DAVID Malan: Oke, welkom terug. Dit CS50 en is het begin van week 10. Dus, voor de laatste paar weken, we hebben al op zoek naar een vrij laag niveau hoe het internet werkt. TCP / IP, HTTP, de taal [? top?] waar we zijn begonnen te bouwen interessante dingen in talen als HTML, CSS, PHP, en het meest recent JavaScript. Vandaag de dag, hoewel, we zijn verbonden door Jonathan Zittrain, een professor aan Harvard Law School, aan de Harvard Kennedy School en de Harvard School of Techniek en Technische Wetenschappen, die meest recent een cursus genaamd onderwezen Computer Science 42, Controlling Cyberspace. Vandaag, zijn we klaar om nu te kijken naar een veel groter beeld, en ongetwijfeld een beetje bij hoe het leven, het universum, en alles werkt, met onze vriend, professor Jonathan Zittrain. JONATHAN Zittrain: Dank je wel, David en goede middag. Je bent in een ongelooflijke Natuurlijk, zoals u weet. U bent apprenticing om een ​​set van technologieën die zijn echt ongewoon, en ik wil om te praten over wat maakt ze zo bijzonder, waarom moeten we zorg over het, en waarom ze zouden kunnen worden evolueren in de toekomst in de richtingen dat we niet willen. En misschien zelfs wat te doen, hoewel ik besef dat we hebben ongeveer 49 minuten en 30 seconden nog niet, dus sommige bochten kan worden gesneden. Misschien een kader om na te denken over dit spul is technologieën zoals eigendom en bezit. En ik wil uitleggen wat ik bedoelen met eigendom en bezit. De meeste technologie in de wereld is in handen, en Ik zal een paar voorbeelden geven van dat. Maar het internet blijkt te zijn van een niet in bezit technologie, en die kunnen maken het verschil. Dus hier zijn enkele owned technologieën. Dit is de IBM System/360. Dit was een serieuze computer terug in zijn dag, en zoals je kunt zien, alles over het straalt dat u had beter niet ergens in de buurt komen. Dit is het soort computer dat zat in de kelder van een groot bedrijf - een actuaris, een verzekeringsmaatschappij, een bank, of misschien een regering natellen de telling. En het is geprogrammeerd, gewoonlijk door de leverancier die de machine bediend, in casu IBM. En dat is omdat, terwijl het een algemene doeleinden computer, kan het zijn geprogrammeerd of geherprogrammeerd, het was zo kostbare en delicate, en een deel van de business model van IBM was te houden het van haar consumenten. Je zou in plaats daarvan vertellen IBM wat je wilde, en dan zouden ze gaan en programmeren het voor u. Geen slechte deal, maar een zeer owned techniek in de zin dat we weten die verantwoordelijk is voor het, en wie te de schuld als er iets mis mee gaat, en het betekent dat we niet gaan om krijgen dat door verrast, omdat iedereen is zo voorzichtig zijn over wat ze gebruiken de computer voor. Nu zijn dit de soort dingen die erin ging. Die zijn natuurlijk, ouderwetse ponskaarten, en die vertegenwoordigd, nogmaals, dat je zou kunnen programmeren van de machine op een manier die je wilde, dus Zolang je kon krijgen in de buurt van het, die nogmaals, over het algemeen, je kon het niet. Dit is een andere soort technologie die ook eigendom is. Dit is de Friden Flexowriter. En het Friden Flexowriter was als een standaard schrijfmachine, en als je getypt, de letters zouden op het papier, maar het zou ook voor weinig inkepingen in deze tape die liep door het. En de band, als we terug zijn gebracht door middel van de schrijfmachine als een pianola, zou uittypen wat voorheen gedaan. Wat betekende dat met voldoende schaar en lijm, kan je eigenlijk knippen en plak uw weg naar een e-merge gemakkelijker dan u met Microsoft Word. Dus, het Flexowriter was erg cool. Het was zeer toegankelijk. Het maakt niet dreigen te elektrocuteer je als je in de buurt komen. Maar er is geen plaats om een ​​stempel te zetten card te vertellen wat te doen. De enige punch technologie is data. Typ wat je ziet, of het genereert dat strip als je typt. Er is geen code. Er is maar tevreden met de Flexowriter, en haar opvolgers zijn wat de wereld van de jaren 1980 en 1990 werd de vormgeving tot voor informatie technologie. Dit is de Brother Smart Word Processor. Je zet dit ding op, dit is het startscherm. Waar wilt u vandaag? Tekstverwerking, spreadsheet, et cetera, et cetera. En de manier waarop deze zaak gewerkt Woensdag was het precies de manier waarop het werkte op dinsdag, en was de weg het zou gaan om te werken tot je verlost van het. Het was niet programmeerbaar. Nogmaals, alleen behandelde gegevens en het een bezeten technologie, want hoe Het zou optreden was heel erg een artefact van wat de Brother mensen gestoken. Ditto, zou men hopen, voor een CAT-scan machine. Je wilt dat het werkt precies zoals het is gemaakt, hoewel ze iets herprogrammeerbare in de IBM System/360 manier. Opnieuw zien we een aantal risico's, sommige onaangename verrassingen die zouden kunnen komen als je de verkeerde mensen programmering uw CAT-scanner, zoals eigenlijk is gebeurd in de afgelopen jaren. Maar nu, een deel van deze CAT-scanner is een klein stukje van wat ik zou omschrijven als niet in bezit technologie in het midden van het. En dat is de personal computer. Dus laten we eens kijken naar de unowned technologie dat kreeg dingen begonnen. Dit is Steve Jobs op de Westkust Computer Faire in 1977, beschreven als 10.000 wandelende, pratende computer freaks. Dit was zeer marginaal, maar goed bijgewoond, en dit was, voor de eerste tijd in handen van de consument, een herprogrammeerbare machine. U krijgt uw Apple II. Je zet hem aan na het aansluiten aan, ja, uw televisie, en u krijgt een knipperende cursor. En het is aan jou om erachter te wat te doen. Wanneer u de Apple II te halen uit de doos is een deur stoppen. Het is pas wanneer je zulke dingen doen als 10, af te drukken hello. 