1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: Va bene, bentornato. 3 00:00:13,640 --> 00:00:16,210 Questo è CS50, e questo è l'inizio della settimana 10. 4 00:00:16,210 --> 00:00:19,940 Così, per le ultime settimane, abbiamo state guardando ad un livello abbastanza basso come 5 00:00:19,940 --> 00:00:20,930 funziona Internet. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, la lingua [? top?] che abbiamo iniziato a costruire interessanti 7 00:00:26,080 --> 00:00:31,270 cose in linguaggi come HTML, CSS, PHP, e più recentemente JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Oggi, però, siamo uniti da Jonathan Zittrain, docente 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, Harvard Kennedy Scuola, e la Harvard School of 10 00:00:37,760 --> 00:00:41,150 Ingegneria e Scienze Applicate, che più recentemente ha insegnato un corso chiamato 11 00:00:41,150 --> 00:00:45,850 Computer Science 42, Controlling Cyberspazio. 12 00:00:45,850 --> 00:00:51,600 Oggi, siamo pronti ad ora guardare un molto più grande quadro, e senza dubbio un 13 00:00:51,600 --> 00:00:56,650 po 'a come la vita, l'universo, e tutto funziona, con il nostro amico, 14 00:00:56,650 --> 00:00:57,900 professor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Grazie, Davide e buon pomeriggio. 17 00:01:07,390 --> 00:01:10,650 Sei in un incredibile Naturalmente, come sapete. 18 00:01:10,650 --> 00:01:15,860 Stai apprendistato di un insieme di tecnologie che sono davvero insolito, 19 00:01:15,860 --> 00:01:20,190 e voglio parlare oggi di quello che li rende così insolito, perché dovremmo 20 00:01:20,190 --> 00:01:24,850 a cuore, e perché essi potrebbero essere evoluzione in futuro in direzioni 21 00:01:24,850 --> 00:01:25,700 che non ci piace. 22 00:01:25,700 --> 00:01:29,510 E forse anche che cosa fare al riguardo, anche se mi rendo conto che abbiamo su 49 23 00:01:29,510 --> 00:01:34,900 minuti e 30 secondi ancora, così alcuni angoli possono essere tagliati. 24 00:01:34,900 --> 00:01:38,080 >> Forse un quadro a cui pensare questa roba è tecnologie 25 00:01:38,080 --> 00:01:42,530 come proprietà e senza proprietario. 26 00:01:42,530 --> 00:01:45,870 E voglio spiegare quello che ho dire con proprietà e senza proprietario. 27 00:01:45,870 --> 00:01:52,490 La maggior parte della tecnologia nel mondo è di proprietà, e io ti do un paio di esempi. 28 00:01:52,490 --> 00:01:57,020 Ma internet risulta essere un senza proprietario della tecnologia, e che può fare 29 00:01:57,020 --> 00:01:57,900 la differenza. 30 00:01:57,900 --> 00:02:02,210 >> Così qui sono alcune tecnologie di proprietà. 31 00:02:02,210 --> 00:02:06,270 Questo è il System/360. 32 00:02:06,270 --> 00:02:10,169 Questo è stato un grave posteriore del computer nel suo giorno, e come si può vedere, 33 00:02:10,169 --> 00:02:14,250 tutto su di esso che si irradia era meglio non andare da nessuna parte vicino a esso. 34 00:02:14,250 --> 00:02:18,260 Questo è il tipo di computer che sedeva nel seminterrato di una grande azienda - 35 00:02:18,260 --> 00:02:22,780 un attuario, una compagnia di assicurazioni, un banca, o forse un governo di conteggio 36 00:02:22,780 --> 00:02:23,960 il censimento. 37 00:02:23,960 --> 00:02:27,830 Ed è stato programmato, di solito, dalla fornitore che utilizza la macchina, in 38 00:02:27,830 --> 00:02:29,320 questo caso IBM. 39 00:02:29,320 --> 00:02:32,570 E questo perché, mentre era un computer general purpose, potrebbe essere 40 00:02:32,570 --> 00:02:36,580 programmare o riprogrammare, è stato così prezioso e delicato, e parte del 41 00:02:36,580 --> 00:02:42,820 modello di business di IBM era di mantenere ma a parte il suo consumatore. 42 00:02:42,820 --> 00:02:46,660 >> Si potrebbe invece dire quello che IBM volevano, e poi sarebbero andati avanti 43 00:02:46,660 --> 00:02:47,780 e programmare per voi. 44 00:02:47,780 --> 00:02:52,590 Non un cattivo affare, ma molto di proprietà tecnologia nel senso che conosciamo 45 00:02:52,590 --> 00:02:56,870 che ne è responsabile, e chi la colpa se qualcosa va male con esso, 46 00:02:56,870 --> 00:03:01,170 e significa che non stiamo andando a ottenere che sorpreso da esso, perché 47 00:03:01,170 --> 00:03:05,970 tutti sono così attenti a ciò che che usano il computer per. 48 00:03:05,970 --> 00:03:09,660 Ora, questi sono i tipi di cose che è andato in esso. 49 00:03:09,660 --> 00:03:14,820 Questi sono, naturalmente, vecchio stile schede perforate, e quelli rappresentati, 50 00:03:14,820 --> 00:03:18,780 ancora una volta, che si può programmare il macchina in alcun modo che si voleva, così 51 00:03:18,780 --> 00:03:23,350 Finché si potrebbe ottenere vicino esso, che ancora una volta, in genere, non si poteva. 52 00:03:23,350 --> 00:03:25,930 >> Questo è un altro tipo di tecnologia che è anche di proprietà. 53 00:03:25,930 --> 00:03:28,170 Questo è il Flexowriter Friden. 54 00:03:28,170 --> 00:03:34,480 E il Flexowriter Friden era come un macchina da scrivere, e come è stata immessa, 55 00:03:34,480 --> 00:03:38,210 le lettere apparivano sulla carta, ma renderebbe anche per poco 56 00:03:38,210 --> 00:03:40,970 rientranze in questo nastro che correva attraverso di essa. 57 00:03:40,970 --> 00:03:46,300 E il nastro, se è collocato attraverso il macchina da scrivere come un pianoforte giocatore, sarebbe 58 00:03:46,300 --> 00:03:48,850 digitare fuori qualunque aveva precedentemente stato fatto. 59 00:03:48,850 --> 00:03:52,330 Il che significava che con abbastanza forbici e colla, si potrebbe effettivamente tagliare e 60 00:03:52,330 --> 00:03:55,240 incolla il tuo modo di una stampa unione più facilmente di quanto si possa 61 00:03:55,240 --> 00:03:56,820 con Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Così, il Flexowriter era molto fresco. 63 00:03:59,110 --> 00:04:01,030 E 'stato molto accessibile. 64 00:04:01,030 --> 00:04:04,210 Non minaccia per fulminare se si va vicino. 65 00:04:04,210 --> 00:04:10,040 Ma non c'è posto per mettere un pugno carta per dirgli cosa fare. 66 00:04:10,040 --> 00:04:12,960 L'unica tecnologia punzone è dati. 67 00:04:12,960 --> 00:04:17,930 Digita ciò che si vede, o che genera che striscia la digitazione. 68 00:04:17,930 --> 00:04:19,200 Non c'è nessun codice. 69 00:04:19,200 --> 00:04:24,200 C'è solo il contenuto con il Flexowriter, ed i suoi successori sono 70 00:04:24,200 --> 00:04:29,960 ciò che il mondo degli anni 1980 e 1990 è stato preannuncia essere per informazioni 71 00:04:29,960 --> 00:04:31,060 tecnologia. 72 00:04:31,060 --> 00:04:33,620 >> Questo è il fratello intelligente Word Processor. 73 00:04:33,620 --> 00:04:36,660 Si accende questa cosa, questa è il suo schermo a casa. 74 00:04:36,660 --> 00:04:38,730 Dove vorresti andare oggi? 75 00:04:38,730 --> 00:04:42,980 Elaborazione testi, foglio elettronico, et cetera, et cetera. 76 00:04:42,980 --> 00:04:47,720 E il modo in cui questa cosa ha lavorato su Mercoledì era esattamente il modo in cui 77 00:04:47,720 --> 00:04:51,840 lavorato il Martedì, ed è stato il modo in cui che stava andando a lavorare fino a quando 78 00:04:51,840 --> 00:04:53,220 si è sbarazzato di esso. 79 00:04:53,220 --> 00:04:54,750 Non era programmabile. 80 00:04:54,750 --> 00:04:58,700 >> Anche in questo caso, si trattava solo di dati, ed è una tecnologia di proprietà, perché come 81 00:04:58,700 --> 00:05:02,750 sarebbe atto è stato molto più che un artefatto di ciò che il fratello 82 00:05:02,750 --> 00:05:04,550 la gente mette in esso. 83 00:05:04,550 --> 00:05:07,150 Idem, si potrebbe sperare, per una macchina TAC. 84 00:05:07,150 --> 00:05:11,650 Si desidera che funzioni esattamente come creata, anche se sono 85 00:05:11,650 --> 00:05:15,820 leggermente riprogrammabile in il modo in cui IBM System/360. 86 00:05:15,820 --> 00:05:19,270 Ancora una volta, vediamo alcuni rischi, alcuni spiacevoli sorprese che potrebbero venire 87 00:05:19,270 --> 00:05:22,410 se avete la programmazione gente sbagliata lo scanner CAT, come 88 00:05:22,410 --> 00:05:25,020 in realtà è accaduto in degli ultimi anni. 89 00:05:25,020 --> 00:05:29,290 Ma ora, una parte di questo CAT scanner è un piccolo pezzo di quello che descriverei 90 00:05:29,290 --> 00:05:32,220 come una tecnologia senza proprietario nel mezzo di esso. 91 00:05:32,220 --> 00:05:35,070 E questo è il personal computer. 92 00:05:35,070 --> 00:05:39,400 >> Quindi, diamo un'occhiata alla tecnologia senza proprietario che ha ottenuto le cose iniziate. 93 00:05:39,400 --> 00:05:45,390 Questo è Steve Jobs alla West Coast Faire Computer nel 1977, descritto come 94 00:05:45,390 --> 00:05:48,080 10.000 camminare, parlare appassionati di computer. 95 00:05:48,080 --> 00:05:53,850 Questo è stato molto marginale, ma ben partecipato, e questo è stato, per la prima 96 00:05:53,850 --> 00:05:59,630 tempo nelle mani dei consumatori, un macchina riprogrammabile. 97 00:05:59,630 --> 00:06:00,990 È possibile ottenere il vostro Apple II. 98 00:06:00,990 --> 00:06:06,570 Si accende dopo agganciandolo a, sì, il vostro televisore, e si ottiene 99 00:06:06,570 --> 00:06:09,120 un cursore lampeggiante. 100 00:06:09,120 --> 00:06:12,010 Ed è a voi per capire cosa fare. 101 00:06:12,010 --> 00:06:15,250 Quando si ottiene l'Apple II di la scatola, si tratta di una battuta. 102 00:06:15,250 --> 00:06:19,080 E 'solo quando si fanno queste cose come 10, stampare ciao. 103 00:06:19,080 --> 00:06:23,700 20, punto 10, che comincia il vero divertimento. 104 00:06:23,700 --> 00:06:29,160 >> E hai avuto un sacco di persone un passo in avanti per programmare la loro 105 00:06:29,160 --> 00:06:31,990 personal computer, destinati come macchine hobbista. 106 00:06:31,990 --> 00:06:37,320 Entro due anni hai avuto Dan Bricklin e Bob Frankston della zona di Boston, 107 00:06:37,320 --> 00:06:42,000 programmazione del primo digitale foglio di calcolo mai, VisiCalc. 108 00:06:42,000 --> 00:06:46,760 E improvvisamente, le imprese della nazione sopra erano come, oh mio dio, 109 00:06:46,760 --> 00:06:48,120 fogli di calcolo. 110 00:06:48,120 --> 00:06:50,370 E hanno iniziato a comprare Computer Apple II. 111 00:06:50,370 --> 00:06:53,790 Stanno andando a ruba, e Apple ha dovuto fare ricerche di mercato per 112 00:06:53,790 --> 00:06:56,380 capire perché questa cosa era così popolare. 113 00:06:56,380 --> 00:06:59,210 >> Questo è ciò che rende questo un senza proprietario tecnologia. 114 00:06:59,210 --> 00:07:03,055 Non hai comprate da Apple, ma Apple aspetta che voi o Bob Frankston o 115 00:07:03,055 --> 00:07:05,410 o qualcuno per programmare in seguito. 116 00:07:05,410 --> 00:07:09,930 E se il vostro Apple non foglio di calcolo nel modo desiderato, non è chiaro che 117 00:07:09,930 --> 00:07:11,200 è colpa di Apple. 118 00:07:11,200 --> 00:07:16,160 Si senza proprietario in quanto accetta contributi da chiunque con il 119 00:07:16,160 --> 00:07:20,660 Moxie e abilità per programmarlo, che possono poi condividere quel programma 120 00:07:20,660 --> 00:07:22,580 con chiunque altro. 121 00:07:22,580 --> 00:07:26,880 E questo modello è diventato il modello di per tutto ciò che seguì. 