DAVID MALAN: Dobrze, witamy z powrotem. Jest CS50, a to początek 10 tygodni. Tak, w ciągu ostatnich kilku tygodni, mamy zostały patrząc na dość niskim poziomie, jak internet działa. TCP / IP, HTTP, [język? top?] który zaczęliśmy budować ciekawe rzeczy w językach takich jak HTML, CSS, PHP, a ostatnio JavaScript. Dzisiaj jednak jesteśmy dołączył Jonatana Zittrain, profesor Harvard Law School, Harvard Kennedy Szkoła i Harvard School Engineering and Applied Sciences, który ostatnio nauczył kurs o nazwie Informatyka 42, Sterowanie Cyberprzestrzeń. Dzisiaj, jesteśmy gotowi do teraz spojrzeć na dużo większy obraz, i bez wątpienia nieco w jaki sposób życie, wszechświat i wszystko działa, z naszym przyjacielem, profesor Jonathan Zittrain. JONATHAN Zittrain: Dziękujemy David, i dzień dobry. Jesteś niesamowita Oczywiście, jak wiesz. Jesteś uczniostwa do zestawu technologie, które są naprawdę niezwykłe, i chcę mówić dzisiaj o tym, co sprawia, że ​​są tak niezwykłe, dlatego należy dbają o to, i dlaczego mogą one być zmieniających się w przyszłości w kierunkach że nam się nie podoba. A nawet, co z tym zrobić, choć zdaję sobie sprawę, mamy około 49 minut i 30 sekund jeszcze, więc niektóre rogi mogą być cięte. Może myśleć o framework te rzeczy są technologie jako własność i pozostawiony. I chcę, aby wyjaśnić, co ja myśli własnością i pozostawiony. Większość technologii na świecie jest własnością, i dam kilka przykładów tego. Ale Internet okazuje pozostawiony technologii, i że może cała różnica. Więc oto kilka posiadane technologie. To jest IBM System/360. To był poważny powrotem komputer w dzień, i jak widać, wszystko o niej promieniuje, że miał lepiej nie iść gdzieś w pobliżu. Jest to rodzaj komputera, który siedział w piwnicy dużej firmy - aktuariusz, firma ubezpieczeniowa, bank, czy może rząd liczenie spis. I został zaprogramowany, zazwyczaj, przez sprzedawca, który działa urządzenie, w W tym przypadku IBM. A to dlatego, gdy był komputer ogólnego przeznaczenia, mogą być zaprogramowane lub przeprogramowane, tak było cenne i delikatne, a część Model biznesowy firmy IBM było utrzymanie go od jego konsumenta. Można by zamiast poinformować IBM, czego chciał, a potem pójdą naprzód i zaprogramować go dla Ciebie. Nie jest to zła oferta, ale bardzo owned technologii w tym sensie, że wiemy kto jest odpowiedzialny za to, i komu obwiniać, jeśli coś pójdzie nie tak, , a to oznacza, że ​​nie będziemy się dostać się, że zaskoczony, bo każdy jest tak ostrożny o czym oni korzystać z komputera przez. Teraz, są to rodzaje rzeczy, poszedł do niego. Są to, oczywiście, staromodny karty dziurkowane i ci przedstawiciele, ponownie, że można zaprogramować Urządzenie w żaden sposób, że chciałeś, więc ile można dostać w jego pobliżu, które jeszcze raz, na ogół, nie mógł. To jest inny rodzaj technologii , który jest również właścicielem. To Flexowriter Friden. I Flexowriter Friden było jak zwykła maszyna do pisania, a jak na maszynie, litery pojawi się na papierze, ale to również za mało zagłębienia w taśmie , które prowadził przez niego. I taśmy, jeśli trafi z powrotem przez maszyny do pisania, jak fortepian gracza, by wpisz się, co miał wcześniej zostało zrobione. Co oznaczało, że z dość nożyczkami i kleju, można rzeczywiście wyciąć i wklej swoją drogę do korespondencji seryjnej łatwiej niż można w programie Microsoft Word. Więc Flexowriter było bardzo fajne. To było bardzo łatwo dostępne. Nie grożą prądem Ci, jeśli przejdziesz obok niego. Ale nie ma gdzie umieścić cios Karta powiedzieć to, co zrobić. Technologia stempel jest tylko dane. Wpisz co widzisz, lub generuje że pasek podczas pisania. Nie ma żadnego kodu. Jest tylko zawartość z Flexowriter i jego następców co świat z lat 1980 i 1990 została kształtuje się na informacji technologii. To inteligentny brat Word Processor. Włączeniu tej rzeczy na ten jest jego ekran główny. Gdzie chcesz dziś pojechać? Edytor tekstu, arkusz kalkulacyjny, et cetera, et cetera. A sposobem na to, co pracował Środę, że było dokładnie tak, jak to pracował we wtorek i był sposób że to będzie działać, dopóki masz go pozbyć. To nie był programowalny. Ponownie, to tylko do czynienia z danymi, i to owned technologii, bo jak to działania bardzo dużo artefakt, co Brat ludzie się w nim. Jak wyżej, można mieć nadzieję, na Maszyna scan CAT. Chcesz to działać dokładnie tak, jak to zaprojektowana, chociaż są one nieco programowalne w IBM sposób System/360. Ponownie widzimy pewne ryzyko, niektórzy przykrych niespodzianek, które mogą