DAVID Malan: Baiklah, selamat datang kembali. Ini adalah CS50, dan ini adalah awal minggu 10. Jadi, selama beberapa minggu terakhir, kami telah telah melihat pada tingkat yang cukup rendah bagaimana internet bekerja. TCP / IP, HTTP, [bahasa? atas?] yang telah kita mulai membangun menarik hal dalam bahasa seperti HTML, CSS, PHP, dan yang paling baru JavaScript. Hari ini, meskipun, kita bergabung dengan Jonathan Zittrain, seorang profesor di Harvard Law School, di Harvard Kennedy Sekolah, dan Harvard School of Teknik dan Ilmu Pengetahuan Terapan, yang paling baru diajarkan mata kuliah Ilmu Komputer 42, Pengendalian Cyberspace. Hari ini, kita siap untuk sekarang melihat sebuah gambar yang jauh lebih besar, dan tak diragukan lagi bit pada bagaimana kehidupan, alam semesta, dan semuanya bekerja, dengan teman kita, Profesor Jonathan Zittrain. JONATHAN Zittrain: Terima kasih, David, dan sore yang baik. Anda berada di luar biasa Tentu saja, seperti yang Anda tahu. Anda magang untuk satu set teknologi yang benar-benar tidak biasa, dan saya ingin berbicara hari ini tentang apa yang membuat mereka sangat luar biasa, mengapa kita harus peduli tentang hal itu, dan mengapa mereka mungkin berkembang di masa depan di arah bahwa kita tidak suka. Dan bahkan mungkin apa yang harus dilakukan tentang hal itu, meskipun saya menyadari kami memiliki sekitar 49 menit dan 30 detik lagi, jadi beberapa sudut dapat dipotong. Mungkin kerangka kerja untuk berpikir tentang hal ini adalah teknologi seperti yang dimiliki dan ada pemiliknya. Dan saya ingin menjelaskan apa yang saya maksud dengan dimiliki dan ada pemiliknya. Sebagian besar teknologi di dunia dimiliki, dan saya akan memberikan beberapa contoh dari itu. Tapi internet ternyata menjadi unowned teknologi, dan yang dapat membuat semua perbedaan. Jadi di sini adalah beberapa teknologi yang dimiliki. Ini adalah IBM System/360. Ini adalah komputer kembali serius dalam sehari, dan seperti yang Anda lihat, segala sesuatu tentang itu memancarkan bahwa Anda sebaiknya tidak pergi ke mana pun dekat itu. Ini adalah jenis komputer yang duduk di ruang bawah tanah sebuah perusahaan besar - aktuaris, perusahaan asuransi, yang bank, atau mungkin pemerintah menghitung-hitung sensus. Dan itu diprogram, biasanya, oleh vendor yang dioperasikan pada mesin, di hal ini IBM. Dan itu karena, sementara itu komputer tujuan umum, bisa jadi diprogram atau memprogram, itu begitu berharga dan halus, dan bagian dari model bisnis IBM adalah untuk menjaga membedakannya dari konsumen. Anda malah akan memberitahu apa yang Anda IBM inginkan, dan kemudian mereka akan pergi ke depan dan program untuk Anda. Bukan buruk, tapi sangat dimiliki teknologi dalam arti bahwa kita tahu yang bertanggung jawab untuk itu, dan siapa yang disalahkan jika ada yang salah dengan itu, dan itu berarti bahwa kita tidak akan mendapatkan terkejut oleh itu, karena semua orang begitu berhati-hati tentang apa yang mereka menggunakan komputer untuk. Sekarang, ini adalah jenis-jenis hal yang masuk ke dalamnya. Mereka, tentu saja, kuno kartu punch, dan mereka yang diwakili, lagi, bahwa Anda bisa memprogram Mesin dengan cara apapun yang Anda inginkan, sehingga Selama Anda bisa mendapatkan dekat itu, yang lagi, umumnya, Anda tidak bisa. Ini adalah jenis lain dari teknologi yang juga dimiliki. Ini adalah Flexowriter Friden. Dan Flexowriter Friden adalah seperti mesin tik standar, dan seperti yang Anda ketikkan, huruf akan muncul di atas kertas, tetapi juga akan membuat sedikit lekukan dalam rekaman ini yang mengalir melalui itu. Dan rekaman itu, jika diletakkan kembali melalui mesin tik seperti pemain piano, akan mengetikkan apapun memiliki sebelumnya telah dilakukan. Yang berarti bahwa dengan cukup gunting dan lem, Anda benar-benar bisa memotong dan tempel jalan ke mail merge lebih mudah daripada yang Anda bisa dengan Microsoft Word. Jadi, Flexowriter itu sangat dingin. Itu sangat mudah. Ini tidak mengancam untuk menyetrum Anda jika Anda pergi dekat itu. Tapi tidak ada tempat untuk meletakkan pukulan kartu untuk memberitahu apa yang harus dilakukan. Satu-satunya teknologi pukulan adalah data. Ketik apa yang Anda lihat, atau menghasilkan strip bahwa saat Anda mengetik. Tidak ada kode. Hanya ada konten dengan Flexowriter, dan penerusnya adalah apa dunia tahun 1980-an dan 1990-an adalah membentuk menjadi informasi teknologi. Ini adalah Brother Cerdas Kata Processor. Anda mengubah hal ini pada, ini adalah layar rumahnya. Kemana Anda ingin pergi hari ini? Pengolah kata, spreadsheet, dan sebagainya, dan sebagainya. Dan cara hal ini bekerja pada Rabu itu persis seperti bekerja pada hari Selasa, dan jalan itu akan bekerja sampai Anda menyingkirkan itu. Itu tidak diprogram. Sekali lagi, hanya berurusan dengan data, dan itu sebuah teknologi yang dimiliki, karena bagaimana akan bertindak itu sangat banyak artefak apa Bruder orang dimasukkan ke dalamnya. Ditto, mungkin satu harapan, untuk mesin pemindaian CAT. Anda ingin untuk beroperasi persis seperti dirancang, meskipun mereka sedikit reprogrammable di System/360 cara IBM. Sekali lagi, kita melihat beberapa risiko, beberapa kejutan menyenangkan yang bisa datang jika Anda memiliki salah orang pemrograman pemindai CAT Anda, karena sebenarnya telah terjadi di beberapa tahun terakhir. Tapi sekarang, bagian dari CAT ini scanner adalah sepotong kecil dari apa yang saya akan menggambarkan sebagai teknologi unowned di tengah-tengah itu. Dan itu adalah komputer pribadi. Jadi mari kita lihat teknologi unowned yang mendapat sesuatu mulai. Ini adalah Steve Jobs di Pantai Barat Faire komputer pada tahun 1977, digambarkan sebagai 10.000 berjalan, berbicara aneh komputer. Ini sangat marjinal, tapi juga hadir, dan ini, untuk pertama waktu di tangan konsumen, Mesin reprogrammable. Anda mendapatkan Apple II. Anda hidupkan setelah mengaitkan itu ke, ya, televisi Anda mengatur, dan Anda mendapatkan kursor berkedip. Dan itu terserah Anda untuk mencari apa yang harus dilakukan. Ketika Anda mendapatkan Apple II dari kotak, itu adalah pintu berhenti. Hanya ketika Anda melakukan hal-hal seperti sebagai 10, mencetak halo. 20, pergi ke 10, yang menyenangkan benar-benar dimulai. Dan Anda punya banyak dan banyak orang melangkah maju untuk program mereka komputer pribadi, yang dimaksudkan sebagai mesin hobi. Dalam waktu dua tahun Anda memiliki Dan Bricklin dan Bob Frankston dari wilayah Boston, pemrograman digital pertama spreadsheet pernah, VisiCalc. Dan tiba-tiba, usaha bangsa lebih dari itu seperti, oh my god, spreadsheet. Dan mereka mulai membeli Apple II komputer. Mereka terbang dari rak, dan Apple harus melakukan riset pasar untuk mencari tahu mengapa hal ini begitu populer. Itulah yang membuat ini unowned teknologi. Anda tidak membelinya dari Apple, namun Apple mengharapkan Anda atau Bob Frankston atau atau seseorang untuk memprogram nanti. Dan jika Apple tidak spreadsheet seperti yang Anda inginkan, itu tidak jelas bahwa itu kesalahan Apple. Hal ini ada pemiliknya dalam hal