Sie glauben Ihre E-Mails sind privat? Denken Sie nochmal drüber nach ...
-
0:01 - 0:06Vor 25 Jahren haben Forscher des CERN
das World Wide Web erschaffen. -
0:06 - 0:11Seitdem hat das Internet unsere Art
zu kommunizieren, maßgeblich mitbestimmt, -
0:11 - 0:14auch wie wir Geschäfte machen,
und sogar wie wir leben. -
0:14 - 0:17In vielerlei Hinsicht haben jene Ideen,
-
0:17 - 0:21die den Grundstein für
Google, Facebook und Twitter legten, -
0:21 - 0:23auch unser Leben
beeinflusst und verändert. -
0:23 - 0:27Wir profitieren sehr davon, wie etwa
durch eine viel vernetztere Gesellschaft. -
0:27 - 0:31Nichts desto trotz gibt es auch
Schattenseiten dieser Entwicklung. -
0:31 - 0:33Heutzutage stellt jeder Mensch
-
0:33 - 0:36eine riesige Menge
persönlicher Informationen online. -
0:36 - 0:40Wir vermehren diese Daten,
jedes Mal wenn wir auf Facebook posten, -
0:40 - 0:42auf Google suchen,
-
0:42 - 0:44und immer wenn wir eine E-Mail versenden.
-
0:44 - 0:46Viele von uns denken sicher:
-
0:46 - 0:49"Nun ja, eine E-Mail,
ist doch nichts Besonderes, oder?" -
0:49 - 0:53Aber wenn wir alle E-Mails
eines Jahres betrachten, -
0:53 - 0:56oder sogar die eines ganzen Lebens,
-
0:56 - 0:58dann sagt das eine Menge aus.
-
0:58 - 1:01Sie geben Auskunft darüber, wo wir waren,
wen wir dort getroffen haben, -
1:01 - 1:04und in vielerlei Hinsicht
sogar darüber, was wir denken. -
1:05 - 1:06Der erschreckendere Teil ist jedoch,
-
1:06 - 1:09dass all die Daten
für immer gespeichert sind -
1:09 - 1:11und Sie wohl überleben werden.
-
1:12 - 1:16Wir haben also weitgehend
die Kontrolle über unsere Daten verloren, -
1:16 - 1:18und auch über unsere Privatsphäre.
-
1:18 - 1:21In diesem Jahr, wenn das Internet
seinen 25. Geburtstag feiert, -
1:21 - 1:23ist es wichtig für uns,
-
1:23 - 1:26einen Moment innezuhalten
und uns der Folgen bewusst zu werden. -
1:26 - 1:28Wir sollten wirklich nachdenken.
-
1:28 - 1:30Ja, wir haben Privatsphäre verloren,
-
1:30 - 1:34aber vielmehr haben wir die Vorstellung
von Privatsphäre selbst verloren. -
1:34 - 1:36Wenn man darüber nachdenkt,
-
1:36 - 1:40können sich wohl viele von uns noch
an das Leben vor dem Internet erinnern. -
1:40 - 1:42Doch heute gibt es eine neue Generation,
-
1:42 - 1:46eine Generation, die von kleinauf lernt,
alles online zu teilen. -
1:46 - 1:50Und diese Generation wird nicht wissen,
was es heißt, private Daten zu haben. -
1:50 - 1:53Wenn wir diesem Weg weiter folgen,
-
1:53 - 1:57wird das Wort "Privatsphäre" in 20 Jahren
eine komplett andere Bedeutung haben -
1:57 - 1:59als es das für Sie und mich hat.
-
1:59 - 2:01Es wird Zeit, dass wir
einen Moment überlegen: -
2:01 - 2:04Gibt es etwas, das wir dagegen tun können?
-
2:04 - 2:07Ich glaube, es gibt da etwas.
-
2:07 - 2:10Werfen wir einen Blick auf eine
der meist genutzten Kommunikationsformen -
2:10 - 2:12von heute: E-Mails.
