DAVID MALAN: Va bene, bentornato. Questo è CS50, e questo è l'inizio della settimana 10. Così, per le ultime settimane, abbiamo state guardando ad un livello abbastanza basso come funziona Internet. TCP / IP, HTTP, la lingua [? top?] che abbiamo iniziato a costruire interessanti cose in linguaggi come HTML, CSS, PHP, e più recentemente JavaScript. Oggi, però, siamo uniti da Jonathan Zittrain, docente Harvard Law School, Harvard Kennedy Scuola, e la Harvard School of Ingegneria e Scienze Applicate, che più recentemente ha insegnato un corso chiamato Computer Science 42, Controlling Cyberspazio. Oggi, siamo pronti ad ora guardare un molto più grande quadro, e senza dubbio un po 'a come la vita, l'universo, e tutto funziona, con il nostro amico, professor Jonathan Zittrain. JONATHAN Zittrain: Grazie, Davide e buon pomeriggio. Sei in un incredibile Naturalmente, come sapete. Stai apprendistato di un insieme di tecnologie che sono davvero insolito, e voglio parlare oggi di quello che li rende così insolito, perché dovremmo a cuore, e perché essi potrebbero essere evoluzione in futuro in direzioni che non ci piace. E forse anche che cosa fare al riguardo, anche se mi rendo conto che abbiamo su 49 minuti e 30 secondi ancora, così alcuni angoli possono essere tagliati. Forse un quadro a cui pensare questa roba è tecnologie come proprietà e senza proprietario. E voglio spiegare quello che ho dire con proprietà e senza proprietario. La maggior parte della tecnologia nel mondo è di proprietà, e io ti do un paio di esempi. Ma internet risulta essere un senza proprietario della tecnologia, e che può fare la differenza. Così qui sono alcune tecnologie di proprietà. Questo è il System/360. Questo è stato un grave posteriore del computer nel suo giorno, e come si può vedere, tutto su di esso che si irradia era meglio non andare da nessuna parte vicino a esso. Questo è il tipo di computer che sedeva nel seminterrato di una grande azienda - un attuario, una compagnia di assicurazioni, un banca, o forse un governo di conteggio il censimento. Ed è stato programmato, di solito, dalla fornitore che utilizza la macchina, in questo caso IBM. E questo perché, mentre era un computer general purpose, potrebbe essere programmare o riprogrammare, è stato così prezioso e delicato, e parte del modello di business di IBM era di mantenere ma a parte il suo consumatore. Si potrebbe invece dire quello che IBM volevano, e poi sarebbero andati avanti e programmare per voi. Non un cattivo affare, ma molto di proprietà tecnologia nel senso che conosciamo che ne è responsabile, e chi la colpa se qualcosa va male con esso, e significa che non stiamo andando a ottenere che sorpreso da esso, perché tutti sono così attenti a ciò che che usano il computer per. Ora, questi sono i tipi di cose che è andato in esso. Questi sono, naturalmente, vecchio stile schede perforate, e quelli rappresentati, ancora una volta, che si può programmare il macchina in alcun modo che si voleva, così Finché si potrebbe ottenere vicino esso, che ancora una volta, in genere, non si poteva. Questo è un altro tipo di tecnologia che è anche di proprietà. Questo è il Flexowriter Friden. E il Flexowriter Friden era come un macchina da scrivere, e come è stata immessa, le lettere apparivano sulla carta, ma renderebbe anche per poco rientranze in questo nastro che correva attraverso di essa. E il nastro, se è collocato attraverso il macchina da scrivere come un pianoforte giocatore, sarebbe digitare fuori qualunque aveva precedentemente stato fatto. Il che significava che con abbastanza forbici e colla, si potrebbe effettivamente tagliare e incolla il tuo modo di una stampa unione più facilmente di quanto si possa con Microsoft Word. Così, il Flexowriter era molto fresco. E 'stato molto accessibile. Non minaccia per fulminare se si va vicino. Ma non c'è posto per mettere un pugno carta per dirgli cosa fare. L'unica tecnologia punzone è dati. Digita ciò che si vede, o che genera che striscia la digitazione. Non c'è nessun codice. C'è solo il contenuto con il Flexowriter, ed i suoi successori sono ciò che il mondo degli anni 1980 e 1990 è stato preannuncia essere per informazioni tecnologia. Questo è il fratello intelligente Word Processor. Si accende questa cosa, questa è il suo schermo a casa. Dove vorresti andare oggi? Elaborazione testi, foglio elettronico, et cetera, et cetera. E il modo in cui questa cosa ha lavorato su Mercoledì era esattamente il modo in cui lavorato il Martedì, ed è stato il modo in cui che stava andando a lavorare fino a quando si è sbarazzato di esso. Non era programmabile. Anche in questo caso, si trattava solo di dati, ed è una tecnologia di proprietà, perché come sarebbe atto è stato molto più che un artefatto di ciò che il fratello la gente mette in esso. Idem, si potrebbe sperare, per una macchina TAC. Si desidera che funzioni esattamente come creata, anche se sono leggermente riprogrammabile in il modo in cui IBM System/360. Ancora una volta, vediamo alcuni rischi, alcuni spiacevoli sorprese che potrebbero venire se avete la programmazione gente sbagliata lo scanner CAT, come in realtà è accaduto in degli ultimi anni. Ma ora, una parte di questo CAT scanner è un piccolo pezzo di quello che descriverei come una tecnologia senza proprietario nel mezzo di esso. E questo è il personal computer. Quindi, diamo un'occhiata alla tecnologia senza proprietario che ha ottenuto le cose iniziate. Questo è Steve Jobs alla West Coast Faire Computer nel 1977, descritto come 10.000 camminare, parlare appassionati di computer. Questo è stato molto marginale, ma ben partecipato, e questo è stato, per la prima tempo nelle mani dei consumatori, un macchina riprogrammabile. È possibile ottenere il vostro Apple II. Si accende dopo agganciandolo a, sì, il vostro televisore, e si ottiene un cursore lampeggiante. Ed è a voi per capire cosa fare. Quando si ottiene l'Apple II di la scatola, si tratta di una battuta. E 'solo quando si fanno queste cose come 10, stampare ciao. 20, punto 10, che comincia il vero divertimento. E hai avuto un sacco di persone un passo in avanti per programmare la loro personal computer, destinati come macchine hobbista. Entro due anni hai avuto Dan Bricklin e Bob Frankston della zona di Boston, programmazione del primo digitale foglio di calcolo mai, VisiCalc. E improvvisamente, le imprese della nazione sopra erano come, oh mio dio, fogli di calcolo. E hanno iniziato a comprare Computer Apple II. Stanno andando a ruba, e Apple ha dovuto fare ricerche di mercato per capire perché questa cosa era così popolare. Questo è ciò che rende questo un senza proprietario tecnologia. Non hai comprate da Apple, ma Apple aspetta che voi o Bob Frankston o o qualcuno per programmare in seguito. E se il vostro Apple non foglio di calcolo nel modo desiderato, non è chiaro che è colpa di Apple. Si senza proprietario in quanto accetta