DAVID Malan: Todo ben, benvido de volta. É dicir CS50, e este é o inicio da semana 10. Así, para as últimas semanas, temos estado a ollar a un nivel moi baixo como Internet funciona. TCP / IP, HTTP, Idioma [? top?] que comezamos a construír interesantes cousas en linguaxes como HTML, CSS, PHP, e máis recentemente o Javascript. Hoxe, porén, estamos unidos por Jonathan Zittrain, profesor Harvard Law School, da Harvard Kennedy School, e da Escola de Harvard Enxeñaría e Ciencias Aplicadas, que máis recentemente ministro un curso chamado Ciencia da computación 42, Controladoria Ciberespazo. Hoxe, estamos preparados para agora mirar para un imaxe moi grande e, sen dúbida, un pouco como a vida, o universo e todo funciona, o seu amigo, o profesor Jonathan Zittrain. Jonathan Zittrain: Grazas, David, e boa tarde. Está nunha incrible Claro, como vostede sabe. Está apprenticing a un conxunto de tecnoloxías que son realmente pouco comúns, e quero falar hoxe sobre o que fai tan raro, por que deberiamos se preocupan con iso, e por que poden ser evolucionar no futuro en direccións que non nos gusta. E, posiblemente, incluso o que facer sobre iso, a pesar de eu entender que temos preto de 49 minutos e 30 segundos, con todo, así uns cantos poden ser cortadas. Quizais unha estrutura para pensar este material é tecnoloxías como propiedade e sen dono. E quero explicar o que eu dicir con propiedade e sen dono. Máis tecnoloxía no mundo é de propiedade, e eu vou dar algúns exemplos diso. Pero a Internet faise unha tecnoloxía sen dono, e que pode facer a diferenza. Entón, aquí están algunhas tecnoloxías propias. Este é o IBM System/360. Este foi un equipo serio de volta na súa época, e como se pode ver, todo sobre el irradia que mellor non ir a calquera lugar preto del. Este é o tipo de ordenador que se sentou no soto dunha gran empresa - un escrivão, unha compañía de seguros, o base, ou que un goberno conta censo. E el foi programado, xeralmente, polo vendedores que operaba a máquina, en Neste caso IBM. E iso porque, aínda que fose un ordenador de uso xeral, se pode previsto ou reprogramado, era tan preciosa e delicada, e parte do modelo de negocio de IBM foi a de manter que ademais do seu consumo. Vostede, ao contrario, dicir o que IBM quería, e entón eles ían diante e programa-lo para ti. Non é un mal negocio, pero moi owned tecnoloxía, no sentido de que sabemos quen é responsábel por iso, e quen culpar se algo sae mal con el, e iso significa que nós non imos conseguir que sorprendeu por iso, porque todo o mundo é tan coidadoso co que empregan o ordenador para. Agora, estes son os tipos de cousas que deron a el. Estas son, por suposto, á moda antiga tarxetas perfurados, e os representados, unha vez máis, que se pode programar o máquina de calquera forma que quería, entón sempre que podía chegar preto del, que de novo, en xeral, non podía. Este é outro tipo de tecnoloxía que tamén é detida. Este é o Flexowriter Friden. E o Flexowriter Friden era como un máquina de escribir por defecto, e como escribiu, as letras que aparecen no papel, pero tamén faría por pouco indentações neste cinta que corría por el. E a cinta, se poñer de volta a través da máquina de escribir como un xogador de piano, sería escribir o que tiña anteriormente se fixo. O que significa que con un tesouro suficientes e adhesivo, o que realmente pode cortar e pegue o seu camiño para unha mala directa máis facilmente do que pode con Microsoft Word. Así, a Flexowriter foi moi legal. Foi moi accesible. Non ameazan eletrocutar se chegar preto dela. Pero non hai ningún lugar para colocar un zócalo tarxeta para dicir o que facer. A única tecnoloxía socos son datos. Introduza o que ve, ou xera que tira mentres escribe. Non hai ningún código. Hai só o contido co Flexowriter, e os seus sucesores son o que o mundo dos anos 1980 e 1990 estaba preparado para ser a información tecnoloxía. Este é o irmán intelixente Procesador de Texto. Vostede vira esa cousa, esa é a súa pantalla de inicio. Onde quere ir hoxe? Procesamento de texto, folla de cálculo, et cetera, et cetera. E o xeito no que iso funcionou en Mércores que foi exactamente do xeito que traballou o martes, e foi o camiño que ía traballar ata se librou del. Non se programable. De novo, só tratado con datos, e é unha tecnoloxía propia, pois como actuaría era moito máis un artefacto do que o irmán as persoas poñen nel. Ditto, pódese esperar, polo unha máquina de tomografía computerizada. Quere que funcione exactamente como el foi deseñada, aínda que sexan lixeiramente reprogramável en o System/360 xeito IBM. Unha vez máis, vemos algúns riscos, algúns sorpresas desagradables que poderían vir se ten a programación de persoas mal seu escáner CAT, como realmente aconteceu en Nos últimos anos. Pero agora, parte este escáner CAT é un pequeno anaco do que eu describiría como unha tecnoloxía sen dono no medio da mesma. E ese é o ordenador persoal. Entón, imos ollar para a tecnoloxía sen dono que ten as cousas comezaron. Este é Steve Jobs en Costa Oeste Computer Fair en 1977, describe como 10.000 camiñando, falando tolo ordenador. Isto foi moi marxinal, pero ben participou, e foi, por primeira tempo nas mans do consumidor, unha máquina reprogramável. Vostede está co seu Apple II. Liga-lo despois de conectar-lo, si, o seu aparello de televisión, e comeza un cursor piscando. E cómpre a descubrir o que facer. Cando comeza a Apple II de o cadro, que é un batente de porta. É só cando fai isto como 10, imprimir Olá 20, vai a 10, que a diversión realmente comeza. E tiña moitas e moitas persoas un paso adiante para programar os seus ordenadores persoais, destinados como máquinas de afeccionados. Dentro de dous anos tiña Dan Bricklin e Bob Frankston do área de Boston, programar o primeiro dixitais folla que nunca, VisiCalc. E de súpeto, os negocios da nación sobre como eran, oh meu deus, follas de cálculo. E eles comezaron a mercar Ordenadores Apple II. Eles están voando das baldas, e Apple tivo que facer unha investigación de mercado para descubrir por que esa cousa era tan popular. Isto é o que fai esta unha sen dono tecnoloxía. Non compra-lo de Apple, pero Apple espera que ou Bob Frankston ou ou alguén para programa-lo máis tarde. E se o seu Apple non folla do xeito que quere, non está claro que a culpa é de Apple. É posuídos en que acepta achegas de calquera persoa co audacia e capacidade para programa-lo, que Pode entón compartir ese