-
2:13 - 2:16Vor der Erfindung der E-Mail haben wir
weitestgehend über Briefe kommuniziert, -
2:16 - 2:18und dieser Vorgang war ziemlich einfach.
-
2:18 - 2:22Man begann mit dem Schreiben einer
Nachricht auf ein Blatt Papier, -
2:22 - 2:26steckte dieses in einen verschlossenen
Umschlag und versandte sie -
2:26 - 2:28mit Adresse und Briefmarke
auf dem Umschlag. -
2:28 - 2:30Heute verschicken wir,
-
2:30 - 2:33wenn wir eine E-Mail senden,
leider keinen Brief mehr. -
2:33 - 2:35Meistens senden Sie eine Postkarte.
-
2:35 - 2:39Eine Postkarte in dem Sinn,
dass jeder, der sie sieht, -
2:39 - 2:43vom Moment an, wo sie Ihren Computer
verlässt, auf dem Weg zum Empfänger, -
2:43 - 2:45eigentlich den gesamten Inhalt lesen kann.
-
2:45 - 2:49Dabei ist die Lösung dafür
schon seit einiger Zeit bekannt, -
2:49 - 2:51und es gibt einige Versuche,
sie umzusetzen. -
2:51 - 2:54Die einfachste Lösung ist,
Verschlüsselung einzusetzen. -
2:54 - 2:56Und die Idee ist recht simpel.
-
2:56 - 2:58Zuerst verschlüsselt man die Verbindung
-
2:58 - 3:00zwischen Ihrem Computer
und dem Mailserver, -
3:00 - 3:04dann verschlüsselt man die Daten,
wenn diese auf dem Server sind, selbst. -
3:04 - 3:06Nur gibt es dabei ein Problem:
-
3:06 - 3:09Die Mailserver selbst
halten auch die Schlüssel, -
3:09 - 3:13so als hätte man ein großes Schloss
und der Schlüssel läge direkt daneben. -
3:13 - 3:16Aber nicht nur das, denn jede
Regierung kann auf dem Rechtsweg -
3:16 - 3:18die Schlüssel zu Ihren Daten anfordern,
-
3:18 - 3:21und all das, ohne dass Sie davon
etwas mitbekommen. -
3:21 - 3:26Dieses Problem zu lösen,
ist eigentlich relativ einfach: -
3:26 - 3:29Man gibt jedem seinen eigenen Schlüssel,
-
3:29 - 3:32und stellt sicher, dass der Server
diese Schlüssel nicht hat. -
3:32 - 3:34Eigentlich ziemlich logisch, oder?
-
3:34 - 3:38Da stellt sich doch die Frage:
"Warum wurde das bis jetzt nicht getan?" -
3:38 - 3:41Nun ja, wenn wir darüber nachdenken,
-
3:41 - 3:44erkennen wir, das Geschäftsmodell
des Internets heutzutage -
3:44 - 3:46verträgt sich nicht mit Privatsphäre.
-
3:46 - 3:49Schauen Sie sich nur einige
der größten Namen im Internet an -
3:49 - 3:52und Sie werden merken, dass Werbung
eine riesige Rolle spielt. -
3:52 - 3:56Allein dieses Jahr ist Werbung
137 Milliarden Dollar wert. -
3:56 - 3:59Um Werbung, die uns
gezeigt wird, zu optimieren, -
3:59 - 4:01müssen Unternehmen alles über uns wissen.
-
4:01 - 4:03Sie müssen wissen, wo wir wohnen,
-
4:03 - 4:06wie alt wir sind, was wir mögen,
was wir nicht mögen -
4:06 - 4:08und alles andere, was sie
in ihre Finger bekommen können. -
4:08 - 4:10Wenn ihr darüber nachdenkt,
-
4:10 - 4:12ist der beste Weg,
diese Informationen zu erhalten, -
4:12 - 4:14in unsere Privatsphäre einzudringen.
