DAVID MALAN: Muy bien, bienvenida de nuevo. Este es CS50, y esto es el inicio de la semana 10. Así, para las últimas semanas, hemos estado buscando a un nivel bastante bajo la forma Internet funciona. TCP / IP, HTTP, el lenguaje de [? arriba?] que hemos comenzado a construir interesante cosas en lenguajes como HTML, CSS, PHP, y más recientemente JavaScript. Hoy, sin embargo, estamos unidos por Jonathan Zittrain, profesor de la Facultad de Derecho de Harvard, en Harvard Kennedy Escuela, y la Escuela de Harvard Ingeniería y Ciencias Aplicadas, que más recientemente impartido un curso llamado Informática 42, Controlling El ciberespacio. Hoy en día, estamos a punto de ahora mirar un imagen mucho más grande, y, sin duda, un poco en cómo la vida, el universo, y todo funciona, con nuestro amigo, profesor Jonathan Zittrain. JONATHAN Zittrain: Gracias, David, y buenas tardes. Usted está en una increíble Por supuesto, como usted sabe. Usted está de aprendiz a un conjunto de tecnologías que son realmente inusual, y yo quiero hablar hoy acerca de lo que que los hace tan raro, ¿por qué deberíamos se preocupan por él, y por qué podrían ser evolucionando en el futuro en direcciones que no nos gusta. Y, posiblemente, incluso de qué hacer al respecto, aunque me doy cuenta de que tenemos sobre 49 minuto y 30 segundos, sin embargo, por lo algunas curvas pueden cortarse. Tal vez un marco para pensar estas cosas son las tecnologías como de propiedad y sin dueño. Y quiero explicar lo que decir con propiedad y está sin dueño. La mayor tecnología en el mundo es de propiedad, y yo voy a dar algunos ejemplos de ello. Pero la Internet resulta ser un tecnología sin dueño, y que puede hacer toda la diferencia. Así que aquí están algunas tecnologías de propiedad. Este es el IBM System/360. Esta fue una vuelta de ordenador grave en su día, y como se puede ver, todo sobre él irradia que mejor que no ir a ninguna parte cerca de él. Este es el tipo de equipo que se sentó en el sótano de una gran empresa - un actuario, una compañía de seguros, una banco, o tal vez un recuento del gobierno el censo. Y estaba programado, por lo general, por la vendedor que opera la máquina, este caso de IBM. Y eso es porque, si bien se trataba de una ordenador de propósito general, que podría ser programado o reprogramado, era tan precioso y delicado, y parte de la modelo de negocio de IBM era mantener aparte de su consumidor. Usted tendría lugar decirle lo que IBM querían, y entonces ellos seguirían adelante y programarlo para usted. No es un mal negocio, pero una muy Owned tecnología en el sentido de que sabemos quién es responsable de ello, y con quién la culpa si algo sale mal con ella, y eso significa que no vamos a conseguir que sorprendido por ello, porque todo el mundo es tan cuidadoso con lo que utilizan el ordenador para. Ahora bien, estos son los tipos de cosas que iban en él. Esos son, por supuesto, a la antigua tarjetas perforadas, y los representados, de nuevo, que se podía programar el máquina de cualquier manera que usted quería, por lo Mientras que usted podría conseguir cerca de él, lo que de nuevo, por lo general, no se pudo. Este es otro tipo de tecnología que también es propiedad. Este es el Friden Flexowriter. Y el Friden Flexowriter era como un máquina de escribir, y como las ha escrito, las letras aparecerían en el papel, sino que también haría que por poco indentaciones en esta cinta que corrió a través de ella. Y la cinta, si se pone de nuevo a través de la la máquina de escribir como una pianola, haría escribir a máquina lo antes tenía ha hecho. Lo que significaba que, con suficientes tijeras y la cola, en realidad se podría cortar y pega su camino a una combinación de correspondencia con más facilidad de lo que puede con Microsoft Word. Por lo tanto, la Flexowriter era muy guay. Era muy accesible. No amenaza para electrocutar si te acercas a ella. Pero no hay lugar para poner un punzón tarjeta para decirle qué hacer. La única tecnología de perforación son los datos. Escribe lo que ves, o que genera que tira a medida que escribe. No hay código. Sólo hay contenido con el Flexowriter, y sus sucesores son lo que el mundo de los años 1980 y 1990 se perfila como para obtener información la tecnología. Este es el hermano inteligente Procesador de textos. Que a su vez esta cosa, esta es su pantalla de inicio. ¿Dónde te gustaría ir hoy? El procesamiento de textos, hoja de cálculo, et cetera, et cetera. Y la forma en que esta cosa trabajó en Miércoles era exactamente la forma en que trabajado el martes, y fue la forma que iba a trabajar hasta se deshizo de él. No era programable. Una vez más, sólo se ocupó de los datos, y es una tecnología de propiedad, debido a la forma en actuaría era en gran medida una artefacto de lo que el Hermano la gente pone en ella. Ditto, uno podría esperar, por una máquina de tomografía. Usted quiere que funcione exactamente como fue diseñada, aunque son ligeramente reprogramable en la forma en que IBM System/360. Una vez más, vemos algunos riesgos, algunos sorpresas desagradables que podrían venir si usted tiene la gente equivocada programación su escáner CAT, como de hecho ha ocurrido en los últimos años. Pero ahora, una parte de este escáner CAT es un pedacito de lo que yo describiría como una tecnología sin dueño en el medio de ella. Y ese es el ordenador personal. Así que echemos un vistazo a la tecnología sin dueño que puso las cosas en marcha. Se trata de Steve Jobs en la costa oeste Faire Computer en 1977, describió como 10000 caminar, hablar monstruos de computadora. Esto era muy marginal, pero bien asistió, y este fue, por primera tiempo en manos de los consumidores, un máquina reprogramable. Usted recibe su Apple II. Tu lo haces posible después de conectarlo a, sí, pon tu televisor, y se obtiene un cursor parpadeante. Y le toca a usted para averiguar qué hacer. Al obtener el Apple II de la caja, se trata de un tope de puerta. Es sólo cuando usted hace estas cosas como 10, imprimir hola. 20, vaya a 10, lo que la diversión realmente comienza. Y había mucha, mucha gente dando un paso adelante para programar su ordenadores personales, destinados máquinas como aficionado. Dentro de dos años que tenía Dan Bricklin y Bob Frankston del área de Boston, la programación de la primera digitales hoja de cálculo nunca, VisiCalc. Y de repente, los negocios de la nación sobre eran como, oh mi dios, hojas de cálculo. Y empezaron compra Ordenadores Apple II. Ellos están volando de las estanterías, y Apple ha tenido que hacer una investigación de mercado para averiguar por qué esta cosa era tan popular. Eso es lo que hace de este un tecnología sin dueño. Tú no lo compra de Apple, pero Apple espera que usted o Bob Frankston o o alguien para programar más tarde. Y si tu Apple no hoja de cálculo la forma que desee, no es claro que la culpa es de Apple. Está sin dueño en la que acepta contribuciones de cualquiera con la Moxie y la habilidad para