Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

Эдвард Сноуден объясняет, как вернуть конфиденциальность

Аватар пользователя Смешинка

Я встречался с Эдвардом Сноуденом в гостинице в центре Москвы, всего лишь в нескольких кварталах от Красной площади. Это была наша первая личная встреча. Два года назад он написал мне, и мы совместно создали зашифрованный канал для журналистов Лоры Пойтрас и Гленна Гринвальда, через которых Сноуден впоследствии раскроет детали системы массовой слежки, осуществляемой Агентством Национальной Безопасности США (АНБ) и его британским аналогом GCHQ.

Теперь уже, конечно, известно, кто такой Сноуден – весь мир узнал, чем он занимался, какую информацию раскрыл, и то, что он отныне будет жить в Москве, где «застрял» по дороге в Латинскую Америку, после того как госдепартамент США аннулировал его паспорт. Теперь-то все более или менее ясно с его положением, а угрозы в его адрес легче предсказать. Таким образом, в ходе нашей встречи в 2015-м паранойи относительно его безопасности было меньше, чем в 2013-м, и мы смогли пообщаться лично, а не только в интернете.

Наша первая встреча должна была состояться в вестибюле гостиницы, куда я и приехал со всеми своими электронными девайсами. Я выключил смартфон и положил его в «сумку Фарадея», которая должна блокировать любое радиоизлучение, а ее спрятал в рюкзак со своим (тоже выключенным) ноутбуком, который настроил специально для поездки в Россию. Оба устройства содержали данные, хранящиеся в зашифрованной форме, однако шифрование диска – вещь не особо надежная, а оставлять их в номере гостиницы казалось мне чем-то вроде приглашения к вмешательству извне. Большинство мест в вестибюле были заняты прилично одетыми русскими, потягивавшими коктейли. Я присел на свободный диван в укромном уголке, скрытом от камеры слежения, которую я сразу же заприметил.

Сноуден сообщил, что мне нужно немного подождать, и тогда у меня мелькнула мысль: а не следят ли за мной?

Неподалеку от меня стоял бородатый мужчина в очках и длинном пальто, пялясь на отражение в окне. Затем, после того как мы встретились с ним глазами, он перешел и встал с другой стороны от моего дивана. И вот наконец Сноуден появился. Мы улыбнулись друг другу, поздоровались и прошли по винтовой лестнице в комнату, где и должно было состояться интервью. Как оказалось, все мои опасения были напрасными. Сноуден сказал, что я могу не беспокоиться и достать свой телефон, чтобы координировать встречи с нашими общими друзьями, которые тоже в данный момент были в Москве. Операционная безопасность или opsec – именно эту тему мы часто обсуждали в ходе наших чатов в Москве.

В большинстве своих интервью Сноуден говорит о важности приватности, о реформировании принципов наблюдения и шифрования. Однако ему редко выпадает возможность рассказать об этом в деталях и помочь людям с базовыми техническими навыками понять принципы opsec и заняться укреплением собственной безопасности и конфиденциальности. Мы договорились о том, что наше интервью будет посвящено в большей степени «нудным» техническим вопросам и в меньшей степени – политике, тем более, что немногие из его интервью касаются технических подробностей. Он хотел, чтобы наша переписка в чате помогла продвигать «классные» проекты и просвещать людей. Например, Сноуден перед нашей встречей говорил об анонимайзере Tor и был удивлен, почему многие считают, что он якобы является правительственной ловушкой, поэтому и хотел развеять некоторые заблуждения на этот счет.

Наше интервью, сопровождаемое поеданием гамбургеров, мы начинаем с базовых вопросов.

Какие, по вашему мнению, действия по обеспечению операционной безопасности должен усвоить каждый?

Opsec – это важный вопрос (даже если вас и не беспокоит АНБ), потому что на бытовом уровне это касается личных супружеских отношений, жертв преследований или детей, которые не хотят, чтобы их подслушивали родители, – это касается возвращения определенного уровня конфиденциальности.

Первое, что каждый может сделать – зашифровать свои телефонные звонки и текстовые сообщения.

Вы можете сделать это через приложения для смартфонов Signal от Open Whisper Systems некоммерческая организация разработчиков открытого программного обеспечения. Оно бесплатно, и его можно загрузить прямо сейчас. И если вас прослушивают или просматривают ваши сообщения, то теперь они не смогут этого сделать Signal доступен для iOS и Android, и, в отличие от множества инструментов обеспечения безопасности, им несложно пользоваться.