programa con calquera outra persoa. E ese modelo chegou a ser o modelo a todos os que se seguiron. Este é Bill Gates, dous anos despois el abandonou Harvard, e estaba máis tirado para unha batida de tráfico en Albuquerque, Novo México. Podes ver a moda era diferente. E ten un sorriso no rostro, dalgún xeito sabendo que pode mercar e vender todos algún día. E foi capaz de levar o que Jobs fixo e poñelas quizais MS-DOS ou posteriormente, o Windows. Pero, basicamente, este formato, o que é, lle dá ese código cousa, pode comezar co cursor piscando, pero a continuación, el ha executar o código. E iso era verdade en moitos PCs ata hai pouco. E era certo, entón. Esa cousa é, probablemente, ao redor de 1992. Eu poñelas por mor a luz 66 aquí. Tiña un botón que pode cambiar entre 66 e 33, que foi a velocidade en que o chip dentro debe ser executado. Pode preguntar, por que non deixar lo rápido o tempo? Isto porque se cansaria o Hamsters dentro para fóra, se fixo correr moi rapidamente. E Prince of Persia sería ser demasiado rápido tamén. Vexo, por certo, eles agora teñen hamster trituradora de papel alimentadas. Así, pode pór o papel na parte superior, e entón o hamster corre na roda e anacos de papel e, a continuación, pode vivir no xornal despois. Entón, todo isto forma parte do ciclo de vida. En fin, estas cousas poden realizar calquera código que dá, e iso é un fundamental, pero aínda continxente, peza da tecnoloxía. Non ten que ser así. Podería ser o irmán intelixente Procesador de texto, e como a xente en Irmán ou os seus competidores inventar novas cousas, eles estendela lo como calquera produto de consumo. Non cabe a pór un sétimo folla no seu dispositivo de afeitar. Imos esperar a Gillette dicir que, se cinco é bo, por que non sete? E, entón, obtelo e compra-lo. Isto é distinto. Coa revolución do ordenador moderno, ao últimos 30 anos, entregar un ordenador código que teña escrito ou obtido doutra persoa, é executará o código. E iso cambia todo. Iso é o que deu orixe á praza da andel movemento software independente. Entón, vostede podería mercar un ordenador a calquera propósito, e entón usalo para calquera número de outras finalidades. Ou o seu irmán podería, ou a súa neno podería, ou calquera outra cousa. Non ten que ser dese xeito, pero resultou ser así, xa todo o mundo descubriu cantos descubrimentos poden vir se só lanzou o cursor piscando tecnoloxía estilo e entender que o mundo ía construír cousas legais. Entón, iso é, para min, a esencia do sen dono tecnoloxías, e eu só quero para salientar que non ten que ser deste xeito. Se rebobinado tempo e xogouse o de volta de novo, non está claro para min que ía acabar cunha tecnoloxía sen dono no cerne do noso consumidor experiencia de computación. Agora, ao lado da rede, existe era unha transformación semellante. Todo comezou no espazo de propiedade. AT & T executou o sistema de longa distancia, e que era iso, e funcionou moi ben. E os prezos eran o que eran, e os reguladores veu para axustar os prezos. E AT & T pretendía controlar toda a rede. Entón, de volta a principios do século 20, cando un home emprendedor inventou tanto, o Hush-a-Phone, era algo que pasar por riba do seu aparello de teléfono, de xeito que a súa persoa estivese a falar para non oír ruídos estraños. E ninguén podía escoitar o que estaba dicindo ao seu interlocutor. AT & T dixo que non temos unha licenza que, porque podería prexudicar a nosa rede, e que pretendía bloquear persoas que o usan. Esta é unha era, de feito, en que o teléfonos foron alugadas da AT & T. Non pode ir ata a tenda e mercar un teléfono. Tiña que facelo dende o seu teléfono fornecedor de servizos. Este foi para arriba e abaixo da Federal Comisión de Comunicacións. A FCC backup AT & T. Tardou Decisión Supremo Tribunal Federal, en última instancia, reverter iso. E o mundo é libre de ter a súa teléfono abafado, pero non moito máis. Que tiña os seus propios sucesores. De volta ao día - e eu agora É dicir, probablemente, mediados dos anos 80 a principios dos anos 90 - había servizos como CompuServe. Isto ía ser o futuro das redes. Tiña competidores, como Prodigy, e AOL e da fonte, e MCI Mail. Pero basicamente paga ao mes, e entón tes un menú racional de cousas que pode querer facer. Onde quere ir hoxe? Pero este menú foi producido pola CompuServe. Se non ía ser algo novo nel, obtelo dende CompuServe. E se alguén aí era como, Eu creo que debería haber un VisiCalc botón, é mellor convencer CompuServe do seu valor, ou sería nunca ser accesible para alguén utilizar o servizo. Entón, iso é un exemplo de IBM 360 ou o modelo de tecnoloxía Flexowriter á rede. Que queda fóra da auga, de vez para case todo o mundo no campo, polo que a investigación académica rede coñecida como a internet. Aquí están tres dos fundadores, retratado aquí, de Internet - compañeiros, ao parecer, en Van Nuys High School, en California. Hai Jon Postel e Steve Crocker e Vint Cerf, mostrando a súa 25 imaxe retrospectiva de aniversario para Newsweek que pode construír unha rede de case calquera cousa. Aínda que, como vai ver, a súa rede non funciona. Que vai de orella a orella, e boca a boca, que espero é unha broma interna, en vez de os fundadores de internet non sei como corda lata latas xuntos. Pero podes ver que eles construíron un rede, porque eles non teñen moito de diñeiro e non podería estendelo lo Estilo FedEx, con moita xente traballar para eles. E por que non tiñan intención de facer un diñeiro con iso, eles construíron un rede que estaba sen dono, cuxos puntos serían, respectivamente, de propiedade ou operados por quen sabe quen, e quizais Habería ata verticalização. MIT ía incorporarse carona na BBN para obter a súa paquetes indo e volvendo. Pero sen dono como unha cousa totalmente - o que protocolos foron construídos para poñer o Internet en conxunto de forma que non houbo CEO. Non hai menú principal. El simplemente é. E é un xeito tan inusual de facer que, tanto na metodoloxía e en substancia, que, durante moitos anos, IBM gustáballe dicir que non podía posiblemente construír unha empresa rede usando TCP / IP. E é por iso que os enxeñeiros internet din que a súa mascota sería abella, porque a pel de envergadura relación da abella é demasiado grande para que sexa capaz de voar, e aínda, milagrosamente, a abella voa. Acontece que finalmente descubriu como as abellas voan en 2006, grazas ao financiamento macizo do goberno. Acontece que eles batan