Edward Snowden explica como recuperar sua privacidade
Snowden: Algo que as pessoas esquecem sobre os celulares em geral, de qualquer tipo, é que você’estou deixando um registro permanente de todos os seus locais físicos à medida que você se move. … O problema com os celulares é’está basicamente sempre falando sobre você, mesmo quando você’não estou usando -os. Que’. Você está carregando um dispositivo que, em virtude de simplesmente tê -lo em sua pessoa, coloca você em um registro histórico em um lugar que você não’quero ser associado, mesmo que’é algo tão simples quanto seu local de culto?
É Edward Snowden usando o protonvpn?
Em 2013, Edward Snowden chocou o mundo quando divulgou informações classificadas detalhando o governo dos Estados Unidos’s Programa de vigilância em massa. Desde então, Snowden vive no exílio na Rússia, e seu paradeiro é desconhecido para o público em geral.
O que se sabe, no entanto, é que Snowden é extremamente cuidadoso com sua segurança on -line, e ele provavelmente está usando uma rede virtual privada (VPN) para proteger sua identidade e localização. Mas qual provedor de VPN usa Snowden?
Existem alguns candidatos possíveis, mas o candidato mais provável é o provedor de VPN suíço Protonvpn. O Protonvpn é um dos poucos provedores de VPN que oferecem um recurso de “sigilo de avanço perfeito”, o que significa que, mesmo que a conta de Snowden fosse invadida, o atacante não seria capaz de descriptografar seu tráfego.
Além disso, o Protonvpn possui uma política estrita de não logs, o que significa que a empresa não mantém nenhum registro das atividades de seus usuários. Isso é importante para Snowden, pois significa que, mesmo que a VPN fosse comprometida, não haveria como rastrear sua atividade on -line de volta para ele.
Finalmente, o Protonvpn está sediado na Suíça, que tem algumas das leis de privacidade mais fortes do mundo. .. governo para obrigar o protonvpn a entregar qualquer dados que possa ter sobre ele.
Portanto, embora não possamos dizer com certeza qual VPN Snowden está usando, é altamente provável que ele esteja usando Protonvpn para proteger sua privacidade online.
As pessoas devem evitar VPNs ExpressVPN, de acordo com Edward Snowden, um ex -empreiteiro da Agência de Segurança Nacional. Dr. . Um VPN premium criptografa dados e mascara seu endereço IP também. Mesmo se você estiver sendo rastreado, seu endereço IP e bobagem permanecem visíveis. A Agência de Segurança Nacional dos EUA pode solicitar logs do tráfego de VPN de um servidor VPN baseado nos EUA. A Agência de Segurança Nacional não tem jurisdição sobre um estrangeiro, e sua capacidade de ver documentos sobre eles é limitada. A função de hash, que tem sido criptograficamente segura, pode ser usada para gerar uma sequência aleatória de valores.
Snowden afirma que este é apenas um dos muitos passos que ele dá sempre que usa um novo smartphone sempre. Podemos concluir que toda a operação foi destinada a garantir que ninguém pudesse espionar o telefone de Edward Snowden. Apesar de todos os seus esforços, ele observa seu smartphone como o item mais perigoso que ele possui.
Depois de receber um visto inicial para residência, a Rússia concedeu Snowden Asylum, e as extensões subsequentes o estenderam repetidamente. Em outubro de 2020, ele obteve residência permanente na Rússia.
O que VPN os profissionais de segurança usam?
Crédito: iPhone.apkpure.com
Não existe uma resposta única para esta pergunta como a melhor VPN para os profissionais de segurança variará dependendo de suas necessidades e ameaças específicas. No entanto, algumas das VPNs mais populares usadas pelos profissionais de segurança incluem NordVPN, ExpressVPN e PIA. Essas VPNs oferecem um alto nível de proteção de segurança e privacidade e foram minuciosamente testadas por especialistas independentes de segurança.
Uma VPN é um método de conexão a um servidor que é remoto do seu computador, criando um túnel virtual seguro e criptografado para transmissão de dados. Uma VPN deve ser usada por todos os profissionais pelos mesmos motivos que eles usariam um para sua privacidade e segurança pessoal: proteger os dados e sua organização. A equipe do perímetro 81 recomenda que você use uma VPN de negócios para proteger os dados da sua empresa e você mesmo. O processo de comunicação criptografada entre o seu dispositivo e o local final usando uma VPN é a segurança no nível do banco. Como seus dados e senhas são tão privados, os hackers são praticamente incapazes de obter acesso a eles.
Expressvpn vs. Nordvpn: que é a VPN mais segura?
Manter suas atividades on -line seguras é simples e eficaz com o ExpressVPN. É por isso que é a VPN mais segura e é ideal para iniciantes e especialistas.
Nordvpn oferece a maior segurança por dinheiro no mercado. Este aplicativo, que é baseado em um local seguro, fornece uma variedade de recursos adicionais para navegação segura, entretenimento e muito mais, além de tecnologia de criptografia e medidas de segurança.
Usando VPNs de negócios, trabalhadores remotos e funcionários da filial podem se conectar à rede corporativa de qualquer lugar do mundo usando uma conexão pública ou privada à Internet.
Que software Edward Snowden usa?
Crédito: www..com
Edward Snowden acredita no sistema operacional de grafeneos baseado em Android. Cobrimos a segurança e a privacidade de smartphones em grande detalhe ao longo do ano.
Edward Snowden explica como recuperar sua privacidade
Snowden’estou deixando um registro permanente de todos os seus locais físicos à medida que você se move. ’está basicamente sempre falando sobre você, mesmo quando você’não estou usando -os. Que’. Você está carregando um dispositivo que, em virtude de simplesmente tê -lo em sua pessoa, coloca você em um registro histórico em um lugar que você não’’é algo tão simples quanto seu local de culto?
