Apakah Edward Snowden menggunakan VPN
Edward Snowden menjelaskan cara merebut kembali privasi Anda
Snowden: Sesuatu yang orang lupa tentang ponsel secara umum, jenis apa pun, adalah Anda’kembali meninggalkan catatan permanen dari semua lokasi fisik Anda saat Anda bergerak. … Masalah dengan ponsel adalah mereka’pada dasarnya selalu berbicara tentang Anda, bahkan saat Anda’tidak menggunakannya. Itu’tidak mengatakan bahwa setiap orang harus membakar ponsel mereka … tetapi Anda harus memikirkan konteks untuk penggunaan Anda. Apakah Anda membawa perangkat yang, karena hanya memilikinya pada orang Anda, menempatkan Anda dalam catatan bersejarah di tempat yang Anda tidak’T ingin dikaitkan dengan, bahkan jika itu’S sesuatu yang sederhana seperti tempat ibadah Anda?
Apakah Edward Snowden menggunakan ProtonVPN?
Pada 2013, Edward Snowden mengejutkan dunia ketika ia merilis informasi rahasia yang merinci pemerintah Amerika Serikat’Program Pengawasan Massal. Sejak itu, Snowden telah tinggal di pengasingan di Rusia, dan keberadaannya tidak diketahui oleh masyarakat umum.
Apa yang diketahui, bagaimanapun, adalah bahwa Snowden sangat berhati -hati dengan keamanan online -nya, dan ia kemungkinan menggunakan jaringan pribadi virtual (VPN) untuk melindungi identitas dan lokasinya. Tetapi penyedia VPN mana yang digunakan Snowden?
Ada beberapa pesaing yang mungkin, tetapi kandidat yang paling mungkin adalah ProtonVPN penyedia VPN Swiss. ProtonVPN adalah salah satu dari sedikit penyedia VPN yang menawarkan fitur “kerahasiaan ke depan yang sempurna”, yang berarti bahwa bahkan jika akun Snowden akan diretas, penyerang tidak akan dapat mendekripsi lalu lintasnya.
Selain itu, ProtonVPN memiliki kebijakan tanpa log yang ketat, yang berarti bahwa perusahaan tidak menyimpan catatan aktivitas penggunanya. Ini penting bagi Snowden, karena itu berarti bahwa bahkan jika VPN harus dikompromikan, tidak akan ada cara untuk melacak aktivitas online -nya kembali kepadanya.
Akhirnya, ProtonVPN berkantor pusat di Swiss, yang memiliki beberapa undang -undang privasi terkuat di dunia. Ini memberikan lapisan perlindungan ekstra untuk Snowden, karena akan sangat sulit bagi U.S. pemerintah untuk memaksa protonvpn untuk menyerahkan data apa pun yang mungkin terjadi padanya.
Jadi sementara kita tidak bisa mengatakan dengan pasti mana yang digunakan VPN Snowden, sangat mungkin dia menggunakan ProtonVPN untuk melindungi privasi online -nya.
Orang harus menghindari VPN ExpressVPN, menurut Edward Snowden, mantan kontraktor Badan Keamanan Nasional. Dr. Glenn Francis, yang merupakan direktur Badan Keamanan Nasional, menyerang penyedia layanan VPN pada tahun 2015. VPN premium mengenkripsi data dan menutupi alamat IP Anda juga. Bahkan jika Anda sedang dilacak, alamat IP dan omong kosong Anda tetap terlihat. Badan Keamanan Nasional AS dapat meminta log lalu lintas VPN dari server VPN yang berbasis di AS. Badan Keamanan Nasional tidak memiliki yurisdiksi atas orang asing, dan kemampuannya untuk melihat dokumen di atasnya terbatas. Fungsi hashing, yang telah aman secara kriptografis, dapat digunakan untuk menghasilkan string nilai acak.
Snowden mengklaim bahwa ini hanyalah salah satu dari banyak langkah yang dia ambil setiap kali dia menggunakan smartphone baru setiap saat. Kita dapat menyimpulkan bahwa seluruh operasi dimaksudkan untuk memastikan bahwa tidak ada yang bisa memata -matai telepon Edward Snowden. Terlepas dari semua usahanya, ia mencatat smartphone -nya sebagai barang paling berbahaya yang ia miliki.
Setelah menerima visa awal untuk tempat tinggal, Rusia memberikan Snowden Asylum, dan ekstensi selanjutnya memperpanjangnya. Pada Oktober 2020, ia memperoleh residensi permanen di Rusia.
Apa yang digunakan oleh profesional keamanan profesional?
Kredit: iPhone.apkpure.com
Tidak ada jawaban satu ukuran untuk semua pertanyaan ini karena VPN terbaik untuk profesional keamanan akan bervariasi tergantung pada kebutuhan dan ancaman spesifik mereka. Namun, beberapa VPN paling populer yang digunakan oleh profesional keamanan termasuk NordVPN, ExpressVPN, dan PIA. VPN ini menawarkan tingkat keamanan dan perlindungan privasi tingkat tinggi, dan telah diuji secara menyeluruh oleh para ahli keamanan independen.
VPN adalah metode menghubungkan ke server yang jauh dari komputer Anda, membuat terowongan virtual yang aman dan terenkripsi untuk transmisi data. VPN harus digunakan oleh setiap profesional untuk alasan yang sama bahwa mereka akan menggunakannya untuk privasi dan keamanan pribadi mereka: untuk melindungi data dan organisasi mereka. Tim Perimeter 81 merekomendasikan agar Anda menggunakan VPN bisnis untuk melindungi data perusahaan Anda dan diri Anda sendiri. Proses komunikasi terenkripsi antara perangkat Anda dan lokasi akhir menggunakan VPN adalah keamanan tingkat bank. Karena data dan kata sandi Anda sangat pribadi, peretas hampir tidak dapat memperoleh akses ke mereka.
ExpressVPN vs. Nordvpn: yang merupakan VPN paling aman?
Menjaga aktivitas online Anda tetap sederhana dan efektif dengan ExpressVPN. Inilah mengapa ini adalah VPN yang paling aman, dan sangat ideal untuk pemula dan para ahli.
NordVPN menawarkan keamanan paling banyak uang di pasaran. Aplikasi ini, yang berbasis di lokasi yang aman, menyediakan berbagai fitur tambahan untuk penjelajahan yang aman, hiburan, dan banyak lagi, serta teknologi enkripsi dan langkah -langkah keamanan.
Menggunakan VPN bisnis, pekerja jarak jauh dan karyawan kantor cabang dapat terhubung ke jaringan perusahaan dari mana saja di dunia dengan menggunakan koneksi internet publik atau swasta.
Perangkat lunak apa yang digunakan Edward Snowden?
Kredit: www.aivanet.com
Edward Snowden percaya pada sistem operasi grapheneos berbasis android. Kami telah membahas keamanan dan privasi smartphone dengan sangat rinci sepanjang tahun.