122 00:07:26,880 --> 00:07:30,840 >> Questo è Bill Gates, due anni dopo ha caduto da Harvard, ed era 123 00:07:30,840 --> 00:07:34,480 fermato per un blocco del traffico ad Albuquerque, New Mexico. 124 00:07:34,480 --> 00:07:37,050 Si può vedere la moda era diverso allora. 125 00:07:37,050 --> 00:07:41,310 E lui ha un sorriso sul suo volto, in qualche modo sapendo di poter comprare e 126 00:07:41,310 --> 00:07:43,260 noi vendere di tutto, un giorno. 127 00:07:43,260 --> 00:07:50,040 E lui era in grado di prendere quello che Jobs ha fatto e metterlo in, forse, MS-DOS o 128 00:07:50,040 --> 00:07:51,130 successiva, Windows. 129 00:07:51,130 --> 00:07:57,090 >> Ma in fondo, questo formato, che è, si dà questo codice cosa, si può iniziare 130 00:07:57,090 --> 00:08:00,490 con il cursore lampeggiante, ma allora verrà eseguito il codice. 131 00:08:00,490 --> 00:08:04,800 E questo era vero in molti PC fino a poco tempo. 132 00:08:04,800 --> 00:08:06,050 Ed era vero allora. 133 00:08:06,050 --> 00:08:08,050 Questa cosa è probabilmente intorno al 1992. 134 00:08:08,050 --> 00:08:11,580 Ho posto a causa di il 66 la luce qui. 135 00:08:11,580 --> 00:08:17,150 Aveva un pulsante che potrebbe alternare tra 66 e 33, che era la velocità 136 00:08:17,150 --> 00:08:19,270 in cui il chip interno deve essere eseguito. 137 00:08:19,270 --> 00:08:22,220 Ci si potrebbe chiedere, perché non lasciare in fretta tutto il tempo? 138 00:08:22,220 --> 00:08:26,460 Questo perché si stancava l' criceti fuori dentro se hai fatto correre 139 00:08:26,460 --> 00:08:27,430 troppo in fretta. 140 00:08:27,430 --> 00:08:30,570 E Prince of Persia sarebbe essere troppo veloce pure. 141 00:08:30,570 --> 00:08:33,960 Vedo, tra l'altro, ora hanno criceto distruggi documenti alimentati. 142 00:08:33,960 --> 00:08:37,700 Così si può mettere la carta nella parte superiore, e poi il criceto corre sulla ruota 143 00:08:37,700 --> 00:08:41,140 e brandelli la carta, e quindi può vivere nella carta dopo. 144 00:08:41,140 --> 00:08:43,740 Quindi è tutto parte del ciclo della vita. 145 00:08:43,740 --> 00:08:50,140 >> In ogni caso, queste cose possono eseguire qualsiasi codice si dà, e che è un 146 00:08:50,140 --> 00:08:54,960 fondamentale, ma ancora contingente, pezzo della tecnologia. 147 00:08:54,960 --> 00:08:57,190 Non doveva essere così. 148 00:08:57,190 --> 00:09:01,570 Avrebbe potuto essere il fratello intelligente Word Processor, e come le persone a 149 00:09:01,570 --> 00:09:06,240 Fratello o loro concorrenti inventano nuovi roba, stendetela come qualsiasi 150 00:09:06,240 --> 00:09:07,630 prodotto di consumo. 151 00:09:07,630 --> 00:09:12,110 Non sta a voi di mettere un settimo lama nel vostro rasoio di sicurezza. 152 00:09:12,110 --> 00:09:16,370 Vi aspettiamo per Gillette da dire, se cinque è buono, perché non sette? 153 00:09:16,370 --> 00:09:18,500 E allora abbiamo capito, e lo compriamo. 154 00:09:18,500 --> 00:09:19,800 >> Questo è diverso. 155 00:09:19,800 --> 00:09:25,090 Con la moderna rivoluzione del PC, per la ultimi 30 anni, si passi un computer 156 00:09:25,090 --> 00:09:28,250 il codice che hai scritto o ottenuto da qualcun altro, è 157 00:09:28,250 --> 00:09:29,150 verrà eseguito il codice. 158 00:09:29,150 --> 00:09:31,470 E che cambia tutto. 159 00:09:31,470 --> 00:09:36,880 Questo è quello che ha dato origine al largo della mensola movimento del software indipendente. 160 00:09:36,880 --> 00:09:40,250 Così si potrebbe comprare un computer per qualsiasi scopo, e quindi utilizzarlo per qualsiasi 161 00:09:40,250 --> 00:09:41,770 numero di altri scopi. 162 00:09:41,770 --> 00:09:45,240 O tuo fratello potrebbe, o il vostro bambino potrebbe, o qualsiasi altra cosa. 163 00:09:45,240 --> 00:09:49,410 >> Essa non deve essere in questo modo, ma si è rivelato essere in questo modo, una volta 164 00:09:49,410 --> 00:09:54,340 tutti scoperto quanti scoperte potrebbero venire se solo 165 00:09:54,340 --> 00:09:57,900 rilasciato la tecnologia cursore lampeggiante Stile e capito che il 166 00:09:57,900 --> 00:10:00,710 mondo sarebbe costruire roba fresca. 167 00:10:00,710 --> 00:10:06,340 Ecco, questo è, per me, l'essenza di proprietà di nessuno tecnologie, e voglio solo 168 00:10:06,340 --> 00:10:10,090 per sottolineare che non si fa deve essere in questo modo. 169 00:10:10,090 --> 00:10:13,890 Se si riavvolge il tempo e ha giocato di nuovo ancora una volta, non è chiaro per me che ci 170 00:10:13,890 --> 00:10:20,200 finirebbe con una tecnologia senza proprietario al centro del nostro consumatore 171 00:10:20,200 --> 00:10:22,490 esperienza di elaborazione. 172 00:10:22,490 --> 00:10:26,110 >> Ora, sul lato rete, ci era una trasformazione simile. 173 00:10:26,110 --> 00:10:28,110 E 'iniziato nello spazio di proprietà. 174 00:10:28,110 --> 00:10:33,690 AT & T ha il sistema a lunga distanza, e basta, ed è 175 00:10:33,690 --> 00:10:34,900 funzionato piuttosto bene. 176 00:10:34,900 --> 00:10:37,270 E i prezzi erano quello che erano, e le autorità di regolamentazione sono venuti 177 00:10:37,270 --> 00:10:39,020 nel fissare i prezzi. 178 00:10:39,020 --> 00:10:43,310 E AT & T preteso di controllare l'intera rete. 179 00:10:43,310 --> 00:10:47,890 Così nei primi anni del 20 ° secolo, quando un uomo intraprendente inventato 180 00:10:47,890 --> 00:10:51,710 questo, l'Hush-A-Phone, era qualcosa di che sarebbe andato oltre il suo 181 00:10:51,710 --> 00:10:56,390 cornetta del telefono, in modo che la vostra persona stavi parlando non avrebbe sentito 182 00:10:56,390 --> 00:10:57,510 rumori estranei. 183 00:10:57,510 --> 00:11:01,540 E nessuno poteva sentire quello che eri dicendo al tuo interlocutore. 184 00:11:01,540 --> 00:11:07,620 AT & T ha detto di no, dobbiamo una licenza che, perché potrebbe danneggiare la nostra rete, 185 00:11:07,620 --> 00:11:10,140 e hanno preteso di bloccare chi lo utilizza. 186 00:11:10,140 --> 00:11:13,870 >> Questa è un'epoca, dal modo in cui la i telefoni sono stati affittati da AT & T. 187 00:11:13,870 --> 00:11:16,650 Non si poteva andare al negozio e comprare un telefono. 188 00:11:16,650 --> 00:11:20,540 Si doveva ottenere dal vostro telefono fornitore di servizi. 189 00:11:20,540 --> 00:11:23,380 Questo è andato su e giù per la Federal Communications Commission. 190 00:11:23,380 --> 00:11:29,190 La FCC sostenuta AT & T. C'è voluto un Decisione della Corte Suprema, in ultima analisi, a 191 00:11:29,190 --> 00:11:30,260 invertire tale. 192 00:11:30,260 --> 00:11:35,870 E il mondo era libero di avere la loro telefono tace, ma non molto altro. 193 00:11:35,870 --> 00:11:38,270 >> Che aveva i propri successori. 194 00:11:38,270 --> 00:11:40,860 Indietro nel giorno - e ora significherebbe probabilmente la metà degli anni '80 195 00:11:40,860 --> 00:11:42,110 nei primi anni '90 - 196 00:11:42,110 --> 00:11:44,410 ci sono stati servizi come CompuServe. 197 00:11:44,410 --> 00:11:46,920 Che stava per essere il futuro della rete. 198 00:11:46,920 --> 00:11:51,050 Aveva concorrenti, come Prodigy, e AOL, e la fonte, e MCI posta. 199 00:11:51,050 --> 00:11:55,030 Ma che, fondamentalmente, è retribuito al mese, e poi hai un menù razionale 200 00:11:55,030 --> 00:11:56,980 cose che si potrebbe desiderare di fare. 201 00:11:56,980 --> 00:11:58,480 Dove vuoi andare oggi? 202 00:11:58,480 --> 00:12:01,340 >> Ma questo menu è stata prodotta da CompuServe. 203 00:12:01,340 --> 00:12:05,070 Se non ci sarebbe stato qualcosa di nuovo su di esso, si otterrebbe da CompuServe. 204 00:12:05,070 --> 00:12:07,860 E se qualcuno là fuori è stato come, Penso che ci dovrebbe essere un VisiCalc 205 00:12:07,860 --> 00:12:11,620 pulsante, è meglio convincere CompuServe del suo valore, o sarebbe 206 00:12:11,620 --> 00:12:14,910 mai essere accessibili a qualcuno utilizzando il servizio. 207 00:12:14,910 --> 00:12:20,210 Ecco, questo è un esempio della IBM 360 o il modello Flexowriter della tecnologia 208 00:12:20,210 --> 00:12:21,990 per il networking. 209 00:12:21,990 --> 00:12:27,380 Che viene soffiato fuori dall'acqua, inaspettatamente a quasi tutti in 210 00:12:27,380 --> 00:12:32,240 il campo, da questa ricerca accademica rete denominata Internet. 211 00:12:32,240 --> 00:12:35,630 >> Qui ci sono tre dei fondatori, nella foto qui, di internet - 212 00:12:35,630 --> 00:12:39,770 compagni di classe, si scopre, a Van Nuys High School di California. 213 00:12:39,770 --> 00:12:44,770 C'è Jon Postel e Steve Crocker e Vint Cerf, mostrando a loro 25 214 00:12:44,770 --> 00:12:48,300 picture retrospettiva anniversario per Newsweek che è possibile costruire una rete 215 00:12:48,300 --> 00:12:49,920 fuori praticamente qualsiasi cosa. 216 00:12:49,920 --> 00:12:51,800 Anche se, come si vedrà, la loro rete non funziona. 217 00:12:51,800 --> 00:12:56,340 Si va da un orecchio al suo orecchio, e bocca a bocca, che mi auguro sia un 218 00:12:56,340 --> 00:12:59,160 all'interno scherzo, piuttosto che i fondatori di Internet non sanno come 219 00:12:59,160 --> 00:13:01,130 stringa lattine insieme. 220 00:13:01,130 --> 00:13:06,760 Ma si può vedere che hanno costruito un rete perché non hanno molto 221 00:13:06,760 --> 00:13:11,290 di soldi e non poteva stenderla Stile FedEx, con un sacco di persone 222 00:13:11,290 --> 00:13:13,580 lavorare per loro. 223 00:13:13,580 --> 00:13:18,180 E perché non intendevano fare soldi da esso, hanno costruito un 224 00:13:18,180 --> 00:13:23,470 rete che è stata senza proprietario, i cui punti sarebbe di proprietà, rispettivamente, o 225 00:13:23,470 --> 00:13:27,820 gestito da chi sa chi, e forse non ci sarebbe nemmeno piggybacking. 226 00:13:27,820 --> 00:13:33,780 MIT avrebbe sulle spalle di BBN per ottenere la sua pacchetti di andare avanti e indietro. 227 00:13:33,780 --> 00:13:38,550 >> Ma senza proprietario come una cosa totale - quello che protocolli costruiti dovesse mettere la 228 00:13:38,550 --> 00:13:43,000 internet insieme in maniera che non vi era amministratore delegato. 229 00:13:43,000 --> 00:13:45,010 Non c'era nessun menu principale. 230 00:13:45,010 --> 00:13:46,670 È solo. 231 00:13:46,670 --> 00:13:50,150 Ed è un modo insolito di fare esso, sia nella metodologia e nella 232 00:13:50,150 --> 00:13:53,560 sostanza, che per molti anni, IBM amava dire che non poteva 233 00:13:53,560 --> 00:13:57,160 eventualmente costruire una aziendale rete utilizzando il protocollo TCP / IP. 234 00:13:57,160 --> 00:13:59,820 Ed è per questo che gli ingegneri di internet dicono che la loro mascotte sarebbe l' 235 00:13:59,820 --> 00:14:03,850 calabrone, perché la pelliccia di apertura alare rapporto tra il calabrone è troppo 236 00:14:03,850 --> 00:14:08,270 grande da poter essere in grado di volare, e eppure, miracolosamente, l'ape vola. 237 00:14:08,270 --> 00:14:12,350 Si scopre che abbiamo finalmente scoperto come le api volano nel 2006, 238 00:14:12,350 --> 00:14:14,200 grazie a finanziamenti del governo massiccia. 239 00:14:14,200 --> 00:14:18,720 Si scopre che sbattono le ali molto velocemente. 