1 00:00:00,913 --> 00:00:03,072 Od ponad 100 lat 2 00:00:03,096 --> 00:00:07,122 firmy telekomunikacyjne umożliwiają rządom podsłuchiwanie łączy. 3 00:00:07,146 --> 00:00:10,684 Większą część tego czasu zajmowali się tym ludzie. 4 00:00:10,708 --> 00:00:14,826 Ktoś ustawiał kamery, ktoś podłączał kable. 5 00:00:14,850 --> 00:00:17,260 Rozmowy nagrywano na kasety. 6 00:00:17,334 --> 00:00:19,478 Ale, tak jak w wielu innych branżach, 7 00:00:19,502 --> 00:00:21,688 wszystko zmieniła informatyka. 8 00:00:21,725 --> 00:00:24,748 Firmy telekomunikacyjne wbudowały monitoring 9 00:00:24,772 --> 00:00:27,457 w rdzeń swoich sieci. 10 00:00:27,494 --> 00:00:29,474 Chciałbym, żeby to do was dotarło. 11 00:00:29,498 --> 00:00:33,758 Nasze telefony i sieci umożliwiające połączenia 12 00:00:33,782 --> 00:00:36,155 najpierw wyposażano w funkcję do inwigilacji. 13 00:00:36,179 --> 00:00:38,702 To był priorytet. 14 00:00:38,763 --> 00:00:42,589 Oznacza to, że kiedy rozmawiasz z małżonkiem, 15 00:00:42,613 --> 00:00:46,935 dziećmi, kolegą albo lekarzem przez telefon, 16 00:00:46,959 --> 00:00:48,895 ktoś może się przysłuchiwać. 17 00:00:48,895 --> 00:00:51,466 Tym kimś może być twój rząd, 18 00:00:51,490 --> 00:00:55,653 obcy rząd, zagraniczne służby wywiadowcze, 19 00:00:55,677 --> 00:00:58,504 haker, kryminalista, prześladowca, 20 00:00:58,528 --> 00:01:02,098 lub ktokolwiek, kto włamie się do systemu 21 00:01:02,122 --> 00:01:07,781 i zhakuje system inwigilacji firmy. 22 00:01:07,834 --> 00:01:12,356 Choć dla spółek telekomunikacyjnych funkcja inwigilacji jest priorytetem, 23 00:01:12,380 --> 00:01:14,613 inaczej mają spółki z Doliny Krzemowej. 24 00:01:14,613 --> 00:01:17,102 Od kilku lat w coraz większym stopniu 25 00:01:17,146 --> 00:01:20,728 spółki z Doliny Krzemowej stosują potężną technologię szyfrującą 26 00:01:20,752 --> 00:01:23,040 w narzędziach umożliwiających komunikację, 27 00:01:23,040 --> 00:01:25,340 co wysoce utrudnia inwigilację. 28 00:01:25,386 --> 00:01:27,590 Na przykład, jeśli macie iPhone'a 29 00:01:27,614 --> 00:01:30,304 i wysyłacie z iPhone'a SMS-y 30 00:01:30,328 --> 00:01:32,505 do innych posiadaczy iPhone'a, 31 00:01:32,529 --> 00:01:35,539 osobom trzecim niełatwo przechwycić te wiadomości. 32 00:01:35,563 --> 00:01:37,391 Według informacji Apple, 33 00:01:37,415 --> 00:01:40,596 nawet Apple nie ma dostępu do tych SMS-ów. 34 00:01:40,662 --> 00:01:44,202 Jeśli używacie FaceTime do połączeń głosowych 35 00:01:44,202 --> 00:01:47,163 lub połączeń wideo z przyjaciółmi i rodziną, 36 00:01:47,187 --> 00:01:49,316 również trudno to podsłuchać. 37 00:01:49,340 --> 00:01:51,255 Apple nie jest wyjątkiem. 38 00:01:51,315 --> 00:01:53,667 WhatsApp, obecnie własność Facebooka, 39 00:01:53,691 --> 00:01:56,549 używany przez setki milionów ludzi na całym świecie, 40 00:01:56,573 --> 00:02:00,080 też stosuje silną technologię szyfrowania w swoim produkcie, 41 00:02:00,104 --> 00:02:03,885 czyli na Globalnym Południu łatwo się porozumieć 42 00:02:03,935 --> 00:02:06,445 bez ingerencji rządów, często autorytarnych, 43 00:02:06,469 --> 00:02:09,533 w wiadomości tekstowe. 