1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: Muy bien, bienvenida de nuevo. 3 00:00:13,640 --> 00:00:16,210 Este es CS50, y esto es el inicio de la semana 10. 4 00:00:16,210 --> 00:00:19,940 Así, para las últimas semanas, hemos estado buscando a un nivel bastante bajo la forma 5 00:00:19,940 --> 00:00:20,930 Internet funciona. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, el lenguaje de [? arriba?] que hemos comenzado a construir interesante 7 00:00:26,080 --> 00:00:31,270 cosas en lenguajes como HTML, CSS, PHP, y más recientemente JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Hoy, sin embargo, estamos unidos por Jonathan Zittrain, profesor de la 9 00:00:34,630 --> 00:00:37,760 Facultad de Derecho de Harvard, en Harvard Kennedy Escuela, y la Escuela de Harvard 10 00:00:37,760 --> 00:00:41,150 Ingeniería y Ciencias Aplicadas, que más recientemente impartido un curso llamado 11 00:00:41,150 --> 00:00:45,850 Informática 42, Controlling El ciberespacio. 12 00:00:45,850 --> 00:00:51,600 Hoy en día, estamos a punto de ahora mirar un imagen mucho más grande, y, sin duda, un 13 00:00:51,600 --> 00:00:56,650 poco en cómo la vida, el universo, y todo funciona, con nuestro amigo, 14 00:00:56,650 --> 00:00:57,900 profesor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Gracias, David, y buenas tardes. 17 00:01:07,390 --> 00:01:10,650 Usted está en una increíble Por supuesto, como usted sabe. 18 00:01:10,650 --> 00:01:15,860 Usted está de aprendiz a un conjunto de tecnologías que son realmente inusual, 19 00:01:15,860 --> 00:01:20,190 y yo quiero hablar hoy acerca de lo que que los hace tan raro, ¿por qué deberíamos 20 00:01:20,190 --> 00:01:24,850 se preocupan por él, y por qué podrían ser evolucionando en el futuro en direcciones 21 00:01:24,850 --> 00:01:25,700 que no nos gusta. 22 00:01:25,700 --> 00:01:29,510 Y, posiblemente, incluso de qué hacer al respecto, aunque me doy cuenta de que tenemos sobre 49 23 00:01:29,510 --> 00:01:34,900 minuto y 30 segundos, sin embargo, por lo algunas curvas pueden cortarse. 24 00:01:34,900 --> 00:01:38,080 >> Tal vez un marco para pensar estas cosas son las tecnologías 25 00:01:38,080 --> 00:01:42,530 como de propiedad y sin dueño. 26 00:01:42,530 --> 00:01:45,870 Y quiero explicar lo que decir con propiedad y está sin dueño. 27 00:01:45,870 --> 00:01:52,490 La mayor tecnología en el mundo es de propiedad, y yo voy a dar algunos ejemplos de ello. 28 00:01:52,490 --> 00:01:57,020 Pero la Internet resulta ser un tecnología sin dueño, y que puede hacer 29 00:01:57,020 --> 00:01:57,900 toda la diferencia. 30 00:01:57,900 --> 00:02:02,210 >> Así que aquí están algunas tecnologías de propiedad. 31 00:02:02,210 --> 00:02:06,270 Este es el IBM System/360. 32 00:02:06,270 --> 00:02:10,169 Esta fue una vuelta de ordenador grave en su día, y como se puede ver, 33 00:02:10,169 --> 00:02:14,250 todo sobre él irradia que mejor que no ir a ninguna parte cerca de él. 34 00:02:14,250 --> 00:02:18,260 Este es el tipo de equipo que se sentó en el sótano de una gran empresa - 35 00:02:18,260 --> 00:02:22,780 un actuario, una compañía de seguros, una banco, o tal vez un recuento del gobierno 36 00:02:22,780 --> 00:02:23,960 el censo. 37 00:02:23,960 --> 00:02:27,830 Y estaba programado, por lo general, por la vendedor que opera la máquina, 38 00:02:27,830 --> 00:02:29,320 este caso de IBM. 39 00:02:29,320 --> 00:02:32,570 Y eso es porque, si bien se trataba de una ordenador de propósito general, que podría ser 40 00:02:32,570 --> 00:02:36,580 programado o reprogramado, era tan precioso y delicado, y parte de la 41 00:02:36,580 --> 00:02:42,820 modelo de negocio de IBM era mantener aparte de su consumidor. 42 00:02:42,820 --> 00:02:46,660 >> Usted tendría lugar decirle lo que IBM querían, y entonces ellos seguirían adelante 43 00:02:46,660 --> 00:02:47,780 y programarlo para usted. 44 00:02:47,780 --> 00:02:52,590 No es un mal negocio, pero una muy Owned tecnología en el sentido de que sabemos 45 00:02:52,590 --> 00:02:56,870 quién es responsable de ello, y con quién la culpa si algo sale mal con ella, 46 00:02:56,870 --> 00:03:01,170 y eso significa que no vamos a conseguir que sorprendido por ello, porque 47 00:03:01,170 --> 00:03:05,970 todo el mundo es tan cuidadoso con lo que utilizan el ordenador para. 48 00:03:05,970 --> 00:03:09,660 Ahora bien, estos son los tipos de cosas que iban en él. 49 00:03:09,660 --> 00:03:14,820 Esos son, por supuesto, a la antigua tarjetas perforadas, y los representados, 50 00:03:14,820 --> 00:03:18,780 de nuevo, que se podía programar el máquina de cualquier manera que usted quería, por lo 51 00:03:18,780 --> 00:03:23,350 Mientras que usted podría conseguir cerca de él, lo que de nuevo, por lo general, no se pudo. 52 00:03:23,350 --> 00:03:25,930 >> Este es otro tipo de tecnología que también es propiedad. 53 00:03:25,930 --> 00:03:28,170 Este es el Friden Flexowriter. 54 00:03:28,170 --> 00:03:34,480 Y el Friden Flexowriter era como un máquina de escribir, y como las ha escrito, 55 00:03:34,480 --> 00:03:38,210 las letras aparecerían en el papel, sino que también haría que por poco 56 00:03:38,210 --> 00:03:40,970 indentaciones en esta cinta que corrió a través de ella. 57 00:03:40,970 --> 00:03:46,300 Y la cinta, si se pone de nuevo a través de la la máquina de escribir como una pianola, haría 58 00:03:46,300 --> 00:03:48,850 escribir a máquina lo antes tenía ha hecho. 59 00:03:48,850 --> 00:03:52,330 Lo que significaba que, con suficientes tijeras y la cola, en realidad se podría cortar y 60 00:03:52,330 --> 00:03:55,240 pega su camino a una combinación de correspondencia con más facilidad de lo que puede 61 00:03:55,240 --> 00:03:56,820 con Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Por lo tanto, la Flexowriter era muy guay. 63 00:03:59,110 --> 00:04:01,030 Era muy accesible. 64 00:04:01,030 --> 00:04:04,210 No amenaza para electrocutar si te acercas a ella. 65 00:04:04,210 --> 00:04:10,040 Pero no hay lugar para poner un punzón tarjeta para decirle qué hacer. 66 00:04:10,040 --> 00:04:12,960 La única tecnología de perforación son los datos. 67 00:04:12,960 --> 00:04:17,930 Escribe lo que ves, o que genera que tira a medida que escribe. 68 00:04:17,930 --> 00:04:19,200 No hay código. 69 00:04:19,200 --> 00:04:24,200 Sólo hay contenido con el Flexowriter, y sus sucesores son 70 00:04:24,200 --> 00:04:29,960 lo que el mundo de los años 1980 y 1990 se perfila como para obtener información 71 00:04:29,960 --> 00:04:31,060 la tecnología. 72 00:04:31,060 --> 00:04:33,620 >> Este es el hermano inteligente Procesador de textos. 73 00:04:33,620 --> 00:04:36,660 Que a su vez esta cosa, esta es su pantalla de inicio. 74 00:04:36,660 --> 00:04:38,730 ¿Dónde te gustaría ir hoy? 75 00:04:38,730 --> 00:04:42,980 El procesamiento de textos, hoja de cálculo, et cetera, et cetera. 76 00:04:42,980 --> 00:04:47,720 Y la forma en que esta cosa trabajó en Miércoles era exactamente la forma en que 77 00:04:47,720 --> 00:04:51,840 trabajado el martes, y fue la forma que iba a trabajar hasta 78 00:04:51,840 --> 00:04:53,220 se deshizo de él. 79 00:04:53,220 --> 00:04:54,750 No era programable. 80 00:04:54,750 --> 00:04:58,700 >> Una vez más, sólo se ocupó de los datos, y es una tecnología de propiedad, debido a la forma en 81 00:04:58,700 --> 00:05:02,750 actuaría era en gran medida una artefacto de lo que el Hermano 82 00:05:02,750 --> 00:05:04,550 la gente pone en ella. 83 00:05:04,550 --> 00:05:07,150 Ditto, uno podría esperar, por una máquina de tomografía. 84 00:05:07,150 --> 00:05:11,650 Usted quiere que funcione exactamente como fue diseñada, aunque son 85 00:05:11,650 --> 00:05:15,820 ligeramente reprogramable en la forma en que IBM System/360. 86 00:05:15,820 --> 00:05:19,270 Una vez más, vemos algunos riesgos, algunos sorpresas desagradables que podrían venir 87 00:05:19,270 --> 00:05:22,410 si usted tiene la gente equivocada programación su escáner CAT, como 88 00:05:22,410 --> 00:05:25,020 de hecho ha ocurrido en los últimos años. 89 00:05:25,020 --> 00:05:29,290 Pero ahora, una parte de este escáner CAT es un pedacito de lo que yo describiría 90 00:05:29,290 --> 00:05:32,220 como una tecnología sin dueño en el medio de ella. 91 00:05:32,220 --> 00:05:35,070 Y ese es el ordenador personal. 92 00:05:35,070 --> 00:05:39,400 >> Así que echemos un vistazo a la tecnología sin dueño que puso las cosas en marcha. 93 00:05:39,400 --> 00:05:45,390 Se trata de Steve Jobs en la costa oeste Faire Computer en 1977, describió como 94 00:05:45,390 --> 00:05:48,080 10000 caminar, hablar monstruos de computadora. 95 00:05:48,080 --> 00:05:53,850 Esto era muy marginal, pero bien asistió, y este fue, por primera 96 00:05:53,850 --> 00:05:59,630 tiempo en manos de los consumidores, un máquina reprogramable. 97 00:05:59,630 --> 00:06:00,990 Usted recibe su Apple II. 98 00:06:00,990 --> 00:06:06,570 Tu lo haces posible después de conectarlo a, sí, pon tu televisor, y se obtiene 99 00:06:06,570 --> 00:06:09,120 un cursor parpadeante. 100 00:06:09,120 --> 00:06:12,010 Y le toca a usted para averiguar qué hacer. 101 00:06:12,010 --> 00:06:15,250 Al obtener el Apple II de la caja, se trata de un tope de puerta. 102 00:06:15,250 --> 00:06:19,080 Es sólo cuando usted hace estas cosas como 10, imprimir hola. 103 00:06:19,080 --> 00:06:23,700 20, vaya a 10, lo que la diversión realmente comienza. 104 00:06:23,700 --> 00:06:29,160 >> Y había mucha, mucha gente dando un paso adelante para programar su 105 00:06:29,160 --> 00:06:31,990 ordenadores personales, destinados máquinas como aficionado. 106 00:06:31,990 --> 00:06:37,320 Dentro de dos años que tenía Dan Bricklin y Bob Frankston del área de Boston, 107 00:06:37,320 --> 00:06:42,000 la programación de la primera digitales hoja de cálculo nunca, VisiCalc. 108 00:06:42,000 --> 00:06:46,760 Y de repente, los negocios de la nación sobre eran como, oh mi dios, 109 00:06:46,760 --> 00:06:48,120 hojas de cálculo. 110 00:06:48,120 --> 00:06:50,370 Y empezaron compra Ordenadores Apple II. 111 00:06:50,370 --> 00:06:53,790 Ellos están volando de las estanterías, y Apple ha tenido que hacer una investigación de mercado para 112 00:06:53,790 --> 00:06:56,380 averiguar por qué esta cosa era tan popular. 113 00:06:56,380 --> 00:06:59,210 >> Eso es lo que hace de este un tecnología sin dueño. 114 00:06:59,210 --> 00:07:03,055 Tú no lo compra de Apple, pero Apple espera que usted o Bob Frankston o 115 00:07:03,055 --> 00:07:05,410 o alguien para programar más tarde. 116 00:07:05,410 --> 00:07:09,930 Y si tu Apple no hoja de cálculo la forma que desee, no es claro que 117 00:07:09,930 --> 00:07:11,200 la culpa es de Apple. 118 00:07:11,200 --> 00:07:16,160 Está sin dueño en la que acepta contribuciones de cualquiera con la 119 00:07:16,160 --> 00:07:20,660 Moxie y la habilidad para programar, que pueden luego compartir ese programa 120 00:07:20,660 --> 00:07:22,580 con nadie más. 121 00:07:22,580 --> 00:07:26,880 Y ese modelo se convirtió en el modelo por todo lo que siguió. 122 00:07:26,880 --> 00:07:30,840 >> Este es Bill Gates, dos años después de se retiró de la Universidad de Harvard, y fue 123 00:07:30,840 --> 00:07:34,480 detenido por una parada de tráfico en Albuquerque, Nuevo Mexico. 