Return to Video

Think your email's private? Think again

  • 0:01 - 0:06
    25 lat temu naukowcy CERN
    stworzyli światową sieć WWW.
  • 0:06 - 0:10
    Odtąd Internet zmienił
    sposób komunikacji,
  • 0:10 - 0:14
    prowadzenia interesów,
    a nawet sposób życia.
  • 0:14 - 0:16
    Idee, które zapoczątkowały Google,
  • 0:16 - 0:21
    Facebook, Twitter i wiele innych,
  • 0:21 - 0:23
    pod wieloma względami
    zmieniły nasze życie.
  • 0:23 - 0:27
    Przyniosło wiele korzyści,
    np. zintegrowane społeczeństwo.
  • 0:27 - 0:30
    Istnieją jednak wady
    takiej sytuacji.
  • 0:31 - 0:34
    Dzisiaj każdy posiada ogromną ilość
  • 0:34 - 0:36
    osobistych danych w sieci,
  • 0:36 - 0:40
    powiększanych z każdą publikacją
    na Facebooku,
  • 0:40 - 0:42
    wyszukiwaniem czegoś w Google,
  • 0:42 - 0:44
    i z każdym wysyłaniem e-maila.
  • 0:44 - 0:46
    Wielu z was pewnie myśli:
  • 0:46 - 0:49
    jeden e-mail,
    niczego w nim nie ma, prawda?
  • 0:49 - 0:53
    Ale jeśli rozpatrzymy
    e-maile z całego roku
  • 0:53 - 0:56
    lub nawet z całego życia,
  • 0:56 - 0:58
    razem, powiedzą one wiele.
  • 0:58 - 1:01
    Powiedzą, gdzie chodzimy,
    z kim się spotykamy,
  • 1:01 - 1:05
    a nawet o czym myślimy.
  • 1:05 - 1:09
    Przerażające jest to,
    że nasze dane trwają wiecznie,
  • 1:09 - 1:12
    więc na pewno nas przeżyją.
  • 1:12 - 1:16
    Straciliśmy kontrolę nad naszymi danymi
  • 1:16 - 1:18
    i prywatnością.
  • 1:18 - 1:21
    Dlatego w tym roku,
    gdy sieć kończy 25 lat,
  • 1:21 - 1:24
    warto pomyśleć
  • 1:24 - 1:26
    nad konsekwencjami.
  • 1:26 - 1:28
    Musimy naprawdę pomyśleć.
  • 1:28 - 1:30
    Utraciliśmy naszą prywatność,
  • 1:30 - 1:33
    a na dodatek samą ideę prywatności.
  • 1:34 - 1:36
    Zastanówmy się,
  • 1:36 - 1:40
    większość z nas pewnie pamięta
    życie bez Internetu.
  • 1:40 - 1:42
    Obecne nowe pokolenie,
  • 1:42 - 1:46
    uczy się od najmłodszych lat,
    by dzielić się wszystkim w sieci.
  • 1:46 - 1:50
    Nie będą pamiętać czasów,
    gdy dane były prywatne.
  • 1:50 - 1:54
    Podążając tym tropem,
    za 20 lat słowo "prywatność"
  • 1:54 - 1:57
    nabierze innego znaczenia
  • 1:57 - 1:59
    niż my to rozumiemy.
  • 1:59 - 2:01
    To okazja, by pomyśleć,
  • 2:01 - 2:04
    czy można z tym cokolwiek zrobić?
  • 2:04 - 2:07
    Sądzę, że tak.
  • 2:07 - 2:10
    Spójrzmy na jeden z powszechnych
    sposobów komunikacji
  • 2:10 - 2:13
    w dzisiejszym świecie: e-mail.
  • 2:13 - 2:16
    Przed wynalezieniem e-maila
    głównie pisaliśmy listy,
  • 2:16 - 2:19
    co było całkiem proste.
  • 2:19 - 2:22
    Najpierw pisaliśmy
    wiadomość na papierze,
  • 2:22 - 2:24
    potem wkładaliśmy ją
    do zaklejanej koperty.
  • 2:24 - 2:26
    Naklejaliśmy znaczek,
    adresowaliśmy kopertę
  • 2:26 - 2:28
    i wysyłaliśmy list.
  • 2:28 - 2:30
    Niestety, dziś
  • 2:30 - 2:33
    wysyłając e-mail,
    nie wysyłamy listu.
