Jak uniknąć podsłuchu... przy pomocy własnego telefonu.
-
0:01 - 0:03Od ponad 100 lat
-
0:03 - 0:07firmy telekomunikacyjne umożliwiają rządom
podsłuchiwanie łączy. -
0:07 - 0:11Większą część tego czasu
zajmowali się tym ludzie. -
0:11 - 0:15Ktoś ustawiał kamery,
ktoś podłączał kable. -
0:15 - 0:17Rozmowy nagrywano na kasety.
-
0:17 - 0:19Ale, tak jak w wielu innych branżach,
-
0:20 - 0:22wszystko zmieniła informatyka.
-
0:22 - 0:25Firmy telekomunikacyjne
wbudowały monitoring -
0:25 - 0:27w rdzeń swoich sieci.
-
0:27 - 0:29Chciałbym, żeby to do was dotarło.
-
0:29 - 0:34Nasze telefony i sieci
umożliwiające połączenia -
0:34 - 0:36najpierw wyposażano
w funkcję do inwigilacji. -
0:36 - 0:39To był priorytet.
-
0:39 - 0:43Oznacza to, że kiedy
rozmawiasz z małżonkiem, -
0:43 - 0:47dziećmi, kolegą
albo lekarzem przez telefon, -
0:47 - 0:49ktoś może się przysłuchiwać.
-
0:49 - 0:51Tym kimś może być twój rząd,
-
0:51 - 0:56obcy rząd, zagraniczne służby wywiadowcze,
-
0:56 - 0:59haker, kryminalista, prześladowca,
-
0:59 - 1:02lub ktokolwiek, kto włamie się do systemu
-
1:02 - 1:08i zhakuje system inwigilacji firmy.
-
1:08 - 1:12Choć dla spółek telekomunikacyjnych
funkcja inwigilacji jest priorytetem, -
1:12 - 1:15inaczej mają spółki
z Doliny Krzemowej. -
1:15 - 1:17Od kilku lat w coraz większym stopniu
-
1:17 - 1:21spółki z Doliny Krzemowej stosują
potężną technologię szyfrującą -
1:21 - 1:23w narzędziach umożliwiających komunikację,
-
1:23 - 1:25co wysoce utrudnia inwigilację.
-
1:25 - 1:28Na przykład, jeśli macie iPhone'a
-
1:28 - 1:30i wysyłacie z iPhone'a SMS-y
-
1:30 - 1:33do innych posiadaczy iPhone'a,
-
1:33 - 1:36osobom trzecim niełatwo
przechwycić te wiadomości. -
1:36 - 1:37Według informacji Apple,
-
1:37 - 1:41nawet Apple nie ma dostępu
do tych SMS-ów. -
1:41 - 1:44Jeśli używacie FaceTime
do połączeń głosowych -
1:44 - 1:47lub połączeń wideo
z przyjaciółmi i rodziną, -
1:47 - 1:49również trudno to podsłuchać.
-
1:49 - 1:51Apple nie jest wyjątkiem.
-
1:51 - 1:54WhatsApp, obecnie własność Facebooka,
-
1:54 - 1:57używany przez setki milionów
ludzi na całym świecie, -
1:57 - 2:00też stosuje silną technologię
szyfrowania w swoim produkcie, -
2:00 - 2:04czyli na Globalnym Południu
łatwo się porozumieć -
2:04 - 2:06bez ingerencji rządów,
często autorytarnych, -
2:06 - 2:10w wiadomości tekstowe.
-
2:10 - 2:15Po 100 latach przysłuchiwania się
rozmowom telefonicznym -
2:15 - 2:17zawsze i wszędzie,
-
2:17 - 2:20domyślacie się, że oficjele rządowi
nie są zadowoleni. -
2:20 - 2:22I tak faktycznie jest.
-
2:22 - 2:24Urzędnicy są wściekli.
-
2:24 - 2:28Nie dlatego, że narzędzia
szyfrowania są już dostępne. -
2:28 - 2:30Najbardziej martwi ich to,
-
2:30 - 2:34że firmy informatyczne zastosowały
kodowanie w swoich produktach -
2:34 - 2:36w ustawieniach domyślnych.
-
2:36 - 2:39Trzeba się z nimi liczyć.
-
2:39 - 2:43W skrócie, spółki informatyczne
zdemokratyzowały szyfrowanie. -
2:43 - 2:47Przedstawiciele rządu, jak premier
Wielkiej Brytanii, David Cameron, -
2:47 - 2:52wierzą, że wszystkie formy komunikacji:
maile, SMS-y, połączenia głosowe, -
2:52 - 2:54powinny być dostępne dla rządów,
-
2:54 - 2:57a szyfrowanie ten dostęp utrudnia.
-
2:57 - 3:01Zdecydowanie rozumiem ich punkt widzenia.
-
3:01 - 3:03Żyjemy w niebezpiecznych czasach,
w niebezpiecznym świecie, -
3:03 - 3:05w którym naprawdę są źli ludzie.
-
3:05 - 3:09Są terroryści i inne poważne zagrożenia
dla bezpieczeństwa narodowego, -
3:09 - 3:13które chcielibyśmy widzieć pod nadzorem
FBI i Agencji Bezpieczeństwa Narodowego. -
3:13 - 3:17Jednak usługi inwigilacji mają swoją cenę.
-
3:17 - 3:19Przyczyna leży w tym,
-
3:19 - 3:21że nie ma czegoś takiego
jak laptop terrorysty -
3:21 - 3:23ani telefon komórkowy dealera narkotyków.
-
3:23 - 3:26Wszyscy używamy tych samych
urządzeń komunikacyjnych. -
3:27 - 3:30Oznacza to, że jeżeli rozmowy telefoniczne
dealera narkotyków -
3:30 - 3:33lub rozmowy terrorysty
mogą być przechwycone, -
3:33 - 3:35to samo dotyczy nas wszystkich.
