DAVID MALAN: All right, willkommen zurück. Dies ist CS50, und dies ist der Beginn der 10. Woche. Also, in den letzten paar Wochen haben wir wurde auf einem relativ niedrigen Niveau suchen, wie das Internet funktioniert. TCP / IP, HTTP, die Sprache [? top?] was haben wir damit begonnen, interessante bauen Dinge in Sprachen wie HTML, CSS, PHP und zuletzt JavaScript. Heute jedoch sind wir durch Jonathan beigetreten Zittrain, Professor an der Harvard Law School, an der Harvard Kennedy Schule, und der Harvard School of Technik und angewandte Wissenschaften, die zuletzt lehrte ein Kurs namens Informatik 42, Controlling Cyberspace. Heute sind wir bereit, jetzt auf einen Blick viel größeren Bildes, und zweifellos ein Bit an, wie das Leben, das Universum, und alles funktioniert, mit unserem Freund, Professor Jonathan Zittrain. JONATHAN Zittrain: Danke, David und guten Tag. Sie sind in einer unglaublichen Natürlich, wie Sie wissen. Sie sind mit einem Satz von Ausbildungsbetrieb Technologien, die wirklich ungewöhnlich sind, und ich möchte heute über das, was macht sie so ungewöhnlich, warum sollten wir kümmern uns um sie, warum sie sein könnte und in Zukunft entstehende in Richtungen dass wir nicht mögen. Und vielleicht sogar, was zu tun ist, obwohl ich merke, wir haben etwa 49 Minuten und 30 Sekunden noch, so einige Ecken geschnitten werden kann. Vielleicht ein Rahmen zu denken dieses Zeug ist Technologien als Besitz und herrenlos. Und ich will erklären, was ich bedeuten, durch Besitz und herrenlos. Die meisten Technologie in der Welt gehört, und ich gebe ein paar Beispiele. Aber das Internet entpuppt sich als sein herrenlos Technologie, und das kann der ganze Unterschied. Also hier sind einige Besitz Technologien. Dies ist der IBM System/360. Das war eine schwere Computer wieder in seiner Zeit, und wie Sie sehen können, alles über sie strahlt, dass Sie besser nicht überall in der Nähe davon. Dies ist die Art von Computer, setzte im Keller eines großen Unternehmens - Aktuar, eine Versicherungsgesellschaft, eine Bank, oder vielleicht eine Regierung Auszählung die Volkszählung. Und es programmiert wurde, in der Regel, durch die Verkäufer, die die Maschine bedient, in In diesem Fall IBM. Und das ist, weil, wenn es eine war Allzweck-Computer, könnte es sein, programmiert oder umprogrammiert war es so kostbar und zart, und ein Teil der Geschäftsmodell von IBM war zu halten es abgesehen von seiner Verbraucher. Sie würde stattdessen sagen, was Sie IBM wollte, und dann würden sie gehen und programmieren es für Sie. Kein schlechter Deal, aber ein sehr ige Technologie in dem Sinne, dass wir wissen, wer ist für sie verantwortlich, und wer zu schuld, wenn etwas schief geht mit ihm, und es bedeutet, dass wir nicht zu bekommen, dass von ihr überrascht, weil jeder ist so vorsichtig sein, was sie nutzen den Computer für. Nun, das sind die Arten von Dinge, die in sie hineingegangen ist. Das sind natürlich altmodische Lochkarten, und diese vertreten, wieder, dass man programmieren die Maschine in keiner Weise, dass Sie wollten, so Solange man in der Nähe zu bekommen, welche wieder, in der Regel, könnten Sie nicht. Dies ist eine andere Art der Technologie Das ist auch im Besitz. Dies ist die Friden Flexowriter. Und die Friden Flexowriter war wie ein Standard-Schreibmaschine, und wie Sie eingegeben haben, die Buchstaben auf dem Papier würde erscheinen, aber es wäre auch für wenig machen Vertiefungen in diesem Band das lief durch. Und das Band, wenn wieder durch die Put- Schreibmaschine wie ein Piano, würde Geben Sie aus, was zuvor geschehen. Was bedeutete, dass mit genügend Schere und kleben, könnte man tatsächlich geschnitten und fügen Sie Ihren Weg zu einem Seriendruck leichter als Sie mit Microsoft Word. So war die Flexowriter sehr cool. Es war sehr zugänglich. Es ist nicht drohen Stromschlag Sie gehen, wenn Sie in der Nähe davon. Aber es gibt keinen Ort, um einen Stempel setzen Karte, um sie zu sagen, was zu tun ist. Der einzige Stempel-Technologie ist Daten. Geben Sie, was Sie sehen, oder sie erwirtschaftet dass Streifen, wie Sie schreiben. Es gibt keinen Code. Es gibt nur zufrieden mit der Flexowriter, und seine Nachfolger sind was die Welt der 1980er und 1990er Jahre wurde die Gestaltung bis zu Informationen sein Technik. Dies ist der Bruder Smart- Textverarbeitung. Sie drehen das Ding auf, diese ist seine Home-Bildschirm. Wo möchten Sie heute unternehmen? Textverarbeitung, Tabellenkalkulation, et cetera, et cetera. Und die Art und Weise dieser Sache gearbeitet Mittwoch war genau so, wie es arbeitete am Dienstag, und war der Weg es würde bis zu arbeiten Sie loswerden es. Es war nicht programmierbar. Auch hier ist es nur behandelt mit Daten, und es ist eine hundertprozentige Technologie, denn wie es war sehr viel ein Akt Artefakt, was der Bruder Menschen hineinsteckt. Ditto, könnte man hoffen, für ein CAT Scan-Maschine. Sie wollen es genau so, wie es funktionieren entwickelt wurde, obwohl sie leicht in reprogrammierbaren der IBM System/360 Weg. Wieder sehen wir einige Risiken, einige unangenehmen Überraschungen, die kommen könnte wenn Sie die falschen Leute Programmierung Ihre CAT-Scanner, wie tatsächlich passiert in in den letzten Jahren. Aber jetzt, ist ein Teil dieses CAT-Scanner ein kleines Stück von dem, was ich würde beschreiben als unowned Technologie in der Mitte. Und das ist der Personal Computer. Lassen Sie uns also an der unowned Technologie aussehen das hat alles begonnen. Das ist Steve Jobs an der Westküste Computer Faire 1977, beschrieben als 10.000 Gehen, Reden Computer-Freaks. Das war sehr marginal, aber gut besucht, und das war, zum ersten Zeit in den Händen der Verbraucher, ein reprogrammierbaren Maschine. Sie erhalten Ihr Apple II. Sie schalten Sie ihn nach Einhängen es bis zu, ja, stellen Sie Ihren Fernseher, und Sie erhalten ein blinkender Cursor. Und es ist an Ihnen, herauszufinden was zu tun ist. Wenn Sie den Apple II aus die Box, es ist ein Türstopper. Es ist nur, wenn Sie solche Dinge zu tun wie 10, drucken hallo. 