Edward Snowden menjelaskan cara merebut kembali privasi Anda
Snowden: Sesuatu yang orang lupa tentang ponsel secara umum, jenis apa pun, adalah Anda’kembali meninggalkan catatan permanen dari semua lokasi fisik Anda saat Anda bergerak. … Masalah dengan ponsel adalah mereka’pada dasarnya selalu berbicara tentang Anda, bahkan saat Anda’tidak menggunakannya. Itu’tidak mengatakan bahwa setiap orang harus membakar ponsel mereka … tetapi Anda harus memikirkan konteks untuk penggunaan Anda. Apakah Anda membawa perangkat yang, karena hanya memilikinya pada orang Anda, menempatkan Anda dalam catatan bersejarah di tempat yang Anda tidak’T ingin dikaitkan dengan, bahkan jika itu’S sesuatu yang sederhana seperti tempat ibadah Anda?
Apakah Edward Snowden menggunakan ProtonVPN?
Pada 2013, Edward Snowden mengejutkan dunia ketika ia merilis informasi rahasia yang merinci pemerintah Amerika Serikat’Program Pengawasan Massal. Sejak itu, Snowden telah tinggal di pengasingan di Rusia, dan keberadaannya tidak diketahui oleh masyarakat umum.
Apa yang diketahui, bagaimanapun, adalah bahwa Snowden sangat berhati -hati dengan keamanan online -nya, dan ia kemungkinan menggunakan jaringan pribadi virtual (VPN) untuk melindungi identitas dan lokasinya. Tetapi penyedia VPN mana yang digunakan Snowden?
Ada beberapa pesaing yang mungkin, tetapi kandidat yang paling mungkin adalah ProtonVPN penyedia VPN Swiss. ProtonVPN adalah salah satu dari sedikit penyedia VPN yang menawarkan a “Kerahasiaan ke depan yang sempurna” fitur, yang berarti bahwa bahkan jika Snowden’Akun S harus diretas, penyerang tidak akan dapat mendekripsi lalu lintasnya.
Selain itu, ProtonVPN memiliki kebijakan tanpa log yang ketat, yang berarti bahwa perusahaan tidak menyimpan catatan penggunanya’ kegiatan. Ini penting bagi Snowden, karena itu berarti bahwa bahkan jika VPN harus dikompromikan, tidak akan ada cara untuk melacak aktivitas online -nya kembali kepadanya.
Akhirnya, ProtonVPN berkantor pusat di Swiss, yang memiliki beberapa undang -undang privasi terkuat di dunia. Ini memberikan lapisan perlindungan ekstra untuk Snowden, karena akan sangat sulit bagi U.S. pemerintah untuk memaksa protonvpn untuk menyerahkan data apa pun yang mungkin terjadi padanya.
Jadi sementara kita tidak bisa mengatakan dengan pasti mana yang digunakan VPN Snowden, sangat mungkin dia menggunakan ProtonVPN untuk melindungi privasi online -nya.
Orang harus menghindari VPN ExpressVPN, menurut Edward Snowden, mantan kontraktor Badan Keamanan Nasional. Dr. Glenn Francis, yang merupakan direktur Badan Keamanan Nasional, menyerang penyedia layanan VPN pada tahun 2015. VPN premium mengenkripsi data dan menutupi alamat IP Anda juga. Bahkan jika Anda sedang dilacak, alamat IP dan omong kosong Anda tetap terlihat. Badan Keamanan Nasional AS dapat meminta log lalu lintas VPN dari server VPN yang berbasis di AS. Badan Keamanan Nasional tidak memiliki yurisdiksi atas orang asing, dan kemampuannya untuk melihat dokumen di atasnya terbatas. Fungsi hashing, yang telah aman secara kriptografis, dapat digunakan untuk menghasilkan string nilai acak.
Snowden mengklaim bahwa ini hanyalah salah satu dari banyak langkah yang dia ambil setiap kali dia menggunakan smartphone baru setiap saat. Kita dapat menyimpulkan bahwa seluruh operasi dimaksudkan untuk memastikan bahwa tidak ada yang bisa memata -matai Edward Snowden’S Telepon. Terlepas dari semua usahanya, ia mencatat smartphone -nya sebagai barang paling berbahaya yang ia miliki.
Setelah menerima visa awal untuk tempat tinggal, Rusia memberikan Snowden Asylum, dan ekstensi selanjutnya memperpanjangnya. Pada Oktober 2020, ia memperoleh residensi permanen di Rusia.
Apa yang digunakan oleh profesional keamanan profesional?
Kredit: iPhone.apkpure.com
Tidak ada jawaban satu ukuran untuk semua pertanyaan ini karena VPN terbaik untuk profesional keamanan akan bervariasi tergantung pada kebutuhan dan ancaman spesifik mereka. Namun, beberapa VPN paling populer yang digunakan oleh profesional keamanan termasuk NordVPN, ExpressVPN, dan PIA. VPN ini menawarkan tingkat keamanan dan perlindungan privasi tingkat tinggi, dan telah diuji secara menyeluruh oleh para ahli keamanan independen.
VPN adalah metode menghubungkan ke server yang jauh dari komputer Anda, membuat terowongan virtual yang aman dan terenkripsi untuk transmisi data. VPN harus digunakan oleh setiap profesional untuk alasan yang sama bahwa mereka akan menggunakannya untuk privasi dan keamanan pribadi mereka: untuk melindungi data dan organisasi mereka. Tim Perimeter 81 merekomendasikan agar Anda menggunakan VPN bisnis untuk melindungi perusahaan Anda’data dan diri Anda sendiri. Proses komunikasi terenkripsi antara perangkat Anda dan lokasi akhir menggunakan VPN adalah keamanan tingkat bank. Karena data dan kata sandi Anda sangat pribadi, peretas hampir tidak dapat memperoleh akses ke mereka.
ExpressVPN vs. Nordvpn: yang merupakan VPN paling aman?
Menjaga aktivitas online Anda tetap sederhana dan efektif dengan ExpressVPN. Inilah mengapa ini adalah VPN yang paling aman, dan sangat ideal untuk pemula dan para ahli.
NordVPN menawarkan keamanan paling banyak uang di pasaran. Aplikasi ini, yang berbasis di lokasi yang aman, menyediakan berbagai fitur tambahan untuk penjelajahan yang aman, hiburan, dan banyak lagi, serta teknologi enkripsi dan langkah -langkah keamanan.
Menggunakan VPN bisnis, pekerja jarak jauh dan karyawan kantor cabang dapat terhubung ke jaringan perusahaan dari mana saja di dunia dengan menggunakan koneksi internet publik atau swasta.
Perangkat lunak apa yang digunakan Edward Snowden?
Kredit: www.aivanet.com
Edward Snowden percaya pada sistem operasi grapheneos berbasis android. Kami’telah membahas keamanan dan privasi smartphone dengan sangat rinci sepanjang tahun.
