0:00:00.913,0:00:03.072 Od ponad 100 lat 0:00:03.096,0:00:07.122 firmy telekomunikacyjne umożliwiają rządom[br]podsłuchiwanie łączy. 0:00:07.146,0:00:10.684 Większą część tego czasu[br]zajmowali się tym ludzie. 0:00:10.708,0:00:14.826 Ktoś ustawiał kamery,[br]ktoś podłączał kable. 0:00:14.850,0:00:17.260 Rozmowy nagrywano na kasety. 0:00:17.334,0:00:19.478 Ale, tak jak w wielu innych branżach, 0:00:19.502,0:00:21.688 wszystko zmieniła informatyka. 0:00:21.725,0:00:24.748 Firmy telekomunikacyjne[br]wbudowały monitoring 0:00:24.772,0:00:27.457 w rdzeń swoich sieci. 0:00:27.494,0:00:29.474 Chciałbym, żeby to do was dotarło. 0:00:29.498,0:00:33.758 Nasze telefony i sieci [br]umożliwiające połączenia 0:00:33.782,0:00:36.155 najpierw wyposażano[br]w funkcję do inwigilacji. 0:00:36.179,0:00:38.702 To był priorytet. 0:00:38.763,0:00:42.589 Oznacza to, że kiedy[br]rozmawiasz z małżonkiem, 0:00:42.613,0:00:46.935 dziećmi, kolegą [br]albo lekarzem przez telefon, 0:00:46.959,0:00:48.895 ktoś może się przysłuchiwać. 0:00:48.895,0:00:51.466 Tym kimś może być twój rząd, 0:00:51.490,0:00:55.653 obcy rząd, zagraniczne służby wywiadowcze, 0:00:55.677,0:00:58.504 haker, kryminalista, prześladowca, 0:00:58.528,0:01:02.098 lub ktokolwiek, kto włamie się do systemu 0:01:02.122,0:01:07.781 i zhakuje system inwigilacji firmy. 0:01:07.834,0:01:12.356 Choć dla spółek telekomunikacyjnych[br]funkcja inwigilacji jest priorytetem, 0:01:12.380,0:01:14.613 inaczej mają spółki[br]z Doliny Krzemowej. 0:01:14.613,0:01:17.102 Od kilku lat w coraz większym stopniu 0:01:17.146,0:01:20.728 spółki z Doliny Krzemowej stosują[br]potężną technologię szyfrującą 0:01:20.752,0:01:23.040 w narzędziach umożliwiających komunikację, 0:01:23.040,0:01:25.340 co wysoce utrudnia inwigilację. 0:01:25.386,0:01:27.590 Na przykład, jeśli macie iPhone'a 0:01:27.614,0:01:30.304 i wysyłacie z iPhone'a SMS-y 0:01:30.328,0:01:32.505 do innych posiadaczy iPhone'a, 0:01:32.529,0:01:35.539 osobom trzecim niełatwo[br]przechwycić te wiadomości. 0:01:35.563,0:01:37.391 Według informacji Apple, 0:01:37.415,0:01:40.596 nawet Apple nie ma dostępu[br]do tych SMS-ów. 0:01:40.662,0:01:44.202 Jeśli używacie FaceTime[br]do połączeń głosowych 0:01:44.202,0:01:47.163 lub połączeń wideo [br]z przyjaciółmi i rodziną, 0:01:47.187,0:01:49.316 również trudno to podsłuchać. 0:01:49.340,0:01:51.255 Apple nie jest wyjątkiem. 0:01:51.315,0:01:53.667 WhatsApp, obecnie własność Facebooka, 0:01:53.691,0:01:56.549 używany przez setki milionów[br]ludzi na całym świecie, 0:01:56.573,0:02:00.080 też stosuje silną technologię[br]szyfrowania w swoim produkcie, 0:02:00.104,0:02:03.885 czyli na Globalnym Południu[br]łatwo się porozumieć 0:02:03.935,0:02:06.445 bez ingerencji rządów,[br]często autorytarnych, 0:02:06.469,0:02:09.533 w wiadomości tekstowe. 