20, bis 10 zu gehen, dass Spaß erst richtig los. Und Sie hatten viele, viele Menschen Schritt vorwärts zu programmieren ihre Personal Computer, vorgesehenen als Hobby-Maschinen. Innerhalb von zwei Jahren hatten Sie Dan Bricklin und Bob Frankston der Gegend von Boston, Programmieren des ersten digitalen Tabellenkalkulation je VisiCalc. Und plötzlich, Unternehmen die Nation über waren wie, oh mein Gott, Tabellenkalkulationen. Und sie fing an zu kaufen Apple II-Computer. Sie werden fliegen aus den Regalen, und Apple hatte die Marktforschung zu tun herauszufinden, warum dieses Ding war so beliebt. Das macht dieses ein herrenlos Technologie. Sie kaufte es nicht von Apple, aber Apple erwartet, dass Sie oder Bob Frankston oder oder jemanden, der es später zu programmieren. Und wenn Apple nicht Tabellenkalkulation so, wie Sie wollen, ist es nicht klar, dass es ist Apples Schuld. Es ist in, dass es akzeptiert unowned Beiträge von niemandem mit dem moxie und Geschick, um ihn zu programmieren, die kann dann gemeinsam das Programm mit irgendjemand anderem. Und das Modell wurde zum Vorbild für alle, die folgten. Dies ist Bill Gates zwei Jahre nachdem er von Harvard fiel, und er war über eine Verkehrskontrolle gezogen in Albuquerque, New Mexico. Sie können die Art und Weise war damals anders. Und er hat ein Lächeln auf seinem Gesicht, irgendwie zu wissen, dass er kaufen kann und verkaufen uns alle irgendwann. Und er war in der Lage zu nehmen, was tat Jobs und steckte es in, vielleicht, MS-DOS oder höher, Windows. Aber im Grunde ist dieses Format, das ist, Sie geben dieses Ding Code, kann es beginnen mit dem blinkenden Cursor, aber dann wird der Code ausgeführt. Und das war wahr auf vielen PCs bis vor kurzem. Und es stimmte dann. Das Ding ist wahrscheinlich um das Jahr 1992. Ich lege es wegen der die 66 Licht hier. Es hatte einen Knopf, könnte abwechseln zwischen 66 und 33, die die Geschwindigkeit war bei dem der Chip im Inneren laufen soll. Sie fragen sich vielleicht, warum nicht verlassen es schnell die ganze Zeit? Das ist, weil es würde die Reifen Hamster im Inneren, wenn Sie es laufen zu schnell. Und Prince of Persia würde zu schnell als auch. Ich sehe übrigens, haben sie jetzt Hamster betriebenen Aktenvernichter. So können Sie das Papier in der Spitze setzen und dann läuft der Hamster auf dem Rad und zerkleinert das Papier, und dann kann leben in dem Papier hinterher. Also es ist alles Teil des Zyklus des Lebens. Jedenfalls kann diese Dinge ausgeführt wird jede Code, den Sie geben, und das ist ein grundlegende, aber immer noch zufällig, Stück der Technik. Es musste nicht so sein. Es hätte der Bruder schenken haben Textverarbeitung, und wie die Menschen auf Bruder oder ihre Konkurrenten neu erfinden stuff, rollen sie es aus wie jede Consumer-Produkt. Es ist nicht an Ihnen, eine siebte setzen Klinge in Ihren Rasierapparat. Wir warten auf Gillette zu sagen, wenn fünf ist gut, warum nicht sieben? Und dann haben wir bekommen, und wir kaufen es. Das ist anders. Mit der modernen PC-Revolution, für die vergangenen 30 Jahren übergeben Sie einen Computer Code, den Sie geschrieben haben oder bekommen von jemand anderem, es wird den Code auszuführen. Und das ändert alles. Das ist, was führte zu der aus der Regal unabhängige Software-Bewegung. So könnte man einen Computer für jede kaufen Zweck und verwenden sie dann für jede Reihe von anderen Zwecken. Oder dein Bruder sein könnte, oder Ihre Kind könnte, oder irgendetwas anderes. Es hatte nicht so sein, aber es stellte sich heraus, auf diese Weise sein, einmal alle entdeckt, wie viele Entdeckungen kommen könnte, wenn man nur veröffentlicht die Technologie blinkenden Cursor Stil und dachte mir, dass die Welt bauen würde cool stuff. Also das ist für mich die Essenz des herrenlos Technologien, und ich möchte nur zu betonen, dass Sie dies nicht tun haben auf diese Weise sein. Wenn Sie Zeit zurückgespult und spielte ihn zurück wieder, es ist mir nicht klar, dass wir würde am Ende mit einem unowned Technologie in den Mittelpunkt unserer Verbraucher Computing-Erlebnis. Nun auf der Netzseite, gibt war eine ähnliche Transformation. Es begann in den Besitz Raum. AT & T lief die Langstrecken-System, und das war das, und es funktionierte ziemlich gut. Und die Preise waren, was sie waren, und die Aufsichtsbehörden kam ein, um die Preise festzusetzen. Und AT & T angeblich steuern das gesamte Netzwerk. Also zurück in den Anfang des 20. Jahrhunderts, wenn ein unternehmungslustiger Mensch erfunden dies, die Hush-A-Phone, es war etwas das würde über Ihr gehen Telefonhörer, so dass Ihre Person Sie wurden nicht reden hören Nebengeräusche. Und niemand konnte hören, was du warst sagen zu Ihrem Gesprächspartner. AT & T sagte, nein, müssen wir eine Genehmigung, dass denn es könnte beschädigt werden unser Netzwerk und sie angeblich blockieren Leute, die es. Dies ist eine Zeit, von der Art und Weise, in der die Telefone wurden von AT & T. vermietet Sie konnte nicht in den Laden gehen und kaufen Sie ein Telefon. Sie hatte es von Ihrem Telefon zu bekommen Dienstleister. Das ging nach oben und unten die Federal Communications Commission. Die FCC gesichert AT & T. Es dauerte ein Entscheidung des Obersten Gerichtshofs, letztlich zu umzukehren, dass. Und die Welt war frei haben, um ihre Telefon totgeschwiegen, aber sonst nicht viel. Das hatte seinen eigenen Nachfolger. Zurück in den Tag - und ich habe jetzt bedeuten wohl die Mitte der 80er Jahre in den frühen 90er Jahren - gab es Dienste wie CompuServe. Das wollte die sein Zukunft der Vernetzung. Es hatte Konkurrenten wie Prodigy, und AOL, und die Quelle, und MCI Mail. Aber du im Grunde durch den Monat gezahlt, und dann hast du eine rationale Menü Dinge, die Sie tun können. Wo Sie heute gehen wollen? Aber das Menü wurde hergestellt von CompuServe. Wenn es im Begriff war, etwas Neues sein darauf, würdest du es von CompuServe bekommen. Und wenn jemand da draußen war wie, Ich denke, es sollte ein VisiCalc sein Taste, sollten Sie besser überzeugen CompuServe seines Wertes, oder es würde nie zugänglich sein, jemanden Nutzung des Dienstes. Also das ist ein Beispiel für die IBM 360 oder die Flexowriter Modell der Technologie für die Vernetzung. Das wird aus dem Wasser geblasen, unerwartet auf fast jeder in das Feld, dieses akademische Forschung Netzwerk wie das Internet bekannt. Hier sind drei der Gründer, abgebildet hier des Internets - Klassenkameraden, wie sich herausstellt, in Van Nuys High School in Kalifornien. Es gibt Jon Postel und Steve Crocker und Vint Cerf, zeigt an ihrem 25. Jahrestag Retrospektive Bild für Newsweek, dass man ein Netzwerk aufzubauen aus so ziemlich alles. Obwohl, wie Sie sehen werden, ihre Netzwerk funktioniert nicht. Es geht aus seinem Ohr zu Ohr, und Mund zu Mund, von dem ich hoffe ist ein Insider-Witz, anstatt den Gründern des Internets nicht wissen, wie man String Blechdosen zusammen. Aber man kann sehen, dass sie eine integrierte Netzwerk, weil sie nicht haben eine Menge Geld und konnte sich nicht ausrollen FedEx-Stil, mit vielen Menschen für sie arbeiten. Und weil sie nicht beabsichtigen, Geld verdienen von ihm errichteten sie ein Netzwerk, das wurde herrenlos, deren Punkte würde jeweils Eigentum oder betrieben von wer weiß, wer, und vielleicht es wäre sogar Huckepack. MIT würde BBN huckepack, um ihre Pakete hin und her. Aber als Summe Sache herrenlos - was sie gebaut waren Protokolle der Put- Internet zusammen in einer Weise, daß es keinen CEO. Es gab kein Hauptmenü. Es ist einfach. Und es ist eine so ungewöhnliche Art und Weise zu tun, es, sowohl in der Methodik und in Substanz, die seit vielen Jahren, IBM war zu sagen, du könntest nicht gern vielleicht bauen eine Unternehmenskultur Netzwerk mit dem TCP / IP. Und das ist, warum Internet-Ingenieure sagen dass ihr Maskottchen wäre das sein hummel, weil das Fell zu Flügelspannweite Verhältnis der Hummel ist viel zu groß für sie in der Lage zu fliegen, und noch ein Wunder, fliegt die Biene. Es stellt sich heraus, dass wir endlich entdeckt wie die Bienen fliegen in 2006 dank massiver staatlicher Finanzierung. Es stellt