-
3:35 - 3:37Tak naprawdę musimy zapytać,
-
3:37 - 3:40czy miliard ludzi na świecie
powinien używać urządzeń, -
3:40 - 3:43które łatwo szpiegować?
-
3:43 - 3:47Opisany scenariusz hakowania
systemów inwigilacji -
3:47 - 3:50nie jest urojony.
-
3:50 - 3:51W 2009 roku
-
3:51 - 3:55systemy nadzoru
wbudowane w sieci Google i Microsoft, -
3:55 - 3:58systemy, których używają,
aby umożliwiać legalny podsłuch, -
3:58 - 4:00na prośbę policji
-
4:00 - 4:02zostały zinfiltrowane przez chiński rząd,
-
4:02 - 4:05ponieważ chciał on się dowiedzieć,
-
4:05 - 4:08którego z ich agentów
monitoruje rząd USA. -
4:08 - 4:10Z tych samych powodów
-
4:10 - 4:13w 2004 roku system nadzoru sieci
-
4:13 - 4:16Vodafone Greece, największej
greckiej firmy telekomunikacyjnej, -
4:16 - 4:19został naruszony przez nieznany podmiot,
-
4:19 - 4:21a funkcję podsłuchu
-
4:21 - 4:23wykorzystano do podsłuchiwania
premiera Grecji -
4:23 - 4:25oraz członków greckiego rządu.
-
4:25 - 4:30Nigdy nie złapano obcego rządu
ani hakerów, którzy to zrobili. -
4:30 - 4:34To pokazuje prawdziwy problem
funkcji inwigilacji -
4:34 - 4:35lub tylnego wejścia.
-
4:35 - 4:38Budując furtkę do sieci komunikacyjnej
-
4:38 - 4:39lub urządzenia,
-
4:40 - 4:43nie macie możliwości kontrolowania,
kto przez nią przechodzi. -
4:43 - 4:45Nie kontrolujecie,
-
4:45 - 4:47czy będzie użyta po waszej stronie
czy przeciwko wam, -
4:48 - 4:50przez dobrych ludzi czy złych ludzi.
-
4:50 - 4:52Z tego powodu lepiej
-
4:53 - 4:56budować jak najbezpieczniejsze sieci.
-
4:56 - 4:59Oznacza to, że w przyszłości
-
4:59 - 5:01kodowanie utrudni inwigilację.
-
5:01 - 5:04Oznacza to, że policji będzie trudniej
-
5:04 - 5:05złapać złych ludzi.
-
5:05 - 5:08Ale alternatywą jest życie w świecie,
-
5:08 - 5:12gdzie wszystkie rozmowy i SMS-y
mogą być monitorowane -
5:12 - 5:15przez przestępców, prześladowców
oraz obce agencje wywiadowcze. -
5:15 - 5:18Nie chcę żyć w takim świecie.
-
5:18 - 5:21Najpewniej macie już narzędzia
-
5:21 - 5:23udaremniające wiele rodzajów
rządowej inwigilacji, -
5:23 - 5:26w telefonach we własnej kieszeni.
-
5:26 - 5:30Może jeszcze nie wiecie,
jak bardzo bezpieczne są te narzędzia, -
5:30 - 5:35a jak słabe inne metody komunikacji.
-
5:35 - 5:38Zatem mój przekaz jest taki:
-
5:38 - 5:40musimy używać tych narzędzi.
-
5:40 - 5:43Musimy zabezpieczyć
swoje rozmowy telefoniczne. -
5:43 - 5:45Musimy zabezpieczyć SMS-y.
-
5:45 - 5:47Używajcie tych narzędzi.
-
5:47 - 5:50Powiedzcie swoim bliskim,
powiedzcie współpracownikom. -
5:50 - 5:52Korzystajcie z kodowanych
narzędzi komunikacji. -
5:52 - 5:55Nie tylko dlatego, że są tanie i proste,
-
5:55 - 5:57ale dlatego, że są bezpieczne.
-
5:57 - 5:58Dziękuję.
-
5:58 - 6:02(Brawa)
- Title:
- Jak uniknąć podsłuchu... przy pomocy własnego telefonu.
- Speaker:
- Christopher Soghoian
- Description:
-
Kto przysłuchuje się rozmowom telefonicznym? Jeśli chodzi o rozmowy przez telefon stacjonarny, może to być każdy, mówi działacz na rzecz prywatności, Christopher Soghoian, ponieważ tylne wejście dla podsłuchu jest wbudowane w system telefoniczny jako ustawienie domyślne, aby pozwolić rządom przysłuchiwać się rozmowom. Ale tak samo może zrobić obca agencja wywiadowcza albo... przestępca. Dlatego, mówi Soghoian, niektóre firmy informatyczne stawiają opór wezwaniu rządu do wbudowania takiej samej opcji w telefony komórkowe i nowe systemy przesyłania wiadomości. Dowiedzcie się, jak niektóre firmy informatyczne pracują nad utrzymaniem prywatności waszych rozmów i wiadomości.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
Dimitra Papageorgiou approved Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna commented on Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna accepted Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna edited Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna edited Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna edited Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna edited Polish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Marta Konieczna edited Polish subtitles for A brief history of phone wiretapping — and how to avoid it |
Marta Konieczna
Global South - http://eg.edudemo.org.pl/dotacje/faq/255-globalne-poudnie-co-to-takiego
esemes jest bardziej potoczne: http://www.ekorekta24.pl/aktualnosci-jezykowe/1-aktualnosci-jezykowe/161-sms-y-i-esemesy-pisownia-odmiana-i-wymowa