Edward Snowden explica como defender a própria privacidade
- Opinión
Em outubro de 2015, encontrei Edward Snowden num hotel no centro de Moscou, a poucos quarteirões da Praça Vermelha. Era a primeira vez que nos encontrávamos pessoalmente.
No mês passado [outubro de 2015], encontrei Edward Snowden num hotel no centro de Moscou, a poucos quarteirões da Praça Vermelha. Era a primeira vez que nos encontrávamos pessoalmente. Ele havia me escrito há uns dois anos, pois tínhamos criado um canal de comunicação criptografado pelos jornalistas Laura Poitras e Glenn Greenwald, aos quais Snowden queria revelar a generalizada e frenética vigilância (um verdadeiro controle) de massa posto em prática pela National Security Agency (NSA) e por seu equivalente britânico GCHQ (Government Communications Headquarters).
Naquele tempo, Snowden já não estava escondido no anonimato. Todos sabiam quem era, muitas das informações que tinha revelado eram de domínio público e todos sabiam que vivia exilado em Moscou, onde tinha sido bloqueado e seu passaporte detido pelo Departamento de Estado dos Estados Unidos, no momento em que estava tentando partir para a América Latina. Sua situação tinha ficado mais estável e as ameaças contra ele eram um pouco mais facilmente previsíveis. Por isso encontrei Snowden com menos paranóia do que aquela, justificável, de 2013, mas com mais precauções em relação à nossa segurança física, considerando que, desta vez, as nossas comunicações não seriam através da internet.
O primeiro encontro deu-se na recepção do hotel. Tinha levado todos os meus equipamentos eletrônicos comigo. Tinha desligado meu smartphone e guardado em uma gaiola de Faraday, um instrumento projetado para bloquear todas as emissões de rádio. A gaiola estava na mochila junto com o meu computador portátil (que eu tinha configurado e feito mais seguro de propósito, para esta minha viagem na Rússia), também desligado. Ambos tinham sido configurados em modo a conservar informações de forma criptografada, mas o sistema de criptografia não perfeito, e deixá-los no quarto parecia um convite a manipulações.
A maior parte dos sofás da recepção estavam ocupados por russos bem vestidos que bebiam coquetéis. Sentei-me em um sofá vazio, distante do campo de controle da única câmara de televisão de segurança que tinha conseguido identificar. Snowden tinha-me dito que eu teria que esperar um pouco antes de encontrá-lo e por um momento perguntei-me se estiva sendo controlado. Um homem com barba, óculos e um casaco impermeável estava em pé a poucos passos de mim, simplesmente olhando em direção de uma vidraça colorida. Pouco depois, deu uma volta ao redor do sofá onde eu estava sentado e, quando os nossos olhares se cruzaram, foi embora.
Finalmente, Snowden apareceu. Sorrimos um para o outro e dissemos estar muito felizes pelo encontro. Antes de começar a conversar seriamente, subimos uma escada espiral ao lado do elevador e chegamos ao quarto onde eu tfaria a entrevista.
Mais tarde, percebi que poderia ter tomado menos precauções em relação à segurança. Snowden disse que eu podia usar o meu telefone para que eu pudesser marcar um encontro com alguns amigos em comum que estavam na cidade. Segurança operacional foi um dos temas mais recorrentes nas diversas conversas que tivemos em Moscou.
Na maior parte de suas declarações anteriores, Snowden falou sobre a importância da privacidade, da necessidade que houvesse uma reforma dos sistemas de controle e de criptografia. Raramente, porém, teve oportunidade de entrar em detalhes e ajudar pessoas com variados graus de formação técnica a entenderem os métodos da segurança operacional para reforçar, deste modo, as próprias segurança e privacidade.
Concordávamos sobre o fato de que a nossa entrevista deveria se concentrar mais nas questões relativas aos “nerds” do que naquelas políticas, porque ambos somos “nerds” e não havia outras entrevistas do mesmo tom. Acho que Snowden queria usar o nosso encontro para promover projetos de vanguarda sobre segurança e para estimular as pessoas a usá-los.
