1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: All right, willkommen zurück. 3 00:00:13,640 --> 00:00:16,210 Dies ist CS50, und dies ist der Beginn der 10. Woche. 4 00:00:16,210 --> 00:00:19,940 Also, in den letzten paar Wochen haben wir wurde auf einem relativ niedrigen Niveau suchen, wie 5 00:00:19,940 --> 00:00:20,930 das Internet funktioniert. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, die Sprache [? top?] was haben wir damit begonnen, interessante bauen 7 00:00:26,080 --> 00:00:31,270 Dinge in Sprachen wie HTML, CSS, PHP und zuletzt JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Heute jedoch sind wir durch Jonathan beigetreten Zittrain, Professor an der 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, an der Harvard Kennedy Schule, und der Harvard School of 10 00:00:37,760 --> 00:00:41,150 Technik und angewandte Wissenschaften, die zuletzt lehrte ein Kurs namens 11 00:00:41,150 --> 00:00:45,850 Informatik 42, Controlling Cyberspace. 12 00:00:45,850 --> 00:00:51,600 Heute sind wir bereit, jetzt auf einen Blick viel größeren Bildes, und zweifellos ein 13 00:00:51,600 --> 00:00:56,650 Bit an, wie das Leben, das Universum, und alles funktioniert, mit unserem Freund, 14 00:00:56,650 --> 00:00:57,900 Professor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Danke, David und guten Tag. 17 00:01:07,390 --> 00:01:10,650 Sie sind in einer unglaublichen Natürlich, wie Sie wissen. 18 00:01:10,650 --> 00:01:15,860 Sie sind mit einem Satz von Ausbildungsbetrieb Technologien, die wirklich ungewöhnlich sind, 19 00:01:15,860 --> 00:01:20,190 und ich möchte heute über das, was macht sie so ungewöhnlich, warum sollten wir 20 00:01:20,190 --> 00:01:24,850 kümmern uns um sie, warum sie sein könnte und in Zukunft entstehende in Richtungen 21 00:01:24,850 --> 00:01:25,700 dass wir nicht mögen. 22 00:01:25,700 --> 00:01:29,510 Und vielleicht sogar, was zu tun ist, obwohl ich merke, wir haben etwa 49 23 00:01:29,510 --> 00:01:34,900 Minuten und 30 Sekunden noch, so einige Ecken geschnitten werden kann. 24 00:01:34,900 --> 00:01:38,080 >> Vielleicht ein Rahmen zu denken dieses Zeug ist Technologien 25 00:01:38,080 --> 00:01:42,530 als Besitz und herrenlos. 26 00:01:42,530 --> 00:01:45,870 Und ich will erklären, was ich bedeuten, durch Besitz und herrenlos. 27 00:01:45,870 --> 00:01:52,490 Die meisten Technologie in der Welt gehört, und ich gebe ein paar Beispiele. 28 00:01:52,490 --> 00:01:57,020 Aber das Internet entpuppt sich als sein herrenlos Technologie, und das kann 29 00:01:57,020 --> 00:01:57,900 der ganze Unterschied. 30 00:01:57,900 --> 00:02:02,210 >> Also hier sind einige Besitz Technologien. 31 00:02:02,210 --> 00:02:06,270 Dies ist der IBM System/360. 32 00:02:06,270 --> 00:02:10,169 Das war eine schwere Computer wieder in seiner Zeit, und wie Sie sehen können, 33 00:02:10,169 --> 00:02:14,250 alles über sie strahlt, dass Sie besser nicht überall in der Nähe davon. 34 00:02:14,250 --> 00:02:18,260 Dies ist die Art von Computer, setzte im Keller eines großen Unternehmens - 35 00:02:18,260 --> 00:02:22,780 Aktuar, eine Versicherungsgesellschaft, eine Bank, oder vielleicht eine Regierung Auszählung 36 00:02:22,780 --> 00:02:23,960 die Volkszählung. 37 00:02:23,960 --> 00:02:27,830 Und es programmiert wurde, in der Regel, durch die Verkäufer, die die Maschine bedient, in 38 00:02:27,830 --> 00:02:29,320 In diesem Fall IBM. 39 00:02:29,320 --> 00:02:32,570 Und das ist, weil, wenn es eine war Allzweck-Computer, könnte es sein, 40 00:02:32,570 --> 00:02:36,580 programmiert oder umprogrammiert war es so kostbar und zart, und ein Teil der 41 00:02:36,580 --> 00:02:42,820 Geschäftsmodell von IBM war zu halten es abgesehen von seiner Verbraucher. 42 00:02:42,820 --> 00:02:46,660 >> Sie würde stattdessen sagen, was Sie IBM wollte, und dann würden sie gehen 43 00:02:46,660 --> 00:02:47,780 und programmieren es für Sie. 44 00:02:47,780 --> 00:02:52,590 Kein schlechter Deal, aber ein sehr ige Technologie in dem Sinne, dass wir wissen, 45 00:02:52,590 --> 00:02:56,870 wer ist für sie verantwortlich, und wer zu schuld, wenn etwas schief geht mit ihm, 46 00:02:56,870 --> 00:03:01,170 und es bedeutet, dass wir nicht zu bekommen, dass von ihr überrascht, weil 47 00:03:01,170 --> 00:03:05,970 jeder ist so vorsichtig sein, was sie nutzen den Computer für. 48 00:03:05,970 --> 00:03:09,660 Nun, das sind die Arten von Dinge, die in sie hineingegangen ist. 49 00:03:09,660 --> 00:03:14,820 Das sind natürlich altmodische Lochkarten, und diese vertreten, 50 00:03:14,820 --> 00:03:18,780 wieder, dass man programmieren die Maschine in keiner Weise, dass Sie wollten, so 51 00:03:18,780 --> 00:03:23,350 Solange man in der Nähe zu bekommen, welche wieder, in der Regel, könnten Sie nicht. 52 00:03:23,350 --> 00:03:25,930 >> Dies ist eine andere Art der Technologie Das ist auch im Besitz. 53 00:03:25,930 --> 00:03:28,170 Dies ist die Friden Flexowriter. 54 00:03:28,170 --> 00:03:34,480 Und die Friden Flexowriter war wie ein Standard-Schreibmaschine, und wie Sie eingegeben haben, 55 00:03:34,480 --> 00:03:38,210 die Buchstaben auf dem Papier würde erscheinen, aber es wäre auch für wenig machen 56 00:03:38,210 --> 00:03:40,970 Vertiefungen in diesem Band das lief durch. 57 00:03:40,970 --> 00:03:46,300 Und das Band, wenn wieder durch die Put- Schreibmaschine wie ein Piano, würde 58 00:03:46,300 --> 00:03:48,850 Geben Sie aus, was zuvor geschehen. 59 00:03:48,850 --> 00:03:52,330 Was bedeutete, dass mit genügend Schere und kleben, könnte man tatsächlich geschnitten und 60 00:03:52,330 --> 00:03:55,240 fügen Sie Ihren Weg zu einem Seriendruck leichter als Sie 61 00:03:55,240 --> 00:03:56,820 mit Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> So war die Flexowriter sehr cool. 63 00:03:59,110 --> 00:04:01,030 Es war sehr zugänglich. 64 00:04:01,030 --> 00:04:04,210 Es ist nicht drohen Stromschlag Sie gehen, wenn Sie in der Nähe davon. 65 00:04:04,210 --> 00:04:10,040 Aber es gibt keinen Ort, um einen Stempel setzen Karte, um sie zu sagen, was zu tun ist. 66 00:04:10,040 --> 00:04:12,960 Der einzige Stempel-Technologie ist Daten. 67 00:04:12,960 --> 00:04:17,930 Geben Sie, was Sie sehen, oder sie erwirtschaftet dass Streifen, wie Sie schreiben. 68 00:04:17,930 --> 00:04:19,200 Es gibt keinen Code. 69 00:04:19,200 --> 00:04:24,200 Es gibt nur zufrieden mit der Flexowriter, und seine Nachfolger sind 70 00:04:24,200 --> 00:04:29,960 was die Welt der 1980er und 1990er Jahre wurde die Gestaltung bis zu Informationen sein 71 00:04:29,960 --> 00:04:31,060 Technik. 72 00:04:31,060 --> 00:04:33,620 >> Dies ist der Bruder Smart- Textverarbeitung. 73 00:04:33,620 --> 00:04:36,660 Sie drehen das Ding auf, diese ist seine Home-Bildschirm. 74 00:04:36,660 --> 00:04:38,730 Wo möchten Sie heute unternehmen? 75 00:04:38,730 --> 00:04:42,980 Textverarbeitung, Tabellenkalkulation, et cetera, et cetera. 76 00:04:42,980 --> 00:04:47,720 Und die Art und Weise dieser Sache gearbeitet Mittwoch war genau so, wie es 77 00:04:47,720 --> 00:04:51,840 arbeitete am Dienstag, und war der Weg es würde bis zu arbeiten 78 00:04:51,840 --> 00:04:53,220 Sie loswerden es. 79 00:04:53,220 --> 00:04:54,750 Es war nicht programmierbar. 80 00:04:54,750 --> 00:04:58,700 >> Auch hier ist es nur behandelt mit Daten, und es ist eine hundertprozentige Technologie, denn wie 81 00:04:58,700 --> 00:05:02,750 es war sehr viel ein Akt Artefakt, was der Bruder 82 00:05:02,750 --> 00:05:04,550 Menschen hineinsteckt. 83 00:05:04,550 --> 00:05:07,150 Ditto, könnte man hoffen, für ein CAT Scan-Maschine. 84 00:05:07,150 --> 00:05:11,650 Sie wollen es genau so, wie es funktionieren entwickelt wurde, obwohl sie 85 00:05:11,650 --> 00:05:15,820 leicht in reprogrammierbaren der IBM System/360 Weg. 86 00:05:15,820 --> 00:05:19,270 Wieder sehen wir einige Risiken, einige unangenehmen Überraschungen, die kommen könnte 87 00:05:19,270 --> 00:05:22,410 wenn Sie die falschen Leute Programmierung Ihre CAT-Scanner, wie 88 00:05:22,410 --> 00:05:25,020 tatsächlich passiert in in den letzten Jahren. 89 00:05:25,020 --> 00:05:29,290 Aber jetzt, ist ein Teil dieses CAT-Scanner ein kleines Stück von dem, was ich würde beschreiben 90 00:05:29,290 --> 00:05:32,220 als unowned Technologie in der Mitte. 91 00:05:32,220 --> 00:05:35,070 Und das ist der Personal Computer. 92 00:05:35,070 --> 00:05:39,400 >> Lassen Sie uns also an der unowned Technologie aussehen das hat alles begonnen. 93 00:05:39,400 --> 00:05:45,390 Das ist Steve Jobs an der Westküste Computer Faire 1977, beschrieben als 94 00:05:45,390 --> 00:05:48,080 10.000 Gehen, Reden Computer-Freaks. 95 00:05:48,080 --> 00:05:53,850 Das war sehr marginal, aber gut besucht, und das war, zum ersten 96 00:05:53,850 --> 00:05:59,630 Zeit in den Händen der Verbraucher, ein reprogrammierbaren Maschine. 97 00:05:59,630 --> 00:06:00,990 Sie erhalten Ihr Apple II. 98 00:06:00,990 --> 00:06:06,570 Sie schalten Sie ihn nach Einhängen es bis zu, ja, stellen Sie Ihren Fernseher, und Sie erhalten 99 00:06:06,570 --> 00:06:09,120 ein blinkender Cursor. 100 00:06:09,120 --> 00:06:12,010 Und es ist an Ihnen, herauszufinden was zu tun ist. 101 00:06:12,010 --> 00:06:15,250 Wenn Sie den Apple II aus die Box, es ist ein Türstopper. 102 00:06:15,250 --> 00:06:19,080 Es ist nur, wenn Sie solche Dinge zu tun wie 10, drucken hallo. 103 00:06:19,080 --> 00:06:23,700 20, bis 10 zu gehen, dass Spaß erst richtig los. 104 00:06:23,700 --> 00:06:29,160 >> Und Sie hatten viele, viele Menschen Schritt vorwärts zu programmieren ihre 105 00:06:29,160 --> 00:06:31,990 Personal Computer, vorgesehenen als Hobby-Maschinen. 106 00:06:31,990 --> 00:06:37,320 Innerhalb von zwei Jahren hatten Sie Dan Bricklin und Bob Frankston der Gegend von Boston, 107 00:06:37,320 --> 00:06:42,000 Programmieren des ersten digitalen Tabellenkalkulation je VisiCalc. 108 00:06:42,000 --> 00:06:46,760 Und plötzlich, Unternehmen die Nation über waren wie, oh mein Gott, 109 00:06:46,760 --> 00:06:48,120 Tabellenkalkulationen. 110 00:06:48,120 --> 00:06:50,370 Und sie fing an zu kaufen Apple II-Computer. 111 00:06:50,370 --> 00:06:53,790 Sie werden fliegen aus den Regalen, und Apple hatte die Marktforschung zu tun 112 00:06:53,790 --> 00:06:56,380 herauszufinden, warum dieses Ding war so beliebt. 113 00:06:56,380 --> 00:06:59,210 >> Das macht dieses ein herrenlos Technologie. 114 00:06:59,210 --> 00:07:03,055 Sie kaufte es nicht von Apple, aber Apple erwartet, dass Sie oder Bob Frankston oder 115 00:07:03,055 --> 00:07:05,410 oder jemanden, der es später zu programmieren. 116 00:07:05,410 --> 00:07:09,930 Und wenn Apple nicht Tabellenkalkulation so, wie Sie wollen, ist es nicht klar, dass 117 00:07:09,930 --> 00:07:11,200 es ist Apples Schuld. 118 00:07:11,200 --> 00:07:16,160 Es ist in, dass es akzeptiert unowned Beiträge von niemandem mit dem 119 00:07:16,160 --> 00:07:20,660 moxie und Geschick, um ihn zu programmieren, die kann dann gemeinsam das Programm 120 00:07:20,660 --> 00:07:22,580 mit irgendjemand anderem. 121 00:07:22,580 --> 00:07:26,880 Und das Modell wurde zum Vorbild für alle, die folgten. 122 00:07:26,880 --> 00:07:30,840 >> Dies ist Bill Gates zwei Jahre nachdem er von Harvard fiel, und er war 123 00:07:30,840 --> 00:07:34,480 über eine Verkehrskontrolle gezogen in Albuquerque, New Mexico. 