Think your email's private? Think again
-
0:01 - 0:0625 lat temu naukowcy CERN
stworzyli światową sieć WWW. -
0:06 - 0:10Odtąd Internet zmienił
sposób komunikacji, -
0:10 - 0:14prowadzenia interesów,
a nawet sposób życia. -
0:14 - 0:16Idee, które zapoczątkowały Google,
-
0:16 - 0:21Facebook, Twitter i wiele innych,
-
0:21 - 0:23pod wieloma względami
zmieniły nasze życie. -
0:23 - 0:27Przyniosło wiele korzyści,
np. zintegrowane społeczeństwo. -
0:27 - 0:30Istnieją jednak wady
takiej sytuacji. -
0:31 - 0:34Dzisiaj każdy posiada ogromną ilość
-
0:34 - 0:36osobistych danych w sieci,
-
0:36 - 0:40powiększanych z każdą publikacją
na Facebooku, -
0:40 - 0:42wyszukiwaniem czegoś w Google,
-
0:42 - 0:44i z każdym wysyłaniem e-maila.
-
0:44 - 0:46Wielu z was pewnie myśli:
-
0:46 - 0:49jeden e-mail,
niczego w nim nie ma, prawda? -
0:49 - 0:53Ale jeśli rozpatrzymy
e-maile z całego roku -
0:53 - 0:56lub nawet z całego życia,
-
0:56 - 0:58razem, powiedzą one wiele.
-
0:58 - 1:01Powiedzą, gdzie chodzimy,
z kim się spotykamy, -
1:01 - 1:05a nawet o czym myślimy.
-
1:05 - 1:09Przerażające jest to,
że nasze dane trwają wiecznie, -
1:09 - 1:12więc na pewno nas przeżyją.
-
1:12 - 1:16Straciliśmy kontrolę nad naszymi danymi
-
1:16 - 1:18i prywatnością.
-
1:18 - 1:21Dlatego w tym roku,
gdy sieć kończy 25 lat, -
1:21 - 1:24warto pomyśleć
-
1:24 - 1:26nad konsekwencjami.
-
1:26 - 1:28Musimy naprawdę pomyśleć.
-
1:28 - 1:30Utraciliśmy naszą prywatność,
-
1:30 - 1:33a na dodatek samą ideę prywatności.
-
1:34 - 1:36Zastanówmy się,
-
1:36 - 1:40większość z nas pewnie pamięta
życie bez Internetu. -
1:40 - 1:42Obecne nowe pokolenie,
-
1:42 - 1:46uczy się od najmłodszych lat,
by dzielić się wszystkim w sieci. -
1:46 - 1:50Nie będą pamiętać czasów,
gdy dane były prywatne. -
1:50 - 1:54Podążając tym tropem,
za 20 lat słowo "prywatność" -
1:54 - 1:57nabierze innego znaczenia
-
1:57 - 1:59niż my to rozumiemy.
-
1:59 - 2:01To okazja, by pomyśleć,
-
2:01 - 2:04czy można z tym cokolwiek zrobić?
-
2:04 - 2:07Sądzę, że tak.
-
2:07 - 2:10Spójrzmy na jeden z powszechnych
sposobów komunikacji -
2:10 - 2:13w dzisiejszym świecie: e-mail.
-
2:13 - 2:16Przed wynalezieniem e-maila
głównie pisaliśmy listy, -
2:16 - 2:19co było całkiem proste.
-
2:19 - 2:22Najpierw pisaliśmy
wiadomość na papierze, -
2:22 - 2:24potem wkładaliśmy ją
do zaklejanej koperty. -
2:24 - 2:26Naklejaliśmy znaczek,
adresowaliśmy kopertę -
2:26 - 2:28i wysyłaliśmy list.