Snowden me disse, por exemplo, que antes do nosso encontro tinha escrito no Twitter sobre o TOR, o sistema para navegar na Internet mantendo o anonimato, e que tinha ficado surpreso com a grande quantidade de pessoas que pensavam que TOR fosse uma conspiração do governo. Queria dar fim a este tipo de confusão.
A nossa entrevista, realizada enquanto comíamos hambúrgueres servido no quarto, começou por discutir algumas noções básicas.
Micah Lee - Quais são as práticas de segurança operacional que todos deveriam adotar? Digamos as mais úteis para um usuário médio.
Edward Snowden - A segurança operacional é uma coisa importante, mesmo quando não nos sentimos preocupados com a espionagem da NSA. Porque quando se fala de vítimas de controle/vigilância abusiva, há que se pensar nas pessoas que têm relações extra-conjugais, nas vítimas de stalking, nos jovens incomodados pelo controle invasor dos pais. Trata-se, mais que tudo, de pretender um certo grau de privacidade.
Um primeiro passo que qualquer um pode dar é o de encriptar as chamadas telefônicas e as mensagens de texto . É possível fazê-lo usando o app para smartphone Signal, fabricado pela Open Whisper Systems. É gratuita, basta baixar. Mesmo se as conversas forem interceptadas, não poderão ser compreendidas por um eventual espião. [Signal está disponível com iOS e Android e, diferentemente de muitos outros instrumentos para a segurança, é muito fácil de usar]
Seria preciso encriptar também o disco rígido de um modo que, se o computador for roubado, as informações registradas nele não serão legíveis - fotografias, endereço de casa, endereço de trabalho, os lugares frequentados por nossos filhos, onde está a nossa universidade, etc. [Escrevi uma guia para a criptação do disco para Windows, Mac e Linux acessível em https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/].
Utilizar um gestor de senhas. Uma das coisas que faz com que as informações fiquem mais expostas, até mesmo aos espiões menos experientes, é o dump de dados. As credenciais de cada um (como username e password) podem ser obtidas também por quem hackeia um serviço que você tenha, por exemplo, parado de usar em 2007, mas no qual usava a mesma senha que ainda usa na sua conta do Gmail. Um gestor de senhas permite criar senhas seguras, cada uma dedicada a um único site, mas sem a dificuldade de ter que decorá-lo. [o gestor de senhas KeePassX é gratuito, open source, e funciona com Windows, Linux e Apple, não memorizando nada na Internet].
Uma outra medida a adotar é a identificação com dupla verificação. O ponto forte deste método é que se alguém se apropriar da nossa senha, ou se tivermos deixado a nossa senha exposta à vista de todos… a identificação em dois fatores permite que o fornecedor de serviços de Internet nos forneça um meio alternativo de identificação – por exemplo, um sms ou qualquer coisa do gênero. [Se ativarmos a identificação com dupla verificação, um hacker necessitará tanto da senha (primeira verificação), quanto de de um dispositivo físico, como o nosso telefone, como segunda verificação. Gmail, Facebook, Twitter, Dropbox, GitHub, Battle.net e uma imensa quantidade de outros serviços permitem o uso da identificação com dupla veirificação [podemos encontrar uma lista destes serviços no site: https://twofactorauth.org/].
Não temos que viver como se estivéssemos digitalmente pelados. Temos que nos proteger com sistemas com que possamos contar na vida cotidiana. Isto não tem que comportar uma enorme mudança no nosso estilo de vida. Não deve ser algo que altera os nossos hábitos. Tem que ser invisível, tem que fazer parte da nossos hábitos, tem que ser algo não doloroso, sem esforço. Este é o motivo que faz com que eu goste destes programas para smartphone como Signal, porque são fáceis de usar. Não nos pedem para mudar os hábitos que temos. Não exigem uma mudança no nosso modo de comunicar. Podemos usá-los imediatamente para se comunicar com os amigos.