menerima kontribusi dari siapa pun dengan moxie dan keterampilan untuk program ini, yang kemudian dapat berbagi program yang dengan orang lain. Dan model yang menjadi model untuk semua yang mengikuti. Ini adalah Bill Gates dua tahun setelah ia drop out dari Harvard, dan ia menepi untuk berhenti lalu lintas di Albuquerque, New Mexico. Anda dapat melihat fashion adalah berbeda kemudian. Dan dia memiliki senyum di wajahnya, entah bagaimana mengetahui bahwa ia dapat membeli dan menjual kami semua suatu hari nanti. Dan dia mampu mengambil apa yang Jobs lakukan dan memasukkannya ke dalam, mungkin, MS-DOS atau kemudian, Windows. Tapi pada dasarnya, format ini, yaitu, Anda memberikan hal ini kode, mungkin mulai dengan kursor berkedip, tapi maka akan menjalankan kode. Dan itu terjadi di banyak PC sampai saat ini. Dan itu benar maka. Hal ini mungkin sekitar 1992. Saya menempatkannya karena 66 cahaya di sini. Itu sebuah tombol yang bisa bergantian antara 66 dan 33, yang merupakan kecepatan di mana di dalam chip harus dijalankan. Anda mungkin bertanya-tanya, mengapa tidak memberikan cepat sepanjang waktu? Itu karena itu akan ban hamster keluar dalam jika Anda berhasil menjalankan terlalu cepat. Dan Prince of Persia akan terlalu cepat juga. Saya melihat, by the way, mereka sekarang memiliki hamster Shredders kertas bertenaga. Sehingga Anda dapat menempatkan kertas di atas, dan maka hamster berjalan pada roda dan cabik kertas, dan kemudian bisa hidup di koran sesudahnya. Jadi itu semua adalah bagian dari siklus kehidupan. Pokoknya, hal ini dapat menjalankan kode yang Anda berikan, dan itu adalah fundamental, tapi masih kontingen, sepotong teknologi. Itu tidak harus seperti itu. Itu bisa saja Brother Cerdas Firman Processor, dan sebagai orang-orang di Brother atau mereka menciptakan pesaing baru hal, mereka roll it out seperti produk konsumen. Ini tidak sampai Anda untuk menempatkan ketujuh pisau cukur dalam keselamatan Anda. Kami menunggu Gillette mengatakan, jika lima baik, mengapa tidak tujuh? Dan kemudian kita mendapatkannya, dan kami membelinya. Ini berbeda. Dengan revolusi PC modern, untuk 30 tahun terakhir, Anda tangan komputer kode yang telah Anda tulis atau mendapatkan dari orang lain, itu akan menjalankan kode. Dan itu mengubah segalanya. Itulah yang memunculkan off rak gerakan perangkat lunak independen. Jadi Anda bisa membeli komputer untuk setiap tujuan, dan kemudian menggunakannya untuk beberapa tujuan lainnya. Atau saudara Anda bisa, atau Anda anak bisa, atau apa pun. Itu tidak harus seperti ini, tetapi ternyata cara ini, setelah semua orang menemukan berapa banyak penemuan bisa datang jika Anda hanya merilis teknologi berkedip kursor gaya dan tahu bahwa dunia akan membangun hal keren. Jadi itulah, bagi saya, esensi dari unowned teknologi, dan saya hanya ingin untuk menekankan bahwa Anda tidak harus seperti ini. Jika Anda memutar ulang waktu dan diputar kembali lagi, itu tidak jelas bagi saya bahwa kita akan berakhir dengan teknologi unowned pada inti dari konsumen kami pengalaman komputasi. Sekarang, di sisi jaringan, ada adalah transformasi yang sama. Ini dimulai pada ruang milik. AT & T menjalankan sistem jarak jauh, dan itu adalah bahwa, dan bekerja cukup baik. Dan harga adalah apa yang mereka, dan regulator datang untuk menetapkan harga. Dan AT & T diakui untuk mengendalikan seluruh jaringan. Jadi kembali pada awal abad ke-20, ketika seorang pria giat ditemukan ini, Hush-A-Phone, itu adalah sesuatu yang akan pergi ke Anda handset telepon, sehingga seseorang Anda Anda sedang berbicara dengan tidak akan mendengar suara asing. Dan tidak ada yang bisa mendengar apa yang Anda berkata kepada teman bicara Anda. AT & T mengatakan tidak, kita harus lisensi itu, karena bisa merusak jaringan kami, dan mereka konon untuk memblokir orang yang menggunakannya. Ini adalah sebuah era, by the way, di mana telepon yang disewa dari AT & T. Anda tidak bisa pergi ke toko dan membeli telepon. Anda harus mendapatkannya dari telepon Anda penyedia jasa. Ini naik dan turun Federal Komisi Komunikasi. FCC didukung AT & T. Butuh Keputusan Mahkamah Agung, akhirnya, untuk membalikkan. Dan dunia ini bebas untuk memiliki mereka telepon hening, tapi tidak banyak lagi. Itu memiliki penerusnya sendiri. Kembali pada hari - dan saya sekarang berarti mungkin pertengahan '80-an ke awal 90-an - ada layanan seperti CompuServe. Itu akan menjadi masa depan jaringan. Itu pesaing, seperti Prodigy, dan AOL, dan sumber, dan MCI Mail. Tapi pada dasarnya anda dibayar oleh bulan, dan kemudian Anda punya menu rasional hal yang Anda mungkin ingin lakukan. Di mana Anda ingin pergi hari ini? Tapi menu ini diproduksi oleh CompuServe. Jika ada akan menjadi sesuatu yang baru di atasnya, Anda akan mendapatkannya dari CompuServe. Dan jika seseorang di luar sana seperti, Saya pikir harus ada sebuah VisiCalc tombol, Anda akan lebih baik membujuk CompuServe dari nilainya, atau itu akan pernah dapat diakses oleh seseorang menggunakan layanan ini. Jadi itu contoh dari IBM 360 atau model Flexowriter teknologi untuk jaringan. Itu akan meledak keluar dari air, tiba-tiba untuk hampir semua orang di lapangan, berdasarkan penelitian akademik jaringan yang dikenal sebagai internet. Berikut adalah tiga dari pendiri, digambarkan di sini, dari internet - teman sekelas, ternyata, di Van Nuys High School di California. Ada Jon Postel dan Steve Crocker dan Vint Cerf, menunjukkan pukul 25 mereka ulang tahun retrospektif gambar untuk Newsweek bahwa Anda dapat membangun jaringan dari apa pun cukup banyak. Meskipun, seperti yang Anda lihat, mereka jaringan tidak bekerja. It goes dari telinga ke telinga, dan mulut ke mulut, yang saya harap adalah dalam lelucon, daripada para pendiri internet tidak tahu bagaimana kaleng string bersama. Tapi Anda bisa melihat bahwa mereka membangun jaringan karena mereka tidak memiliki banyak uang dan tidak bisa roll it out Gaya FedEx, dengan banyak orang bekerja untuk mereka. Dan karena mereka tidak berniat untuk membuat uang dari itu, mereka membangun jaringan yang ada pemiliknya, yang poin akan masing-masing dimiliki atau dioperasikan oleh yang tahu siapa, dan mungkin ada bahkan akan membonceng. MIT akan kuda-kudaan di BBN untuk mendapatkan nya paket akan kembali dan sebagainya. Tapi ada pemiliknya sebagai hal jumlah - apa yang mereka dibangun adalah protokol untuk menempatkan internet bersama-sama dengan cara bahwa tidak ada CEO. Tidak ada menu utama. Itu saja. Dan itu seperti cara yang tidak biasa untuk melakukan itu, baik dalam metodologi dan substansi, yang selama bertahun-tahun, IBM gemar mengatakan Anda tidak bisa mungkin membangun sebuah perusahaan jaringan menggunakan TCP / IP. Dan itulah mengapa insinyur internet mengatakan bahwa maskot mereka akan menjadi lebah, karena bulu ke sayap rasio lebah terlalu besar untuk itu untuk bisa terbang, dan Namun, secara ajaib, lebah lalat. Ternyata bahwa kita akhirnya menemukan bagaimana lebah terbang pada tahun 2006, berkat dana pemerintah besar-besaran. Ternyata