Edward Snowden wyjaśnia, jak odzyskać swoją prywatność
Snowden: Coś, o czym ludzie zapominają o telefonach komórkowych w dowolnym rodzaju, jest to, że ty’pozostawiając stały zapis wszystkich twoich fizycznych lokalizacji podczas poruszania się. … Problem z telefonami komórkowymi polega na tym, że oni’Zasadniczo zawsze mów o tobie, nawet gdy ty’nie używać ich. To’nie powiedzieć, że każdy powinien spalić swoje telefony komórkowe… ale musisz pomyśleć o kontekście swojego użycia. Czy nosisz urządzenie, które z powodu po prostu posiadania go na swojej osobie umieszcza cię w historycznym zapisie w miejscu, w którym nie ma’nie chcę być z tym, nawet jeśli to’S coś tak prostego jak twoje miejsce kultu?
Czy Edward Snowden używa protonvpn?
W 2013 r. Edward Snowden zszokował świat, kiedy opublikował informacje o tajnym opisie rządu Stanów Zjednoczonych’S Program Mass Surveillance. Od tego czasu Snowden mieszka na wygnaniu w Rosji, a jego miejsce pobytu są nieznane ogółowi społeczeństwa.
Wiadomo jednak, że Snowden jest bardzo ostrożny w zakresie bezpieczeństwa online i prawdopodobnie korzysta z wirtualnej sieci prywatnej (VPN) w celu ochrony swojej tożsamości i lokalizacji. Ale którego dostawcy VPN używa Snowden?
Istnieje kilku możliwych pretendentów, ale najbardziej prawdopodobnym kandydatem jest szwajcarski dostawca VPN Protonvpn. ProtonVPN jest jednym z niewielu dostawców VPN, którzy oferują funkcję „idealnej tajemnicy do przodu”, co oznacza, że nawet jeśli konto Snowdena miało zostać zhakowane, atakujący nie byłby w stanie odszyfrować jego ruchu drogowego.
Ponadto ProtonVPN ma ścisłą politykę bez LOGS, co oznacza, że firma nie prowadzi żadnych rejestrów działań użytkowników. Jest to ważne dla Snowdena, ponieważ oznacza to, że nawet gdyby VPN miał zostać naruszony, nie byłoby możliwości prześledzenia jego aktywności online z powrotem do niego.
Wreszcie, ProtonVPN ma siedzibę w Szwajcarii, która ma jedne z najsilniejszych przepisów dotyczących prywatności na świecie. Zapewnia to dodatkową warstwę ochrony Snowdena, ponieważ byłoby to bardzo trudne dla U.S. rząd do zmuszenia ProtonVPN do przekazania wszelkich danych.
Więc chociaż nie możemy powiedzieć na pewno, którego używa VPN Snowden, jest wysoce prawdopodobne, że używa ProtonVPN do ochrony swojej prywatności online.
Według Edwarda Snowdena, byłego wykonawcy Agencji Bezpieczeństwa Narodowego, ludzie powinni unikać VPNSVPN. dr. Glenn Francis, który był dyrektorem Agencji Bezpieczeństwa Narodowego, zaatakował dostawców usług VPN w 2015 roku. Premium VPN szyfruje dane i maskuje również Twój adres IP. Nawet jeśli jesteś śledzony, Twój adres IP i bełkot pozostają widoczne. Agencja Bezpieczeństwa Narodowego USA może żądać dzienników ruchu VPN z amerykańskiego serwera VPN. Agencja Bezpieczeństwa Narodowego nie ma jurysdykcji nad obcokrajowcem, a jego zdolność do oglądania dokumentów na ich temat jest ograniczona. Do generowania losowego ciągów wartości można użyć funkcji haszu, która była bezpieczna.
Snowden twierdzi, że jest to tylko jeden z wielu kroków, które podejmuje, gdy za każdym razem używa nowego smartfona. Możemy stwierdzić, że cała operacja miała na celu zapewnienie, że nikt nie był w stanie szpiegować telefonu Edwarda Snowdena. Pomimo wszystkich swoich wysiłków, zauważa swój smartfon jako najbardziej niebezpieczny przedmiot, jaki posiada.
Po otrzymaniu początkowej wizy na miejsce zamieszkania, Rosja przyznała azyl Snowden, a kolejne przedłużenia rozszerzyły ją wielokrotnie. W październiku 2020 r. Uzyskał stałą pobyt w Rosji.
Z jakich VPN korzystają specjaliści ds. Bezpieczeństwa?
Kredyt: iPhone.ApkPure.com
Nie ma żadnej odpowiedzi na to pytanie, ponieważ najlepszy VPN dla specjalistów ds. Bezpieczeństwa będzie się różnić w zależności od ich konkretnych potrzeb i zagrożeń. Jednak niektóre z najpopularniejszych VPN używanych przez specjalistów ds. Bezpieczeństwa to Nordvpn, ExpressVPN i PIA. Te VPN oferują wysoki poziom ochrony bezpieczeństwa i prywatności i zostały dokładnie przetestowane przez niezależnych ekspertów bezpieczeństwa.
VPN to metoda łączenia się z serwerem, który jest zdalny z komputera, tworząc bezpieczny i zaszyfrowany wirtualny tunel do transmisji danych. VPN powinien być używany przez każdego profesjonalistę z tych samych powodów, dla których użyłby jednego dla swojej prywatności i bezpieczeństwa: w celu ochrony danych i ich organizacji. Zespół Perimeter 81 zaleca korzystanie z VPN biznesowego do ochrony danych firmy i siebie. Proces szyfrowanej komunikacji między urządzeniem a lokalizacją końcową za pomocą VPN to bezpieczeństwo na poziomie banku. Ponieważ Twoje dane i hasła są tak prywatne, hakerzy praktycznie nie są w stanie uzyskać dostępu do nich.
ExpressVPN vs. Nordvpn: który jest najbezpieczniejszym VPN?
Bezpieczne działania online jest proste i skuteczne dzięki ExpressVPN. Właśnie dlatego jest to najbezpieczniejszy VPN i jest idealny zarówno dla początkujących, jak i ekspertów.
Nordvpn oferuje największe bezpieczeństwo pieniędzy na rynku. Ta aplikacja, która jest oparta na bezpiecznej lokalizacji, zapewnia różnorodne funkcje bezpiecznego przeglądania, rozrywki i innych, a także technologii szyfrowania i środków bezpieczeństwa.
Korzystając z VPN biznesowych, zdalnych pracowników i pracowników oddziałów mogą łączyć się z siecią korporacyjną z dowolnego miejsca na świecie, korzystając z publicznego lub prywatnego połączenia internetowego.
Jakie oprogramowanie używa Edward Snowden?
Kredyt: www.Aivanet.com
Edward Snowden wierzy w system operacyjny grafeneos z Androida. Przez cały rok szczegółowo omawialiśmy bezpieczeństwo smartfonów i prywatność.
