DAVID MALAN: Très bien, bienvenue. C'est CS50, et c'est le début de la semaine 10. Ainsi, au cours des dernières semaines, nous avons été à la recherche à un niveau assez bas comment Internet fonctionne. TCP / IP, HTTP, la langue [? top?] que nous avons commencé à construire intéressant choses dans des langues comme HTML, CSS, PHP, et plus récemment JavaScript. Aujourd'hui, cependant, nous sommes rejoint par Jonathan Zittrain, professeur à l' Harvard Law School, à l'Université Harvard Kennedy L'école, et la Harvard School of Génie et sciences appliquées, qui plus récemment enseigné un cours intitulé Informatique 42, Contrôle Cyberespace. Aujourd'hui, nous sommes prêts à examiner maintenant une beaucoup plus grande image, et sans doute une peu à la façon dont la vie, l'univers, et tout fonctionne, avec notre ami, professeur Jonathan Zittrain. JONATHAN Zittrain: Merci, David, et bon après-midi. Vous êtes dans une incroyable Bien sûr, comme vous le savez. Vous êtes apprenti à un ensemble de technologies qui sont vraiment inhabituel, et je veux vous parler aujourd'hui de ce que qui les rend si peu, pourquoi nous devrions soucient pas, et pourquoi ils pourraient être évolution à l'avenir dans des directions que nous n'aimons pas. Et peut-être même ce qu'il faut faire à ce sujet, Même si je sais que nous avons sur 49 minutes et 30 secondes encore, alors certains virages peuvent être coupés. Peut-être un cadre pour réfléchir ce truc est technologies comme appartenant et sans propriétaire. Et je tiens à expliquer ce que je moyenne par détenu et jacents. La plupart des technologies dans le monde est détenue, et je vais vous donner quelques exemples. Mais l'Internet s'avère être un jacents technologie, et qui peut faire la différence. Alors, voici quelques technologies appartenant. C'est l'IBM System/360. Ce fut un sérieux revers informatique en son temps, et comme vous pouvez le voir, tout y respire que vous vaudrait mieux ne pas aller n'importe où près de lui. C'est le type d'ordinateur qui était assis dans le sous-sol d'une grande entreprise - un actuaire, une compagnie d'assurance, un banque, ou peut-être un gouvernement décompte le recensement. Et il a été programmé, le plus souvent, par l' fournisseur qui a opéré la machine, ce cas IBM. Et c'est parce que, alors qu'il était un ordinateur polyvalent, il pourrait être programmé ou reprogrammé, il était si précieux et délicat, et une partie de l' modèle d'affaires d'IBM était de garder il en dehors de sa consommation. Vous seriez plutôt dire ce que vous IBM voulu, puis ils aller de l'avant et le programmer pour vous. Pas une mauvaise affaire, mais un très appartenant technologie dans le sens que nous savons qui en est responsable, et à qui blâmer si quelque chose va mal avec elle, et cela signifie que nous n'allons pas obtenir que surpris par cela, parce que tout le monde est tellement attention à ce que ils utilisent l'ordinateur pour. Maintenant, ce sont les sortes de choses qui sont entrés en elle. Ce sont, bien sûr, à l'ancienne cartes perforées, et ceux qui sont représentés, encore une fois, que vous pouvez programmer Machine en aucune façon que vous vouliez, alors Tant que vous pourriez obtenir près de lui, qui de plus, généralement, vous ne pouviez pas. Il s'agit d'un autre type de technologie qui est également détenue. C'est le Flexowriter Friden. Et le Flexowriter Friden était comme un machine à écrire standard, et que vous avez tapé, les lettres apparaissent sur le papier, mais il serait également pour peu indentations dans cette bande qui a couru à travers elle. Et la bande, si elles sont mises en arrière à travers l' machine à écrire comme un joueur de piano, serait taper sur tout ce qui avait précédemment été fait. Ce qui signifiait que, avec suffisamment de ciseaux et de la colle, vous pouvez réellement couper et collez votre chemin à un publipostage plus facilement que vous le pouvez avec Microsoft Word. Ainsi, le Flexowriter était très cool. Il était très accessible. Il ne menace pas pour électrocuter si vous passez à proximité. Mais il n'y a pas de place pour mettre un coup de poing carte pour lui dire quoi faire. La seule technologie de perforation est données. Tapez ce que vous voyez, ou qu'il génère cette bande que vous tapez. Il n'ya pas de code. Il ya seulement le contenu de la Flexowriter, et ses successeurs sont ce que le monde des années 1980 et 1990 a été s'annonce pour plus d'informations technologie. C'est le frère intelligent Traitement de texte. Vous tournez cette chose sur ce est son écran d'accueil. Où aimeriez-vous aller aujourd'hui? Traitement de texte, tableur, et cetera, et cetera. Et la façon dont cette chose a travaillé sur Mercredi qu'il était exactement la façon dont il travaillé le mardi, et a été le chemin il allait travailler jusqu'à vous vous êtes débarrassé de lui. Ce n'était pas programmable. Encore une fois, il ne traitait que des données, et il est une technologie exclusive, car comment il agirait était très bien un artefact de ce que le Frère les gens mettent dedans. Idem, on pourrait espérer, pour une machine à scanner. Vous voulez qu'il fonctionne exactement comme il a été conçu, bien qu'ils soient légèrement reprogrammable en le Système/360 manière IBM. Encore une fois, nous voyons certains risques, certaines surprises désagréables qui pourraient venir si vous avez la programmation des personnes mal votre scanner CAT, comme qui s'est réellement passé dans ces dernières années. Mais maintenant, une partie de ce tomodensitomètre est un petit morceau de ce que je qualifierais comme une technologie sans propriétaire au milieu de celui-ci. Et c'est l'ordinateur personnel. Alors regardons à la technologie sans propriétaire qui a obtenu les choses ont commencé. C'est Steve Jobs à la côte Ouest Faire de l'ordinateur en 1977, décrit comme 10.000 marche, parler mordus d'informatique. Cela a été très marginal, mais bien assisté, et ce fut, pour la première temps dans les mains du consommateur, une Machine reprogrammable. Vous obtenez votre Apple II. Vous l'allumez après le brancher à, oui, votre téléviseur, et vous obtenez un curseur clignotant. Et c'est à vous de comprendre ce qu'il faut faire. Quand vous obtenez l'Apple II sur la boîte, il ya un arrêt de porte. C'est seulement quand vous faites ces choses 10, imprimer bonjour. 