programar, que pueden luego compartir ese programa con nadie más. Y ese modelo se convirtió en el modelo por todo lo que siguió. Este es Bill Gates, dos años después de se retiró de la Universidad de Harvard, y fue detenido por una parada de tráfico en Albuquerque, Nuevo Mexico. Se puede ver la moda era diferente entonces. Y él tiene una sonrisa en su rostro, de alguna manera sabiendo que él puede comprar y vendernos todo algún día. Y él fue capaz de tomar lo que Jobs hizo y lo puso en, tal vez, MS-DOS o más tarde, de Windows. Pero, básicamente, este formato, que es, le das este código cosa, puede comenzar con el cursor parpadeando, pero a continuación, se ejecutará el código. Y eso es cierto en muchos PCs hasta hace poco. Y era cierto, entonces. Esta cosa es, probablemente, alrededor de 1992. Lo pongo por el 66 de luz aquí. Tenía un botón que podría alternar entre 66 y 33, que era la velocidad a la que el chip en su interior debe funcionar. Usted puede preguntarse, ¿por qué no dejar rápido todo el tiempo? Esto se debe a que sería cansar al hamsters en el interior si usted hizo correr demasiado rápido. Y Prince of Persia haría ser muy rápido también. Veo, por cierto, que ahora tienen hámster trituradoras de papel electro-regulables. Así que usted puede poner el papel en la parte superior, y a continuación, el hámster se ejecuta en la rueda y jirones el papel, y luego puede vivir en el periódico después. Así que todo es parte del ciclo de la vida. De todos modos, estas cosas pueden ejecutar cualquier código que le dan, y que es una fundamental, pero aún contingente, pieza de la tecnología. No tenía por qué ser así. Podría haber sido el hermano inteligente Procesador de textos, y como personas en Brother o sus competidores inventan nueva cosas, ruedan hacia fuera como cualquier producto de consumo. No es hasta usted para poner séptima la cuchilla en su maquinilla de afeitar. Esperamos a Gillette decir, si cinco es buena, ¿por qué no siete? Y luego lo conseguimos, y lo compramos. Esto es diferente. Con la revolución de la PC moderna para la últimos 30 años, de entregar una computadora código que usted ha escrito o recibido de otra persona, se se ejecutará el código. Y eso lo cambia todo. Eso es lo que dio origen a la de la estante movimiento de software independiente. Así que usted puede comprar un ordenador para cualquier propósito y, a continuación, utilizarlo para cualquier número de otros fines. O su hermano podría, o su chico podía, o cualquier otra cosa. No tenía que ser así, pero resultó ser de esta manera, una vez todo el mundo descubrió cuántos descubrimientos podrían venir si sólo lanzado el cursor parpadeante tecnología estilo y figurado que el mundo sería construir cosas interesantes. Así que eso es, para mí, la esencia de unowned tecnologías, y sólo quiero hacer hincapié en que no lo hace tiene que ser de esta manera. Si rebobina el tiempo y jugó de nuevo de nuevo, no es claro para mí que nos terminaría con una tecnología sin dueño en el núcleo de nuestro consumidor experiencia informática. Ahora, en el lado de la red, hay era una transformación similar. Se inició en el espacio de propiedad. AT & T corrió el sistema de larga distancia, y eso fue todo, y funcionado bastante bien. Y los precios eran lo que eran, y vinieron los reguladores para fijar los precios. Y AT & T pretende para el control toda la red. Así que de vuelta a principios del siglo 20, cuando un hombre emprendedor inventó esto, el Hush-A-Phone, que era algo eso sería ir por encima de su auricular del teléfono, por lo que su persona estuviera hablando con no escuchar ruidos extraños. Y nadie podía oír lo que eras diciendo a su interlocutor. AT & T dijo que no, tenemos que una licencia que, porque podría dañar nuestra red, y lo que se pretendía bloque personas que lo usan. Esta es una era, por cierto, en la que el teléfonos fueron arrendados de AT & T. No se podía ir a la tienda y comprar un teléfono. Había que hacerlo desde su teléfono proveedor de servicios. Esta fue arriba y abajo de la Federal Comisión de Comunicaciones. La FCC respaldada AT & T. Me tomó un Decisión de la Corte Suprema, en última instancia, a revertir eso. Y el mundo era libre de tener su teléfono silenciado, pero no mucho más. Eso tenía sus propios sucesores. De vuelta en el día - y ahora significa, probablemente, a mediados de los años 80 a principios de los 90 - había servicios como CompuServe. Eso iba a ser el futuro de las redes. Tenía competidores, como Prodigy, y AOL, y la fuente, y el Correo de MCI. Pero básicamente pagan por mes, y luego tienes un menú racional de cosas que usted puede hacer. ¿Dónde quieres ir hoy? Pero este menú se produjo por CompuServe. Si iba a ser algo nuevo en él, que lo entenderías de CompuServe. Y si alguien por ahí era como, Creo que debe ser un VisiCalc botón, es mejor convencer a CompuServe de su valor, o lo haría nunca ser accesibles a alguien usando el servicio. Así que eso es un ejemplo de la IBM 360 o el modelo Flexowriter de la tecnología para la creación de redes. Eso se hace chupa fuera del agua, inesperadamente a casi todo el mundo en el campo, por esta investigación académica red conocida como Internet. Aquí están tres de los fundadores, en la foto aquí, de la Internet - compañeros de clase, resulta que, en Van Escuela Secundaria Nuys en California. Hay Jon Postel y Steve Crocker y Vint Cerf, mostrando en su 25a aniversario imagen retrospectiva de Newsweek que usted puede construir una red de casi cualquier cosa. Aunque, como se verá, su red no funciona. Va desde la oreja a la oreja, y boca a boca, que espero que sea un broma interior, en lugar de los fundadores de Internet no saben cómo latas encadenar. Pero se puede ver que se construyó una la red porque no tienen mucho de dinero y no podría extenderla Estilo de FedEx, con mucha gente trabajando para ellos. Y debido a que no tenían la intención de ningún dinero de él, construyeron un red que estaba sin dueño, cuyos puntos se respectivamente propiedad o operado por quién sabe quién, y tal vez allí incluso sería que lleva a cuestas. MIT podría aprovecharse de BBN para obtener su paquetes que van y vienen. Pero sin dueño como una cosa total - lo que construidas eran protocolos para poner la Internet juntos de una manera que no había CEO. No había un menú principal. Simplemente es. Y es una manera inusual de hacer que, tanto en la metodología como en sustancia, que durante muchos años, de IBM le gustaba decir que no podrías posiblemente construir una empresa red mediante TCP / IP. Y por eso los ingenieros de Internet dicen que su mascota sería la abejorro, debido a que la piel de env relación entre el abejorro es demasiado grande para que sea capaz de volar, y sin embargo, milagrosamente, la abeja vuela. Resulta que por fin descubrimos cómo las abejas vuelan en 2006, gracias a la financiación masiva del gobierno. Resulta que agite su alas muy rápidamente. Así que la forma en que Internet