É Edward Snowden usando o protonvpn?
Em 2013, Edward Snowden chocou o mundo quando divulgou informações classificadas detalhando o governo dos Estados Unidos’s Programa de vigilância em massa. .
O que se sabe, no entanto, é que Snowden é extremamente cuidadoso com sua segurança on -line, e ele provavelmente está usando uma rede virtual privada (VPN) para proteger sua identidade e localização. ?
Existem alguns candidatos possíveis, mas o candidato mais provável é o provedor de VPN suíço Protonvpn. Protonvpn é um dos poucos provedores de VPN que oferecem um “Segredo para a frente perfeito” recurso, o que significa que mesmo se Snowden’S relato deveriam ser invadidos, o atacante não seria capaz de descriptografar seu tráfego.
Além disso, o Protonvpn possui uma política estrita de sem logs, o que significa que a empresa não mantém nenhum registro de seus usuários’ . Isso é importante para Snowden, pois significa que, mesmo que a VPN fosse comprometida, não haveria como rastrear sua atividade on -line de volta para ele.
Finalmente, o Protonvpn está sediado na Suíça, que tem algumas das leis de privacidade mais fortes do mundo. Isso fornece uma camada extra de proteção para Snowden, pois seria muito difícil para o U.S. governo para obrigar o protonvpn a entregar qualquer dados que possa ter sobre ele.
Portanto, embora não possamos dizer com certeza qual VPN Snowden está usando, é altamente provável que ele esteja usando Protonvpn para proteger sua privacidade online.
As pessoas devem evitar VPNs ExpressVPN, de acordo com Edward Snowden, um ex -empreiteiro da Agência de Segurança Nacional. Dr. Glenn Francis, que foi o diretor da Agência de Segurança Nacional, atacou os provedores de serviços da VPN em 2015. Um VPN premium criptografa dados e mascara seu endereço IP também. Mesmo se você estiver sendo rastreado, seu endereço IP e bobagem permanecem visíveis. A Agência de Segurança Nacional dos EUA pode solicitar logs do tráfego de VPN de um servidor VPN baseado nos EUA. A Agência de Segurança Nacional não tem jurisdição sobre um estrangeiro, e sua capacidade de ver documentos sobre eles é limitada. A função de hash, que tem sido criptograficamente segura, pode ser usada para gerar uma sequência aleatória de valores.
Snowden afirma que este é apenas um dos muitos passos que ele dá sempre que usa um novo smartphone sempre. Podemos concluir que toda a operação foi destinada a garantir que ninguém pudesse espionar Edward Snowden’s telefone. Apesar de todos os seus esforços, ele observa seu smartphone como o item mais perigoso que ele possui.
Depois de receber um visto inicial para residência, a Rússia concedeu Snowden Asylum, e as extensões subsequentes o estenderam repetidamente. Em outubro de 2020, ele obteve residência permanente na Rússia.
O que VPN os profissionais de segurança usam?
Crédito: iPhone.apkpure.com
Não existe uma resposta única para esta pergunta como a melhor VPN para os profissionais de segurança variará dependendo de suas necessidades e ameaças específicas. No entanto, algumas das VPNs mais populares usadas pelos profissionais de segurança incluem NordVPN, ExpressVPN e PIA. Essas VPNs oferecem um alto nível de proteção de segurança e privacidade e foram minuciosamente testadas por especialistas independentes de segurança.
Uma VPN é um método de conexão a um servidor que é remoto do seu computador, criando um túnel virtual seguro e criptografado para transmissão de dados. Uma VPN deve ser usada por todos os profissionais pelos mesmos motivos que eles usariam um para sua privacidade e segurança pessoal: proteger os dados e sua organização. A equipe do Perímetro 81 recomenda que você use uma VPN de negócios para proteger sua empresa’s Dados e você mesmo. O processo de comunicação criptografada entre o seu dispositivo e o local final usando uma VPN é a segurança no nível do banco. Como seus dados e senhas são tão privados, os hackers são praticamente incapazes de obter acesso a eles.
Expressvpn vs. Nordvpn: que é a VPN mais segura?
Manter suas atividades on -line seguras é simples e eficaz com o ExpressVPN. É por isso que é a VPN mais segura e é ideal para iniciantes e especialistas.
Nordvpn oferece a maior segurança por dinheiro no mercado. Este aplicativo, que é baseado em um local seguro, fornece uma variedade de recursos adicionais para navegação segura, entretenimento e muito mais, além de tecnologia de criptografia e medidas de segurança.
Usando VPNs de negócios, trabalhadores remotos e funcionários da filial podem se conectar à rede corporativa de qualquer lugar do mundo usando uma conexão pública ou privada à Internet.
Que software Edward Snowden usa?
Crédito: www.AIVANET.com
Edward Snowden acredita no sistema operacional de grafeneos baseado em Android. Nós’Cobriu a segurança e a privacidade de smartphones em grande detalhe ao longo do ano.
É possível descobrir quando um laptop está sendo adulterado usando um aplicativo criado por Edward Snowden, um ex -empreiteiro da NSA. No caso de Haven detectar movimento, luz ou movimento, a notificação será enviada ao seu telefone principal. Também pode tirar fotos, gravar som e trilhos de luz e mudanças de aceleração. O ataque de Maid Maid tornou os hackers cada vez mais paranóicos em manter seus laptops à vista o tempo todo. No início deste ano, o projeto Guardian trabalhou com o grupo ativista colombiano Movilizatario para realizar um teste do software. Haven também pode ser usado pelas vítimas de abuso doméstico para ver se o agressor adulterou com seus dispositivos. Edward Snowden, a NSA Leaker, trabalhou em Haven enquanto morava na Rússia como um empreiteiro exilado. Você pode participar, contribuir e se adaptar a Haven, um projeto de código aberto. Ele se perguntou se um barômetro em um smartphone poderia detectar uma abertura de porta.