124 00:07:34,480 --> 00:07:37,050 Se puede ver la moda era diferente entonces. 125 00:07:37,050 --> 00:07:41,310 Y él tiene una sonrisa en su rostro, de alguna manera sabiendo que él puede comprar y 126 00:07:41,310 --> 00:07:43,260 vendernos todo algún día. 127 00:07:43,260 --> 00:07:50,040 Y él fue capaz de tomar lo que Jobs hizo y lo puso en, tal vez, MS-DOS o 128 00:07:50,040 --> 00:07:51,130 más tarde, de Windows. 129 00:07:51,130 --> 00:07:57,090 >> Pero, básicamente, este formato, que es, le das este código cosa, puede comenzar 130 00:07:57,090 --> 00:08:00,490 con el cursor parpadeando, pero a continuación, se ejecutará el código. 131 00:08:00,490 --> 00:08:04,800 Y eso es cierto en muchos PCs hasta hace poco. 132 00:08:04,800 --> 00:08:06,050 Y era cierto, entonces. 133 00:08:06,050 --> 00:08:08,050 Esta cosa es, probablemente, alrededor de 1992. 134 00:08:08,050 --> 00:08:11,580 Lo pongo por el 66 de luz aquí. 135 00:08:11,580 --> 00:08:17,150 Tenía un botón que podría alternar entre 66 y 33, que era la velocidad 136 00:08:17,150 --> 00:08:19,270 a la que el chip en su interior debe funcionar. 137 00:08:19,270 --> 00:08:22,220 Usted puede preguntarse, ¿por qué no dejar rápido todo el tiempo? 138 00:08:22,220 --> 00:08:26,460 Esto se debe a que sería cansar al hamsters en el interior si usted hizo correr 139 00:08:26,460 --> 00:08:27,430 demasiado rápido. 140 00:08:27,430 --> 00:08:30,570 Y Prince of Persia haría ser muy rápido también. 141 00:08:30,570 --> 00:08:33,960 Veo, por cierto, que ahora tienen hámster trituradoras de papel electro-regulables. 142 00:08:33,960 --> 00:08:37,700 Así que usted puede poner el papel en la parte superior, y a continuación, el hámster se ejecuta en la rueda 143 00:08:37,700 --> 00:08:41,140 y jirones el papel, y luego puede vivir en el periódico después. 144 00:08:41,140 --> 00:08:43,740 Así que todo es parte del ciclo de la vida. 145 00:08:43,740 --> 00:08:50,140 >> De todos modos, estas cosas pueden ejecutar cualquier código que le dan, y que es una 146 00:08:50,140 --> 00:08:54,960 fundamental, pero aún contingente, pieza de la tecnología. 147 00:08:54,960 --> 00:08:57,190 No tenía por qué ser así. 148 00:08:57,190 --> 00:09:01,570 Podría haber sido el hermano inteligente Procesador de textos, y como personas en 149 00:09:01,570 --> 00:09:06,240 Brother o sus competidores inventan nueva cosas, ruedan hacia fuera como cualquier 150 00:09:06,240 --> 00:09:07,630 producto de consumo. 151 00:09:07,630 --> 00:09:12,110 No es hasta usted para poner séptima la cuchilla en su maquinilla de afeitar. 152 00:09:12,110 --> 00:09:16,370 Esperamos a Gillette decir, si cinco es buena, ¿por qué no siete? 153 00:09:16,370 --> 00:09:18,500 Y luego lo conseguimos, y lo compramos. 154 00:09:18,500 --> 00:09:19,800 >> Esto es diferente. 155 00:09:19,800 --> 00:09:25,090 Con la revolución de la PC moderna para la últimos 30 años, de entregar una computadora 156 00:09:25,090 --> 00:09:28,250 código que usted ha escrito o recibido de otra persona, se 157 00:09:28,250 --> 00:09:29,150 se ejecutará el código. 158 00:09:29,150 --> 00:09:31,470 Y eso lo cambia todo. 159 00:09:31,470 --> 00:09:36,880 Eso es lo que dio origen a la de la estante movimiento de software independiente. 160 00:09:36,880 --> 00:09:40,250 Así que usted puede comprar un ordenador para cualquier propósito y, a continuación, utilizarlo para cualquier 161 00:09:40,250 --> 00:09:41,770 número de otros fines. 162 00:09:41,770 --> 00:09:45,240 O su hermano podría, o su chico podía, o cualquier otra cosa. 163 00:09:45,240 --> 00:09:49,410 >> No tenía que ser así, pero resultó ser de esta manera, una vez 164 00:09:49,410 --> 00:09:54,340 todo el mundo descubrió cuántos descubrimientos podrían venir si sólo 165 00:09:54,340 --> 00:09:57,900 lanzado el cursor parpadeante tecnología estilo y figurado que el 166 00:09:57,900 --> 00:10:00,710 mundo sería construir cosas interesantes. 167 00:10:00,710 --> 00:10:06,340 Así que eso es, para mí, la esencia de unowned tecnologías, y sólo quiero 168 00:10:06,340 --> 00:10:10,090 hacer hincapié en que no lo hace tiene que ser de esta manera. 169 00:10:10,090 --> 00:10:13,890 Si rebobina el tiempo y jugó de nuevo de nuevo, no es claro para mí que nos 170 00:10:13,890 --> 00:10:20,200 terminaría con una tecnología sin dueño en el núcleo de nuestro consumidor 171 00:10:20,200 --> 00:10:22,490 experiencia informática. 172 00:10:22,490 --> 00:10:26,110 >> Ahora, en el lado de la red, hay era una transformación similar. 173 00:10:26,110 --> 00:10:28,110 Se inició en el espacio de propiedad. 174 00:10:28,110 --> 00:10:33,690 AT & T corrió el sistema de larga distancia, y eso fue todo, y 175 00:10:33,690 --> 00:10:34,900 funcionado bastante bien. 176 00:10:34,900 --> 00:10:37,270 Y los precios eran lo que eran, y vinieron los reguladores 177 00:10:37,270 --> 00:10:39,020 para fijar los precios. 178 00:10:39,020 --> 00:10:43,310 Y AT & T pretende para el control toda la red. 179 00:10:43,310 --> 00:10:47,890 Así que de vuelta a principios del siglo 20, cuando un hombre emprendedor inventó 180 00:10:47,890 --> 00:10:51,710 esto, el Hush-A-Phone, que era algo eso sería ir por encima de su 181 00:10:51,710 --> 00:10:56,390 auricular del teléfono, por lo que su persona estuviera hablando con no escuchar 182 00:10:56,390 --> 00:10:57,510 ruidos extraños. 183 00:10:57,510 --> 00:11:01,540 Y nadie podía oír lo que eras diciendo a su interlocutor. 184 00:11:01,540 --> 00:11:07,620 AT & T dijo que no, tenemos que una licencia que, porque podría dañar nuestra red, 185 00:11:07,620 --> 00:11:10,140 y lo que se pretendía bloque personas que lo usan. 186 00:11:10,140 --> 00:11:13,870 >> Esta es una era, por cierto, en la que el teléfonos fueron arrendados de AT & T. 187 00:11:13,870 --> 00:11:16,650 No se podía ir a la tienda y comprar un teléfono. 188 00:11:16,650 --> 00:11:20,540 Había que hacerlo desde su teléfono proveedor de servicios. 189 00:11:20,540 --> 00:11:23,380 Esta fue arriba y abajo de la Federal Comisión de Comunicaciones. 190 00:11:23,380 --> 00:11:29,190 La FCC respaldada AT & T. Me tomó un Decisión de la Corte Suprema, en última instancia, a 191 00:11:29,190 --> 00:11:30,260 revertir eso. 192 00:11:30,260 --> 00:11:35,870 Y el mundo era libre de tener su teléfono silenciado, pero no mucho más. 193 00:11:35,870 --> 00:11:38,270 >> Eso tenía sus propios sucesores. 194 00:11:38,270 --> 00:11:40,860 De vuelta en el día - y ahora significa, probablemente, a mediados de los años 80 195 00:11:40,860 --> 00:11:42,110 a principios de los 90 - 196 00:11:42,110 --> 00:11:44,410 había servicios como CompuServe. 197 00:11:44,410 --> 00:11:46,920 Eso iba a ser el futuro de las redes. 198 00:11:46,920 --> 00:11:51,050 Tenía competidores, como Prodigy, y AOL, y la fuente, y el Correo de MCI. 199 00:11:51,050 --> 00:11:55,030 Pero básicamente pagan por mes, y luego tienes un menú racional de 200 00:11:55,030 --> 00:11:56,980 cosas que usted puede hacer. 201 00:11:56,980 --> 00:11:58,480 ¿Dónde quieres ir hoy? 202 00:11:58,480 --> 00:12:01,340 >> Pero este menú se produjo por CompuServe. 203 00:12:01,340 --> 00:12:05,070 Si iba a ser algo nuevo en él, que lo entenderías de CompuServe. 204 00:12:05,070 --> 00:12:07,860 Y si alguien por ahí era como, Creo que debe ser un VisiCalc 205 00:12:07,860 --> 00:12:11,620 botón, es mejor convencer a CompuServe de su valor, o lo haría 206 00:12:11,620 --> 00:12:14,910 nunca ser accesibles a alguien usando el servicio. 207 00:12:14,910 --> 00:12:20,210 Así que eso es un ejemplo de la IBM 360 o el modelo Flexowriter de la tecnología 208 00:12:20,210 --> 00:12:21,990 para la creación de redes. 209 00:12:21,990 --> 00:12:27,380 Eso se hace chupa fuera del agua, inesperadamente a casi todo el mundo en 210 00:12:27,380 --> 00:12:32,240 el campo, por esta investigación académica red conocida como Internet. 211 00:12:32,240 --> 00:12:35,630 >> Aquí están tres de los fundadores, en la foto aquí, de la Internet - 212 00:12:35,630 --> 00:12:39,770 compañeros de clase, resulta que, en Van Escuela Secundaria Nuys en California. 213 00:12:39,770 --> 00:12:44,770 Hay Jon Postel y Steve Crocker y Vint Cerf, mostrando en su 25a 214 00:12:44,770 --> 00:12:48,300 aniversario imagen retrospectiva de Newsweek que usted puede construir una red 215 00:12:48,300 --> 00:12:49,920 de casi cualquier cosa. 216 00:12:49,920 --> 00:12:51,800 Aunque, como se verá, su red no funciona. 217 00:12:51,800 --> 00:12:56,340 Va desde la oreja a la oreja, y boca a boca, que espero que sea un 218 00:12:56,340 --> 00:12:59,160 broma interior, en lugar de los fundadores de Internet no saben cómo 219 00:12:59,160 --> 00:13:01,130 latas encadenar. 220 00:13:01,130 --> 00:13:06,760 Pero se puede ver que se construyó una la red porque no tienen mucho 221 00:13:06,760 --> 00:13:11,290 de dinero y no podría extenderla Estilo de FedEx, con mucha gente 222 00:13:11,290 --> 00:13:13,580 trabajando para ellos. 223 00:13:13,580 --> 00:13:18,180 Y debido a que no tenían la intención de ningún dinero de él, construyeron un 224 00:13:18,180 --> 00:13:23,470 red que estaba sin dueño, cuyos puntos se respectivamente propiedad o 225 00:13:23,470 --> 00:13:27,820 operado por quién sabe quién, y tal vez allí incluso sería que lleva a cuestas. 226 00:13:27,820 --> 00:13:33,780 MIT podría aprovecharse de BBN para obtener su paquetes que van y vienen. 227 00:13:33,780 --> 00:13:38,550 >> Pero sin dueño como una cosa total - lo que construidas eran protocolos para poner la 228 00:13:38,550 --> 00:13:43,000 Internet juntos de una manera que no había CEO. 229 00:13:43,000 --> 00:13:45,010 No había un menú principal. 230 00:13:45,010 --> 00:13:46,670 Simplemente es. 231 00:13:46,670 --> 00:13:50,150 Y es una manera inusual de hacer que, tanto en la metodología como en 232 00:13:50,150 --> 00:13:53,560 sustancia, que durante muchos años, de IBM le gustaba decir que no podrías 233 00:13:53,560 --> 00:13:57,160 posiblemente construir una empresa red mediante TCP / IP. 234 00:13:57,160 --> 00:13:59,820 Y por eso los ingenieros de Internet dicen que su mascota sería la 235 00:13:59,820 --> 00:14:03,850 abejorro, debido a que la piel de env relación entre el abejorro es demasiado 236 00:14:03,850 --> 00:14:08,270 grande para que sea capaz de volar, y sin embargo, milagrosamente, la abeja vuela. 237 00:14:08,270 --> 00:14:12,350 Resulta que por fin descubrimos cómo las abejas vuelan en 2006, 238 00:14:12,350 --> 00:14:14,200 gracias a la financiación masiva del gobierno. 239 00:14:14,200 --> 00:14:18,720 Resulta que agite su alas muy rápidamente. 240 00:14:18,720 --> 00:14:25,670 >> Así que la forma en que Internet funciona es una especie de como la forma en que la cerveza se abre camino 241 00:14:25,670 --> 00:14:27,510 vueltas en el Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Alguien pidió una cerveza, pero hay ninguna red límite de distribución de cerveza 243 00:14:33,470 --> 00:14:35,560 hasta el último pie más o menos. 