20, rendez-vous à 10, que le plaisir commence vraiment. Et vous avez eu beaucoup, beaucoup de personnes un pas en avant de programmer leur ordinateurs personnels, destinées que les machines amateurs. En deux ans, vous aviez Dan Bricklin et Bob Frankston de la région de Boston, la programmation du premier numérique tableur jamais, VisiCalc. Et du coup, les entreprises de la nation plus étaient comme, oh mon dieu, des feuilles de calcul. Et ils ont commencé à acheter Ordinateurs Apple II. Ils sont envolés des rayons, et Apple a dû faire des études de marché pour comprendre pourquoi cette chose était si populaire. C'est ce qui rend cette jacents technologie. Vous n'avez pas l'acheter auprès d'Apple, mais Apple attend de vous ou Bob Frankston ou ou quelqu'un de programmer plus tard. Et si votre Apple ne tableur comme vous le souhaitez, il n'est pas évident que c'est la faute d'Apple. Il est jacents en ce qu'elle accepte contributions de quiconque avec l' Moxie et d'habileté pour programmer, qui peuvent alors partager ce programme avec quelqu'un d'autre. Et ce modèle est devenu le modèle pour tout ce qui a suivi. C'est Bill Gates, deux ans après, il abandonné de Harvard, et il était arrêté pour un arrêt de la circulation à Albuquerque, Nouveau-Mexique. Vous pouvez voir le mode était différent alors. Et il a un sourire sur son visage, d'une certaine manière, sachant qu'il peut acheter et nous vendre tout un jour. Et il a réussi à prendre ce Jobs a fait et le mettre dans, peut-être, MS-DOS ou plus tard, Windows. Mais fondamentalement, ce format, qui est, vous donnez ce code de chose, il peut commencer avec le curseur clignotant, mais alors il va exécuter le code. Et cela est vrai sur de nombreux PC jusqu'à récemment. Et c'était vrai alors. Cette chose est probablement autour de 1992. Je le place en raison de le 66 lumière ici. Il y avait un bouton qui pourraient alterner entre 66 et 33, qui est la vitesse à laquelle la puce à l'intérieur doit être exécuté. Vous pouvez vous demander, pourquoi ne pas laisser vite tout le temps? C'est parce que ce serait le pneu hamsters à l'intérieur si vous faites tourner trop rapidement. Et Prince of Persia serait être trop rapide aussi bien. Je vois, par la manière, ils ont maintenant hamster déchiqueteuses à papier alimentés. Ainsi, vous pouvez mettre le papier dans le haut, et alors le hamster tourne sur la roue et déchiquette le papier, et puis peut vivre dans le document par la suite. Donc, tout cela fait partie du cycle de vie. Quoi qu'il en soit, ces choses peuvent exécuter n'importe quelle code que vous lui donnez, et c'est un fondamentale, mais toujours contingent, morceau de la technologie. Il n'a pas à être de cette façon. Cela aurait pu être le frère intelligent traitement de texte, et que les gens à Frère ou leur inventer de nouveaux concurrents choses, ils rouler comme n'importe quel produit de consommation. Ce n'est pas à vous de mettre un septième lame dans votre rasoir de sûreté. Nous attendons Gillette-à-dire si cinq est bon, pourquoi pas sept? Et puis nous l'obtenons, et nous l'achetons. Ceci est différent. Avec la révolution de l'ordinateur moderne, pour l' Depuis 30 ans, vous remettre un ordinateur code que vous avez écrit ou obtenu de quelqu'un d'autre, il va exécuter le code. Et cela change tout. C'est ce qui a donné lieu au large de la étagère mouvement indépendant de logiciels. Donc, vous pourriez acheter un ordinateur pour toute but, et ensuite l'utiliser pour toute nombre d'autres fins. Ou votre frère pouvait, ou votre enfant pourrait, ou toute autre chose. Il n'a pas à être de cette façon, mais il s'est avéré être de cette façon, une fois tout le monde a découvert combien découvertes pourraient venir si vous venez publié la technologie curseur clignotant style et compris que l' monde allait construire des trucs cool. C'est donc, pour moi, l'essence de jacents technologies, et je veux juste à souligner que vous n'avez pas à être de cette façon. Si vous rembobiné temps et il a joué arrière encore une fois, ce n'est pas clair pour moi que nous finiriez avec une technologie sans propriétaire au cœur de notre consommation expérience informatique. Maintenant, sur le côté réseau, il était une transformation similaire. Il a commencé dans l'espace appartenant. AT & T a couru le système à longue distance, et ce fut tout, et il assez bien fonctionné. Et les prix étaient ce qu'ils étaient, et les régulateurs sont venus pour fixer les prix. Et AT & T a prétendu contrôle l'ensemble du réseau. Donc, retour au début du 20e siècle, quand un homme entreprenant inventé cela, le Hush-a-Phone, c'était quelque chose ce serait aller sur votre combiné téléphonique, de sorte que votre personne vous parliez à ne voulait pas entendre bruits parasites. Et personne ne pouvait entendre ce que vous étiez dire à votre interlocuteur. AT & T a dit non, il faut une licence, parce que cela pourrait nuire à notre réseau, et qu'elles étaient censées bloquer personnes qui l'utilisent. Il s'agit d'une époque, d'ailleurs, dans laquelle le téléphones ont été loués auprès de AT & T. Vous ne pouviez pas aller au magasin et acheter un téléphone. Vous avez eu à le faire à partir de votre téléphone fournisseur de services. Cette montait et descendait le fédéral Communications Commission. La FCC s'appuie sur AT & T. Il a fallu un Décision de la Cour suprême, en fin de compte, à renverser cette tendance. Et le monde est libre d'avoir leur téléphone feutrée, mais pas grand chose d'autre. Cela a eu ses propres successeurs. Retour dans la journée - et j'ai maintenant signifierait probablement le milieu des années 80 dans les années 90 - il y avait des services tels que CompuServe. Cela allait être le avenir des réseaux. Il y avait des concurrents, comme Prodigy, et AOL, et la source et MCI Mail. Mais vous avez essentiellement payé au mois, et puis vous avez un menu rationnelle de l' choses que vous pourriez faire. Où vous voulez aller aujourd'hui? Mais ce menu a été élaboré par CompuServe. Si il devait y avoir quelque chose de nouveau à ce sujet, vous obtiendrez à partir CompuServe. Et si quelqu'un là-bas était comme, Je pense qu'il devrait y avoir une VisiCalc bouton, vous feriez mieux de persuader CompuServe de sa valeur, ou il serait jamais être accessible à quelqu'un l'utilisation du service. C'est donc un exemple de l'IBM 360 ou le modèle de Flexowriter de technologie pour le réseautage. Cela se fait sauter hors de l'eau, de manière inattendue à presque tout le monde dans le terrain, par cette recherche universitaire réseau connu comme l'Internet. Voici trois des fondateurs, photo ici, de l'internet - camarades de classe, il s'avère, à Van Lycée Nuys en Californie. Il ya Jon Postel et Steve Crocker et Vint Cerf, montrant à leur 25e anniversaire image de rétrospective pour Newsweek que vous pouvez construire un réseau sur à peu près tout. Bien que, comme vous le verrez, leur réseau ne fonctionne pas. Il va de l'oreille à l'oreille, et bouche à bouche, qui je l'espère est un à l'intérieur blague, plutôt que les fondateurs de l'Internet ne savent pas comment chaîne de boîtes de conserve ensemble. Mais vous pouvez voir qu'ils ont construit une réseau, car ils n'ont pas beaucoup d'argent et ne pouvait pas rouler sur Style de FedEx, avec beaucoup de gens travailler pour eux. Et parce qu'ils n'avaient pas l'intention de faire de l'argent de celui-ci, ils ont construit une réseau qui a été jacents, les points dont serait détenue respectivement, ou exploité par on ne sait qui, et peut-être Il y aurait même ferroutage. MIT se greffer sur BBN pour obtenir son paquets des allers-retours. Mais jacents comme une chose totale - ce qu'ils construites étaient protocoles pour mettre le Internet en même temps d'une manière qu'il n'y avait pas de chef de la direction. Il n'y avait pas de menu principal. Il est juste. Et c'est une façon inhabituelle de faire , à la fois dans la méthodologie et dans substance, que depuis de nombreuses années, IBM avait coutume de dire que vous ne pouvait pas éventuellement construire une entreprise réseau utilisant le protocole TCP / IP. Et c'est pourquoi les ingénieurs d'Internet disent que leur mascotte serait l' bourdon, parce que la fourrure d'envergure rapport du bourdon est beaucoup trop grande pour être capable de voler, et pourtant, miraculeusement, l'abeille