Return to Video

Marc Goodman: Przyszłość przestępczości

  • 0:00 - 0:03
    Badam przyszłość przestępczości i terroryzmu,
  • 0:03 - 0:07
    Badam przyszłość przestępczości i terroryzmu,
  • 0:07 - 0:10
    i zaczynam się bać.
  • 0:10 - 0:12
    Boję się tego, co widzę.
  • 0:12 - 0:14
    Chcę wierzyć, że technologia przyniesie w końcu
  • 0:14 - 0:17
    Chcę wierzyć, że technologia przyniesie w końcu
  • 0:17 - 0:20
    obiecaną techno-utopię,
  • 0:20 - 0:21
    ale moja kariera zawodowa wiąże się
  • 0:21 - 0:25
    z ochroną porządku publicznego,
  • 0:25 - 0:27
    a to wpłynęło na moje postrzeganie świata.
  • 0:27 - 0:29
    Jako zwykły policjant patrolowałem ulice,
  • 0:29 - 0:31
    byłem tajnym oficerem śledczym,
  • 0:31 - 0:33
    strategiem działań antyterrorystycznych,
  • 0:33 - 0:35
    pracowałem w ponad 70 krajach świata.
  • 0:35 - 0:37
    pracowałem w ponad 70 krajach świata.
  • 0:37 - 0:38
    Widziałem zbyt wiele przemocy
  • 0:38 - 0:42
    i ciemnej strony społeczeństwa,
  • 0:42 - 0:46
    co ukształtowało mój światopogląd.
  • 0:46 - 0:48
    Praca z przestępcami i terrorystami
  • 0:48 - 0:50
    była wielce pouczająca.
  • 0:50 - 0:53
    Dużo mnie nauczyli.
  • 0:53 - 0:56
    Chcę podzielić się niektórymi spostrzeżeniami.
  • 0:56 - 0:59
    Dziś przedstawię drugą stronę tej technologii,
  • 0:59 - 1:03
    która nas zdumiewa i pociąga.
  • 1:03 - 1:05
    która nas zdumiewa i pociąga.
  • 1:05 - 1:06
    W rękach społeczności TED
  • 1:06 - 1:09
    technologia to fantastyczne narzędzie,
  • 1:09 - 1:13
    które może przynieść światu wielkie zmiany,
  • 1:13 - 1:16
    ale w rękach zamachowców-samobójców
  • 1:16 - 1:19
    przyszłość może wyglądać zupełnie inaczej.
  • 1:19 - 1:21
    Zacząłem śledzić nowe technologie oraz sposób,
  • 1:21 - 1:23
    w jaki wykorzystują je przestępcy,
  • 1:23 - 1:25
    jako młody policjant służby patrolowej.
  • 1:25 - 1:29
    W tamtych czasach to było szczytem technologii.
  • 1:29 - 1:31
    Możecie się śmiać, ale wiem z doświadczenia,
  • 1:31 - 1:32
    że wszyscy handlarze narkotyków i gangsterzy,
  • 1:32 - 1:35
    mieli coś takiego dużo wcześniej
  • 1:35 - 1:39
    niż policja.
  • 1:39 - 1:42
    20 lat później przestępcy nadal używają komórek,
  • 1:42 - 1:46
    ale budują też własne sieci
  • 1:46 - 1:48
    telefonii komórkowej, takie jak ta,
  • 1:48 - 1:50
    stworzona przez mafię narkotykową
  • 1:50 - 1:54
    we wszystkich 31 stanach Meksyku.
  • 1:54 - 1:56
    Mają krajowy system szyfrowanej łączności radiowej.
  • 1:56 - 1:59
    Mają krajowy system szyfrowanej łączności radiowej.
  • 1:59 - 2:01
    Spróbujcie to sobie wyobrazić.
  • 2:01 - 2:05
    Pomyślcie o innowacjach, które się na to złożyły.
  • 2:05 - 2:08
    Pomyślcie o infrastrukturze, na której bazują.
  • 2:08 - 2:09
    Potem zastanówcie się, dlaczego w San Francisco
  • 2:09 - 2:13
    moja komórka nie może złapać zasięgu? (Śmiech)
  • 2:13 - 2:18
    Jak to? (Śmiech) Przecież to bez sensu. (Brawa)
  • 2:18 - 2:20
    Nie doceniamy możliwości przestępców i terrorystów.
