Краткий пересказ видео 15.02.26. / How to Stop the Government From Spying on You, Explained by a Digital Privacy Expert / Tucker Carlson•
Введение в частную жизнь
• Частная жизнь — основа свободы и защиты внутренней идентичности.
• Неприкосновенность частной жизни защищает от принуждения и потери человечности.
Асимметрия и шифрование
• Асимметрия в природе позволяет создавать секреты, недоступные даже сверхдержавам.
• Шифрование и криптография основаны на фундаментальных свойствах вселенной.
Личный путь к криптографии
• Родился в Германии, изучал юриспруденцию и математику.
• Основал компанию по разработке технологий конфиденциальности.
Критика европейской культуры конфиденциальности
• Европейская культура не ценит конфиденциальность, несмотря на законы о защите данных.
• Технологические гиганты часто нарушают конфиденциальность.
Проблемы современных методов шифрования
• Современные методы шифрования требуют расшифровки данных при использовании.
• Это делает информацию доступной для третьих лиц.
Идея частных вычислений
• Идея переноса асимметрии в вычисления для обеспечения частной обработки данных.
• Возможность выполнения математических функций без раскрытия входных данных.
Основание Archium
• Archium реализует асимметрию вселенной на новом уровне.
• Цель — сохранить человечность и независимость людей.
Капитализм слежки
• Технологии стали частью физической реальности, перемещая жизнь в цифровой мир.
• Системы взаимодействия с технологиями основаны на «капитализме слежки», описанном Шошаной Зубов.
• Компании используют данные пользователей для извлечения арендной платы.
Извлечение данных
• Бесплатные приложения собирают данные пользователей без их ведома.
• Компании фиксируют поведение пользователей для предсказания их действий.
• Данные используются для показа рекламы и управления поведением пользователей.
Интернет и конфиденциальность
• Интернет стал средством освобождения, но также представляет серьёзную угрозу для цивилизации.
• Сквозное шифрование обеспечивает конфиденциальность сообщений, но не защищает конечные устройства.
Проблемы с приложениями
• Некоторые приложения не используют стандарты шифрования и могут собирать данные пользователей.
• Приложения типа Signal используют криптографию с открытым исходным кодом.
• Закрытые системы устройств имеют недостатки, которые могут быть использованы для взлома.
Тактическое и стратегическое наблюдение
• Тактическое наблюдение направлено на конкретных людей, стратегическое — на всех без исключения.
• Капитализм наблюдения способствует стратегическому наблюдению через сбор и хранение данных.
Инициативы по управлению чатом
• Европейский союз внедряет бэкдоры в приложения мессенджеров для сканирования сообщений.
• Возможность частного общения ограничена из-за возможности доступа к сообщениям со стороны государственных органов.
Бэкдоры и безопасность
• Бэкдоры создают уязвимости в системах безопасности.
• Разведки могут получить доступ к устройствам через бэкдоры.
• Ослабление безопасности частной жизни может привести к ослаблению экономики и социальной структуры.
Практические проблемы безопасности
• Сложность операционных систем и приложений создаёт уязвимости безопасности.
• Пример бэкдора нулевого дня на устройствах Apple показывает, как можно получить полный доступ к телефону через вредоносные изображения.
• Сквозное шифрование не защищает от прямого доступа к конечному устройству.
Реклама бамбуковых пижам от Cozy Earth
• Бамбуковые пижамы от Cozy Earth лёгкие, мягкие и прохладные.
• Предлагаются пробные ночи и десятилетняя гарантия.
• Скидка 20% по коду Tucker.
Обсуждение технического наблюдения
• Техническое наблюдение существует и должно быть принято в определённых случаях.
• Проблема в том, что слежка должна быть секретной.
• Вопрос о возможности внедрения процедур, гарантирующих отсутствие тайного наблюдения.
Законодательные ограничения слежки
• Необходимость законов, запрещающих слежку и позволяющих судебные процессы с ордерами.
• Мощные инструменты правительства делают невозможным полный запрет на их использование.
• Централизованная архитектура делает власть единственной точкой отказа.
Сравнение безопасности iPhone и Android
• Устройства на базе Android имеют преимущество в открытости операционной системы.
• Graphene OS — безопасная операционная система с открытым исходным кодом.
• Минималистичные и безопасные ОС с открытым исходным кодом могут быть предпочтительнее для технически подкованных пользователей.
Преимущества iPad перед Mac
• iPad работает в более изолированном режиме, где приложения ограничены.