mereka mengepakkan mereka sayap yang sangat cepat. Jadi cara internet bekerja adalah jenis seperti cara bir menemukan jalan sekitar di Fenway Park. Seseorang bertanya untuk bir, tapi ada ada bir jaringan distribusi limit turun ke kaki terakhir atau lebih. Untuk itu, orang harus menyerahkan bir untuk balita duduk di end, yang kemudian dibagikan berakhir. Dan dengan resiko masing-masing celana kita, kita melakukan ini karena kita berdiri bersama untuk membiarkan aliran menyenangkan. Dan itu pada dasarnya paket cara jaringan bekerja di internet, mana ada entitas di internet penanganan paket Anda, karena Anda mendapatkan mereka diteruskan dari satu titik ke titik lain, yang tidak memiliki kontrak hubungan dengan Anda, atau dengan tujuan akhir. Ini seperti bersarang matryoshka boneka, bagaimana kelanjutannya sekitar. Format dasar ini, dan Anda mungkin telah belajar sedikit tentang hal itu. Ini disebut arsitektur jam pasir, dan mengatakan bahwa Anda menempatkan tidak kekayaan intelektual, tetapi internet protokol, di tengah-tengah Hourglass sini. Itulah yang para insinyur bekerja pada, dan itu dirancang untuk menjadi benar-benar ekumenis, yang adalah mengapa hal itu luas pada bagian atas dan bagian bawah. Di bagian atas, kami mengizinkan jumlah aplikasi. Siapa yang tahu apa ada orang di akan membangun di atasnya. Ini seperti sebuah kursor berkedip. Internet hanya dirancang untuk mengambil point of presence dan rute paket antara mereka menggunakan upaya terbaik. Itu saja. Itu Ini. Ini bukan satu set aplikasi. Ini hanya jaringan. Dan kemudian orang bisa membangun aplikasi di atasnya, dan semoga aplikasi terbaik menang. Dan di bawahnya, itu dimaksudkan menjadi ekumenis tentang apa hardware yang anda akan menggunakan. Apapun hardware yang anda ingin menggunakan, booming. Anda bisa membawanya ke pesta, begitu lama karena berbicara protokol internet. Dan tidak ada hak cipta menegaskan di protokol internet, dan sebagai perubahan yang dibuat untuk itu, Anda bebas untuk mengadopsi mereka atau tidak. Sebagai produsen peralatan atau sebagai penyedia jaringan, itu, pada kenyataannya, halusinasi kolektif, tetapi sangat berkelanjutan dan kuat satu. Dan ide itu, tidak membuat jaringan cerdas. Jangan terus menambahkan fitur. Jika tidak, kita akan di animasi fase klip kertas internet. Kami tidak, karena kita tidak pernah menambahkan banyak fitur untuk itu. Sebaliknya, itu hanya seharusnya rute dan membiarkan titik akhir - hal-hal pintar di ujung seperti PC - berurusan dengan fitur yang mereka inginkan, seperti sebagai enkripsi, seperti tanda terima, semua hal itu dimaksudkan untuk hanya jika Anda membutuhkannya. Sekarang David berbeda - itu adalah David Clark yang berkontribusi kertas lalu - a Clarke berbeda, Arthur C. Clarke, datang dengan apa yang ia panggilan Hukum Ketiga nya. Dan ini adalah, "Apa cukup teknologi canggih dibedakan dari sihir. "Dia sebenarnya meminjam dari sebelumnya penulis fiksi ilmiah, Leigh Brackett, yang memasangnya sedikit kurang ramah. "Sihir ke bodoh - ilmu sederhana untuk dipelajari. " Dan aku meletakkannya untuk Anda bagian dari CS50 adalah untuk memindahkan Anda dari satu kategori ke yang lain, sehingga Anda dapat mulai pemahaman hal-hal yang tampaknya seperti sihir untuk orang lain. Saya mengaktifkan Flexowriter saya, dan ajaib, itu pon keluar kertas yang Saya sebelumnya telah direkam. Anda belajar tentang nyali teknologi. Dan ini adalah teknologi unowned, baik di titik akhir dan dalam jaringan, yang memungkinkan Anda mengambil apa yang telah Anda belajar dan hanya mengambil untuk spin. Mencobanya. Lihat jika Anda dapat mengubah dunia dalam beberapa cara. Dan itu akan terlihat seperti sihir kepada orang lain, tetapi Anda belajar rahasia untuk membuat ilmu sederhana. Salah satu orang tersebut yang melakukan ini untuk tingkat n adalah Sir Tim Berners-Lee. Dia menulis sebuah aplikasi yang disebut web, dan itu berarti ia menulis protokol. Ini seperti, hei, jika Anda ingin hanya kapal file dengan seseorang tetapi memilikinya membuat ke link diklik dan gambar dan hal-hal, inilah cara Anda akan melakukan itu. Dan sekarang saya sudah diprogram dengan server dan klien. Jadi, OK, dunia, inilah web Anda. Pergi ke kota. Dan luar biasa, yang dunia tidak hanya itu. Tim menegaskan tidak ada paten, ada hak cipta di dalamnya. Dia memberikan itu pergi. Dan web adalah unowned besar kedua, halusinasi kolektif yang kita miliki, yang juga sebabnya jika memiliki masalah dengan website, Anda tidak bisa pergi kepada CEO web dan memilikinya diturunkan. Tidak ada orang seperti itu, dan tidak ada menu utama untuk web, persis kebalikan dari AT & T atau CompuServe. Ini juga, kemudian, sesaat, mungkin sekitar tahun 1995 atau lebih, ketika Windows, yang tidak memiliki sarana untuk menghubungkan ke internet protokol, mendapat akhirnya terhubung ke itu, berkat orang ini, bernama Tattam. University of Tasmania, di departemen psikologi, ia menulis sesuatu yang disebut Trumpet Winsock. Itu karena dia suka terompet. Itu dia. Dan Trumpet Winsock hanya sedikit shim yang menghubungkan Anda Windows 95 atau 3.1 ke web dan internet. Dan tiba-tiba semua orang seperti, omong kosong suci, ini adalah besar. Dan Tattam hanya mengatakan, baik, jika Anda suka , Anda dapat mengirimkan saya uang, tetapi sebaliknya itu benar-benar terserah pada Anda. Dan itulah bagaimana Anda mulai mendapatkan menakjubkan konten tingkat unowned teknologi lepas landas, seperti catsthatlooklikehitler.com. CompuServe tidak mungkin untuk menempatkan ini pada menu utama, namun itu tetapi klik saja di web ini, dengan cukup orang sekarang terhubung yang memiliki kucing dan bahwa cukup tahu untuk meng-upload foto dari mereka, bahwa Anda bisa mendapatkan ini luar biasa nomor empat Kitler, yang adalah seperti, saya tidak tahu bagaimana Anda akan datang kembali ke rumah setiap hari itu. Hal ini juga memungkinkan hal-hal seperti yang gila, seperti Wikipedia, sedang dibuat. Dapatkah Anda bayangkan, pada tahun 2001, seseorang bernama Jimbo mengatakan kepada Anda, saya punya ide bagus. Kita mulai dengan 20 artikel, dan kemudian siapa pun dapat mengedit apa-apa, dan sebelum Anda tahu itu, kita akan memiliki sumber sangat berguna. Berapa banyak orang yang telah menggunakan Wikipedia untuk saran medis secara langsung? Benar. Dan sisanya dari Anda tidak mengakuinya. Itu menakjubkan, mengingat bagaimana memulai dan bagaimana hal itu dipertahankan, oleh siapa saja dapat mengedit artikel setiap saat. Dalam hal ini, ini adalah unowned teknologi pada lapisan isi jam pasir, yang mampu hal luar biasa. Begitu populer, pada kenyataannya, bahwa sekarang muncul pada menu restoran Cina. Tidak tahu pasti mengapa. Saya punya teori, tapi kita tidak punya waktu. Jadi, teknologi ini unowned akhirnya dapat menghasilkan unowned baru teknologi dan konten di lapisan lainnya. Dan kita berakhir dengan menakjubkan Ledakan kita lihat dalam 30 tahun terakhir. Luar biasa, kuat, masih kontingen, terutama karena sebagai lebih dan lebih banyak orang