  • 2:20 - 2:23
    Nie doceniamy możliwości przestępców i terrorystów.
  • 2:23 - 2:25
    Technologia sprawia, że świat jest bardziej otwarty,
  • 2:25 - 2:27
    i na ogół to wspaniale,
  • 2:27 - 2:29
    ale ta otwartość może mieć niezamierzone skutki.
  • 2:29 - 2:31
    ale ta otwartość może mieć niezamierzone skutki.
  • 2:31 - 2:36
    Przypomnijmy atak terrorystyczny w Bombaju w 2007.
  • 2:36 - 2:39
    Atak przeprowadzili mężczyźni uzbrojeni w AK-47,
  • 2:39 - 2:42
    materiały wybuchowe i granaty ręczne.
  • 2:42 - 2:44
    Rzucali granatami w niewinnych ludzi,
  • 2:44 - 2:47
    którzy jedli w kafejkach
  • 2:47 - 2:52
    albo czekali po pracy na pociąg do domu.
  • 2:52 - 2:56
    Ciężka artyleria w operacjach terrorystycznych,
  • 2:56 - 2:58
    broń palna i bomby to też nic nowego.
  • 2:58 - 2:59
    Tym razem terroryści w nowy sposób
  • 2:59 - 3:02
    wykorzystali współczesną technologię informacyjną,
  • 3:02 - 3:05
    wykorzystali współczesną technologię informacyjną,
  • 3:05 - 3:10
    żeby namierzyć i zamordować więcej ofiar.
  • 3:10 - 3:12
    Terroryści byli uzbrojeni w telefony komórkowe.
  • 3:12 - 3:14
    Mieli telefony BlackBerry.
  • 3:14 - 3:16
    Mieli dostęp do obrazów satelitarnych,
  • 3:16 - 3:21
    telefony satelitarne, a nawet okulary noktowizyjne.
  • 3:21 - 3:24
    Ale oto bodaj ich największa innowacja.
  • 3:24 - 3:26
    Znamy takie miejsca z telewizji i wiadomości.
  • 3:26 - 3:29
    To jest centrum operacyjne.
  • 3:29 - 3:32
    Terroryści zbudowali własne centrum operacyjne
  • 3:32 - 3:35
    na pograniczu Pakistanu,
  • 3:35 - 3:37
    gdzie monitorowali BBC,
  • 3:37 - 3:41
    al Jazeerę, CNN i lokalne stacje w Indiach.
  • 3:41 - 3:46
    Monitorowali także internet i portale społecznościowe,
  • 3:46 - 3:48
    żeby kontrolować postęp swoich ataków
  • 3:48 - 3:51
    i liczbę zabitych.
  • 3:51 - 3:54
    Robili to wszystko w czasie rzeczywistym.
  • 3:54 - 3:57
    Innowacyjne centrum operacyjne
  • 3:57 - 4:01
    dało terrorystom niebywałą znajomość sytuacji
  • 4:01 - 4:03
    oraz przewagę taktyczną nad policją i rządem.
  • 4:03 - 4:06
    oraz przewagę taktyczną nad policją i rządem.
  • 4:06 - 4:07
    Co z tym zrobili?
  • 4:07 - 4:09
    Dogłębnie wykorzystali.
  • 4:09 - 4:11
    Podczas 60-godzinnego oblężenia,
  • 4:11 - 4:13
    terroryści chodzili po pokojach
  • 4:13 - 4:16
    szukając kolejnych ofiar.
  • 4:16 - 4:18
    Na najwyższym piętrze hotelu
  • 4:18 - 4:20
    wyważyli kopniakiem drzwi apartamentu
  • 4:20 - 4:22
    i wyciągnęli zza łóżka mężczyznę.
  • 4:22 - 4:24
    Zapytali: „Kim jesteś i co tu robisz?”
  • 4:24 - 4:26
    Zapytali: „Kim jesteś i co tu robisz?”
  • 4:26 - 4:28
    Odpowiedział: „Jestem tylko nauczycielem”.
  • 4:28 - 4:31
    Odpowiedział: „Jestem tylko nauczycielem”.
  • 4:31 - 4:33
    Oczywiście terroryści wiedzieli,
  • 4:33 - 4:37
    że nauczyciela nie byłoby stać na hotel Taj.