funciona es una especie de como la forma en que la cerveza se abre camino vueltas en el Fenway Park. Alguien pidió una cerveza, pero hay ninguna red límite de distribución de cerveza hasta el último pie más o menos. Para ello, la persona tiene que entregar la cerveza para el niño que se sienta en el final, que luego se lo pasa por encima. Y a riesgo de cada uno de nuestros pantalones, nos hacer esto porque estamos juntos dejar que el flujo de la diversión. Y eso es básicamente la forma de paquetes red funciona en el Internet, donde hay entidades en Internet el manejo de sus paquetes, ya que conseguir que se transmiten de un punto a otra, que no tienen contractual relación con usted, ni con el destino final. Es como matryoshka anidado muñecas, cómo va todo. El formato básico es esto, y es posible que haber aprendido un poco sobre ella. Se llama arquitectura de reloj de arena, y dice que no se pone la propiedad intelectual, pero internet protocolo, en el medio de la reloj de arena aquí. Eso es lo que los ingenieros trabajan en, y está diseñado para ser totalmente ecuménica, que es por eso que es amplia en la parte superior y la parte inferior. En la parte superior, permitimos que cualquier número de aplicaciones. ¿Quién sabe lo que es alguien va a construir en él. Es igual que un cursor parpadeante. El Internet está diseñado sólo para tomar puntos de presencia y los paquetes de rutas entre ellos el uso de mejores esfuerzos. Eso es todo. Eso es todo. No es un conjunto de aplicaciones. Es sólo la red. Y entonces todo el mundo puede crear aplicaciones en la parte superior de la misma, y ​​que el mejores aplicaciones ganan. Y por debajo, que estaba destinado ser ecuménica sobre lo hardware que usaría. Cualquiera que sea el hardware que que desee utilizar, boom. Usted puede traer a la fiesta, siempre ya que habla el protocolo de Internet. Y no hay derecho de autor se afirma en protocolo de Internet, y como los cambios son que se le hace, usted es libre adoptarlos o no. Como un fabricante de equipo o como una proveedor de la red, que es, de hecho, una alucinación colectiva, pero una muy una sostenida y potente. Y la idea era, no lo hacen la red inteligente. No seguir añadiendo características. De lo contrario, estaríamos en la animación papel clip de fase de la Internet. No somos, porque nunca añadido muchas características a la misma. En cambio, es sólo supone que ruta y dejar que los criterios de valoración - las cosas inteligentes en la final como PCs - hacer frente a cualquier características que desean, como como encriptación, como acuse de recibo, todo eso significaba que será sólo si usted los necesita. Ahora, un David diferente - que fue David Clark, que contribuyó al último papel - una Clarke diferente, Arthur C. Clarke, le ocurrió lo que él llama a su tercera ley. Y esto fue: "Cualquier suficientemente La tecnología avanzada es indistinguible de la magia ". Era en realidad préstamos de una anterior escritor de ciencia ficción, Leigh Brackett, quien lo puso un poco menos amable. "La brujería a los ignorantes - sencilla la ciencia a los entendidos. " Y me puse a usted que parte de CS50 es para moverte de una categoría a la otra, por lo que puede empezar a cosas entendimiento de que parece magia a los demás. Enciendo mi Flexowriter, y por arte de magia, se libra un papel que Yo había grabado previamente. Estás aprendiendo acerca de la entrañas de la tecnología. Y estas son tecnologías sin dueño, tanto en el punto final y en la red, que le permiten tomar lo que has aprendido y que acaba de tomar para dar una vuelta. Inténtelo hacia fuera. A ver si se puede cambiar el mundo de alguna manera. Y se verá como la magia a los demás, pero que está aprendiendo los secretos para hacer que la ciencia simple. Una de esas personas que le hizo esto a la enésima potencia es Sir Tim Berners-Lee. Escribió una aplicación llamada la web, y eso significa que él escribió los protocolos. Es como, bueno, si usted quiere apenas enviaremos un archivo a alguien, pero que lo traducir al hacer clic en enlaces e imágenes y esas cosas, así es como usted haría eso. Y ahora que he programado un servidor y un cliente. Así que, OK, mundo, esta es tu web. Ir a la ciudad. Y increíblemente, el mundo fue lo que hizo. Tim afirmó sin patente, hay derechos de autor en el mismo. Se lo regaló. Y la web es la segunda gran unowned, alucinación colectiva que que tenemos, que es también por eso que si tienen una problema con un sitio web, usted no puede ir al director general de la web y que lo puede tomar abajo. No existe tal persona, y no hay menú principal de la web, exactamente el opuesto de AT & T o CompuServe. Es también, a continuación, un momento, probablemente alrededor de 1995 más o menos, cuando Windows, que tenido sin posibilidad de conectarse a Internet protocolo, consiguió finalmente conectado a ella, gracias a este chico, llamado Tattam. En la Universidad de Tasmania, en el Departamento de Psicología, escribió algo que se llama Trumpet Winsock. Eso es porque le gusta trompetas. Eso es él. Y Trumpet Winsock era sólo un poco cuña que conectaba su Windows 95 o 3.1 en la Web y el Internet. Y de repente, todo el mundo estaba como, Mierda, esto es genial. Y Tattam acaba de decir, bueno, si te gusta , usted me puede enviar algo de dinero, pero por lo demás es totalmente de usted. Y así es como comienza a recibir increíble nivel de contenido sin dueño tecnología de despegar, como catsthatlooklikehitler.com. CompuServe es poco probable que poner esto en su menú principal, y sin embargo es sino una clic de distancia en esta web, con la suficiente la gente ahora conectados que tienen gatos y que sepa lo suficiente para cargar una foto de ellos, que se puede obtener esta increíble número cuatro Kitler, que Es como, no sé cómo se lo de regresar a casa para que cada día. También le permite tales cosas que son una locura, como Wikipedia, se está creando. ¿Puede usted imaginar, en 2001, alguien nombrado Jimbo y te dice: Tengo un gran idea. Comenzamos con 20 artículos, y luego cualquiera puede editar cualquier cosa, y antes de usted lo sabe, vamos a tener una fuente increíblemente útil. ¿Cuánta gente ha utilizado Wikipedia para consejos médicos en forma directa? Derecha. Y el resto de ustedes son no admitirlo. Eso es increíble, teniendo en cuenta lo que empezó y cómo se sostiene, por nadie capaz de editar cualquier artículo en cualquier momento. En ese sentido, se trata de un sin dueño la tecnología en la capa de contenido de la reloj de arena, capaz de cosas increíbles. Tan popular, de hecho, que es ahora que aparece en los menús de restaurantes chinos. No exactamente seguro de por qué. Tengo una teoría, pero no tenemos tiempo. Así que de todos modos, estas tecnologías sin dueño puede acabar dando nueva sin dueño tecnologías y contenidos en otras capas. Y terminamos con la sorprendente explosiones que hemos visto en los últimos 30 años. Increíble, potente, aún contingente, especialmente