Вам следует зашифровать свой жесткий диск так, чтобы, если вдруг ваш компьютер выкрадут, информацией не смог бы воспользоваться злоумышленник (фотографии, данные о вашем месте жительства, работы, детях, где они учатся и т.д.). Я уже написал руководство по шифрованию диска для Windows, Mac и Linux.

Используйте менеджер паролей. Одна из основных и наиболее распространенных причин раскрытия личной информация (необязательно злоумышленникам) — это дампы баз данных. Ваши учетные данные могут быть раскрыты, потому что некоторые из служб, которыми вы перестали пользоваться еще где-то в 2007-м, были взломаны, а ваш пароль, использовавшийся для одного из сайтов, подходит также и для вашего аккаунта на Gmail. Менеджер паролей позволяет вам создавать уникальные пароли для каждого сайта. Их нельзя взломать, и вам не нужно их запоминать. Менеджер паролей KeePassX – бесплатный, это открытое программное обеспечение, он кроссплатформенный и ничего не сохраняет в «облаке».

Еще есть двухфакторная аутентификация. Ее ценность заключается в том, что если кто-то узнает ваш пароль или он где-то останется и всплывет, то двухфакторная аутентификация позволит провайдеру послать вам дополнительные вопросы для аутентификации – текстовое послание или что-то в таком же духе. Если вы включите двухфакторную аутентификацию, то взломщику понадобится как ваш пароль (первый фактор), так и само устройство (второй фактор), чтобы залогиниться в вашем аккаунте. Gmail, Facebook, Twitter, Dropbox, GitHub, Battle.net и масса других сервисов поддерживают двухфакторную аутентификацию.

Мы не должны жить всю жизнь так, словно бы мы «электронно-обнаженные». Мы должны вооружиться системами, которым можем доверять ежедневно.

Это не должно предполагать серьезного изменения самого стиля жизни – не должно мешать вам и должно быть невидимым, как воздух, происходить безболезненно и без особых усилий. Поэтому мне и нравятся такие приложения как «Сигнал» – они не требуют особых усилий. Вам не нужно перестраивать свою жизнь, менять привычный способ коммуникации. Это приложение можно использовать прямо сейчас для разговора с друзьями.

DSC_0650-color-1 (1)

Мика Ли и Эдвард Сноуден в одном из московских отелей. © theintercept.com

А что вы думаете о Tor? Считаете ли вы, что каждый должен быть с ним знаком или же только если это необходимо?

Я считаю, что Tor – важнейший на данное время технологический проект по повышению уровня конфиденциальности. Я, например, все время им пользуюсь. Мы знаем, что он действительно работает, хотя, конечно, и не является «пуленепробиваемым». Tor обеспечивает безопасность и позволяет скрыть местонахождение.

И самое важное: браузеры Tor разрабатывают добровольцы. Каждый может создать новый узел в сети, будь то узел входа, роутер или точка выхода, в зависимости от готовности принять на себя определенные риски. Тот факт, что эта сеть организована на добровольных началах, обуславливает ее живучесть, долговечность и гибкость.

Tor-браузер — замечательное средство для того, чтобы пользоваться им избирательно – посмотреть что-то, не оставив следов. Он также помогает обойти цензуру, если вы в сети, которая блокирует некоторые сайты. Если у вас есть желание, то вы можете запустить свой собственный узел Tor, как я, например, и поддержать диверсификацию сети Tor.

Итак, это то, что должен делать каждый. А как насчет людей, которые подвергаются особой опасности, вроде формируемого сообщества, которое должно заняться поиском и сливом разведданных? Или людей, против которых выступают целые нации-государства? Некоторые журналисты, активисты и люди вроде них?

Ну, во-первых, нельзя все сразу узнать из одной статьи. Потребности у всех, кто подвергается чрезвычайной опасности, отличаются. И возможности их противников постоянно возрастают. Меняются и сами используемые инструменты.

Что действительно важно, так это знать сами принципы слежки. Как ваш противник может получить доступ к информации, которую вы не хотели бы разглашать? Что именно вы должны защищать? Конечно, вы не должны скрывать от противника все. Не нужно этой паранойи – прятаться, не выходить в интернет и жить в лесах Монтаны.