20, naar 10, dat de pret pas echt begint. En je veel en veel mensen hadden stap naar voren te programmeren hun personal computers, bestemd als hobbyist machines. Binnen twee jaar je Dan Bricklin had en Bob Frankston van de omgeving van Boston, het programmeren van de eerste digitale spreadsheet ooit, VisiCalc. En plotseling, bedrijven de natie dan waren als, oh mijn god, spreadsheets. En ze begonnen met het inkopen Apple II computers. Ze vliegen uit de schappen, en Apple had om marktonderzoek te doen om erachter te komen waarom dit ding was zo populair. Dat is wat maakt dit een niet in bezit technologie. Je hebt het niet kopen van Apple, maar Apple verwacht dat jij of Bob Frankston of of iemand om het later te programmeren. En als uw Apple doet niet spreadsheet de manier waarop u wilt, het is niet duidelijk dat het is Apple's schuld. Het bezit doordat het accepteert bijdragen van iedereen met de moxie en vaardigheid om het te programmeren, die kan vervolgens delen dat programma met iemand anders. En dat model werd het model voor al die volgden. Dit is Bill Gates twee jaar nadat hij viel uit Harvard, en hij was getrokken over voor een verkeerslicht stop in Albuquerque, New Mexico. U kunt de mode zien was anders toen. En hij heeft wel een glimlach op zijn gezicht, een of andere manier te weten dat hij kan kopen en verkopen ons allemaal op een dag. En hij was in staat om te nemen wat Jobs deed en zet hem in, misschien, MS-DOS of later, Windows. Maar in principe, dit formaat, dat is, je dit ding code geven, kan het beginnen met de knipperende cursor, maar dan zal het de code uit te voeren. En dat geldt voor velen was PC's tot voor kort. En het was waar toen. Dit ding is waarschijnlijk rond 1992. Ik plaats het gevolg van de 66 licht hier. Het had een knop die kan afwisselen tussen 66 en 33, die de snelheid was waarop de chip in te voeren. Je kunt je afvragen, waarom niet laten het snel de hele tijd? Dat komt omdat het zou de band hamsters die binnen als je maakte het uit te voeren te snel. En Prince of Persia zou als goed te snel. Ik zie, door de manier, hebben ze nu hamster aangedreven papiervernietigers. Dus je kunt het papier in de bovenste en dan is de hamster loopt op het wiel en versnippert het papier, en dan kan wonen in het papier achteraf. Dus het is allemaal onderdeel van de cyclus van het leven. Hoe dan ook, kunnen deze dingen elke run code je het geeft, en dat is een fundamenteel, maar toch contingent, stuk van de technologie. Het had niet zo te zijn. Het kon de Brother Smart geweest Word Processor, en als mensen op Broer of hun concurrenten uitvinden nieuwe stuff, ze rollen het uit als elke consumentenproduct. Het is niet aan jou om een ​​zevende zetten mes in je scheermes. We wachten op Gillette te zeggen, indien vijf is goed, waarom niet zeven? En dan krijgen we het, en we kopen het. Dit is anders. Met de moderne PC revolutie voor de afgelopen 30 jaar, heb je een computer inleveren code die u hebt geschreven of gekregen van iemand anders, het zal de code uit te voeren. En dat verandert alles. Dat is wat de aanleiding was voor de buiten de shelf onafhankelijke software beweging. Dus je kon een computer te kopen voor elke doel, en vervolgens gebruiken voor alle aantal andere doeleinden. Of je broer kon, of uw kind kon, of iets anders. Het had niet zo te zijn, maar het bleek zo te zijn, eenmaal iedereen ontdekt hoeveel ontdekkingen kon komen als je gewoon vrijgegeven van de technologie knipperende cursor stijl en dachten dat de wereld zou cool stuff te bouwen. Dus dat is voor mij de essentie van het niet in bezit technologieën, en ik wil gewoon om te benadrukken dat je niet zo te zijn. Als je tijd teruggespoeld en speelde het weer nogmaals, het is mij niet duidelijk dat wij zou eindigen met een unowned technologie in de kern van onze consumptiemaatschappij computerervaring. Nu, aan de netwerkzijde, daar een vergelijkbare modificaties. Het begon in de handen van de ruimte. AT & T liep de lange afstand-systeem, en dat was dat, en werkte vrij goed. En de prijzen waren wat ze waren, en de toezichthouders kwamen in om de prijzen te bepalen. En AT & T beweerde te controleren het hele netwerk. Dus terug in het begin van de 20e eeuw, toen een ondernemende man uitgevonden dit, de Hush-A-Phone, het iets was die zou gaan over uw telefoonhoorn, zodat uw persoon u sprak zou niet horen externe ruis. En niemand kon horen wat je was zeggen aan uw gesprekspartner. AT & T zei nee, moeten we een licentie die, omdat het ons netwerk kunnen beschadigen, en zij beweerde te blokkeren mensen die het gebruiken. Dit is een tijdperk, door de manier, waarop de telefoons werden gehuurd van AT & T. Je kon niet naar de winkel en koop een telefoon. Je moest het krijgen van uw telefoon dienstverlener. Dit ging op en neer de Federale Mededelingen van de Commissie. De FCC gesteund AT & T. Het duurde een Besluit van het Hooggerechtshof, uiteindelijk, tot keren dat. En de wereld vrij zijn om hun was telefoon doodgezwegen, maar niet veel anders. Dat had zijn eigen opvolgers. Terug in de dag - en ik nu bedoelt waarschijnlijk de mid jaren '80 in de vroege jaren '90 - er waren diensten zoals CompuServe. Dat zou het zijn toekomst van netwerken. Het had concurrenten, zoals Prodigy, en AOL, en de bron, en MCI Mail. Maar je in principe betaald door de maand, en dan heb je een rationele menu van dingen die je zou willen doen. Waar je wilt gaan vandaag? Maar dit menu werd geproduceerd door CompuServe. Als er zou gaan om iets nieuws te zijn op het, zou je het krijgen van CompuServe. En als iemand die er was, Ik denk dat er moet een VisiCalc zijn knop, zou je beter overtuigen CompuServe van zijn waarde, of het zou nooit toegankelijk zijn voor iemand zijn gebruik van de dienst. Dus dat is een voorbeeld van de IBM 360 of de Flexowriter model van de technologie om te netwerken. Dat wordt geblazen uit het water, onverwacht tot bijna iedereen in het veld, door dit academisch onderzoek netwerk, bekend als het internet. Hier zijn drie van de oprichters, afgebeeld hier, van het internet - klasgenoten, zo blijkt, bij Van Nuys High School in Californië. Er is Jon Postel en Steve Crocker en Vint Cerf, die op hun 25ste verjaardag retrospectieve beeld voor Newsweek dat je een netwerk kunt bouwen uit vrijwel alles. Hoewel, zoals u zult zien, hun netwerk werkt niet. Het gaat van zijn oor aan zijn oor, en mond tot mond, wat ik hoop is een inside joke, in plaats van de oprichters van het internet niet weten hoe om te koord blikjes bij elkaar. Maar je kunt zien dat ze bouwde een netwerk, omdat ze niet veel van geld en kon niet uitrollen FedEx stijl, met veel mensen werken voor hen. En omdat ze niet van plan om geen geld uit te trekken, bouwde zij een netwerk dat werd niet in bezit, waarvan de punten zouden respectievelijk worden eigendom van of geëxploiteerd door wie wie weet, en misschien Er zou zelfs worden meeliften. MIT zou meeliften op BBN te krijgen zijn pakketjes heen en weer gaan. Maar niet in bezit als een totale ding - wat ze gebouwd waren protocollen bij het zetten internet bij elkaar op een manier dat er geen CEO. Er was geen hoofdmenu. Het is gewoon. En het is zo'n ongewone manier van doen het, zowel in methodologie en in stof, dat voor vele jaren, IBM placht te zeggen kon je niet eventueel bouwen van een corporate netwerk met behulp van TCP / IP. En dat is waarom internet ingenieurs zeggen dat zou hun mascotte de hommel, omdat de vacht te spanwijdte verhouding van de hommel is veel te groot genoeg is om te kunnen vliegen, en nog, op wonderbaarlijke wijze, de honingbij vliegt. Het blijkt dat we eindelijk ontdekt hoe bijen vliegen in 2006, dankzij de enorme geldstroom. Het blijkt dat ze