Czego używa ex-CIA informator: Android lub iPhone? (Edward Snowden)
Na początku tego roku informator NSA Edward Snowden spotkał się z Jacqueline Moudeiną, pierwszą prawniczą prawniką w Chadu i legendarnym adwokatem praw człowieka, który niestrudzenie pracował, aby wprowadzić byłego dyktatora Hissène Habré do sprawiedliwości. Habré został skazany za nadużycia praw człowieka – zamawianie zabijania 40 000 osób, niewolnictwa seksualnego i gwałtu – przez Senegalu Jury w 2016 roku.
Czy Edward Snowden posiada telefon
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Czego używa ex-CIA informator: Android lub iPhone? (Edward Snowden)
Edward Snowden jest jedną z najbardziej znanych nazwisk w kręgach, w których masowy nadzór i NSA (Agencja Bezpieczeństwa Narodowego) są często tematami dyskusji.
Po współpracy z CIA i w NSA w 2013 roku uciekł z USA i wyciekł tysiące niejawnych dokumentów NSA, ujawniając światu wysoce tajne informacje rządowe.
Jako głośny informator w USA, nadal nie jest w stanie wrócić do swojego kraju, obecnie mieszkający pod azylem w Rosji, który przyznał mu nieograniczoną stałą pobyt od 2020 r.
Nie dostaniemy szczegółów dotyczących tego fascynującego człowieka i jego rządu wycieków, ale jedyny szczegół o nim, który faktycznie odnosi się do Phoneareny, a dla entuzjastów telefonu jest bardzo interesujący do zrozumienia.
Edward Snowden zaleca grafeneos, system operacyjny smartfonów z Android
Trochę rozmawialiśmy o bezpieczeństwie i prywatności smartfonów. Od udzielania listy najpopularniejszych aplikacji do przesyłania wiadomości rankingowych według prywatności, po dogłębne, czy najnowszy iPhone 13 Apple naprawdę szanuje Twoją prywatność tak samo, jak sugeruje firma Cupertino.
A NSA pojawia się w tym drugim, szczególnie jego program nadzoru pryzmat.
W każdym razie, jeśli jesteś typem osoby, która nie do końca ufa Google, ani Apple, aby obsłużyć prywatne informacje, może być interesujące wiedzieć o grafeneo.
Jest to projekt non-profit open source opracowany przez małą organizację pod przewodnictwem inżyniera bezpieczeństwa Daniela Micaya, mającą na celu „mobilny system operacyjny skoncentrowany na prywatności i bezpieczeństwa z kompatybilnością aplikacji Androida”. I to jest!
Gdybym dziś konfigurował smartfon, użyłbym @GrafeneOS @Danielmicay jako podstawowy system operacyjny. Odsunęłem mikrofony i zatrzymałem radia (komórkowe, wifi i bluetooth) wyłączone, kiedy ich nie potrzebowałem. Prowadziłbym ruch przez sieć @TorProject.
– Edward Snowden (@Snowden) 21 września 2019
Nawet były dyrektor generalny Twittera, Jack Dorsey, wykazał zainteresowanie grafeneos
Na początku tego roku ówczesny Twittera Jack Dorsey opublikował tajemniczy tweet z tylko linkiem do strony Grafneos, najwyraźniej dając mu cichą zalecenie.
Oczywiście, bez większego kontekstu, ludzie zostali odkrycie, co próbował powiedzieć sam, ale można bezpiecznie założyć, że Dorsey również interesuje się tym zorientowanym na bezpieczeństwo system Android OS.
Co jest złego w korzystaniu z Androida lub iOS?
W własnych słowach Edwarda Snowdena:
„Systemy operacyjne na systemie iOS i Android, które działają na prawie każdym smartfonie, niezliczoną liczbę wad programowych, zwanych lukrzami bezpieczeństwa, które oznaczają wspólne aplikacje, takie jak iMessage lub przeglądarki internetowe, stają się niebezpieczne: możesz zostać zhakowany.”
Jak wygląda grafeneo?
Kredyt obrazu: Medium
Zdjęcie Android bez usług Google Play, i to jest to w zasadzie. To nie jest radykalne nowe doświadczenie, które ma krzywą uczenia się, ale dość znaną Android. Z wyjątkiem oczywiście technicznie bezpieczniejszych. Weźmy się w to naprawdę szybko.
Co jest takie bezpieczne w grafeneo?