124 00:07:34,480 --> 00:07:37,050 Sie können die Art und Weise war damals anders. 125 00:07:37,050 --> 00:07:41,310 Und er hat ein Lächeln auf seinem Gesicht, irgendwie zu wissen, dass er kaufen kann und 126 00:07:41,310 --> 00:07:43,260 verkaufen uns alle irgendwann. 127 00:07:43,260 --> 00:07:50,040 Und er war in der Lage zu nehmen, was tat Jobs und steckte es in, vielleicht, MS-DOS oder 128 00:07:50,040 --> 00:07:51,130 höher, Windows. 129 00:07:51,130 --> 00:07:57,090 >> Aber im Grunde ist dieses Format, das ist, Sie geben dieses Ding Code, kann es beginnen 130 00:07:57,090 --> 00:08:00,490 mit dem blinkenden Cursor, aber dann wird der Code ausgeführt. 131 00:08:00,490 --> 00:08:04,800 Und das war wahr auf vielen PCs bis vor kurzem. 132 00:08:04,800 --> 00:08:06,050 Und es stimmte dann. 133 00:08:06,050 --> 00:08:08,050 Das Ding ist wahrscheinlich um das Jahr 1992. 134 00:08:08,050 --> 00:08:11,580 Ich lege es wegen der die 66 Licht hier. 135 00:08:11,580 --> 00:08:17,150 Es hatte einen Knopf, könnte abwechseln zwischen 66 und 33, die die Geschwindigkeit war 136 00:08:17,150 --> 00:08:19,270 bei dem der Chip im Inneren laufen soll. 137 00:08:19,270 --> 00:08:22,220 Sie fragen sich vielleicht, warum nicht verlassen es schnell die ganze Zeit? 138 00:08:22,220 --> 00:08:26,460 Das ist, weil es würde die Reifen Hamster im Inneren, wenn Sie es laufen 139 00:08:26,460 --> 00:08:27,430 zu schnell. 140 00:08:27,430 --> 00:08:30,570 Und Prince of Persia würde zu schnell als auch. 141 00:08:30,570 --> 00:08:33,960 Ich sehe übrigens, haben sie jetzt Hamster betriebenen Aktenvernichter. 142 00:08:33,960 --> 00:08:37,700 So können Sie das Papier in der Spitze setzen und dann läuft der Hamster auf dem Rad 143 00:08:37,700 --> 00:08:41,140 und zerkleinert das Papier, und dann kann leben in dem Papier hinterher. 144 00:08:41,140 --> 00:08:43,740 Also es ist alles Teil des Zyklus des Lebens. 145 00:08:43,740 --> 00:08:50,140 >> Jedenfalls kann diese Dinge ausgeführt wird jede Code, den Sie geben, und das ist ein 146 00:08:50,140 --> 00:08:54,960 grundlegende, aber immer noch zufällig, Stück der Technik. 147 00:08:54,960 --> 00:08:57,190 Es musste nicht so sein. 148 00:08:57,190 --> 00:09:01,570 Es hätte der Bruder schenken haben Textverarbeitung, und wie die Menschen auf 149 00:09:01,570 --> 00:09:06,240 Bruder oder ihre Konkurrenten neu erfinden stuff, rollen sie es aus wie jede 150 00:09:06,240 --> 00:09:07,630 Consumer-Produkt. 151 00:09:07,630 --> 00:09:12,110 Es ist nicht an Ihnen, eine siebte setzen Klinge in Ihren Rasierapparat. 152 00:09:12,110 --> 00:09:16,370 Wir warten auf Gillette zu sagen, wenn fünf ist gut, warum nicht sieben? 153 00:09:16,370 --> 00:09:18,500 Und dann haben wir bekommen, und wir kaufen es. 154 00:09:18,500 --> 00:09:19,800 >> Das ist anders. 155 00:09:19,800 --> 00:09:25,090 Mit der modernen PC-Revolution, für die vergangenen 30 Jahren übergeben Sie einen Computer 156 00:09:25,090 --> 00:09:28,250 Code, den Sie geschrieben haben oder bekommen von jemand anderem, es 157 00:09:28,250 --> 00:09:29,150 wird den Code auszuführen. 158 00:09:29,150 --> 00:09:31,470 Und das ändert alles. 159 00:09:31,470 --> 00:09:36,880 Das ist, was führte zu der aus der Regal unabhängige Software-Bewegung. 160 00:09:36,880 --> 00:09:40,250 So könnte man einen Computer für jede kaufen Zweck und verwenden sie dann für jede 161 00:09:40,250 --> 00:09:41,770 Reihe von anderen Zwecken. 162 00:09:41,770 --> 00:09:45,240 Oder dein Bruder sein könnte, oder Ihre Kind könnte, oder irgendetwas anderes. 163 00:09:45,240 --> 00:09:49,410 >> Es hatte nicht so sein, aber es stellte sich heraus, auf diese Weise sein, einmal 164 00:09:49,410 --> 00:09:54,340 alle entdeckt, wie viele Entdeckungen kommen könnte, wenn man nur 165 00:09:54,340 --> 00:09:57,900 veröffentlicht die Technologie blinkenden Cursor Stil und dachte mir, dass die 166 00:09:57,900 --> 00:10:00,710 Welt bauen würde cool stuff. 167 00:10:00,710 --> 00:10:06,340 Also das ist für mich die Essenz des herrenlos Technologien, und ich möchte nur 168 00:10:06,340 --> 00:10:10,090 zu betonen, dass Sie dies nicht tun haben auf diese Weise sein. 169 00:10:10,090 --> 00:10:13,890 Wenn Sie Zeit zurückgespult und spielte ihn zurück wieder, es ist mir nicht klar, dass wir 170 00:10:13,890 --> 00:10:20,200 würde am Ende mit einem unowned Technologie in den Mittelpunkt unserer Verbraucher 171 00:10:20,200 --> 00:10:22,490 Computing-Erlebnis. 172 00:10:22,490 --> 00:10:26,110 >> Nun auf der Netzseite, gibt war eine ähnliche Transformation. 173 00:10:26,110 --> 00:10:28,110 Es begann in den Besitz Raum. 174 00:10:28,110 --> 00:10:33,690 AT & T lief die Langstrecken-System, und das war das, und es 175 00:10:33,690 --> 00:10:34,900 funktionierte ziemlich gut. 176 00:10:34,900 --> 00:10:37,270 Und die Preise waren, was sie waren, und die Aufsichtsbehörden kam 177 00:10:37,270 --> 00:10:39,020 ein, um die Preise festzusetzen. 178 00:10:39,020 --> 00:10:43,310 Und AT & T angeblich steuern das gesamte Netzwerk. 179 00:10:43,310 --> 00:10:47,890 Also zurück in den Anfang des 20. Jahrhunderts, wenn ein unternehmungslustiger Mensch erfunden 180 00:10:47,890 --> 00:10:51,710 dies, die Hush-A-Phone, es war etwas das würde über Ihr gehen 181 00:10:51,710 --> 00:10:56,390 Telefonhörer, so dass Ihre Person Sie wurden nicht reden hören 182 00:10:56,390 --> 00:10:57,510 Nebengeräusche. 183 00:10:57,510 --> 00:11:01,540 Und niemand konnte hören, was du warst sagen zu Ihrem Gesprächspartner. 184 00:11:01,540 --> 00:11:07,620 AT & T sagte, nein, müssen wir eine Genehmigung, dass denn es könnte beschädigt werden unser Netzwerk 185 00:11:07,620 --> 00:11:10,140 und sie angeblich blockieren Leute, die es. 186 00:11:10,140 --> 00:11:13,870 >> Dies ist eine Zeit, von der Art und Weise, in der die Telefone wurden von AT & T. vermietet 187 00:11:13,870 --> 00:11:16,650 Sie konnte nicht in den Laden gehen und kaufen Sie ein Telefon. 188 00:11:16,650 --> 00:11:20,540 Sie hatte es von Ihrem Telefon zu bekommen Dienstleister. 189 00:11:20,540 --> 00:11:23,380 Das ging nach oben und unten die Federal Communications Commission. 190 00:11:23,380 --> 00:11:29,190 Die FCC gesichert AT & T. Es dauerte ein Entscheidung des Obersten Gerichtshofs, letztlich zu 191 00:11:29,190 --> 00:11:30,260 umzukehren, dass. 192 00:11:30,260 --> 00:11:35,870 Und die Welt war frei haben, um ihre Telefon totgeschwiegen, aber sonst nicht viel. 193 00:11:35,870 --> 00:11:38,270 >> Das hatte seinen eigenen Nachfolger. 194 00:11:38,270 --> 00:11:40,860 Zurück in den Tag - und ich habe jetzt bedeuten wohl die Mitte der 80er Jahre 195 00:11:40,860 --> 00:11:42,110 in den frühen 90er Jahren - 196 00:11:42,110 --> 00:11:44,410 gab es Dienste wie CompuServe. 197 00:11:44,410 --> 00:11:46,920 Das wollte die sein Zukunft der Vernetzung. 198 00:11:46,920 --> 00:11:51,050 Es hatte Konkurrenten wie Prodigy, und AOL, und die Quelle, und MCI Mail. 199 00:11:51,050 --> 00:11:55,030 Aber du im Grunde durch den Monat gezahlt, und dann hast du eine rationale Menü 200 00:11:55,030 --> 00:11:56,980 Dinge, die Sie tun können. 201 00:11:56,980 --> 00:11:58,480 Wo Sie heute gehen wollen? 202 00:11:58,480 --> 00:12:01,340 >> Aber das Menü wurde hergestellt von CompuServe. 203 00:12:01,340 --> 00:12:05,070 Wenn es im Begriff war, etwas Neues sein darauf, würdest du es von CompuServe bekommen. 204 00:12:05,070 --> 00:12:07,860 Und wenn jemand da draußen war wie, Ich denke, es sollte ein VisiCalc sein 205 00:12:07,860 --> 00:12:11,620 Taste, sollten Sie besser überzeugen CompuServe seines Wertes, oder es würde 206 00:12:11,620 --> 00:12:14,910 nie zugänglich sein, jemanden Nutzung des Dienstes. 207 00:12:14,910 --> 00:12:20,210 Also das ist ein Beispiel für die IBM 360 oder die Flexowriter Modell der Technologie 208 00:12:20,210 --> 00:12:21,990 für die Vernetzung. 209 00:12:21,990 --> 00:12:27,380 Das wird aus dem Wasser geblasen, unerwartet auf fast jeder in 210 00:12:27,380 --> 00:12:32,240 das Feld, dieses akademische Forschung Netzwerk wie das Internet bekannt. 211 00:12:32,240 --> 00:12:35,630 >> Hier sind drei der Gründer, abgebildet hier des Internets - 212 00:12:35,630 --> 00:12:39,770 Klassenkameraden, wie sich herausstellt, in Van Nuys High School in Kalifornien. 213 00:12:39,770 --> 00:12:44,770 Es gibt Jon Postel und Steve Crocker und Vint Cerf, zeigt an ihrem 25. 214 00:12:44,770 --> 00:12:48,300 Jahrestag Retrospektive Bild für Newsweek, dass man ein Netzwerk aufzubauen 215 00:12:48,300 --> 00:12:49,920 aus so ziemlich alles. 216 00:12:49,920 --> 00:12:51,800 Obwohl, wie Sie sehen werden, ihre Netzwerk funktioniert nicht. 217 00:12:51,800 --> 00:12:56,340 Es geht aus seinem Ohr zu Ohr, und Mund zu Mund, von dem ich hoffe ist ein 218 00:12:56,340 --> 00:12:59,160 Insider-Witz, anstatt den Gründern des Internets nicht wissen, wie man 219 00:12:59,160 --> 00:13:01,130 String Blechdosen zusammen. 220 00:13:01,130 --> 00:13:06,760 Aber man kann sehen, dass sie eine integrierte Netzwerk, weil sie nicht haben eine Menge 221 00:13:06,760 --> 00:13:11,290 Geld und konnte sich nicht ausrollen FedEx-Stil, mit vielen Menschen 222 00:13:11,290 --> 00:13:13,580 für sie arbeiten. 223 00:13:13,580 --> 00:13:18,180 Und weil sie nicht beabsichtigen, Geld verdienen von ihm errichteten sie ein 224 00:13:18,180 --> 00:13:23,470 Netzwerk, das wurde herrenlos, deren Punkte würde jeweils Eigentum oder 225 00:13:23,470 --> 00:13:27,820 betrieben von wer weiß, wer, und vielleicht es wäre sogar Huckepack. 226 00:13:27,820 --> 00:13:33,780 MIT würde BBN huckepack, um ihre Pakete hin und her. 227 00:13:33,780 --> 00:13:38,550 >> Aber als Summe Sache herrenlos - was sie gebaut waren Protokolle der Put- 228 00:13:38,550 --> 00:13:43,000 Internet zusammen in einer Weise, daß es keinen CEO. 229 00:13:43,000 --> 00:13:45,010 Es gab kein Hauptmenü. 230 00:13:45,010 --> 00:13:46,670 Es ist einfach. 231 00:13:46,670 --> 00:13:50,150 Und es ist eine so ungewöhnliche Art und Weise zu tun, es, sowohl in der Methodik und in 232 00:13:50,150 --> 00:13:53,560 Substanz, die seit vielen Jahren, IBM war zu sagen, du könntest nicht gern 233 00:13:53,560 --> 00:13:57,160 vielleicht bauen eine Unternehmenskultur Netzwerk mit dem TCP / IP. 234 00:13:57,160 --> 00:13:59,820 Und das ist, warum Internet-Ingenieure sagen dass ihr Maskottchen wäre das sein 235 00:13:59,820 --> 00:14:03,850 hummel, weil das Fell zu Flügelspannweite Verhältnis der Hummel ist viel zu 236 00:14:03,850 --> 00:14:08,270 groß für sie in der Lage zu fliegen, und noch ein Wunder, fliegt die Biene. 237 00:14:08,270 --> 00:14:12,350 Es stellt sich heraus, dass wir endlich entdeckt wie die Bienen fliegen in 2006 238 00:14:12,350 --> 00:14:14,200 dank massiver staatlicher Finanzierung. 239 00:14:14,200 --> 00:14:18,720 Es stellt sich heraus, dass sie ihre Klappe Flügel sehr schnell. 240 00:14:18,720 --> 00:14:25,670 >> So wie das Internet funktioniert ist eine Art die Art, wie das Bier findet seinen Weg 241 00:14:25,670 --> 00:14:27,510 um in Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Jemand fragte für ein Bier, aber es gibt kein Bier Verbreitungsgrenze Netzwerk 243 00:14:33,470 --> 00:14:35,560 bis auf den letzten Fuß oder so. 244 00:14:35,560 --> 00:14:39,190 Dafür muss die Person die Hand Bier zum Kleinkind sitzt auf der 245 00:14:39,190 --> 00:14:40,970 Ende, der geht dann es vorbei. 