flap hun vleugels zeer snel. Dus de manier waarop het internet werkt is een soort van zoals de manier waarop het bier vindt zijn weg rond in Fenway Park. Iemand vroeg om een ​​biertje, maar er is geen bier distributie limiet netwerk tot aan de laatste voet of zo. Voor dat, de persoon heeft om het overhandigen bier aan de peuter zittend op de end, die vervolgens passeert het over. En het risico om elk van onze broeken, we doen dit omdat we samen staan te laat de pret vloeien. En dat is eigenlijk de manier waarop pakket netwerk werkt op het internet, waar er entiteiten op het internet afhandeling van uw pakketten, zoals u krijgen ze doorgegeven van het ene punt naar een ander, die hebben geen contractuele relatie met u, noch met de uiteindelijke bestemming. Het is net als geneste matroesjka poppen, hoe het gaat rond. De basis-formaat is dit, en je mag hebben geleerd een beetje over. Het heet zandloper architectuur, en het zegt dat je niet zetten intellectueel eigendom, maar internet protocol, in het midden van de Zandloper hier. Dat is wat de ingenieurs werken aan, en het is ontworpen om volledig te zijn oecumenisch, dat is waarom het brede op de bovenkant en de onderkant. Op de top, we laten elke aantal toepassingen. Wie weet wat iemand is gaat bouwen. Het is net als een knipperende cursor. Het internet is alleen ontworpen om te nemen points of presence en route pakketten tussen hen met behulp van de beste inspanningen. Dat is het. Dat is het. Het is niet een set van applicaties. Het is gewoon het netwerk. En dan iedereen kan applicaties bouwen er bovenop, en kan de beste apps te winnen. En daaronder, was het bedoeld te zijn oecumenische over wat hardware die je zou gebruiken. Wat ook hardware die u wilt gebruiken, boom. U kunt het brengen aan de partij, zo lang want het spreekt internetprotocol. En er is geen auteursrecht beweerd in internet protocol, en zoals veranderingen zijn gemaakt om het, je bent vrij aan te nemen of niet. Als een fabrikant of provider is, in feite, een collectieve hallucinatie, maar een zeer duurzame en krachtige een. En het idee was, niet maken het netwerk slim. Niet blijven toevoegen van features. Anders zouden we zijn op de geanimeerde paperclip fase van het internet. Wij zijn niet, omdat we nooit toegevoegd vele mogelijkheden om het. In plaats daarvan, het is gewoon verondersteld route en laat de eindpunten - de slimme dingen op het einde, zoals pc's - omgaan met alle functies die ze willen, zoals zoals encryptie, zoals ontvangstbevestiging, al dat spul bedoeld om alleen als je ze nodig hebt. Nu een andere David - dat David was Clark die heeft bijgedragen aan laatste paper - een andere Clarke, Arthur C. Clarke, kwam met wat hij noemt zijn derde wet. En dit was, "Elke voldoende geavanceerde technologie niet te onderscheiden van magie. "Hij was eigenlijk lenen van een eerdere science fiction schrijver, Leigh Brackett, die zet het een beetje minder vriendelijk. "Hekserij voor de onwetenden - eenvoudige wetenschap om de geleerde. " En ik zeg u, dat een deel van CS50 is om u te verplaatsen van de ene categorie naar de andere, zodat u kunt beginnen verstande spul dat lijkt magie aan anderen. Ik draai op mijn Flexowriter, en op magische wijze, het pond uit een document dat Ik had eerder opgenomen. Je leert over de ingewanden van de technologie. En deze zijn niet in bezit technologieën, zowel op het eindpunt en de netwerk, dat laat je nemen wat je hebt geleerd en neem het voor een spin. Probeer het uit. Kijk of je kunt de wereld op een bepaalde manier. En het eruit zal zien magie aan anderen, maar je leert de geheimen van maken het eenvoudig wetenschap. Een dergelijke persoon die dit aan het deden nde graad is Sir Tim Berners-Lee. Hij schreef een app genaamd het web, en dat betekent dat hij protocollen schreef. Het is net als, hey, als je wilt alleen verzenden een bestand naar iemand maar hebben het renderen in aanklikbare links en foto's en zo, hier is hoe je zou dat doen. En nu heb ik geprogrammeerd een server en een client. Dus, OK, wereld, hier is uw web. Ga naar de stad. En ongelooflijk, het wereld deed precies dat. Tim beweerde geen patent, geen auteursrecht in het. Hij gaf het weg. En het web is de tweede grote unowned, collectieve hallucinatie die we hebben, die ook is waarom als een probleem met een website, kunt u niet gaan aan de CEO van de web-en hebben het worden afgebroken. Er is geen dergelijk persoon is, en er is geen hoofdmenu voor het web, precies tegenovergestelde van AT & T of CompuServe. Het is ook dan, even waarschijnlijk rond 1995 of zo, wanneer Windows, die geen verbindingsmiddel met internet protocol, kreeg eindelijk aangesloten op het, dankzij deze man, genaamd Tattam. Aan de Universiteit van Tasmanië, in de afdeling psychologie, schreef hij iets genaamd Trumpet Winsock. Dat komt omdat hij houdt van trompetten. Dat is hem. En Trumpet Winsock was gewoon een beetje shim die verbonden is uw Windows 95 of 3.1 naar web en internet. En opeens was iedereen als, holy crap, dit is geweldig. En Tattam net zei, nou ja, als je wilt het, kan je me wat geld te sturen, maar anders is het helemaal aan jou. En dat is hoe je begint steeds geweldige inhoud-niveau niet in bezit technologie opstijgen, zoals catsthatlooklikehitler.com. CompuServe is het onwaarschijnlijk dat dit op het hoofdmenu, en toch is het maar een klik verwijderd op deze website, met voldoende mensen nu verbonden dat katten en dat weet genoeg om een ​​foto te uploaden van hen, die u kunt dit krijgen ongelooflijk nummer vier Kitler, die is net als, ik weet niet hoe je zou terug naar huis te komen die elke dag. Het laat je ook zulke dingen die zijn gek, net als Wikipedia, wordt gemaakt. Kun je je voorstellen, in 2001, iemand met de naam Jimbo tegen je zeggen, ik heb een geweldig idee. We beginnen met 20 artikelen, en vervolgens iedereen kan iets bewerken, en vóór je weet het, we hebben een ongelooflijk nuttige bron. Hoeveel mensen hebben Wikipedia gebruikt voor medisch advies op een directe manier? Rechts. En de rest van jullie zijn niet toe te geven. Dat is verbazingwekkend, gezien hoe het begon en hoe het is ontstaan, door iedereen in staat om elk artikel op elk gewenst moment bewerken. In die zin is dit een niet in bezit technologie naar de inhoud laag van de zandloper, kan ongelooflijke dingen. Zo populair, in feite, dat het nu verschijnen op Chinees restaurant menu's. Niet precies waarom. Ik heb een theorie, maar hebben we geen tijd. Dus hoe dan ook, deze niet in bezit technologieën kan uiteindelijk waardoor nieuwe unowned technologieën en inhoud bij andere lagen. En we eindigen met de verbazingwekkende explosie die we hebben gezien in de laatste 30 jaar. Ongelooflijk, krachtig, nog steeds