Мы должны защищать данные о нашей деятельности, наших убеждениях и нашей повседневной жизни, которые могут быть использованы против нас. Если взять, например, тех, кто разглашает секретную информацию, иными словами, если вы видите то, чего не должно быть, однако разглашаете информацию об этом, при этом сознавая, что есть и те, кто захочет вам помешать, тогда нужно подумать о раздельном мышлении (компартментализации). Не говорите никому, кто не должен об этом знать. [Линдси Миллз, давняя подружка Сноудена, например, понятия не имела, что он собирает документы, чтобы слить их журналистам. Она узнала об этом только из новостей, как и все другие]. Здесь важно подумать об инструментах, не позволяющих вас идентифицировать, не позволяя также установить связь с вашими обычными системами коммуникации.

Если хотите, можете использовать что-то вроде SecureDrop поверх сети Tor, тогда вообще не будет никакой связи между вами и компьютером, которым вы в данное время пользуетесь. Желательно использовать их с операционными системами типа Tails, тогда вы не оставляете на используемом компьютере следов, которые могла бы выявить криминалистическая экспертиза.

Сама машина – расходный материал – от нее можно избавиться впоследствии, но даже если ее найдут при обыске, ее невозможно будет проанализировать. Таким образом, единственное, что остается от вашей деятельности – это репортажи журналистов. [SecureDrop – это система, управляемая разоблачителями. Вот инструкция по максимально безопасному использованию SecureDrop на сервере The Intercept]. Таким образом, можно быть уверенным, что, сталкиваясь с противоречащими данными, никто не сможет указать точно на вас. Вместо этого им придется иметь дело с противоречивостью данных, а не с конкретными деятелями, стоящими за всем этим.

А как насчет людей, которые живут при репрессивных режимах и пытаются…

Используйте Tor.

Использовать Tor?

Если вы не используете его, то вы не правы. Есть, конечно, и контраргумент: использование современных продвинутых технологий, усиливающих вашу конфиденциальность, может привести к тому, что именно вас выделят из всех и организуют за вами наблюдение, пользуясь репрессивными законами. Именно поэтому очень важно, чтобы разработчики инструментов по усилению безопасности не позволяли своим протоколам выделяться.

Вы хотели рассказать о принципах операционной безопасности. Вы упомянули компартментализацию. Не могли бы вы рассказать о том, каковы принципы операционной безопасности?

Практически каждый принцип безопасности сводится к тому, что нужно подумать об уязвимости. Подумайте, каковы риски, что именно может вас скомпрометировать, и как минимизировать эти риски. При каждом действии, при каждом шаге, в каждой точке, при каждом принятии решения вы должны остановиться и подумать: «Какие могут быть последствия, если мой противник узнает о моей деятельности»?

Если последствия пережить невозможно, то вы должны либо воздержаться от данной деятельности или минимизировать риск посредством некоторых инструментов и систем, защищающих информацию и снижающих риски компрометации. Тем не менее все равно следует признать, что риск остается и нужно выработать план по минимизации ответных действий против вас. Вы не можете держать все в секрете, и вам нужно выработать план вашей реакции.

Принципы операционной безопасности, о которых вы говорите, могут быть применимы в повседневной жизни?

Да, я говорю об избирательном подходе к тому, чем именно делиться. Всем не обязательно знать о нас все. Ваш друг не обязательно должен знать, какие медицинские препараты вы принимаете. Не надо сообщать Фейсбуку девичью фамилию своей матери, если именно ее вы используете для восстановления пароля на Gmail.

Идея заключается в том, что делиться информацией – это хорошо, но делиться всегда нужно добровольно и продуманно, так, чтобы это было взаимовыгодно, а не только у вас что-то выпытывали.

Если вы взаимодействуете с интернетом, то обычные средства коммуникации сейчас «предают» вас тихо, молча, незаметно и с каждым вашим кликом. С каждой страницы, куда вы зашли, информация крадется. Ее затем собирают, перехватывают, анализируют и сохраняют — и правительства (как ваши, так и иностранные), и компании. Вы можете снизить риски, предприняв некоторые важные шаги. Основная вещь здесь: если уж о вас собирают информацию, то убедитесь, что это добровольно.

Например, если вы используете плагины браузеров, вроде HTTPS Everywhere(от Electronic Frontier Foundation), это усиливает вашу безопасность благодаря шифрованию коммуникаций – ваши данные уже передаются не в «обнаженном» виде.