Dimungkinkan untuk mengetahui kapan laptop dirusak dengan menggunakan aplikasi yang dibuat oleh Edward Snowden, mantan kontraktor NSA. Jika Haven mendeteksi gerakan, cahaya, atau gerakan, pemberitahuan akan dikirim ke telepon utama Anda. Ini juga dapat mengambil foto, merekam suara, dan melacak perubahan dan percepatan perubahan. Serangan pelayan jahat telah membuat peretas semakin paranoid tentang menjaga laptop mereka tetap terlihat setiap saat. Awal tahun ini, Proyek Guardian bekerja dengan kelompok aktivis Kolombia Movilizatario untuk melakukan uji coba perangkat lunak. Haven juga dapat digunakan oleh para korban kekerasan dalam rumah tangga untuk melihat apakah pelaku kekerasan mereka dirusak dengan perangkat mereka. Edward Snowden, leaker NSA, bekerja di Haven saat tinggal di Rusia sebagai kontraktor yang diasingkan. Anda dapat mengambil bagian dalam, berkontribusi pada, dan beradaptasi dengan Haven, proyek open source. Dia bertanya -tanya apakah barometer di smartphone bisa mendeteksi lubang pintu.
VPN apa yang paling tidak dapat dilacak?
Nordvpn sejauh ini adalah VPN terbaik yang tidak menyimpan log. Selain dari VPN dalam daftar kami, ada orang lain yang merupakan pilihan bagus untuk melindungi data Anda sambil tetap anonim juga. VPN ini telah diaudit secara independen dua kali dan telah diverifikasi untuk mengikuti kebijakan tanpa log.
Penggunaan wifi publik dalam upaya untuk membuka paypal, rekening bank, atau bahkan akun email pribadi penuh dengan bahaya. Anda tidak akan dapat mendengar siapa pun kecuali Anda benar -benar anonim. Meskipun penyedia VPN Anda mungkin mengklaim ‘Tidak ada log,’ tidak ada jaminan bahwa ini masalahnya. Untuk beberapa layanan VPN gratis, pengiklan pihak ketiga dibayar untuk mengumpulkan data pengguna. Halaman Kebijakan Privasi VPN biasanya berisi informasi penebangan. Sistem Penebangan Lacak Nama Pengguna Anda, Alamat IP, Menghubungkan dan Memutuskan Waktu, dan Sistem Operasi. Pencatatan diperlukan karena tidak ada penyedia VPN yang dapat mencegah penyalahgunaan, menangani permintaan DNS, atau memecahkan masalah jika log tidak disimpan. Tidak mungkin untuk sepenuhnya anonim, karena tidak ada VPN tidak-log nyata dan, di suatu tempat di masa depan, Anda juga akan memiliki bayangan alamat IP pribadi, lalu lintas web, unduhan, dan riwayat penjelajahan. Mengenakan’t ditipu oleh semua aksi pemasaran yang digunakan penyedia layanan VPN untuk beriklan.
Penggunaan Edward Snowden
Snowden adalah mantan kontraktor Badan Keamanan Nasional yang menjadi terkenal pada 2013 ketika ia membocorkan informasi rahasia tentang agensi tersebut’Program Pengawasan Massal ke Pers. Sejak itu, ia telah tinggal di pengasingan di Rusia.
Kami berkomunikasi dengan Laura Poitras dan Glenn Greenwald melalui saluran terenkripsi segera setelah Edward Snowden pertama kali menghubungi saya hampir dua tahun yang lalu. Kali ini, dunia tahu siapa Edward Snowden; Semua orang tahu apa yang telah bocor. Ancaman terhadapnya kurang pasti dari sebelumnya, dan situasinya lebih stabil. Bahkan jika Anda tidak peduli dengan Badan Keamanan Nasional, ancaman spionase harus tetap ada. Dia percaya bahwa kita harus menggunakan sistem kita untuk melindungi diri kita setiap hari. LEAKER NSA Edward Snowden menggunakan Tor secara teratur. Anda tidak perlu mengubah metode komunikasi Anda untuk berpartisipasi.
Menurut Edward Snowden, ini bukan tentang apa yang Anda lakukan seperti halnya menyadari prinsip -prinsip kompromi. Bagaimana musuh dapat memperoleh akses ke sistem komputer Anda? Menurut Edward Snowden, sebagai whistleblower, Anda harus melindungi semua fakta yang terkait dengan pekerjaan, kepercayaan, dan kehidupan Anda yang mungkin digunakan untuk melawan Anda. Disarankan agar Anda menggunakan SecuredRop, yang tersedia melalui jaringan Tor, untuk menghindari mengganggu cerita yang Anda laporkan. Untuk memikirkan kerentanan hampir merupakan persyaratan untuk keamanan operasi. Jika musuh tahu tentang kegiatan saya, apakah dia akan berhasil? Berbagi harus selalu dilakukan secara sukarela, meskipun kadang -kadang dapat diterima.
Pemerintah, bisnis, dan warga semuanya mencuri informasi. Snowden percaya bahwa setiap orang harus menginstal perangkat lunak adblock, meskipun hanya sebagai tindakan pengaman. Anda harus mencoba memblokir iklan ini selama penyedia layanan menampilkan iklan dengan konten aktif yang membutuhkan javascript untuk ditampilkan. Dalam hal serangan booting dingin dan situasi serupa lainnya, ada banyak pilihan yang tersedia untuk Anda. Serangan balasan selalu merupakan kontra untuk serangan. Membuang bios Anda, hashing itu (mungkin tidak menggunakan sha1 lagi), dan membandingkan bios Anda adalah semua cara untuk melindungi diri Anda dari ini. Ketika datang ke kompleksitas, konsep pemisahan VM dan virtualisasi adalah yang menarik bagi saya.
Menurut Snowden, ponsel Anda mencatat gerakan Anda tanpa batas, dan ponsel Anda terus mencatat semua lokasi fisik Anda. Ada sejumlah besar insinyur perangkat lunak dan pengembang yang ingin mencari cara untuk mengakhiri pengawasan massa. Salah satu hal terpenting yang kita butuhkan untuk infrastruktur reguler adalah routing campuran. Edward Snowden: Saya percaya reformasi harus mencakup berbagai pemangku kepentingan. Reformasi Hukum, Reformasi Hukum, dan Hasil Yudisial adalah semua bidang di mana hukum telah diubah. Apa’Perbedaan antara privasi dan pengawasan massa? Teknologi, dalam kata -kata Edward Snowden, a “Solusi sekali dalam generasi” itu adalah “Cara paling menjanjikan dan tercepat untuk menanggapi pelanggar hak asasi manusia terburuk.” Dia mengakui bahwa dia melakukan yang terbaik untuk tidak berantakan, tetapi dia juga bisa terjebak dalam Perang Api.
Tor Network
Jaringan Tor adalah sekelompok server yang dioperasikan secara sukarela yang membantu orang di seluruh dunia meningkatkan keselamatan dan privasi mereka secara online. Tor’S Pengguna menggunakan jaringan ini dengan menghubungkan melalui serangkaian terowongan virtual daripada membuat koneksi langsung, yang memungkinkan mereka untuk menyembunyikan alamat IP dan lokasi mereka dari siapa saja yang mungkin memantau aktivitas online mereka.
