Найти в Дзене

Такер Карлсон | Как остановить слежку со стороны правительства: объяснение эксперта по цифровой конфиденциальности

Краткий пересказ видео 15.02.26. / How to Stop the Government From Spying on You, Explained by a Digital Privacy Expert / Tucker Carlson•
Введение в частную жизнь
• Частная жизнь — основа свободы и защиты внутренней идентичности.
• Неприкосновенность частной жизни защищает от принуждения и потери человечности.

Краткий пересказ видео 15.02.26. / How to Stop the Government From Spying on You, Explained by a Digital Privacy Expert / Tucker Carlson•

Введение в частную жизнь

• Частная жизнь — основа свободы и защиты внутренней идентичности.

• Неприкосновенность частной жизни защищает от принуждения и потери человечности.

Асимметрия и шифрование

• Асимметрия в природе позволяет создавать секреты, недоступные даже сверхдержавам.

• Шифрование и криптография основаны на фундаментальных свойствах вселенной.

Личный путь к криптографии

• Родился в Германии, изучал юриспруденцию и математику.

• Основал компанию по разработке технологий конфиденциальности.

Критика европейской культуры конфиденциальности

• Европейская культура не ценит конфиденциальность, несмотря на законы о защите данных.

• Технологические гиганты часто нарушают конфиденциальность.

Проблемы современных методов шифрования

• Современные методы шифрования требуют расшифровки данных при использовании.

• Это делает информацию доступной для третьих лиц.

Идея частных вычислений

• Идея переноса асимметрии в вычисления для обеспечения частной обработки данных.

• Возможность выполнения математических функций без раскрытия входных данных.

Основание Archium

• Archium реализует асимметрию вселенной на новом уровне.

• Цель — сохранить человечность и независимость людей.

Капитализм слежки

• Технологии стали частью физической реальности, перемещая жизнь в цифровой мир.

• Системы взаимодействия с технологиями основаны на «капитализме слежки», описанном Шошаной Зубов.

• Компании используют данные пользователей для извлечения арендной платы.

Извлечение данных

• Бесплатные приложения собирают данные пользователей без их ведома.

• Компании фиксируют поведение пользователей для предсказания их действий.

• Данные используются для показа рекламы и управления поведением пользователей.

 Интернет и конфиденциальность

• Интернет стал средством освобождения, но также представляет серьёзную угрозу для цивилизации.

• Сквозное шифрование обеспечивает конфиденциальность сообщений, но не защищает конечные устройства.

Проблемы с приложениями

• Некоторые приложения не используют стандарты шифрования и могут собирать данные пользователей.

• Приложения типа Signal используют криптографию с открытым исходным кодом.

• Закрытые системы устройств имеют недостатки, которые могут быть использованы для взлома.

Тактическое и стратегическое наблюдение

• Тактическое наблюдение направлено на конкретных людей, стратегическое — на всех без исключения.

• Капитализм наблюдения способствует стратегическому наблюдению через сбор и хранение данных.

Инициативы по управлению чатом

• Европейский союз внедряет бэкдоры в приложения мессенджеров для сканирования сообщений.

• Возможность частного общения ограничена из-за возможности доступа к сообщениям со стороны государственных органов.

 Бэкдоры и безопасность

• Бэкдоры создают уязвимости в системах безопасности.

• Разведки могут получить доступ к устройствам через бэкдоры.

• Ослабление безопасности частной жизни может привести к ослаблению экономики и социальной структуры.

 Практические проблемы безопасности

• Сложность операционных систем и приложений создаёт уязвимости безопасности.

• Пример бэкдора нулевого дня на устройствах Apple показывает, как можно получить полный доступ к телефону через вредоносные изображения.

• Сквозное шифрование не защищает от прямого доступа к конечному устройству.

Реклама бамбуковых пижам от Cozy Earth

• Бамбуковые пижамы от Cozy Earth лёгкие, мягкие и прохладные.

• Предлагаются пробные ночи и десятилетняя гарантия.

• Скидка 20% по коду Tucker.

Обсуждение технического наблюдения

• Техническое наблюдение существует и должно быть принято в определённых случаях.

• Проблема в том, что слежка должна быть секретной.

• Вопрос о возможности внедрения процедур, гарантирующих отсутствие тайного наблюдения.

 Законодательные ограничения слежки

• Необходимость законов, запрещающих слежку и позволяющих судебные процессы с ордерами.

• Мощные инструменты правительства делают невозможным полный запрет на их использование.

• Централизованная архитектура делает власть единственной точкой отказа.

Сравнение безопасности iPhone и Android

• Устройства на базе Android имеют преимущество в открытости операционной системы.