Edward Snowden wyjaśnia, jak odzyskać swoją prywatność
Snowden: Coś, o czym ludzie zapominają o telefonach komórkowych w dowolnym rodzaju, jest to, że ty’pozostawiając stały zapis wszystkich twoich fizycznych lokalizacji podczas poruszania się. … Problem z telefonami komórkowymi polega na tym, że oni’Zasadniczo zawsze mów o tobie, nawet gdy ty’nie używać ich. To’nie powiedzieć, że każdy powinien spalić swoje telefony komórkowe… ale musisz pomyśleć o kontekście swojego użycia. Czy nosisz urządzenie, które z powodu po prostu posiadania go na swojej osobie umieszcza cię w historycznym zapisie w miejscu, w którym nie ma’nie chcę być z tym, nawet jeśli to’S coś tak prostego jak twoje miejsce kultu?
Czy Edward Snowden używa protonvpn?
W 2013 r. Edward Snowden zszokował świat, kiedy opublikował informacje o tajnym opisie rządu Stanów Zjednoczonych’S Program Mass Surveillance. Od tego czasu Snowden mieszka na wygnaniu w Rosji, a jego miejsce pobytu są nieznane ogółowi społeczeństwa.
Wiadomo jednak, że Snowden jest bardzo ostrożny w zakresie bezpieczeństwa online i prawdopodobnie korzysta z wirtualnej sieci prywatnej (VPN) w celu ochrony swojej tożsamości i lokalizacji. Ale którego dostawcy VPN używa Snowden?
Istnieje kilku możliwych pretendentów, ale najbardziej prawdopodobnym kandydatem jest szwajcarski dostawca VPN Protonvpn. Protonvpn jest jednym z niewielu dostawców VPN, którzy oferują “Idealne tajemnice do przodu” funkcja, co oznacza, że nawet jeśli Snowden’konto S miał zostać zhakowany, atakujący nie byłby w stanie odszyfrować jego ruchu.
Ponadto ProtonVPN ma ścisłą zasadę bez LOGS, co oznacza, że firma nie prowadzi żadnych rekordów swoich użytkowników’ zajęcia. Jest to ważne dla Snowdena, ponieważ oznacza to, że nawet gdyby VPN miał zostać naruszony, nie byłoby możliwości prześledzenia jego aktywności online z powrotem do niego.
Wreszcie, ProtonVPN ma siedzibę w Szwajcarii, która ma jedne z najsilniejszych przepisów dotyczących prywatności na świecie. Zapewnia to dodatkową warstwę ochrony Snowdena, ponieważ byłoby to bardzo trudne dla U.S. rząd do zmuszenia ProtonVPN do przekazania wszelkich danych.
Więc chociaż nie możemy powiedzieć na pewno, którego używa VPN Snowden, jest wysoce prawdopodobne, że używa ProtonVPN do ochrony swojej prywatności online.
Według Edwarda Snowdena, byłego wykonawcy Agencji Bezpieczeństwa Narodowego, ludzie powinni unikać VPNSVPN. dr. Glenn Francis, który był dyrektorem Agencji Bezpieczeństwa Narodowego, zaatakował dostawców usług VPN w 2015 roku. Premium VPN szyfruje dane i maskuje również Twój adres IP. Nawet jeśli jesteś śledzony, Twój adres IP i bełkot pozostają widoczne. Agencja Bezpieczeństwa Narodowego USA może żądać dzienników ruchu VPN z amerykańskiego serwera VPN. Agencja Bezpieczeństwa Narodowego nie ma jurysdykcji nad obcokrajowcem, a jego zdolność do oglądania dokumentów na ich temat jest ograniczona. Do generowania losowego ciągów wartości można użyć funkcji haszu, która była bezpieczna.
Snowden twierdzi, że jest to tylko jeden z wielu kroków, które podejmuje, gdy za każdym razem używa nowego smartfona. Możemy stwierdzić, że cała operacja miała na celu zapewnienie, że nikt nie był w stanie szpiegować Edwarda Snowdena’S telefon. Pomimo wszystkich swoich wysiłków, zauważa swój smartfon jako najbardziej niebezpieczny przedmiot, jaki posiada.
Po otrzymaniu początkowej wizy na miejsce zamieszkania, Rosja przyznała azyl Snowden, a kolejne przedłużenia rozszerzyły ją wielokrotnie. W październiku 2020 r. Uzyskał stałą pobyt w Rosji.
Z jakich VPN korzystają specjaliści ds. Bezpieczeństwa?
Kredyt: iPhone.ApkPure.com
Nie ma żadnej odpowiedzi na to pytanie, ponieważ najlepszy VPN dla specjalistów ds. Bezpieczeństwa będzie się różnić w zależności od ich konkretnych potrzeb i zagrożeń. Jednak niektóre z najpopularniejszych VPN używanych przez specjalistów ds. Bezpieczeństwa to Nordvpn, ExpressVPN i PIA. Te VPN oferują wysoki poziom ochrony bezpieczeństwa i prywatności i zostały dokładnie przetestowane przez niezależnych ekspertów bezpieczeństwa.
VPN to metoda łączenia się z serwerem, który jest zdalny z komputera, tworząc bezpieczny i zaszyfrowany wirtualny tunel do transmisji danych. VPN powinien być używany przez każdego profesjonalistę z tych samych powodów, dla których użyłby jednego dla swojej prywatności i bezpieczeństwa: w celu ochrony danych i ich organizacji. Zespół Perimeter 81 zaleca korzystanie z VPN biznesowego do ochrony Twojej firmy’S dane i ty. Proces szyfrowanej komunikacji między urządzeniem a lokalizacją końcową za pomocą VPN to bezpieczeństwo na poziomie banku. Ponieważ Twoje dane i hasła są tak prywatne, hakerzy praktycznie nie są w stanie uzyskać dostępu do nich.
ExpressVPN vs. Nordvpn: który jest najbezpieczniejszym VPN?
Bezpieczne działania online jest proste i skuteczne dzięki ExpressVPN. Właśnie dlatego jest to najbezpieczniejszy VPN i jest idealny zarówno dla początkujących, jak i ekspertów.
Nordvpn oferuje największe bezpieczeństwo pieniędzy na rynku. Ta aplikacja, która jest oparta na bezpiecznej lokalizacji, zapewnia różnorodne funkcje bezpiecznego przeglądania, rozrywki i innych, a także technologii szyfrowania i środków bezpieczeństwa.
Korzystając z VPN biznesowych, zdalnych pracowników i pracowników oddziałów mogą łączyć się z siecią korporacyjną z dowolnego miejsca na świecie, korzystając z publicznego lub prywatnego połączenia internetowego.
Jakie oprogramowanie używa Edward Snowden?