244 00:14:35,560 --> 00:14:39,190 Para ello, la persona tiene que entregar la cerveza para el niño que se sienta en el 245 00:14:39,190 --> 00:14:40,970 final, que luego se lo pasa por encima. 246 00:14:40,970 --> 00:14:46,620 Y a riesgo de cada uno de nuestros pantalones, nos hacer esto porque estamos juntos 247 00:14:46,620 --> 00:14:49,070 dejar que el flujo de la diversión. 248 00:14:49,070 --> 00:14:52,690 Y eso es básicamente la forma de paquetes red funciona en el Internet, 249 00:14:52,690 --> 00:14:56,270 donde hay entidades en Internet el manejo de sus paquetes, ya que 250 00:14:56,270 --> 00:14:59,750 conseguir que se transmiten de un punto a otra, que no tienen contractual 251 00:14:59,750 --> 00:15:03,260 relación con usted, ni con el destino final. 252 00:15:03,260 --> 00:15:07,850 Es como matryoshka anidado muñecas, cómo va todo. 253 00:15:07,850 --> 00:15:11,110 >> El formato básico es esto, y es posible que haber aprendido un poco sobre ella. 254 00:15:11,110 --> 00:15:14,740 Se llama arquitectura de reloj de arena, y dice que no se pone 255 00:15:14,740 --> 00:15:17,480 la propiedad intelectual, pero internet protocolo, en el medio de la 256 00:15:17,480 --> 00:15:18,230 reloj de arena aquí. 257 00:15:18,230 --> 00:15:21,690 Eso es lo que los ingenieros trabajan en, y está diseñado para ser totalmente 258 00:15:21,690 --> 00:15:25,130 ecuménica, que es por eso que es amplia en la parte superior y la parte inferior. 259 00:15:25,130 --> 00:15:30,670 En la parte superior, permitimos que cualquier número de aplicaciones. 260 00:15:30,670 --> 00:15:32,650 ¿Quién sabe lo que es alguien va a construir en él. 261 00:15:32,650 --> 00:15:34,650 Es igual que un cursor parpadeante. 262 00:15:34,650 --> 00:15:38,060 >> El Internet está diseñado sólo para tomar puntos de presencia y los paquetes de rutas 263 00:15:38,060 --> 00:15:39,990 entre ellos el uso de mejores esfuerzos. 264 00:15:39,990 --> 00:15:41,316 Eso es todo. 265 00:15:41,316 --> 00:15:42,140 Eso es todo. 266 00:15:42,140 --> 00:15:44,210 No es un conjunto de aplicaciones. 267 00:15:44,210 --> 00:15:45,550 Es sólo la red. 268 00:15:45,550 --> 00:15:48,660 Y entonces todo el mundo puede crear aplicaciones en la parte superior de la misma, y ​​que el 269 00:15:48,660 --> 00:15:49,940 mejores aplicaciones ganan. 270 00:15:49,940 --> 00:15:52,630 Y por debajo, que estaba destinado ser ecuménica sobre lo 271 00:15:52,630 --> 00:15:54,100 hardware que usaría. 272 00:15:54,100 --> 00:15:56,260 Cualquiera que sea el hardware que que desee utilizar, boom. 273 00:15:56,260 --> 00:15:59,970 Usted puede traer a la fiesta, siempre ya que habla el protocolo de Internet. 274 00:15:59,970 --> 00:16:03,920 Y no hay derecho de autor se afirma en protocolo de Internet, y como los cambios son 275 00:16:03,920 --> 00:16:07,130 que se le hace, usted es libre adoptarlos o no. 276 00:16:07,130 --> 00:16:11,080 Como un fabricante de equipo o como una proveedor de la red, que es, de hecho, una 277 00:16:11,080 --> 00:16:15,780 alucinación colectiva, pero una muy una sostenida y potente. 278 00:16:15,780 --> 00:16:18,930 >> Y la idea era, no lo hacen la red inteligente. 279 00:16:18,930 --> 00:16:20,310 No seguir añadiendo características. 280 00:16:20,310 --> 00:16:24,120 De lo contrario, estaríamos en la animación papel clip de fase de la Internet. 281 00:16:24,120 --> 00:16:28,160 No somos, porque nunca añadido muchas características a la misma. 282 00:16:28,160 --> 00:16:32,460 En cambio, es sólo supone que ruta y dejar que los criterios de valoración - 283 00:16:32,460 --> 00:16:35,290 las cosas inteligentes en la final como PCs - 284 00:16:35,290 --> 00:16:40,670 hacer frente a cualquier características que desean, como como encriptación, como acuse de recibo, 285 00:16:40,670 --> 00:16:44,890 todo eso significaba que será sólo si usted los necesita. 286 00:16:44,890 --> 00:16:48,390 >> Ahora, un David diferente - que fue David Clark, que contribuyó al último papel - 287 00:16:48,390 --> 00:16:51,720 una Clarke diferente, Arthur C. Clarke, le ocurrió lo que él 288 00:16:51,720 --> 00:16:53,260 llama a su tercera ley. 289 00:16:53,260 --> 00:16:56,680 Y esto fue: "Cualquier suficientemente La tecnología avanzada es 290 00:16:56,680 --> 00:17:02,390 indistinguible de la magia ". Era en realidad préstamos de una anterior 291 00:17:02,390 --> 00:17:05,329 escritor de ciencia ficción, Leigh Brackett, quien lo puso 292 00:17:05,329 --> 00:17:06,990 un poco menos amable. 293 00:17:06,990 --> 00:17:08,650 "La brujería a los ignorantes - 294 00:17:08,650 --> 00:17:10,950 sencilla la ciencia a los entendidos. " 295 00:17:10,950 --> 00:17:16,230 >> Y me puse a usted que parte de CS50 es para moverte de una categoría a 296 00:17:16,230 --> 00:17:20,000 la otra, por lo que puede empezar a cosas entendimiento de que parece 297 00:17:20,000 --> 00:17:20,930 magia a los demás. 298 00:17:20,930 --> 00:17:25,030 Enciendo mi Flexowriter, y por arte de magia, se libra un papel que 299 00:17:25,030 --> 00:17:26,859 Yo había grabado previamente. 300 00:17:26,859 --> 00:17:29,780 Estás aprendiendo acerca de la entrañas de la tecnología. 301 00:17:29,780 --> 00:17:33,970 Y estas son tecnologías sin dueño, tanto en el punto final y en la 302 00:17:33,970 --> 00:17:37,480 red, que le permiten tomar lo que has aprendido y que acaba de tomar para dar una vuelta. 303 00:17:37,480 --> 00:17:38,220 Inténtelo hacia fuera. 304 00:17:38,220 --> 00:17:41,230 A ver si se puede cambiar el mundo de alguna manera. 305 00:17:41,230 --> 00:17:45,150 Y se verá como la magia a los demás, pero que está aprendiendo los secretos para 306 00:17:45,150 --> 00:17:48,420 hacer que la ciencia simple. 307 00:17:48,420 --> 00:17:52,640 >> Una de esas personas que le hizo esto a la enésima potencia es Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Escribió una aplicación llamada la web, y eso significa que él escribió los protocolos. 309 00:17:57,525 --> 00:18:00,950 Es como, bueno, si usted quiere apenas enviaremos un archivo a alguien, pero que lo 310 00:18:00,950 --> 00:18:05,200 traducir al hacer clic en enlaces e imágenes y esas cosas, así es como usted 311 00:18:05,200 --> 00:18:05,770 haría eso. 312 00:18:05,770 --> 00:18:08,740 Y ahora que he programado un servidor y un cliente. 313 00:18:08,740 --> 00:18:10,840 Así que, OK, mundo, esta es tu web. 314 00:18:10,840 --> 00:18:12,500 Ir a la ciudad. 315 00:18:12,500 --> 00:18:16,040 >> Y increíblemente, el mundo fue lo que hizo. 316 00:18:16,040 --> 00:18:20,140 Tim afirmó sin patente, hay derechos de autor en el mismo. 317 00:18:20,140 --> 00:18:21,310 Se lo regaló. 318 00:18:21,310 --> 00:18:25,460 Y la web es la segunda gran unowned, alucinación colectiva que 319 00:18:25,460 --> 00:18:29,070 que tenemos, que es también por eso que si tienen una problema con un sitio web, usted no puede ir 320 00:18:29,070 --> 00:18:32,880 al director general de la web y que lo puede tomar abajo. 321 00:18:32,880 --> 00:18:37,360 No existe tal persona, y no hay menú principal de la web, exactamente el 322 00:18:37,360 --> 00:18:41,740 opuesto de AT & T o CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> Es también, a continuación, un momento, probablemente alrededor de 1995 más o menos, cuando Windows, que 324 00:18:49,840 --> 00:18:55,060 tenido sin posibilidad de conectarse a Internet protocolo, consiguió finalmente conectado a ella, 325 00:18:55,060 --> 00:18:57,010 gracias a este chico, llamado Tattam. 326 00:18:57,010 --> 00:19:01,030 En la Universidad de Tasmania, en el Departamento de Psicología, escribió 327 00:19:01,030 --> 00:19:02,730 algo que se llama Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 Eso es porque le gusta trompetas. 329 00:19:04,090 --> 00:19:05,090 Eso es él. 330 00:19:05,090 --> 00:19:11,210 Y Trumpet Winsock era sólo un poco cuña que conectaba su Windows 95 o 331 00:19:11,210 --> 00:19:16,330 3.1 en la Web y el Internet. 332 00:19:16,330 --> 00:19:19,960 Y de repente, todo el mundo estaba como, Mierda, esto es genial. 333 00:19:19,960 --> 00:19:22,370 Y Tattam acaba de decir, bueno, si te gusta , usted me puede enviar algo de dinero, 334 00:19:22,370 --> 00:19:25,310 pero por lo demás es totalmente de usted. 335 00:19:25,310 --> 00:19:30,290 >> Y así es como comienza a recibir increíble nivel de contenido sin dueño 336 00:19:30,290 --> 00:19:33,830 tecnología de despegar, como catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe es poco probable que poner esto en su menú principal, y sin embargo es sino una 338 00:19:40,030 --> 00:19:45,540 clic de distancia en esta web, con la suficiente la gente ahora conectados que tienen gatos 339 00:19:45,540 --> 00:19:48,860 y que sepa lo suficiente para cargar una foto de ellos, que se puede obtener esta 340 00:19:48,860 --> 00:19:54,095 increíble número cuatro Kitler, que Es como, no sé cómo se 341 00:19:54,095 --> 00:19:57,400 lo de regresar a casa para que cada día. 342 00:19:57,400 --> 00:20:00,040 >> También le permite tales cosas que son una locura, como 343 00:20:00,040 --> 00:20:02,320 Wikipedia, se está creando. 344 00:20:02,320 --> 00:20:06,190 ¿Puede usted imaginar, en 2001, alguien nombrado Jimbo y te dice: Tengo un 345 00:20:06,190 --> 00:20:06,910 gran idea. 346 00:20:06,910 --> 00:20:10,580 Comenzamos con 20 artículos, y luego cualquiera puede editar cualquier cosa, y antes de 347 00:20:10,580 --> 00:20:13,080 usted lo sabe, vamos a tener una fuente increíblemente útil. 348 00:20:13,080 --> 00:20:18,540 ¿Cuánta gente ha utilizado Wikipedia para consejos médicos en forma directa? 349 00:20:18,540 --> 00:20:19,190 Derecha. 350 00:20:19,190 --> 00:20:21,350 Y el resto de ustedes son no admitirlo. 351 00:20:21,350 --> 00:20:26,970 Eso es increíble, teniendo en cuenta lo que empezó y cómo se sostiene, por nadie 352 00:20:26,970 --> 00:20:28,870 capaz de editar cualquier artículo en cualquier momento. 353 00:20:28,870 --> 00:20:35,220 En ese sentido, se trata de un sin dueño la tecnología en la capa de contenido de la 354 00:20:35,220 --> 00:20:39,220 reloj de arena, capaz de cosas increíbles. 355 00:20:39,220 --> 00:20:44,570 Tan popular, de hecho, que es ahora que aparece en los menús de restaurantes chinos. 356 00:20:44,570 --> 00:20:47,230 No exactamente seguro de por qué. 357 00:20:47,230 --> 00:20:49,790 Tengo una teoría, pero no tenemos tiempo. 358 00:20:49,790 --> 00:20:55,670 >> Así que de todos modos, estas tecnologías sin dueño puede acabar dando nueva sin dueño 359 00:20:55,670 --> 00:20:58,990 tecnologías y contenidos en otras capas. 360 00:20:58,990 --> 00:21:02,320 Y terminamos con la sorprendente explosiones que hemos visto 361 00:21:02,320 --> 00:21:04,120 en los últimos 30 años. 362 00:21:04,120 --> 00:21:09,280 Increíble, potente, aún contingente, especialmente porque, como más 363 00:21:09,280 --> 00:21:13,500 y más personas lo utilizan, se empieza a ver que vale la pena subvertir. 364 00:21:13,500 --> 00:21:17,430 Ya sea para la gente estafa o para su propio propósitos, estas tecnologías que 365 00:21:17,430 --> 00:21:23,000 dependerá de un cierto grado de confianza y la buena voluntad puede sí mismos llegar a ser muy, 366 00:21:23,000 --> 00:21:24,410 muy limitado. 