vole. Il s'avère que nous avons finalement découvert comment les abeilles volent en 2006, grâce à un financement du gouvernement massives. Il s'avère qu'ils battent leur ailes très rapidement. Donc, la façon dont l'Internet fonctionne est une sorte de comme la façon dont la bière trouve son chemin autour de Fenway Park. Quelqu'un a demandé une bière, mais il ya pas de réseau de limitation de la distribution de la bière jusqu'au dernier pied ou deux. Pour ce faire, la personne doit remettre le bière à l'enfant assis sur le fin, qui passe ensuite au-dessus. Et au risque de chacun de nos pantalons, nous faire parce que nous sommes solidaires pour laisser couler plaisir. Et c'est fondamentalement la façon dont paquet réseau fonctionne sur Internet, où il existe des entités sur l'Internet la gestion de vos paquets, comme vous les amener relayées d'un point à l'autre, qui ont non contractuelle relation avec vous, ni avec la destination finale. C'est comme matriochka imbriquée poupées, comment ça se passe autour. Le format de base est présent, et vous pouvez ont appris un peu plus sur elle. C'est ce qu'on appelle l'architecture en forme de sablier, et il est dit que vous mettez pas la propriété intellectuelle, mais internet protocole, au milieu de l' sablier ici. C'est ce que les ingénieurs travaillent sur, et il est conçu pour être totalement œcuménique, c'est pourquoi il est large sur le dessus et le fond. Au sommet, nous permettons à tout nombre d'applications. Qui sait ce que quelqu'un d' va construire sur elle. C'est un peu comme un curseur clignotant. L'Internet est juste conçu pour prendre points de présence et itinéraire paquets entre eux en utilisant les meilleures efforts. C'est tout. C'est tout. Ce n'est pas un ensemble d'applications. C'est juste le réseau. Et puis, tout le monde peut construire des applications sur le dessus de celui-ci, et peut l' meilleures applications gagnent. Et en dessous, il a été conçu à être œcuménique sur ce matériel vous devez utiliser. Quel que soit le matériel que vous souhaitez utiliser, boom. Vous pouvez le porter à la fête, tant comme il parle protocole Internet. Et il n'ya aucun droit d'auteur a affirmé dans protocole Internet, et que les changements sont qui lui est faite, vous êtes libre de les adopter ou non. En tant que fabricant d'équipement ou d'un fournisseur de réseau, il est, en fait, une hallucination collective, mais une très une soutenue et puissant. Et l'idée a été, ne permet pas le réseau intelligent. Ne pas continuer à ajouter des fonctionnalités. Sinon, nous serions à l'animation phase de trombone de l'Internet. Nous ne sommes pas, parce que nous n'avons jamais ajouté de nombreuses fonctionnalités. Au lieu de cela, c'est juste censé la route et laisser les extrémités - les choses intelligentes sur la fin comme PC - traiter toutes les caractéristiques qu'ils veulent, comme que le cryptage, comme accusé de réception, tous ces trucs destinés à être que si vous en avez besoin. Maintenant, un autre David - qui était David Clark, qui a contribué au dernier papier - un autre Clarke, Arthur C. Clarke, est venu avec ce qu'il appelle sa troisième loi. Et ce fut, «Toute suffisamment la technologie de pointe est indiscernable de la magie. "Il était effectivement emprunter à partir d'une précédente écrivain de science-fiction, Leigh Brackett, qui l'a mis un peu moins aimablement. "La sorcellerie à l'ignorant - science simple à la savante ». Et je vous soumets cette partie du CS50 est de vous passer d'une catégorie à l'autre, de sorte que vous pouvez commencer compréhension des choses qui semble magie à d'autres. J'allume mon Flexowriter, et comme par magie, il livres sur un document qui J'avais déjà enregistré. Vous êtes l'apprentissage de l' entrailles de la technologie. Et ce sont des technologies sans propriétaire, à la fois au point d'extrémité et dans l' réseau, qui vous permettent de prendre ce que vous avez appris et il suffit de prendre pour un spin. Essayez-le. Voyez si vous pouvez changer le monde en quelque sorte. Et il va ressembler la magie pour les autres, mais vous apprenez les secrets de rendre la science simple. Une telle personne qui a fait cela à l' nième degré est Sir Tim Berners-Lee. Il a écrit une application appelée le Web, et Cela signifie qu'il a écrit protocoles. C'est comme si, hey, si vous voulez juste expédier un fichier à quelqu'un, mais faites-le rendre en liens cliquables et photos et tout ça, voici comment vous ferait cela. Et maintenant, j'ai programmé un serveur et un client. Alors, OK, monde, voici votre site. Aller à la ville. Et incroyablement, l' monde l'a fait. Tim a affirmé qu'aucun brevet, aucun droit d'auteur en elle. Il lui a donné de suite. Et le web est le deuxième grand unowned, hallucination collective que nous avons, qui est également pourquoi Si vous avez un problème avec un site Web, vous ne pouvez pas aller le PDG de la toile et ont-il être pris vers le bas. Il n'ya pas de telle personne, et il n'y a pas menu principal pour le web, exactement le opposé de AT & T ou CompuServe. C'est aussi, alors, un instant, probablement autour de 1995 environ, lorsque Windows, qui n'avaient aucun moyen de se connecter à internet protocole, s'est finalement accroché à elle, grâce à ce gars, nommé Tattam. À l'Université de Tasmanie, dans le Département de psychologie, il a écrit quelque chose qui s'appelle Trumpet Winsock. C'est parce qu'il aime trompettes. C'est lui. Et Trumpet Winsock était juste un peu cale qui reliait votre Windows 95 ou 3.1 en bande et de l'Internet. Et soudain, tout le monde était comme, holy crap, ce qui est excellent. Et Tattam vient de dire, eh bien, si vous aimez , vous pouvez m'envoyer un peu d'argent, mais sinon c'est entièrement à vous. Et c'est ainsi que vous commencez à recevoir incroyable unowned au niveau du contenu technologie de décoller, comme catsthatlooklikehitler.com. CompuServe est peu probable de mettre cela sur son menu principal, et pourtant c'est mais une clic sur ce site web, avec suffisamment de personnes actuellement connecté qui ont des chats et que sais assez pour charger une photo d'entre eux, que vous pouvez obtenir cette nombre incroyable de quatre Kitler, qui est juste comme, je ne sais pas comment vous serait revenir à la maison à tous les jours. Il vous permet également de telles choses qui sont fous, comme Wikipedia, est en cours de création. Pouvez-vous imaginer, en 2001, quelqu'un nommé Jimbo à vous dire, j'ai un excellente idée. Nous commençons avec 20 articles, puis n'importe qui peut éditer quoi que ce soit, et avant vous le savez, nous avons une Source incroyablement utile. Combien de personnes ont utilisé pour Wikipedia conseils médicaux de manière directe? Droit. Et le reste d'entre vous sont pas l'admettre. C'est étonnant, étant donné la façon dont il a commencé et comment elle est soutenue, par personne capable de modifier n'importe quel article à tout moment. En ce sens, il s'agit d'une unowned la technologie à la couche de contenu de l' sablier, capable de des choses incroyables. Si populaire, en fait, qu'il est maintenant figurant sur les menus des restaurants chinois. Pas exactement pourquoi. J'ai une théorie, mais nous n'avons pas le temps. De toute façon, ces technologies sans propriétaire peut finir par céder nouveau unowned technologies et des contenus