O que você pensa do TOR? Pensa que todos deveriam ter familiaridade com ele ou que deva usá-lo somente os que têm absoluta necessidade?
Acho que o TOR é o projeto mais importante que temos hoje à nossa disposição, em relação à tutela da privacidade. Pessoalmente, uso sempre o TOR. Sabemos como funciona, já verificamos isso em, ao menos, um caso exemplar, que muitos agora já conhecem bem. *[Snowden se refere à operação com que transformou em públicas as informações que subtraiu do serviço secreto dos USA]. Isto não significa que o TOR seja uma defesa contra bombas. O TOR é somente uma medida de segurança que consiste em dissociar a nossa posição geográfica da nossa atividade na Internet.
Mas a ideia básica, o conceito que faz do TOR um instrumento tão importante, é que a rede TOR é administrada por voluntários. Qualquer pessoa pode ativar um novo nó da rede TOR, seja um nó de entrada, intermediário ou de saída, basta que aceite correr um certo risco. A natureza voluntária desta rede significa que é capaz de enfrentar todos os golpes, é resistente, é flexível.
[O navegador TOR é uma ótima via de uso de TOR para acessar um dado na Internet sem deixar pistas. Pode também ajudar a enganar a censura quando nos encontramos numa rede em que alguns sites estejam bloqueados. Se quisermos nos envolver ainda mais, voce pode iniciar voluntariamente o próprio nó TOR, como eu mesmo faço: isto aumenta as capacidades de comunicação e a segurança da rede TOR].
O que você está dizendo são coisas que todos deveriam fazer. Mas o que dizer de pessoas que estão submetidas a ameaças excepcionais, como os futuros denunciantes que revelam as manobras dos serviços secretos e outras pessoas que têm, entre os próprios adversários, o Estado? Ou seja, os jornalistas, os ativistas a as pessoas empenhadas com a denúncia política?
A primeira resposta é que não se pode aprender, com um único artigo, tudo o que é necessário saber. As exigências individuais que encontramos em situação de alto risco são diferentes para cada caso. Os adversários estão constantemente melhorando as próprias capacidades. Mudam continuamente também os instrumentos de que dispomos para nos defender.
O que realmente importa é sermos conscientes da necessidade de um comprometimento. Em geral, é necessário que enfrentemos algumas questões: como pode o inimigo ter aceso aos nossos dados sensíveis? Quais são as informações que devem ser protegidas? Porque é natural que não seja necessário esconder tudo do adversário. Não temos que viver sempre em paranóia, nos isolarmos e nos escondermos nos bosques de Montana.
O que tentamos proteger são as informações sobre nossas atividades, nossas convicções e nossas vidas que poderiam ser usadas contra nós, contra os nossos interesses. Estamos pensando, por exemplo, nos denunciantes que vazam informações: se você viu qualquer tipo de ação ilícita, e decidir revelar estas informações achando que há pessoas que queiram impedir de fazê-lo, então é necessário pensar em como dividir tudo isso em compartimentos separados. Não fale disso com ninguém que não tenha necessidade de sabê-lo. [Lindsay Mills, namorada de Snowden há vários anos, não sabia que ele estava recolhendo documentos para revelá-los aos jornalistas, até quando descobriu através dos meios de comunicação, como todos os outros]
Quando falamos de denunciantes que vazam informações e sobre como agir, devemos pensar em instrumentos que protejam a nossa identidade, que protejam a existência de uma relação de qualquer tipo de sistema de comunicação tradicional.
Devemos utilizar, por exemplo, um sistema como o SecureDrop, através da rede TOR. Deste modo, não há nenhuma conexão entre o computador que estamos usando naquele momento e as informações que enviamos através da Internet, preferencialmente utilizando um sistema operacional live [que não precisa ser instalado] como o Tails, de modo a não deixar nenhuma pista útil para a polícia na máquina que estejamos usando, que, além disso, seja preferencialmente um dispositivo do qual possamos nos livrar em seguida, que não pode ser encontrado durante uma batida, que não possa ser analisado. Deste modo, a única pista das nossas atividades serão os artigos dos jornalistas a quem teremos enviado as nossas informações. [SecureDrop é um sistema de contato para whistleblowers. Eis uma guia ao uso do server SecureDrop do site Intercept, no modo mais seguro possível]
Tudo isto serve para estarmos certos de que quem está envolvido em negócios ilícitos que revelamos não seja capaz de tirar a atenção da questão que estamos enfrentando para concentrá-la na nossa identidade física. Deste modo, o adversário terá que se confrontar com os seus crimes e não mais com as pessoas envolvidas.