sich heraus, dass sie ihre Klappe Flügel sehr schnell. So wie das Internet funktioniert ist eine Art die Art, wie das Bier findet seinen Weg um in Fenway Park. Jemand fragte für ein Bier, aber es gibt kein Bier Verbreitungsgrenze Netzwerk bis auf den letzten Fuß oder so. Dafür muss die Person die Hand Bier zum Kleinkind sitzt auf der Ende, der geht dann es vorbei. Und mit einem Risiko für jeden unserer Hose, wir tun dies, weil wir zusammen stehen um den Spaß fließen zu lassen. Und das ist im Grunde der Weg Paket Vernetzung funktioniert über das Internet, wo gibt es Einrichtungen im Internet Umgang mit Ihren Paketen, wie Sie bekommen sie weitergeleitet von einem Punkt zu ein anderer, der keine vertragliche haben Beziehung mit dir, noch mit das ultimative Ziel. Es ist wie verschachtelte Matrjoschka Puppen, wie es rund geht. Das grundlegende Format ist, und Sie können gelernt, ein wenig über sie haben. Es heißt Sanduhr Architektur und er sagt, dass man nicht setzen geistiges Eigentum, aber Internet Protokoll, in der Mitte des Sanduhr hier. Das ist, was die Ingenieure arbeiten, und es ist so konzipiert, dass völlig ökumenischen, weshalb es ist breit auf der Oberseite und der Unterseite. An der Spitze, erlauben wir keine Anzahl von Anwendungen. Wer weiß, was jemand ist gehen auf ihn zu bauen. Es ist wie bei einem blinkenden Cursor. Das Internet ist nur entworfen, um zu nehmen Points of Presence und Weiterleiten von Paketen zwischen ihnen mit besten Kräften. Das war's. Das war's. Es ist nicht eine Reihe von Anwendungen. Es ist nur das Netzwerk. Und dann kann jeder bauen Anwendungen oben drauf und kann die besten Apps gewinnen. Und darunter war es gemeint ökumenisch zu sein über das, was Hardware, die Sie verwenden würde. Unabhängig von Hardware, die Sie verwenden wollen, boomen. Sie können es an die Partei zu bringen, so lange wie es spricht Internet-Protokoll. Und es ist kein Urheberrecht geltend gemacht Internet-Protokoll, und die Veränderungen sind gemacht, um es zu, du bist frei , sie anzunehmen oder nicht. Als Gerätehersteller oder als Netzbetreiber ist es in der Tat ein kollektive Halluzination, aber ein sehr nachhaltige und starke. Und die Idee war, nicht machen das Netzwerk smart. Halten Sie nicht das Hinzufügen von Funktionen. Sonst würden wir bei der animierten sein Büroklammer Phase des Internets. Wir sind nicht, weil wir nie viele Funktionen hinzugefügt, um es. Stattdessen wird es nur soll Route und lassen Sie die Endpunkte - die intelligenten Dinge am Ende wie PCs - befassen sich mit allen Funktionen, die sie wollen, wie wie Verschlüsselung, wie Rückschein, all das Zeug dazu gedacht, nur, wenn Sie sie benötigen. Jetzt eine andere David - das war David Clark, der zum letzten Papier beigetragen - eine andere Clarke, Arthur C. Clarke, kam mit dem, was er ruft seine Drittes Gesetz. Und das war, "Jede hinreichend fortschrittliche Technologie ist ununterscheidbar von Magie. "Er war tatsächlich Kreditaufnahme von einer früheren Science-Fiction-Schriftsteller, Leigh Brackett, der sie gestellt etwas weniger freundlich. "Witchcraft den Unwissenden - einfache Wissenschaft den Gelehrten. " Und ich sage Ihnen, dass ein Teil der CS50 ist es, Sie von einer Kategorie in eine die andere, so dass Sie beginnen können Verständnis Sachen, wie sieht Magie, um andere. Ich drehe mich auf meinem Flexowriter und magisch, es Pfund aus einem Papier, dass Ich hatte vorher aufgezeichnet. Sie sind über das Lernen Eingeweide der Technik. Und das sind unowned Technologien, sowohl auf dem Endpunkt und in die Netzwerk, mit denen Sie das, was Sie haben gelernt und nehmen es einfach für eine Spritztour. Probieren Sie es aus. Sehen Sie, wenn Sie das ändern können Welt in irgendeiner Weise. Und es wird wie von Zauberhand auf andere schauen, sondern Sie lernen die Geheimnisse machen es einfach Wissenschaft. Eine solche Person, die dies taten, um die n-ten Grades ist Sir Tim Berners-Lee. Er schrieb eine App namens Web und das heißt, er schrieb Protokolle. Es ist wie, hey, wenn Sie nur versenden möchten eine Datei an jemanden, aber es haben machen in anklickbare Links und Bilder und so, hier ist, wie Sie tun würde. Und jetzt habe ich eine programmierte Server und einem Client. So, OK, Welt, hier ist Ihre Websites übernehmen. Gehe in die Stadt. Und unglaublich, die Welt genau das getan. Tim behauptet kein Patent, kein Urheberrecht daran. Er gab ihn weg. Und die Bahn ist die zweite große unowned, kollektive Halluzination, dass wir haben, das ist auch der Grund dafür haben, wenn ein Problem mit einer Website, kann man nicht gehen an den CEO des Web-und haben sie abgenommen werden. Es gibt keine Person, und es gibt keinen Hauptmenü für das Web, genau das Gegenteil von AT & T oder CompuServe. Es ist auch dann ein Moment, wahrscheinlich um 1995 oder so, wenn Fenster, die hatte keine Mittel zur Verbindung mit Internet Protokoll, habe schließlich bis es süchtig, dank dieser Kerl namens Tattam. An der Universität von Tasmanien, in der Fachbereich Psychologie, schrieb er etwas namens Trumpet Winsock. Das ist, weil er Trompeten mag. Das ist er. Und Trumpet Winsock war nur ein wenig Shim, die Ihren Windows 95 oder verbunden 3.1 in Web-und Internet. Und plötzlich waren alle wie, holy crap, das ist großartig. Und Tattam gerade gesagt, gut, wenn du willst darauf können Sie mir etwas Geld, aber ansonsten ist es völlig bis zu Ihnen. Und das ist, wie Sie immer starten erstaunliche inhaltliche Ebene unowned Technologie abhebt, wie catsthatlooklikehitler.com. CompuServe ist unwahrscheinlich, dass diese anziehen seine Hauptmenü, und doch ist es nur ein Klick entfernt auf dieser Web, mit genügend Menschen jetzt angeschlossen haben, dass Katzen und dass wissen genug, um ein Foto hochladen von ihnen, dass man sich diese unglaubliche Zahl vier Kitler, die ist genau wie, ich weiß nicht, wie Sie würde wieder nach Hause kommen zu, dass jeden Tag. Außerdem können solche Dinge das sind verrückt, wie Wikipedia, erstellt wird. Können Sie sich vorstellen, im Jahr 2001, benannt jemand Jimbo sagen Sie, ich habe eine tolle Idee. Wir beginnen mit 20 Artikel, und dann jeder kann alles bearbeiten, und vor Sie wissen es, wir haben ein unglaublich nützliche Quelle. Wie viele Menschen haben für Wikipedia verwendet ärztlichen Rat in einer direkten Art und Weise? Richtig. Und der Rest von euch sind nicht, es zuzugeben. Das ist erstaunlich, da, wie es begann und wie sie getragen, von jedem in der Lage, jeden Artikel jederzeit bearbeiten. In diesem Sinne ist dies ein unowned Technologie auf den Inhalt Schicht der Sanduhr, fähig unglaubliche Dinge. So beliebt, in der Tat, dass es nun , die auf chinesischen Speisekarten. Nicht ganz sicher, warum. Ich habe eine Theorie, aber wir haben keine Zeit. Wie auch immer, diese Technologien unowned können am Ende was neue unowned Technologien und Inhalte in anderen Schichten. Und wir am Ende mit dem erstaunlichen Explosion haben wir gesehen, in den vergangenen 30 Jahren. Unglaublich, kraftvoll, immer kontingent, vor allem, weil da mehr und mehr Menschen es nutzen, beginnen