1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: Très bien, bienvenue. 3 00:00:13,640 --> 00:00:16,210 C'est CS50, et c'est le début de la semaine 10. 4 00:00:16,210 --> 00:00:19,940 Ainsi, au cours des dernières semaines, nous avons été à la recherche à un niveau assez bas comment 5 00:00:19,940 --> 00:00:20,930 Internet fonctionne. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, la langue [? top?] que nous avons commencé à construire intéressant 7 00:00:26,080 --> 00:00:31,270 choses dans des langues comme HTML, CSS, PHP, et plus récemment JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Aujourd'hui, cependant, nous sommes rejoint par Jonathan Zittrain, professeur à l' 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, à l'Université Harvard Kennedy L'école, et la Harvard School of 10 00:00:37,760 --> 00:00:41,150 Génie et sciences appliquées, qui plus récemment enseigné un cours intitulé 11 00:00:41,150 --> 00:00:45,850 Informatique 42, Contrôle Cyberespace. 12 00:00:45,850 --> 00:00:51,600 Aujourd'hui, nous sommes prêts à examiner maintenant une beaucoup plus grande image, et sans doute une 13 00:00:51,600 --> 00:00:56,650 peu à la façon dont la vie, l'univers, et tout fonctionne, avec notre ami, 14 00:00:56,650 --> 00:00:57,900 professeur Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Merci, David, et bon après-midi. 17 00:01:07,390 --> 00:01:10,650 Vous êtes dans une incroyable Bien sûr, comme vous le savez. 18 00:01:10,650 --> 00:01:15,860 Vous êtes apprenti à un ensemble de technologies qui sont vraiment inhabituel, 19 00:01:15,860 --> 00:01:20,190 et je veux vous parler aujourd'hui de ce que qui les rend si peu, pourquoi nous devrions 20 00:01:20,190 --> 00:01:24,850 soucient pas, et pourquoi ils pourraient être évolution à l'avenir dans des directions 21 00:01:24,850 --> 00:01:25,700 que nous n'aimons pas. 22 00:01:25,700 --> 00:01:29,510 Et peut-être même ce qu'il faut faire à ce sujet, Même si je sais que nous avons sur 49 23 00:01:29,510 --> 00:01:34,900 minutes et 30 secondes encore, alors certains virages peuvent être coupés. 24 00:01:34,900 --> 00:01:38,080 >> Peut-être un cadre pour réfléchir ce truc est technologies 25 00:01:38,080 --> 00:01:42,530 comme appartenant et sans propriétaire. 26 00:01:42,530 --> 00:01:45,870 Et je tiens à expliquer ce que je moyenne par détenu et jacents. 27 00:01:45,870 --> 00:01:52,490 La plupart des technologies dans le monde est détenue, et je vais vous donner quelques exemples. 28 00:01:52,490 --> 00:01:57,020 Mais l'Internet s'avère être un jacents technologie, et qui peut faire 29 00:01:57,020 --> 00:01:57,900 la différence. 30 00:01:57,900 --> 00:02:02,210 >> Alors, voici quelques technologies appartenant. 31 00:02:02,210 --> 00:02:06,270 C'est l'IBM System/360. 32 00:02:06,270 --> 00:02:10,169 Ce fut un sérieux revers informatique en son temps, et comme vous pouvez le voir, 33 00:02:10,169 --> 00:02:14,250 tout y respire que vous vaudrait mieux ne pas aller n'importe où près de lui. 34 00:02:14,250 --> 00:02:18,260 C'est le type d'ordinateur qui était assis dans le sous-sol d'une grande entreprise - 35 00:02:18,260 --> 00:02:22,780 un actuaire, une compagnie d'assurance, un banque, ou peut-être un gouvernement décompte 36 00:02:22,780 --> 00:02:23,960 le recensement. 37 00:02:23,960 --> 00:02:27,830 Et il a été programmé, le plus souvent, par l' fournisseur qui a opéré la machine, 38 00:02:27,830 --> 00:02:29,320 ce cas IBM. 39 00:02:29,320 --> 00:02:32,570 Et c'est parce que, alors qu'il était un ordinateur polyvalent, il pourrait être 40 00:02:32,570 --> 00:02:36,580 programmé ou reprogrammé, il était si précieux et délicat, et une partie de l' 41 00:02:36,580 --> 00:02:42,820 modèle d'affaires d'IBM était de garder il en dehors de sa consommation. 42 00:02:42,820 --> 00:02:46,660 >> Vous seriez plutôt dire ce que vous IBM voulu, puis ils aller de l'avant 43 00:02:46,660 --> 00:02:47,780 et le programmer pour vous. 44 00:02:47,780 --> 00:02:52,590 Pas une mauvaise affaire, mais un très appartenant technologie dans le sens que nous savons 45 00:02:52,590 --> 00:02:56,870 qui en est responsable, et à qui blâmer si quelque chose va mal avec elle, 46 00:02:56,870 --> 00:03:01,170 et cela signifie que nous n'allons pas obtenir que surpris par cela, parce que 47 00:03:01,170 --> 00:03:05,970 tout le monde est tellement attention à ce que ils utilisent l'ordinateur pour. 48 00:03:05,970 --> 00:03:09,660 Maintenant, ce sont les sortes de choses qui sont entrés en elle. 49 00:03:09,660 --> 00:03:14,820 Ce sont, bien sûr, à l'ancienne cartes perforées, et ceux qui sont représentés, 50 00:03:14,820 --> 00:03:18,780 encore une fois, que vous pouvez programmer Machine en aucune façon que vous vouliez, alors 51 00:03:18,780 --> 00:03:23,350 Tant que vous pourriez obtenir près de lui, qui de plus, généralement, vous ne pouviez pas. 52 00:03:23,350 --> 00:03:25,930 >> Il s'agit d'un autre type de technologie qui est également détenue. 53 00:03:25,930 --> 00:03:28,170 C'est le Flexowriter Friden. 54 00:03:28,170 --> 00:03:34,480 Et le Flexowriter Friden était comme un machine à écrire standard, et que vous avez tapé, 55 00:03:34,480 --> 00:03:38,210 les lettres apparaissent sur le papier, mais il serait également pour peu 56 00:03:38,210 --> 00:03:40,970 indentations dans cette bande qui a couru à travers elle. 57 00:03:40,970 --> 00:03:46,300 Et la bande, si elles sont mises en arrière à travers l' machine à écrire comme un joueur de piano, serait 58 00:03:46,300 --> 00:03:48,850 taper sur tout ce qui avait précédemment été fait. 59 00:03:48,850 --> 00:03:52,330 Ce qui signifiait que, avec suffisamment de ciseaux et de la colle, vous pouvez réellement couper et 60 00:03:52,330 --> 00:03:55,240 collez votre chemin à un publipostage plus facilement que vous le pouvez 61 00:03:55,240 --> 00:03:56,820 avec Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Ainsi, le Flexowriter était très cool. 63 00:03:59,110 --> 00:04:01,030 Il était très accessible. 64 00:04:01,030 --> 00:04:04,210 Il ne menace pas pour électrocuter si vous passez à proximité. 65 00:04:04,210 --> 00:04:10,040 Mais il n'y a pas de place pour mettre un coup de poing carte pour lui dire quoi faire. 66 00:04:10,040 --> 00:04:12,960 La seule technologie de perforation est données. 67 00:04:12,960 --> 00:04:17,930 Tapez ce que vous voyez, ou qu'il génère cette bande que vous tapez. 68 00:04:17,930 --> 00:04:19,200 Il n'ya pas de code. 69 00:04:19,200 --> 00:04:24,200 Il ya seulement le contenu de la Flexowriter, et ses successeurs sont 70 00:04:24,200 --> 00:04:29,960 ce que le monde des années 1980 et 1990 a été s'annonce pour plus d'informations 71 00:04:29,960 --> 00:04:31,060 technologie. 72 00:04:31,060 --> 00:04:33,620 >> C'est le frère intelligent Traitement de texte. 73 00:04:33,620 --> 00:04:36,660 Vous tournez cette chose sur ce est son écran d'accueil. 74 00:04:36,660 --> 00:04:38,730 Où aimeriez-vous aller aujourd'hui? 75 00:04:38,730 --> 00:04:42,980 Traitement de texte, tableur, et cetera, et cetera. 76 00:04:42,980 --> 00:04:47,720 Et la façon dont cette chose a travaillé sur Mercredi qu'il était exactement la façon dont il 77 00:04:47,720 --> 00:04:51,840 travaillé le mardi, et a été le chemin il allait travailler jusqu'à 78 00:04:51,840 --> 00:04:53,220 vous vous êtes débarrassé de lui. 79 00:04:53,220 --> 00:04:54,750 Ce n'était pas programmable. 80 00:04:54,750 --> 00:04:58,700 >> Encore une fois, il ne traitait que des données, et il est une technologie exclusive, car comment 81 00:04:58,700 --> 00:05:02,750 il agirait était très bien un artefact de ce que le Frère 82 00:05:02,750 --> 00:05:04,550 les gens mettent dedans. 83 00:05:04,550 --> 00:05:07,150 Idem, on pourrait espérer, pour une machine à scanner. 84 00:05:07,150 --> 00:05:11,650 Vous voulez qu'il fonctionne exactement comme il a été conçu, bien qu'ils soient 85 00:05:11,650 --> 00:05:15,820 légèrement reprogrammable en le Système/360 manière IBM. 86 00:05:15,820 --> 00:05:19,270 Encore une fois, nous voyons certains risques, certaines surprises désagréables qui pourraient venir 87 00:05:19,270 --> 00:05:22,410 si vous avez la programmation des personnes mal votre scanner CAT, comme 88 00:05:22,410 --> 00:05:25,020 qui s'est réellement passé dans ces dernières années. 89 00:05:25,020 --> 00:05:29,290 Mais maintenant, une partie de ce tomodensitomètre est un petit morceau de ce que je qualifierais 90 00:05:29,290 --> 00:05:32,220 comme une technologie sans propriétaire au milieu de celui-ci. 91 00:05:32,220 --> 00:05:35,070 Et c'est l'ordinateur personnel. 92 00:05:35,070 --> 00:05:39,400 >> Alors regardons à la technologie sans propriétaire qui a obtenu les choses ont commencé. 93 00:05:39,400 --> 00:05:45,390 C'est Steve Jobs à la côte Ouest Faire de l'ordinateur en 1977, décrit comme 94 00:05:45,390 --> 00:05:48,080 10.000 marche, parler mordus d'informatique. 95 00:05:48,080 --> 00:05:53,850 Cela a été très marginal, mais bien assisté, et ce fut, pour la première 96 00:05:53,850 --> 00:05:59,630 temps dans les mains du consommateur, une Machine reprogrammable. 97 00:05:59,630 --> 00:06:00,990 Vous obtenez votre Apple II. 98 00:06:00,990 --> 00:06:06,570 Vous l'allumez après le brancher à, oui, votre téléviseur, et vous obtenez 99 00:06:06,570 --> 00:06:09,120 un curseur clignotant. 100 00:06:09,120 --> 00:06:12,010 Et c'est à vous de comprendre ce qu'il faut faire. 101 00:06:12,010 --> 00:06:15,250 Quand vous obtenez l'Apple II sur la boîte, il ya un arrêt de porte. 102 00:06:15,250 --> 00:06:19,080 C'est seulement quand vous faites ces choses 10, imprimer bonjour. 103 00:06:19,080 --> 00:06:23,700 20, rendez-vous à 10, que le plaisir commence vraiment. 104 00:06:23,700 --> 00:06:29,160 >> Et vous avez eu beaucoup, beaucoup de personnes un pas en avant de programmer leur 105 00:06:29,160 --> 00:06:31,990 ordinateurs personnels, destinées que les machines amateurs. 106 00:06:31,990 --> 00:06:37,320 En deux ans, vous aviez Dan Bricklin et Bob Frankston de la région de Boston, 107 00:06:37,320 --> 00:06:42,000 la programmation du premier numérique tableur jamais, VisiCalc. 108 00:06:42,000 --> 00:06:46,760 Et du coup, les entreprises de la nation plus étaient comme, oh mon dieu, 109 00:06:46,760 --> 00:06:48,120 des feuilles de calcul. 110 00:06:48,120 --> 00:06:50,370 Et ils ont commencé à acheter Ordinateurs Apple II. 111 00:06:50,370 --> 00:06:53,790 Ils sont envolés des rayons, et Apple a dû faire des études de marché pour 112 00:06:53,790 --> 00:06:56,380 comprendre pourquoi cette chose était si populaire. 113 00:06:56,380 --> 00:06:59,210 >> C'est ce qui rend cette jacents technologie. 114 00:06:59,210 --> 00:07:03,055 Vous n'avez pas l'acheter auprès d'Apple, mais Apple attend de vous ou Bob Frankston ou 115 00:07:03,055 --> 00:07:05,410 ou quelqu'un de programmer plus tard. 116 00:07:05,410 --> 00:07:09,930 Et si votre Apple ne tableur comme vous le souhaitez, il n'est pas évident que 117 00:07:09,930 --> 00:07:11,200 c'est la faute d'Apple. 118 00:07:11,200 --> 00:07:16,160 Il est jacents en ce qu'elle accepte contributions de quiconque avec l' 119 00:07:16,160 --> 00:07:20,660 Moxie et d'habileté pour programmer, qui peuvent alors partager ce programme 120 00:07:20,660 --> 00:07:22,580 avec quelqu'un d'autre. 121 00:07:22,580 --> 00:07:26,880 Et ce modèle est devenu le modèle pour tout ce qui a suivi. 122 00:07:26,880 --> 00:07:30,840 >> C'est Bill Gates, deux ans après, il abandonné de Harvard, et il était 123 00:07:30,840 --> 00:07:34,480 arrêté pour un arrêt de la circulation à Albuquerque, Nouveau-Mexique. 