pochodzić jeśli masz zły programowanie ludzi skaner CAT, jak faktycznie działo się w w ciągu ostatnich kilku lat. Ale teraz, część tego tomografu komputerowego jest mały kawałek tego, co nazwałbym jako pozostawiony technologii w środku. I to jest komputer osobisty. Warto więc spojrzeć na pozostawiony technologii to ma wszystko zaczęło. To jest Steve Jobs na Zachodnim Wybrzeżu Faire Computer w 1977 roku, opisany jako 10000 walking, rozmowy maniaków komputerowych. To był bardzo marginalny, ale dobrze udziałem, a to było dla pierwszej czas w rękach konsumenta, programowalne urządzenie. Dostajesz Apple II. Można go włączyć po podpinania go do, tak, Twój odbiornik telewizyjny, a otrzymasz migający kursor. I to do ciebie, aby dowiedzieć się, co zrobić. Gdy pojawi się Apple II z box, jest to przystanek drzwi. To tylko wtedy, gdy takie rzeczy jako 10, wydrukować cześć. 20, przejdź do 10, że zabawa naprawdę się zaczyna. I trzeba było wiele, wiele osób krok do przodu, aby zaprogramować ich komputery osobiste, przeznaczone jak hobbystów maszyny. W ciągu dwóch lat trzeba było Dan Bricklin i Bob Frankston z okolic Bostonu, pierwszy cyfrowy programowania Arkusz kiedykolwiek VisiCalc. I nagle, przedsiębiorstwa narodu powyżej były jak, oh my god, arkuszy kalkulacyjnych. A oni zaczęli kupować Komputery Apple II. Są znika z półek, a Apple miał zrobić badania rynku, aby dowiedzieć się, dlaczego ta sprawa był tak popularny. To, co sprawia, że ​​ten pozostawiony technologii. Nie kupić od Apple, ale Apple oczekuje, czy Bob Frankston lub czy ktoś go zaprogramować później. A jeśli Apple nie arkusz kalkulacyjny tak, jak chcesz, to nie jest jasne, że to wina Apple. Jest on pozostawiony w tym, że przyjmuje wkłady z nikim z Moxie i umiejętności, aby go zaprogramować, którzy można następnie podzielić ten program z nikim innym. I ten model stał się wzorem za wszystko, co następuje. To jest Bill Gates dwa lata po porzucił Harvard, i był zatrzymał się na przystanku ruchu w Albuquerque, Nowy Meksyk. Możesz zobaczyć modę był inny wtedy. A on ma uśmiech na twarzy, jakoś wiedząc, że może kupić i sprzedać nam wszystkim kiedyś. I był w stanie podjąć to, co zrobił Jobs i umieścić ją na, być może, MS-DOS lub później, Windows. Ale w zasadzie, to format, który jest, podać ten kod rzeczą, może rozpocząć z migającym kursorem, ale to będzie uruchomić kod. I to była prawda, w wielu Komputery do niedawna. I to prawda, wtedy. To jest to, prawdopodobnie około 1992 roku. I umieścić go z powodu 66 light tutaj. Miała przycisk, który może Zastępca między 66 i 33, które były prędkość , w którym wewnątrz układ powinien uruchomić. Można się zastanawiać, dlaczego nie zostawić to szybko przez cały czas? To dlatego, że będzie w oponach chomiki uwagę wewnątrz jeśli się go uruchomić zbyt szybko. A Prince of Persia by być zbyt szybkie, jak również. Widzę, na drodze, mają teraz chomika napędzane niszczarki. Więc można umieścić papier w górę i następnie chomik działa na koła i skrawki papieru, a następnie może Mieszkam w papierze później. Więc to wszystko jest częścią cyklu życia. Tak czy inaczej, te rzeczy może uruchomić dowolny Kod ją podać, a to jest podstawowym, ale nadal uwarunkowane, Kawałek technologii. To nie miało tak być. To mógł być brat Inteligentne W edytorze tekstu, jak i ludzie w Brother lub ich konkurenci wymyślać nowe stuff, toczą ją jak każdy produktów konsumenckich. To nie jest do ciebie, aby umieścić siódmy Ostrze do maszynki bezpieczeństwa. Czekamy na Gillette powiedzieć, czy pięć jest dobry, dlaczego nie siedem? A potem nam się go zdobyć, a my go kupić. Jest to inaczej. Dzięki nowoczesnej rewolucji PC, na ostatnich 30 lat, można oddać komputer Kod, który napisałem lub zdobyć od kogoś innego, to będzie uruchomić kod. I że wszystko się zmienia. To jest to, co doprowadziło do off półka niezależny ruch oprogramowanie. Więc można kupić komputer dla każdego Celem, a następnie wykorzystać go w dowolnym Ilość innych celów. Albo twój brat mógł, lub twój dzieciak mógł, czy cokolwiek innego. To nie miało tak być, ale to Okazało się w ten sposób, po raz każdy odkrył, jak wiele odkrycie może przyjść, jeśli tylko wydała technologii migający kursor styl i zorientowali, że świat będzie budować fajne rzeczy. Więc to jest dla mnie istotą pozostawiony technologie, a ja po prostu chcę podkreślić, że tego nie zrobisz mają być w ten sposób. Jeśli przewinął czas i grał go z powrotem jeszcze raz, to nie jest dla mnie jasne, że by skończyć z pozostawiony technologii w centrum