Przede wszystkim, pomimo tego, że grafeneos na oparciu o Androida nie ma wbudowanych aplikacji Google ani usług, co oznacza, że nie otrzymasz żadnych wibracji Big Brother od giganta wyszukiwarki, który zwykle gromadzi o tobie sporo informacji, jeśli używasz zwykłego telefonu z Androidem.
I, jak wspomnieliśmy, Google rzekomo uczestniczy w Programie Prism NSA. Co oznacza, że na żądanie Google poda NSA wszystkie twoje prywatne informacje, w tym komunikację internetową.
Ponadto, bez bycia zbyt technicznym, grafeneos zawiera ulepszone szyfrowanie dysku, co oznacza, że dla nikogo, a nawet profesjonalnych hakerów byłoby bardzo trudne, aby uzyskać dostęp do danych osobowych. Otrzymuje również regularne aktualizacje bezpieczeństwa, aby załatać wszelkie luki, które mogą się pojawić.
Czego używa ex-CIA informator: Android lub iPhone? (Edward Snowden)
Na początku tego roku informator NSA Edward Snowden spotkał się z Jacqueline Moudeiną, pierwszą prawniczą prawniką w Chadu i legendarnym adwokatem praw człowieka, który niestrudzenie pracował, aby wprowadzić byłego dyktatora Hissène Habré do sprawiedliwości. Habré został skazany za nadużycia praw człowieka – zamawianie zabijania 40 000 osób, niewolnictwa seksualnego i gwałtu – przez Senegalu Jury w 2016 roku.
Czy Edward Snowden posiada telefon
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Czego używa ex-CIA informator: Android lub iPhone? (Edward Snowden)
Edward Snowden jest jedną z najbardziej znanych nazwisk w kręgach, w których masowy nadzór i NSA (Agencja Bezpieczeństwa Narodowego) są często tematami dyskusji.
Po współpracy z CIA i w NSA w 2013 roku uciekł z USA i wyciekł tysiące niejawnych dokumentów NSA, ujawniając światu wysoce tajne informacje rządowe.
Jako głośny informator w USA, nadal nie jest w stanie wrócić do swojego kraju, obecnie mieszkający pod azylem w Rosji, który przyznał mu nieograniczoną stałą pobyt od 2020 r.
Nie dostaniemy szczegółów dotyczących tego fascynującego człowieka i jego rządu wycieków, ale jedyny szczegół o nim, który faktycznie odnosi się do Phoneareny, a dla entuzjastów telefonu jest bardzo interesujący do zrozumienia.
Edward Snowden zaleca grafeneos, system operacyjny smartfonów z Android
Trochę rozmawialiśmy o bezpieczeństwie i prywatności smartfonów. Od udzielania listy najpopularniejszych aplikacji do przesyłania wiadomości rankingowych według prywatności, po dogłębne, czy najnowszy iPhone 13 Apple naprawdę szanuje Twoją prywatność tak samo, jak sugeruje firma Cupertino.
A NSA pojawia się w tym drugim, szczególnie jego program nadzoru pryzmat.
W każdym razie, jeśli jesteś typem osoby, która nie do końca ufa Google, ani Apple, aby obsłużyć prywatne informacje, może być interesujące wiedzieć o grafeneo.
Jest to projekt non-profit open source opracowany przez małą organizację pod przewodnictwem inżyniera bezpieczeństwa Daniela Micaya, mającą na celu „mobilny system operacyjny skoncentrowany na prywatności i bezpieczeństwa z kompatybilnością aplikacji Androida”. I to jest!
Gdybym dziś konfigurował smartfon, użyłbym @GrafeneOS @Danielmicay jako podstawowy system operacyjny. Odsunęłem mikrofony i zatrzymałem radia (komórkowe, wifi i bluetooth) wyłączone, kiedy ich nie potrzebowałem. Prowadziłbym ruch przez sieć @TorProject.
– Edward Snowden (@Snowden) 21 września 2019
Nawet były dyrektor generalny Twittera, Jack Dorsey, wykazał zainteresowanie grafeneos
Na początku tego roku ówczesny Twittera Jack Dorsey opublikował tajemniczy tweet z tylko linkiem do strony Grafneos, najwyraźniej dając mu cichą zalecenie.
Oczywiście, bez większego kontekstu, ludzie zostali odkrycie, co próbował powiedzieć sam, ale można bezpiecznie założyć, że Dorsey również interesuje się tym zorientowanym na bezpieczeństwo system Android OS.
