política estrita de sem logs, o que significa que a empresa não mantém nenhum registro de seus usuários’ Atividades. Isso é importante para Snowden, pois significa que, mesmo que a VPN fosse comprometida, não haveria como rastrear sua atividade on -line de volta para ele.
Finalmente, o Protonvpn está sediado na Suíça, que tem algumas das leis de privacidade mais fortes do mundo. Isso fornece uma camada extra de proteção para Snowden, pois seria muito difícil para o U.S. governo para obrigar o protonvpn a entregar qualquer dados que possa ter sobre ele.
Portanto, embora não possamos dizer com certeza qual VPN Snowden está usando, é altamente provável que ele esteja usando Protonvpn para proteger sua privacidade online.
As pessoas devem evitar VPNs ExpressVPN, de acordo com Edward Snowden, um ex -empreiteiro da Agência de Segurança Nacional. Dr. Glenn Francis, que foi o diretor da Agência de Segurança Nacional, atacou os provedores de serviços da VPN em 2015. Um VPN premium criptografa dados e mascara seu endereço IP também. Mesmo se você estiver sendo rastreado, seu endereço IP e bobagem permanecem visíveis. A Agência de Segurança Nacional dos EUA pode solicitar logs do tráfego de VPN de um servidor VPN baseado nos EUA. A Agência de Segurança Nacional não tem jurisdição sobre um estrangeiro, e sua capacidade de ver documentos sobre eles é limitada. A função de hash, que tem sido criptograficamente segura, pode ser usada para gerar uma sequência aleatória de valores.
Snowden afirma que este é apenas um dos muitos passos que ele dá sempre que usa um novo smartphone sempre. Podemos concluir que toda a operação foi destinada a garantir que ninguém pudesse espionar Edward Snowden’s telefone. Apesar de todos os seus esforços, ele observa seu smartphone como o item mais perigoso que ele possui.
Depois de receber um visto inicial para residência, a Rússia concedeu Snowden Asylum, e as extensões subsequentes o estenderam repetidamente. Em outubro de 2020, ele obteve residência permanente na Rússia.
O que VPN os profissionais de segurança usam?
Crédito: iPhone.apkpure.com
Não existe uma resposta única para esta pergunta como a melhor VPN para os profissionais de segurança variará dependendo de suas necessidades e ameaças específicas. No entanto, algumas das VPNs mais populares usadas pelos profissionais de segurança incluem NordVPN, ExpressVPN e PIA. Essas VPNs oferecem um alto nível de proteção de segurança e privacidade e foram minuciosamente testadas por especialistas independentes de segurança.
Uma VPN é um método de conexão a um servidor que é remoto do seu computador, criando um túnel virtual seguro e criptografado para transmissão de dados. Uma VPN deve ser usada por todos os profissionais pelos mesmos motivos que eles usariam um para sua privacidade e segurança pessoal: proteger os dados e sua organização. A equipe do Perímetro 81 recomenda que você use uma VPN de negócios para proteger sua empresa’s Dados e você mesmo. O processo de comunicação criptografada entre o seu dispositivo e o local final usando uma VPN é a segurança no nível do banco. Como seus dados e senhas são tão privados, os hackers são praticamente incapazes de obter acesso a eles.
Expressvpn vs. Nordvpn: que é a VPN mais segura?
Manter suas atividades on -line seguras é simples e eficaz com o ExpressVPN. É por isso que é a VPN mais segura e é ideal para iniciantes e especialistas.
Nordvpn oferece a maior segurança por dinheiro no mercado. Este aplicativo, que é baseado em um local seguro, fornece uma variedade de recursos adicionais para navegação segura, entretenimento e muito mais, além de tecnologia de criptografia e medidas de segurança.
Usando VPNs de negócios, trabalhadores remotos e funcionários da filial podem se conectar à rede corporativa de qualquer lugar do mundo usando uma conexão pública ou privada à Internet.
Que software Edward Snowden usa?
Crédito: www.AIVANET.com
Edward Snowden acredita no sistema operacional de grafeneos baseado em Android. Nós’Cobriu a segurança e a privacidade de smartphones em grande detalhe ao longo do ano.
É possível descobrir quando um laptop está sendo adulterado usando um aplicativo criado por Edward Snowden, um ex -empreiteiro da NSA. No caso de Haven detectar movimento, luz ou movimento, a notificação será enviada ao seu telefone principal. Também pode tirar fotos, gravar som e trilhos de luz e mudanças de aceleração. O ataque de Maid Maid tornou os hackers cada vez mais paranóicos em manter seus laptops à vista o tempo todo. No início deste ano, o projeto Guardian trabalhou com o grupo ativista colombiano Movilizatario para realizar um teste do software. Haven também pode ser usado pelas vítimas de abuso doméstico para ver se o agressor adulterou com seus dispositivos. Edward Snowden, a NSA Leaker, trabalhou em Haven enquanto morava na Rússia como um empreiteiro exilado. Você pode participar, contribuir e se adaptar a Haven, um projeto de código aberto. Ele se perguntou se um barômetro em um smartphone poderia detectar uma abertura de porta.