contributi da chiunque con il Moxie e abilità per programmarlo, che possono poi condividere quel programma con chiunque altro. E questo modello è diventato il modello di per tutto ciò che seguì. Questo è Bill Gates, due anni dopo ha caduto da Harvard, ed era fermato per un blocco del traffico ad Albuquerque, New Mexico. Si può vedere la moda era diverso allora. E lui ha un sorriso sul suo volto, in qualche modo sapendo di poter comprare e noi vendere di tutto, un giorno. E lui era in grado di prendere quello che Jobs ha fatto e metterlo in, forse, MS-DOS o successiva, Windows. Ma in fondo, questo formato, che è, si dà questo codice cosa, si può iniziare con il cursore lampeggiante, ma allora verrà eseguito il codice. E questo era vero in molti PC fino a poco tempo. Ed era vero allora. Questa cosa è probabilmente intorno al 1992. Ho posto a causa di il 66 la luce qui. Aveva un pulsante che potrebbe alternare tra 66 e 33, che era la velocità in cui il chip interno deve essere eseguito. Ci si potrebbe chiedere, perché non lasciare in fretta tutto il tempo? Questo perché si stancava l' criceti fuori dentro se hai fatto correre troppo in fretta. E Prince of Persia sarebbe essere troppo veloce pure. Vedo, tra l'altro, ora hanno criceto distruggi documenti alimentati. Così si può mettere la carta nella parte superiore, e poi il criceto corre sulla ruota e brandelli la carta, e quindi può vivere nella carta dopo. Quindi è tutto parte del ciclo della vita. In ogni caso, queste cose possono eseguire qualsiasi codice si dà, e che è un fondamentale, ma ancora contingente, pezzo della tecnologia. Non doveva essere così. Avrebbe potuto essere il fratello intelligente Word Processor, e come le persone a Fratello o loro concorrenti inventano nuovi roba, stendetela come qualsiasi prodotto di consumo. Non sta a voi di mettere un settimo lama nel vostro rasoio di sicurezza. Vi aspettiamo per Gillette da dire, se cinque è buono, perché non sette? E allora abbiamo capito, e lo compriamo. Questo è diverso. Con la moderna rivoluzione del PC, per la ultimi 30 anni, si passi un computer il codice che hai scritto o ottenuto da qualcun altro, è verrà eseguito il codice. E che cambia tutto. Questo è quello che ha dato origine al largo della mensola movimento del software indipendente. Così si potrebbe comprare un computer per qualsiasi scopo, e quindi utilizzarlo per qualsiasi numero di altri scopi. O tuo fratello potrebbe, o il vostro bambino potrebbe, o qualsiasi altra cosa. Essa non deve essere in questo modo, ma si è rivelato essere in questo modo, una volta tutti scoperto quanti scoperte potrebbero venire se solo rilasciato la tecnologia cursore lampeggiante Stile e capito che il mondo sarebbe costruire roba fresca. Ecco, questo è, per me, l'essenza di proprietà di nessuno tecnologie, e voglio solo per sottolineare che non si fa deve essere in questo modo. Se si riavvolge il tempo e ha giocato di nuovo ancora una volta, non è chiaro per me che ci finirebbe con una tecnologia senza proprietario al centro del nostro consumatore esperienza di elaborazione. Ora, sul lato rete, ci era una trasformazione simile. E 'iniziato nello spazio di proprietà. AT & T ha il sistema a lunga distanza, e basta, ed è funzionato piuttosto bene. E i prezzi erano quello che erano, e le autorità di regolamentazione sono venuti nel fissare i prezzi. E AT & T preteso di controllare l'intera rete. Così nei primi anni del 20 ° secolo, quando un uomo intraprendente inventato questo, l'Hush-A-Phone, era qualcosa di che sarebbe andato oltre il suo cornetta del telefono, in modo che la vostra persona stavi parlando non avrebbe sentito rumori estranei. E nessuno poteva sentire quello che eri dicendo al tuo interlocutore. AT & T ha detto di no, dobbiamo una licenza che, perché potrebbe danneggiare la nostra rete, e hanno preteso di bloccare chi lo utilizza. Questa è un'epoca, dal modo in cui la i telefoni sono stati affittati da AT & T. Non si poteva andare al negozio e comprare un telefono. Si doveva ottenere dal vostro telefono fornitore di servizi. Questo è andato su e giù per la Federal Communications Commission. La FCC sostenuta AT & T. C'è voluto un Decisione della Corte Suprema, in ultima analisi, a invertire tale. E il mondo era libero di avere la loro telefono tace, ma non molto altro. Che aveva i propri successori. Indietro nel giorno - e ora significherebbe probabilmente la metà degli anni '80 nei primi anni '90 - ci sono stati servizi come CompuServe. Che stava per essere il futuro della rete. Aveva concorrenti, come Prodigy, e AOL, e la fonte, e MCI posta. Ma che, fondamentalmente, è retribuito al mese, e poi hai un menù razionale cose che si potrebbe desiderare di fare. Dove vuoi andare oggi? Ma questo menu è stata prodotta da CompuServe. Se non ci sarebbe stato qualcosa di nuovo su di esso, si otterrebbe da CompuServe. E se qualcuno là fuori è stato come, Penso che ci dovrebbe essere un VisiCalc pulsante, è meglio convincere CompuServe del suo valore, o sarebbe mai essere accessibili a qualcuno utilizzando il servizio. Ecco, questo è un esempio della IBM 360 o il modello Flexowriter della tecnologia per il networking. Che viene soffiato fuori dall'acqua, inaspettatamente a quasi tutti in il campo, da questa ricerca accademica rete denominata Internet. Qui ci sono tre dei fondatori, nella foto qui, di internet - compagni di classe, si scopre, a Van Nuys High School di California. C'è Jon Postel e Steve Crocker e Vint Cerf, mostrando a loro 25 picture retrospettiva anniversario per Newsweek che è possibile costruire una rete fuori praticamente qualsiasi cosa. Anche se, come si vedrà, la loro rete non funziona. Si va da un orecchio al suo orecchio, e bocca a bocca, che mi auguro sia un all'interno scherzo, piuttosto che i fondatori di Internet non sanno come stringa lattine insieme. Ma si può vedere che hanno costruito un rete perché non hanno molto di soldi e non poteva stenderla Stile FedEx, con un sacco di persone lavorare per loro. E perché non intendevano fare soldi da esso, hanno costruito un rete che è stata senza proprietario, i cui punti sarebbe di proprietà, rispettivamente, o gestito da chi sa chi, e forse non ci sarebbe nemmeno piggybacking. MIT avrebbe sulle spalle di BBN per ottenere la sua pacchetti di andare avanti e indietro. Ma senza proprietario come una cosa totale - quello che protocolli costruiti dovesse mettere la internet insieme in maniera che non vi era amministratore delegato. Non c'era nessun menu principale. È solo. Ed è un modo insolito di fare esso, sia nella metodologia e nella sostanza, che per molti anni, IBM amava dire che non poteva eventualmente costruire una aziendale rete utilizzando il protocollo TCP / IP. Ed è per questo che gli ingegneri di internet dicono che la loro mascotte sarebbe l' calabrone, perché la pelliccia di apertura alare rapporto tra il calabrone è troppo grande da