naszego konsumenta pracy z komputerem. Teraz, po stronie sieci, nie była podobna transformacja. Zaczęło się w posiadanej przestrzeni. AT & T dostał długą systemu na odległość, i tyle, i to pracował całkiem dobrze. A ceny były jakie były, i regulatorzy spokojnie w ustalanie ceny. I AT & T rzekomo kontrolować całej sieci. Więc z powrotem do początku 20 wieku, kiedy przedsiębiorczy człowiek wynalazł tego, Hush-A-Phone, to było coś że przekroczysz słuchawka, żeby osoba jakbyś mówił do nie słychać zewnętrznych szumów. I nikt nie mógł usłyszeć, co pan mówi do swojego rozmówcy. AT & T nie powiedział, że musimy licencja, ponieważ może to spowodować uszkodzenie naszej sieci, i rzekomo blokować osób z niej korzystających. Jest to era, w drodze, w którym telefony były dzierżawione od AT & T. Nie można iść do sklepu i kupić telefon. Trzeba było dostać od telefonu dostawcy usług. Ten poszedł w górę iw dół Federal Komisja Łączności. FCC wspierane AT & T. Zajęło Sąd Najwyższy decyzji, ostatecznie, odwrócić to. A świat był wolny, aby ich phone uciszył, ale nie wiele więcej. To miał własne następców. Powrót w dzień - a ja się teraz oznacza prawdopodobnie połowy '80s do wczesnych lat 90-tych - były usługi takie jak CompuServe. To miał być Przyszłość sieci. To miał konkurentów, jak Prodigy, a AOL, i źródło, a Poczta MCI. Ale w zasadzie wypłacane przez miesiąc, i wtedy masz racjonalne menu rzeczy, które warto zrobić. Gdzie chcesz dziś pojechać? Ale to menu zostało wyprodukowane przez CompuServe. Jeśli nie to będzie coś nowego na to, że dostaniesz go z CompuServe. A jeśli ktoś tam był jak, Myślę, że nie powinno być VisiCalc button, to lepiej przekonać CompuServe jego wartości, czy to będzie nigdy nie być dostępne dla kogoś korzystanie z usługi. Więc to jest przykład IBM 360 lub Model Flexowriter technologii do pracy w sieci. To dostaje dmuchane z wody, niespodziewanie do prawie wszystkich w pole, by tym badania naukowe Sieć wiadomo jak Internet. Oto trzy z założycieli, na zdjęciu tutaj, w internecie - koledzy, jak się okazuje, w Van Nuys High School w Kalifornii. Jest Jon Postel i Steve Crocker i Vint Cerf, pokazując na swoje 25 obraz retrospektywa rocznica dla Newsweek, że można zbudować sieć z niczego dość dużo. Chociaż, jak zobaczysz, ich sieć nie działa. To idzie od ucha do ucha, a usta-usta, które, mam nadzieję, jest wewnątrz żart, a nie twórców z internetu nie wiem jak puszek łańcuch razem. Ale widać, że zbudowany sieci, ponieważ nie mają wiele pieniędzy i nie może toczyć się Style FedEx, z dużą ilością osób pracuje dla nich. A ponieważ nie zamierzając żadnych pieniędzy od niego, zbudowano sieci, który został pozostawiony, którego punkty będą odpowiednio własnością lub eksploatowane przez kto wie kto, a może nie będzie nawet piggybacking. MIT barana na BBN, aby jego pakiety tam iz powrotem. Ale pozostawiony jako całości rzeczy - to, co zbudowane były protokoły, które umieszczone internet ze sobą w sposób że nie było CEO. Nie było menu główne. To po prostu jest. I to jest tak niezwykły sposób prowadzenia to, zarówno w metodologii i Substancja, że ​​przez wiele lat, IBM lubił powtarzać, że nie może ewentualnie zbudować corporate sieci za pomocą protokołu TCP / IP. I dlatego mówią inżynierowie internet ich maskotka byłoby trzmiel, bo futro do rozpiętości skrzydeł Stosunek trzmiel jest zbyt duża na to, by być w stanie latać, i jeszcze, w cudowny sposób, pszczoła leci. Okazuje się, że w końcu odkrył, jak pszczoły latają w 2006, dzięki ogromnej funduszy rządowych. Okazuje się, machają Skrzydła bardzo szybko. Więc sposób internet działa niby Podobnie jak w sposób piwo trafia wokół w Fenway Park. Ktoś poprosił o piwo, ale nie Sieć dystrybucji piwa nie granica aż do ostatniego pieszo lub tak. W przypadku, że osoba musi oddać piwo do maluch siedzi na Koniec, który następnie przekazuje go. I narażone na każdym z naszych spodni, że to zrobić, bo jesteśmy razem niech się zabawa przepływ. I to w zasadzie pakiet sposób networking działa w internecie, gdzie są podmioty w internecie obchodzenia się pakiety, jak ty się im przekazany z jednego punktu do inny, który nie ma umowy związek z tobą, ani z ostatecznym celem. To jak zagnieżdżone Matrioszka lalki, jak to jest w pobliżu. Podstawowy format to jest, a może dowiedzieliśmy się trochę o niego. To się nazywa architektura klepsydry, i mówi, że nie szuka własności intelektualnej, ale internet protokół, w środku klepsydry tutaj. To, co inżynierowie pracować, i jest zaprojektowany, aby być