Kredyt: www.Aivanet.com
Edward Snowden wierzy w system operacyjny grafeneos z Androida. My’VE, szczegółowo omówione bezpieczeństwo i prywatność smartfonów przez cały rok.
Można dowiedzieć się, kiedy laptop jest manipulowany przy użyciu aplikacji utworzonej przez Edwarda Snowdena, byłego wykonawcę NSA. W przypadku, gdy Haven wykrywa ruch, światło lub ruch, powiadomienie zostanie wysłane na Twój główny telefon. Może również robić zdjęcia, nagrywać dźwięk i śledzić zmiany światła i przyspieszenia. Atak złej pokojówki sprawił, że hakerzy coraz częściej paranoiści o utrzymywaniu laptopów w zasięgu wzroku. Na początku tego roku Projekt Guardian współpracował z kolumbijską grupą aktywistów Movilizatario, aby przeprowadzić próbę oprogramowania. Haven może być również wykorzystywana przez ofiary przemocy domowej, aby sprawdzić, czy ich sprawca zmodyfikował się na swoje urządzenia. Edward Snowden, NSA Leaker, pracował nad Haven, mieszkając w Rosji jako wygnany wykonawca. Możesz wziąć udział, przyczynić się i dostosować do Haven, projektu open source. Zastanawiał się, czy barometr w smartfonie może wykryć otwarcie drzwi.
Jaki jest najbardziej niewykazany VPN?
Nordvpn jest zdecydowanie najlepszym VPN, który nie przechowuje dzienników. Oprócz VPN na naszej liście, są inne, które są doskonałymi opcjami ochrony danych, a także pozostać anonimowym. Ten VPN został dwukrotnie kontrolowany niezależnie i został zweryfikowany do przestrzegania polityki No-Logs.
Korzystanie z publicznego Wi -Fi w celu otwarcia PayPal, rachunków bankowych, a nawet osobistego konta e -mail jest obarczone niebezpieczeństwem. Nie będziesz w stanie nikogo usłyszeć, chyba że jesteś całkowicie anonimowy. Chociaż twój dostawca VPN może twierdzić ‘Brak dzienników,’ nie ma gwarancji, że tak jest. Za niektóre bezpłatne usługi VPN reklamodawcy zewnętrzni otrzymują wynagrodzenie za gromadzenie danych użytkowników. Strony VPN Policy prywatności zwykle zawierają informacje o rejestrowaniu. Systemy rejestrowania śledzą swoją nazwę użytkownika, adres IP, czasy łączenia i odłączania oraz system operacyjny. Rejestrowanie jest wymagane, ponieważ żaden dostawca VPN nie może zapobiec nadużyciom, obsługi żądań DNS lub rozwiązywania problemów, jeśli dzienniki nie są przechowywane. Nie można być całkowicie anonimowym, ponieważ nie ma rzeczywistych VPN bez logów i gdzieś w przyszłości będziesz miał również cień swojego osobistego adresu IP, ruchu internetowego, pobierania i przeglądania historii przeglądania. Przywdziewać’t są oszukane przez wszystkie akrobacje marketingowe, z których dostawcy usług VPN używają do reklamowania.
Edward Snowden
Snowden jest byłym kontrahentem Agencji Bezpieczeństwa Narodowego, który zasłynął w 2013 roku, kiedy wyciekł sklasyfikowane informacje o agencji’S programy masowego monitorowania do prasy. Od tego czasu mieszka na wygnaniu w Rosji.
Komunikowaliśmy się z Laurą Poitras i Glenn Greenwald za pośrednictwem zaszyfrowanego kanału, gdy tylko Edward Snowden po raz pierwszy skontaktował się ze mną prawie dwa lata temu. Tym razem świat wiedział, kim był Edward Snowden; Wszyscy wiedzieli, co wyciekł. Zagrożenie wobec niego było mniej pewne niż wcześniej, a jego sytuacja była bardziej stabilna. Nawet jeśli nie martwisz się o Agencję Bezpieczeństwa Narodowego, groźba szpiegostwa musi pozostać. Uważa, że powinniśmy wykorzystywać nasze systemy, aby codziennie chronić się. NSA Leaker Edward Snowden regularnie używa Tora. Nie musisz zmieniać swojej metody komunikacji, aby uczestniczyć.
Według Edwarda Snowdena nie chodzi tyle o to, co robisz, co o świadomości zasad kompromisowych. W jaki sposób przeciwnik może uzyskać dostęp do systemu komputerowego? Według Edwarda Snowdena, jako demaskatorzy, powinieneś chronić wszystkie fakty związane z twoją pracą, przekonaniami i życiem, które mogą być używane przeciwko tobie. Zaleca się korzystanie z SecuredRop, który jest dostępny za pośrednictwem sieci TOR, aby uniknąć zakłócania opowiadań, które zgłaszasz. Myślenie o zagrożeniach jest prawie wymagane dla bezpieczeństwa operacyjnego. Gdyby przeciwnik wiedział o moich działaniach, czy odniesie sukces? Udostępnianie powinno być zawsze wykonywane dobrowolnie, choć czasami jest to akceptowalne.
Rządy, firmy i obywatele kradną informacje. Snowden uważa, że każdy powinien zainstalować oprogramowanie AdBlock, nawet jeśli tylko jako środek bezpieczeństwa. Powinieneś spróbować zablokować te reklamy, o ile dostawcy usług wyświetlają reklamy z aktywną treścią, która wymaga wyświetlania JavaScript. W przypadku ataków na zimno i innych podobnych sytuacjach dostępnych jest wiele opcji. Kontratak jest zawsze przeciwnikiem ataku. Zrzucanie BIOS, mieszanie go (prawdopodobnie nie używając już SHA1), a porównywanie BIOS to wszystkie sposoby ochrony przed tym. Jeśli chodzi o złożoność, koncepcja separacji i wirtualizacji VM jest dla mnie ekscytująca.
Według Snowdena, telefon komórkowy rejestruje twoje ruchy w nieskończoność, a telefon nieustannie rejestruje wszystkie fizyczne lokalizacje. Istnieje mnóstwo inżynierów i programistów oprogramowania, którzy chcą wymyślić, jak zakończyć masową inwigilację. Jedną z najważniejszych rzeczy, których potrzebujemy do regularnej infrastruktury, jest routing mieszany. Edward Snowden: Uważam, że reforma powinna obejmować szeroką gamę interesariuszy. Reforma prawna, reforma ustawowa i wyniki sądowe to wszystkie obszary, w których prawo zostało zmienione. Co’S różnica między prywatnością a masową inwigilacją? Technologia jest, według słów Edwarda Snowdena, a “Rozwiązanie raz w generacji” to jest “Najbardziej obiecujący i najszybszy sposób na reagowanie na najgorszych naruszeń praw człowieka.” Przyznaje, że daje wszystko, aby nie robić bałaganu, ale może być również wciągnięty w wojny płomieniowe.