Co jest złego w korzystaniu z Androida lub iOS?
W własnych słowach Edwarda Snowdena:
„Systemy operacyjne na systemie iOS i Android, które działają na prawie każdym smartfonie, niezliczoną liczbę wad programowych, zwanych lukrzami bezpieczeństwa, które oznaczają wspólne aplikacje, takie jak iMessage lub przeglądarki internetowe, stają się niebezpieczne: możesz zostać zhakowany.”
Jak wygląda grafeneo?
Kredyt obrazu: Medium
Zdjęcie Android bez usług Google Play, i to jest to w zasadzie. To nie jest radykalne nowe doświadczenie, które ma krzywą uczenia się, ale dość znaną Android. Z wyjątkiem oczywiście technicznie bezpieczniejszych. Weźmy się w to naprawdę szybko.
Co jest takie bezpieczne w grafeneo?
Przede wszystkim, pomimo tego, że grafeneos na oparciu o Androida nie ma wbudowanych aplikacji Google ani usług, co oznacza, że nie otrzymasz żadnych wibracji Big Brother od giganta wyszukiwarki, który zwykle gromadzi o tobie sporo informacji, jeśli używasz zwykłego telefonu z Androidem.
I, jak wspomnieliśmy, Google rzekomo uczestniczy w Programie Prism NSA. Co oznacza, że na żądanie Google poda NSA wszystkie twoje prywatne informacje, w tym komunikację internetową.
Ponadto, bez zbytniego technicznego, grafeneos zawiera ulepszone szyfrowanie dysku, co oznacza, że dla nikogo, a nawet profesjonalnych hakerów byłoby bardzo trudne, aby uzyskać dostęp do plików.
Rzeczy takie jak działa Wi-Fi, śledzenie komórkowe, w zasadzie wszystko, co opiera się na stronach trzecich (e.G. Twój dostawca Internetu) i może się zidentyfikować, jest również zmodyfikowane, albo przynajmniej otrzymujesz porady, w jaki sposób możesz najbardziej bezpiecznie podejść do zespołu GrafeneOS.
A lista funkcji bezpieczeństwa staje się coraz bardziej skomplikowana. Bycie prywatną osobą zdecydowanie nie jest obecnie proste.
Czy powinienem zainstalować grafeneos?
O ile nie jesteś także informacją o rządach zabierającym azyl gdzieś poza domem, z pewnością nie musisz posunąć się tak daleko, jak instalowanie grafeneos na swoim osobistym telefonie.
Jeśli jednak jesteś po prostu ciekawy lub naprawdę świadomy prywatności i masz obsługiwany model Google Pixel, możesz przejść do oficjalnego przewodnika instalacyjnego i spróbować.
Edward Snowden stworzył aplikację do ochrony laptopa
Autor: Sarah Jeong, redaktor, który publikuje nagradzane historie o prawie, technologii i subkulturach internetowych. Dziennikarz przeszkolony jako prawnik, pisze o technologii od 10 lat.
23 grudnia 2017, 14:00 UTC | Uwagi
Podziel się tą historią
Na początku tego roku informator NSA Edward Snowden spotkał się z Jacqueline Moudeiną, pierwszą prawniczą prawniką w Chadu i legendarnym adwokatem praw człowieka, który niestrudzenie pracował, aby wprowadzić byłego dyktatora Hissène Habré do sprawiedliwości. Habré został skazany za nadużycia praw człowieka – zamawianie zabijania 40 000 osób, niewolnictwa seksualnego i gwałtu – przez Senegalu Jury w 2016 roku.
Snowden powiedział Moudeinę, że pracuje nad aplikacją, która może zmienić urządzenie mobilne w rodzaj czujnika ruchu, aby powiadomić Cię, kiedy twoje urządzenia są manipulowane. Aplikacja mogłaby również powiedzieć, kiedy ktoś wszedł do pokoju bez wiedzy, jeśli ktoś przeniósł twoje rzeczy, lub jeśli ktoś zaatakował twojego przyjaciela’Dom w środku nocy. Snowden opowiedział tę kluczową rozmowę w wywiadzie dla Skraj. “Stała się bardzo poważna i powiedziała mi, ‘potrzebuję tego. Potrzebuję tego teraz. Tam’tak wielu ludzi wokół nas, którzy tego potrzebują.’”