Sie zu sehen, dass es sich lohnt, zu untergraben ist. Ob Betrug Menschen oder für Ihre eigene Zwecke, dass diese Technologien abhängig von einem gewissen Maß an Vertrauen und Goodwill kann sich sehr geworden, sehr begrenzt. Und die Tatsache, dass wir nicht akkreditieren Menschen, die dazu beitragen - Jeder kann schreiben, was auch wenn Sie aus Tasmanien - coole Sache, dass zu einem Problem werden. Wir sehen, in der Regel, eine Bewegung von ige Zeug, mit der Einführung von die Bahn und das Internet, zu einer unowned Zone. Aber dann beginnen Sie bestimmte Apps sehen selbst werden grundlegende, und einige von ihnen können ihrerseits gehört, und sie beginnen, wie der neue Look CompuServe. So gibt es eine Art von seltsamen Kreislauf in Schwung, als Menschen Zuflucht und suchen Stabilität und Konsistenz und Sicherheit und Hauptmenüs. Und sobald Sie anfangen, diese, und einige Leute und Organisationen beginnen, wirklich in den Raum kraftvoll, sie natürlich könnten wollen die Kontrolle geltend zu machen. Also Dinge, die sie tun könnten, offen zu sein, sie wiederum kann beginnen sich zu schließen, wenn es passt ihr Geschäftsmodell zu tun. Und diese sind natürlich verschiedene Instanzen dieser Art von Dingen geschieht, als bloße apps werden grundlegenden Plattformen und starten Zurückziehen. Aber das ist eigentlich mehr eine unternehmerische Geschichte. Es ist ein grundsätzliches Problem mehr gehen auf, das ist, in all dem Zeug läuft auf dieser coolen PC Sie vielleicht haben, deren Abstammungslinie geht zurück bis 1977, was passiert, wenn nur eine Stück dieser Code ist schlecht? Und es stellt sich heraus, schreckliche Dinge kann passieren, denn jedes Stück Code geschrieben von jemand, die auf Ihrem Maschine in der Regel hat die Schlüssel zu das Reich. Und das ist eine Art, wie die Prinzessin auf der Erbse. Nur ein Problem auf dem Computer kann verderben mehr als eine gute Nachtruhe. Und das war etwas, dass die Musik Industrie entdeckt, als sie produziert die CD vor gab PCs. Sie produzierten dies für eine Appliance-sized Welt. Die CD hatte digitaler Qualität Musik drauf, von CD-Playern gelesen. Und die CD-Spieler waren in einem sehr komplizierte Anordnung mit der Musik Hersteller, so daß es nicht einmal fiel ihnen jede Form von Put- Verschlüsselung auf der Platte. Denn wer würde entschlüsseln? Wie würde ein Verbraucher entschlüsseln? Nun, es stellt sich heraus, sobald Sie anfangen Putting CD-ROMs und CD-Leser in PCs, Jeder kann entschlüsseln und das führt zu Problemen. In der Tat, die Industrie versucht zu kurz verwenden Sie die Wiederprogrammierbarkeit der PC als ein Feature, anstatt zu ihnen, eine Wanze, wenn sie begonnen, Code auf diese CDs, so dass, wenn sie geladen in einen Computer, würde der Code ausgeführt und versuchen, die Computer von zu schützen Kopieren, was auf der CD, als gegen die Wünsche der Anwender, mit nur beobachten, zu allen Zeiten, um zu sehen, wenn Sie wurden jemals zu versuchen, die CD zu rippen. Dies wird ein Rootkit genannt, und es war nicht sehr beliebt, wenn es wurde herausgefunden. Und sie begannen, die CDs Outing hatte Diese Software, die auf der Oberseite fahren würde, laden sich auf Ihrem Computer, und verweigern zu verlassen, auch wenn Sie nicht mehr mochte die Musik. Dies ist die eine, wo es entdeckt wurde, by the way, ironisch genannt Get Right mit dem Menschen. Hier sind meine Top drei anderen Rootkit CDs, The Invisible Invasion, Suspicious Activity und Gesund in Paranoid Times. Wie auch immer, das ist ein Beispiel für eine Kompromiss von Ihrem Rechner aus eine vertrauenswürdigen oder nicht vertrauenswürdigen so, Partner. Aber dieses Zeug beginnt, die aus der wild, und Sie am Ende mit den Dingen wie die Sturm-Wurm im Jahr 2007. Dies ist einer der biggies und Sie sehen, wie diese Zitate. "Es kann starten Angriffe gegen die die versuchen, es herauszufinden. Es weiß, und es bestraft. Forscher haben Angst. Ich habe das noch nie gesehen. " Und du bist, ist dies Network World oder Homeland? Das ist lächerlich. Wie ist es so schlimm? Und es hat in der Tat bekommen schlimmer und schlimmer. Und da haben wir mehr und mehr gesehen raffinierteste Malware, beginnen wir, erkennen, dass nur ein schlechter Zug kann am Ende ruinieren Dinge für jedermann. Und wir haben nicht wirklich gute Abwehrkräfte berechnet für es noch nicht, und das ist ein echtes Problem. In der Tat, gerade heute wurde berichtet, dass der Stuxnet-Virus hat seine gefunden Weg auf der Internationalen Raumstation weil einige Russen hatten eine USB-Stick mit ihm infiziert. Und nun die Raumstation hat kommen mit einem Problem. Das ist ziemlich unglaublich. Und es ist eine Ironie, auch, weil es war vor ein paar Jahren, dass jemand aus Microsoft wurde darauf hingewiesen, dass die Malware ist inzwischen so schlimm, dass einmal du hast es, es ist im Grunde keine Möglichkeit, eine durchführen Exorzismus auf Ihrem Rechner. Das ist das wunderbare Zitat, das sagt, wirklich, was Sie tun müssen, ist die Atombombe Systeme aus dem Orbit, die zu Beginn eine ziemlich ernste Sache zu tun zu reinigen Ihre Maschine von einem Virus. Und wenn Sie bereits in der Umlaufbahn auf die Raumstation, weiß ich nicht, was ist passieren. Also, jedenfalls ist dies ein echtes Problem. Und das Grundproblem ist, des Käpt'n Crunch Bootsmann Pfeife, ein Preis in einem Feld von Käpt'n Crunch Getreide in den frühen 1970er Jahren. Nachdem Sie Ihr Kind gezuckert, warum nicht ihr um das Haus laufen und blasen ein pfeift? Es ist der perfekte Platz. Aber es stellt sich heraus, dass, wenn Sie unter ein Loch nach der Pfeife Herausziehen aus dem Feld und blies, es emittiert einen Ton von 2600 Hertz, das ist genau der Ton, den AT & T verwendet, Monopol Telefonanbieter bei die Zeit, um eine freie Leitung anzuzeigen. Greifen Sie zum Telefon, Schlag die Pfeife, erhalten kostenlose Ferngespräche Berufung. Boxen von Käpt'n Crunch Müsli fliegen aus den Regalen. General Mills hat keine Ahnung, warum. Und es stellt sich heraus, es gibt eine neue Drittanbieter-App für ihr Getreide. Nun, dies ist ein echtes Problem für AT & T, aber sie haben einen eigenen Netzwerk, das bedeutet, dass sie es zu beheben. Was sie auch taten. Sie wandten sich an out-of-Band-Signalisierung, so dass Daten unterschied sich von Code, und es gab nichts, was man konnte legte in den Datenkanal - die Stimme - das könnte sich ändern die Art und Weise das Netzwerk funktioniert. Das Internet ist herrenlos und kann nicht so leicht behoben werden. Die Kanäle, die unsere sehr tragen Musik, unsere E-Mail, unser Tanz Hamster, sind auch die Kanäle, die tragen ausführbaren Code für das Netzwerk selbst und für die Endpunkte. Und wir würden nicht wollen, um es nicht haben andere Weise, außer dass jetzt sind wir in eine ernsthaftes Dilemma, weil Sie auf auf die falsche Sache, und Jetzt ist alles vorbei. Und wir auch beginnen zu sehen, dass Sachen installiert sein, bevor Sie nehmen sogar it out der Box. Es ist in eine oder andere Weise beeinträchtigt, und versuchen, herauszufinden, wie Sie blicken in die Box, ob es sich bereits gefährdet ist, ist