poter essere in grado di volare, e eppure, miracolosamente, l'ape vola. Si scopre che abbiamo finalmente scoperto come le api volano nel 2006, grazie a finanziamenti del governo massiccia. Si scopre che sbattono le ali molto velocemente. Quindi, il modo in cui funziona Internet è una specie di come il modo in cui la birra si fa strada intorno a Fenway Park. Qualcuno ha chiesto una birra, ma non c'è Nessuna rete limite di distribuzione della birra fino all'ultimo piede o così. Per questo, la persona ha a portata di mano il birra per il bambino seduto sul fine, che poi passa oltre. E a rischio per ciascuno dei nostri pantaloni, ci fare questo perché siamo insieme di lasciare che il flusso di divertimento. E questo è fondamentalmente il pacchetto modo networking lavora su internet, dove ci sono le entità su internet maneggiare i pacchetti, come si vengono loro trasmessi da un punto a un altro, che non hanno alcun valore contrattuale rapporto con te, né con la destinazione finale. E 'come nidificato matrioska bambole, come va in giro. Il formato di base è questo, e si può hanno imparato un po 'su di esso. Si chiama architettura clessidra, e si dice che non si mette la proprietà intellettuale, ma internet protocollo, in mezzo alla Clessidra qui. Questo è ciò che gli ingegneri lavorano su, ed è progettato per essere totalmente ecumenico, che è per questo che è ampio sulla parte superiore e la parte inferiore. Nella parte superiore, permettiamo qualsiasi numero di applicazioni. Chi sa che cosa qualcuno è intenzione di costruire su di esso. E 'proprio come un cursore lampeggiante. Internet è solo progettato per prendere punti di presenza e di instradare i pacchetti tra loro utilizzando i migliori sforzi. Tutto qui. Tutto qui. Non è un insieme di applicazioni. E 'solo la rete. E poi chiunque può creare applicazioni su di esso, e che il migliori applicazioni vincere. E sotto, è stata pensata di essere ecumenico su ciò hardware si userebbe. Qualunque sia l'hardware che desidera utilizzare, espandersi. Potete portarlo alla festa, così a lungo come si parla di protocollo Internet. E non c'è diritto d'autore affermato in protocollo Internet, e come i cambiamenti sono fatto ad esso, sei libero di adottare o meno. In qualità di produttore di apparecchiature o come provider di rete, esso è, infatti, un allucinazione collettiva, ma molto una sostenuta e potente. E l'idea è stata, non fanno la rete intelligente. Non tenere l'aggiunta di funzionalità. In caso contrario, saremmo alla animato carta fase fermaglio di internet. Non siamo, perché non abbiamo mai aggiunto molte caratteristiche ad esso. Invece, è solo dovuto percorso e lasciare che i punti finali - le cose intelligenti sulla fine come PC - affrontare eventuali caratteristiche che vogliono, come ad come codificazione, come ricevuta di ritorno, tutte queste cose destinate ad solo se ne avete bisogno. Ora un Davide diverso - che era David Clark che hanno contribuito alla scorsa carta - un diverso Clarke, Arthur C. Clarke, si avvicinò con quello che ha chiama la sua terza legge. E questo era, "Qualsiasi sufficientemente La tecnologia avanzata è indistinguibile dalla magia. "Era in realtà prendendo a prestito da una precedente scrittore di fantascienza, Leigh Brackett, che lo ha messo un po 'meno gentile. "Stregoneria agli ignoranti - semplice scienza al dotto ". E ho messo a voi quella parte di CS50 è quello di spostare voi da una categoria l'altro, in modo che si può iniziare comprensione roba che sembra magia per gli altri. Accendo il mio Flexowriter, e magicamente, lo scagliarsi fuori un documento che Io avevo precedentemente registrato. Stai imparando circa il budella di tecnologia. E queste sono le tecnologie senza proprietario, sia a livello di endpoint e nella di rete, che consente di prendere quello che hai imparato e basta prendere per un giro. Provalo. Vedere se è possibile modificare il mondo in qualche modo. E che sarà simile magia per gli altri, ma stai imparando i segreti per rendere più semplice la scienza. Una di queste persone che ha fatto questo al all'ennesima potenza è Sir Tim Berners-Lee. Ha scritto un app chiamato il web, e questo significa che ha scritto i protocolli. E 'come, hey, se volete spedire solo un file a qualcuno, ma ce l'ha rendere in link cliccabili e immagini e la roba, ecco come si lo farei. E ora ho programmato un server e un client. Quindi, OK, mondo, ecco il vostro web. Andare in città. E incredibilmente, il mondo ha fatto proprio questo. Tim ha affermato senza brevetto, nessun copyright in esso. Ha dato via. E il web è il secondo grande senza proprietario, allucinazione collettiva che abbiamo, che è anche per questo che se hanno un problema con un sito web, non si può andare al CEO del web e lo hanno essere tirato giù. Non esiste tale persona, e non vi è alcun menù principale per il web, esattamente la opposto di AT & T o CompuServe. E 'anche, poi, un momento, probabilmente intorno al 1995 o giù di lì, quando Windows, che avevo mezzi di connessione a Internet protocollo, ha ottenuto finalmente collegato ad esso, grazie a questo ragazzo, di nome Tattam. Alla University of Tasmania, nel Dipartimento di Psicologia, ha scritto qualcosa chiamato Trumpet Winsock. Questo perché gli piace trombe. Proprio lui. E Trumpet Winsock era solo un po ' shim che collegava il vostro Windows 95 o 3.1 in web e di Internet. E improvvisamente tutti era come, Porca miseria, questo è grande. E Tattam appena detto, bene, se ti piace si, mi è possibile inviare dei soldi, ma per il resto è totalmente a voi. Ed è così che si avvia sempre incredibile senza proprietario a livello di contenuto tecnologia decollo, quali catsthatlooklikehitler.com. CompuServe è improbabile che mettere questo su il suo menu principale, e tuttavia è, ma un click su questo web, con sufficiente persone ora collegati che hanno i gatti e che sanno abbastanza per caricare una foto di loro, che si può ottenere questo incredibile numero quattro Kitler, che è proprio come, non so come si sarebbe tornato a casa a che ogni giorno. Inoltre, consente di tali cose che sono pazzo, come Wikipedia, viene creato. Potete immaginare, nel 2001, qualcuno chiamato Jimbo dicendo a voi, ho un grande idea. Si comincia con 20 articoli, e quindi chiunque può modificare qualsiasi cosa, e prima di tu lo sai, avremo un fonte incredibilmente utile. Quante persone hanno usato Wikipedia per consulenza medica in modo diretto? Giusto. E il resto di voi sono non ammetterlo. Questo è sorprendente, dato come è cominciato e come si è sostenuto, da chiunque in grado di modificare qualsiasi articolo in qualsiasi momento. In questo senso, si tratta di un senza proprietario tecnologia al livello del contenuto del clessidra, in grado di cose incredibili. Così popolare, infatti, che è ormai che appare sul menu dei ristoranti cinesi. Non so esattamente perché. Ho una teoria, ma non abbiamo