124 00:07:34,480 --> 00:07:37,050 Vous pouvez voir le mode était différent alors. 125 00:07:37,050 --> 00:07:41,310 Et il a un sourire sur son visage, d'une certaine manière, sachant qu'il peut acheter et 126 00:07:41,310 --> 00:07:43,260 nous vendre tout un jour. 127 00:07:43,260 --> 00:07:50,040 Et il a réussi à prendre ce Jobs a fait et le mettre dans, peut-être, MS-DOS ou 128 00:07:50,040 --> 00:07:51,130 plus tard, Windows. 129 00:07:51,130 --> 00:07:57,090 >> Mais fondamentalement, ce format, qui est, vous donnez ce code de chose, il peut commencer 130 00:07:57,090 --> 00:08:00,490 avec le curseur clignotant, mais alors il va exécuter le code. 131 00:08:00,490 --> 00:08:04,800 Et cela est vrai sur de nombreux PC jusqu'à récemment. 132 00:08:04,800 --> 00:08:06,050 Et c'était vrai alors. 133 00:08:06,050 --> 00:08:08,050 Cette chose est probablement autour de 1992. 134 00:08:08,050 --> 00:08:11,580 Je le place en raison de le 66 lumière ici. 135 00:08:11,580 --> 00:08:17,150 Il y avait un bouton qui pourraient alterner entre 66 et 33, qui est la vitesse 136 00:08:17,150 --> 00:08:19,270 à laquelle la puce à l'intérieur doit être exécuté. 137 00:08:19,270 --> 00:08:22,220 Vous pouvez vous demander, pourquoi ne pas laisser vite tout le temps? 138 00:08:22,220 --> 00:08:26,460 C'est parce que ce serait le pneu hamsters à l'intérieur si vous faites tourner 139 00:08:26,460 --> 00:08:27,430 trop rapidement. 140 00:08:27,430 --> 00:08:30,570 Et Prince of Persia serait être trop rapide aussi bien. 141 00:08:30,570 --> 00:08:33,960 Je vois, par la manière, ils ont maintenant hamster déchiqueteuses à papier alimentés. 142 00:08:33,960 --> 00:08:37,700 Ainsi, vous pouvez mettre le papier dans le haut, et alors le hamster tourne sur la roue 143 00:08:37,700 --> 00:08:41,140 et déchiquette le papier, et puis peut vivre dans le document par la suite. 144 00:08:41,140 --> 00:08:43,740 Donc, tout cela fait partie du cycle de vie. 145 00:08:43,740 --> 00:08:50,140 >> Quoi qu'il en soit, ces choses peuvent exécuter n'importe quelle code que vous lui donnez, et c'est un 146 00:08:50,140 --> 00:08:54,960 fondamentale, mais toujours contingent, morceau de la technologie. 147 00:08:54,960 --> 00:08:57,190 Il n'a pas à être de cette façon. 148 00:08:57,190 --> 00:09:01,570 Cela aurait pu être le frère intelligent traitement de texte, et que les gens à 149 00:09:01,570 --> 00:09:06,240 Frère ou leur inventer de nouveaux concurrents choses, ils rouler comme n'importe quel 150 00:09:06,240 --> 00:09:07,630 produit de consommation. 151 00:09:07,630 --> 00:09:12,110 Ce n'est pas à vous de mettre un septième lame dans votre rasoir de sûreté. 152 00:09:12,110 --> 00:09:16,370 Nous attendons Gillette-à-dire si cinq est bon, pourquoi pas sept? 153 00:09:16,370 --> 00:09:18,500 Et puis nous l'obtenons, et nous l'achetons. 154 00:09:18,500 --> 00:09:19,800 >> Ceci est différent. 155 00:09:19,800 --> 00:09:25,090 Avec la révolution de l'ordinateur moderne, pour l' Depuis 30 ans, vous remettre un ordinateur 156 00:09:25,090 --> 00:09:28,250 code que vous avez écrit ou obtenu de quelqu'un d'autre, il 157 00:09:28,250 --> 00:09:29,150 va exécuter le code. 158 00:09:29,150 --> 00:09:31,470 Et cela change tout. 159 00:09:31,470 --> 00:09:36,880 C'est ce qui a donné lieu au large de la étagère mouvement indépendant de logiciels. 160 00:09:36,880 --> 00:09:40,250 Donc, vous pourriez acheter un ordinateur pour toute but, et ensuite l'utiliser pour toute 161 00:09:40,250 --> 00:09:41,770 nombre d'autres fins. 162 00:09:41,770 --> 00:09:45,240 Ou votre frère pouvait, ou votre enfant pourrait, ou toute autre chose. 163 00:09:45,240 --> 00:09:49,410 >> Il n'a pas à être de cette façon, mais il s'est avéré être de cette façon, une fois 164 00:09:49,410 --> 00:09:54,340 tout le monde a découvert combien découvertes pourraient venir si vous venez 165 00:09:54,340 --> 00:09:57,900 publié la technologie curseur clignotant style et compris que l' 166 00:09:57,900 --> 00:10:00,710 monde allait construire des trucs cool. 167 00:10:00,710 --> 00:10:06,340 C'est donc, pour moi, l'essence de jacents technologies, et je veux juste 168 00:10:06,340 --> 00:10:10,090 à souligner que vous n'avez pas à être de cette façon. 169 00:10:10,090 --> 00:10:13,890 Si vous rembobiné temps et il a joué arrière encore une fois, ce n'est pas clair pour moi que nous 170 00:10:13,890 --> 00:10:20,200 finiriez avec une technologie sans propriétaire au cœur de notre consommation 171 00:10:20,200 --> 00:10:22,490 expérience informatique. 172 00:10:22,490 --> 00:10:26,110 >> Maintenant, sur le côté réseau, il était une transformation similaire. 173 00:10:26,110 --> 00:10:28,110 Il a commencé dans l'espace appartenant. 174 00:10:28,110 --> 00:10:33,690 AT & T a couru le système à longue distance, et ce fut tout, et il 175 00:10:33,690 --> 00:10:34,900 assez bien fonctionné. 176 00:10:34,900 --> 00:10:37,270 Et les prix étaient ce qu'ils étaient, et les régulateurs sont venus 177 00:10:37,270 --> 00:10:39,020 pour fixer les prix. 178 00:10:39,020 --> 00:10:43,310 Et AT & T a prétendu contrôle l'ensemble du réseau. 179 00:10:43,310 --> 00:10:47,890 Donc, retour au début du 20e siècle, quand un homme entreprenant inventé 180 00:10:47,890 --> 00:10:51,710 cela, le Hush-a-Phone, c'était quelque chose ce serait aller sur votre 181 00:10:51,710 --> 00:10:56,390 combiné téléphonique, de sorte que votre personne vous parliez à ne voulait pas entendre 182 00:10:56,390 --> 00:10:57,510 bruits parasites. 183 00:10:57,510 --> 00:11:01,540 Et personne ne pouvait entendre ce que vous étiez dire à votre interlocuteur. 184 00:11:01,540 --> 00:11:07,620 AT & T a dit non, il faut une licence, parce que cela pourrait nuire à notre réseau, 185 00:11:07,620 --> 00:11:10,140 et qu'elles étaient censées bloquer personnes qui l'utilisent. 186 00:11:10,140 --> 00:11:13,870 >> Il s'agit d'une époque, d'ailleurs, dans laquelle le téléphones ont été loués auprès de AT & T. 187 00:11:13,870 --> 00:11:16,650 Vous ne pouviez pas aller au magasin et acheter un téléphone. 188 00:11:16,650 --> 00:11:20,540 Vous avez eu à le faire à partir de votre téléphone fournisseur de services. 189 00:11:20,540 --> 00:11:23,380 Cette montait et descendait le fédéral Communications Commission. 190 00:11:23,380 --> 00:11:29,190 La FCC s'appuie sur AT & T. Il a fallu un Décision de la Cour suprême, en fin de compte, à 191 00:11:29,190 --> 00:11:30,260 renverser cette tendance. 192 00:11:30,260 --> 00:11:35,870 Et le monde est libre d'avoir leur téléphone feutrée, mais pas grand chose d'autre. 193 00:11:35,870 --> 00:11:38,270 >> Cela a eu ses propres successeurs. 194 00:11:38,270 --> 00:11:40,860 Retour dans la journée - et j'ai maintenant signifierait probablement le milieu des années 80 195 00:11:40,860 --> 00:11:42,110 dans les années 90 - 196 00:11:42,110 --> 00:11:44,410 il y avait des services tels que CompuServe. 197 00:11:44,410 --> 00:11:46,920 Cela allait être le avenir des réseaux. 198 00:11:46,920 --> 00:11:51,050 Il y avait des concurrents, comme Prodigy, et AOL, et la source et MCI Mail. 199 00:11:51,050 --> 00:11:55,030 Mais vous avez essentiellement payé au mois, et puis vous avez un menu rationnelle de l' 200 00:11:55,030 --> 00:11:56,980 choses que vous pourriez faire. 201 00:11:56,980 --> 00:11:58,480 Où vous voulez aller aujourd'hui? 202 00:11:58,480 --> 00:12:01,340 >> Mais ce menu a été élaboré par CompuServe. 203 00:12:01,340 --> 00:12:05,070 Si il devait y avoir quelque chose de nouveau à ce sujet, vous obtiendrez à partir CompuServe. 204 00:12:05,070 --> 00:12:07,860 Et si quelqu'un là-bas était comme, Je pense qu'il devrait y avoir une VisiCalc 205 00:12:07,860 --> 00:12:11,620 bouton, vous feriez mieux de persuader CompuServe de sa valeur, ou il serait 206 00:12:11,620 --> 00:12:14,910 jamais être accessible à quelqu'un l'utilisation du service. 207 00:12:14,910 --> 00:12:20,210 C'est donc un exemple de l'IBM 360 ou le modèle de Flexowriter de technologie 208 00:12:20,210 --> 00:12:21,990 pour le réseautage. 209 00:12:21,990 --> 00:12:27,380 Cela se fait sauter hors de l'eau, de manière inattendue à presque tout le monde dans 210 00:12:27,380 --> 00:12:32,240 le terrain, par cette recherche universitaire réseau connu comme l'Internet. 211 00:12:32,240 --> 00:12:35,630 >> Voici trois des fondateurs, photo ici, de l'internet - 212 00:12:35,630 --> 00:12:39,770 camarades de classe, il s'avère, à Van Lycée Nuys en Californie. 213 00:12:39,770 --> 00:12:44,770 Il ya Jon Postel et Steve Crocker et Vint Cerf, montrant à leur 25e 214 00:12:44,770 --> 00:12:48,300 anniversaire image de rétrospective pour Newsweek que vous pouvez construire un réseau 215 00:12:48,300 --> 00:12:49,920 sur à peu près tout. 216 00:12:49,920 --> 00:12:51,800 Bien que, comme vous le verrez, leur réseau ne fonctionne pas. 217 00:12:51,800 --> 00:12:56,340 Il va de l'oreille à l'oreille, et bouche à bouche, qui je l'espère est un 218 00:12:56,340 --> 00:12:59,160 à l'intérieur blague, plutôt que les fondateurs de l'Internet ne savent pas comment 219 00:12:59,160 --> 00:13:01,130 chaîne de boîtes de conserve ensemble. 220 00:13:01,130 --> 00:13:06,760 Mais vous pouvez voir qu'ils ont construit une réseau, car ils n'ont pas beaucoup 221 00:13:06,760 --> 00:13:11,290 d'argent et ne pouvait pas rouler sur Style de FedEx, avec beaucoup de gens 222 00:13:11,290 --> 00:13:13,580 travailler pour eux. 223 00:13:13,580 --> 00:13:18,180 Et parce qu'ils n'avaient pas l'intention de faire de l'argent de celui-ci, ils ont construit une 224 00:13:18,180 --> 00:13:23,470 réseau qui a été jacents, les points dont serait détenue respectivement, ou 225 00:13:23,470 --> 00:13:27,820 exploité par on ne sait qui, et peut-être Il y aurait même ferroutage. 226 00:13:27,820 --> 00:13:33,780 MIT se greffer sur BBN pour obtenir son paquets des allers-retours. 227 00:13:33,780 --> 00:13:38,550 >> Mais jacents comme une chose totale - ce qu'ils construites étaient protocoles pour mettre le 228 00:13:38,550 --> 00:13:43,000 Internet en même temps d'une manière qu'il n'y avait pas de chef de la direction. 229 00:13:43,000 --> 00:13:45,010 Il n'y avait pas de menu principal. 230 00:13:45,010 --> 00:13:46,670 Il est juste. 231 00:13:46,670 --> 00:13:50,150 Et c'est une façon inhabituelle de faire , à la fois dans la méthodologie et dans 232 00:13:50,150 --> 00:13:53,560 substance, que depuis de nombreuses années, IBM avait coutume de dire que vous ne pouvait pas 233 00:13:53,560 --> 00:13:57,160 éventuellement construire une entreprise réseau utilisant le protocole TCP / IP. 234 00:13:57,160 --> 00:13:59,820 Et c'est pourquoi les ingénieurs d'Internet disent que leur mascotte serait l' 235 00:13:59,820 --> 00:14:03,850 bourdon, parce que la fourrure d'envergure rapport du bourdon est beaucoup trop 236 00:14:03,850 --> 00:14:08,270 grande pour être capable de voler, et pourtant, miraculeusement, l'abeille vole. 237 00:14:08,270 --> 00:14:12,350 Il s'avère que nous avons finalement découvert comment les abeilles volent en 2006, 238 00:14:12,350 --> 00:14:14,200 grâce à un financement du gouvernement massives. 239 00:14:14,200 --> 00:14:18,720 Il s'avère qu'ils battent leur ailes très rapidement. 