O que sugerir, então, às pessoas que vivem sob um regime repressivo e estão tentando…
Usar TOR!
Usar TOR?
Se não usam TOR, cometem um erro. Claro que aqui há um problema: o uso de tecnologias de proteção da privacidade, em certos países, pode chamar a atenção e levar ao aumento das medidas de vigilância e de repressão. Este é o motivo pelo qual é tão importante que os desenvolvedores, que estão trabalhando para melhorar os instrumentos de segurança, consigam fazer com que seus protocolos sejam indistinguíveis dos outros.
Você disse que o que quer difundir são os princípios da segurança operacional. Lembrou, inclusive, de alguns deles, como a divisão em compartimentos baseada no princípio need-to-know [dizer somente a quem deve saber]. Poderia nos explicar mais detalhadamente quais são os princípios do operar em modo seguro?
Na base do conceito de segurança operacional há uma intenção de pensar em termos de vulnerabilidade. Pensemos em quais são os riscos do comprometimento de base do trabalho que fazemos e em como diminuí-los. A cada passo, em cada ação, em cada questão, em cada decisão, é necessário parar para refletir e perguntar-se: “Qual seria o efeito se o meu adversário tomasse conhecimento das minhas atividades?”. Se o efeito for algo insuperável, ou se muda de atividade, se desiste, ou se mitiga isso com instrumentos e sistemas para proteger as informações e reduzir o risco de comprometimento, ou então, em última instância, temos que aceitar o risco de ser descobertos e temos um plano para diminuir a reação. Porque, às vezes, não se pode manter algo secreto para sempre, mas é possível planejar sua resposta.
Existem princípios de segurança operacional que acha que podem ser aplicados na vida cotidiana?
Sim, há o compartilhamento seletivo. Não é preciso que todos saibam tudo sobre nós. Um amigo nosso não precisa saber em que farmácia vamos. O Facebook não precisa saber suas respostas a perguntas de segurança. O Facebook não precisa saber o nome de solteira da sua mãe se você o usa para recupera sua senha no Gmail. A verdade é que compartilhar é uma coisa boa, mas deve ser feita voluntária e conscientemente. Este é um princípio ao qual devemos dar grande atenção. As informações compartilhadas devem ser reciprocamente vantajosas e não, simplesmente, coisas que são tomadas de nós.
Quando usamos Internet ... os modos de comunicação, hoje, traem silenciosamente, em modo invisível, a cada click. Informações pessoais são subtraídas em cada página que visitamos. São recolhidas, interceptadas, anilisadas e registradas pelos governos, desde o nacional até os estrangeiros, e por empresas privadas. É possível reduzir este risco tomando algumas simples contramedidas. É, porém, fundamental assegurar-se que as informações sobre nós recolhidas, o sejam por nossa escolha.
Se utilizarmos, por exemplo, plugins de browsers como HTTPS Everywhere, posto no mercado pela EFF [Electronic Frontier Foundation - associação de divulgação e uso de sistemas de comunicação que tutela os jornalistas], poderemos usar comunicações cifradas e seguras de modo que os dados compartilhados permaneçam protegidos.
Acha que deveríamos usar um software adblock [programas que bloqueiam as janelas de publicidade durante a navegação na Internet]?
Acho. Todos deveriam ter um software adblock instalado, mesmo se só por uma questão de segurança ...