246 00:14:40,970 --> 00:14:46,620 Und mit einem Risiko für jeden unserer Hose, wir tun dies, weil wir zusammen stehen 247 00:14:46,620 --> 00:14:49,070 um den Spaß fließen zu lassen. 248 00:14:49,070 --> 00:14:52,690 Und das ist im Grunde der Weg Paket Vernetzung funktioniert über das Internet, 249 00:14:52,690 --> 00:14:56,270 wo gibt es Einrichtungen im Internet Umgang mit Ihren Paketen, wie Sie 250 00:14:56,270 --> 00:14:59,750 bekommen sie weitergeleitet von einem Punkt zu ein anderer, der keine vertragliche haben 251 00:14:59,750 --> 00:15:03,260 Beziehung mit dir, noch mit das ultimative Ziel. 252 00:15:03,260 --> 00:15:07,850 Es ist wie verschachtelte Matrjoschka Puppen, wie es rund geht. 253 00:15:07,850 --> 00:15:11,110 >> Das grundlegende Format ist, und Sie können gelernt, ein wenig über sie haben. 254 00:15:11,110 --> 00:15:14,740 Es heißt Sanduhr Architektur und er sagt, dass man nicht setzen 255 00:15:14,740 --> 00:15:17,480 geistiges Eigentum, aber Internet Protokoll, in der Mitte des 256 00:15:17,480 --> 00:15:18,230 Sanduhr hier. 257 00:15:18,230 --> 00:15:21,690 Das ist, was die Ingenieure arbeiten, und es ist so konzipiert, dass völlig 258 00:15:21,690 --> 00:15:25,130 ökumenischen, weshalb es ist breit auf der Oberseite und der Unterseite. 259 00:15:25,130 --> 00:15:30,670 An der Spitze, erlauben wir keine Anzahl von Anwendungen. 260 00:15:30,670 --> 00:15:32,650 Wer weiß, was jemand ist gehen auf ihn zu bauen. 261 00:15:32,650 --> 00:15:34,650 Es ist wie bei einem blinkenden Cursor. 262 00:15:34,650 --> 00:15:38,060 >> Das Internet ist nur entworfen, um zu nehmen Points of Presence und Weiterleiten von Paketen 263 00:15:38,060 --> 00:15:39,990 zwischen ihnen mit besten Kräften. 264 00:15:39,990 --> 00:15:41,316 Das war's. 265 00:15:41,316 --> 00:15:42,140 Das war's. 266 00:15:42,140 --> 00:15:44,210 Es ist nicht eine Reihe von Anwendungen. 267 00:15:44,210 --> 00:15:45,550 Es ist nur das Netzwerk. 268 00:15:45,550 --> 00:15:48,660 Und dann kann jeder bauen Anwendungen oben drauf und kann die 269 00:15:48,660 --> 00:15:49,940 besten Apps gewinnen. 270 00:15:49,940 --> 00:15:52,630 Und darunter war es gemeint ökumenisch zu sein über das, was 271 00:15:52,630 --> 00:15:54,100 Hardware, die Sie verwenden würde. 272 00:15:54,100 --> 00:15:56,260 Unabhängig von Hardware, die Sie verwenden wollen, boomen. 273 00:15:56,260 --> 00:15:59,970 Sie können es an die Partei zu bringen, so lange wie es spricht Internet-Protokoll. 274 00:15:59,970 --> 00:16:03,920 Und es ist kein Urheberrecht geltend gemacht Internet-Protokoll, und die Veränderungen sind 275 00:16:03,920 --> 00:16:07,130 gemacht, um es zu, du bist frei , sie anzunehmen oder nicht. 276 00:16:07,130 --> 00:16:11,080 Als Gerätehersteller oder als Netzbetreiber ist es in der Tat ein 277 00:16:11,080 --> 00:16:15,780 kollektive Halluzination, aber ein sehr nachhaltige und starke. 278 00:16:15,780 --> 00:16:18,930 >> Und die Idee war, nicht machen das Netzwerk smart. 279 00:16:18,930 --> 00:16:20,310 Halten Sie nicht das Hinzufügen von Funktionen. 280 00:16:20,310 --> 00:16:24,120 Sonst würden wir bei der animierten sein Büroklammer Phase des Internets. 281 00:16:24,120 --> 00:16:28,160 Wir sind nicht, weil wir nie viele Funktionen hinzugefügt, um es. 282 00:16:28,160 --> 00:16:32,460 Stattdessen wird es nur soll Route und lassen Sie die Endpunkte - 283 00:16:32,460 --> 00:16:35,290 die intelligenten Dinge am Ende wie PCs - 284 00:16:35,290 --> 00:16:40,670 befassen sich mit allen Funktionen, die sie wollen, wie wie Verschlüsselung, wie Rückschein, 285 00:16:40,670 --> 00:16:44,890 all das Zeug dazu gedacht, nur, wenn Sie sie benötigen. 286 00:16:44,890 --> 00:16:48,390 >> Jetzt eine andere David - das war David Clark, der zum letzten Papier beigetragen - 287 00:16:48,390 --> 00:16:51,720 eine andere Clarke, Arthur C. Clarke, kam mit dem, was er 288 00:16:51,720 --> 00:16:53,260 ruft seine Drittes Gesetz. 289 00:16:53,260 --> 00:16:56,680 Und das war, "Jede hinreichend fortschrittliche Technologie ist 290 00:16:56,680 --> 00:17:02,390 ununterscheidbar von Magie. "Er war tatsächlich Kreditaufnahme von einer früheren 291 00:17:02,390 --> 00:17:05,329 Science-Fiction-Schriftsteller, Leigh Brackett, der sie gestellt 292 00:17:05,329 --> 00:17:06,990 etwas weniger freundlich. 293 00:17:06,990 --> 00:17:08,650 "Witchcraft den Unwissenden - 294 00:17:08,650 --> 00:17:10,950 einfache Wissenschaft den Gelehrten. " 295 00:17:10,950 --> 00:17:16,230 >> Und ich sage Ihnen, dass ein Teil der CS50 ist es, Sie von einer Kategorie in eine 296 00:17:16,230 --> 00:17:20,000 die andere, so dass Sie beginnen können Verständnis Sachen, wie sieht 297 00:17:20,000 --> 00:17:20,930 Magie, um andere. 298 00:17:20,930 --> 00:17:25,030 Ich drehe mich auf meinem Flexowriter und magisch, es Pfund aus einem Papier, dass 299 00:17:25,030 --> 00:17:26,859 Ich hatte vorher aufgezeichnet. 300 00:17:26,859 --> 00:17:29,780 Sie sind über das Lernen Eingeweide der Technik. 301 00:17:29,780 --> 00:17:33,970 Und das sind unowned Technologien, sowohl auf dem Endpunkt und in die 302 00:17:33,970 --> 00:17:37,480 Netzwerk, mit denen Sie das, was Sie haben gelernt und nehmen es einfach für eine Spritztour. 303 00:17:37,480 --> 00:17:38,220 Probieren Sie es aus. 304 00:17:38,220 --> 00:17:41,230 Sehen Sie, wenn Sie das ändern können Welt in irgendeiner Weise. 305 00:17:41,230 --> 00:17:45,150 Und es wird wie von Zauberhand auf andere schauen, sondern Sie lernen die Geheimnisse 306 00:17:45,150 --> 00:17:48,420 machen es einfach Wissenschaft. 307 00:17:48,420 --> 00:17:52,640 >> Eine solche Person, die dies taten, um die n-ten Grades ist Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Er schrieb eine App namens Web und das heißt, er schrieb Protokolle. 309 00:17:57,525 --> 00:18:00,950 Es ist wie, hey, wenn Sie nur versenden möchten eine Datei an jemanden, aber es haben 310 00:18:00,950 --> 00:18:05,200 machen in anklickbare Links und Bilder und so, hier ist, wie Sie 311 00:18:05,200 --> 00:18:05,770 tun würde. 312 00:18:05,770 --> 00:18:08,740 Und jetzt habe ich eine programmierte Server und einem Client. 313 00:18:08,740 --> 00:18:10,840 So, OK, Welt, hier ist Ihre Websites übernehmen. 314 00:18:10,840 --> 00:18:12,500 Gehe in die Stadt. 315 00:18:12,500 --> 00:18:16,040 >> Und unglaublich, die Welt genau das getan. 316 00:18:16,040 --> 00:18:20,140 Tim behauptet kein Patent, kein Urheberrecht daran. 317 00:18:20,140 --> 00:18:21,310 Er gab ihn weg. 318 00:18:21,310 --> 00:18:25,460 Und die Bahn ist die zweite große unowned, kollektive Halluzination, dass 319 00:18:25,460 --> 00:18:29,070 wir haben, das ist auch der Grund dafür haben, wenn ein Problem mit einer Website, kann man nicht gehen 320 00:18:29,070 --> 00:18:32,880 an den CEO des Web-und haben sie abgenommen werden. 321 00:18:32,880 --> 00:18:37,360 Es gibt keine Person, und es gibt keinen Hauptmenü für das Web, genau das 322 00:18:37,360 --> 00:18:41,740 Gegenteil von AT & T oder CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> Es ist auch dann ein Moment, wahrscheinlich um 1995 oder so, wenn Fenster, die 324 00:18:49,840 --> 00:18:55,060 hatte keine Mittel zur Verbindung mit Internet Protokoll, habe schließlich bis es süchtig, 325 00:18:55,060 --> 00:18:57,010 dank dieser Kerl namens Tattam. 326 00:18:57,010 --> 00:19:01,030 An der Universität von Tasmanien, in der Fachbereich Psychologie, schrieb er 327 00:19:01,030 --> 00:19:02,730 etwas namens Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 Das ist, weil er Trompeten mag. 329 00:19:04,090 --> 00:19:05,090 Das ist er. 330 00:19:05,090 --> 00:19:11,210 Und Trumpet Winsock war nur ein wenig Shim, die Ihren Windows 95 oder verbunden 331 00:19:11,210 --> 00:19:16,330 3.1 in Web-und Internet. 332 00:19:16,330 --> 00:19:19,960 Und plötzlich waren alle wie, holy crap, das ist großartig. 333 00:19:19,960 --> 00:19:22,370 Und Tattam gerade gesagt, gut, wenn du willst darauf können Sie mir etwas Geld, 334 00:19:22,370 --> 00:19:25,310 aber ansonsten ist es völlig bis zu Ihnen. 335 00:19:25,310 --> 00:19:30,290 >> Und das ist, wie Sie immer starten erstaunliche inhaltliche Ebene unowned 336 00:19:30,290 --> 00:19:33,830 Technologie abhebt, wie catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe ist unwahrscheinlich, dass diese anziehen seine Hauptmenü, und doch ist es nur ein 338 00:19:40,030 --> 00:19:45,540 Klick entfernt auf dieser Web, mit genügend Menschen jetzt angeschlossen haben, dass Katzen 339 00:19:45,540 --> 00:19:48,860 und dass wissen genug, um ein Foto hochladen von ihnen, dass man sich diese 340 00:19:48,860 --> 00:19:54,095 unglaubliche Zahl vier Kitler, die ist genau wie, ich weiß nicht, wie Sie 341 00:19:54,095 --> 00:19:57,400 würde wieder nach Hause kommen zu, dass jeden Tag. 342 00:19:57,400 --> 00:20:00,040 >> Außerdem können solche Dinge das sind verrückt, wie 343 00:20:00,040 --> 00:20:02,320 Wikipedia, erstellt wird. 344 00:20:02,320 --> 00:20:06,190 Können Sie sich vorstellen, im Jahr 2001, benannt jemand Jimbo sagen Sie, ich habe eine 345 00:20:06,190 --> 00:20:06,910 tolle Idee. 346 00:20:06,910 --> 00:20:10,580 Wir beginnen mit 20 Artikel, und dann jeder kann alles bearbeiten, und vor 347 00:20:10,580 --> 00:20:13,080 Sie wissen es, wir haben ein unglaublich nützliche Quelle. 348 00:20:13,080 --> 00:20:18,540 Wie viele Menschen haben für Wikipedia verwendet ärztlichen Rat in einer direkten Art und Weise? 349 00:20:18,540 --> 00:20:19,190 Richtig. 350 00:20:19,190 --> 00:20:21,350 Und der Rest von euch sind nicht, es zuzugeben. 351 00:20:21,350 --> 00:20:26,970 Das ist erstaunlich, da, wie es begann und wie sie getragen, von jedem 352 00:20:26,970 --> 00:20:28,870 in der Lage, jeden Artikel jederzeit bearbeiten. 353 00:20:28,870 --> 00:20:35,220 In diesem Sinne ist dies ein unowned Technologie auf den Inhalt Schicht der 354 00:20:35,220 --> 00:20:39,220 Sanduhr, fähig unglaubliche Dinge. 355 00:20:39,220 --> 00:20:44,570 So beliebt, in der Tat, dass es nun , die auf chinesischen Speisekarten. 356 00:20:44,570 --> 00:20:47,230 Nicht ganz sicher, warum. 357 00:20:47,230 --> 00:20:49,790 Ich habe eine Theorie, aber wir haben keine Zeit. 358 00:20:49,790 --> 00:20:55,670 >> Wie auch immer, diese Technologien unowned können am Ende was neue unowned 359 00:20:55,670 --> 00:20:58,990 Technologien und Inhalte in anderen Schichten. 360 00:20:58,990 --> 00:21:02,320 Und wir am Ende mit dem erstaunlichen Explosion haben wir gesehen, 361 00:21:02,320 --> 00:21:04,120 in den vergangenen 30 Jahren. 362 00:21:04,120 --> 00:21:09,280 Unglaublich, kraftvoll, immer kontingent, vor allem, weil da mehr 363 00:21:09,280 --> 00:21:13,500 und mehr Menschen es nutzen, beginnen Sie zu sehen, dass es sich lohnt, zu untergraben ist. 364 00:21:13,500 --> 00:21:17,430 Ob Betrug Menschen oder für Ihre eigene Zwecke, dass diese Technologien 365 00:21:17,430 --> 00:21:23,000 abhängig von einem gewissen Maß an Vertrauen und Goodwill kann sich sehr geworden, 366 00:21:23,000 --> 00:21:24,410 sehr begrenzt. 