Inwigilacja, milczenie i odzyskiwanie prywatności
Naomi Brockwell omawia erozję cyfrowej prywatności, infrastrukturę masowej inwigilacji oraz praktyczne narzędzia, których każdy może użyć, aby odzyskać swoje prawo do prywatności.
Date published: 15 listopada 2024
Prezentacja Naomi Brockwell na EthBoulder 2026 dotycząca erozji cyfrowej prywatności, infrastruktury masowej inwigilacji oraz praktycznych narzędzi, z których każdy może skorzystać, aby zbudować bardziej prywatne cyfrowe życie – od sieci VPN i szyfrowanej poczty e-mail po GrapheneOS i zdecentralizowane miksnety.
Poniższa transkrypcja jest dostępną kopią oryginalnej transkrypcji wideo (opens in a new tab) opublikowanej przez EthBoulder. Została ona poddana lekkiej redakcji w celu poprawy czytelności.
Dwuczęściowa prelekcja: ostrzeżenie + rozwiązanie (00:00)
Naomi: Wspaniale. Witam wszystkich. Dziękuję, że tu jesteście. Będzie to dwuczęściowa prelekcja. W pierwszej części może zrobić się trochę intensywnie. Jestem znana z tego, że potrafię być dość intensywna, jeśli chodzi o prelekcje o prywatności i inwigilacji. Druga część będzie miała nieco inny ton. Tak więc w pierwszej części opowiem wam historię, a w drugiej uratujemy świat. Jeśli wam to odpowiada, możemy zaczynać.
Nowe szaty cesarza (00:44)
A więc akt pierwszy. Zacznijmy od pierwszego aktu naszej historii. Zaklęcie. Był sobie raz cesarz, któremu sprzedano wspaniałe nowe szaty. Sprzedawca powiedział mu: „Te szaty są wyjątkowe. Tylko inteligentni i cnotliwi mogą je zobaczyć, a każdy, kto nie nadaje się na swoje stanowisko, nie zobaczy zupełnie nic”. Cesarz nie widział żadnych szat, ale bał się do tego przyznać. Powiedzenie tego oznaczałoby przyznanie się, że nie jest godzien rządzić, więc nic nie powiedział. A kiedy cesarz pojawił się publicznie, paradując ulicami, nikt inny również nie widział szat.
Ale znowu, nikt się nie odezwał. Przyznanie się do prawdy oznaczałoby przyznanie się do własnej rzekomej ignorancji lub moralnej porażki. I każda osoba zakładała, że cóż, gdyby król był naprawdę nagi, ktoś inny już by coś powiedział. W rzeczywistości nie było żadnych szat. Król spacerował nagi i wszyscy to widzieli, ale nikt nie powiedział ani słowa. Czy wszyscy znają tę historię? Zgadza się. Nowe szaty cesarza.
Więc, w gruncie rzeczy, wróćmy do tego. W gruncie rzeczy ta historia oczywiście nie jest o szatach. Chodzi w niej o brak zaufania do własnego osądu. Chodzi o to, że powszechny konsensus bierze górę nad naszym własnym zdrowym rozsądkiem. Chodzi o podążanie za tłumem, nawet gdy myślimy, że tłum może się mylić, i o zrzucanie na innych odpowiedzialności za prawdę.
W naszej historii każda osoba myślała, że być może to z nią jest problem. Więc zdawali się na swoich sąsiadów i zakładali, że gdyby coś było naprawdę nie tak, ktoś inny odezwałby się pierwszy. Wszyscy poddali się mądrości tłumu. I to była zła strategia, ponieważ tłum się mylił. Cesarz był nagi. A ponieważ wszyscy milczeli, konsensus zastąpił prawdę. Milczenie tłumu stało się dowodem na to, że wszystko jest w porządku. I dokładnie w ten sposób prywatność upada we współczesnym świecie.
Maszyna (02:46)
A więc, akt drugi, maszyna. Oto współczesna wersja tej historii. Żyjemy w czasach największego reżimu gromadzenia danych w historii ludzkości. Zbudowaliśmy i nadal zasilamy infrastrukturę inwigilacji, jakiej świat nigdy wcześniej nie widział, a trajektoria, po której zmierzamy, to gotowy przepis na katastrofę. Dlaczego tak jest? Ponieważ w tej chwili jedynym sposobem na to, by to wszystko dobrze się skończyło, jest zagwarantowanie, że nikt o złych intencjach nigdy nie przejmie kontroli nad tym systemem. Ale jeśli ktoś taki w końcu przejmie kontrolę, będzie to jak broń atomowa o ogromnej energii potencjalnej, wypełniona wszystkimi składnikami potrzebnymi do całkowitego kontrolowania populacji.
Oczywiście nikt nie jest w stanie zagwarantować, że ten budowany aparat inwigilacji, który wszyscy napędzamy, nie zostanie użyty jako broń. Po prostu nie możemy dać takiej gwarancji. Jest to więc tykająca bomba zegarowa. Pędzimy z pełną prędkością w stronę krawędzi klifu i wydaje się, że nikt się tym nie przejmuje. Ludzie wyczuwają, że coś jest nie tak. Kto z was uważa, że coś się dzieje, że może jest jakiś problem z prywatnością, inwigilacją, gromadzeniem danych? Oni coś czują.
To wywołuje niepokój, prawda? I czujemy to, gdy aplikacja prosi o dostęp, który nie ma większego sensu. Po co temu kalkulatorowi moje dane o lokalizacji, no wiecie? Albo gdy urządzenie nas podsłuchuje, lub gdy twórcy podcastu przypadkowo publikują odcinek, w którym mówią na głos to, co miało pozostać tajemnicą – że tak, włączają twój mikrofon, oznaczają słowa kluczowe i sprzedają to reklamodawcom. Wiecie, w ilu podcastach udzielam wywiadów, gdzie pytają: „Czy mój telefon naprawdę mnie podsłuchuje?”. Odpowiadam: tak, tak, podsłuchuje. Twój telefon faktycznie cię podsłuchuje, a to ty byłeś tym, który zainicjował większość z tych uprawnień.
Czujemy, że coś jest nie tak, gdy pobieżnie przeglądamy politykę prywatności i wiemy, że powinniśmy przeczytać ją uważnie. Prawdopodobnie zawiera jakieś ważne rzeczy. I właściwie jest tam napisane czarno na białym, że tak, absolutnie będą udostępniać te intymne dane i nawet nie wiemy komu, ale i tak klikamy „akceptuję”, bo w końcu nie może być aż tak źle, w przeciwnym razie akceptowanie tych rzeczy nie byłoby normą, prawda? Gdyby to było aż tak złe, nie wszyscy by to robili.
Jak złe jest status quo? (05:12)
Więc jak złe jest status quo? Jak źle jest w rzeczywistości? A może powinniśmy o tym porozmawiać, ponieważ niektórzy uważają, że to tylko kwestia firm próbujących sprzedać nam lepszą parę butów. To tylko sprawa konsumencka, prawda? A może chodzi tylko o to, że firmy z branży mediów społecznościowych dowiadują się o nas więcej, aby stworzyć precyzyjniej dostrojony algorytm, prawda? To nie wydaje się takie straszne. W czym tkwi problem z tym wszystkim?
Ale obecnie wszyscy wyrażamy zgodę na wszechobecną maszynę inwigilacyjną, która po cichu wkracza w każdy prywatny obszar naszego życia. W niektórych miejscach, takich jak reżimy autorytarne, maszyna ta jest używana do tłumienia sprzeciwu, zanim on w ogóle nastąpi, poprzez oznaczanie potencjalnie problematycznych osób jako bardziej skłonnych do przyłączenia się do ruchu protestacyjnego, a następnie branie ich na cel. Czasami ta maszyna jest używana do kształtowania nastrojów społecznych, wpływania na opinie, manipulowania wyborami lub sprawiania, by całe populacje nienawidziły określonych grup ludzi, przekonując ich, że te grupy nienawidzą ich. Są też kraje, które publicznie udostępniają informacje o obywatelach, których wyniki w systemie zaufania społecznego spadły, a następnie wykorzystują te wyniki do ograniczania możliwości podróżowania, limitowania zatrudnienia, blokowania ich dzieciom dostępu do określonych szkół lub całkowitego odcięcia ich od szans na rozwój.