Tor Network
Tor Network to grupa serwerów operowanych wolontariuszy, które pomagają ludziom na całym świecie poprawić ich bezpieczeństwo i prywatność online. Słup’Użytkownicy S używają tej sieci, łącząc serię wirtualnych tuneli, a nie na bezpośrednie połączenie, co pozwala im ukryć swój adres IP i lokalizację przed każdym, kto może monitorować swoją aktywność online.
Anonimizacja Internetu jest możliwa w przypadku TOR, protokołu sieci. Internauci mogą anonimowo korzystać z przeglądarek internetowych, komunikatów internetowych, IRC, SSH, e -mail i komunikacji P2P. Nazwano to od schematu szyfrowania’struktura s, która jest wielokrotnie używana na wielu warstwach, aby ją zabezpieczyć. Ogólnie rzecz biorąc, dostęp do treści internetowych za pośrednictwem sieci TOR będzie zawierać co najmniej jedną z następujących czynności: Klient wysyła żądanie do usługi sieciowej za pośrednictwem komputera lub urządzenia mobilnego za pośrednictwem aplikacji klienta. Kiedy prosisz o coś przez TOR, jest to szyfrowane przed przekazaniem do jednego z predefiniowanych punktów wejścia. To serwery, które były niezawodne od dłuższego czasu i mogą być używane do dostępu do Internetu. Tor Networks mają określone rodzaje usług cebulowych.
Domena najwyższego poziomu (TLD) jest używana przez te usługi internetowe. Cebula nie może być wyszukiwana przez Google ani żadnej innej wyszukiwarki. New York Times, BBC News, Protonmail i Duckduckgo to tylko kilka znanych przykładów. Sieć TOR może być wykorzystana do ukrywania aktywności internetowej. Z drugiej strony Tor ma wady i błędy. Jeden gracz ma pełną kontrolę nad trasą’s Węzły wpisowe i wyjściowe, umożliwiając im określenie użytkownika’to tożsamość. Chociaż luki w rozszerzeniach przeglądarki Tor i samej przeglądarki nigdy nie można całkowicie wyeliminować, nie są wykrywalne.
Tor Network to rozwiązanie anonimizacji, które tworzy połączenia internetowe za pomocą szyfrowanych i losowo rozgałęzionych tras i instancji serwerów. Użytkownicy byli najbardziej zaniepokojeni cenzurą i uciskiem w krajach takich jak reżimy totalitarne i autorytarne, ucisk mniejszościowy i prasa. Aby użyć Tora, ty’Potrzebują specjalnych klientów, którzy połączą Cię z siecią i zarządzać trasami.
Jest nadal bezpieczny w użyciu?
W świetle ostatnich wydarzeń wiele osób zastanawia się, czy sieć Tor jest nadal bezpieczna w użyciu. Tor, w najbardziej podstawowej formie, nie jest nielegalny, ale można go użyć do popełniania przestępstw. Sieci TOR są używane do różnych celów, w tym dostęp do ciemnej sieci i komunikowanie się z krajami ocenzurowanymi. Ani Tor Network’operatorzy s ani sieć’C centralne serwery są częścią VPN. Projekt TOR jest przede wszystkim odpowiedzialny za działanie sieci TOR.
Edward Snowden wyjaśnia, jak odzyskać swoją prywatność
NSA informator NSA usiadł z przechwyceniem’S Micah Lee w Moskwie.
12 listopada 2015, 3:39 s.M.
Zdjęcie: Sue Gardner Zdjęcie: Sue Gardner
L Miesiąc AST, Poznałem Edwarda Snowdena w hotelu w środkowej Moskwie, zaledwie blokuje od Czerwonego Square. To był pierwszy raz’D spotkał się osobiście; Po raz pierwszy wysłał mi e -mailem prawie dwa lata wcześniej i ostatecznie stworzyliśmy zaszyfrowany kanał do dziennikarzy Laurę Poitras i Glenn Greenwald, do których Snowden ujawnił nadmierne nadzór masowy przez Agencję Bezpieczeństwa Narodowego i jej brytyjskiego równoważnego, GCHQU.
Tym razem Snowden’S -anonimowość zniknęła; Świat wiedział, kim był, większość z tego, co on’D wyciekły i że on’D mieszkał na wygnaniu w Moskwie, gdzie on’został utknięty od czasu, gdy Departament Stanu odwołał swój paszport, gdy był w drodze do Ameryki Łacińskiej. Jego sytuacja była bardziej stabilna, groźby wobec niego nieco łatwiejsze do przewidzenia. Więc zwróciłem się do mojego spotkania Snowden z 2015 r. Z mniejszą ilością paranoi, niż było to uzasadnione w 2013 r. I z nieco większą uwagą na bezpieczeństwo fizyczne, ponieważ w tym czasie nasza komunikacja nie byłaby ograniczona do Internetu.
Nasze pierwsze spotkanie będzie w hotelowym lobby, a ja przybyłem z całym moim ważnym sprzętem elektronicznym. Zasilałem smartfon i umieściłem go w “Torba Faraday” zaprojektowany do blokowania wszystkich emisji radiowych. To z kolei było schowane w moim plecaku obok mojego laptopa (który skonfigurowałem i zahartowałem specjalnie do podróży do Rosji), również wyprzedził. Oba urządzenia elektroniczne przechowywały swoje dane w formie zaszyfrowanej, ale szyfrowanie dysku ISN’t idealne, a pozostawienie ich w moim pokoju hotelowym wydawało się zaproszeniem do manipulacji.
Większość mandatów lobby zajęła dobrze ubranych Rosjan popijających koktajle. Zasadziłem się na pustej kanapie w zakątku ukrytym przed większością akcji i z jedynego aparatu bezpieczeństwa, jaki mogłem zauważyć. Snowden powiedział mi ja’D muszę trochę poczekać, zanim mnie spotkał, i przez chwilę zastanawiałem się, czy jestem obserwowany: brodaty mężczyzna w okularach i płaszcz stał przede mną kilka stóp, najwyraźniej nie robiąc nic poza wpatrzeniem się w okno witraże. Później przesunął się z jednej strony mojej kanapy na drugą, odchodząc tuż po nawiązaniu kontaktu wzrokowego.
W końcu pojawił się Snowden. Uśmiechnęliśmy się i powiedzieliśmy cię dobrze, a potem weszliśmy po spiralnych schodach w pobliżu windy do pokoju, w którym będę prowadził wywiad, zanim naprawdę zaczęliśmy rozmawiać.
Okazuje się również, że nie zrobiłem’Trzeba być tak ostrożnym. Później kazał mi wyjąć telefon, abym mógł skoordynować spotkanie z pewnymi wspólnymi przyjaciółmi, którzy byli w mieście. Bezpieczeństwo operacyjne, lub “Opsec,” był powtarzającym się motywem w naszych kilku rozmowach w Moskwie.