ein hoffnungsloser, hoffnungsloses Unterfangen. Und versuchen Sie, herauszufinden, das gleiche für alles, was Sie Haken, dass das Feld bis zu der Zwischen-Router, et cetera. Welches ist ein Grund, warum ich glaube, die Leute freuen uns sehr über die Aussicht, verwundert, dass ihrem Laptop Webcam könnte einfach sein, on von jemandem hat gedreht beeinträchtigt die Maschine, und betrachten alles. Ich weiß nicht, wie viele von euch stellen ein Post-it Note in Ihrem Laptop Webcam. Ich sehe keine Hände. Stellt sich heraus, es ist ein billiges Sicherheitsmerkmal, und ich empfehle es, weil Sie beginnen zu sehen, dass dies ein sogenannte RAT - ein Remote-Zugriff Technik. Und hier ist ein dänisches Familienunternehmen aufgerufen werden. Dies ist aus der Sicht der Hacker, die in ihre bekommen hat Maschine und beobachtete sie, wie sie sind Computing, kann vollständige Kontrolle über die Maschine, zu sehen, was los ist. Hier ist ein Polizist, dessen Maschine in seinem Kader Auto war beeinträchtigt. So können Sie beobachten die Polizei Offizier geht um. Ich denke, man kann sehen, ob er kommt euer Haus soll euch dafür verhaften. Es ist der Chat-Raum, wo sie sind Gespräche über dieses Phänomen, und erstaunt, dass sie geschafft, dies zu tun. Dies ist die Art von Zeug das macht es schwer, gesund paranoid mal. Sie summieren sich diese Sachen - überall sehen Sie einen PC, einschließlich der CAT-Scan-Maschine, Sie jetzt zu starten Sorgen über schlechte Code immer in seiner Nähe. Und das ist immer ein etwas dire Bedrohung. Und ich denke, wir müssen erkennen, dass Bedrohung, weil es bereits verändert die Art der unowned Technologien dass ansonsten bin ich pries. Also, was tun wir dagegen tun? Nun, hier ist eine kurze Tour durch einige mögliche Lösungen. Denken durch eine Achse zwischen Besitz eine herrenlos in einer bestimmten Umgebung, und dann Hierarchie und Polyarchie. Und Hierarchie bedeutet, dass es nur erste Wahl für Ihre Lösung. Jeder ist von einem Unternehmen gebunden Das bedeutet etwas. Und Polyarchie bedeutet nein, nein, es gibt viel Auswahl und Wettbewerb. Und ich werde Ihnen einige Beispiele um dies zu begradigen. Aber lassen Sie uns zuerst einen Blick auf Reaktionen zur Internetsicherheit Problem, Quadrant für Quadrant. Lassen Sie uns also an der unowned Polyarchie aussehen ein, was ich denke, Grundsätzlich ist Anarchie. Es bedeutet, dass Sie auf eigene Faust. Viel Glück. Es gibt viele Dinge, die man tun könnte. Versuchen Sie, die richtige auszuwählen, und genau das zu tun, was Sie können, um verteidigen, was Sie haben. Und das, denke ich, ist toll, wenn Sie geschehen, ein Ninja zu sein. Es ist nicht so toll, wenn Sie es nicht sind. Und es ist auch nicht gut für Ninjas, weil jeder sie um Hilfe bittet und sie langweilen. So beginnen wir, die Dinge zu sehen wie dies, entworfen, um Ihnen zu helfen, entscheiden, was zu tun ist. Und wenn Sie so etwas sehen - Ich weiß nicht, wie oft Sie finden Sie unter Windows wie folgt - es ist ein Samstag Nacht, du bist Klicken herum. Wie viele von Ihnen, wenn Sie ein Fenster sehen wie dieser Klick weiter? Viele Hände. Wie viele klicken stornieren? Ein paar. Richtig. Und dann klicken Sie auf Abbrechen, und du bist wo Sie angefangen. Du bist wie, aber ich wollte siehe Hampster Tanz. Also dann klicken Sie auf weiter, und schon kann es losgehen. Dies ist nicht nur eine effektive Möglichkeit, Sicherung Dinge, und es erinnert mich an diese E-Mail habe ich vor einigen Jahren Warnung Harvard Law School Fakultät und Mitarbeiter von einem Aufstand der betrügerische E-Mails an der Juristischen Fakultät, und alle Dinge, die Sie tun müssen, so dass, wenn Sie Klicken Sie auf die falsche Sache, du bist nicht völlig verschraubt. Und es ist einfach lächerlich, wie viel haben Sie zu jeder tun Mal sehen Sie eine E-Mail. Dies ist mein Favorit, by the way. "Seien Sie müde von E-Mails, die haben Rechtschreibfehler, schlechte Grammatik oder ungerade Zeichen. Sie sind eine rote Fahne für Betrug. ", Schrieb ich zurück, ich war wie, ich bekam man. Und sie schickte mich zu Oxford für drei Jahre, so nie mit Ihrer IT-Chaos Abteilung. Und wenn du gehst, um am Ende in einer IT- Abteilung, lassen Sie sich nicht zu sein durcheinander mit. Aber wie auch immer, sehen Sie, dass Benutzer Unwissenheit ist etwas, das wird bedeuten, dass es wirklich schwer ist , auf dieser rechts unten verlassen Quadranten, um Menschen zu helfen. Und ich zu sagen habe, bin ich mir nicht einmal sicher, die Antwort auf diese Frage. Right? Wenn es schon schlimm genug, ich nehme an, es konnte. Wenn es regen über Redmond. Aber wie auch immer, lasst uns an einem anderen aussehen Quadranten links oben. Als ich von Hierarchie und Besitz denken, Ich denke Regierung. Und was könnte der Regierung tun, um zu versuchen, um zu helfen? Nun, hat die Regierung versucht, bis etwa 10 Jahren zu helfen. Dies war die ursprüngliche Strategie zum Cyberspace sichern. Es war riesig. Es ist im Grunde das digitale Perle Harbor, sehr viel Angst. Und wir wissen nicht, was zu tun ist. Also haben sie versucht, herauszufinden, was zu tun ist, wie das Erstellen von Austausch von Informationen und Analyse-Zentren dass Blick auf das Internet. Sie sind wie es unten ist, ist es nach unten. Es ist wie, OK, es ist unten. Wir können nicht sagen, jemand, ist es nach unten. So, einer der Nachteile von unowned Technologien sind gibt es keine offensichtliche Ort, um die Marines zu schicken, und sie haben keine besondere vergleichende Vorteil, selbst wenn du es könntest schicken sie bei der Sicherung Diese verteilte Netzwerk. Was bedeutet, hat die Regierung eine hatte harte Zeit, herauszufinden, was zu tun ist. Stattdessen machten sie Anrufe wie diese, von ehemaligen CIA-Direktor George Tenet, der sagte, dass, vielleicht haben wir es so zu machen, dass die Menschen - der Zugriff auf das Web muss möglicherweise beschränkt auf diejenigen, die sie nachweisen können, Sicherheit ernst nehmen. Es wäre nicht mehr a world wide web. Es wäre wie, drei Menschen, die möchten, sind wir sehr sicher. Und das ist eines der Probleme in versuchen, herauszufinden, was zu tun ist. Und nur ein paar Jahre her, da war diese große Sache über, oh mein Gott, sie haben eine Cyber-Rechnung, und die Präsident geht um Notfall haben Macht zum Herunterfahren des Internet. Ich glaube nicht, dass beliefen zu viel von allem. Und in der Tat der Gesetzgeber selbst wurden nicht mit diesen Berichten von uns der Kill Switch. Obwohl es nicht um mich besser zu fühlen dass, wie Sie bei der zu sehen Boden, war der Senator wie die Präsident schon hat die Behörde zu Herunterfahren des Internet unter a wenig bekannte Bestimmung der Communications Act verabschiedet 1 Monat nach der 1941 Angriff auf Pearl Harbor, Das ist eine sehr zukunftsorientierte Gesetz um dem Präsidenten die Macht, Herunterfahren des Internet nach dem Japanische angegriffen im Jahr 1941. Wie auch immer, beginnen wir zu sehen, dass andere Wege Regierung versucht zu denken dies wie die Regierung würde denken Sie an jede andere Form der Eindringen in einen Raum. Und das ist einer der