240 00:14:18,720 --> 00:14:25,670 >> Donc, la façon dont l'Internet fonctionne est une sorte de comme la façon dont la bière trouve son chemin 241 00:14:25,670 --> 00:14:27,510 autour de Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Quelqu'un a demandé une bière, mais il ya pas de réseau de limitation de la distribution de la bière 243 00:14:33,470 --> 00:14:35,560 jusqu'au dernier pied ou deux. 244 00:14:35,560 --> 00:14:39,190 Pour ce faire, la personne doit remettre le bière à l'enfant assis sur le 245 00:14:39,190 --> 00:14:40,970 fin, qui passe ensuite au-dessus. 246 00:14:40,970 --> 00:14:46,620 Et au risque de chacun de nos pantalons, nous faire parce que nous sommes solidaires 247 00:14:46,620 --> 00:14:49,070 pour laisser couler plaisir. 248 00:14:49,070 --> 00:14:52,690 Et c'est fondamentalement la façon dont paquet réseau fonctionne sur Internet, 249 00:14:52,690 --> 00:14:56,270 où il existe des entités sur l'Internet la gestion de vos paquets, comme vous 250 00:14:56,270 --> 00:14:59,750 les amener relayées d'un point à l'autre, qui ont non contractuelle 251 00:14:59,750 --> 00:15:03,260 relation avec vous, ni avec la destination finale. 252 00:15:03,260 --> 00:15:07,850 C'est comme matriochka imbriquée poupées, comment ça se passe autour. 253 00:15:07,850 --> 00:15:11,110 >> Le format de base est présent, et vous pouvez ont appris un peu plus sur elle. 254 00:15:11,110 --> 00:15:14,740 C'est ce qu'on appelle l'architecture en forme de sablier, et il est dit que vous mettez pas 255 00:15:14,740 --> 00:15:17,480 la propriété intellectuelle, mais internet protocole, au milieu de l' 256 00:15:17,480 --> 00:15:18,230 sablier ici. 257 00:15:18,230 --> 00:15:21,690 C'est ce que les ingénieurs travaillent sur, et il est conçu pour être totalement 258 00:15:21,690 --> 00:15:25,130 œcuménique, c'est pourquoi il est large sur le dessus et le fond. 259 00:15:25,130 --> 00:15:30,670 Au sommet, nous permettons à tout nombre d'applications. 260 00:15:30,670 --> 00:15:32,650 Qui sait ce que quelqu'un d' va construire sur elle. 261 00:15:32,650 --> 00:15:34,650 C'est un peu comme un curseur clignotant. 262 00:15:34,650 --> 00:15:38,060 >> L'Internet est juste conçu pour prendre points de présence et itinéraire paquets 263 00:15:38,060 --> 00:15:39,990 entre eux en utilisant les meilleures efforts. 264 00:15:39,990 --> 00:15:41,316 C'est tout. 265 00:15:41,316 --> 00:15:42,140 C'est tout. 266 00:15:42,140 --> 00:15:44,210 Ce n'est pas un ensemble d'applications. 267 00:15:44,210 --> 00:15:45,550 C'est juste le réseau. 268 00:15:45,550 --> 00:15:48,660 Et puis, tout le monde peut construire des applications sur le dessus de celui-ci, et peut l' 269 00:15:48,660 --> 00:15:49,940 meilleures applications gagnent. 270 00:15:49,940 --> 00:15:52,630 Et en dessous, il a été conçu à être œcuménique sur ce 271 00:15:52,630 --> 00:15:54,100 matériel vous devez utiliser. 272 00:15:54,100 --> 00:15:56,260 Quel que soit le matériel que vous souhaitez utiliser, boom. 273 00:15:56,260 --> 00:15:59,970 Vous pouvez le porter à la fête, tant comme il parle protocole Internet. 274 00:15:59,970 --> 00:16:03,920 Et il n'ya aucun droit d'auteur a affirmé dans protocole Internet, et que les changements sont 275 00:16:03,920 --> 00:16:07,130 qui lui est faite, vous êtes libre de les adopter ou non. 276 00:16:07,130 --> 00:16:11,080 En tant que fabricant d'équipement ou d'un fournisseur de réseau, il est, en fait, une 277 00:16:11,080 --> 00:16:15,780 hallucination collective, mais une très une soutenue et puissant. 278 00:16:15,780 --> 00:16:18,930 >> Et l'idée a été, ne permet pas le réseau intelligent. 279 00:16:18,930 --> 00:16:20,310 Ne pas continuer à ajouter des fonctionnalités. 280 00:16:20,310 --> 00:16:24,120 Sinon, nous serions à l'animation phase de trombone de l'Internet. 281 00:16:24,120 --> 00:16:28,160 Nous ne sommes pas, parce que nous n'avons jamais ajouté de nombreuses fonctionnalités. 282 00:16:28,160 --> 00:16:32,460 Au lieu de cela, c'est juste censé la route et laisser les extrémités - 283 00:16:32,460 --> 00:16:35,290 les choses intelligentes sur la fin comme PC - 284 00:16:35,290 --> 00:16:40,670 traiter toutes les caractéristiques qu'ils veulent, comme que le cryptage, comme accusé de réception, 285 00:16:40,670 --> 00:16:44,890 tous ces trucs destinés à être que si vous en avez besoin. 286 00:16:44,890 --> 00:16:48,390 >> Maintenant, un autre David - qui était David Clark, qui a contribué au dernier papier - 287 00:16:48,390 --> 00:16:51,720 un autre Clarke, Arthur C. Clarke, est venu avec ce qu'il 288 00:16:51,720 --> 00:16:53,260 appelle sa troisième loi. 289 00:16:53,260 --> 00:16:56,680 Et ce fut, «Toute suffisamment la technologie de pointe est 290 00:16:56,680 --> 00:17:02,390 indiscernable de la magie. "Il était effectivement emprunter à partir d'une précédente 291 00:17:02,390 --> 00:17:05,329 écrivain de science-fiction, Leigh Brackett, qui l'a mis 292 00:17:05,329 --> 00:17:06,990 un peu moins aimablement. 293 00:17:06,990 --> 00:17:08,650 "La sorcellerie à l'ignorant - 294 00:17:08,650 --> 00:17:10,950 science simple à la savante ». 295 00:17:10,950 --> 00:17:16,230 >> Et je vous soumets cette partie du CS50 est de vous passer d'une catégorie à 296 00:17:16,230 --> 00:17:20,000 l'autre, de sorte que vous pouvez commencer compréhension des choses qui semble 297 00:17:20,000 --> 00:17:20,930 magie à d'autres. 298 00:17:20,930 --> 00:17:25,030 J'allume mon Flexowriter, et comme par magie, il livres sur un document qui 299 00:17:25,030 --> 00:17:26,859 J'avais déjà enregistré. 300 00:17:26,859 --> 00:17:29,780 Vous êtes l'apprentissage de l' entrailles de la technologie. 301 00:17:29,780 --> 00:17:33,970 Et ce sont des technologies sans propriétaire, à la fois au point d'extrémité et dans l' 302 00:17:33,970 --> 00:17:37,480 réseau, qui vous permettent de prendre ce que vous avez appris et il suffit de prendre pour un spin. 303 00:17:37,480 --> 00:17:38,220 Essayez-le. 304 00:17:38,220 --> 00:17:41,230 Voyez si vous pouvez changer le monde en quelque sorte. 305 00:17:41,230 --> 00:17:45,150 Et il va ressembler la magie pour les autres, mais vous apprenez les secrets de 306 00:17:45,150 --> 00:17:48,420 rendre la science simple. 307 00:17:48,420 --> 00:17:52,640 >> Une telle personne qui a fait cela à l' nième degré est Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Il a écrit une application appelée le Web, et Cela signifie qu'il a écrit protocoles. 309 00:17:57,525 --> 00:18:00,950 C'est comme si, hey, si vous voulez juste expédier un fichier à quelqu'un, mais faites-le 310 00:18:00,950 --> 00:18:05,200 rendre en liens cliquables et photos et tout ça, voici comment vous 311 00:18:05,200 --> 00:18:05,770 ferait cela. 312 00:18:05,770 --> 00:18:08,740 Et maintenant, j'ai programmé un serveur et un client. 313 00:18:08,740 --> 00:18:10,840 Alors, OK, monde, voici votre site. 314 00:18:10,840 --> 00:18:12,500 Aller à la ville. 315 00:18:12,500 --> 00:18:16,040 >> Et incroyablement, l' monde l'a fait. 316 00:18:16,040 --> 00:18:20,140 Tim a affirmé qu'aucun brevet, aucun droit d'auteur en elle. 317 00:18:20,140 --> 00:18:21,310 Il lui a donné de suite. 318 00:18:21,310 --> 00:18:25,460 Et le web est le deuxième grand unowned, hallucination collective que 319 00:18:25,460 --> 00:18:29,070 nous avons, qui est également pourquoi Si vous avez un problème avec un site Web, vous ne pouvez pas aller 320 00:18:29,070 --> 00:18:32,880 le PDG de la toile et ont-il être pris vers le bas. 321 00:18:32,880 --> 00:18:37,360 Il n'ya pas de telle personne, et il n'y a pas menu principal pour le web, exactement le 322 00:18:37,360 --> 00:18:41,740 opposé de AT & T ou CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> C'est aussi, alors, un instant, probablement autour de 1995 environ, lorsque Windows, qui 324 00:18:49,840 --> 00:18:55,060 n'avaient aucun moyen de se connecter à internet protocole, s'est finalement accroché à elle, 325 00:18:55,060 --> 00:18:57,010 grâce à ce gars, nommé Tattam. 326 00:18:57,010 --> 00:19:01,030 À l'Université de Tasmanie, dans le Département de psychologie, il a écrit 327 00:19:01,030 --> 00:19:02,730 quelque chose qui s'appelle Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 C'est parce qu'il aime trompettes. 329 00:19:04,090 --> 00:19:05,090 C'est lui. 330 00:19:05,090 --> 00:19:11,210 Et Trumpet Winsock était juste un peu cale qui reliait votre Windows 95 ou 331 00:19:11,210 --> 00:19:16,330 3.1 en bande et de l'Internet. 332 00:19:16,330 --> 00:19:19,960 Et soudain, tout le monde était comme, holy crap, ce qui est excellent. 333 00:19:19,960 --> 00:19:22,370 Et Tattam vient de dire, eh bien, si vous aimez , vous pouvez m'envoyer un peu d'argent, 334 00:19:22,370 --> 00:19:25,310 mais sinon c'est entièrement à vous. 335 00:19:25,310 --> 00:19:30,290 >> Et c'est ainsi que vous commencez à recevoir incroyable unowned au niveau du contenu 336 00:19:30,290 --> 00:19:33,830 technologie de décoller, comme catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe est peu probable de mettre cela sur son menu principal, et pourtant c'est mais une 338 00:19:40,030 --> 00:19:45,540 clic sur ce site web, avec suffisamment de personnes actuellement connecté qui ont des chats 339 00:19:45,540 --> 00:19:48,860 et que sais assez pour charger une photo d'entre eux, que vous pouvez obtenir cette 340 00:19:48,860 --> 00:19:54,095 nombre incroyable de quatre Kitler, qui est juste comme, je ne sais pas comment vous 341 00:19:54,095 --> 00:19:57,400 serait revenir à la maison à tous les jours. 342 00:19:57,400 --> 00:20:00,040 >> Il vous permet également de telles choses qui sont fous, comme 343 00:20:00,040 --> 00:20:02,320 Wikipedia, est en cours de création. 344 00:20:02,320 --> 00:20:06,190 Pouvez-vous imaginer, en 2001, quelqu'un nommé Jimbo à vous dire, j'ai un 345 00:20:06,190 --> 00:20:06,910 excellente idée. 346 00:20:06,910 --> 00:20:10,580 Nous commençons avec 20 articles, puis n'importe qui peut éditer quoi que ce soit, et avant 347 00:20:10,580 --> 00:20:13,080 vous le savez, nous avons une Source incroyablement utile. 348 00:20:13,080 --> 00:20:18,540 Combien de personnes ont utilisé pour Wikipedia conseils médicaux de manière directe? 349 00:20:18,540 --> 00:20:19,190 Droit. 350 00:20:19,190 --> 00:20:21,350 Et le reste d'entre vous sont pas l'admettre. 351 00:20:21,350 --> 00:20:26,970 C'est étonnant, étant donné la façon dont il a commencé et comment elle est soutenue, par personne 352 00:20:26,970 --> 00:20:28,870 capable de modifier n'importe quel article à tout moment. 353 00:20:28,870 --> 00:20:35,220 En ce sens, il s'agit d'une unowned la technologie à la couche de contenu de l' 354 00:20:35,220 --> 00:20:39,220 sablier, capable de des choses incroyables. 355 00:20:39,220 --> 00:20:44,570 Si populaire, en fait, qu'il est maintenant figurant sur les menus des restaurants chinois. 356 00:20:44,570 --> 00:20:47,230 Pas exactement pourquoi. 357 00:20:47,230 --> 00:20:49,790 J'ai une théorie, mais nous n'avons pas le temps. 358 00:20:49,790 --> 00:20:55,670 >> De toute façon, ces technologies sans propriétaire peut finir par céder nouveau unowned 359 00:20:55,670 --> 00:20:58,990 technologies et des contenus d'autres couches. 360 00:20:58,990 --> 00:21:02,320 Et nous nous retrouvons avec l'incroyable explosion, nous avons vu 361 00:21:02,320 --> 00:21:04,120 dans les 30 dernières années. 362 00:21:04,120 --> 00:21:09,280 Incroyable, puissant, toujours contingente, surtout parce que plus 363 00:21:09,280 --> 00:21:13,500 et plus les gens l'utilisent, vous commencez à voir ce que ça vaut subvertir. 