Qual é a VPN mais não rastreável?
Nordvpn é de longe a melhor VPN que não mantém toras. Além de VPNs em nossa lista, há outras que são excelentes opções para proteger seus dados enquanto permanecem anônimos também. Esta VPN foi auditada de forma independente duas vezes e foi verificada para seguir a política de sem logs.
O uso de wifi público na tentativa de abrir o PayPal, contas bancárias ou até uma conta de e -mail pessoal está repleta de perigo. Você não poderá ouvir ninguém, a menos que seja completamente anônimo. Embora seu provedor de VPN possa reivindicar ‘Sem logs,’ Não há garantia de que este seja o caso. Para alguns serviços VPN gratuitos, os anunciantes de terceiros são pagos para coletar dados do usuário. As páginas de política de privacidade da VPN geralmente contêm informações de registro. Os sistemas de registro acompanham seu nome de usuário, endereço IP, tempos de conexão e desconexão e sistema operacional. O registro é necessário porque nenhum provedor de VPN pode evitar abusos, lidar com solicitações de DNS ou solucionar conexões se os logs não forem mantidos. É impossível ser completamente anônimo, porque não há VPNs verdadeiras sem log e, em algum lugar no futuro, você também terá uma sombra do seu endereço IP pessoal, tráfego da Web, downloads e histórico de navegação. Vestir’Não serei enganado por todas as acrobacias de marketing que os provedores de serviços VPN usam para anunciar.
Uso de Edward Snowden
Snowden é um ex -contratado da Agência de Segurança Nacional que se tornou famosa em 2013 quando vazou informações classificadas sobre a agência’S Programas de vigilância em massa para a imprensa. Desde então, ele vive no exílio na Rússia.
Nós nos comunicamos com Laura Poitras e Glenn Greenwald através de um canal criptografado assim que Edward Snowden me contatou há quase dois anos. Desta vez, o mundo sabia quem era Edward Snowden; todo mundo sabia o que ele havia vazado. A ameaça contra ele era menos certa do que anteriormente, e sua situação era mais estável. Mesmo se você não estiver preocupado com a Agência de Segurança Nacional, a ameaça de espionagem deve permanecer. Ele acredita que devemos usar nossos sistemas para nos proteger diariamente. NSA vazador Edward Snowden usa Tor regularmente. Você não precisa mudar seu método de comunicação para participar.
De acordo com Edward Snowden, não é tanto sobre o que você faz como é estar ciente dos princípios de compromisso. Como um adversário pode obter acesso ao seu sistema de computador? De acordo com Edward Snowden, como denunciantes, você deve proteger todos os fatos associados ao seu trabalho, crenças e vidas que podem ser usadas contra você. Recomenda -se que você use o SecureDrop, que está disponível na rede Tor, para evitar interferir nas histórias que você está relatando. Pensar em vulnerabilidade é quase um requisito para a segurança operacional. Se um adversário soubesse sobre minhas atividades, ele seria bem -sucedido? Compartilhar sempre deve ser feito voluntariamente, embora às vezes seja aceitável.
Governos, empresas e cidadãos estão todos roubando informações. Snowden acredita que todos devem instalar o software Adblock, mesmo que apenas como uma medida de segurança. Você deve tentar bloquear esses anúncios, desde que os provedores de serviços exibam anúncios com conteúdo ativo que exige que o JavaScript seja exibido. No caso de ataques a frio e outras situações semelhantes, existem inúmeras opções disponíveis para você. Um contra -ataque é sempre um balcão para um ataque. Despejar seu BIOS, hashing (provavelmente não está usando o SHA1) e comparando suas biografias são todas as maneiras de se proteger contra isso. Quando se trata de complexidade, o conceito de separação e virtualização da VM é emocionante para mim.
De acordo com Snowden, seu telefone celular registra seus movimentos indefinidamente, e seu telefone registra continuamente todos os seus locais físicos. Há uma infinidade de engenheiros e desenvolvedores de software que desejam descobrir como acabar com a vigilância em massa. Uma das coisas mais importantes que precisamos para a infraestrutura regular é o roteamento misto. Edward Snowden: Acredito que a reforma deve incluir uma ampla gama de partes interessadas. Reforma legal, reforma estatutária e resultados judiciais são todas as áreas em que a lei foi alterada. O que’é a diferença entre privacidade e vigilância em massa? A tecnologia é, nas palavras de Edward Snowden, um “solução única em uma geração” aquilo é “A maneira mais promissora e rápida de responder aos piores violadores de direitos humanos.” Ele admite que faz o possível para não fazer uma bagunça, mas também pode ser pego nas guerras da chama.
Rede TOR
A rede Tor é um grupo de servidores operados por voluntários que ajudam as pessoas em todo o mundo a melhorar sua segurança e privacidade online. Tor’Os usuários usam essa rede conectando -se através de uma série de túneis virtuais, em vez de fazer uma conexão direta, o que lhes permite ocultar seu endereço IP e localização de qualquer pessoa que possa estar monitorando sua atividade on -line.