całkowicie ekumeniczny, dlatego, że to szerokie Na górze i na dole. Na górze, że umożliwiają dowolną liczba wniosków. Kto wie, co ktoś jest zamierza ją wykorzystać. To tak jak z migającym kursorem. Internet jest tak zaprojektowana, aby wskazuje na obecność i trasy pakietów pomiędzy nimi za pomocą wszelkich starań. To wszystko. To wszystko. Nie zestaw aplikacji jest. To jest po prostu sieć. I wtedy każdy może tworzyć aplikacje na nim, a może najlepsze aplikacje wygrać. I pod spodem, to miało być ekumeniczny o tym, co sprzętu należy użyć. Jakiekolwiek urządzenie, które użyć wysięgnika. Możesz zabrać go na imprezę, tak długo jak mówi protokół internetowy. I nie ma prawa autorskie zapewnił w Protokół internetowy, a także zmian są się do tego, że jesteś wolny przyjąć je, czy nie. Jako producenta sprzętu lub operatora sieci, to jest, w rzeczywistości, zbiorowej halucynacji, ale bardzo trwały i mocny jeden. A pomysł, nie robią sieci inteligentne. Nie dodajemy funkcje. W przeciwnym razie bylibyśmy w animowany faza spinacz z Internetu. Nie jesteśmy, bo nigdy dodano wiele możliwości do tego. Zamiast tego, po prostu ma trasy i niech punkty końcowe - inteligentne, co na końcu, jak PC - radzić sobie z wszelkimi funkcjami, które chcą, takie jak szyfrowanie, takie jak potwierdzenia odbioru, wszystkie z tych rzeczy ma na celu być tylko wtedy, gdy są potrzebne. Teraz inny David - że był David Clark, który przyczynił się do ostatniego papieru - różne Clarke, Arthur C. Clarke, wpadł na to, co nazywa jego Trzecie Prawo. I to było, "Każda wystarczająco zaawansowana technologia jest nie do odróżnienia od magii ". Był faktycznie pożycza od poprzedniego pisarz science fiction, Leigh Brackett, którzy umieścić go nieco mniej uprzejmie. "Witchcraft do niewiedzy - prosta nauka nauczyć. " Włożyłem je do Ciebie, że część CS50 jest, aby przenieść się z jednej kategorii do innych, tak że można uruchomić stuff zrozumienie, że wydaje się, że Magia dla innych. I włączyć mojego Flexowriter i magicznie, go funtów uwagę na papierze I wcześniej zarejestrowane. Uczysz się o Wnętrzności technologii. I to są pozostawiony technologie, zarówno w punkcie końcowym i w sieci, które pozwalają wziąć to, co masz doświadczenia i po prostu zabrać go na przejażdżkę. Wypróbuj go. Sprawdź, czy możesz zmienić świat w jakiś sposób. I będzie wyglądać jak magia dla innych, ale uczą tajemnice ułatwiają naukę. Jedną z takich osób, kto to zrobił, aby n-tej potęgi jest Sir Tim Berners-Lee. Pisał aplikację o nazwie www, a co oznacza, że ​​pisał protokoły. To jak, hej, jeśli chcesz po prostu wysłać plik do kogoś, ale mają go renderowania w klikalne odnośniki i obrazki i rzeczy, oto jak można to zrobić. I teraz mam zaprogramowana serwer i klient. Więc OK, świat, tu jest twoja strona. Idź do miasta. I niewiarygodnie, świat nie tylko to. Tim zapewnił żadnego patentu, nie ma praw autorskich do niego. Dał ją. A w internecie jest drugi wielki pozostawiony, zbiorowej halucynacji, że mamy, która jest również, dlaczego, jeśli mają Problem z witryny, nie można go do prezesa sieci i mają być zdjęte. Nie ma takiej osoby, a nie ma Menu główne w internecie, dokładnie Przeciwieństwem AT & T lub CompuServe. To także, a następnie, chwila, prawdopodobnie około 1995 roku lub tak, gdy system Windows, który nie miały możliwości podłączenia do internetu protokół, ale w końcu podłączyć do niego, dzięki tym facetem, o nazwie Tattam. Na Uniwersytecie w Tasmanii, w psychologia dział, pisał coś, co nazywa Trumpet Winsock. To dlatego, że lubi trąby. To on. A Trumpet Winsock był tylko trochę podkładka, że ​​podłączeniu system Windows 95 lub 3,1 do sieci i Internetu. I nagle wszyscy na to: O kurczę, to jest świetne. I Tattam prostu powiedział, dobrze, jeśli chcesz to, możesz wysłać mi pieniądze, ale poza tym to jest całkowicie do Ciebie. I to jest, jak zaczną się niesamowity poziom pozostawiony content- Technologia startuje, takie jak catsthatlooklikehitler.com. CompuServe jest mało prawdopodobne, aby umieścić to na jego głównym menu, a jednak jest to jednak kliknąć na tej sieci, z dość osób, teraz połączone, które mają koty i że wiem wystarczająco dużo, aby załadować zdjęcie z nich, które można uzyskać to niesamowity numer cztery Kitler, które jest tak jak, nie wiem, w jaki sposób wróci do domu się, że każdego dnia. Pozwala również takie rzeczy że są szaleni, jak Wikipedia, jest tworzony. Czy można sobie wyobrazić, w 2001 roku, ktoś nazwie Jimbo mówi do ciebie, mam świetny pomysł. Zaczynamy z 20 artykułów, a