-
4:14 - 4:17Diese Unternehmen werden uns
unsere Privatsphäre nicht überlassen. -
4:17 - 4:19Wenn wir online Privatsphäre wollen,
-
4:19 - 4:22müssen wir rausgehen und sie uns holen.
-
4:23 - 4:25Viele Jahre lang, wenn es um E-Mail ging,
-
4:25 - 4:28gab es nur eine Lösung,
die bekannt ist als PGP. -
4:28 - 4:31Jedoch ziemlich kompliziert
und nur für Tech-versierte verständlich. -
4:31 - 4:35Hier ist ein Diagramm, welches vereinfacht
den Prozess zum Verschlüsseln -
4:35 - 4:37und Entschlüsseln von Nachrichten zeigt.
-
4:37 - 4:39Natürlich ist das keine Lösung,
die für alle funktioniert. -
4:40 - 4:42Aber das ist eigentlich Teil des Problems,
-
4:42 - 4:45denn denkt man über Kommunikation nach,
-
4:45 - 4:49beinhaltet es per Definition jemanden,
mit dem man kommunizieren kann. -
4:49 - 4:53Während PGP die Aufgabe, für die es
entworfen wurde, großartig macht, -
4:53 - 4:56existiert für die Leute, die
nicht verstehen, wie man es benutzt, -
4:56 - 4:58die Möglichkeit, privat
zu kommunizieren, quasi nicht. -
4:58 - 5:01Und das ist ein Problem,
welches wir lösen müssen. -
5:01 - 5:03Wollen wir also online Privatsphäre,
-
5:03 - 5:06können wir nur Erfolg haben,
wenn die ganze Welt mitmacht. -
5:06 - 5:10Das ist nur möglich, wenn wir
die Einstiegshürde zu Fall bringen. -
5:10 - 5:13Ich glaube, das ist die zentrale Aufgabe,
die bei der Tech-Community liegt. -
5:13 - 5:17Wir müssen es einfach schaffen,
Privatsphäre zugänglicher zu machen. -
5:17 - 5:20Letzten Sommer, als die
Edward Snowden-Story publik wurde, -
5:20 - 5:22haben einige Kollegen und ich entschieden,
-
5:22 - 5:24zu schauen, ob wir das
möglich machen können. -
5:24 - 5:29Damals arbeiteten wir für die Europäische
Organisation für Kernforschung (CERN) -
5:29 - 5:32am weltweit größten Teilchenbeschleuniger,
der Protonen aufeinanderprallen lässt. -
5:32 - 5:36Wir waren alle Wissenschaftler, nutzten
also unsere wissenschaftliche Kreativität -
5:36 - 5:39und kamen auf einen ziemlich
kreativen Namen für unser Projekt: -
5:39 - 5:41ProtonMail. (Gelächter)
-
5:41 - 5:46Viele Startups fangen heutzutage
in Garagen oder Kellern an. -
5:46 - 5:47Wir waren da ein wenig anders.
-
5:47 - 5:51Wir begannen in der CERN-Caféteria,
die ziemlich toll ist, -
5:51 - 5:55denn man hat Essen und Wasser,
soviel man sich vorstellen kann. -
5:55 - 6:01Aber noch besser ist, dass täglich
zwischen 12 und 14 Uhr, völlig kostenlos, -
6:01 - 6:06die CERN-Caféteria sich mit Tausenden von
Wissenschaftlern und Ingenieuren füllt. -
6:06 - 6:08Diese Leute wissen so ziemlich
die Antwort auf alles. -
6:08 - 6:12So ergab es sich, dass wir in
dieser Umgebung zu arbeiten begannen. -
6:12 - 6:15Im Grunde wollen wir Ihre E-Mails nehmen
-
6:15 - 6:18und in etwas verwandeln,
das so aussieht, wie das hier. -
6:18 - 6:20Wichtiger ist aber,
wir wollen es auf eine Weise tun, -
6:20 - 6:23bei der Sie nicht sagen können,
ob es passiert ist. -
6:23 - 6:25Um das zu tun, brauchen wir eine
Kombination von Technik -
6:25 - 6:27und ebenso Design.