367 00:21:24,410 --> 00:21:28,380 Y el hecho de que no estamos acreditando personas que contribuyen - 368 00:21:28,380 --> 00:21:32,110 cualquiera puede escribir cualquier cosa, incluso si eres de Tasmania - 369 00:21:32,110 --> 00:21:35,880 que lo bueno puede convertirse en un problema. 370 00:21:35,880 --> 00:21:42,590 >> Así vemos, por lo general, un movimiento de poseía el material, con la introducción de 371 00:21:42,590 --> 00:21:46,210 la web y de Internet, a una zona sin dueño. 372 00:21:46,210 --> 00:21:50,845 Pero entonces, usted comienza a ver ciertas aplicaciones mismos se convierten fundacional, 373 00:21:50,845 --> 00:21:55,560 y algunos de ellos pueden a su vez ser de propiedad, y empiezan a parecerse a la nueva 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Así que hay una especie de ciclo raro ir, ya que la gente se refugian y buscan 376 00:22:00,380 --> 00:22:04,300 la estabilidad y la consistencia y la seguridad y los menús principales. 377 00:22:04,300 --> 00:22:08,010 Y una vez que usted comienza a recibir esos, y algunas personas y entidades empiezan a 378 00:22:08,010 --> 00:22:11,800 conseguir realmente poderoso en el espacio, que con toda naturalidad podría 379 00:22:11,800 --> 00:22:13,190 quieren ejercer control. 380 00:22:13,190 --> 00:22:18,260 Así que las cosas que podrían hacer para ser abierto, que, a su vez, pueden empezar a cerrar, si 381 00:22:18,260 --> 00:22:20,640 que se adapte a su modelo de negocio para hacerlo. 382 00:22:20,640 --> 00:22:24,570 Y estos son, por supuesto, varios casos de ese tipo de cosas 383 00:22:24,570 --> 00:22:29,830 pasando, como meras aplicaciones se convierten en plataformas fundacionales y de inicio 384 00:22:29,830 --> 00:22:30,750 tirando hacia atrás. 385 00:22:30,750 --> 00:22:33,150 >> Pero esto es realmente más de una historia empresarial. 386 00:22:33,150 --> 00:22:38,140 Hay un problema más fundamental de ir , lo cual es, en todas las cosas 387 00:22:38,140 --> 00:22:42,330 que se ejecuta en este PC realmente genial es posible que tener, cuyo linaje se remonta 388 00:22:42,330 --> 00:22:48,360 a 1977, ¿qué pasa si sólo uno pedazo de ese código es malo? 389 00:22:48,360 --> 00:22:52,050 Y resulta que, las cosas terribles puede suceder, debido a que cualquier pieza de código 390 00:22:52,050 --> 00:22:56,210 escrito por alguien que se ejecutan en su máquina por lo general ha tenido las llaves de 391 00:22:56,210 --> 00:22:57,350 el reino. 392 00:22:57,350 --> 00:22:59,540 Y eso es algo así como el Princesa y el guisante. 393 00:22:59,540 --> 00:23:06,000 Sólo hay un problema en el equipo puede echar a perder más que una buena noche de sueño. 394 00:23:06,000 --> 00:23:10,330 >> Y esto era algo que la música industria descubrió cuando produjeron 395 00:23:10,330 --> 00:23:13,250 el disco compacto antes de hubo PC. 396 00:23:13,250 --> 00:23:16,560 Produjeron esto para un mundo en dispositivos de tamaño. 397 00:23:16,560 --> 00:23:21,560 El disco compacto tiene calidad digital música en él, leído por los reproductores de CD. 398 00:23:21,560 --> 00:23:25,750 Y los lectores de cd estaban en muy complicado arreglo con la música 399 00:23:25,750 --> 00:23:30,050 productores, de modo que ni siquiera se les ocurrió poner ninguna forma de 400 00:23:30,050 --> 00:23:31,750 cifrado en el disco. 401 00:23:31,750 --> 00:23:33,500 Porque, ¿quién iba a descifrarlo? 402 00:23:33,500 --> 00:23:35,520 ¿Cómo sería un consumidor descifrarlo? 403 00:23:35,520 --> 00:23:40,430 >> Bueno, resulta que, una vez que comience poner los CD-ROM y lectores de CD en el PC, 404 00:23:40,430 --> 00:23:44,160 cualquiera puede descifrarlo, y eso lleva a problemas. 405 00:23:44,160 --> 00:23:50,420 De hecho, la industria trató brevemente a utilizar el reprogramabilidad del PC como 406 00:23:50,420 --> 00:23:55,490 una característica más que, para ellos, un error, cuando se empezaron a poner código en 407 00:23:55,490 --> 00:23:59,810 estos CDs, por lo que, si fuera cargado en un ordenador, el código se ejecutaría 408 00:23:59,810 --> 00:24:05,380 y tratar de proteger el equipo de copiar lo que está en el CD, en comparación con 409 00:24:05,380 --> 00:24:09,640 los deseos del usuario, por sólo observando, en todo momento, para ver si 410 00:24:09,640 --> 00:24:12,050 fueron cada vez va a tratar de copiar el CD. 411 00:24:12,050 --> 00:24:15,300 >> Esto se llama un rootkit, y que no era muy popular cuando 412 00:24:15,300 --> 00:24:16,350 se ha aclarado. 413 00:24:16,350 --> 00:24:21,210 Y empezaron excursión que tenían CDs este software que montar en la parte superior, 414 00:24:21,210 --> 00:24:25,010 cargar en su computadora, y se niegan para salir, incluso si ya no 415 00:24:25,010 --> 00:24:27,360 le gusta la música. 416 00:24:27,360 --> 00:24:29,890 Esto es en la que se descubrió, por cierto, irónicamente, 417 00:24:29,890 --> 00:24:32,610 llamado Get Right con el Hombre. 418 00:24:32,610 --> 00:24:37,910 Aquí están mis mejores tres restantes rootkit CDs, La Invasión Invisible, 419 00:24:37,910 --> 00:24:42,000 Actividad Sospechosa y saludable en épocas paranoicas. 420 00:24:42,000 --> 00:24:47,010 >> De todos modos, eso es un ejemplo de un compromiso de su equipo desde un 421 00:24:47,010 --> 00:24:49,120 confianza, o no tan confiable, socio. 422 00:24:49,120 --> 00:24:53,370 Pero esto empiece a salir de la salvaje, y se termina con las cosas 423 00:24:53,370 --> 00:24:56,030 como el Storm Worm en 2007. 424 00:24:56,030 --> 00:24:59,460 Este es uno de los biggies, y ves citas como esta. 425 00:24:59,460 --> 00:25:03,480 "Puede lanzar ataques contra los que tratar de entenderlo. 426 00:25:03,480 --> 00:25:05,830 Se sabe, y lo castiga. 427 00:25:05,830 --> 00:25:07,150 Los investigadores tienen miedo. 428 00:25:07,150 --> 00:25:10,170 Nunca he visto esto antes ". Y usted es como, ¿es esto 429 00:25:10,170 --> 00:25:11,810 Red Mundial o Nacional? 430 00:25:11,810 --> 00:25:13,190 >> Esto es ridículo. 431 00:25:13,190 --> 00:25:14,920 ¿Cómo es tan malo? 432 00:25:14,920 --> 00:25:17,990 Y, de hecho, conseguido de mal en peor. 433 00:25:17,990 --> 00:25:21,270 Y como hemos visto más y más el malware sofisticado, empezamos a 434 00:25:21,270 --> 00:25:27,460 darse cuenta de que sólo un mal movimiento puede terminar arruinar las cosas para todo el mundo. 435 00:25:27,460 --> 00:25:33,820 Y nosotros realmente no tenemos buenas defensas calcula para él todavía, y que es un 436 00:25:33,820 --> 00:25:35,720 verdadero problema. 437 00:25:35,720 --> 00:25:41,920 >> De hecho, hoy mismo se informó que el virus Stuxnet ha encontrado su 438 00:25:41,920 --> 00:25:47,070 camino hacia la Estación Espacial Internacional debido a que algunos rusos tenían una 439 00:25:47,070 --> 00:25:49,040 Llave USB infectada con él. 440 00:25:49,040 --> 00:25:52,310 Y ahora la estación espacial tiene bajar con un problema. 441 00:25:52,310 --> 00:25:54,190 Eso es bastante increíble. 442 00:25:54,190 --> 00:25:58,940 Y es irónico, también, porque era Hace unos años que alguien de 443 00:25:58,940 --> 00:26:03,840 Microsoft estaba señalando que el malware se está convirtiendo en tan mal que una vez 444 00:26:03,840 --> 00:26:06,280 lo tienes, hay básicamente no hay manera de realizar una 445 00:26:06,280 --> 00:26:08,400 exorcismo en su máquina. 446 00:26:08,400 --> 00:26:12,990 Eso es esta maravillosa cita que dice, realmente lo que tienes que hacer es el arma nuclear 447 00:26:12,990 --> 00:26:19,520 sistemas de órbita, que comienza a ser una cosa bastante seria que hacer para limpiar 448 00:26:19,520 --> 00:26:21,550 su máquina de un virus. 449 00:26:21,550 --> 00:26:26,110 Y si usted ya está en órbita en el estación espacial, que no sé lo que es 450 00:26:26,110 --> 00:26:26,970 va a pasar. 451 00:26:26,970 --> 00:26:30,650 >> Así que, de todos modos, este es un problema real. 452 00:26:30,650 --> 00:26:35,490 Y el problema fundamental es el siguiente, del contramaestre Capitán Crunch silbato, un 453 00:26:35,490 --> 00:26:39,140 premio en una caja de Capitán Crunch cereales a principios de 1970. 454 00:26:39,140 --> 00:26:41,790 Después de haber azucarada a su hijo, ¿por qué no han su correr por la casa 455 00:26:41,790 --> 00:26:42,520 y sopla un silbidos? 456 00:26:42,520 --> 00:26:43,940 Es el premio perfecto. 457 00:26:43,940 --> 00:26:47,780 Pero resulta que si todo cubierto un agujero del silbato después 458 00:26:47,780 --> 00:26:52,070 extraerlo de la caja y sopló, se emite un tono de 2600 Hz, 459 00:26:52,070 --> 00:26:55,590 que es exactamente el tono utilizado por AT & T, proveedor de telefonía monopolio en 460 00:26:55,590 --> 00:26:57,660 el tiempo, para indicar una línea libre. 461 00:26:57,660 --> 00:26:59,790 Descuelgue el teléfono, sopla el silbato, liberarse 462 00:26:59,790 --> 00:27:02,390 llamada telefónica de larga distancia. 463 00:27:02,390 --> 00:27:06,410 Cajas de cereal Cap'n Crunch volando de las estanterías. 464 00:27:06,410 --> 00:27:08,530 General Mills no tiene idea de por qué. 465 00:27:08,530 --> 00:27:13,220 Y resulta que, hay una nueva aplicación de terceros para su cereal. 466 00:27:13,220 --> 00:27:18,960 >> Ahora, esto es un verdadero problema para AT & T, pero que tienen una red de propiedad, que 467 00:27:18,960 --> 00:27:20,040 significa que pueden arreglarlo. 468 00:27:20,040 --> 00:27:20,940 Lo que hicieron. 469 00:27:20,940 --> 00:27:25,590 Se volvieron a salir de la señalización de banda, para que los datos era distinta de código, 470 00:27:25,590 --> 00:27:28,360 y no había nada que pudiera puesto en el canal de datos - 471 00:27:28,360 --> 00:27:29,520 la voz - 472 00:27:29,520 --> 00:27:32,410 que podría cambiar la forma en la red funcionó. 473 00:27:32,410 --> 00:27:36,700 El Internet es sin dueño y no puede fijarse tan fácilmente. 474 00:27:36,700 --> 00:27:40,360 Los mismos canales que llevan nuestro música, nuestro correo electrónico, nuestra danza 475 00:27:40,360 --> 00:27:44,730 hámsters, son también los canales que llevar a código ejecutable para la red 476 00:27:44,730 --> 00:27:46,760 sí, y para los puntos finales. 477 00:27:46,760 --> 00:27:51,070 Y nosotros no nos gustaría que fuera de de otra manera, sólo que ahora estamos en una 478 00:27:51,070 --> 00:27:54,100 serio dilema, porque se hace clic en el tema equivocado, y 479 00:27:54,100 --> 00:27:56,290 Ahora que todo ha terminado. 480 00:27:56,290 --> 00:28:01,140 >> E incluso nos empezamos a ver las cosas de ser instalado, incluso antes de sacarlo 481 00:28:01,140 --> 00:28:01,900 de la caja. 482 00:28:01,900 --> 00:28:06,660 Está comprometida en una u otra forma, y tratando de averiguar, como 483 00:28:06,660 --> 00:28:11,480 usted mira con fijeza en su caja, ya sea ya comprometido, es una esperanza, 484 00:28:11,480 --> 00:28:12,760 tarea imposible. 485 00:28:12,760 --> 00:28:16,310 Y tratar de averiguar lo mismo para nada que conectar esa caja hasta el 486 00:28:16,310 --> 00:28:18,510 encaminadores intermedios, etc. 487 00:28:18,510 --> 00:28:25,210 Lo cual es una de las razones por qué creo que la gente están muy desconcertados ante la perspectiva de que 488 00:28:25,210 --> 00:28:29,790 sus webcam del ordenador portátil podría ser simplemente activado por alguien que tiene 489 00:28:29,790 --> 00:28:32,590 comprometido la máquina, y la visualización de todo. 490 00:28:32,590 --> 00:28:37,820 No sé cuántos de ustedes poner un Post-it nota sobre su cámara web portátil. 