porque, como más y más personas lo utilizan, se empieza a ver que vale la pena subvertir. Ya sea para la gente estafa o para su propio propósitos, estas tecnologías que dependerá de un cierto grado de confianza y la buena voluntad puede sí mismos llegar a ser muy, muy limitado. Y el hecho de que no estamos acreditando personas que contribuyen - cualquiera puede escribir cualquier cosa, incluso si eres de Tasmania - que lo bueno puede convertirse en un problema. Así vemos, por lo general, un movimiento de poseía el material, con la introducción de la web y de Internet, a una zona sin dueño. Pero entonces, usted comienza a ver ciertas aplicaciones mismos se convierten fundacional, y algunos de ellos pueden a su vez ser de propiedad, y empiezan a parecerse a la nueva CompuServe. Así que hay una especie de ciclo raro ir, ya que la gente se refugian y buscan la estabilidad y la consistencia y la seguridad y los menús principales. Y una vez que usted comienza a recibir esos, y algunas personas y entidades empiezan a conseguir realmente poderoso en el espacio, que con toda naturalidad podría quieren ejercer control. Así que las cosas que podrían hacer para ser abierto, que, a su vez, pueden empezar a cerrar, si que se adapte a su modelo de negocio para hacerlo. Y estos son, por supuesto, varios casos de ese tipo de cosas pasando, como meras aplicaciones se convierten en plataformas fundacionales y de inicio tirando hacia atrás. Pero esto es realmente más de una historia empresarial. Hay un problema más fundamental de ir , lo cual es, en todas las cosas que se ejecuta en este PC realmente genial es posible que tener, cuyo linaje se remonta a 1977, ¿qué pasa si sólo uno pedazo de ese código es malo? Y resulta que, las cosas terribles puede suceder, debido a que cualquier pieza de código escrito por alguien que se ejecutan en su máquina por lo general ha tenido las llaves de el reino. Y eso es algo así como el Princesa y el guisante. Sólo hay un problema en el equipo puede echar a perder más que una buena noche de sueño. Y esto era algo que la música industria descubrió cuando produjeron el disco compacto antes de hubo PC. Produjeron esto para un mundo en dispositivos de tamaño. El disco compacto tiene calidad digital música en él, leído por los reproductores de CD. Y los lectores de cd estaban en muy complicado arreglo con la música productores, de modo que ni siquiera se les ocurrió poner ninguna forma de cifrado en el disco. Porque, ¿quién iba a descifrarlo? ¿Cómo sería un consumidor descifrarlo? Bueno, resulta que, una vez que comience poner los CD-ROM y lectores de CD en el PC, cualquiera puede descifrarlo, y eso lleva a problemas. De hecho, la industria trató brevemente a utilizar el reprogramabilidad del PC como una característica más que, para ellos, un error, cuando se empezaron a poner código en estos CDs, por lo que, si fuera cargado en un ordenador, el código se ejecutaría y tratar de proteger el equipo de copiar lo que está en el CD, en comparación con los deseos del usuario, por sólo observando, en todo momento, para ver si fueron cada vez va a tratar de copiar el CD. Esto se llama un rootkit, y que no era muy popular cuando se ha aclarado. Y empezaron excursión que tenían CDs este software que montar en la parte superior, cargar en su computadora, y se niegan para salir, incluso si ya no le gusta la música. Esto es en la que se descubrió, por cierto, irónicamente, llamado Get Right con el Hombre. Aquí están mis mejores tres restantes rootkit CDs, La Invasión Invisible, Actividad Sospechosa y saludable en épocas paranoicas. De todos modos, eso es un ejemplo de un compromiso de su equipo desde un confianza, o no tan confiable, socio. Pero esto empiece a salir de la salvaje, y se termina con las cosas como el Storm Worm en 2007. Este es uno de los biggies, y ves citas como esta. "Puede lanzar ataques contra los que tratar de entenderlo. Se sabe, y lo castiga. Los investigadores tienen miedo. Nunca he visto esto antes ". Y usted es como, ¿es esto Red Mundial o Nacional? Esto es ridículo. ¿Cómo es tan malo? Y, de hecho, conseguido de mal en peor. Y como hemos visto más y más el malware sofisticado, empezamos a darse cuenta de que sólo un mal movimiento puede terminar arruinar las cosas para todo el mundo. Y nosotros realmente no tenemos buenas defensas calcula para él todavía, y que es un verdadero problema. De hecho, hoy mismo se informó que el virus Stuxnet ha encontrado su camino hacia la Estación Espacial Internacional debido a que algunos rusos tenían una Llave USB infectada con él. Y ahora la estación espacial tiene bajar con un problema. Eso es bastante increíble. Y es irónico, también, porque era Hace unos años que alguien de Microsoft estaba señalando que el malware se está convirtiendo en tan mal que una vez lo tienes, hay básicamente no hay manera de realizar una exorcismo en su máquina. Eso es esta maravillosa cita que dice, realmente lo que tienes que hacer es el arma nuclear sistemas de órbita, que comienza a ser una cosa bastante seria que hacer para limpiar su máquina de un virus. Y si usted ya está en órbita en el estación espacial, que no sé lo que es va a pasar. Así que, de todos modos, este es un problema real. Y el problema fundamental es el siguiente, del contramaestre Capitán Crunch silbato, un premio en una caja de Capitán Crunch cereales a principios de 1970. Después de haber azucarada a su hijo, ¿por qué no han su correr por la casa y sopla un silbidos? Es el premio perfecto. Pero resulta que si todo cubierto un agujero del silbato después extraerlo de la caja y sopló, se emite un tono de 2600 Hz, que es exactamente el tono utilizado por AT & T, proveedor de telefonía monopolio en el tiempo, para indicar una línea libre. Descuelgue el teléfono, sopla el silbato, liberarse llamada telefónica de larga distancia. Cajas de cereal Cap'n Crunch volando de las estanterías. General Mills no tiene idea de por qué. Y resulta que, hay una nueva aplicación de terceros para su cereal. Ahora, esto es un verdadero problema para AT & T, pero que tienen una red de propiedad, que significa que pueden arreglarlo. Lo que hicieron. Se volvieron a salir de la señalización de banda, para que los datos era distinta de código, y no había nada que pudiera puesto en el canal de datos - la voz - que podría cambiar la forma en la red funcionó. El Internet es sin dueño y no puede fijarse tan fácilmente. Los mismos canales que llevan nuestro música, nuestro correo electrónico, nuestra danza hámsters, son también los canales que llevar a código ejecutable para la red sí, y para los puntos finales. Y nosotros no nos gustaría que fuera de de otra manera, sólo que ahora estamos en una serio dilema, porque se hace clic en el tema equivocado, y Ahora que todo ha terminado. E incluso nos empezamos a ver las cosas de ser instalado, incluso antes de sacarlo de la caja. Está comprometida en una u otra forma, y tratando de