-
6:27 - 6:29Wie gehen wir so etwas also an?
-
6:30 - 6:34Es ist wahrscheinlich ein gute Idee,
Schlüssel nicht auf den Server zu packen. -
6:34 - 6:38Generieren wir also eigene Schlüssel
auf unserem Computer. -
6:38 - 6:40Dabei erzeugen wir
nicht nur einen Schlüssel, -
6:40 - 6:42sondern ein Schlüsselpaar.
-
6:42 - 6:46Damit gibt es einen privaten RSA-Key
und einen öffentlichen. -
6:46 - 6:48Diese sind mathematisch verknüpft.
-
6:48 - 6:52Schauen wir uns an, wie das funktioniert,
wenn mehrere Leute kommunizieren. -
6:52 - 6:57Hier haben wir Bob und Alice,
die privat kommunizieren wollen. -
6:57 - 7:01Die Herausforderung ist dabei,
Bobs Nachricht zu nehmen -
7:01 - 7:05und sie zu Alice zu bringen, ohne dass
der Server die Nachricht lesen kann. -
7:05 - 7:08Wir müssen also
die Nachricht verschlüsseln, -
7:08 - 7:10bevor sie überhaupt
Bobs Computer verlässt. -
7:10 - 7:14Der Trick ist: Wir verschlüsseln sie
mit dem öffentlichen Schlüssel von Alice. -
7:14 - 7:16Da die verschlüsselten Daten
-
7:16 - 7:19durch den Server
zu Alice geschickt wurden, -
7:19 - 7:21und weil die Nachricht
-
7:21 - 7:24durch Alices öffentlichen Schlüssel
verschlüsselt wurde, -
7:24 - 7:27ist der einzige Schlüssel,
der die E-Mail entschlüsseln kann, -
7:27 - 7:28Alices privater Schlüssel.
-
7:28 - 7:33Alice besitzt als einzige
diesen Schlüssel. -
7:33 - 7:35Damit haben wir nun das Ziel erreicht,
-
7:35 - 7:37die Nachricht von Alice
zu Bob zu schicken, -
7:37 - 7:40ohne dass der Server in der Lage war
zu erfahren, was drinsteht. -
7:40 - 7:43Ich habe Ihnen ein stark
vereinfachtes Bild gezeigt. -
7:43 - 7:45Die Realität gestaltet sich komplexer
-
7:45 - 7:49und verlangt eine Menge Software,
die in etwa so aussieht. -
7:49 - 7:52Das ist eigentlich die wesentliche
Herausforderung beim Design: -
7:52 - 7:55Wie nehmen wir all die Komplexität,
all diese Software, -
7:55 - 7:59und implementieren sie auf eine Weise,
dass der Nutzer das nicht mitbekommt. -
7:59 - 8:02Ich glaube mit ProtonMail sind wir
dem Ganzen recht nah gekommen. -
8:02 - 8:05Schauen wir uns an,
wie das in der Praxis funktioniert. -
8:05 - 8:08Hier haben wir Bob und Alice noch einmal,
-
8:08 - 8:10die nun also sicher kommunizieren wollen.