d'autres couches. Et nous nous retrouvons avec l'incroyable explosion, nous avons vu dans les 30 dernières années. Incroyable, puissant, toujours contingente, surtout parce que plus et plus les gens l'utilisent, vous commencez à voir ce que ça vaut subvertir. Que ce soit pour les gens d'escroquerie ou pour votre propre fins, ces technologies qui dépendre d'une mesure de confiance et de bonne volonté peut devenir eux-mêmes très, très limitée. Et le fait que nous ne sommes pas accréditer personnes qui contribuent - n'importe qui peut écrire n'importe quoi, même si vous êtes de Tasmania - que chose de cool peut devenir un problème. Nous voyons donc, en général, un mouvement de trucs propriété exclusive, avec l'introduction de la bande et à l'Internet, à une zone sans propriétaire. Mais alors, vous commencez à voir certaines applications eux-mêmes deviennent de fondation, et certains d'entre eux peuvent à leur tour être détenue, et ils commencent à ressembler à la nouvelle CompuServe. Donc, il ya un type de cycle de bizarre, que les gens abri et de chercher des la stabilité et la constance et sécurité et des menus principaux. Et une fois que vous commencez à recevoir ceux-ci, et certaines personnes et entités commencent à vraiment obtenir puissant dans l'espace, ils pourraient tout naturellement vouloir affirmer son contrôle. Donc, les choses qu'ils pourraient faire pour être ouvert, à leur tour, peuvent commencer à se fermer, si elle correspond à leur modèle d'affaires à faire. Et ce sont, bien sûr, plusieurs instances de ces sortes de choses se passe, comme de simples applications deviennent plates-formes fondamentales et commencer tirant en arrière. Mais ce n'est vraiment plus d' une histoire entrepreneuriale. Il ya un problème plus fondamental aller ON, qui est, dans tous les trucs s'exécutant sur ce PC vraiment cool que vous pourriez avoir, dont la lignée remonte à 1977, ce qui se passe si un seul morceau de ce code est mauvais? Et il se trouve, des choses terribles peuvent produisent, parce que tout morceau de code écrit par n'importe qui s'exécute sur votre machine a généralement eu les clés de le royaume. Et c'est un peu comme le Princesse au petit pois. Juste un problème sur l'ordinateur peut gâter plus que de dormir une bonne nuit. Et c'est quelque chose que la musique industrie découvert quand ils ont produit le disque avant il y avait des ordinateurs. Ils ont produit ce pour une monde appareil de taille. Le disque compact a une qualité numérique musique sur elle, lu par un lecteur de CD. Et les lecteurs de CD étaient en très arrangement compliqué avec la musique producteurs, de sorte qu'il n'a même jamais venu à l'esprit de mettre toute forme d' chiffrement sur le disque. Car qui aurait décrypter? Comment serait-il un décrypter consommateur? Eh bien, il s'avère, une fois que vous commencez mettant CD-ROM et lecteurs de CD dans les PC, n'importe qui peut le décrypter, et qui conduit à des problèmes. En fait, l'industrie brièvement tenté d' utiliser la reprogrammation de l'ordinateur comme une fonctionnalité plutôt que, pour eux, un bug, quand ils ont commencé à mettre le code sur Ces CDs, de sorte que, si elle était chargée dans un ordinateur, le code s'exécute et essayer de protéger l'ordinateur contre copier ce qui est sur le CD, contre les souhaits de l'utilisateur, par tout regarder, à tout moment, pour voir si vous ont jamais va essayer de déchirer le CD. C'est ce qu'on appelle un rootkit, et il n'était pas très populaire quand il a été constaté. Et ils ont commencé sortie qui avaient CD ce logiciel qui monterait sur le dessus, se charger sur votre ordinateur, et refuser à partir, même si vous n'avez plus aimé la musique. C'est celui où il a été découvert, par la façon dont, ironiquement appelé Get Right avec l'Homme. Voici mon top trois autres rootkit CD, l'invasion invisible, Activité suspecte, et en bonne santé dans Paranoid Times. Quoi qu'il en soit, c'est un exemple de compromis de votre machine à partir d'un confiance ou pas confiance, partenaire. Mais ça commence à sortir de la sauvage, et vous vous retrouvez avec des choses comme le ver de la tempête en 2007. C'est l'un des biggies, et vous voyez citations de ce genre. "Il peut lancer des attaques contre les qui tentent de le comprendre. Il le sait, et il punit. Les chercheurs ont peur. Je n'ai jamais vu cela auparavant ". Et vous êtes comme, est-ce Network World, ou Homeland? C'est ridicule. Comment est-il si mauvais? Et il a, en effet, obtenu de pire en pire. Et comme nous avons vu de plus en plus les logiciels malveillants sophistiqués, nous commençons à se rendre compte que juste un mauvais coup peut finir par ruiner les choses pour tout le monde. Et nous n'avons pas vraiment de bonnes défenses calculé pour lui encore, et c'est un réel problème. En fait, seulement aujourd'hui, il a été signalé que le virus Stuxnet a trouvé son chemin sur la Station spatiale internationale parce que certains Russes avaient une Clé USB infectée avec elle. Et maintenant, la station spatiale a descendre à un problème. C'est assez incroyable. Et il est ironique aussi, parce qu'il était Il ya quelques années, que quelqu'un d' Microsoft faisait remarquer que les logiciels malveillants devient tellement mauvaise que, une fois vous l'avez, il ya essentiellement aucun moyen d'effectuer une exorcisme sur votre machine. C'est cette merveilleuse citation qui dit: vraiment ce que vous avez à faire est nuke l' systèmes en orbite, ce qui commence à être une chose assez grave pour faire pour nettoyer votre machine d'un virus. Et si vous êtes déjà en orbite sur l' station spatiale, je ne sais pas ce que c'est va se passer. Donc, de toute façon, c'est un vrai problème. Et le problème fondamental est le suivant, le sifflet de l'Cap'n Crunch maître d'équipage, un prix dans une boîte de Cap'n Crunch céréales au début des années 1970. Après avoir sucrée votre enfant, pourquoi ne pas lui courir autour de la maison et souffler un sifflet? C'est le prix parfait. Mais il s'avère que si vous couvert un trou de sifflet après extraire de la boîte et a explosé, il a émis une tonalité de 2600 hertz, ce qui est exactement le ton utilisé par AT & T, fournisseur de service téléphonique au monopole le temps, pour indiquer une ligne libre. Décrochez le téléphone, coup le coup de sifflet, se libérer les appels téléphoniques longue distance. Boîtes de Cap'n Crunch céréales envolés des rayons. General Mills n'a aucune idée pourquoi. Et il se trouve, il ya un nouveau application tierce pour leurs céréales. Maintenant, c'est un vrai problème pour AT & T, mais ils ont un réseau en propre qui signifie qu'ils ne peuvent résoudre. Ce qu'ils firent. Ils se sont tournés vers de signalisation de la bande, de sorte que les données étaient distinctes de code, et il n'y a rien que vous puissiez mettre dans le canal de données - la voix - qui pourrait changer la façon dont le réseau a fonctionné. L'Internet est sans propriétaire et ne peut pas être si facilement corrigé. Les canaux mêmes qui portent notre musique, notre email, notre danse hamsters, sont aussi les chaînes qui effectuer code exécutable pour le réseau lui-même, et pour les points de terminaison. Et nous ne voulons pas qu'il en soit autre manière, sauf que maintenant nous sommes dans une sérieux dilemme, parce que vous cliquez sur la