• Graphene OS — безопасная операционная система с открытым исходным кодом.

• Минималистичные и безопасные ОС с открытым исходным кодом могут быть предпочтительнее для технически подкованных пользователей.

Преимущества iPad перед Mac

• iPad работает в более изолированном режиме, где приложения ограничены.

• На Mac проще скомпрометировать всю систему.

• Децентрализация может снизить риски и обеспечить устойчивость.

 Реклама компании Joy and Blokes

• Компания предлагает лабораторные исследования и индивидуальные консультации.

• Индивидуальный план включает оптимизацию гормонального фона и пептидную терапию.

• Скидка 50% на лабораторные работы и 20% на пищевые добавки по коду Tucker.

Безопасность и выделенные телефоны

• Использование выделенного телефона для конкретных задач обеспечивает лучшую оперативную безопасность.

• Зашифрованный мессенджер, установленный вручную, предпочтительнее того, что доступен через App Store.

• Распределённая сеть обеспечивает безопасность, если доступ к ней ограничен.

 Производственные процессы и безопасность

• Важно убедиться, что в процессе производства телефонов не установлены бэкдоры.

• Правовая база и децентрализованные системы помогают предотвратить уязвимости.

• Apple работает над моделью распределённых систем.

 Новые подходы к безопасности

• Компания Solana предлагает телефоны, безопасные благодаря блокчейн-сети.

• Ожидается появление конкурентного рынка безопасных телефонов.

• Некоторые компании могут быть приманками для спецслужб.

Signal и его безопасность

• Signal — программное обеспечение с открытым исходным кодом, проверенное сообществом криптографов.

• Отсутствие финансирования от ЦРУ повышает доверие к системе.

• Многие специалисты, включая сотрудников Intel, используют Signal.

Криптография и случайность

• Криптография использует случайность для защиты информации.

• Истинная случайность делает расшифровку сообщения практически невозможной.

• Пример с колодой карт иллюстрирует важность непредсказуемости случайности.

Алгоритм Dual EC DRBG

• Алгоритм Dual EC DRBG использует детерминированный способ генерации случайности.

• АНБ предложило этот алгоритм NIST в начале 2000-х годов.

• Криптографы обнаружили, что случайность в алгоритме не является истинной, и это может подорвать криптографию.

Последствия использования Dual EC DRBG

• Алгоритм содержал постоянные числа, которые могли быть использованы для восстановления случайности.

• Это позволило бы математически восстановить любую случайность, использованную в шифровании.

• Секретная попытка подорвать криптографию была обнаружена и предотвращена.

Проект «Булл ран» и его последствия

• В 2013 году Сноуден раскрыл документы, включая проект «Булл ран», направленный на подрыв криптографии.

• Проект финансировался АНБ и требовал внедрения определённых технологий для получения сертификатов.

• Стандартизация технологий «чёрного хода» сделала безопасные альтернативы невозможными.

Влияние на экономику и безопасность

• АНБ заплатило компании 10 миллионов долларов за использование её продуктов в качестве стандарта.

• Поддельная криптография делает системы безопасности уязвимыми на всех уровнях.

• Действия АНБ подрывают экономику и национальную безопасность США.

 Роль Сноудена и его последствия

• Сноуден получил президентскую медаль свободы за свои разоблачения.

• Его действия подчёркивают важность защиты частной жизни и безопасности страны.

Современное состояние криптографии

• Современное состояние криптографии считается безопасным, несмотря на выявленные проблемы.

• Криптографы предупреждали о рисках, но их не восприняли всерьёз.

Глобальная криптография

• Криптографические стандарты в разных странах различаются, но основы математики одинаковы.

• Нет оснований полагать, что китайская или русская криптография более совершенна.

 Новые возможности криптографии

• Новая технология позволяет собирать и обрабатывать данные пользователей без раскрытия конфиденциальной информации.

• Это открывает новые возможности для экономики и демократических процессов.

Проверяемость вычислений

• Технология обеспечивает проверяемость вычислений, позволяя математически подтвердить правильность результатов.

• Конфиденциальность является ключевым свойством системы.

 Разработка и финансирование

• Разработка системы началась с более ограниченной криптографии, которая оказалась недостаточно эффективной.

• Финансирование поступило от инвесторов, включая Coinbase и другие компании, верящие в ценность конфиденциальности.

 Значение технологии

• Технология имеет огромное значение для бизнеса и национальных государств.

• Инвесторы верят в нейтральность и мощь технологии, поддерживающей конфиденциальность.

Крипто-транзакции и их ограничения

• Крипто-транзакции не так приватны, как ожидалось, и могут быть контролируемы правительством.