A anonimização da Internet é possível com o TOR, um protocolo de rede. Os usuários da Internet podem usar navegadores da web, mensagens instantâneas, IRC, SSH, email e comunicação P2P anonimamente. É nomeado para o esquema de criptografia’S estrutura, que é usada repetidamente em muitas camadas para protegê -la. Em geral, o acesso ao conteúdo da Web por meio da rede Tor incluirá pelo menos um dos seguintes: um cliente envia uma solicitação para um serviço da web via PC ou dispositivo móvel por meio de um aplicativo de software cliente. Quando você solicita algo via tor, ele é criptografado antes de ser encaminhado para um dos pontos de entrada predefinidos. São os servidores que são confiáveis há muito tempo e podem ser usados para acessar a Internet. As redes TOR têm tipos específicos de serviços de cebola.
O domínio de nível superior (TLD) é usado por esses serviços da Web. A cebola não pode ser pesquisada pelo Google ou qualquer outro mecanismo de pesquisa. O New York Times, BBC News, Protonmail e DuckDuckgo são apenas alguns dos exemplos bem conhecidos. A rede Tor pode ser usada para ocultar a atividade da Internet. Tor, por outro lado, tem falhas e erros. Um único jogador tem controle total sobre uma rota’s de entrada e saída, permitindo que eles determinem o usuário’s identidade. Embora as vulnerabilidades nas extensões do navegador TOR e o próprio navegador nunca possam ser completamente eliminadas, elas não são detectáveis.
A rede Tor é uma solução de anonimato que cria conexões da Web via rotas criptografadas e ramificadas aleatoriamente e instâncias de servidor. Os usuários estavam mais preocupados com a censura e a opressão em países como regimes totalitários e autoritários, opressão minoritária e a imprensa. Para usar o Tor, você’Preciso de clientes especiais que o conectarão à sua rede e gerenciarão suas rotas.
Ainda é seguro para usar?
À luz dos eventos recentes, muitas pessoas estão se perguntando se a rede Tor ainda é segura para usar. Tor, em sua forma mais básica, não é ilegal, mas pode ser usado para cometer crimes. As redes TOR são usadas para uma variedade de propósitos, incluindo o acesso à Web Dark e a comunicação com países censurados. Nem a rede Tor’operadores nem a rede’s servidores centrais fazem parte de uma VPN. O projeto TOR é o principal responsável pela operação da rede Tor.
Edward Snowden explica como recuperar sua privacidade
O denunciante da NSA sentou -se com a interceptação’S Micah Lee em Moscou.
12 de novembro de 2015, 3:39 p.m.
Foto: Sue Gardner Foto: Sue Gardner
eu Mês AST, Eu conheci Edward Snowden em um hotel no centro de Moscou, a poucos quarteirões da Praça Vermelha. Foi a primeira vez que’D se encontrou pessoalmente; Ele me enviou um e -mail quase dois anos antes e acabamos criando um canal criptografado para os jornalistas Laura Poitras e Glenn Greenwald, a quem Snowden divulgaria a vigilância em massa de excesso pela Agência de Segurança Nacional e seu equivalente britânico, GCHQ.
Desta vez, Snowden’O anonimato se foi; O mundo sabia quem ele era, muito do que ele’D vazou, e que ele’viveu no exílio em Moscou, onde ele’está preso desde que o Departamento de Estado cancelou seu passaporte enquanto ele estava a caminho da América Latina. Sua situação era mais estável, as ameaças contra ele um pouco mais fácil de prever. Por isso, abordei minha reunião de Snowden de 2015 com menos paranóia do que a garantida em 2013 e com um pouco mais de atenção à segurança física, pois esse tempo nossas comunicações não seriam confinadas à Internet.
Nosso primeiro encontro estaria no lobby do hotel, e eu cheguei com todo o meu importante equipamento eletrônico a reboque. Eu tinha desligado meu smartphone e o coloquei em um “Saco Faraday” projetado para bloquear todas as emissões de rádio. Isso, por sua vez, foi escondido dentro da minha mochila ao lado do meu laptop (que eu configurei e endureci especificamente para viajar para a Rússia), também desligado. Ambos os dispositivos eletrônicos armazenaram seus dados em forma criptografada, mas a criptografia de disco não é’T perfeito, e deixá -los no meu quarto de hotel parecia um convite para adulterar.
A maioria dos assentos do saguão foi tomada por russos bem vestidos bebendo coquetéis. Eu me plantei em um sofá vazio em um recanto escondido da maior parte da ação e da única câmera de segurança que eu poderia identificar. Snowden me disse que eu’D Tenho que esperar um pouco antes de ele me conhecer, e por um momento eu me perguntei se estava sendo observado: um homem barbudo usando óculos e um casaco ficava a alguns metros de mim, aparentemente não fazendo nada além de olhar para uma janela de manchas de manchas. Mais tarde, ele mudou de um lado do meu sofá para o outro, indo embora logo depois que eu fiz contato visual.
Eventualmente, Snowden apareceu. Nós sorrimos e dissemos bem em vê -lo, e depois subimos a escada em espiral perto do elevador da sala onde eu conduzia a entrevista, antes de realmente começarmos a falar.
Acontece que eu não fiz’preciso ser tão cauteloso. Mais tarde, ele me disse para me sentir livre para tirar meu telefone para que eu pudesse coordenar um encontro com alguns amigos em comum que estavam na cidade. Segurança operacional, ou “OPSEC,” foi um tema recorrente em nossos vários bate -papos em Moscou.