-
2:28 - 2:30Niestety, dziś
-
2:30 - 2:33wysyłając e-mail,
nie wysyłamy listu. -
2:33 - 2:35Pod wieloma względami
wysyłamy pocztówkę, -
2:35 - 2:39w tym sensie, że każdy
może ją zobaczyć -
2:39 - 2:42od opuszczenia komputera
do dotarcia do odbiorcy, -
2:42 - 2:46każdy może przeczytać jego zawartość.
-
2:46 - 2:49Rozwiązanie tej kwestii
znane jest od jakiegoś czasu -
2:49 - 2:51i podjęto wiele prób.
-
2:51 - 2:54Najprostsze rozwiązania
-
2:54 - 2:56to szyfrowanie.
-
2:56 - 2:57Najpierw szyfrujemy połączenie
-
2:57 - 3:00twojego komputera z serwerem maila.
-
3:00 - 3:04Potem szyfrujemy dane,
które znajdują się na serwerze. -
3:04 - 3:06Jest jednak pewien problem.
-
3:06 - 3:09Serwery e-mail także mają
klucze szyfrujące. -
3:09 - 3:13Jest więc tutaj ogromna kłódka
z kluczem tuż przy niej. -
3:13 - 3:16To nie wszystko. Każda władza
może legalnie zażądać -
3:16 - 3:18i otrzymać klucz do naszych danych.
-
3:18 - 3:21Wszystko bez naszej wiedzy.
-
3:21 - 3:26Możemy rozwiązać ten problem
stosunkowo prosto. -
3:26 - 3:29Dajemy każdemu własny klucz,
-
3:29 - 3:32a potem upewniamy się,
że serwer ich nie posiada. -
3:32 - 3:34Brzmi rozsądnie, prawda?
-
3:34 - 3:38Stąd pytanie:
dlaczego tak nie jest? -
3:38 - 3:41Jeśli się nad tym zastanowimy,
-
3:41 - 3:44zobaczymy, że dzisiejszy
biznesowy model Internetu -
3:44 - 3:46nie idzie w parze z prywatnością.
-
3:46 - 3:49Spójrzmy na największe nazwy w sieci
-
3:49 - 3:52i zobaczymy, że reklama
odgrywa w niej ważną rolę. -
3:52 - 3:56W tym roku branża reklamowa
to 137 miliardów dolarów, -
3:56 - 3:58a żeby optymalizować
wyświetlane reklamy, -
3:58 - 4:01firmy muszą wiedzieć o nas wszystko:
-
4:01 - 4:03gdzie mieszkamy,
-
4:03 - 4:06ile mamy lat, co lubimy,
czego nie lubimy, -
4:06 - 4:08i wszystko inne,
co tylko mogą zdobyć. -
4:08 - 4:10Najlepszym sposobem na to
-
4:10 - 4:14jest naruszenie naszej prywatności.
-
4:14 - 4:17Firmy nie chcą dać nam prywatności.
-
4:17 - 4:19Jeżeli chcemy prywatności w sieci,
-
4:19 - 4:23sami musimy się o nią zatroszczyć.
-
4:23 - 4:25Jeśli chodzi o e-mail, przez wiele lat
-
4:25 - 4:28jedynym rozwiązaniem było
tak zwane PGP, -
4:28 - 4:31dość skomplikowane i dostępne
tylko dla osób obytych z technologią. -
4:31 - 4:34Oto diagram, pokazujacy
-
4:34 - 4:36proces kodowania
i odkodowywania wiadomości. -
4:36 - 4:39Rzecz jasna, nie jest to
rozwiązanie dla każdego, -
4:39 - 4:42i to tylko część problemu,
-
4:42 - 4:45bo mówiąc o komunikacji,
-
4:45 - 4:49z definicji wymaga ona kogoś
do rozmowy. -
4:49 - 4:52PGP bardzo dobrze się sprawdza,
-
4:52 - 4:55ale osoby, które nie rozumieją,
jak go używać, -
4:55 - 4:58nie mają
prywatnej komunikacji. -
4:58 - 5:01To problem do rozwiazania.