Qual é a VPN mais não rastreável?
Nordvpn é de longe a melhor VPN que não mantém toras. Além de VPNs em nossa lista, há outras que são excelentes opções para proteger seus dados enquanto permanecem anônimos também. Esta VPN foi auditada de forma independente duas vezes e foi verificada para seguir a política de sem logs.
O uso de wifi público na tentativa de abrir o PayPal, contas bancárias ou até uma conta de e -mail pessoal está repleta de perigo. Você não poderá ouvir ninguém, a menos que seja completamente anônimo. Embora seu provedor de VPN possa reivindicar ‘Sem logs,’ Não há garantia de que este seja o caso. Para alguns serviços VPN gratuitos, os anunciantes de terceiros são pagos para coletar dados do usuário. As páginas de política de privacidade da VPN geralmente contêm informações de registro. Os sistemas de registro acompanham seu nome de usuário, endereço IP, tempos de conexão e desconexão e sistema operacional. . É impossível ser completamente anônimo, porque não há VPNs verdadeiras sem log e, em algum lugar no futuro, você também terá uma sombra do seu endereço IP pessoal, tráfego da Web, downloads e histórico de navegação. Vestir’Não serei enganado por todas as acrobacias de marketing que os provedores de serviços VPN usam para anunciar.
Uso de Edward Snowden
Snowden é um ex -contratado da Agência de Segurança Nacional que se tornou famosa em 2013 quando vazou informações classificadas sobre a agência’S Programas de vigilância em massa para a imprensa. Desde então, ele vive no exílio na Rússia.
Nós nos comunicamos com Laura Poitras e Glenn Greenwald através de um canal criptografado assim que Edward Snowden me contatou há quase dois anos. Desta vez, o mundo sabia quem era Edward Snowden; todo mundo sabia o que ele havia vazado. A ameaça contra ele era menos certa do que anteriormente, e sua situação era mais estável. Mesmo se você não estiver preocupado com a Agência de Segurança Nacional, a ameaça de espionagem deve permanecer. Ele acredita que devemos usar nossos sistemas para nos proteger diariamente. NSA vazador Edward Snowden usa Tor regularmente. Você não precisa mudar seu método de comunicação para participar.
De acordo com Edward Snowden, não é tanto sobre o que você faz como é estar ciente dos princípios de compromisso. Como um adversário pode obter acesso ao seu sistema de computador? De acordo com Edward Snowden, como denunciantes, você deve proteger todos os fatos associados ao seu trabalho, crenças e vidas que podem ser usadas contra você. Recomenda -se que você use o SecureDrop, que está disponível na rede Tor, para evitar interferir nas histórias que você está relatando. Pensar em vulnerabilidade é quase um requisito para a segurança operacional. Se um adversário soubesse sobre minhas atividades, ele seria bem -sucedido? Compartilhar sempre deve ser feito voluntariamente, embora às vezes seja aceitável.
Governos, empresas e cidadãos estão todos roubando informações. Snowden acredita que todos devem instalar o software Adblock, mesmo que apenas como uma medida de segurança. . No caso de ataques a frio e outras situações semelhantes, existem inúmeras opções disponíveis para você. Um contra -ataque é sempre um balcão para um ataque. . Quando se trata de complexidade, o conceito de separação e virtualização da VM é emocionante para mim.
De acordo com Snowden, seu telefone celular registra seus movimentos indefinidamente, e seu telefone registra continuamente todos os seus locais físicos. Há uma infinidade de engenheiros e desenvolvedores de software que desejam descobrir como acabar com a vigilância em massa. Uma das coisas mais importantes que precisamos para a infraestrutura regular é o roteamento misto. Edward Snowden: Acredito que a reforma deve incluir uma ampla gama de partes interessadas. Reforma legal, reforma estatutária e resultados judiciais são todas as áreas em que a lei foi alterada. O que’é a diferença entre privacidade e vigilância em massa? “” aquilo é “A maneira mais promissora e rápida de responder aos piores violadores de direitos humanos.” Ele admite que faz o possível para não fazer uma bagunça, mas também pode ser pego nas guerras da chama.
Rede TOR
A rede Tor é um grupo de servidores operados por voluntários que ajudam as pessoas em todo o mundo a melhorar sua segurança e privacidade online. Tor’Os usuários usam essa rede conectando -se através de uma série de túneis virtuais, em vez de fazer uma conexão direta, o que lhes permite ocultar seu endereço IP e localização de qualquer pessoa que possa estar monitorando sua atividade on -line.