364 00:21:13,500 --> 00:21:17,430 Que ce soit pour les gens d'escroquerie ou pour votre propre fins, ces technologies qui 365 00:21:17,430 --> 00:21:23,000 dépendre d'une mesure de confiance et de bonne volonté peut devenir eux-mêmes très, 366 00:21:23,000 --> 00:21:24,410 très limitée. 367 00:21:24,410 --> 00:21:28,380 Et le fait que nous ne sommes pas accréditer personnes qui contribuent - 368 00:21:28,380 --> 00:21:32,110 n'importe qui peut écrire n'importe quoi, même si vous êtes de Tasmania - 369 00:21:32,110 --> 00:21:35,880 que chose de cool peut devenir un problème. 370 00:21:35,880 --> 00:21:42,590 >> Nous voyons donc, en général, un mouvement de trucs propriété exclusive, avec l'introduction de 371 00:21:42,590 --> 00:21:46,210 la bande et à l'Internet, à une zone sans propriétaire. 372 00:21:46,210 --> 00:21:50,845 Mais alors, vous commencez à voir certaines applications eux-mêmes deviennent de fondation, 373 00:21:50,845 --> 00:21:55,560 et certains d'entre eux peuvent à leur tour être détenue, et ils commencent à ressembler à la nouvelle 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Donc, il ya un type de cycle de bizarre, que les gens abri et de chercher des 376 00:22:00,380 --> 00:22:04,300 la stabilité et la constance et sécurité et des menus principaux. 377 00:22:04,300 --> 00:22:08,010 Et une fois que vous commencez à recevoir ceux-ci, et certaines personnes et entités commencent à 378 00:22:08,010 --> 00:22:11,800 vraiment obtenir puissant dans l'espace, ils pourraient tout naturellement 379 00:22:11,800 --> 00:22:13,190 vouloir affirmer son contrôle. 380 00:22:13,190 --> 00:22:18,260 Donc, les choses qu'ils pourraient faire pour être ouvert, à leur tour, peuvent commencer à se fermer, si 381 00:22:18,260 --> 00:22:20,640 elle correspond à leur modèle d'affaires à faire. 382 00:22:20,640 --> 00:22:24,570 Et ce sont, bien sûr, plusieurs instances de ces sortes de choses 383 00:22:24,570 --> 00:22:29,830 se passe, comme de simples applications deviennent plates-formes fondamentales et commencer 384 00:22:29,830 --> 00:22:30,750 tirant en arrière. 385 00:22:30,750 --> 00:22:33,150 >> Mais ce n'est vraiment plus d' une histoire entrepreneuriale. 386 00:22:33,150 --> 00:22:38,140 Il ya un problème plus fondamental aller ON, qui est, dans tous les trucs 387 00:22:38,140 --> 00:22:42,330 s'exécutant sur ce PC vraiment cool que vous pourriez avoir, dont la lignée remonte 388 00:22:42,330 --> 00:22:48,360 à 1977, ce qui se passe si un seul morceau de ce code est mauvais? 389 00:22:48,360 --> 00:22:52,050 Et il se trouve, des choses terribles peuvent produisent, parce que tout morceau de code 390 00:22:52,050 --> 00:22:56,210 écrit par n'importe qui s'exécute sur votre machine a généralement eu les clés de 391 00:22:56,210 --> 00:22:57,350 le royaume. 392 00:22:57,350 --> 00:22:59,540 Et c'est un peu comme le Princesse au petit pois. 393 00:22:59,540 --> 00:23:06,000 Juste un problème sur l'ordinateur peut gâter plus que de dormir une bonne nuit. 394 00:23:06,000 --> 00:23:10,330 >> Et c'est quelque chose que la musique industrie découvert quand ils ont produit 395 00:23:10,330 --> 00:23:13,250 le disque avant il y avait des ordinateurs. 396 00:23:13,250 --> 00:23:16,560 Ils ont produit ce pour une monde appareil de taille. 397 00:23:16,560 --> 00:23:21,560 Le disque compact a une qualité numérique musique sur elle, lu par un lecteur de CD. 398 00:23:21,560 --> 00:23:25,750 Et les lecteurs de CD étaient en très arrangement compliqué avec la musique 399 00:23:25,750 --> 00:23:30,050 producteurs, de sorte qu'il n'a même jamais venu à l'esprit de mettre toute forme d' 400 00:23:30,050 --> 00:23:31,750 chiffrement sur le disque. 401 00:23:31,750 --> 00:23:33,500 Car qui aurait décrypter? 402 00:23:33,500 --> 00:23:35,520 Comment serait-il un décrypter consommateur? 403 00:23:35,520 --> 00:23:40,430 >> Eh bien, il s'avère, une fois que vous commencez mettant CD-ROM et lecteurs de CD dans les PC, 404 00:23:40,430 --> 00:23:44,160 n'importe qui peut le décrypter, et qui conduit à des problèmes. 405 00:23:44,160 --> 00:23:50,420 En fait, l'industrie brièvement tenté d' utiliser la reprogrammation de l'ordinateur comme 406 00:23:50,420 --> 00:23:55,490 une fonctionnalité plutôt que, pour eux, un bug, quand ils ont commencé à mettre le code sur 407 00:23:55,490 --> 00:23:59,810 Ces CDs, de sorte que, si elle était chargée dans un ordinateur, le code s'exécute 408 00:23:59,810 --> 00:24:05,380 et essayer de protéger l'ordinateur contre copier ce qui est sur le CD, contre 409 00:24:05,380 --> 00:24:09,640 les souhaits de l'utilisateur, par tout regarder, à tout moment, pour voir si vous 410 00:24:09,640 --> 00:24:12,050 ont jamais va essayer de déchirer le CD. 411 00:24:12,050 --> 00:24:15,300 >> C'est ce qu'on appelle un rootkit, et il n'était pas très populaire quand 412 00:24:15,300 --> 00:24:16,350 il a été constaté. 413 00:24:16,350 --> 00:24:21,210 Et ils ont commencé sortie qui avaient CD ce logiciel qui monterait sur le dessus, 414 00:24:21,210 --> 00:24:25,010 se charger sur votre ordinateur, et refuser à partir, même si vous n'avez plus 415 00:24:25,010 --> 00:24:27,360 aimé la musique. 416 00:24:27,360 --> 00:24:29,890 C'est celui où il a été découvert, par la façon dont, ironiquement 417 00:24:29,890 --> 00:24:32,610 appelé Get Right avec l'Homme. 418 00:24:32,610 --> 00:24:37,910 Voici mon top trois autres rootkit CD, l'invasion invisible, 419 00:24:37,910 --> 00:24:42,000 Activité suspecte, et en bonne santé dans Paranoid Times. 420 00:24:42,000 --> 00:24:47,010 >> Quoi qu'il en soit, c'est un exemple de compromis de votre machine à partir d'un 421 00:24:47,010 --> 00:24:49,120 confiance ou pas confiance, partenaire. 422 00:24:49,120 --> 00:24:53,370 Mais ça commence à sortir de la sauvage, et vous vous retrouvez avec des choses 423 00:24:53,370 --> 00:24:56,030 comme le ver de la tempête en 2007. 424 00:24:56,030 --> 00:24:59,460 C'est l'un des biggies, et vous voyez citations de ce genre. 425 00:24:59,460 --> 00:25:03,480 "Il peut lancer des attaques contre les qui tentent de le comprendre. 426 00:25:03,480 --> 00:25:05,830 Il le sait, et il punit. 427 00:25:05,830 --> 00:25:07,150 Les chercheurs ont peur. 428 00:25:07,150 --> 00:25:10,170 Je n'ai jamais vu cela auparavant ". Et vous êtes comme, est-ce 429 00:25:10,170 --> 00:25:11,810 Network World, ou Homeland? 430 00:25:11,810 --> 00:25:13,190 >> C'est ridicule. 431 00:25:13,190 --> 00:25:14,920 Comment est-il si mauvais? 432 00:25:14,920 --> 00:25:17,990 Et il a, en effet, obtenu de pire en pire. 433 00:25:17,990 --> 00:25:21,270 Et comme nous avons vu de plus en plus les logiciels malveillants sophistiqués, nous commençons à 434 00:25:21,270 --> 00:25:27,460 se rendre compte que juste un mauvais coup peut finir par ruiner les choses pour tout le monde. 435 00:25:27,460 --> 00:25:33,820 Et nous n'avons pas vraiment de bonnes défenses calculé pour lui encore, et c'est un 436 00:25:33,820 --> 00:25:35,720 réel problème. 437 00:25:35,720 --> 00:25:41,920 >> En fait, seulement aujourd'hui, il a été signalé que le virus Stuxnet a trouvé son 438 00:25:41,920 --> 00:25:47,070 chemin sur la Station spatiale internationale parce que certains Russes avaient une 439 00:25:47,070 --> 00:25:49,040 Clé USB infectée avec elle. 440 00:25:49,040 --> 00:25:52,310 Et maintenant, la station spatiale a descendre à un problème. 441 00:25:52,310 --> 00:25:54,190 C'est assez incroyable. 442 00:25:54,190 --> 00:25:58,940 Et il est ironique aussi, parce qu'il était Il ya quelques années, que quelqu'un d' 443 00:25:58,940 --> 00:26:03,840 Microsoft faisait remarquer que les logiciels malveillants devient tellement mauvaise que, une fois 444 00:26:03,840 --> 00:26:06,280 vous l'avez, il ya essentiellement aucun moyen d'effectuer une 445 00:26:06,280 --> 00:26:08,400 exorcisme sur votre machine. 446 00:26:08,400 --> 00:26:12,990 C'est cette merveilleuse citation qui dit: vraiment ce que vous avez à faire est nuke l' 447 00:26:12,990 --> 00:26:19,520 systèmes en orbite, ce qui commence à être une chose assez grave pour faire pour nettoyer 448 00:26:19,520 --> 00:26:21,550 votre machine d'un virus. 449 00:26:21,550 --> 00:26:26,110 Et si vous êtes déjà en orbite sur l' station spatiale, je ne sais pas ce que c'est 450 00:26:26,110 --> 00:26:26,970 va se passer. 451 00:26:26,970 --> 00:26:30,650 >> Donc, de toute façon, c'est un vrai problème. 452 00:26:30,650 --> 00:26:35,490 Et le problème fondamental est le suivant, le sifflet de l'Cap'n Crunch maître d'équipage, un 453 00:26:35,490 --> 00:26:39,140 prix dans une boîte de Cap'n Crunch céréales au début des années 1970. 454 00:26:39,140 --> 00:26:41,790 Après avoir sucrée votre enfant, pourquoi ne pas lui courir autour de la maison 455 00:26:41,790 --> 00:26:42,520 et souffler un sifflet? 456 00:26:42,520 --> 00:26:43,940 C'est le prix parfait. 457 00:26:43,940 --> 00:26:47,780 Mais il s'avère que si vous couvert un trou de sifflet après 458 00:26:47,780 --> 00:26:52,070 extraire de la boîte et a explosé, il a émis une tonalité de 2600 hertz, 459 00:26:52,070 --> 00:26:55,590 ce qui est exactement le ton utilisé par AT & T, fournisseur de service téléphonique au monopole 460 00:26:55,590 --> 00:26:57,660 le temps, pour indiquer une ligne libre. 461 00:26:57,660 --> 00:26:59,790 Décrochez le téléphone, coup le coup de sifflet, se libérer 462 00:26:59,790 --> 00:27:02,390 les appels téléphoniques longue distance. 463 00:27:02,390 --> 00:27:06,410 Boîtes de Cap'n Crunch céréales envolés des rayons. 464 00:27:06,410 --> 00:27:08,530 General Mills n'a aucune idée pourquoi. 465 00:27:08,530 --> 00:27:13,220 Et il se trouve, il ya un nouveau application tierce pour leurs céréales. 466 00:27:13,220 --> 00:27:18,960 >> Maintenant, c'est un vrai problème pour AT & T, mais ils ont un réseau en propre qui 467 00:27:18,960 --> 00:27:20,040 signifie qu'ils ne peuvent résoudre. 468 00:27:20,040 --> 00:27:20,940 Ce qu'ils firent. 469 00:27:20,940 --> 00:27:25,590 Ils se sont tournés vers de signalisation de la bande, de sorte que les données étaient distinctes de code, 470 00:27:25,590 --> 00:27:28,360 et il n'y a rien que vous puissiez mettre dans le canal de données - 471 00:27:28,360 --> 00:27:29,520 la voix - 472 00:27:29,520 --> 00:27:32,410 qui pourrait changer la façon dont le réseau a fonctionné. 473 00:27:32,410 --> 00:27:36,700 L'Internet est sans propriétaire et ne peut pas être si facilement corrigé. 474 00:27:36,700 --> 00:27:40,360 Les canaux mêmes qui portent notre musique, notre email, notre danse 475 00:27:40,360 --> 00:27:44,730 hamsters, sont aussi les chaînes qui effectuer code exécutable pour le réseau 476 00:27:44,730 --> 00:27:46,760 lui-même, et pour les points de terminaison. 477 00:27:46,760 --> 00:27:51,070 Et nous ne voulons pas qu'il en soit autre manière, sauf que maintenant nous sommes dans une 478 00:27:51,070 --> 00:27:54,100 sérieux dilemme, parce que vous cliquez sur la mauvaise chose, et 479 00:27:54,100 --> 00:27:56,290 maintenant c'est fini. 480 00:27:56,290 --> 00:28:01,140 >> Et nous commençons même à voir des choses étant installé avant même que vous sortez 481 00:28:01,140 --> 00:28:01,900 de la boîte. 482 00:28:01,900 --> 00:28:06,660 Il est compromise d'une manière ou d'une autre, et à essayer de comprendre, comme 483 00:28:06,660 --> 00:28:11,480 vous regardez dans votre boîte, que ce soit déjà compromise, est un espoir, 484 00:28:11,480 --> 00:28:12,760 tâche impossible. 