Na maior parte de Snowden’S entrevistas que ele fala amplamente sobre a importância da privacidade, reforma da vigilância e criptografia. Mas ele raramente tem a oportunidade de se aprofundar nos detalhes e ajudar pessoas de todas as origens técnicas a entender o OPSEC e começar a fortalecer sua própria segurança e privacidade. Ele e eu concordamos mutuamente que nossa entrevista se concentraria mais na conversa de computador nerd e menos na política, porque nós’são os nerds e não muitas de suas entrevistas ficam assim. Eu acredito que ele queria usar nossos bate -papos para promover projetos legais e educar as pessoas. Por exemplo, Snowden havia mencionado antes de nossa reunião pessoal que ele havia twittado sobre o sistema de anonimato do Tor e ficou surpreso com quantas pessoas pensaram que era uma grande armadilha do governo. Ele queria consertar esses tipos de conceitos errôneos.
Nossa entrevista, conduzida por hambúrgueres de serviço da sala, começou com o básico.
Micah Lee: Quais são algumas práticas de segurança operacional que você acha que todos devem adotar? Apenas coisas úteis para pessoas comuns.
Edward Snowden: [Opsec] é importante mesmo se você’não estou preocupado com a NSA. Porque quando você pensa em quem são as vítimas de vigilância, no dia-a-dia, você’estou pensando em pessoas que estão em relacionamentos de cônjuges abusivos, você’estou pensando em pessoas preocupadas com perseguidores, você’estou pensando em crianças preocupadas com os pais que ouviam coisas. Isto’s para recuperar um nível de privacidade.
- O primeiro passo que qualquer um poderia dar é criptografar seus telefonemas e suas mensagens de texto. Você pode fazer isso através do sinal de aplicativo para smartphone, por sistemas de sussurros abertos. Isto’S grátis, e você pode simplesmente baixá -lo imediatamente. E qualquer pessoa que você’estou falando com agora, suas comunicações, se isso’s interceptado, pode’não ser lido por adversários. [[O sinal está disponível para iOS e Android e, diferentemente de muitas ferramentas de segurança, é muito fácil de usar.]
- Você deve criptografar seu disco rígido, para que, se o seu computador for roubado, a informação não é’T obtido para um adversário – fotos, onde você mora, onde trabalha, onde estão seus filhos, onde você vai para a escola. [[EU’Escrevi um guia para criptografar seu disco no Windows, Mac e Linux.]
- Use um gerenciador de senhas. Uma das principais coisas que leva as pessoas’S informações privadas expostas, não necessariamente aos adversários mais poderosos, mas para os mais comuns, são despejos de dados. Suas credenciais podem ser reveladas porque algum serviço que você parou de usar em 2007 é hackeado e sua senha que você estava usando para esse site também funciona para sua conta do Gmail. Um gerenciador de senhas permite criar senhas exclusivas para todos os sites que são inquebráveis, mas você não’tenho o ônus de memorizá -los. [[O gerenciador de senhas Keepassx é gratuito, de código aberto, plataforma cruzada e nunca armazena nada na nuvem.]
- A outra coisa há autenticação de dois fatores. O valor disso é se alguém roubar sua senha ou isso’S deixado ou exposto em algum lugar… [autenticação de dois fatores] permite que o provedor envie um meio secundário de autenticação-uma mensagem de texto ou algo assim. [[Se você ativar a autenticação de dois fatores, um invasor precisa de sua senha como o primeiro fator e um dispositivo físico, como o seu telefone, como seu segundo fator, para fazer login na sua conta. Gmail, Facebook, Twitter, Dropbox, Github, Batalha.rede e toneladas de outros serviços suportam autenticação de dois fatores.]
Não devemos viver vidas como se estivéssemos eletronicamente nus.
Deveríamos nos armar usando sistemas em que podemos confiar todos os dias. Isso não’preciso ser uma mudança extraordinária no estilo de vida. Não’Temos que ser algo que é perturbador. Deve ser invisível, deve ser atmosférico, deve ser algo que acontece sem esforço, sem esforço. É por isso que gosto de aplicativos como Signal, porque eles’re baixo atrito. Não’T exigir que você reordene sua vida. Não’T exigir que você mude seu método de comunicação. Você pode usá -lo agora para falar com seus amigos.
Micah Lee e Edward Snowden, Moscou, Rússia.
Foto: Sue Gardner
Lee: O que você acha de tor? Você acha que todos deveriam estar familiarizados com isso, ou você acha que isso’é apenas uma coisa de uso?
Snowden: Eu acho que o Tor é o projeto de tecnologia mais importante que aumenta a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo. Sabemos que funciona de pelo menos um caso anedótico que’é bastante familiar para a maioria das pessoas neste momento. Que’não para dizer que o Tor é à prova de balas. O que o Tor faz é que ele fornece uma medida de segurança e permite desassociar sua localização física. ..
Mas a idéia básica, o conceito de tor que é tão valioso, é que’s administrado por voluntários. Qualquer um pode criar um novo nó na rede, seja’s um nó de entrada, um roteador do meio ou um ponto de saída, com base em sua disposição de aceitar algum risco. A natureza voluntária dessa rede significa que é sobrevivente’s resistente, isso’s flexível.
[[O navegador Tor é uma ótima maneira de usar seletivamente o Tor para procurar algo e não deixar um rastro que você fez. Também pode ajudar a ignorar a censura quando você’re em uma rede onde certos sites estão bloqueados. Se você quiser se envolver mais, pode ser voluntário para executar seu próprio nó TOR, como eu, e apoiar a diversidade da rede Tor.]
Lee: Então isso é tudo o que todo mundo deveria estar fazendo. E as pessoas que têm modelos de ameaças excepcionais, como futuros denunciantes da comunidade de inteligência e outras pessoas que têm adversários do estado-nação? Talvez jornalistas, em alguns casos, ativistas ou pessoas assim?