A anonimização da Internet é possível com o TOR, um protocolo de rede. . É nomeado para o esquema de criptografia’. Em geral, o acesso ao conteúdo da Web por meio da rede Tor incluirá pelo menos um dos seguintes: um cliente envia uma solicitação para um serviço da web via PC ou dispositivo móvel por meio de um aplicativo de software cliente. Quando você solicita algo via tor, ele é criptografado antes de ser encaminhado para um dos pontos de entrada predefinidos. São os servidores que são confiáveis há muito tempo e podem ser usados para acessar a Internet. As redes TOR têm tipos específicos de serviços de cebola.
O domínio de nível superior (TLD) é usado por esses serviços da Web. . O New York Times, BBC News, Protonmail e DuckDuckgo são apenas alguns dos exemplos bem conhecidos. . Tor, por outro lado, tem falhas e erros. Um único jogador tem controle total sobre uma rota’s de entrada e saída, permitindo que eles determinem o usuário’s identidade. Embora as vulnerabilidades nas extensões do navegador TOR e o próprio navegador nunca possam ser completamente eliminadas, elas não são detectáveis.
A rede Tor é uma solução de anonimato que cria conexões da Web via rotas criptografadas e ramificadas aleatoriamente e instâncias de servidor. Os usuários estavam mais preocupados com a censura e a opressão em países como regimes totalitários e autoritários, opressão minoritária e a imprensa. Para usar o Tor, você’Preciso de clientes especiais que o conectarão à sua rede e gerenciarão suas rotas.
Ainda é seguro para usar?
À luz dos eventos recentes, muitas pessoas estão se perguntando se a rede Tor ainda é segura para usar. Tor, em sua forma mais básica, não é ilegal, mas pode ser usado para cometer crimes. As redes TOR são usadas para uma variedade de propósitos, incluindo o acesso à Web Dark e a comunicação com países censurados. Nem a rede Tor’operadores nem a rede’s servidores centrais fazem parte de uma VPN. O projeto TOR é o principal responsável pela operação da rede Tor.
Edward Snowden divulga a declaração contra o uso do ExpressVPN em seu Twitter: eis o porquê
Edward Snowden lança uma declaração contra o uso do ExpressVPN e os usuários querem saber o motivo. Aqui está tudo o que sabemos sobre expressvpn e snowden.
Outras notícias de tecnologia
| Escrito por
Imagem: AP/ @expressvpn Twitter
Ex -consultor de inteligência de computadores, Edward Snowden entrou em contato recentemente com a comunidade de tecnologia depois de postar um tweet contra o uso do ExpressVPN. O ex -denunciante da NSA divulgou uma declaração contra os provedores de serviços da VPN depois que um de seus executivos foi acusado em conexão com um anel de hackers do governo. . Depois de ouvir isso, Edward disse a seus seguidores, “Se você’re um cliente expressvpn, você não deveria’.” Leia mais para saber sobre Edward Snowden e ExpressVPN.
Edward Snowden divulga a declaração contra o uso do ExpressVPN: veja por que
O Diretor de Informação (CIO) da ExpressVPN, Daniel Gericke recentemente foi nomeado para ser um dos três ex -U.S. Os agentes de inteligência que agora confirmaram não combater as acusações de ajudar ilegalmente os Emirados Árabes Unidos a hackear os sistemas de indivíduos como parte do Project Raven. As informações foram verificadas depois que um conjunto dos documentos do Tribunal do Departamento de Justiça confirmou que Daniel Gericke era membro da equipe do Projeto Raven. As informações desses documentos também verificaram que os projetos permitiram que os hackers realizassem vigilância em alvos americanos, incluindo os chefes do estado, personalidades conhecidas e ativistas.
A informação também foi confirmada depois que um jornalista investigativo, Joseph Menn, divulgou um tweet público sobre Daniel Gericke’S Envolvimento no Projeto Raven. O ExpressVPN também divulgou vários tweets sobre este incidente e disse, “Para ser completamente claro, por mais que valorizemos Daniel’Esperança e como isso nos ajudou a proteger os clientes, não toleramos o projeto Raven. A vigilância que ele representa é completamente antitética para nossa missão.” Outro tweet dos provedores de serviços da VPN leia, “Achamos profundamente lamentáveis que as notícias dos últimos dias em relação a Daniel criassem preocupações entre nossos usuários e tenha dado alguma causa para questionar nosso compromisso com nossos valores fundamentais.” Aqui está a declaração completa divulgada pelo ExpressVPN.
Quem é Edward Snowden?