voorwaardelijk, vooral omdat als meer en meer mensen gebruiken het, je begint te zien dat het de moeite waard te ondermijnen. Of het nu om scam mensen of voor uw eigen doeleinden, deze technologieën die afhankelijk van een zekere mate van vertrouwen en goodwill kan zelf erg, zeer beperkt. En het feit dat we niet accrediteren mensen die een bijdrage leveren - iedereen kan iets schrijven, zelfs als je uit Tasmania - dat cool ding kan een probleem worden. Zo zien we, over het algemeen, een beweging van owned spul, met de introductie van het web en internet, een unowned zone. Maar dan, je begint om bepaalde apps te zien zelf geworden fundamenteel, en sommige van hen op zijn beurt eigendom en ze beginnen te lijken op de nieuwe CompuServe. Dus er is een soort van rare cyclus gaan, als mensen onderdak en kijk voor stabiliteit en consistentie en veiligheid en hoofdmenu's. En als je eenmaal begint het krijgen van die, en sommige mensen en entiteiten beginnen te echt krachtig in de ruimte, ze heel natuurlijk zou willen controle te doen gelden. Dus dingen die ze kunnen doen om open te zijn, zij kan weer beginnen te sluiten, indien het past bij hun business model om het te doen. Dit zijn natuurlijk verschillende voorbeelden van dat soort dingen gebeurt, als louter apps geworden fundamentele platforms en start terug te trekken. Maar dit is echt meer van een ondernemende verhaal. Er is een meer fundamenteel probleem gaat op, die, in alle spullen die op dit echt cool PC je misschien hebben, waarvan de afkomst gaat terug tot 1977, wat er gebeurt als slechts een stuk van die code is slecht? En het blijkt, vreselijke dingen kunnen gebeuren, want elk stukje code geschreven door iemand die op uw machine heeft algemeen de sleutels moest het koninkrijk. En dat is net zoiets als The Prinses op de erwt. Slechts een probleem op de computer kunnen bederven meer dan een goede nachtrust. En dit iets was dat de muziek industrie ontdekt toen ze geproduceerd de compact disc vóór er waren pc's. Ze produceerde dit voor een apparaat-en kleinbedrijf wereld. De compact disc had digitale kwaliteit muziek erop, gelezen door CD-spelers. En de CD spelers waren in een zeer ingewikkelde regeling met de muziek producenten, zodat het zelfs nooit bij hen opgekomen om elke vorm van zetten encryptie op de schijf. Want wie zou ontcijferen? Hoe zou een consument ontcijferen? Nou, het blijkt dat, als je eenmaal begint putting cd-rom en cd-lezers in pc's, iedereen kan decoderen, en dat leidt tot problemen. In feite, de industrie kort geprobeerd Gebruik de reprogrammability van de pc een functie in plaats van, hen, een bug, toen ze begonnen met het zetten code op deze CD's, zodat, als het ware geladen in een computer, zou de code uit te voeren en probeer de computer te beschermen tegen het kopiëren van wat er op de cd, zoals tegen de wensen van de gebruiker, door gewoon kijken, te allen tijde, om te zien of u werden ooit gaat proberen om de CD te rippen. Dit heet een rootkit, en het was niet erg populair toen het werd ontdekt. En ze begonnen uitje die cd's had deze software die zou rijden op de top, laadt zich op uw computer, en weigeren om te vertrekken, zelfs als u niet meer vond de muziek. Dit is het een waar het werd ontdekt, door de manier, ironisch genaamd Get Right met de man. Hier zijn mijn top drie andere rootkit CD's, The Invisible Invasion, Verdachte activiteit en gezonde in Paranoid Times. Maar goed, dat is een voorbeeld van een compromis van uw machine uit een vertrouwd, of niet zo vertrouwd, partner. Maar dit spul begint die uit de wild, en je eindigt met dingen als de Storm Worm in 2007. Dit is een van de groten, en zie je quotes als deze. "Het kan aanvallen tegen degenen lanceren die proberen om het te achterhalen. Het weet, en het straft. Onderzoekers zijn bang. Ik heb dit nog nooit gezien. " En je bent zoals, is dit Network World of Homeland? Dit is belachelijk. Hoe is het zo slecht? En het is in feite gekregen erger en erger. En zoals we hebben meer en meer gezien geavanceerde malware, beginnen we te beseffen dat slechts een slechte zet kan eindigen verpest dingen voor iedereen. En we hebben niet echt een goede afweer Nog berekend, en dat is een echte probleem. In feite, alleen vandaag werd gemeld dat het Stuxnet virus heeft haar gevonden weg naar het International Space Station omdat sommige Russen hadden een USB-stick die besmet zijn met het. En nu het ruimtestation heeft naar beneden komen met een probleem. Dat is vrij ongelooflijk. En het is ironisch ook, want het was een paar jaar geleden dat iemand van Microsoft werd erop wijzend dat malware wordt steeds zo slecht dat ooit je hebt het, er is eigenlijk geen manier om een ​​uit te voeren exorcisme op uw machine. Dat is dit prachtige citaat dat zegt, echt wat je hoeft te doen is de nuke systemen van baan, die begint te een tamelijk ernstige ding om te doen om schoon uw machine van een virus. En als je al in een baan op de ruimtestation, ik weet niet wat er gaat gebeuren. Dus, hoe dan ook, dit is een echt probleem. En het fundamentele probleem is dit, de Cap'n Crunch bootsman fluitje, een prijs in een doos van Cap'n Crunch granen in de vroege jaren 1970. Nadat u hebt gesuikerd up van uw kind, waarom niet hebben haar lopen rond het huis en blaast een fluit? Het is de perfecte prijs. Maar het blijkt dat als je gedekt een gat van het fluitje na extraheren uit de doos en blies, het uitgestoten een toon van 2600 hertz, dat is precies de toon die door AT & T, monopolie telefoon provider op de tijd, om een ​​vrije lijn te geven. Pak de telefoon, klap de fluit, krijgen gratis lange-afstand telefoon bellen. Dozen van Cap'n Crunch granen vliegen uit de schappen. General Mills heeft geen idee waarom. En het blijkt, is er een nieuwe app van derden voor hun graan. Nu, dit is een echt probleem voor AT & T, maar ze hebben een eigen netwerk, dat betekent dat ze het te repareren. Wat ze deden. Ze wendde zich tot buiten de band signalering, zodat gegevens verschilde van code, en er was niets dat je kon zetten in het datakanaal - de stem - dat de weg zou kunnen veranderen het netwerk werken. Het internet is niet in bezit en kan niet worden zo gemakkelijk vast. De zeer kanalen die ons dragen muziek, onze e-mail, onze dansen hamsters, zijn ook de kanalen die dragen uitvoerbare code voor het netwerk zelf en voor de eindpunten. En we zouden niet willen dat elke hebben andere manier, behalve dat nu zijn we in een ernstig dilemma, want je klikt op de verkeerde dingen, en Nu is het allemaal voorbij. En we zelfs beginnen te zien dingen zijn geïnstalleerd voordat je zelfs neem het uit van de doos. Het gevaar op een of andere manier, en proberen te achterhalen, zoals je peer in uw vak, of het nu al