491 00:28:37,820 --> 00:28:39,980 No veo ninguna mano para arriba. 492 00:28:39,980 --> 00:28:44,090 Resulta que es una característica de seguridad barato, y lo recomiendo, porque 493 00:28:44,090 --> 00:28:49,990 usted comienza a ver que este es un llamado RAT - un acceso remoto 494 00:28:49,990 --> 00:28:51,080 la tecnología. 495 00:28:51,080 --> 00:28:53,260 >> Y aquí está una familia danesa que se está viendo. 496 00:28:53,260 --> 00:28:56,180 Esto es desde el punto de vista de la hacker, que ha entrado en su 497 00:28:56,180 --> 00:28:59,790 máquina y los está viendo, ya que son computación, puede controlar completamente 498 00:28:59,790 --> 00:29:01,590 la máquina, fíjese en lo que está pasando. 499 00:29:01,590 --> 00:29:05,190 Aquí es un oficial de policía, cuyo máquina en su coche patrulla fue 500 00:29:05,190 --> 00:29:06,090 comprometida. 501 00:29:06,090 --> 00:29:08,260 Así que usted puede ver a la policía oficial dando vueltas. 502 00:29:08,260 --> 00:29:11,210 Supongo que se puede ver si él viene a su casa para arrestarlo por eso. 503 00:29:11,210 --> 00:29:14,820 Ahí está la sala de chat donde están hablando de este fenómeno, y 504 00:29:14,820 --> 00:29:17,790 sorprendido de que tienen logrado hacer esto. 505 00:29:17,790 --> 00:29:22,130 >> Este es el tipo de cosas eso hace que sea difícil ser 506 00:29:22,130 --> 00:29:25,900 saludable en tiempos paranoicos. 507 00:29:25,900 --> 00:29:27,770 Se suman estas cosas - 508 00:29:27,770 --> 00:29:32,520 cualquier lugar donde vea un PC, incluyendo el CAT máquina de escaneo, que ahora comienza a 509 00:29:32,520 --> 00:29:34,970 preocuparse por el mal código de conseguir cerca de él. 510 00:29:34,970 --> 00:29:38,990 Y esto se está convirtiendo en un amenaza algo grave. 511 00:29:38,990 --> 00:29:42,950 Y yo creo que tenemos que reconocer que amenaza, porque ya está cambiando 512 00:29:42,950 --> 00:29:48,310 la naturaleza de las tecnologías sin dueño que de lo contrario estoy ensalzando. 513 00:29:48,310 --> 00:29:49,720 >> Así que, ¿qué hacemos al respecto? 514 00:29:49,720 --> 00:29:53,660 Bueno, aquí está un breve recorrido por algunas soluciones potenciales. 515 00:29:53,660 --> 00:29:58,720 Pensar a través de un eje entre Owned un sin dueño en un entorno determinado, y 516 00:29:58,720 --> 00:30:00,065 a continuación, la jerarquía y la poliarquía. 517 00:30:00,065 --> 00:30:04,730 Y jerarquía significa que sólo hay una opción para su solución. 518 00:30:04,730 --> 00:30:08,060 Todo el mundo está obligado por una entidad que hace algo. 519 00:30:08,060 --> 00:30:10,655 Y poliarquía significa no, no, no hay un montón de opciones y la competencia. 520 00:30:10,655 --> 00:30:13,540 Y te voy a dar algunos ejemplos para arreglar esto. 521 00:30:13,540 --> 00:30:16,980 >> Pero primero vamos a ver las respuestas a la seguridad cibernética 522 00:30:16,980 --> 00:30:18,770 problema, cuadrante por cuadrante. 523 00:30:18,770 --> 00:30:21,750 Así que echemos un vistazo a la poliarquía sin dueño uno, que creo que 524 00:30:21,750 --> 00:30:22,750 es básicamente la anarquía. 525 00:30:22,750 --> 00:30:25,120 Significa que estás por tu cuenta. 526 00:30:25,120 --> 00:30:25,680 Buena suerte. 527 00:30:25,680 --> 00:30:27,290 Hay un montón de cosas que usted podría hacer. 528 00:30:27,290 --> 00:30:30,930 Trate de elegir el más adecuado, y simplemente hacer lo mejor que pueda para 529 00:30:30,930 --> 00:30:32,910 defender lo que tienes. 530 00:30:32,910 --> 00:30:37,300 Y eso, creo, es genial si le sucede a ser un ninja. 531 00:30:37,300 --> 00:30:39,400 No es tan grande si no lo eres. 532 00:30:39,400 --> 00:30:42,180 Y ni siquiera es grande para los ninjas, porque todo el mundo les pide ayuda 533 00:30:42,180 --> 00:30:43,310 y se aburren. 534 00:30:43,310 --> 00:30:47,370 >> Así que empezamos a ver las cosas como este, diseñado para ayudarle a 535 00:30:47,370 --> 00:30:48,560 decidir qué hacer. 536 00:30:48,560 --> 00:30:49,920 Y si ves algo como esto - 537 00:30:49,920 --> 00:30:53,350 No sé con qué frecuencia ver las ventanas como este - 538 00:30:53,350 --> 00:30:54,960 se trata de un sábado por la noche, eres clic alrededor. 539 00:30:54,960 --> 00:30:58,830 ¿Cuántos de ustedes, cuando vean una ventana similares Página, continuar? 540 00:30:58,830 --> 00:30:59,780 Muchas de las manos. 541 00:30:59,780 --> 00:31:02,440 ¿Cuántas clic cancelar? 542 00:31:02,440 --> 00:31:03,680 Una pareja. 543 00:31:03,680 --> 00:31:04,570 Derecha. 544 00:31:04,570 --> 00:31:06,780 Y a continuación, hace clic en Cancelar, y ya está donde empezaste. 545 00:31:06,780 --> 00:31:08,530 Eres como, pero yo quería ver el Hampster Danza. 546 00:31:08,530 --> 00:31:11,640 Entonces hace clic en continuar, y ya está. 547 00:31:11,640 --> 00:31:14,800 >> Esto no es sólo una forma eficaz de asegurar las cosas, y me recuerda a 548 00:31:14,800 --> 00:31:18,600 este correo electrónico me dieron hace varios años advirtiendo facultad Facultad de Derecho de Harvard y 549 00:31:18,600 --> 00:31:22,690 personal de una insurgencia de fraudulenta mensajes de correo electrónico en la escuela de derecho, y todo el 550 00:31:22,690 --> 00:31:26,480 cosas que tienes que hacer para que si haga clic en las cosas mal que no eres 551 00:31:26,480 --> 00:31:27,880 totalmente atornillada. 552 00:31:27,880 --> 00:31:30,900 Y es ridículo lo cantidad que tiene que hacer cada 553 00:31:30,900 --> 00:31:31,980 vez que vea a un correo electrónico. 554 00:31:31,980 --> 00:31:34,700 Esta es mi favorita, por cierto. "Sea cansado de correos electrónicos que tienen 555 00:31:34,700 --> 00:31:37,180 falta de ortografía, gramática pobre o caracteres extraños. 556 00:31:37,180 --> 00:31:44,950 Son una señal de alerta para el fraude. "Escribí de nuevo, yo estaba como, tengo uno. 557 00:31:44,950 --> 00:31:49,130 Y me enviaron a Oxford durante tres años, por lo que nunca se metan con su TI 558 00:31:49,130 --> 00:31:49,920 departamento. 559 00:31:49,920 --> 00:31:53,250 Y si usted va a terminar en una red IT departamento, no permitas a ti mismo ser 560 00:31:53,250 --> 00:31:54,250 metido con. 561 00:31:54,250 --> 00:32:00,800 >> Pero de todos modos, se ve que la ignorancia del usuario es algo que se va 562 00:32:00,800 --> 00:32:04,730 en el sentido de que es muy difícil que confiar en que la parte inferior derecha 563 00:32:04,730 --> 00:32:06,270 cuadrante para ayudar a la gente. 564 00:32:06,270 --> 00:32:08,940 Y tengo que decir, yo ni siquiera estoy seguro la respuesta a esta pregunta. 565 00:32:08,940 --> 00:32:09,170 ¿Cierto? 566 00:32:09,170 --> 00:32:10,810 Si es lo suficientemente malo, yo Supongo que podría. 567 00:32:10,810 --> 00:32:12,530 Si hay lluvia en Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Pero de todos modos, vamos a ver otro cuadrante superior izquierdo. 569 00:32:16,190 --> 00:32:21,730 Cuando pienso en la jerarquía y la propiedad, Estoy pensando en el gobierno. 570 00:32:21,730 --> 00:32:24,360 ¿Y qué podría gobierno hacer para tratar de ayudar? 571 00:32:24,360 --> 00:32:27,360 Bueno, el gobierno ha estado tratando de para ayudar durante unos 10 años. 572 00:32:27,360 --> 00:32:31,080 Esta fue la estrategia original para asegurar el ciberespacio. 573 00:32:31,080 --> 00:32:31,790 Era enorme. 574 00:32:31,790 --> 00:32:35,260 Básicamente, dijo Perla digitales Harbor, mucho miedo. 575 00:32:35,260 --> 00:32:37,500 Y no sabemos qué hacer con él. 576 00:32:37,500 --> 00:32:40,300 Así que ellos han estado tratando de averiguar qué hacer al respecto, como la creación de 577 00:32:40,300 --> 00:32:43,790 los centros de intercambio de información y de análisis esa mirada en el Internet. 578 00:32:43,790 --> 00:32:45,360 Son como, es abajo, es hacia abajo. 579 00:32:45,360 --> 00:32:47,090 Es como, bien, es abajo. 580 00:32:47,090 --> 00:32:49,070 No podemos decirle a nadie, es abajo. 581 00:32:49,070 --> 00:32:54,340 >> Así, una de las desventajas de unowned tecnologías son que no hay 582 00:32:54,340 --> 00:32:58,210 lugar obvio para enviar a los marines, y no tienen comparativa particular, 583 00:32:58,210 --> 00:33:01,320 ventaja, aunque pudieras enviarlos, en la obtención de 584 00:33:01,320 --> 00:33:03,000 esta red distribuida. 585 00:33:03,000 --> 00:33:06,680 Lo que significa que el gobierno ha tenido un dificultades para averiguar qué hacer. 586 00:33:06,680 --> 00:33:10,660 En su lugar, hicieron llamadas de este tipo, a partir de el ex director de la CIA George Tenet, 587 00:33:10,660 --> 00:33:18,170 quien dijo que, a lo mejor que tenemos para que sea para que la gente - 588 00:33:18,170 --> 00:33:20,900 el acceso a la web Es posible que deba limitada a aquellos que demuestran que pueden 589 00:33:20,900 --> 00:33:22,980 tomar en serio la seguridad. 590 00:33:22,980 --> 00:33:24,600 Esto ya no sería una red mundial. 591 00:33:24,600 --> 00:33:28,460 Sería como, siendo tres personas como, estamos muy seguros. 592 00:33:28,460 --> 00:33:32,620 Y ese es uno de los problemas en tratando de averiguar qué hacer. 593 00:33:32,620 --> 00:33:35,870 >> Y hace sólo un par de años, se produjo esta gran cosa acerca de, oh, Dios mío, que 594 00:33:35,870 --> 00:33:39,100 tener un proyecto de ley de seguridad cibernética y la presidente va a tener de emergencia 595 00:33:39,100 --> 00:33:41,350 de encendido para apagar la Internet. 596 00:33:41,350 --> 00:33:44,040 No creo que ascendieron a casi nada. 597 00:33:44,040 --> 00:33:46,970 Y, de hecho, los propios legisladores no estábamos satisfechos con estos informes de 598 00:33:46,970 --> 00:33:47,930 el interruptor de la matanza. 599 00:33:47,930 --> 00:33:52,760 A pesar de que no me hace sentir mejor que, como se puede ver en la 600 00:33:52,760 --> 00:33:55,900 parte inferior, el senador era como, la presidente ya tiene la autoridad para 601 00:33:55,900 --> 00:33:58,570 apagar el internet bajo un disposición poco conocida de la 602 00:33:58,570 --> 00:34:03,100 Ley de Comunicaciones pasó un mes después del ataque a Pearl Harbor 1941, 603 00:34:03,100 --> 00:34:06,720 que es una ley muy a futuro, para dar al presidente el poder de 604 00:34:06,720 --> 00:34:10,780 apagar el internet después de que el Japonés atacado en 1941. 605 00:34:10,780 --> 00:34:15,560 >> De todas formas, empezamos a ver otras formas en que gobierno está tratando de pensar en 606 00:34:15,560 --> 00:34:18,560 esto como el gobierno lo haría pensar en cualquier otra forma de 607 00:34:18,560 --> 00:34:20,139 Incluirse en un espacio. 608 00:34:20,139 --> 00:34:23,020 Y ese es uno de los aspectos negativos de llamándolo el ciberespacio, porque es 609 00:34:23,020 --> 00:34:23,865 no es realmente un espacio. 610 00:34:23,865 --> 00:34:25,860 Pero pensamos en la defensa del perímetro. 611 00:34:25,860 --> 00:34:30,360 De igual, así que vamos a poner antivirus linfáticos alrededor de los bordes 612 00:34:30,360 --> 00:34:33,510 del país, y que pueden disparar a los virus entrantes 613 00:34:33,510 --> 00:34:34,810 como el comando de misiles. 