Gromadzenie danych na bilionową skalę (06:26)
A teraz, wraz z rewolucją AI, maszyna przestaje być tylko zapisem twojego życia, a staje się silnikiem predykcyjnym. Dlatego jest to tak ważne. Chcę to wam zobrazować na konkretach. Więc po prostu omówię obecny stan inwigilacji.
Podzielę tę maszynę na trzy części. Pierwsza to gromadzenie danych. Sposób wykorzystania tych informacji różni się w zależności od kraju. Może to być autorytarny reżim, który używa ich do jednego celu. Może to być, wiecie, kraj, który po prostu używa ich do wpływania na opinię publiczną, infekowania algorytmów, aby pokazywać wam określone rodzaje treści. Ale surowe dane są w rzeczywistości wszędzie takie same. I niebezpiecznie łatwo ich nadużyć. Każdego dnia warty biliony dolarów przemysł zbiera informacje o tym, dokąd chodzisz, z kim rozmawiasz, co czytasz, co kupujesz, jak długo zatrzymujesz wzrok na ekranie, co cię przeraża, co cię przekonuje. Te dane są pakowane, analizowane, wyciąga się z nich wnioski i są sprzedawane. I nie są sprzedawane tylko reklamodawcom. Są sprzedawane podwykonawcom. Są sprzedawane w zasadzie każdemu, kto jest gotów zapłacić. Nie masz kontroli nad tym, kto uzyskuje dostęp do tych danych. A jednymi z największych klientów są rządy na całym świecie, które wykorzystują te informacje do namierzania własnych obywateli. I być może ty nigdy nie staniesz się celem. Nie wiem. To mało prawdopodobne. Zakładałbym, że wszyscy jesteście już na celowniku w sposób, z którego nie zdajecie sobie sprawy.
Ale powiedzmy, że masz naprawdę dużo szczęścia i unikniesz namierzenia przez ten system. Ale twoje dzieci prawdopodobnie tego nie unikną, a ty nie masz pojęcia, czy tak się stanie, czy nie. A ta machina, na którą dzisiaj wyrażasz zgodę, nie zniknie. Nie wiesz, kto będzie u władzy jutro.
Jak te informacje wyciekają (08:03)
Druga kwestia to sposób, w jaki te informacje następnie wyciekają. Każdego roku liczba naruszeń ochrony danych bije kolejne rekordy. Wyciekają wszelkiego rodzaju informacje, których firmy w ogóle nie powinny były gromadzić. Historie lokalizacji, dokumentacja medyczna, dane finansowe, prywatne wiadomości – te informacje trafiają do sieci i ostatecznie lądują w dark webie, gdzie są wykorzystywane przez zorganizowane kartele, gangi przestępcze i hakerów sponsorowanych przez państwo.
Ponownie, tak naprawdę nie masz kontroli nad tym, kto uzyska do nich dostęp, gdy już znajdą się w sieci. A firmy wiedzą, że nie da się ich w pełni chronić, prawda? Scentralizowane bazy danych są nieustannym celem ataków, a naruszenia są nieuniknione.
Był taki świetny cytat byłego dyrektora generalnego Cisco, który powiedział, że istnieją dwa rodzaje firm. Te, które zostały zhakowane, i te, które jeszcze nie wiedzą, że zostały zhakowane. Prawda? Więc to nieuniknione, że te rzeczy, wszystko, co przekazujesz tym firmom, w końcu wycieknie. Kwestią czasu jest tylko to, kto uzyska do nich dostęp i kto zdecyduje się wykorzystać je jako broń.
A jednak firmy nadal decydują się na gromadzenie tych wszystkich niepotrzebnych danych, gór niepotrzebnych danych, tak na wszelki wypadek. A my wszyscy i tak nadal je przekazujemy, ufając systemom, które nigdy na nasze zaufanie nie zapracowały.
Więc to jest ten tłum klaszczący na paradzie, prawda? Nie dlatego, że jesteśmy pewni, iż każde kliknięcie i każda akceptacja są bezpieczne. Dzieje się tak dlatego, że zabranie głosu, rezygnacja lub zmiana narzędzi wydają się trudniejsze niż płynięcie z prądem.
Backdoory i przechwytywanie przez rząd (09:33)
Porozmawiajmy teraz o tej trzeciej kategorii – wykorzystaniu jako broń. Wrogie operacje obcych wywiadów zinfiltrowały już kluczową infrastrukturę komunikacyjną. Przed chwilą rozmawiałem z ludźmi o Salt Typhoon, prawda? Chiny, na przykład, przechwytują nasze rozmowy i wiadomości na masową skalę.
Ale czego innego powinniśmy się spodziewać po systemie, który narzuca wymogi legalnego dostępu? Nasz własny rząd nakazał umieszczenie backdoorów w tych systemach telekomunikacyjnych, a potem wszyscy udajemy zaskoczonych, gdy są one wykorzystywane przez ludzi, którzy nie mają na uwadze naszego dobra.
Wiemy, że rządy nie są w stanie zagwarantować, że tylko one będą miały dostęp do tych backdoorów. A jednak wszyscy jakoś się na to zgodziliśmy, bo przecież gdyby utrzymywanie tej wielkiej dziury w systemie było aż tak złe, nie bylibyśmy w tym wszyscy współwinni i nie wyrażalibyśmy na to zgody. Dopiero gdy ktoś faktycznie postanowi to sprawdzić, odkrywamy, że wszyscy staliśmy się bardziej podatni na ataki i że ktoś przechwytywał wszystkie nasze rozmowy i wiadomości. I kto wie, ile wrogich podmiotów gromadziło te dane?
Wiemy o jednym z nich, Salt Typhoon, ale nie mamy pojęcia, kto jeszcze gromadził nasze wrażliwe, intymne komunikaty w tej samej infrastrukturze, na której polegamy.
Dlaczego nadzór jest rzadszy, niż myślisz (10:51)
Więc cesarz jest nagi, a jedynym powodem, dla którego to wszystko trwa, jest to, że tłum wciąż bije brawo. Ale jest jeszcze jeden powód, dla którego tłum wciąż bije brawo.
Porozmawiajmy o tym. To znaczy, jednym z powodów jest to, że ludzie się boją, prawda? Jesteś w tłumie, cesarz tam jest, nie chcesz się odzywać. Możesz wpaść w kłopoty. Ale nie chodzi tylko o to, że ludzie się boją. Uspokaja ich również domniemana staranność. Zakładają, że jakiś ekspert sprawdza te ubrania. A co z naszą współczesną historią? Jak to się przekłada?
Cóż, nadzór jest znacznie rzadszy, niż myślisz. Ludzie audytujący te rzeczy zdarzają się znacznie rzadziej, niż myślisz. Na przykład ja prowadzę program grantowy. Próbuję znaleźć badaczy, którzy są chętni do inżynierii wstecznej codziennych technologii, aby znaleźć ukrytą inwigilację. Trudno jest płacić ludziom za robienie tego. Ludzie nie robią tego po prostu w wolnym czasie. Wszyscy mają pracę. Więc nikt nie bada tych spraw.
Więc to milczenie bierzemy za dowód bezpieczeństwa i nadal używamy tych narzędzi, ponieważ wszyscy ich używają. I z pewnością, gdyby to był problem, ktoś by się odezwał.
To nie jest dowód bezpieczeństwa. To dowód na zaniedbanie całego systemu, prawda? Tłum zakłada, że armia audytorów upewnia się, że cesarz nie jest nagi. Ale w świecie prywatności nikt w ogóle tego nie sprawdza. I to musi się zmienić. A może to dlatego, że kwestie prywatności narastały powoli, aż w końcu nas to uderzyło i zdaliśmy sobie sprawę z tego, co się dzieje, gdy było już trochę za późno.
Ale bez względu na powód, nikt tak naprawdę nie bada tych spraw, a my idziemy za tłumem i udajemy, że wszystko jest w porządku.
Są jednak tacy, którzy drążą temat. Są ludzie, którzy nie udają, że wszystko jest w porządku. Jest świetna książka Byrona Tau zatytułowana Means of Control. Gorąco ją polecam. Opowiada w niej o tym, jak nasze własne urządzenia są naszpikowane inwigilacją. Pokazał nam to poprzez liczne wnioski o dostęp do informacji publicznej (FOIA). Wielokrotnie pozywał rząd, próbując uzyskać dostęp do tych danych, które wszyscy chcą ukryć.