  • 2:33 - 2:35
    Pod wieloma względami
    wysyłamy pocztówkę,
  • 2:35 - 2:39
    w tym sensie, że każdy
    może ją zobaczyć
  • 2:39 - 2:42
    od opuszczenia komputera
    do dotarcia do odbiorcy,
  • 2:42 - 2:46
    każdy może przeczytać jego zawartość.
  • 2:46 - 2:49
    Rozwiązanie tej kwestii
    znane jest od jakiegoś czasu
  • 2:49 - 2:51
    i podjęto wiele prób.
  • 2:51 - 2:54
    Najprostsze rozwiązania
  • 2:54 - 2:56
    to szyfrowanie.
  • 2:56 - 2:57
    Najpierw szyfrujemy połączenie
  • 2:57 - 3:00
    twojego komputera z serwerem maila.
  • 3:00 - 3:04
    Potem szyfrujemy dane,
    które znajdują się na serwerze.
  • 3:04 - 3:06
    Jest jednak pewien problem.
  • 3:06 - 3:09
    Serwery e-mail także mają
    klucze szyfrujące.
  • 3:09 - 3:13
    Jest więc tutaj ogromna kłódka
    z kluczem tuż przy niej.
  • 3:13 - 3:16
    To nie wszystko. Każda władza
    może legalnie zażądać
  • 3:16 - 3:18
    i otrzymać klucz do naszych danych.
  • 3:18 - 3:21
    Wszystko bez naszej wiedzy.
  • 3:21 - 3:26
    Możemy rozwiązać ten problem
    stosunkowo prosto.
  • 3:26 - 3:29
    Dajemy każdemu własny klucz,
  • 3:29 - 3:32
    a potem upewniamy się,
    że serwer ich nie posiada.
  • 3:32 - 3:34
    Brzmi rozsądnie, prawda?
  • 3:34 - 3:38
    Stąd pytanie:
    dlaczego tak nie jest?
  • 3:38 - 3:41
    Jeśli się nad tym zastanowimy,
  • 3:41 - 3:44
    zobaczymy, że dzisiejszy
    biznesowy model Internetu
  • 3:44 - 3:46
    nie idzie w parze z prywatnością.
  • 3:46 - 3:49
    Spójrzmy na największe nazwy w sieci
  • 3:49 - 3:52
    i zobaczymy, że reklama
    odgrywa w niej ważną rolę.
  • 3:52 - 3:56
    W tym roku branża reklamowa
    to 137 miliardów dolarów,
  • 3:56 - 3:58
    a żeby optymalizować
    wyświetlane reklamy,
  • 3:58 - 4:01
    firmy muszą wiedzieć o nas wszystko:
  • 4:01 - 4:03
    gdzie mieszkamy,
  • 4:03 - 4:06
    ile mamy lat, co lubimy,
    czego nie lubimy,
  • 4:06 - 4:08
    i wszystko inne,
    co tylko mogą zdobyć.
  • 4:08 - 4:10
    Najlepszym sposobem na to
  • 4:10 - 4:14
    jest naruszenie naszej prywatności.
  • 4:14 - 4:17
    Firmy nie chcą dać nam prywatności.
  • 4:17 - 4:19
    Jeżeli chcemy prywatności w sieci,
  • 4:19 - 4:23
    sami musimy się o nią zatroszczyć.
  • 4:23 - 4:25
    Jeśli chodzi o e-mail, przez wiele lat
  • 4:25 - 4:28
    jedynym rozwiązaniem było
    tak zwane PGP,
  • 4:28 - 4:31
    dość skomplikowane i dostępne
    tylko dla osób obytych z technologią.
  • 4:31 - 4:34
    Oto diagram, pokazujacy
  • 4:34 - 4:36
    proces kodowania
    i odkodowywania wiadomości.
  • 4:36 - 4:39
    Rzecz jasna, nie jest to
    rozwiązanie dla każdego,
  • 4:39 - 4:42
    i to tylko część problemu,
  • 4:42 - 4:45
    bo mówiąc o komunikacji,
  • 4:45 - 4:49
    z definicji wymaga ona kogoś
    do rozmowy.
  • 4:49 - 4:52
    PGP bardzo dobrze się sprawdza,
  • 4:52 - 4:55
    ale osoby, które nie rozumieją,
    jak go używać,
  • 4:55 - 4:58
    nie mają
    prywatnej komunikacji.