Haven, ogłoszony dzisiaj, to aplikacja, która właśnie to robi. Zainstalowany na tanim urządzeniu z Androidem, Haven wysyła powiadomienia do twojego osobistego, głównego telefonu w przypadku, gdy laptop został zmodyfikowany. Jeśli zostawisz laptopa w domu, w biurze lub w pokoju hotelowym, możesz umieścić telefon Haven na laptopie, a kiedy Haven wykrywa ruch, światło lub ruch – zasadniczo wszystko, co może być kimś, kto może być kimś, kto bałagan z twoimi rzeczami – loguje to, co się stało. Robi zdjęcia, nagrywa dźwięk, a nawet usuwa zmiany w świetle lub przyspieszeniu, a następnie wysyła powiadomienia do głównego telefonu. Żadne z tego rejestrowania nie jest przechowywane w chmurze, a powiadomienia, które otrzymujesz na głównym telefonie, są zaszyfrowane przez Signal end-to-end.
Snowden’Nosił urządzenie mobilne od 2013 roku, ale w ciągu ostatnich kilku lat większość jego czasu została podjęta przez wściekłe smartfony i wyrzucanie się na ich tablice za pomocą drobnych pincetów i mikroskopu. W 2016 roku współpracował z hakerem sprzętowym Andrew “Bunnie” Huang na silniku introspekcji, etui telefoniczny, który monitoruje wyjścia iPhone’a, ostrzegając, kiedy urządzenie wysyła sygnały przez antenę.
Snowden jest notorycznie ostrożny na temat otaczającej go technologii. W dokumencie Citizenfour, Pokazano, że Snowden podejmuje coraz bardziej ekstrawaganckie środki ostrożności w sprawie nadzoru, posuwając się nawet do zorknięcia poduszki (jego “Magiczny płaszcz władzy,” Mówi: Deadpan) nad sobą i swoim komputerem, gdy wpisuje hasło. Słynnie poprosił także dziennikarzy o umieszczenie telefonów w hotelowej lodówce, aby zapobiec przenoszeniu jakiegokolwiek ukradkowego nagrywania za pomocą mikrofonów lub kamer.
Snowden ma przynajmniej zrozumiały powód, aby być paranoikiem – i chociaż nie’nie spodziewaj się, że reszta świata przyjmie swój nieco niewygodny styl życia, on’próbował użyć jego wyjątkowo podwyższonego modelu zagrożenia, aby ulepszyć inne osoby’S żyje. “I Haven’n nosił telefon, ale mogę coraz częściej korzystać z telefonów,” powiedział. Majsterkowanie dzięki technologii, aby było dopuszczalne do jego własnych standardów, daje mu wgląd w sposób zapewnienia prywatności innym.
Edward Snowden posiada mikrofon smartfonowy z pincetami obok dysku USB dla zdjęcia w skali Edwarda Snowdena
“Czy wiesz, że większość telefonów komórkowych ma obecnie trzy mikrofony?” zapytał mnie. Później grzechotał z listy różnych rodzajów czujników. To nie było’T Po prostu audio, ruch i światło iPhone może również wykryć przyspieszenie i ciśnienie barometryczne. Podczas pracy z Bunnie Huang stał się ściśle zaznajomiony z wnętrzami smartfonów, a doświadczenie sprawiło, że zastanawiał się, czy potężne możliwości tych coraz bardziej wszechobecnych urządzeń mogą być używane do ochrony, a nie inwazji ludzi’Prywatność – przelot, a nie nadzór.
To Micheah Lee, inżynier bezpieczeństwa, który również pisze w Przechwycić, który miał pierwszą iskrę wglądu. Przez lata programiści z dostępem do podpisywania kluczy – szczególnie programiści, którzy zajmują się niezwykle wrażliwą pracą, takimi jak projekt Tor – stali się dość paranoikiem w utrzymywaniu laptopów w zasięgu wzroku przez cały czas. Ma to wiele wspólnego z tym, co nazwali badacz bezpieczeństwa Joanna Rutkowska “Atak zła pokojówka”. Nawet jeśli zaszyfrujesz swój dysk twardy, złośliwy aktor z fizycznym dostępem do komputera (powiedzmy, hotelowa gospodyni o wątpliwej moralności) może zagrozić Twojej maszynie. Potem to’jest prawie niemożliwe do powiedzenia tego’został zhakowany.