tempo. Comunque, queste tecnologie senza proprietario può finire per cedere nuovo senza proprietario tecnologie e contenuti in altri strati. E si finisce con l'incredibile esplosione che abbiamo visto negli ultimi 30 anni. Incredibile, potente, ancora contingente, soprattutto perché come più e sempre più persone lo usano, si inizia a vedere che vale la pena di sovvertire. Sia di truffare la gente o per il proprio fini, queste tecnologie che dipenderà da un certo grado di fiducia e di buona volontà si può diventare molto, molto limitata. E il fatto che non stiamo accreditamento persone che contribuiscono - chiunque può scrivere qualsiasi cosa, anche se sei di Tasmania - che cosa fredda può diventare un problema. Così vediamo, in generale, da un movimento roba controllata, con l'introduzione di il web e internet, ad una zona senza proprietario. Ma poi, si comincia a vedere alcune applicazioni stessi diventano fondazionale, e alcuni di loro possono essere a loro volta di proprietà, e cominciano a guardare come il nuovo CompuServe. Quindi c'è una sorta di ciclo di strano, come persone riparo e cercare la stabilità e la coerenza e sicurezza e menu principali. E una volta che si avvia sempre quelli, e alcune persone ed entità cominciano a realmente ottenere potenti nello spazio, che naturalmente potrebbe vogliono affermare il controllo. Quindi le cose che potevano fare per essere aperto, essi, a loro volta, possono iniziare a chiudere, se si inserisce il loro modello di business per farlo. E questi sono, ovviamente, diversi casi di questo genere di cose accadendo, come semplici applicazioni diventano piattaforme fondamentali e avviare tirando indietro. Ma questo è davvero più di una storia imprenditoriale. C'è un problema più fondamentale andare su, che è, in tutte le cose in esecuzione su questo PC davvero cool si potrebbe avere, il cui lignaggio rintraccia al 1977, cosa succede se un solo pezzo di codice che è male? E si scopre, cose terribili possono accadere, perché ogni pezzo di codice scritto da chiunque in esecuzione sul macchina in generale ha avuto le chiavi il regno. E questo è un po 'come il Principessa sul pisello. Solo un problema sul computer può rovinare più di un sonno della buona notte. E questa era una cosa che la musica industria scoperto quando hanno prodotto il compact disc prima c'erano i PC. Hanno prodotto questo per un mondiale apparecchio di dimensioni. Il compact disc ha qualità digitale musica su di esso, letto dai lettori CD. E i lettori CD sono in un Disposizione complicata con la musica produttori, così che mai verificato per loro di mettere ogni forma di la crittografia del disco. Dato che sarebbe decifrarlo? Come farebbe un decifrare consumatore esso? Beh, a quanto pare, una volta che si avvia mettendo CD-ROM e dei lettori CD nei PC, chiunque può decifrare, e che porta a problemi. In effetti, l'industria brevemente cercato di utilizzare il reprogrammability del PC come una caratteristica piuttosto che, per loro, un bug, quando hanno iniziato a mettere codice sul questi CD, in modo che, se sono stati caricati in un computer, il codice verrebbe eseguito e cercare di proteggere il computer da copiare ciò che è sul CD, come contro i desideri dell'utente, semplicemente guardare, in ogni momento, per vedere se si erano mai andare a cercare di strappare il CD. Questo è chiamato un rootkit, e non era molto popolare quando è stato scoperto. Ed hanno cominciato outing che i CD hanno avuto questo software che cavalcare sulla parte superiore, caricare sul vostro computer, e di rifiutare di lasciare, anche se non sono più piaceva la musica. Questo è quello in cui è stato scoperto, Tra l'altro, ironia della sorte chiamato Get Right con l'Uomo. Ecco i miei altri tre rootkit CD, l'invasione invisibile, Attività sospette, e sano in Paranoid Times. Comunque, questo è un esempio di compromesso della vostra macchina da un di fiducia, o non così attendibile, partner. Ma questa roba comincia a venire fuori dalla selvaggio, e si finisce con le cose come Storm Worm nel 2007. Questo è uno dei biggies, e si vede citazioni come questa. "Si può lanciare attacchi contro coloro che cercano di capirlo. E lo sa, e lo punisce. I ricercatori hanno paura. Non ho mai visto prima ". E tu sei come, è questo Network World, o Patria? Questo è ridicolo. Come mai così male? Ed è, infatti, ottenuto sempre peggio. E come abbiamo visto più e più sofisticato malware, cominciamo a rendersi conto che solo una mossa sbagliata può finire per rovinare le cose per tutti. E noi in realtà non hanno buone difese calcolato per esso ancora, e che è un problema reale. Infatti, proprio oggi è stato riferito che il virus Stuxnet ha trovato la sua strada verso la Stazione Spaziale Internazionale perché alcuni russi avevano una Chiave USB infettati con esso. E ora la stazione spaziale ha scendere con un problema. Questo è abbastanza incredibile. Ed è ironico, troppo, perché era a pochi anni fa, che qualcuno da Microsoft faceva notare che il malware sta diventando così male che una volta ce l'hai, non c'è praticamente alcun modo per eseguire un esorcismo sulla vostra macchina. Che è questa meravigliosa citazione che dice: davvero quello che dovete fare è il Nuke Sistemi dall'orbita, che inizia ad essere una cosa abbastanza seria da fare per pulire la macchina di un virus. E se siete già in orbita sulla stazione spaziale, non so che cosa è sta per accadere. Quindi, comunque, questo è un problema reale. E il problema fondamentale è questo, fischio del Cap'n Crunch nostromo, un premio in una scatola di Capitan Crunch cereali nei primi anni 1970. Dopo aver zuccherato il vostro bambino, perché non hanno il suo correre intorno alla casa e soffiare un fischio? E 'il premio perfetto. Ma si scopre che se coperti un foro del fischietto dopo estrarlo dalla confezione e soffiò, esso emesso un tono di 2600 hertz, che è esattamente il tono usato da AT & T, operatore telefonico monopolio a il tempo, per indicare una linea libera. Prendere il telefono, colpo il fischio, ottenere gratis lunga distanza di chiamata telefonica. Scatole di Capitan Crunch cereali a ruba. General Mills ha alcuna idea del perché. E si scopre, c'è un nuovo app di terze parti per i loro cereali. Ora, questo è un vero problema per AT & T, ma hanno una rete di proprietà, che significa che possono risolvere il problema. Che hanno fatto. Si rivolsero al di segnalazione di banda, in modo che i dati erano distinti dal codice, e non c'era niente che si potesse messo nel canale dati - la voce - che potrebbe cambiare il modo in cui la rete ha funzionato. Internet è senza proprietario e non possono essere così facilmente risolto. I canali stessi che portano la nostra musica, la nostra e-mail, il nostro ballo criceti, sono anche i canali che portare il codice eseguibile per la rete stesso, e per gli endpoint. E non vorremmo avere alcuna altro modo, se non che ora siamo in