Anonimisasi Internet dimungkinkan dengan Tor, protokol jaringan. Pengguna Internet dapat menggunakan browser web, pesan instan, IRC, SSH, email, dan komunikasi P2P secara anonim secara anonim. Itu dinamai untuk skema enkripsi’struktur S, yang berulang kali digunakan di banyak lapisan untuk mengamankannya. Secara umum, akses ke konten web melalui jaringan TOR akan mencakup setidaknya satu dari yang berikut: Klien mengirimkan permintaan ke layanan web melalui PC atau perangkat seluler melalui aplikasi perangkat lunak klien. Saat Anda meminta sesuatu melalui Tor, itu dienkripsi sebelum diteruskan ke salah satu titik masuk yang telah ditentukan sebelumnya. Server yang telah dapat diandalkan sejak lama dan dapat digunakan untuk mengakses internet. Jaringan Tor memiliki jenis layanan bawang tertentu.
Domain tingkat atas (TLD) digunakan oleh layanan web ini. Bawang tidak dapat dicari oleh Google atau mesin pencari lainnya. The New York Times, BBC News, Protonmail, dan Duckduckgo hanyalah beberapa contoh terkenal. Jaringan Tor dapat digunakan untuk menyembunyikan aktivitas internet. Tor, di sisi lain, memang memiliki kekurangan dan kesalahan. Seorang pemain tunggal memiliki kendali penuh atas rute’S entri dan keluar node, memungkinkan mereka untuk menentukan pengguna’identitas s. Meskipun kerentanan dalam ekstensi browser Tor dan browser itu sendiri tidak pernah dapat sepenuhnya dihilangkan, mereka tidak terdeteksi.
Jaringan TOR adalah solusi anonimisasi yang membuat koneksi web melalui rute dan instance percabangan yang dienkripsi dan secara acak. Pengguna paling khawatir tentang sensor dan penindasan di negara -negara seperti rezim totaliter dan otoriter, penindasan minoritas, dan pers. Untuk menggunakan Tor, Anda’ll membutuhkan klien khusus yang akan menghubungkan Anda ke jaringan Anda dan mengelola rute Anda.
Adalah tor yang masih aman untuk digunakan?
Mengingat peristiwa baru -baru ini, banyak orang bertanya -tanya apakah jaringan tor masih aman untuk digunakan. Tor, dalam bentuk yang paling mendasar, tidak ilegal, tetapi dapat digunakan untuk melakukan kejahatan. Jaringan TOR digunakan untuk berbagai tujuan, termasuk mengakses web gelap dan berkomunikasi dengan negara -negara yang disensor. Jaringan Tor tidak ada’operator atau jaringan’Server pusat adalah bagian dari VPN. Proyek Tor terutama bertanggung jawab atas pengoperasian jaringan Tor.
Edward Snowden menjelaskan cara merebut kembali privasi Anda
Whistleblower NSA duduk dengan intersep’S Micah Lee di Moskow.
12 November 2015, 3:39 p.M.
Foto: Sue Gardner Foto: Sue Gardner
L Bulan ast, Saya bertemu Edward Snowden di sebuah hotel di Central Moscow, hanya blok dari Lapangan Merah. Itu adalah pertama kalinya kami’D bertemu langsung; Dia pertama kali mengirimi saya email hampir dua tahun sebelumnya, dan kami akhirnya menciptakan saluran terenkripsi kepada jurnalis Laura Poitras dan Glenn Greenwald, kepada siapa Snowden akan mengungkapkan pengawasan massa yang melampaui.
Kali ini, Snowden’S anonimitas hilang; Dunia tahu siapa dia, banyak dari apa dia’D bocor, dan dia’D telah tinggal di pengasingan di Moskow, di mana dia’S telah terdampar sejak Departemen Luar Negeri membatalkan paspornya saat ia sedang dalam perjalanan ke Amerika Latin. Situasinya lebih stabil, ancaman terhadapnya sedikit lebih mudah diprediksi. Jadi saya mendekati pertemuan Snowden 2015 saya dengan lebih sedikit paranoia daripada yang dijamin pada tahun 2013, dan dengan sedikit lebih perhatian pada keamanan fisik, karena saat ini komunikasi kami tidak akan terbatas pada internet.
Pertemuan pertama kami akan berada di lobi hotel, dan saya tiba dengan semua peralatan elektronik saya yang penting di belakangnya. Saya telah menurunkan ponsel cerdas saya dan menempatkannya di a “Tas Faraday” Dirancang untuk memblokir semua emisi radio. Ini, pada gilirannya, terselip di dalam ransel saya di sebelah laptop saya (yang saya konfigurasi dan mengeras secara khusus untuk bepergian ke Rusia), juga bertenaga. Kedua perangkat elektronik menyimpan data mereka dalam bentuk terenkripsi, tetapi enkripsi disk ISN’t sempurna, dan meninggalkannya di kamar hotel saya sepertinya undangan untuk merusak.
Sebagian besar kursi lobi diambil oleh orang Rusia yang berpakaian bagus menyeruput koktail. Saya menanam diri saya di sofa kosong di sudut yang tersembunyi dari sebagian besar aksi dan dari satu -satunya kamera keamanan yang bisa saya temui. Snowden telah memberitahuku aku’Saya harus menunggu beberapa saat sebelum dia bertemu saya, dan sejenak saya bertanya-tanya apakah saya sedang diawasi: seorang pria berjanggut mengenakan kacamata dan mantel parit berdiri beberapa meter dari saya, tampaknya tidak melakukan apa pun selain menatap jendela kaca patri-kaca. Kemudian dia bergeser dari satu sisi sofa ke sisi lain, berjalan pergi tepat setelah saya melakukan kontak mata.
Akhirnya, Snowden muncul. Kami tersenyum dan berkata senang melihat Anda, dan kemudian berjalan menaiki tangga spiral di dekat lift ke kamar di mana saya akan melakukan wawancara, sebelum kami benar -benar mulai berbicara.
Ternyata saya tidak melakukannya’t perlu sangat berhati -hati. Kemudian, dia mengatakan kepada saya untuk merasa bebas untuk mengeluarkan telepon saya sehingga saya bisa mengoordinasikan pertemuan dengan beberapa teman bersama yang ada di kota. Keamanan operasional, atau “OPSEC,” adalah tema berulang di beberapa obrolan kami di Moskow.