Nachteile von nannte es Cyberspace, weil es nicht wirklich ein Raum. Aber wir denken, von der Verteidigung am Perimeter. Nur wie, na ja sagen wir einfach setzen Antiviren-Knoten alle an den Rändern des Landes, und sie können abzuschießen eingehende Viren wie Missile Command. Und es ist nicht ganz so. Und es bedeutet vielmehr, dass wir bis Ende Mai den Aufbau einer Anlage zu schießen alle allerlei andere Inhalte, die nichts hat mit Netzwerk-Sicherheit zu tun. Es ist nicht klar. Wir wollen einen Seite nehmen aus der Bücher von Ländern, die haben bereits getan. In der Zwischenzeit haben wir Vorschläge gesehen von einigen multinationalen multigovernment Institutionen wie die International Telecommunications Union, vollständig Redo das Internet. Wie Sie sehen können, sind sie ein äußerst hierarchische Organisation, Art der Gegenteil von den drei Jungs, die begann das Internet aus. Und sie haben diese Idee, anstelle der Sanduhr war, was sie rufen die Netzwerk der nächsten Generation. Und sie begann eine Fokusgruppe auf die Netze der nächsten Generation, auch bekannt als FGNGN. Und es kam mit einer neuen Karte für eine bessere Zukunft. Bist du bereit für die neue Sanduhr? Hier ist es. Es ist ITU Netzwerk der nächsten Generation, und es hat alles, aber das animierte Büroklammer. Plötzlich ist es in der Funktion beladen Netzwerk, weil die Idee sein sollte, sie herausfinden, dass Sie in der Lage sein wollen machen, tun, wenn Paket sagt nicht kopieren mir, auch wenn zwei Benutzer möchten austauschen es sollte das Netzwerk wissen, es nicht zu tun. Das könnte mit inhaltlicher Kontrolle helfen, und das könnte mit Sicherheit helfen. Es ist nicht, wie ich glaube, am Ende mattering so viel, weil der Versuch, ersetzen das Netzwerk, das wir haben, ist wirklich schwer zu tun. Es hat eine Menge von Trägheit zu. Fragen Sie einfach die Internet-Ingenieure, sind versuchen, es selbst zu aktualisieren. So ein dritter Quadrant hier ist die obere rechte. Und es ist immer noch im Besitz, aber es ist Polyarchie. Es gibt viele Besitzer, und Sie erhalten Ihre Wahl. Das ist im Grunde der Unternehmenssektor. Es ist auf die Corporate-Welt dreht zu sagen, ich habe ein Problem. Verkaufen Sie mir eine Lösung. Ich bin nicht auf der Suche nach Regierung. Ich kann nicht es selbst zu tun. Aber man könnte vielleicht kommen mit etwas. Und sicher genug, haben wir viel gesehen Bemühungen von privaten Unternehmen zu sichern der Raum, die in manchmal drehen am Ende in Schwierigkeiten. Ist das RSA Berufung? Ich höre ein seltsames Piepton. Ich denke nicht. Wie auch immer, es stellt sich heraus, dann, dass die Unternehmenssektor versucht, einiges zu bieten Maß an Sicherheit, aber es hat die fühlen, metaphorisch, der Sicherung der Straße vom Flughafen Bagdad mit Ihre eigenen Leibwächter Kraft. Es hat seinen Element der Ineffizienz es, und es bedeutet, dass verschiedene Menschen erhalten unterschiedliche Sicherheitsstufen, was kann am Ende nicht nicht alles, was fair. In einer subtileren Sinn, haben wir das gesehen Einführung von Technologien gemacht werden in der Form des Flexowriter. In der Tat, die sehr, dass Unternehmen im Jahr 1977 gab uns die erste große unowned Technologie, die PC, gab uns die ersten großen Besitz Technologie genau 30 Jahre später, mit dem iPhone, wo die iPhone sagt, schau, wir gehen definieren alles drauf. Sie wollen nicht wie ein PC sein. Diejenigen Absturz die ganze Zeit. Stattdessen, was Sie wollen, ist in der Lage, habe es funktioniert, habe es nur wirken wie dass intelligente Textverarbeitung. Nun, das war die ursprüngliche iPhone. Es gab keine Apps, keine App Store auf dem ursprünglichen iPhone. Es war mehr so ​​wie im Grunde sagen, schauen, wir gehen um es zu schließen ab, und das wird aussehen wie etwas, einige Sie zuvor gesehen haben. Und wir werden definieren, was geht auf dem Handy. Nun verändert, dass, wenn ein paar Jahren später führte sie die Software Entwickler-Kit, und plötzlich dritten Parteien könnten für das iPhone kodieren. Und dazu gehört Ihnen. Dies ist nicht eine reale Newsweek Abdeckung. In der Tat, es ist mir nicht klar, Newsweek existiert nicht mehr. Aber wie auch immer, es ist nur eine schlechte Traum, die ganze Sache. Es stellt sich heraus, aber, dass sie stellen eine zusätzliche zwicken in. es ist nicht wie VisiCalc. Wenn Sie erfinden etwas, das los ist laufen auf jemandes iPhone, und Sie wollen, es ihnen zu geben, und sie wollen , es zu nehmen, muss es über den App gehen Shop, die wiederum sagt, wir sind nicht gehen, damit illegal, böswillig, Privatsphäre verletzenden, Porno, Bandbreite hog, oder mein Favorit, unvorhergesehen. Wir können nicht alles haben unvorhergesehene geschieht auf dem iPhone. Und das App Store-Modell reagiert zu einem sehr realen und dringendste Problem in die unowned Universums. Aber es ist eine Lösung, die kommt mit seinen eigenen Sorgen. So zum Beispiel, wenn ein Kerl erstellt etwas namens Freedom Zeit, Countdown das Ende von George W. Bushs Amtszeit wurde abgelehnt aus dem App Store. Und er schrieb sogar eine Notiz an Steve Jobs zu fragen, warum es abgelehnt worden war. Steve Jobs schrieb zurück und sagte, dies sein wird, auf rund Offensive die Hälfte unserer Kunden. Was ist der Punkt? Und Sie erkennen, dass die Menschen jetzt herum mit ihrer Technologie. Oder sie wollen es. Vielleicht möchten Sie es ihnen zu geben. Aber jemand in der Mitte hat zu seiner wert überzeugt werden bevor es. Das ist eine ganz andere technologische Umwelt. Und es ist eines, dass Steve Jobs genau vorausgesehen. Es ist nicht nur über Mobiltelefone. Dies wird für alle kommenden unsere Technologien. Und in der Tat, haben wir damit begonnen, Hybriden sehen und andere Möglichkeiten, in denen unsere eigenen PC-Architektur ist Jetzt App Store vertrieben. Dies ist nun gefallen, nehmen wir es für selbstverständlich. Vor zwei Jahren wäre es gewesen, ich bin nicht so sicher, dass das passieren wird. Und Jahre vor, dass, hätte es verrückt gewesen, so etwas vorzuschlagen. Und natürlich neulich Ich habe versucht, diese zu laden - Ich weiß nicht einmal wissen, was es tut, dieses Ding namens Vuze. Wer kennt es? Wie auch immer, versuchte ich es auf meinem laden Mac, und ich sagte, nein, nein, sorry. Sie können nur erlauben Dinge genehmigt durch den App Store. Wenn Sie total verrückt sind, können Sie ändern Ihre Einstellungen, um alle alten Sachen auf Ihrem Rechner laufen. Aber warum sollten Sie möglicherweise wollen, das zu tun? Und es stellt sich heraus, dass es nicht nur Apple-tut das jetzt. Jeder große Hersteller baut Architekturen, die sowohl sollen sichere Dinge und dass sich Vektoren für die Steuerung. Und wenn Sie denken, Android ist offen, nur warten, bis es zu einem besonders schlimm wird eingestellt von Malware, und Sie werden sehen - dies ist die SMS Zombie - Ich weiß nicht, wer auf klicken "Animated Album I Found Wenn ich behoben Meine Frau Arbeitskollege der Computer, "aber genug Leute haben, und landete dann mit Android Malware. Und Sie beginnen zu sehen, die Rate der Aufnahme von Malware passiert. Und Sie erkennen, dass es nur