240 00:14:18,720 --> 00:14:25,670 >> Quindi, il modo in cui funziona Internet è una specie di come il modo in cui la birra si fa strada 241 00:14:25,670 --> 00:14:27,510 intorno a Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Qualcuno ha chiesto una birra, ma non c'è Nessuna rete limite di distribuzione della birra 243 00:14:33,470 --> 00:14:35,560 fino all'ultimo piede o così. 244 00:14:35,560 --> 00:14:39,190 Per questo, la persona ha a portata di mano il birra per il bambino seduto sul 245 00:14:39,190 --> 00:14:40,970 fine, che poi passa oltre. 246 00:14:40,970 --> 00:14:46,620 E a rischio per ciascuno dei nostri pantaloni, ci fare questo perché siamo insieme 247 00:14:46,620 --> 00:14:49,070 di lasciare che il flusso di divertimento. 248 00:14:49,070 --> 00:14:52,690 E questo è fondamentalmente il pacchetto modo networking lavora su internet, 249 00:14:52,690 --> 00:14:56,270 dove ci sono le entità su internet maneggiare i pacchetti, come si 250 00:14:56,270 --> 00:14:59,750 vengono loro trasmessi da un punto a un altro, che non hanno alcun valore contrattuale 251 00:14:59,750 --> 00:15:03,260 rapporto con te, né con la destinazione finale. 252 00:15:03,260 --> 00:15:07,850 E 'come nidificato matrioska bambole, come va in giro. 253 00:15:07,850 --> 00:15:11,110 >> Il formato di base è questo, e si può hanno imparato un po 'su di esso. 254 00:15:11,110 --> 00:15:14,740 Si chiama architettura clessidra, e si dice che non si mette 255 00:15:14,740 --> 00:15:17,480 la proprietà intellettuale, ma internet protocollo, in mezzo alla 256 00:15:17,480 --> 00:15:18,230 Clessidra qui. 257 00:15:18,230 --> 00:15:21,690 Questo è ciò che gli ingegneri lavorano su, ed è progettato per essere totalmente 258 00:15:21,690 --> 00:15:25,130 ecumenico, che è per questo che è ampio sulla parte superiore e la parte inferiore. 259 00:15:25,130 --> 00:15:30,670 Nella parte superiore, permettiamo qualsiasi numero di applicazioni. 260 00:15:30,670 --> 00:15:32,650 Chi sa che cosa qualcuno è intenzione di costruire su di esso. 261 00:15:32,650 --> 00:15:34,650 E 'proprio come un cursore lampeggiante. 262 00:15:34,650 --> 00:15:38,060 >> Internet è solo progettato per prendere punti di presenza e di instradare i pacchetti 263 00:15:38,060 --> 00:15:39,990 tra loro utilizzando i migliori sforzi. 264 00:15:39,990 --> 00:15:41,316 Tutto qui. 265 00:15:41,316 --> 00:15:42,140 Tutto qui. 266 00:15:42,140 --> 00:15:44,210 Non è un insieme di applicazioni. 267 00:15:44,210 --> 00:15:45,550 E 'solo la rete. 268 00:15:45,550 --> 00:15:48,660 E poi chiunque può creare applicazioni su di esso, e che il 269 00:15:48,660 --> 00:15:49,940 migliori applicazioni vincere. 270 00:15:49,940 --> 00:15:52,630 E sotto, è stata pensata di essere ecumenico su ciò 271 00:15:52,630 --> 00:15:54,100 hardware si userebbe. 272 00:15:54,100 --> 00:15:56,260 Qualunque sia l'hardware che desidera utilizzare, espandersi. 273 00:15:56,260 --> 00:15:59,970 Potete portarlo alla festa, così a lungo come si parla di protocollo Internet. 274 00:15:59,970 --> 00:16:03,920 E non c'è diritto d'autore affermato in protocollo Internet, e come i cambiamenti sono 275 00:16:03,920 --> 00:16:07,130 fatto ad esso, sei libero di adottare o meno. 276 00:16:07,130 --> 00:16:11,080 In qualità di produttore di apparecchiature o come provider di rete, esso è, infatti, un 277 00:16:11,080 --> 00:16:15,780 allucinazione collettiva, ma molto una sostenuta e potente. 278 00:16:15,780 --> 00:16:18,930 >> E l'idea è stata, non fanno la rete intelligente. 279 00:16:18,930 --> 00:16:20,310 Non tenere l'aggiunta di funzionalità. 280 00:16:20,310 --> 00:16:24,120 In caso contrario, saremmo alla animato carta fase fermaglio di internet. 281 00:16:24,120 --> 00:16:28,160 Non siamo, perché non abbiamo mai aggiunto molte caratteristiche ad esso. 282 00:16:28,160 --> 00:16:32,460 Invece, è solo dovuto percorso e lasciare che i punti finali - 283 00:16:32,460 --> 00:16:35,290 le cose intelligenti sulla fine come PC - 284 00:16:35,290 --> 00:16:40,670 affrontare eventuali caratteristiche che vogliono, come ad come codificazione, come ricevuta di ritorno, 285 00:16:40,670 --> 00:16:44,890 tutte queste cose destinate ad solo se ne avete bisogno. 286 00:16:44,890 --> 00:16:48,390 >> Ora un Davide diverso - che era David Clark che hanno contribuito alla scorsa carta - 287 00:16:48,390 --> 00:16:51,720 un diverso Clarke, Arthur C. Clarke, si avvicinò con quello che ha 288 00:16:51,720 --> 00:16:53,260 chiama la sua terza legge. 289 00:16:53,260 --> 00:16:56,680 E questo era, "Qualsiasi sufficientemente La tecnologia avanzata è 290 00:16:56,680 --> 00:17:02,390 indistinguibile dalla magia. "Era in realtà prendendo a prestito da una precedente 291 00:17:02,390 --> 00:17:05,329 scrittore di fantascienza, Leigh Brackett, che lo ha messo 292 00:17:05,329 --> 00:17:06,990 un po 'meno gentile. 293 00:17:06,990 --> 00:17:08,650 "Stregoneria agli ignoranti - 294 00:17:08,650 --> 00:17:10,950 semplice scienza al dotto ". 295 00:17:10,950 --> 00:17:16,230 >> E ho messo a voi quella parte di CS50 è quello di spostare voi da una categoria 296 00:17:16,230 --> 00:17:20,000 l'altro, in modo che si può iniziare comprensione roba che sembra 297 00:17:20,000 --> 00:17:20,930 magia per gli altri. 298 00:17:20,930 --> 00:17:25,030 Accendo il mio Flexowriter, e magicamente, lo scagliarsi fuori un documento che 299 00:17:25,030 --> 00:17:26,859 Io avevo precedentemente registrato. 300 00:17:26,859 --> 00:17:29,780 Stai imparando circa il budella di tecnologia. 301 00:17:29,780 --> 00:17:33,970 E queste sono le tecnologie senza proprietario, sia a livello di endpoint e nella 302 00:17:33,970 --> 00:17:37,480 di rete, che consente di prendere quello che hai imparato e basta prendere per un giro. 303 00:17:37,480 --> 00:17:38,220 Provalo. 304 00:17:38,220 --> 00:17:41,230 Vedere se è possibile modificare il mondo in qualche modo. 305 00:17:41,230 --> 00:17:45,150 E che sarà simile magia per gli altri, ma stai imparando i segreti per 306 00:17:45,150 --> 00:17:48,420 rendere più semplice la scienza. 307 00:17:48,420 --> 00:17:52,640 >> Una di queste persone che ha fatto questo al all'ennesima potenza è Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Ha scritto un app chiamato il web, e questo significa che ha scritto i protocolli. 309 00:17:57,525 --> 00:18:00,950 E 'come, hey, se volete spedire solo un file a qualcuno, ma ce l'ha 310 00:18:00,950 --> 00:18:05,200 rendere in link cliccabili e immagini e la roba, ecco come si 311 00:18:05,200 --> 00:18:05,770 lo farei. 312 00:18:05,770 --> 00:18:08,740 E ora ho programmato un server e un client. 313 00:18:08,740 --> 00:18:10,840 Quindi, OK, mondo, ecco il vostro web. 314 00:18:10,840 --> 00:18:12,500 Andare in città. 315 00:18:12,500 --> 00:18:16,040 >> E incredibilmente, il mondo ha fatto proprio questo. 316 00:18:16,040 --> 00:18:20,140 Tim ha affermato senza brevetto, nessun copyright in esso. 317 00:18:20,140 --> 00:18:21,310 Ha dato via. 318 00:18:21,310 --> 00:18:25,460 E il web è il secondo grande senza proprietario, allucinazione collettiva che 319 00:18:25,460 --> 00:18:29,070 abbiamo, che è anche per questo che se hanno un problema con un sito web, non si può andare 320 00:18:29,070 --> 00:18:32,880 al CEO del web e lo hanno essere tirato giù. 321 00:18:32,880 --> 00:18:37,360 Non esiste tale persona, e non vi è alcun menù principale per il web, esattamente la 322 00:18:37,360 --> 00:18:41,740 opposto di AT & T o CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> E 'anche, poi, un momento, probabilmente intorno al 1995 o giù di lì, quando Windows, che 324 00:18:49,840 --> 00:18:55,060 avevo mezzi di connessione a Internet protocollo, ha ottenuto finalmente collegato ad esso, 325 00:18:55,060 --> 00:18:57,010 grazie a questo ragazzo, di nome Tattam. 326 00:18:57,010 --> 00:19:01,030 Alla University of Tasmania, nel Dipartimento di Psicologia, ha scritto 327 00:19:01,030 --> 00:19:02,730 qualcosa chiamato Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 Questo perché gli piace trombe. 329 00:19:04,090 --> 00:19:05,090 Proprio lui. 330 00:19:05,090 --> 00:19:11,210 E Trumpet Winsock era solo un po ' shim che collegava il vostro Windows 95 o 331 00:19:11,210 --> 00:19:16,330 3.1 in web e di Internet. 332 00:19:16,330 --> 00:19:19,960 E improvvisamente tutti era come, Porca miseria, questo è grande. 333 00:19:19,960 --> 00:19:22,370 E Tattam appena detto, bene, se ti piace si, mi è possibile inviare dei soldi, 334 00:19:22,370 --> 00:19:25,310 ma per il resto è totalmente a voi. 335 00:19:25,310 --> 00:19:30,290 >> Ed è così che si avvia sempre incredibile senza proprietario a livello di contenuto 336 00:19:30,290 --> 00:19:33,830 tecnologia decollo, quali catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe è improbabile che mettere questo su il suo menu principale, e tuttavia è, ma un 338 00:19:40,030 --> 00:19:45,540 click su questo web, con sufficiente persone ora collegati che hanno i gatti 339 00:19:45,540 --> 00:19:48,860 e che sanno abbastanza per caricare una foto di loro, che si può ottenere questo 340 00:19:48,860 --> 00:19:54,095 incredibile numero quattro Kitler, che è proprio come, non so come si 341 00:19:54,095 --> 00:19:57,400 sarebbe tornato a casa a che ogni giorno. 342 00:19:57,400 --> 00:20:00,040 >> Inoltre, consente di tali cose che sono pazzo, come 343 00:20:00,040 --> 00:20:02,320 Wikipedia, viene creato. 344 00:20:02,320 --> 00:20:06,190 Potete immaginare, nel 2001, qualcuno chiamato Jimbo dicendo a voi, ho un 345 00:20:06,190 --> 00:20:06,910 grande idea. 346 00:20:06,910 --> 00:20:10,580 Si comincia con 20 articoli, e quindi chiunque può modificare qualsiasi cosa, e prima di 347 00:20:10,580 --> 00:20:13,080 tu lo sai, avremo un fonte incredibilmente utile. 348 00:20:13,080 --> 00:20:18,540 Quante persone hanno usato Wikipedia per consulenza medica in modo diretto? 349 00:20:18,540 --> 00:20:19,190 Giusto. 350 00:20:19,190 --> 00:20:21,350 E il resto di voi sono non ammetterlo. 351 00:20:21,350 --> 00:20:26,970 Questo è sorprendente, dato come è cominciato e come si è sostenuto, da chiunque 352 00:20:26,970 --> 00:20:28,870 in grado di modificare qualsiasi articolo in qualsiasi momento. 353 00:20:28,870 --> 00:20:35,220 In questo senso, si tratta di un senza proprietario tecnologia al livello del contenuto del 354 00:20:35,220 --> 00:20:39,220 clessidra, in grado di cose incredibili. 355 00:20:39,220 --> 00:20:44,570 Così popolare, infatti, che è ormai che appare sul menu dei ristoranti cinesi. 356 00:20:44,570 --> 00:20:47,230 Non so esattamente perché. 357 00:20:47,230 --> 00:20:49,790 Ho una teoria, ma non abbiamo tempo. 358 00:20:49,790 --> 00:20:55,670 >> Comunque, queste tecnologie senza proprietario può finire per cedere nuovo senza proprietario 359 00:20:55,670 --> 00:20:58,990 tecnologie e contenuti in altri strati. 360 00:20:58,990 --> 00:21:02,320 E si finisce con l'incredibile esplosione che abbiamo visto 361 00:21:02,320 --> 00:21:04,120 negli ultimi 30 anni. 362 00:21:04,120 --> 00:21:09,280 Incredibile, potente, ancora contingente, soprattutto perché come più 363 00:21:09,280 --> 00:21:13,500 e sempre più persone lo usano, si inizia a vedere che vale la pena di sovvertire. 