Di sebagian besar Snowden’S wawancara dia berbicara secara luas tentang pentingnya privasi, reformasi pengawasan, dan enkripsi. Tetapi dia jarang memiliki kesempatan untuk mempelajari detail dan membantu orang -orang dari semua latar belakang teknis memahami OPSEC dan mulai memperkuat keamanan dan privasi mereka sendiri. Dia dan saya setuju bahwa wawancara kami akan lebih fokus pada pembicaraan komputer kutu buku dan lebih sedikit pada politik, karena kami’kembali kedua kutu buku dan tidak banyak wawancara menjadi seperti itu. Saya yakin dia ingin menggunakan obrolan kami untuk mempromosikan proyek keren dan mendidik orang. Misalnya, Snowden telah menyebutkan sebelum pertemuan langsung kami bahwa ia telah tweet tentang sistem anonimitas Tor dan terkejut dengan berapa banyak orang yang mengira itu adalah beberapa perangkap pemerintah besar. Dia ingin memperbaiki kesalahpahaman semacam itu.
Wawancara kami, dilakukan melalui hamburger layanan kamar, dimulai dengan dasar-dasarnya.
Micah Lee: Apa saja praktik keamanan operasional yang menurut Anda harus diadopsi setiap orang? Hanya hal yang berguna untuk orang biasa.
Edward Snowden: [OPSEC] penting bahkan jika Anda’tidak khawatir tentang NSA. Karena ketika Anda berpikir tentang siapa korban pengawasan, setiap hari, Anda’memikirkan kembali tentang orang -orang yang berada dalam hubungan pasangan yang kasar, Anda’sedang memikirkan orang yang khawatir tentang penguntit, Anda’memikirkan kembali anak -anak yang khawatir tentang orang tua mereka yang mendengar sesuatu. Dia’s untuk merebut kembali tingkat privasi.
- Langkah pertama yang dapat dilakukan siapa pun adalah mengenkripsi panggilan telepon dan pesan teks mereka. Anda dapat melakukannya melalui sinyal aplikasi smartphone, dengan sistem bisikan terbuka. Dia’s gratis, dan Anda bisa segera mengunduhnya. Dan siapa saja Anda’Berbicara dengan sekarang, komunikasi mereka, jika itu’S dicegat, bisa’T dibaca oleh musuh. [Sinyal tersedia untuk iOS dan Android, dan, tidak seperti banyak alat keamanan, sangat mudah digunakan.]
- Anda harus mengenkripsi hard disk Anda, sehingga jika komputer Anda dicuri informasinya’t dapat diperoleh ke musuh – gambar, tempat tinggal Anda, tempat Anda bekerja, di mana anak -anak Anda berada, di mana Anda pergi ke sekolah. [SAYA’ve menulis panduan untuk mengenkripsi disk Anda di windows, mac, dan linux.]
- Gunakan Manajer Kata Sandi. Salah satu hal utama yang membuat orang’Informasi pribadi yang terpapar, tidak harus untuk musuh yang paling kuat, tetapi yang paling umum, adalah tempat pembuangan data. Kredensial Anda dapat diungkapkan karena beberapa layanan yang Anda hentikan pada tahun 2007 diretas, dan kata sandi Anda yang Anda gunakan untuk satu situs itu juga berfungsi untuk akun Gmail Anda. Manajer Kata Sandi memungkinkan Anda membuat kata sandi unik untuk setiap situs yang tidak bisa dipatahkan, tetapi Anda tidak’T memiliki beban menghafal mereka. [Manajer Kata Sandi Keepassx gratis, open source, cross-platform, dan tidak pernah menyimpan apa pun di cloud.]
- Hal lain ada otentikasi dua faktor. Nilai ini adalah jika seseorang mencuri kata sandi Anda, atau itu’S kiri atau terpapar di suatu tempat … [otentikasi dua faktor] memungkinkan penyedia untuk mengirimi Anda cara otentikasi sekunder-pesan teks atau semacamnya. [Jika Anda mengaktifkan otentikasi dua faktor, penyerang membutuhkan kata sandi Anda sebagai faktor pertama dan perangkat fisik, seperti ponsel Anda, sebagai faktor kedua, untuk masuk ke akun Anda. Gmail, Facebook, Twitter, Dropbox, GitHub, Battle.net, dan banyak layanan lainnya semuanya mendukung otentikasi dua faktor.]
Kita seharusnya tidak menjalani kehidupan seolah -olah kita telanjang secara elektronik.
Kita harus melemahkan diri kita sendiri menggunakan sistem yang dapat kita andalkan setiap hari. Ini tidak’t perlu menjadi perubahan gaya hidup yang luar biasa. Itu tidak’T harus menjadi sesuatu yang mengganggu. Seharusnya tidak terlihat, itu harus atmosfer, itu harus menjadi sesuatu yang terjadi tanpa rasa sakit, mudah. Inilah sebabnya saya suka aplikasi seperti sinyal, karena mereka’gesekan rendah. Itu tidak’T mengharuskan Anda untuk memesan kembali hidup Anda. Itu tidak’T mengharuskan Anda untuk mengubah metode komunikasi Anda. Anda dapat menggunakannya sekarang untuk berbicara dengan teman Anda.
Micah Lee dan Edward Snowden, Moskow, Rusia.
Foto: Sue Gardner
Lee: Apa pendapat Anda tentang Tor? Apakah Anda berpikir bahwa setiap orang harus terbiasa dengannya, atau menurut Anda apakah itu’hanya penggunaan-itu-jika-Anda-tidak membutuhkan-itu?
Snowden: Saya pikir Tor adalah proyek teknologi penambah privasi terpenting yang digunakan saat ini. Saya menggunakan Tor secara pribadi sepanjang waktu. Kami tahu itu bekerja dari setidaknya satu kasus anekdotal itu’cukup akrab bagi kebanyakan orang saat ini. Itu’tidak untuk mengatakan bahwa tor tahan peluru. Apa yang dilakukan Tor adalah memberikan ukuran keamanan dan memungkinkan Anda untuk melepaskan lokasi fisik Anda. ..
Tetapi ide dasar, konsep Tor yang sangat berharga, adalah itu’S dijalankan oleh sukarelawan. Siapa pun dapat membuat simpul baru di jaringan, apakah itu’s Node entri, router tengah, atau titik keluar, berdasarkan kesediaan mereka untuk menerima risiko. Sifat sukarela dari jaringan ini berarti dapat bertahan, itu’S resisten, itu’s fleksibel.
[Tor Browser adalah cara yang bagus untuk secara selektif menggunakan Tor untuk mencari sesuatu dan tidak meninggalkan jejak yang Anda lakukan. Itu juga dapat membantu memotong sensor saat Anda’re pada jaringan tempat situs tertentu diblokir. Jika Anda ingin lebih terlibat, Anda dapat secara sukarela menjalankan Node Tor Anda sendiri, seperti saya, dan mendukung keragaman jaringan Tor.]
Lee: Jadi itu semua hal yang harus dilakukan semua orang. Bagaimana dengan orang-orang yang memiliki model ancaman luar biasa, seperti pelapor kecerdasan-masyarakat masa depan, dan orang lain yang memiliki musuh negara-bangsa? Mungkin jurnalis, dalam beberapa kasus, atau aktivis, atau orang seperti itu?
Snowden: Jadi jawaban pertama adalah Anda bisa’t pelajari ini dari satu artikel. Kebutuhan setiap individu dalam lingkungan berisiko tinggi berbeda. Dan kemampuan musuh terus membaik. Perangkatnya juga berubah.