Zrzut ekranu dzięki uprzejmości The Guardian Project
Snowden i Lee, którzy obaj siedzą w zarządzie Freedom of the Press Foundation, współpracowali z Guardian Project, kolektywem programistów aplikacji, którzy koncentrują się na prywatności i szyfrowanej komunikacji, aby stworzyć Haven w ciągu ostatniego roku. Snowden uznał Nathana Freitasa, dyrektora Projektu Guardian, za napisanie większości kodu.
Chociaż “Zła pokojówka” Ataki nie są powszechnym problemem – “My’rozmawiać o ludziach, którzy mogą’nie idź do basenu bez laptopów,” powiedział Snowden, “To’jest jak dziewięć osób na całym świecie” – Haven została konceptualizowana, aby przynieść korzyści jak największej liczbie osób. Micah Lee wskazuje na swój artykuł Przechwytywanie że ofiary przemocy domowej mogą również wykorzystać Haven, aby sprawdzić, czy ich sprawca manipuluje swoimi urządzeniami. Snowden powiedział mi, że wcześnie myśleli bardzo celowo o przemocy intymnej.
“Powinieneś’Trzeba oszczędzać świat, aby skorzystać z Haven,” powiedział Snowden, ale przyznał, że ludzie, którzy najprawdopodobniej używają Haven, byli programiści paranoiczni i działacze na rzecz praw człowieka na globalnym Południu. Andy Greenberg opisuje w Przewodowe Jak Projekt Guardian współpracował z kolumbijską grupą aktywistów Movilizatario, aby przeprowadzić próbę oprogramowania na początku tego roku. Sześćdziesięciu testerów z Movilizatario użyło Haven do ochrony swoich urządzeń i zapewnienia jakiejś rekordu, jeśli powinni zostać porwani w środku nocy.
Zrzut ekranu dzięki uprzejmości The Guardian Project
To był ten scenariusz, który pojawił się w głowie Jacqueline Moudeina, kiedy rozmawiała ze Snowden na początku tego roku. “W wielu miejscach na całym świecie ludzie znikają w nocy,” powiedział. Dla tych dysydentów Haven był zapewnienie, że jeśli agenci rządowi włamują się do domu i przynajmniej zabiorą ich ktoś by wiedział Zostali zabrani. W takich przypadkach Haven można zainstalować na telefonach pierwotnych, a aplikacja jest ustawiona na wysyłanie powiadomień do znajomego.
Zapytałem Snowden, jak to jest współpracować przy projekcie oprogramowania podczas wygnania w Rosji. To nie było’T takie złe, powiedział. Odkąd został uwolniony w Rosji w 2013 roku, technologia przeszła do tego stopnia, że’jest o wiele łatwiejsze do rozmowy z ludźmi na całym świecie w bezpieczny sposób. Twórcy Haven byli rozproszeni po całym świecie. “Wygnanie tracą zęby,” powiedział mi.
Przede wszystkim Snowden ma nadzieję, że Haven – projekt open source, który każdy może zbadać, przyczynić się lub dostosować do własnych celów – obraca się do wielu różnych kierunków, odnosząc się do modeli zagrożeń wszelkiego rodzaju modeli zagrożeń. W telefonach komórkowych jest tak wiele różnych rodzajów czujników, że możliwości były nieograniczone. Zastanawiał się na przykład, czy barometr w smartfonie może wykryć drzwi otwierające się w pokoju.
Modele zagrożenia Don’T muszą angażować rządów autorytarnych, którzy porywają i torturują działaczy. Lex Gill opublikował na Twitterze, że jej partner testował Haven z zapasowym telefonem od miesiąca i zaczęła go używać do wysyłania “Pomocne przypomnienia.”
A kiedy Nathan Freitas wyjaśnił swój najnowszy projekt swoim małym dzieciom, odkrył kolejny przypadek użycia. “My’Zamierzam użyć go do złapania Świętego Mikołaja!” Powiedzieli mu podekscytowane.