-
5:01 - 5:03Jeżeli chcemy prywatności w sieci,
-
5:03 - 5:06jedyny sposób to uwzględnić cały świat
-
5:06 - 5:10i jest to możliwe wtedy,
gdy złamiemy barierę wstępu. -
5:10 - 5:13To kluczowe wyzwanie
dla społeczności technicznej. -
5:13 - 5:17Musimy popracować,
aby prywatność była dostępniesza. -
5:17 - 5:20Zeszłego lata, kiedy sprawa Edwarda
Snowdena wyszła na jaw, -
5:20 - 5:24wraz kilkoma kolegami sprawdziliśmy,
czy jest to możliwe. -
5:24 - 5:29Pracowaliśmy w Europejskiej
Organizacji Badań Jądrowych CERN -
5:29 - 5:33nad największym akceleratorem
cząsteczek, zderzajacym protony. -
5:33 - 5:36Jako naukowcy użyliśmy
naszej kreatywności -
5:36 - 5:39i znaleźliśmy jakże twórczą
nazwę dla naszego projektu: -
5:39 - 5:41ProtonMail.
(Śmiech) -
5:41 - 5:44Wiele startupów rodzi się
teraz w garażach -
5:44 - 5:46albo w piwnicach.
-
5:46 - 5:47My zrobiliśmy inaczej.
-
5:47 - 5:50Zaczęliśmy na stołówce CERN,
-
5:50 - 5:53która jest naprawdę świetna,
-
5:53 - 5:55bo dają jedzenie,
o jakim tylko zamarzysz. -
5:55 - 5:57A poza tym, każdego dnia
-
5:57 - 6:01bezpłatnie, pomiędzy 12.00 a 14.00.
-
6:01 - 6:06Stołówkę CERN zapełnia kilka tysięcy
naukowców i inżynierów, -
6:06 - 6:08którzy znają odpowiedzi
na wszystko. -
6:08 - 6:11W tym środowisku
podjęliśmy pracę. -
6:11 - 6:14Naprawdę to chcemy
przekształcić twój e-mail -
6:14 - 6:18w coś, co wygląda mniej więcej tak,
-
6:18 - 6:20ale co najważniejsze chcemy,
-
6:20 - 6:22by nikt nie wiedział, że tak się stało.
-
6:22 - 6:25W tym celu potrzebujemy
połączenia technologii -
6:25 - 6:27z projektowaniem.
-
6:27 - 6:29Jak tego dokonać?
-
6:30 - 6:34Lepiej jest nie zostawiać
kluczy na serwerze. -
6:34 - 6:38Więc generujemy klucz szyfrujący
na twoim komputerze, -
6:38 - 6:42nie jeden klucz, ale dwa:
-
6:42 - 6:46prywatny klucz RSA
i publiczny klucz RSA, -
6:46 - 6:48które są ze sobą
matematycznie powiązane. -
6:48 - 6:50Sprawdźmy, jak to działa,
-
6:50 - 6:53kiedy komunikuje się kilka osób.
-
6:53 - 6:57Oto Bob i Alice,
którzy chcą prywatnej komunikacji. -
6:57 - 7:01Więc trzeba wiadomość Boba
dostarczyć do Alice -
7:01 - 7:05w taki sposób,
by serwer nie mógł jej odczytać. -
7:05 - 7:08Musimy ją zaszyfrować,
-
7:08 - 7:10zanim opuści komputer Boba.
-
7:10 - 7:14Robimy to przy pomocy
klucza publicznego od Alice. -
7:14 - 7:19Zaszyfrowane dane są wysyłane
przez serwer do Alice. -
7:19 - 7:24Zatem wiadomość jest szyfrowana
publicznym RSA Alice, -
7:24 - 7:28jedyny klucz do odszyfrowania
należy do Alice, -
7:28 - 7:33i tylko ona ma ten klucz.