następnie każdy może edytować nic, a przed ty to wiesz, będziemy musieli niezwykle przydatne źródło. Ile osób skorzystało w Wikipedii porady lekarskie w sposób bezpośredni? Racja. A reszta z was nie przyznając się do tego. To jest niesamowite, biorąc pod uwagę, jak to się zaczęło i jak to jest podtrzymywane, przez nikogo edytować dowolny artykuł w każdej chwili. W tym sensie, to jest pozostawiony technologii w warstwie zawartości Klepsydra, w stanie niesamowite rzeczy. Tak popularna, w tym, że jest teraz pojawiające się na chińskie menu restauracji. Nie do końca wiem, dlaczego. Mam teorię, ale nie mamy czasu. W każdym razie te pozostawiony technologie może skończyć otrzymując nową pozostawiony technologie i treści w innych warstwach. I to w końcu z amazing Eksplozja widzieliśmy W ciągu ostatnich 30 lat. Niesamowite, potężne, wciąż uzależnione, zwłaszcza, że ​​jak więcej i więcej ludzi go używać, możesz zacząć zobacz, że warto obalenia. Czy ludziom oszustwa lub własne Cele te technologie, które zależą od jakiejś mierze na zaufaniu i wartość firmy same mogą stać się bardzo, bardzo ograniczone. A fakt, że nie jesteśmy akredytacji ludzie, którzy - każdy może napisać wszystko, nawet jeśli jesteś z Tasmanii - to fajna rzecz może stać się problemem. Widzimy więc, generalnie, przemieszczanie się z owned rzeczy, wraz z wprowadzeniem web i internet, do pozostawiony strefy. Ale wtedy zaczniesz widzieć niektóre aplikacje sami stają się fundamentalne, a niektóre z nich mogą być z kolei własnością, i zaczynają wyglądać jak nowy CompuServe. Więc jest dziwny cykl dzieje, jako schronienie dla ludzi i szukać stabilność i spójność i bezpieczeństwa i menu główne. A kiedy zaczną się te, i niektóre osoby i podmioty zacząć naprawdę potężny w przestrzeni, oni całkiem naturalnie może chcą dochodzić kontrolę. Więc co mogą zrobić, aby być otwarte, to, z kolei, może rozpocząć się zamknąć, gdy pasuje do ich modelu biznesowego, aby to zrobić. I to, oczywiście, kilka przypadki te różne rzeczy dzieje, jak zwykłe aplikacje stają się Platformy i rozpoczęcie fundamentalne pociągając. Jest to jednak bardzo więcej przedsiębiorczy historia. Jest bardziej podstawowym problemem będzie w sprawie, która jest w tych wszystkich rzeczach, działa na tym naprawdę fajne PC Was może mają, którego linia śledzi powrót do 1977 r., co się dzieje, jeśli tylko jeden Kawałek ten kod jest zły? I okazuje się, straszne rzeczy może stało, ponieważ każdy kawałek kodu napisane przez innych uruchomionych na Urządzenie zazwyczaj miał klucze do królestwo. I to jest coś w rodzaju Księżniczka na ziarnku grochu. Tylko jeden problem, na komputerze można zepsuć więcej niż dobry sen. I to było coś, co muzyka Przemysł odkrył gdy wytwarzane compact disc przed były komputery. Są one produkowane w tym dla Urządzenie wielkości na świecie. Compact disc miały cyfrową jakość Muzyka na nim, czytane przez odtwarzacze CD. A odtwarzacze CD były bardzo skomplikowany układ z muzyką producentów, tak, że nawet nie przyszło im do głowy, aby umieścić dowolną formę szyfrowanie dysku. Bo kto by go rozszyfrować? W jaki sposób konsument go rozszyfrować? Cóż, jak się okazuje, po uruchomieniu umieszczenie płyty CD-ROM i czytników CD w komputerach, ktoś go rozszyfrować, a , który prowadzi do problemów. W rzeczywistości, przemysł krótko próbował używać reprogrammability z komputera jako funkcja, a nie do nich, bug, kiedy zaczęli wprowadzenie kodu na te płyty, tak, że, jeśli wprowadzono do komputera, by uruchomić kod i starają się chronić komputer przed kopiowania, co jest na płycie, wobec życzenia użytkownika, po prostu obserwując, w każdym czasie, aby sprawdzić, czy kiedykolwiek będzie próbował zgrać płytę CD. To się nazywa rootkita, i nie było bardzo popularne, gdy okazało się. I zaczęli wycieczka który miał CDs to oprogramowanie, które będzie jeździć na górze, załadować się na komputerze, a odmówić odejść, nawet jeśli nie lubi muzykę. To jest ten, w którym stwierdzono, przy okazji, jak na ironię zwane Get Right z Man. Oto moje top pozostałe trzy rootkit Płyty CD, Invisible Invasion, Podejrzany aktywny i zdrowy w Paranoid Times. W każdym razie, to jest przykładem Kompromis z urządzenia z ufać, czy nie tak zaufany, partnerem. Ale te rzeczy zacznie się z dzikie, a kończy się z rzeczy jak się robaka Storm w 2007 roku. Jest to jeden z biggies i widzisz cytaty jak ten. "To może uruchomić ataki na tych, którzy starają się zrozumieć. Wie, i karze. Naukowcy obawiają. Nigdy nie widziałem tego wcześniej. " A ty