Считаете ли вы, что нужно пользоваться блокираторами рекламыAdblock?

Да. Каждый должен установить блокировку рекламы, даже ради собственной безопасности.

Мы уже знаем, что интернет-провайдеры (такие, как Comcast, AT&T) вставляют свою рекламу в ваши незашифрованные http соединения… Пока провайдеры используют рекламу с активным контентом, требующим использования Javascript, со встроенным активным контентом типа Flash, что угодно может стать объектом атак в вашем браузере, поэтому вам следует активно их блокировать. Ведь если провайдеры не занимаются защитой коммуникации, то защищать себя – это не только ваше право, но и обязанность.

Хорошо. Значит, происходит множество скрытых атак, о которых мы часто слышим в масс-медиа. Бывают атаки на зашифрованный диск, вроде evil maid, cold-boot. Есть и различные атаки на программное обеспечение. Есть BadUSB, BadBIOS и бейсбэнд-атаки на мобильные телефоны. Большинство людей редко подвергаются им, так стоит ли им вообще беспокоиться по этому поводу? Когда мы должны решить, что именно нам следует побеспокоиться по этому поводу и принять защитные меры?

Все сводится в итоге к субъективной оценке угрозы для вас лично, так ведь? В этом вся суть операционной безопасности. Вы должны оценить риск компрометации лично. И на основе этого уже решать, какие предпринимать меры по снижению этого риска.

Сейчас, чтобы обезопаситься от cold-boot атаки или чего-то подобного, много чего можно предпринять. Например, никогда не оставлять свой компьютер без присмотра. Для большинства пользователей это не так актуально, поскольку им нечего бояться, что кто-то выкрадет их данные, пока за компьютером не следят… Что касается evil maid атак, то от них можно защититься, если носить загрузчик постоянно при себе – например, USB на шнурке на шее.

Что касается BadBIOS, от него можно уберечься, сбросив параметры вашего BIOS, хэшировав его (надеюсь, уже не при помощи SHA1) и просто сравнив ваш BIOS. Теоретически, это можно сделать внешне. Вам нужно сбросить его, используя JTAG или иной тип ридера, чтобы удостовериться, что он действительно подходит, если вы не доверяете своей операционной системе.

На каждую атаку есть контратака. И дело в том, что вы так можете «играть в кошки-мышки» всегда.

Можно в этом погрязнуть и дойти до того, что сойти с ума и постоянно думать о жучках на стенах и камерах на потолке. Или же, как вариант, лучше подумать о том, каковы наиболее реалистичные угрозы в вашей нынешней ситуации? И уже на основе этого предпринимать какие-то меры для устранения наиболее вероятных угроз. В таких случаях большинству людей следует предпринять некоторые простые меры. Использовать безопасный браузер, отключать скрипты и активный контент. В идеале пользоваться виртуальной машиной или иными формами браузера «песочницы», где угроза если и есть, то не постоянная. Я недавно писал о том, как запустить виртуальную машину. И удостоверьтесь, что ваша повседневная коммуникация передается зашифрованными способами.

Какие инструменты по обеспечению безопасности кажутся вам сейчас особо интересными?

Я назову, пожалуй, Qubes, просто потому что это интересно. Меня действительно очень интересует Qubes, поскольку сама идея виртуальных раздельных машин, требующих дорогостоящей «песочницы» позволяет не привязываться к определенной машине, и это большой шаг вперед в плане того, что злоумышленнику потребуется больше ресурсов, ему нужно будет выполнить ряд сложных требований. Мне нравится, что этот проект продолжается, как и то, что разработчики делают его более доступным и безопасным. О Qubes и методах его использования можно прочитать здесь и здесь.

То, что нам сейчас необходимо – это дальнейшее усиление ядер операционной системы посредством таких вещей, как grsecurity набор патчей для усиления безопасности Linux, однако есть большой пробел в плане доступности – разрыв между техническими возможностями и способностями среднестатистического пользователя.

Многие люди часто пользуются смартфонами. Что вы думаете об использовании смартфонов для безопасной коммуникации?

Думаю, люди, как правило, забывают, пользуясь мобильными телефонами (любого типа), что они оставляют постоянную запись о своем физическом местоположении, где бы они ни ходили…

Проблема мобильных телефонов в том, что они многое говорят о вас, даже если вы ими и не пользуетесь.