averiguar, como usted mira con fijeza en su caja, ya sea ya comprometido, es una esperanza, tarea imposible. Y tratar de averiguar lo mismo para nada que conectar esa caja hasta el encaminadores intermedios, etc. Lo cual es una de las razones por qué creo que la gente están muy desconcertados ante la perspectiva de que sus webcam del ordenador portátil podría ser simplemente activado por alguien que tiene comprometido la máquina, y la visualización de todo. No sé cuántos de ustedes poner un Post-it nota sobre su cámara web portátil. No veo ninguna mano para arriba. Resulta que es una característica de seguridad barato, y lo recomiendo, porque usted comienza a ver que este es un llamado RAT - un acceso remoto la tecnología. Y aquí está una familia danesa que se está viendo. Esto es desde el punto de vista de la hacker, que ha entrado en su máquina y los está viendo, ya que son computación, puede controlar completamente la máquina, fíjese en lo que está pasando. Aquí es un oficial de policía, cuyo máquina en su coche patrulla fue comprometida. Así que usted puede ver a la policía oficial dando vueltas. Supongo que se puede ver si él viene a su casa para arrestarlo por eso. Ahí está la sala de chat donde están hablando de este fenómeno, y sorprendido de que tienen logrado hacer esto. Este es el tipo de cosas eso hace que sea difícil ser saludable en tiempos paranoicos. Se suman estas cosas - cualquier lugar donde vea un PC, incluyendo el CAT máquina de escaneo, que ahora comienza a preocuparse por el mal código de conseguir cerca de él. Y esto se está convirtiendo en un amenaza algo grave. Y yo creo que tenemos que reconocer que amenaza, porque ya está cambiando la naturaleza de las tecnologías sin dueño que de lo contrario estoy ensalzando. Así que, ¿qué hacemos al respecto? Bueno, aquí está un breve recorrido por algunas soluciones potenciales. Pensar a través de un eje entre Owned un sin dueño en un entorno determinado, y a continuación, la jerarquía y la poliarquía. Y jerarquía significa que sólo hay una opción para su solución. Todo el mundo está obligado por una entidad que hace algo. Y poliarquía significa no, no, no hay un montón de opciones y la competencia. Y te voy a dar algunos ejemplos para arreglar esto. Pero primero vamos a ver las respuestas a la seguridad cibernética problema, cuadrante por cuadrante. Así que echemos un vistazo a la poliarquía sin dueño uno, que creo que es básicamente la anarquía. Significa que estás por tu cuenta. Buena suerte. Hay un montón de cosas que usted podría hacer. Trate de elegir el más adecuado, y simplemente hacer lo mejor que pueda para defender lo que tienes. Y eso, creo, es genial si le sucede a ser un ninja. No es tan grande si no lo eres. Y ni siquiera es grande para los ninjas, porque todo el mundo les pide ayuda y se aburren. Así que empezamos a ver las cosas como este, diseñado para ayudarle a decidir qué hacer. Y si ves algo como esto - No sé con qué frecuencia ver las ventanas como este - se trata de un sábado por la noche, eres clic alrededor. ¿Cuántos de ustedes, cuando vean una ventana similares Página, continuar? Muchas de las manos. ¿Cuántas clic cancelar? Una pareja. Derecha. Y a continuación, hace clic en Cancelar, y ya está donde empezaste. Eres como, pero yo quería ver el Hampster Danza. Entonces hace clic en continuar, y ya está. Esto no es sólo una forma eficaz de asegurar las cosas, y me recuerda a este correo electrónico me dieron hace varios años advirtiendo facultad Facultad de Derecho de Harvard y personal de una insurgencia de fraudulenta mensajes de correo electrónico en la escuela de derecho, y todo el cosas que tienes que hacer para que si haga clic en las cosas mal que no eres totalmente atornillada. Y es ridículo lo cantidad que tiene que hacer cada vez que vea a un correo electrónico. Esta es mi favorita, por cierto. "Sea cansado de correos electrónicos que tienen falta de ortografía, gramática pobre o caracteres extraños. Son una señal de alerta para el fraude. "Escribí de nuevo, yo estaba como, tengo uno. Y me enviaron a Oxford durante tres años, por lo que nunca se metan con su TI departamento. Y si usted va a terminar en una red IT departamento, no permitas a ti mismo ser metido con. Pero de todos modos, se ve que la ignorancia del usuario es algo que se va en el sentido de que es muy difícil que confiar en que la parte inferior derecha cuadrante para ayudar a la gente. Y tengo que decir, yo ni siquiera estoy seguro la respuesta a esta pregunta. ¿Cierto? Si es lo suficientemente malo, yo Supongo que podría. Si hay lluvia en Redmond. Pero de todos modos, vamos a ver otro cuadrante superior izquierdo. Cuando pienso en la jerarquía y la propiedad, Estoy pensando en el gobierno. ¿Y qué podría gobierno hacer para tratar de ayudar? Bueno, el gobierno ha estado tratando de para ayudar durante unos 10 años. Esta fue la estrategia original para asegurar el ciberespacio. Era enorme. Básicamente, dijo Perla digitales Harbor, mucho miedo. Y no sabemos qué hacer con él. Así que ellos han estado tratando de averiguar qué hacer al respecto, como la creación de los centros de intercambio de información y de análisis esa mirada en el Internet. Son como, es abajo, es hacia abajo. Es como, bien, es abajo. No podemos decirle a nadie, es abajo. Así, una de las desventajas de unowned tecnologías son que no hay lugar obvio para enviar a los marines, y no tienen comparativa particular, ventaja, aunque pudieras enviarlos, en la obtención de esta red distribuida. Lo que significa que el gobierno ha tenido un dificultades para averiguar qué hacer. En su lugar, hicieron llamadas de este tipo, a partir de el ex director de la CIA George Tenet, quien dijo que, a lo mejor que tenemos para que sea para que la gente - el acceso a la web Es posible que deba limitada a aquellos que demuestran que pueden tomar en serio la seguridad. Esto ya no sería una red mundial. Sería como, siendo tres personas como, estamos muy seguros. Y ese es uno de los problemas en tratando de averiguar qué hacer. Y hace sólo un par de años, se produjo esta gran cosa acerca de, oh, Dios mío, que tener un proyecto de ley de seguridad cibernética y la presidente va a tener de emergencia de encendido para apagar la Internet. No creo que ascendieron a casi nada. Y, de hecho, los propios legisladores no estábamos satisfechos con estos informes de el interruptor de la matanza. A pesar de que no me hace sentir mejor que, como se puede ver en la parte inferior, el senador era como, la presidente ya tiene la autoridad para apagar el internet bajo un disposición poco conocida de la Ley de Comunicaciones pasó un mes después del ataque a Pearl Harbor 1941, que es una ley muy a futuro, para dar al presidente el poder de apagar el internet después de que el Japonés atacado en 1941. De todas formas, empezamos a ver otras formas en que gobierno está tratando de pensar en esto como el gobierno lo haría pensar en cualquier otra