una grave dilemma, perché si fa clic sulla cosa sbagliata, e adesso è tutto finito. E ancora di iniziare a vedere roba essendo installato prima ancora di portarlo fuori della scatola. È compromessa in un modo o nell'altro, e cercando di capire, come si guarda nella tua casella, se si tratta di già compromessa, è una speranza, compito senza speranza. E provare a capire lo stesso per tutto ciò si collega quella scatola fino a, il router intermedi, eccetera. Che è uno dei motivi per cui penso che la gente sono molto perplesso di fronte alla prospettiva che la loro webcam portatile potrebbe essere semplicemente acceso da qualcuno che ha compromessa la macchina, e la visualizzazione di tutto. Non so quanti di voi mettere un Post-it sulla tua webcam portatile. Io non vedo mani alzate. Si scopre che si tratta di una funzione di sicurezza a buon mercato, e mi raccomando, perché si inizia a vedere che questo è un cosiddetti RAT - un accesso remoto tecnologia. E qui è una famiglia danese visualizzato. Questo è dal punto di vista della hacker, che ha ottenuto in loro macchina e li sta guardando come sono computing, può completamente controllare la macchina, guardare quello che sta succedendo. Ecco un agente di polizia, il cui macchina nella sua squadra auto era compromessa. Così si può guardare la polizia ufficiale di andare in giro. Credo che si può vedere se si sta venendo a la tua casa di arrestare per questo. C'è la stanza di chat dove sono parlare di questo fenomeno, e stupito che essi hanno riuscito a fare questo. Questo è il genere di cose che rende difficile essere sano in tempi paranoici. Si sommano queste cose - da nessuna parte si vede un PC, tra cui quella Apparecchiatura per la TAC, che ora inizia a preoccuparsi di cattivo codice ottenere vicino. E questo sta diventando un minaccia in qualche modo terribile. E penso che dobbiamo riconoscere che minaccia, perché si sta già cambiando la natura delle tecnologie senza proprietario che altrimenti sto esaltando. Allora cosa fare? Bene, ecco un breve tour alcune soluzioni possibili. Pensare attraverso un asse tra di proprietà un senza proprietario in un dato ambiente, e poi gerarchia e poliarchia. E gerarchia significa che c'è solo una scelta per la vostra soluzione. Ognuno è vincolata da un unico soggetto che fa qualcosa. E poliarchia significa no, no, non c'è un sacco di scelta e di concorrenza. E io ti darò alcuni esempi per raddrizzare questo fuori. Ma prima diamo un'occhiata alle risposte per la sicurezza informatica problema, quadrante per quadrante. Quindi, diamo un'occhiata alla poliarchia senza proprietario uno, che credo è sostanzialmente l'anarchia. Significa che sei da solo. Buona fortuna. C'è un sacco di cose che potreste fare. Provate a scegliere quella giusta, e solo fare il meglio possibile per difendere quello che hai. E questo, credo, è grande se vi capita di essere un ninja. Non è così grande se non siete. E non è ancora grande per il ninja, perché ognuno di loro chiede aiuto e si annoiano. Quindi, cominciamo a vedere le cose come questo, progettato per aiutare a decidere cosa fare. E se vedete qualcosa di simile - Non so quanto spesso si vedere le finestre come questo - si tratta di una notte di Sabato, siete cliccando in giro. Quanti di voi, quando si vede una finestra come questo scatto, continuare? Un sacco di mani. Quanti clic su Annulla? Un paio. Giusto. E poi si sceglie Annulla, e sei dove avete iniziato. Sei come, ma ho voluto vedere il Hampster Danza. Allora si fa clic su continua, e si va via. Questo non è solo un modo efficace di assicurare le cose, e mi ricorda questa e-mail ho avuto diversi anni fa avvertimento Harvard Law School docenti e personale di una insorgenza di fraudolento posta elettronica presso la facoltà di legge, e tutti i le cose che devi fare in modo che, se si clicca sulla cosa sbagliata che non sei completamente avvitato. Ed è solo ridicolo come molto si deve fare ogni volta che vedete una e-mail. Questa è la mia preferita, tra l'altro. "Essere stanco di messaggi di posta elettronica che hanno errore di ortografia, grammatica poveri o caratteri strani. Si tratta di una bandiera rossa per frode. "Ho scritto indietro, mi sono detto, ho preso uno. E mi hanno mandato a Oxford per tre anni, in modo da non rovinare con il tuo IT reparto. E se si sta andando a finire in un IT reparto, non lasciatevi pasticciato con. Ma in ogni caso, si vede che l'ignoranza dell'utente è qualcosa che sta nel senso che è davvero difficile fare affidamento su quella in basso a destra quadrante per aiutare le persone. E ho avuto modo di dire, io non sono nemmeno sicuro la risposta a questa domanda. Giusto? Se è abbastanza male, ho Suppongo che potrebbe. Se c'è pioggia su Redmond. Ma comunque, diamo un'occhiata a un altro quadrante, in alto a sinistra. Quando penso di gerarchia e di proprietà, Sto pensando governo. E che cosa potrebbe governo fare per cercare di aiutare? Ebbene, il governo ha cercato per contribuire per circa 10 anni. Questa era la strategia originale per fissare il cyberspazio. Era enorme. E 'fondamentalmente dice Pearl digitale Porto, molta paura. E noi non sappiamo che cosa fare al riguardo. Così hanno cercato di capire che cosa fare al riguardo, come la creazione di Condivisione e analisi centri quello sguardo a internet. Sono come, è giù, è verso il basso. E 'come, OK, è verso il basso. Non possiamo dirlo a nessuno, si è scesi. Così, uno degli svantaggi di unowned tecnologie sono non c'è luogo ovvio per inviare i marines, e essi hanno alcun particolare comparativo vantaggio, anche se si potrebbe inviare loro, nel garantire questa rete distribuita. Il che significa che il governo ha avuto un difficoltà a capire cosa fare. Invece hanno fatto le chiamate di questo tipo, da ex direttore della CIA George Tenet, che ha detto che, forse abbiamo fare in modo che le persone - l'accesso al web potrebbe essere necessario limitata a coloro che mostrare il possibile prendere sul serio la sicurezza. Essa non sarebbe più un world wide web. Sarebbe come, tre persone di essere come, siamo molto sicuri. E questo è uno dei problemi in cercando di capire cosa fare. E solo un paio di anni fa, ci fu questa grande cosa circa, oh mio dio, essi avere un disegno di legge sicurezza informatica, e la presidente sta per avere emergenza potere di spegnere internet. Non credo che si attesta a molto di niente. E infatti i legislatori stessi non sono stati soddisfatti con questi rapporti di il kill switch. Anche se non mi fa sentire meglio che, come si può vedere presso il in basso, il senatore era come, il presidente ha già il potere di spegnere internet sotto un poco nota disposizione del Communications Act approvato uno mese dopo il 1941 attacco a Pearl Harbor, che è una legge molto lungimirante, per dare al presidente il potere di arrestare la Internet dopo l' Giapponesi attaccarono nel 1941. Ad ogni modo, cominciamo