614 00:34:34,810 --> 00:34:37,550 Y no funciona de esa manera. 615 00:34:37,550 --> 00:34:41,330 Y significa, en cambio, que podemos terminar hasta la construcción de un sistema para derribar todas 616 00:34:41,330 --> 00:34:45,540 tipo de otro contenido que no tiene nada que ver con la seguridad de la red. 617 00:34:45,540 --> 00:34:46,639 No está claro. 618 00:34:46,639 --> 00:34:49,100 Queremos tomar una página del libros de los países que tienen 619 00:34:49,100 --> 00:34:51,040 ha hecho eso. 620 00:34:51,040 --> 00:34:54,480 >> Mientras tanto, hemos visto propuestas de algunos multinacional 621 00:34:54,480 --> 00:34:57,440 instituciones multigovernment, como el Telecomunicaciones Internacionales 622 00:34:57,440 --> 00:35:00,350 Unión, completamente rehacer la internet. 623 00:35:00,350 --> 00:35:03,860 Como se puede ver, son extremadamente organización jerárquica, tipo de la 624 00:35:03,860 --> 00:35:07,260 contrario de los tres tipos que iniciado el apagado internet. 625 00:35:07,260 --> 00:35:12,440 Y tienen la idea de sustituir el reloj de arena era lo que ellos llaman la 626 00:35:12,440 --> 00:35:15,180 red de próxima generación. 627 00:35:15,180 --> 00:35:18,550 Y empezaron un grupo de enfoque en la redes de próxima generación, también conocidos 628 00:35:18,550 --> 00:35:19,870 como la FGNGN. 629 00:35:19,870 --> 00:35:24,270 Y se le ocurrió un nuevo mapa para un mejor mañana. 630 00:35:24,270 --> 00:35:26,040 >> ¿Estás listo para el nuevo reloj de arena? 631 00:35:26,040 --> 00:35:27,200 Aquí está. 632 00:35:27,200 --> 00:35:32,010 Es la red de próxima generación de la UIT, y que tiene todo pero el animado 633 00:35:32,010 --> 00:35:32,770 clip de papel. 634 00:35:32,770 --> 00:35:36,880 De repente es característica cargada en el red, porque la idea debería ser, 635 00:35:36,880 --> 00:35:41,200 se imaginan, que desea ser capaz de que sea, si el paquete dice no copie 636 00:35:41,200 --> 00:35:44,630 mí, incluso si dos usuarios quieren intercambiar ella, la red debe 637 00:35:44,630 --> 00:35:45,860 saber que no lo hiciera. 638 00:35:45,860 --> 00:35:50,610 Eso podría ayudar a controlar el contenido, y que podría ayudar con la seguridad. 639 00:35:50,610 --> 00:35:53,875 No, creo, terminan importando que mucho, porque tratar de reemplazar 640 00:35:53,875 --> 00:35:56,570 la red que tenemos es realmente difícil de hacer. 641 00:35:56,570 --> 00:35:58,410 Tiene una gran cantidad de inercia a la misma. 642 00:35:58,410 --> 00:36:02,750 Pregúntale a los ingenieros de Internet que están tratando de actualizar ellos mismos. 643 00:36:02,750 --> 00:36:06,800 >> Así, un tercer cuadrante aquí es la parte superior derecha. 644 00:36:06,800 --> 00:36:09,120 Y todavía es propiedad, pero es la poliarquía. 645 00:36:09,120 --> 00:36:11,220 Hay un montón de propietarios, y se obtiene su selección. 646 00:36:11,220 --> 00:36:13,170 Eso es básicamente el sector empresarial. 647 00:36:13,170 --> 00:36:17,090 Se trata de convertir al mundo corporativo decir, tengo un problema. 648 00:36:17,090 --> 00:36:18,180 Véndeme una solución. 649 00:36:18,180 --> 00:36:19,380 No estoy buscando para el gobierno. 650 00:36:19,380 --> 00:36:20,840 Yo no puedo hacerlo yo mismo. 651 00:36:20,840 --> 00:36:23,300 Pero tal vez podría venir con algo. 652 00:36:23,300 --> 00:36:27,350 Y, por supuesto, hemos visto una gran cantidad de esfuerzos de las empresas privadas para garantizar 653 00:36:27,350 --> 00:36:31,480 el espacio, que a su vez a veces terminar en problemas. 654 00:36:31,480 --> 00:36:32,730 >> ¿Es que RSA llamando? 655 00:36:32,730 --> 00:36:34,441 Escucho un pitido extraño. 656 00:36:34,441 --> 00:36:35,760 Supongo que no. 657 00:36:35,760 --> 00:36:42,170 >> De todos modos, resulta, pues, que la sector empresarial intenta ofrecer alguna 658 00:36:42,170 --> 00:36:45,320 medida de seguridad, pero tiene la sentir, metafóricamente, de asegurar la 659 00:36:45,320 --> 00:36:49,060 carretera desde el aeropuerto de Bagdad con su propia fuerza de guardaespaldas. 660 00:36:49,060 --> 00:36:53,240 Tiene su elemento de ineficiencia de , y esto significa que diferentes personas 661 00:36:53,240 --> 00:36:56,790 obtendrá diferentes niveles de seguridad, que puede terminar no 662 00:36:56,790 --> 00:36:58,410 ser todo lo justo. 663 00:36:58,410 --> 00:37:03,340 >> En un sentido más sutil, hemos visto la introducción de tecnologías hechas a 664 00:37:03,340 --> 00:37:05,950 estar en el molde de la Flexowriter. 665 00:37:05,950 --> 00:37:10,190 De hecho, la misma compañía que en 1977 nos dio la primera gran unowned 666 00:37:10,190 --> 00:37:15,220 la tecnología, la PC, nos dio la primera tecnología propiedad gran exactamente 30 667 00:37:15,220 --> 00:37:20,470 años más tarde, con el iPhone, donde el iPhone dice, mira, vamos a 668 00:37:20,470 --> 00:37:21,840 definir todo sobre ella. 669 00:37:21,840 --> 00:37:23,030 Usted no quiere ser como un PC. 670 00:37:23,030 --> 00:37:24,740 Aquellos accidente todo el tiempo. 671 00:37:24,740 --> 00:37:31,930 En cambio, lo que quiere es ser capaz de que funcionen, tienen que actuar como 672 00:37:31,930 --> 00:37:33,960 que procesador inteligente Palabra. 673 00:37:33,960 --> 00:37:35,550 Ahora que era el iPhone original. 674 00:37:35,550 --> 00:37:39,900 No hubo apps, no App Store en el iPhone original. 675 00:37:39,900 --> 00:37:44,300 Fue más como, básicamente, diciendo: mira, vamos a cerrarlo 676 00:37:44,300 --> 00:37:47,190 apagado, y esto se va a ver como algo que algunos de 677 00:37:47,190 --> 00:37:48,570 usted ha visto antes. 678 00:37:48,570 --> 00:37:51,280 Y vamos a definir lo que va en el teléfono. 679 00:37:51,280 --> 00:37:56,250 >> Ahora, eso cambió cuando, un par de años más tarde, se presentó el software 680 00:37:56,250 --> 00:38:01,440 kit de desarrolladores, y de repente tercera partes podrían codificar para el iPhone. 681 00:38:01,440 --> 00:38:03,210 Y eso te incluye a ti. 682 00:38:03,210 --> 00:38:04,820 Esto no es una verdadera portada de Newsweek. 683 00:38:04,820 --> 00:38:07,480 De hecho, no es claro para mí Newsweek existe más. 684 00:38:07,480 --> 00:38:11,410 Pero de todos modos, es sólo un mal soñar, todo el asunto. 685 00:38:11,410 --> 00:38:14,780 >> Resulta, sin embargo, que poner pellizco adicional pulg 686 00:38:14,780 --> 00:38:16,040 no es como VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Si inventas algo que va a ejecutar en el iPhone de alguien, y usted 688 00:38:19,300 --> 00:38:22,520 quieren darle a ellos, y quieren tomarlo, debe pasar por la App 689 00:38:22,520 --> 00:38:26,280 Tienda, que a su vez, dice, no estamos va a permitir ilegal, malicioso, 690 00:38:26,280 --> 00:38:31,000 invadiendo la privacidad, la pornografía, el ancho de banda cerdo, o mi favorito, imprevisto. 691 00:38:31,000 --> 00:38:35,820 No podemos tener cualquier cosa imprevista sucediendo en el iPhone. 692 00:38:35,820 --> 00:38:41,590 Y ese modelo App Store está respondiendo a un problema muy real y apremiante en 693 00:38:41,590 --> 00:38:43,160 el universo no tiene dueño. 694 00:38:43,160 --> 00:38:46,610 Pero es una solución que viene con sus propias preocupaciones. 695 00:38:46,610 --> 00:38:51,830 >> Así, por ejemplo, cuando un hombre creado algo que se llama Tiempo de Libertad, 696 00:38:51,830 --> 00:38:55,880 contando el final de George W. Mandato de Bush, fue rechazado 697 00:38:55,880 --> 00:38:57,760 desde la App Store. 698 00:38:57,760 --> 00:39:02,200 Y él realmente escribió una nota a Steve Jobs preguntando por qué había sido rechazada. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs escribió y dijo, esta va a ser ofensivo para más o menos 700 00:39:05,870 --> 00:39:06,830 la mitad de nuestros clientes. 701 00:39:06,830 --> 00:39:08,340 ¿Qué sentido tiene? 702 00:39:08,340 --> 00:39:13,050 Y te das cuenta de que la gente es ahora caminando con su tecnología. 703 00:39:13,050 --> 00:39:13,830 Es posible que quieran él. 704 00:39:13,830 --> 00:39:15,070 Es posible que desee darle a ellos. 705 00:39:15,070 --> 00:39:19,300 Pero alguien en el centro tiene que convencer de su valía 706 00:39:19,300 --> 00:39:20,460 antes de permitir. 707 00:39:20,460 --> 00:39:23,410 >> Esa es una tecnología muy diferente medio ambiente. 708 00:39:23,410 --> 00:39:26,550 Y es que Steve Jobs previó con precisión. 709 00:39:26,550 --> 00:39:28,570 No es sólo acerca de los teléfonos móviles. 710 00:39:28,570 --> 00:39:31,290 Esto está llegando a todos los nuestras tecnologías. 711 00:39:31,290 --> 00:39:36,290 Y, de hecho, hemos empezado a ver híbridos y otras formas en que nuestra 712 00:39:36,290 --> 00:39:40,250 propia arquitectura PC es Ahora App Store impulsada. 713 00:39:40,250 --> 00:39:42,260 >> Ahora esto es como, tomamos por sentado. 714 00:39:42,260 --> 00:39:45,310 Hace dos años, habría sido, estoy no estoy tan seguro de que eso vaya a suceder. 715 00:39:45,310 --> 00:39:49,540 Y años antes de eso, tendría que sido una locura sugerir tal cosa. 716 00:39:49,540 --> 00:39:51,690 Y, por supuesto, el otro día Traté de mostrarse - 717 00:39:51,690 --> 00:39:53,890 Yo ni siquiera sé lo que hace, esto llamado Vuze. 718 00:39:53,890 --> 00:39:55,220 Cualquier persona familiarizada con ella? 719 00:39:55,220 --> 00:40:00,390 De todos modos, he intentado cargar en mi Mac, y yo dije, no, no, lo siento. 720 00:40:00,390 --> 00:40:03,900 Sólo se puede permitir que las cosas aprobadas por la App Store. 721 00:40:03,900 --> 00:40:08,140 Si estás totalmente loco, puede cambiar su configuración para permitir que cualquier material antiguo 722 00:40:08,140 --> 00:40:09,490 para ejecutar en su máquina. 723 00:40:09,490 --> 00:40:12,300 Pero ¿por qué le sea querer hacer eso? 724 00:40:12,300 --> 00:40:16,580 >> Y resulta que no es sólo de Apple de hacer eso ahora. 725 00:40:16,580 --> 00:40:21,430 Cada productor importante es la construcción de arquitecturas que están destinados tanto a 726 00:40:21,430 --> 00:40:26,520 asegurar las cosas y que se convierten en vectores para el control. 727 00:40:26,520 --> 00:40:31,590 Y si usted piensa que Android es abierto, se trata espere hasta que se consigue un muy mal 728 00:40:31,590 --> 00:40:33,740 establecer malware, y verás - 729 00:40:33,740 --> 00:40:35,500 este es el SMS Zombie - 730 00:40:35,500 --> 00:40:38,670 No sé quién haga clic en "Album Animated que encontré cuando me fijo 731 00:40:38,670 --> 00:40:42,960 Mi Mujer del ordenador Compañero de trabajo, "pero suficientes personas lo hicieron y terminaron luego 732 00:40:42,960 --> 00:40:44,920 con malware para Android. 733 00:40:44,920 --> 00:40:48,710 Y empiezas a ver la tasa de captación del devenir malware. 734 00:40:48,710 --> 00:40:52,990 Y te das cuenta de que es sólo una cuestión de tiempo antes de que vayamos a una aplicación 735 00:40:52,990 --> 00:40:55,290 Modelo de tienda para todo. 736 00:40:55,290 --> 00:40:59,990 >> Así que eso que se ha convertido sin dueño es convertirse en propiedad, y lo que es 737 00:40:59,990 --> 00:41:05,080 propiedad pero abierto se está convirtiendo simplemente en propiedad, para todo tipo de razones. 