Vimos que certos provedores, como Comcast, AT&T e outros, inserem os próprios anúncios publicitários durante as conexões http sem criptografia. Quando os provedor se servem de publicidades com conteúdos ativos que, por serem visíveis, exigem que usemos Javascript, ou que incorporam um conteúdo ativo como Flash, ou seja, qualquer coisa que possa ser vetor de um ataque ao nosso navegador – temos que tomar a iniciativa de bloquear estas publicidades. Porque, se o fornecedor de acesso a Internet não nos protege deste tipo de publicidade, acaba a relação de confiança entre fornecedor e usuário do serviço. Temos, por isso, não somente o direito, mas também o dever de adotar medidas que nos protejam.
Bem. Há, além disso, um monte de ataques um pouco misteriosos de que se ouve falar nos meios de comunicação. Ataques à criptografia do disco, ataques tipo “evil maid” e “cold-boot ”. Há ataques ao firmware. Há BadUSB e BadBIOS, há os ataques “baseband” nos telefones celulares. Para a maior parte das pessoas, é muito improvável sofrer este tipo de ataques. Quem deve se preocupar com este tipo de problema? Como decidir se estamos entre os que poderiam estar ameaçados e quem deve tentar se proteger deles?
Tudo se reduz à avaliação do nosso perfil de risco. Esta é a questão principal que devemos considerar para definir a nossa segurança operacional. É preciso avaliar o risco de comprometimento e o que devemos investir para reduzir tal risco.
No caso de ataques “cold-boot ” e outros ataques do gênero, muitas coisas podem ser feitas. Os ataques “cold-boot”, por exemplo, podem ser derrotados simplesmente não deixando, nunca, o nosso computador sozinho, sem vigilância. Trata-se de uma questão que não está relacionada à maior parte dos usuários, porque a maior parte das pessoas não precisa se preocupar com a possibilidade que alguém lhes roube o computador.
Em relação aos ataques “evil maid”, podemos nos proteger deles mantendo o programa de gestão da abertura do sistema operacional fisicamente no nosso corpo: podemos, por exemplo, mantê-lo no nosso pescoço, dentro de uma chave USB, como se fosse um colar.
De BadBIOS podemos nos proteger mantendo uma cópia do BIOS, aplicando uma função de hash (espero, de qualquer modo, que não seja com o método SHA1) e, depois, simplesmente confrontando-a com o rosultado do hashing do nosso BIOS. Na teoria, se a situação foi extrema, é melhor fazer em u sistema externo. Você precisa copiar usando JTAG ou algum tipo de leitor para ter certeza de que são iguais, se você não confia no seu sistema operacional.
Para cada ataque há uma adequada contramedida. Podemos imaginar um jogo infinito de gato e rato.
Podemos ir ao fundo do poço até ficarmos loucos pensando em microcâmeras escondidas nas paredes e em telecâmeras no teto. Ou podemos pensar serenamente em quais são as ameaças mais realísticas na nossa situação. Baseado nisso, podemos adotar medidas adequadas para reduzir as ameaças mais realísticas. Posto em outros termos, o problema, para muitos, se reduz a coisas muito simples. Usar um navegador seguro. Desabilitar os scripts e os conteúdos ativos, preferivelmente usando uma equipamento virtual ou qualquer outra forma de navegador em modalidade sandbox. Se houver uma intrusão ou um vírus, joga-se simplesmente no lixo a sandbox ou o equipamento virtual.
[Recentemente escrevi sobre como utilizar os equipamentos virtuais]. Outra coisa que todos podem fazer é fazer com que as comunicações cotidianas sejam seletivamente compartilhadas através de canais criptografados.
Qual instrumento de segurança chama a sua atenção hoje e qual é a sua característica interessante?
Vou me limitar a citar Qubes. Estou realmente entusiasmado com Qubes. A ideia de utilizar equipamentos virtuais separados do nosso sistema operacional – que exigiriam, então, sistemas complexos para estarem estavelmente em um computador – é um grande passo, pois obriga os espiões a recorrerem a operações caras e complicadas para continuarem a nos espiar. Gostaria de ver este projeto continuar a se desenvolver. Gostaria que o fizessem ficar mais facilmente utilizável e ainda mais seguro. [Pode-se ler mais sobre como usar Qubes aqui e aqui].