jesteś jak, to jest Network World, lub Ojczyzna? To jest śmieszne. Jak to jest tak źle? I to jest w rzeczywistości, zdobyć gorzej i gorzej. I jak widzieliśmy coraz więcej Elegancki malware, zaczynamy sobie sprawę, że tylko jeden zły ruch może skończyć się psują rzeczy dla każdego. I tak naprawdę nie mają dobre obrony obliczono jeszcze na to, że to i prawdziwy problem. W rzeczywistości, po prostu obecnie stwierdzono, że Wirus Stuxnet znalazła sposób na Międzynarodowej Stacji Kosmicznej ponieważ niektórzy Rosjanie Klucz USB zakażonych nim. A teraz stacja kosmiczna ma przyjść z problemem. To dość niesamowite. I to jest ironia, także dlatego, że to był kilka lat temu, że ktoś z Microsoft został wskazując, że złośliwe oprogramowanie staje się tak źle, że po masz to, że w zasadzie nie da się wykonać egzorcyzmy na komputerze. To jest ten wspaniały cytat, który mówi, naprawdę to, co masz zrobić, to nuke Systemy z orbity, który rozpoczyna się dość poważną rzeczą do czyszczenia komputer wirusa. A jeśli jesteś już na orbicie na stacja kosmiczna, nie wiem, co jest będzie się działo. Tak, tak, to jest prawdziwy problem. I podstawowym problemem jest to, Cap'n Crunch bosmana gwizdek, nagroda w polu Cap'n Crunch zbóż w roku 1970. Po cukrem się dziecka, dlaczego nie ją uruchomić w domu i cios gwizdki? To doskonały nagroda. Ale okazuje się, że jeśli pokryte jeden otwór z gwizdkiem po wydobywania go z pudełka i wiał, jest emitowany sygnał z 2600 Hz, który jest dokładnie, używanym przez AT & T, monopol operatora telefonicznego w czas, aby wskazać, wolnej linii. Odbierz telefon, cios gwizdek, uwolnić long-distance calling telefon. Pola zbóż Cap'n Crunch znika z półek. General Mills nie ma pojęcia dlaczego. I okazuje się, nowe innej aplikacji do ich zboża. Teraz, to jest prawdziwy problem dla AT & T, ale mają one własnością sieci, co oznacza, że ​​mogą go naprawić. Jakie oni. Zwrócili się z sygnalizacji zespołu, , dzięki któremu dane było odróżnić od kodu, i nie było nic, co mogłoby umieścić w kanale danych - Głos - które mogłyby zmienić sposób Sieć działa. Internet jest bezpański i nie może się tak łatwo naprawić. Te same kanały, które nosić nasze muzyka, nasz e-mail, nasz taniec chomiki, są także kanały, które wykonać kod wykonywalny dla sieci sam w sobie, a dla punktów końcowych. I nie chcemy, aby to każdy inny sposób, z wyjątkiem, że teraz jesteśmy w poważny dylemat, bo kliknięciu na złej rzeczy, a teraz to wszystko się skończy. A my nawet zacząć widzieć rzeczy jest zainstalowane, zanim jeszcze go wyjąć z pudełka. Jest kompromis w taki czy inny sposób, i próbuje dowiedzieć się, jak można zajrzeć do swojej skrzynki, czy to już naruszona, jest beznadziejna, beznadziejne zadanie. I spróbować dowiedzieć się, sama dla cokolwiek podłączyć to pole do, pośrednie routery, et cetera. Który jest jednym z powodów, dlaczego myślę, że ludzie są bardzo zdziwiony na myśl, że ich webcam laptop może być po prostu włączone przez kogoś, kto ma zagrożone maszyny, i oglądania wszystkiego. Nie wiem, jak wielu z was szuka Post-it Uwaga na kamery internetowej komputera przenośnego. Nie widzę żadnych ręce. Okazuje się, że jest to tanie zabezpieczenie, i polecam go, ponieważ zaczniesz widzieć, że jest to tzw. RAT - Remote Access technologii. I tu jest duński rodzina jest postrzegana. Jest to z punktu widzenia Haker, który ma zdobyć do swoich maszyny i oglądać je, ponieważ są one computing może całkowicie kontrolować Maszyna, obserwować, co się dzieje. Oto policjant, którego Maszyna w jego radiowozu był zagrożona. Więc można oglądać na policję Oficer dzieje wokół. Myślę, że można zobaczyć, czy on idzie do Twój dom aresztować cię za to. Jest chat room, gdzie są mówimy o tym zjawisku, a zaskoczony, że mają udało się to zrobić. To jest rodzaj rzeczy , które sprawia, że ​​trudno się zdrowych w paranoicznych czasach. Możesz dodać te rzeczy - wszędzie widać komputera, w tym CAT skanowania maszyna, teraz zaczynają martwić o złym kodzie coraz pobliżu. A to jest coraz nieco straszne zagrożenie. I myślę, że musimy uznać, że zagrożenie, ponieważ jest już zmianie charakter pozostawiony technologii które w przeciwnym razie jestem wychwalając. Więc co z tym zrobić? Cóż, tutaj jest szybkie zwiedzanie kilka potencjalnych rozwiązań. Myślenie przez osi pomiędzy spółką pozostawiony w danym środowisku, oraz wtedy hierarchia i Poliarchia. A hierarchia oznacza nie tylko jeden do rozwiązania. Wszyscy są związani przez jeden podmiot że coś robi. I Poliarchia znaczy nie, nie, nie