367 00:21:24,410 --> 00:21:28,380 Und die Tatsache, dass wir nicht akkreditieren Menschen, die dazu beitragen - 368 00:21:28,380 --> 00:21:32,110 Jeder kann schreiben, was auch wenn Sie aus Tasmanien - 369 00:21:32,110 --> 00:21:35,880 coole Sache, dass zu einem Problem werden. 370 00:21:35,880 --> 00:21:42,590 >> Wir sehen, in der Regel, eine Bewegung von ige Zeug, mit der Einführung von 371 00:21:42,590 --> 00:21:46,210 die Bahn und das Internet, zu einer unowned Zone. 372 00:21:46,210 --> 00:21:50,845 Aber dann beginnen Sie bestimmte Apps sehen selbst werden grundlegende, 373 00:21:50,845 --> 00:21:55,560 und einige von ihnen können ihrerseits gehört, und sie beginnen, wie der neue Look 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 So gibt es eine Art von seltsamen Kreislauf in Schwung, als Menschen Zuflucht und suchen 376 00:22:00,380 --> 00:22:04,300 Stabilität und Konsistenz und Sicherheit und Hauptmenüs. 377 00:22:04,300 --> 00:22:08,010 Und sobald Sie anfangen, diese, und einige Leute und Organisationen beginnen, 378 00:22:08,010 --> 00:22:11,800 wirklich in den Raum kraftvoll, sie natürlich könnten 379 00:22:11,800 --> 00:22:13,190 wollen die Kontrolle geltend zu machen. 380 00:22:13,190 --> 00:22:18,260 Also Dinge, die sie tun könnten, offen zu sein, sie wiederum kann beginnen sich zu schließen, wenn 381 00:22:18,260 --> 00:22:20,640 es passt ihr Geschäftsmodell zu tun. 382 00:22:20,640 --> 00:22:24,570 Und diese sind natürlich verschiedene Instanzen dieser Art von Dingen 383 00:22:24,570 --> 00:22:29,830 geschieht, als bloße apps werden grundlegenden Plattformen und starten 384 00:22:29,830 --> 00:22:30,750 Zurückziehen. 385 00:22:30,750 --> 00:22:33,150 >> Aber das ist eigentlich mehr eine unternehmerische Geschichte. 386 00:22:33,150 --> 00:22:38,140 Es ist ein grundsätzliches Problem mehr gehen auf, das ist, in all dem Zeug 387 00:22:38,140 --> 00:22:42,330 läuft auf dieser coolen PC Sie vielleicht haben, deren Abstammungslinie geht zurück 388 00:22:42,330 --> 00:22:48,360 bis 1977, was passiert, wenn nur eine Stück dieser Code ist schlecht? 389 00:22:48,360 --> 00:22:52,050 Und es stellt sich heraus, schreckliche Dinge kann passieren, denn jedes Stück Code 390 00:22:52,050 --> 00:22:56,210 geschrieben von jemand, die auf Ihrem Maschine in der Regel hat die Schlüssel zu 391 00:22:56,210 --> 00:22:57,350 das Reich. 392 00:22:57,350 --> 00:22:59,540 Und das ist eine Art, wie die Prinzessin auf der Erbse. 393 00:22:59,540 --> 00:23:06,000 Nur ein Problem auf dem Computer kann verderben mehr als eine gute Nachtruhe. 394 00:23:06,000 --> 00:23:10,330 >> Und das war etwas, dass die Musik Industrie entdeckt, als sie produziert 395 00:23:10,330 --> 00:23:13,250 die CD vor gab PCs. 396 00:23:13,250 --> 00:23:16,560 Sie produzierten dies für eine Appliance-sized Welt. 397 00:23:16,560 --> 00:23:21,560 Die CD hatte digitaler Qualität Musik drauf, von CD-Playern gelesen. 398 00:23:21,560 --> 00:23:25,750 Und die CD-Spieler waren in einem sehr komplizierte Anordnung mit der Musik 399 00:23:25,750 --> 00:23:30,050 Hersteller, so daß es nicht einmal fiel ihnen jede Form von Put- 400 00:23:30,050 --> 00:23:31,750 Verschlüsselung auf der Platte. 401 00:23:31,750 --> 00:23:33,500 Denn wer würde entschlüsseln? 402 00:23:33,500 --> 00:23:35,520 Wie würde ein Verbraucher entschlüsseln? 403 00:23:35,520 --> 00:23:40,430 >> Nun, es stellt sich heraus, sobald Sie anfangen Putting CD-ROMs und CD-Leser in PCs, 404 00:23:40,430 --> 00:23:44,160 Jeder kann entschlüsseln und das führt zu Problemen. 405 00:23:44,160 --> 00:23:50,420 In der Tat, die Industrie versucht zu kurz verwenden Sie die Wiederprogrammierbarkeit der PC als 406 00:23:50,420 --> 00:23:55,490 ein Feature, anstatt zu ihnen, eine Wanze, wenn sie begonnen, Code auf 407 00:23:55,490 --> 00:23:59,810 diese CDs, so dass, wenn sie geladen in einen Computer, würde der Code ausgeführt 408 00:23:59,810 --> 00:24:05,380 und versuchen, die Computer von zu schützen Kopieren, was auf der CD, als gegen 409 00:24:05,380 --> 00:24:09,640 die Wünsche der Anwender, mit nur beobachten, zu allen Zeiten, um zu sehen, wenn Sie 410 00:24:09,640 --> 00:24:12,050 wurden jemals zu versuchen, die CD zu rippen. 411 00:24:12,050 --> 00:24:15,300 >> Dies wird ein Rootkit genannt, und es war nicht sehr beliebt, wenn 412 00:24:15,300 --> 00:24:16,350 es wurde herausgefunden. 413 00:24:16,350 --> 00:24:21,210 Und sie begannen, die CDs Outing hatte Diese Software, die auf der Oberseite fahren würde, 414 00:24:21,210 --> 00:24:25,010 laden sich auf Ihrem Computer, und verweigern zu verlassen, auch wenn Sie nicht mehr 415 00:24:25,010 --> 00:24:27,360 mochte die Musik. 416 00:24:27,360 --> 00:24:29,890 Dies ist die eine, wo es entdeckt wurde, by the way, ironisch 417 00:24:29,890 --> 00:24:32,610 genannt Get Right mit dem Menschen. 418 00:24:32,610 --> 00:24:37,910 Hier sind meine Top drei anderen Rootkit CDs, The Invisible Invasion, 419 00:24:37,910 --> 00:24:42,000 Suspicious Activity und Gesund in Paranoid Times. 420 00:24:42,000 --> 00:24:47,010 >> Wie auch immer, das ist ein Beispiel für eine Kompromiss von Ihrem Rechner aus eine 421 00:24:47,010 --> 00:24:49,120 vertrauenswürdigen oder nicht vertrauenswürdigen so, Partner. 422 00:24:49,120 --> 00:24:53,370 Aber dieses Zeug beginnt, die aus der wild, und Sie am Ende mit den Dingen 423 00:24:53,370 --> 00:24:56,030 wie die Sturm-Wurm im Jahr 2007. 424 00:24:56,030 --> 00:24:59,460 Dies ist einer der biggies und Sie sehen, wie diese Zitate. 425 00:24:59,460 --> 00:25:03,480 "Es kann starten Angriffe gegen die die versuchen, es herauszufinden. 426 00:25:03,480 --> 00:25:05,830 Es weiß, und es bestraft. 427 00:25:05,830 --> 00:25:07,150 Forscher haben Angst. 428 00:25:07,150 --> 00:25:10,170 Ich habe das noch nie gesehen. " Und du bist, ist dies 429 00:25:10,170 --> 00:25:11,810 Network World oder Homeland? 430 00:25:11,810 --> 00:25:13,190 >> Das ist lächerlich. 431 00:25:13,190 --> 00:25:14,920 Wie ist es so schlimm? 432 00:25:14,920 --> 00:25:17,990 Und es hat in der Tat bekommen schlimmer und schlimmer. 433 00:25:17,990 --> 00:25:21,270 Und da haben wir mehr und mehr gesehen raffinierteste Malware, beginnen wir, 434 00:25:21,270 --> 00:25:27,460 erkennen, dass nur ein schlechter Zug kann am Ende ruinieren Dinge für jedermann. 435 00:25:27,460 --> 00:25:33,820 Und wir haben nicht wirklich gute Abwehrkräfte berechnet für es noch nicht, und das ist ein 436 00:25:33,820 --> 00:25:35,720 echtes Problem. 437 00:25:35,720 --> 00:25:41,920 >> In der Tat, gerade heute wurde berichtet, dass der Stuxnet-Virus hat seine gefunden 438 00:25:41,920 --> 00:25:47,070 Weg auf der Internationalen Raumstation weil einige Russen hatten eine 439 00:25:47,070 --> 00:25:49,040 USB-Stick mit ihm infiziert. 440 00:25:49,040 --> 00:25:52,310 Und nun die Raumstation hat kommen mit einem Problem. 441 00:25:52,310 --> 00:25:54,190 Das ist ziemlich unglaublich. 442 00:25:54,190 --> 00:25:58,940 Und es ist eine Ironie, auch, weil es war vor ein paar Jahren, dass jemand aus 443 00:25:58,940 --> 00:26:03,840 Microsoft wurde darauf hingewiesen, dass die Malware ist inzwischen so schlimm, dass einmal 444 00:26:03,840 --> 00:26:06,280 du hast es, es ist im Grunde keine Möglichkeit, eine durchführen 445 00:26:06,280 --> 00:26:08,400 Exorzismus auf Ihrem Rechner. 446 00:26:08,400 --> 00:26:12,990 Das ist das wunderbare Zitat, das sagt, wirklich, was Sie tun müssen, ist die Atombombe 447 00:26:12,990 --> 00:26:19,520 Systeme aus dem Orbit, die zu Beginn eine ziemlich ernste Sache zu tun zu reinigen 448 00:26:19,520 --> 00:26:21,550 Ihre Maschine von einem Virus. 449 00:26:21,550 --> 00:26:26,110 Und wenn Sie bereits in der Umlaufbahn auf die Raumstation, weiß ich nicht, was ist 450 00:26:26,110 --> 00:26:26,970 passieren. 451 00:26:26,970 --> 00:26:30,650 >> Also, jedenfalls ist dies ein echtes Problem. 452 00:26:30,650 --> 00:26:35,490 Und das Grundproblem ist, des Käpt'n Crunch Bootsmann Pfeife, ein 453 00:26:35,490 --> 00:26:39,140 Preis in einem Feld von Käpt'n Crunch Getreide in den frühen 1970er Jahren. 454 00:26:39,140 --> 00:26:41,790 Nachdem Sie Ihr Kind gezuckert, warum nicht ihr um das Haus laufen 455 00:26:41,790 --> 00:26:42,520 und blasen ein pfeift? 456 00:26:42,520 --> 00:26:43,940 Es ist der perfekte Platz. 457 00:26:43,940 --> 00:26:47,780 Aber es stellt sich heraus, dass, wenn Sie unter ein Loch nach der Pfeife 458 00:26:47,780 --> 00:26:52,070 Herausziehen aus dem Feld und blies, es emittiert einen Ton von 2600 Hertz, 459 00:26:52,070 --> 00:26:55,590 das ist genau der Ton, den AT & T verwendet, Monopol Telefonanbieter bei 460 00:26:55,590 --> 00:26:57,660 die Zeit, um eine freie Leitung anzuzeigen. 461 00:26:57,660 --> 00:26:59,790 Greifen Sie zum Telefon, Schlag die Pfeife, erhalten kostenlose 462 00:26:59,790 --> 00:27:02,390 Ferngespräche Berufung. 463 00:27:02,390 --> 00:27:06,410 Boxen von Käpt'n Crunch Müsli fliegen aus den Regalen. 464 00:27:06,410 --> 00:27:08,530 General Mills hat keine Ahnung, warum. 465 00:27:08,530 --> 00:27:13,220 Und es stellt sich heraus, es gibt eine neue Drittanbieter-App für ihr Getreide. 466 00:27:13,220 --> 00:27:18,960 >> Nun, dies ist ein echtes Problem für AT & T, aber sie haben einen eigenen Netzwerk, das 467 00:27:18,960 --> 00:27:20,040 bedeutet, dass sie es zu beheben. 468 00:27:20,040 --> 00:27:20,940 Was sie auch taten. 469 00:27:20,940 --> 00:27:25,590 Sie wandten sich an out-of-Band-Signalisierung, so dass Daten unterschied sich von Code, 470 00:27:25,590 --> 00:27:28,360 und es gab nichts, was man konnte legte in den Datenkanal - 471 00:27:28,360 --> 00:27:29,520 die Stimme - 472 00:27:29,520 --> 00:27:32,410 das könnte sich ändern die Art und Weise das Netzwerk funktioniert. 473 00:27:32,410 --> 00:27:36,700 Das Internet ist herrenlos und kann nicht so leicht behoben werden. 474 00:27:36,700 --> 00:27:40,360 Die Kanäle, die unsere sehr tragen Musik, unsere E-Mail, unser Tanz 475 00:27:40,360 --> 00:27:44,730 Hamster, sind auch die Kanäle, die tragen ausführbaren Code für das Netzwerk 476 00:27:44,730 --> 00:27:46,760 selbst und für die Endpunkte. 477 00:27:46,760 --> 00:27:51,070 Und wir würden nicht wollen, um es nicht haben andere Weise, außer dass jetzt sind wir in eine 478 00:27:51,070 --> 00:27:54,100 ernsthaftes Dilemma, weil Sie auf auf die falsche Sache, und 479 00:27:54,100 --> 00:27:56,290 Jetzt ist alles vorbei. 480 00:27:56,290 --> 00:28:01,140 >> Und wir auch beginnen zu sehen, dass Sachen installiert sein, bevor Sie nehmen sogar it out 481 00:28:01,140 --> 00:28:01,900 der Box. 482 00:28:01,900 --> 00:28:06,660 Es ist in eine oder andere Weise beeinträchtigt, und versuchen, herauszufinden, wie 483 00:28:06,660 --> 00:28:11,480 Sie blicken in die Box, ob es sich bereits gefährdet ist, ist ein hoffnungsloser, 484 00:28:11,480 --> 00:28:12,760 hoffnungsloses Unterfangen. 485 00:28:12,760 --> 00:28:16,310 Und versuchen Sie, herauszufinden, das gleiche für alles, was Sie Haken, dass das Feld bis zu der 486 00:28:16,310 --> 00:28:18,510 Zwischen-Router, et cetera. 487 00:28:18,510 --> 00:28:25,210 Welches ist ein Grund, warum ich glaube, die Leute freuen uns sehr über die Aussicht, verwundert, dass 488 00:28:25,210 --> 00:28:29,790 ihrem Laptop Webcam könnte einfach sein, on von jemandem hat gedreht 489 00:28:29,790 --> 00:28:32,590 beeinträchtigt die Maschine, und betrachten alles. 