Return to Video

Jak uniknąć podsłuchu... przy pomocy własnego telefonu.

  • 0:01 - 0:03
    Od ponad 100 lat
  • 0:03 - 0:07
    firmy telekomunikacyjne umożliwiają rządom
    podsłuchiwanie łączy.
  • 0:07 - 0:11
    Większą część tego czasu
    zajmowali się tym ludzie.
  • 0:11 - 0:15
    Ktoś ustawiał kamery,
    ktoś podłączał kable.
  • 0:15 - 0:17
    Rozmowy nagrywano na kasety.
  • 0:17 - 0:19
    Ale, tak jak w wielu innych branżach,
  • 0:20 - 0:22
    wszystko zmieniła informatyka.
  • 0:22 - 0:25
    Firmy telekomunikacyjne
    wbudowały monitoring
  • 0:25 - 0:27
    w rdzeń swoich sieci.
  • 0:27 - 0:29
    Chciałbym, żeby to do was dotarło.
  • 0:29 - 0:34
    Nasze telefony i sieci
    umożliwiające połączenia
  • 0:34 - 0:36
    najpierw wyposażano
    w funkcję do inwigilacji.
  • 0:36 - 0:39
    To był priorytet.
  • 0:39 - 0:43
    Oznacza to, że kiedy
    rozmawiasz z małżonkiem,
  • 0:43 - 0:47
    dziećmi, kolegą
    albo lekarzem przez telefon,
  • 0:47 - 0:49
    ktoś może się przysłuchiwać.
  • 0:49 - 0:51
    Tym kimś może być twój rząd,
  • 0:51 - 0:56
    obcy rząd, zagraniczne służby wywiadowcze,
  • 0:56 - 0:59
    haker, kryminalista, prześladowca,
  • 0:59 - 1:02
    lub ktokolwiek, kto włamie się do systemu
  • 1:02 - 1:08
    i zhakuje system inwigilacji firmy.
  • 1:08 - 1:12
    Choć dla spółek telekomunikacyjnych
    funkcja inwigilacji jest priorytetem,
  • 1:12 - 1:15
    inaczej mają spółki
    z Doliny Krzemowej.
  • 1:15 - 1:17
    Od kilku lat w coraz większym stopniu
  • 1:17 - 1:21
    spółki z Doliny Krzemowej stosują
    potężną technologię szyfrującą
  • 1:21 - 1:23
    w narzędziach umożliwiających komunikację,
  • 1:23 - 1:25
    co wysoce utrudnia inwigilację.
  • 1:25 - 1:28
    Na przykład, jeśli macie iPhone'a
  • 1:28 - 1:30
    i wysyłacie z iPhone'a SMS-y
  • 1:30 - 1:33
    do innych posiadaczy iPhone'a,
  • 1:33 - 1:36
    osobom trzecim niełatwo
    przechwycić te wiadomości.
  • 1:36 - 1:37
    Według informacji Apple,
  • 1:37 - 1:41
    nawet Apple nie ma dostępu
    do tych SMS-ów.
  • 1:41 - 1:44
    Jeśli używacie FaceTime
    do połączeń głosowych
  • 1:44 - 1:47
    lub połączeń wideo
    z przyjaciółmi i rodziną,
  • 1:47 - 1:49
    również trudno to podsłuchać.
  • 1:49 - 1:51
    Apple nie jest wyjątkiem.
  • 1:51 - 1:54
    WhatsApp, obecnie własność Facebooka,
  • 1:54 - 1:57
    używany przez setki milionów
    ludzi na całym świecie,
  • 1:57 - 2:00
    też stosuje silną technologię
    szyfrowania w swoim produkcie,
  • 2:00 - 2:04
    czyli na Globalnym Południu
    łatwo się porozumieć
  • 2:04 - 2:06
    bez ingerencji rządów,
    często autorytarnych,
  • 2:06 - 2:10
    w wiadomości tekstowe.
  • 2:10 - 2:15
    Po 100 latach przysłuchiwania się
    rozmowom telefonicznym
  • 2:15 - 2:17
    zawsze i wszędzie,
  • 2:17 - 2:20
    domyślacie się, że oficjele rządowi
    nie są zadowoleni.
  • 2:20 - 2:22
    I tak faktycznie jest.