• Пример с канадскими дальнобойщиками, замораживающими свои криптовалюты, показывает ограничения технологии.

Принцип работы блокчейн-сетей

• Блокчейн-сети позволяют распределённым людям достигать консенсуса по поводу денежной единицы.

• Валюта создаётся через решение математических задач и использование энергии.

Анонимность в блокчейн-сетях

• В биткойне транзакции не анонимны, а связаны с личностью пользователя.

• Все транзакции в блокчейне прозрачны и общедоступны.

Преимущества и недостатки блокчейн-технологий

• Блокчейн-технологии обеспечивают устойчивость к цензуре и прозрачность транзакций.

• Однако они ограничивают личную свободу и приватность.

Смарт-контракты и устойчивость к цензуре

• Смарт-контракты — это компьютерные программы, выполняющие заданные условия.

• Сети обеспечивают устойчивость к цензуре благодаря распределённости и независимости узлов.

 Пионеры криптографической защиты

• Zero Cash и Tornado Cash — примеры сетей с криптографической защитой.

• Основатели Tornado Cash столкнулись с судебными преследованиями за использование их инструментов незаконными субъектами.

 Судебные преследования основателей Tornado Cash

• Роман Шторм, Роман Семинофф и Алексей Петерсев были осуждены за содействие в отмывании денег.

• Шторм получил 40 лет тюрьмы за сговор с целью организации передачи денег без лицензии.

Санкции и цензура программного обеспечения

• Программное обеспечение Tornado Cash было внесено в список санкций и удалено из интернета.

• Свобода слова разработчиков была ограничена без демократического контроля.

Последствия санкций для пользователей

• Компании исключают пользователей, связанных с Tornado Cash, из своих баз данных.

• Суд в Техасе признал действия OFAC незаконными, но Tornado Cash всё ещё недоступен для использования.

Обвинение Романа Шторма

• Роман Шторм обвиняется в создании программного обеспечения, которое позволяет другим использовать свободу слова.

• Он не управлял банком и не оформлял транзакции, а разработал технологию, не требующую посредников.

• Шторм находится в процессе обжалования решения о тюремном заключении.

Поддержка Романа Шторма и Алексея Петерсева

• Фонд электронных границ, образовательный фонд EF и DEFI, а также Coinbase инвестировали в защиту Романа Шторма и Алексея Петерсева.

• Петерсев находится под домашним арестом в Нидерландах и готовится обжаловать решение.

 Роль русских в защите конфиденциальности

• Русские имеют глубокое понимание важности неприкосновенности частной жизни.

• Они активно защищают свободу и конфиденциальность, несмотря на преследования.

 Мотивы преследования

• Преследование «Торнадо Кэш» и «Римского Шторма» связано с незнанием общественности о происходящем.

• Администрация Трампа способствовала внедрению децентрализованных технологий.

 Конфиденциальность и цифровые валюты

• Запрет цифровых валют центрального банка в США связан с заботой о конфиденциальности.

• Новые цифровые валюты могут стать системами наблюдения.

 Будущее денег и конфиденциальность

• Выбор между свободой экономического взаимодействия и системой автоматического контроля.

• Наличные деньги уже находятся под наблюдением из-за серийных номеров.

Контроль и экономические выгоды

• Компании видят экономическую выгоду в слежке за пользователями.

• Системы наблюдения внедряются для прогнозирования поведения пользователей.

 Концепция «код — это закон»

• Концепция «код — это закон» выражает силу программного обеспечения.

• Альтернативные системы осознали силу программного обеспечения в блокировке доступа.

 Утопическое и антиутопическое будущее

• Различие между утопическим и антиутопическим будущим заключается в криптографии и конфиденциальности.

 Универсальность технологии Archium

• Archium создаёт универсальную форму для выполнения компьютерных программ в условиях шифрования.

• Технология позволяет добавлять приватность в финансовые системы и взаимодействовать с зашифрованными данными.

• Возможность использования технологии в системе здравоохранения для эффективного хранения и использования данных пациентов.

 Нейтральность технологии и её применение

• Технология нейтральна и может быть использована как в этичных, так и в неэтичных целях.

• В здравоохранении данные могут быть использованы без риска их раскрытия благодаря шифрованию.

• Пациенты могут дать согласие на использование своих данных для улучшения здравоохранения.

 Преимущества для национальной безопасности

• Технология открывает новые возможности для национальной безопасности и проверки вычислений.

• Компании могут сосредоточиться на инновациях, а не на сборе данных о пользователях.