490 00:28:32,590 --> 00:28:37,820 Ich weiß nicht, wie viele von euch stellen ein Post-it Note in Ihrem Laptop Webcam. 491 00:28:37,820 --> 00:28:39,980 Ich sehe keine Hände. 492 00:28:39,980 --> 00:28:44,090 Stellt sich heraus, es ist ein billiges Sicherheitsmerkmal, und ich empfehle es, weil 493 00:28:44,090 --> 00:28:49,990 Sie beginnen zu sehen, dass dies ein sogenannte RAT - ein Remote-Zugriff 494 00:28:49,990 --> 00:28:51,080 Technik. 495 00:28:51,080 --> 00:28:53,260 >> Und hier ist ein dänisches Familienunternehmen aufgerufen werden. 496 00:28:53,260 --> 00:28:56,180 Dies ist aus der Sicht der Hacker, die in ihre bekommen hat 497 00:28:56,180 --> 00:28:59,790 Maschine und beobachtete sie, wie sie sind Computing, kann vollständige Kontrolle über 498 00:28:59,790 --> 00:29:01,590 die Maschine, zu sehen, was los ist. 499 00:29:01,590 --> 00:29:05,190 Hier ist ein Polizist, dessen Maschine in seinem Kader Auto war 500 00:29:05,190 --> 00:29:06,090 beeinträchtigt. 501 00:29:06,090 --> 00:29:08,260 So können Sie beobachten die Polizei Offizier geht um. 502 00:29:08,260 --> 00:29:11,210 Ich denke, man kann sehen, ob er kommt euer Haus soll euch dafür verhaften. 503 00:29:11,210 --> 00:29:14,820 Es ist der Chat-Raum, wo sie sind Gespräche über dieses Phänomen, und 504 00:29:14,820 --> 00:29:17,790 erstaunt, dass sie geschafft, dies zu tun. 505 00:29:17,790 --> 00:29:22,130 >> Dies ist die Art von Zeug das macht es schwer, 506 00:29:22,130 --> 00:29:25,900 gesund paranoid mal. 507 00:29:25,900 --> 00:29:27,770 Sie summieren sich diese Sachen - 508 00:29:27,770 --> 00:29:32,520 überall sehen Sie einen PC, einschließlich der CAT-Scan-Maschine, Sie jetzt zu starten 509 00:29:32,520 --> 00:29:34,970 Sorgen über schlechte Code immer in seiner Nähe. 510 00:29:34,970 --> 00:29:38,990 Und das ist immer ein etwas dire Bedrohung. 511 00:29:38,990 --> 00:29:42,950 Und ich denke, wir müssen erkennen, dass Bedrohung, weil es bereits verändert 512 00:29:42,950 --> 00:29:48,310 die Art der unowned Technologien dass ansonsten bin ich pries. 513 00:29:48,310 --> 00:29:49,720 >> Also, was tun wir dagegen tun? 514 00:29:49,720 --> 00:29:53,660 Nun, hier ist eine kurze Tour durch einige mögliche Lösungen. 515 00:29:53,660 --> 00:29:58,720 Denken durch eine Achse zwischen Besitz eine herrenlos in einer bestimmten Umgebung, und 516 00:29:58,720 --> 00:30:00,065 dann Hierarchie und Polyarchie. 517 00:30:00,065 --> 00:30:04,730 Und Hierarchie bedeutet, dass es nur erste Wahl für Ihre Lösung. 518 00:30:04,730 --> 00:30:08,060 Jeder ist von einem Unternehmen gebunden Das bedeutet etwas. 519 00:30:08,060 --> 00:30:10,655 Und Polyarchie bedeutet nein, nein, es gibt viel Auswahl und Wettbewerb. 520 00:30:10,655 --> 00:30:13,540 Und ich werde Ihnen einige Beispiele um dies zu begradigen. 521 00:30:13,540 --> 00:30:16,980 >> Aber lassen Sie uns zuerst einen Blick auf Reaktionen zur Internetsicherheit 522 00:30:16,980 --> 00:30:18,770 Problem, Quadrant für Quadrant. 523 00:30:18,770 --> 00:30:21,750 Lassen Sie uns also an der unowned Polyarchie aussehen ein, was ich denke, 524 00:30:21,750 --> 00:30:22,750 Grundsätzlich ist Anarchie. 525 00:30:22,750 --> 00:30:25,120 Es bedeutet, dass Sie auf eigene Faust. 526 00:30:25,120 --> 00:30:25,680 Viel Glück. 527 00:30:25,680 --> 00:30:27,290 Es gibt viele Dinge, die man tun könnte. 528 00:30:27,290 --> 00:30:30,930 Versuchen Sie, die richtige auszuwählen, und genau das zu tun, was Sie können, um 529 00:30:30,930 --> 00:30:32,910 verteidigen, was Sie haben. 530 00:30:32,910 --> 00:30:37,300 Und das, denke ich, ist toll, wenn Sie geschehen, ein Ninja zu sein. 531 00:30:37,300 --> 00:30:39,400 Es ist nicht so toll, wenn Sie es nicht sind. 532 00:30:39,400 --> 00:30:42,180 Und es ist auch nicht gut für Ninjas, weil jeder sie um Hilfe bittet 533 00:30:42,180 --> 00:30:43,310 und sie langweilen. 534 00:30:43,310 --> 00:30:47,370 >> So beginnen wir, die Dinge zu sehen wie dies, entworfen, um Ihnen zu helfen, 535 00:30:47,370 --> 00:30:48,560 entscheiden, was zu tun ist. 536 00:30:48,560 --> 00:30:49,920 Und wenn Sie so etwas sehen - 537 00:30:49,920 --> 00:30:53,350 Ich weiß nicht, wie oft Sie finden Sie unter Windows wie folgt - 538 00:30:53,350 --> 00:30:54,960 es ist ein Samstag Nacht, du bist Klicken herum. 539 00:30:54,960 --> 00:30:58,830 Wie viele von Ihnen, wenn Sie ein Fenster sehen wie dieser Klick weiter? 540 00:30:58,830 --> 00:30:59,780 Viele Hände. 541 00:30:59,780 --> 00:31:02,440 Wie viele klicken stornieren? 542 00:31:02,440 --> 00:31:03,680 Ein paar. 543 00:31:03,680 --> 00:31:04,570 Richtig. 544 00:31:04,570 --> 00:31:06,780 Und dann klicken Sie auf Abbrechen, und du bist wo Sie angefangen. 545 00:31:06,780 --> 00:31:08,530 Du bist wie, aber ich wollte siehe Hampster Tanz. 546 00:31:08,530 --> 00:31:11,640 Also dann klicken Sie auf weiter, und schon kann es losgehen. 547 00:31:11,640 --> 00:31:14,800 >> Dies ist nicht nur eine effektive Möglichkeit, Sicherung Dinge, und es erinnert mich an 548 00:31:14,800 --> 00:31:18,600 diese E-Mail habe ich vor einigen Jahren Warnung Harvard Law School Fakultät und 549 00:31:18,600 --> 00:31:22,690 Mitarbeiter von einem Aufstand der betrügerische E-Mails an der Juristischen Fakultät, und alle 550 00:31:22,690 --> 00:31:26,480 Dinge, die Sie tun müssen, so dass, wenn Sie Klicken Sie auf die falsche Sache, du bist nicht 551 00:31:26,480 --> 00:31:27,880 völlig verschraubt. 552 00:31:27,880 --> 00:31:30,900 Und es ist einfach lächerlich, wie viel haben Sie zu jeder tun 553 00:31:30,900 --> 00:31:31,980 Mal sehen Sie eine E-Mail. 554 00:31:31,980 --> 00:31:34,700 Dies ist mein Favorit, by the way. "Seien Sie müde von E-Mails, die haben 555 00:31:34,700 --> 00:31:37,180 Rechtschreibfehler, schlechte Grammatik oder ungerade Zeichen. 556 00:31:37,180 --> 00:31:44,950 Sie sind eine rote Fahne für Betrug. ", Schrieb ich zurück, ich war wie, ich bekam man. 557 00:31:44,950 --> 00:31:49,130 Und sie schickte mich zu Oxford für drei Jahre, so nie mit Ihrer IT-Chaos 558 00:31:49,130 --> 00:31:49,920 Abteilung. 559 00:31:49,920 --> 00:31:53,250 Und wenn du gehst, um am Ende in einer IT- Abteilung, lassen Sie sich nicht zu sein 560 00:31:53,250 --> 00:31:54,250 durcheinander mit. 561 00:31:54,250 --> 00:32:00,800 >> Aber wie auch immer, sehen Sie, dass Benutzer Unwissenheit ist etwas, das wird 562 00:32:00,800 --> 00:32:04,730 bedeuten, dass es wirklich schwer ist , auf dieser rechts unten verlassen 563 00:32:04,730 --> 00:32:06,270 Quadranten, um Menschen zu helfen. 564 00:32:06,270 --> 00:32:08,940 Und ich zu sagen habe, bin ich mir nicht einmal sicher, die Antwort auf diese Frage. 565 00:32:08,940 --> 00:32:09,170 Right? 566 00:32:09,170 --> 00:32:10,810 Wenn es schon schlimm genug, ich nehme an, es konnte. 567 00:32:10,810 --> 00:32:12,530 Wenn es regen über Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Aber wie auch immer, lasst uns an einem anderen aussehen Quadranten links oben. 569 00:32:16,190 --> 00:32:21,730 Als ich von Hierarchie und Besitz denken, Ich denke Regierung. 570 00:32:21,730 --> 00:32:24,360 Und was könnte der Regierung tun, um zu versuchen, um zu helfen? 571 00:32:24,360 --> 00:32:27,360 Nun, hat die Regierung versucht, bis etwa 10 Jahren zu helfen. 572 00:32:27,360 --> 00:32:31,080 Dies war die ursprüngliche Strategie zum Cyberspace sichern. 573 00:32:31,080 --> 00:32:31,790 Es war riesig. 574 00:32:31,790 --> 00:32:35,260 Es ist im Grunde das digitale Perle Harbor, sehr viel Angst. 575 00:32:35,260 --> 00:32:37,500 Und wir wissen nicht, was zu tun ist. 576 00:32:37,500 --> 00:32:40,300 Also haben sie versucht, herauszufinden, was zu tun ist, wie das Erstellen von 577 00:32:40,300 --> 00:32:43,790 Austausch von Informationen und Analyse-Zentren dass Blick auf das Internet. 578 00:32:43,790 --> 00:32:45,360 Sie sind wie es unten ist, ist es nach unten. 579 00:32:45,360 --> 00:32:47,090 Es ist wie, OK, es ist unten. 580 00:32:47,090 --> 00:32:49,070 Wir können nicht sagen, jemand, ist es nach unten. 581 00:32:49,070 --> 00:32:54,340 >> So, einer der Nachteile von unowned Technologien sind gibt es keine 582 00:32:54,340 --> 00:32:58,210 offensichtliche Ort, um die Marines zu schicken, und sie haben keine besondere vergleichende 583 00:32:58,210 --> 00:33:01,320 Vorteil, selbst wenn du es könntest schicken sie bei der Sicherung 584 00:33:01,320 --> 00:33:03,000 Diese verteilte Netzwerk. 585 00:33:03,000 --> 00:33:06,680 Was bedeutet, hat die Regierung eine hatte harte Zeit, herauszufinden, was zu tun ist. 586 00:33:06,680 --> 00:33:10,660 Stattdessen machten sie Anrufe wie diese, von ehemaligen CIA-Direktor George Tenet, 587 00:33:10,660 --> 00:33:18,170 der sagte, dass, vielleicht haben wir es so zu machen, dass die Menschen - 588 00:33:18,170 --> 00:33:20,900 der Zugriff auf das Web muss möglicherweise beschränkt auf diejenigen, die sie nachweisen können, 589 00:33:20,900 --> 00:33:22,980 Sicherheit ernst nehmen. 590 00:33:22,980 --> 00:33:24,600 Es wäre nicht mehr a world wide web. 591 00:33:24,600 --> 00:33:28,460 Es wäre wie, drei Menschen, die möchten, sind wir sehr sicher. 592 00:33:28,460 --> 00:33:32,620 Und das ist eines der Probleme in versuchen, herauszufinden, was zu tun ist. 593 00:33:32,620 --> 00:33:35,870 >> Und nur ein paar Jahre her, da war diese große Sache über, oh mein Gott, sie 594 00:33:35,870 --> 00:33:39,100 haben eine Cyber-Rechnung, und die Präsident geht um Notfall haben 595 00:33:39,100 --> 00:33:41,350 Macht zum Herunterfahren des Internet. 596 00:33:41,350 --> 00:33:44,040 Ich glaube nicht, dass beliefen zu viel von allem. 597 00:33:44,040 --> 00:33:46,970 Und in der Tat der Gesetzgeber selbst wurden nicht mit diesen Berichten von uns 598 00:33:46,970 --> 00:33:47,930 der Kill Switch. 599 00:33:47,930 --> 00:33:52,760 Obwohl es nicht um mich besser zu fühlen dass, wie Sie bei der zu sehen 600 00:33:52,760 --> 00:33:55,900 Boden, war der Senator wie die Präsident schon hat die Behörde zu 601 00:33:55,900 --> 00:33:58,570 Herunterfahren des Internet unter a wenig bekannte Bestimmung der 602 00:33:58,570 --> 00:34:03,100 Communications Act verabschiedet 1 Monat nach der 1941 Angriff auf Pearl Harbor, 603 00:34:03,100 --> 00:34:06,720 Das ist eine sehr zukunftsorientierte Gesetz um dem Präsidenten die Macht, 604 00:34:06,720 --> 00:34:10,780 Herunterfahren des Internet nach dem Japanische angegriffen im Jahr 1941. 605 00:34:10,780 --> 00:34:15,560 >> Wie auch immer, beginnen wir zu sehen, dass andere Wege Regierung versucht zu denken 606 00:34:15,560 --> 00:34:18,560 dies wie die Regierung würde denken Sie an jede andere Form der 607 00:34:18,560 --> 00:34:20,139 Eindringen in einen Raum. 608 00:34:20,139 --> 00:34:23,020 Und das ist einer der Nachteile von nannte es Cyberspace, weil es 609 00:34:23,020 --> 00:34:23,865 nicht wirklich ein Raum. 610 00:34:23,865 --> 00:34:25,860 Aber wir denken, von der Verteidigung am Perimeter. 611 00:34:25,860 --> 00:34:30,360 Nur wie, na ja sagen wir einfach setzen Antiviren-Knoten alle an den Rändern 612 00:34:30,360 --> 00:34:33,510 des Landes, und sie können abzuschießen eingehende Viren 613 00:34:33,510 --> 00:34:34,810 wie Missile Command. 