menggunakannya, Anda mulai melihat bahwa hal itu layak menghancurkan. Apakah untuk scam orang atau untuk Anda sendiri tujuan, teknologi ini yang tergantung pada beberapa ukuran kepercayaan dan goodwill sendiri bisa menjadi sangat, sangat terbatas. Dan fakta bahwa kita tidak akreditasi orang-orang yang berkontribusi - siapa pun dapat menulis apa pun, bahkan jika Anda dari Tasmania - hal keren bisa menjadi masalah. Jadi kita lihat, pada umumnya, gerakan dari barang milik, dengan pengenalan web dan internet, ke zona unowned. Tapi kemudian, Anda mulai melihat aplikasi tertentu sendiri menjadi dasar, dan beberapa dari mereka dalam bisa berubah dimiliki, dan mereka mulai terlihat seperti baru CompuServe. Jadi ada semacam siklus aneh terjadi, sebagai orang-orang berlindung dan mencari stabilitas dan konsistensi dan keamanan dan menu utama. Dan setelah Anda mulai mendapatkan, dan beberapa orang dan entitas mulai benar-benar mendapatkan kuat dalam ruang, mereka cukup alami mungkin ingin menegaskan kontrol. Jadi hal-hal yang bisa mereka lakukan untuk menjadi terbuka, mereka, pada gilirannya, dapat mulai untuk menutup, jika cocok model bisnis mereka untuk melakukannya. Dan ini, tentu saja, beberapa contoh hal-hal tersebut terjadi, hanya sebagai aplikasi menjadi platform dasar dan mulai menarik kembali. Tapi ini benar-benar lebih cerita kewirausahaan. Ada masalah yang lebih mendasar akan pada, yang, dalam semua hal berjalan pada hal ini benar-benar keren PC Anda mungkin miliki, yang merunut silsilah hingga 1977, apa yang terjadi jika hanya satu bagian dari kode yang buruk? Dan ternyata, hal-hal buruk bisa terjadi, karena setiap bagian dari kode ditulis oleh siapa saja yang berjalan pada Anda Mesin umumnya memiliki kunci untuk kerajaan. Dan itu semacam seperti The Putri Sejati. Hanya satu masalah pada komputer dapat merusak lebih dari tidur malam yang baik. Dan ini adalah sesuatu yang musik industri ditemukan saat mereka memproduksi compact disc sebelum ada PC. Mereka menghasilkan ini untuk alat berukuran dunia. The compact disc memiliki kualitas digital musik di atasnya, dibaca oleh CD player. Dan CD player berada dalam sangat pengaturan yang rumit dengan musik produsen, sehingga bahkan tidak pernah terpikir oleh mereka untuk menempatkan segala bentuk enkripsi pada disk. Karena siapa yang akan mendekripsi itu? Bagaimana seorang mendekripsi konsumen itu? Nah, ternyata, setelah Anda mulai menempatkan CD-ROM dan pembaca CD di PC, siapa pun dapat mendekripsi, dan yang mengarah ke masalah. Bahkan, industri sebentar mencoba menggunakan reprogrammability dari PC sebagai fitur daripada, kepada mereka, bug, ketika mereka mulai menempatkan kode ke CD ini, sehingga, jika itu yang dimuat ke dalam komputer, kode akan dijalankan dan mencoba untuk melindungi komputer dari menyalin apa yang ada di CD, seperti terhadap keinginan pengguna, dengan hanya menonton, setiap saat, untuk melihat apakah Anda pernah akan mencoba untuk merobek CD. Ini disebut rootkit, dan itu tidak sangat populer ketika ternyata ditemukan. Dan mereka mulai outing yang memiliki CD software ini yang akan naik di atas, beban sendiri pada komputer Anda, dan menolak untuk pergi, bahkan jika Anda tidak lagi menyukai musik. Ini adalah salah satu tempat itu ditemukan, by the way, ironisnya Dapatkan disebut Kanan dengan Man. Berikut adalah atas saya tiga rootkit lainnya CD, The Invisible Invasion, Aktivitas Mencurigakan, dan Sehat di Paranoid Times. Lagi pula, itu contoh dari kompromi mesin Anda dari dipercaya, atau tidak begitu dipercaya, mitra. Tapi hal ini mulai keluar dari liar, dan Anda berakhir dengan hal-hal seperti Storm Worm pada tahun 2007. Ini adalah salah satu biggies, dan Anda melihat tanda kutip seperti ini. "Hal ini dapat melancarkan serangan terhadap orang-orang yang mencoba untuk mencari tahu. Ia tahu, dan menghukum. Peneliti takut. Aku belum pernah melihat ini sebelumnya. " Dan kau seperti, apakah ini Jaringan Dunia, atau Homeland? Ini konyol. Bagaimana begitu buruk? Dan itu, pada kenyataannya, mendapatkan buruk dan buruk. Dan seperti yang kita lihat semakin banyak malware canggih, kita mulai menyadari bahwa hanya satu langkah yang buruk dapat berakhir sampai merusak sesuatu untuk semua orang. Dan kita tidak benar-benar memiliki pertahanan yang baik dihitung untuk itu belum, dan itu adalah masalah nyata. Bahkan, hanya hari ini dilaporkan bahwa virus Stuxnet telah menemukan nya cara ke Stasiun Luar Angkasa Internasional karena beberapa orang Rusia memiliki USB terinfeksi dengan itu. Dan sekarang stasiun ruang angkasa memiliki turun dengan masalah. Itu sangat luar biasa. Dan itu ironis juga, karena itu beberapa tahun yang lalu bahwa seseorang dari Microsoft menunjukkan bahwa malware menjadi begitu buruk bahwa sekali Anda punya itu, pada dasarnya ada ada cara untuk melakukan eksorsisme pada mesin Anda. Itulah kutipan indah ini yang mengatakan, benar-benar apa yang harus Anda lakukan adalah nuke sistem dari orbit, yang mulai menjadi hal yang cukup serius harus dilakukan untuk membersihkan mesin Anda dari virus. Dan jika Anda sudah berada di orbit pada stasiun ruang angkasa, saya tidak tahu apa yang akan terjadi. Jadi, bagaimanapun, ini adalah masalah nyata. Dan masalah mendasar adalah ini, peluit Captain Crunch homoseks, sebuah hadiah dalam kotak Captain Crunch sereal pada awal tahun 1970. Setelah Anda telah dibubuhi gula sampai anak Anda, mengapa tidak memiliki dia berjalan di sekitar rumah dan meniup peluit? Ini adalah hadiah yang sempurna. Tapi ternyata bahwa jika Anda tertutup satu lubang peluit setelah penggalian dari kotak dan meniup, itu dipancarkan nada 2.600 hertz, yang persis nada yang digunakan oleh AT & T, operator telepon monopoli di waktu, untuk menunjukkan garis menganggur. Angkat telepon, pukulan peluit, mendapatkan gratis panggilan telepon jarak jauh. Kotak Captain Crunch sereal terbang dari rak. General Mills memiliki tidak tahu mengapa. Dan ternyata, ada yang baru aplikasi pihak ketiga untuk sereal mereka. Sekarang, ini adalah masalah nyata untuk AT & T, tetapi mereka memiliki jaringan yang dimiliki, yang berarti mereka dapat memperbaikinya. Yang mereka lakukan. Mereka berbalik untuk keluar dari band yang sinyal, sehingga data itu berbeda dari kode, dan tidak ada yang Anda bisa dimasukkan ke dalam saluran data - suara - yang bisa mengubah cara jaringan bekerja. Internet ada pemiliknya dan tidak bisa akan begitu mudah diperbaiki. Sangat saluran yang membawa kami musik, email kami, kami menari hamster, juga saluran yang membawa kode dieksekusi untuk jaringan sendiri, dan untuk titik akhir. Dan kami tidak ingin memilikinya setiap cara lain, kecuali bahwa sekarang kita berada dalam dilema yang serius, karena Anda klik pada hal yang salah, dan sekarang semuanya sudah berakhir. Dan kita bahkan mulai melihat hal-hal yang diinstal sebelum Anda bahkan membawanya keluar kotak. Ini dikompromikan dalam satu atau lain cara, dan mencoba untuk mencari tahu, seperti Anda mengintip ke dalam kotak Anda, apakah itu