-
8:10 - 8:12Sie erstellen einfach Accounts
bei ProtonMail, -
8:12 - 8:15was ziemlich simpel ist
und nur wenige Augenblicke dauert. -
8:15 - 8:17All das Verschlüsseln
und Schlüssel generieren -
8:17 - 8:21passiert automatisch im Hintergrund,
wenn Bob seinen Account erstellt. -
8:21 - 8:24Ist das Konto erstellt,
klickt er lediglich "Compose", -
8:24 - 8:27und kann nun seine E-Mail schreiben,
wie er es gewohnt ist. -
8:27 - 8:28Er gibt also seine Informationen ein,
-
8:28 - 8:32klickt danach nur noch auf "Send"
-
8:32 - 8:35und ganz einfach, ohne
Verständnis von Kryptografie, -
8:35 - 8:39und ohne etwas anders zu machen,
als E-Mails wie immer zu schreiben, -
8:39 - 8:42hat Bob soeben eine verschlüsselte
Nachricht verschickt. -
8:42 - 8:46Das hier ist wirklich
nur der erste Schritt, -
8:46 - 8:48aber es zeigt, dass,
mit besserer Technologie, -
8:48 - 8:52Privatsphäre nicht schwer sein muss
und auch nicht gestört zu werden braucht. -
8:52 - 8:56Wenn wir das Ziel maximaler Werbeeinnahmen
dahingehend ändern, Daten zu schützen, -
8:57 - 8:59ist dieses Vorhaben wirklich realisierbar.
-
8:59 - 9:01Ich weiß, jetzt kommt die Frage:
-
9:01 - 9:04"Okay. Privatsphäre schützen
ist ein großartiges Ziel. -
9:04 - 9:06Aber kann das überhaupt funktionieren,
-
9:06 - 9:09ohne die ganzen Gelder,
die Werbung einem beschafft?" -
9:09 - 9:11Und ich glaube, die Antwort darauf ist ja,
-
9:11 - 9:14denn wir haben einen Punkt erreicht,
-
9:14 - 9:18an dem Leute auf der ganzen Welt wirklich
einsehen, wie wichtig Privatsphäre ist. -
9:18 - 9:20Und ist dies erreicht, ist alles möglich.
-
9:21 - 9:22Anfang des Jahres
-
9:22 - 9:26hatte ProtonMail so viele Benutzer, dass
unsere Kapazitäten erschöpft waren -
9:26 - 9:28und als das passierte,
tat sich unsere Community zusammen -
9:28 - 9:30und spendete eine halbe Million Dollar.
-
9:30 - 9:33Das ist nur ein Beispiel,
was passieren kann, -
9:33 - 9:36wenn die Community gemeinsam
einem Ziel entgegenstrebt. -
9:36 - 9:37Wir können die Welt unterstützen.
-
9:37 - 9:40Genau jetzt sind es
eine viertel Million Leute, -
9:40 - 9:42die sich bei ProtonMail angemeldet haben.
-
9:42 - 9:44Diese Leute kommen von überall her
-
9:44 - 9:45und das zeigt, dass Privatsphäre
-
9:45 - 9:48nicht nur ein amerikanisches
oder europäisches Problem ist. -
9:48 - 9:51Es ist ein globales Problem,
das uns alle betrifft. -
9:51 - 9:54Es ist etwas, auf das wir wirklich Acht
geben müssen, um vorwärts zu kommen. -
9:54 - 9:57Was müssen wir also tun,
um dieses Problem zu lösen? -
9:57 - 9:58Nun, zuallererst,
-
9:58 - 10:02müssen wir ein anderes Geschäftsmodell
für das Internet haben -- -
10:02 - 10:04eines, das sich nicht nur auf Werbung
-
10:04 - 10:06als Einnahme- und Wachstumsquelle stützt.
-
10:06 - 10:09Wir müssen eigentlich
ein neues Internet aufbauen, -
10:09 - 10:14in dem Privatsphäre und die Fähigkeit,
über unsere Daten zu wachen, primär sind. -
10:14 - 10:16Was jedoch noch wichtiger ist,
-
10:16 - 10:21wir müssen ein Internet aufbauen, in dem
Privatsphäre nicht länger nur eine Option, -
10:21 - 10:23sondern auch Standard ist.
-
10:24 - 10:26Wir haben den ersten Schritt
mit ProtonMail getan, -
10:26 - 10:30aber das ist wirklich nur der erste
Schritt einer sehr, sehr langen Reise. -
10:30 - 10:34Die gute -- und aufgregende --
Nachricht ist, -
10:34 - 10:36dass wir nicht allein reisen.