  • 4:58 - 5:01
    To problem do rozwiazania.
  • 5:01 - 5:03
    Jeżeli chcemy prywatności w sieci,
  • 5:03 - 5:06
    jedyny sposób to uwzględnić cały świat
  • 5:06 - 5:10
    i jest to możliwe wtedy,
    gdy złamiemy barierę wstępu.
  • 5:10 - 5:13
    To kluczowe wyzwanie
    dla społeczności technicznej.
  • 5:13 - 5:17
    Musimy popracować,
    aby prywatność była dostępniesza.
  • 5:17 - 5:20
    Zeszłego lata, kiedy sprawa Edwarda
    Snowdena wyszła na jaw,
  • 5:20 - 5:24
    wraz kilkoma kolegami sprawdziliśmy,
    czy jest to możliwe.
  • 5:24 - 5:29
    Pracowaliśmy w Europejskiej
    Organizacji Badań Jądrowych CERN
  • 5:29 - 5:33
    nad największym akceleratorem
    cząsteczek, zderzajacym protony.
  • 5:33 - 5:36
    Jako naukowcy użyliśmy
    naszej kreatywności
  • 5:36 - 5:39
    i znaleźliśmy jakże twórczą
    nazwę dla naszego projektu:
  • 5:39 - 5:41
    ProtonMail.
    (Śmiech)
  • 5:41 - 5:44
    Wiele startupów rodzi się
    teraz w garażach
  • 5:44 - 5:46
    albo w piwnicach.
  • 5:46 - 5:47
    My zrobiliśmy inaczej.
  • 5:47 - 5:50
    Zaczęliśmy na stołówce CERN,
  • 5:50 - 5:53
    która jest naprawdę świetna,
  • 5:53 - 5:55
    bo dają jedzenie,
    o jakim tylko zamarzysz.
  • 5:55 - 5:57
    A poza tym, każdego dnia
  • 5:57 - 6:01
    bezpłatnie, pomiędzy 12.00 a 14.00.
  • 6:01 - 6:06
    Stołówkę CERN zapełnia kilka tysięcy
    naukowców i inżynierów,
  • 6:06 - 6:08
    którzy znają odpowiedzi
    na wszystko.
  • 6:08 - 6:11
    W tym środowisku
    podjęliśmy pracę.
  • 6:11 - 6:14
    Naprawdę to chcemy
    przekształcić twój e-mail
  • 6:14 - 6:18
    w coś, co wygląda mniej więcej tak,
  • 6:18 - 6:20
    ale co najważniejsze chcemy,
  • 6:20 - 6:22
    by nikt nie wiedział, że tak się stało.
  • 6:22 - 6:25
    W tym celu potrzebujemy
    połączenia technologii
  • 6:25 - 6:27
    z projektowaniem.
  • 6:27 - 6:29
    Jak tego dokonać?
  • 6:30 - 6:34
    Lepiej jest nie zostawiać
    kluczy na serwerze.
  • 6:34 - 6:38
    Więc generujemy klucz szyfrujący
    na twoim komputerze,
  • 6:38 - 6:42
    nie jeden klucz, ale dwa:
  • 6:42 - 6:46
    prywatny klucz RSA
    i publiczny klucz RSA,
  • 6:46 - 6:48
    które są ze sobą
    matematycznie powiązane.
  • 6:48 - 6:50
    Sprawdźmy, jak to działa,
  • 6:50 - 6:53
    kiedy komunikuje się kilka osób.
  • 6:53 - 6:57
    Oto Bob i Alice,
    którzy chcą prywatnej komunikacji.
  • 6:57 - 7:01
    Więc trzeba wiadomość Boba
    dostarczyć do Alice
  • 7:01 - 7:05
    w taki sposób,
    by serwer nie mógł jej odczytać.
  • 7:05 - 7:08
    Musimy ją zaszyfrować,
  • 7:08 - 7:10
    zanim opuści komputer Boba.
  • 7:10 - 7:14
    Robimy to przy pomocy
    klucza publicznego od Alice.
  • 7:14 - 7:19
    Zaszyfrowane dane są wysyłane
    przez serwer do Alice.
  • 7:19 - 7:24
    Zatem wiadomość jest szyfrowana
    publicznym RSA Alice,
  • 7:24 - 7:28
    jedyny klucz do odszyfrowania
    należy do Alice,
  • 7:28 - 7:33
    i tylko ona ma ten klucz.