gecompromitteerd, is een hopeloze, hopeloze taak. En probeer uitzoeken hetzelfde voor alles wat je haak die doos aan, de tussenliggende routers, et cetera. Dat is een reden waarom ik denk dat de mensen zijn zeer verbaasd bij het vooruitzicht dat hun laptop webcam kon eenvoudig worden ingeschakeld door iemand die gecompromitteerd de machine, en bekijken van alles. Ik weet niet hoeveel van jullie zet een Post-it note over je laptop webcam. Ik heb geen handen zien omhoog. Blijkt dat het een goedkoop beveiligingsfunctie, en ik het aanraden, omdat je begint te zien dat dit een zogenaamde RAT - een toegang op afstand technologie. En hier is een Deense familie wordt bekeken. Dit is vanuit het oogpunt van de hacker, die heeft gekregen in hun machine en is het kijken ze zoals ze zijn computing, kan volledige controle de machine, kijken wat er gaande is. Hier is een politieagent, wiens machine in zijn patrouillewagen was gecompromitteerd. Dus je kunt de politie kijken officier rond te gaan. Ik denk dat je kunt zien of hij komt naar je huis om je te arresteren voor dat. Er is de chatroom waar ze zijn praten over dit fenomeen, en verbaasd dat ze hebben erin geslaagd om dit te doen. Dit is het soort dingen dat maakt het moeilijk om gezond in paranoïde tijden. Tel je dit spul - overal zie je een PC, inclusief die CAT-scan machine, je begint nu aan zorgen over het slechte code krijgen van de buurt ervan. En dit wordt steeds meer een enigszins ontzettende bedreiging. En ik denk dat we moeten erkennen dat bedreiging, omdat het al verandert de aard van het in bezit technologieën die anders ben ik verheerlijken. Dus wat doen we eraan doen? Nou, hier is een korte rondleiding van enkele mogelijke oplossingen. Denken door een as tussen eigendom een niet in bezit in een bepaalde omgeving, en dan hiërarchie en polyarchie. En hiërarchie betekent dat er alleen een keuze voor uw oplossing. Iedereen is gebonden door een entiteit die iets doet. En polyarchie betekent nee, nee, er is veel keuze en concurrentie. En ik geef je een aantal voorbeelden om dit rechtzetten. Maar eerst laten we eens kijken bij reacties aan de cyberveiligheid probleem, kwadrant per kwadrant. Dus laten we eens kijken naar de unowned polyarchie een, waarvan ik denk is in principe anarchie. Het betekent dat je op je eigen. Good luck. Er zijn veel dingen die je zou kunnen doen. Proberen te halen de juiste is, en gewoon doen het beste wat je kunt om verdedigen wat je hebt. En dat, denk ik, is geweldig als je toevallig een ninja te zijn. Het is niet zo geweldig als je niet. En het is niet eens groot voor ninjas, want iedereen vraagt ​​hen om hulp en ze vervelen. Dus beginnen we om dingen zoals te zien Dit, ontworpen om u te helpen beslissen wat te doen. En als je ziet iets als dit - Ik weet niet hoe vaak je zie vensters als deze - het is een zaterdagavond, je bent rond te klikken. Hoeveel van jullie, als je ziet een venster zoals deze klik, doorgaan? Veel handen. Hoeveel klik op annuleren? Een paar. Rechts. En vervolgens klikt u annuleert, en je bent terug waar je begon. Je bent net, maar ik wilde zie de Hampster Dance. Dus dan u klikt verder, en daar ga je. Dit is gewoon niet een effectieve manier beveiligen van dingen, en het herinnert me aan deze e-mail kreeg ik een aantal jaren geleden waarschuwing Harvard Law School faculteit en personeel van een opstand van frauduleuze e-mails in de wet school, en alle dingen die je moet doen, zodat als je Klik op de verkeerde dingen ben je niet volledig geschroefd. En het is gewoon belachelijk hoe veel je elke doen keer dat u een e-mail te zien. Dit is mijn favoriet, door de manier waarop. "Moe worden van e-mails die hebben spelfout, slechte grammatica of vreemde tekens. Ze zijn een rode vlag voor fraude. "Ik schreef terug, was ik net, ik heb er een. En zij mij naar Oxford voor drie jaar, dus nooit knoeien met uw IT afdeling. En als je gaat om te eindigen in een IT- afdeling, laat je niet te zijn geknoeid met. Maar hoe dan ook, zie je dat de gebruiker onwetendheid is iets dat gaat te betekenen dat het is echt moeilijk te vertrouwen op dat rechtsonder kwadrant om mensen te helpen. En ik moet zeggen, ik ben niet eens zeker het antwoord op deze vraag. Rechts? Als het is al erg genoeg, I veronderstel dat het kon. Als er regen over Redmond. Maar goed, laten we eens kijken naar een andere kwadrant, links boven. Als ik denk aan hiërarchie en eigendom, Ik denk aan de overheid. En wat zou de overheid doen om te proberen te helpen? Nou ja, heeft de overheid geprobeerd te helpen voor ongeveer 10 jaar nu. Dit was de oorspronkelijke strategie om cyberspace te beveiligen. Het was enorm. Het zei in principe digitaal Pearl Haven, zijn erg bang. En we weten niet wat te doen. Dus ze hebben geprobeerd te achterhalen wat te doen, zoals het maken van het delen van informatie en analyse centra die kijken naar het internet. Ze zijn als, het is beneden, het is beneden. Het is net als, OK, het is beneden. We kunnen niemand vertellen, het is beneden. Dus, een van de nadelen van niet in bezit technologieën zijn er geen voor de hand liggende plek om de mariniers te sturen, en ze hebben geen bijzondere vergelijkende voordeel, zelfs als je zou kunnen stuur ze, bij het veiligstellen Deze gedistribueerde netwerk. Wat betekent dat de overheid heeft een harde tijd uitzoeken wat te doen. In plaats daarvan maakten ze bellen als deze, uit voormalig CIA-directeur George Tenet, die zei dat, misschien hebben we om het te maken, zodat de mensen - de toegang tot het web zou moeten worden beperkt tot degenen die laten zien wat ze kunnen nemen beveiliging serieus. Het zou niet langer een world wide web. Het zou net zijn, drie mensen die graag, we zijn zeer veilig. En dat is een van de problemen in proberen te achterhalen wat te doen. En op slechts een paar jaar geleden, was er dit grote ding over, oh mijn god, ze hebben een cyberveiligheid wetsvoorstel, en de president gaat nood hebben stroom af te sluiten op het internet. Ik denk niet dat bedroegen te veel van alles. En in feite de wetgevers zelf waren niet blij met deze rapporten van de kill switch. Hoewel het niet me beter te voelen dat, zoals u kunt zien op de bodem, de senator was, de president heeft reeds de bevoegdheid om stilgelegd internet onder een weinig bekende bepaling van de Communications Act aangenomen een maand na de 1941 aanval op Pearl Harbor, dat is een zeer toekomstgerichte wet, aan de voorzitter de bevoegdheid te geven om stilgelegd het internet na de Japanners aangevallen in 1941. Hoe dan ook, we beginnen om andere manieren te zien dat regering probeert te denken van dit als de overheid zou denken van een andere vorm van binnendringen in een ruimte. En dat is een van de negatieven