eine Frage der Zeit, bis wir zu einer App gehen Store-Modell für alles. Also das, was geworden ist, ist herrenlos immer gehört, und das, was ist Besitz, sondern offen ist immer nur im Besitz, für alle Arten von Gründen. Und wir sehen es nicht nur auf dem Endpunkt Geräte, sondern in der Cloud als gut, da mehr und mehr Plattformen sind Beginn der Vermittler zwischen sein Sie und angeblich eine unabhängige Partei, die Sie zu kommunizieren. Fragen Sie die Leute, die etwas getan genannt Critter Island, ein etwas beschäftigt Spiel. Und es hatte 150 Millionen Nutzer zurück in seine Blütezeit, bis er etwas tat dass Facebook nicht mochte. Facebook einfach den Stecker gezogen und es seinem Benutzer Graph rechts in die Moment, dass Facebook den Stecker gezogen. Das ist sehr verschieden von der Zone wo Sie Napster gibt, und Napster ist da draußen. Es gibt keine Möglichkeit, dass Bill Gates oder jemand anderes könnte die gezogen haben Stecker darauf, zum Guten oder zum Schlechten. Und Kontrolle über den Code bedeutet Kontrolle über den Inhalt. So zum Beispiel, wenn der Kindle kam - perfektes Beispiel für eine im Besitz Friden Flexowriter Stil Gerät - gab es eine dritte Partei, die eingereicht über Amazon, 1984 für 0,99 $. Und die Leute kauften es. Und dann die Person, die es war wie, oops, es ist unter Urheberrecht in den USA. Ich dachte, es war in der Public Domain. Mein Fehler. Amazon war wie, oh mein Gott, wir konnte in großen Schwierigkeiten für sein so dass dies geschehen kann. Und als Ergebnis erreichte Amazon in jeder einzelne Kindle, die hatte heruntergeladen 1984 und 1984 gelöscht vom Kindle aus der Ferne. Es ist wie, müssen Sie nicht 1984. Du hattest nie Jahr 1984. Es gibt kein solches Buch im Jahr 1984. Nun, das ist ein Problem. Und es ist nicht so viel von einem Problem, wenn dies geschah, weil es noch Buchhandlungen. Angemeldet Buchhandlungen? Angemeldet Bibliotheken? Es war wie, mach dir keine Sorgen, es gibt eine Ort, nur hat dies bereits ausgedruckt und gebunden auf dem Papier in die unwahrscheinlichen Fall, dass jemand sollte zu Fuß in und wie, ich möchte zu geben Sie $ 5 für ein gedrucktes Exemplar aus dem Jahr 1984. Wie völlig absurd ist, dass als Geschäftsmodell? Und wie die verblasst, und Sie beginnen zu gehen auf Nachfrage oder ausdrucken auf Anfrage, Sie erkennen, dass die Kontrolle über Inhalt ist eine ernste Sache. Und ich will nur sicher sein, es ist nicht Amazon gerade hier das ein Bösewicht ist. Es ist Barnes and Noble als gut. Ich las - reden nicht viel von einem Leben - Ich las Krieg und Frieden das andere Tag, als ich diese Passage zu lesen. "Eine lebendige Glut in ihr Gesicht Nookd." Was zum Teufel ist das? "Die Flamme der schwefelhaltigen Splitter Nookd - "Warum ist die Arbeit" Nookd "all über Krieg und Frieden? Und dann merkt man, dass jeder Ort das Wort "Kindle" scheint, hat es wurde durch das ersetzt Wort "Nook". Ja. Nun, das war nicht Barnes and Noble. Das war ein Dritter, der hatte wahrscheinlich getan Amazon dieses ebook und dann einfach umgewidmet es auf dem Sprung Nook, und dachte, sie würde sich ändern, deren Wrapper Gehalt an jedem Ende, um sagen, oh, finden Sie uns auf unserer Nook Laden, und hat eine Suchen und Ersetzen, und Katastrophe passiert. Aber Sie beginnen zu erkennen, wie Dies könnte leicht wiederverwendet werden. Und glauben Sie mir, wenn Sie auf halbem Weg sind durch Krieg und Frieden, du bist nur wie, whatevs, das ist Tolstoy für Sie. Was werden Sie tun? Also das ist eine Ära, in denen unsere Produkte werden zu Diensten und Sie denken, ich habe bekam ich einen Toaster. Nun, das ist ein Produkt. Stellen Sie sich Ihr Toaster ein Web-fähigen Service. Was bedeutet das? Es heißt, Sie kommen eines Tages ist es , Glückwünsche gefallen, haben Sie bekommen der Dienstag Update. Sie haben nun drei Slots. Du bist wie gut das ist ziemlich cool. Und dann am nächsten Tag, sie sind wie , Sorry rollten wir es zurück. Es gab ein Problem. Wir entschuldigen uns für jede Toast dass niedergeschlagen wurde. Und dann am Freitag, gehen Sie nach unten und es macht Orangensaft. Sie sind wie das, was ich besitzen? Die Antwort ist, dass Sie selbst nichts. Sie haben einen langfristigen Service orientierte Beziehung Anbieter mit einem Frühstück. Und das ist toll, aber es ist auch etwas, das wir immer noch versuchen, wickeln unsere Arme herum, als wir verwendet werden, um diese Art der Sache. Und die regulatorischen Möglichkeiten sind erst am Anfang. So, zum Beispiel, können einige von euch erinnere mich an die alten OnStar-System. Es war in Ihrem Auto. Sie würden herumfahren, und Sie erhalten verloren oder so etwas, und drücken Sie die Taste in den Rückspiegel. Es hat einen kleinen Mikrofon, so können Sie sprechen direkt hinein, und die Lautsprecher so Sie können hören, was die Menschen wieder sagen. Und diese Frau antwortet, wenn Sie drücken Sie die Hilfe-Taste. Und du bist, kann ich nicht aufstehen. Bitte helfen Sie. Und sie ist wie, na ja, Hilfe ist auf dem Weg. Und dann stellt sich heraus, dass das FBI endet Gehen zu einem OnStar wie Unternehmen und sagt, ich will dich, für diese Auto, einfach das Mikrofon einzuschalten, und alles, was zu hören auf im Auto zu allen Zeiten. Und das Unternehmen war wie, uhh. Und sie sind wie, das ist, was du gehst zu tun. Wir sind das FBI. Das Unternehmen sagte, OK, und dann verklagt anonym, was zu dieser wundervollen Fall Die Gesellschaft v. United States of Amerika, in denen, wie sich herausstellte, dann, dass dies nicht unter zulässig die Wiretap Act für die dünnsten Gründe. Welche nämlich war der Weg das FBI gefragt es passiert, werden umgesetzt. Wenn die Person um Hilfe gebeten, weil sie waren wirklich in Schwierigkeiten, würde es nur noch an das FBI gehen, anstatt OnStar, oder dass Unternehmen, die vermutlich würde nicht kommen und zu helfen. Aber wenn Sie diese Panne könnte zu beheben, wäre in der Lage, das zu ändern Weise das funktioniert. Also, alle Arten von Möglichkeiten, in denen formbar Software für die Änderung es ist das Vorrecht und Privileg der Verkäufer, Überschreiben oder sich zu Erlaubnis, Dritten Veränderung, das ist heute. Das ist die neue Umgebung, und es ist die Umgebung des System/360. Sie besitzen nicht Ihre Sachen mehr, und das ist ein echtes Problem. Also, was tun wir dagegen tun? Nun, ich werde Ihnen ein paar Ideen In den nächsten 4 und 1/2 Minuten. Also, das ist eine Möglichkeit, um zurückzukehren diese sehr herrenlos Technologien und sucht neue Mittel der Verteidigung in diesem Quadranten. Kommen in einer unowned Mode, aber so mächtig, so überzeugend, so weit angenommen, dass sie am Ende ist alles dass die Kriminellen nicht leicht zu entscheiden aus, das ist, was zieht sie an Die linke Seite des Diagramms. Es ist etwas, dass Wikipedia hat entdeckt, dass jeder Administrator von Wikipedia werden Änderungen an Wikipedia in einer privilegierten Weg, aber noch in dieser Art verteilt, herrenlos Mode, um zu versuchen, sorgen für eine bessere Enzyklopädie. Und sie nur durch eine Liste von zu Menschen, die zu beklagen stopfen alle Tag lang, und für kein Geld, sie