mauvaise chose, et maintenant c'est fini. Et nous commençons même à voir des choses étant installé avant même que vous sortez de la boîte. Il est compromise d'une manière ou d'une autre, et à essayer de comprendre, comme vous regardez dans votre boîte, que ce soit déjà compromise, est un espoir, tâche impossible. Et essayez de déterminer le même pour tout ce que vous accrochez cette boîte jusqu'à l' routeurs intermédiaires, etc. Qui est l'une des raisons pour lesquelles je pense que les gens sont très perplexe à l'idée que leur webcam pour ordinateur portable pourrait être simplement allumé par quelqu'un qui a compromis la machine, et tout le visionnement. Je ne sais pas combien d'entre vous a mis un Post-it sur votre webcam pour ordinateur portable. Je ne vois pas de mains. Il s'avère que c'est une caractéristique de sécurité pas cher, et je le recommande, car vous commencez à voir que c'est une dite RAT - un accès à distance technologie. Et voici une famille danoise en cours de visualisation. Il s'agit du point de vue de l' pirate informatique, qui a obtenu dans leur machine et les regarde comme ils sont informatique, peut complètement contrôler la machine, observez ce qui se passe. Voici un officier de police, dont machine dans sa voiture de patrouille était compromise. Ainsi, vous pouvez regarder la police officier va autour. Je suppose que vous pouvez voir si il vient à votre maison pour vous arrêter pour cela. Il ya un salon de discussion où ils sont parler de ce phénomène, et étonné qu'ils ont réussi à le faire. C'est le genre de trucs qui le rend difficile d'être sain en temps paranoïaques. Vous ajoutez ce genre de choses - partout où vous voyez un PC, y compris celle machine à scanner, vous pouvez désormais commencer à s'inquiéter du mauvais code obtenir près de lui. Et cela devient une menace un peu désastreuse. Et je pense que nous devons reconnaître que menace, car il est déjà en train de changer la nature des technologies sans propriétaire qui, autrement, je suis exaltant. Alors, que faisons-nous à ce sujet? Eh bien, voici un rapide tour d' des solutions possibles. Penser à travers un axe entre propriété un jacents dans un environnement donné, et puis hiérarchie et polyarchy. Et hiérarchie signifie qu'il ya seulement un choix pour votre solution. Tout le monde est lié par une entité qui fait quelque chose. Et polyarchy signifie non, non, il n'y a beaucoup de choix et de concurrence. Et je vais vous donner quelques exemples pour redresser cette rupture. Mais voyons d'abord à des réponses à la cybersécurité problème, quadrant par quadrant. Alors, regardons le polyarchy unowned un, qui, je pense est fondamentalement l'anarchie. Cela signifie que vous êtes sur votre propre. Bonne chance. Il ya beaucoup de choses que vous pourriez faire. Essayez de choisir la bonne, et il suffit de faire le mieux que vous pouvez défendre ce que vous avez. Et c'est, je pense, est très bien si vous arrive d'être un ninja. Ce n'est pas si grand, si vous n'êtes pas. Et ce n'est pas encore idéal pour ninjas, parce que tout le monde leur demande de l'aide et ils s'ennuient. Donc, nous commençons à voir des choses comme ce, conçu pour vous aider décider quoi faire. Et si vous voyez quelque chose comme ça - Je ne sais pas combien de fois vous voir les fenêtres comme cela - c'est un samedi soir, vous êtes en cliquant autour. Combien d'entre vous, quand vous voyez une fenêtre comme ce clic, continuer? Beaucoup de mains. Combien cliquez sur Annuler? Un couple. Droit. Et puis vous cliquez sur Annuler, vous êtes où vous avez commencé. Vous êtes comme, mais je voulais voir la danse du Hampster. Alors vous cliquez sur Continuer, et vous allez loin. Ce n'est tout simplement pas un moyen efficace de sécurisation des choses, et cela me rappelle ce courriel que j'ai reçu il ya quelques années Attention Harvard Law School Faculty et personnel d'une insurrection des frauduleuse e-mails à la faculté de droit, et tous les choses que vous avez à faire de sorte que si vous cliquez sur la mauvaise chose que vous n'êtes pas totalement vissé. Et c'est tout simplement ridicule comment que vous avez à faire chaque fois que vous voyez un email. C'est mon préféré, par la manière. "Soyez las de courriels qui ont faute d'orthographe, la grammaire pauvre ou des caractères bizarres. Ils sont un drapeau rouge pour fraude. «J'ai écrit en arrière, je me suis dit, je suis un. Et ils m'ont envoyé à Oxford pendant trois ans, si jamais mess avec votre IT département. Et si vous allez vous retrouver dans un IT département, ne vous permettez pas d'être sali avec. Mais de toute façon, vous voyez que l'utilisateur ignorance est quelque chose qui va pour signifier que c'est vraiment difficile de s'appuyer sur ce fond à droite quadrant pour aider les gens. Et je dois dire, je ne suis même pas sûr la réponse à cette question. Droite? Si c'est assez mauvais, je supposer qu'il le pouvait. S'il ya pluie sur Redmond. Mais de toute façon, nous allons regarder un autre quadrant supérieur gauche. Quand je pense à la hiérarchie et exclusive, Je pense gouvernement. Et ce qui pourrait gouvernement faire pour essayer d'aider? Eh bien, le gouvernement a tenté pour aider pendant environ 10 ans maintenant. Cela a été la stratégie initiale pour sécuriser le cyberespace. Il était énorme. Il dit essentiellement perle numérique Harbor, avoir très peur. Et nous ne savons pas quoi faire à ce sujet. Alors, ils ont essayé de comprendre ce qu'il faut faire à ce sujet, comme la création d' le partage et l'analyse des centres d'information qui se penchent sur l'internet. Ils sont comme, c'est vers le bas, c'est vers le bas. C'est comme, OK, c'est vers le bas. Nous ne pouvons pas dire à personne, c'est vers le bas. Ainsi, l'un des inconvénients de jacents technologies sont il n'y a pas endroit évident pour envoyer les Marines, et ils n'ont pas de comparatif particulier avantage, même si vous pouviez envoyer, à obtenir ce réseau distribué. Ce qui signifie que le gouvernement a eu un du mal à comprendre ce qu'il faut faire. Au contraire, ils ont fait des appels de ce genre, à partir de ancien directeur de la CIA George Tenet, qui a dit que, peut-être que nous avons de faire en sorte que les gens - l'accès à l'Internet peut-être nécessaire limité à ceux qui montrent qu'ils peuvent prendre au sérieux la sécurité. Il ne serait plus un world wide web. Ce serait comme si, trois personnes étant tiens, nous sommes très sécurisé. Et c'est l'un des problèmes à essayer de comprendre ce qu'il faut faire. Et il ya seulement quelques années, il y avait cette grande chose au sujet, oh mon dieu, ils avoir un projet de loi sur la cybersécurité et la président va avoir urgence alimentation pour arrêter l'Internet. Je ne pense pas que s'élève à grand-chose. Et en fait, les législateurs eux-mêmes n'étaient pas contents avec ces rapports de le coupe-circuit. Bien que cela ne fait pas me sentir mieux qui, comme vous pouvez le voir à l' en bas, le sénateur était comme, le président a déjà le pouvoir de arrêter l'internet sous un disposition peu connue de l' Communications Act passé un mois après l'attaque de Pearl Harbor 1941, qui est une loi très avant-gardiste, donner au président le pouvoir de arrêter l'internet après l' Japonais attaquèrent en 1941. Quoi qu'il en soit, nous commençons à voir d'autres façons