Edward Snowden é um ex -consultor de inteligência de computadores que ganhou popularidade depois de vazar algumas informações altamente classificadas da Agência de Segurança Nacional (NSA). Durante esse período, Edward Snowden estava trabalhando como subcontratado da Agência Central de Inteligência (CIA), mas teve que deixar seu emprego para divulgar as informações ao público. Depois de vazar informações classificadas da NSA, o Departamento de Justiça dos Estados Unidos não foi estabelecido contra ele, que incluíram duas acusações de violação da Lei de Espionagem de 1917 e roubo de propriedade do governo. Depois de lutar para sair do país, Snowden foi mais tarde resgatado pela Rússia quando recebeu o direito de asilo com um visto inicial e, finalmente, uma residência permanente em 2020.
Edward Snowden explica como recuperar sua privacidade
O denunciante da NSA sentou -se com a interceptação’S Micah Lee em Moscou.
12 de novembro de 2015, 3:39 p.m.
Foto: Sue Gardner Foto: Sue Gardner
eu Mês AST, Eu conheci Edward Snowden em um hotel no centro de Moscou, a poucos quarteirões da Praça Vermelha. Foi a primeira vez que’D se encontrou pessoalmente; Ele me enviou um e -mail quase dois anos antes e acabamos criando um canal criptografado para os jornalistas Laura Poitras e Glenn Greenwald, a quem Snowden divulgaria a vigilância em massa de excesso pela Agência de Segurança Nacional e seu equivalente britânico, GCHQ.
Desta vez, Snowden’O anonimato se foi; O mundo sabia quem ele era, muito do que ele’D vazou, e que ele’viveu no exílio em Moscou, onde ele’está preso desde que o Departamento de Estado cancelou seu passaporte enquanto ele estava a caminho da América Latina. Sua situação era mais estável, as ameaças contra ele um pouco mais fácil de prever. Por isso, abordei minha reunião de Snowden de 2015 com menos paranóia do que a garantida em 2013 e com um pouco mais de atenção à segurança física, pois esse tempo nossas comunicações não seriam confinadas à Internet.
Nosso primeiro encontro estaria no lobby do hotel, e eu cheguei com todo o meu importante equipamento eletrônico a reboque. Eu tinha desligado meu smartphone e o coloquei em um “Saco Faraday” projetado para bloquear todas as emissões de rádio. Isso, por sua vez, foi escondido dentro da minha mochila ao lado do meu laptop (que eu configurei e endureci especificamente para viajar para a Rússia), também desligado. Ambos os dispositivos eletrônicos armazenaram seus dados em forma criptografada, mas a criptografia de disco não é’T perfeito, e deixá -los no meu quarto de hotel parecia um convite para adulterar.
A maioria dos assentos do saguão foi tomada por russos bem vestidos bebendo coquetéis. Eu me plantei em um sofá vazio em um recanto escondido da maior parte da ação e da única câmera de segurança que eu poderia identificar. ’D Tenho que esperar um pouco antes de ele me conhecer, e por um momento eu me perguntei se estava sendo observado: um homem barbudo usando óculos e um casaco ficava a alguns metros de mim, aparentemente não fazendo nada além de olhar para uma janela de manchas de manchas. Mais tarde, ele mudou de um lado do meu sofá para o outro, indo embora logo depois que eu fiz contato visual.
. Nós sorrimos e dissemos bem em vê -lo, e depois subimos a escada em espiral perto do elevador da sala onde eu conduzia a entrevista, antes de realmente começarmos a falar.
Acontece que eu não fiz’preciso ser tão cauteloso. Mais tarde, ele me disse para me sentir livre para tirar meu telefone para que eu pudesse coordenar um encontro com alguns amigos em comum que estavam na cidade. Segurança operacional, ou “OPSEC,” foi um tema recorrente em nossos vários bate -papos em Moscou.
Na maior parte de Snowden’S entrevistas que ele fala amplamente sobre a importância da privacidade, reforma da vigilância e criptografia. Mas ele raramente tem a oportunidade de se aprofundar nos detalhes e ajudar pessoas de todas as origens técnicas a entender o OPSEC e começar a fortalecer sua própria segurança e privacidade. ’são os nerds e não muitas de suas entrevistas ficam assim. Eu acredito que ele queria usar nossos bate -papos para promover projetos legais e educar as pessoas. Por exemplo, Snowden havia mencionado antes de nossa reunião pessoal que ele havia twittado sobre o sistema de anonimato do Tor e ficou surpreso com quantas pessoas pensaram que era uma grande armadilha do governo. Ele queria consertar esses tipos de conceitos errôneos.
Nossa entrevista, conduzida por hambúrgueres de serviço da sala, começou com o básico.
Micah Lee: Quais são algumas práticas de segurança operacional que você acha que todos devem adotar? Apenas coisas úteis para pessoas comuns.