-
7:33 - 7:35Osiągnęliśmy nasz cel,
-
7:35 - 7:37tzn. przesłanie wiadomości
od Boba do Alice -
7:37 - 7:40bez serwera z możliwością
odczytania wiadomość. -
7:40 - 7:43To bardzo uproszczony obraz.
-
7:43 - 7:45Rzeczywistość jest bardziej skomplikowana,
-
7:45 - 7:49wymaga dużo oprogramowania,
które wygląda tak. -
7:49 - 7:51W zasadzie wyzwaniem jest
zaprojektowanie klucza. -
7:51 - 7:55Jak użyć oprogramowania,
-
7:55 - 7:59bez wiedzy użytkownika.
-
7:59 - 8:02Z ProtonMail niemal znaleźliśmy
na to sposób. -
8:02 - 8:05W praktyce wygląda to tak.
-
8:05 - 8:08Wracamy do Boba i Alice,
-
8:08 - 8:10chcących bezpiecznej komunikacji.
-
8:10 - 8:12Zakładają konta na ProtonMail,
-
8:12 - 8:15co jest bardzo proste
i zajmuje kilka chwil, -
8:15 - 8:17całe szyfrowanie i generacja klucza
-
8:17 - 8:19są automatyczne,
-
8:19 - 8:21gdy Bob zakłada konto.
-
8:21 - 8:24Kiedy konto jest założone,
klika "utwórz", -
8:24 - 8:27i może napisać e-maila,
tak jak dzisiaj. -
8:27 - 8:28Wpisuje swoje dane
-
8:28 - 8:32i klika "wyślij",
-
8:32 - 8:35tak po prostu,
bez rozumienia szyfrowania -
8:35 - 8:39i robienia tego, co zawsze
gdy dzisiaj pisze maila, -
8:39 - 8:41Oto Bob zaszyfrował wiadomość.
-
8:41 - 8:46Tak naprawdę to pierwszy krok,
-
8:46 - 8:48ale pokazuje,
że dzięki ulepszaniu technologii, -
8:48 - 8:52prywatność nie musi być trudna
i zakłócać nam spokoju. -
8:52 - 8:57Gdy od zysku z reklam
ważniejsze będą dane, -
8:57 - 8:59ich ochrona będzie łatwo dostępna.
-
8:59 - 9:01Na pewno myślicie,
-
9:01 - 9:04że ochrona prywatności to świetny cel,
-
9:04 - 9:06ale czy tomożliwe
-
9:06 - 9:09bez mnóstwa pieniędzy z reklam?
-
9:09 - 9:11Myślę, że tak,
-
9:11 - 9:14bo dzisiaj ludzie na świecie
-
9:14 - 9:18rozumieją jak ważna jest prywatność,
-
9:18 - 9:21i dzięki temu wszystko jest możliwe.
-
9:21 - 9:22W tym roku
-
9:22 - 9:25ProtonMail miał tylu użytkowników,
że zabrakło nam środków. -
9:25 - 9:28Kiedy to się stało,
nasi użytkownicy -
9:28 - 9:30przekazali nam pół miliona dolarów.
-
9:30 - 9:33To pokazuje, co może się zdarzyć,
-
9:33 - 9:36gdy społeczności przyświeca jeden cel.
-
9:36 - 9:37Możemy też wpływać na świat.
-
9:37 - 9:39W tym momencie,
-
9:39 - 9:42ProtonMaila używa ćwierć miliona ludzi,
-
9:42 - 9:44z całego świata.
-
9:44 - 9:45Wskazuje to, że prywatność
-
9:45 - 9:48to nie tylko problem
amerykański czy europejski, -
9:48 - 9:50ale globalny,
dotykający każdego z nas. -
9:50 - 9:54Musimy zwrócić na niego uwagę,
by ruszyć z miejsca. -
9:54 - 9:57jak to rozwiązać?
-
9:57 - 9:59Przede wszystkim,
-
9:59 - 10:02musimy wesprzeć inny
model biznesowy w internecie, -
10:02 - 10:04taki, który nie polega
w całości na reklamach -
10:04 - 10:06dla zysku czy rozwoju.