• На Mac проще скомпрометировать всю систему.
• Децентрализация может снизить риски и обеспечить устойчивость.
Реклама компании Joy and Blokes
• Компания предлагает лабораторные исследования и индивидуальные консультации.
• Индивидуальный план включает оптимизацию гормонального фона и пептидную терапию.
• Скидка 50% на лабораторные работы и 20% на пищевые добавки по коду Tucker.
Безопасность и выделенные телефоны
• Использование выделенного телефона для конкретных задач обеспечивает лучшую оперативную безопасность.
• Зашифрованный мессенджер, установленный вручную, предпочтительнее того, что доступен через App Store.
• Распределённая сеть обеспечивает безопасность, если доступ к ней ограничен.
Производственные процессы и безопасность
• Важно убедиться, что в процессе производства телефонов не установлены бэкдоры.
• Правовая база и децентрализованные системы помогают предотвратить уязвимости.
• Apple работает над моделью распределённых систем.
Новые подходы к безопасности
• Компания Solana предлагает телефоны, безопасные благодаря блокчейн-сети.
• Ожидается появление конкурентного рынка безопасных телефонов.
• Некоторые компании могут быть приманками для спецслужб.
Signal и его безопасность
• Signal — программное обеспечение с открытым исходным кодом, проверенное сообществом криптографов.
• Отсутствие финансирования от ЦРУ повышает доверие к системе.
• Многие специалисты, включая сотрудников Intel, используют Signal.
Криптография и случайность
• Криптография использует случайность для защиты информации.
• Истинная случайность делает расшифровку сообщения практически невозможной.
• Пример с колодой карт иллюстрирует важность непредсказуемости случайности.
Алгоритм Dual EC DRBG
• Алгоритм Dual EC DRBG использует детерминированный способ генерации случайности.
• АНБ предложило этот алгоритм NIST в начале 2000-х годов.
• Криптографы обнаружили, что случайность в алгоритме не является истинной, и это может подорвать криптографию.
Последствия использования Dual EC DRBG
• Алгоритм содержал постоянные числа, которые могли быть использованы для восстановления случайности.
• Это позволило бы математически восстановить любую случайность, использованную в шифровании.
• Секретная попытка подорвать криптографию была обнаружена и предотвращена.
Проект «Булл ран» и его последствия
• В 2013 году Сноуден раскрыл документы, включая проект «Булл ран», направленный на подрыв криптографии.
• Проект финансировался АНБ и требовал внедрения определённых технологий для получения сертификатов.
• Стандартизация технологий «чёрного хода» сделала безопасные альтернативы невозможными.
Влияние на экономику и безопасность
• АНБ заплатило компании 10 миллионов долларов за использование её продуктов в качестве стандарта.
• Поддельная криптография делает системы безопасности уязвимыми на всех уровнях.
• Действия АНБ подрывают экономику и национальную безопасность США.
Роль Сноудена и его последствия
• Сноуден получил президентскую медаль свободы за свои разоблачения.
• Его действия подчёркивают важность защиты частной жизни и безопасности страны.
Современное состояние криптографии
• Современное состояние криптографии считается безопасным, несмотря на выявленные проблемы.
• Криптографы предупреждали о рисках, но их не восприняли всерьёз.
Глобальная криптография
• Криптографические стандарты в разных странах различаются, но основы математики одинаковы.
• Нет оснований полагать, что китайская или русская криптография более совершенна.
Новые возможности криптографии
• Новая технология позволяет собирать и обрабатывать данные пользователей без раскрытия конфиденциальной информации.
• Это открывает новые возможности для экономики и демократических процессов.
Проверяемость вычислений
• Технология обеспечивает проверяемость вычислений, позволяя математически подтвердить правильность результатов.
• Конфиденциальность является ключевым свойством системы.
Разработка и финансирование
• Разработка системы началась с более ограниченной криптографии, которая оказалась недостаточно эффективной.
• Финансирование поступило от инвесторов, включая Coinbase и другие компании, верящие в ценность конфиденциальности.
Значение технологии
• Технология имеет огромное значение для бизнеса и национальных государств.
• Инвесторы верят в нейтральность и мощь технологии, поддерживающей конфиденциальность.
Крипто-транзакции и их ограничения
• Крипто-транзакции не так приватны, как ожидалось, и могут быть контролируемы правительством.
• Пример с канадскими дальнобойщиками, замораживающими свои криптовалюты, показывает ограничения технологии.