Edward Snowden: [Opsec] é importante mesmo se você’não estou preocupado com a NSA. Porque quando você pensa em quem são as vítimas de vigilância, no dia-a-dia, você’estou pensando em pessoas que estão em relacionamentos de cônjuges abusivos, você’estou pensando em pessoas preocupadas com perseguidores, você’estou pensando em crianças preocupadas com os pais que ouviam coisas. Isto’s para recuperar um nível de privacidade.
- O primeiro passo que qualquer um poderia dar é criptografar seus telefonemas e suas mensagens de texto. Você pode fazer isso através do sinal de aplicativo para smartphone, por sistemas de sussurros abertos. Isto’S grátis, e você pode simplesmente baixá -lo imediatamente. E qualquer pessoa que você’estou falando com agora, suas comunicações, se isso’s interceptado, pode’não ser lido por adversários. [[.]
- Você deve criptografar seu disco rígido, para que, se o seu computador for roubado, a informação não é’T obtido para um adversário – fotos, onde você mora, onde trabalha, onde estão seus filhos, onde você vai para a escola. EU’Escrevi um guia para criptografar seu disco no Windows, Mac e Linux.
- Use um gerenciador de senhas. Uma das principais coisas que leva as pessoas’S informações privadas expostas, não necessariamente aos adversários mais poderosos, mas para os mais comuns, são despejos de dados. Suas credenciais podem ser reveladas porque algum serviço que você parou de usar em 2007 é hackeado e sua senha que você estava usando para esse site também funciona para sua conta do Gmail. Um gerenciador de senhas permite criar senhas exclusivas para todos os sites que são inquebráveis, mas você não’tenho o ônus de memorizá -los. [[O gerenciador de senhas Keepassx é gratuito, de código aberto, plataforma cruzada e nunca armazena nada na nuvem.]
- . O valor disso é se alguém roubar sua senha ou isso’S deixado ou exposto em algum lugar… [autenticação de dois fatores] permite que o provedor envie um meio secundário de autenticação-uma mensagem de texto ou algo assim. [[Se você ativar a autenticação de dois fatores, um invasor precisa de sua senha como o primeiro fator e um dispositivo físico, como o seu telefone, como seu segundo fator, para fazer login na sua conta. Gmail, Facebook, Twitter, Dropbox, Github, Batalha.rede e toneladas de outros serviços suportam autenticação de dois fatores.]
Não devemos viver vidas como se estivéssemos eletronicamente nus.
Deveríamos nos armar usando sistemas em que podemos confiar todos os dias. Isso não’preciso ser uma mudança extraordinária no estilo de vida. Não’Temos que ser algo que é perturbador. Deve ser invisível, deve ser atmosférico, deve ser algo que acontece sem esforço, sem esforço. É por isso que gosto de aplicativos como Signal, porque eles’re baixo atrito. Não’T exigir que você reordene sua vida. Não’. Você pode usá -lo agora para falar com seus amigos.
Micah Lee e Edward Snowden, Moscou, Rússia.
Foto: Sue Gardner
Lee: O que você acha de tor? Você acha que todos deveriam estar familiarizados com isso, ou você acha que isso’é apenas uma coisa de uso?
Snowden: Eu acho que o Tor é o projeto de tecnologia mais importante que aumenta a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo. Sabemos que funciona de pelo menos um caso anedótico que’é bastante familiar para a maioria das pessoas neste momento. Que’não para dizer que o Tor é à prova de balas. O que o Tor faz é que ele fornece uma medida de segurança e permite desassociar sua localização física. ..
’s administrado por voluntários. Qualquer um pode criar um novo nó na rede, seja’s um nó de entrada, um roteador do meio ou um ponto de saída, com base em sua disposição de aceitar algum risco. A natureza voluntária dessa rede significa que é sobrevivente’s resistente, isso’s flexível.
[[O navegador Tor é uma ótima maneira de usar seletivamente o Tor para procurar algo e não deixar um rastro que você fez. Também pode ajudar a ignorar a censura quando você’re em uma rede onde certos sites estão bloqueados. Se você quiser se envolver mais, pode ser voluntário para executar seu próprio nó TOR, como eu, e apoiar a diversidade da rede Tor.]
Lee: Então isso é tudo o que todo mundo deveria estar fazendo. E as pessoas que têm modelos de ameaças excepcionais, como futuros denunciantes da comunidade de inteligência e outras pessoas que têm adversários do estado-nação? Talvez jornalistas, em alguns casos, ativistas ou pessoas assim?
Snowden: Então a primeira resposta é que você pode’T aprenda isso com um único artigo. As necessidades de cada indivíduo em um ambiente de alto risco são diferentes. . As ferramentas também mudam.
O que realmente importa é estar consciente dos princípios de compromisso. Como o adversário pode, em geral, obter acesso a informações sensíveis a você? Que tipo de coisa você precisa para proteger? Porque é claro que você não’preciso esconder tudo do adversário. Você não’preciso viver uma vida paranóica, fora da grade, escondendo -se, na floresta em Montana.