Uma questão que ainda não enfrentamos e que deveríamos ter enfrentado é a de uma maior defesa dos núcleos de cada sistema operacional por meio de instrumentos como os grsecuritys [um conjunto de programas para melhorar a segurança de Linux], mas, infelizmente, há uma grande defasagem entre os benefícios que trazem e o esforço que um usuário médio deve fazer para fazê-los funcionar.
Muitas pessoas usam continuamente o smartphone. É possível utilizar o smartphone para comunicar em segurança?
O que as pessoas esquecem em relação aos telefones celulares de qualquer tipo é que, em geral, seu uso deixa uma gravação permanente de todos os nossos movimentos… O problema com os celulares é que fornecem informações sobre nós mesmo quando não os estamos usando. Isto não quer dizer que deveríamos queimar todos os celulares... Mas devemos pensar no contexto de seu uso. Estamos carregando um dispositivo que, só pelo fato de tê-lo conosco, registra que fomos a certos lugares aos quais não queremos ser associados, mesmo se for algo banal como o lugar onde praticamos o nosso culto.
Há muitos desenvolvedores de software que gostariam de entender como acabar com a vigilância de massa. Como deveriam empenhar os próprios recursos para alcançar este objetivo?
O “Mixed routing” [isto é, envio das próprias comunicações através de vários equipamentos reais ou virtuais] é uma das coisas mais importantes de que necessitamos no campo das infraestruturas da Internet. Ainda não resolvemos o problema de como separar o conteúdo da comunicação das pistas que a comunicação deixa. Para ter uma privacidade real, é necessário obter a separação entre o conteúdo e a pista da comunicação. Não só o que dissemos a nossa mãe, mas o próprio fato de que falamos com nossa mãe deve fazer parte da nossa privacidade.
O problema com as comunicações de hoje é que o fornecedor de serviços Internet sabe exatamente quem somos. Sabe exatamente onde vivemos. Conhece o número do nosso cartão de crédito, a última vez que o usamos e a quantia da transação.
Cada um de nós deveria ser capaz de usar a Internet do mesmo modo com que se compra uma garrafa de água em um supermercado.
Precisamos de instrumentos que se conectem anonimamente à Internet. Mecanismos que nos permitam se associar privadamente. Precisamos, sobretudo, de sistemas que permitam a defesa da privacidade nos pagamentos e nas entregas das mercadorias, que são a bases do comércio.
Estes são os problemas que devem ser resolvidos. Temos que encontrar um modo para transmitir os direitos que herdamos também às próximas gerações. Temos urgentemente que fazer alguma coisa, porque, hoje. estamos numa encruzilhada: entre uma sociedade livre e um regime de controle. Se não fizermos nada contra isso, os que virão depois de nós vão querer saber porque deixamos que acontecesse. Quer viver em um mundo completamente “quantificado”? Um mundo em que o conteúdo de toda conversa é conhecido, assim como os movimentos de todas as pessoas e até mesmo a posição de todos os objetos? Onde o livro que você emprestou a um amigo deixa uma pista sobre quem o leu? Estas coisas poderiam ser potencialidades, se enriquecessem a sociedade, mas poderão sê-lo somente se conseguirmos reduzir a recolha de informações relativa às nossas atividades, nossas partilhas e frequentações.
Em teoria, nenhum governo no mundo deveria espiar todos. Mas é assim. Qual é, então, a sua opinião, qual é, a seu parecer, o melhor modo de resolver este problema? Acha que a solução é criptografas cada comunicação, ou seria melhor tentar obter do Congresso a aprovação de novas leis – isto é, que a política seja tão importante quanto a tecnologia? Onde você acha que está o equilíbrio entre a técnica e a política, ao fim combater o controle de massa? E o que o Congresso teria que fazer, ou que as pessoas teriam que obrigar o Congresso a fazer?