To nie jest tak, że te informacje po prostu tam leżą. Istnieją całe branże i całe rządy, w których najlepszym interesie leży utrzymanie tego w tajemnicy, prawda? Wymaga to więc wniosków FOIA, faktycznego drążenia i pozywania ich. Okazuje się jednak, że tak zwane firmy analityczne po cichu umieszczają w naszych aplikacjach pakiety SDK z ukrytym kodem, który zamienia te aplikacje w narzędzia do inwigilacji. Podaje on wiele przykładów, w których to odkryto. Okazuje się, że czasami za tą inwigilacją stoją rządy szpiegujące własnych obywateli, które są twórcami tych pakietów SDK i narzędzi. Gorąco polecam więc tę lekturę — jest bardzo pouczająca, a jednocześnie trochę przerażająca.
Okej. Zatem ile z twoich aplikacji faktycznie robi te rzeczy, z których nikt nie zdaje sobie sprawy? I trzeba pamiętać, że czasami nawet sami programiści nie wiedzą, że takie rzeczy mają miejsce, prawda?
Czasami przytaczam anegdotę, że jeśli jesteś programistą, masz projekt poboczny i tworzysz aplikację kompasu, a potem myślisz: „Po prostu uczę się, jak zrobić aplikację, i zrobiłem to w wolnym czasie”. Wiecie, programiści robią to cały czas. Ale potem zyskuje ona milion pobrań, ponieważ ludzie naprawdę lubią aplikacje z kompasem. Są fajne.
A potem nagle, nieuchronnie, dostajesz telefon lub e-mail od kogoś, kto mówi: „Hej, jesteśmy firmą analityczną. Jeśli po prostu umieścisz ten pakiet SDK w swojej aplikacji, damy ci kilka tysięcy miesięcznie. Zajmujemy się tylko analityką”. Jesteś programistą, który stworzył projekt poboczny, a teraz możesz potencjalnie na nim zarobić. Oczywiście, że się zgodzisz.
Nie wiesz, co robi ten kod, ale, wiesz, dlaczego firma analityczna miałaby kłamać? Więc się zgadzasz, dostajesz zapłatę, a wkrótce potem przekazujesz wszystkie te dane z tej aplikacji. I to staje się teraz wektorem dla miliona ludzi, aby wysysać wszystkie te informacje do jakiejś spółki fasadowej, o której nikt nigdy nie słyszał. Zdziwiłbyś się, jak często dzieje się to z aplikacjami w twoim telefonie — bo kto tak naprawdę zadał sobie trud, by zajrzeć do kodu tych aplikacji? Nikt na to nie patrzy.
Niedawno przeprowadziłem też wywiad z kimś, kto miał prezentację na zeszłorocznym Devconie. Po prostu majstrował przy swoim urządzeniu i zauważył pewne dziwne rzeczy, gdy używał Siri. Zrobił mnóstwo magicznych, technicznych rzeczy, próbując ominąć zabezpieczenia Apple, aby móc cofnąć przypinanie certyfikatów i tym podobne. Odkrył jednak, że kiedy używasz dyktowania Siri, twoje wiadomości iMessage nie są już szyfrowane od końca do końca (end-to-end).
Treść twoich wiadomości jest wysyłana na serwery Apple, gdzie mogą je odczytać. Kto o tym wiedział? Okazuje się, że nawet Apple o tym nie wiedziało. Wystarczył ten jeden programista, który akurat majstrował, ponieważ zauważył, że z jego maszyną dzieje się coś dziwnego. Pomyślał: „Chcę to rozgryźć”.
Więc ile setek milionów ludzi używa produktów Apple, a tylko jeden facet postanowił sprawdzić, co tak naprawdę się dzieje? Tak wygląda obecny stan inwigilacji i tak wygląda obecnie stan prywatności.
Jest jeszcze inna prezentacja, w której czyjś tata przyniósł do domu jeden z tych domowych hubów, prawda? Postanowiła trochę poszperać. Czasami bawi się różnymi narzędziami w domu i chciała dowiedzieć się, jak to działa. Okazało się, że to popularne urządzenie konsumenckie, które każdy mógł kupić, było używane jako węzeł w potężnym chińskim botnecie. Następnie FBI widzi tę prezentację. Ostatecznie usuwają prezentację z sieci i utajniają śledztwo. Nie wiedzieli, że to się dzieje, ale to ona zwróciła na to ich uwagę, po prostu robiąc tę prezentację w stylu: „Hej, znalazłam coś dziwnego”. I w ten sposób dowiadujemy się, że potężny chiński botnet atakuje wszystkie nasze domy za pośrednictwem tego jednego konkretnego urządzenia. A co ze wszystkimi innymi urządzeniami w naszym domu, na które nikt jeszcze nie zadał sobie trudu, by w ogóle spojrzeć?
Problem milczenia i fałszywy konsensus (16:30)
Więc w takim właśnie miejscu obecnie się znajdujemy. Inwigilacja jest dziś wszechobecna, niewidoczna, znormalizowana i uzasadniona, a my uważamy ją za standard branżowy. I w takim właśnie miejscu obecnie się znajdujemy.
Właśnie dlatego jest to tak skuteczne, ponieważ ludzie czują, że coś jest nie tak, ale zakładają, że ktoś inny już to sprawdził, zakładają, że ktoś mądrzejszy od nich przeprowadził audyt systemu i zakładają, że ktoś odważniejszy ostrzegłby ich, gdyby działo się coś, czym powinni się martwić. Przestają więc ufać własnemu osądowi. Przestają dociekać. Nie zadają pytań. Nie stawiają oporu. I mówią sobie: „Cóż, to ja jestem problemem. Pewnie tego nie rozumiem albo przesadzam, a gdyby to było naprawdę złe, z pewnością ktoś mądrzejszy już by podniósł alarm”.
Każdy w głębi duszy wątpi w to, co widzi, ale zakłada, że to on jest problemem. Ale rzecz w tym, że jeśli naprawdę będziemy milczeć, to my staniemy się problemem.
Oto dlaczego ludzie na podstawie milczenia zakładają, że wszyscy osiągnęli konsensus. I to jest najniebezpieczniejsza część całej tej historii. Nikt tak naprawdę nie sprawdza, czy istnieje konsensus. Po prostu zakładają, że skoro nikt otwarcie nie protestuje, system musi być w porządku, ponieważ produkt jest prawdopodobnie popularny. Musi być bezpieczny. Ma 100 milionów pobrań. Nie ma mowy, żeby 100 milionów ludzi było na tyle głupich, by pobrać oprogramowanie szpiegowskie na swój telefon. Mam rację?
Zatem konsensus nigdy nie jest weryfikowany. Jest zakładany z góry. A milczenie o tym, jak zły jest stan prywatności, staje się interpretowane jako dowód legalności. Gdyby inwigilacja była naprawdę inwazyjna, ktoś by ją powstrzymał. Gdyby gromadzenie danych było nadużyciem, wyciągnięto by konsekwencje. Gdyby to było niekonstytucyjne, z pewnością nie pozwolono by na to dalej.
Kiedy więc widzimy coś, co wydaje się niewłaściwe, i nic nie mówimy, nie sprzeciwiamy się ani nie kwestionujemy standardu, nasze milczenie w rzeczywistości uprawomocnia to, co się dzieje. To naprawdę duży problem.
Do tego dochodzi złożoność tych systemów, która potęguje ten efekt. Systemy prywatności są z założenia nieprzejrzyste. Mówiliśmy o tym. Są zaprojektowane tak, aby nie pokazywać, co się dzieje, ponieważ rządy nie chcą, abyś wiedział, co się dzieje. Firmy nie chcą, abyś wiedział, co się dzieje. Wszystko to jest więc owinięte w techniczny język, ukryte za dokumentami prawnymi i przedstawiane jako zbyt skomplikowane, by zwykli ludzie mogli to zrozumieć.