614 00:34:34,810 --> 00:34:37,550 Und es ist nicht ganz so. 615 00:34:37,550 --> 00:34:41,330 Und es bedeutet vielmehr, dass wir bis Ende Mai den Aufbau einer Anlage zu schießen alle 616 00:34:41,330 --> 00:34:45,540 allerlei andere Inhalte, die nichts hat mit Netzwerk-Sicherheit zu tun. 617 00:34:45,540 --> 00:34:46,639 Es ist nicht klar. 618 00:34:46,639 --> 00:34:49,100 Wir wollen einen Seite nehmen aus der Bücher von Ländern, die haben 619 00:34:49,100 --> 00:34:51,040 bereits getan. 620 00:34:51,040 --> 00:34:54,480 >> In der Zwischenzeit haben wir Vorschläge gesehen von einigen multinationalen 621 00:34:54,480 --> 00:34:57,440 multigovernment Institutionen wie die International Telecommunications 622 00:34:57,440 --> 00:35:00,350 Union, vollständig Redo das Internet. 623 00:35:00,350 --> 00:35:03,860 Wie Sie sehen können, sind sie ein äußerst hierarchische Organisation, Art der 624 00:35:03,860 --> 00:35:07,260 Gegenteil von den drei Jungs, die begann das Internet aus. 625 00:35:07,260 --> 00:35:12,440 Und sie haben diese Idee, anstelle der Sanduhr war, was sie rufen die 626 00:35:12,440 --> 00:35:15,180 Netzwerk der nächsten Generation. 627 00:35:15,180 --> 00:35:18,550 Und sie begann eine Fokusgruppe auf die Netze der nächsten Generation, auch bekannt 628 00:35:18,550 --> 00:35:19,870 als FGNGN. 629 00:35:19,870 --> 00:35:24,270 Und es kam mit einer neuen Karte für eine bessere Zukunft. 630 00:35:24,270 --> 00:35:26,040 >> Bist du bereit für die neue Sanduhr? 631 00:35:26,040 --> 00:35:27,200 Hier ist es. 632 00:35:27,200 --> 00:35:32,010 Es ist ITU Netzwerk der nächsten Generation, und es hat alles, aber das animierte 633 00:35:32,010 --> 00:35:32,770 Büroklammer. 634 00:35:32,770 --> 00:35:36,880 Plötzlich ist es in der Funktion beladen Netzwerk, weil die Idee sein sollte, 635 00:35:36,880 --> 00:35:41,200 sie herausfinden, dass Sie in der Lage sein wollen machen, tun, wenn Paket sagt nicht kopieren 636 00:35:41,200 --> 00:35:44,630 mir, auch wenn zwei Benutzer möchten austauschen es sollte das Netzwerk 637 00:35:44,630 --> 00:35:45,860 wissen, es nicht zu tun. 638 00:35:45,860 --> 00:35:50,610 Das könnte mit inhaltlicher Kontrolle helfen, und das könnte mit Sicherheit helfen. 639 00:35:50,610 --> 00:35:53,875 Es ist nicht, wie ich glaube, am Ende mattering so viel, weil der Versuch, ersetzen 640 00:35:53,875 --> 00:35:56,570 das Netzwerk, das wir haben, ist wirklich schwer zu tun. 641 00:35:56,570 --> 00:35:58,410 Es hat eine Menge von Trägheit zu. 642 00:35:58,410 --> 00:36:02,750 Fragen Sie einfach die Internet-Ingenieure, sind versuchen, es selbst zu aktualisieren. 643 00:36:02,750 --> 00:36:06,800 >> So ein dritter Quadrant hier ist die obere rechte. 644 00:36:06,800 --> 00:36:09,120 Und es ist immer noch im Besitz, aber es ist Polyarchie. 645 00:36:09,120 --> 00:36:11,220 Es gibt viele Besitzer, und Sie erhalten Ihre Wahl. 646 00:36:11,220 --> 00:36:13,170 Das ist im Grunde der Unternehmenssektor. 647 00:36:13,170 --> 00:36:17,090 Es ist auf die Corporate-Welt dreht zu sagen, ich habe ein Problem. 648 00:36:17,090 --> 00:36:18,180 Verkaufen Sie mir eine Lösung. 649 00:36:18,180 --> 00:36:19,380 Ich bin nicht auf der Suche nach Regierung. 650 00:36:19,380 --> 00:36:20,840 Ich kann nicht es selbst zu tun. 651 00:36:20,840 --> 00:36:23,300 Aber man könnte vielleicht kommen mit etwas. 652 00:36:23,300 --> 00:36:27,350 Und sicher genug, haben wir viel gesehen Bemühungen von privaten Unternehmen zu sichern 653 00:36:27,350 --> 00:36:31,480 der Raum, die in manchmal drehen am Ende in Schwierigkeiten. 654 00:36:31,480 --> 00:36:32,730 >> Ist das RSA Berufung? 655 00:36:32,730 --> 00:36:34,441 Ich höre ein seltsames Piepton. 656 00:36:34,441 --> 00:36:35,760 Ich denke nicht. 657 00:36:35,760 --> 00:36:42,170 >> Wie auch immer, es stellt sich heraus, dann, dass die Unternehmenssektor versucht, einiges zu bieten 658 00:36:42,170 --> 00:36:45,320 Maß an Sicherheit, aber es hat die fühlen, metaphorisch, der Sicherung der 659 00:36:45,320 --> 00:36:49,060 Straße vom Flughafen Bagdad mit Ihre eigenen Leibwächter Kraft. 660 00:36:49,060 --> 00:36:53,240 Es hat seinen Element der Ineffizienz es, und es bedeutet, dass verschiedene Menschen 661 00:36:53,240 --> 00:36:56,790 erhalten unterschiedliche Sicherheitsstufen, was kann am Ende nicht 662 00:36:56,790 --> 00:36:58,410 nicht alles, was fair. 663 00:36:58,410 --> 00:37:03,340 >> In einer subtileren Sinn, haben wir das gesehen Einführung von Technologien gemacht 664 00:37:03,340 --> 00:37:05,950 werden in der Form des Flexowriter. 665 00:37:05,950 --> 00:37:10,190 In der Tat, die sehr, dass Unternehmen im Jahr 1977 gab uns die erste große unowned 666 00:37:10,190 --> 00:37:15,220 Technologie, die PC, gab uns die ersten großen Besitz Technologie genau 30 667 00:37:15,220 --> 00:37:20,470 Jahre später, mit dem iPhone, wo die iPhone sagt, schau, wir gehen 668 00:37:20,470 --> 00:37:21,840 definieren alles drauf. 669 00:37:21,840 --> 00:37:23,030 Sie wollen nicht wie ein PC sein. 670 00:37:23,030 --> 00:37:24,740 Diejenigen Absturz die ganze Zeit. 671 00:37:24,740 --> 00:37:31,930 Stattdessen, was Sie wollen, ist in der Lage, habe es funktioniert, habe es nur wirken wie 672 00:37:31,930 --> 00:37:33,960 dass intelligente Textverarbeitung. 673 00:37:33,960 --> 00:37:35,550 Nun, das war die ursprüngliche iPhone. 674 00:37:35,550 --> 00:37:39,900 Es gab keine Apps, keine App Store auf dem ursprünglichen iPhone. 675 00:37:39,900 --> 00:37:44,300 Es war mehr so ​​wie im Grunde sagen, schauen, wir gehen um es zu schließen 676 00:37:44,300 --> 00:37:47,190 ab, und das wird aussehen wie etwas, einige 677 00:37:47,190 --> 00:37:48,570 Sie zuvor gesehen haben. 678 00:37:48,570 --> 00:37:51,280 Und wir werden definieren, was geht auf dem Handy. 679 00:37:51,280 --> 00:37:56,250 >> Nun verändert, dass, wenn ein paar Jahren später führte sie die Software 680 00:37:56,250 --> 00:38:01,440 Entwickler-Kit, und plötzlich dritten Parteien könnten für das iPhone kodieren. 681 00:38:01,440 --> 00:38:03,210 Und dazu gehört Ihnen. 682 00:38:03,210 --> 00:38:04,820 Dies ist nicht eine reale Newsweek Abdeckung. 683 00:38:04,820 --> 00:38:07,480 In der Tat, es ist mir nicht klar, Newsweek existiert nicht mehr. 684 00:38:07,480 --> 00:38:11,410 Aber wie auch immer, es ist nur eine schlechte Traum, die ganze Sache. 685 00:38:11,410 --> 00:38:14,780 >> Es stellt sich heraus, aber, dass sie stellen eine zusätzliche zwicken in. 686 00:38:14,780 --> 00:38:16,040 es ist nicht wie VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Wenn Sie erfinden etwas, das los ist laufen auf jemandes iPhone, und Sie 688 00:38:19,300 --> 00:38:22,520 wollen, es ihnen zu geben, und sie wollen , es zu nehmen, muss es über den App gehen 689 00:38:22,520 --> 00:38:26,280 Shop, die wiederum sagt, wir sind nicht gehen, damit illegal, böswillig, 690 00:38:26,280 --> 00:38:31,000 Privatsphäre verletzenden, Porno, Bandbreite hog, oder mein Favorit, unvorhergesehen. 691 00:38:31,000 --> 00:38:35,820 Wir können nicht alles haben unvorhergesehene geschieht auf dem iPhone. 692 00:38:35,820 --> 00:38:41,590 Und das App Store-Modell reagiert zu einem sehr realen und dringendste Problem in 693 00:38:41,590 --> 00:38:43,160 die unowned Universums. 694 00:38:43,160 --> 00:38:46,610 Aber es ist eine Lösung, die kommt mit seinen eigenen Sorgen. 695 00:38:46,610 --> 00:38:51,830 >> So zum Beispiel, wenn ein Kerl erstellt etwas namens Freedom Zeit, 696 00:38:51,830 --> 00:38:55,880 Countdown das Ende von George W. Bushs Amtszeit wurde abgelehnt 697 00:38:55,880 --> 00:38:57,760 aus dem App Store. 698 00:38:57,760 --> 00:39:02,200 Und er schrieb sogar eine Notiz an Steve Jobs zu fragen, warum es abgelehnt worden war. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs schrieb zurück und sagte, dies sein wird, auf rund Offensive 700 00:39:05,870 --> 00:39:06,830 die Hälfte unserer Kunden. 701 00:39:06,830 --> 00:39:08,340 Was ist der Punkt? 702 00:39:08,340 --> 00:39:13,050 Und Sie erkennen, dass die Menschen jetzt herum mit ihrer Technologie. 703 00:39:13,050 --> 00:39:13,830 Oder sie wollen es. 704 00:39:13,830 --> 00:39:15,070 Vielleicht möchten Sie es ihnen zu geben. 705 00:39:15,070 --> 00:39:19,300 Aber jemand in der Mitte hat zu seiner wert überzeugt werden 706 00:39:19,300 --> 00:39:20,460 bevor es. 707 00:39:20,460 --> 00:39:23,410 >> Das ist eine ganz andere technologische Umwelt. 708 00:39:23,410 --> 00:39:26,550 Und es ist eines, dass Steve Jobs genau vorausgesehen. 709 00:39:26,550 --> 00:39:28,570 Es ist nicht nur über Mobiltelefone. 710 00:39:28,570 --> 00:39:31,290 Dies wird für alle kommenden unsere Technologien. 711 00:39:31,290 --> 00:39:36,290 Und in der Tat, haben wir damit begonnen, Hybriden sehen und andere Möglichkeiten, in denen unsere 712 00:39:36,290 --> 00:39:40,250 eigenen PC-Architektur ist Jetzt App Store vertrieben. 713 00:39:40,250 --> 00:39:42,260 >> Dies ist nun gefallen, nehmen wir es für selbstverständlich. 714 00:39:42,260 --> 00:39:45,310 Vor zwei Jahren wäre es gewesen, ich bin nicht so sicher, dass das passieren wird. 715 00:39:45,310 --> 00:39:49,540 Und Jahre vor, dass, hätte es verrückt gewesen, so etwas vorzuschlagen. 716 00:39:49,540 --> 00:39:51,690 Und natürlich neulich Ich habe versucht, diese zu laden - 717 00:39:51,690 --> 00:39:53,890 Ich weiß nicht einmal wissen, was es tut, dieses Ding namens Vuze. 718 00:39:53,890 --> 00:39:55,220 Wer kennt es? 719 00:39:55,220 --> 00:40:00,390 Wie auch immer, versuchte ich es auf meinem laden Mac, und ich sagte, nein, nein, sorry. 720 00:40:00,390 --> 00:40:03,900 Sie können nur erlauben Dinge genehmigt durch den App Store. 721 00:40:03,900 --> 00:40:08,140 Wenn Sie total verrückt sind, können Sie ändern Ihre Einstellungen, um alle alten Sachen 722 00:40:08,140 --> 00:40:09,490 auf Ihrem Rechner laufen. 723 00:40:09,490 --> 00:40:12,300 Aber warum sollten Sie möglicherweise wollen, das zu tun? 724 00:40:12,300 --> 00:40:16,580 >> Und es stellt sich heraus, dass es nicht nur Apple-tut das jetzt. 725 00:40:16,580 --> 00:40:21,430 Jeder große Hersteller baut Architekturen, die sowohl sollen 726 00:40:21,430 --> 00:40:26,520 sichere Dinge und dass sich Vektoren für die Steuerung. 727 00:40:26,520 --> 00:40:31,590 Und wenn Sie denken, Android ist offen, nur warten, bis es zu einem besonders schlimm wird 728 00:40:31,590 --> 00:40:33,740 eingestellt von Malware, und Sie werden sehen - 729 00:40:33,740 --> 00:40:35,500 dies ist die SMS Zombie - 730 00:40:35,500 --> 00:40:38,670 Ich weiß nicht, wer auf klicken "Animated Album I Found Wenn ich behoben 731 00:40:38,670 --> 00:40:42,960 Meine Frau Arbeitskollege der Computer, "aber genug Leute haben, und landete dann 732 00:40:42,960 --> 00:40:44,920 mit Android Malware. 733 00:40:44,920 --> 00:40:48,710 Und Sie beginnen zu sehen, die Rate der Aufnahme von Malware passiert. 734 00:40:48,710 --> 00:40:52,990 Und Sie erkennen, dass es nur eine Frage der Zeit, bis wir zu einer App gehen 735 00:40:52,990 --> 00:40:55,290 Store-Modell für alles. 736 00:40:55,290 --> 00:40:59,990 >> Also das, was geworden ist, ist herrenlos immer gehört, und das, was ist 737 00:40:59,990 --> 00:41:05,080 Besitz, sondern offen ist immer nur im Besitz, für alle Arten von Gründen. 