  • 4:37 - 4:39
    Zabrali mu dokumenty
  • 4:39 - 4:42
    i podali nazwisko do centrum dowodzenia,
  • 4:42 - 4:45
    gdzie ktoś znalazł na Google jego zdjęcie
  • 4:45 - 4:48
    i oddzwonił z pytaniem:
  • 4:48 - 4:49
    i oddzwonił z pytaniem:
  • 4:49 - 4:54
    "Czy zakładnik jest grubawy?
  • 4:54 - 4:58
    Czy ma łysinę z przodu? Nosi okulary?”
  • 4:58 - 5:03
    „Tak, tak, tak” przyszła odpowiedź.
  • 5:03 - 5:05
    Centrum operacyjne znalazło go i dopasowało.
  • 5:05 - 5:06
    Nie był nauczycielem.
  • 5:06 - 5:10
    Był drugim najbogatszym biznesmenem w Indiach.
  • 5:10 - 5:12
    Po uzyskaniu tej informacji
  • 5:12 - 5:15
    terrorystyczne centrum dowodzenia
  • 5:15 - 5:17
    wydało rozkaz terrorystom w Bombaju.
  • 5:17 - 5:20
    ("Zabić go”.)
  • 5:20 - 5:24
    Wszyscy troszczymy się o ustawienia prywatności
  • 5:24 - 5:26
    na Facebooku.
  • 5:26 - 5:28
    W samej rzeczy
  • 5:28 - 5:32
    otwartość może być wykorzystana przeciwko nam.
  • 5:32 - 5:33
    Terroryści właśnie to robią.
  • 5:33 - 5:37
    Wyszukiwarka może zdecydować,
  • 5:37 - 5:41
    kto przeżyje, a kto zginie.
  • 5:41 - 5:44
    Właśnie w takim świecie żyjemy.
  • 5:44 - 5:45
    Podczas oblężenia Bombaju
  • 5:45 - 5:48
    terroryści byli tak uzależnieni od technologii,
  • 5:48 - 5:50
    że według kilku świadków,
  • 5:50 - 5:53
    jedną ręką rozstrzeliwali zakładników,
  • 5:53 - 5:56
    a drugą sprawdzali wiadomości SMS.
  • 5:56 - 5:58
    a drugą sprawdzali wiadomości SMS.
  • 5:58 - 6:01
    300 osób zostało ciężko rannych,
  • 6:01 - 6:05
    a ponad 172 mężczyzn, kobiet i dzieci
  • 6:05 - 6:09
    straciło tego dnia życie.
  • 6:09 - 6:11
    Pomyślcie, co się stało.
  • 6:11 - 6:14
    Podczas 60-godzinnego oblężenia Bombaju
  • 6:14 - 6:19
    10 mężczyzn uzbrojonych nie tylko w broń,
  • 6:19 - 6:21
    ale również w technologię,
  • 6:21 - 6:24
    potrafiło sparaliżować 20-milionowe miasto.
  • 6:24 - 6:26
    potrafiło sparaliżować 20-milionowe miasto.
  • 6:26 - 6:28
    Dziesięciu ludzi unieruchomiło 20 milionów osób,
  • 6:28 - 6:32
    i wieść rozeszła się po świecie.
  • 6:32 - 6:39
    Właśnie tak radykałowie mogą wykorzystać otwartość.
  • 6:39 - 6:41
    To było cztery lata temu.
  • 6:41 - 6:43
    Na co pozwala terrorystom
  • 6:43 - 6:46
    dzisiejsza technologia?
  • 6:46 - 6:49
    Co zrobią jutro?
  • 6:49 - 6:51
    Możliwość wpływu jednostki na grupę
  • 6:51 - 6:54
    rośnie w postępie geometrycznym,
  • 6:54 - 6:58
    zarówno w celach dobrych, jak i złych.
  • 6:58 - 7:00
    Nie chodzi tylko o terroryzm.
  • 7:00 - 7:03
    Zmienia się model przestępczości.
  • 7:03 - 7:07
    Można teraz popełniać o wiele więcej przestępstw.
  • 7:07 - 7:09
    Kiedyś był tylko nóż i pistolet.
  • 7:09 - 7:12
    Potem zaczęły się napady na pociągi.
  • 7:12 - 7:15
    Świetna innowacja: okraść naraz 200 pasażerów.
  • 7:15 - 7:17
    Internet jeszcze ten wzrost przyśpieszył,
  • 7:17 - 7:19
    pozwolił na jeszcze większą eskalację.