  • 7:33 - 7:35
    Osiągnęliśmy nasz cel,
  • 7:35 - 7:37
    tzn. przesłanie wiadomości
    od Boba do Alice
  • 7:37 - 7:40
    bez serwera z możliwością
    odczytania wiadomość.
  • 7:40 - 7:43
    To bardzo uproszczony obraz.
  • 7:43 - 7:45
    Rzeczywistość jest bardziej skomplikowana,
  • 7:45 - 7:49
    wymaga dużo oprogramowania,
    które wygląda tak.
  • 7:49 - 7:51
    W zasadzie wyzwaniem jest
    zaprojektowanie klucza.
  • 7:51 - 7:55
    Jak użyć oprogramowania,
  • 7:55 - 7:59
    bez wiedzy użytkownika.
  • 7:59 - 8:02
    Z ProtonMail niemal znaleźliśmy
    na to sposób.
  • 8:02 - 8:05
    W praktyce wygląda to tak.
  • 8:05 - 8:08
    Wracamy do Boba i Alice,
  • 8:08 - 8:10
    chcących bezpiecznej komunikacji.
  • 8:10 - 8:12
    Zakładają konta na ProtonMail,
  • 8:12 - 8:15
    co jest bardzo proste
    i zajmuje kilka chwil,
  • 8:15 - 8:17
    całe szyfrowanie i generacja klucza
  • 8:17 - 8:19
    są automatyczne,
  • 8:19 - 8:21
    gdy Bob zakłada konto.
  • 8:21 - 8:24
    Kiedy konto jest założone,
    klika "utwórz",
  • 8:24 - 8:27
    i może napisać e-maila,
    tak jak dzisiaj.
  • 8:27 - 8:28
    Wpisuje swoje dane
  • 8:28 - 8:32
    i klika "wyślij",
  • 8:32 - 8:35
    tak po prostu,
    bez rozumienia szyfrowania
  • 8:35 - 8:39
    i robienia tego, co zawsze
    gdy dzisiaj pisze maila,
  • 8:39 - 8:41
    Oto Bob zaszyfrował wiadomość.
  • 8:41 - 8:46
    Tak naprawdę to pierwszy krok,
  • 8:46 - 8:48
    ale pokazuje,
    że dzięki ulepszaniu technologii,
  • 8:48 - 8:52
    prywatność nie musi być trudna
    i zakłócać nam spokoju.
  • 8:52 - 8:57
    Gdy od zysku z reklam
    ważniejsze będą dane,
  • 8:57 - 8:59
    ich ochrona będzie łatwo dostępna.
  • 8:59 - 9:01
    Na pewno myślicie,
  • 9:01 - 9:04
    że ochrona prywatności to świetny cel,
  • 9:04 - 9:06
    ale czy tomożliwe
  • 9:06 - 9:09
    bez mnóstwa pieniędzy z reklam?
  • 9:09 - 9:11
    Myślę, że tak,
  • 9:11 - 9:14
    bo dzisiaj ludzie na świecie
  • 9:14 - 9:18
    rozumieją jak ważna jest prywatność,
  • 9:18 - 9:21
    i dzięki temu wszystko jest możliwe.
  • 9:21 - 9:22
    W tym roku
  • 9:22 - 9:25
    ProtonMail miał tylu użytkowników,
    że zabrakło nam środków.
  • 9:25 - 9:28
    Kiedy to się stało,
    nasi użytkownicy
  • 9:28 - 9:30
    przekazali nam pół miliona dolarów.
  • 9:30 - 9:33
    To pokazuje, co może się zdarzyć,
  • 9:33 - 9:36
    gdy społeczności przyświeca jeden cel.
  • 9:36 - 9:37
    Możemy też wpływać na świat.
  • 9:37 - 9:39
    W tym momencie,
  • 9:39 - 9:42
    ProtonMaila używa ćwierć miliona ludzi,
  • 9:42 - 9:44
    z całego świata.
  • 9:44 - 9:45
    Wskazuje to, że prywatność
  • 9:45 - 9:48
    to nie tylko problem
    amerykański czy europejski,
  • 9:48 - 9:50
    ale globalny,
    dotykający każdego z nas.
  • 9:50 - 9:54
    Musimy zwrócić na niego uwagę,
    by ruszyć z miejsca.