738 00:41:05,080 --> 00:41:09,200 Y lo estamos viendo, no sólo en el punto final dispositivos, pero en la nube como 739 00:41:09,200 --> 00:41:14,020 así, a medida que más y más plataformas son empezando a ser intermediarios entre los 740 00:41:14,020 --> 00:41:17,450 usted y aparentemente independiente partido que desea 741 00:41:17,450 --> 00:41:18,770 comunicarse. 742 00:41:18,770 --> 00:41:22,630 Pregúntale a la gente que hizo algo llamada Isla Critter, un 743 00:41:22,630 --> 00:41:24,290 juego un tanto ocupado. 744 00:41:24,290 --> 00:41:29,180 Y tenía 150 millones de usuarios de nuevo en su apogeo, hasta que se hizo algo 745 00:41:29,180 --> 00:41:30,610 que Facebook no le gustaba. 746 00:41:30,610 --> 00:41:35,460 Facebook simplemente sacó el tapón, y existe su gráfica de usuario correcto en el 747 00:41:35,460 --> 00:41:37,880 momento en el que Facebook sacó el tapón. 748 00:41:37,880 --> 00:41:43,230 Eso es muy diferente de la zona donde se llega a Napster por ahí, y 749 00:41:43,230 --> 00:41:44,110 Napster está disponible. 750 00:41:44,110 --> 00:41:46,750 No hay manera de que Bill Gates o nadie podría haber tirado de la 751 00:41:46,750 --> 00:41:49,440 enchufar en ella, para bien o para mal. 752 00:41:49,440 --> 00:41:53,840 >> Y el control sobre los medios de código control sobre el contenido. 753 00:41:53,840 --> 00:41:56,840 Así, por ejemplo, cuando el Kindle salió - 754 00:41:56,840 --> 00:42:00,770 ejemplo perfecto de un Friden propiedad Dispositivo estilo Flexowriter - 755 00:42:00,770 --> 00:42:08,650 hubo una tercera parte que la haya a través de Amazon de 1984 por $ 0,99. 756 00:42:08,650 --> 00:42:09,840 Y la gente lo compró. 757 00:42:09,840 --> 00:42:11,930 Y entonces la persona que presenta era como, oops, está bajo 758 00:42:11,930 --> 00:42:12,950 derechos de autor en los EE.UU.. 759 00:42:12,950 --> 00:42:14,730 Pensé que estaba en el dominio público. 760 00:42:14,730 --> 00:42:16,010 Mi error. 761 00:42:16,010 --> 00:42:19,800 Amazon era como, ¡oh Dios mío, que podría estar en serios problemas para 762 00:42:19,800 --> 00:42:20,960 permitir que esto suceda. 763 00:42:20,960 --> 00:42:24,490 Y como resultado, metió la mano en Amazon todos los Kindle que tenía 764 00:42:24,490 --> 00:42:31,230 descargado 1984 y suprimido 1984 desde el Kindle desde lejos. 765 00:42:31,230 --> 00:42:33,590 >> Es como si, usted no tiene 1.984. 766 00:42:33,590 --> 00:42:36,050 Nunca tuviste 1984. 767 00:42:36,050 --> 00:42:40,440 No hay libro como el de 1984. 768 00:42:40,440 --> 00:42:42,250 Ahora, eso es un problema. 769 00:42:42,250 --> 00:42:45,180 Y no se trata tanto de un problema cuando esto sucedió, porque había 770 00:42:45,180 --> 00:42:45,970 todavía librerías. 771 00:42:45,970 --> 00:42:47,560 Recuerde librerías? 772 00:42:47,560 --> 00:42:48,670 Recuerde las bibliotecas? 773 00:42:48,670 --> 00:42:52,190 Era como, no te preocupes, hay un lugar auténtico de esto ya 774 00:42:52,190 --> 00:42:55,940 impreso y encuadernado en el papel en el improbable caso de que alguien debe 775 00:42:55,940 --> 00:43:01,300 entrar y ser como, me gustaría dar $ 5 para obtener una copia impresa de 1984. 776 00:43:01,300 --> 00:43:04,700 Cómo totalmente absurdo es que como un modelo de negocio? 777 00:43:04,700 --> 00:43:08,860 Y a medida que se desvanece, y empiezas a ir para imprimir la vista o leer en la demanda, 778 00:43:08,860 --> 00:43:12,400 te das cuenta de que el control sobre contenido es una cosa seria. 779 00:43:12,400 --> 00:43:15,560 >> Y yo sólo quiero estar seguro, no es sólo Amazon aquí que es un baddy. 780 00:43:15,560 --> 00:43:17,980 Es Barnes and Noble también. 781 00:43:17,980 --> 00:43:18,830 Estaba leyendo - 782 00:43:18,830 --> 00:43:20,640 hablar acerca de no tener mucha de una vida - 783 00:43:20,640 --> 00:43:24,800 Yo estaba leyendo Guerra y paz del otro día cuando leí este pasaje. 784 00:43:24,800 --> 00:43:28,310 "A Nookd brillo intenso en la cara." ¿Qué demonios es eso? 785 00:43:28,310 --> 00:43:32,200 "La llama de las astillas de azufre Nookd - "¿Por qué el trabajo" Nookd "todo 786 00:43:32,200 --> 00:43:33,770 sobre la Guerra y la Paz? 787 00:43:33,770 --> 00:43:37,820 Y entonces te das cuenta de que cada lugar aparecería la palabra "Kindle", tiene 788 00:43:37,820 --> 00:43:47,730 sido sustituido por el palabra "Nook". Sí. 789 00:43:47,730 --> 00:43:49,670 >> Ahora que no era Barnes and Noble. 790 00:43:49,670 --> 00:43:53,460 Eso fue un tercero que probablemente había hecho este ebook Amazon y 791 00:43:53,460 --> 00:43:56,750 a continuación, sólo re-utilizados que vaya en la Nook, y pensó que iba a cambiar 792 00:43:56,750 --> 00:44:00,690 su contenido envoltorio en cada extremo para decir, oh, nos encontrará en nuestra tienda de Nook, 793 00:44:00,690 --> 00:44:02,990 e hice una búsqueda y reemplazo, y ocurrió el desastre. 794 00:44:02,990 --> 00:44:08,910 Pero usted comienza a darse cuenta de lo fácilmente podría ser reutilizados. 795 00:44:08,910 --> 00:44:11,390 Y créanme, si estás a mitad de camino a través de la Guerra y la Paz, no eres más que 796 00:44:11,390 --> 00:44:14,290 como, whatevs, eso es Tolstoi para usted. 797 00:44:14,290 --> 00:44:15,500 ¿Qué vas a hacer? 798 00:44:15,500 --> 00:44:20,590 >> Así que esta es una época en la que nuestros productos se están convirtiendo en los servicios, y 799 00:44:20,590 --> 00:44:22,620 usted piensa, he recibí una tostadora. 800 00:44:22,620 --> 00:44:23,600 Bueno, eso es un producto. 801 00:44:23,600 --> 00:44:26,950 Imagine que su tostadora, un servicio habilitado para la web. 802 00:44:26,950 --> 00:44:27,780 ¿Qué significa eso? 803 00:44:27,780 --> 00:44:30,220 Significa que bajan un día, que es como, felicitaciones, usted ha llegado 804 00:44:30,220 --> 00:44:31,400 la actualización Martes. 805 00:44:31,400 --> 00:44:33,110 Ahora dispone de tres ranuras. 806 00:44:33,110 --> 00:44:35,010 Usted es como, bueno, eso es muy bueno. 807 00:44:35,010 --> 00:44:37,090 Y luego al día siguiente, son como , Lo siento rodamos por ti. 808 00:44:37,090 --> 00:44:37,860 Ha habido un problema. 809 00:44:37,860 --> 00:44:40,530 Pedimos disculpas por las tostadas que fue aplastado. 810 00:44:40,530 --> 00:44:43,915 Y luego el viernes, hay que bajar y está haciendo el jugo de naranja. 811 00:44:43,915 --> 00:44:45,650 Eres como ¿qué es lo que tengo? 812 00:44:45,650 --> 00:44:47,430 La respuesta es no posees nada. 813 00:44:47,430 --> 00:44:50,280 Usted tiene un servicio a largo plazo relación orientada 814 00:44:50,280 --> 00:44:52,720 con un proveedor de desayuno. 815 00:44:52,720 --> 00:44:57,810 Y lo que es grande, pero también es algo que todavía estamos tratando de 816 00:44:57,810 --> 00:45:02,250 envolver nuestros brazos alrededor a medida que utilizado para este tipo de cosas. 817 00:45:02,250 --> 00:45:06,380 Y las posibilidades de regulación están más que empezar. 818 00:45:06,380 --> 00:45:10,530 >> Así, por ejemplo, algunos de ustedes pueden recordar el viejo sistema OnStar. 819 00:45:10,530 --> 00:45:11,390 Fue en su coche. 820 00:45:11,390 --> 00:45:14,220 Usted estaría conduciendo alrededor, y se obtiene perdido o algo así, y se pulsa el 821 00:45:14,220 --> 00:45:16,320 botón en el espejo retrovisor. 822 00:45:16,320 --> 00:45:19,120 Cuenta con un pequeño micrófono para que pueda hablar la derecha en él, y los altavoces de modo 823 00:45:19,120 --> 00:45:21,120 usted puede oír lo que la gente dice de nuevo. 824 00:45:21,120 --> 00:45:23,420 Y esta mujer responde cuando que pulse el botón de ayuda. 825 00:45:23,420 --> 00:45:25,090 Y usted es como, no puedo levantarme. 826 00:45:25,090 --> 00:45:25,650 Por favor, ayuda. 827 00:45:25,650 --> 00:45:28,450 Y ella es como, bueno, la ayuda está en camino. 828 00:45:28,450 --> 00:45:33,380 >> Y entonces resulta que el FBI termina por ir a una OnStar como 829 00:45:33,380 --> 00:45:38,120 empresa y dice, quiero que, para este coche, a su vez, simplemente en el micrófono, 830 00:45:38,120 --> 00:45:41,300 y escuchar todo lo que sucede en el coche en todo momento. 831 00:45:41,300 --> 00:45:42,980 Y la empresa era como, uhh. 832 00:45:42,980 --> 00:45:44,790 Y ellos son como, eso es lo que que vas a hacer. 833 00:45:44,790 --> 00:45:46,120 Somos el FBI. 834 00:45:46,120 --> 00:45:49,510 La compañía dijo que estaba bien, y luego demandó de forma anónima, lo que lleva a este maravilloso 835 00:45:49,510 --> 00:45:55,280 caso, la empresa contra los Estados Unidos de América, en la que, resultó, 836 00:45:55,280 --> 00:45:59,670 entonces, que esto no estaba permitida por el la Ley de escuchas telefónicas de la más delgada 837 00:45:59,670 --> 00:46:00,310 de razones. 838 00:46:00,310 --> 00:46:04,560 Qué saber era la forma en que el FBI le pidió para que esto ocurra, que se aplicará. 839 00:46:04,560 --> 00:46:07,690 Si la persona que le pidió ayuda porque estaban realmente en problemas, lo haría 840 00:46:07,690 --> 00:46:11,510 todavía sólo ir al FBI, en lugar de OnStar, o que la empresa, que 841 00:46:11,510 --> 00:46:13,410 presumiblemente no vinieran en su ayuda. 842 00:46:13,410 --> 00:46:18,560 Pero si se pudiera arreglar eso falla, se estaría en una posición para cambiar el 843 00:46:18,560 --> 00:46:19,750 forma en que esto funciona. 844 00:46:19,750 --> 00:46:26,580 >> Por lo tanto, todo tipo de formas en que maleable de software, para que cambiar 845 00:46:26,580 --> 00:46:32,130 es prerrogativa y privilegio de el vendedor, el reemplazo o llegar a 846 00:46:32,130 --> 00:46:36,150 permiso, el cambio tercero, eso es hoy. 847 00:46:36,150 --> 00:46:40,870 Ese es el nuevo entorno, y es el entorno del System/360. 848 00:46:40,870 --> 00:46:46,310 Usted no es dueño de su materia más, y eso es un problema real. 849 00:46:46,310 --> 00:46:48,090 >> Así que, ¿qué hacemos al respecto? 850 00:46:48,090 --> 00:46:52,270 Bueno, voy a darle algunas ideas en los próximos 4 y 1/2 minutos. 851 00:46:52,270 --> 00:46:57,940 Por lo tanto, una posibilidad es para volver a estas tecnologías muy sin dueño y 852 00:46:57,940 --> 00:47:01,600 buscar nuevos medios de defensa en este cuadrante. 853 00:47:01,600 --> 00:47:06,220 Viniendo de una manera sin dueño, pero también lo poderoso, tan persuasivo, tan ampliamente 854 00:47:06,220 --> 00:47:10,400 adoptadas, que terminan siendo las cosas que los criminales no pueden fácilmente optar 855 00:47:10,400 --> 00:47:14,090 de, que es lo que los pone en el lado izquierdo de esta gráfica. 856 00:47:14,090 --> 00:47:17,560 Es algo que Wikipedia tiene descubierto, en que cualquier administrador 857 00:47:17,560 --> 00:47:22,610 de la Wikipedia se puede hacer cambios en Wikipedia de forma privilegiada, pero 858 00:47:22,610 --> 00:47:26,770 todavía en este tipo de distribuido, moda sin propietario, con el fin de tratar de 859 00:47:26,770 --> 00:47:29,190 hacer una mejor enciclopedia. 860 00:47:29,190 --> 00:47:33,250 Y que acaba de tomar a través de una lista de las personas que se quejan de cosas todo 861 00:47:33,250 --> 00:47:38,160 el día, y sin dinero, simplemente mantienen arreglarlo. 