738 00:41:05,080 --> 00:41:09,200 Und wir sehen es nicht nur auf dem Endpunkt Geräte, sondern in der Cloud als 739 00:41:09,200 --> 00:41:14,020 gut, da mehr und mehr Plattformen sind Beginn der Vermittler zwischen sein 740 00:41:14,020 --> 00:41:17,450 Sie und angeblich eine unabhängige Partei, die Sie 741 00:41:17,450 --> 00:41:18,770 zu kommunizieren. 742 00:41:18,770 --> 00:41:22,630 Fragen Sie die Leute, die etwas getan genannt Critter Island, ein 743 00:41:22,630 --> 00:41:24,290 etwas beschäftigt Spiel. 744 00:41:24,290 --> 00:41:29,180 Und es hatte 150 Millionen Nutzer zurück in seine Blütezeit, bis er etwas tat 745 00:41:29,180 --> 00:41:30,610 dass Facebook nicht mochte. 746 00:41:30,610 --> 00:41:35,460 Facebook einfach den Stecker gezogen und es seinem Benutzer Graph rechts in die 747 00:41:35,460 --> 00:41:37,880 Moment, dass Facebook den Stecker gezogen. 748 00:41:37,880 --> 00:41:43,230 Das ist sehr verschieden von der Zone wo Sie Napster gibt, und 749 00:41:43,230 --> 00:41:44,110 Napster ist da draußen. 750 00:41:44,110 --> 00:41:46,750 Es gibt keine Möglichkeit, dass Bill Gates oder jemand anderes könnte die gezogen haben 751 00:41:46,750 --> 00:41:49,440 Stecker darauf, zum Guten oder zum Schlechten. 752 00:41:49,440 --> 00:41:53,840 >> Und Kontrolle über den Code bedeutet Kontrolle über den Inhalt. 753 00:41:53,840 --> 00:41:56,840 So zum Beispiel, wenn der Kindle kam - 754 00:41:56,840 --> 00:42:00,770 perfektes Beispiel für eine im Besitz Friden Flexowriter Stil Gerät - 755 00:42:00,770 --> 00:42:08,650 gab es eine dritte Partei, die eingereicht über Amazon, 1984 für 0,99 $. 756 00:42:08,650 --> 00:42:09,840 Und die Leute kauften es. 757 00:42:09,840 --> 00:42:11,930 Und dann die Person, die es war wie, oops, es ist unter 758 00:42:11,930 --> 00:42:12,950 Urheberrecht in den USA. 759 00:42:12,950 --> 00:42:14,730 Ich dachte, es war in der Public Domain. 760 00:42:14,730 --> 00:42:16,010 Mein Fehler. 761 00:42:16,010 --> 00:42:19,800 Amazon war wie, oh mein Gott, wir konnte in großen Schwierigkeiten für sein 762 00:42:19,800 --> 00:42:20,960 so dass dies geschehen kann. 763 00:42:20,960 --> 00:42:24,490 Und als Ergebnis erreichte Amazon in jeder einzelne Kindle, die hatte 764 00:42:24,490 --> 00:42:31,230 heruntergeladen 1984 und 1984 gelöscht vom Kindle aus der Ferne. 765 00:42:31,230 --> 00:42:33,590 >> Es ist wie, müssen Sie nicht 1984. 766 00:42:33,590 --> 00:42:36,050 Du hattest nie Jahr 1984. 767 00:42:36,050 --> 00:42:40,440 Es gibt kein solches Buch im Jahr 1984. 768 00:42:40,440 --> 00:42:42,250 Nun, das ist ein Problem. 769 00:42:42,250 --> 00:42:45,180 Und es ist nicht so viel von einem Problem, wenn dies geschah, weil es 770 00:42:45,180 --> 00:42:45,970 noch Buchhandlungen. 771 00:42:45,970 --> 00:42:47,560 Angemeldet Buchhandlungen? 772 00:42:47,560 --> 00:42:48,670 Angemeldet Bibliotheken? 773 00:42:48,670 --> 00:42:52,190 Es war wie, mach dir keine Sorgen, es gibt eine Ort, nur hat dies bereits 774 00:42:52,190 --> 00:42:55,940 ausgedruckt und gebunden auf dem Papier in die unwahrscheinlichen Fall, dass jemand sollte 775 00:42:55,940 --> 00:43:01,300 zu Fuß in und wie, ich möchte zu geben Sie $ 5 für ein gedrucktes Exemplar aus dem Jahr 1984. 776 00:43:01,300 --> 00:43:04,700 Wie völlig absurd ist, dass als Geschäftsmodell? 777 00:43:04,700 --> 00:43:08,860 Und wie die verblasst, und Sie beginnen zu gehen auf Nachfrage oder ausdrucken auf Anfrage, 778 00:43:08,860 --> 00:43:12,400 Sie erkennen, dass die Kontrolle über Inhalt ist eine ernste Sache. 779 00:43:12,400 --> 00:43:15,560 >> Und ich will nur sicher sein, es ist nicht Amazon gerade hier das ein Bösewicht ist. 780 00:43:15,560 --> 00:43:17,980 Es ist Barnes and Noble als gut. 781 00:43:17,980 --> 00:43:18,830 Ich las - 782 00:43:18,830 --> 00:43:20,640 reden nicht viel von einem Leben - 783 00:43:20,640 --> 00:43:24,800 Ich las Krieg und Frieden das andere Tag, als ich diese Passage zu lesen. 784 00:43:24,800 --> 00:43:28,310 "Eine lebendige Glut in ihr Gesicht Nookd." Was zum Teufel ist das? 785 00:43:28,310 --> 00:43:32,200 "Die Flamme der schwefelhaltigen Splitter Nookd - "Warum ist die Arbeit" Nookd "all 786 00:43:32,200 --> 00:43:33,770 über Krieg und Frieden? 787 00:43:33,770 --> 00:43:37,820 Und dann merkt man, dass jeder Ort das Wort "Kindle" scheint, hat es 788 00:43:37,820 --> 00:43:47,730 wurde durch das ersetzt Wort "Nook". Ja. 789 00:43:47,730 --> 00:43:49,670 >> Nun, das war nicht Barnes and Noble. 790 00:43:49,670 --> 00:43:53,460 Das war ein Dritter, der hatte wahrscheinlich getan Amazon dieses ebook und 791 00:43:53,460 --> 00:43:56,750 dann einfach umgewidmet es auf dem Sprung Nook, und dachte, sie würde sich ändern, 792 00:43:56,750 --> 00:44:00,690 deren Wrapper Gehalt an jedem Ende, um sagen, oh, finden Sie uns auf unserer Nook Laden, 793 00:44:00,690 --> 00:44:02,990 und hat eine Suchen und Ersetzen, und Katastrophe passiert. 794 00:44:02,990 --> 00:44:08,910 Aber Sie beginnen zu erkennen, wie Dies könnte leicht wiederverwendet werden. 795 00:44:08,910 --> 00:44:11,390 Und glauben Sie mir, wenn Sie auf halbem Weg sind durch Krieg und Frieden, du bist nur 796 00:44:11,390 --> 00:44:14,290 wie, whatevs, das ist Tolstoy für Sie. 797 00:44:14,290 --> 00:44:15,500 Was werden Sie tun? 798 00:44:15,500 --> 00:44:20,590 >> Also das ist eine Ära, in denen unsere Produkte werden zu Diensten und 799 00:44:20,590 --> 00:44:22,620 Sie denken, ich habe bekam ich einen Toaster. 800 00:44:22,620 --> 00:44:23,600 Nun, das ist ein Produkt. 801 00:44:23,600 --> 00:44:26,950 Stellen Sie sich Ihr Toaster ein Web-fähigen Service. 802 00:44:26,950 --> 00:44:27,780 Was bedeutet das? 803 00:44:27,780 --> 00:44:30,220 Es heißt, Sie kommen eines Tages ist es , Glückwünsche gefallen, haben Sie bekommen 804 00:44:30,220 --> 00:44:31,400 der Dienstag Update. 805 00:44:31,400 --> 00:44:33,110 Sie haben nun drei Slots. 806 00:44:33,110 --> 00:44:35,010 Du bist wie gut das ist ziemlich cool. 807 00:44:35,010 --> 00:44:37,090 Und dann am nächsten Tag, sie sind wie , Sorry rollten wir es zurück. 808 00:44:37,090 --> 00:44:37,860 Es gab ein Problem. 809 00:44:37,860 --> 00:44:40,530 Wir entschuldigen uns für jede Toast dass niedergeschlagen wurde. 810 00:44:40,530 --> 00:44:43,915 Und dann am Freitag, gehen Sie nach unten und es macht Orangensaft. 811 00:44:43,915 --> 00:44:45,650 Sie sind wie das, was ich besitzen? 812 00:44:45,650 --> 00:44:47,430 Die Antwort ist, dass Sie selbst nichts. 813 00:44:47,430 --> 00:44:50,280 Sie haben einen langfristigen Service orientierte Beziehung 814 00:44:50,280 --> 00:44:52,720 Anbieter mit einem Frühstück. 815 00:44:52,720 --> 00:44:57,810 Und das ist toll, aber es ist auch etwas, das wir immer noch versuchen, 816 00:44:57,810 --> 00:45:02,250 wickeln unsere Arme herum, als wir verwendet werden, um diese Art der Sache. 817 00:45:02,250 --> 00:45:06,380 Und die regulatorischen Möglichkeiten sind erst am Anfang. 818 00:45:06,380 --> 00:45:10,530 >> So, zum Beispiel, können einige von euch erinnere mich an die alten OnStar-System. 819 00:45:10,530 --> 00:45:11,390 Es war in Ihrem Auto. 820 00:45:11,390 --> 00:45:14,220 Sie würden herumfahren, und Sie erhalten verloren oder so etwas, und drücken Sie die 821 00:45:14,220 --> 00:45:16,320 Taste in den Rückspiegel. 822 00:45:16,320 --> 00:45:19,120 Es hat einen kleinen Mikrofon, so können Sie sprechen direkt hinein, und die Lautsprecher so 823 00:45:19,120 --> 00:45:21,120 Sie können hören, was die Menschen wieder sagen. 824 00:45:21,120 --> 00:45:23,420 Und diese Frau antwortet, wenn Sie drücken Sie die Hilfe-Taste. 825 00:45:23,420 --> 00:45:25,090 Und du bist, kann ich nicht aufstehen. 826 00:45:25,090 --> 00:45:25,650 Bitte helfen Sie. 827 00:45:25,650 --> 00:45:28,450 Und sie ist wie, na ja, Hilfe ist auf dem Weg. 828 00:45:28,450 --> 00:45:33,380 >> Und dann stellt sich heraus, dass das FBI endet Gehen zu einem OnStar wie 829 00:45:33,380 --> 00:45:38,120 Unternehmen und sagt, ich will dich, für diese Auto, einfach das Mikrofon einzuschalten, 830 00:45:38,120 --> 00:45:41,300 und alles, was zu hören auf im Auto zu allen Zeiten. 831 00:45:41,300 --> 00:45:42,980 Und das Unternehmen war wie, uhh. 832 00:45:42,980 --> 00:45:44,790 Und sie sind wie, das ist, was du gehst zu tun. 833 00:45:44,790 --> 00:45:46,120 Wir sind das FBI. 834 00:45:46,120 --> 00:45:49,510 Das Unternehmen sagte, OK, und dann verklagt anonym, was zu dieser wundervollen 835 00:45:49,510 --> 00:45:55,280 Fall Die Gesellschaft v. United States of Amerika, in denen, wie sich herausstellte, 836 00:45:55,280 --> 00:45:59,670 dann, dass dies nicht unter zulässig die Wiretap Act für die dünnsten 837 00:45:59,670 --> 00:46:00,310 Gründe. 838 00:46:00,310 --> 00:46:04,560 Welche nämlich war der Weg das FBI gefragt es passiert, werden umgesetzt. 839 00:46:04,560 --> 00:46:07,690 Wenn die Person um Hilfe gebeten, weil sie waren wirklich in Schwierigkeiten, würde es 840 00:46:07,690 --> 00:46:11,510 nur noch an das FBI gehen, anstatt OnStar, oder dass Unternehmen, die 841 00:46:11,510 --> 00:46:13,410 vermutlich würde nicht kommen und zu helfen. 842 00:46:13,410 --> 00:46:18,560 Aber wenn Sie diese Panne könnte zu beheben, wäre in der Lage, das zu ändern 843 00:46:18,560 --> 00:46:19,750 Weise das funktioniert. 844 00:46:19,750 --> 00:46:26,580 >> Also, alle Arten von Möglichkeiten, in denen formbar Software für die Änderung 845 00:46:26,580 --> 00:46:32,130 es ist das Vorrecht und Privileg der Verkäufer, Überschreiben oder sich zu 846 00:46:32,130 --> 00:46:36,150 Erlaubnis, Dritten Veränderung, das ist heute. 847 00:46:36,150 --> 00:46:40,870 Das ist die neue Umgebung, und es ist die Umgebung des System/360. 848 00:46:40,870 --> 00:46:46,310 Sie besitzen nicht Ihre Sachen mehr, und das ist ein echtes Problem. 849 00:46:46,310 --> 00:46:48,090 >> Also, was tun wir dagegen tun? 850 00:46:48,090 --> 00:46:52,270 Nun, ich werde Ihnen ein paar Ideen In den nächsten 4 und 1/2 Minuten. 851 00:46:52,270 --> 00:46:57,940 Also, das ist eine Möglichkeit, um zurückzukehren diese sehr herrenlos Technologien und 852 00:46:57,940 --> 00:47:01,600 sucht neue Mittel der Verteidigung in diesem Quadranten. 853 00:47:01,600 --> 00:47:06,220 Kommen in einer unowned Mode, aber so mächtig, so überzeugend, so weit 854 00:47:06,220 --> 00:47:10,400 angenommen, dass sie am Ende ist alles dass die Kriminellen nicht leicht zu entscheiden 855 00:47:10,400 --> 00:47:14,090 aus, das ist, was zieht sie an Die linke Seite des Diagramms. 856 00:47:14,090 --> 00:47:17,560 Es ist etwas, dass Wikipedia hat entdeckt, dass jeder Administrator 857 00:47:17,560 --> 00:47:22,610 von Wikipedia werden Änderungen an Wikipedia in einer privilegierten Weg, aber 858 00:47:22,610 --> 00:47:26,770 noch in dieser Art verteilt, herrenlos Mode, um zu versuchen, 859 00:47:26,770 --> 00:47:29,190 sorgen für eine bessere Enzyklopädie. 860 00:47:29,190 --> 00:47:33,250 Und sie nur durch eine Liste von zu Menschen, die zu beklagen stopfen alle 861 00:47:33,250 --> 00:47:38,160 Tag lang, und für kein Geld, sie halten gerade es zu reparieren. 862 00:47:38,160 --> 00:47:42,320 Das ist eine unglaubliche Geschichte, und immer ein Kontingent ein, dass ich 863 00:47:42,320 --> 00:47:47,920 glauben hat Lektionen für wie Menschen eingreifen sinnvollerweise in einer Weise zu sichern 864 00:47:47,920 --> 00:47:48,910 das Internet. 