W większości Snowden’S wywiadów On szeroko mówi o znaczeniu prywatności, reformy nadzoru i szyfrowania. Ale rzadko ma okazję zagłębić się w szczegóły i pomóc ludziom na wszystkich środowiskach technicznych w zrozumieniu Opsec i zacząć wzmacniać własne bezpieczeństwo i prywatność. On i ja wzajemnie zgodziliśmy się, że nasz wywiad bardziej skupi się na nerdy komputerowych rozmowych, a mniej na polityce, ponieważ my’reboj i niewiele jego wywiadów tak się stanie. Wierzę, że chciał korzystać z naszych czatów do promowania fajnych projektów i edukacji ludzi. Na przykład Snowden wspomniał przed naszym osobistym spotkaniem, że napisał na Twitterze o systemie anonimowości TOR i był zaskoczony tym, ile osób uważało, że to jakaś wielka pułapka rządowa. Chciał naprawić tego rodzaju nieporozumienia.
Nasz wywiad, przeprowadzony przez hamburgery z obsługą pokoju, rozpoczął się od podstaw.
Micah Lee: Jakie są praktyki bezpieczeństwa operacyjnego, według których każdy powinien przyjąć? Po prostu przydatne rzeczy dla przeciętnych ludzi.
Edward Snowden: [Opsec] jest ważne, nawet jeśli ty’Nie martw się o NSA. Ponieważ kiedy myślisz o tym, kim są ofiary nadzoru, na co dzień’Myślenie o ludziach, którzy są w obraźliwych związkach małżonkowych, ty’Myślenie o ludziach, którzy są zaniepokojeni prześladowcami, ty’Myślenie o dzieciach, które są zaniepokojeni rodzicami, podsłuchując rzeczy. To’s, aby odzyskać poziom prywatności.
- Pierwszym krokiem, jaki każdy może zrobić, jest zaszyfrowanie połączeń telefonicznych i wiadomości tekstowych. Możesz to zrobić za pośrednictwem sygnału aplikacji smartfona, przez Open Whisper Systems. To’s za darmo i możesz go po prostu pobrać natychmiast. I kogokolwiek ciebie’rozmawiać teraz, ich komunikacja, jeśli to’przechwycony, może’T być odczytane przez przeciwników. [[[Sygnał jest dostępny na iOS i Android, a w przeciwieństwie do wielu narzędzi bezpieczeństwa jest bardzo łatwy w użyciu.]
- Powinieneś szyfrować swój dysk twardy, aby jeśli komputer został skradziony, informacje ISN’T dostępny dla przeciwnika – zdjęcia, gdzie mieszkasz, gdzie pracujesz, gdzie są twoje dzieci, gdzie chodzisz do szkoły. [[[I’zapisał przewodnik po szyfrowaniu dysku w systemie Windows, Mac i Linux.]
- Użyj menedżera haseł. Jedna z głównych rzeczy, które daje ludzi’Prywatne informacje narażone niekoniecznie na najpotężniejsze przeciwnicy, ale najczęstszymi, są zrzuty danych. Twoje poświadczenia mogą zostać ujawnione, ponieważ niektóre usługi, których przestałeś używać w 2007 r. Menedżer haseł umożliwia tworzenie unikalnych haseł dla każdej witryny, która jest niezniszczalna, ale nie’t mają ciężar ich zapamiętywania. [[[Menedżer haseł Keepassx jest bezpłatny, open source, cross-platform i nigdy nie przechowuje niczego w chmurze.]
- Inna rzecz jest uwierzytelnianie dwuskładnikowe. Wartość tego polega na tym, że ktoś ukradnie twoje hasło, czy też’S gdzieś lewy lub ujawniony… [Uwierzytelnianie dwuskładnikowe] pozwala dostawcy wysłać ci wtórny sposób uwierzytelnienia-wiadomość tekstową lub coś w tym rodzaju. [[[Jeśli włączysz uwierzytelnianie dwuskładnikowe, atakujący potrzebuje zarówno hasła jako pierwszego czynnika, jak i urządzenia fizycznego, takiego jak Twój telefon, jako drugi czynnik, aby zalogować się na konto. Gmail, Facebook, Twitter, Dropbox, Github, Battle.netto i tony innych usług obsługują uwierzytelnianie dwuskładnikowe.]
Nie powinniśmy żyć tak, jakbyśmy byli nagimi elektronicznie.
Powinniśmy zbadać sami za pomocą systemów, na których możemy polegać każdego dnia. To nie’musi być niezwykła zmiana stylu życia. To nie’musi być czymś, co jest destrukcyjne. Powinno być niewidoczne, powinno być atmosferyczne, powinno to być coś, co dzieje się bezbolesnie, bez wysiłku. Dlatego lubię aplikacje takie jak sygnał, ponieważ one’Ponownie niskie tarcia. To nie’t Wymagaj ponownego zamówienia swojego życia. To nie’t Wymagaj zmiany metody komunikacji. Możesz go teraz użyć, aby porozmawiać z przyjaciółmi.
Micah Lee i Edward Snowden, Moskwa, Rosja.
Zdjęcie: Sue Gardner
Zawietrzny: Co myślisz o Tor? Czy uważasz, że każdy powinien się z tym zapoznać, czy też to myślisz’jest tylko użycie rzeczy, jeśli jesteś potrzebny?
Snowden: Myślę, że Tor jest najważniejszym projektem technologii zwiększonej prywatności. Cały czas używam Tora osobiście. Wiemy, że działa to z co najmniej jednego anegdotycznego przypadku’w tym momencie jest dość znany większości ludzi. To’nie powiedzieć, że Tor jest kuloodporny. To, co robi Tor, zapewnia miarę bezpieczeństwa i pozwala oddzielić fizyczną lokalizację. …
Ale podstawową ideą, koncepcją TOR, która jest tak cenna, jest to, że ona’S prowadzony przez wolontariuszy. Każdy może utworzyć nowy węzeł w sieci, czy to’s Węzeł wejściowy, środkowy router lub punkt wyjścia, na podstawie ich gotowości do zaakceptowania pewnego ryzyka. Dobrowolny charakter tej sieci oznacza, że jest ona przeżywalna, to’S odporne, to’s elastyczny.
[[[Tor Browser to świetny sposób na selektywne użycie Tor, aby coś spojrzeć i nie pozostawić śladu, który to zrobiłeś. Może również pomóc w ominięciu cenzury, gdy ty’Re w sieci, w której niektóre witryny są blokowane. Jeśli chcesz się bardziej zaangażować, możesz zgłosić się na ochotnika do uruchomienia własnego węzła Tor, tak jak ja, i wspierać różnorodność sieci Tor.]