44 00:02:09,599 --> 00:02:14,544 Po 100 latach przysłuchiwania się rozmowom telefonicznym 45 00:02:14,568 --> 00:02:17,122 zawsze i wszędzie, 46 00:02:17,146 --> 00:02:20,277 domyślacie się, że oficjele rządowi nie są zadowoleni. 47 00:02:20,301 --> 00:02:22,087 I tak faktycznie jest. 48 00:02:22,111 --> 00:02:24,330 Urzędnicy są wściekli. 49 00:02:24,354 --> 00:02:28,229 Nie dlatego, że narzędzia szyfrowania są już dostępne. 50 00:02:28,253 --> 00:02:30,071 Najbardziej martwi ich to, 51 00:02:30,095 --> 00:02:34,262 że firmy informatyczne zastosowały kodowanie w swoich produktach 52 00:02:34,286 --> 00:02:36,159 w ustawieniach domyślnych. 53 00:02:36,197 --> 00:02:38,537 Trzeba się z nimi liczyć. 54 00:02:38,541 --> 00:02:43,106 W skrócie, spółki informatyczne zdemokratyzowały szyfrowanie. 55 00:02:43,165 --> 00:02:46,962 Przedstawiciele rządu, jak premier Wielkiej Brytanii, David Cameron, 56 00:02:46,986 --> 00:02:51,833 wierzą, że wszystkie formy komunikacji: maile, SMS-y, połączenia głosowe, 57 00:02:51,857 --> 00:02:54,445 powinny być dostępne dla rządów, 58 00:02:54,469 --> 00:02:57,431 a szyfrowanie ten dostęp utrudnia. 59 00:02:57,478 --> 00:03:00,636 Zdecydowanie rozumiem ich punkt widzenia. 60 00:03:00,636 --> 00:03:03,418 Żyjemy w niebezpiecznych czasach, w niebezpiecznym świecie, 61 00:03:03,442 --> 00:03:05,136 w którym naprawdę są źli ludzie. 62 00:03:05,136 --> 00:03:08,581 Są terroryści i inne poważne zagrożenia dla bezpieczeństwa narodowego, 63 00:03:08,605 --> 00:03:13,352 które chcielibyśmy widzieć pod nadzorem FBI i Agencji Bezpieczeństwa Narodowego. 64 00:03:13,352 --> 00:03:17,108 Jednak usługi inwigilacji mają swoją cenę. 65 00:03:17,167 --> 00:03:18,512 Przyczyna leży w tym, 66 00:03:18,536 --> 00:03:20,806 że nie ma czegoś takiego jak laptop terrorysty 67 00:03:20,806 --> 00:03:22,783 ani telefon komórkowy dealera narkotyków. 68 00:03:22,883 --> 00:03:26,495 Wszyscy używamy tych samych urządzeń komunikacyjnych. 69 00:03:26,577 --> 00:03:30,252 Oznacza to, że jeżeli rozmowy telefoniczne dealera narkotyków 70 00:03:30,276 --> 00:03:32,821 lub rozmowy terrorysty mogą być przechwycone, 71 00:03:32,845 --> 00:03:34,575 to samo dotyczy nas wszystkich. 72 00:03:34,575 --> 00:03:36,812 Tak naprawdę musimy zapytać, 73 00:03:36,812 --> 00:03:39,643 czy miliard ludzi na świecie powinien używać urządzeń, 74 00:03:39,667 --> 00:03:43,356 które łatwo szpiegować? 75 00:03:43,407 --> 00:03:47,155 Opisany scenariusz hakowania systemów inwigilacji 76 00:03:47,179 --> 00:03:49,590 nie jest urojony. 