a vedere altri modi che governo sta cercando di pensare a questo come il governo avrebbe pensare a qualsiasi altra forma di intrusione in uno spazio. E questo è uno degli aspetti negativi di definendolo cyberspazio, perché è non proprio uno spazio. Ma pensiamo di difesa perimetrale. Di come, così facciamo solo mettere nodi antivirus tutto intorno ai bordi del paese, e possono abbattere i virus in entrata come Missile Command. E non del tutto funziona così. E significa, invece, che possiamo finire la costruzione di un sistema per abbattere tutti i tipi di altri contenuti che non ha nulla a che fare con la sicurezza di rete. Non è chiaro. Vogliamo prendere una pagina del libri di paesi che hanno già fatto. Nel frattempo, abbiamo visto proposte da qualche multinazionale istituzioni multigovernment, come il Internazionale delle telecomunicazioni Dell'Unione, a tutto rifare internet. Come si può vedere, sono estremamente organizzazione gerarchica, specie del contrario dei tre ragazzi che iniziato il Internet off. E hanno questa idea di sostituire il clessidra era quello che chiamano il rete di nuova generazione. E hanno iniziato un focus group sul reti di nuova generazione, detti anche come FGNGN. E si avvicinò con una nuova mappa per un domani migliore. Siete pronti per la nuova clessidra? Eccolo. E 'ITU rete di nuova generazione, e ha tutto, ma l'animazione graffetta. Improvvisamente è caratteristica carico nel rete, perché l'idea dovrebbe essere, essi figura, che si vuole essere in grado di rendere, se il pacchetto dice non copiare me, anche se due utenti vogliono scambiare essa, la rete dovrebbe sapere di non farlo. Che potrebbe aiutare con il controllo dei contenuti, e che potrebbe aiutare con la sicurezza. Non ha, credo, finiscono mattering di tanto, perché cercando di sostituire la rete abbiamo è realmente difficile da fare. Ha un sacco di inerzia ad esso. Basta chiedere agli ingegneri di internet che sono cercando di migliorare se stessi. Quindi un terzo quadrante qui è alto a destra. Ed è ancora di proprietà, ma è poliarchia. C'è un sacco di proprietari, e si ottiene la vostra scelta. Questo è fondamentalmente il settore corporate. Sta girando per il mondo delle imprese per dire, ho un problema. Vendermi una soluzione. Io non sto cercando di governo. Io non posso farlo io stesso. Ma si potrebbe forse venire con qualcosa. E infatti, abbiamo visto un sacco di sforzi da parte di società private per garantire lo spazio, che a sua volta talvolta finire nei guai. È quella chiamata RSA? Ho sentito un bip strano. Credo di no. In ogni caso, si scopre, allora, che il settore delle imprese cerca di offrire un po 'di misura di sicurezza, ma ha il sentire, metaforicamente, di assicurare la strada per l'aeroporto di Baghdad con la propria forza di guardia del corpo. Essa ha il suo elemento di inefficienza a esso, e significa che persone diverse avranno diversi livelli di sicurezza, che può finire per non essendo tutto ciò che giusto. In un senso più sottile, che abbiamo visto la introduzione di tecnologie fatta essere nello stampo del Flexowriter. In realtà, la società molto che nel 1977 ci ha dato la prima grande senza proprietario tecnologia, il PC, ci ha dato la prima grande tecnologia di proprietà esattamente 30 anni più tardi, con l'iPhone, dove il iPhone dice, guarda, ci accingiamo a definire tutto in esso. Tu non vuoi essere come un PC. Quelli incidente tutto il tempo. Invece ciò che si desidera è di essere in grado di farlo funzionare, farlo agire come che Word Processor intelligente. Ora che è stato l'iPhone originale. Non ci sono state applicazioni, senza App Store su iPhone originale. Era più come fondamentalmente dicendo, guarda, stiamo andando per chiuderla off, e questo sta a guardare come qualcosa di un po 'di avete visto prima. E noi definire ciò va al telefono. Ora, questo è cambiato quando, un paio d'anni in seguito, hanno introdotto il software Kit di sviluppatori, e improvvisamente terzo parti potrebbero codificare per l'iPhone. E che si comprende. Questa non è una vera e propria cover di Newsweek. In realtà, non è chiaro per me Newsweek esiste più. Ma comunque, è solo una brutta sogno, il tutto. Risulta, però, che mettere un ulteriore ritocco pollici non è come VisiCalc. Se si inventa qualcosa che sta per eseguito su iPhone di qualcuno, e si vogliono dare a loro, e che vogliono di prenderlo, deve passare attraverso l'App Store, che a sua volta dice, non siamo andando a consentire illegale, dannoso, invasione della privacy, porno, larghezza di banda hog, o il mio preferito, imprevisto. Non possiamo avere qualche cosa imprevisto accade su iPhone. E questo modello di App Store risponde ad un problema molto reale e pressante in l'universo senza proprietario. Ma è una soluzione che viene con le proprie preoccupazioni. Così, per esempio, quando un ragazzo creato qualcosa chiamato Tempo Libertà, il conto alla rovescia alla fine di George W. Mandato di Bush, è stata respinta da App Store. E lui in realtà ha scritto una nota a Steve Jobs chiedendo il motivo per cui era stata respinta. Steve Jobs ha risposto e ha detto, questo sta per essere offensivo per circa metà dei nostri clienti. Qual è il punto? E ti rendi conto che le persone sono ora andare in giro con la loro tecnologia. Potrebbero volerlo. Si consiglia di dare a loro. Ma qualcuno nel mezzo ha essere convinti del suo valore prima di consentire esso. Questo è un molto diverso tecnologico ambiente. Ed è quello che Steve Jobs accuratamente prevedeva. Non è solo per i telefoni cellulari. Questo è in arrivo per tutti le nostre tecnologie. E in effetti, abbiamo iniziato a vedere ibridi e altri modi in cui il nostro propria architettura PC è ora App Store guidato. Questo è ora come, prendiamo per scontato. Due anni fa, sarebbe stato, io sono non sono così sicuro che sta per accadere. E anni prima che si avrebbe stato folle a pensare una cosa del genere. E, naturalmente, l'altro giorno Ho provato a caricare questo - Io non so nemmeno che cosa fa, questa cosa chiamata Vuze. Chiunque ha familiarità con esso? Comunque, ho provato a caricare sul mio Mac, e ho detto, no, no, mi dispiace. È possibile consentire solo cose approvate da App Store. Se sei totalmente dadi, è possibile cambiare le impostazioni per consentire a qualsiasi roba vecchia per l'esecuzione sul computer. Ma perché forse voglia di farlo? E si scopre che non è Apple ha appena farlo ora. Ogni grande produttore sta costruendo architetture che sono entrambe destinate a cose sicure e che diventano vettori per il controllo. E se pensate che Android è aperto, solo attendere fino a quando non ottiene una particolarmente grave imposta di malware, e vedrete - questa è la Zombie SMS - Io non so chi avrebbe cliccare su "Album animato che ho trovato quando mi fisso Computer My femminile del Collega, "ma numero sufficiente di persone hanno fatto, e finirono poi con il malware