Snowden: Então a primeira resposta é que você pode’T aprenda isso com um único artigo. As necessidades de cada indivíduo em um ambiente de alto risco são diferentes. E as capacidades do adversário estão constantemente melhorando. As ferramentas também mudam.
O que realmente importa é estar consciente dos princípios de compromisso. Como o adversário pode, em geral, obter acesso a informações sensíveis a você? Que tipo de coisa você precisa para proteger? Porque é claro que você não’preciso esconder tudo do adversário. Você não’preciso viver uma vida paranóica, fora da grade, escondendo -se, na floresta em Montana.
O que precisamos proteger são os fatos de nossas atividades, nossas crenças e nossas vidas que poderiam ser usadas contra nós em maneiras que são contrárias aos nossos interesses. Então, quando pensamos sobre isso para os denunciantes, por exemplo, se você testemunhou algum tipo de irregularidade e precisa revelar essas informações, e acredita que há pessoas que desejam interferir nisso, você precisa pensar em como compartimentar isso.
Não diga a ninguém que não’não preciso saber. [[Lindsay Mills, Snowden’namorada de vários anos, não’sabia que ele estava coletando documentos para vazar para jornalistas até que ela soube sobre isso nas notícias, como todo mundo.]
Quando falamos sobre denunciantes e o que fazer, você quer pensar em ferramentas para proteger sua identidade, protegendo o existência do relacionamento de qualquer tipo de sistema de comunicação convencional. Você deseja usar algo como SecuredRop, na rede Tor, para que não haja conexão entre o computador que você está usando na época-de preferência com um sistema operacional não persistente como Tails, então você’Não deixou traços forenses na máquina que você’estar usando, que espero que seja uma máquina descartável da qual você possa se livrar depois, que pode’não ser encontrado em um ataque, que pode’Não se pode analisar ou algo assim – para que o único resultado de suas atividades operacionais sejam as histórias relatadas pelos jornalistas. [[SecuredRop é um sistema de submissão de denunciante. Aqui está um guia para usar A interceptação’s Servidor Securedrop o mais seguro possível.]
E isso é para ter certeza de que quem está se envolvendo nessa irregularidade não pode se distrair da controvérsia, apontando para sua identidade física. Em vez disso, eles têm que lidar com os fatos da controvérsia, e não com os atores que estão envolvidos nele.
Lee: E para as pessoas que são, como, em um regime repressivo e estão tentando ..
Snowden: Use Tor.
Snowden: Se você’não estou usando você’estou fazendo errado. Agora, há um contraponto aqui em que o uso de tecnologias de aprimoramento da privacidade em determinadas áreas pode realmente destacá-lo para vigilância adicional através do exercício de medidas repressivas. É por isso’é tão crítico para os desenvolvedores que estão trabalhando em ferramentas para melhorar a segurança para não destacar seus protocolos.
Lee: Então você mencionou que o que você deseja se espalhar são os princípios da segurança operacional. E você mencionou alguns deles, como a necessidade de saber, compartimentação. Você pode falar mais sobre quais são os princípios de operar com segurança?
Snowden: Quase todos os princípios da segurança operacional são pensar em vulnerabilidade. Pense sobre quais são os riscos de compromisso e como mitigá -los. Em todas as etapas, em todas as ações, em todos os pontos envolvidos, em todos os pontos de decisão, você precisa parar, refletir e pensar, “Qual seria o impacto se meu adversário estivesse ciente de minhas atividades?” Se esse impacto é algo que’Não é sobrevivível, ou você precisa mudar ou abster -se dessa atividade, você precisa mitigar isso através de algum tipo de ferramenta ou sistema para proteger as informações e reduzir o risco de compromisso, ou, finalmente, você deve aceitar o risco de descoberta e ter um plano para mitigar a resposta. Porque às vezes você pode’sempre mantenha algo em segredo, mas você pode planejar sua resposta.
Lee: Existem princípios de segurança operacional que você acha que seriam aplicáveis à vida cotidiana?
Snowden: Isso’s Compartilhamento seletivo. Todo mundo não’preciso saber tudo sobre nós. Seu amigo não’preciso saber para qual farmácia você vai. Facebook não’preciso saber suas perguntas de segurança de senha. Você não’preciso ter sua mãe’o nome de solteira em sua página no Facebook, se isso’s O que você usa para recuperar sua senha no Gmail. A ideia aqui é que compartilhar é bom, mas sempre deve ser voluntário. Deve ser atencioso, deve ser coisas que são mutuamente benéficas para as pessoas que você’está compartilhando com, e estes não’t coisas que são simplesmente tiradas de você.
Se você interagir com a Internet … os métodos típicos de comunicação hoje traem você silenciosamente, silenciosamente, invisivelmente, a cada clique. Em todas as páginas em que você pousa, a informação está sendo roubada. Isto’está sendo coletado, interceptado, analisado e armazenado por governos, estrangeiros e domésticos, e por empresas. Você pode reduzir isso dando algumas etapas importantes. Coisas básicas. Se a informação estiver sendo coletada sobre você, verifique se elas’está sendo feito de uma maneira voluntária.
Por exemplo, se você usar plugins de navegador como https em todos os lugares por eff, você poderá tentar fazer cumprir comunicações criptografadas seguras para que seus dados não sejam passados em trânsito eletronicamente nu.
Lee: Você acha que as pessoas deveriam usar o software Adblock?