Zawietrzny: Więc to wszystko, co wszyscy powinni robić. A co z ludźmi, którzy mają wyjątkowe modele zagrożeń, takie jak przyszłe demaskatorzy inteligencji, i innymi ludźmi, którzy mają przeciwników państwa narodowego? Może dziennikarze, w niektórych przypadkach lub aktywistów lub takich ludzi?
Snowden: Więc pierwszą odpowiedzią jest to, że możesz’nie naucz się tego z jednego artykułu. Potrzeby każdej osoby w środowisku wysokiego ryzyka są różne. A możliwości przeciwnika stale się poprawiają. Zmienia się również narzędzi.
To, co naprawdę liczy się, to być świadomość zasad kompromisu. W jaki sposób przeciwnik może uzyskać dostęp do informacji, które są na Ciebie wrażliwe? Jakie rzeczy potrzebujesz, aby chronić? Z powodu oczywiście, że nie’Nie muszę ukryć wszystkiego przed przeciwnikiem. Jesteś skończony’Trzeba żyć paranoidalnym życiem, poza siecią, w ukryciu, w lesie w Montanie.
Musimy chronić fakty z naszych działań, naszych przekonań i naszego życia, które mogłyby być wykorzystane przeciwko nam w sposób, który jest sprzeczny z naszymi zainteresowaniami. Więc kiedy myślimy o tym dla informatorów, na przykład, jeśli byłeś świadkiem jakiegoś wykroczenia i musisz ujawnić te informacje, i wierzysz, że są ludzie, którzy chcą się z tym zakłócać, musisz pomyśleć o tym.
Nie powiedzą nikomu, kto nie’Trzeba wiedzieć. [[[Lindsay Mills, Snowden’S -kilkoma dziewczyna, zrobił’nie wiem, czy zbierał dokumenty, aby wyciekać dziennikarzom, dopóki nie usłyszała o tym w wiadomościach, jak wszyscy inni.]
Kiedy mówimy o informatorach i co robić, chcesz pomyśleć o narzędziach ochrony Twojej tożsamości, ochrony istnienie związku z dowolnego rodzaju konwencjonalnego systemu komunikacji. Chcesz użyć czegoś takiego jak SecuredRop, nad siecią Tor, więc nie ma połączenia między komputerem, którego używasz w tym czasie-najlepiej z nie-osobowym systemem operacyjnym, takim jak ogony, więc ty’VE nie pozostawiono żadnego śladu kryminalistycznego na maszynie’ponowne użycie, które, miejmy nadzieję, jest maszyną jednorazową, której można się później pozbyć, które może’t Znajdź w nalotach, który może’być analizowane lub coś w tym rodzaju – tak że jedynym wynikiem twoich działań operacyjnych są historie zgłoszone przez dziennikarzy. [[[Securedrop to system zgłaszania informatorów. Oto przewodnik po użyciu Przechwytywanie’S Server SecuredRop tak bezpiecznie, jak to możliwe.]
I to należy mieć pewność, że ktokolwiek angażował się w to wykroczenie, nie może odwrócić uwagi od kontrowersji, wskazując na twoją fizyczną tożsamość. Zamiast tego muszą poradzić sobie z faktami kontrowersji, a nie z aktorami, które są w nią zaangażowane.
Zawietrzny: A co z ludźmi, którzy są w represyjnym reżimie i próbują…
Snowden: Użyj Tor.
Snowden: Jeśli ty’Nie używa się do ciebie’Robienie tego źle. Teraz istnieje kontrapunkt, w którym korzystanie z technologii zwiększających prywatność w niektórych obszarach może faktycznie wyróżnić się w celu uzyskania dodatkowego nadzoru poprzez wykonywanie środków represyjnych. Dlatego to’są tak krytyczne dla programistów pracujących nad narzędziami zwiększającymi bezpieczeństwo, aby nie wyróżniać swoich protokołów.
Zawietrzny: Więc wspomniałeś, że to, co chcesz rozprzestrzeniać, to zasady bezpieczeństwa operacyjnego. I wspomniałeś o niektórych z nich, takich jak konieczność wiedzy, przedziału. Czy możesz porozmawiać o tym, jakie są zasady bezpiecznego działania?
Snowden: Prawie każda zasada bezpieczeństwa operacyjnego jest myślenie o podatności. Pomyśl o ryzyku kompromisu i jak je złagodzić. Na każdym kroku, w każdym akcji, w każdym miejscu, w każdym punkcie decyzji, musisz się zatrzymać, zastanowić i myśleć, “Jaki byłby wpływ, gdyby mój przeciwnik był świadomy moich działań?” Jeśli ten wpływ jest czymś takim’nie przetrwa, albo musisz zmienić lub powstrzymać się od tej działalności, musisz to złagodzić za pomocą pewnego rodzaju narzędzi lub systemu, aby chronić informacje i zmniejszyć ryzyko kompromisu lub ostatecznie musisz zaakceptować ryzyko odkrycia i mieć plan złagodzenia reakcji. Ponieważ czasami możesz’T zawsze zachowaj coś tajnego, ale możesz zaplanować swoją odpowiedź.
Zawietrzny: Czy istnieją zasady bezpieczeństwa operacyjnego, które Twoim zdaniem miałyby zastosowanie do życia codziennego?
Snowden: Tak to’S selektywne udostępnianie. Wszyscy nie’Nie muszę wiedzieć o nas wszystko. Twój przyjaciel nie’Trzeba wiedzieć, do jakiej apteki idziesz. Facebook nie’T nie trzeba znać pytań dotyczących bezpieczeństwa hasła. Jesteś skończony’Nie musisz mieć swojej matki’s panieńskie na twojej stronie na Facebooku, jeśli to’S czego używasz do odzyskania hasła w Gmailu. Chodzi o to, że udostępnianie jest w porządku, ale zawsze powinno być dobrowolne. Powinno to być przemyślane, powinny to być rzeczy, które są wzajemnie korzystne dla ludzi’ponowne dzielenie się z tym, a te są’T rzeczy, które są po prostu zabrane.
Jeśli wchodzi w interakcję z Internetem… Typowe metody komunikacji dzisiaj zdradzają cicho, cicho, niewidocznie, przy każdym kliknięciu. Na każdej stronie, na której lądujesz, informacje są skradzione. To’S są zbierane, przechwycone, analizowane i przechowywane przez rządy, zagraniczne i krajowe oraz przez firmy. Możesz to zmniejszyć, wykonując kilka kluczowych kroków. Podstawowe rzeczy. Jeśli informacje o tobie są gromadzone, upewnij się, że’jest wykonywane w dobrowolny sposób.
Na przykład, jeśli używasz wtyczek przeglądarki, takich jak HTTPS wszędzie według EFF, możesz spróbować egzekwować bezpieczną komunikację zaszyfrowaną, aby Twoje dane nie były przekazywane w tranzycie nagich elektronicznie.
Zawietrzny: Czy uważasz, że ludzie powinni korzystać z oprogramowania AdBlock?