seu ás moi rapidamente. Así, o xeito no que a Internet funciona é unha especie de como o xeito no que a cervexa atopa o seu camiño arredor de Fenway Park. Alguén pediu unha cervexa, pero non hai ningunha rede límite de distribución de cervexa ata o último pé ou así. Para iso, a persoa ten que entregar o cervexa para o neno sentada na final, que, a continuación, pasa sobre iso. E en risco para cada unha das nosas pantalóns, nos facelo porque estamos xuntos para que o fluxo de diversión. E iso é basicamente a forma de paquetes networking funciona en internet, onde existen entidades en internet manipulación de seus paquetes, como se retransmitida desde un punto a outro, que non teñen contractual relación con vostede, nin con o destino final. É como nested matryoshka bonecas, como vai por aí. O formato básico é iso, e pode Aprendín un pouco sobre iso. Chámase de arquitectura ampulheta, e el di que non poñer propiedade intelectual, pero a internet protocolo, no medio da ampulheta aquí. Iso é o que os enxeñeiros traballar, e está deseñado para ser totalmente ecuménico, que é por iso que é amplo na parte superior e na parte inferior. Na parte superior, que permite que calquera número de aplicacións. Quen sabe o que alguén está vai construír sobre el. É exactamente como un cursor piscando. Internet é só deseñado para levar Os puntos de paquetes presenza e ruta entre eles a usar mellores esforzos. É iso aí. É iso aí. Non é un conxunto de aplicacións. É só a rede. E, a continuación, calquera pode construír aplicacións enriba dela, e que o mellores aplicacións gañar. E por baixo, el foi deseñado ser ecuménico sobre o que hardware que usaría. Sexa cal sexa hardware ti quere empregar, crecer. Pode trae-lo para a festa, sempre como el fala protocolo de internet. E non hai dereitos de autor afirmou en Internet Protocol, e como os cambios feitas a el, está libre adoptalo las ou non. Como un fabricante de equipo ou como un O provedor de rede, el é, en realidade, un alucinación colectiva, pero moi sostido e un poderoso. E a idea foi, non fan a rede intelixente. Non continuar a engadir recursos. En caso contrario, estariamos no animados fase clip de internet. Non somos, porque nunca engadiu moitos recursos para iso. Pola contra, el só debería ruta e deixar os endpoints - as cousas intelixentes ao final, como PCs - tratar con todas as características que queren, como como criptografía, como aviso de recepción, todo este material destinado a ser só se precisa deles. Agora, un David diferente - que era David Clark, que contribuíu para o último papel - Clarke un diferente, Arthur C. Clarke, apareceu co que chama súa terceira lei. E esta foi, "Calquera suficientemente tecnoloxía avanzada é indistinguível da maxia. "Era en realidade, incorporarse prestado dun anterior escritor de ciencia ficción, Leigh Brackett, que poñelo algo menos amable. "Witchcraft ó ignorante - simple ciencia ao aprendido. " E eu poñelas para que parte da CS50 é para movelo dunha categoría para o outro, de xeito que pode comezar comprensión material que semella maxia para os outros. Eu ligo o Flexowriter, e Magic, bate forte para fóra un papel que Eu xa tiña gravado. Está a aprender sobre o entrañas da tecnoloxía. E estas son tecnoloxías sen dono, tanto no punto final e no de rede, que permiten que colle o que ten aprendido e basta levala a unha rolda. Probalo. Vexa se pode cambiar o mundo de algunha maneira. E vai parecer máxica para os outros, pero está a aprender os segredos para facelo ciencia simple. Unha desas persoas que o fixo co enésima potencia é Sir Tim Berners-Lee. El escribiu unha aplicación chamado a web, e isto significa que escribiu protocolos. É como, hey, se quere só enviar un ficheiro a alguén, pero telo procesar en ligazóns clicáveis ​​e imaxes e outras cousas, aquí está como faría iso. E agora eu teño programado un servidor e un cliente. Entón, todo ben, o mundo, aquí é o seu web. Ir á cidade. E, incrible, o mundo fixo exactamente iso. Tim indicou ningunha patente, ningún copyright nel. El xogou fóra. E a web é o segundo gran sen dono, alucinación colectiva que temos, que tamén é por iso que se ten un problema con un sitio web, non pode ir o CEO da web e teñen que ser tomadas para abaixo. Non existe esa persoa, e non hai ningunha menú principal para a web, exactamente o contrario de AT & T ou CompuServe. É, tamén, polo tanto, un momento, probablemente preto de 1995 ou máis, cando Windows, que non tiña medios de conectarse a Internet protocolo, foi finalmente conectado a el, grazas a este cara, chamado Tattam. Na Universidade de Tasmania, na departamento de psicoloxía, escribiu algo chamado Trumpet Winsock. Isto é porque gusta de trompetas. É el. E Trumpet Winsock era só un pouco calzado que ligaba Windows 95 ou 3.1 para web e da internet. E de súpeto todo o mundo estaba tipo, Caramba, iso é óptimo. E Tattam só dixo, así, se lle gusta , Que me pode enviar un diñeiro, pero por outra banda é completamente ata. E é así que comezar a recibir incrible sen dono nivel de contidos tecnoloxía decolando, como catsthatlooklikehitler.com. CompuServe é improbable que poñer isto en seu menú de inicio, e aínda é, pero unha click de distancia desta web, con suficiente xente agora conectado que ten gatos e que sabe o suficiente para subir unha foto delas, que pode obter este incrible número catro Kitler, que é como, eu non sei como volvería a casa para que cada día. Tamén permite que tales cousas que son tolos, como Wikipedia, está a ser creado. Podes imaxinar, en 2001, alguén chamado Jimbo dicindo a vostede, eu teño unha gran idea. Comezamos con 20 artigos, e, a continuación, calquera persoa pode editar calquera cousa, e antes vostede sabe, nós imos ter un fonte moi útil. Cantas persoas teñen usado a Wikipedia asistencia médica de forma directa? Correcto. E o resto de vostedes son non admitín-lo. Isto é sorprendente, dado o xeito no que todo comezou e como é sostida por ninguén poder editar calquera artigo en calquera momento. Neste sentido, trátase dun sen dono tecnoloxía na capa de contido do ampulheta, capaz de cousas incribles. Tan popular, en realidade, que é agora aparecer en menús de restaurantes chineses. Non sei exactamente o por que. Eu teño unha teoría, pero non temos tempo. En calquera caso, estas tecnoloxías sen dono pode acabar xerando novo sen dono tecnoloxías e contidos noutras capas. E imos acabar coa incrible explosión que xa vimos nos