  • 9:54 - 9:57
    jak to rozwiązać?
  • 9:57 - 9:59
    Przede wszystkim,
  • 9:59 - 10:02
    musimy wesprzeć inny
    model biznesowy w internecie,
  • 10:02 - 10:04
    taki, który nie polega
    w całości na reklamach
  • 10:04 - 10:06
    dla zysku czy rozwoju.
  • 10:06 - 10:09
    Musimy stworzyć nowy internet,
  • 10:09 - 10:14
    gdzie nasza prywatność
    i kontrola danych będą priorytetem.
  • 10:14 - 10:16
    Przede wszystkim
  • 10:16 - 10:21
    musimy zbudować Internet,
    gdzie prywatność nie będzie wyborem,
  • 10:21 - 10:23
    ale standardem.
  • 10:24 - 10:26
    Poczyniliśmy pierwsze kroki
    z ProtonMailem,
  • 10:26 - 10:30
    ale to pierwszy krok
    w bardzo długiej podróży.
  • 10:30 - 10:33
    Dobre wieści,
  • 10:33 - 10:36
    te ekscytujące są takie,
    że nie podróżujemy sami.
  • 10:36 - 10:38
    Ruch chroniący prywatność
    i wolność ludzi w sieci
  • 10:38 - 10:40
    nabiera rozmachu.
  • 10:40 - 10:43
    Jest wiele projektów
    z całego świata,
  • 10:43 - 10:47
    które pracują nad poprawą
    naszej prywatności.
  • 10:47 - 10:51
    Chronią one
    nasze pisane i mówione rozmowy,
  • 10:51 - 10:53
    archiwum plików, wyszukiwania w sieci,
  • 10:53 - 10:56
    przeglądanie stron
    i wiele innych aktywności.
  • 10:56 - 11:00
    Nie pomagają im
    miliardy dolarów z reklam,
  • 11:00 - 11:02
    ale zwykli ludzie,
  • 11:02 - 11:05
    prywatne jednostki jak ty czy ja,
    z całego świata.
  • 11:05 - 11:08
    To ma znaczenie, bo ostatecznie,
  • 11:08 - 11:12
    prywatność zależy od każdego z nas,
  • 11:12 - 11:15
    i musimy ją chronić teraz,
    bo nasze dane internetowe
  • 11:15 - 11:18
    to więcej niż kolekcja
    zer i jedynek.
  • 11:18 - 11:19
    Dużo więcej.
  • 11:19 - 11:22
    To nasze życie, nasze prywatne historie,
  • 11:22 - 11:24
    nasi przyjaciele, nasze rodziny,
  • 11:24 - 11:28
    i w pewien sposób,
    też nasze nadzieje i aspiracje.
  • 11:28 - 11:31
    Musimy poświęcić czas
    na ochronę naszego prawa
  • 11:31 - 11:34
    do dzielenia się tym tylko z ludźmi,
    z którymi naprawdę chcemy
  • 11:34 - 11:36
    W przeciwnym razie,
    nie ma wolnego społeczeństwa.
  • 11:36 - 11:39
    Nadszedł czas,
    żebyśmy wspólnie wstali i powiedzieli,
  • 11:39 - 11:43
    tak, chcemy żyć w świecie
    z prywatnością w sieci,
  • 11:43 - 11:47
    i tak, możemy razem pracować,
    by zmienić tę wizję w rzeczywistość.
  • 11:47 - 11:50
    Dziękuję.
  • 11:50 - 11:55
    (Brawa)
Title:
Think your email's private? Think again
Speaker:
Twój e-mail jest prywatny? Przemyśl to.
Description:

Wysyłanie e-maila przypomina wysyłanie pocztówki - twierdzi naukowiec Andy Yen w kontrowersyjnym wystąpieniu: Każdy może go przeczytać. Jednak istnieje szyfrowanie - technologia, która zapewnia prywatność komunikacji e-mailowej. Do tej pory było ono trudne do zainstalowania i skomplikowane w użyciu. Yen demonstruje program e-mailowy, który zaprojektował wraz ze swoimi kolegami w CERN. Mówca twierdzi, że szyfrowanie może zostać uproszczone do tego stopnia, że stanie się ono standardem, zapewniając wszystkim użytkownikom prywatność korespondencji.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:09

Polish subtitles

Revisions