0:02:09.599,0:02:14.544 Po 100 latach przysłuchiwania się[br]rozmowom telefonicznym 0:02:14.568,0:02:17.122 zawsze i wszędzie, 0:02:17.146,0:02:20.277 domyślacie się, że oficjele rządowi [br]nie są zadowoleni. 0:02:20.301,0:02:22.087 I tak faktycznie jest. 0:02:22.111,0:02:24.330 Urzędnicy są wściekli. 0:02:24.354,0:02:28.229 Nie dlatego, że narzędzia[br]szyfrowania są już dostępne. 0:02:28.253,0:02:30.071 Najbardziej martwi ich to, 0:02:30.095,0:02:34.262 że firmy informatyczne zastosowały[br]kodowanie w swoich produktach 0:02:34.286,0:02:36.159 w ustawieniach domyślnych. 0:02:36.197,0:02:38.537 Trzeba się z nimi liczyć. 0:02:38.541,0:02:43.106 W skrócie, spółki informatyczne[br]zdemokratyzowały szyfrowanie. 0:02:43.165,0:02:46.962 Przedstawiciele rządu, jak premier [br]Wielkiej Brytanii, David Cameron, 0:02:46.986,0:02:51.833 wierzą, że wszystkie formy komunikacji:[br]maile, SMS-y, połączenia głosowe, 0:02:51.857,0:02:54.445 powinny być dostępne dla rządów, 0:02:54.469,0:02:57.431 a szyfrowanie ten dostęp utrudnia. 0:02:57.478,0:03:00.636 Zdecydowanie rozumiem ich punkt widzenia. 0:03:00.636,0:03:03.418 Żyjemy w niebezpiecznych czasach,[br]w niebezpiecznym świecie, 0:03:03.442,0:03:05.136 w którym naprawdę są źli ludzie. 0:03:05.136,0:03:08.581 Są terroryści i inne poważne zagrożenia[br]dla bezpieczeństwa narodowego, 0:03:08.605,0:03:13.352 które chcielibyśmy widzieć pod nadzorem[br]FBI i Agencji Bezpieczeństwa Narodowego. 0:03:13.352,0:03:17.108 Jednak usługi inwigilacji mają swoją cenę. 0:03:17.167,0:03:18.512 Przyczyna leży w tym, 0:03:18.536,0:03:20.806 że nie ma czegoś takiego[br]jak laptop terrorysty 0:03:20.806,0:03:22.783 ani telefon komórkowy dealera narkotyków. 0:03:22.883,0:03:26.495 Wszyscy używamy tych samych[br]urządzeń komunikacyjnych. 0:03:26.577,0:03:30.252 Oznacza to, że jeżeli rozmowy telefoniczne[br]dealera narkotyków 0:03:30.276,0:03:32.821 lub rozmowy terrorysty[br]mogą być przechwycone, 0:03:32.845,0:03:34.575 to samo dotyczy nas wszystkich. 0:03:34.575,0:03:36.812 Tak naprawdę musimy zapytać, 0:03:36.812,0:03:39.643 czy miliard ludzi na świecie[br]powinien używać urządzeń, 0:03:39.667,0:03:43.356 które łatwo szpiegować? 0:03:43.407,0:03:47.155 Opisany scenariusz hakowania[br]systemów inwigilacji 0:03:47.179,0:03:49.590 nie jest urojony. 