485 00:28:12,760 --> 00:28:16,310 Et essayez de déterminer le même pour tout ce que vous accrochez cette boîte jusqu'à l' 486 00:28:16,310 --> 00:28:18,510 routeurs intermédiaires, etc. 487 00:28:18,510 --> 00:28:25,210 Qui est l'une des raisons pour lesquelles je pense que les gens sont très perplexe à l'idée que 488 00:28:25,210 --> 00:28:29,790 leur webcam pour ordinateur portable pourrait être simplement allumé par quelqu'un qui a 489 00:28:29,790 --> 00:28:32,590 compromis la machine, et tout le visionnement. 490 00:28:32,590 --> 00:28:37,820 Je ne sais pas combien d'entre vous a mis un Post-it sur votre webcam pour ordinateur portable. 491 00:28:37,820 --> 00:28:39,980 Je ne vois pas de mains. 492 00:28:39,980 --> 00:28:44,090 Il s'avère que c'est une caractéristique de sécurité pas cher, et je le recommande, car 493 00:28:44,090 --> 00:28:49,990 vous commencez à voir que c'est une dite RAT - un accès à distance 494 00:28:49,990 --> 00:28:51,080 technologie. 495 00:28:51,080 --> 00:28:53,260 >> Et voici une famille danoise en cours de visualisation. 496 00:28:53,260 --> 00:28:56,180 Il s'agit du point de vue de l' pirate informatique, qui a obtenu dans leur 497 00:28:56,180 --> 00:28:59,790 machine et les regarde comme ils sont informatique, peut complètement contrôler 498 00:28:59,790 --> 00:29:01,590 la machine, observez ce qui se passe. 499 00:29:01,590 --> 00:29:05,190 Voici un officier de police, dont machine dans sa voiture de patrouille était 500 00:29:05,190 --> 00:29:06,090 compromise. 501 00:29:06,090 --> 00:29:08,260 Ainsi, vous pouvez regarder la police officier va autour. 502 00:29:08,260 --> 00:29:11,210 Je suppose que vous pouvez voir si il vient à votre maison pour vous arrêter pour cela. 503 00:29:11,210 --> 00:29:14,820 Il ya un salon de discussion où ils sont parler de ce phénomène, et 504 00:29:14,820 --> 00:29:17,790 étonné qu'ils ont réussi à le faire. 505 00:29:17,790 --> 00:29:22,130 >> C'est le genre de trucs qui le rend difficile d'être 506 00:29:22,130 --> 00:29:25,900 sain en temps paranoïaques. 507 00:29:25,900 --> 00:29:27,770 Vous ajoutez ce genre de choses - 508 00:29:27,770 --> 00:29:32,520 partout où vous voyez un PC, y compris celle machine à scanner, vous pouvez désormais commencer à 509 00:29:32,520 --> 00:29:34,970 s'inquiéter du mauvais code obtenir près de lui. 510 00:29:34,970 --> 00:29:38,990 Et cela devient une menace un peu désastreuse. 511 00:29:38,990 --> 00:29:42,950 Et je pense que nous devons reconnaître que menace, car il est déjà en train de changer 512 00:29:42,950 --> 00:29:48,310 la nature des technologies sans propriétaire qui, autrement, je suis exaltant. 513 00:29:48,310 --> 00:29:49,720 >> Alors, que faisons-nous à ce sujet? 514 00:29:49,720 --> 00:29:53,660 Eh bien, voici un rapide tour d' des solutions possibles. 515 00:29:53,660 --> 00:29:58,720 Penser à travers un axe entre propriété un jacents dans un environnement donné, et 516 00:29:58,720 --> 00:30:00,065 puis hiérarchie et polyarchy. 517 00:30:00,065 --> 00:30:04,730 Et hiérarchie signifie qu'il ya seulement un choix pour votre solution. 518 00:30:04,730 --> 00:30:08,060 Tout le monde est lié par une entité qui fait quelque chose. 519 00:30:08,060 --> 00:30:10,655 Et polyarchy signifie non, non, il n'y a beaucoup de choix et de concurrence. 520 00:30:10,655 --> 00:30:13,540 Et je vais vous donner quelques exemples pour redresser cette rupture. 521 00:30:13,540 --> 00:30:16,980 >> Mais voyons d'abord à des réponses à la cybersécurité 522 00:30:16,980 --> 00:30:18,770 problème, quadrant par quadrant. 523 00:30:18,770 --> 00:30:21,750 Alors, regardons le polyarchy unowned un, qui, je pense 524 00:30:21,750 --> 00:30:22,750 est fondamentalement l'anarchie. 525 00:30:22,750 --> 00:30:25,120 Cela signifie que vous êtes sur votre propre. 526 00:30:25,120 --> 00:30:25,680 Bonne chance. 527 00:30:25,680 --> 00:30:27,290 Il ya beaucoup de choses que vous pourriez faire. 528 00:30:27,290 --> 00:30:30,930 Essayez de choisir la bonne, et il suffit de faire le mieux que vous pouvez 529 00:30:30,930 --> 00:30:32,910 défendre ce que vous avez. 530 00:30:32,910 --> 00:30:37,300 Et c'est, je pense, est très bien si vous arrive d'être un ninja. 531 00:30:37,300 --> 00:30:39,400 Ce n'est pas si grand, si vous n'êtes pas. 532 00:30:39,400 --> 00:30:42,180 Et ce n'est pas encore idéal pour ninjas, parce que tout le monde leur demande de l'aide 533 00:30:42,180 --> 00:30:43,310 et ils s'ennuient. 534 00:30:43,310 --> 00:30:47,370 >> Donc, nous commençons à voir des choses comme ce, conçu pour vous aider 535 00:30:47,370 --> 00:30:48,560 décider quoi faire. 536 00:30:48,560 --> 00:30:49,920 Et si vous voyez quelque chose comme ça - 537 00:30:49,920 --> 00:30:53,350 Je ne sais pas combien de fois vous voir les fenêtres comme cela - 538 00:30:53,350 --> 00:30:54,960 c'est un samedi soir, vous êtes en cliquant autour. 539 00:30:54,960 --> 00:30:58,830 Combien d'entre vous, quand vous voyez une fenêtre comme ce clic, continuer? 540 00:30:58,830 --> 00:30:59,780 Beaucoup de mains. 541 00:30:59,780 --> 00:31:02,440 Combien cliquez sur Annuler? 542 00:31:02,440 --> 00:31:03,680 Un couple. 543 00:31:03,680 --> 00:31:04,570 Droit. 544 00:31:04,570 --> 00:31:06,780 Et puis vous cliquez sur Annuler, vous êtes où vous avez commencé. 545 00:31:06,780 --> 00:31:08,530 Vous êtes comme, mais je voulais voir la danse du Hampster. 546 00:31:08,530 --> 00:31:11,640 Alors vous cliquez sur Continuer, et vous allez loin. 547 00:31:11,640 --> 00:31:14,800 >> Ce n'est tout simplement pas un moyen efficace de sécurisation des choses, et cela me rappelle 548 00:31:14,800 --> 00:31:18,600 ce courriel que j'ai reçu il ya quelques années Attention Harvard Law School Faculty et 549 00:31:18,600 --> 00:31:22,690 personnel d'une insurrection des frauduleuse e-mails à la faculté de droit, et tous les 550 00:31:22,690 --> 00:31:26,480 choses que vous avez à faire de sorte que si vous cliquez sur la mauvaise chose que vous n'êtes pas 551 00:31:26,480 --> 00:31:27,880 totalement vissé. 552 00:31:27,880 --> 00:31:30,900 Et c'est tout simplement ridicule comment que vous avez à faire chaque 553 00:31:30,900 --> 00:31:31,980 fois que vous voyez un email. 554 00:31:31,980 --> 00:31:34,700 C'est mon préféré, par la manière. "Soyez las de courriels qui ont 555 00:31:34,700 --> 00:31:37,180 faute d'orthographe, la grammaire pauvre ou des caractères bizarres. 556 00:31:37,180 --> 00:31:44,950 Ils sont un drapeau rouge pour fraude. «J'ai écrit en arrière, je me suis dit, je suis un. 557 00:31:44,950 --> 00:31:49,130 Et ils m'ont envoyé à Oxford pendant trois ans, si jamais mess avec votre IT 558 00:31:49,130 --> 00:31:49,920 département. 559 00:31:49,920 --> 00:31:53,250 Et si vous allez vous retrouver dans un IT département, ne vous permettez pas d'être 560 00:31:53,250 --> 00:31:54,250 sali avec. 561 00:31:54,250 --> 00:32:00,800 >> Mais de toute façon, vous voyez que l'utilisateur ignorance est quelque chose qui va 562 00:32:00,800 --> 00:32:04,730 pour signifier que c'est vraiment difficile de s'appuyer sur ce fond à droite 563 00:32:04,730 --> 00:32:06,270 quadrant pour aider les gens. 564 00:32:06,270 --> 00:32:08,940 Et je dois dire, je ne suis même pas sûr la réponse à cette question. 565 00:32:08,940 --> 00:32:09,170 Droite? 566 00:32:09,170 --> 00:32:10,810 Si c'est assez mauvais, je supposer qu'il le pouvait. 567 00:32:10,810 --> 00:32:12,530 S'il ya pluie sur Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Mais de toute façon, nous allons regarder un autre quadrant supérieur gauche. 569 00:32:16,190 --> 00:32:21,730 Quand je pense à la hiérarchie et exclusive, Je pense gouvernement. 570 00:32:21,730 --> 00:32:24,360 Et ce qui pourrait gouvernement faire pour essayer d'aider? 571 00:32:24,360 --> 00:32:27,360 Eh bien, le gouvernement a tenté pour aider pendant environ 10 ans maintenant. 572 00:32:27,360 --> 00:32:31,080 Cela a été la stratégie initiale pour sécuriser le cyberespace. 573 00:32:31,080 --> 00:32:31,790 Il était énorme. 574 00:32:31,790 --> 00:32:35,260 Il dit essentiellement perle numérique Harbor, avoir très peur. 575 00:32:35,260 --> 00:32:37,500 Et nous ne savons pas quoi faire à ce sujet. 576 00:32:37,500 --> 00:32:40,300 Alors, ils ont essayé de comprendre ce qu'il faut faire à ce sujet, comme la création d' 577 00:32:40,300 --> 00:32:43,790 le partage et l'analyse des centres d'information qui se penchent sur l'internet. 578 00:32:43,790 --> 00:32:45,360 Ils sont comme, c'est vers le bas, c'est vers le bas. 579 00:32:45,360 --> 00:32:47,090 C'est comme, OK, c'est vers le bas. 580 00:32:47,090 --> 00:32:49,070 Nous ne pouvons pas dire à personne, c'est vers le bas. 581 00:32:49,070 --> 00:32:54,340 >> Ainsi, l'un des inconvénients de jacents technologies sont il n'y a pas 582 00:32:54,340 --> 00:32:58,210 endroit évident pour envoyer les Marines, et ils n'ont pas de comparatif particulier 583 00:32:58,210 --> 00:33:01,320 avantage, même si vous pouviez envoyer, à obtenir 584 00:33:01,320 --> 00:33:03,000 ce réseau distribué. 585 00:33:03,000 --> 00:33:06,680 Ce qui signifie que le gouvernement a eu un du mal à comprendre ce qu'il faut faire. 586 00:33:06,680 --> 00:33:10,660 Au contraire, ils ont fait des appels de ce genre, à partir de ancien directeur de la CIA George Tenet, 587 00:33:10,660 --> 00:33:18,170 qui a dit que, peut-être que nous avons de faire en sorte que les gens - 588 00:33:18,170 --> 00:33:20,900 l'accès à l'Internet peut-être nécessaire limité à ceux qui montrent qu'ils peuvent 589 00:33:20,900 --> 00:33:22,980 prendre au sérieux la sécurité. 590 00:33:22,980 --> 00:33:24,600 Il ne serait plus un world wide web. 591 00:33:24,600 --> 00:33:28,460 Ce serait comme si, trois personnes étant tiens, nous sommes très sécurisé. 592 00:33:28,460 --> 00:33:32,620 Et c'est l'un des problèmes à essayer de comprendre ce qu'il faut faire. 593 00:33:32,620 --> 00:33:35,870 >> Et il ya seulement quelques années, il y avait cette grande chose au sujet, oh mon dieu, ils 594 00:33:35,870 --> 00:33:39,100 avoir un projet de loi sur la cybersécurité et la président va avoir urgence 595 00:33:39,100 --> 00:33:41,350 alimentation pour arrêter l'Internet. 596 00:33:41,350 --> 00:33:44,040 Je ne pense pas que s'élève à grand-chose. 597 00:33:44,040 --> 00:33:46,970 Et en fait, les législateurs eux-mêmes n'étaient pas contents avec ces rapports de 598 00:33:46,970 --> 00:33:47,930 le coupe-circuit. 599 00:33:47,930 --> 00:33:52,760 Bien que cela ne fait pas me sentir mieux qui, comme vous pouvez le voir à l' 600 00:33:52,760 --> 00:33:55,900 en bas, le sénateur était comme, le président a déjà le pouvoir de 601 00:33:55,900 --> 00:33:58,570 arrêter l'internet sous un disposition peu connue de l' 602 00:33:58,570 --> 00:34:03,100 Communications Act passé un mois après l'attaque de Pearl Harbor 1941, 603 00:34:03,100 --> 00:34:06,720 qui est une loi très avant-gardiste, donner au président le pouvoir de 604 00:34:06,720 --> 00:34:10,780 arrêter l'internet après l' Japonais attaquèrent en 1941. 605 00:34:10,780 --> 00:34:15,560 >> Quoi qu'il en soit, nous commençons à voir d'autres façons que gouvernement essaie de penser à 606 00:34:15,560 --> 00:34:18,560 ce que le gouvernement aurait penser à toute autre forme de 607 00:34:18,560 --> 00:34:20,139 intrusion dans un espace. 608 00:34:20,139 --> 00:34:23,020 Et c'est l'un des aspects négatifs de appeler le cyberespace, parce que c'est 609 00:34:23,020 --> 00:34:23,865 pas vraiment un espace. 610 00:34:23,865 --> 00:34:25,860 Mais nous pensons que la défense de périmètre. 