Kiedy więc rządy, korporacje lub eksperci mówią, że wszystko jest w porządku, ludzie ustępują. Autorytet wypełnia lukę tam, gdzie powinno być zrozumienie, tak jak doradcy cesarza, tak jak tłum. Ale prawdziwym geniuszem oszustów w historii o cesarzu była w rzeczywistości pułapka moralna. Sprzedawcy nie powiedzieli po prostu: „Te ubrania są trudne do zauważenia”. Powiedzieli, że tylko cnotliwi mogą je zobaczyć. Używamy więc zawstydzającego języka, gdy pytamy ludzi o rzeczy w stylu: „Co masz do ukrycia?”. Zamieniliśmy inwigilację w prawość.
Eric Schmidt z Google ma ten słynny, okropny cytat, w którym mówi, że jeśli masz coś, o czym nie chcesz, by ktokolwiek wiedział, to może w ogóle nie powinieneś tego robić. Tak jakby prywatność nie była naszym prawem, lecz czymś, co musimy uzasadniać, a my jesteśmy może złymi ludźmi, że jej pragniemy. To szaleństwo, że tak całkowicie odwróciliśmy sytuację w kwestii prywatności i inwigilacji.
Zauważ więc, co się dzieje. Prywatność zaczęła być postrzegana jako wina, a uległość jako cnota. Dobrzy ludzie to ci, którzy poddają się dostępowi, a podejrzani to ci, którzy zadają pytania. A teraz stawianie oporu staje się kosztowne społecznie. Kiedy przypniesz milczeniu tę moralną łatkę, parada po prostu toczy się sama.
Jak zatrzymać paradę cesarza? (20:23)
Wróćmy do naszej historii. Nowe szaty cesarza. Gdy cesarz maszeruje przez ulicę w swoich nowych szatach, tłum bije brawo. Podziwiają kunszt. Chwalą elegancję. Komentują kroje, materiał i to, jak stroje łapią światło. I rywalizują o to, kto zabrzmi na najbardziej pod wrażeniem. Dworzanie pochylają się do przodu, pragnąc, by widziano, jak przytakują, urzędnicy kiwają z powagą głowami, a doradcy dodają kwieciste, techniczne pochwały i wymyślają detale, by udowodnić, że rozumieją, na co patrzą. Niektórzy mówią głośno, mając nadzieję, że zostaną usłyszani, a inni uśmiechają się i nic nie mówią, uważając, by nie wyglądać na zdezorientowanych. Nikt nie chce być pierwszym, który się zawaha, nikt nie chce być tym, który zadaje oczywiste pytania, a z każdym komplementem kłamstwo staje się coraz trudniejsze do odkręcenia.
Ponieważ gdy wystarczająco dużo osób publicznie udaje, że widzi szaty, przyznanie się do prawdy nie byłoby już tylko żenujące. Byłoby destabilizujące. Oznaczałoby to przyznanie, że cesarz jest nagi i że wszyscy inni pomagali udawać, że jest inaczej. Więc przedstawienie trwa, oklaski stają się głośniejsze, pochwały bardziej wyszukane, a pewność siebie bardziej stanowcza. I im bardziej stawało się to absurdalne, tym bardziej wszyscy szli w zaparte.
Aż w końcu odezwało się dziecko. To dziecko nie miało statusu do ochrony. Nie miało reputacji do stracenia. Nie znało zasad. Dziecko nie bało się powiedzieć oczywistej prawdy. I stwierdziło jasno: „Cesarz jest nagi, ludzie”. A gdy tylko zostało to powiedziane na głos, iluzja natychmiast prysła. Tłum zamiera. Wiecie, ludzie chichoczą, a potem szepczą, bo czar prysł. Ale wszyscy byli w to zamieszani. Próbują więc zachować ciszę, mając nadzieję, że uwaga nie skupi się na nich. Cesarz słyszy dziecko i on również już wie, że kłamstwo nie jest już prywatne. Jest publiczne. I tłum wie, a on wie, że oni wiedzą, i oni wiedzą, że on wie.
Ale oto najważniejsza część tej historii. Cesarz idzie dalej. Nie zatrzymuje parady. Nie zakrywa się. Nie prostuje kłamstwa. Idzie dalej nagi, ponieważ zatrzymanie się oznaczałoby przyznanie się do prawdy na głos. Iluzja upada, ale system sam się nie naprawia.
To jest prawdziwe ostrzeżenie. Oczywiście, ludzi można oszukać. Ale przerażające jest to, że nawet po wypowiedzeniu prawdy, system działa dalej, jakby nic się nie zmieniło. Władza próbuje trwać, jakby nic się nie stało. Więc tłum zostaje tam, gdzie jest, i nadal gra w tę grę, ponieważ cesarz wciąż w nią gra, a oni po prostu idą za wszystkimi innymi.
Mamy teraz społeczeństwo z mechanizmami samonaprawczymi, prawda? Mamy sygnalistów, którzy mówią nam o tych rzeczach. Mamy ludzi, którzy głośno o tym mówią, badają to, co się dzieje. Mamy badaczy demaskujących ukrytą inwigilację. Mamy dziennikarzy publikujących na ten temat raporty. A jednak inwigilacja trwa. Cesarz jest nagi i ludzie w końcu mówią to na głos. A parada i tak idzie dalej.
Więc jak zatrzymać paradę? Co robimy, gdy sama prawda nie wystarcza? Jeśli sygnaliści mówią i nic się nie zmienia, jeśli badacze publikują i nic się nie odwraca, jeśli dziennikarze ujawniają fakty, a parada idzie dalej, to problemem nie jest brak informacji. Problemem jest to, że koszt zatrzymania się wciąż wydaje się wyższy niż koszt kontynuowania.
Cesarz nie zatrzymuje się dlatego, że zna prawdę. Zatrzymuje się dopiero wtedy, gdy tłum uniemożliwia mu dalsze udawanie. Jedno mówiące dziecko niszczy iluzję, ale nie niszczy systemu. Systemy nie zmieniają się, gdy wypowiadana jest prawda. Zmieniają się, gdy wycofuje się z nich udział. Gdyby tłum śmiał się otwarcie, gdyby przestał bić brawo, gdyby odmówił brania w tym udziału, parada by się zatrzymała. Nie dlatego, że cesarz nagle stał się uczciwy, ale dlatego, że przedstawienie przestałoby działać.
To jest prawdziwa lekcja. Rozwiązaniem nie jest tylko to, by więcej osób zabierało głos. Jest nim odmowa zgody. Odmowa normalizowania tego, odmowa cichego podporządkowania się, odmowa zrzucania oceny sytuacji na władzę. Prywatność nie upada dlatego, że nikt nie wie, co się dzieje. Upada, ponieważ ludzie wciąż się pojawiają, klaszczą, odgrywają przypisaną im rolę, korzystają z tych systemów, z których korzystają wszyscy inni, ponieważ się tego od nich oczekuje.
Więc sposób, w jaki to się zmieni, nie polega na czekaniu, aż cesarz się zatrzyma. Polega na tym, że tłum zmieni swoje zachowanie. Na tym, że ludzie wybiorą narzędzia, które nie opierają się na inwigilacji, na wycofaniu zgody z systemów, które do przetrwania potrzebują biernego uczestnictwa.
Kiedy wystarczająco dużo osób przestanie bić brawo, parada nie będzie mogła trwać dalej. I to jest ta część historii, którą wciąż tutaj piszemy. Więc nie chodzi o to, czy cesarz jest nagi. Wszyscy wiemy, że nie ma na sobie ubrań. Jedyne pytanie, jakie pozostaje, to czy nadal będziemy szli obok niego, udając, że wszystko jest w porządku.
Część druga: uratujmy świat (25:22)
Więc po tym dość ponurym akcencie, część druga: uratujmy świat. Kto chce lepszej przyszłości? Kto chce lepszej przyszłości dla przyszłych pokoleń, dla swoich dzieci? Kto chce coś zmienić? Ponieważ mamy pełną moc, by to zrobić.
Więc jeśli musimy przestać napędzać gospodarkę inwigilacji i zacząć wspierać konkurencję, aby zmienić system, porozmawiajmy o tym, jak to zrobić. Wiecie, oznacza to zaprzestanie korzystania z usług firm, które próbują nas wykorzystać, i rozpoczęcie wspierania tych, które starają się nas chronić.