telah diganggu, adalah harapan, tugas sia-sia. Dan mencoba mencari tahu hal yang sama untuk apa pun yang Anda menghubungkan kotak yang sampai pada, router menengah, dan sebagainya. Yang merupakan salah satu alasan mengapa saya pikir orang sangat bingung pada prospek bahwa webcam laptop mereka hanya bisa diaktifkan oleh seseorang yang memiliki dikompromikan mesin, dan melihat segala sesuatu. Saya tidak tahu berapa banyak dari Anda menempatkan Post-it lebih dari webcam laptop Anda. Saya tidak melihat ada tangan atas. Ternyata itu adalah fitur keamanan murah, dan saya merekomendasikan hal ini, karena Anda mulai melihat bahwa ini adalah disebut RAT - remote akses teknologi. Dan di sini adalah keluarga Denmark yang dilihat. Ini adalah dari sudut pandang hacker, yang telah masuk ke mereka mesin dan mengawasi mereka karena mereka komputasi, benar-benar dapat mengontrol mesin, menonton apa yang terjadi. Berikut adalah seorang perwira polisi, yang Mesin dalam mobil skuadnya adalah dikompromikan. Jadi Anda dapat menonton polisi Petugas yang terjadi di sekitar. Saya kira Anda bisa melihat apakah dia datang ke rumah Anda untuk menangkap Anda untuk itu. Ada chat room di mana mereka berbicara tentang fenomena ini, dan kagum bahwa mereka memiliki berhasil melakukan hal ini. Ini adalah jenis barang yang membuat sulit untuk menjadi sehat di masa paranoid. Anda menambahkan hal ini - di mana pun Anda melihat PC, termasuk CAT mesin pemindaian, Anda sekarang mulai khawatir tentang kode buruk mendapatkan dekat itu. Dan ini menjadi agak mengerikan ancaman. Dan saya pikir kita harus mengakui bahwa ancaman, karena sudah berubah sifat teknologi unowned yang lain saya memuji. Jadi apa yang kita lakukan? Nah, di sini adalah tur singkat beberapa solusi potensial. Berpikir melalui sumbu antara milik sebuah unowned dalam suatu lingkungan tertentu, dan maka hirarki dan polyarchy. Dan hirarki berarti hanya ada satu pilihan untuk solusi Anda. Semua orang terikat oleh satu entitas yang melakukan sesuatu. Dan polyarchy berarti tidak, tidak, ada banyak pilihan dan persaingan. Dan saya akan memberikan beberapa contoh untuk meluruskan hal ini. Tapi mari kita pertama melihat respon dengan cybersecurity yang Masalahnya, kuadran kuadran. Jadi mari kita lihat pada polyarchy unowned satu, yang saya pikir pada dasarnya anarki. Ini berarti Anda berada pada Anda sendiri. Good luck. Ada banyak hal yang dapat Anda lakukan. Cobalah untuk memilih yang tepat, dan hanya melakukan yang terbaik yang Anda bisa untuk mempertahankan apa yang Anda miliki. Dan itu, saya pikir, sangat bagus jika Anda kebetulan menjadi seorang ninja. Ini tidak begitu besar jika Anda tidak. Dan itu bahkan tidak bagus untuk ninja, karena semua orang meminta mereka untuk membantu dan mereka bosan. Jadi kita mulai melihat hal-hal seperti ini, yang dirancang untuk membantu Anda memutuskan apa yang harus dilakukan. Dan jika Anda melihat sesuatu seperti ini - Saya tidak tahu seberapa sering Anda melihat jendela seperti ini - itu Sabtu malam, Anda mengklik sekitar. Berapa banyak dari Anda, ketika Anda melihat jendela seperti klik ini, lanjutkan? Banyak tangan. Berapa banyak klik membatalkan? Beberapa. Benar. Dan kemudian Anda klik membatalkan, dan Anda kembali di mana Anda mulai. Kau seperti, tapi aku ingin lihat Dance hampster. Jadi maka Anda klik lanjutkan, dan jauh Anda pergi. Hal ini hanya tidak cara yang efektif memperoleh hal-hal, dan itu mengingatkan saya email ini saya punya beberapa tahun yang lalu peringatan Harvard Law School dan fakultas Staf dari pemberontakan dari penipuan email di sekolah hukum, dan semua hal yang harus Anda lakukan sehingga jika Anda klik pada hal yang salah Anda tidak benar-benar kacau. Dan itu hanya konyol bagaimana banyak Anda harus lakukan setiap kali Anda melihat email. Ini adalah salah satu favorit saya, by the way. "Menjadi lelah dari email yang memiliki kesalahan ejaan, tata bahasa yang buruk atau karakter aneh. Mereka adalah bendera merah untuk penipuan. "Aku menulis kembali, aku seperti, aku punya satu. Dan mereka mengirim saya ke Oxford selama tiga tahun, sehingga tidak pernah main-main dengan Anda TI departemen. Dan jika Anda akan berakhir dalam TI departemen, jangan biarkan diri Anda menjadi mengacaukan. Tapi bagaimanapun, Anda melihat bahwa ketidaktahuan pengguna adalah sesuatu yang akan berarti bahwa itu benar-benar sulit mengandalkan bahwa kanan bawah kuadran untuk membantu orang. Dan saya harus mengatakan, saya bahkan tidak yakin jawaban atas pertanyaan ini. Benar? Jika itu cukup buruk, saya rasa itu bisa. Jika ada hujan selama Redmond. Tapi bagaimanapun, mari kita lihat di lain kuadran atas kiri. Ketika saya berpikir tentang hirarki dan dimiliki, Aku berpikir pemerintah. Dan apa mungkin pemerintah lakukan untuk mencoba untuk membantu? Nah, pemerintah telah berusaha untuk membantu selama sekitar 10 tahun sekarang. Ini adalah strategi awal untuk mengamankan dunia maya. Itu besar. Pada dasarnya kata digital Pearl Harbor, sangat takut. Dan kita tidak tahu apa yang harus dilakukan tentang hal itu. Jadi mereka sudah mencoba untuk mencari tahu apa yang harus dilakukan tentang hal itu, seperti menciptakan berbagi informasi dan analisis pusat yang terlihat di internet. Mereka seperti, itu turun, itu turun. Ini seperti, OK, itu turun. Kita tidak bisa memberitahu siapa pun, itu turun. Jadi, salah satu kelemahan dari unowned teknologi yang ada tempat yang jelas untuk mengirim Marinir, dan mereka tidak memiliki perbandingan tertentu keuntungan, bahkan jika Anda bisa mengirim mereka, dalam mengamankan jaringan ini didistribusikan. Yang berarti pemerintah telah memiliki kesulitan mencari tahu apa yang harus dilakukan. Sebaliknya mereka membuat panggilan seperti ini, dari mantan direktur CIA, George Tenet, yang mengatakan bahwa, mungkin kita harus untuk membuatnya sehingga orang - akses ke web mungkin perlu terbatas pada mereka yang menunjukkan mereka bisa mengambil keamanan serius. Ini akan menjadi tidak lagi sebuah world wide web. Ini akan seperti, tiga orang yang seperti, kami sangat aman. Dan itulah salah satu masalah di mencoba untuk mencari tahu apa yang harus dilakukan. Dan hanya beberapa tahun yang lalu, ada Hal ini besar tentang, oh Tuhan, mereka memiliki tagihan cybersecurity, dan Presiden akan memiliki darurat kekuatan untuk menutup internet. Saya tidak berpikir bahwa sebesar untuk apa-apa. Dan pada kenyataannya anggota parlemen sendiri tidak senang dengan laporan-laporan dari tombol untuk mematikan. Meskipun tidak membuat saya merasa lebih baik yang, seperti yang Anda lihat di bawah, senator itu seperti itu, Presiden sudah memiliki kewenangan untuk menutup internet di bawah Ketentuan sedikit diketahui dari UU Komunikasi melewati satu bulan setelah serangan 1941 di Pearl Harbor, yang merupakan hukum yang sangat berwawasan ke depan, untuk memberikan presiden kekuasaan untuk menutup internet setelah Jepang menyerang pada tahun 1941. Lagi pula, kita mulai melihat cara lain yang pemerintah sedang