. Então, quando pensamos sobre isso para os denunciantes, por exemplo, se você testemunhou algum tipo de irregularidade e precisa revelar essas informações, e acredita que há pessoas que desejam interferir nisso, você precisa pensar em como compartimentar isso.
Não diga a ninguém que não’. [[Lindsay Mills, Snowden’’sabia que ele estava coletando documentos para vazar para jornalistas até que ela soube sobre isso nas notícias, como todo mundo.]
Quando falamos sobre denunciantes e o que fazer, você quer pensar em ferramentas para proteger sua identidade, protegendo o existência do relacionamento de qualquer tipo de sistema de comunicação convencional. Você deseja usar algo como SecuredRop, na rede Tor, para que não haja conexão entre o computador que você está usando na época-de preferência com um sistema operacional não persistente como Tails, então você’Não deixou traços forenses na máquina que você’estar usando, que espero que seja uma máquina descartável da qual você possa se livrar depois, que pode’não ser encontrado em um ataque, que pode’. [[SecuredRop é um sistema de submissão de denunciante. Aqui está um guia para usar ’s Servidor Securedrop o mais seguro possível.]
E isso é para ter certeza de que quem está se envolvendo nessa irregularidade não pode se distrair da controvérsia, apontando para sua identidade física. Em vez disso, eles têm que lidar com os fatos da controvérsia, e não com os atores que estão envolvidos nele.
: E para as pessoas que são, como, em um regime repressivo e estão tentando ..
Snowden: Use Tor.
Snowden: Se você’não estou usando você’estou fazendo errado. Agora, há um contraponto aqui em que o uso de tecnologias de aprimoramento da privacidade em determinadas áreas pode realmente destacá-lo para vigilância adicional através do exercício de medidas repressivas. É por isso’é tão crítico para os desenvolvedores que estão trabalhando em ferramentas para melhorar a segurança para não destacar seus protocolos.
Lee: Então você mencionou que o que você deseja se espalhar são os princípios da segurança operacional. E você mencionou alguns deles, como a necessidade de saber, compartimentação. Você pode falar mais sobre quais são os princípios de operar com segurança?
Snowden: Quase todos os princípios da segurança operacional são pensar em vulnerabilidade. Pense sobre quais são os riscos de compromisso e como mitigá -los. Em todas as etapas, em todas as ações, em todos os pontos envolvidos, em todos os pontos de decisão, você precisa parar, refletir e pensar, “Qual seria o impacto se meu adversário estivesse ciente de minhas atividades?” Se esse impacto é algo que’Não é sobrevivível, ou você precisa mudar ou abster -se dessa atividade, você precisa mitigar isso através de algum tipo de ferramenta ou sistema para proteger as informações e reduzir o risco de compromisso, ou, finalmente, você deve aceitar o risco de descoberta e ter um plano para mitigar a resposta. Porque às vezes você pode’.
Lee: Existem princípios de segurança operacional que você acha que seriam aplicáveis à vida cotidiana?
Snowden: Isso’s Compartilhamento seletivo. Todo mundo não’preciso saber tudo sobre nós. Seu amigo não’preciso saber para qual farmácia você vai. ’preciso saber suas perguntas de segurança de senha. Você não’’o nome de solteira em sua página no Facebook, se isso’s O que você usa para recuperar sua senha no Gmail. A ideia aqui é que compartilhar é bom, mas sempre deve ser voluntário. Deve ser atencioso, deve ser coisas que são mutuamente benéficas para as pessoas que você’está compartilhando com, e estes não’t coisas que são simplesmente tiradas de você.
Se você interagir com a Internet … os métodos típicos de comunicação hoje traem você silenciosamente, silenciosamente, invisivelmente, a cada clique. Em todas as páginas em que você pousa, a informação está sendo roubada. Isto’está sendo coletado, interceptado, analisado e armazenado por governos, estrangeiros e domésticos, e por empresas. Você pode reduzir isso dando algumas etapas importantes. Coisas básicas. Se a informação estiver sendo coletada sobre você, verifique se elas’.
Por exemplo, se você usar plugins de navegador como https em todos os lugares por eff, você poderá tentar fazer cumprir comunicações criptografadas seguras para que seus dados não sejam passados em trânsito eletronicamente nu.
Lee: Você acha que as pessoas deveriam usar o software Adblock?
Todo mundo deveria executar o software Adblock, mesmo que apenas de uma perspectiva de segurança…
Nós’. … Desde que os provedores de serviços estejam servindo anúncios com conteúdo ativo que exige o uso de JavaScript para exibir, que têm algum tipo de conteúdo ativo, como flash incorporado nele, qualquer coisa que possa ser um vetor para ataque no seu navegador – você deve estar tentando ativamente bloquear isso. Porque se o provedor de serviços não estiver trabalhando para proteger a santidade do relacionamento entre leitor e editor, você não tem apenas um direito, mas um dever de fazer todos os esforços para se proteger em resposta.