Przejdźmy przez kilka sposobów na to, jak możemy się z tego wypisać. I żebyście wiedzieli, zaraz po tym, o 15:00, poprowadzę szczegółowe warsztaty na temat prywatności telefonów. Jeśli ktoś chce przyjść, przejdziemy przez konkretne kroki, które możecie podjąć, aby naprawdę zabezpieczyć swoje urządzenia, omówimy wszystkie rodzaje śledzenia i sposoby na ich ograniczenie. Więc jeśli macie ochotę, zapraszam.
Ale teraz chcę usłyszeć coś od was. Jakie są sposoby, w jakie wy się z tego wypisujecie? Wszyscy tutaj jesteście zaawansowani technologicznie, pracowici i sprawczy. Jakie macie opcje? Czy ktoś tutaj podejmuje jakieś decyzje, w których wybiera lepszy system zamiast po prostu napędzać ten obecny?
Tak, pan z tyłu.
Członek widowni: Brak powiadomień w telefonie.
Naomi: O, podoba mi się to. Odzyskałeś kontrolę nad swoją uwagą. Zamiast reagować na każdą osobę, która chce się z tobą skontaktować, sam decydujesz na własnych warunkach, kiedy chcesz nawiązać kontakt z innymi. Robię to samo. Od lat nie mam powiadomień w telefonie i to było wspaniałe dla mojej przestrzeni mentalnej. Mogę kontrolować to, na czym skupiam się w ciągu dnia i moją uwagę. A poza tym, bądźmy szczerzy, i tak wszyscy bierzemy telefon do ręki co 10 minut i go odblokowujemy. Więc różnica między otrzymaniem wiadomości od kogoś w ułamku sekundy, wiecie, piknięciem w telefonie, a zobaczeniem jej 10 minut później, kiedy w końcu otwieram telefon — uwielbiam to. Uwielbiam mieć urządzenie bez powiadomień. Więc brawa dla ciebie.
Czy ktoś jeszcze robi coś, żeby się wypisać? Tak.
Członek widowni: Niewystarczająco, ale zrezygnowałem i usunąłem moje konto na Facebooku.
Naomi: O, tak. To bardzo, bardzo dobrze. I jak się z tym czujesz? Bo niektórzy czują, że zostają odizolowani albo tracą kontakt z przyjaciółmi i rodziną. Jaka jest twoja strategia radzenia sobie z tym?
Członek widowni: Cóż, to naprawdę miłe, ponieważ ktoś faktycznie próbował wyłudzić ode mnie moje tokeny, znajdując osobiste informacje o mnie i mojej rodzinie. Więc to jeden wektor ataku mniej.
Naomi: Uwielbiam to. Tak. W końcu to konferencja krypto, prawda? Musimy więc zdać sobie sprawę, że to, co się teraz dzieje, to zorganizowane kartele na całym świecie, które identyfikują osoby związane z krypto i wykorzystują wszystkie informacje, które zamieszczamy o sobie w sieci, aby wydobyć dane ułatwiające obranie nas za cel. Ułatwia to spear phishing, bo wiedzą, że twoja siostra ma na imię Susie, chodziła do tej szkoły, a to jej najlepszy przyjaciel Peter. Wszystkie te informacje są publiczne. Po prostu karmimy ten gigantyczny system i każdy może go przeszukiwać.
Więc Facebook, to takie ciekawe. Kiedy Facebook dopiero się pojawił, to było ekscytujące, prawda? To była idea łączenia się na całym świecie w sposób, w jaki wcześniej nie mogliśmy się połączyć. To było w pewnym sensie rewolucyjne i nikt nam nie powiedział, kiedy się rejestrowaliśmy, że to maszyna do zbierania danych, że to gigantyczny model reklamowy.
I prawdopodobnie bym za to zapłaciła. Mogłabym płacić określoną liczbę dolarów miesięcznie, żeby z tego korzystać i nie mieć reklam. Ale nikt tak naprawdę nie myślał o monetyzacji. Jak oni utrzymują te serwery w działaniu? Dlaczego to jest darmowe?
Więc bardzo mi się to podoba. Teraz, kiedy już wiemy, myślę, że są sposoby na tworzenie tych więzi z naszymi przyjaciółmi i rodziną, które nie opierają się na systemie czyniącym wszystkich bardziej podatnymi na ataki. Jedną z sugestii, które podałam w sieci, gdy ludzie mówili: „Nie mogę odejść z Facebooka, bo tam są wszyscy moi przyjaciele i rodzina”. Mam na Facebooku baner z napisem: „Hej, to moja nazwa użytkownika na Signalu. Jeśli chcesz się ze mną skontaktować, jestem tutaj”.
Wiecie co? To świetny mechanizm filtrowania tego, kto jest waszym przyjacielem. Bo jeśli bariera — jeśli to dla nich taki wysiłek, żeby napisać do was na Signalu, by nawiązać kontakt — czy piszą do was na Facebooku tylko dlatego, że to łatwe i wygodne? Co to mówi o tym, ile dla nich znaczycie? I właściwie to było naprawdę miłe zobaczyć, jak wiele osób było skłonnych wyjść ze strefy komfortu i faktycznie użyć innej platformy, żeby się połączyć. Oni naprawdę chcą utrzymywać kontakt. Więc to może być ciekawy system filtrowania, jeśli ktoś chce spróbować.
Ktoś jeszcze coś robi?
Członek widowni: Tak, wysyłam listy pocztą.
Naomi: Listy pocztą. Cóż, tak. W porządku. Daję ci za to pół punktu. Dobrze. Rozumiesz, że komunikacja cyfrowa to głównie ogromna sieć inwigilacji, którą łatwo przechwycić. Nie jestem przekonana, czy USPS nie jest również ogromną siecią inwigilacji i też nie inwigiluje. W końcu w dzisiejszych czasach skanują każdą kopertę. Więc tak, pół punktu to dobry kierunek, ale pójdźmy jeszcze dalej.
Wiecie, dla mnie osobiście, a może dlatego, że jestem bardzo zaawansowana technologicznie. Prowadzę kanał o prywatności. Wiele osób, którym podobają się moje treści, ma tendencję do bycia antytechnologicznymi. Ja jestem kompletnym przeciwieństwem. Jestem totalną technofilką. I myślę, że jedynym sposobem, w jaki to przetrwamy, jest oparcie się na technologii. Niektórzy chcą wyrzucić swoje urządzenia i myślą, że w ten sposób wygrają.
Okej, ale co z kamerami do odczytywania tablic rejestracyjnych? Jak ich unikniesz, wyrzucając swoje urządzenia, prawda? Zamierzasz wyrzucić też swój samochód? Będziesz wszędzie nosić maskę? Inwigilacja nie dotyczy tylko urządzeń w naszym życiu. Inwigilacja jest teraz wszechobecna w całym naszym życiu. I potrzebujemy innego zestawu narzędzi.
Nie możemy po prostu, wiecie, wyrzucić naszych urządzeń i myśleć, że będziemy bezpieczni. Musimy oprzeć się na technologii, która przywróci nam naszą prywatność. Więc rzeczy takie jak dowody z wiedzą zerową, szyfrowanie homomorficzne, wszystkie te niesamowite, najnowocześniejsze narzędzia ochrony prywatności, które na nas czekają, błagając, byśmy po prostu wdrożyli je w naszym życiu, włączyli je do narzędzi, które budujemy, prawda? Więc naprawdę chciałabym zobaczyć, jak ludzie skłaniają się ku technologiom ochrony prywatności i to rozumieją.
Nawet AI, prawda? Tak wielu ludzi tego nienawidzi. A to dlatego, że w przeważającej mierze zostało przejęte do inwigilacji na tak wiele sposobów. Czym w gruncie rzeczy jest AI? Potężną mocą obliczeniową. Więc czy nie chcemy mieć potężnej mocy obliczeniowej po naszej stronie, jeśli chcemy budować fajne narzędzia ochrony prywatności? Myślę, że powinniśmy opierać się na wszystkim, co nas wzmacnia i pomaga nam szybciej dotrzeć do celu. I nie sądzę, że powinniśmy odrzucać rzeczy tylko dlatego, że są nowe lub przerażające, albo dlatego, że większość ludzi używa ich do niecnych celów.