que gouvernement essaie de penser à ce que le gouvernement aurait penser à toute autre forme de intrusion dans un espace. Et c'est l'un des aspects négatifs de appeler le cyberespace, parce que c'est pas vraiment un espace. Mais nous pensons que la défense de périmètre. De tout comme, bien disons simplement mis noeuds antivirus sur tout le pourtour du pays, et ils peuvent abattre les virus entrants comme Missile Command. Et il ne fonctionne pas vraiment comme ça. Et cela signifie, au contraire, que nous pouvons finir la construction d'un système d'abattre tous sortes d'autres contenus qui n'a rien à voir avec la sécurité du réseau. Ce n'est pas clair. Nous voulons prendre une page de l' livres des pays qui ont déjà fait. En attendant, nous avons vu des propositions de certaines multinationales institutions multigovernment, comme le Internationale des télécommunications Union, à tout refaire l'internet. Comme vous pouvez le voir, ils sont extrêmement organisation hiérarchique, type de l' en face des trois gars qui commencé à utiliser Internet. Et ils ont cette idée de remplacer le sablier était ce qu'ils appellent le réseau de prochaine génération. Et ils ont commencé un groupe de discussion sur l' réseaux de la prochaine génération, aussi appelés que la FGNGN. Et il est venu avec une nouvelle carte pour un avenir meilleur. Vous êtes prêt pour le nouveau sablier? Ici, il est. C'est un réseau de nouvelle génération UIT, et il a tout mais l'animation trombone. Soudain, il est caractéristique Laden dans les réseau, parce que l'idée devrait être, ils pensent que vous voulez être en mesure de le faire, si le paquet dit de ne pas copier moi, même si deux utilisateurs veulent échanger il, le réseau devrait savoir ne pas le faire. Cela pourrait aider à contrôler le contenu, et qui pourraient contribuer à la sécurité. Ce n'est pas, je pense, finissent mattering tant que ça, parce que d'essayer de remplacer le réseau que nous avons est vraiment difficile à faire. Il a beaucoup d'inertie à elle. Il suffit de demander aux ingénieurs d'Internet qui sont en essayant de mettre à jour eux-mêmes. Alors un troisième quadrant ici est le coin supérieur droit. Et il est toujours détenu, mais c'est polyarchy. Il ya beaucoup de propriétaires, et vous obtenez votre choix. C'est essentiellement le secteur des entreprises. Il se tourne vers le monde de l'entreprise dire, j'ai un problème. Vendez-moi une solution. Je ne cherche pas pour le gouvernement. Je ne peux pas le faire moi-même. Mais vous pourriez peut-être venir avec quelque chose. Et bien sûr, nous avons vu beaucoup de les efforts déployés par les entreprises privées pour sécuriser l'espace, ce qui parfois retrouver en difficulté. Est-ce que les appels RSA? J'entends un bip bizarre. Je suppose que non. Quoi qu'il en soit, il s'avère donc que l' secteur privé cherche à offrir une certaine mesure de sécurité, mais elle a le sentir, métaphoriquement, d'assurer la route de l'aéroport de Bagdad avec votre propre force de garde du corps. Il a son élément de l'inefficacité de , et cela signifie que des personnes différentes obtiendra différents niveaux de sécurité, qui peut finir par ne pas être tout ce que juste. Dans un sens plus subtil, nous avons vu l' introduction des technologies fait à soit dans le moule de la Flexowriter. En fait, la société même qui en 1977 nous a donné la première grande unowned la technologie, le PC, nous a donné la première grande technologie appartenant à exactement 30 ans plus tard, avec l'iPhone, où l' iPhone dit, écoutez, nous allons définir tout sur elle. Vous ne voulez pas être comme un PC. Ceux accident tout le temps. Au lieu de ce que vous voulez, c'est de pouvoir de le faire fonctionner, la faire agir comme que traitement de texte intelligente. Ça, c'était l'iPhone original. Il n'y avait pas apps, aucun App Store sur l'iPhone original. C'était plus juste comme dire essentiellement, regardez, nous allons fermer off, et cela va se pencher comme quelque chose d' vous avez vu avant. Et nous allons définir ce va sur le téléphone. Maintenant, cela a changé lorsque, quelques années plus tard, ils ont introduit le logiciel kit développeurs, et soudain troisième les parties pourraient coder pour l'iPhone. Et qui vous comprend. Ce n'est pas une vraie couverture de Newsweek. En fait, il n'est pas clair pour moi Newsweek n'existe plus. Mais de toute façon, c'est juste une mauvaise rêve, la chose entière. Il s'avère, cependant, qu'ils mettre un tweak supplémentaire po ce n'est pas comme VisiCalc. Si vous inventez quelque chose qui va à fonctionner sur l'iPhone de quelqu'un, et vous veulent donner à eux, et ils veulent à prendre, il faut passer par l'App Store, qui à son tour dit, nous ne sommes pas va permettre illégale, malveillante, intimité envahissante, porn, la bande passante porc, ou mon préféré, imprévu. Nous ne pouvons pas avoir tout imprévu passe sur l'iPhone. Et ce modèle de l'App Store répond à un problème très réel et urgent en l'univers sans propriétaire. Mais c'est une solution qui vient avec ses propres soucis. Ainsi, par exemple, quand un gars créée quelque chose qui s'appelle Freedom Time, le compte à rebours de la fin de George W. Le mandat de Bush, il a été rejeté à partir de l'App Store. Et il a effectivement écrit une note à Steve Jobs demandant pourquoi il avait été rejetée. Steve Jobs a répondu en disant, ce va être offensive à environ la moitié de nos clients. Quel est le point? Et vous vous rendez compte que les gens sont maintenant se promener avec leur technologie. Ils peuvent vouloir. Vous voudrez peut-être leur donner. Mais quelqu'un au milieu a être convaincu de sa valeur avant de l'autoriser. C'est une très différent technologique environnement. Et c'est celui que Steve Jobs précision prévoyait. Ce n'est pas seulement sur les téléphones mobiles. Cela arrive à tous nos technologies. Et en effet, nous avons commencé à voir des hybrides et d'autres moyens par lesquels notre propre architecture PC est maintenant App Store entraînée. C'est maintenant le souhaitez, nous prenons pour acquis. Il ya deux ans, il aurait été, je suis pas si sûr que ça va arriver. Et les années qui ont précédé, il aurait été fou de suggérer une telle chose. Et, bien sûr, l'autre jour J'ai essayé de charger cette - Je ne sais même pas ce qu'il fait, cette chose appelée Vuze. Toute personne familière avec elle? Quoi qu'il en soit, j'ai essayé de le charger sur mon Mac, et j'ai dit non, non, désolé. Vous ne pouvez laisser les choses approuvés par l'App Store. Si vous êtes complètement fou, vous pouvez changer vos paramètres afin de permettre un vieux trucs de s'exécuter sur votre machine. Mais pourquoi voulez-vous peut-être vouloir faire ça? Et il s'avère que ce n'est pas seulement Apple le faire maintenant. Chaque producteur majeur est la construction architectures qui sont à la fois destinées à choses sûres et qui deviennent vecteurs de contrôle. Et si vous pensez Android est ouvert, juste attendre qu'il fasse une particulièrement mauvaise définir des programmes malveillants et vous verrez - c'est le Zombie SMS - Je ne sais pas qui serait cliquez sur "Album animé que j'ai découvert lorsque je fixe L'ordinateur de mon Collègue féminin », mais assez de gens l'ont fait, et puis fini avec des logiciels malveillants Android. Et vous commencez à voir le