últimos 30 anos. Incrible, poderoso, aínda continxente, porque canto máis sobre e máis xente usalo, comeza a ver que paga a pena subverter. Se para as persoas Scam ou para o seu propio propósitos, estas tecnoloxías que dependen dun certo grao de confianza e boa vontade propios poden chegar a ser moi, moi limitado. E o feito de que non estamos credenciando persoas que contribúen - calquera pode escribir calquera cousa, mesmo se é de Tasmania - que cousa legal se pode facer un problema. Así, podemos ver, en xeral, un movemento de material de propiedade, coa introdución de web e de Internet, a unha zona sen dono. Pero entón, comeza a ver algunhas aplicacións fan a fundamentais, e algúns deles, pola súa vez pode ser detida, e comezan a parecerse co novo CompuServe. Polo tanto, hai unha especie de ciclo raro suceder, como a xente e buscar refuxio estabilidade e consistencia e seguridade e menús principais. E unha vez que comezar a recibir os correos algunhas persoas e entidades comezan a realmente potente no espazo, que naturalmente pode quere afirmar o control. Entón as cousas que poderían facer para ser aberto, eles, á súa vez, pode comezar a se pechar, se el encaixa o seu modelo de negocio para facelo. E estes son, por suposto, diversos instancias destes tipos de cousas pasando, como meras aplicacións fan-se plataformas fundamentais e comezar tirando para atrás. Pero este é realmente máis de unha historia empresarial. Hai un problema máis fundamental ir , O que é, en todo o material en execución no ordenador moi legal pode ter, cuxa liñaxe remóntase a 1977, o que pasa se só un peza de código que é malo? E ao parecer, as cousas terribles poden pasar, porque calquera anaco de código escrito por alguén en execución no seu máquina xeralmente tiña as chaves do reino. E iso é como o tipo de Princesa ea ervilha. Só hai un problema no ordenador pode romper máis que unha boa noite de sono. E iso era algo que a música industria descuberto cando eles produciron o disco compacto antes había ordenadores. Produciron tanto a un mundo aparello de tamaño. O CD tivo calidade dixital música nel, lido por lectores de CD. E os lectores de CD eran dunha forma moi arranxo complicado coa música os produtores, de xeito que ela nin sequera Houbo-lles para poñer calquera tipo de cifrado no disco. Porque quen ía descifrar-lo? Como é que un consumidor descifrar isto? Pois ben, ao parecer, unha vez que comezar poñendo CD-ROMs e lectores de CD en ordenadores, ninguén pode descifrar-lo, e que leva a problemas. De feito, a industria intentaron brevemente usar o reprogrammability do ordenador como un recurso máis que, para eles, un erro, cando comezaron a poñer o código no estes CDs, de xeito que, de ser cargado nun ordenador, o código sería executado e tratar de protexer o ordenador contra copiar o que está no CD, como contra os desexos do usuario, por só observando, en todo momento, a ver se xa estaban indo para tratar de rasgar o CD. Isto chámase rootkit, e non era moi popular cando foi descuberto. E eles comezaron a excursión que había CDs este programa que ía montar encima, cargar-se no seu ordenador, e se negan para saír, aínda que xa non gustoume a música. Este é o único en que se descubriu, de feito, irónicamente chamado Get Right co Home. Aquí está o meu top outros tres rootkit CDs, a invasión invisible, Actividade sospeitosa, e saudable en Paranoid Times. En fin, iso é un exemplo dunha compromiso da súa máquina a partir dun fiable, ou non tan fiable, compañeiro. Pero esa cousa empeza a saír do salvaxe, e acaba coas cousas como o Storm Worm, en 2007. Esta é unha das cousas grandes, e ves citas como esta. "El pode lanzar ataques contra os que tentan descubrir iso. Sabe, e castiga. Investigadores teñen medo. Eu nunca vin isto antes. " E lle gusta, que é Network World, ou Patria? Iso é ridículo. Como é que é tan malo? E ten, de feito, chegou cada vez peor. E como vimos máis e máis malware sofisticados, comezan a entender que só unha mala xogada pode acabar estragando as cousas para todos. E nós realmente non teño boas defensas calculada para iso aínda, e que é un problema real. En realidade, só hoxe foi informado que o virus Stuxnet atopou o seu camiño cara á Estación Espacial Internacional porque algúns rusos tiñan un Pendrive infectado con el. E agora, a estación espacial ten descender con un problema. Iso é moi incrible. E é irónico, tamén, porque era hai uns anos que alguén de Microsoft estaba apuntando que o malware está facendo tan mal que xa tes iso, hai basicamente ningunha forma de realizar unha exorcismo na súa máquina. Isto é esta cita marabillosa que di: realmente o que ten que facer é a bomba nuclear sistemas de órbita, que comeza a ser unha cousa moi seria para facer a limpeza súa máquina de un virus. E se xa está en órbita o estación espacial, eu non sei o que é vai pasar. Entón, de calquera xeito, este é un problema real. E o problema fundamental é a seguinte: asubío do Cap'n Crunch do contramestre, un premio nunha caixa de Cap'n Crunch cereal no inicio de 1970. Despois de ter adoçou o seu fillo, por que non tela correr arredor da casa e golpe un asubío? É o premio perfecto. Pero resulta que se cuberto un furado do asubío despois extraelo lo da caixa e soprou, escóitase un ton de 2.600 Hz, que é o ton usado pola AT & T, proveedor de teléfono monopolio tempo, para indicar a unha liña. Colla o teléfono, golpe o asubío, estar libre chamada telefónica de longa distancia. Caixas de Cap'n Crunch cereal voando das baldas. Xeneral Mills non ten idea do por que. E ao parecer, hai un novo aplicación de terceiros ao seu cereal. Agora, este é un problema real para a AT & T, pero eles teñen unha rede de propiedade, que significa que poden resolve-lo. O que fixeron. Viraron-se para fóra de sinalización de banda, de xeito que os datos de código era distinta, e non había nada que puidese colocado na canle de datos - a voz - que podería cambiar o xeito a rede funciona. A Internet non ten dono e non pode ser tan pronto corrixido. Os propios canles que levan a nosa música, o noso correo electrónico, a nosa danza hamster, tamén son as canles que cargar o código executable para a rede si, e para os endpoints. E nós non quere telo de doutro xeito, só que agora estamos nunha serio dilema, porque clic sobre a cousa incorrecta, e agora está todo acabado. E ata comezar a ver cousas sendo instalado antes de levalo a fóra da caixa. El é comprometido, dunha