Android. E si inizia a vedere il tasso di assorbimento di happening malware. E ti rendi conto che è solo una questione di tempo prima di andare ad un App Modello di negozio per tutto. Così ciò che è diventato senza proprietario è diventando di proprietà, e ciò che è di proprietà ma aperto sta diventando solo di proprietà, per tutta una serie di ragioni. E stiamo vedendo non solo sul punto finale dispositivi, ma come nella nube bene, come sempre più piattaforme sono iniziando a essere intermediari tra si e apparentemente indipendente partito che si desidera comunicare. Basta chiedere alla gente che ha fatto qualcosa chiamato Critter Island, un un po 'di gioco occupato. E aveva 150 milioni di utenti nel il suo periodo di massimo splendore, fino a quando non ha fatto qualcosa di che Facebook non piaceva. Facebook semplicemente staccato la spina, e c'è il suo grafico utente giusto al momento che Facebook ha staccato la spina. Questo è molto diversa dalla zona dove si ottiene Napster là fuori, e Napster è là fuori. Non c'è modo che Bill Gates o qualcun altro potrebbe aver tirato il presa su di esso, in meglio o in peggio. E il controllo del codice indica controllo sul contenuto. Così, per esempio, quando l' Kindle è venuto fuori - perfetto esempio di un Friden proprietà Dispositivo stile Flexowriter - c'era una terza parte che ha presentato attraverso Amazon, 1984 per $ 0.99. E la gente ha comprato. E poi la persona che presenta è stato come, oops, è sotto diritto d'autore negli Stati Uniti. Ho pensato che fosse di dominio pubblico. Il mio errore. Amazon era come, oh mio dio, siamo potrebbe essere in grande difficoltà per permettere che questo accada. E come risultato, Amazon ha raggiunto in ogni singolo Kindle che ha avuto scaricato il 1984 e cancellato 1984 dal Kindle da lontano. E 'come, non hai 1984. Non hai mai avuto 1984. Non c'è nessun libro del genere nel 1984. Ora, questo è un problema. E non si tratta tanto di un problema quando questo è accaduto, perché c'erano ancora librerie. Ricorda librerie? Ricorda le biblioteche? E 'stato come, non ti preoccupare, c'è un luogo che ha solo questo già stampato e rilegato in carta nel eventualità che qualcuno dovrebbe Cammino in e di essere come, mi piacerebbe dare è $ 5 per una copia stampata del 1984. Come tutto assurdo è che come un modello di business? E come che sfuma, e si inizia ad andare per stampare su richiesta o letto su richiesta, ti rendi conto che il controllo su contenuto è una cosa seria. E voglio solo essere sicuro, non è solo Amazon qui che è un cattivo di turno. E 'Barnes and Noble pure. Stavo leggendo - parlare di non avere molto di una vita - Stavo leggendo Guerra e pace l'altra giorno, quando ho letto questo passaggio. "Un bagliore vivido Nookd in faccia." Che diavolo è? "La fiamma delle schegge di zolfo Nookd - "Perché è il lavoro" Nookd "tutto su Guerra e pace? E poi ti rendi conto che ogni luogo la parola "Kindle" sembrerebbe, ha stato sostituito dal parola "Nook". Già. Ora che non era Barnes and Noble. Quello era un terzo che aveva probabilmente fatto questo ebook e Amazon poi appena ri-proposi di andare sul Nook, e immaginava che avrebbero cambiato loro contenuto involucro su entrambe le estremità per dire, oh, trovarci sul nostro negozio di Nook, e ha fatto una ricerca e sostituzione, e il disastro è accaduto. Ma si inizia a capire quanto prontamente questo potrebbe essere riproposto. E credetemi, se siete a metà strada attraverso Guerra e Pace, sei solo come, whatevs, quello di Tolstoj per voi. Che cosa hai intenzione di fare? Quindi questo è un epoca in cui i nostri prodotti stanno diventando servizi, e pensate, ho ho un tostapane. Beh, questo è un prodotto. Immaginate il vostro tostapane come un servizio web-enabled. Che cosa vuol dire? Significa che è venuto giù un giorno, è come, complimenti, hai ottenuto l'aggiornamento Martedì. Ora avete tre slot. Sei come, bene che è abbastanza freddo. E poi il giorno dopo, sono come , Scusate abbiamo rotolato indietro. C'è stato un problema. Ci scusiamo per il brindisi che è stato schiacciato. E poi il Venerdì, si scende e sta facendo il succo d'arancia. Sei come quello che possiedo? La risposta è che proprio nulla. Si dispone di un servizio a lungo termine relazione orientata con un fornitore di prima colazione. E che è grande, ma è anche qualcosa che stiamo ancora cercando di avvolgere le braccia intorno, come abbiamo più utilizzato per questo genere di cose. E le possibilità di regolamentazione sono solo all'inizio. Così, per esempio, alcuni di voi potrebbero ricordare il vecchio sistema OnStar. Era in auto. Sareste guidando in giro, e si ottiene perso o qualcosa, e si preme il pulsante nello specchietto retrovisore. Ha un piccolo microfono in modo da poter parlare a destra in esso, e gli altoparlanti in modo si può sentire cosa dice la gente indietro. E questa donna risponde quando si preme il pulsante di aiuto. E tu sei come, non posso alzarmi. Si prega di aiutare. E lei è come, beh, l'aiuto è in arrivo. E poi si scopre che l'FBI finisce per andare a un OnStar come società e dice, voglio che tu, per questo automobile, di trasformare semplicemente il microfono, e ascoltare tutto ciò che accade su in macchina in ogni momento. E l'azienda era come, uhh. E sono come, questo è ciò che si sta andando a fare. Noi siamo l'FBI. La società ha detto OK, quindi citato in giudizio in forma anonima, che porta a questo meraviglioso caso, la società contro gli Stati Uniti di America, in cui, si è scoperto, allora, che questo non era autorizzato secondo la legge Wiretap per il più sottile di ragioni. Il che vale a dire è stato il modo in cui l'FBI ha chiesto che accada, da attuare. Se la persona che ha chiesto aiuto perché erano davvero nei guai, sarebbe ancora andare solo per l'FBI, piuttosto che OnStar, o quella società, che presumibilmente non sarebbe venuto e aiuto. Ma se si potesse risolvere questo problema tecnico, è sarebbe in grado di modificare l' modo in cui funziona. Quindi, tutti i modi in cui malleabile software, per cui la modifica è prerogativa e privilegio di il venditore, ignorando, o di ottenere a permesso, il cambiamento di terze parti, che è oggi. Questo è il nuovo ambiente, ed è l'ambiente del System/360. Non si possiede la tua roba più, e questo è un problema reale. Allora cosa fare? Beh, ho intenzione di darvi alcune idee nei prossimi 4 e 1/2 minuti. Quindi, una possibilità è quella di tornare a queste tecnologie molto senza proprietario e cercare nuovi mezzi di difesa in questo quadrante. Venendo in modo senza proprietario, ma così potente, in modo convincente, così ampiamente adottati, che essi finiscono per essere le cose che i criminali non possano facilmente optare fuori, che è ciò che li mette su il lato sinistro del diagramma. E 'qualcosa che ha Wikipedia scoperto, che in qualsiasi amministratore di Wikipedia si possono apportare modifiche al