Powinniśmy zastanowić się, jak możemy wykorzystać tę moc do stworzenia bardziej prywatnego świata. Mogę wymyślić milion sposobów, w jakie moglibyśmy wykorzystać AI dla prywatności, prawda? Można by tworzyć biały szum na swój temat i używać agentów AI do rozprzestrzeniania go w internecie, tak aby brokerzy danych stali się bezużyteczni i nie mogli już sprzedawać weryfikowalnych profili na nasz temat, ponieważ jest tam teraz tak dużo szumu. Albo moglibyśmy, wiecie, mieć system na naszym komputerze, który analizuje każdy bit telemetrii opuszczający nasze urządzenie, dowiadując się, jakie dane są wykradane, kto to robi, co możemy wywnioskować z adresu IP o firmach, które to zbierają, jak to zablokować, prawda?
To wszystko są rzeczy, które mogą robić agenci AI. Uważajcie na agentów AI. Są teraz naprawdę, naprawdę niezabezpieczeni. Ale ogólnie można by korzystać z AI. Nie musicie dawać mu uprzywilejowanego dostępu do swojej maszyny, ale moglibyście używać lokalnego AI. Istnieje mnóstwo sposobów na wykorzystanie tej potężnej mocy obliczeniowej do zbudowania bardziej prywatnego świata. Więc nie powinniśmy odrzucać technologii. Myślę, że powinniśmy ją naprawdę zaakceptować.
Co jeszcze robią ludzie? Tak.
Członek widowni: Dziękuję, że tu jesteś.
Naomi: Dziękuję, że wy tu jesteście.
Członek widowni: Jasne. I powiem ci tylko, że na dobre i na złe, znam naszą delegację do Kongresu i za każdym razem, gdy widzę któregoś z tych facetów lub babek, upewniam się, że przekazuję im jedną konkretną informację o tym, dlaczego prywatność potrzebuje większego wsparcia.
Naomi: Robisz niesamowitą robotę. Czy wszyscy mogą nagrodzić tego pana brawami?
Dziękuję za twoje zaangażowanie. Faktem jest, że edukacja wybranych urzędników jest prawdopodobnie najważniejszą rzeczą, na którą można poświęcić swój czas.
Członek widowni: Niestety.
Naomi: Niestety. Zdecydowanie.
Tak. Nie, zgadzam się i dziękuję, że to robisz. Masz absolutną rację. Chciałabym, żeby tak nie było, ponieważ czuję niesmak, musząc płaszczyć się przed politykami, by błagać o prawa, które powinny być moje. Więc nienawidzę tego.
Ale jednocześnie, kiedy masz asymetryczną władzę w społeczeństwie i masz ludzi pociągających za sznurki, to faktycznie opłaca się próbować wpływać na tych, którzy je kontrolują. A jeśli ci ludzie obecnie podważają twoją prywatność i próbują zakazać szyfrowania end-to-end i tych wszystkich innych rzeczy, to tak, jest to front, na którym ludzie również muszą walczyć. Nasz instytut wykonuje dużo pracy głównie w zakresie wzmacniania pozycji jednostki. Staramy się więc mówić: okej, niezależnie od tego, co robią politycy, oto jak możesz sam odzyskać swoją prywatność.
Wiecie, wzmocnijcie siebie. To są narzędzia, których możecie używać. Nie musicie prosić o pozwolenie, ale naprawdę podziwiam ludzi, którzy wykonują pracę, by edukować tych, którzy mają asymetryczną władzę i mogą coś zmienić, ponieważ jeśli uda nam się ich przekonać, wiecie, to jest to pewien obszar na polu bitwy, który możemy zająć. Więc dziękuję.
Kto jeszcze coś robi?
Członek widowni: Skoro mowa o AI, gorąco polecam Venice. I nie tylko można z niego korzystać jako użytkownik do prywatnych rozmów, ale jeśli budujesz aplikację, możesz użyć ich API, aby chronić również informacje swoich użytkowników.
Naomi: Tak. Venice, kto próbował Venice lub innych narzędzi AI chroniących prywatność? Tak, to naprawdę fajne i pod wieloma względami lepsze. To zabawne. Właśnie opowiadałam komuś tę historię wcześniej. Pisałam newsletter i często używam AI w różnych dziedzinach, a w naszej organizacji mamy pewnego rodzaju spektrum tego, jakie AI jest najbardziej prywatne. Cóż, będzie to lokalne AI w twoim domowym systemie, potem masz bardziej prywatnych dostawców chmurowych, a na drugim końcu masz zbieraczy danych opartych na kontach, i w pewnym sensie uczymy ludzi, jakie informacje można wprowadzać do każdego z nich w zależności od tego, jak są wrażliwe. Ale w każdym razie, pisałam newsletter i miałam go opublikować, sprawdzam literówki i zaraz klikniemy publikuj. A to było w ChatGPT. Wspomniałam o rzeczach takich jak SMSool.net jako miejscu, gdzie można kupić jednorazowe numery, jeśli nie masz numeru komórkowego. Ja nie mam numeru komórkowego. Nie mam karty SIM w telefonie. Więc właściwie każda platforma, która mówi: nie, potrzebuję prawdziwego numeru komórkowego z kartą SIM — ja na to: nie mam takiego.
Więc napisałam poradnik o tym, co robię w takiej sytuacji. Wymieniłam wszystkie te usługi. ChatGPT je ocenzurował. Nie sprawdził literówek. Zmienił małe zdania. Czytam to. I mówi rzeczy w stylu, tam gdzie wymieniłam konkretne usługi, pisał: „Przepraszam, nie mogę podać żadnych nazw usług, ale są takie rzeczy”. A ja na to: „GPT, ocenzurowałeś mnie. Dlaczego to zrobiłeś?”
Odpowiedział, że to dlatego, że są to narzędzia, które potencjalnie mogą być użyte przez złych ludzi do niecnych celów. Dlatego nie mogę podać przykładów. A ja na to, że prywatność to nie przestępstwo, a to jest wyraźnie poradnik dla normalnych ludzi, żeby po prostu nauczyć ich, jak odzyskać swoją prywatność w cyfrowym świecie. A on na to: rozumiem i to wyraźnie tylko poradnik, ale nie mogę pomóc w tworzeniu poradnika, który uczy ludzi, jak robić rzeczy, które potencjalnie mogłyby być niebezpieczne. A ja pomyślałam: to naprawdę dystopijne, że te rzeczy zaczynają być filtrowane. A potem wspomniałam o kryptowalutach i powiedziałam, że tak, można, wiecie, użyć Bit Refill, żeby kupić karty SIM na kartę i je doładować. Całkowicie usunął moją wzmiankę o kryptowalutach.
A ja na to: znowu mnie ocenzurowałeś. Co ty robisz? Przywróć mój newsletter do poprzedniego stanu. Odpowiedział: „Przepraszam. Kryptowaluta jest używana przez przestępców do omijania różnych rzeczy. Więc nie możemy dodać tego do poradnika. Nie mogę o tym wspomnieć”.
To jest niedorzeczne. Więc Venice to świetna alternatywa. Venice.ai. Bardzo lubię Leo od Brave. Świetny do przeglądania. Zadaję mu tam pytania i jest dość wszechstronny. Istnieje wiele różnych fajnych platform, które można wypróbować zamiast tych systemów, które nie chronią prywatności. Więc dajcie im szansę. Generowanie obrazów. Ten został stworzony przez Venice. I był o wiele szybszy niż jakakolwiek inna platforma, której próbowałam. Więc w rzeczywistości są pewne realne korzyści z używania niektórych z tych narzędzi.
Mają też nieocenzurowane modele, co też jest całkiem miłe, ponieważ nie podoba mi się, że jedna firma jest arbitrem prawdy i decyduje o tym, co ludziom wolno, a czego nie wolno mówić w ich poradnikach i newsletterach.
Kto jeszcze coś robi?
Członek widowni: Moxy właśnie założył nowy projekt. Confer. Który robi kilka naprawdę interesujących rzeczy wokół prywatności. I nawiązując do tego, co mówił ten pan o edukowaniu polityków, w Argentynie jest projekt, który prowadzi odwrotny akcelerator technologiczny, aby edukować decydentów w zakresie technologii, co jest naprawdę fajnym sposobem na skalowanie tego i wielu różnych ekspertów w naszej branży mogłoby edukować decydentów w wąskich kanałach z naprawdę znaczącym skutkiem.