forma ou doutra, e tentando descubrir como vostede perscrutar súa caixa, se é xa comprometida, é unha esperanza, tarefa imposible. E probe descubrir o mesmo para calquera cousa que conectar a caixa ata o routers intermedios, etcétera. Que é unha razón pola que eu creo que a xente son moi intrigado coa perspectiva de que súa webcam en portátil podería ser simplemente activado por alguén que ten comprometido a máquina, e vendo todo. Non sei cantos de vostedes poñer un Post-it sobre a súa webcam portátil. Non vexo ningún mans para arriba. Acontece que é un recurso de seguridade barato, e eu recomendo, xa que comeza a ver que este é un chamado RAT - un acceso remoto tecnoloxía. E aquí é unha familia danesa sendo vista. Isto é, do punto de vista da hacker, que obtivo na súa máquina e é velos como son computing, pode controlar completamente a máquina, teña en conta o que está pasando. Velaquí un policía, cuxo máquina no seu coche se comprometida. Así, pode ver a policía oficial suceder arredor. Eu creo que pode ver se está a benvida a súa casa para prendelo lo por iso. Hai a sala de chat onde están falar sobre este fenómeno, e asombrado que eles teñen logrou facelo. Este é o tipo de cousas que fai que sexa difícil de ser saudable en tempos paranoicos. Engade-se este material - en calquera lugar que se ve un ordenador, incluíndo a CAT máquina de dixitalización, agora comeza a preocuparse código malo estar preto del. E iso está facendo un ameaza algo terrible. E eu creo que temos que recoñecer que ameaza, porque xa está cambiando a natureza das tecnoloxías sen dono que doutra forma eu estou exaltando. Entón o que imos facer sobre iso? Ben, aquí está un rápido paseo algunhas solucións posibles. Pensando a través dun eixe entre propiedade un sen dono nun determinado ambiente, e logo xerarquía e Poliarquia. E xerarquía significa que hai só unha opción para a súa solución. Todo o mundo está obrigado por unha entidade que fai algo. E Poliarquia significa non, non, non hai cantidade de selección e competencia. E eu vou che dar algúns exemplos para endereitarse isto. Pero primeiro imos ollar para as respostas á cibersegurança problema, cuadrante por cuadrante. Entón, imos ollar para a Poliarquia sen dono un, o que eu creo é, basicamente, a anarquía. Isto significa que está por conta propia. Boa sorte. Hai moitas cousas que podería facer. Probe escoller o camiño correcto, e só facer o mellor que poida para defender o que ten. E iso, eu creo, é óptimo se ocorrer de ser un ninja. Non é tan grande se non é. E non o é óptimo para ninjas, porque todo o mundo pide axuda e eles están entediados. Entón, imos comezar a ver as cousas como este, deseñado para axudar decidir que facer. E se ves algo así - Non sei cantas veces ver fiestras coma este - é un sábado á noite, está premendo en torno. Como moitos de vostedes, cando ve unha ventá como este click, continuar? Lotes das mans. Cantas prema en cancelar? Unha parella. Correcto. E, a continuación, premer en cancelar, e está de volta a onde comezou. Vostede é como, pero eu quería ver a Danza Hampster. Entón, a continuación, premer en continuar, e vai lonxe. Este non é só unha forma eficaz de asegurar as cousas, e iso recórdame este correo teño desde hai varios anos Facultade de Dereito de Harvard e da Escola de alerta persoal dunha insurxencia de fraudulenta correos electrónicos da Facultade de Dereito, e as cousas que ten que facer para que se faga clic sobre a cousa errada que non é completamente ferrado. E iso é só ridículo como como ten que facer todos os vez que ver un correo electrónico. Esta é a miña favorita, por certo. "Estar canso de correos electrónicos que erro de ortografía, gramática pobre ou caracteres estraños. Son unha bandeira vermella para a fraude. "Escribín atrás, eu era así, eu teño un. E eles me mandaron a Oxford para tres anos, por iso nunca mexer coa súa TI departamento. E se vai acabar nun TI departamento, non se permite ser mexeu con. Pero de calquera xeito, ve que a ignorancia do usuario é algo que está a suceder quere dicir que é moi difícil confiar en que a parte inferior dereita cuadrante para axudar a xente. E eu teño que dicir, eu nin estou seguro A resposta a esta pregunta. Non? Se é malo o suficiente, eu Supoño que podía. Se hai choiva sobre Redmond. Pero de calquera xeito, imos dar un ollo noutro cuadrante superior esquerda. Cando eu penso da xerarquía e da propiedade, Estou pensando goberno. E o poder do goberno facer para tratar de axudar? Así, o goberno vén tentando para axudar a durante uns 10 anos. Esta foi a estratexia orixinal para protexer ciberespazo. Era enorme. El basicamente dixo Perla dixitais Harbor, teña moito medo. E nós non sabemos o que facer sobre iso. Entón, eles foron tentando descubrir o que facer sobre iso, como a creación de compartir e análise de centros de información que ollar para a Internet. Son como, por baixo, é baixo. É como, OK, é baixo. Non podemos contar a ninguén, é baixo. Así, unha das desvantaxes dos posuídos tecnoloxías están aí hai lugar evidente para enviar os Marines, e eles non teñen comparación especial vantaxe, aínda que puidese envialos, para garantir esta rede distribuída. O que significa que o goberno houbo un dificultade para descubrir o que facer. Pola contra, fixo chamadas como esta, a partir de ex director da CIA, George Tenet, quen dixo iso, quizais teñamos para facelo para que as persoas - o acceso á web Pode ser limitado a aqueles que mostran o que poden levamos a seguridade en serio. É xa non sería a World Wide Web. Sería como, tres persoas sendo gusto, somos moi seguro. E ese é un dos problemas tentando descubrir o que facer. E só un par de anos, non había esta gran cousa sobre, oh meu deus, eles ten un proxecto de lei de seguridade cibernética, eo presidente terá de emerxencia poder de desactivar a internet. Eu non creo que totalizar para moita cousa. E, de feito, os propios lexisladores non estaban satisfeitos con estes informes de a chave da matanza. A pesar de non me facer sentir mellor que, como se pode ver no fondo, o senador era como, a presidente xa ten autoridade para apagar a internet baixo unha provisión pouco coñecida da Lei das Comunicacións pasou un mes tras o ataque de 1941 a Pearl Harbor, que é unha lei moi orientada ao futuro, para dar ao presidente o poder de desactivar a Internet tras a Xaponeses atacaron en 1941. Sexa como sexa, imos comezar a ver outras formas que