  • 7:19 - 7:21
    Pewnie dużo osób pamięta
  • 7:21 - 7:22
    niedawne włamanie do systemu Sony PlayStation.
  • 7:22 - 7:29
    Okradziono wtedy ponad 100 milionów osób.
  • 7:29 - 7:31
    Spróbujcie to sobie wyobrazić.
  • 7:31 - 7:32
    Czy kiedykolwiek w historii ludzkości
  • 7:32 - 7:34
    jednostka była w stanie okraść
  • 7:34 - 7:40
    100 milionów ludzi?
  • 7:40 - 7:42
    Oczywiście nie chodzi tylko o kradzież przedmiotów.
  • 7:42 - 7:44
    Technologia pozwala przestępcom
  • 7:44 - 7:45
    wykorzystać i inne możliwości.
  • 7:45 - 7:49
    Pewnie pamiętacie ten czarujący film
  • 7:49 - 7:51
    z ostatniej konferencji TED,
  • 7:51 - 7:56
    ale nie każdy rój wiropłatów jest tak czarujący.
  • 7:56 - 7:58
    Nie wszystkie wiropłaty mają pałeczki perkusyjne.
  • 7:58 - 8:00
    Niektóre są uzbrojone w kamery HD
  • 8:00 - 8:02
    i obserwują demonstrantów.
  • 8:02 - 8:05
    Albo, jak w tym urywku filmowej magii,
  • 8:05 - 8:09
    są wyposażone w broń palną i broń automatyczną.
  • 8:09 - 8:13
    są wyposażone w broń palną i broń automatyczną.
  • 8:13 - 8:15
    Lubimy robociki, kiedy nam przygrywają.
  • 8:15 - 8:18
    Kiedy chmarą gonią nas po ulicy
  • 8:18 - 8:22
    i próbują zastrzelić, ich urok maleje.
  • 8:22 - 8:24
    To nie przestępcy i terroryści pierwsi uzbroili roboty.
  • 8:24 - 8:27
    Wiemy, gdzie to się zaczęło.
  • 8:27 - 8:28
    Ale to oni szybko się przystosowują.
  • 8:28 - 8:30
    Niedawno FBI aresztowało w USA agenta al Kaidy,
  • 8:30 - 8:32
    który chciał użyć zdalnie sterowanych samolotów
  • 8:32 - 8:34
    który chciał użyć zdalnie sterowanych samolotów
  • 8:34 - 8:37
    do transportu materiału wybuchowego C4
  • 8:37 - 8:39
    do budynków rządowych w Stanach Zjednoczonych.
  • 8:39 - 8:45
    Samoloty te rozwijają prędkość ponad 970 km/h.
  • 8:45 - 8:47
    Zawsze kiedy wchodzą nowe technologie,
  • 8:47 - 8:50
    przestępcy gotowi są je wykorzystać.
  • 8:50 - 8:51
    Znamy już drukarki 3D.
  • 8:51 - 8:53
    Wiemy, że można przy ich pomocy drukować
  • 8:53 - 8:55
    obiekty z różnego materiału, od plastiku
  • 8:55 - 9:00
    do czekolady, metalu, czy nawet cementu.
  • 9:00 - 9:01
    Kilka dni temu udało mi się
  • 9:01 - 9:03
    precyzyjnie wykonać tę uroczą kaczuszkę.
  • 9:03 - 9:05
    precyzyjnie wykonać tę uroczą kaczuszkę.
  • 9:10 - 9:12
    Ale zastanawiam się w duchu,
  • 9:12 - 9:19
    jak ludzie, którzy opasują się bombami
  • 9:19 - 9:20
    i wysadzają w powietrze,
  • 9:20 - 9:24
    mogliby wykorzystać drukarki 3D?
  • 9:24 - 9:28
    Może tak.
  • 9:28 - 9:30
    Jeśli można drukować w metalu,
  • 9:30 - 9:33
    można wydrukować taki egzemplarz,
  • 9:33 - 9:36
    można wydrukować taki egzemplarz,
  • 9:39 - 9:43
    jak również taki.
  • 9:46 - 9:50
    Anglia ma surowe regulacje broni palnej.
  • 9:50 - 9:52
    Ale nie trzeba już wwozić broni.