0:03:49.622,0:03:50.774 W 2009 roku 0:03:50.798,0:03:54.845 systemy nadzoru[br]wbudowane w sieci Google i Microsoft, 0:03:54.869,0:03:58.360 systemy, których używają,[br]aby umożliwiać legalny podsłuch, 0:03:58.384,0:03:59.550 na prośbę policji 0:03:59.574,0:04:02.242 zostały zinfiltrowane przez chiński rząd, 0:04:02.266,0:04:04.663 ponieważ chciał on się dowiedzieć, 0:04:04.687,0:04:08.229 którego z ich agentów[br]monitoruje rząd USA. 0:04:08.269,0:04:09.540 Z tych samych powodów 0:04:09.564,0:04:12.983 w 2004 roku system nadzoru sieci 0:04:13.007,0:04:16.181 Vodafone Greece, największej[br]greckiej firmy telekomunikacyjnej, 0:04:16.205,0:04:18.784 został naruszony przez nieznany podmiot, 0:04:18.808,0:04:20.742 a funkcję podsłuchu 0:04:20.742,0:04:23.370 wykorzystano do podsłuchiwania[br]premiera Grecji 0:04:23.370,0:04:25.273 oraz członków greckiego rządu. 0:04:25.313,0:04:29.907 Nigdy nie złapano obcego rządu[br]ani hakerów, którzy to zrobili. 0:04:29.955,0:04:33.652 To pokazuje prawdziwy problem[br]funkcji inwigilacji 0:04:33.676,0:04:34.936 lub tylnego wejścia. 0:04:34.960,0:04:38.162 Budując furtkę do sieci komunikacyjnej 0:04:38.186,0:04:39.487 lub urządzenia, 0:04:39.511,0:04:43.219 nie macie możliwości kontrolowania,[br]kto przez nią przechodzi. 0:04:43.243,0:04:44.688 Nie kontrolujecie, 0:04:44.712,0:04:47.482 czy będzie użyta po waszej stronie[br]czy przeciwko wam, 0:04:47.506,0:04:49.977 przez dobrych ludzi czy złych ludzi. 0:04:49.980,0:04:52.499 Z tego powodu lepiej 0:04:52.523,0:04:56.205 budować jak najbezpieczniejsze sieci. 0:04:56.271,0:04:58.680 Oznacza to, że w przyszłości 0:04:58.704,0:05:01.270 kodowanie utrudni inwigilację. 0:05:01.280,0:05:03.949 Oznacza to, że policji będzie trudniej[br] 0:05:03.949,0:05:05.285 złapać złych ludzi. 0:05:05.309,0:05:07.865 Ale alternatywą jest życie w świecie, 0:05:07.889,0:05:11.520 gdzie wszystkie rozmowy i SMS-y[br]mogą być monitorowane 0:05:11.544,0:05:15.270 przez przestępców, prześladowców[br]oraz obce agencje wywiadowcze. 0:05:15.294,0:05:18.046 Nie chcę żyć w takim świecie. 0:05:18.102,0:05:20.817 Najpewniej macie już narzędzia 0:05:20.841,0:05:23.159 udaremniające wiele rodzajów[br]rządowej inwigilacji, 0:05:23.183,0:05:26.166 w telefonach we własnej kieszeni. 0:05:26.190,0:05:29.969 Może jeszcze nie wiecie,[br]jak bardzo bezpieczne są te narzędzia, 0:05:29.993,0:05:34.742 a jak słabe inne metody komunikacji. 0:05:34.742,0:05:38.054 Zatem mój przekaz jest taki: 0:05:38.110,0:05:40.163 musimy używać tych narzędzi. 0:05:40.239,0:05:42.543 Musimy zabezpieczyć[br]swoje rozmowy telefoniczne. 0:05:42.567,0:05:44.906 Musimy zabezpieczyć SMS-y. 0:05:44.950,0:05:46.602 Używajcie tych narzędzi. 0:05:46.626,0:05:49.982 Powiedzcie swoim bliskim,[br]powiedzcie współpracownikom. 0:05:50.006,0:05:52.430 Korzystajcie z kodowanych[br]narzędzi komunikacji. 0:05:52.454,0:05:55.130 Nie tylko dlatego, że są tanie i proste, 0:05:55.154,0:05:57.158 ale dlatego, że są bezpieczne. 0:05:57.182,0:05:58.437 Dziękuję. 0:05:58.461,0:06:02.047 (Brawa)