goberno está intentando pensar en este como o goberno faría pensar en calquera outra forma de unha intrusión no espazo. E ese é un dos aspectos negativos do chamando-o ciberespazo, xa que é non é realmente un espazo. Pero pensamos en defensa de perímetro. De como, ben, imos só poñer nós antivirus en todos os bordos do país, e que poden abater virus recibidas como Missile Command. E iso non funciona moi ben dese xeito. E isto significa que, no seu lugar, que pode acabar a construción dun sistema para derrubar todo os outros tipos de contido que non ten nada que ver coa seguridade da rede. Non está claro. Queremos aproveitar unha páxina do libros de países que teñen Xa fixen iso. Non obstante, vimos propostas dalgúns multinacional multigovernment institucións, tales como o Internacional de Telecomunicacións Unión, para completamente refacer a internet. Como podes ver, son moi organización xerárquica, o tipo de contrario dos tres rapaces que comezou a Internet fóra. E eles teñen a idea de substituír o ampulheta era o que eles chaman de rede de próxima xeración. E eles comezaron un grupo de foco no redes de nova xeración, tamén coñecidos como o FGNGN. E veu con un novo mapa para un mañá mellor. Está preparado para a nova ampulheta? Aquí está. É ITU rede de nova xeración, e ten todo, pero o animado clip de papel. De súpeto, é característica cargado no rede, porque a idea debe ser, eles figura, que quere ser capaz de facelo, se o paquete di que non por favor copie me, aínda que dous usuarios queren cambiar el, a rede debe non saben facelo. Isto pode axudar no control de contidos, e que podería axudar con seguridade. Non se trata, penso eu, acaban importar que moito, porque intentando substituír a rede que temos é realmente difícil de facer. Ten unha morea de inercia para el. Basta preguntar aos enxeñeiros de Internet que son intentando actualiza-lo eles mesmos. Así, un terceiro cuadrante aquí é o ángulo superior dereito. E aínda está posuída, pero é Poliarquia. Hai moitos propietarios, e comeza a súa elección. Isto é basicamente o sector corporativo. Está volvendo para o mundo corporativo quere dicir, eu teño un problema. Vende-me unha solución. Eu non estou ollando para o goberno. Eu non podo facer iso só. Pero quizais poida chegar con algo. E seguramente, temos visto moitos esforzos de empresas privadas para garantir o espazo, o que, á súa vez, por veces, acabar en apuros. Iso é chamado RSA? Escoito un bip estraño. Creo que non. Sexa como sexa, parece-se, entón, que o sector corporativo intenta ofrecer algunha medida de seguridade, pero ten a sentir, metáforas, de garantir a estrada do aeroporto de Bagdad con súa propia forza de gardacostas. Ela ten o seu elemento de ineficiencia de , E iso significa que persoas diferentes terá diferentes niveis de seguridade, que pode acabar non ser todo o que xusto. Nun sentido máis sutil, vimos o introdución de tecnoloxías realizadas estar na plantilla da Flexowriter. De feito, a propia empresa que en 1977 nos deu o primeiro gran sen dono tecnoloxía, o ordenador, deunos a primeira gran tecnoloxía de propiedade exactamente 30 anos máis tarde, co iPhone, onde o iPhone di, mira, nós estamos indo definir todo sobre el. Non quere ser como un PC. Aqueles accidente o tempo. Pola contra o que quere é ser capaz de teñen que traballar, teñen que actuar como que o procesador de texto intelixente. Agora que foi o iPhone orixinal. Non houbo apps, ningún App Store no iPhone orixinal. Era máis como basicamente dicindo: mira, imos pechalo fóra, e iso se ve como algo que algunhas das xa viu antes. E imos definir o que pasa o teléfono. Agora isto cambiou cando, un par de anos despois, eles introduciron o software kit de desenvolvedores e, de súpeto terceiro partes poderían código ao iPhone. E iso inclúe vostede. Esta non é unha verdadeira cuberta Newsweek. En realidade, non está claro para min Newsweek existe máis. Pero de calquera xeito, non é máis que unha mala soño, a cousa toda. Acontece, porén, que eles poñer un puxão adicional dentro non é como VisiCalc. Se inventar algo que vai rodar en iPhone de alguén, e quero dar iso a eles, e queren para levalo, debe pasar pola App Store, que á súa vez di, non estamos permitirá ilegal, malicioso, invasión de privacidade, pornografía, ancho de banda porco, ou a miña favorita, imprevisto. Non podemos ter nada imprevisto ocorre no iPhone. E que o modelo da App Store está respondendo para un problema moi real e urxente o universo sen dono. Pero é unha solución que vén coas súas propias preocupacións. Así, por exemplo, cando un mozo creado algo chamado tempo libre, conta atrás fin de George W. Mandato de Bush, foi rexeitado desde a App Store. E realmente escribiu unha nota para Steve Jobs pregunta por que el fora rexeitado. Steve Jobs escribiu de volta e dixo, este será ofensivo a preto de a metade dos nosos clientes. Cal é o punto? E entender que a xente está agora camiñando por aí coa súa tecnoloxía. Poden querer iso. Pode querer dar a eles. Pero alguén no medio ten ser persuadido de seu patrimonio antes de permitir isto. Esta é unha tecnoloxía moi diferente ambiente. E é que Steve Jobs previu con precisión. Non é só sobre teléfonos móbiles. Isto vén a todos nosas tecnoloxías. E, de feito, nós comezamos a ver híbridos e outras formas polas que a nosa arquitectura propio PC agora App Store conducido. Isto agora é así, tomamos é un dato adquirido. Dous anos, sería, eu son non estou tan seguro de que vai pasar. E anos antes diso, el foi unha loucura para suxerir unha cousa desas. E, por suposto, o outro día Intento cargar este - Eu non sei o que fai, esta cousa chamada Vuze. Calquera familiarizado con el? En calquera caso, eu tente cargalo no meu Mac, e eu dixen, non, non, me desculpe. Só se pode facer que as cousas aprobada pola App Store. Se é completamente tolo, pode cambiar a configuración para permitir que calquera cousa antiga para realizar na súa máquina. Pero por que posiblemente quero facer iso? E verifícase que non é só Apple está facendo iso agora. Toda gran produtor é a construción de arquitecturas que ambos están destinados a cousas seguras e que se fan para o control de vectores. E se pensas que Android é aberto, só espera ata que recibe un particularmente mal conxunto de malware, e vai ver - este é o Zombie de texto - Non sei o que deberá premer "Album Animado atopei cando reparei Ordenador do meu compañeiro de traballo feminino ", pero número