  • 2:22 - 2:24
    Urzędnicy są wściekli.
  • 2:24 - 2:28
    Nie dlatego, że narzędzia
    szyfrowania są już dostępne.
  • 2:28 - 2:30
    Najbardziej martwi ich to,
  • 2:30 - 2:34
    że firmy informatyczne zastosowały
    kodowanie w swoich produktach
  • 2:34 - 2:36
    w ustawieniach domyślnych.
  • 2:36 - 2:39
    Trzeba się z nimi liczyć.
  • 2:39 - 2:43
    W skrócie, spółki informatyczne
    zdemokratyzowały szyfrowanie.
  • 2:43 - 2:47
    Przedstawiciele rządu, jak premier
    Wielkiej Brytanii, David Cameron,
  • 2:47 - 2:52
    wierzą, że wszystkie formy komunikacji:
    maile, SMS-y, połączenia głosowe,
  • 2:52 - 2:54
    powinny być dostępne dla rządów,
  • 2:54 - 2:57
    a szyfrowanie ten dostęp utrudnia.
  • 2:57 - 3:01
    Zdecydowanie rozumiem ich punkt widzenia.
  • 3:01 - 3:03
    Żyjemy w niebezpiecznych czasach,
    w niebezpiecznym świecie,
  • 3:03 - 3:05
    w którym naprawdę są źli ludzie.
  • 3:05 - 3:09
    Są terroryści i inne poważne zagrożenia
    dla bezpieczeństwa narodowego,
  • 3:09 - 3:13
    które chcielibyśmy widzieć pod nadzorem
    FBI i Agencji Bezpieczeństwa Narodowego.
  • 3:13 - 3:17
    Jednak usługi inwigilacji mają swoją cenę.
  • 3:17 - 3:19
    Przyczyna leży w tym,
  • 3:19 - 3:21
    że nie ma czegoś takiego
    jak laptop terrorysty
  • 3:21 - 3:23
    ani telefon komórkowy dealera narkotyków.
  • 3:23 - 3:26
    Wszyscy używamy tych samych
    urządzeń komunikacyjnych.
  • 3:27 - 3:30
    Oznacza to, że jeżeli rozmowy telefoniczne
    dealera narkotyków
  • 3:30 - 3:33
    lub rozmowy terrorysty
    mogą być przechwycone,
  • 3:33 - 3:35
    to samo dotyczy nas wszystkich.
  • 3:35 - 3:37
    Tak naprawdę musimy zapytać,
  • 3:37 - 3:40
    czy miliard ludzi na świecie
    powinien używać urządzeń,
  • 3:40 - 3:43
    które łatwo szpiegować?
  • 3:43 - 3:47
    Opisany scenariusz hakowania
    systemów inwigilacji
  • 3:47 - 3:50
    nie jest urojony.
  • 3:50 - 3:51
    W 2009 roku
  • 3:51 - 3:55
    systemy nadzoru
    wbudowane w sieci Google i Microsoft,
  • 3:55 - 3:58
    systemy, których używają,
    aby umożliwiać legalny podsłuch,
  • 3:58 - 4:00
    na prośbę policji
  • 4:00 - 4:02
    zostały zinfiltrowane przez chiński rząd,
  • 4:02 - 4:05
    ponieważ chciał on się dowiedzieć,
  • 4:05 - 4:08
    którego z ich agentów
    monitoruje rząd USA.
  • 4:08 - 4:10
    Z tych samych powodów
  • 4:10 - 4:13
    w 2004 roku system nadzoru sieci
  • 4:13 - 4:16
    Vodafone Greece, największej
    greckiej firmy telekomunikacyjnej,
  • 4:16 - 4:19
    został naruszony przez nieznany podmiot,
  • 4:19 - 4:21
    a funkcję podsłuchu
  • 4:21 - 4:23
    wykorzystano do podsłuchiwania
    premiera Grecji
  • 4:23 - 4:25
    oraz członków greckiego rządu.
  • 4:25 - 4:30
    Nigdy nie złapano obcego rządu
    ani hakerów, którzy to zrobili.
  • 4:30 - 4:34
    To pokazuje prawdziwy problem
    funkcji inwigilacji
  • 4:34 - 4:35