forma de Incluirse en un espacio. Y ese es uno de los aspectos negativos de llamándolo el ciberespacio, porque es no es realmente un espacio. Pero pensamos en la defensa del perímetro. De igual, así que vamos a poner antivirus linfáticos alrededor de los bordes del país, y que pueden disparar a los virus entrantes como el comando de misiles. Y no funciona de esa manera. Y significa, en cambio, que podemos terminar hasta la construcción de un sistema para derribar todas tipo de otro contenido que no tiene nada que ver con la seguridad de la red. No está claro. Queremos tomar una página del libros de los países que tienen ha hecho eso. Mientras tanto, hemos visto propuestas de algunos multinacional instituciones multigovernment, como el Telecomunicaciones Internacionales Unión, completamente rehacer la internet. Como se puede ver, son extremadamente organización jerárquica, tipo de la contrario de los tres tipos que iniciado el apagado internet. Y tienen la idea de sustituir el reloj de arena era lo que ellos llaman la red de próxima generación. Y empezaron un grupo de enfoque en la redes de próxima generación, también conocidos como la FGNGN. Y se le ocurrió un nuevo mapa para un mejor mañana. ¿Estás listo para el nuevo reloj de arena? Aquí está. Es la red de próxima generación de la UIT, y que tiene todo pero el animado clip de papel. De repente es característica cargada en el red, porque la idea debería ser, se imaginan, que desea ser capaz de que sea, si el paquete dice no copie mí, incluso si dos usuarios quieren intercambiar ella, la red debe saber que no lo hiciera. Eso podría ayudar a controlar el contenido, y que podría ayudar con la seguridad. No, creo, terminan importando que mucho, porque tratar de reemplazar la red que tenemos es realmente difícil de hacer. Tiene una gran cantidad de inercia a la misma. Pregúntale a los ingenieros de Internet que están tratando de actualizar ellos mismos. Así, un tercer cuadrante aquí es la parte superior derecha. Y todavía es propiedad, pero es la poliarquía. Hay un montón de propietarios, y se obtiene su selección. Eso es básicamente el sector empresarial. Se trata de convertir al mundo corporativo decir, tengo un problema. Véndeme una solución. No estoy buscando para el gobierno. Yo no puedo hacerlo yo mismo. Pero tal vez podría venir con algo. Y, por supuesto, hemos visto una gran cantidad de esfuerzos de las empresas privadas para garantizar el espacio, que a su vez a veces terminar en problemas. ¿Es que RSA llamando? Escucho un pitido extraño. Supongo que no. De todos modos, resulta, pues, que la sector empresarial intenta ofrecer alguna medida de seguridad, pero tiene la sentir, metafóricamente, de asegurar la carretera desde el aeropuerto de Bagdad con su propia fuerza de guardaespaldas. Tiene su elemento de ineficiencia de , y esto significa que diferentes personas obtendrá diferentes niveles de seguridad, que puede terminar no ser todo lo justo. En un sentido más sutil, hemos visto la introducción de tecnologías hechas a estar en el molde de la Flexowriter. De hecho, la misma compañía que en 1977 nos dio la primera gran unowned la tecnología, la PC, nos dio la primera tecnología propiedad gran exactamente 30 años más tarde, con el iPhone, donde el iPhone dice, mira, vamos a definir todo sobre ella. Usted no quiere ser como un PC. Aquellos accidente todo el tiempo. En cambio, lo que quiere es ser capaz de que funcionen, tienen que actuar como que procesador inteligente Palabra. Ahora que era el iPhone original. No hubo apps, no App Store en el iPhone original. Fue más como, básicamente, diciendo: mira, vamos a cerrarlo apagado, y esto se va a ver como algo que algunos de usted ha visto antes. Y vamos a definir lo que va en el teléfono. Ahora, eso cambió cuando, un par de años más tarde, se presentó el software kit de desarrolladores, y de repente tercera partes podrían codificar para el iPhone. Y eso te incluye a ti. Esto no es una verdadera portada de Newsweek. De hecho, no es claro para mí Newsweek existe más. Pero de todos modos, es sólo un mal soñar, todo el asunto. Resulta, sin embargo, que poner pellizco adicional pulg no es como VisiCalc. Si inventas algo que va a ejecutar en el iPhone de alguien, y usted quieren darle a ellos, y quieren tomarlo, debe pasar por la App Tienda, que a su vez, dice, no estamos va a permitir ilegal, malicioso, invadiendo la privacidad, la pornografía, el ancho de banda cerdo, o mi favorito, imprevisto. No podemos tener cualquier cosa imprevista sucediendo en el iPhone. Y ese modelo App Store está respondiendo a un problema muy real y apremiante en el universo no tiene dueño. Pero es una solución que viene con sus propias preocupaciones. Así, por ejemplo, cuando un hombre creado algo que se llama Tiempo de Libertad, contando el final de George W. Mandato de Bush, fue rechazado desde la App Store. Y él realmente escribió una nota a Steve Jobs preguntando por qué había sido rechazada. Steve Jobs escribió y dijo, esta va a ser ofensivo para más o menos la mitad de nuestros clientes. ¿Qué sentido tiene? Y te das cuenta de que la gente es ahora caminando con su tecnología. Es posible que quieran él. Es posible que desee darle a ellos. Pero alguien en el centro tiene que convencer de su valía antes de permitir. Esa es una tecnología muy diferente medio ambiente. Y es que Steve Jobs previó con precisión. No es sólo acerca de los teléfonos móviles. Esto está llegando a todos los nuestras tecnologías. Y, de hecho, hemos empezado a ver híbridos y otras formas en que nuestra propia arquitectura PC es Ahora App Store impulsada. Ahora esto es como, tomamos por sentado. Hace dos años, habría sido, estoy no estoy tan seguro de que eso vaya a suceder. Y años antes de eso, tendría que sido una locura sugerir tal cosa. Y, por supuesto, el otro día Traté de mostrarse - Yo ni siquiera sé lo que hace, esto llamado Vuze. Cualquier persona familiarizada con ella? De todos modos, he intentado cargar en mi Mac, y yo dije, no, no, lo siento. Sólo se puede permitir que las cosas aprobadas por la App Store. Si estás totalmente loco, puede cambiar su configuración para permitir que cualquier material antiguo para ejecutar en su máquina. Pero ¿por qué le sea querer hacer eso? Y resulta que no es sólo de Apple de hacer eso ahora. Cada productor importante es la construcción de arquitecturas que están destinados tanto a asegurar las cosas y que se convierten en vectores para el control. Y si usted piensa que Android es abierto, se trata espere hasta que se consigue un muy mal establecer malware, y verás - este es el SMS Zombie - No sé quién haga clic en "Album Animated que encontré cuando me fijo Mi Mujer del ordenador Compañero de trabajo, "pero suficientes personas lo hicieron y terminaron luego con malware para Android. Y empiezas a ver la tasa de captación del devenir malware. Y te das cuenta de que es sólo una cuestión de tiempo antes de que vayamos a una aplicación