taux de absorption de passe des logiciels malveillants. Et vous vous rendez compte que c'est juste une question de temps avant que nous allions à une appli modèle de magasin pour tout. Donc ce qui est devenu jacents est devenir propriétaire, et ce qui est propriété mais ouvert devient juste exclusive, pour toutes sortes de raisons. Et nous voyons cela non seulement sur critère appareils, mais dans le nuage comme Eh bien, comme de plus en plus des plates-formes sont commencent à être des intermédiaires entre vous et ostensiblement un organisme indépendant partie que vous voulez pour communiquer avec. Il suffit de demander aux gens qui ont fait quelque chose appelée l'île de créature, un un peu jeu occupé. Et il y avait 150 millions d'utilisateurs dans le dos son apogée, jusqu'à ce qu'il a fait quelque chose que Facebook n'a pas aimé. Facebook simplement tiré le bouchon, et il est son graphe de droit de l'utilisateur à l' moment où Facebook a tiré la prise. C'est très différent de la zone où vous obtenez Napster là-bas, et Napster est là. Il n'ya aucun moyen que Bill Gates ou Quelqu'un d'autre aurait tiré le prise sur elle, pour le meilleur ou pour le pire. Et le contrôle du code signifie contrôle sur le contenu. Ainsi, par exemple, lorsque le Kindle est sorti - parfait exemple d'un Friden propriété dispositif de style Flexowriter - il y avait un tiers qui a présenté grâce à Amazon 1984 pour 0,99 $. Et les gens l'ont acheté. Et puis la personne soumettant c'était comme, oh là là, c'est sous droit d'auteur aux États-Unis. Je pensais que c'était dans le domaine public. Mon erreur. Amazon était comme, oh mon dieu, nous pourraient être en grande difficulté pour permettre que cela se produise. Et en conséquence, Amazon a atteint dans tous Kindle seul qui avait téléchargée 1984 et supprimé 1984 du Kindle de loin. C'est comme si, vous n'avez pas 1984. Vous n'avez jamais eu 1984. Il n'ya pas de livre comme 1984. Maintenant, c'est un problème. Et ce n'est pas tant d'un problème lorsque ce qui s'est passé, parce qu'il y avait Librairies encore. Rappelez-vous les librairies? Rappelez-vous les bibliothèques? C'était comme si, ne vous inquiétez pas, il ya un endroit qui a juste ce déjà imprimé sur le papier et relié au événement peu probable que quelqu'un devrait marcher et comme, je voudrais donner vous 5 $ pour une copie imprimée de 1984. Comment totalement absurde, c'est que comme un modèle d'affaires? Et qui se fane, et vous commencez à aller d'imprimer sur demande ou lire sur demande, vous vous rendez compte que le contrôle de contenu est une chose sérieuse. Et je veux juste être sûr, il n'est pas juste Amazon ici que c'est un méchant. C'est Barnes and Noble ainsi. Je lisais - parler de ne pas avoir beaucoup d'une vie - Je lisais Guerre et Paix de l'autre jour quand j'ai lu ce passage. "Une lueur vive Nookd dans son visage." Qu'est-ce que c'est? "La flamme des éclats de soufre Nookd - "Pourquoi le travail" Nookd «tout sur la guerre et la paix? Et puis vous vous rendez compte que chaque endroit le mot «Kindle» semble, il a été remplacé par l' mot "Nook". Ouais. Maintenant, ce n'était pas Barnes and Noble. C'était une tierce partie qui a probablement fait cette ebook Amazon et puis il suffit de re-pris cette résolution pour aller sur le Nook, et pensé qu'ils changeraient leur teneur d'enveloppe sur les deux extrémités de dire, oh, retrouvez-nous sur notre magasin Nook, et fait une recherche et remplacer, et le désastre s'est produit. Mais vous commencez à réaliser à quel point facilement ce qui pourrait être réaffecté. Et croyez-moi, si vous êtes à mi-chemin par la guerre et la paix, vous êtes juste comme, whatevs, c'est Tolstoï pour vous. Qu'allez-vous faire? Il s'agit donc d'une époque où nos produits sont de plus en services, et vous pensez, je suis, je suis un grille-pain. Eh bien, c'est un produit. Imaginez votre grille-pain un service Web-enabled. Qu'est-ce que ça veut dire? Cela signifie que vous descendez un jour, c'est tiens, félicitations, vous avez obtenu la mise à jour mardi. Vous avez maintenant trois emplacements. Vous êtes comme, eh bien c'est assez cool. Et puis le lendemain, ils sont comme , Désolé nous avons roulé en arrière. Il y avait un problème. Nous nous excusons des toasts qui a été écrasé. Et puis le vendredi, vous descendez et c'est faire du jus d'orange. Vous êtes comme ce que je possède? La réponse que vous possédez rien n'est. Vous avez un service à long terme relation orientée avec un fournisseur de petit-déjeuner. Et c'est très bien, mais il ya aussi quelque chose que nous essayons toujours de envelopper nos bras autour que nous aurons utilisé pour ce genre de chose. Et les possibilités réglementaires Nous commençons seulement. Ainsi, par exemple, certains d'entre vous n'oubliez pas le vieux système OnStar. C'est dans votre voiture. Vous seriez au volant autour, et vous obtenez perdu ou quelque chose, et que vous appuyez sur la touche bouton dans le rétroviseur. Il a un petit microphone afin que vous puissiez parler en plein dedans, et haut-parleurs de manière vous pouvez entendre ce que les gens disent de retour. Et cette femme répond quand vous appuyez sur le bouton d'aide. Et vous êtes comme, je ne peux pas me lever. S'il vous plaît aider. Et elle est comme, bien, l'aide est sur le chemin. Et puis, il s'avère que le FBI finit par aller à un OnStar comme entreprise et dit: Je te veux, pour cette voiture, il suffit de tourner sur le microphone, et d'écouter tout ce qui passe dans la voiture à tout moment. Et la société était comme, euh. Et ils sont comme, c'est ce que vous allez faire. Nous sommes le FBI. La compagnie a dit OK, puis poursuivi anonyme, conduisant à ce merveilleux cas, l'entreprise v États-Unis d' Amérique, dans laquelle, il s'est avéré, alors que ce n'était pas permise par la Loi sur l'écoute électronique pour le plus mince raisons. Qui était à savoir la façon dont le FBI a demandé pour que cela se produise, à mettre en œuvre. Si la personne demande de l'aide parce que ils étaient vraiment en difficulté, il serait encore seulement aller au FBI, plutôt que OnStar, ou cette société, sans doute ne serait pas venir les aider. Mais si vous pouviez corriger ce bug, vous serait en mesure de changer l' façon dont cela fonctionne. Ainsi, toutes sortes de façons dont malléable logiciel, pour laquelle changeant c'est la prérogative et le privilège d' le vendeur, écraser, ou se rendre à permis, troisième changement de parti, c'est aujourd'hui. C'est le nouvel environnement, et il est l'environnement de la Système/360. Vous ne possédez pas votre truc plus, et c'est un vrai problème. Alors, que faisons-nous à ce sujet? Eh bien, je vais vous donner quelques idées dans les 4 et 1/2 prochaines minutes. Donc, une possibilité est de revenir à ces technologies très n'appartenant à et rechercher de nouveaux moyens de défense dans ce quadrant. Venant d'une manière sans propriétaire, mais si puissant, si persuasif, si largement adoptées, qu'ils finissent par être les choses que les criminels ne peuvent pas facilement opter sur, c'est ce qui les met sur le côté gauche de ce graphique. C'est quelque chose que Wikipedia a découvert, en ce que tout administrateur de Wikipedia peut apporter des modifications à Wikipedia de façon privilégiée, mais toujours dans ce genre de distribution, jacents