Принцип работы блокчейн-сетей
• Блокчейн-сети позволяют распределённым людям достигать консенсуса по поводу денежной единицы.
• Валюта создаётся через решение математических задач и использование энергии.
Анонимность в блокчейн-сетях
• В биткойне транзакции не анонимны, а связаны с личностью пользователя.
• Все транзакции в блокчейне прозрачны и общедоступны.
Преимущества и недостатки блокчейн-технологий
• Блокчейн-технологии обеспечивают устойчивость к цензуре и прозрачность транзакций.
• Однако они ограничивают личную свободу и приватность.
Смарт-контракты и устойчивость к цензуре
• Смарт-контракты — это компьютерные программы, выполняющие заданные условия.
• Сети обеспечивают устойчивость к цензуре благодаря распределённости и независимости узлов.
Пионеры криптографической защиты
• Zero Cash и Tornado Cash — примеры сетей с криптографической защитой.
• Основатели Tornado Cash столкнулись с судебными преследованиями за использование их инструментов незаконными субъектами.
Судебные преследования основателей Tornado Cash
• Роман Шторм, Роман Семинофф и Алексей Петерсев были осуждены за содействие в отмывании денег.
• Шторм получил 40 лет тюрьмы за сговор с целью организации передачи денег без лицензии.
Санкции и цензура программного обеспечения
• Программное обеспечение Tornado Cash было внесено в список санкций и удалено из интернета.
• Свобода слова разработчиков была ограничена без демократического контроля.
Последствия санкций для пользователей
• Компании исключают пользователей, связанных с Tornado Cash, из своих баз данных.
• Суд в Техасе признал действия OFAC незаконными, но Tornado Cash всё ещё недоступен для использования.
Обвинение Романа Шторма
• Роман Шторм обвиняется в создании программного обеспечения, которое позволяет другим использовать свободу слова.
• Он не управлял банком и не оформлял транзакции, а разработал технологию, не требующую посредников.
• Шторм находится в процессе обжалования решения о тюремном заключении.
Поддержка Романа Шторма и Алексея Петерсева
• Фонд электронных границ, образовательный фонд EF и DEFI, а также Coinbase инвестировали в защиту Романа Шторма и Алексея Петерсева.
• Петерсев находится под домашним арестом в Нидерландах и готовится обжаловать решение.
Роль русских в защите конфиденциальности
• Русские имеют глубокое понимание важности неприкосновенности частной жизни.
• Они активно защищают свободу и конфиденциальность, несмотря на преследования.
Мотивы преследования
• Преследование «Торнадо Кэш» и «Римского Шторма» связано с незнанием общественности о происходящем.
• Администрация Трампа способствовала внедрению децентрализованных технологий.
Конфиденциальность и цифровые валюты
• Запрет цифровых валют центрального банка в США связан с заботой о конфиденциальности.
• Новые цифровые валюты могут стать системами наблюдения.
Будущее денег и конфиденциальность
• Выбор между свободой экономического взаимодействия и системой автоматического контроля.
• Наличные деньги уже находятся под наблюдением из-за серийных номеров.
Контроль и экономические выгоды
• Компании видят экономическую выгоду в слежке за пользователями.
• Системы наблюдения внедряются для прогнозирования поведения пользователей.
Концепция «код — это закон»
• Концепция «код — это закон» выражает силу программного обеспечения.
• Альтернативные системы осознали силу программного обеспечения в блокировке доступа.
Утопическое и антиутопическое будущее
• Различие между утопическим и антиутопическим будущим заключается в криптографии и конфиденциальности.
Универсальность технологии Archium
• Archium создаёт универсальную форму для выполнения компьютерных программ в условиях шифрования.
• Технология позволяет добавлять приватность в финансовые системы и взаимодействовать с зашифрованными данными.
• Возможность использования технологии в системе здравоохранения для эффективного хранения и использования данных пациентов.
Нейтральность технологии и её применение
• Технология нейтральна и может быть использована как в этичных, так и в неэтичных целях.
• В здравоохранении данные могут быть использованы без риска их раскрытия благодаря шифрованию.
• Пациенты могут дать согласие на использование своих данных для улучшения здравоохранения.
Преимущества для национальной безопасности
• Технология открывает новые возможности для национальной безопасности и проверки вычислений.
• Компании могут сосредоточиться на инновациях, а не на сборе данных о пользователях.
Открытое программное обеспечение
• Создаётся открытое программное обеспечение, которое используется во благо.
• Угроза для существующих заинтересованных сторон, но это нормально для новых технологий.