Modelo de tienda para todo. Así que eso que se ha convertido sin dueño es convertirse en propiedad, y lo que es propiedad pero abierto se está convirtiendo simplemente en propiedad, para todo tipo de razones. Y lo estamos viendo, no sólo en el punto final dispositivos, pero en la nube como así, a medida que más y más plataformas son empezando a ser intermediarios entre los usted y aparentemente independiente partido que desea comunicarse. Pregúntale a la gente que hizo algo llamada Isla Critter, un juego un tanto ocupado. Y tenía 150 millones de usuarios de nuevo en su apogeo, hasta que se hizo algo que Facebook no le gustaba. Facebook simplemente sacó el tapón, y existe su gráfica de usuario correcto en el momento en el que Facebook sacó el tapón. Eso es muy diferente de la zona donde se llega a Napster por ahí, y Napster está disponible. No hay manera de que Bill Gates o nadie podría haber tirado de la enchufar en ella, para bien o para mal. Y el control sobre los medios de código control sobre el contenido. Así, por ejemplo, cuando el Kindle salió - ejemplo perfecto de un Friden propiedad Dispositivo estilo Flexowriter - hubo una tercera parte que la haya a través de Amazon de 1984 por $ 0,99. Y la gente lo compró. Y entonces la persona que presenta era como, oops, está bajo derechos de autor en los EE.UU.. Pensé que estaba en el dominio público. Mi error. Amazon era como, ¡oh Dios mío, que podría estar en serios problemas para permitir que esto suceda. Y como resultado, metió la mano en Amazon todos los Kindle que tenía descargado 1984 y suprimido 1984 desde el Kindle desde lejos. Es como si, usted no tiene 1.984. Nunca tuviste 1984. No hay libro como el de 1984. Ahora, eso es un problema. Y no se trata tanto de un problema cuando esto sucedió, porque había todavía librerías. Recuerde librerías? Recuerde las bibliotecas? Era como, no te preocupes, hay un lugar auténtico de esto ya impreso y encuadernado en el papel en el improbable caso de que alguien debe entrar y ser como, me gustaría dar $ 5 para obtener una copia impresa de 1984. Cómo totalmente absurdo es que como un modelo de negocio? Y a medida que se desvanece, y empiezas a ir para imprimir la vista o leer en la demanda, te das cuenta de que el control sobre contenido es una cosa seria. Y yo sólo quiero estar seguro, no es sólo Amazon aquí que es un baddy. Es Barnes and Noble también. Estaba leyendo - hablar acerca de no tener mucha de una vida - Yo estaba leyendo Guerra y paz del otro día cuando leí este pasaje. "A Nookd brillo intenso en la cara." ¿Qué demonios es eso? "La llama de las astillas de azufre Nookd - "¿Por qué el trabajo" Nookd "todo sobre la Guerra y la Paz? Y entonces te das cuenta de que cada lugar aparecería la palabra "Kindle", tiene sido sustituido por el palabra "Nook". Sí. Ahora que no era Barnes and Noble. Eso fue un tercero que probablemente había hecho este ebook Amazon y a continuación, sólo re-utilizados que vaya en la Nook, y pensó que iba a cambiar su contenido envoltorio en cada extremo para decir, oh, nos encontrará en nuestra tienda de Nook, e hice una búsqueda y reemplazo, y ocurrió el desastre. Pero usted comienza a darse cuenta de lo fácilmente podría ser reutilizados. Y créanme, si estás a mitad de camino a través de la Guerra y la Paz, no eres más que como, whatevs, eso es Tolstoi para usted. ¿Qué vas a hacer? Así que esta es una época en la que nuestros productos se están convirtiendo en los servicios, y usted piensa, he recibí una tostadora. Bueno, eso es un producto. Imagine que su tostadora, un servicio habilitado para la web. ¿Qué significa eso? Significa que bajan un día, que es como, felicitaciones, usted ha llegado la actualización Martes. Ahora dispone de tres ranuras. Usted es como, bueno, eso es muy bueno. Y luego al día siguiente, son como , Lo siento rodamos por ti. Ha habido un problema. Pedimos disculpas por las tostadas que fue aplastado. Y luego el viernes, hay que bajar y está haciendo el jugo de naranja. Eres como ¿qué es lo que tengo? La respuesta es no posees nada. Usted tiene un servicio a largo plazo relación orientada con un proveedor de desayuno. Y lo que es grande, pero también es algo que todavía estamos tratando de envolver nuestros brazos alrededor a medida que utilizado para este tipo de cosas. Y las posibilidades de regulación están más que empezar. Así, por ejemplo, algunos de ustedes pueden recordar el viejo sistema OnStar. Fue en su coche. Usted estaría conduciendo alrededor, y se obtiene perdido o algo así, y se pulsa el botón en el espejo retrovisor. Cuenta con un pequeño micrófono para que pueda hablar la derecha en él, y los altavoces de modo usted puede oír lo que la gente dice de nuevo. Y esta mujer responde cuando que pulse el botón de ayuda. Y usted es como, no puedo levantarme. Por favor, ayuda. Y ella es como, bueno, la ayuda está en camino. Y entonces resulta que el FBI termina por ir a una OnStar como empresa y dice, quiero que, para este coche, a su vez, simplemente en el micrófono, y escuchar todo lo que sucede en el coche en todo momento. Y la empresa era como, uhh. Y ellos son como, eso es lo que que vas a hacer. Somos el FBI. La compañía dijo que estaba bien, y luego demandó de forma anónima, lo que lleva a este maravilloso caso, la empresa contra los Estados Unidos de América, en la que, resultó, entonces, que esto no estaba permitida por el la Ley de escuchas telefónicas de la más delgada de razones. Qué saber era la forma en que el FBI le pidió para que esto ocurra, que se aplicará. Si la persona que le pidió ayuda porque estaban realmente en problemas, lo haría todavía sólo ir al FBI, en lugar de OnStar, o que la empresa, que presumiblemente no vinieran en su ayuda. Pero si se pudiera arreglar eso falla, se estaría en una posición para cambiar el forma en que esto funciona. Por lo tanto, todo tipo de formas en que maleable de software, para que cambiar es prerrogativa y privilegio de el vendedor, el reemplazo o llegar a permiso, el cambio tercero, eso es hoy. Ese es el nuevo entorno, y es el entorno del System/360. Usted no es dueño de su materia más, y eso es un problema real. Así que, ¿qué hacemos al respecto? Bueno, voy a darle algunas ideas en los próximos 4 y 1/2 minutos. Por lo tanto, una posibilidad es para volver a estas tecnologías muy sin dueño y buscar nuevos medios de defensa en este cuadrante. Viniendo de una manera sin dueño, pero también lo poderoso, tan persuasivo, tan ampliamente adoptadas, que terminan siendo las cosas que los criminales no pueden fácilmente optar de, que es lo que los pone en el lado izquierdo de esta gráfica. Es algo que Wikipedia tiene descubierto, en que cualquier administrador de la Wikipedia se puede hacer cambios en Wikipedia de forma privilegiada, pero todavía en este tipo de distribuido, moda sin propietario, con el fin de tratar de hacer una mejor enciclopedia. Y que acaba de tomar a través de una lista de las personas que se