-
10:06 - 10:09Musimy stworzyć nowy internet,
-
10:09 - 10:14gdzie nasza prywatność
i kontrola danych będą priorytetem. -
10:14 - 10:16Przede wszystkim
-
10:16 - 10:21musimy zbudować Internet,
gdzie prywatność nie będzie wyborem, -
10:21 - 10:23ale standardem.
-
10:24 - 10:26Poczyniliśmy pierwsze kroki
z ProtonMailem, -
10:26 - 10:30ale to pierwszy krok
w bardzo długiej podróży. -
10:30 - 10:33Dobre wieści,
-
10:33 - 10:36te ekscytujące są takie,
że nie podróżujemy sami. -
10:36 - 10:38Ruch chroniący prywatność
i wolność ludzi w sieci -
10:38 - 10:40nabiera rozmachu.
-
10:40 - 10:43Jest wiele projektów
z całego świata, -
10:43 - 10:47które pracują nad poprawą
naszej prywatności. -
10:47 - 10:51Chronią one
nasze pisane i mówione rozmowy, -
10:51 - 10:53archiwum plików, wyszukiwania w sieci,
-
10:53 - 10:56przeglądanie stron
i wiele innych aktywności. -
10:56 - 11:00Nie pomagają im
miliardy dolarów z reklam, -
11:00 - 11:02ale zwykli ludzie,
-
11:02 - 11:05prywatne jednostki jak ty czy ja,
z całego świata. -
11:05 - 11:08To ma znaczenie, bo ostatecznie,
-
11:08 - 11:12prywatność zależy od każdego z nas,
-
11:12 - 11:15i musimy ją chronić teraz,
bo nasze dane internetowe -
11:15 - 11:18to więcej niż kolekcja
zer i jedynek. -
11:18 - 11:19Dużo więcej.
-
11:19 - 11:22To nasze życie, nasze prywatne historie,
-
11:22 - 11:24nasi przyjaciele, nasze rodziny,
-
11:24 - 11:28i w pewien sposób,
też nasze nadzieje i aspiracje. -
11:28 - 11:31Musimy poświęcić czas
na ochronę naszego prawa -
11:31 - 11:34do dzielenia się tym tylko z ludźmi,
z którymi naprawdę chcemy -
11:34 - 11:36W przeciwnym razie,
nie ma wolnego społeczeństwa. -
11:36 - 11:39Nadszedł czas,
żebyśmy wspólnie wstali i powiedzieli, -
11:39 - 11:43tak, chcemy żyć w świecie
z prywatnością w sieci, -
11:43 - 11:47i tak, możemy razem pracować,
by zmienić tę wizję w rzeczywistość. -
11:47 - 11:50Dziękuję.
-
11:50 - 11:55(Brawa)
- Title:
- Think your email's private? Think again
- Speaker:
- Twój e-mail jest prywatny? Przemyśl to.
- Description:
-
Wysyłanie e-maila przypomina wysyłanie pocztówki - twierdzi naukowiec Andy Yen w kontrowersyjnym wystąpieniu: Każdy może go przeczytać. Jednak istnieje szyfrowanie - technologia, która zapewnia prywatność komunikacji e-mailowej. Do tej pory było ono trudne do zainstalowania i skomplikowane w użyciu. Yen demonstruje program e-mailowy, który zaprojektował wraz ze swoimi kolegami w CERN. Mówca twierdzi, że szyfrowanie może zostać uproszczone do tego stopnia, że stanie się ono standardem, zapewniając wszystkim użytkownikom prywatność korespondencji.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:09
Dimitra Papageorgiou approved Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska edited Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska accepted Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska edited Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska edited Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska edited Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska edited Polish subtitles for Think your email's private? Think again | ||
Małgosia Makowska edited Polish subtitles for Think your email's private? Think again |