364 00:21:13,500 --> 00:21:17,430 Sia di truffare la gente o per il proprio fini, queste tecnologie che 365 00:21:17,430 --> 00:21:23,000 dipenderà da un certo grado di fiducia e di buona volontà si può diventare molto, 366 00:21:23,000 --> 00:21:24,410 molto limitata. 367 00:21:24,410 --> 00:21:28,380 E il fatto che non stiamo accreditamento persone che contribuiscono - 368 00:21:28,380 --> 00:21:32,110 chiunque può scrivere qualsiasi cosa, anche se sei di Tasmania - 369 00:21:32,110 --> 00:21:35,880 che cosa fredda può diventare un problema. 370 00:21:35,880 --> 00:21:42,590 >> Così vediamo, in generale, da un movimento roba controllata, con l'introduzione di 371 00:21:42,590 --> 00:21:46,210 il web e internet, ad una zona senza proprietario. 372 00:21:46,210 --> 00:21:50,845 Ma poi, si comincia a vedere alcune applicazioni stessi diventano fondazionale, 373 00:21:50,845 --> 00:21:55,560 e alcuni di loro possono essere a loro volta di proprietà, e cominciano a guardare come il nuovo 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Quindi c'è una sorta di ciclo di strano, come persone riparo e cercare 376 00:22:00,380 --> 00:22:04,300 la stabilità e la coerenza e sicurezza e menu principali. 377 00:22:04,300 --> 00:22:08,010 E una volta che si avvia sempre quelli, e alcune persone ed entità cominciano a 378 00:22:08,010 --> 00:22:11,800 realmente ottenere potenti nello spazio, che naturalmente potrebbe 379 00:22:11,800 --> 00:22:13,190 vogliono affermare il controllo. 380 00:22:13,190 --> 00:22:18,260 Quindi le cose che potevano fare per essere aperto, essi, a loro volta, possono iniziare a chiudere, se 381 00:22:18,260 --> 00:22:20,640 si inserisce il loro modello di business per farlo. 382 00:22:20,640 --> 00:22:24,570 E questi sono, ovviamente, diversi casi di questo genere di cose 383 00:22:24,570 --> 00:22:29,830 accadendo, come semplici applicazioni diventano piattaforme fondamentali e avviare 384 00:22:29,830 --> 00:22:30,750 tirando indietro. 385 00:22:30,750 --> 00:22:33,150 >> Ma questo è davvero più di una storia imprenditoriale. 386 00:22:33,150 --> 00:22:38,140 C'è un problema più fondamentale andare su, che è, in tutte le cose 387 00:22:38,140 --> 00:22:42,330 in esecuzione su questo PC davvero cool si potrebbe avere, il cui lignaggio rintraccia 388 00:22:42,330 --> 00:22:48,360 al 1977, cosa succede se un solo pezzo di codice che è male? 389 00:22:48,360 --> 00:22:52,050 E si scopre, cose terribili possono accadere, perché ogni pezzo di codice 390 00:22:52,050 --> 00:22:56,210 scritto da chiunque in esecuzione sul macchina in generale ha avuto le chiavi 391 00:22:56,210 --> 00:22:57,350 il regno. 392 00:22:57,350 --> 00:22:59,540 E questo è un po 'come il Principessa sul pisello. 393 00:22:59,540 --> 00:23:06,000 Solo un problema sul computer può rovinare più di un sonno della buona notte. 394 00:23:06,000 --> 00:23:10,330 >> E questa era una cosa che la musica industria scoperto quando hanno prodotto 395 00:23:10,330 --> 00:23:13,250 il compact disc prima c'erano i PC. 396 00:23:13,250 --> 00:23:16,560 Hanno prodotto questo per un mondiale apparecchio di dimensioni. 397 00:23:16,560 --> 00:23:21,560 Il compact disc ha qualità digitale musica su di esso, letto dai lettori CD. 398 00:23:21,560 --> 00:23:25,750 E i lettori CD sono in un Disposizione complicata con la musica 399 00:23:25,750 --> 00:23:30,050 produttori, così che mai verificato per loro di mettere ogni forma di 400 00:23:30,050 --> 00:23:31,750 la crittografia del disco. 401 00:23:31,750 --> 00:23:33,500 Dato che sarebbe decifrarlo? 402 00:23:33,500 --> 00:23:35,520 Come farebbe un decifrare consumatore esso? 403 00:23:35,520 --> 00:23:40,430 >> Beh, a quanto pare, una volta che si avvia mettendo CD-ROM e dei lettori CD nei PC, 404 00:23:40,430 --> 00:23:44,160 chiunque può decifrare, e che porta a problemi. 405 00:23:44,160 --> 00:23:50,420 In effetti, l'industria brevemente cercato di utilizzare il reprogrammability del PC come 406 00:23:50,420 --> 00:23:55,490 una caratteristica piuttosto che, per loro, un bug, quando hanno iniziato a mettere codice sul 407 00:23:55,490 --> 00:23:59,810 questi CD, in modo che, se sono stati caricati in un computer, il codice verrebbe eseguito 408 00:23:59,810 --> 00:24:05,380 e cercare di proteggere il computer da copiare ciò che è sul CD, come contro 409 00:24:05,380 --> 00:24:09,640 i desideri dell'utente, semplicemente guardare, in ogni momento, per vedere se si 410 00:24:09,640 --> 00:24:12,050 erano mai andare a cercare di strappare il CD. 411 00:24:12,050 --> 00:24:15,300 >> Questo è chiamato un rootkit, e non era molto popolare quando 412 00:24:15,300 --> 00:24:16,350 è stato scoperto. 413 00:24:16,350 --> 00:24:21,210 Ed hanno cominciato outing che i CD hanno avuto questo software che cavalcare sulla parte superiore, 414 00:24:21,210 --> 00:24:25,010 caricare sul vostro computer, e di rifiutare di lasciare, anche se non sono più 415 00:24:25,010 --> 00:24:27,360 piaceva la musica. 416 00:24:27,360 --> 00:24:29,890 Questo è quello in cui è stato scoperto, Tra l'altro, ironia della sorte 417 00:24:29,890 --> 00:24:32,610 chiamato Get Right con l'Uomo. 418 00:24:32,610 --> 00:24:37,910 Ecco i miei altri tre rootkit CD, l'invasione invisibile, 419 00:24:37,910 --> 00:24:42,000 Attività sospette, e sano in Paranoid Times. 420 00:24:42,000 --> 00:24:47,010 >> Comunque, questo è un esempio di compromesso della vostra macchina da un 421 00:24:47,010 --> 00:24:49,120 di fiducia, o non così attendibile, partner. 422 00:24:49,120 --> 00:24:53,370 Ma questa roba comincia a venire fuori dalla selvaggio, e si finisce con le cose 423 00:24:53,370 --> 00:24:56,030 come Storm Worm nel 2007. 424 00:24:56,030 --> 00:24:59,460 Questo è uno dei biggies, e si vede citazioni come questa. 425 00:24:59,460 --> 00:25:03,480 "Si può lanciare attacchi contro coloro che cercano di capirlo. 426 00:25:03,480 --> 00:25:05,830 E lo sa, e lo punisce. 427 00:25:05,830 --> 00:25:07,150 I ricercatori hanno paura. 428 00:25:07,150 --> 00:25:10,170 Non ho mai visto prima ". E tu sei come, è questo 429 00:25:10,170 --> 00:25:11,810 Network World, o Patria? 430 00:25:11,810 --> 00:25:13,190 >> Questo è ridicolo. 431 00:25:13,190 --> 00:25:14,920 Come mai così male? 432 00:25:14,920 --> 00:25:17,990 Ed è, infatti, ottenuto sempre peggio. 433 00:25:17,990 --> 00:25:21,270 E come abbiamo visto più e più sofisticato malware, cominciamo a 434 00:25:21,270 --> 00:25:27,460 rendersi conto che solo una mossa sbagliata può finire per rovinare le cose per tutti. 435 00:25:27,460 --> 00:25:33,820 E noi in realtà non hanno buone difese calcolato per esso ancora, e che è un 436 00:25:33,820 --> 00:25:35,720 problema reale. 437 00:25:35,720 --> 00:25:41,920 >> Infatti, proprio oggi è stato riferito che il virus Stuxnet ha trovato la sua 438 00:25:41,920 --> 00:25:47,070 strada verso la Stazione Spaziale Internazionale perché alcuni russi avevano una 439 00:25:47,070 --> 00:25:49,040 Chiave USB infettati con esso. 440 00:25:49,040 --> 00:25:52,310 E ora la stazione spaziale ha scendere con un problema. 441 00:25:52,310 --> 00:25:54,190 Questo è abbastanza incredibile. 442 00:25:54,190 --> 00:25:58,940 Ed è ironico, troppo, perché era a pochi anni fa, che qualcuno da 443 00:25:58,940 --> 00:26:03,840 Microsoft faceva notare che il malware sta diventando così male che una volta 444 00:26:03,840 --> 00:26:06,280 ce l'hai, non c'è praticamente alcun modo per eseguire un 445 00:26:06,280 --> 00:26:08,400 esorcismo sulla vostra macchina. 446 00:26:08,400 --> 00:26:12,990 Che è questa meravigliosa citazione che dice: davvero quello che dovete fare è il Nuke 447 00:26:12,990 --> 00:26:19,520 Sistemi dall'orbita, che inizia ad essere una cosa abbastanza seria da fare per pulire 448 00:26:19,520 --> 00:26:21,550 la macchina di un virus. 449 00:26:21,550 --> 00:26:26,110 E se siete già in orbita sulla stazione spaziale, non so che cosa è 450 00:26:26,110 --> 00:26:26,970 sta per accadere. 451 00:26:26,970 --> 00:26:30,650 >> Quindi, comunque, questo è un problema reale. 452 00:26:30,650 --> 00:26:35,490 E il problema fondamentale è questo, fischio del Cap'n Crunch nostromo, un 453 00:26:35,490 --> 00:26:39,140 premio in una scatola di Capitan Crunch cereali nei primi anni 1970. 454 00:26:39,140 --> 00:26:41,790 Dopo aver zuccherato il vostro bambino, perché non hanno il suo correre intorno alla casa 455 00:26:41,790 --> 00:26:42,520 e soffiare un fischio? 456 00:26:42,520 --> 00:26:43,940 E 'il premio perfetto. 457 00:26:43,940 --> 00:26:47,780 Ma si scopre che se coperti un foro del fischietto dopo 458 00:26:47,780 --> 00:26:52,070 estrarlo dalla confezione e soffiò, esso emesso un tono di 2600 hertz, 459 00:26:52,070 --> 00:26:55,590 che è esattamente il tono usato da AT & T, operatore telefonico monopolio a 460 00:26:55,590 --> 00:26:57,660 il tempo, per indicare una linea libera. 461 00:26:57,660 --> 00:26:59,790 Prendere il telefono, colpo il fischio, ottenere gratis 462 00:26:59,790 --> 00:27:02,390 lunga distanza di chiamata telefonica. 463 00:27:02,390 --> 00:27:06,410 Scatole di Capitan Crunch cereali a ruba. 464 00:27:06,410 --> 00:27:08,530 General Mills ha alcuna idea del perché. 465 00:27:08,530 --> 00:27:13,220 E si scopre, c'è un nuovo app di terze parti per i loro cereali. 466 00:27:13,220 --> 00:27:18,960 >> Ora, questo è un vero problema per AT & T, ma hanno una rete di proprietà, che 467 00:27:18,960 --> 00:27:20,040 significa che possono risolvere il problema. 468 00:27:20,040 --> 00:27:20,940 Che hanno fatto. 469 00:27:20,940 --> 00:27:25,590 Si rivolsero al di segnalazione di banda, in modo che i dati erano distinti dal codice, 470 00:27:25,590 --> 00:27:28,360 e non c'era niente che si potesse messo nel canale dati - 471 00:27:28,360 --> 00:27:29,520 la voce - 472 00:27:29,520 --> 00:27:32,410 che potrebbe cambiare il modo in cui la rete ha funzionato. 473 00:27:32,410 --> 00:27:36,700 Internet è senza proprietario e non possono essere così facilmente risolto. 474 00:27:36,700 --> 00:27:40,360 I canali stessi che portano la nostra musica, la nostra e-mail, il nostro ballo 475 00:27:40,360 --> 00:27:44,730 criceti, sono anche i canali che portare il codice eseguibile per la rete 476 00:27:44,730 --> 00:27:46,760 stesso, e per gli endpoint. 477 00:27:46,760 --> 00:27:51,070 E non vorremmo avere alcuna altro modo, se non che ora siamo in una 478 00:27:51,070 --> 00:27:54,100 grave dilemma, perché si fa clic sulla cosa sbagliata, e 479 00:27:54,100 --> 00:27:56,290 adesso è tutto finito. 480 00:27:56,290 --> 00:28:01,140 >> E ancora di iniziare a vedere roba essendo installato prima ancora di portarlo fuori 481 00:28:01,140 --> 00:28:01,900 della scatola. 482 00:28:01,900 --> 00:28:06,660 È compromessa in un modo o nell'altro, e cercando di capire, come 483 00:28:06,660 --> 00:28:11,480 si guarda nella tua casella, se si tratta di già compromessa, è una speranza, 484 00:28:11,480 --> 00:28:12,760 compito senza speranza. 485 00:28:12,760 --> 00:28:16,310 E provare a capire lo stesso per tutto ciò si collega quella scatola fino a, il 486 00:28:16,310 --> 00:28:18,510 router intermedi, eccetera. 