Naomi: Uwielbiam to. Czy mają jakiś przewodnik, w którym mówią: tak skonfigurowaliśmy ten odwrotny akcelerator, żeby inni mogli pójść w nasze ślady? Bo byłoby wspaniale, wiecie, rozpowszechnić to. Jeśli tak, jeśli o czymś wiesz, daj mi znać. Z przyjemnością udostępniłabym to w naszym newsletterze lub gdzieś indziej, na wypadek gdyby inni ludzie chcieli wykonać podobną pracę.
Ale Confer, confer.to, tak mi się wydaje. To kolejny z nich. Mają funkcję, dzięki której można dosłownie zaimportować całą historię czatów bezpośrednio do Confer i po prostu kontynuować stamtąd. Więc jeśli myślisz: słuchaj, ChatGPT był pierwszym, którego używałem, poniosłem tam koszty utopione i teraz po prostu nadal go używam z przyzwyczajenia, możesz po prostu zaimportować całą swoją historię do Confer. A Moxy, jeśli go nie znacie, to naprawdę fajny cypherpunk, zbudował Signal, a teraz zajmuje się prywatnym AI, więc wypróbujcie to. Jak dotąd mam o nim bardzo dobre zdanie — to nowość, ale jak na razie jest naprawdę super.
Czy ktoś jeszcze robi coś, żeby odzyskać prywatność? Tak.
Członek widowni: Myślę, że miejsce, w którym mieszkam i śpię, jest prawdopodobnie najbardziej prywatnym miejscem, jakie mam w moim świecie. Nie chcę, żeby ludzie znali moją lokalizację. Więc używam PMB do wysyłania rzeczy, a czasami wysyłam rzeczy do znajomych i odbieram je stamtąd. Ale nie mówię w internecie, gdzie mieszkam.
Naomi: Uwielbiam to. Porozmawiajmy więc o wszystkich różnych sposobach, w jakie internet może dowiedzieć się, gdzie mieszkasz. Głównym wektorem będzie twoja karta kredytowa. Więc za każdym razem, gdy kupujesz coś od jakiegoś nieznanego sprzedawcy, tysiącom ludzi, z którymi wchodzisz w interakcje, podajesz swój adres domowy. Podajesz im swój adres rozliczeniowy. Mają teraz twoje prawdziwe imię i nazwisko oraz adres rozliczeniowy.
To szaleństwo, że to po prostu standardowa praktyka. Król jest nagi, ludziska, a my wszyscy się na to godzimy. I to jest okej, żeby po prostu mówić wszystkim: „To jest mój adres domowy. Nazywam się Naomi Brockwell i mieszkam w tym miejscu”. To jest szalone. Możesz więc skorzystać z usługi maskowania kart kredytowych. Privacy.com jest świetne. Oczywiście jest to część, wiecie, świata TradFi, więc wszystko opiera się na KYC, ale privacy.com podejmuje środki ostrożności, aby naprawdę chronić twoje dane i szyfrować je w spoczynku, i pozwalają ci w zasadzie tworzyć jednorazowe karty kredytowe. Możesz na nich wpisać dowolne imię i nazwisko. Możesz podać dowolny adres rozliczeniowy, a transakcja i tak przejdzie, co jest świetne. Możesz użyć ich jednorazowo. Możesz ustawić limity. Możesz mieć płatności cykliczne. W ten sposób już nigdy nie będziesz musiał nikomu podawać swojego adresu rozliczeniowego. Gorąco polecam.
PMB to kolejna niedoceniana rzecz. To jak skrytka pocztowa, ale skrytki pocztowe nie mogą odbierać przesyłek z miejsc takich jak FedEx. Więc PMB to zazwyczaj lokalny, mały dostawca. Istnieją pewne sieci. Polecam wybierać te mniejsze. Zazwyczaj łatwiej się w nich odnaleźć. Ale tak, możesz wysyłać wiele swoich rzeczy do tych miejsc zamiast na swój adres domowy.
Albo jeśli wysyłasz coś na swój adres domowy, użyj fałszywego imienia i nazwiska. Zwłaszcza jeśli korzystasz z privacy.com, możesz po prostu zmienić swoje imię na dowolny pseudonim. To świetny sposób, by spróbować się chronić.
Są sposoby, przez które twoje dane i tak wyciekną. Na przykład firmy użyteczności publicznej są jednymi z najbardziej znanych ze sprzedaży danych. Twój bank jest jednym z najbardziej znanych ze sprzedaży danych. Wszystkie te miejsca wymagają twojego prawdziwego adresu. A potem się nim dzielą. Istnieją więc inne metody, które możesz zastosować, aby spróbować go chronić. Możesz kupić dom w ramach trustu. Możesz wynająć dom na spółkę LLC. Istnieją po prostu różne bariery, które możesz postawić przed ludźmi zdobywającymi te informacje.
W swoim banku, wiecie, moglibyście zapisać się do czegoś w rodzaju programu poufności adresu. Każdy stan w Ameryce ma taki program. Prawdopodobnie powinniście to sprawdzić. Jest on mocno niewykorzystywany, głównie przeznaczony dla osób będących ofiarami stalkingu.
Jeśli jesteście w tym pokoju i jesteście związani z krypto, niniejszym upoważniam was wszystkich do ubiegania się o udział w tym programie, ponieważ mogę zagwarantować, że na całym świecie są ludzie obierający za cel osoby ze świata krypto. Więc śmiało korzystajcie z tych programów, aby się chronić. O wiele lepiej jest robić te rzeczy z wyprzedzeniem, niż czekać, aż wydarzy się coś złego i będzie za późno.
Co jeszcze robią ludzie? Tak.
Członek widowni: ZK MixNet.
Naomi: ZK MixNet. To niesamowite. Więc jesteś w czymś w rodzaju MixNetu dla rzeczy typu proxy VPN. Jak nazywa się twój ZK MixNet?
Członek widowni: ZKNet.
Naomi: Okej. Bardzo fajnie. I jakie są wrażenia z korzystania z niego? Jak z opóźnieniami? Czy jest funkcjonalny?
Członek widowni: Wczesna alfa.
Naomi: Wczesna alfa. Widzicie, to jest przyszłość, ludziska. Myślę, że wszyscy będziemy przechodzić na takie rzeczy. Chcesz coś dodać?
Członek widowni: Tak, opóźnienie jest celowe, ponieważ zapewnia silną anonimowość, a jeśli chcesz chronić nadawcę lub cokolwiek innego w ten sposób, to jest to kompromis. I tak bez kompromisów, zapewnia najwyższą prywatność dla transakcji o najwyższej wartości. Więc transakcje krypto są świetnym przykładem. Żądania API do AI to co innego niż streamowanie Netflixa. To wykracza poza ten zakres.
Naomi: Więc to jest naprawdę, naprawdę super. Macie więc wszystkie te narzędzia do prywatnego przeglądania sieci, prywatnego poruszania się po internecie. Oczywiście coś takiego jak Tor będzie bardzo wolne i jest to coś, co wszyscy powinniście wypróbować i używać. A potem rzeczy, które faktycznie wykorzystują bezpieczne enklawy i TEE do ochrony danych, tak aby ktokolwiek uruchamia węzeł, nie mógł ich zobaczyć, to jest naprawdę, naprawdę ekscytujące. Obecnie pojawia się wiele tego rodzaju mixnetów. GeneralVPN do wszystkiego. Instalujesz go na domowym routerze, na każdym urządzeniu. Jego funkcją jest tak naprawdę to, aby każda odwiedzana strona internetowa nie otrzymywała twojego adresu IP i nie używała go jako narzędzia do śledzenia i profilowania.
Więc to jest naprawdę świetne. Daje to pewne spektrum. Możesz wejść na wyższy poziom i zacząć używać, wiecie, mixnetów ZK, jeśli chcesz robić rzeczy, które są bardziej wrażliwe niż tylko ogólne przeglądanie.
Co jeszcze robią ludzie? Tak.
Członek widowni: Płacę za subskrypcję Proton.