77 00:03:49,622 --> 00:03:50,774 W 2009 roku 78 00:03:50,798 --> 00:03:54,845 systemy nadzoru wbudowane w sieci Google i Microsoft, 79 00:03:54,869 --> 00:03:58,360 systemy, których używają, aby umożliwiać legalny podsłuch, 80 00:03:58,384 --> 00:03:59,550 na prośbę policji 81 00:03:59,574 --> 00:04:02,242 zostały zinfiltrowane przez chiński rząd, 82 00:04:02,266 --> 00:04:04,663 ponieważ chciał on się dowiedzieć, 83 00:04:04,687 --> 00:04:08,229 którego z ich agentów monitoruje rząd USA. 84 00:04:08,269 --> 00:04:09,540 Z tych samych powodów 85 00:04:09,564 --> 00:04:12,983 w 2004 roku system nadzoru sieci 86 00:04:13,007 --> 00:04:16,181 Vodafone Greece, największej greckiej firmy telekomunikacyjnej, 87 00:04:16,205 --> 00:04:18,784 został naruszony przez nieznany podmiot, 88 00:04:18,808 --> 00:04:20,742 a funkcję podsłuchu 89 00:04:20,742 --> 00:04:23,370 wykorzystano do podsłuchiwania premiera Grecji 90 00:04:23,370 --> 00:04:25,273 oraz członków greckiego rządu. 91 00:04:25,313 --> 00:04:29,907 Nigdy nie złapano obcego rządu ani hakerów, którzy to zrobili. 92 00:04:29,955 --> 00:04:33,652 To pokazuje prawdziwy problem funkcji inwigilacji 93 00:04:33,676 --> 00:04:34,936 lub tylnego wejścia. 94 00:04:34,960 --> 00:04:38,162 Budując furtkę do sieci komunikacyjnej 95 00:04:38,186 --> 00:04:39,487 lub urządzenia, 96 00:04:39,511 --> 00:04:43,219 nie macie możliwości kontrolowania, kto przez nią przechodzi. 97 00:04:43,243 --> 00:04:44,688 Nie kontrolujecie, 98 00:04:44,712 --> 00:04:47,482 czy będzie użyta po waszej stronie czy przeciwko wam, 99 00:04:47,506 --> 00:04:49,977 przez dobrych ludzi czy złych ludzi. 100 00:04:49,980 --> 00:04:52,499 Z tego powodu lepiej 101 00:04:52,523 --> 00:04:56,205 budować jak najbezpieczniejsze sieci. 102 00:04:56,271 --> 00:04:58,680 Oznacza to, że w przyszłości 103 00:04:58,704 --> 00:05:01,270 kodowanie utrudni inwigilację. 104 00:05:01,280 --> 00:05:03,949 Oznacza to, że policji będzie trudniej 105 00:05:03,949 --> 00:05:05,285 złapać złych ludzi. 106 00:05:05,309 --> 00:05:07,865 Ale alternatywą jest życie w świecie, 107 00:05:07,889 --> 00:05:11,520 gdzie wszystkie rozmowy i SMS-y mogą być monitorowane 108 00:05:11,544 --> 00:05:15,270 przez przestępców, prześladowców oraz obce agencje wywiadowcze. 109 00:05:15,294 --> 00:05:18,046 Nie chcę żyć w takim świecie. 110 00:05:18,102 --> 00:05:20,817 Najpewniej macie już narzędzia 111 00:05:20,841 --> 00:05:23,159 udaremniające wiele rodzajów rządowej inwigilacji, 112 00:05:23,183 --> 00:05:26,166 w telefonach we własnej kieszeni. 113 00:05:26,190 --> 00:05:29,969 Może jeszcze nie wiecie, jak bardzo bezpieczne są te narzędzia, 114 00:05:29,993 --> 00:05:34,742 a jak słabe inne metody komunikacji. 115 00:05:34,742 --> 00:05:38,054 Zatem mój przekaz jest taki: 116 00:05:38,110 --> 00:05:40,163 musimy używać tych narzędzi. 117 00:05:40,239 --> 00:05:42,543 Musimy zabezpieczyć swoje rozmowy telefoniczne. 118 00:05:42,567 --> 00:05:44,906 Musimy zabezpieczyć SMS-y. 119 00:05:44,950 --> 00:05:46,602 Używajcie tych narzędzi. 120 00:05:46,626 --> 00:05:49,982 Powiedzcie swoim bliskim, powiedzcie współpracownikom. 121 00:05:50,006 --> 00:05:52,430 Korzystajcie z kodowanych narzędzi komunikacji. 122 00:05:52,454 --> 00:05:55,130 Nie tylko dlatego, że są tanie i proste, 123 00:05:55,154 --> 00:05:57,158 ale dlatego, że są bezpieczne. 124 00:05:57,182 --> 00:05:58,437 Dziękuję. 125 00:05:58,461 --> 00:06:02,047 (Brawa)