Lee: Legal. ’. Lá’s Ataques de criptografia de disco como ataques de empregada maligna e ataques de botas frias. Lá’é todos os tipos de ataques de firmware. Lá’s badusb e badbios, e ataques de banda base nos telefones celulares. Provavelmente tudo isso é improvável que aconteça com muitas pessoas com muita frequência. Isso é algo que as pessoas devem se preocupar? Como você decide se você deve se preocupar pessoalmente com esse tipo de ataque e tenta se defender?
? Esse é o ponto principal do que é a segurança operacional. Você tem que avaliar o risco de compromisso. Com base nisso, determinar quanto esforço precisa ser investido para mitigar esse risco.
Agora, no caso de ataques a frio e coisas assim, há muitas coisas que você pode fazer. Por exemplo, ataques a frio podem ser derrotados nunca deixando sua máquina sem vigilância. Isso é algo que não é importante para a grande maioria dos usuários, porque a maioria das pessoas não’preciso se preocupar com alguém se esgueirando quando a máquina é desacompanhada. … Há o ataque do mal da empregada, que pode ser protegida contra o seu carregador de inicialização fisicamente em você, usando -o como um colar, por exemplo, em um dispositivo USB externo.
Você’Tenho Badbios. Você pode proteger contra isso despejando seu BIOS, hashing (espero não com sha1) e simplesmente comparando seu BIOS. Em teoria, se isso’S Possuído o suficiente, você precisa fazer isso externamente. Você precisa despejá -lo usando um JTAG ou algum tipo de leitor para garantir que ele realmente corresponda, se você não’.
Lá’é um balcão para cada ataque. A ideia é que você pode jogar o jogo de gato e rato para sempre.
Você pode ir a qualquer profundidade, você pode ficar louco pensando em insetos nas paredes e câmeras no teto. Ou você pode pensar sobre quais são as ameaças mais realistas em sua situação atual? E nessa base levar alguns atividade para mitigar as ameaças mais realistas. Nesse caso, para a maioria das pessoas, que’vai ser coisas. ’. Que’está desativando scripts e conteúdo ativo, idealmente usando uma máquina virtual ou alguma outra forma de navegador de caixa de areia, onde se houver’é um compromisso’não é persistente. [[Eu escrevi recentemente sobre como configurar máquinas virtuais..
: Que tipo de ferramentas de segurança você está animado atualmente? O que você está achando interessante?
Snowden’apenas namecheck qubes’é interessante. EU’Estou realmente empolgado com o Qubes porque a idéia de máquinas de separação de VM, exigindo fugas caras e caras de sandbox para obter persistência em uma máquina, é um grande passo em termos de sobrecarregar o invasor com maiores requisitos de recursos e sofisticação para manter um compromisso. EU’D Adoro vê -los continuar este projeto. EU’. [[Você pode ler mais sobre como usar qubes aqui e aqui.]
Algo que nós não temos’Vi que precisamos ver é um endurecimento maior dos núcleos gerais de todos os sistemas operacionais através de coisas como GrSecurity [um conjunto de patches para melhorar a segurança do Linux], mas infelizmente lá’é uma grande lacuna de usabilidade entre os recursos que estão por aí, que são possíveis e o que é possível para o usuário médio.
Lee: As pessoas usam muito smartphones. O que você acha de usar um smartphone para comunicações seguras?
Snowden: Algo que as pessoas esquecem sobre os celulares em geral, de qualquer tipo, é que você’estou deixando um registro permanente de todos os seus locais físicos à medida que você se move. … O problema com os celulares é’está basicamente sempre falando sobre você, mesmo quando você’não estou usando -os. Que’é para não dizer que todos devem queimar seus celulares … mas você tem que pensar no contexto para o seu uso. Você está carregando um dispositivo que, em virtude de simplesmente tê -lo em sua pessoa, coloca você em um registro histórico em um lugar que você não’quero ser associado, mesmo que’é algo tão simples quanto seu local de culto?
Lee: Existem toneladas de desenvolvedores de software por aí que gostariam de descobrir como acabar com a vigilância em massa. O que eles deveriam estar fazendo com o seu tempo?
Snowden: O roteamento misto é uma das coisas mais importantes que precisamos em termos de infraestrutura regular, porque não temos’T resolveu o problema de como se divorciar do conteúdo da comunicação do fato de ter ocorrido. Para ter privacidade real, você precisa ter os dois. Não apenas o que você falou com sua mãe, mas o fato de você conversar com sua mãe. ..
O problema com as comunicações hoje é que o provedor de serviços de Internet sabe exatamente quem você é. Eles sabem exatamente onde você mora. .