Jak Edward Snowden użyłby smartfona
W ostatnim wątku na Twitterze Edward Snowden zepsuł, jak użyłby smartfona, gdyby musiał. Dla kogoś takiego jak on używanie smartfona jest niebezpieczne. Wyjaśnia, dlaczego:
Nawet w przypadku wyłączonych „uprawnień lokalizacji”, radia w telefonie łączą się i zgłaszają swoją obecność do pobliskich wież komórkowych, które następnie tworzą rekordy, które są przechowywane na zawsze. iOS i Android zarówno ukryte liczba wad programowych, zwane lukami w zakresie bezpieczeństwa. Typowe aplikacje, takie jak iMessage lub przeglądarki internetowe, są niebezpieczne: możesz zostać zhakowany.
Gdyby musiał użyć telefonu, nie zrobiłby’Nie kupuj normalnego iPhone’a lub urządzenia z Androidem, jak wszyscy inni. Użyłby @GrafeneOS @Danielmicay jako podstawowego systemu operacyjnego. Fizycznie odłączy mikrofony i utrzymywałby radia (komórkowe, Wi -Fi i Bluetooth), gdy ich nie potrzebował. Prowadziłby cały swój ruch sieciowy za pośrednictwem sieci @TorProject. Nie używałby Wi -Fi w domu, ponieważ globalne mapy unikalnego identyfikatora każdego bezprzewodowego punktu dostępu – w tym twoje – są bezpłatne i stale aktualizowane. Aby uzyskać dostęp do sieci, użyłby Ethernet; Tak, Ethernet na telefonie.
Ograniczenia oprogramowania i sprzętu
Zaprzeczyłby uprawnieniu sieci do każdej aplikacji, która nie potrzebuje jej za pomocą zapory aplikacji. On by (i powinieneś!) Użyj blokatora reklam, menedżera haseł i blokuj pliki cookie w przeglądarce. Są proste, kosztują niewiele lub nic, a chronią cię, jednocześnie przyspieszając telefon. Nieco bardziej destrukcyjne zmiany’D sugerują, że wyłączam JavaScript, śledzenie i odciski palców w przeglądarce i idealnie unikać przeglądarki w telefonie. Bezpieczniejsze jest przeglądanie laptopa (z @Qubesos), który nie ma historii wszędzie’Byłem, ponieważ brakuje mu GPS i Wi-Fi i ma wbudowany @whonix. Nie użyłby e -maila, z wyjątkiem rzutu do rejestracji. E -mail jest zasadniczo niepewnym protokołem, który w 2019 r. Można i powinien zostać porzucony do celów jakiejkolwiek znaczącej komunikacji. E -mail jest niebezpieczny. Użyłby @signalapp lub @wire jako bezpieczniejszą alternatywę.
Nawet przy wszystkich tych środkach ostrożności nadal nie uważałby smartfona za „bezpieczny”, po prostu „bezpieczniejszy.„Technologie leżące u podstaw naszych najbardziej podstawowych systemów komunikacji są niepewne i często niepewne przez projektowanie.
Jego głównym punktem jest to, że powinieneś używać telefonu takiego jak on, to’S, że nie powinieneś.
Prywatność nie powinna być przywilejem, ale ponieważ system prawny jest zepsuty, przeciętny człowiek dziś stoi na każdym etapie życia, nagi przed oczami korporacji i rządów. Ten system drapieżnictwa przetrwał tak długo, ponieważ występuje pod iluzją zgody, ale nigdy nie zapytano cię o twoją opinię w sposób, który mógłby zmienić wynik. W przypadku najbardziej konsekwentnej redystrybucji władzy we współczesnym życiu nigdy nie otrzymałeś głosu.
Kłamstwo polega na tym, że wszystko, co się dzisiaj dzieje, jest w porządku, ponieważ dziesięć lat temu kliknąłeś przycisk „Zgadzam się.„Ale nie zgodziłeś się na umowę 600 stron: żaden z nas go przeczytał. Zgodziłeś się, że potrzebujesz pracy; Zgadzam się, że potrzebujesz wskazówek, e -maila, a nawet po prostu znajomego. To nie był wybór, ale jego iluzja. Wydana zgoda nigdy nie była znacząca, ponieważ nigdy nie miałeś alternatywy. Kliknąłeś przycisk lub straciłeś pracę. Kliknąłeś przycisk lub pozostawiłeś tył. A konsekwencje były ukryte przez dziesięć lat.
Mogą wskazać prawo i powiedzieć nam, że jest to legalne. Mogą wskazać świat i powiedzieć, że wszystko jest w porządku.
nie zgadzam się.
Jeśli chcesz być jeszcze bardziej paranoikiem, ten odcinek Vice na HBO 2016 może w tym pomóc.