mode, afin de tenter de faire pour une meilleure encyclopédie. Et ils prennent juste à travers une liste de les gens qui se plaignent à propos de choses tout long de la journée, et pas d'argent, ils ne cessent de le fixer. C'est une histoire incroyable, et toujours contingente, que je croire a des leçons sur la façon dont les gens peuvent intervenir utilement dans les moyens de garantir l'Internet. Et je vais vous donner quelques exemples de unowned mais puissant - si puissants qu'ils se déplacent vers la gauche ce graphique - technologies comme Tor, où, avec suffisamment d'ordinateurs ensemble, vous pouvez vous retrouver blanchir la source et la destination des paquets, de sorte que l' quelque chose comme la Route de la soie pourrait être et introuvable, même si c'est un clic, pendant des mois à la fois. Il a fallu le propriétaire de la Route de la Soie essayer de mettre un coup sur l'un de ses fournisseurs pour les flics soient capable de trouver cette personne. C'est assez incroyable. Pour le meilleur ou pour le pire, il s'agit d'un exemple d'une technologie, alors que défie un certain type de système OnStar comme la surveillance. Au niveau des contenus, nous voyons les choses comme Ushahidi, qui permettent aux gens de lancer immédiatement une carte et faire rapports des choses, donc après un tremblement de terre ou d'autres problèmes, vous Des gens viennent ensemble dans un civique, genre unowned de façon à en fait créer un collectif hallucination, que dans ce cas est une carte de trouble, qui peut devenu très fiable. C'est une idée que nous poursuivons sur au Centre Berkman, dans lequel Actuellement, si vous essayez d'accéder à un réseau page, il rend quelques liens, et vous cliquer sur un de ces liens et essayer d'aller là où pointe le lien. Si vous ne pouvez pas y arriver, c'est tout. Vous êtes coincé. Eh bien, si nous avons fait en sorte que lorsque vous visitez une page, il a déjà cache certains des liens ce point d'ailleurs? Il a fallu une copie de ce serveur à lui-même, de sorte que si vous allez à l' serveur et vous ne pouvez pas vous y rendre, vous pouvez retourner à l'endroit où vous l'avez le lien, et il enverra vous que vous avez manqué. C'est un exemple d'un système distribué système défensif qui pourrait prendre un certain de l'aiguillon de distribution des attaques par déni de service. Et, il s'avère que, si le filtrage, si le blocage est quelque part dans le milieu, peut-être grâce au gouvernement le filtrage, ce système serait moyens répartis autour d'elle. C'est un exemple de unowned technologie civique revenir. Maintenant, si l'ensemble du bouchon est tiré sur la Internet, comme aujourd'hui a été appelé à se produire, même si à l'époque il était comme, wow, qui savait qui s'est réellement passé? Il s'avère qu'il ya des réseaux maillés, dans que chacun de nos dispositifs pourraient être programmé pour être capable de répondre pour appareils à proximité, et puis en avant avant, comme ça brigade de passage de bière au Fenway Park, de sorte que nous nous retrouvons avec un réseau entre nous, peut-être avec cache Facebook et Twitter vérification des pouvoirs. Ainsi, vous pouvez trouver vos amis Facebook dans votre réseau maillé sans même avoir à se rendre à facebook.com. C'est un exemple d'un système distribué, jacents hallucination collective que pourrait grandement affecter la sécurité. Il fut un temps où il y avait un débat entre les gouvernements de l'Etat sur l'esclavage et sur le retour des esclaves vers le Sud qui étaient sur la course dans le Nord. Et un compromis politique a été atteint, pour tenter d'empêcher la fonction Guerre à l'époque, qu'ils serait renvoyé. Et il s'avère que cela n'a pas fonctionné. Et pourquoi at-il pas fonctionné? Parce qu'il n'y avait pas centralisée application de la loi dans toute grande manière. Si vous avez besoin de trouver quelqu'un ou faire tout ce qui était plus grand que d'un seul arrestation, vous aviez besoin d'une bande, vous avez besoin pour recruter des citoyens pour le faire. Et suffisamment de citoyens étaient comme, je ne sais pas pense que oui, que ce n'est pas arrivé. Technologies qui reposent sur le grand publics pour aller travailler sont également des technologies qui ont des clapets anti-retour contre l'abus d'une manière qui est différente de les clapets anti-retour contre les abus qui nous sommes familiers avec le plus centralisée traditionnelle scénarios du gouvernement. Donc je me retrouve avec cette question. Vous êtes maintenant diplômé d'CS50. Vous avez obtenu le bit bug qui obtient vous dans cette technologie. Et dans ce casse-tête suivant de Game of Thrones, essayez de penser savoir qui vous êtes. [LECTURE VIDEO] -Aimez-vous les énigmes? -Pourquoi? Suis-je sur le point d'entendre un? -Trois grands hommes sont assis une chambre, un roi, un prêtre, et l'homme riche. Entre eux se dresse une épée de cellule commune. Chaque grand homme ordonne la cellule épée tuer les deux autres. Qui vit? Qui meurt? -Cela dépend de l'épée de la cellule. -Est-ce que c'est? Il n'a ni couronne, ni or, ni la faveur des dieux. -Il a une épée. La puissance de la vie et de la mort. -Mais si c'est épéistes qui règle, pourquoi prétendons-nous rois contenir tous les pouvoir? -J'ai décidé que je n'aime pas les énigmes. [FIN LECTURE VIDÉO] JONATHAN Zittrain: OK, donc, dans ce scénario, je pense que vous êtes soit Mestres dans la formation, pour ceux qui ont lu les livres, ou vous avez l'épée. C'est ce que vous êtes d'affûtage. Vous disposez d'un outil que vous pouvez utiliser dans un environnement encore suffisamment générative que dans une semaine, vous pourrait renverser les choses. Vous pouvez complètement transformer avec un peu de code de bonne déployée sur ce réseau. Comment vous choisissez d'utiliser ce sera, en partie, influence si quelqu'un voit raison pour maintenir le réseau générative, ou si c'est juste le temps de l'appeler démissions et revenir à la Flexowriters nous aimons. Dans ce graphe de personnes - c'est la troisième loi de Clarke revenir à nouveau - fondamentalement, il ya Luddites sur l' à gauche, si éloignées de la technologie qui ils ne se soucient pas ce qui se passe dans le monde. OnStar n'est pas un problème, parce que ils ne conduisent pas. OK, pas que beaucoup à gauche de celles-ci. Ils sont d'autant Harvard librairie. Puis, sur la droite, vous avez les nerds, qui sont les ninjas, qui peuvent obtenir autour de quelque chose. Au milieu, vous avez le public. Et vous avez une chance de sortir de la troupeau, tout en se souvenant de ce c'était, et influencer le cours de l'histoire d'une manière qui c'est mieux pour tout le monde. Donc, pour moi, c'est le test. Pouvons-nous rendre les systèmes qui distribuent puissance, plutôt que de la concentrer, et être toujours en sécurité? Et je suis convaincu que la réponse se trouve au sein de cette chambre, et au cours de cette webcast, et avec ceux qui sont assez curieux de se soumettre à l' phénomène qui est CS50. Et ils sont le genre de personnes qui, claquant tard dans la nuit, finir comme ce produit. "Tu viens te coucher? Je ne peux pas. Ceci est important. Quoi? Quelqu'un se trompe sur l'internet ". C'est l'instinct, je crois qui va nous sauver. Merci beaucoup. DAVID MALAN: Merci beaucoup le professeur Zittrain. Ne venez-vous si vous avez des questions. Nous vous verrons mercredi.