Wikipedia in modo privilegiato, ma ancora in questo tipo di distribuzione, senza proprietario della moda, al fine di cercare di fare per una migliore enciclopedia. E basta prendere attraverso un elenco di le persone che si lamentano di cose tutto lunga giornata, e per i soldi, loro continuano risolverlo. Questa è una storia incredibile, e sempre un contingente unico, che io ritiene sia lezioni per come le persone possono intervenire utilmente in modalità di protezione Internet. E mi limiterò a darvi alcuni esempi di unowned ma potente - così potente che si muovono a sinistra su quel grafico - tecnologie come Tor, dove, con abbastanza computer tra loro, si può finire per riciclare la fonte e la destinazione dei pacchetti, così l' qualcosa come la Via della Seta potrebbe essere e introvabile, anche se è un fare clic di distanza, per mesi alla volta. Ha preso il proprietario della Via della Seta cercando di mettere fuori un colpo su uno dei suoi fornitori per i poliziotti di essere in grado di trovare questa persona. Questo è abbastanza incredibile. Bene o male, questo è un esempio di una tecnologia, quindi, che sfida la un certo tipo di OnStar come sorveglianza. A livello di contenuti, vediamo le cose come Ushahidi, che permettono alle persone di immediatamente vomitare una mappa e fare segnalazioni di cose, così dopo un terremoto o con altri problemi, è sono le persone che si uniscono in un civica, senza proprietario tipo di strada, per effettivamente creare un collettivo allucinazioni, che in questo caso è una mappa di problemi, che possono diventato abbastanza affidabile. Questa è un'idea che stiamo perseguendo su presso il Berkman Center, in cui Attualmente, se si tenta di accedere a una rete pagina, rende alcuni link, e si Clicca su uno di questi link e cercare andare dove punta il link. Se non è possibile arrivare, questo è tutto. Sei bloccato. Beh, e se abbiamo fatto in modo che, quando si visita una pagina, che ha già cache alcuni dei collegamenti quel punto altrove? Ci sono voluti una copia dal server al stessa, in modo che se si va al server e non si può arrivare, è possibile tornare al luogo dove hai preso il collegamento e lo invierà voi cosa vi siete persi. Questo è un esempio di un distribuita sistema difensivo che potrebbe richiedere un po ' del pungiglione di distribuzione attacchi denial of service. E, a quanto pare, se il filtraggio, se il blocco è da qualche parte nel mezzo, forse grazie al governo filtraggio, questo sistema sarebbe un mezzi distribuiti intorno ad esso. Questo è un esempio di un senza proprietario tecnologia civica tornare. Ora se l'intera spina è tirato sulla Internet, come ora è stato conosciuto per accadere, anche se al momento è stato come, wow, che conosceva che in realtà è successo? Si scopre che c'è mesh networking, in che ognuno dei nostri dispositivi potrebbero essere programmato per poter rispondere ai dispositivi nelle vicinanze, e per proseguire poi poi, come quella brigata passaggio birra al Fenway Park, in modo che si finisce con una rete tra di noi, forse con cache Facebook e Twitter credenziali. Così si possono trovare i tuoi amici di Facebook nella rete mesh senza nemmeno dover arrivare a facebook.com. Questo è un esempio di un distribuita, senza proprietario allucinazione collettiva che potrebbe influenzare notevolmente la sicurezza. C'è stato un tempo in cui ci fu un dibattito tra i governi statali circa schiavitù, e di tornare schiavi al Sud che erano in la corsa al Nord. E una sistemazione politica era raggiunto, per cercare di evitare che il Civil Guerra, al momento, che essi sarebbe stato restituito. E si scopre che non ha funzionato. E perché non ha funzionato? Poiché non vi era accentrata l'applicazione della legge in qualsiasi modo grande. Se hai bisogno di trovare qualcuno o fare tutto ciò che era più grande di un singolo arresto, è necessaria una posse, avevi bisogno per assumere cittadini di farlo. E abbastanza cittadini erano come, non mi penso così, che non è successo. Tecnologie che si basano sul generale pubblico per lavorare sono anche le tecnologie che hanno alcune valvole di ritegno contro abusi in un modo che è diverso da le valvole di controllo contro gli abusi che ci è familiare dal più tradizionale centralizzato scenari governativi. Così finisco con questa domanda. Ora si è laureato CS50. Hai ottenuto il bit bug che ottiene ti in questa tecnologia. E in questo seguito di puzzle da Game of Thrones, prova a pensare su chi sei. [RIPRODUZIONE VIDEO] -Sei appassionato di enigmi? -Perché? Sto per sentire uno? -Tre grandi uomini si siedono in una stanza, un re, un sacerdote, e l'uomo ricco. Tra di loro si trova una spada cella comune. Ogni grande uomo ordina di cella spada uccidere gli altri due. Chi vive? Chi muore? -Dipende dalla spada cella. -Davvero? Non ha né corona, né oro, né il favore degli dei. -Ha una spada. Il potere di vita e di morte. -Ma se è spadaccini che regola, perché facciamo finta re contenere tutti i potere? -Ho deciso che non mi piace enigmi. [FINE RIPRODUZIONE VIDEO] JONATHAN Zittrain: OK, allora, in questo scenario, penso che tu sia Maesters in formazione, per coloro che ha letto i libri, o hai la spada. Questo è quello che stai affilatura. Hai uno strumento che si può utilizzare in un ambiente ancora sufficientemente generativo che in una settimana si potrebbe capovolgere le cose. Si potrebbe trasformare completamente con qualche buon codice schierato su questa rete. Come si sceglie di utilizzare sarà, in parte, influenza se nessuno vede ragione per mantenere la rete generativa, o se è il momento di chiamare e basta chiude e tornare alla Flexowriters che amiamo. In questo grafico di persone - questa è la terza legge di Clarke tornare di nuovo - in fondo ci sono luddisti sulla sinistra, così rimosso dalla tecnologia che a loro non importa quello che succede nel mondo. OnStar non è un problema, poiché non guidare. OK, non che molti a sinistra di quelli. Sono tutti Harvard libreria. Poi, sulla destra, si ha il nerd, chi sono i ninja, che possono ottenere intorno nulla. Nel mezzo, si ha il pubblico. E si ha la possibilità di uscire dalla gregge, pur ricordando quanto è stato come, e influenzare il corso della storia in un modo che è meglio per tutti. Quindi, per me, che è la prova. Possiamo rendere i sistemi che distribuiscono potere, piuttosto che concentrarsi esso, ed essere ancora sicuro? E sono sicuro che la risposta si trova all'interno di questa stanza, e su questo webcast, e con coloro che sono abbastanza curiosi di sottoporsi alla fenomeno che è CS50. E sono il tipo di persone che, clacking a tarda notte, la fine di questo. "Vieni a letto? Non posso. Questo è importante. Che cosa? Qualcuno è sbagliato su internet ". Questo è l'istinto credo che sta per salvarci. Grazie mille. DAVID MALAN: Grazie mille al professore Zittrain. Non andiamo in su se avete domande. Ci vediamo il Mercoledì.