487 00:28:18,510 --> 00:28:25,210 Che è uno dei motivi per cui penso che la gente sono molto perplesso di fronte alla prospettiva che 488 00:28:25,210 --> 00:28:29,790 la loro webcam portatile potrebbe essere semplicemente acceso da qualcuno che ha 489 00:28:29,790 --> 00:28:32,590 compromessa la macchina, e la visualizzazione di tutto. 490 00:28:32,590 --> 00:28:37,820 Non so quanti di voi mettere un Post-it sulla tua webcam portatile. 491 00:28:37,820 --> 00:28:39,980 Io non vedo mani alzate. 492 00:28:39,980 --> 00:28:44,090 Si scopre che si tratta di una funzione di sicurezza a buon mercato, e mi raccomando, perché 493 00:28:44,090 --> 00:28:49,990 si inizia a vedere che questo è un cosiddetti RAT - un accesso remoto 494 00:28:49,990 --> 00:28:51,080 tecnologia. 495 00:28:51,080 --> 00:28:53,260 >> E qui è una famiglia danese visualizzato. 496 00:28:53,260 --> 00:28:56,180 Questo è dal punto di vista della hacker, che ha ottenuto in loro 497 00:28:56,180 --> 00:28:59,790 macchina e li sta guardando come sono computing, può completamente controllare 498 00:28:59,790 --> 00:29:01,590 la macchina, guardare quello che sta succedendo. 499 00:29:01,590 --> 00:29:05,190 Ecco un agente di polizia, il cui macchina nella sua squadra auto era 500 00:29:05,190 --> 00:29:06,090 compromessa. 501 00:29:06,090 --> 00:29:08,260 Così si può guardare la polizia ufficiale di andare in giro. 502 00:29:08,260 --> 00:29:11,210 Credo che si può vedere se si sta venendo a la tua casa di arrestare per questo. 503 00:29:11,210 --> 00:29:14,820 C'è la stanza di chat dove sono parlare di questo fenomeno, e 504 00:29:14,820 --> 00:29:17,790 stupito che essi hanno riuscito a fare questo. 505 00:29:17,790 --> 00:29:22,130 >> Questo è il genere di cose che rende difficile essere 506 00:29:22,130 --> 00:29:25,900 sano in tempi paranoici. 507 00:29:25,900 --> 00:29:27,770 Si sommano queste cose - 508 00:29:27,770 --> 00:29:32,520 da nessuna parte si vede un PC, tra cui quella Apparecchiatura per la TAC, che ora inizia a 509 00:29:32,520 --> 00:29:34,970 preoccuparsi di cattivo codice ottenere vicino. 510 00:29:34,970 --> 00:29:38,990 E questo sta diventando un minaccia in qualche modo terribile. 511 00:29:38,990 --> 00:29:42,950 E penso che dobbiamo riconoscere che minaccia, perché si sta già cambiando 512 00:29:42,950 --> 00:29:48,310 la natura delle tecnologie senza proprietario che altrimenti sto esaltando. 513 00:29:48,310 --> 00:29:49,720 >> Allora cosa fare? 514 00:29:49,720 --> 00:29:53,660 Bene, ecco un breve tour alcune soluzioni possibili. 515 00:29:53,660 --> 00:29:58,720 Pensare attraverso un asse tra di proprietà un senza proprietario in un dato ambiente, e 516 00:29:58,720 --> 00:30:00,065 poi gerarchia e poliarchia. 517 00:30:00,065 --> 00:30:04,730 E gerarchia significa che c'è solo una scelta per la vostra soluzione. 518 00:30:04,730 --> 00:30:08,060 Ognuno è vincolata da un unico soggetto che fa qualcosa. 519 00:30:08,060 --> 00:30:10,655 E poliarchia significa no, no, non c'è un sacco di scelta e di concorrenza. 520 00:30:10,655 --> 00:30:13,540 E io ti darò alcuni esempi per raddrizzare questo fuori. 521 00:30:13,540 --> 00:30:16,980 >> Ma prima diamo un'occhiata alle risposte per la sicurezza informatica 522 00:30:16,980 --> 00:30:18,770 problema, quadrante per quadrante. 523 00:30:18,770 --> 00:30:21,750 Quindi, diamo un'occhiata alla poliarchia senza proprietario uno, che credo 524 00:30:21,750 --> 00:30:22,750 è sostanzialmente l'anarchia. 525 00:30:22,750 --> 00:30:25,120 Significa che sei da solo. 526 00:30:25,120 --> 00:30:25,680 Buona fortuna. 527 00:30:25,680 --> 00:30:27,290 C'è un sacco di cose che potreste fare. 528 00:30:27,290 --> 00:30:30,930 Provate a scegliere quella giusta, e solo fare il meglio possibile per 529 00:30:30,930 --> 00:30:32,910 difendere quello che hai. 530 00:30:32,910 --> 00:30:37,300 E questo, credo, è grande se vi capita di essere un ninja. 531 00:30:37,300 --> 00:30:39,400 Non è così grande se non siete. 532 00:30:39,400 --> 00:30:42,180 E non è ancora grande per il ninja, perché ognuno di loro chiede aiuto 533 00:30:42,180 --> 00:30:43,310 e si annoiano. 534 00:30:43,310 --> 00:30:47,370 >> Quindi, cominciamo a vedere le cose come questo, progettato per aiutare a 535 00:30:47,370 --> 00:30:48,560 decidere cosa fare. 536 00:30:48,560 --> 00:30:49,920 E se vedete qualcosa di simile - 537 00:30:49,920 --> 00:30:53,350 Non so quanto spesso si vedere le finestre come questo - 538 00:30:53,350 --> 00:30:54,960 si tratta di una notte di Sabato, siete cliccando in giro. 539 00:30:54,960 --> 00:30:58,830 Quanti di voi, quando si vede una finestra come questo scatto, continuare? 540 00:30:58,830 --> 00:30:59,780 Un sacco di mani. 541 00:30:59,780 --> 00:31:02,440 Quanti clic su Annulla? 542 00:31:02,440 --> 00:31:03,680 Un paio. 543 00:31:03,680 --> 00:31:04,570 Giusto. 544 00:31:04,570 --> 00:31:06,780 E poi si sceglie Annulla, e sei dove avete iniziato. 545 00:31:06,780 --> 00:31:08,530 Sei come, ma ho voluto vedere il Hampster Danza. 546 00:31:08,530 --> 00:31:11,640 Allora si fa clic su continua, e si va via. 547 00:31:11,640 --> 00:31:14,800 >> Questo non è solo un modo efficace di assicurare le cose, e mi ricorda 548 00:31:14,800 --> 00:31:18,600 questa e-mail ho avuto diversi anni fa avvertimento Harvard Law School docenti e 549 00:31:18,600 --> 00:31:22,690 personale di una insorgenza di fraudolento posta elettronica presso la facoltà di legge, e tutti i 550 00:31:22,690 --> 00:31:26,480 le cose che devi fare in modo che, se si clicca sulla cosa sbagliata che non sei 551 00:31:26,480 --> 00:31:27,880 completamente avvitato. 552 00:31:27,880 --> 00:31:30,900 Ed è solo ridicolo come molto si deve fare ogni 553 00:31:30,900 --> 00:31:31,980 volta che vedete una e-mail. 554 00:31:31,980 --> 00:31:34,700 Questa è la mia preferita, tra l'altro. "Essere stanco di messaggi di posta elettronica che hanno 555 00:31:34,700 --> 00:31:37,180 errore di ortografia, grammatica poveri o caratteri strani. 556 00:31:37,180 --> 00:31:44,950 Si tratta di una bandiera rossa per frode. "Ho scritto indietro, mi sono detto, ho preso uno. 557 00:31:44,950 --> 00:31:49,130 E mi hanno mandato a Oxford per tre anni, in modo da non rovinare con il tuo IT 558 00:31:49,130 --> 00:31:49,920 reparto. 559 00:31:49,920 --> 00:31:53,250 E se si sta andando a finire in un IT reparto, non lasciatevi 560 00:31:53,250 --> 00:31:54,250 pasticciato con. 561 00:31:54,250 --> 00:32:00,800 >> Ma in ogni caso, si vede che l'ignoranza dell'utente è qualcosa che sta 562 00:32:00,800 --> 00:32:04,730 nel senso che è davvero difficile fare affidamento su quella in basso a destra 563 00:32:04,730 --> 00:32:06,270 quadrante per aiutare le persone. 564 00:32:06,270 --> 00:32:08,940 E ho avuto modo di dire, io non sono nemmeno sicuro la risposta a questa domanda. 565 00:32:08,940 --> 00:32:09,170 Giusto? 566 00:32:09,170 --> 00:32:10,810 Se è abbastanza male, ho Suppongo che potrebbe. 567 00:32:10,810 --> 00:32:12,530 Se c'è pioggia su Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Ma comunque, diamo un'occhiata a un altro quadrante, in alto a sinistra. 569 00:32:16,190 --> 00:32:21,730 Quando penso di gerarchia e di proprietà, Sto pensando governo. 570 00:32:21,730 --> 00:32:24,360 E che cosa potrebbe governo fare per cercare di aiutare? 571 00:32:24,360 --> 00:32:27,360 Ebbene, il governo ha cercato per contribuire per circa 10 anni. 572 00:32:27,360 --> 00:32:31,080 Questa era la strategia originale per fissare il cyberspazio. 573 00:32:31,080 --> 00:32:31,790 Era enorme. 574 00:32:31,790 --> 00:32:35,260 E 'fondamentalmente dice Pearl digitale Porto, molta paura. 575 00:32:35,260 --> 00:32:37,500 E noi non sappiamo che cosa fare al riguardo. 576 00:32:37,500 --> 00:32:40,300 Così hanno cercato di capire che cosa fare al riguardo, come la creazione di 577 00:32:40,300 --> 00:32:43,790 Condivisione e analisi centri quello sguardo a internet. 578 00:32:43,790 --> 00:32:45,360 Sono come, è giù, è verso il basso. 579 00:32:45,360 --> 00:32:47,090 E 'come, OK, è verso il basso. 580 00:32:47,090 --> 00:32:49,070 Non possiamo dirlo a nessuno, si è scesi. 581 00:32:49,070 --> 00:32:54,340 >> Così, uno degli svantaggi di unowned tecnologie sono non c'è 582 00:32:54,340 --> 00:32:58,210 luogo ovvio per inviare i marines, e essi hanno alcun particolare comparativo 583 00:32:58,210 --> 00:33:01,320 vantaggio, anche se si potrebbe inviare loro, nel garantire 584 00:33:01,320 --> 00:33:03,000 questa rete distribuita. 585 00:33:03,000 --> 00:33:06,680 Il che significa che il governo ha avuto un difficoltà a capire cosa fare. 586 00:33:06,680 --> 00:33:10,660 Invece hanno fatto le chiamate di questo tipo, da ex direttore della CIA George Tenet, 587 00:33:10,660 --> 00:33:18,170 che ha detto che, forse abbiamo fare in modo che le persone - 588 00:33:18,170 --> 00:33:20,900 l'accesso al web potrebbe essere necessario limitata a coloro che mostrare il possibile 589 00:33:20,900 --> 00:33:22,980 prendere sul serio la sicurezza. 590 00:33:22,980 --> 00:33:24,600 Essa non sarebbe più un world wide web. 591 00:33:24,600 --> 00:33:28,460 Sarebbe come, tre persone di essere come, siamo molto sicuri. 592 00:33:28,460 --> 00:33:32,620 E questo è uno dei problemi in cercando di capire cosa fare. 593 00:33:32,620 --> 00:33:35,870 >> E solo un paio di anni fa, ci fu questa grande cosa circa, oh mio dio, essi 594 00:33:35,870 --> 00:33:39,100 avere un disegno di legge sicurezza informatica, e la presidente sta per avere emergenza 595 00:33:39,100 --> 00:33:41,350 potere di spegnere internet. 596 00:33:41,350 --> 00:33:44,040 Non credo che si attesta a molto di niente. 597 00:33:44,040 --> 00:33:46,970 E infatti i legislatori stessi non sono stati soddisfatti con questi rapporti di 598 00:33:46,970 --> 00:33:47,930 il kill switch. 599 00:33:47,930 --> 00:33:52,760 Anche se non mi fa sentire meglio che, come si può vedere presso il 600 00:33:52,760 --> 00:33:55,900 in basso, il senatore era come, il presidente ha già il potere di 601 00:33:55,900 --> 00:33:58,570 spegnere internet sotto un poco nota disposizione del 602 00:33:58,570 --> 00:34:03,100 Communications Act approvato uno mese dopo il 1941 attacco a Pearl Harbor, 603 00:34:03,100 --> 00:34:06,720 che è una legge molto lungimirante, per dare al presidente il potere di 604 00:34:06,720 --> 00:34:10,780 arrestare la Internet dopo l' Giapponesi attaccarono nel 1941. 605 00:34:10,780 --> 00:34:15,560 >> Ad ogni modo, cominciamo a vedere altri modi che governo sta cercando di pensare a 606 00:34:15,560 --> 00:34:18,560 questo come il governo avrebbe pensare a qualsiasi altra forma di 607 00:34:18,560 --> 00:34:20,139 intrusione in uno spazio. 608 00:34:20,139 --> 00:34:23,020 E questo è uno degli aspetti negativi di definendolo cyberspazio, perché è 609 00:34:23,020 --> 00:34:23,865 non proprio uno spazio. 610 00:34:23,865 --> 00:34:25,860 Ma pensiamo di difesa perimetrale. 