862 00:47:38,160 --> 00:47:42,320 Esa es una historia increíble, y siempre uno de los contingentes, que 863 00:47:42,320 --> 00:47:47,920 creen que tiene lecciones sobre cómo las personas pueden intervenir de manera útil en las formas de asegurar 864 00:47:47,920 --> 00:47:48,910 la Internet. 865 00:47:48,910 --> 00:47:52,550 >> Y yo sólo te voy a dar algunos ejemplos de unowned pero poderoso - 866 00:47:52,550 --> 00:47:57,050 tan poderosos que se mueven a la izquierda en esa carta - tecnologías como Tor, 867 00:47:57,050 --> 00:48:01,170 donde, con suficientes ordenadores juntos, usted puede terminar el lavado de la fuente 868 00:48:01,170 --> 00:48:04,170 y destino de los paquetes, por lo que el algo así como la Ruta de la Seda podría ser 869 00:48:04,170 --> 00:48:08,620 y inencontrable, a pesar de que se trata de un clic de distancia, por meses a la vez. 870 00:48:08,620 --> 00:48:12,080 Tomó el dueño de la Ruta de la Seda tratar de apagar un golpe en uno de sus 871 00:48:12,080 --> 00:48:15,270 proveedores para que los policías sean capaz de encontrar a esta persona. 872 00:48:15,270 --> 00:48:17,080 Eso es bastante increíble. 873 00:48:17,080 --> 00:48:20,410 Para bien o para mal, este es un ejemplo de una tecnología, entonces, que 874 00:48:20,410 --> 00:48:23,660 desafía una cierta clase de OnStar como la vigilancia. 875 00:48:23,660 --> 00:48:27,200 En la capa de contenido, vemos cosas como Ushahidi, que permiten a la gente a 876 00:48:27,200 --> 00:48:30,550 lanzar inmediatamente un mapa y hacer informes de las cosas, así que después de un 877 00:48:30,550 --> 00:48:34,370 terremoto o con otros problemas, han personas que se unen en un 878 00:48:34,370 --> 00:48:38,090 cívica tipo, sin dueño del camino, para en realidad crear un colectivo 879 00:48:38,090 --> 00:48:41,220 alucinación, que en este caso es un mapa de problemas, que pueden 880 00:48:41,220 --> 00:48:44,320 llegar a ser bastante fiable. 881 00:48:44,320 --> 00:48:47,520 >> Esta es una idea que estamos llevando a cabo sobre en el Centro Berkman, en el que 882 00:48:47,520 --> 00:48:51,370 Actualmente, si se intenta acceder a una web página, hace algunos enlaces, y usted 883 00:48:51,370 --> 00:48:54,310 haga clic en uno de esos enlaces y tratar ir a donde apunta el enlace. 884 00:48:54,310 --> 00:48:56,200 Si no se puede llegar hasta allí, eso es todo. 885 00:48:56,200 --> 00:48:57,250 Usted está atascado. 886 00:48:57,250 --> 00:49:02,540 Bueno, ¿y si lo hicimos para que cuando visita una página, que ya tiene 887 00:49:02,540 --> 00:49:05,300 en caché algunos de los enlaces ese momento en otro lugar? 888 00:49:05,300 --> 00:49:09,370 Ha tomado una copia de ese servidor a en sí, por lo que si usted va a la 889 00:49:09,370 --> 00:49:13,500 servidor y no se puede llegar, se puede volver al lugar en el que tienes 890 00:49:13,500 --> 00:49:15,890 el enlace, y enviará que lo que te perdiste. 891 00:49:15,890 --> 00:49:20,080 >> Eso es un ejemplo de una distribución sistema defensivo que podría tomar algún 892 00:49:20,080 --> 00:49:23,250 de la picadura de distribución ataques de denegación de servicio. 893 00:49:23,250 --> 00:49:26,050 Y, resulta que, si el filtrado, Si el bloqueo está en algún lugar en el 894 00:49:26,050 --> 00:49:29,460 medio, tal vez gracias al gobierno filtrado, este sistema sería una 895 00:49:29,460 --> 00:49:31,220 medios distribuidos alrededor. 896 00:49:31,220 --> 00:49:35,010 Eso es un ejemplo de un unowned tecnología cívica regresando. 897 00:49:35,010 --> 00:49:38,800 >> Ahora bien, si todo el enchufe se tiró de la Internet, como ahora se ha sabido que 898 00:49:38,800 --> 00:49:41,330 pasar, aunque en el momento fue como, wow, que conocía 899 00:49:41,330 --> 00:49:43,040 que realmente ocurrió? 900 00:49:43,040 --> 00:49:46,840 Resulta que hay una red de malla, en que cada uno de nuestros dispositivos podrían 901 00:49:46,840 --> 00:49:51,280 ser programado para ser capaz de responder a dispositivos cercanos y, a continuación, en adelante 902 00:49:51,280 --> 00:49:56,030 en adelante, al igual que la brigada que pasa cerveza en el Fenway Park, de modo que nos encontramos con 903 00:49:56,030 --> 00:49:59,540 una red entre nosotros, posiblemente con caché de Facebook y Twitter 904 00:49:59,540 --> 00:50:00,370 credenciales. 905 00:50:00,370 --> 00:50:04,330 Así que usted puede encontrar a tus amigos de Facebook en la red de malla sin siquiera 906 00:50:04,330 --> 00:50:05,910 tener que llegar a facebook.com. 907 00:50:05,910 --> 00:50:11,150 Eso es un ejemplo de un sistema distribuido, alucinación colectiva sin dueño que 908 00:50:11,150 --> 00:50:13,930 podría afectar en gran medida la seguridad. 909 00:50:13,930 --> 00:50:19,890 >> Hubo una época en que había un debate entre los gobiernos estatales sobre 910 00:50:19,890 --> 00:50:24,790 la esclavitud, y en volver esclavos al Sur que se encontraban en 911 00:50:24,790 --> 00:50:26,050 la carrera en el Norte. 912 00:50:26,050 --> 00:50:30,470 Y un acuerdo político era alcanzado, para tratar de evitar que el Civil 913 00:50:30,470 --> 00:50:34,250 Guerra en el momento, que sería devuelto. 914 00:50:34,250 --> 00:50:36,160 Y resulta que no funcionaba. 915 00:50:36,160 --> 00:50:37,670 ¿Y por qué no funciona? 916 00:50:37,670 --> 00:50:42,360 Debido a que no estaba centralizada aplicación de la ley en todo lo grande. 917 00:50:42,360 --> 00:50:46,460 Si usted necesita encontrar a alguien o hacer todo lo que era más grande que una sola 918 00:50:46,460 --> 00:50:50,920 detención, se necesitaba una pandilla, que necesitaba para reclutar ciudadanos para hacerlo. 919 00:50:50,920 --> 00:50:55,900 Y bastantes ciudadanos eran como, no lo sé creo que sí, que no fue así. 920 00:50:55,900 --> 00:51:01,190 Las tecnologías que se basan en la general, público para el trabajo son también tecnologías 921 00:51:01,190 --> 00:51:05,110 que tienen algunas válvulas de retención contra abuso de una manera que es diferente de 922 00:51:05,110 --> 00:51:10,590 las válvulas de retención contra el abuso que estamos familiarizados con el más 923 00:51:10,590 --> 00:51:13,930 tradicional centralizado escenarios gubernamentales. 924 00:51:13,930 --> 00:51:16,490 >> Así que termino con esta pregunta. 925 00:51:16,490 --> 00:51:19,810 Ahora está graduando de CS50. 926 00:51:19,810 --> 00:51:26,100 Ha llegado el bit de error que recibe que en esta tecnología. 927 00:51:26,100 --> 00:51:29,370 Y en este rompecabezas de la siguiente Juego de Tronos, trate de pensar 928 00:51:29,370 --> 00:51:30,620 acerca de quién eres. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [REPRODUCCIÓN DE VÍDEO] 931 00:51:34,705 --> 00:51:35,810 >> -Es usted aficionado a los acertijos? 932 00:51:35,810 --> 00:51:35,866 >> ¿Por qué? 933 00:51:35,866 --> 00:51:37,300 ¿Estoy a punto de escuchar uno? 934 00:51:37,300 --> 00:51:42,630 >> -Tres grandes hombres sientan que una habitación, un rey, un sacerdote, y el hombre rico. 935 00:51:42,630 --> 00:51:45,630 Entre ellos se encuentra una espada celular común. 936 00:51:45,630 --> 00:51:49,610 Cada gran hombre ordena la célula espada mata a los otros dos. 937 00:51:49,610 --> 00:51:50,490 ¿Quién vive? 938 00:51:50,490 --> 00:51:52,840 ¿Quién muere? 939 00:51:52,840 --> 00:51:54,300 >> -Depende de la espada de la célula. 940 00:51:54,300 --> 00:51:55,280 >> -¿Lo hace? 941 00:51:55,280 --> 00:51:58,710 Él no tiene ni corona, ni oro, ni el favor de los dioses. 942 00:51:58,710 --> 00:51:59,450 >> -Él tiene una espada. 943 00:51:59,450 --> 00:52:00,770 El poder de la vida y la muerte. 944 00:52:00,770 --> 00:52:05,305 >> -Pero si es espadachines que mandan, ¿por qué Cómo podemos pretender reyes tienen todo el 945 00:52:05,305 --> 00:52:05,440 poder? 946 00:52:05,440 --> 00:52:07,240 >> -He decidido que no me gusta acertijos. 947 00:52:07,240 --> 00:52:08,440 >> [VIDEO PLAYBACK FIN] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, por lo que, en este escenario, creo que estás bien 949 00:52:14,290 --> 00:52:18,760 Maestres de la formación, para aquellos que leen los libros, o 950 00:52:18,760 --> 00:52:20,070 tienes la espada. 951 00:52:20,070 --> 00:52:21,140 Eso es lo que está afilado. 952 00:52:21,140 --> 00:52:26,340 Usted tiene una herramienta que se puede utilizar en un entorno todavía suficientemente 953 00:52:26,340 --> 00:52:30,690 generativo que en una semana que podría dar la vuelta las cosas. 954 00:52:30,690 --> 00:52:33,380 Usted podría transformar completamente con un poco de buen código 955 00:52:33,380 --> 00:52:35,050 desplegado en esta red. 956 00:52:35,050 --> 00:52:40,140 ¿Cómo usted elige utilizar será, en parte, influir en que nadie ve 957 00:52:40,140 --> 00:52:45,630 razón para mantener el generador de la red, o si es hora de llamarlo 958 00:52:45,630 --> 00:52:49,070 se cierra y vuelve a la Flexowriters amamos. 959 00:52:49,070 --> 00:52:51,250 >> En este gráfico de la gente - 960 00:52:51,250 --> 00:52:53,830 esta es la tercera ley de Clarke volver de nuevo - 961 00:52:53,830 --> 00:52:57,080 básicamente hay luditas en el la izquierda, tan alejado de la tecnología que 962 00:52:57,080 --> 00:52:58,600 que no les importa lo que sucede en el mundo. 963 00:52:58,600 --> 00:53:01,030 OnStar no es un problema, porque no manejan. 964 00:53:01,030 --> 00:53:03,500 OK, no es que muchos se fueron de ellos. 965 00:53:03,500 --> 00:53:05,560 Todos ellos están en la librería de Harvard. 966 00:53:05,560 --> 00:53:09,620 Luego, a la derecha, usted tiene los empollones, que son los ninjas, que pueden obtener 967 00:53:09,620 --> 00:53:10,420 alrededor de cualquier cosa. 968 00:53:10,420 --> 00:53:14,880 En el centro, usted tiene el público. 969 00:53:14,880 --> 00:53:21,160 Y usted tiene la oportunidad de salir de la manada, sin dejar de recordar lo que 970 00:53:21,160 --> 00:53:26,870 que era, e influir en el curso de la historia de una manera que 971 00:53:26,870 --> 00:53:29,030 es mejor para todo el mundo. 972 00:53:29,030 --> 00:53:30,860 >> Así que, para mí, esa es la prueba. 973 00:53:30,860 --> 00:53:35,580 ¿Podemos hacer que los sistemas que distribuyen poder, en lugar de enfocarlo, 974 00:53:35,580 --> 00:53:38,580 y aún así estar seguro? 975 00:53:38,580 --> 00:53:42,620 Y estoy seguro de que las mentiras de respuesta dentro de este ambiente, y sobre esta 976 00:53:42,620 --> 00:53:48,220 por Internet, y con los que son suficiente curiosidad como para someterse a la 977 00:53:48,220 --> 00:53:50,580 fenómeno que es CS50. 978 00:53:50,580 --> 00:53:56,440 Y ellos son la clase de personas que, chasqueando tarde en la noche, terminar como 979 00:53:56,440 --> 00:53:56,800 esto. 980 00:53:56,800 --> 00:53:57,890 >> "¿Vienes a la cama? 981 00:53:57,890 --> 00:53:58,520 >> No puedo. 982 00:53:58,520 --> 00:53:59,570 Esto es importante. 983 00:53:59,570 --> 00:54:00,290 >> ¿Qué? 984 00:54:00,290 --> 00:54:03,130 >> Alguien que está mal en el Internet ". 985 00:54:03,130 --> 00:54:07,030 >> Ese es el instinto creo eso va a salvarnos. 986 00:54:07,030 --> 00:54:08,280 Muchas gracias. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Muchas gracias el profesor de Zittrain. 989 00:54:18,870 --> 00:54:20,185 No vamos para arriba si usted tiene preguntas. 990 00:54:20,185 --> 00:54:21,860 Nos vemos el miércoles. 991 00:54:21,860 --> 00:54:24,896