Każdy powinien prowadzić oprogramowanie AdBlock, choćby z perspektywy bezpieczeństwa…
My’widzieli dostawców internetowych, takich jak Comcast, AT&T lub ktokolwiek to jest, wstaw własne reklamy do swoich połączeń http zwykłego tekstu. … Tak długo, jak usługodawcy serwują reklamy z aktywną treścią, które wymagają użycia JavaScript do wyświetlania, które mają w sobie aktywną treść, taką jak Flash, wszystko, co może być wektorem ataku w przeglądarce internetowej – powinieneś aktywnie je zablokować. Ponieważ jeśli usługodawca nie pracuje nad ochroną świętości relacji między czytelnikiem a wydawcą, masz nie tylko prawo, ale obowiązek podjęcia wszelkich starań, aby się chronić w odpowiedzi.
Zawietrzny: Ładny. Więc tam’S wiele ezoterycznych ataków, o których słyszysz w mediach. Tam’A ataki szyfrowania dysku, takie jak ataki zła pokojówka i ataki na zimno. Tam’S WSZYSTKO ATTAKTY STRONA STRON. Tam’S Badusb i Badbios oraz ataki pasma podstawowego na telefony komórkowe. Prawdopodobnie jest to mało prawdopodobne, aby bardzo często zdarzyło się wielu ludziom. Czy to coś, o co ludzie powinni się martwić? Jak zdecydować się na decydowanie, czy osobiście powinieneś martwić się tego rodzaju atakiem i spróbować się przed nim bronić?
Snowden: Wszystko sprowadza się do osobistej oceny twojego osobistego modelu zagrożenia, prawda? To jest wynik tego, o czym polega bezpieczeństwo operacyjne. Musisz ocenić ryzyko kompromisu. Na podstawie tego określić, ile wysiłku należy zainwestować w ograniczenie tego ryzyka.
Teraz w przypadku ataków na zimno i tym podobne jest wiele rzeczy, które możesz zrobić. Na przykład ataki na zimno można pokonać, nigdy nie pozostawiając maszyny bez opieki. Jest to coś, co nie jest ważne dla zdecydowanej większości użytkowników, ponieważ większość ludzi nie’Nie muszę się martwić, że ktoś się wkradł, gdy ich maszyna nie jest opiekuna. … Istnieje atak zła pokojówka, przed którym można chronić, utrzymując fizyczne bootloader, nosząc go jako naszyjnik, na przykład na zewnętrznym urządzeniu USB.
Ty’dostałem Badbios. Możesz chronić przed tym, zrzucając swoje BIOS, mieszając go (mam nadzieję, że nie z Sha1) i po prostu porównując swoje BIOS. Teoretycznie, jeśli to’jest właścicielem wystarczająco źle, musisz to zrobić zewnętrznie. Musisz go zrzucić za pomocą JTAG lub jakiegoś czytelnika, aby upewnić się, że faktycznie pasuje, jeśli nie’t Zaufaj swoim systemowi operacyjnym.
Tam’jest przeciwnikiem każdego ataku. Chodzi o to, że możesz grać w grę kota i myszy na zawsze.
Możesz przejść do dowolnej głębi, możesz doprowadzić się do szaleństwa, myśląc o błędach w ścianach i kamerach w suficie. Lub możesz pomyśleć o najbardziej realistycznych zagrożeniach w obecnej sytuacji? I na tej podstawie Niektóre aktywność w celu złagodzenia najbardziej realistycznych zagrożeń. W takim przypadku dla większości ludzi to’s będzie bardzo prosta rzeczy. To’s będzie korzystać z bezpiecznej przeglądarki. To’będzie wyłączać skrypty i aktywną zawartość, najlepiej za pomocą maszyny wirtualnej lub innej formy przeglądarki z piaskownicą, gdzie jeśli tam’s kompromis to’S nie trwały. [[[Niedawno pisałem o tym, jak skonfigurować maszyny wirtualne.] I upewnienie się, że Twoja codzienna komunikacja jest selektywnie udostępniana za pomocą zaszyfrowanych środków.
Zawietrzny: Jakie narzędzia bezpieczeństwa jesteś obecnie podekscytowany? Co uważasz za interesujące?
Snowden: I’po prostu wymiewać qubes tutaj, tylko dlatego, że to’S interesujący. I’M naprawdę podekscytowany QBES, ponieważ pomysł maszyn oddzielanych VM, wymagający drogiej, kosztownej piaskownicy, aby uzyskać wytrwałość na maszynie, jest dużym krokiem pod względem obciążania atakującego z większymi wymaganiami dotyczącymi zasobów i wyrafinowania w celu utrzymania kompromisu. I’Dam uwielbiam patrzeć, jak kontynuują ten projekt. I’uwielbiam widzieć, że są bardziej dostępne i bardziej bezpieczne. [[[Możesz przeczytać więcej o tym, jak korzystać z qubes tutaj i tutaj.]
Coś, czego już posiada’Widziałem, że musimy zobaczyć większe utwardzanie ogólnych jądra każdego systemu operacyjnego poprzez takie rzeczy jak bezpieczeństwo [Zestaw łatek w celu poprawy bezpieczeństwa Linuksa], ale niestety tam’S duża luka użyteczności między możliwymi możliwościami, które są możliwe, a tym, co można osiągnąć dla przeciętnego użytkownika.
Zawietrzny: Ludzie dużo używają smartfonów. Co sądzisz o korzystaniu ze smartfona do bezpiecznej komunikacji?
Snowden: Coś, o czym ludzie zapominają o telefonach komórkowych w dowolnym rodzaju, jest to, że ty’pozostawiając stały zapis wszystkich twoich fizycznych lokalizacji podczas poruszania się. … Problem z telefonami komórkowymi polega na tym, że oni’Zasadniczo zawsze mów o tobie, nawet gdy ty’nie używać ich. To’nie powiedzieć, że każdy powinien spalić swoje telefony komórkowe… ale musisz pomyśleć o kontekście swojego użycia. Czy nosisz urządzenie, które z powodu po prostu posiadania go na swojej osobie umieszcza cię w historycznym zapisie w miejscu, w którym nie ma’nie chcę być z tym, nawet jeśli to’S coś tak prostego jak twoje miejsce kultu?
Zawietrzny: Istnieje mnóstwo programistów oprogramowania, którzy chcieliby wymyślić, jak zakończyć masowy nadzór. Co powinni robić ze swoim czasem?
Snowden: Rooting mieszany jest jedną z najważniejszych rzeczy, których potrzebujemy pod względem regularnej infrastruktury, ponieważ mamy’t rozwiązał problem, jak rozwódź zawartość komunikacji od faktu, że w ogóle się wydarzyło. Aby mieć prawdziwą prywatność, musisz mieć oba. Nie tylko o tym, o czym rozmawiałeś z matką, ale fakt, że w ogóle rozmawiałeś z matką. …
Problem z dzisiejszym komunikacją polega na tym, że dostawca usług internetowych dokładnie wie, kim jesteś. Wiedzą dokładnie, gdzie mieszkasz. Wiedzą, jaki jest twój numer karty kredytowej, kiedy ostatnio zapłaciłeś, ile to było.