611 00:34:25,860 --> 00:34:30,360 Di come, così facciamo solo mettere nodi antivirus tutto intorno ai bordi 612 00:34:30,360 --> 00:34:33,510 del paese, e possono abbattere i virus in entrata 613 00:34:33,510 --> 00:34:34,810 come Missile Command. 614 00:34:34,810 --> 00:34:37,550 E non del tutto funziona così. 615 00:34:37,550 --> 00:34:41,330 E significa, invece, che possiamo finire la costruzione di un sistema per abbattere tutti 616 00:34:41,330 --> 00:34:45,540 i tipi di altri contenuti che non ha nulla a che fare con la sicurezza di rete. 617 00:34:45,540 --> 00:34:46,639 Non è chiaro. 618 00:34:46,639 --> 00:34:49,100 Vogliamo prendere una pagina del libri di paesi che hanno 619 00:34:49,100 --> 00:34:51,040 già fatto. 620 00:34:51,040 --> 00:34:54,480 >> Nel frattempo, abbiamo visto proposte da qualche multinazionale 621 00:34:54,480 --> 00:34:57,440 istituzioni multigovernment, come il Internazionale delle telecomunicazioni 622 00:34:57,440 --> 00:35:00,350 Dell'Unione, a tutto rifare internet. 623 00:35:00,350 --> 00:35:03,860 Come si può vedere, sono estremamente organizzazione gerarchica, specie del 624 00:35:03,860 --> 00:35:07,260 contrario dei tre ragazzi che iniziato il Internet off. 625 00:35:07,260 --> 00:35:12,440 E hanno questa idea di sostituire il clessidra era quello che chiamano il 626 00:35:12,440 --> 00:35:15,180 rete di nuova generazione. 627 00:35:15,180 --> 00:35:18,550 E hanno iniziato un focus group sul reti di nuova generazione, detti anche 628 00:35:18,550 --> 00:35:19,870 come FGNGN. 629 00:35:19,870 --> 00:35:24,270 E si avvicinò con una nuova mappa per un domani migliore. 630 00:35:24,270 --> 00:35:26,040 >> Siete pronti per la nuova clessidra? 631 00:35:26,040 --> 00:35:27,200 Eccolo. 632 00:35:27,200 --> 00:35:32,010 E 'ITU rete di nuova generazione, e ha tutto, ma l'animazione 633 00:35:32,010 --> 00:35:32,770 graffetta. 634 00:35:32,770 --> 00:35:36,880 Improvvisamente è caratteristica carico nel rete, perché l'idea dovrebbe essere, 635 00:35:36,880 --> 00:35:41,200 essi figura, che si vuole essere in grado di rendere, se il pacchetto dice non copiare 636 00:35:41,200 --> 00:35:44,630 me, anche se due utenti vogliono scambiare essa, la rete dovrebbe 637 00:35:44,630 --> 00:35:45,860 sapere di non farlo. 638 00:35:45,860 --> 00:35:50,610 Che potrebbe aiutare con il controllo dei contenuti, e che potrebbe aiutare con la sicurezza. 639 00:35:50,610 --> 00:35:53,875 Non ha, credo, finiscono mattering di tanto, perché cercando di sostituire 640 00:35:53,875 --> 00:35:56,570 la rete abbiamo è realmente difficile da fare. 641 00:35:56,570 --> 00:35:58,410 Ha un sacco di inerzia ad esso. 642 00:35:58,410 --> 00:36:02,750 Basta chiedere agli ingegneri di internet che sono cercando di migliorare se stessi. 643 00:36:02,750 --> 00:36:06,800 >> Quindi un terzo quadrante qui è alto a destra. 644 00:36:06,800 --> 00:36:09,120 Ed è ancora di proprietà, ma è poliarchia. 645 00:36:09,120 --> 00:36:11,220 C'è un sacco di proprietari, e si ottiene la vostra scelta. 646 00:36:11,220 --> 00:36:13,170 Questo è fondamentalmente il settore corporate. 647 00:36:13,170 --> 00:36:17,090 Sta girando per il mondo delle imprese per dire, ho un problema. 648 00:36:17,090 --> 00:36:18,180 Vendermi una soluzione. 649 00:36:18,180 --> 00:36:19,380 Io non sto cercando di governo. 650 00:36:19,380 --> 00:36:20,840 Io non posso farlo io stesso. 651 00:36:20,840 --> 00:36:23,300 Ma si potrebbe forse venire con qualcosa. 652 00:36:23,300 --> 00:36:27,350 E infatti, abbiamo visto un sacco di sforzi da parte di società private per garantire 653 00:36:27,350 --> 00:36:31,480 lo spazio, che a sua volta talvolta finire nei guai. 654 00:36:31,480 --> 00:36:32,730 >> È quella chiamata RSA? 655 00:36:32,730 --> 00:36:34,441 Ho sentito un bip strano. 656 00:36:34,441 --> 00:36:35,760 Credo di no. 657 00:36:35,760 --> 00:36:42,170 >> In ogni caso, si scopre, allora, che il settore delle imprese cerca di offrire un po 'di 658 00:36:42,170 --> 00:36:45,320 misura di sicurezza, ma ha il sentire, metaforicamente, di assicurare la 659 00:36:45,320 --> 00:36:49,060 strada per l'aeroporto di Baghdad con la propria forza di guardia del corpo. 660 00:36:49,060 --> 00:36:53,240 Essa ha il suo elemento di inefficienza a esso, e significa che persone diverse 661 00:36:53,240 --> 00:36:56,790 avranno diversi livelli di sicurezza, che può finire per non 662 00:36:56,790 --> 00:36:58,410 essendo tutto ciò che giusto. 663 00:36:58,410 --> 00:37:03,340 >> In un senso più sottile, che abbiamo visto la introduzione di tecnologie fatta 664 00:37:03,340 --> 00:37:05,950 essere nello stampo del Flexowriter. 665 00:37:05,950 --> 00:37:10,190 In realtà, la società molto che nel 1977 ci ha dato la prima grande senza proprietario 666 00:37:10,190 --> 00:37:15,220 tecnologia, il PC, ci ha dato la prima grande tecnologia di proprietà esattamente 30 667 00:37:15,220 --> 00:37:20,470 anni più tardi, con l'iPhone, dove il iPhone dice, guarda, ci accingiamo a 668 00:37:20,470 --> 00:37:21,840 definire tutto in esso. 669 00:37:21,840 --> 00:37:23,030 Tu non vuoi essere come un PC. 670 00:37:23,030 --> 00:37:24,740 Quelli incidente tutto il tempo. 671 00:37:24,740 --> 00:37:31,930 Invece ciò che si desidera è di essere in grado di farlo funzionare, farlo agire come 672 00:37:31,930 --> 00:37:33,960 che Word Processor intelligente. 673 00:37:33,960 --> 00:37:35,550 Ora che è stato l'iPhone originale. 674 00:37:35,550 --> 00:37:39,900 Non ci sono state applicazioni, senza App Store su iPhone originale. 675 00:37:39,900 --> 00:37:44,300 Era più come fondamentalmente dicendo, guarda, stiamo andando per chiuderla 676 00:37:44,300 --> 00:37:47,190 off, e questo sta a guardare come qualcosa di un po 'di 677 00:37:47,190 --> 00:37:48,570 avete visto prima. 678 00:37:48,570 --> 00:37:51,280 E noi definire ciò va al telefono. 679 00:37:51,280 --> 00:37:56,250 >> Ora, questo è cambiato quando, un paio d'anni in seguito, hanno introdotto il software 680 00:37:56,250 --> 00:38:01,440 Kit di sviluppatori, e improvvisamente terzo parti potrebbero codificare per l'iPhone. 681 00:38:01,440 --> 00:38:03,210 E che si comprende. 682 00:38:03,210 --> 00:38:04,820 Questa non è una vera e propria cover di Newsweek. 683 00:38:04,820 --> 00:38:07,480 In realtà, non è chiaro per me Newsweek esiste più. 684 00:38:07,480 --> 00:38:11,410 Ma comunque, è solo una brutta sogno, il tutto. 685 00:38:11,410 --> 00:38:14,780 >> Risulta, però, che mettere un ulteriore ritocco pollici 686 00:38:14,780 --> 00:38:16,040 non è come VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Se si inventa qualcosa che sta per eseguito su iPhone di qualcuno, e si 688 00:38:19,300 --> 00:38:22,520 vogliono dare a loro, e che vogliono di prenderlo, deve passare attraverso l'App 689 00:38:22,520 --> 00:38:26,280 Store, che a sua volta dice, non siamo andando a consentire illegale, dannoso, 690 00:38:26,280 --> 00:38:31,000 invasione della privacy, porno, larghezza di banda hog, o il mio preferito, imprevisto. 691 00:38:31,000 --> 00:38:35,820 Non possiamo avere qualche cosa imprevisto accade su iPhone. 692 00:38:35,820 --> 00:38:41,590 E questo modello di App Store risponde ad un problema molto reale e pressante in 693 00:38:41,590 --> 00:38:43,160 l'universo senza proprietario. 694 00:38:43,160 --> 00:38:46,610 Ma è una soluzione che viene con le proprie preoccupazioni. 695 00:38:46,610 --> 00:38:51,830 >> Così, per esempio, quando un ragazzo creato qualcosa chiamato Tempo Libertà, 696 00:38:51,830 --> 00:38:55,880 il conto alla rovescia alla fine di George W. Mandato di Bush, è stata respinta 697 00:38:55,880 --> 00:38:57,760 da App Store. 698 00:38:57,760 --> 00:39:02,200 E lui in realtà ha scritto una nota a Steve Jobs chiedendo il motivo per cui era stata respinta. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs ha risposto e ha detto, questo sta per essere offensivo per circa 700 00:39:05,870 --> 00:39:06,830 metà dei nostri clienti. 701 00:39:06,830 --> 00:39:08,340 Qual è il punto? 702 00:39:08,340 --> 00:39:13,050 E ti rendi conto che le persone sono ora andare in giro con la loro tecnologia. 703 00:39:13,050 --> 00:39:13,830 Potrebbero volerlo. 704 00:39:13,830 --> 00:39:15,070 Si consiglia di dare a loro. 705 00:39:15,070 --> 00:39:19,300 Ma qualcuno nel mezzo ha essere convinti del suo valore 706 00:39:19,300 --> 00:39:20,460 prima di consentire esso. 707 00:39:20,460 --> 00:39:23,410 >> Questo è un molto diverso tecnologico ambiente. 708 00:39:23,410 --> 00:39:26,550 Ed è quello che Steve Jobs accuratamente prevedeva. 709 00:39:26,550 --> 00:39:28,570 Non è solo per i telefoni cellulari. 710 00:39:28,570 --> 00:39:31,290 Questo è in arrivo per tutti le nostre tecnologie. 711 00:39:31,290 --> 00:39:36,290 E in effetti, abbiamo iniziato a vedere ibridi e altri modi in cui il nostro 712 00:39:36,290 --> 00:39:40,250 propria architettura PC è ora App Store guidato. 713 00:39:40,250 --> 00:39:42,260 >> Questo è ora come, prendiamo per scontato. 714 00:39:42,260 --> 00:39:45,310 Due anni fa, sarebbe stato, io sono non sono così sicuro che sta per accadere. 715 00:39:45,310 --> 00:39:49,540 E anni prima che si avrebbe stato folle a pensare una cosa del genere. 716 00:39:49,540 --> 00:39:51,690 E, naturalmente, l'altro giorno Ho provato a caricare questo - 717 00:39:51,690 --> 00:39:53,890 Io non so nemmeno che cosa fa, questa cosa chiamata Vuze. 718 00:39:53,890 --> 00:39:55,220 Chiunque ha familiarità con esso? 719 00:39:55,220 --> 00:40:00,390 Comunque, ho provato a caricare sul mio Mac, e ho detto, no, no, mi dispiace. 720 00:40:00,390 --> 00:40:03,900 È possibile consentire solo cose approvate da App Store. 721 00:40:03,900 --> 00:40:08,140 Se sei totalmente dadi, è possibile cambiare le impostazioni per consentire a qualsiasi roba vecchia 722 00:40:08,140 --> 00:40:09,490 per l'esecuzione sul computer. 723 00:40:09,490 --> 00:40:12,300 Ma perché forse voglia di farlo? 724 00:40:12,300 --> 00:40:16,580 >> E si scopre che non è Apple ha appena farlo ora. 725 00:40:16,580 --> 00:40:21,430 Ogni grande produttore sta costruendo architetture che sono entrambe destinate a 726 00:40:21,430 --> 00:40:26,520 cose sicure e che diventano vettori per il controllo. 727 00:40:26,520 --> 00:40:31,590 E se pensate che Android è aperto, solo attendere fino a quando non ottiene una particolarmente grave 728 00:40:31,590 --> 00:40:33,740 imposta di malware, e vedrete - 729 00:40:33,740 --> 00:40:35,500 questa è la Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 Io non so chi avrebbe cliccare su "Album animato che ho trovato quando mi fisso 731 00:40:38,670 --> 00:40:42,960 Computer My femminile del Collega, "ma numero sufficiente di persone hanno fatto, e finirono poi 732 00:40:42,960 --> 00:40:44,920 con il malware Android. 733 00:40:44,920 --> 00:40:48,710 E si inizia a vedere il tasso di assorbimento di happening malware. 734 00:40:48,710 --> 00:40:52,990 E ti rendi conto che è solo una questione di tempo prima di andare ad un App 735 00:40:52,990 --> 00:40:55,290 Modello di negozio per tutto. 