Это не значит, конечно, что каждый должен сжечь свой мобильный, однако нужно подумать о контексте их использования. Стоил ли носить с собой устройство, которое (только потому, что оно с вами) отмечает, где вы побывали, даже если вы не хотите, чтобы вас ассоциировали с этим местом (даже, если это всего лишь, к примеру, церковь)?

Масса разработчиков программного обеспечения хотели бы выяснить, как покончить с массовой слежкой? Чем они могли бы заняться в этом плане?

Смешанная маршрутизация – одна из важнейших вещей, которая нам необходима в плане регулярно используемой инфраструктуры, потому что мы так и не решили проблему: как развести контент коммуникации с самим фактом коммуникации. Чтобы добиться настоящей приватности, необходимо и то, и другое: не только, о чем вы разговаривали со своей матерью, но и то, что вы вообще с ней говорили.

Современная проблема коммуникаций заключается в том, что провайдер точно знает, кто вы такой и где вы живете, знает номер вашей кредитной карты, когда вы последний раз платили и сколько именно. Нужно, чтобы вы могли купить себе интернет точно так же, как вы покупаете бутылку воды.

Нам нужны средства, обеспечивающие конфиденциальность подключения к Интернету, нужны инструменты, обеспечивающие конфиденциальность коммуникаций. Нам нужны механизмы, обеспечивающие конфиденциальность объединений. И, наконец, нам нужны средства, обеспечивающие конфиденциальность платежей и доставки, что является основой торговли.

Эти проблемы надо исследовать и решать. Нам нужно найти способы по защите прав, которые мы унаследовали, и передать их последующему поколению. Сегодня мы стоим на развилке между движением к открытому обществу и контролируемой системе. Если мы не сможем ничего с этим сделать, то потом люди, оглядываясь назад, будут спрашивать: почему же мы позволили всему этому случиться? Вы хотите жить в полностью контролируемом мире, где не только содержимое вашего разговора, не только передвижения каждого человека известны, но и местонахождение всех объектов? Где книга, которую вы даете почитать своему другу, сохраняет запись обо всех, кто ее читал. Такие вещи могли бы быть полезными для общества, однако пользу они принесут лишь тогда, когда мы сможем снизить негативные последствия нашей деятельности и нашей открытости.

В идеале правительства не должны были бы шпионить за всеми. Однако все как раз наоборот. Как решить эту проблему? Считаете ли вы, что это можно сделать, зашифровав все, или же не менее важно попытаться провести в Конгрессе новые законы и повлиять на политику в этом плане? Где грань между техническими и политическими мерами, направленными на противодействие массовой слежке? Что, по вашему мнению, должен сделать Конгресс или что люди должны требовать от него?

Думаю, что реформа имеет множество граней: правовая, общая юридическая, результаты решений суда… В США часто говорили, что программы массовой слежки, осуществляемые тайно и без ведома или одобрения общественности, являются нарушением наших прав. Многие говорили, что дело зашло слишком далеко и с этим пора покончить. В итоге эти программы были модифицированы или изменены. Однако есть и множество других программ или в других странах, где реформы – весьма важные для функционирования свободного общества – еще не осуществились. И в данной ситуации, я считаю, что мы – как наше сообщество, так и открытое общество в целом (и обычные граждане и специалисты по техническим вопросам) – должны всеми возможными способами найти пути укрепления прав человека.

Эти вопросы можно решать при помощи технологий, политики, голосованием или воздействием на поведение. Тем не менее из всех этих вариантов, технология является самым быстродействующим и многообещающим средством противодействия масштабным нарушениям прав человека. При этом мы не будем зависеть от каждого законодательного органа каждой из стран планеты и ожидать, что все они вдруг сразу реформируются. Именно этот вариант, наверное, самый оптимистичный и подающий наибольшие надежды. Таким образом, мы сможем создавать системы, которые будут гарантировать и усиливать права, необходимые для функционирования свободного и открытого общества.

И небольшое отступление – меня просили спросить вас о Твиттере – как давно у вас там аккаунт?

Две недели.

И сколько подписчиков?

Миллиона полтора, кажется.

Это много. И как вам Твиттер?

Я очень стараюсь все упорядочить.

Последнее время вы публикуете много постов в Твиттере, даже поздно ночью по московскому времени.

Ну, а я и не скрываю, что живу по североамериканскому восточному времени. Большая часть моей работы, моих связей, политической активности по-прежнему связаны с домом – с США, поэтому действительно есть смысл работать в те же часы.