van noemde het cyberspace, want het is niet echt een ruimte. Maar we denken van de perimeter verdediging. Of net als, goed laten we gewoon antivirus knooppunten rondom de randen van het land, en ze kunnen neer te schieten inkomende virussen zoals missile command. En het niet helemaal op die manier. En het betekent daarentegen dat we uiteindelijk up bouwen van een systeem om neer te schieten alle allerlei andere content die niets heeft te maken met de veiligheid van het netwerk. Het is niet duidelijk. We willen een pagina te nemen uit de boeken van de landen die hebben al gedaan. In de tussentijd hebben we voorstellen gezien van enkele multinationale multigovernment instellingen, zoals de Internationale Telecommunicatie Union, volledig redo internet. Zoals u kunt zien, zijn ze een zeer hiërarchische organisatie, aard van de tegenovergestelde van de drie jongens die begon het internet af. En ze hebben dit idee van de vervanging van de zandloper was wat zij noemen de next generation netwerk. En ze begonnen een focusgroep op de volgende generatie netwerken, ook wel bekend als FGNGN. En het kwam met een nieuwe kaart voor een betere toekomst. Ben je klaar voor de nieuwe zandloper? Hier is. Het is ITU volgende generatie netwerk, en het heeft alles, maar de geanimeerde paperclip. Opeens is het kenmerk beladen in de netwerk, omdat het idee te worden, ze figuur, die je wilt in staat zijn om maken, als packet zegt niet kopiëren me, zelfs als er twee gebruikers willen ruilen het, het netwerk moet weet het niet te doen. Die kunnen helpen met inhoudelijke controle, en die kunnen helpen bij de beveiliging. Het niet, denk ik, uiteindelijk toedoen dat veel, omdat proberen te vervangen het netwerk dat we hebben is echt moeilijk te doen. Het heeft veel van inertie aan. Vraag het maar aan de internet-ingenieurs die proberen om het zelf te upgraden. Dus een derde kwadrant hier is de rechterbovenhoek. En het is nog steeds eigendom, maar het is polyarchie. Er zijn veel eigenaren, en u krijgt uw keuze. Dat is eigenlijk het bedrijfsleven. Het draaien aan de corporate wereld om te zeggen, ik heb een probleem. Verkoop mij een oplossing. Ik ben niet op zoek naar de overheid. Ik kan mezelf niet doen. Maar je kan misschien komen met iets. En ja hoor, we hebben veel gezien inspanningen van particuliere bedrijven te beveiligen de ruimte, die op hun beurt soms belanden in de problemen. Is dat RSA roeping? Ik hoor een raar piep. Ik denk het niet. Hoe dan ook, het blijkt dan, dat de bedrijfsleven probeert enkele aanbieden meten van veiligheid, maar het heeft de voelen, figuurlijk, van het veiligstellen van de weg van de luchthaven van Bagdad met je eigen bodyguard kracht. Het heeft zijn element van inefficiëntie te , en het betekent dat verschillende mensen zullen verschillende niveaus van beveiliging te krijgen, die uiteindelijk niet wezen dat alles eerlijk. In een meer subtiel gevoel, hebben we gezien de invoering van technieken aan in de vorm van de Flexowriter. In feite, het bedrijf dat in 1977 gaf ons de eerste grote unowned technologie, de PC, gaf ons de eerste grote handen technologie precies 30 jaar later, met de iPhone, waar de iPhone zegt: kijk, we gaan definiëren alles er op. Je wilt niet te zijn als een PC. Die crash de hele tijd. In plaats daarvan wat je wilt is om te kunnen het werkt, heb het net doen alsof dat Smart Word Processor. Nu, dat was de oorspronkelijke iPhone. Er waren geen apps, geen App Store op de originele iPhone. Het was meer net als eigenlijk te zeggen, kijk, we gaan om te sluiten af, en dit is gaan kijken als iets wat van je eerder hebt gezien. En we zullen wat definiëren gaat de telefoon. Nu, dat veranderde toen, een paar jaar later, zij de software ingevoerd developers kit, en plotseling derde partijen kunnen coderen voor de iPhone. En dat geldt ook voor jou. Dit is geen echte Newsweek deksel. Sterker nog, het is niet aan mij duidelijk Newsweek bestaat niet meer. Maar goed, het is gewoon een slechte droom, de hele zaak. Het blijkt echter, dat zij zet een extra tweak inch het is niet zoals VisiCalc. Als je iets dat gaat uitvinden draaien op de iPhone van iemand, en je willen geven aan hen, en ze willen om het te nemen, moet het gaan door de App Store, die op zijn beurt zegt, we zijn niet gaat om illegale, kwaadaardige, privacy binnenvallen, porno, bandbreedte varken, of mijn favoriet, onvoorziene. We kunnen niets onvoorziene hebben gebeurt op de iPhone. En dat App Store model reageert een zeer reële en urgente probleem in het niet in bezit universum. Maar het is een oplossing die wordt geleverd met zijn eigen zorgen. Dus, bijvoorbeeld, als een man gemaakt iets genaamd Freedom Time, aftellen eind George W. Termijn van Bush, werd het verworpen uit de App Store. En hij eigenlijk schreef een briefje aan Steve Banen te vragen waarom het was afgewezen. Steve Jobs schreef terug en zei, dit gaat zijn beledigend voor ruwweg de helft van onze klanten. Wat is het punt? En je beseft dat mensen nu rondlopen met hun technologie. Ze willen het. Misschien wilt u het aan hen. Maar iemand in het midden heeft worden overtuigd van zijn waarde alvorens het. Dat is een heel andere technologische omgeving. En het is er een die Steve Jobs nauwkeurig voorzag. Het gaat niet alleen over mobiele telefoons. Dit komt naar alle onze technologieën. En inderdaad, we zijn begonnen om hybriden te zien en andere manieren waarop onze eigen PC architectuur is Nu App Store gereden. Dit wordt nu willen, nemen we het voor lief. Twee jaar geleden, zou het zijn geweest, ben ik niet zo zeker van dat het gaat gebeuren. En jaren daarvoor, zou het moeten geweest krankzinnig om zoiets te suggereren. En, natuurlijk, de andere dag Ik heb geprobeerd om dit te laden - Ik weet niet eens wat het doet, dit ding heet Vuze. Iemand bekend mee? Hoe dan ook, ik heb geprobeerd om het te laden op mijn Mac, en ik zei, nee, nee, sorry. U kunt alleen toestaan ​​dingen goedgekeurd door de App Store. Als je helemaal gek, kunt u wijzigen uw instellingen om alle oude spullen laten te draaien op uw computer. Maar waarom zou u eventueel dat willen doen? En het blijkt dat het niet alleen Apple dat nu doet. Elke grote producent bouwt architecturen die beide bedoeld zijn om veilige dingen en die worden vectoren voor controle. En als je denkt dat Android open is, gewoon Wacht totdat het een bijzonder slecht set van malware, en je zult zien - Dit is de SMS Zombie - Ik weet niet wie zou op "Animated Album I Found Toen ik een vaste Mijn vrouwelijke collega's Computer, "maar genoeg mensen deden, en belandde vervolgens met Android malware. En je begint aan het tarief van zien opname van malware happening. En realiseer je dat het gewoon een kwestie van tijd voordat we