Yang benar -benar penting adalah dengan sadar akan prinsip -prinsip kompromi. Bagaimana musuh, secara umum, mendapatkan akses ke informasi yang sensitif terhadap Anda? Hal -hal seperti apa yang perlu Anda lindungi? Karena tentu saja kamu tidak’t perlu menyembunyikan semuanya dari musuh. Kamu don’t perlu menjalani kehidupan paranoid, di luar jaringan, dalam persembunyian, di hutan di Montana.
Yang perlu kita lindungi adalah fakta dari kegiatan kita, keyakinan kita, dan kehidupan kita yang dapat digunakan untuk melawan kita secara sopan santun yang bertentangan dengan kepentingan kita. Jadi ketika kami memikirkan hal ini untuk whistleblower, misalnya, jika Anda menyaksikan semacam kesalahan dan Anda perlu mengungkapkan informasi ini, dan Anda yakin ada orang yang ingin mengganggu itu, Anda perlu berpikir tentang cara memadukannya itu.
Beri tahu siapa pun yang tidak’t perlu tahu. [Lindsay Mills, Snowden’Pacar beberapa tahun, tidak’Aku tahu bahwa dia telah mengumpulkan dokumen untuk bocor kepada jurnalis sampai dia mendengarnya di berita, seperti orang lain.]
Saat kami berbicara tentang whistleblower dan apa yang harus dilakukan, Anda ingin memikirkan alat untuk melindungi identitas Anda, melindungi adanya hubungan dari semua jenis sistem komunikasi konvensional. Anda ingin menggunakan sesuatu seperti SecuredRop, melalui jaringan Tor, jadi tidak ada koneksi antara komputer yang Anda gunakan saat itu-lebih disukai dengan sistem operasi yang tidak dipsisten seperti ekor, jadi Anda’tidak meninggalkan jejak forensik pada mesin Anda’menggunakan kembali, yang diharapkan adalah mesin sekali pakai yang dapat Anda singkirkan sesudahnya, itu bisa’t ditemukan dalam serangan, itu bisa’T dianalisis atau semacamnya – sehingga satu -satunya hasil dari kegiatan operasional Anda adalah cerita yang dilaporkan oleh para jurnalis. [SecuredRop adalah sistem pengiriman whistleblower. Berikut adalah panduan untuk menggunakan Intersep’S Server aman seaman mungkin.]
Dan ini untuk memastikan bahwa siapa pun yang terlibat dalam kesalahan ini tidak dapat mengalihkan perhatian dari kontroversi dengan menunjuk ke identitas fisik Anda. Sebaliknya mereka harus berurusan dengan fakta -fakta kontroversi daripada aktor yang terlibat di dalamnya.
Lee: Bagaimana dengan orang -orang yang, seperti, dalam rezim yang represif dan mencoba ..
Snowden: Gunakan tor.
Snowden: Jika kamu’tidak menggunakan tor you’melakukan kesalahan. Sekarang, ada tandingan di sini di mana penggunaan teknologi peningkatan privasi di daerah tertentu sebenarnya dapat memilih Anda untuk pengawasan tambahan melalui pelaksanaan tindakan represif. Inilah sebabnya’sangat penting bagi pengembang yang bekerja pada alat peningkatan keamanan untuk tidak membuat protokol mereka menonjol.
Lee: Jadi Anda menyebutkan bahwa apa yang ingin Anda sebarkan adalah prinsip -prinsip keamanan operasional. Dan Anda menyebutkan beberapa dari mereka, seperti yang perlu diketahui, kompartementalisasi. Dapatkah Anda berbicara lebih banyak tentang apa prinsip operasi dengan aman?
Snowden: Hampir setiap prinsip keamanan operasi adalah memikirkan kerentanan. Pikirkan tentang apa risiko kompromi dan bagaimana mengurangi mereka. Dalam setiap langkah, dalam setiap tindakan, di setiap titik yang terlibat, dalam setiap titik keputusan, Anda harus berhenti dan merenung dan berpikir, “Apa dampaknya jika musuh saya menyadari kegiatan saya?” Jika dampak itu adalah sesuatu itu’S tidak dapat bertahan, baik Anda harus mengubah atau menahan diri dari aktivitas itu, Anda harus mengurangi itu melalui beberapa jenis alat atau sistem untuk melindungi informasi dan mengurangi risiko kompromi, atau pada akhirnya, Anda harus menerima risiko penemuan dan memiliki rencana untuk mengurangi respons tersebut. Karena terkadang Anda bisa’T selalu merahasiakan sesuatu, tetapi Anda dapat merencanakan tanggapan Anda.
Lee: Apakah ada prinsip keamanan operasional yang menurut Anda akan berlaku untuk kehidupan sehari -hari?
Snowden: Ya itu’berbagi selektif. Semua orang tidak’t perlu tahu segalanya tentang kita. Temanmu tidak’t perlu tahu apotek apa yang Anda tuju. Facebook tidak’t perlu mengetahui pertanyaan keamanan kata sandi Anda. Kamu don’t perlu memiliki ibumu’nama gadis di halaman facebook Anda, jika itu’s Apa yang Anda gunakan untuk memulihkan kata sandi Anda di Gmail. Idenya di sini adalah bahwa berbagi tidak apa -apa, tetapi harus selalu sukarela. Seharusnya bijaksana, itu harus menjadi hal -hal yang saling menguntungkan bagi orang -orang yang Anda’berbagi kembali dengan, dan ini’t hal -hal yang hanya diambil dari Anda.
Jika Anda berinteraksi dengan internet … metode komunikasi khas hari ini mengkhianati Anda diam -diam, diam -diam, tidak terlihat, di setiap klik. Di setiap halaman tempat Anda mendarat, informasi sedang dicuri. Dia’S dikumpulkan, dicegat, dianalisis, dan disimpan oleh pemerintah, asing dan domestik, dan oleh perusahaan. Anda dapat mengurangi ini dengan mengambil beberapa langkah kunci. Hal -hal dasar. Jika informasi dikumpulkan tentang Anda, pastikan’s dilakukan dengan cara sukarela.
Misalnya, jika Anda menggunakan plugin browser seperti HTTPS di mana -mana oleh EFF, Anda dapat mencoba untuk menegakkan komunikasi terenkripsi yang aman sehingga data Anda tidak dilewati dalam transit secara elektronik telanjang.
Lee: Apakah menurut Anda orang harus menggunakan perangkat lunak adblock?
Semua orang harus menjalankan perangkat lunak AdBlock, jika hanya dari perspektif keselamatan ..