halten gerade es zu reparieren. Das ist eine unglaubliche Geschichte, und immer ein Kontingent ein, dass ich glauben hat Lektionen für wie Menschen eingreifen sinnvollerweise in einer Weise zu sichern das Internet. Und ich werde Ihnen nur einige Beispiele von unowned aber oho - so mächtig, sie bewegen sich auf der linken Seite auf dass chart - Technologien wie Tor, wo, mit genügend Computern zusammen, Sie können am Ende Waschen die Quelle und Bestimmung der Pakete, so dass die so etwas wie die Seidenstraße könnte und unfindable, obwohl es ein Klick entfernt, für Monate in einer Zeit. Es dauerte den Besitzer der Seidenstraße versuchen, löschte ein Hit auf einem seiner Lieferanten für die Bullen zu sein der Lage, diese Person zu finden. Das ist ziemlich unglaublich. Für besser oder schlechter, ist dies ein Beispiel einer Technologie also, dass trotzt eine bestimmte Art von OnStar wie Überwachung. Auf den Inhalt Schicht, sehen wir Dinge wie Ushahidi, die Menschen zu ermöglichen sofort werfen eine Karte und machen Berichte der Dinge, so nach einer Erdbeben oder bei anderen Problemen, Sie haben die Menschen kommen zusammen in eine Bürgerbeteiligung, unowned Art und Weise, um tatsächlich eine kollektive Halluzination, dass in diesem Fall ist eine Karte der Probleme, das kann inzwischen recht zuverlässig. Das ist eine Idee, die wir über Verfolgung am Berkman Center, in dem derzeit, wenn Sie versuchen, eine Web-Zugriff Seite, macht es ein paar Links, und Sie Klicken Sie auf einen dieser Links und versuchen , wo die Verknüpfung verweist gehen. Wenn Sie nicht dorthin zu gelangen, das ist es. Du steckst. Nun, was ist, wenn wir es so, dass, wenn Sie besuchen eine Seite, hat es bereits zwischengespeichert einige der Links diesem Punkt an anderer Stelle? Es ist eine Kopie von diesem Server getroffen werden, um selbst, so dass, wenn Sie gehen, um die Server und Sie können nicht dorthin zu gelangen, können Sie gehen zurück an den Ort, wo du die Verbindung, und es wird senden Sie, was Sie verpasst haben. Das ist ein Beispiel für ein verteiltes defensive System, das einige nehmen könnte der Stachel aus verteilt Denial-of-Service-Angriffe. Und es stellt sich heraus, ob die Filterung, wenn die Sperrung ist irgendwo in der Mitte, vielleicht dank staatlicher Filtern Dieses System wäre ein sein Mittel verteilt um ihn herum. Das ist ein Beispiel für eine unowned Bürgerbeteiligung Technologie wieder kommen. Nun, wenn der gesamte Stecker wird auf die gezogen Internet, wie jetzt bekannt wurde, um passieren, obwohl bei der es war wie, wow, wer wusste dass tatsächlich passiert? Es stellt sich heraus, es gibt Mesh Networking, in die jeweils eines unserer Geräte könnten programmiert, um in der Lage zu reagieren Geräte in der Nähe, und dann weiter weiter, wie dieses Bier Weitergabe Brigade im Fenway Park, so dass wir am Ende mit ein Netzwerk unter uns, vielleicht mit zwischengespeicherten Facebook und Twitter Anmeldeinformationen. So finden Sie Ihre Facebook-Freunde in Ihrem Mesh-Netzwerk, ohne auch nur mit auf facebook.com bekommen. Das ist ein Beispiel für eine verteilte, herrenlos kollektive Halluzination, dass könnte einen großen Einfluss auf die Sicherheit. Es gab eine Zeit, da gab es eine Debatte unter Landesregierungen über Sklaverei und über die Rückkehr Sklaven in den Süden, die auf waren der Lauf im Norden. Und eine politische Unterkunft war erreicht hat, zu versuchen, die bürgerliche verhindern War an der Zeit, dass sie würde zurückgegeben werden. Und es stellt sich heraus, es hat nicht funktioniert. Und warum hat es nicht funktioniert? Weil es nicht zentralisiert Strafverfolgungsbehörden in einem großen Weg. Wenn man benötigt, um jemanden zu finden oder zu tun alles, was größer als ein Single war Festnahme Sie einen Trupp benötigt, brauchte man die Bürger zu rekrutieren, um es zu tun. Und genug Bürger waren wie, ich weiß nicht denke schon, dass es nicht geschehen. Technologien, die auf dem allgemeinen verlassen Öffentlichkeit zu arbeiten, sind auch Technologien die einige Rückschlagventile haben gegen Missbrauch in einer Weise, die sich von ist die Rückschlagventile gegen Missbrauch, kennen wir aus dem mehr traditionellen zentralisierten Regierung Szenarien. So habe ich am Ende mit dieser Frage. Sie sind jetzt Abschluss CS50. Sie haben den Fehler Bit, bekommt bekommen Sie in dieser Technologie. Und in diesem Puzzle aus folgenden Game of Thrones, versuchen zu denken darüber, wer Sie sind. [VIDEO PLAYBACK] -Sind Sie gern Rätsel? -Warum? Bin ich etwa zu einem gehört? -Drei große Männer sitzen sie ein Zimmer, ein König, ein Priester, und der reiche Mann. Zwischen ihnen steht ein gemeinsame Zelle Schwert. Jeder große Mann gebietet die Zelle Schwert töten die beiden anderen. Wer lebt? Wer stirbt? -Abhängig von der Zelle Schwert. -Tut es das? Er hat weder Krone noch Gold, noch die Gunst der Götter. -Er hat ein Schwert. Die Macht über Leben und Tod. -Aber wenn es Schwertkämpfer, die Regel, warum wir behaupten, Könige halten alle Macht? -Ich habe beschlossen, ich weiß nicht wie Rätsel. [END VIDEO PLAYBACK] JONATHAN Zittrain: OK, ja, in diese Szenario, ich denke, du bist entweder Maester in der Ausbildung, für diejenigen, , die die Bücher gelesen, oder du hast das Schwert. Das ist, was Sie Schärfen. Sie haben ein Werkzeug, das Sie verwenden können, in ein Umfeld noch ausreichend generative, dass in einer Woche könnten die Dinge umdrehen. Sie könnten komplett umzugestalten es mit einigen guten Code Einsatz in diesem Netzwerk. Wie Sie es zu benutzen, wählen Sie, in Teil, Einfluss darauf, ob jemand sieht Grund zu halten das Netzwerk generative, oder ob es Zeit ist, nennen es einfach beendet und gehen zurück zu der Flexowriters wir lieben. In diesem Diagramm von Personen - dies ist Clarkes Drittes Gesetz kommen wieder - im Grunde gibt es Luddites auf die links, so dass von der Technologie entfernt es ist ihnen egal, was passiert, in der Welt. OnStar ist kein Problem, weil sie nicht fahren. OK, nicht so viele links von denen. Sie sind alle Harvard Buchhandlung. Dann auf der rechten Seite haben Sie die nerds, wer sind die Ninjas, die Sie bekommen können um nichts. In der Mitte, haben Sie die Öffentlichkeit. Und Sie haben eine Chance, aus der hervorgehen Herde, während noch erinnern, was es war wie, und Einfluss auf den Verlauf der Geschichte in einer Weise, dass ist besser für alle. Also, für mich ist, dass der Test. Können wir Systeme, die verteilen Macht, anstatt es zu konzentrieren, und immer noch sicher? Und ich bin zuversichtlich, dass die Antwort liegt in diesem Raum, und über diese Webcast, und mit denen, die sind neugierig genug, um das zu unterziehen Phänomen, das CS50 ist. Und sie sind die Art von Menschen, die, klappernde spät in der Nacht, am Ende wie diese. "Kommst du mit ins Bett? Ich kann nicht. Dies ist wichtig. Was? Jemand ist falsch im Internet. " Das ist der Instinkt Ich glaube, das wird uns retten. Vielen Dank. DAVID MALAN: Vielen Dank Professor Zittrain. Sie nach oben zu kommen, wenn Sie Fragen haben. Wir informieren Sie am Mittwoch sehen.