611 00:34:25,860 --> 00:34:30,360 De tout comme, bien disons simplement mis noeuds antivirus sur tout le pourtour 612 00:34:30,360 --> 00:34:33,510 du pays, et ils peuvent abattre les virus entrants 613 00:34:33,510 --> 00:34:34,810 comme Missile Command. 614 00:34:34,810 --> 00:34:37,550 Et il ne fonctionne pas vraiment comme ça. 615 00:34:37,550 --> 00:34:41,330 Et cela signifie, au contraire, que nous pouvons finir la construction d'un système d'abattre tous 616 00:34:41,330 --> 00:34:45,540 sortes d'autres contenus qui n'a rien à voir avec la sécurité du réseau. 617 00:34:45,540 --> 00:34:46,639 Ce n'est pas clair. 618 00:34:46,639 --> 00:34:49,100 Nous voulons prendre une page de l' livres des pays qui ont 619 00:34:49,100 --> 00:34:51,040 déjà fait. 620 00:34:51,040 --> 00:34:54,480 >> En attendant, nous avons vu des propositions de certaines multinationales 621 00:34:54,480 --> 00:34:57,440 institutions multigovernment, comme le Internationale des télécommunications 622 00:34:57,440 --> 00:35:00,350 Union, à tout refaire l'internet. 623 00:35:00,350 --> 00:35:03,860 Comme vous pouvez le voir, ils sont extrêmement organisation hiérarchique, type de l' 624 00:35:03,860 --> 00:35:07,260 en face des trois gars qui commencé à utiliser Internet. 625 00:35:07,260 --> 00:35:12,440 Et ils ont cette idée de remplacer le sablier était ce qu'ils appellent le 626 00:35:12,440 --> 00:35:15,180 réseau de prochaine génération. 627 00:35:15,180 --> 00:35:18,550 Et ils ont commencé un groupe de discussion sur l' réseaux de la prochaine génération, aussi appelés 628 00:35:18,550 --> 00:35:19,870 que la FGNGN. 629 00:35:19,870 --> 00:35:24,270 Et il est venu avec une nouvelle carte pour un avenir meilleur. 630 00:35:24,270 --> 00:35:26,040 >> Vous êtes prêt pour le nouveau sablier? 631 00:35:26,040 --> 00:35:27,200 Ici, il est. 632 00:35:27,200 --> 00:35:32,010 C'est un réseau de nouvelle génération UIT, et il a tout mais l'animation 633 00:35:32,010 --> 00:35:32,770 trombone. 634 00:35:32,770 --> 00:35:36,880 Soudain, il est caractéristique Laden dans les réseau, parce que l'idée devrait être, 635 00:35:36,880 --> 00:35:41,200 ils pensent que vous voulez être en mesure de le faire, si le paquet dit de ne pas copier 636 00:35:41,200 --> 00:35:44,630 moi, même si deux utilisateurs veulent échanger il, le réseau devrait 637 00:35:44,630 --> 00:35:45,860 savoir ne pas le faire. 638 00:35:45,860 --> 00:35:50,610 Cela pourrait aider à contrôler le contenu, et qui pourraient contribuer à la sécurité. 639 00:35:50,610 --> 00:35:53,875 Ce n'est pas, je pense, finissent mattering tant que ça, parce que d'essayer de remplacer 640 00:35:53,875 --> 00:35:56,570 le réseau que nous avons est vraiment difficile à faire. 641 00:35:56,570 --> 00:35:58,410 Il a beaucoup d'inertie à elle. 642 00:35:58,410 --> 00:36:02,750 Il suffit de demander aux ingénieurs d'Internet qui sont en essayant de mettre à jour eux-mêmes. 643 00:36:02,750 --> 00:36:06,800 >> Alors un troisième quadrant ici est le coin supérieur droit. 644 00:36:06,800 --> 00:36:09,120 Et il est toujours détenu, mais c'est polyarchy. 645 00:36:09,120 --> 00:36:11,220 Il ya beaucoup de propriétaires, et vous obtenez votre choix. 646 00:36:11,220 --> 00:36:13,170 C'est essentiellement le secteur des entreprises. 647 00:36:13,170 --> 00:36:17,090 Il se tourne vers le monde de l'entreprise dire, j'ai un problème. 648 00:36:17,090 --> 00:36:18,180 Vendez-moi une solution. 649 00:36:18,180 --> 00:36:19,380 Je ne cherche pas pour le gouvernement. 650 00:36:19,380 --> 00:36:20,840 Je ne peux pas le faire moi-même. 651 00:36:20,840 --> 00:36:23,300 Mais vous pourriez peut-être venir avec quelque chose. 652 00:36:23,300 --> 00:36:27,350 Et bien sûr, nous avons vu beaucoup de les efforts déployés par les entreprises privées pour sécuriser 653 00:36:27,350 --> 00:36:31,480 l'espace, ce qui parfois retrouver en difficulté. 654 00:36:31,480 --> 00:36:32,730 >> Est-ce que les appels RSA? 655 00:36:32,730 --> 00:36:34,441 J'entends un bip bizarre. 656 00:36:34,441 --> 00:36:35,760 Je suppose que non. 657 00:36:35,760 --> 00:36:42,170 >> Quoi qu'il en soit, il s'avère donc que l' secteur privé cherche à offrir une certaine 658 00:36:42,170 --> 00:36:45,320 mesure de sécurité, mais elle a le sentir, métaphoriquement, d'assurer la 659 00:36:45,320 --> 00:36:49,060 route de l'aéroport de Bagdad avec votre propre force de garde du corps. 660 00:36:49,060 --> 00:36:53,240 Il a son élément de l'inefficacité de , et cela signifie que des personnes différentes 661 00:36:53,240 --> 00:36:56,790 obtiendra différents niveaux de sécurité, qui peut finir par ne pas 662 00:36:56,790 --> 00:36:58,410 être tout ce que juste. 663 00:36:58,410 --> 00:37:03,340 >> Dans un sens plus subtil, nous avons vu l' introduction des technologies fait à 664 00:37:03,340 --> 00:37:05,950 soit dans le moule de la Flexowriter. 665 00:37:05,950 --> 00:37:10,190 En fait, la société même qui en 1977 nous a donné la première grande unowned 666 00:37:10,190 --> 00:37:15,220 la technologie, le PC, nous a donné la première grande technologie appartenant à exactement 30 667 00:37:15,220 --> 00:37:20,470 ans plus tard, avec l'iPhone, où l' iPhone dit, écoutez, nous allons 668 00:37:20,470 --> 00:37:21,840 définir tout sur elle. 669 00:37:21,840 --> 00:37:23,030 Vous ne voulez pas être comme un PC. 670 00:37:23,030 --> 00:37:24,740 Ceux accident tout le temps. 671 00:37:24,740 --> 00:37:31,930 Au lieu de ce que vous voulez, c'est de pouvoir de le faire fonctionner, la faire agir comme 672 00:37:31,930 --> 00:37:33,960 que traitement de texte intelligente. 673 00:37:33,960 --> 00:37:35,550 Ça, c'était l'iPhone original. 674 00:37:35,550 --> 00:37:39,900 Il n'y avait pas apps, aucun App Store sur l'iPhone original. 675 00:37:39,900 --> 00:37:44,300 C'était plus juste comme dire essentiellement, regardez, nous allons fermer 676 00:37:44,300 --> 00:37:47,190 off, et cela va se pencher comme quelque chose d' 677 00:37:47,190 --> 00:37:48,570 vous avez vu avant. 678 00:37:48,570 --> 00:37:51,280 Et nous allons définir ce va sur le téléphone. 679 00:37:51,280 --> 00:37:56,250 >> Maintenant, cela a changé lorsque, quelques années plus tard, ils ont introduit le logiciel 680 00:37:56,250 --> 00:38:01,440 kit développeurs, et soudain troisième les parties pourraient coder pour l'iPhone. 681 00:38:01,440 --> 00:38:03,210 Et qui vous comprend. 682 00:38:03,210 --> 00:38:04,820 Ce n'est pas une vraie couverture de Newsweek. 683 00:38:04,820 --> 00:38:07,480 En fait, il n'est pas clair pour moi Newsweek n'existe plus. 684 00:38:07,480 --> 00:38:11,410 Mais de toute façon, c'est juste une mauvaise rêve, la chose entière. 685 00:38:11,410 --> 00:38:14,780 >> Il s'avère, cependant, qu'ils mettre un tweak supplémentaire po 686 00:38:14,780 --> 00:38:16,040 ce n'est pas comme VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Si vous inventez quelque chose qui va à fonctionner sur l'iPhone de quelqu'un, et vous 688 00:38:19,300 --> 00:38:22,520 veulent donner à eux, et ils veulent à prendre, il faut passer par l'App 689 00:38:22,520 --> 00:38:26,280 Store, qui à son tour dit, nous ne sommes pas va permettre illégale, malveillante, 690 00:38:26,280 --> 00:38:31,000 intimité envahissante, porn, la bande passante porc, ou mon préféré, imprévu. 691 00:38:31,000 --> 00:38:35,820 Nous ne pouvons pas avoir tout imprévu passe sur l'iPhone. 692 00:38:35,820 --> 00:38:41,590 Et ce modèle de l'App Store répond à un problème très réel et urgent en 693 00:38:41,590 --> 00:38:43,160 l'univers sans propriétaire. 694 00:38:43,160 --> 00:38:46,610 Mais c'est une solution qui vient avec ses propres soucis. 695 00:38:46,610 --> 00:38:51,830 >> Ainsi, par exemple, quand un gars créée quelque chose qui s'appelle Freedom Time, 696 00:38:51,830 --> 00:38:55,880 le compte à rebours de la fin de George W. Le mandat de Bush, il a été rejeté 697 00:38:55,880 --> 00:38:57,760 à partir de l'App Store. 698 00:38:57,760 --> 00:39:02,200 Et il a effectivement écrit une note à Steve Jobs demandant pourquoi il avait été rejetée. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs a répondu en disant, ce va être offensive à environ 700 00:39:05,870 --> 00:39:06,830 la moitié de nos clients. 701 00:39:06,830 --> 00:39:08,340 Quel est le point? 702 00:39:08,340 --> 00:39:13,050 Et vous vous rendez compte que les gens sont maintenant se promener avec leur technologie. 703 00:39:13,050 --> 00:39:13,830 Ils peuvent vouloir. 704 00:39:13,830 --> 00:39:15,070 Vous voudrez peut-être leur donner. 705 00:39:15,070 --> 00:39:19,300 Mais quelqu'un au milieu a être convaincu de sa valeur 706 00:39:19,300 --> 00:39:20,460 avant de l'autoriser. 707 00:39:20,460 --> 00:39:23,410 >> C'est une très différent technologique environnement. 708 00:39:23,410 --> 00:39:26,550 Et c'est celui que Steve Jobs précision prévoyait. 709 00:39:26,550 --> 00:39:28,570 Ce n'est pas seulement sur les téléphones mobiles. 710 00:39:28,570 --> 00:39:31,290 Cela arrive à tous nos technologies. 711 00:39:31,290 --> 00:39:36,290 Et en effet, nous avons commencé à voir des hybrides et d'autres moyens par lesquels notre 712 00:39:36,290 --> 00:39:40,250 propre architecture PC est maintenant App Store entraînée. 713 00:39:40,250 --> 00:39:42,260 >> C'est maintenant le souhaitez, nous prenons pour acquis. 714 00:39:42,260 --> 00:39:45,310 Il ya deux ans, il aurait été, je suis pas si sûr que ça va arriver. 715 00:39:45,310 --> 00:39:49,540 Et les années qui ont précédé, il aurait été fou de suggérer une telle chose. 716 00:39:49,540 --> 00:39:51,690 Et, bien sûr, l'autre jour J'ai essayé de charger cette - 717 00:39:51,690 --> 00:39:53,890 Je ne sais même pas ce qu'il fait, cette chose appelée Vuze. 718 00:39:53,890 --> 00:39:55,220 Toute personne familière avec elle? 719 00:39:55,220 --> 00:40:00,390 Quoi qu'il en soit, j'ai essayé de le charger sur mon Mac, et j'ai dit non, non, désolé. 720 00:40:00,390 --> 00:40:03,900 Vous ne pouvez laisser les choses approuvés par l'App Store. 721 00:40:03,900 --> 00:40:08,140 Si vous êtes complètement fou, vous pouvez changer vos paramètres afin de permettre un vieux trucs 722 00:40:08,140 --> 00:40:09,490 de s'exécuter sur votre machine. 723 00:40:09,490 --> 00:40:12,300 Mais pourquoi voulez-vous peut-être vouloir faire ça? 724 00:40:12,300 --> 00:40:16,580 >> Et il s'avère que ce n'est pas seulement Apple le faire maintenant. 725 00:40:16,580 --> 00:40:21,430 Chaque producteur majeur est la construction architectures qui sont à la fois destinées à 726 00:40:21,430 --> 00:40:26,520 choses sûres et qui deviennent vecteurs de contrôle. 727 00:40:26,520 --> 00:40:31,590 Et si vous pensez Android est ouvert, juste attendre qu'il fasse une particulièrement mauvaise 728 00:40:31,590 --> 00:40:33,740 définir des programmes malveillants et vous verrez - 729 00:40:33,740 --> 00:40:35,500 c'est le Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 Je ne sais pas qui serait cliquez sur "Album animé que j'ai découvert lorsque je fixe 731 00:40:38,670 --> 00:40:42,960 L'ordinateur de mon Collègue féminin », mais assez de gens l'ont fait, et puis fini 732 00:40:42,960 --> 00:40:44,920 avec des logiciels malveillants Android. 733 00:40:44,920 --> 00:40:48,710 Et vous commencez à voir le taux de absorption de passe des logiciels malveillants. 734 00:40:48,710 --> 00:40:52,990 Et vous vous rendez compte que c'est juste une question de temps avant que nous allions à une appli 735 00:40:52,990 --> 00:40:55,290 modèle de magasin pour tout. 736 00:40:55,290 --> 00:40:59,990 >> Donc ce qui est devenu jacents est devenir propriétaire, et ce qui est 737 00:40:59,990 --> 00:41:05,080 propriété mais ouvert devient juste exclusive, pour toutes sortes de raisons. 