mencoba untuk memikirkan ini seperti pemerintah akan memikirkan bentuk lain dari intrusi ke spasi. Dan itulah salah satu negatif dari menyebutnya dunia maya, karena itu tidak benar-benar spasi. Tapi kita berpikir pertahanan perimeter. Tentu seperti, baik mari kita hanya menempatkan node antivirus di sekitar tepi negara, dan mereka dapat menembak jatuh virus masuk seperti perintah rudal. Dan itu tidak cukup bekerja seperti itu. Dan itu berarti, sebaliknya, bahwa kita mungkin berakhir up membangun sebuah sistem untuk menembak jatuh semua macam konten lain yang tidak ada hubungannya dengan keamanan jaringan. Ini tidak jelas. Kami ingin mengambil halaman keluar dari buku negara yang memiliki sudah melakukan itu. Sementara itu, kami telah melihat proposal dari beberapa perusahaan multinasional lembaga multigovernment, seperti Telekomunikasi Internasional Union, untuk benar-benar mengulang internet. Seperti yang Anda lihat, mereka adalah sangat organisasi hirarkis, baik dari kebalikan dari tiga orang yang mulai internet off. Dan mereka memiliki ide ini menggantikan jam pasir adalah apa yang mereka sebut jaringan generasi berikutnya. Dan mereka memulai sebuah kelompok fokus pada jaringan generasi berikutnya, juga dikenal sebagai FGNGN tersebut. Dan itu datang dengan peta baru untuk esok yang lebih baik. Anda siap untuk jam pasir baru? Ini dia. Ini ITU jaringan generasi berikutnya, dan memiliki segala sesuatu tetapi animasi penjepit kertas. Tiba-tiba itu sarat fitur dalam jaringan, karena ide harus, mereka mencari, bahwa Anda ingin dapat membuatnya, jika paket mengatakan jangan copy saya, bahkan jika dua pengguna ingin bertukar itu, jaringan harus tahu untuk tidak melakukannya. Itu bisa membantu dengan kontrol konten, dan itu bisa membantu dengan keamanan. Tidak, saya pikir, akhirnya mattering yang banyak, karena mencoba untuk mengganti jaringan yang kami miliki adalah benar-benar sulit untuk dilakukan. Ia memiliki banyak inersia untuk itu. Hanya meminta para insinyur internet yang mencoba untuk meng-upgrade sendiri. Jadi kuadran ketiga di sini adalah kanan atas. Dan itu masih dimiliki, tapi polyarchy. Ada banyak pemilik, dan Anda mendapatkan memilih Anda. Itu pada dasarnya sektor korporasi. Ini beralih ke dunia usaha untuk mengatakan, saya punya masalah. Menjual solusi. Saya tidak mencari pemerintah. Aku tidak bisa melakukannya sendiri. Tapi Anda mungkin bisa datang dengan sesuatu. Dan tentu saja, kami telah melihat banyak upaya oleh perusahaan swasta untuk mengamankan ruang, yang pada gilirannya kadang-kadang berakhir dalam masalah. Apakah itu panggilan RSA? Aku mendengar bunyi bip aneh. Saya kira tidak. Pokoknya, ternyata, kemudian, bahwa sektor korporasi mencoba untuk menawarkan beberapa mengukur keamanan, tetapi memiliki merasa, metaforis, mengamankan jalan dari bandara Baghdad dengan kekuatan pengawal Anda sendiri. Ini memiliki unsur yang inefisiensi untuk itu, dan itu berarti bahwa orang yang berbeda akan mendapatkan tingkat keamanan yang berbeda, yang dapat berakhir tidak menjadi semua yang adil. Dalam pengertian yang lebih halus, kita telah melihat pengenalan teknologi dibuat untuk berada di cetakan Flexowriter tersebut. Bahkan, perusahaan yang sangat yang pada tahun 1977 memberi kami unowned besar pertama teknologi, PC, memberi kami yang pertama teknologi besar milik persis 30 tahun kemudian, dengan iPhone, dimana iPhone mengatakan, lihat, kita akan mendefinisikan segala sesuatu di atasnya. Anda tidak ingin menjadi seperti PC. Kecelakaan mereka sepanjang waktu. Sebaliknya apa yang Anda inginkan adalah untuk dapat telah bekerja, telah bertindak seperti yang Cerdas pengolah kata. Nah, itu iPhone asli. Tidak ada aplikasi, ada App Store pada iPhone asli. Itu lebih seperti pada dasarnya mengatakan, melihat, kita akan menutupnya off, dan ini akan terlihat seperti sesuatu beberapa Anda lihat sebelumnya. Dan kita akan mendefinisikan apa berjalan di telepon. Sekarang, itu berubah ketika, beberapa tahun kemudian, mereka memperkenalkan perangkat lunak kit pengembang, dan tiba-tiba ketiga pihak dapat kode untuk iPhone. Dan itu termasuk Anda. Ini bukan penutup Newsweek nyata. Bahkan, itu tidak jelas bagi saya Newsweek ada lagi. Tapi bagaimanapun, itu hanya buruk mimpi, semuanya. Ternyata, meskipun, bahwa mereka menempatkan Tweak ekstra masuk tidak seperti VisiCalc. Jika Anda menemukan sesuatu yang akan berjalan di iPhone seseorang, dan Anda ingin memberikannya kepada mereka, dan mereka ingin untuk mengambil, itu harus melalui App Store, yang pada gilirannya mengatakan, kita tidak akan memungkinkan ilegal, berbahaya, privasi menyerang, porno, bandwidth babi, atau favorit saya, tak terduga. Kita tidak bisa memiliki apa pun yang tak terduga terjadi pada iPhone. Dan bahwa model App Store merespons untuk masalah yang sangat nyata dan mendesak dalam alam semesta unowned. Tapi itu solusi yang datang dengan kekhawatiran sendiri. Jadi, misalnya, ketika seorang pria diciptakan sesuatu yang disebut Kebebasan Waktu, menghitung mundur akhir George W. Istilah Bush, hal itu ditolak dari App Store. Dan dia benar-benar menulis surat kepada Steve Jobs bertanya mengapa itu telah ditolak. Steve Jobs menulis kembali dan berkata, ini akan menjadi menyinggung kasar setengah pelanggan kami. Apa gunanya? Dan Anda menyadari bahwa orang sekarang berjalan-jalan dengan teknologi mereka. Mereka mungkin menginginkannya. Anda mungkin ingin memberikannya kepada mereka. Tetapi seseorang di tengah memiliki dibujuk dari nilainya sebelum mengizinkan itu. Itu teknologi yang sangat berbeda lingkungan. Dan itu salah satu yang Steve Jobs akurat meramalkan. Ini bukan hanya tentang ponsel. Ini datang ke semua teknologi kami. Dan memang, kita sudah mulai melihat hibrida dan cara-cara lain di mana kami arsitektur PC sendiri App Store sekarang didorong. Ini sekarang mau, kita mengambil begitu saja. Dua tahun lalu, itu akan menjadi, aku tidak begitu yakin itu akan terjadi. Dan tahun sebelum itu, akan memiliki telah gila untuk menyarankan hal seperti itu. Dan, tentu saja, hari lain Aku mencoba untuk memuat ini - Aku bahkan tidak tahu apa yang dilakukannya, hal ini disebut Vuze. Siapa akrab dengannya? Lagi pula, saya mencoba untuk memuatnya pada saya Mac, dan saya berkata, tidak, tidak, maaf. Anda hanya dapat membiarkan hal-hal yang disetujui dengan App Store. Jika Anda benar-benar gila, Anda dapat mengubah pengaturan Anda untuk mengizinkan semua barang-barang lama untuk berjalan di mesin Anda. Tapi mengapa Anda mungkin ingin melakukan itu? Dan ternyata itu bukan hanya Apple melakukan hal itu sekarang. Setiap produsen utama adalah membangun arsitektur yang baik dimaksudkan untuk hal yang aman dan yang menjadi vektor untuk kontrol. Dan jika Anda berpikir Android terbuka, hanya tunggu sampai mendapat sangat buruk set malware, dan Anda akan melihat - ini adalah Zombie SMS - Saya tidak tahu siapa yang akan mengklik "Album Animated I Found Ketika Aku Tetap My Computer Wanita rekan kerja itu, "tapi cukup banyak orang