  • 9:52 - 9:54
    Wystarczy drukarka 3D i na miejscu drukujesz broń
  • 9:54 - 9:57
    Wystarczy drukarka 3D i na miejscu drukujesz broń
  • 9:57 - 10:00
    i magazynki na amunicję.
  • 10:00 - 10:01
    Z większymi drukarkami w przyszłości
  • 10:01 - 10:03
    co jeszcze będzie można wydrukować?
  • 10:03 - 10:07
    Technologia pozwala tworzyć większe drukarki.
  • 10:07 - 10:08
    Z czasem przyjdą również nowe technologie,
  • 10:08 - 10:11
    takie jak internet rzeczy.
  • 10:11 - 10:13
    Z każdym dniem podłączamy do internetu
  • 10:13 - 10:15
    coraz większą część swojego życia,
  • 10:15 - 10:20
    co oznacza, że Internet rzeczy będzie wkrótce
  • 10:20 - 10:21
    Internetem Rzeczy do Zhakowania.
  • 10:21 - 10:23
    Wszystkie obiekty fizyczne w naszej przestrzeni
  • 10:23 - 10:26
    są przekształcane w technologię informacyjną,
  • 10:26 - 10:30
    co zasadniczo wpływa na nasze bezpieczeństwo,
  • 10:30 - 10:33
    gdyż więcej podłączeń do większej liczby urządzeń,
  • 10:33 - 10:35
    oznacza większe narażenie na atak.
  • 10:35 - 10:37
    Przestępcy o tym wiedzą.
  • 10:37 - 10:39
    Terroryści i hakerzy też.
  • 10:39 - 10:42
    Kontrolując kod, masz kontrolę nad światem.
  • 10:42 - 10:47
    Tak wygląda nasza przyszłość.
  • 10:47 - 10:50
    Nie istnieje system operacyjny ani technologia,
  • 10:50 - 10:52
    do których nikt się jeszcze nie włamał.
  • 10:52 - 10:55
    To niepokojące, bo i ciało ludzkie
  • 10:55 - 10:58
    staje się obecnie technologią informacyjną.
  • 10:58 - 11:02
    Tak jak tu widać, przemieniamy się w cyborgi.
  • 11:02 - 11:04
    Rocznie wszczepia się
  • 11:04 - 11:07
    tysiące implantów ślimakowych, pomp insulinowych,
  • 11:07 - 11:09
    rozruszników serca i defibrylatorów.
  • 11:09 - 11:11
    W Stanach Zjednoczonych jest 60 000 osób
  • 11:11 - 11:14
    z rozrusznikiem serca podłączonym do internetu.
  • 11:14 - 11:18
    Defibrylator pozwala lekarzowi zaaplikować
  • 11:18 - 11:20
    impuls elektryczny serca na odległość,
  • 11:20 - 11:22
    jeśli zajdzie potrzeba.
  • 11:22 - 11:24
    Jednak jeśli nie ma potrzeby,
  • 11:24 - 11:26
    a ktoś porazi cię prądem,
  • 11:26 - 11:29
    to już nie jest dobrze.
  • 11:29 - 11:33
    Oczywiście na ciele ludzkim się nie skończy.
  • 11:33 - 11:35
    Już wchodzimy na poziom komórkowy.
  • 11:35 - 11:37
    Cała dotychczasowa technologia
  • 11:37 - 11:41
    opiera się na krzemie, jedynkach i zerach,
  • 11:41 - 11:44
    ale istnieje jeszcze inny system:
  • 11:44 - 11:48
    pierwotny system operacyjny, czyli DNA.
  • 11:48 - 11:53
    DNA to dla hakerów kolejny system operacyjny,
  • 11:53 - 11:55
    czekający na włamanie.
  • 11:55 - 11:56
    Jest to dla nich wielkie wyzwanie.
  • 11:56 - 11:58
    Ludzie już próbują włamać się do kodu życia.
  • 12:00 - 12:03
    Chociaż większość ma dobre intencje
  • 12:03 - 12:04
    i chce nieść pomoc,
  • 12:04 - 12:07
    niektórym przyświeca inny cel.
  • 12:07 - 12:09
    Jak wykorzystają to przestępcy?
  • 12:09 - 12:11
    Syntetyczną biologię można sprytnie wykorzystać.
  • 12:11 - 12:15
    Sądzę, że niebawem zamienimy
  • 12:15 - 12:18
    narkotyki roślinne na syntetyczne.