suficiente de persoas fixo, e acabou despois con malware Android. E comeza a ver o tipo de captación de malware suceder. E entender que é só unha cuestión de tempo antes de irmos a unha App Modelo de tenda para todo. Así, o que se fixo é posuídos converténdose no propiedade, eo que é propiedade, pero aberto está facendo propiedade, para todo tipo de razóns. E estamos a ver iso non só o Endpoint dispositivos, pero na nube como así como, a medida que máis e máis plataformas son empezando a ser intermediarios entre ti e ostensivamente independente festa que quere para comunicarse. Basta preguntar a xente que fixeron algo chamado Illa do bicho, un un pouco de xogo ocupado. E tiña 150 millóns de usuarios de volta seu auxe, ata que fixo unha cousa que Facebook non lle gustou. Facebook simplemente tirou o plug, e hai a gráfica dereito do usuario no momento no que Facebook tirou o plug. Isto é moi diferente da zona onde Napster aí fóra, e Napster está aí fóra. Non hai ningunha maneira que Bill Gates ou ninguén podería ter levado a ficha sobre el, para mellor ou para peor. E control sobre o código significa control sobre o contido. Así, por exemplo, cando o Kindle saíu - exemplo perfecto dun Friden propiedade Dispositivo estilo Flexowriter - había un terceiro que presentou a través de Amazon de 1984 para R $ 0,99. E a xente compraron. E, a continuación, a persoa que presenta era coma se, oops, é baixo copyright en Estados Unidos. Eu penso que era de dominio público. O meu erro. Amazon era como, oh meu deus, nos pode ser un gran problema para permitir que isto ocorre. E, como resultado, Amazon chegou en cada Kindle que tiña descargada 1984 e eliminado 1984 do Kindle de lonxe. É como se, non ten 1984. Nunca tivo 1984. Non hai tal libro en 1984. Agora, iso é un problema. E non se trata tanto dun problema cando isto aconteceu porque houbo aínda librarías. Lembre-se de librerías? Lembre-se de bibliotecas? Era coma se, non se preocupe, hai unha posto que só ten iso xa impreso e encadernado en papel no caso improbable de que alguén debe entrar e ser como, gustaríame dar ten US $ 5 para unha copia impresa de 1984. Como totalmente absurdo é que como un modelo de negocio? E, como que desaparece, e comeza a ir para imprimir baixo demanda ou ler sobre a demanda, entender que o control sobre contido é unha cousa seria. E eu só quero estar seguro, non é Amazon só aquí que é un vilán. É Barnes and Noble ben. Eu estaba lendo - falar de non ter moito dunha vida - Eu estaba lendo Guerra e Paz a outro día cando leo este paso. "Un brillo intenso Nookd na cara." Que diaños é isto? "A chama dos estilhaços de xofre Nookd - "Por que o traballo" Nookd "todo sobre Guerra e Paz? E entón entende que cada lugar a palabra "Kindle" parecer, ten foi substituída pola palabra "Nook". Si Agora que non era Barnes and Noble. Iso foi un terceiro que probablemente feito isto ebook e Amazon a continuación, pode readaptadas para ir á Nook, e entender que eles ían cambiar seu contido invólucro en cada extremo para dicir, oh, atopar-nos na nosa tenda Nook, e fixen unha busca e substituír, eo desastre aconteceu. Pero comeza a entender o no; pronto isto podería ser reaproveitado. E cren en min, se está a medio camiño a través da guerra ea paz, que é só como, whatevs, é Tolstoy para ti. O que vai facer? Polo tanto, esta é unha época en que os nosos produtos servizos están a facer-se, e pensa, eu teño unha torradeira. Ben, iso é un produto. Imaxina a súa torradeira como un servizo de web-enabled. O que significa isto? Isto significa que vir un día, é gusta, parabéns, chegou da actualización martes. Agora ten tres slots. Vostede é como, así, iso é moi legal. E entón, o día seguinte, eles son como , Sentímolo que rolou para tras. Houbo un problema. Pedimos desculpas por calquera regalo que foi esmagada. E, a continuación, o venres, vai para abaixo e está facendo zume de laranxa. Vostede é como o que eu teño? A resposta é que mesmo nada. Ten un servizo de longo prazo relación orientado con un provedor de almorzo. E iso é gran, pero tamén é algo que aínda estamos tentando involucrar os brazos en torno a como obteñen usado para este tipo de cousas. E as posibilidades de regulación están só comezando. Así, por exemplo, algúns de vostedes poden Teña en conta que o sistema OnStar de idade. Estaba no seu coche. Estaría dirixindo por aí, e comeza perdido ou algo así, e ten que premer o botón no espello retrovisor. Ten un pouco de micrófono para que poida falar dereito nel, e altofalantes para pode escoitar o que a xente di de volta. E esta muller responde cando prema o botón de axuda. E vostede é como, eu non me podo levantar. Por favor me axude. E ela é como, ben, axuda está en camiño. E, a continuación, verifícase que o FBI acaba indo a un OnStar como empresa e di: Eu quero vostede, a este coche, simplemente conectar o micrófono, e escoitar todo o que pasa o coche en todo momento. E a empresa era como, Uhh. E son como, é o que vai facer. Somos o FBI. A empresa dixo OK, e logo procesou de xeito anónimo, levando a este marabilloso caso, a empresa v Estados Unidos de América, en que, descubriu-se, entón, que este non foi permitido pola Lei Wiretap para o máis fino de razóns. Que isto era o xeito en que o FBI pediu para que isto ocorre, a ser aplicado. Se a persoa pediu axuda porque eles estaban realmente en apuros, sería aínda só ir ao FBI, en vez de OnStar, ou que a empresa, que probablemente non estaba a vir e axudar. Pero se puidese corrixir este defecto, se estaría nunha posición para cambiar o forma como funciona isto. Así, todo tipo de formas en que maleable programa, para o cal a cambiar é prerrogativa e privilexio de o provedor, substitución ou chegar a autorización, a terceira modificación partido, que é hoxe. Ese é o novo ambiente, e é o ambiente do System/360. Non ten as cousas máis, e que é un problema real. Entón o que imos facer sobre iso? Ben, eu vou lle dar algunhas ideas nos próximos 4 e 1/2 minutos. Así, unha posibilidade é a de volver estas tecnoloxías e moi sen dono buscar novos medios de defensa neste cuadrante. Vindo dunha forma sen dono, pero así poderoso, tan convincente, tan amplamente adoptado, que acaban sendo cousas que os criminais non poden facilmente optar de, que é o que os pon en na parte esquerda da gráfica. É algo que a Wikipedia ten descuberto, no que calquera administrador da Wikipedia se pode facer cambios Wikipedia de forma privilexiada, pero