Влияние на повседневную жизнь
• Технологии могут положительно повлиять на повседневную жизнь после достижения критической точки.
• Влияние на здравоохранение, национальную безопасность и финансовую систему.
Критика технологии Signal
• В технологическом стеке Signal есть точка отказа — обнаружение личных контактов.
• Использование доверенных сред выполнения Intel может быть уязвимо для атак.
Риски использования оборудования Intel
• Физический доступ к оборудованию Intel может позволить считывать данные и подделывать ключи.
• Signal полагается на оборудование Intel, что создаёт риски для конфиденциальности.
Проблемы производственного процесса
• Производственный процесс может содержать бэкдоры, позволяющие смягчать случайность ключей.
• Патентованная цепочка поставок создаёт дополнительные точки отказа.
Решение через открытый исходный код
• Технология с открытым исходным кодом позволяет создать устройства без точек отказа.
• Государство может требовать предоставления данных, но устройства не будут полностью защищёнными.
Экономические аспекты
• Производители оборудования не заинтересованы в продаже полностью безопасных устройств.
• Компании зарабатывают на продаже устройств, а не на их безопасности.
Невозможность создания полностью безопасного оборудования
• Невозможно создать оборудование с полной конфиденциальностью и безопасностью.
• Существует множество методов для взлома устройств.
• Децентрализация может быть эффективной альтернативой.
Значение децентрализации
• Децентрализация обеспечивает безопасность благодаря модели доверия.
• Концепция децентрализации аналогична политической системе американской республики.
Последствия слежки
• Доступ к слежке даёт неограниченную власть.
• Великобритания внедрила систему контроля чатов для борьбы с эксплуатацией детей.
Причины слежки
• Основные причины слежки: эксплуатация детей, терроризм, отмывание денег, война с наркотиками.
• Аргументы о защите детей часто используются для оправдания слежки.
Риски злоупотреблений
• Системы слежки легко злоупотребляются из-за секретности и роста вычислительной мощности.
• Неэтичное поведение вознаграждается в системе.
Цензура в Великобритании
• В Великобритании сообщения подвергаются цензуре.
• Цензура является побочным продуктом слежки.
Эксперимент с шифрованием
• Автор планирует протестировать систему шифрования в Великобритании.
• Обсуждаются ограничения для пользователей шифрования в Великобритании.
Масштабы наблюдения
• Wi-Fi-маршрутизаторы позволяют отслеживать перемещения внутри квартиры.
• Интернет-провайдеры монетизируют данные о передвижении пользователей.
Ограничения выбора интернет-провайдера
• Пользователи не могут выбрать другого интернет-провайдера из-за массовых соглашений.
• Маршрутизаторы находятся вне квартир, что позволяет провайдерам сканировать интимную сферу жизни пользователей.
Прослушка телефонов с помощью ультразвука
• Обсуждается концепция прослушивания телефонов с помощью ультразвука.
• Ультразвук может быть использован в рекламе для отслеживания реакции пользователей.
• Упоминаются судебные иски против компаний, использующих эту технологию.
Камеры наблюдения в США
• В США установлено около 40 камер наблюдения, считывающих номерные знаки и лица людей.
• Камеры не зашифрованы и записывают всё 24/7.
• Ютубер Бен Джордан раскрыл наличие этих камер.
Последствия массового наблюдения
• Наблюдение не обеспечивает безопасности, а приводит к обратному результату.
• Системы распознавания лиц позволяют отслеживать людей без их ведома.
• Считыватели номерных знаков могут выполнять функции камер наблюдения.
Незаконное использование технологий
• Полицейские могут использовать технологии для преследования бывших партнёров.
• Массовая слежка остаётся незамеченной для большинства людей.
Контроль чата в ЕС
• В ЕС предлагается ввести контроль чата для борьбы с незаконной деятельностью.
• Предложение включает сканирование сообщений на стороне клиента.
• Компании могут добровольно внедрять механизмы слежки, но это не делает их использование добровольным.
Будущее технологий и конфиденциальности
• Янник Шрад выражает оптимизм относительно будущего технологий.
• Подчёркивается важность образования и использования передовых технологий для защиты конфиденциальности.
• Миссия Янника — создать условия, при которых передовые технологии будут использоваться с учётом конфиденциальности.
Благодарность за интервью
• Интервью состоялось благодаря серии случайных встреч.
• Благодарность Яннику за участие в интервью.
Ссылка на видео продолжительностью 1 час 55 мин.