naar een App Store-model voor alles. Zodat die is uitgegroeid tot niet in bezit is steeds eigendom is, en dat wat owned maar geopend wordt steeds gewoon bezeten, voor allerlei redenen. En we zien het niet alleen op eindpunt apparaten, maar in de wolk als goed, als meer en meer platforms zijn beginnen te worden tussenpersonen tussen u en ogenschijnlijk een onafhankelijke partij die u wilt communiceren. Vraag het maar aan de mensen die iets deed genaamd Critter Island, een enigszins drukke spel. En het had 150 miljoen gebruikers terug in zijn hoogtijdagen, totdat hij iets deed dat Facebook niet leuk. Facebook gewoon de stekker eruit getrokken, en er zijn gebruiker grafiek rechts bij de ogenblik dat Facebook trok de stekker. Dat is zeer verschillend van de zone waar je Napster die er zijn, en Napster is die er zijn. Er is geen manier dat Bill Gates of iemand anders zou hebben getrokken van de stekker op het, ten goede of ten kwade. En controle over de code betekent controle over de inhoud. Dus, bijvoorbeeld wanneer de Kindle kwam - perfect voorbeeld van een bezeten Friden Flexowriter stijl apparaat - er was een derde partij die ingediend via Amazon, 1984 voor $ 0,99. En mensen kochten het. En dan de indiener het was als, oops, het is onder auteursrecht in de VS. Ik dacht dat het in het publieke domein. Mijn fout. Amazon was als, oh mijn god, we in grote problemen zou kunnen zijn voor toestaan ​​dat dit gebeurt. En als gevolg, Amazon greep in elke Kindle, dat had gedownload 1984 en verwijderde 1984 van de Kindle uit de verte. Het is alsof, heb je geen 1984. Je had nooit 1984. Er is geen dergelijk boek als 1984. Nu, dat is een probleem. En het is niet zo veel van een probleem wanneer dit gebeurde, want er waren nog boekwinkels. Onthoud boekwinkels? Onthoud bibliotheken? Het was als, maak je geen zorgen, er is een plaats die net heeft dit reeds afgedrukt en gebonden op papier in de onwaarschijnlijke geval dat iemand zou moeten lopen in en worden, zoals, ik zou willen geven je $ 5 voor een gedrukt exemplaar van 1984. Hoe totaal absurd is dat als een business model? En als dat verdwijnt, en je begint om te gaan om af te drukken op de vraag of lees on-demand, je je realiseert dat de controle over inhoud is een ernstige zaak. En ik wil gewoon zeker zijn, is het niet net Amazon hier, dat is een slechterik. Het is Barnes and Noble ook. Ik las - praten over het niet hebben van veel van een leven - Ik las Oorlog en Vrede van de andere dag, toen ik dit verhaal lees. "Een levendige gloed Nookd in haar gezicht." Wat de hel is dat? "De vlam van de zwavel splinters Nookd - "Waarom is het werk" Nookd "all dan Oorlog en Vrede? En dan besef je dat elke plaats het woord "Kindle" zou verschijnen, het heeft vervangen door woord "Nook." Yeah. Nu dat niet was Barnes and Noble. Dat was een derde die had waarschijnlijk dit gedaan Amazon ebook en dan gewoon re-honk aan te gaan op de Nook, en dacht dat ze zou veranderen hun wrapper content op beide uiteinden naar zeggen, oh, vind ons op onze Nook winkel, en deed een zoek en vervang, en de ramp gebeurde. Maar je begint te beseffen hoe gemakkelijk dit kan worden hergebruikt. En geloof me, als je halverwege door middel van oorlog en vrede, je bent gewoon zoals, whatevs, dat is Tolstoj voor u. Wat ga je doen? Dus dit is een tijdperk waarin onze producten worden steeds diensten, en je denkt, ik heb ik heb een broodrooster. Nou, dat is een product. Stel je voor je broodrooster als een web-enabled service. Wat betekent dat? Het betekent dat je op een dag naar beneden komen, het is willen, gefeliciteerd, je hebt gekregen de dinsdag-update. Je hebt nu drie sleuven. Je bent als, nou dat is wel cool. En dan de volgende dag, ze zijn als , Jammer dat we rolde het terug. Er was een probleem. Onze excuses voor eventueel toast dat werd neergeslagen. En dan op vrijdag, ga je naar beneden en het is het maken van jus d'orange. Je bent als wat wil ik zelf? Het antwoord is dat je zelf niets. Je hebt een langdurig dienstverband georiënteerd relatie met een ontbijt provider. En dat is geweldig, maar het is ook iets dat we nog steeds proberen te wikkel onze armen om als we gebruikt voor dit soort dingen. En de regelgevende mogelijkheden zijn slechts het begin. Dus, bijvoorbeeld, kunnen sommige van jullie herinner me de oude OnStar systeem. Het was in uw auto. Je zou rondrijden, en je krijgt verloren of iets, en u drukt op de knop in de achteruitkijkspiegel. Het heeft een kleine microfoon, zodat u kunt spreekt recht in, en luidsprekers zo je kunt horen wat mensen zeggen terug. En deze vrouw beantwoordt wanneer u op de Help-knop. En je bent zoals, ik kan niet opstaan. Gelieve te helpen. En ze is als, nou ja, hulp is op de weg. En dan blijkt dat de FBI uiteindelijk gaat om een ​​OnStar zoals bedrijf en zegt, ik wil dat je, voor deze auto, om gewoon zet de microfoon, en luister naar alles wat er de in de auto te allen tijde. En het bedrijf was als, uhh. En ze zijn net, dat is wat je gaat doen. We zijn van de FBI. Het bedrijf zei OK, en vervolgens aangeklaagd anoniem, wat leidt tot dit prachtige geval, Het Bedrijf v. Verenigde Staten van America, waarbij bleek, dan, dat dit was niet onder toegestaan de Wiretap wet voor de dunste redenen. Die namelijk was de manier waarop de FBI gevraagd tot het gebeurt, moeten worden uitgevoerd. Als de persoon om hulp gevraagd omdat ze waren echt in de problemen, het zou nog steeds alleen naar de FBI, in plaats van OnStar, of dat de onderneming, die vermoedelijk niet zou komen helpen. Maar als je die glitch kon repareren, je in een positie om het te veranderen zou zijn manier waarop dit werkt. Dus allerlei manieren vervormbaar software, waarbij het veranderen Het is het voorrecht en het voorrecht de verkoper, dwingende, of om naar vergunning, partij verandering derde, dat is vandaag. Dat is de nieuwe omgeving, en het is de omgeving van de System/360. U hoeft niet meer zelf je spullen, en dat is een reëel probleem. Dus wat doen we eraan doen? Nou, ik ga u een aantal ideeën te geven in de volgende 4 en 1/2 minuut. Dus, een mogelijkheid is om naar deze zeer in bezit technologieën en zoeken naar nieuwe middelen van verdediging in dit kwadrant. Komen in een unowned manier, maar zo krachtig, zo overtuigend, zo wijd aangenomen, dat ze uiteindelijk op dingen dat de criminelen niet gemakkelijk kunnen kiezen uit, dat is wat ze legt op de linkerkant van de grafiek. Het is iets dat Wikipedia heeft ontdekt, dat elk administrator van Wikipedia kan het aanbrengen van wijzigingen aan Wikipedia in een bevoorrechte manier, maar nog dergelijke gedistribueerd bezit mode, om te proberen maken voor een betere encyclopedie. En ze gewoon te maken door een lijst met mensen die klagen over