wiele możliwości wyboru i konkurencji. I dam wam kilka przykładów wyprostować to. Ale najpierw spójrzmy w odpowiedzi w cyberprzestrzeni Problem, kwadrant przez kwadrancie. Warto więc spojrzeć na pozostawiony Poliarchii jeden, który moim zdaniem jest w zasadzie anarchia. Oznacza to, że jesteś na własną rękę. Powodzenia. Jest wiele rzeczy można zrobić. Spróbuj wybrać ten właściwy, a zrób co możesz, aby bronić tego, co masz. I to, jak sądzę, jest super, jeśli zdarzy ci się być ninja. To nie jest tak wielka, jeśli nie są. I to nie jest nawet dobre dla ninja, bo każdy prosi ich o pomoc a oni się nudzić. Więc zaczynamy widzieć rzeczy jak ten, mający na celu pomóc zdecydować, co zrobić. A jeśli widzisz coś takiego - Nie wiem, jak często zobacz okien takich jak to - to sobotnia noc, jesteś kliknięcie okolice. Jak wielu z was, gdy pojawi się okno jak to kliknięcie, kontynuować? Wiele rąk. Ile kliknij anulować? Para. Racja. A następnie klikniesz przycisk Anuluj, a ty jesteś gdzie zaczynałeś. Jesteś jak, ale chciałem zobacz Taniec chomika. Więc kliknij nadal, i idziesz dalej. To jest nie tylko skutecznym sposobem zabezpieczenie rzeczy, i przypomina mi Ten e-mail dostałem kilka lat temu warning Harvard Law School oraz wydziału Pracownicy o Insurgence o oszustwa wiadomości e-mail w szkole prawniczej, a wszystkie rzeczy trzeba zrobić, że jeśli kliknij na złej rzeczy nie jesteś kompletnie pijany. I to jest po prostu śmieszne, jak wiele trzeba zrobić każdy Czas zobaczyć e-mail. To jest moja ulubiona, na drodze. "Być zmęczony wiadomości, które mają błędy pisowni, gramatyki ubogich lub dziwne znaki. Są czerwona flaga za oszustwa. "Napisałem z powrotem, ja na to mam jeden. Posłali mnie do Oksfordu na trzy lat, więc nigdy nie zadzieraj z IT dział. A jeśli masz zamiar skończyć w IT dział, nie dajcie się grzebał. Ale i tak widać, że niewiedzę użytkownika jest czymś, co się dzieje oznacza, że ​​jest to naprawdę trudne polegać na tym prawym dolnym kwadrant, aby pomóc ludziom. I muszę powiedzieć, że nie jestem nawet pewien, Odpowiedź na to pytanie. Prawda? Jeśli jest na tyle złe, że Podejrzewam, że mógł. Jeśli nie ma deszczu nad Redmond. Ale i tak, spójrzmy na inny kwadrant, górnym rogu. Kiedy myślę o hierarchii i własnością, Myślę rządu. A co może rząd zrobić, aby spróbować pomóc? Cóż, rząd stara pomagać przez około 10 lat. To była oryginalna strategia zabezpieczenia cyberprzestrzeni. To był ogromny. To w zasadzie powiedział cyfrowe Pearl Harbor, jest bardzo boi. A my nie wiemy, co z tym zrobić. Więc już próbuje dowiedzieć się, co z tym zrobić, jak tworzenie centra wymiany i analizy informacji to spojrzenie w Internecie. Są jak, to w dół, to w dół. To jak, OK, to w dół. Nie możemy nikomu powiedzieć, to w dół. Tak więc, jedna z wad pozostawiony technologie to nie ma oczywistym miejscem, aby wysłać Marines, a nie mają szczególności porównawcze zaletą, nawet jeśli można wysłać je w zapewnieniu to sieci rozproszonej. Co oznacza, że ​​rząd miał ciężko dowiedzieć się, co zrobić. Zamiast zrobili rozmowy jak ta, z Były dyrektor CIA George Tenet, który powiedział, że być może mamy zrobić to tak, że ludzie - dostęp do sieci może być konieczne ograniczone do tych, którzy pokazują, że można podjąć bezpieczeństwa poważnie. To już nie być World Wide Web. To byłoby jak, trzy osoby są podoba, jesteśmy bardzo bezpieczne. I to jest jeden z problemów w próbuje dowiedzieć się, co zrobić. A zaledwie kilka lat temu, nie było to wielka rzecz, o, o mój Boże, oni posiada rachunek cyberbezpieczeństwa oraz Prezydent będzie musiał awaryjne zasilania, aby wyłączyć internet. Nie sądzę, że wyniósł do prawie nic. A w rzeczywistości sami prawodawcy nie byli zadowoleni z tych raportów kill switch. Mimo, że nie czuję się lepiej , które, jak widać na dolny, senator był podobny, Prezydent ma już uprawnienia do wyłączyć internet pod Mało znany przepis Communications Act przeszedł jeden miesiąc po 1941 ataku na Pearl Harbor, co jest bardzo przyszłościowy prawo, dać prezydentowi prawo wyłączenie po internecie Japończyk zaatakował w 1941 roku. W każdym razie, zaczynamy widzieć inne sposoby, które Rząd stara się myśleć to jak rząd pomyśleć o innej formie wtargnięcia w przestrzeń. I to jest jeden z negatywów nazywając go cyberprzestrzeni, bo to naprawdę nie przestrzeń. Ale myślimy obrony obwodowej. Z jak, no to po prostu umieścić węzły antywirusowe na całym krawędzi kraju, a oni mogą zestrzelić przychodzące wirusów jak Missile Command. I to nie za bardzo działa. A to oznacza, a