738 00:41:05,080 --> 00:41:09,200 Et nous voyons cela non seulement sur critère appareils, mais dans le nuage comme 739 00:41:09,200 --> 00:41:14,020 Eh bien, comme de plus en plus des plates-formes sont commencent à être des intermédiaires entre 740 00:41:14,020 --> 00:41:17,450 vous et ostensiblement un organisme indépendant partie que vous voulez 741 00:41:17,450 --> 00:41:18,770 pour communiquer avec. 742 00:41:18,770 --> 00:41:22,630 Il suffit de demander aux gens qui ont fait quelque chose appelée l'île de créature, un 743 00:41:22,630 --> 00:41:24,290 un peu jeu occupé. 744 00:41:24,290 --> 00:41:29,180 Et il y avait 150 millions d'utilisateurs dans le dos son apogée, jusqu'à ce qu'il a fait quelque chose 745 00:41:29,180 --> 00:41:30,610 que Facebook n'a pas aimé. 746 00:41:30,610 --> 00:41:35,460 Facebook simplement tiré le bouchon, et il est son graphe de droit de l'utilisateur à l' 747 00:41:35,460 --> 00:41:37,880 moment où Facebook a tiré la prise. 748 00:41:37,880 --> 00:41:43,230 C'est très différent de la zone où vous obtenez Napster là-bas, et 749 00:41:43,230 --> 00:41:44,110 Napster est là. 750 00:41:44,110 --> 00:41:46,750 Il n'ya aucun moyen que Bill Gates ou Quelqu'un d'autre aurait tiré le 751 00:41:46,750 --> 00:41:49,440 prise sur elle, pour le meilleur ou pour le pire. 752 00:41:49,440 --> 00:41:53,840 >> Et le contrôle du code signifie contrôle sur le contenu. 753 00:41:53,840 --> 00:41:56,840 Ainsi, par exemple, lorsque le Kindle est sorti - 754 00:41:56,840 --> 00:42:00,770 parfait exemple d'un Friden propriété dispositif de style Flexowriter - 755 00:42:00,770 --> 00:42:08,650 il y avait un tiers qui a présenté grâce à Amazon 1984 pour 0,99 $. 756 00:42:08,650 --> 00:42:09,840 Et les gens l'ont acheté. 757 00:42:09,840 --> 00:42:11,930 Et puis la personne soumettant c'était comme, oh là là, c'est sous 758 00:42:11,930 --> 00:42:12,950 droit d'auteur aux États-Unis. 759 00:42:12,950 --> 00:42:14,730 Je pensais que c'était dans le domaine public. 760 00:42:14,730 --> 00:42:16,010 Mon erreur. 761 00:42:16,010 --> 00:42:19,800 Amazon était comme, oh mon dieu, nous pourraient être en grande difficulté pour 762 00:42:19,800 --> 00:42:20,960 permettre que cela se produise. 763 00:42:20,960 --> 00:42:24,490 Et en conséquence, Amazon a atteint dans tous Kindle seul qui avait 764 00:42:24,490 --> 00:42:31,230 téléchargée 1984 et supprimé 1984 du Kindle de loin. 765 00:42:31,230 --> 00:42:33,590 >> C'est comme si, vous n'avez pas 1984. 766 00:42:33,590 --> 00:42:36,050 Vous n'avez jamais eu 1984. 767 00:42:36,050 --> 00:42:40,440 Il n'ya pas de livre comme 1984. 768 00:42:40,440 --> 00:42:42,250 Maintenant, c'est un problème. 769 00:42:42,250 --> 00:42:45,180 Et ce n'est pas tant d'un problème lorsque ce qui s'est passé, parce qu'il y avait 770 00:42:45,180 --> 00:42:45,970 Librairies encore. 771 00:42:45,970 --> 00:42:47,560 Rappelez-vous les librairies? 772 00:42:47,560 --> 00:42:48,670 Rappelez-vous les bibliothèques? 773 00:42:48,670 --> 00:42:52,190 C'était comme si, ne vous inquiétez pas, il ya un endroit qui a juste ce déjà 774 00:42:52,190 --> 00:42:55,940 imprimé sur le papier et relié au événement peu probable que quelqu'un devrait 775 00:42:55,940 --> 00:43:01,300 marcher et comme, je voudrais donner vous 5 $ pour une copie imprimée de 1984. 776 00:43:01,300 --> 00:43:04,700 Comment totalement absurde, c'est que comme un modèle d'affaires? 777 00:43:04,700 --> 00:43:08,860 Et qui se fane, et vous commencez à aller d'imprimer sur demande ou lire sur demande, 778 00:43:08,860 --> 00:43:12,400 vous vous rendez compte que le contrôle de contenu est une chose sérieuse. 779 00:43:12,400 --> 00:43:15,560 >> Et je veux juste être sûr, il n'est pas juste Amazon ici que c'est un méchant. 780 00:43:15,560 --> 00:43:17,980 C'est Barnes and Noble ainsi. 781 00:43:17,980 --> 00:43:18,830 Je lisais - 782 00:43:18,830 --> 00:43:20,640 parler de ne pas avoir beaucoup d'une vie - 783 00:43:20,640 --> 00:43:24,800 Je lisais Guerre et Paix de l'autre jour quand j'ai lu ce passage. 784 00:43:24,800 --> 00:43:28,310 "Une lueur vive Nookd dans son visage." Qu'est-ce que c'est? 785 00:43:28,310 --> 00:43:32,200 "La flamme des éclats de soufre Nookd - "Pourquoi le travail" Nookd «tout 786 00:43:32,200 --> 00:43:33,770 sur la guerre et la paix? 787 00:43:33,770 --> 00:43:37,820 Et puis vous vous rendez compte que chaque endroit le mot «Kindle» semble, il a 788 00:43:37,820 --> 00:43:47,730 été remplacé par l' mot "Nook". Ouais. 789 00:43:47,730 --> 00:43:49,670 >> Maintenant, ce n'était pas Barnes and Noble. 790 00:43:49,670 --> 00:43:53,460 C'était une tierce partie qui a probablement fait cette ebook Amazon et 791 00:43:53,460 --> 00:43:56,750 puis il suffit de re-pris cette résolution pour aller sur le Nook, et pensé qu'ils changeraient 792 00:43:56,750 --> 00:44:00,690 leur teneur d'enveloppe sur les deux extrémités de dire, oh, retrouvez-nous sur notre magasin Nook, 793 00:44:00,690 --> 00:44:02,990 et fait une recherche et remplacer, et le désastre s'est produit. 794 00:44:02,990 --> 00:44:08,910 Mais vous commencez à réaliser à quel point facilement ce qui pourrait être réaffecté. 795 00:44:08,910 --> 00:44:11,390 Et croyez-moi, si vous êtes à mi-chemin par la guerre et la paix, vous êtes juste 796 00:44:11,390 --> 00:44:14,290 comme, whatevs, c'est Tolstoï pour vous. 797 00:44:14,290 --> 00:44:15,500 Qu'allez-vous faire? 798 00:44:15,500 --> 00:44:20,590 >> Il s'agit donc d'une époque où nos produits sont de plus en services, et 799 00:44:20,590 --> 00:44:22,620 vous pensez, je suis, je suis un grille-pain. 800 00:44:22,620 --> 00:44:23,600 Eh bien, c'est un produit. 801 00:44:23,600 --> 00:44:26,950 Imaginez votre grille-pain un service Web-enabled. 802 00:44:26,950 --> 00:44:27,780 Qu'est-ce que ça veut dire? 803 00:44:27,780 --> 00:44:30,220 Cela signifie que vous descendez un jour, c'est tiens, félicitations, vous avez obtenu 804 00:44:30,220 --> 00:44:31,400 la mise à jour mardi. 805 00:44:31,400 --> 00:44:33,110 Vous avez maintenant trois emplacements. 806 00:44:33,110 --> 00:44:35,010 Vous êtes comme, eh bien c'est assez cool. 807 00:44:35,010 --> 00:44:37,090 Et puis le lendemain, ils sont comme , Désolé nous avons roulé en arrière. 808 00:44:37,090 --> 00:44:37,860 Il y avait un problème. 809 00:44:37,860 --> 00:44:40,530 Nous nous excusons des toasts qui a été écrasé. 810 00:44:40,530 --> 00:44:43,915 Et puis le vendredi, vous descendez et c'est faire du jus d'orange. 811 00:44:43,915 --> 00:44:45,650 Vous êtes comme ce que je possède? 812 00:44:45,650 --> 00:44:47,430 La réponse que vous possédez rien n'est. 813 00:44:47,430 --> 00:44:50,280 Vous avez un service à long terme relation orientée 814 00:44:50,280 --> 00:44:52,720 avec un fournisseur de petit-déjeuner. 815 00:44:52,720 --> 00:44:57,810 Et c'est très bien, mais il ya aussi quelque chose que nous essayons toujours de 816 00:44:57,810 --> 00:45:02,250 envelopper nos bras autour que nous aurons utilisé pour ce genre de chose. 817 00:45:02,250 --> 00:45:06,380 Et les possibilités réglementaires Nous commençons seulement. 818 00:45:06,380 --> 00:45:10,530 >> Ainsi, par exemple, certains d'entre vous n'oubliez pas le vieux système OnStar. 819 00:45:10,530 --> 00:45:11,390 C'est dans votre voiture. 820 00:45:11,390 --> 00:45:14,220 Vous seriez au volant autour, et vous obtenez perdu ou quelque chose, et que vous appuyez sur la touche 821 00:45:14,220 --> 00:45:16,320 bouton dans le rétroviseur. 822 00:45:16,320 --> 00:45:19,120 Il a un petit microphone afin que vous puissiez parler en plein dedans, et haut-parleurs de manière 823 00:45:19,120 --> 00:45:21,120 vous pouvez entendre ce que les gens disent de retour. 824 00:45:21,120 --> 00:45:23,420 Et cette femme répond quand vous appuyez sur le bouton d'aide. 825 00:45:23,420 --> 00:45:25,090 Et vous êtes comme, je ne peux pas me lever. 826 00:45:25,090 --> 00:45:25,650 S'il vous plaît aider. 827 00:45:25,650 --> 00:45:28,450 Et elle est comme, bien, l'aide est sur le chemin. 828 00:45:28,450 --> 00:45:33,380 >> Et puis, il s'avère que le FBI finit par aller à un OnStar comme 829 00:45:33,380 --> 00:45:38,120 entreprise et dit: Je te veux, pour cette voiture, il suffit de tourner sur le microphone, 830 00:45:38,120 --> 00:45:41,300 et d'écouter tout ce qui passe dans la voiture à tout moment. 831 00:45:41,300 --> 00:45:42,980 Et la société était comme, euh. 832 00:45:42,980 --> 00:45:44,790 Et ils sont comme, c'est ce que vous allez faire. 833 00:45:44,790 --> 00:45:46,120 Nous sommes le FBI. 834 00:45:46,120 --> 00:45:49,510 La compagnie a dit OK, puis poursuivi anonyme, conduisant à ce merveilleux 835 00:45:49,510 --> 00:45:55,280 cas, l'entreprise v États-Unis d' Amérique, dans laquelle, il s'est avéré, 836 00:45:55,280 --> 00:45:59,670 alors que ce n'était pas permise par la Loi sur l'écoute électronique pour le plus mince 837 00:45:59,670 --> 00:46:00,310 raisons. 838 00:46:00,310 --> 00:46:04,560 Qui était à savoir la façon dont le FBI a demandé pour que cela se produise, à mettre en œuvre. 839 00:46:04,560 --> 00:46:07,690 Si la personne demande de l'aide parce que ils étaient vraiment en difficulté, il serait 840 00:46:07,690 --> 00:46:11,510 encore seulement aller au FBI, plutôt que OnStar, ou cette société, 841 00:46:11,510 --> 00:46:13,410 sans doute ne serait pas venir les aider. 842 00:46:13,410 --> 00:46:18,560 Mais si vous pouviez corriger ce bug, vous serait en mesure de changer l' 843 00:46:18,560 --> 00:46:19,750 façon dont cela fonctionne. 844 00:46:19,750 --> 00:46:26,580 >> Ainsi, toutes sortes de façons dont malléable logiciel, pour laquelle changeant 845 00:46:26,580 --> 00:46:32,130 c'est la prérogative et le privilège d' le vendeur, écraser, ou se rendre à 846 00:46:32,130 --> 00:46:36,150 permis, troisième changement de parti, c'est aujourd'hui. 847 00:46:36,150 --> 00:46:40,870 C'est le nouvel environnement, et il est l'environnement de la Système/360. 848 00:46:40,870 --> 00:46:46,310 Vous ne possédez pas votre truc plus, et c'est un vrai problème. 849 00:46:46,310 --> 00:46:48,090 >> Alors, que faisons-nous à ce sujet? 850 00:46:48,090 --> 00:46:52,270 Eh bien, je vais vous donner quelques idées dans les 4 et 1/2 prochaines minutes. 851 00:46:52,270 --> 00:46:57,940 Donc, une possibilité est de revenir à ces technologies très n'appartenant à et 852 00:46:57,940 --> 00:47:01,600 rechercher de nouveaux moyens de défense dans ce quadrant. 853 00:47:01,600 --> 00:47:06,220 Venant d'une manière sans propriétaire, mais si puissant, si persuasif, si largement 854 00:47:06,220 --> 00:47:10,400 adoptées, qu'ils finissent par être les choses que les criminels ne peuvent pas facilement opter 855 00:47:10,400 --> 00:47:14,090 sur, c'est ce qui les met sur le côté gauche de ce graphique. 856 00:47:14,090 --> 00:47:17,560 C'est quelque chose que Wikipedia a découvert, en ce que tout administrateur 857 00:47:17,560 --> 00:47:22,610 de Wikipedia peut apporter des modifications à Wikipedia de façon privilégiée, mais 858 00:47:22,610 --> 00:47:26,770 toujours dans ce genre de distribution, jacents mode, afin de tenter de 859 00:47:26,770 --> 00:47:29,190 faire pour une meilleure encyclopédie. 860 00:47:29,190 --> 00:47:33,250 Et ils prennent juste à travers une liste de les gens qui se plaignent à propos de choses tout 861 00:47:33,250 --> 00:47:38,160 long de la journée, et pas d'argent, ils ne cessent de le fixer. 