736 00:40:55,290 --> 00:40:59,990 >> Così ciò che è diventato senza proprietario è diventando di proprietà, e ciò che è 737 00:40:59,990 --> 00:41:05,080 di proprietà ma aperto sta diventando solo di proprietà, per tutta una serie di ragioni. 738 00:41:05,080 --> 00:41:09,200 E stiamo vedendo non solo sul punto finale dispositivi, ma come nella nube 739 00:41:09,200 --> 00:41:14,020 bene, come sempre più piattaforme sono iniziando a essere intermediari tra 740 00:41:14,020 --> 00:41:17,450 si e apparentemente indipendente partito che si desidera 741 00:41:17,450 --> 00:41:18,770 comunicare. 742 00:41:18,770 --> 00:41:22,630 Basta chiedere alla gente che ha fatto qualcosa chiamato Critter Island, un 743 00:41:22,630 --> 00:41:24,290 un po 'di gioco occupato. 744 00:41:24,290 --> 00:41:29,180 E aveva 150 milioni di utenti nel il suo periodo di massimo splendore, fino a quando non ha fatto qualcosa di 745 00:41:29,180 --> 00:41:30,610 che Facebook non piaceva. 746 00:41:30,610 --> 00:41:35,460 Facebook semplicemente staccato la spina, e c'è il suo grafico utente giusto al 747 00:41:35,460 --> 00:41:37,880 momento che Facebook ha staccato la spina. 748 00:41:37,880 --> 00:41:43,230 Questo è molto diversa dalla zona dove si ottiene Napster là fuori, e 749 00:41:43,230 --> 00:41:44,110 Napster è là fuori. 750 00:41:44,110 --> 00:41:46,750 Non c'è modo che Bill Gates o qualcun altro potrebbe aver tirato il 751 00:41:46,750 --> 00:41:49,440 presa su di esso, in meglio o in peggio. 752 00:41:49,440 --> 00:41:53,840 >> E il controllo del codice indica controllo sul contenuto. 753 00:41:53,840 --> 00:41:56,840 Così, per esempio, quando l' Kindle è venuto fuori - 754 00:41:56,840 --> 00:42:00,770 perfetto esempio di un Friden proprietà Dispositivo stile Flexowriter - 755 00:42:00,770 --> 00:42:08,650 c'era una terza parte che ha presentato attraverso Amazon, 1984 per $ 0.99. 756 00:42:08,650 --> 00:42:09,840 E la gente ha comprato. 757 00:42:09,840 --> 00:42:11,930 E poi la persona che presenta è stato come, oops, è sotto 758 00:42:11,930 --> 00:42:12,950 diritto d'autore negli Stati Uniti. 759 00:42:12,950 --> 00:42:14,730 Ho pensato che fosse di dominio pubblico. 760 00:42:14,730 --> 00:42:16,010 Il mio errore. 761 00:42:16,010 --> 00:42:19,800 Amazon era come, oh mio dio, siamo potrebbe essere in grande difficoltà per 762 00:42:19,800 --> 00:42:20,960 permettere che questo accada. 763 00:42:20,960 --> 00:42:24,490 E come risultato, Amazon ha raggiunto in ogni singolo Kindle che ha avuto 764 00:42:24,490 --> 00:42:31,230 scaricato il 1984 e cancellato 1984 dal Kindle da lontano. 765 00:42:31,230 --> 00:42:33,590 >> E 'come, non hai 1984. 766 00:42:33,590 --> 00:42:36,050 Non hai mai avuto 1984. 767 00:42:36,050 --> 00:42:40,440 Non c'è nessun libro del genere nel 1984. 768 00:42:40,440 --> 00:42:42,250 Ora, questo è un problema. 769 00:42:42,250 --> 00:42:45,180 E non si tratta tanto di un problema quando questo è accaduto, perché c'erano 770 00:42:45,180 --> 00:42:45,970 ancora librerie. 771 00:42:45,970 --> 00:42:47,560 Ricorda librerie? 772 00:42:47,560 --> 00:42:48,670 Ricorda le biblioteche? 773 00:42:48,670 --> 00:42:52,190 E 'stato come, non ti preoccupare, c'è un luogo che ha solo questo già 774 00:42:52,190 --> 00:42:55,940 stampato e rilegato in carta nel eventualità che qualcuno dovrebbe 775 00:42:55,940 --> 00:43:01,300 Cammino in e di essere come, mi piacerebbe dare è $ 5 per una copia stampata del 1984. 776 00:43:01,300 --> 00:43:04,700 Come tutto assurdo è che come un modello di business? 777 00:43:04,700 --> 00:43:08,860 E come che sfuma, e si inizia ad andare per stampare su richiesta o letto su richiesta, 778 00:43:08,860 --> 00:43:12,400 ti rendi conto che il controllo su contenuto è una cosa seria. 779 00:43:12,400 --> 00:43:15,560 >> E voglio solo essere sicuro, non è solo Amazon qui che è un cattivo di turno. 780 00:43:15,560 --> 00:43:17,980 E 'Barnes and Noble pure. 781 00:43:17,980 --> 00:43:18,830 Stavo leggendo - 782 00:43:18,830 --> 00:43:20,640 parlare di non avere molto di una vita - 783 00:43:20,640 --> 00:43:24,800 Stavo leggendo Guerra e pace l'altra giorno, quando ho letto questo passaggio. 784 00:43:24,800 --> 00:43:28,310 "Un bagliore vivido Nookd in faccia." Che diavolo è? 785 00:43:28,310 --> 00:43:32,200 "La fiamma delle schegge di zolfo Nookd - "Perché è il lavoro" Nookd "tutto 786 00:43:32,200 --> 00:43:33,770 su Guerra e pace? 787 00:43:33,770 --> 00:43:37,820 E poi ti rendi conto che ogni luogo la parola "Kindle" sembrerebbe, ha 788 00:43:37,820 --> 00:43:47,730 stato sostituito dal parola "Nook". Già. 789 00:43:47,730 --> 00:43:49,670 >> Ora che non era Barnes and Noble. 790 00:43:49,670 --> 00:43:53,460 Quello era un terzo che aveva probabilmente fatto questo ebook e Amazon 791 00:43:53,460 --> 00:43:56,750 poi appena ri-proposi di andare sul Nook, e immaginava che avrebbero cambiato 792 00:43:56,750 --> 00:44:00,690 loro contenuto involucro su entrambe le estremità per dire, oh, trovarci sul nostro negozio di Nook, 793 00:44:00,690 --> 00:44:02,990 e ha fatto una ricerca e sostituzione, e il disastro è accaduto. 794 00:44:02,990 --> 00:44:08,910 Ma si inizia a capire quanto prontamente questo potrebbe essere riproposto. 795 00:44:08,910 --> 00:44:11,390 E credetemi, se siete a metà strada attraverso Guerra e Pace, sei solo 796 00:44:11,390 --> 00:44:14,290 come, whatevs, quello di Tolstoj per voi. 797 00:44:14,290 --> 00:44:15,500 Che cosa hai intenzione di fare? 798 00:44:15,500 --> 00:44:20,590 >> Quindi questo è un epoca in cui i nostri prodotti stanno diventando servizi, e 799 00:44:20,590 --> 00:44:22,620 pensate, ho ho un tostapane. 800 00:44:22,620 --> 00:44:23,600 Beh, questo è un prodotto. 801 00:44:23,600 --> 00:44:26,950 Immaginate il vostro tostapane come un servizio web-enabled. 802 00:44:26,950 --> 00:44:27,780 Che cosa vuol dire? 803 00:44:27,780 --> 00:44:30,220 Significa che è venuto giù un giorno, è come, complimenti, hai ottenuto 804 00:44:30,220 --> 00:44:31,400 l'aggiornamento Martedì. 805 00:44:31,400 --> 00:44:33,110 Ora avete tre slot. 806 00:44:33,110 --> 00:44:35,010 Sei come, bene che è abbastanza freddo. 807 00:44:35,010 --> 00:44:37,090 E poi il giorno dopo, sono come , Scusate abbiamo rotolato indietro. 808 00:44:37,090 --> 00:44:37,860 C'è stato un problema. 809 00:44:37,860 --> 00:44:40,530 Ci scusiamo per il brindisi che è stato schiacciato. 810 00:44:40,530 --> 00:44:43,915 E poi il Venerdì, si scende e sta facendo il succo d'arancia. 811 00:44:43,915 --> 00:44:45,650 Sei come quello che possiedo? 812 00:44:45,650 --> 00:44:47,430 La risposta è che proprio nulla. 813 00:44:47,430 --> 00:44:50,280 Si dispone di un servizio a lungo termine relazione orientata 814 00:44:50,280 --> 00:44:52,720 con un fornitore di prima colazione. 815 00:44:52,720 --> 00:44:57,810 E che è grande, ma è anche qualcosa che stiamo ancora cercando di 816 00:44:57,810 --> 00:45:02,250 avvolgere le braccia intorno, come abbiamo più utilizzato per questo genere di cose. 817 00:45:02,250 --> 00:45:06,380 E le possibilità di regolamentazione sono solo all'inizio. 818 00:45:06,380 --> 00:45:10,530 >> Così, per esempio, alcuni di voi potrebbero ricordare il vecchio sistema OnStar. 819 00:45:10,530 --> 00:45:11,390 Era in auto. 820 00:45:11,390 --> 00:45:14,220 Sareste guidando in giro, e si ottiene perso o qualcosa, e si preme il 821 00:45:14,220 --> 00:45:16,320 pulsante nello specchietto retrovisore. 822 00:45:16,320 --> 00:45:19,120 Ha un piccolo microfono in modo da poter parlare a destra in esso, e gli altoparlanti in modo 823 00:45:19,120 --> 00:45:21,120 si può sentire cosa dice la gente indietro. 824 00:45:21,120 --> 00:45:23,420 E questa donna risponde quando si preme il pulsante di aiuto. 825 00:45:23,420 --> 00:45:25,090 E tu sei come, non posso alzarmi. 826 00:45:25,090 --> 00:45:25,650 Si prega di aiutare. 827 00:45:25,650 --> 00:45:28,450 E lei è come, beh, l'aiuto è in arrivo. 828 00:45:28,450 --> 00:45:33,380 >> E poi si scopre che l'FBI finisce per andare a un OnStar come 829 00:45:33,380 --> 00:45:38,120 società e dice, voglio che tu, per questo automobile, di trasformare semplicemente il microfono, 830 00:45:38,120 --> 00:45:41,300 e ascoltare tutto ciò che accade su in macchina in ogni momento. 831 00:45:41,300 --> 00:45:42,980 E l'azienda era come, uhh. 832 00:45:42,980 --> 00:45:44,790 E sono come, questo è ciò che si sta andando a fare. 833 00:45:44,790 --> 00:45:46,120 Noi siamo l'FBI. 834 00:45:46,120 --> 00:45:49,510 La società ha detto OK, quindi citato in giudizio in forma anonima, che porta a questo meraviglioso 835 00:45:49,510 --> 00:45:55,280 caso, la società contro gli Stati Uniti di America, in cui, si è scoperto, 836 00:45:55,280 --> 00:45:59,670 allora, che questo non era autorizzato secondo la legge Wiretap per il più sottile 837 00:45:59,670 --> 00:46:00,310 di ragioni. 838 00:46:00,310 --> 00:46:04,560 Il che vale a dire è stato il modo in cui l'FBI ha chiesto che accada, da attuare. 839 00:46:04,560 --> 00:46:07,690 Se la persona che ha chiesto aiuto perché erano davvero nei guai, sarebbe 840 00:46:07,690 --> 00:46:11,510 ancora andare solo per l'FBI, piuttosto che OnStar, o quella società, che 841 00:46:11,510 --> 00:46:13,410 presumibilmente non sarebbe venuto e aiuto. 842 00:46:13,410 --> 00:46:18,560 Ma se si potesse risolvere questo problema tecnico, è sarebbe in grado di modificare l' 843 00:46:18,560 --> 00:46:19,750 modo in cui funziona. 844 00:46:19,750 --> 00:46:26,580 >> Quindi, tutti i modi in cui malleabile software, per cui la modifica 845 00:46:26,580 --> 00:46:32,130 è prerogativa e privilegio di il venditore, ignorando, o di ottenere a 846 00:46:32,130 --> 00:46:36,150 permesso, il cambiamento di terze parti, che è oggi. 847 00:46:36,150 --> 00:46:40,870 Questo è il nuovo ambiente, ed è l'ambiente del System/360. 848 00:46:40,870 --> 00:46:46,310 Non si possiede la tua roba più, e questo è un problema reale. 849 00:46:46,310 --> 00:46:48,090 >> Allora cosa fare? 850 00:46:48,090 --> 00:46:52,270 Beh, ho intenzione di darvi alcune idee nei prossimi 4 e 1/2 minuti. 851 00:46:52,270 --> 00:46:57,940 Quindi, una possibilità è quella di tornare a queste tecnologie molto senza proprietario e 852 00:46:57,940 --> 00:47:01,600 cercare nuovi mezzi di difesa in questo quadrante. 853 00:47:01,600 --> 00:47:06,220 Venendo in modo senza proprietario, ma così potente, in modo convincente, così ampiamente 854 00:47:06,220 --> 00:47:10,400 adottati, che essi finiscono per essere le cose che i criminali non possano facilmente optare 855 00:47:10,400 --> 00:47:14,090 fuori, che è ciò che li mette su il lato sinistro del diagramma. 856 00:47:14,090 --> 00:47:17,560 E 'qualcosa che ha Wikipedia scoperto, che in qualsiasi amministratore 857 00:47:17,560 --> 00:47:22,610 di Wikipedia si possono apportare modifiche al Wikipedia in modo privilegiato, ma 858 00:47:22,610 --> 00:47:26,770 ancora in questo tipo di distribuzione, senza proprietario della moda, al fine di cercare di 859 00:47:26,770 --> 00:47:29,190 fare per una migliore enciclopedia. 860 00:47:29,190 --> 00:47:33,250 E basta prendere attraverso un elenco di le persone che si lamentano di cose tutto 861 00:47:33,250 --> 00:47:38,160 lunga giornata, e per i soldi, loro continuano risolverlo. 