dingen alle dag lang, en voor geen geld, ze blijven het bevestigen was. Dat is een ongelooflijk verhaal, en altijd een contingent men, dat ik geloof heeft lessen voor hoe mensen kunnen interventie nuttig in manieren veilig het internet. En ik geef je slechts enkele voorbeelden van unowned maar krachtig - zo krachtig dat ze naar links te bewegen op dat chart - technologieën zoals Tor, waar, met voldoende computers elkaar, je kunt uiteindelijk witwassen van de bron en de bestemming van de pakketten, zodat de zoiets als de Zijderoute zou kunnen zijn up en onvindbaar, ook al is het een klik weg, voor maanden aan een stuk. Het kostte de eigenaar van de Zijderoute proberen voor het blussen van een hit op een van zijn leveranciers voor de politie te zijn staat om deze persoon te vinden. Dat is vrij ongelooflijk. Voor beter of slechter, dit is een voorbeeld van een technologie, dan, dat tart een bepaald soort OnStar zoals surveillance. Aan de inhoud laag, zien we zaken als Ushahidi, die mensen in staat stellen om onmiddellijk overgeven een kaart en maak meldingen van dingen, dus na een aardbeving of met andere problemen, je hebben mensen komen samen in een civic, niet in bezit soort manier, om daadwerkelijk creëren van een collectief hallucinatie, dat in dit geval is een kaart van de problemen, die kunnen weer heel betrouwbaar. Dit is een idee dat we nastreven dan bij het Berkman Center, waarin op dit moment, als je probeert te krijgen tot een web pagina, het maakt een aantal links, en u Klik op een van deze links en probeer om te gaan waar de link verwijst. Als je daar niet kunt krijgen, dat is het. Je zit vast. Nou, wat als we het zo gemaakt dat als u een pagina bezoekt, het heeft al cached sommige van de links dat moment elders? Het is genomen een kopie van die server te zelf, dus dat als je naar de server en u kunt daar niet komen, kunt u ga terug naar de plek waar je hebt de koppeling, en het zal sturen je wat je gemist hebt. Dit is een voorbeeld van een gedistribueerde defensieve systeem dat sommige kon nemen van de angel uit van gedistribueerde denial of service-aanvallen. En, het blijkt, indien de filtering, Als de blokkering is ergens in de midden, misschien dankzij de overheid filtreren, zou dit systeem een verdeelde middelen omheen. Dat is een voorbeeld van een niet in bezit civic technologie terugkomen. Nu, als de hele stekker wordt getrokken op de internet, zoals nu is bekend gebeuren, hoewel op het moment het was, wow, die wist dat echt gebeurd? Het blijkt dat er mazen in netwerken die elk een van onze apparaten kunnen worden geprogrammeerd om te kunnen reageren naar nabijgelegen apparaten, en dan verder verder, als dat bier passeren brigade in Fenway Park, zodat we uiteindelijk met een netwerk tussen onszelf, eventueel met cached Facebook en Twitter geloofsbrieven. Zo kunt u uw Facebook-vrienden te vinden in je mesh-netwerk, zonder zelfs hebben om naar facebook.com. Dat is een voorbeeld van een gedistribueerd, niet in bezit collectieve hallucinatie die kunnen grote invloed hebben op de veiligheid. Er was een tijd toen er een debat onder de deelstaatregeringen over slavernij, en over terugkeer slaven naar het zuiden, die over waren het punt in het Noorden. En een politieke accommodatie was bereikt, om te proberen de Civil voorkomen Oorlog op het moment, dat zij zou worden teruggegeven. En het blijkt dat het niet werkte. En waarom werkte het niet? Want er was niet gecentraliseerd wetshandhaving in elke grote weg. Als je nodig om iemand te vinden of doen iets dat groter is dan een enkele was arrestatie, je een posse nodig, u nodig om de burgers aan te werven om het te doen. En genoeg burgers waren zoals, ik doe niet denk het wel, dat het niet gebeurde. Technologieën die afhankelijk zijn van de algemene openbare werken zijn ook technologieën dat sommige terugslagkleppen hebben tegen misbruik op een manier die anders is dan de terugslagkleppen tegen misbruik dat We zijn bekend met de meer traditionele gecentraliseerde overheid scenario. Dus ik eindigen met deze vraag. Je bent nu een diploma behalen van CS50. Je hebt de bug bit die krijgt gekregen u in deze technologie. En in deze volgende puzzel uit Game of Thrones, probeer te denken over wie je bent. [VIDEO AFSPELEN] -Ben je dol op raadsels? -Waarom? Ben ik op het punt om een ​​horen? -Drie grote mannen zitten er een kamer, een koning, een priester, en de rijke man. Tussen hen staat een gemeenschappelijke cel zwaard. Elke grote man gebiedt de cel zwaard dood de andere twee. Wie woont er? Wie sterft? -Afhankelijk van de cel zwaard. -Is dat zo? Hij heeft noch kroon, noch goud, noch de gunst van de goden. -Hij heeft een zwaard. De kracht van leven en dood. -Maar als het zwaardvechters die regel, waarom doen we alsof koningen houden alle macht? -Ik heb besloten dat ik hou niet van raadsels. [END VIDEO AFSPELEN] JONATHAN Zittrain: OK, dus, in dit scenario, ik denk dat je ofwel Maesters in opleiding, voor die die de boeken lezen, of je hebt het zwaard. Dat is wat je bent slijpen. Je hebt een hulpmiddel dat u kunt gebruiken in een omgeving nog voldoende generatieve dat in een week je dingen kunnen omdraaien. Je zou compleet te transformeren het met wat goede code geïmplementeerd op dit netwerk. Hoe u ervoor kiest om het te gebruiken zal, voor een deel, beïnvloeden of iemand ziet reden om het netwerk generatief te houden, of dat het tijd is om te noemen het stopt en ga terug naar de Flexowriters we houden. In deze grafiek is van de mensen - dit is Clarke's derde wet weer terug te komen - in principe zijn er Luddites op de vertrokken, dus verwijderd uit technologie die ze niet schelen wat er gebeurt in de wereld. Onstar is geen probleem, omdat ze niet rijden. OK, niet dat veel links van die. Ze zijn allemaal de Harvard boekhandel. Dan, op de juiste, je hebt de nerds, wie zijn de ninja's, wie kan krijgen rond om het even wat. In het midden, je hebt het publiek. En je een kans om uit de hebben kudde, terwijl nog herinneren wat het was, en invloed op het verloop van de geschiedenis op een manier die is beter voor iedereen. Dus, voor mij, dat is de test. Kunnen we systemen die verdelen maken macht, in plaats van focussen, en toch veilig zijn? En ik ben ervan overtuigd dat het antwoord ligt binnen deze ruimte, en dan dit webcast, en degenen die nieuwsgierig genoeg om het te ondergaan fenomeen dat is CS50. En ze zijn het soort mensen die, clacking 's avonds laat, eindigen als deze. "Kom je naar bed? Dat kan ik niet. Dit is belangrijk. Wat? Iemand is verkeerd op het internet. " Dat is het instinct denk ik dat gaat ons redden. Heel hartelijk bedankt. DAVID Malan: Dankuwel tot professor Zittrain. Komen op maximaal als u vragen hebt. We zien je op woensdag.