865 00:47:48,910 --> 00:47:52,550 >> Und ich werde Ihnen nur einige Beispiele von unowned aber oho - 866 00:47:52,550 --> 00:47:57,050 so mächtig, sie bewegen sich auf der linken Seite auf dass chart - Technologien wie Tor, 867 00:47:57,050 --> 00:48:01,170 wo, mit genügend Computern zusammen, Sie können am Ende Waschen die Quelle 868 00:48:01,170 --> 00:48:04,170 und Bestimmung der Pakete, so dass die so etwas wie die Seidenstraße könnte 869 00:48:04,170 --> 00:48:08,620 und unfindable, obwohl es ein Klick entfernt, für Monate in einer Zeit. 870 00:48:08,620 --> 00:48:12,080 Es dauerte den Besitzer der Seidenstraße versuchen, löschte ein Hit auf einem seiner 871 00:48:12,080 --> 00:48:15,270 Lieferanten für die Bullen zu sein der Lage, diese Person zu finden. 872 00:48:15,270 --> 00:48:17,080 Das ist ziemlich unglaublich. 873 00:48:17,080 --> 00:48:20,410 Für besser oder schlechter, ist dies ein Beispiel einer Technologie also, dass 874 00:48:20,410 --> 00:48:23,660 trotzt eine bestimmte Art von OnStar wie Überwachung. 875 00:48:23,660 --> 00:48:27,200 Auf den Inhalt Schicht, sehen wir Dinge wie Ushahidi, die Menschen zu ermöglichen 876 00:48:27,200 --> 00:48:30,550 sofort werfen eine Karte und machen Berichte der Dinge, so nach einer 877 00:48:30,550 --> 00:48:34,370 Erdbeben oder bei anderen Problemen, Sie haben die Menschen kommen zusammen in eine 878 00:48:34,370 --> 00:48:38,090 Bürgerbeteiligung, unowned Art und Weise, um tatsächlich eine kollektive 879 00:48:38,090 --> 00:48:41,220 Halluzination, dass in diesem Fall ist eine Karte der Probleme, das kann 880 00:48:41,220 --> 00:48:44,320 inzwischen recht zuverlässig. 881 00:48:44,320 --> 00:48:47,520 >> Das ist eine Idee, die wir über Verfolgung am Berkman Center, in dem 882 00:48:47,520 --> 00:48:51,370 derzeit, wenn Sie versuchen, eine Web-Zugriff Seite, macht es ein paar Links, und Sie 883 00:48:51,370 --> 00:48:54,310 Klicken Sie auf einen dieser Links und versuchen , wo die Verknüpfung verweist gehen. 884 00:48:54,310 --> 00:48:56,200 Wenn Sie nicht dorthin zu gelangen, das ist es. 885 00:48:56,200 --> 00:48:57,250 Du steckst. 886 00:48:57,250 --> 00:49:02,540 Nun, was ist, wenn wir es so, dass, wenn Sie besuchen eine Seite, hat es bereits 887 00:49:02,540 --> 00:49:05,300 zwischengespeichert einige der Links diesem Punkt an anderer Stelle? 888 00:49:05,300 --> 00:49:09,370 Es ist eine Kopie von diesem Server getroffen werden, um selbst, so dass, wenn Sie gehen, um die 889 00:49:09,370 --> 00:49:13,500 Server und Sie können nicht dorthin zu gelangen, können Sie gehen zurück an den Ort, wo du 890 00:49:13,500 --> 00:49:15,890 die Verbindung, und es wird senden Sie, was Sie verpasst haben. 891 00:49:15,890 --> 00:49:20,080 >> Das ist ein Beispiel für ein verteiltes defensive System, das einige nehmen könnte 892 00:49:20,080 --> 00:49:23,250 der Stachel aus verteilt Denial-of-Service-Angriffe. 893 00:49:23,250 --> 00:49:26,050 Und es stellt sich heraus, ob die Filterung, wenn die Sperrung ist irgendwo in der 894 00:49:26,050 --> 00:49:29,460 Mitte, vielleicht dank staatlicher Filtern Dieses System wäre ein sein 895 00:49:29,460 --> 00:49:31,220 Mittel verteilt um ihn herum. 896 00:49:31,220 --> 00:49:35,010 Das ist ein Beispiel für eine unowned Bürgerbeteiligung Technologie wieder kommen. 897 00:49:35,010 --> 00:49:38,800 >> Nun, wenn der gesamte Stecker wird auf die gezogen Internet, wie jetzt bekannt wurde, um 898 00:49:38,800 --> 00:49:41,330 passieren, obwohl bei der es war wie, wow, wer wusste 899 00:49:41,330 --> 00:49:43,040 dass tatsächlich passiert? 900 00:49:43,040 --> 00:49:46,840 Es stellt sich heraus, es gibt Mesh Networking, in die jeweils eines unserer Geräte könnten 901 00:49:46,840 --> 00:49:51,280 programmiert, um in der Lage zu reagieren Geräte in der Nähe, und dann weiter 902 00:49:51,280 --> 00:49:56,030 weiter, wie dieses Bier Weitergabe Brigade im Fenway Park, so dass wir am Ende mit 903 00:49:56,030 --> 00:49:59,540 ein Netzwerk unter uns, vielleicht mit zwischengespeicherten Facebook und Twitter 904 00:49:59,540 --> 00:50:00,370 Anmeldeinformationen. 905 00:50:00,370 --> 00:50:04,330 So finden Sie Ihre Facebook-Freunde in Ihrem Mesh-Netzwerk, ohne auch nur 906 00:50:04,330 --> 00:50:05,910 mit auf facebook.com bekommen. 907 00:50:05,910 --> 00:50:11,150 Das ist ein Beispiel für eine verteilte, herrenlos kollektive Halluzination, dass 908 00:50:11,150 --> 00:50:13,930 könnte einen großen Einfluss auf die Sicherheit. 909 00:50:13,930 --> 00:50:19,890 >> Es gab eine Zeit, da gab es eine Debatte unter Landesregierungen über 910 00:50:19,890 --> 00:50:24,790 Sklaverei und über die Rückkehr Sklaven in den Süden, die auf waren 911 00:50:24,790 --> 00:50:26,050 der Lauf im Norden. 912 00:50:26,050 --> 00:50:30,470 Und eine politische Unterkunft war erreicht hat, zu versuchen, die bürgerliche verhindern 913 00:50:30,470 --> 00:50:34,250 War an der Zeit, dass sie würde zurückgegeben werden. 914 00:50:34,250 --> 00:50:36,160 Und es stellt sich heraus, es hat nicht funktioniert. 915 00:50:36,160 --> 00:50:37,670 Und warum hat es nicht funktioniert? 916 00:50:37,670 --> 00:50:42,360 Weil es nicht zentralisiert Strafverfolgungsbehörden in einem großen Weg. 917 00:50:42,360 --> 00:50:46,460 Wenn man benötigt, um jemanden zu finden oder zu tun alles, was größer als ein Single war 918 00:50:46,460 --> 00:50:50,920 Festnahme Sie einen Trupp benötigt, brauchte man die Bürger zu rekrutieren, um es zu tun. 919 00:50:50,920 --> 00:50:55,900 Und genug Bürger waren wie, ich weiß nicht denke schon, dass es nicht geschehen. 920 00:50:55,900 --> 00:51:01,190 Technologien, die auf dem allgemeinen verlassen Öffentlichkeit zu arbeiten, sind auch Technologien 921 00:51:01,190 --> 00:51:05,110 die einige Rückschlagventile haben gegen Missbrauch in einer Weise, die sich von ist 922 00:51:05,110 --> 00:51:10,590 die Rückschlagventile gegen Missbrauch, kennen wir aus dem mehr 923 00:51:10,590 --> 00:51:13,930 traditionellen zentralisierten Regierung Szenarien. 924 00:51:13,930 --> 00:51:16,490 >> So habe ich am Ende mit dieser Frage. 925 00:51:16,490 --> 00:51:19,810 Sie sind jetzt Abschluss CS50. 926 00:51:19,810 --> 00:51:26,100 Sie haben den Fehler Bit, bekommt bekommen Sie in dieser Technologie. 927 00:51:26,100 --> 00:51:29,370 Und in diesem Puzzle aus folgenden Game of Thrones, versuchen zu denken 928 00:51:29,370 --> 00:51:30,620 darüber, wer Sie sind. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [VIDEO PLAYBACK] 931 00:51:34,705 --> 00:51:35,810 >> -Sind Sie gern Rätsel? 932 00:51:35,810 --> 00:51:35,866 >> -Warum? 933 00:51:35,866 --> 00:51:37,300 Bin ich etwa zu einem gehört? 934 00:51:37,300 --> 00:51:42,630 >> -Drei große Männer sitzen sie ein Zimmer, ein König, ein Priester, und der reiche Mann. 935 00:51:42,630 --> 00:51:45,630 Zwischen ihnen steht ein gemeinsame Zelle Schwert. 936 00:51:45,630 --> 00:51:49,610 Jeder große Mann gebietet die Zelle Schwert töten die beiden anderen. 937 00:51:49,610 --> 00:51:50,490 Wer lebt? 938 00:51:50,490 --> 00:51:52,840 Wer stirbt? 939 00:51:52,840 --> 00:51:54,300 >> -Abhängig von der Zelle Schwert. 940 00:51:54,300 --> 00:51:55,280 >> -Tut es das? 941 00:51:55,280 --> 00:51:58,710 Er hat weder Krone noch Gold, noch die Gunst der Götter. 942 00:51:58,710 --> 00:51:59,450 >> -Er hat ein Schwert. 943 00:51:59,450 --> 00:52:00,770 Die Macht über Leben und Tod. 944 00:52:00,770 --> 00:52:05,305 >> -Aber wenn es Schwertkämpfer, die Regel, warum wir behaupten, Könige halten alle 945 00:52:05,305 --> 00:52:05,440 Macht? 946 00:52:05,440 --> 00:52:07,240 >> -Ich habe beschlossen, ich weiß nicht wie Rätsel. 947 00:52:07,240 --> 00:52:08,440 >> [END VIDEO PLAYBACK] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, ja, in diese Szenario, ich denke, du bist entweder 949 00:52:14,290 --> 00:52:18,760 Maester in der Ausbildung, für diejenigen, , die die Bücher gelesen, oder 950 00:52:18,760 --> 00:52:20,070 du hast das Schwert. 951 00:52:20,070 --> 00:52:21,140 Das ist, was Sie Schärfen. 952 00:52:21,140 --> 00:52:26,340 Sie haben ein Werkzeug, das Sie verwenden können, in ein Umfeld noch ausreichend 953 00:52:26,340 --> 00:52:30,690 generative, dass in einer Woche könnten die Dinge umdrehen. 954 00:52:30,690 --> 00:52:33,380 Sie könnten komplett umzugestalten es mit einigen guten Code 955 00:52:33,380 --> 00:52:35,050 Einsatz in diesem Netzwerk. 956 00:52:35,050 --> 00:52:40,140 Wie Sie es zu benutzen, wählen Sie, in Teil, Einfluss darauf, ob jemand sieht 957 00:52:40,140 --> 00:52:45,630 Grund zu halten das Netzwerk generative, oder ob es Zeit ist, nennen es einfach 958 00:52:45,630 --> 00:52:49,070 beendet und gehen zurück zu der Flexowriters wir lieben. 959 00:52:49,070 --> 00:52:51,250 >> In diesem Diagramm von Personen - 960 00:52:51,250 --> 00:52:53,830 dies ist Clarkes Drittes Gesetz kommen wieder - 961 00:52:53,830 --> 00:52:57,080 im Grunde gibt es Luddites auf die links, so dass von der Technologie entfernt 962 00:52:57,080 --> 00:52:58,600 es ist ihnen egal, was passiert, in der Welt. 963 00:52:58,600 --> 00:53:01,030 OnStar ist kein Problem, weil sie nicht fahren. 964 00:53:01,030 --> 00:53:03,500 OK, nicht so viele links von denen. 965 00:53:03,500 --> 00:53:05,560 Sie sind alle Harvard Buchhandlung. 966 00:53:05,560 --> 00:53:09,620 Dann auf der rechten Seite haben Sie die nerds, wer sind die Ninjas, die Sie bekommen können 967 00:53:09,620 --> 00:53:10,420 um nichts. 968 00:53:10,420 --> 00:53:14,880 In der Mitte, haben Sie die Öffentlichkeit. 969 00:53:14,880 --> 00:53:21,160 Und Sie haben eine Chance, aus der hervorgehen Herde, während noch erinnern, was 970 00:53:21,160 --> 00:53:26,870 es war wie, und Einfluss auf den Verlauf der Geschichte in einer Weise, dass 971 00:53:26,870 --> 00:53:29,030 ist besser für alle. 972 00:53:29,030 --> 00:53:30,860 >> Also, für mich ist, dass der Test. 973 00:53:30,860 --> 00:53:35,580 Können wir Systeme, die verteilen Macht, anstatt es zu konzentrieren, 974 00:53:35,580 --> 00:53:38,580 und immer noch sicher? 975 00:53:38,580 --> 00:53:42,620 Und ich bin zuversichtlich, dass die Antwort liegt in diesem Raum, und über diese 976 00:53:42,620 --> 00:53:48,220 Webcast, und mit denen, die sind neugierig genug, um das zu unterziehen 977 00:53:48,220 --> 00:53:50,580 Phänomen, das CS50 ist. 978 00:53:50,580 --> 00:53:56,440 Und sie sind die Art von Menschen, die, klappernde spät in der Nacht, am Ende wie 979 00:53:56,440 --> 00:53:56,800 diese. 980 00:53:56,800 --> 00:53:57,890 >> "Kommst du mit ins Bett? 981 00:53:57,890 --> 00:53:58,520 >> Ich kann nicht. 982 00:53:58,520 --> 00:53:59,570 Dies ist wichtig. 983 00:53:59,570 --> 00:54:00,290 >> Was? 984 00:54:00,290 --> 00:54:03,130 >> Jemand ist falsch im Internet. " 985 00:54:03,130 --> 00:54:07,030 >> Das ist der Instinkt Ich glaube, das wird uns retten. 986 00:54:07,030 --> 00:54:08,280 Vielen Dank. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Vielen Dank Professor Zittrain. 989 00:54:18,870 --> 00:54:20,185 Sie nach oben zu kommen, wenn Sie Fragen haben. 990 00:54:20,185 --> 00:54:21,860 Wir informieren Sie am Mittwoch sehen. 991 00:54:21,860 --> 00:54:24,896