Acho que as reformas têm múltiplos aspectos. Há uma reforma jurídica, há, de modo mais geral, reforma legislativa, há os resultados das decisões tomadas nos tribunais… Nos Estados Unidos, chegou-se à conclusão que estes programas de vigilância de massa, que foram desenvolvidos secretamente, sem informar nem pedir o consenso dos cidadãos, violam os nossos direitos e que, por isso, deveriam ser cancelados. De consequência, os programas foram modificados. Mas há muitos outros programas e muitos outros países em que estas reformas ainda não obtiveram aquele resultado que seria indispensável para uma sociedade livre. Reformas que são vitais para uma sociedade livre. Em tais contextos, nestas situações, acho que nós devemos – como comunidade, como sociedade aberta, tanto os simples cidadãos, quanto os que se ocupam de tecnologia – procurar maneiras de incrementar, a todo custo, os direitos humanos.
Pode ser feito por meio da tecnologia, por meio da política, com o voto ou mudando o comportamento individual. Mas a tecnologia é, provavelmente, entre todas estas possibilidades, a mais promissora e mais rápida para enfrentar as violações dos direitos humanos. A tecnologia é um método de resposta que não depende da possibilidade que cada um dos corpos legislativos do planeta se reforme contemporaneamente aos outros: uma possibilidade que talvez seja otimista demais para que se realize. Com a tecnologia, ao contrário, somos capazes de criar sistemas… que fazem respeitar e garantem os direitos necessários a manter uma sociedade livre e aberta.
Mudando completamente de assunto. Muita gente me pediu para perguntar sobre Twitter. Há quanto tempo você tem uma conta do Twitter?
Há duas semanas.
Quantos seguem seu Twitter?
Um milhão e meio de pessoas, acho.
São muitos. O que você está achando até agora?
Snowden: Estou tentando, arduamente, não estragar as coisas.
Recentemente você andou usando muito o Twitter, até mesmo durante as madrugadas em Moscou.
Não posso negar que vivo com horário ocidental. A maior parte do meu trabalho, das associações com que tenho contato e do meu ativismo político ainda acontecem na minha casa, nos Estados Unidos. É óbvio que trabalho quando nos EUA é dia e noite, aqui na Rússia.
Não sente como se o seu tempo tivesse sendo absorvido pelo Twitter? Eu fico o dia inteiro conectado no Twitter e, às vezes, metido nas discussões. Com você, como acontece?
Houve ocasiões em que as pessoas ficavam twittando fotos de gatos o dia inteiro. Eu sabia que não devia, que tinha um monte de trabalho para fazer, mas não conseguia para de olhar.
A minha maior curiosidade é saber se já teve uma conta de Twitter antes da atual. Porque obviamente você tinha um Twitter. Você sabe todas as manhas.
Não posso nem confirmar nem negar a existência de outras contas de Twitter.
Snowden e eu somos, ambos, diretores da Freedom Press Founfation.
Micah Lee, publicado originalmente em 12/11/2015 no site Intercept
Traduzido por Marta Gomes
http://brasildefato.com.br/node/34268
Del mismo autor
- A armadilha dos metadados 17/09/2019
- The Metadata Trap 17/09/2019
- A acusação contra Julian Assange pelo governo dos EUA representa uma grave ameaça à liberdade de expressão 15/04/2019
- The U.S. Government’s Indictment of Julian Assange Poses Grave Threats to Press Freedoms 13/04/2019
- NSA invadiu redes criptografadas de companhia aérea russa, Al Jazeera e órgãos do Iraque 16/08/2018
- NSA Cracked Open Encrypted Networks of Russian Airlines, Al Jazeera, and Other “High Potential” Targets 16/08/2018
- Edward Snowden explica como defender a própria privacidade 07/03/2016
Clasificado en
Clasificado en:
Espionaje
- Sérgio Amadeu da Silveira 23/07/2021
- Luis Casado 21/07/2021
- Ricardo Carnevali 20/07/2021
- Strategic Culture 21/05/2021
- Ana Esther Ceceña, Josué García Veiga 21/05/2021