  • 12:18 - 12:21
    Po co nam jeszcze rośliny?
  • 12:21 - 12:24
    Wystarczy pobrać kod DNA z marihuany,
  • 12:24 - 12:29
    maku lub liści koki,
  • 12:29 - 12:31
    gen wyciąć i wkleić, dodać do drożdży,
  • 12:31 - 12:34
    gen wyciąć i wkleić, dodać do drożdży,
  • 12:34 - 12:35
    i używać jako zaczynu do produkcji kokainy,
  • 12:35 - 12:38
    i używać jako zaczynu do produkcji kokainy,
  • 12:38 - 12:42
    marihuany, czy innych narkotyków.
  • 12:42 - 12:44
    Użycie drożdży w przyszłości może być ciekawe.
  • 12:44 - 12:46
    Użycie drożdży w przyszłości może być ciekawe.
  • 12:46 - 12:48
    Może czeka nas interesujący chleb i piwo
  • 12:48 - 12:52
    u progu następnego stulecia.
  • 12:52 - 12:56
    Spada koszt sekwencjonowania genomu ludzkiego.
  • 12:56 - 12:58
    Wszystko przebiegało zgodnie z prawem Moore'a,
  • 12:58 - 13:00
    ale w roku 2008 coś się zmieniło.
  • 13:00 - 13:02
    Technologia jest coraz lepsza,
  • 13:02 - 13:06
    sekwencjonowanie DNA postępuje
  • 13:06 - 13:09
    5 razy szybciej niż w prawie Moore'a.
  • 13:09 - 13:13
    To niezwykle istotne.
  • 13:13 - 13:16
    30 lat zajęło przejście od komputerów osobistych
  • 13:16 - 13:18
    do obecnego poziomu cyberprzestępczości,
  • 13:18 - 13:20
    do obecnego poziomu cyberprzestępczości,
  • 13:20 - 13:24
    ale widząc szybkość rozwoju biologii
  • 13:24 - 13:25
    oraz dobrze znając przestępców i terrorystów,
  • 13:25 - 13:28
    dużo szybciej możemy oczekiwać
  • 13:28 - 13:30
    bio-przestępczości.
  • 13:30 - 13:32
    Każdy bez trudu wydrukuje własne bio-wirusy,
  • 13:32 - 13:34
    Każdy bez trudu wydrukuje własne bio-wirusy,
  • 13:34 - 13:37
    wzmocnioną wersję wirusa ebola czy wąglika,
  • 13:37 - 13:38
    zabójczą grypę.
  • 13:38 - 13:41
    Niedawno paru naukowcom udało się
  • 13:41 - 13:46
    zwiększyć wirulencję ptasiej grypy H5N1.
  • 13:46 - 13:50
    Obecnie współczynnik umieralności wynosi 70%,
  • 13:50 - 13:51
    ale trudno się nim zarazić.
  • 13:51 - 13:54
    Inżynierowie zmodyfikowali wirus genetycznie
  • 13:54 - 13:56
    przy pomocy kilku mutacji
  • 13:56 - 13:57
    i zwiększyli zaraźliwość do tego stopnia,
  • 13:57 - 14:01
    i zwiększyli zaraźliwość do tego stopnia,
  • 14:01 - 14:03
    że zamiast tysięcy, zabija dziesiątki milionów ludzi.
  • 14:03 - 14:05
    że zamiast tysięcy, zabija dziesiątki milionów ludzi.
  • 14:05 - 14:07
    Można teraz wywołać nową pandemię,
  • 14:07 - 14:09
    a naukowcy, którzy tego dokonali,
  • 14:09 - 14:11
    byli tak dumni ze swoich osiągnięć,
  • 14:11 - 14:12
    że chcieli opublikować wyniki badań,
  • 14:12 - 14:15
    żeby każdy miał do nich dostęp.
  • 14:15 - 14:19
    żeby każdy miał do nich dostęp.
  • 14:19 - 14:20
    Problem sięga jeszcze głębiej.
  • 14:20 - 14:22
    Badacz DNA Andrew Hessel słusznie zauważył,
  • 14:22 - 14:24
    Badacz DNA Andrew Hessel słusznie zauważył,
  • 14:24 - 14:26
    że współczesna metoda leczenia raka,
  • 14:26 - 14:27
    że współczesna metoda leczenia raka,
  • 14:27 - 14:30
    czyli niszczenie danej komórki
  • 14:30 - 14:32
    bez naruszania sąsiednich,
  • 14:32 - 14:36
    pozwala zniszczyć komórki dowolnej osoby.