melakukannya, dan akhirnya kemudian dengan malware Android. Dan Anda mulai melihat tingkat penyerapan malware terjadi. Dan Anda menyadari bahwa itu hanya masalah waktu sebelum kita pergi ke App Model toko untuk semuanya. Sehingga yang telah menjadi unowned adalah menjadi yang dimiliki, dan yang dimiliki tetapi terbuka menjadi hanya dimiliki, untuk segala macam alasan. Dan kita melihatnya tidak hanya pada titik akhir perangkat, tetapi dalam awan sebagai baik, karena semakin banyak platform yang mulai menjadi perantara antara Anda dan pura-pura independen pesta yang Anda inginkan untuk berkomunikasi dengan. Hanya meminta orang-orang yang melakukan sesuatu disebut Pulau Critter, sebuah permainan agak sibuk. Dan itu 150 juta pengguna kembali masa kejayaannya, sampai melakukan sesuatu bahwa Facebook tidak suka. Facebook hanya menarik steker, dan ada grafik pengguna yang tepat pada saat itu Facebook menarik steker. Itu sangat berbeda dari zona di mana Anda mendapatkan Napster di luar sana, dan Napster luar sana. Tidak ada cara bahwa Bill Gates atau orang lain bisa menarik steker di atasnya, untuk lebih baik atau lebih buruk. Dan kontrol atas kode berarti kontrol atas konten. Jadi, misalnya, ketika Kindle keluar - contoh sempurna dari sebuah Friden dimiliki Flexowriter gaya perangkat - ada pihak ketiga yang disampaikan melalui Amazon, 1984 untuk $ 0,99. Dan orang-orang membelinya. Dan kemudian orang mengirimkan itu seperti, oops, itu di bawah hak cipta di Amerika Serikat. Saya pikir itu dalam domain publik. Kesalahan saya. Amazon seperti, oh my god, kami bisa berada dalam kesulitan besar bagi membiarkan hal ini terjadi. Dan sebagai hasilnya, Amazon merogoh setiap Kindle tunggal yang memiliki download 1984 dan 1984 dihapus dari Kindle dari jauh. Ini seperti, Anda tidak perlu 1984. Anda pernah punya 1984. Tidak ada buku seperti 1984. Sekarang, itu masalah. Dan itu tidak banyak masalah ketika hal ini terjadi, karena ada masih toko buku. Ingat toko buku? Ingat perpustakaan? Rasanya seperti, jangan khawatir, ada Tempat yang hanya memiliki ini sudah dicetak dan terikat di atas kertas dalam hal tidak mungkin bahwa seseorang harus berjalan di dan seperti, saya ingin memberikan Anda $ 5 untuk salinan cetak dari tahun 1984. Bagaimana benar-benar masuk akal adalah bahwa sebagai model bisnis? Dan seperti yang memudar, dan Anda mulai untuk pergi untuk mencetak pada permintaan atau membaca pada permintaan, Anda menyadari bahwa kontrol atas konten adalah hal yang serius. Dan aku hanya ingin memastikan, itu tidak hanya Amazon di sini yang baddy a. Ini Barnes dan Noble juga. Saya membaca - bicara tentang tidak memiliki banyak kehidupan - Saya membaca Perang dan Damai yang lain hari ketika saya membaca bagian ini. "Sebuah cahaya hidup Nookd di wajahnya." Apa itu? "Api dari serpihan belerang Nookd - "Mengapa pekerjaan" Nookd "semua selama Perang dan Damai? Dan kemudian Anda menyadari bahwa setiap tempat kata "Kindle" akan muncul, ia memiliki telah digantikan oleh Kata "Nook." Ya. Nah, itu tidak Barnes dan Noble. Itu adalah pihak ketiga yang telah mungkin melakukan ini Amazon ebook dan kemudian hanya kembali bertujuan untuk pergi pada Nook, dan pikir mereka akan mengubah wrapper konten mereka pada kedua ujung ke mengatakan, oh, menemukan kami di toko kami Nook, dan melakukan pencarian dan mengganti, dan bencana terjadi. Tapi Anda mulai menyadari betapa mudah ini bisa repurposed. Dan percayalah, jika Anda sudah setengah jalan melalui Perang dan Damai, Anda hanya seperti, whatevs, itu Tolstoy untuk Anda. Apa yang akan Anda lakukan? Jadi ini adalah era di mana produk kami adalah layanan menjadi, dan Anda berpikir, aku aku punya pemanggang roti. Nah, itu suatu produk. Bayangkan Anda sebagai pemanggang roti layanan web-enabled. Apa artinya? Ini berarti Anda turun satu hari, itu seperti, selamat, Anda sudah mendapatkan update Selasa. Anda sekarang memiliki tiga slot. Kau seperti, baik itu cukup keren. Dan kemudian hari berikutnya, mereka seperti , Maaf kami meluncur kembali. Ada masalah. Kami mohon maaf atas roti panggang setiap yang hancur. Dan kemudian pada hari Jumat, Anda pergi ke dan itu membuat jus jeruk. Kau seperti apa yang saya miliki? Jawabannya adalah Anda tidak sendiri. Anda memiliki layanan jangka panjang hubungan berorientasi dengan penyedia sarapan. Dan itu bagus, tetapi juga sesuatu yang kita masih mencoba untuk membungkus tangan kita sekitar seperti kita mendapatkan digunakan untuk hal semacam ini. Dan kemungkinan peraturan baru saja mulai. Jadi, misalnya, beberapa dari Anda mungkin ingat sistem OnStar lama. Itu di mobil Anda. Anda akan mengemudi di sekitar, dan Anda mendapatkan hilang atau sesuatu, dan Anda menekan tombol di kaca spion. Memiliki mikrofon kecil sehingga Anda dapat berbicara tepat ke dalamnya, dan speaker sehingga Anda dapat mendengar apa yang orang katakan kembali. Dan wanita ini menjawab ketika Anda menekan tombol bantuan. Dan kau seperti, saya tidak bisa bangun. Harap membantu. Dan dia seperti, baik, bantuan di jalan. Dan kemudian ternyata bahwa FBI akhirnya pergi ke sebuah OnStar seperti perusahaan dan berkata, aku ingin kau, untuk ini mobil, untuk hanya menyalakan mikrofon, dan mendengarkan segala sesuatu yang terjadi di dalam mobil setiap saat. Dan perusahaan seperti, uhh. Dan mereka seperti, itulah yang Anda akan lakukan. Kami FBI. Perusahaan mengatakan OK, dan kemudian digugat anonim, yang mengarah ke ini indah Kasus, Perusahaan v Amerika Serikat Amerika, di mana, ternyata, kemudian, bahwa ini tidak diperkenankan dalam yang UU penyadapan untuk tertipis alasan. Yang yaitu adalah cara FBI meminta untuk itu terjadi, harus dilaksanakan. Jika orang tersebut meminta bantuan karena mereka benar-benar dalam kesulitan, itu akan masih hanya pergi ke FBI, daripada OnStar, atau perusahaan itu, yang mungkin tidak akan datang dan membantu. Tetapi jika Anda bisa memperbaiki kesalahan itu, Anda akan berada dalam posisi untuk mengubah Cara ini bekerja. Jadi, segala macam cara yang mudah dibentuk software, yang mengubah itu adalah hak prerogatif dan hak istimewa vendor, menimpa, atau untuk mendapatkan izin, perubahan pihak ketiga, itu hari ini. Itulah lingkungan baru, dan itu lingkungan System/360. Anda tidak memiliki barang-barang Anda lagi, dan itu adalah masalah nyata. Jadi apa yang kita lakukan? Yah, aku akan memberi Anda beberapa ide dalam 4 dan 1/2 menit berikutnya. Jadi, satu kemungkinan adalah untuk kembali ke teknologi ini dan sangat unowned mencari cara baru pertahanan pada kuadran ini. Datang dengan cara unowned, tapi begitu kuat, sehingga persuasif, sehingga banyak diadopsi, bahwa mereka akhirnya menjadi hal bahwa para penjahat tidak bisa dengan mudah memilih dari, yang adalah apa yang menempatkan mereka pada sisi kiri grafik ini. Ini adalah sesuatu yang Wikipedia memiliki menemukan, dalam setiap administrator Wikipedia dapat membuat perubahan untuk Wikipedia dengan cara istimewa, namun masih dalam jenis didistribusikan, unowned fashion, dalam rangka untuk