Você deve poder comprar uma pilha de internet da mesma maneira que compra uma garrafa de água.
Precisamos de meios de se envolver em conexões privadas com a Internet. Precisamos de maneiras de se envolver em comunicações privadas. Precisamos de mecanismos que ofereçam associações privadas. E, finalmente, precisamos de maneiras de se envolver em pagamento e envio privados, que são a base do comércio.
. Precisamos encontrar uma maneira de proteger os direitos que nós mesmos herdamos para a próxima geração. Se não fizermos’T, hoje nós’estar em um garfo na estrada que se divide entre uma sociedade aberta e um sistema controlado. Se não fizermos’Não fiz’Vou dizer, por que você deixou isso acontecer? Você quer viver em um mundo quantificado? Onde não é apenas o conteúdo de todas as conversas, não são apenas os movimentos de todas? Onde o livro que você se inclinou para um amigo deixa um registro que eles o leram? Essas coisas podem ser recursos úteis que agregam valor à sociedade, mas que’’é capaz de mitigar o impacto de nossa atividade, de nosso compartilhamento, de nossa abertura.
Lee: Idealmente, governos ao redor do mundo não deveriam’Estará espionando todo mundo. Mas isso’Não é realmente o caso, então onde você pensa – o que você acha que a maneira de resolver esse problema é? Você acha isso’está tudo apenas criptografando tudo, ou você acha que tentar fazer o Congresso aprovar novas leis e tentar fazer coisas políticas é igualmente importante? Onde você acha que o equilíbrio é entre tecnologia e política para combater a vigilância em massa? E o que você acha que o Congresso deveria fazer, ou que as pessoas deveriam estar pedindo ao Congresso que?
Snowden: Eu acho que a reforma vem com muitos rostos. Lá’S Reforma Legal, lá’S Reforma Estatutária de maneira mais geral, existem os produtos e resultados das decisões judiciais. … Nos Estados Unidos, foi declarado que esses programas de vigilância em massa, que foram implementados secretamente sem o conhecimento ou o consentimento do público, violam nossos direitos, de que foram longe demais, que deveriam acabar. E eles foram modificados ou alterados como resultado. Mas existem muitos outros programas e muitos outros países, onde essas reformas ainda não tiveram o impacto que é tão vital para libertar a sociedade. ’estou falando sobre cidadãos comuns ou a comunidade tecnológica especificamente – temos que procurar maneiras de cumprir os direitos humanos por qualquer meio.
. . Em vez disso, poderíamos criar sistemas … que apliquem e garantam os direitos necessários para manter uma sociedade livre e aberta.
Lee: Em uma nota diferente – as pessoas disseram que eu deveria perguntar sobre o Twitter – há quanto tempo você tem uma conta no Twitter?
Snowden: Duas semanas.
Lee?
Snowden: Um milhão e meio, eu acho.
’é muitos seguidores. Como você está gostando de ser um usuário do Twitter até agora?
Snowden: EU’estou tentando muito não estragar tudo.
Lee’Ultimamente tenho twittado ultimamente, inclusive no meio da noite em Moscou.
Snowden: Ha. Não faço segredo sobre o fato de morar no horário padrão do leste. A maioria do meu trabalho e associações, meu ativismo político, ainda ocorre em minha casa, nos Estados Unidos. Portanto, só faz sentido que eu trabalhe nas mesmas horas.
: Você sente que o Twitter está chupando o tempo todo? Quero dizer, eu meio que tenho o Twitter aberto o dia inteiro e às vezes fico sugado para guerras de chama. Como isso está afetando você?
Snowden: Houve alguns dias em que as pessoas continuavam twittando gatos por quase um dia inteiro. E eu sei que não deveria’t, tenho muito trabalho a fazer, mas eu simplesmente não poderia’T Pare de olhar para eles.
Lee: A verdadeira questão é: qual era o seu Twitter antes disso? Porque você estava obviamente no Twitter. .
Snowden.
Divulgação: Snowden e eu somos diretores da Fundação Freedom of the Press.
! Antes de continuar sobre o seu dia, pergunte a si mesmo: qual a probabilidade de a história que você acabou de ler seria produzida por uma notícia diferente se a interceptação não tivesse’T feito? Considere como seria o mundo da mídia sem a interceptação. Quem responsabilizaria as elites do partido pelos valores que eles proclamam ter? Quantas guerras secretas, abortos da justiça e tecnologias distópicas permaneceriam ocultas se nossos repórteres estivessem’? . A interceptação é uma empresa de notícias sem fins lucrativos independente. Nós Don’. ’Não preciso custar muito: você pode se tornar um membro sustentador por apenas US $ 3 ou US $ 5 por mês. Que’é tudo o que é preciso para apoiar o jornalismo em que você confia. Torne-se um membro