Aínda neste tipo de distribución, sen dono moda, a fin de tratar facer para unha mellor enciclopédia. E simplemente tomar a través dunha lista de xente que se queixa de cousas todo día, e sen diñeiro, manteñen-se só resolve-lo. É unha historia incrible, e sempre un continxente un, que eu crer ten leccións sobre como a xente pode intervir útil en formas de garantir a internet. E eu vou darlle algúns exemplos de sen dono, pero poderosa - tan poderosos que desprazarse cara á esquerda este gráfico - tecnoloxías como Tor, onde, en conxunto con ordenadores suficientes, pode acabar lavado da fonte e destino dos paquetes, de xeito que o algo así como o Silk Road podería ser e imposible de atopar, aínda que sexa un clic de distancia, por meses nun momento. Levou o propietario da Ruta da Seda tentando pór para fóra unha batida nun dos seus provedores para os policías para ser capaz de atopar esa persoa. Iso é moi incrible. Para mellor ou peor, este é un exemplo dunha tecnoloxía, entón, que desafía un certo tipo de OnStar como vixilancia. Na capa de contido, vemos as cousas como Ushahidi, que permiten que as persoas lanzar inmediatamente un mapa e facer relatos de cousas, polo que tras un terremoto ou con outros problemas, esas persoas que veñen xuntos nunha cívico, sen dono tipo de forma, realmente crear un colectivo alucinación, que neste caso é un mapa de problemas, que poden chegar a ser moi fiable. Esta é unha idea que estamos buscando máis no Centro Berkman, no que actualmente, se tentar acceder a unha web páxina, fai algúns enlaces, e facer clic nun deses enlaces e intentar ir a onde a ligazón apunta. Se non pode chegar alí, é iso. Está preso. Ben, o que se fixo de xeito que cando visita unha páxina, que xa ten caché algúns dos enlaces ese punto noutro lugar? Levou unha copia deste servidor para si, de xeito que se vai ao servidor e non pode chegar alí, pode volver ao lugar onde ten a ligazón, e pode enviar o que perdeu. Isto é un exemplo dun sistema distribuído sistema defensivo que pode levar algún da picadura de distribución ataques de denegación de servizo. E, ao parecer, a filtrado, Se o bloqueo está nalgún lugar no medio, quizais grazas ao goberno filtrado, este sistema sería medios ao seu redor distribuídos. Isto é un exemplo dun sen dono tecnoloxía cívica volver. Agora, se a totalidade do tapón é levado en Internet, como xa foi coñecida a pasar, aínda que no momento era como, uau, que coñecía que realmente pasou? Acontece que non hai rede de malla, en que cada un dos nosos dispositivos poden ser programado para ser capaz de responder para dispositivos próximos, e despois a cabeza para adiante, como que a cervexa brigada paso no Fenway Park, de xeito que imos rematar con unha rede entre nós, posiblemente cache con Facebook e Twitter Credenciais. Entón podes atopar os seus amigos de Facebook na súa rede Mesh sen sequera ter que chegar ao facebook.com. Isto é un exemplo dun sistema distribuído, sen dono alucinación colectiva que podería afectar significativamente a seguridade. Houbo un tempo en que había un debate entre os gobernos estatais sobre escravitude, e sobre o retorno escravos ao Sur, que estaban en a executar no Norte. E unha acomodación política era alcanzar, para tratar de evitar o civil Guerra na época, que sería devolto. E resulta que non deu correcto. E por que non funciona? Porque non había centralizado aplicación da lei, en calquera gran forma. Se precisa atopar alguén ou facer algo que era maior que un único prisión, vostede precisaba unha lexión, necesitas para contratar cidadáns para facelo. E os cidadáns eran suficientes como, eu non sei creo que si, que iso non aconteceu. Tecnoloxías que dependen da xeral público para traballar tamén son tecnoloxías que ten algunhas válvulas de retención contra abuso de forma que é diferente de as válvulas de retención contra o abuso que estamos familiarizados con a partir da máis tradicional centralizada escenarios do goberno. Entón eu acabo con esta cuestión. Agora está formando na CS50. Se fixo o bit erro que recibe para esta tecnoloxía. E neste seguinte puzzle de Game of Thrones, proba pensar sobre quen é vostede. [REPRODUCIÓN] -Vostede gusta de enigmas? -Por que? Estou a piques de escoitar un? -Tres grandes homes sentan-se que un cuarto, un rei, un cura, eo home rico. Entre eles está o espada pila común. Cada gran home manda a célula espada matar os outros dous. Quen vive? Quen morre? -Depende da espada móbil. -Non é? El non ten nin coroa, nin ouro, nin a favor cos deuses. -Ten unha espada. O poder da vida e da morte. -Pero se é espadachins que regra, por imos finxir reis conter todo o poder? -Eu decidir que eu non me gusta de enigmas. [FIN reprodución de vídeo] Jonathan Zittrain: OK, entón, neste escenario, eu creo que é ou Meistres en formación, para os quen leu os libros, ou ten a espada. Isto é o que está a nitidez. Ten unha ferramenta que pode usar en un ambiente aínda suficientemente generativo que nunha semana podería inverter as cousas. Podes transformar por completo cun bo código implantado nesta rede. Como decide usalo será, en parte, influír se ninguén ve razón para manter a rede xeradora, ou se é o momento de chamalo sae e ao seu Flexowriters amamos. Neste gráfico de persoas - Esta é a terceira lei de Clarke volvendo de novo - Basicamente existen luditas no á esquerda, de xeito que retirado da tecnoloxía eles non lles importa o que pasa en todo o mundo. OnStar non é un problema, xa que non dirixa. OK, non que deixou moitos deles. Son todos de Harvard libraría. Logo á dereita, ten os nerds, quen son os ninjas, que poden obter redor de calquera cousa. No medio, ten o público. E ten a oportunidade de saír da rabaño, aínda lembrando o que como era, e influír no curso da historia dun xeito que é mellor para todos. Entón, para min, que é a proba. Podemos facer os sistemas que distribúen poder, ao contrario de concentralos la, e aínda ser seguro? E estou seguro de que a resposta está dentro desta sala, e ao longo deste webcast, e con aqueles que son curioso o suficiente para someterse ao fenómeno que se CS50. E son o tipo de persoas que, batendo tarde de noite, acabar como isto. "Vostede ven á cama? Eu non podo. Isto é importante. O que? Alguén está mal en internet. " Ese é o instinto creo que vai salvar. Moitas grazas. DAVID Malan: Thank you so much o profesor Zittrain. Non imos alí cara arriba se ten preguntas. Vemo-nos o mércores.