mencoba membuat ensiklopedia yang lebih baik. Dan mereka hanya mengambil melalui daftar orang-orang yang mengeluh tentang hal semua hari yang panjang, dan karena tidak ada uang, mereka hanya terus memperbaikinya. Itu adalah cerita yang luar biasa, dan selalu satu kontingen, yang saya percaya memiliki pelajaran untuk bagaimana orang bisa intervensi berguna dalam cara-cara untuk mengamankan internet. Dan aku hanya akan memberikan beberapa contoh dari unowned tapi kuat - begitu kuat mereka bergerak ke kiri pada bahwa grafik - teknologi seperti Tor, mana, dengan cukup komputer bersama-sama, Anda dapat berakhir pencucian sumber dan tujuan dari paket, sehingga sesuatu seperti Jalan Sutra bisa dan unfindable, meskipun itu adalah klik, selama berbulan-bulan pada suatu waktu. Butuh pemilik Sutera mencoba untuk memadamkan hit di salah satu nya vendor untuk polisi menjadi dapat menemukan orang ini. Itu sangat luar biasa. Untuk lebih baik atau lebih buruk, ini adalah contoh teknologi, maka, bahwa menentang jenis tertentu OnStar seperti pengawasan. Pada lapisan konten, kita melihat hal-hal seperti Ushahidi, yang memungkinkan orang untuk segera muntah peta dan membuat laporan hal, jadi setelah gempa bumi atau dengan masalah lain, Anda memiliki orang yang datang bersama-sama dalam sipil, jenis unowned dari jalan, untuk benar-benar membuat kolektif halusinasi, bahwa dalam kasus ini adalah peta masalah, yang dapat menjadi sangat handal. Ini adalah ide bahwa kita mengejar lebih di Berkman Center, di mana Saat ini, jika Anda mencoba untuk mengakses web halaman, membuat beberapa link, dan Anda klik pada salah satu link tersebut dan mencoba untuk pergi ke mana poin link. Jika Anda tidak bisa sampai di sana, itu saja. Anda terjebak. Nah, bagaimana jika kita membuatnya sehingga ketika Anda mengunjungi halaman, itu sudah cache beberapa link titik di tempat lain? Ini diambil salinan dari server untuk sendiri, sehingga jika Anda pergi ke Server dan Anda tidak bisa sampai di sana, Anda dapat kembali ke tempat di mana Anda mendapat link, dan akan mengirim apa yang Anda tidak terjawab. Itulah contoh terdistribusi sistem pertahanan yang dapat mengambil beberapa dari sengat dari didistribusikan penolakan serangan layanan. Dan, ternyata, jika penyaringan, jika pemblokiran adalah suatu tempat di menengah, mungkin berkat pemerintah penyaringan, sistem ini akan menjadi berarti didistribusikan di sekitarnya. Itulah contoh dari unowned teknologi sipil datang kembali. Sekarang jika seluruh steker ditarik pada internet, seperti sekarang telah diketahui terjadi, meskipun pada saat itu itu seperti, wow, yang tahu yang benar-benar terjadi? Ternyata ada jaringan mesh, di yang masing-masing perangkat kami bisa diprogram untuk dapat merespon ke perangkat di dekatnya, dan kemudian seterusnya dan seterusnya, seperti itu bir lewat brigade di Fenway Park, sehingga kita berakhir dengan jaringan di antara kita sendiri, mungkin dengan cache Facebook dan Twitter kredensial. Jadi, Anda dapat menemukan teman-teman Facebook Anda dalam jaringan mesh Anda bahkan tanpa harus sampai ke facebook.com. Itulah contoh terdistribusi, unowned halusinasi kolektif yang bisa sangat mempengaruhi keamanan. Ada suatu masa ketika ada perdebatan antara pemerintah negara bagian tentang perbudakan, dan tentang kembali budak ke Selatan yang berada di jalankan di Utara. Dan akomodasi politik tercapai, untuk mencoba mencegah Sipil Perang pada saat itu, bahwa mereka akan dikembalikan. Dan ternyata itu tidak bekerja. Dan mengapa tidak bekerja? Karena tidak ada terpusat penegakan hukum di setiap jalan besar. Jika Anda perlu untuk menemukan seseorang atau melakukan sesuatu yang lebih besar dari satu penangkapan, Anda membutuhkan pagar betis, Anda perlu untuk merekrut warga negara untuk melakukannya. Dan cukup warga seperti, saya tidak berpikir begitu, bahwa hal itu tidak terjadi. Teknologi yang mengandalkan umum masyarakat untuk bekerja juga teknologi yang memiliki beberapa katup cek terhadap penyalahgunaan dengan cara yang berbeda dari katup cek terhadap pelecehan yang kita kenal dengan lebih dari terpusat tradisional skenario pemerintah. Jadi saya berakhir dengan pertanyaan ini. Anda sekarang lulus dari CS50. Anda sudah mendapatkan sedikit bug yang mendapat Anda ke teknologi ini. Dan dalam teka-teki berikut dari Game of Thrones, cobalah untuk berpikir tentang siapa Anda. [VIDEO PEMUTARAN] -Apakah Anda menyukai teka-teki? -Mengapa? Apakah saya akan mendengar satu? -Tiga orang besar duduk sebuah ruangan, seorang raja, seorang imam, dan orang kaya. Antara mereka berdiri pedang sel umum. Setiap orang besar Tawaran sel pedang membunuh dua lainnya. Siapa yang tinggal? Siapa yang meninggal? -Tergantung pada pedang sel. -Apakah itu? Dia memiliki mahkota tidak, atau emas, dan karunia bukan dengan dewa. -Dia memiliki pedang. Kekuatan hidup dan mati. -Tapi kalau itu pedang yang memerintah, mengapa kita berpura-pura raja memegang semua kekuasaan? -Aku memutuskan aku tidak suka teka-teki. [END VIDEO PEMUTARAN] JONATHAN Zittrain: OK, jadi, dalam hal ini skenario, saya pikir Anda baik Maesters dalam pelatihan, bagi mereka yang membaca buku, atau Anda punya pedang. Itulah apa yang Anda penajaman. Anda memiliki alat yang dapat Anda gunakan dalam lingkungan masih cukup generatif yang dalam seminggu Anda bisa flip hal di atas. Anda benar-benar bisa mengubah dengan beberapa kode yang baik digunakan pada jaringan ini. Bagaimana Anda memilih untuk menggunakannya akan, sebagian, mempengaruhi apakah ada yang melihat Alasan untuk menjaga jaringan generatif, atau apakah waktu itu untuk hanya menyebutnya berhenti dan kembali ke Flexowriters kita cintai. Dalam grafik ini orang - ini adalah Hukum Ketiga Clarke kembali lagi - pada dasarnya ada Luddites pada kiri, jadi dihapus dari teknologi yang mereka tidak peduli apa yang terjadi di dunia. OnStar tidak menjadi masalah, karena mereka tidak mengemudi. OK, tidak banyak kiri mereka. Mereka semua toko buku Harvard. Kemudian, di sebelah kanan, Anda memiliki kutu buku, yang ninja, yang bisa mendapatkan sekitar apapun. Di tengah, Anda memiliki publik. Dan Anda memiliki kesempatan untuk muncul dari kawanan, sementara masih mengingat apa itu seperti, dan mempengaruhi saja sejarah dengan cara yang lebih baik untuk semua orang. Jadi, bagi saya, itu adalah ujian. Dapatkah kita membuat sistem yang mendistribusikan kekuasaan, daripada fokus itu, dan masih aman? Dan saya yakin bahwa jawabannya terletak dalam ruangan ini, dan selama ini webcast, dan dengan mereka yang cukup penasaran untuk menjalani fenomena yang CS50. Dan mereka adalah jenis orang yang, clacking larut malam, berakhir seperti ini. "Apakah Anda datang ke tempat tidur? Aku tidak bisa. Hal ini penting. Apa? Seseorang yang salah di internet. " Itulah naluri saya percaya itu akan menyelamatkan kita. Terima kasih banyak. DAVID Malan: Terima kasih banyak menjadi profesor Zittrain. Jangan datang ke atas jika Anda memiliki pertanyaan. Kita akan melihat Anda pada hari Rabu.