-
10:36 - 10:39Die Bewegung zum Schutz
der Privatsphäre und Freiheit im Internet -
10:39 - 10:40nimmt ziemlich an Gewicht zu.
-
10:40 - 10:43Heute gibt es dutzende Projekte
rund um die ganze Welt, -
10:43 - 10:47die zusammenarbeiten,
um unsere Privatsphäre zu verbessern -
10:47 - 10:51Diese Projekte schützen Dinge
von unseren Chats bis Sprachkommunikation, -
10:51 - 10:53ebenso unsere Datenspeicher,
unsere Onlinesuche, -
10:53 - 10:56unser Surfen im Internet
und viele andere Dinge. -
10:56 - 11:00Diese Projekte werden nicht gestützt durch
Milliarden von Dollar aus der Werbung. -
11:00 - 11:02Die echte Unterstützung
kam von den Menschen, -
11:02 - 11:05von Privatpersonen, wie Ihnen und mir,
aus der ganzen Welt. -
11:05 - 11:07Das ist es, was wirklich zählt.
-
11:07 - 11:12Denn letztlich hängt Privatsphäre
von uns allen ab -
11:12 - 11:15und wir müssen diese schützen,
denn unsere Onlinedaten -
11:15 - 11:18sind mehr als nur eine Ansammlung
von Nullen und Einsen. -
11:18 - 11:19Eine ganze Menge mehr als das.
-
11:19 - 11:22Es sind unsere Leben,
unsere persönlichen Geschichten, -
11:22 - 11:24unsere Freunde, unsere Familien,
-
11:24 - 11:27und in vielerlei Hinsicht
auch unsere Hoffnungen und Wünsche. -
11:27 - 11:31Wir müssen uns jetzt Zeit nehmen,
ernsthaft unser Recht zu wahren; -
11:31 - 11:34und diese nur mit Menschen zu teilen,
mit denen wir sie teilen wollen, -
11:34 - 11:37denn ohne das können wir
keine freie Gesellschaft sein. -
11:37 - 11:39Es wird Zeit für uns
aufzustehen und zu sagen: -
11:39 - 11:43"Ja, wir wollen in einer Welt
mit Privatsphäre im Internet leben, -
11:43 - 11:47und ja, wir können zusammenarbeiten, um
diese Vision Realität werden zu lassen!" -
11:47 - 11:49Vielen Dank.
-
11:49 - 11:52(Applaus)
- Title:
- Sie glauben Ihre E-Mails sind privat? Denken Sie nochmal drüber nach ...
- Speaker:
- Andy Yen
- Description:
-
Man kann das Versenden einer E-Mail mit dem Verschicken einer Postkarte gleichsetzen, meint Wissenschaftler Andy Yen in seinem nachdenklich stimmenden Vortrag, denn: Jeder kann sie lesen. Verschlüsselungs-Technologie, um die Privatsphäre der E-Mail-Kommunikation zu schützen, existiert. Es ist nur so, dass es bis jetzt schwierig war, diese zu installieren, und nicht unproblematisch, sie zu nutzen. Anhand einer Vorführung eines E-Mail-Programms, das er mit Kollegen am CERN entworfen hat, argumentiert Yen, dass Verschlüsselung so einfach gestaltet werden kann, dass diese zum Standard wird, um jedem echte E-Mail-Privatsphäre zu bieten.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:09
Nadine Hennig edited German subtitles for Think your email's private? Think again | ||
Nadine Hennig edited German subtitles for Think your email's private? Think again | ||
Helene Batt approved German subtitles for Think your email's private? Think again | ||
Helene Batt edited German subtitles for Think your email's private? Think again | ||
Helene Batt accepted German subtitles for Think your email's private? Think again | ||
Helene Batt edited German subtitles for Think your email's private? Think again | ||
Helene Batt edited German subtitles for Think your email's private? Think again | ||
Helene Batt edited German subtitles for Think your email's private? Think again |