862 00:47:38,160 --> 00:47:42,320 Questa è una storia incredibile, e sempre un contingente unico, che io 863 00:47:42,320 --> 00:47:47,920 ritiene sia lezioni per come le persone possono intervenire utilmente in modalità di protezione 864 00:47:47,920 --> 00:47:48,910 Internet. 865 00:47:48,910 --> 00:47:52,550 >> E mi limiterò a darvi alcuni esempi di unowned ma potente - 866 00:47:52,550 --> 00:47:57,050 così potente che si muovono a sinistra su quel grafico - tecnologie come Tor, 867 00:47:57,050 --> 00:48:01,170 dove, con abbastanza computer tra loro, si può finire per riciclare la fonte 868 00:48:01,170 --> 00:48:04,170 e la destinazione dei pacchetti, così l' qualcosa come la Via della Seta potrebbe essere 869 00:48:04,170 --> 00:48:08,620 e introvabile, anche se è un fare clic di distanza, per mesi alla volta. 870 00:48:08,620 --> 00:48:12,080 Ha preso il proprietario della Via della Seta cercando di mettere fuori un colpo su uno dei suoi 871 00:48:12,080 --> 00:48:15,270 fornitori per i poliziotti di essere in grado di trovare questa persona. 872 00:48:15,270 --> 00:48:17,080 Questo è abbastanza incredibile. 873 00:48:17,080 --> 00:48:20,410 Bene o male, questo è un esempio di una tecnologia, quindi, che 874 00:48:20,410 --> 00:48:23,660 sfida la un certo tipo di OnStar come sorveglianza. 875 00:48:23,660 --> 00:48:27,200 A livello di contenuti, vediamo le cose come Ushahidi, che permettono alle persone di 876 00:48:27,200 --> 00:48:30,550 immediatamente vomitare una mappa e fare segnalazioni di cose, così dopo un 877 00:48:30,550 --> 00:48:34,370 terremoto o con altri problemi, è sono le persone che si uniscono in un 878 00:48:34,370 --> 00:48:38,090 civica, senza proprietario tipo di strada, per effettivamente creare un collettivo 879 00:48:38,090 --> 00:48:41,220 allucinazioni, che in questo caso è una mappa di problemi, che possono 880 00:48:41,220 --> 00:48:44,320 diventato abbastanza affidabile. 881 00:48:44,320 --> 00:48:47,520 >> Questa è un'idea che stiamo perseguendo su presso il Berkman Center, in cui 882 00:48:47,520 --> 00:48:51,370 Attualmente, se si tenta di accedere a una rete pagina, rende alcuni link, e si 883 00:48:51,370 --> 00:48:54,310 Clicca su uno di questi link e cercare andare dove punta il link. 884 00:48:54,310 --> 00:48:56,200 Se non è possibile arrivare, questo è tutto. 885 00:48:56,200 --> 00:48:57,250 Sei bloccato. 886 00:48:57,250 --> 00:49:02,540 Beh, e se abbiamo fatto in modo che, quando si visita una pagina, che ha già 887 00:49:02,540 --> 00:49:05,300 cache alcuni dei collegamenti quel punto altrove? 888 00:49:05,300 --> 00:49:09,370 Ci sono voluti una copia dal server al stessa, in modo che se si va al 889 00:49:09,370 --> 00:49:13,500 server e non si può arrivare, è possibile tornare al luogo dove hai preso 890 00:49:13,500 --> 00:49:15,890 il collegamento e lo invierà voi cosa vi siete persi. 891 00:49:15,890 --> 00:49:20,080 >> Questo è un esempio di un distribuita sistema difensivo che potrebbe richiedere un po ' 892 00:49:20,080 --> 00:49:23,250 del pungiglione di distribuzione attacchi denial of service. 893 00:49:23,250 --> 00:49:26,050 E, a quanto pare, se il filtraggio, se il blocco è da qualche parte nel 894 00:49:26,050 --> 00:49:29,460 mezzo, forse grazie al governo filtraggio, questo sistema sarebbe un 895 00:49:29,460 --> 00:49:31,220 mezzi distribuiti intorno ad esso. 896 00:49:31,220 --> 00:49:35,010 Questo è un esempio di un senza proprietario tecnologia civica tornare. 897 00:49:35,010 --> 00:49:38,800 >> Ora se l'intera spina è tirato sulla Internet, come ora è stato conosciuto per 898 00:49:38,800 --> 00:49:41,330 accadere, anche se al momento è stato come, wow, che conosceva 899 00:49:41,330 --> 00:49:43,040 che in realtà è successo? 900 00:49:43,040 --> 00:49:46,840 Si scopre che c'è mesh networking, in che ognuno dei nostri dispositivi potrebbero 901 00:49:46,840 --> 00:49:51,280 essere programmato per poter rispondere ai dispositivi nelle vicinanze, e per proseguire poi 902 00:49:51,280 --> 00:49:56,030 poi, come quella brigata passaggio birra al Fenway Park, in modo che si finisce con 903 00:49:56,030 --> 00:49:59,540 una rete tra di noi, forse con cache Facebook e Twitter 904 00:49:59,540 --> 00:50:00,370 credenziali. 905 00:50:00,370 --> 00:50:04,330 Così si possono trovare i tuoi amici di Facebook nella rete mesh senza nemmeno 906 00:50:04,330 --> 00:50:05,910 dover arrivare a facebook.com. 907 00:50:05,910 --> 00:50:11,150 Questo è un esempio di un distribuita, senza proprietario allucinazione collettiva che 908 00:50:11,150 --> 00:50:13,930 potrebbe influenzare notevolmente la sicurezza. 909 00:50:13,930 --> 00:50:19,890 >> C'è stato un tempo in cui ci fu un dibattito tra i governi statali circa 910 00:50:19,890 --> 00:50:24,790 schiavitù, e di tornare schiavi al Sud che erano in 911 00:50:24,790 --> 00:50:26,050 la corsa al Nord. 912 00:50:26,050 --> 00:50:30,470 E una sistemazione politica era raggiunto, per cercare di evitare che il Civil 913 00:50:30,470 --> 00:50:34,250 Guerra, al momento, che essi sarebbe stato restituito. 914 00:50:34,250 --> 00:50:36,160 E si scopre che non ha funzionato. 915 00:50:36,160 --> 00:50:37,670 E perché non ha funzionato? 916 00:50:37,670 --> 00:50:42,360 Poiché non vi era accentrata l'applicazione della legge in qualsiasi modo grande. 917 00:50:42,360 --> 00:50:46,460 Se hai bisogno di trovare qualcuno o fare tutto ciò che era più grande di un singolo 918 00:50:46,460 --> 00:50:50,920 arresto, è necessaria una posse, avevi bisogno per assumere cittadini di farlo. 919 00:50:50,920 --> 00:50:55,900 E abbastanza cittadini erano come, non mi penso così, che non è successo. 920 00:50:55,900 --> 00:51:01,190 Tecnologie che si basano sul generale pubblico per lavorare sono anche le tecnologie 921 00:51:01,190 --> 00:51:05,110 che hanno alcune valvole di ritegno contro abusi in un modo che è diverso da 922 00:51:05,110 --> 00:51:10,590 le valvole di controllo contro gli abusi che ci è familiare dal più 923 00:51:10,590 --> 00:51:13,930 tradizionale centralizzato scenari governativi. 924 00:51:13,930 --> 00:51:16,490 >> Così finisco con questa domanda. 925 00:51:16,490 --> 00:51:19,810 Ora si è laureato CS50. 926 00:51:19,810 --> 00:51:26,100 Hai ottenuto il bit bug che ottiene ti in questa tecnologia. 927 00:51:26,100 --> 00:51:29,370 E in questo seguito di puzzle da Game of Thrones, prova a pensare 928 00:51:29,370 --> 00:51:30,620 su chi sei. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [RIPRODUZIONE VIDEO] 931 00:51:34,705 --> 00:51:35,810 >> -Sei appassionato di enigmi? 932 00:51:35,810 --> 00:51:35,866 >> -Perché? 933 00:51:35,866 --> 00:51:37,300 Sto per sentire uno? 934 00:51:37,300 --> 00:51:42,630 >> -Tre grandi uomini si siedono in una stanza, un re, un sacerdote, e l'uomo ricco. 935 00:51:42,630 --> 00:51:45,630 Tra di loro si trova una spada cella comune. 936 00:51:45,630 --> 00:51:49,610 Ogni grande uomo ordina di cella spada uccidere gli altri due. 937 00:51:49,610 --> 00:51:50,490 Chi vive? 938 00:51:50,490 --> 00:51:52,840 Chi muore? 939 00:51:52,840 --> 00:51:54,300 >> -Dipende dalla spada cella. 940 00:51:54,300 --> 00:51:55,280 >> -Davvero? 941 00:51:55,280 --> 00:51:58,710 Non ha né corona, né oro, né il favore degli dei. 942 00:51:58,710 --> 00:51:59,450 >> -Ha una spada. 943 00:51:59,450 --> 00:52:00,770 Il potere di vita e di morte. 944 00:52:00,770 --> 00:52:05,305 >> -Ma se è spadaccini che regola, perché facciamo finta re contenere tutti i 945 00:52:05,305 --> 00:52:05,440 potere? 946 00:52:05,440 --> 00:52:07,240 >> -Ho deciso che non mi piace enigmi. 947 00:52:07,240 --> 00:52:08,440 >> [FINE RIPRODUZIONE VIDEO] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, allora, in questo scenario, penso che tu sia 949 00:52:14,290 --> 00:52:18,760 Maesters in formazione, per coloro che ha letto i libri, o 950 00:52:18,760 --> 00:52:20,070 hai la spada. 951 00:52:20,070 --> 00:52:21,140 Questo è quello che stai affilatura. 952 00:52:21,140 --> 00:52:26,340 Hai uno strumento che si può utilizzare in un ambiente ancora sufficientemente 953 00:52:26,340 --> 00:52:30,690 generativo che in una settimana si potrebbe capovolgere le cose. 954 00:52:30,690 --> 00:52:33,380 Si potrebbe trasformare completamente con qualche buon codice 955 00:52:33,380 --> 00:52:35,050 schierato su questa rete. 956 00:52:35,050 --> 00:52:40,140 Come si sceglie di utilizzare sarà, in parte, influenza se nessuno vede 957 00:52:40,140 --> 00:52:45,630 ragione per mantenere la rete generativa, o se è il momento di chiamare e basta 958 00:52:45,630 --> 00:52:49,070 chiude e tornare alla Flexowriters che amiamo. 959 00:52:49,070 --> 00:52:51,250 >> In questo grafico di persone - 960 00:52:51,250 --> 00:52:53,830 questa è la terza legge di Clarke tornare di nuovo - 961 00:52:53,830 --> 00:52:57,080 in fondo ci sono luddisti sulla sinistra, così rimosso dalla tecnologia che 962 00:52:57,080 --> 00:52:58,600 a loro non importa quello che succede nel mondo. 963 00:52:58,600 --> 00:53:01,030 OnStar non è un problema, poiché non guidare. 964 00:53:01,030 --> 00:53:03,500 OK, non che molti a sinistra di quelli. 965 00:53:03,500 --> 00:53:05,560 Sono tutti Harvard libreria. 966 00:53:05,560 --> 00:53:09,620 Poi, sulla destra, si ha il nerd, chi sono i ninja, che possono ottenere 967 00:53:09,620 --> 00:53:10,420 intorno nulla. 968 00:53:10,420 --> 00:53:14,880 Nel mezzo, si ha il pubblico. 969 00:53:14,880 --> 00:53:21,160 E si ha la possibilità di uscire dalla gregge, pur ricordando quanto 970 00:53:21,160 --> 00:53:26,870 è stato come, e influenzare il corso della storia in un modo che 971 00:53:26,870 --> 00:53:29,030 è meglio per tutti. 972 00:53:29,030 --> 00:53:30,860 >> Quindi, per me, che è la prova. 973 00:53:30,860 --> 00:53:35,580 Possiamo rendere i sistemi che distribuiscono potere, piuttosto che concentrarsi esso, 974 00:53:35,580 --> 00:53:38,580 ed essere ancora sicuro? 975 00:53:38,580 --> 00:53:42,620 E sono sicuro che la risposta si trova all'interno di questa stanza, e su questo 976 00:53:42,620 --> 00:53:48,220 webcast, e con coloro che sono abbastanza curiosi di sottoporsi alla 977 00:53:48,220 --> 00:53:50,580 fenomeno che è CS50. 978 00:53:50,580 --> 00:53:56,440 E sono il tipo di persone che, clacking a tarda notte, la fine di 979 00:53:56,440 --> 00:53:56,800 questo. 980 00:53:56,800 --> 00:53:57,890 >> "Vieni a letto? 981 00:53:57,890 --> 00:53:58,520 >> Non posso. 982 00:53:58,520 --> 00:53:59,570 Questo è importante. 983 00:53:59,570 --> 00:54:00,290 >> Che cosa? 984 00:54:00,290 --> 00:54:03,130 >> Qualcuno è sbagliato su internet ". 985 00:54:03,130 --> 00:54:07,030 >> Questo è l'istinto credo che sta per salvarci. 986 00:54:07,030 --> 00:54:08,280 Grazie mille. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Grazie mille al professore Zittrain. 989 00:54:18,870 --> 00:54:20,185 Non andiamo in su se avete domande. 990 00:54:20,185 --> 00:54:21,860 Ci vediamo il Mercoledì. 991 00:54:21,860 --> 00:54:24,896