 Открытое программное обеспечение

• Создаётся открытое программное обеспечение, которое используется во благо.

• Угроза для существующих заинтересованных сторон, но это нормально для новых технологий.

Влияние на повседневную жизнь

• Технологии могут положительно повлиять на повседневную жизнь после достижения критической точки.

• Влияние на здравоохранение, национальную безопасность и финансовую систему.

 Критика технологии Signal

• В технологическом стеке Signal есть точка отказа — обнаружение личных контактов.

• Использование доверенных сред выполнения Intel может быть уязвимо для атак.

 Риски использования оборудования Intel

• Физический доступ к оборудованию Intel может позволить считывать данные и подделывать ключи.

• Signal полагается на оборудование Intel, что создаёт риски для конфиденциальности.

Проблемы производственного процесса

• Производственный процесс может содержать бэкдоры, позволяющие смягчать случайность ключей.

• Патентованная цепочка поставок создаёт дополнительные точки отказа.

 Решение через открытый исходный код

• Технология с открытым исходным кодом позволяет создать устройства без точек отказа.

• Государство может требовать предоставления данных, но устройства не будут полностью защищёнными.

Экономические аспекты

• Производители оборудования не заинтересованы в продаже полностью безопасных устройств.

• Компании зарабатывают на продаже устройств, а не на их безопасности.

Невозможность создания полностью безопасного оборудования

• Невозможно создать оборудование с полной конфиденциальностью и безопасностью.

• Существует множество методов для взлома устройств.

• Децентрализация может быть эффективной альтернативой.

 Значение децентрализации

• Децентрализация обеспечивает безопасность благодаря модели доверия.

• Концепция децентрализации аналогична политической системе американской республики.

 Последствия слежки

• Доступ к слежке даёт неограниченную власть.

• Великобритания внедрила систему контроля чатов для борьбы с эксплуатацией детей.

Причины слежки

• Основные причины слежки: эксплуатация детей, терроризм, отмывание денег, война с наркотиками.

• Аргументы о защите детей часто используются для оправдания слежки.

 Риски злоупотреблений

• Системы слежки легко злоупотребляются из-за секретности и роста вычислительной мощности.

• Неэтичное поведение вознаграждается в системе.

 Цензура в Великобритании

• В Великобритании сообщения подвергаются цензуре.

• Цензура является побочным продуктом слежки.

Эксперимент с шифрованием

• Автор планирует протестировать систему шифрования в Великобритании.

• Обсуждаются ограничения для пользователей шифрования в Великобритании.

Масштабы наблюдения

• Wi-Fi-маршрутизаторы позволяют отслеживать перемещения внутри квартиры.

• Интернет-провайдеры монетизируют данные о передвижении пользователей.

Ограничения выбора интернет-провайдера

• Пользователи не могут выбрать другого интернет-провайдера из-за массовых соглашений.

• Маршрутизаторы находятся вне квартир, что позволяет провайдерам сканировать интимную сферу жизни пользователей.

Прослушка телефонов с помощью ультразвука

• Обсуждается концепция прослушивания телефонов с помощью ультразвука.

• Ультразвук может быть использован в рекламе для отслеживания реакции пользователей.

• Упоминаются судебные иски против компаний, использующих эту технологию.

Камеры наблюдения в США

• В США установлено около 40 камер наблюдения, считывающих номерные знаки и лица людей.

• Камеры не зашифрованы и записывают всё 24/7.

• Ютубер Бен Джордан раскрыл наличие этих камер.

Последствия массового наблюдения

• Наблюдение не обеспечивает безопасности, а приводит к обратному результату.

• Системы распознавания лиц позволяют отслеживать людей без их ведома.

• Считыватели номерных знаков могут выполнять функции камер наблюдения.

Незаконное использование технологий

• Полицейские могут использовать технологии для преследования бывших партнёров.

• Массовая слежка остаётся незамеченной для большинства людей.

Контроль чата в ЕС

• В ЕС предлагается ввести контроль чата для борьбы с незаконной деятельностью.

• Предложение включает сканирование сообщений на стороне клиента.

• Компании могут добровольно внедрять механизмы слежки, но это не делает их использование добровольным.

Будущее технологий и конфиденциальности

• Янник Шрад выражает оптимизм относительно будущего технологий.

• Подчёркивается важность образования и использования передовых технологий для защиты конфиденциальности.

• Миссия Янника — создать условия, при которых передовые технологии будут использоваться с учётом конфиденциальности.

Благодарность за интервью

• Интервью состоялось благодаря серии случайных встреч.

• Благодарность Яннику за участие в интервью.

Ссылка на видео продолжительностью 1 час 55 мин.