  • 14:36 - 14:38
    Spersonalizowane leczenie raka to rewers
  • 14:38 - 14:41
    spersonalizowanej broni biologicznej,
  • 14:41 - 14:44
    co oznacza, że można zaatakować każdego,
  • 14:44 - 14:48
    łącznie z osobami na tym zdjęciu.
  • 14:48 - 14:52
    Jak obronimy ich w przyszłości?
  • 14:52 - 14:55
    Co robić?
  • 14:55 - 14:58
    Wszyscy o to pytają.
  • 14:58 - 14:59
    Moim obserwatorom na Twitterze
  • 14:59 - 15:04
    wyślę po południu odpowiedź. (Śmiech)
  • 15:04 - 15:06
    To trochę bardziej skomplikowane.
  • 15:06 - 15:08
    Magiczne rozwiązanie nie istnieje.
  • 15:08 - 15:10
    Choć nie znam odpowiedzi, trochę już wiem.
  • 15:10 - 15:12
    Choć nie znam odpowiedzi, trochę już wiem.
  • 15:12 - 15:14
    W następstwie katastrofy World Trade Centre,
  • 15:14 - 15:17
    najlepsze umysły do spraw ochrony
  • 15:17 - 15:19
    zebrały i wdrożyły wszystkie innowacje
  • 15:19 - 15:23
    tworząc takie oto środki bezpieczeństwa.
  • 15:23 - 15:27
    Ale nie liczcie, że autorzy obronią nas
  • 15:27 - 15:31
    przed nadciągającą robo-pokalipsą. (Śmiech)
  • 15:31 - 15:34
    Lepiej mieć plan zapasowy. (Śmiech)
  • 15:34 - 15:40
    Tak tylko mówię. (Brawa)
  • 15:40 - 15:43
    Dziś organy ścigania to zamknięty, krajowy system,
  • 15:43 - 15:46
    a zagrożenie jest międzynarodowe.
  • 15:46 - 15:50
    Nadzór porządku publicznego nie wzrasta,
  • 15:50 - 15:54
    a broń palna, straż graniczna, bramy i ogrodzenia
  • 15:54 - 15:57
    są przestarzałe w nowym świecie.
  • 15:57 - 16:00
    Jak przygotować się na konkretne zagrożenie,
  • 16:00 - 16:02
    takie jak atak na prezydenta czy premiera?
  • 16:02 - 16:04
    Rząd mógłby ukryć
  • 16:04 - 16:06
    wszystkich przywódców w hermetycznych kapsułach.
  • 16:06 - 16:08
    wszystkich przywódców w hermetycznych kapsułach.
  • 16:08 - 16:10
    Ale to się nie uda.
  • 16:10 - 16:13
    Sekwencjonowanie DNA będzie kosztować grosze.
  • 16:13 - 16:16
    W przyszłości każdy będzie je miał.
  • 16:16 - 16:20
    Może istnieje radykalniejsze podejście.
  • 16:20 - 16:22
    Gdyby DNA prezydenta, króla czy królowej
  • 16:22 - 16:25
    Gdyby DNA prezydenta, króla czy królowej
  • 16:25 - 16:27
    powierzyć kilkuset zaufanym naukowcom
  • 16:27 - 16:29
    do badań i testu penetracyjnego,
  • 16:29 - 16:32
    do badań i testu penetracyjnego,
  • 16:32 - 16:34
    żeby pomóc naszym przywódcom?
  • 16:34 - 16:37
    A gdyby wysłać to do kilku tysięcy osób?
  • 16:37 - 16:39
    Albo nawet bardziej kontrowersyjnie, i nie bez ryzyka,
  • 16:39 - 16:42
    gdyby powierzyć to DNA wszystkim obywatelom?
  • 16:42 - 16:46
    Wszyscy wzięlibyśmy udział w pomocy.
  • 16:46 - 16:48
    Widzieliśmy udane przykłady.
  • 16:48 - 16:51
    Raport o przestępczości zorganizowanej i korupcji
  • 16:51 - 16:53
    prowadzą dziennikarze i obywatele.