Вам не кажется, что Твиттер поглощает все ваше время? Я имею в виду, что я, например, пользуюсь Твиттером весь день напролет и иногда просто втягиваюсь в войны в комментариях. А как он на вас сказывается?

Помню, что несколько дней подряд постили много котиков. И я прекрасно сознавал, что не должен, что у меня куча работы, тем не менее не мог оторваться и не смотреть на них.

Вопрос по сути вот в чем: был ли у вас до этого аккаунт в Твиттере? Вы ведь явно и раньше были там? Вы прекрасно в нем разбираетесь.

Ну, я не могу ни подтвердить, ни опровергнуть наличие у меня и других аккаунтов в Твиттере.

Мика Ли

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя Дед Маздай
Дед Маздай(1 год 6 месяцев)(10:53:56 / 02-07-2016)

Вообще, не пойму, какого чёрта, Signal, с централизованной архитектурой (Signal messages and calls are routed through Open Whisper Systems' servers. Open Whisper Systems has set up dozens of servers to handle the encrypted calls in more than 10 countries around the world to minimize latency), который, к тому же, привязывается к номеру телефона, Сноуден называет приватным? Старый, добрый XMPP (Jabber) + OTR для шифрования намного надёжнее, тем более, позволяют поднять свой сервер и не зависеть ни от каких левых контор. Да ещё и, для пущей безопасности, их можно через Tor запустить.

В общем, Эдик, ты не прав! Для компа - Pidgin, для мобилы - ChatSecure. 

Аватар пользователя 123456
123456(3 года 10 месяцев)(19:15:41 / 02-07-2016)

Да он подставной полюбому, т.к. црушники замочили бы его в назидание, а батю украли бы террористы. Тор так давно известно что шлет все запросы маршрутизации на один адрес и анонимность с ним условная.

Аватар пользователя lataragan
lataragan(2 года 3 месяца)(11:04:43 / 02-07-2016)

благодарю за материал. Идёт информация, что часть спецслужб научилась деанонимизировать тор, так что для волонтёров ведущих проект объективно интересная проблема

Комментарий администрации:  
*** Клон nopasaran (почти дословные дубли комментов), блокирован ***
Аватар пользователя frollog
frollog(1 год 12 месяцев)(14:58:18 / 02-07-2016)

Ну, не массово, как с обычными соединениями.

Аватар пользователя Bruno
Bruno(2 года 3 месяца)(16:15:54 / 02-07-2016)

Дешифровать, теоретически, можно всё, если не задаваться ценой вопроса и сроками. Так что, если вы не входите в десятку наиболее разыскиваемых, то вряд ли спецслужбы будут тратить на вас свои не-неограниченные ресурсы.

Аватар пользователя И-23
И-23(2 года 2 месяца)(09:39:53 / 05-07-2016)

Мелко и не там смотрите.
Начинать надо с вопросов «чей проект» и архитектуры.
Помнится, в своё время встречал интереснейшее упоминание закладки в OpenBSD (!). Прекраснее только то, что в моих объяснениях вычитали местные «эксперты».

Мне известен популярный (с сопутствующими недостатками) обзор:
http://vladbard.blogspot.ru/2016/04/tor.html

Аватар пользователя Дирижёр
Дирижёр(2 года 3 месяца)(11:18:38 / 02-07-2016)

"Сегодня мы стоим на развилке между движением к открытому обществу и контролируемой системе"(c)

Нет ли в этом признаков шизофрении? Разве общество, где каждый ссытся всех и вся, и для этого шифруется - можно назвать открытым?

Открытое общество это когда все про всех всё знают, или в любой момент могут узнать при желании. Где у людей нет друг от друга никаких секретов. Где нет никаких секретов бизнеса. Где у государства нет никаких тайн.

Но это очевидно утопия. Так зачем Сноуден вешает на уши лапшу про утопию?

Открытое общество и есть лучшая контролируемая система. Если человек знает, что любые сведения о нём и любые его поступки доступны всем и всегда - это и будет лучшим контролем для него самого.

Комментарий администрации:  
*** "Большевиков приравниваю к Геббельсу... Сам - дочь сдавшегося в плен расстрелянного петуха" (с) ***
Аватар пользователя И-23
И-23(2 года 2 месяца)(09:40:57 / 05-07-2016)

Аутентичность, достоверность?..
Не… не слышал.

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...