Todo mundo deveria executar o software Adblock, mesmo que apenas de uma perspectiva de segurança…
Nós’Vi provedores de Internet como Comcast, AT&T, ou quem quer que seja, insira seus próprios anúncios em suas conexões HTTP de texto simples. … Desde que os provedores de serviços estejam servindo anúncios com conteúdo ativo que exige o uso de JavaScript para exibir, que têm algum tipo de conteúdo ativo, como flash incorporado nele, qualquer coisa que possa ser um vetor para ataque no seu navegador – você deve estar tentando ativamente bloquear isso. Porque se o provedor de serviços não estiver trabalhando para proteger a santidade do relacionamento entre leitor e editor, você não tem apenas um direito, mas um dever de fazer todos os esforços para se proteger em resposta.
Lee: Legal. Então lá’são muitos ataques esotéricos que você ouve na mídia. Lá’s Ataques de criptografia de disco como ataques de empregada maligna e ataques de botas frias. Lá’é todos os tipos de ataques de firmware. Lá’s badusb e badbios, e ataques de banda base nos telefones celulares. Provavelmente tudo isso é improvável que aconteça com muitas pessoas com muita frequência. Isso é algo que as pessoas devem se preocupar? Como você decide se você deve se preocupar pessoalmente com esse tipo de ataque e tenta se defender?
Snowden: Tudo se resume à avaliação pessoal do seu modelo de ameaça pessoal, certo? Esse é o ponto principal do que é a segurança operacional. Você tem que avaliar o risco de compromisso. Com base nisso, determinar quanto esforço precisa ser investido para mitigar esse risco.
Agora, no caso de ataques a frio e coisas assim, há muitas coisas que você pode fazer. Por exemplo, ataques a frio podem ser derrotados nunca deixando sua máquina sem vigilância. Isso é algo que não é importante para a grande maioria dos usuários, porque a maioria das pessoas não’preciso se preocupar com alguém se esgueirando quando a máquina é desacompanhada. … Há o ataque do mal da empregada, que pode ser protegida contra o seu carregador de inicialização fisicamente em você, usando -o como um colar, por exemplo, em um dispositivo USB externo.
Você’Tenho Badbios. Você pode proteger contra isso despejando seu BIOS, hashing (espero não com sha1) e simplesmente comparando seu BIOS. Em teoria, se isso’S Possuído o suficiente, você precisa fazer isso externamente. Você precisa despejá -lo usando um JTAG ou algum tipo de leitor para garantir que ele realmente corresponda, se você não’t confie no seu sistema operacional.
Lá’é um balcão para cada ataque. A ideia é que você pode jogar o jogo de gato e rato para sempre.
Você pode ir a qualquer profundidade, você pode ficar louco pensando em insetos nas paredes e câmeras no teto. Ou você pode pensar sobre quais são as ameaças mais realistas em sua situação atual? E nessa base levar alguns atividade para mitigar as ameaças mais realistas. Nesse caso, para a maioria das pessoas, que’vai ser muito simples coisas. Que’está usando um navegador seguro. Que’está desativando scripts e conteúdo ativo, idealmente usando uma máquina virtual ou alguma outra forma de navegador de caixa de areia, onde se houver’é um compromisso’não é persistente. [[Eu escrevi recentemente sobre como configurar máquinas virtuais.] E certificando-se de que suas comunicações diárias regulares estejam sendo seletivamente compartilhadas por meio de meios criptografados.
Lee: Que tipo de ferramentas de segurança você está animado atualmente? O que você está achando interessante?
Snowden: EU’apenas namecheck qubes’é interessante. EU’Estou realmente empolgado com o Qubes porque a idéia de máquinas de separação de VM, exigindo fugas caras e caras de sandbox para obter persistência em uma máquina, é um grande passo em termos de sobrecarregar o invasor com maiores requisitos de recursos e sofisticação para manter um compromisso. EU’D Adoro vê -los continuar este projeto. EU’D amo vê -los tornar mais acessível e muito mais seguro. [[Você pode ler mais sobre como usar qubes aqui e aqui.]
Algo que nós não temos’Vi que precisamos ver é um endurecimento maior dos núcleos gerais de todos os sistemas operacionais através de coisas como GrSecurity [um conjunto de patches para melhorar a segurança do Linux], mas infelizmente lá’é uma grande lacuna de usabilidade entre os recursos que estão por aí, que são possíveis e o que é possível para o usuário médio.
Lee: As pessoas usam muito smartphones. O que você acha de usar um smartphone para comunicações seguras?
Snowden: Algo que as pessoas esquecem sobre os celulares em geral, de qualquer tipo, é que você’estou deixando um registro permanente de todos os seus locais físicos à medida que você se move. … O problema com os celulares é’está basicamente sempre falando sobre você, mesmo quando você’não estou usando -os. Que’é para não dizer que todos devem queimar seus celulares … mas você tem que pensar no contexto para o seu uso. Você está carregando um dispositivo que, em virtude de simplesmente tê -lo em sua pessoa, coloca você em um registro histórico em um lugar que você não’quero ser associado, mesmo que’é algo tão simples quanto seu local de culto?
Lee: Existem toneladas de desenvolvedores de software por aí que gostariam de descobrir como acabar com a vigilância em massa. O que eles deveriam estar fazendo com o seu tempo?
Snowden: O roteamento misto é uma das coisas mais importantes que precisamos em termos de infraestrutura regular, porque não temos’T resolveu o problema de como se divorciar do conteúdo da comunicação do fato de ter ocorrido. Para ter privacidade real, você precisa ter os dois. Não apenas o que você falou com sua mãe, mas o fato de você conversar com sua mãe. ..
O problema com as comunicações hoje é que o provedor de serviços de Internet sabe exatamente quem você é. Eles sabem exatamente onde você mora. Eles sabem qual é o número do seu cartão de crédito, quando você pagou pela última vez, quanto foi.
Você deve poder comprar uma pilha de internet da mesma maneira que compra uma garrafa de água.