  • 16:53 - 16:55
    Poprzez crowdsourcing śledzą,
  • 16:55 - 16:57
    co dyktatorzy i terroryści na świecie
  • 16:57 - 16:59
    robią z funduszami publicznymi.
  • 16:59 - 17:01
    Jeszcze bardziej dramatyczny przypadek
  • 17:01 - 17:03
    widzieliśmy w Meksyku,
  • 17:03 - 17:05
    gdzie z powodu narkotyków
  • 17:05 - 17:09
    dokonano 50 000 morderstw
  • 17:09 - 17:10
    w ciągu ostatnich 6 lat.
  • 17:10 - 17:12
    Ginie tak wiele osób,
  • 17:12 - 17:14
    że pieniędzy starcza tylko
  • 17:14 - 17:16
    na pochówek w anonimowych grobach,
  • 17:16 - 17:19
    jak te pod miastem Juarez.
  • 17:19 - 17:22
    Co z tym zrobić? Rząd okazał się nieudolny.
  • 17:22 - 17:25
    Meksykanie bronią się z narażeniem życia,
  • 17:25 - 17:30
    próbując wprowadzić skuteczne rozwiązania.
  • 17:30 - 17:34
    Sami monitorują działania handlarzy narkotyków.
  • 17:34 - 17:36
    Być może nie wiecie, że stoimy u progu
  • 17:36 - 17:39
    technologicznego wyścigu zbrojeń.
  • 17:39 - 17:41
    Jedni stosują technologię
  • 17:41 - 17:43
    dla dobrych celów,
  • 17:43 - 17:45
    drudzy dla złych.
  • 17:45 - 17:49
    Zagrożenie jest poważne i musimy się przygotować.
  • 17:49 - 17:53
    Terroryści i przestępcy już to zrobili.
  • 17:53 - 17:55
    Osobiście uważam, że zamiast małych,
  • 17:55 - 17:57
    elitarnych sił wyszkolonych agentów rządowych,
  • 17:57 - 17:59
    elitarnych sił wyszkolonych agentów rządowych,
  • 17:59 - 18:01
    mających chronić nas wszystkich,
  • 18:01 - 18:02
    lepiej, żeby zwykli obywatele działali jako grupa,
  • 18:02 - 18:04
    która wspólnie ustali
  • 18:04 - 18:07
    i przeprowadzi najlepszy plan działania.
  • 18:07 - 18:08
    i przeprowadzi najlepszy plan działania.
  • 18:08 - 18:09
    Jeśli wszyscy wykonamy swoją część,
  • 18:09 - 18:12
    będziemy w o wiele lepszej sytuacji.
  • 18:12 - 18:13
    Narzędzia zmiany świata mamy wszyscy.
  • 18:13 - 18:15
    Narzędzia zmiany świata mamy wszyscy.
  • 18:15 - 18:18
    Jak je wykorzystamy, nie zależy tylko ode mnie,
  • 18:18 - 18:20
    lecz od nas wszystkich.
  • 18:20 - 18:23
    Jako policjant często wdrażałem taką technologię.
  • 18:23 - 18:25
    Jako policjant często wdrażałem taką technologię.
  • 18:25 - 18:28
    To w dzisiejszym świecie technologia przestarzała.
  • 18:28 - 18:31
    Trudno ją rozszerzyć, nie działa globalnie,
  • 18:31 - 18:33
    i nie działa wirtualnie.
  • 18:33 - 18:37
    Zmienił się model przestępczości i terroryzmu.
  • 18:37 - 18:41
    Wymaga on przejścia do bardziej otwartej
  • 18:41 - 18:46
    i bezpośredniej formy egzekwowania prawa.
  • 18:46 - 18:48
    Proponuję, byście do mnie dołączyli.
  • 18:48 - 18:54
    Bezpieczeństwo publiczne to zbyt poważna sprawa,
  • 18:54 - 18:56
    żeby zostawić je specjalistom.
  • 18:56 - 19:04
    Dziękuję. (Brawa)
Title:
Marc Goodman: Przyszłość przestępczości
Speaker:
Marc Goodman
Description:

Świat staje się coraz bardziej otwarty, co ma zarówno pozytywne jak i negatywne skutki. Marc Goodman maluje portret ponurej przyszłości, w której gwałtowny rozwój technologii umożliwi rozwój przestępczości.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
19:43

Polish subtitles

Revisions