quejan de cosas todo el día, y sin dinero, simplemente mantienen arreglarlo. Esa es una historia increíble, y siempre uno de los contingentes, que creen que tiene lecciones sobre cómo las personas pueden intervenir de manera útil en las formas de asegurar la Internet. Y yo sólo te voy a dar algunos ejemplos de unowned pero poderoso - tan poderosos que se mueven a la izquierda en esa carta - tecnologías como Tor, donde, con suficientes ordenadores juntos, usted puede terminar el lavado de la fuente y destino de los paquetes, por lo que el algo así como la Ruta de la Seda podría ser y inencontrable, a pesar de que se trata de un clic de distancia, por meses a la vez. Tomó el dueño de la Ruta de la Seda tratar de apagar un golpe en uno de sus proveedores para que los policías sean capaz de encontrar a esta persona. Eso es bastante increíble. Para bien o para mal, este es un ejemplo de una tecnología, entonces, que desafía una cierta clase de OnStar como la vigilancia. En la capa de contenido, vemos cosas como Ushahidi, que permiten a la gente a lanzar inmediatamente un mapa y hacer informes de las cosas, así que después de un terremoto o con otros problemas, han personas que se unen en un cívica tipo, sin dueño del camino, para en realidad crear un colectivo alucinación, que en este caso es un mapa de problemas, que pueden llegar a ser bastante fiable. Esta es una idea que estamos llevando a cabo sobre en el Centro Berkman, en el que Actualmente, si se intenta acceder a una web página, hace algunos enlaces, y usted haga clic en uno de esos enlaces y tratar ir a donde apunta el enlace. Si no se puede llegar hasta allí, eso es todo. Usted está atascado. Bueno, ¿y si lo hicimos para que cuando visita una página, que ya tiene en caché algunos de los enlaces ese momento en otro lugar? Ha tomado una copia de ese servidor a en sí, por lo que si usted va a la servidor y no se puede llegar, se puede volver al lugar en el que tienes el enlace, y enviará que lo que te perdiste. Eso es un ejemplo de una distribución sistema defensivo que podría tomar algún de la picadura de distribución ataques de denegación de servicio. Y, resulta que, si el filtrado, Si el bloqueo está en algún lugar en el medio, tal vez gracias al gobierno filtrado, este sistema sería una medios distribuidos alrededor. Eso es un ejemplo de un unowned tecnología cívica regresando. Ahora bien, si todo el enchufe se tiró de la Internet, como ahora se ha sabido que pasar, aunque en el momento fue como, wow, que conocía que realmente ocurrió? Resulta que hay una red de malla, en que cada uno de nuestros dispositivos podrían ser programado para ser capaz de responder a dispositivos cercanos y, a continuación, en adelante en adelante, al igual que la brigada que pasa cerveza en el Fenway Park, de modo que nos encontramos con una red entre nosotros, posiblemente con caché de Facebook y Twitter credenciales. Así que usted puede encontrar a tus amigos de Facebook en la red de malla sin siquiera tener que llegar a facebook.com. Eso es un ejemplo de un sistema distribuido, alucinación colectiva sin dueño que podría afectar en gran medida la seguridad. Hubo una época en que había un debate entre los gobiernos estatales sobre la esclavitud, y en volver esclavos al Sur que se encontraban en la carrera en el Norte. Y un acuerdo político era alcanzado, para tratar de evitar que el Civil Guerra en el momento, que sería devuelto. Y resulta que no funcionaba. ¿Y por qué no funciona? Debido a que no estaba centralizada aplicación de la ley en todo lo grande. Si usted necesita encontrar a alguien o hacer todo lo que era más grande que una sola detención, se necesitaba una pandilla, que necesitaba para reclutar ciudadanos para hacerlo. Y bastantes ciudadanos eran como, no lo sé creo que sí, que no fue así. Las tecnologías que se basan en la general, público para el trabajo son también tecnologías que tienen algunas válvulas de retención contra abuso de una manera que es diferente de las válvulas de retención contra el abuso que estamos familiarizados con el más tradicional centralizado escenarios gubernamentales. Así que termino con esta pregunta. Ahora está graduando de CS50. Ha llegado el bit de error que recibe que en esta tecnología. Y en este rompecabezas de la siguiente Juego de Tronos, trate de pensar acerca de quién eres. [REPRODUCCIÓN DE VÍDEO] -Es usted aficionado a los acertijos? ¿Por qué? ¿Estoy a punto de escuchar uno? -Tres grandes hombres sientan que una habitación, un rey, un sacerdote, y el hombre rico. Entre ellos se encuentra una espada celular común. Cada gran hombre ordena la célula espada mata a los otros dos. ¿Quién vive? ¿Quién muere? -Depende de la espada de la célula. -¿Lo hace? Él no tiene ni corona, ni oro, ni el favor de los dioses. -Él tiene una espada. El poder de la vida y la muerte. -Pero si es espadachines que mandan, ¿por qué Cómo podemos pretender reyes tienen todo el poder? -He decidido que no me gusta acertijos. [VIDEO PLAYBACK FIN] JONATHAN Zittrain: OK, por lo que, en este escenario, creo que estás bien Maestres de la formación, para aquellos que leen los libros, o tienes la espada. Eso es lo que está afilado. Usted tiene una herramienta que se puede utilizar en un entorno todavía suficientemente generativo que en una semana que podría dar la vuelta las cosas. Usted podría transformar completamente con un poco de buen código desplegado en esta red. ¿Cómo usted elige utilizar será, en parte, influir en que nadie ve razón para mantener el generador de la red, o si es hora de llamarlo se cierra y vuelve a la Flexowriters amamos. En este gráfico de la gente - esta es la tercera ley de Clarke volver de nuevo - básicamente hay luditas en el la izquierda, tan alejado de la tecnología que que no les importa lo que sucede en el mundo. OnStar no es un problema, porque no manejan. OK, no es que muchos se fueron de ellos. Todos ellos están en la librería de Harvard. Luego, a la derecha, usted tiene los empollones, que son los ninjas, que pueden obtener alrededor de cualquier cosa. En el centro, usted tiene el público. Y usted tiene la oportunidad de salir de la manada, sin dejar de recordar lo que que era, e influir en el curso de la historia de una manera que es mejor para todo el mundo. Así que, para mí, esa es la prueba. ¿Podemos hacer que los sistemas que distribuyen poder, en lugar de enfocarlo, y aún así estar seguro? Y estoy seguro de que las mentiras de respuesta dentro de este ambiente, y sobre esta por Internet, y con los que son suficiente curiosidad como para someterse a la fenómeno que es CS50. Y ellos son la clase de personas que, chasqueando tarde en la noche, terminar como esto. "¿Vienes a la cama? No puedo. Esto es importante. ¿Qué? Alguien que está mal en el Internet ". Ese es el instinto creo eso va a salvarnos. Muchas gracias. DAVID MALAN: Muchas gracias el profesor de Zittrain. No vamos para arriba si usted tiene preguntas. Nos vemos el miércoles.