Precisamos de meios de se envolver em conexões privadas com a Internet. Precisamos de maneiras de se envolver em comunicações privadas. Precisamos de mecanismos que ofereçam associações privadas. E, finalmente, precisamos de maneiras de se envolver em pagamento e envio privados, que são a base do comércio.
Essas são questões de pesquisa que precisam ser resolvidas. Precisamos encontrar uma maneira de proteger os direitos que nós mesmos herdamos para a próxima geração. Se não fizermos’T, hoje nós’estar em um garfo na estrada que se divide entre uma sociedade aberta e um sistema controlado. Se não fizermos’Não fiz’Vou dizer, por que você deixou isso acontecer? Você quer viver em um mundo quantificado? Onde não é apenas o conteúdo de todas as conversas, não são apenas os movimentos de todas? Onde o livro que você se inclinou para um amigo deixa um registro que eles o leram? Essas coisas podem ser recursos úteis que agregam valor à sociedade, mas que’só será uma rede boa se nós’é capaz de mitigar o impacto de nossa atividade, de nosso compartilhamento, de nossa abertura.
Lee: Idealmente, governos ao redor do mundo não deveriam’Estará espionando todo mundo. Mas isso’Não é realmente o caso, então onde você pensa – o que você acha que a maneira de resolver esse problema é? Você acha isso’está tudo apenas criptografando tudo, ou você acha que tentar fazer o Congresso aprovar novas leis e tentar fazer coisas políticas é igualmente importante? Onde você acha que o equilíbrio é entre tecnologia e política para combater a vigilância em massa? E o que você acha que o Congresso deveria fazer, ou que as pessoas deveriam estar pedindo ao Congresso que?
Snowden: Eu acho que a reforma vem com muitos rostos. Lá’S Reforma Legal, lá’S Reforma Estatutária de maneira mais geral, existem os produtos e resultados das decisões judiciais. … Nos Estados Unidos, foi declarado que esses programas de vigilância em massa, que foram implementados secretamente sem o conhecimento ou o consentimento do público, violam nossos direitos, de que foram longe demais, que deveriam acabar. E eles foram modificados ou alterados como resultado. Mas existem muitos outros programas e muitos outros países, onde essas reformas ainda não tiveram o impacto que é tão vital para libertar a sociedade. E nesses contextos, nessas situações, acredito que sim – como uma comunidade, como uma sociedade aberta, seja nós’estou falando sobre cidadãos comuns ou a comunidade tecnológica especificamente – temos que procurar maneiras de cumprir os direitos humanos por qualquer meio.
Isso pode ser através da tecnologia, que pode ser através da política, que pode ser através da votação, que pode ser através do comportamento. Mas a tecnologia é, de todas essas coisas, talvez os meios mais rápidos e promissores pelos quais podemos responder às maiores violações dos direitos humanos de uma maneira que não depende de todos os órgãos legislativos do planeta para se reformar ao mesmo tempo, o que provavelmente é um tanto otimista de esperar para. Em vez disso, poderíamos criar sistemas … que apliquem e garantam os direitos necessários para manter uma sociedade livre e aberta.
Lee: Em uma nota diferente – as pessoas disseram que eu deveria perguntar sobre o Twitter – há quanto tempo você tem uma conta no Twitter?
Snowden: Duas semanas.
Lee: Quantos seguidores você tem?
Snowden: Um milhão e meio, eu acho.
Lee: Que’é muitos seguidores. Como você está gostando de ser um usuário do Twitter até agora?
Snowden: EU’estou tentando muito não estragar tudo.
Lee: Você’Ultimamente tenho twittado ultimamente, inclusive no meio da noite em Moscou.
Snowden: Ha. Não faço segredo sobre o fato de morar no horário padrão do leste. A maioria do meu trabalho e associações, meu ativismo político, ainda ocorre em minha casa, nos Estados Unidos. Portanto, só faz sentido que eu trabalhe nas mesmas horas.
Lee: Você sente que o Twitter está chupando o tempo todo? Quero dizer, eu meio que tenho o Twitter aberto o dia inteiro e às vezes fico sugado para guerras de chama. Como isso está afetando você?
Snowden: Houve alguns dias em que as pessoas continuavam twittando gatos por quase um dia inteiro. E eu sei que não deveria’t, tenho muito trabalho a fazer, mas eu simplesmente não poderia’T Pare de olhar para eles.
Lee: A verdadeira questão é: qual era o seu Twitter antes disso? Porque você estava obviamente no Twitter. Você conhece todos os meandros.
Snowden: Não posso confirmar nem negar a existência de outras contas do Twitter.
Divulgação: Snowden e eu somos diretores da Fundação Freedom of the Press.
Espere! Antes de continuar sobre o seu dia, pergunte a si mesmo: qual a probabilidade de a história que você acabou de ler seria produzida por uma notícia diferente se a interceptação não tivesse’T feito? Considere como seria o mundo da mídia sem a interceptação. Quem responsabilizaria as elites do partido pelos valores que eles proclamam ter? Quantas guerras secretas, abortos da justiça e tecnologias distópicas permaneceriam ocultas se nossos repórteres estivessem’t na batida? O tipo de relatório que fazemos é essencial para a democracia, mas não é fácil, barato ou lucrativo. A interceptação é uma empresa de notícias sem fins lucrativos independente. Nós Don’T tem anúncios, então dependemos de nossos membros – 35.000 e contando – para nos ajudar a manter os poderosos para explicar. Unir é simples e não’Não preciso custar muito: você pode se tornar um membro sustentador por apenas US $ 3 ou US $ 5 por mês. Que’é tudo o que é preciso para apoiar o jornalismo em que você confia. Torne-se um membro