Powinieneś być w stanie kupić stos Internetu w taki sam sposób, jak kupujesz butelkę wody.
Potrzebujemy sposobów zaangażowania się w prywatne połączenia z Internetem. Potrzebujemy sposobów angażowania się w prywatną komunikację. Potrzebujemy mechanizmów dających się prywatnego stowarzyszeń. I ostatecznie potrzebujemy sposobów zaangażowania się w płatności prywatne i wysyłki, które są podstawą handlu.
Są to pytania badawcze, które należy rozwiązać. Musimy znaleźć sposób na ochronę praw, które sami odziedziczyliśmy dla następnego pokolenia. Jeśli nie mamy’T, dzisiaj’Ponownie stoi na widelcu na drodze, która dzieli się między otwartym społeczeństwem a systemem kontrolowanym. Jeśli nie mamy’Nie robią nic z tym, ludzie będą w tej chwili spojrzeć wstecz i oni’Powiedz, dlaczego tak się stało? Czy chcesz żyć w ilościowym świecie? Gdzie jest nie tylko treść każdej rozmowy, ale nie tylko ruchy każdej znanej osoby, ale nawet lokalizacja wszystkich obiektów jest znana? Gdzie książka, którą pochyliłeś przyjaciela, pozostawia płytę, że ją przeczytała? Te rzeczy mogą być przydatnymi możliwościami, które zapewniają wartość społeczeństwu, ale to’s będzie dobry, jeśli my’w stanie złagodzić wpływ naszej działalności, dzielenia się, naszej otwartości.
Zawietrzny: Idealnie, rządy na całym świecie powinny’Nie szpieguj wszystkich. Ale to’nie jest tak naprawdę, więc jak myślisz – jak myślisz, jaki jest sposób rozwiązania tego problemu? Myślisz że to’Wszystko po prostu szyfruje wszystko, czy uważasz, że próba skłonienia Kongres? Jak myślisz, gdzie jest równowaga między technologią a polityką w celu zwalczania masowego nadzoru? Jak myślisz, co powinien zrobić Kongres lub że ludzie powinni wzywać Kongres?
Snowden: Myślę, że reforma ma wiele twarzy. Tam’S reforma prawna, tam’S Statutoryczna reforma bardziej ogólnie, istnieją produkty i wyniki decyzji sądowych. … W Stanach Zjednoczonych uznano, że te programy masowego nadzoru, które zostały wdrożone potajemnie bez wiedzy lub zgody społeczeństwa, naruszają nasze prawa, że posunęli się za daleko, że powinni się skończyć. I w rezultacie zostały zmodyfikowane lub zmienione. Ale istnieje wiele innych programów i wiele innych krajów, w których reformy te nie miały jeszcze wpływu, który jest tak ważny dla wolnego społeczeństwa. I w tych kontekstach, w takich sytuacjach, uważam, że to robimy – jako społeczność, bez względu na to, czy my’rozmawiać o zwykłych obywatelach lub społeczności technologicznej – musimy szukać sposobów egzekwowania praw człowieka za pomocą wszelkich środków.
To może być technologia, która może być poprzez politykę, która może być poprzez głosowanie, które może być poprzez zachowanie. Ale technologia jest, spośród wszystkich tych rzeczy, być może najszybszym i najbardziej obiecującym środkiem, na które możemy odpowiedzieć na największe naruszenia praw człowieka w sposób, który nie jest zależny od każdego organu ustawodawczego na planecie, aby zreformować się jednocześnie, co prawdopodobnie jest nieco optymistyczne, aby mieć nadzieję. Zamiast tego moglibyśmy tworzyć systemy… które egzekwują i gwarantują prawa niezbędne do utrzymania wolnego i otwartego społeczeństwa.
Zawietrzny: W innej notatce – ludzie powiedzieli, że powinienem zapytać o Twittera – jak długo masz konto na Twitterze?
Snowden: Dwa tygodnie.
Zawietrzny: Ilu masz followerów?
Snowden: Myślę, że milion i pół.
Zawietrzny: To’s wielu obserwujących. Jak lubisz być do tej pory użytkownikiem Twittera?
Snowden: I’bardzo staram się nie zepsuć.
Zawietrzny: Ty’ve ostatnio dużo tweetuję, w tym w środku nocy w Moskwie.
Snowden: Ha. Nie tajemnicę faktu, że żyję w czasach wschodnich. Większość mojej pracy i stowarzyszeń, mój aktywizm polityczny, nadal występuje w moim domu w Stanach Zjednoczonych. Więc to naprawdę ma sens, że pracuję w te same godziny.
Zawietrzny: Czy czujesz, że Twitter cały czas wysysa? Mam na myśli, że mam Twitter otwarty przez cały dzień i czasami jestem wciągnięty w wojny płomieniowe. Jak to wpływa?
Snowden: Było kilka dni, kiedy ludzie wciąż tweetują koty przez prawie cały dzień. I wiem, że powinienem’T, mam dużo pracy, ale po prostu nie mogłem’t przestań na nie patrzeć.
Zawietrzny: Prawdziwe pytanie brzmi: jaki był twój Twitter przed tym? Ponieważ byłeś oczywiście na Twitterze. Znasz wszystkie tajniki.
Snowden: Nie mogę ani potwierdzić, ani odmówić istnienia innych kont na Twitterze.
Ujawnienie: Snowden i ja jesteśmy dyrektorami Freedom of the Press Foundation.
Czekać! Zanim zaczniesz swój dzień, zadaj sobie pytanie: jak prawdopodobne jest, że historia, którą właśnie przeczytałeś’to zrobiłem? Zastanów się, jak wyglądałby świat mediów bez przechwytywania. Kto pociągałoby elity partii do odpowiedzialności za wartości, które ogłoszą? Ile tajnych wojen, poronień sprawiedliwości i dystopijnych technologii pozostanie ukrytych, gdyby nasi reporterzy byli’t na rytmie? Raportowanie, które robimy, jest niezbędny dla demokracji, ale nie jest to łatwe, tanie lub opłacalne. Intercept to niezależne non -profit informacyjne. Don’T mieć reklamy, więc polegamy na naszych członkach – 35 000 i liczymy – aby pomóc nam utrzymać potężne do rozliczenia. Połączenie jest proste i nie’T nie trzeba dużo kosztować: możesz zostać członkiem podtrzymującym za zaledwie 3 USD lub 5 USD miesięcznie. To’Wszystko, czego potrzeba, aby wspierać dziennikarstwo, na którym polegasz. Zostań członkiem