Kami’Anda melihat penyedia internet seperti Comcast, AT&T, atau siapa pun itu, masukkan iklan mereka sendiri ke dalam koneksi http plaintext Anda. … Selama penyedia layanan melayani iklan dengan konten aktif yang memerlukan penggunaan javascript untuk ditampilkan, yang memiliki semacam konten aktif seperti flash yang tertanam di dalamnya, apa pun yang bisa menjadi vektor untuk serangan di browser web Anda – Anda harus secara aktif mencoba untuk memblokir ini. Karena jika penyedia layanan tidak bekerja untuk melindungi kesucian hubungan antara pembaca dan penerbit, Anda bukan hanya hak tetapi juga tugas untuk mengambil segala upaya untuk melindungi diri Anda sebagai tanggapan.
Lee: Bagus. Jadi di sana’banyak serangan esoterik yang Anda dengar di media. Di sana’Serangan enkripsi disk seperti serangan pembantu jahat, dan serangan boot dingin. Di sana’s segala macam serangan firmware. Di sana’S Badusb dan Badbios, dan serangan baseband pada ponsel. Semua ini mungkin tidak mungkin terjadi pada banyak orang. Apakah ini sesuatu yang harus dikhawatirkan orang? Bagaimana Anda memutuskan apakah Anda secara pribadi harus khawatir tentang serangan semacam ini dan mencoba untuk mempertahankannya?
Snowden: Semuanya bermuara pada evaluasi pribadi model ancaman pribadi Anda, benar? Itulah intinya dari apa keamanan operasional. Anda harus menilai risiko kompromi. Atas dasar itu menentukan berapa banyak upaya yang perlu diinvestasikan untuk mengurangi risiko itu.
Sekarang dalam hal serangan boot dingin dan hal-hal seperti itu, ada banyak hal yang dapat Anda lakukan. Misalnya, serangan boot dingin dapat dikalahkan dengan tidak pernah meninggalkan mesin Anda tanpa pengawasan. Ini adalah sesuatu yang tidak penting bagi sebagian besar pengguna, karena kebanyakan orang tidak’T perlu khawatir tentang seseorang yang menyelinap ketika mesin mereka tidak dijaga. … Ada serangan pelayan jahat, yang dapat dilindungi dari dengan menjaga bootloader Anda secara fisik pada Anda, dengan memakainya sebagai kalung, misalnya, pada perangkat USB eksternal.
Anda’ve punya badbios. Anda dapat melindungi dari ini dengan membuang BIOS Anda, hashing (semoga tidak dengan SHA1 lagi), dan hanya membandingkan BIOS Anda. Secara teori, jika itu’S dimiliki dengan cukup buruk Anda perlu melakukan ini secara eksternal. Anda perlu membuangnya menggunakan JTAG atau semacam pembaca untuk memastikan bahwa itu benar -benar cocok, jika Anda tidak’t Percayai sistem operasi Anda.
Di sana’S Counter untuk setiap serangan. Idenya adalah Anda bisa memainkan game kucing-dan-tikus selamanya.
Anda dapat pergi ke kedalaman apa pun, Anda dapat membuat diri Anda gila memikirkan serangga di dinding dan kamera di langit -langit. Atau Anda dapat memikirkan apa ancaman paling realistis dalam situasi Anda saat ini? Dan atas dasar itu beberapa aktivitas untuk mengurangi ancaman paling realistis. Dalam hal ini, bagi kebanyakan orang, itu’S akan menjadi sangat sederhana hal-hal. Itu’S akan menggunakan browser yang aman. Itu’S akan menonaktifkan skrip dan konten aktif, idealnya menggunakan mesin virtual atau bentuk lain dari browser kotak pasir, di mana jika ada’s a kompromi’S tidak gigih. [Saya baru -baru ini menulis tentang cara mengatur mesin virtual.] Dan memastikan bahwa komunikasi sehari-hari reguler Anda dibagikan secara selektif melalui cara terenkripsi.
Lee: Alat keamanan macam apa yang saat ini Anda sukai? Apa yang menurut Anda menarik?
Snowden: SAYA’hanya namecheck qubes di sini, hanya karena itu’S menarik. SAYA’Saya sangat bersemangat tentang qubes karena gagasan mesin pemisah VM, membutuhkan pelarian kotak pasir yang mahal dan mahal untuk mendapatkan kegigihan pada mesin, adalah langkah besar dalam hal membebani penyerang dengan persyaratan sumber daya dan kecanggihan yang lebih besar untuk mempertahankan kompromi suatu kompromi. SAYA’D senang melihat mereka melanjutkan proyek ini. SAYA’D senang melihat mereka membuatnya lebih mudah diakses dan jauh lebih aman. [Anda dapat membaca lebih lanjut tentang cara menggunakan qubes di sini dan di sini.]
Sesuatu yang kita miliki’T Tike Bahwa kita perlu melihat adalah pengerasan yang lebih besar dari kernel keseluruhan dari setiap sistem operasi melalui hal -hal seperti grsecurity [satu set tambalan untuk meningkatkan keamanan Linux], tapi sayangnya ada’s kesenjangan kegunaan yang besar antara kemampuan yang ada di luar sana, yang mungkin, dan apa yang dapat dicapai untuk pengguna rata -rata.
Lee: Orang banyak menggunakan smartphone. Apa pendapat Anda tentang menggunakan smartphone untuk komunikasi yang aman?
Snowden: Sesuatu yang orang lupa tentang ponsel secara umum, jenis apa pun, adalah Anda’kembali meninggalkan catatan permanen dari semua lokasi fisik Anda saat Anda bergerak. … Masalah dengan ponsel adalah mereka’pada dasarnya selalu berbicara tentang Anda, bahkan saat Anda’tidak menggunakannya. Itu’tidak mengatakan bahwa setiap orang harus membakar ponsel mereka … tetapi Anda harus memikirkan konteks untuk penggunaan Anda. Apakah Anda membawa perangkat yang, karena hanya memilikinya pada orang Anda, menempatkan Anda dalam catatan bersejarah di tempat yang Anda tidak’T ingin dikaitkan dengan, bahkan jika itu’S sesuatu yang sederhana seperti tempat ibadah Anda?
Lee: Ada banyak pengembang perangkat lunak di luar sana yang akan senang mencari cara untuk mengakhiri pengawasan massa. Apa yang harus mereka lakukan dengan waktu mereka?
Snowden: Routing campuran adalah salah satu hal terpenting yang kita butuhkan dalam hal infrastruktur reguler karena kita tidak’t memecahkan masalah bagaimana menceraikan isi komunikasi dari fakta bahwa itu telah terjadi sama sekali. Untuk memiliki privasi nyata Anda harus memiliki keduanya. Bukan hanya apa yang kamu bicarakan dengan ibumu, tetapi fakta bahwa kamu berbicara dengan ibumu sama sekali. ..
Masalah dengan komunikasi hari ini adalah bahwa penyedia layanan internet tahu persis siapa Anda. Mereka tahu persis di mana Anda tinggal. Mereka tahu berapa nomor kartu kredit Anda, ketika Anda terakhir membayar, berapa harganya.
Anda harus dapat membeli setumpuk internet dengan cara yang sama seperti Anda membeli sebotol air.