Naomi: Dziękuję, że płacisz. Istnieje wiele usług premium. Uwielbiam ideę, że każdy ma dostęp do prywatności. Nie chcę, żeby ludzie byli odcięci od dostępu do czegoś, co jest naprawdę ważne, z powodu cen. Oznacza to, że jeśli stać cię na płacenie, powinieneś to robić, ponieważ te miejsca nie przetrwają, jeśli nie będziemy ich wspierać. Zazwyczaj mają darmowe pakiety. Więc to świetnie, jeśli chcesz po prostu wypróbować coś bez zobowiązań. Ale jeśli okaże się, że używasz czegoś wartościowego, nawet jeśli jest to darmowe narzędzie, napisz do programistów, znajdź sposób, by przekazać im darowiznę. Więc jeśli używasz na przykład telefonu z GrapheneOS, po prostu sprawdź, czy możesz im coś przekazać. Te zespoły ciężko pracują dla twojego dobra. I dlatego uwielbiam to, że płacisz tam za subskrypcję.
Proton to świetny ekosystem. Próbują być konkurencją dla Google w tym sensie, że oferują dysk, dokumenty do współpracy, arkusze kalkulacyjne, VPN, kalendarz i wszystkie te różne rzeczy, a także e-mail. Więc to może być naprawdę fajny ekosystem. Używamy go w naszej firmie. Wszystkie nasze e-maile są w ekosystemie Proton. Oczywiście niektóre z tych narzędzi mogą nie być tak dopracowane jak te od Google, ponieważ Google ma jakieś 85 miliardów ludzi pracujących dla ich firmy nad, powiedzmy, funkcją emoji, prawda? A potem masz Protona. Nie będzie miał takiej samej liczby pracowników. Ale większość ludzi w Google jest naprawdę skupiona na stronie reklamowej. I na wielu złych, wyzyskujących zachowaniach. I masz w pewnym sensie wybór, prawda?
Możemy nadal używać produktów, których zawsze używaliśmy. Podobnie jak w przypadku Facebooka, o którym mówiłam wcześniej. Wielu z nas prawdopodobnie założyło konto na Gmailu, nie rozumiejąc, że Google to firma reklamowa. To jest ich model biznesowy. Po prostu myśleliśmy, że to darmowa rzecz w internecie i jest darmowa, bo jest w eterze. Dlaczego miałbyś za coś płacić, skoro to tylko jedynki i zera? Dlaczego miałoby to generować jakiekolwiek koszty?
Więc wszyscy po prostu się rejestrujemy, a potem dopada nas inercja i z samego przyzwyczajenia zbudowaliśmy wszystkie nasze kontakty i wszystko inne w ekosystemie Google. Mamy teraz narzędzia, którymi możemy to zastąpić. I naprawdę was zachęcam — nie czujcie, że musicie się natychmiast przesiadać. Po prostu załóżcie konto. Po prostu je stwórzcie i niech tam będzie, prawda? Zróbcie tylko pierwszy krok do przeprowadzki.
Ponieważ macie wybór: możecie albo napędzać ekosystem, który wykorzystuje ludzi i tworzy tony danych, które rządy absolutnie i bez przerwy uzyskują bez nakazu, ponieważ nie potrzebują nakazu ze względu na doktrynę strony trzeciej, aby uzyskać dostęp do treści e-maili i tych wszystkich rzeczy. Więc albo napędzacie ten świat, albo wspieracie firmy, które naprawdę bardzo starają się was chronić. Starają się tworzyć lepsze narzędzia ochrony prywatności. Starają się robić rzeczy, które pomagają przywrócić jednostkom ich prawo do prywatności i je chronić.
Więc za każdym razem, gdy jesteście na takim rozdrożu, po prostu spróbujcie sprawdzić, czy jest to coś, co możecie włączyć do swojego życia i czy możecie wesprzeć ludzi, którzy budują te rzeczy, musimy ich wspierać. Musimy z nich korzystać. Jeśli tego nie zrobimy, te rzeczy znikną. Jeśli nie będą w stanie się utrzymać, znikną. Jeśli ich programiści nie będą mogli pozwolić sobie na pracę nad tymi rzeczami na pełen etat, ponieważ nie będzie ich stać nawet na utrzymanie serwerów, te rzeczy znikną.
Na dodatek, jeśli ustawodawcy zakażą tych rzeczy, ponieważ nikt o nie nie walczy, ponieważ wszyscy mówimy: „Cóż, nie mam nic do ukrycia”. Te rzeczy znikną.
Wybory, których musimy dokonać w kwestii przyszłości, jaką chcemy zobaczyć (46:56)
Zostawię was z tą myślą, ponieważ wydaje mi się, że kończy nam się czas. Obecnie znajdujemy się na rozdrożu, gdzie musimy dokonać pewnych wyborów dotyczących świata, w którym chcemy żyć. Wiem, że dla wielu osób te systemy są niewygodne i wydaje się, że przeniesienie wszystkiego wymaga mnóstwa pracy.
Uważam, że musimy być w pełni świadomi przyszłości, którą obecnie tworzymy, oraz kierunku, w którym zmierzamy. Jeśli ludzie w tym pokoju nie będą pionierami, mogę się założyć, że główny nurt też tego nie zrobi. To wy jesteście tymi, którzy stworzą to kworum, którzy wyznaczą nową normę i pociągną za sobą innych, prawda? Więc spoczywa teraz na waszych barkach ogromna odpowiedzialność. Wielu z was może myśleć, że nie ma nic do ukrycia. Że to nie są ważne informacje. Że tak naprawdę was to nie obchodzi. A może koszty zmiany są dla was zbyt wysokie.
Chcę wam więc zadać to pytanie. Czy chcecie żyć w świecie, w którym sygnaliści nie mają już racji bytu? Czy chcecie żyć w świecie, w którym dziennikarze śledczy nie mogą już bezpiecznie wykonywać swojej pracy? Czy chcecie żyć w świecie, w którym partie opozycyjne nie mogą już powstawać? Czy chcecie żyć w świecie, w którym sprzeciw nie jest już możliwy?
Ponieważ to jest właśnie świat, który obecnie budujemy. Tak naprawdę nie chodzi o was. Nie chodzi o to, czy wy osobiście macie coś do ukrycia. Chodzi o to, czy chcecie żyć w świecie, w którym żadna z tych rzeczy nie jest już możliwa. To jest przyszłość, którą obecnie budujemy. To jest infrastruktura inwigilacji, która już się zakorzeniła.
Musimy więc zastanowić się, jaki świat budujemy dla przyszłych pokoleń. I czy przypadkiem nie napędzamy świata, w którym nie będziemy już w stanie tego cofnąć? Gdzie te rzeczy staną się tak zakorzenione, że nie będziemy mogli się z nich wycofać, ponieważ rządy ich zakazały, a nikt nie stanął w ich obronie. Firmy zbankrutowały, ponieważ nikt nie wspierał ich narzędzi, a my po prostu nadal napędzaliśmy ich konkurentów — konkurentów, którzy gromadzą dane o nas wszystkich.
Pomyślcie o tym, kiedy stąd dzisiaj wyjdziecie, i zastanówcie się, jaką przyszłość chcecie napisać, nawet jeśli to tylko mała zmiana, nawet jeśli to jeden drobny wybór, którego dokonacie inaczej. Ktoś mówi: „Hej, napiszmy do siebie. Jesteś na Telegramie?”, a wy odpowiadacie: „Właściwie to połączmy się na Signalu”. Albo jeśli mówią: „Hej, jestem na, wiesz, WhatsAppie”, albo, no wiecie, jest tyle złych rzeczy, jak SMS-y. Spróbujcie pomyśleć o tych drobnych wyborach, których możecie dokonać, aby pomóc zbudować bardziej prywatną przyszłość i wesprzeć narzędzia, które starają się wspierać nas.
Zostawię was z tą myślą. Naprawdę doceniam, że wszyscy tu jesteście. Jak już wspomniałam, prowadzę dogłębną analizę dotyczącą prywatności. Będziemy dużo rozmawiać o GrapheneOS. Porozmawiamy o konkretnych ustawieniach. Będziemy rozmawiać o beaconach Wi-Fi. Będziemy rozmawiać o waszych aplikacjach, SDK i tych wszystkich rzeczach, a także przejdziemy przez to, jak naprawdę zabezpieczyć urządzenie. Jeśli ktoś z was chce dołączyć, odbędzie się to w Regen Hub o 3:10.
Bardzo wam dziękuję za obecność i wierzę w was wszystkich. Damy radę. Możemy zbudować lepszą przyszłość.