    lub tylnego wejścia.
  • 4:35 - 4:38
    Budując furtkę do sieci komunikacyjnej
  • 4:38 - 4:39
    lub urządzenia,
  • 4:40 - 4:43
    nie macie możliwości kontrolowania,
    kto przez nią przechodzi.
  • 4:43 - 4:45
    Nie kontrolujecie,
  • 4:45 - 4:47
    czy będzie użyta po waszej stronie
    czy przeciwko wam,
  • 4:48 - 4:50
    przez dobrych ludzi czy złych ludzi.
  • 4:50 - 4:52
    Z tego powodu lepiej
  • 4:53 - 4:56
    budować jak najbezpieczniejsze sieci.
  • 4:56 - 4:59
    Oznacza to, że w przyszłości
  • 4:59 - 5:01
    kodowanie utrudni inwigilację.
  • 5:01 - 5:04
    Oznacza to, że policji będzie trudniej
  • 5:04 - 5:05
    złapać złych ludzi.
  • 5:05 - 5:08
    Ale alternatywą jest życie w świecie,
  • 5:08 - 5:12
    gdzie wszystkie rozmowy i SMS-y
    mogą być monitorowane
  • 5:12 - 5:15
    przez przestępców, prześladowców
    oraz obce agencje wywiadowcze.
  • 5:15 - 5:18
    Nie chcę żyć w takim świecie.
  • 5:18 - 5:21
    Najpewniej macie już narzędzia
  • 5:21 - 5:23
    udaremniające wiele rodzajów
    rządowej inwigilacji,
  • 5:23 - 5:26
    w telefonach we własnej kieszeni.
  • 5:26 - 5:30
    Może jeszcze nie wiecie,
    jak bardzo bezpieczne są te narzędzia,
  • 5:30 - 5:35
    a jak słabe inne metody komunikacji.
  • 5:35 - 5:38
    Zatem mój przekaz jest taki:
  • 5:38 - 5:40
    musimy używać tych narzędzi.
  • 5:40 - 5:43
    Musimy zabezpieczyć
    swoje rozmowy telefoniczne.
  • 5:43 - 5:45
    Musimy zabezpieczyć SMS-y.
  • 5:45 - 5:47
    Używajcie tych narzędzi.
  • 5:47 - 5:50
    Powiedzcie swoim bliskim,
    powiedzcie współpracownikom.
  • 5:50 - 5:52
    Korzystajcie z kodowanych
    narzędzi komunikacji.
  • 5:52 - 5:55
    Nie tylko dlatego, że są tanie i proste,
  • 5:55 - 5:57
    ale dlatego, że są bezpieczne.
  • 5:57 - 5:58
    Dziękuję.
  • 5:58 - 6:02
    (Brawa)
Title:
Jak uniknąć podsłuchu... przy pomocy własnego telefonu.
Speaker:
Christopher Soghoian
Description:

Kto przysłuchuje się rozmowom telefonicznym? Jeśli chodzi o rozmowy przez telefon stacjonarny, może to być każdy, mówi działacz na rzecz prywatności, Christopher Soghoian, ponieważ tylne wejście dla podsłuchu jest wbudowane w system telefoniczny jako ustawienie domyślne, aby pozwolić rządom przysłuchiwać się rozmowom. Ale tak samo może zrobić obca agencja wywiadowcza albo... przestępca. Dlatego, mówi Soghoian, niektóre firmy informatyczne stawiają opór wezwaniu rządu do wbudowania takiej samej opcji w telefony komórkowe i nowe systemy przesyłania wiadomości. Dowiedzcie się, jak niektóre firmy informatyczne pracują nad utrzymaniem prywatności waszych rozmów i wiadomości.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16
  • Global South - http://eg.edudemo.org.pl/dotacje/faq/255-globalne-poudnie-co-to-takiego

    esemes jest bardziej potoczne: http://www.ekorekta24.pl/aktualnosci-jezykowe/1-aktualnosci-jezykowe/161-sms-y-i-esemesy-pisownia-odmiana-i-wymowa

Polish subtitles

Revisions