Kami membutuhkan cara untuk terlibat dalam koneksi pribadi ke internet. Kami membutuhkan cara untuk terlibat dalam komunikasi pribadi. Kami membutuhkan mekanisme yang diberikan untuk asosiasi swasta. Dan pada akhirnya, kita membutuhkan cara untuk terlibat dalam pembayaran dan pengiriman pribadi, yang merupakan dasar perdagangan.
Ini adalah pertanyaan penelitian yang perlu diselesaikan. Kita perlu menemukan cara untuk melindungi hak -hak yang kita warisi untuk generasi berikutnya. Jika kita tidak’t, hari ini kita’Berdiri di garpu di jalan yang membagi antara masyarakat terbuka dan sistem yang terkendali. Jika kita tidak’t melakukan apa pun tentang ini, orang akan melihat ke belakang pada saat ini dan mereka’Aku akan berkata, kenapa kamu membiarkan itu terjadi? Apakah Anda ingin hidup di dunia yang dikuantifikasi? Di mana tidak hanya konten dari setiap percakapan, tidak hanya gerakan setiap orang yang diketahui, tetapi bahkan lokasi semua objek diketahui? Di mana buku yang Anda cintai ke seorang teman meninggalkan rekor yang telah mereka baca? Hal -hal ini mungkin kemampuan yang berguna yang memberikan nilai bagi masyarakat, tetapi itu’S hanya akan menjadi jaring yang baik jika kita’mampu mengurangi dampak aktivitas kami, pembagian kami, keterbukaan kami.
Lee: Idealnya, pemerintah di seluruh dunia seharusnya’t memata -matai semua orang. Tapi itu’Tidak benar -benar masalahnya, jadi di mana menurut Anda – menurut Anda apa cara untuk menyelesaikan masalah ini? Apakah menurutmu itu’S semua hanya mengenkripsi segalanya, atau menurut Anda bahwa mencoba membuat Kongres meloloskan undang -undang baru dan mencoba melakukan hal -hal kebijakan sama pentingnya? Di mana menurut Anda keseimbangan adalah antara teknologi dan kebijakan untuk memerangi pengawasan massal? Dan menurut Anda apa yang harus dilakukan Kongres, atau orang -orang harus mendesak Kongres untuk melakukannya?
Snowden: Saya pikir reformasi datang dengan banyak wajah. Di sana’S reformasi hukum, disana’reformasi hukum secara lebih umum, ada produk dan hasil dari keputusan yudisial. … Di Amerika Serikat telah diadakan bahwa program -program pengawasan massal ini, yang diimplementasikan secara diam -diam tanpa sepengetahuan atau persetujuan publik, melanggar hak -hak kami, bahwa mereka melangkah terlalu jauh, bahwa mereka harus berakhir. Dan mereka telah dimodifikasi atau diubah sebagai hasilnya. Tetapi ada banyak program lain, dan banyak negara lain, di mana reformasi ini belum memiliki dampak yang sangat penting bagi masyarakat bebas. Dan dalam konteks ini, dalam situasi ini, saya percaya bahwa kita melakukannya – sebagai komunitas, sebagai masyarakat terbuka, apakah kita’berbicara tentang warga negara biasa atau komunitas teknologi secara khusus – kita harus mencari cara untuk menegakkan hak asasi manusia melalui cara apa pun.
Itu bisa melalui teknologi, yang bisa melalui politik, yang bisa melalui pemungutan suara, yang bisa melalui perilaku. Tetapi teknologi, dari semua hal ini, mungkin cara tercepat dan paling menjanjikan yang melaluinya kita dapat menanggapi pelanggaran terbesar hak asasi manusia dengan cara yang tidak bergantung pada setiap badan legislatif di planet ini untuk mereformasi dirinya pada saat yang sama, yang mungkin agak optimis untuk diharapkan untuk diharapkan. Kami sebaliknya dapat menciptakan sistem … yang menegakkan dan menjamin hak -hak yang diperlukan untuk mempertahankan masyarakat yang bebas dan terbuka.
Lee: Dengan catatan yang berbeda – orang mengatakan saya harus bertanya tentang Twitter – berapa lama Anda memiliki akun Twitter?
Snowden: Dua minggu.
Lee: Berapa banyak pengikut yang Anda miliki?
Snowden: Satu juta, saya pikir.
Lee: Itu’banyak pengikut. Bagaimana Anda menyukai menjadi pengguna Twitter sejauh ini?
Snowden: SAYA’m berusaha sangat keras untuk tidak mengacaukan.
Lee: Anda’Tweeting banyak akhir -akhir ini, termasuk di tengah malam waktu Moskow.
Snowden: Ha. Saya tidak merahasiakan fakta bahwa saya hidup di waktu standar timur. Mayoritas pekerjaan dan asosiasi saya, aktivisme politik saya, masih terjadi di rumah saya, di Amerika Serikat. Jadi masuk akal bahwa saya bekerja pada jam yang sama.
Lee: Apakah Anda merasa Twitter menghisap seluruh waktu Anda? Maksud saya, saya agak buka twitter sepanjang hari dan kadang -kadang tersedot ke dalam perang api. Bagaimana itu mempengaruhi Anda?
Snowden: Ada beberapa hari ketika orang -orang terus tweeting kucing selama hampir satu hari. Dan saya tahu saya harus tidak’t, saya punya banyak pekerjaan yang harus dilakukan, tetapi saya tidak bisa’t berhenti melihat mereka.
Lee: Pertanyaan sebenarnya adalah, apa pegangan twitter Anda sebelum ini? Karena Anda jelas di Twitter. Anda tahu semua seluk beluk.
Snowden: Saya tidak dapat mengkonfirmasi atau menyangkal keberadaan akun Twitter lainnya.
Pengungkapan: Snowden dan saya berdua adalah sutradara Freedom of the Press Foundation.
Tunggu! Sebelum Anda melanjutkan tentang hari Anda, tanyakan pada diri sendiri: seberapa besar kemungkinan cerita yang baru saja Anda baca akan diproduksi oleh outlet berita yang berbeda jika intersepkan hadn’t melakukannya? Pertimbangkan seperti apa dunia media nantinya tanpa intersep. Siapa yang akan meminta pertanggungjawaban elit partai atas nilai -nilai yang mereka nyatakan? Berapa banyak perang rahasia, keguguran keadilan, dan teknologi dystopian akan tetap tersembunyi jika wartawan kami tidak’t di irama? Jenis pelaporan yang kami lakukan sangat penting untuk demokrasi, tetapi tidak mudah, murah, atau menguntungkan. Intercept adalah outlet berita nirlaba independen. Kami tidak’t memiliki iklan, jadi kami bergantung pada anggota kami – 35.000 dan terus bertambah – untuk membantu kami meminta pertanggungjawaban yang kuat. Bergabung itu sederhana dan tidak’T perlu biaya banyak: Anda bisa menjadi anggota yang berkelanjutan dengan harga $ 3 atau $ 5 sebulan. Itu’S semua yang diperlukan untuk mendukung jurnalisme yang Anda andalkan. Menjadi anggota