862 00:47:38,160 --> 00:47:42,320 C'est une histoire incroyable, et toujours contingente, que je 863 00:47:42,320 --> 00:47:47,920 croire a des leçons sur la façon dont les gens peuvent intervenir utilement dans les moyens de garantir 864 00:47:47,920 --> 00:47:48,910 l'Internet. 865 00:47:48,910 --> 00:47:52,550 >> Et je vais vous donner quelques exemples de unowned mais puissant - 866 00:47:52,550 --> 00:47:57,050 si puissants qu'ils se déplacent vers la gauche ce graphique - technologies comme Tor, 867 00:47:57,050 --> 00:48:01,170 où, avec suffisamment d'ordinateurs ensemble, vous pouvez vous retrouver blanchir la source 868 00:48:01,170 --> 00:48:04,170 et la destination des paquets, de sorte que l' quelque chose comme la Route de la soie pourrait être 869 00:48:04,170 --> 00:48:08,620 et introuvable, même si c'est un clic, pendant des mois à la fois. 870 00:48:08,620 --> 00:48:12,080 Il a fallu le propriétaire de la Route de la Soie essayer de mettre un coup sur l'un de ses 871 00:48:12,080 --> 00:48:15,270 fournisseurs pour les flics soient capable de trouver cette personne. 872 00:48:15,270 --> 00:48:17,080 C'est assez incroyable. 873 00:48:17,080 --> 00:48:20,410 Pour le meilleur ou pour le pire, il s'agit d'un exemple d'une technologie, alors que 874 00:48:20,410 --> 00:48:23,660 défie un certain type de système OnStar comme la surveillance. 875 00:48:23,660 --> 00:48:27,200 Au niveau des contenus, nous voyons les choses comme Ushahidi, qui permettent aux gens de 876 00:48:27,200 --> 00:48:30,550 lancer immédiatement une carte et faire rapports des choses, donc après un 877 00:48:30,550 --> 00:48:34,370 tremblement de terre ou d'autres problèmes, vous Des gens viennent ensemble dans un 878 00:48:34,370 --> 00:48:38,090 civique, genre unowned de façon à en fait créer un collectif 879 00:48:38,090 --> 00:48:41,220 hallucination, que dans ce cas est une carte de trouble, qui peut 880 00:48:41,220 --> 00:48:44,320 devenu très fiable. 881 00:48:44,320 --> 00:48:47,520 >> C'est une idée que nous poursuivons sur au Centre Berkman, dans lequel 882 00:48:47,520 --> 00:48:51,370 Actuellement, si vous essayez d'accéder à un réseau page, il rend quelques liens, et vous 883 00:48:51,370 --> 00:48:54,310 cliquer sur un de ces liens et essayer d'aller là où pointe le lien. 884 00:48:54,310 --> 00:48:56,200 Si vous ne pouvez pas y arriver, c'est tout. 885 00:48:56,200 --> 00:48:57,250 Vous êtes coincé. 886 00:48:57,250 --> 00:49:02,540 Eh bien, si nous avons fait en sorte que lorsque vous visitez une page, il a déjà 887 00:49:02,540 --> 00:49:05,300 cache certains des liens ce point d'ailleurs? 888 00:49:05,300 --> 00:49:09,370 Il a fallu une copie de ce serveur à lui-même, de sorte que si vous allez à l' 889 00:49:09,370 --> 00:49:13,500 serveur et vous ne pouvez pas vous y rendre, vous pouvez retourner à l'endroit où vous l'avez 890 00:49:13,500 --> 00:49:15,890 le lien, et il enverra vous que vous avez manqué. 891 00:49:15,890 --> 00:49:20,080 >> C'est un exemple d'un système distribué système défensif qui pourrait prendre un certain 892 00:49:20,080 --> 00:49:23,250 de l'aiguillon de distribution des attaques par déni de service. 893 00:49:23,250 --> 00:49:26,050 Et, il s'avère que, si le filtrage, si le blocage est quelque part dans le 894 00:49:26,050 --> 00:49:29,460 milieu, peut-être grâce au gouvernement le filtrage, ce système serait 895 00:49:29,460 --> 00:49:31,220 moyens répartis autour d'elle. 896 00:49:31,220 --> 00:49:35,010 C'est un exemple de unowned technologie civique revenir. 897 00:49:35,010 --> 00:49:38,800 >> Maintenant, si l'ensemble du bouchon est tiré sur la Internet, comme aujourd'hui a été appelé à 898 00:49:38,800 --> 00:49:41,330 se produire, même si à l'époque il était comme, wow, qui savait 899 00:49:41,330 --> 00:49:43,040 qui s'est réellement passé? 900 00:49:43,040 --> 00:49:46,840 Il s'avère qu'il ya des réseaux maillés, dans que chacun de nos dispositifs pourraient 901 00:49:46,840 --> 00:49:51,280 être programmé pour être capable de répondre pour appareils à proximité, et puis en avant 902 00:49:51,280 --> 00:49:56,030 avant, comme ça brigade de passage de bière au Fenway Park, de sorte que nous nous retrouvons avec 903 00:49:56,030 --> 00:49:59,540 un réseau entre nous, peut-être avec cache Facebook et Twitter 904 00:49:59,540 --> 00:50:00,370 vérification des pouvoirs. 905 00:50:00,370 --> 00:50:04,330 Ainsi, vous pouvez trouver vos amis Facebook dans votre réseau maillé sans même 906 00:50:04,330 --> 00:50:05,910 avoir à se rendre à facebook.com. 907 00:50:05,910 --> 00:50:11,150 C'est un exemple d'un système distribué, jacents hallucination collective que 908 00:50:11,150 --> 00:50:13,930 pourrait grandement affecter la sécurité. 909 00:50:13,930 --> 00:50:19,890 >> Il fut un temps où il y avait un débat entre les gouvernements de l'Etat sur 910 00:50:19,890 --> 00:50:24,790 l'esclavage et sur le retour des esclaves vers le Sud qui étaient sur 911 00:50:24,790 --> 00:50:26,050 la course dans le Nord. 912 00:50:26,050 --> 00:50:30,470 Et un compromis politique a été atteint, pour tenter d'empêcher la fonction 913 00:50:30,470 --> 00:50:34,250 Guerre à l'époque, qu'ils serait renvoyé. 914 00:50:34,250 --> 00:50:36,160 Et il s'avère que cela n'a pas fonctionné. 915 00:50:36,160 --> 00:50:37,670 Et pourquoi at-il pas fonctionné? 916 00:50:37,670 --> 00:50:42,360 Parce qu'il n'y avait pas centralisée application de la loi dans toute grande manière. 917 00:50:42,360 --> 00:50:46,460 Si vous avez besoin de trouver quelqu'un ou faire tout ce qui était plus grand que d'un seul 918 00:50:46,460 --> 00:50:50,920 arrestation, vous aviez besoin d'une bande, vous avez besoin pour recruter des citoyens pour le faire. 919 00:50:50,920 --> 00:50:55,900 Et suffisamment de citoyens étaient comme, je ne sais pas pense que oui, que ce n'est pas arrivé. 920 00:50:55,900 --> 00:51:01,190 Technologies qui reposent sur le grand publics pour aller travailler sont également des technologies 921 00:51:01,190 --> 00:51:05,110 qui ont des clapets anti-retour contre l'abus d'une manière qui est différente de 922 00:51:05,110 --> 00:51:10,590 les clapets anti-retour contre les abus qui nous sommes familiers avec le plus 923 00:51:10,590 --> 00:51:13,930 centralisée traditionnelle scénarios du gouvernement. 924 00:51:13,930 --> 00:51:16,490 >> Donc je me retrouve avec cette question. 925 00:51:16,490 --> 00:51:19,810 Vous êtes maintenant diplômé d'CS50. 926 00:51:19,810 --> 00:51:26,100 Vous avez obtenu le bit bug qui obtient vous dans cette technologie. 927 00:51:26,100 --> 00:51:29,370 Et dans ce casse-tête suivant de Game of Thrones, essayez de penser 928 00:51:29,370 --> 00:51:30,620 savoir qui vous êtes. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [LECTURE VIDEO] 931 00:51:34,705 --> 00:51:35,810 >> -Aimez-vous les énigmes? 932 00:51:35,810 --> 00:51:35,866 >> -Pourquoi? 933 00:51:35,866 --> 00:51:37,300 Suis-je sur le point d'entendre un? 934 00:51:37,300 --> 00:51:42,630 >> -Trois grands hommes sont assis une chambre, un roi, un prêtre, et l'homme riche. 935 00:51:42,630 --> 00:51:45,630 Entre eux se dresse une épée de cellule commune. 936 00:51:45,630 --> 00:51:49,610 Chaque grand homme ordonne la cellule épée tuer les deux autres. 937 00:51:49,610 --> 00:51:50,490 Qui vit? 938 00:51:50,490 --> 00:51:52,840 Qui meurt? 939 00:51:52,840 --> 00:51:54,300 >> -Cela dépend de l'épée de la cellule. 940 00:51:54,300 --> 00:51:55,280 >> -Est-ce que c'est? 941 00:51:55,280 --> 00:51:58,710 Il n'a ni couronne, ni or, ni la faveur des dieux. 942 00:51:58,710 --> 00:51:59,450 >> -Il a une épée. 943 00:51:59,450 --> 00:52:00,770 La puissance de la vie et de la mort. 944 00:52:00,770 --> 00:52:05,305 >> -Mais si c'est épéistes qui règle, pourquoi prétendons-nous rois contenir tous les 945 00:52:05,305 --> 00:52:05,440 pouvoir? 946 00:52:05,440 --> 00:52:07,240 >> -J'ai décidé que je n'aime pas les énigmes. 947 00:52:07,240 --> 00:52:08,440 >> [FIN LECTURE VIDÉO] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, donc, dans ce scénario, je pense que vous êtes soit 949 00:52:14,290 --> 00:52:18,760 Mestres dans la formation, pour ceux qui ont lu les livres, ou 950 00:52:18,760 --> 00:52:20,070 vous avez l'épée. 951 00:52:20,070 --> 00:52:21,140 C'est ce que vous êtes d'affûtage. 952 00:52:21,140 --> 00:52:26,340 Vous disposez d'un outil que vous pouvez utiliser dans un environnement encore suffisamment 953 00:52:26,340 --> 00:52:30,690 générative que dans une semaine, vous pourrait renverser les choses. 954 00:52:30,690 --> 00:52:33,380 Vous pouvez complètement transformer avec un peu de code de bonne 955 00:52:33,380 --> 00:52:35,050 déployée sur ce réseau. 956 00:52:35,050 --> 00:52:40,140 Comment vous choisissez d'utiliser ce sera, en partie, influence si quelqu'un voit 957 00:52:40,140 --> 00:52:45,630 raison pour maintenir le réseau générative, ou si c'est juste le temps de l'appeler 958 00:52:45,630 --> 00:52:49,070 démissions et revenir à la Flexowriters nous aimons. 959 00:52:49,070 --> 00:52:51,250 >> Dans ce graphe de personnes - 960 00:52:51,250 --> 00:52:53,830 c'est la troisième loi de Clarke revenir à nouveau - 961 00:52:53,830 --> 00:52:57,080 fondamentalement, il ya Luddites sur l' à gauche, si éloignées de la technologie qui 962 00:52:57,080 --> 00:52:58,600 ils ne se soucient pas ce qui se passe dans le monde. 963 00:52:58,600 --> 00:53:01,030 OnStar n'est pas un problème, parce que ils ne conduisent pas. 964 00:53:01,030 --> 00:53:03,500 OK, pas que beaucoup à gauche de celles-ci. 965 00:53:03,500 --> 00:53:05,560 Ils sont d'autant Harvard librairie. 966 00:53:05,560 --> 00:53:09,620 Puis, sur la droite, vous avez les nerds, qui sont les ninjas, qui peuvent obtenir 967 00:53:09,620 --> 00:53:10,420 autour de quelque chose. 968 00:53:10,420 --> 00:53:14,880 Au milieu, vous avez le public. 969 00:53:14,880 --> 00:53:21,160 Et vous avez une chance de sortir de la troupeau, tout en se souvenant de ce 970 00:53:21,160 --> 00:53:26,870 c'était, et influencer le cours de l'histoire d'une manière qui 971 00:53:26,870 --> 00:53:29,030 c'est mieux pour tout le monde. 972 00:53:29,030 --> 00:53:30,860 >> Donc, pour moi, c'est le test. 973 00:53:30,860 --> 00:53:35,580 Pouvons-nous rendre les systèmes qui distribuent puissance, plutôt que de la concentrer, 974 00:53:35,580 --> 00:53:38,580 et être toujours en sécurité? 975 00:53:38,580 --> 00:53:42,620 Et je suis convaincu que la réponse se trouve au sein de cette chambre, et au cours de cette 976 00:53:42,620 --> 00:53:48,220 webcast, et avec ceux qui sont assez curieux de se soumettre à l' 977 00:53:48,220 --> 00:53:50,580 phénomène qui est CS50. 978 00:53:50,580 --> 00:53:56,440 Et ils sont le genre de personnes qui, claquant tard dans la nuit, finir comme 979 00:53:56,440 --> 00:53:56,800 ce produit. 980 00:53:56,800 --> 00:53:57,890 >> "Tu viens te coucher? 981 00:53:57,890 --> 00:53:58,520 >> Je ne peux pas. 982 00:53:58,520 --> 00:53:59,570 Ceci est important. 983 00:53:59,570 --> 00:54:00,290 >> Quoi? 984 00:54:00,290 --> 00:54:03,130 >> Quelqu'un se trompe sur l'internet ". 985 00:54:03,130 --> 00:54:07,030 >> C'est l'instinct, je crois qui va nous sauver. 986 00:54:07,030 --> 00:54:08,280 Merci beaucoup. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Merci beaucoup le professeur Zittrain. 989 00:54:18,870 --> 00:54:20,185 Ne venez-vous si vous avez des questions. 990 00:54:20,185 --> 00:54:21,860 Nous vous verrons mercredi. 991 00:54:21,860 --> 00:54:24,896