nie, że możemy zakończyć do budowy systemu zestrzelić wszystkie rodzaju innych treści, które nie ma nic do czynienia z bezpieczeństwem sieci. To nie jest jasne. Chcemy zrobić stronę z książek z krajów, które mają już zrobiłem. Tymczasem widzieliśmy propozycje z niektórych międzynarodowych Instytucje multigovernment, jak Międzynarodowa Telekomunikacja Union, aby całkowicie przerobić internet. Jak widać, są one bardzo hierarchiczna organizacja, rodzaj naprzeciwko trzech facetów, którzy rozpoczęła internet off. I mają ten pomysł zastąpienia Klepsydra była co nazywają next Generation Network. I zaczęli grupy koncentrują się na sieci nowej generacji, znane również jako FGNGN. I stało się z nową mapą na lepsze jutro. Jesteś gotowy na nowe klepsydry? Tutaj jest. To sieć ITU następne pokolenie, a ma wszystko, ale animowane spinacz. Nagle to cecha obciążony w Sieć, ponieważ pomysł powinien być oni zrozumieć, że chcesz być w stanie zrobić to, jeśli pakiet mówi, nie kopiować mnie, nawet jeśli dwóch użytkowników chcesz wymieniać to, sieć powinna nie wiedzą, aby to zrobić. To może pomóc w kontroli treści, i które mogłyby pomóc w zapewnieniu bezpieczeństwa. Nie, myślę, że się liczą że dużo, bo stara się zastąpić sieci mamy naprawdę trudne. Ma dużo bezwładności do niego. Wystarczy zapytać inżynierów internetowych, które są próby uaktualnienia to sami. Więc tu trzecia ćwiartka jest prawy górny. I to jeszcze w posiadaniu, ale Poliarchia. Jest wiele właścicieli, i masz wybierać. To jest w zasadzie w sektorze przedsiębiorstw. To zwraca się do świata biznesu powiedzieć, że mamy problem. Sprzedaj mi rozwiązanie. Nie szukam dla rządu. I nie może zrobić to sam. Ale mógłbyś może przyjść z czymś. I rzeczywiście, widzieliśmy wiele wysiłki prywatnych firm do zabezpieczenia miejsca, które z kolei czasem kończy się w kłopoty. Czy to RSA powołanie? Słyszę dziwny dźwięk. Chyba nie. W każdym razie, okazuje się więc, że Sektor przedsiębiorstw stara się oferować niektóre pomiaru bezpieczeństwa, ale ma czuć, metaforycznie, zabezpieczenia Droga z lotniska w Bagdadzie z własne siły ochroniarz. To ma swój element nieefektywności do to, i to oznacza, że ​​różne osoby będzie różne poziomy bezpieczeństwa, które może zakończyć się nie up jest wszystko, co sprawiedliwe. W sensie bardziej subtelny, widzieliśmy Wprowadzenie technologii wykonane do być w formie na Flexowriter. W rzeczywistości, bardzo Company, że w 1977 roku dał nam pierwszą wielką pozostawiony technologia, PC, dał nam pierwszy Technologia dokładnie świetnie owned 30 lat później, z iPhone, gdzie iPhone mówi, patrzeć, będziemy zdefiniować wszystko na jej temat. Nie chcesz być jak PC. Tych awarii cały czas. Zamiast tego, co chcesz, aby móc nie działać, nie działać tak, jak że inteligentne Word Processor. Teraz to był oryginalny iPhone. Nie było apps, nie App Store na oryginalnym iPhone. To było bardziej jak w zasadzie powiedzieć, spojrzeć, mamy zamiar go zamknąć off, a to będzie wyglądać jak coś, niektóre z widzieliście wcześniej. I będziemy definiować co idzie na telefon. Teraz to się zmieniło, gdy, kilka lat później wprowadzono oprogramowanie kit deweloperzy i nagle trzeci strony mogą kodować na iPhone. I to także Ciebie. To nie jest prawdziwy cover Newsweek jest. W rzeczywistości, to nie jest dla mnie jasne, Newsweek istnieje już. Ale tak czy inaczej, to jest po prostu złe sen, to wszystko. Okazuje się jednak, że umieścić dodatkowo podkręcić w. to nie jest tak VisiCalc. Jeśli wymyślić coś, co będzie uruchomić na czyimś iPhone, a ty chcemy dać im to, a oni chcą wziąć go, musi przejść przez App Sklep, który z kolei mówi, że nie jesteśmy zamiar umożliwić nielegalne, szkodliwe, prywatność inwazji, porno, przepustowość wieprz, czy mój ulubiony, nieprzewidziane. Nie możemy mieć coś nieprzewidzianego dzieje się na iPhone. I ten model App Store odpowiada do bardzo realnego i palącym problemem w pozostawiony wszechświat. Ale jest to rozwiązanie, które jest z własnych trosk. Tak więc, na przykład, kiedy facet stworzył coś takiego jak czas wolności, odliczanie do końca George W. Kadencji Busha, został odrzucony z App Store. I faktycznie napisał notatkę do Steve'a Praca pytaniem, dlaczego został odrzucony. Steve Jobs odpisał i powiedział, to będzie obraźliwe dla grubsza pół naszych klientów. Jaki jest sens? I okazuje się, że ludzie są teraz chodzą z ich technologii. Mogą oni chcą. Możesz dać im. Ale ktoś w środku ma się przekonać o jego wartości przed dopuszczeniem go. To bardzo różne technologiczne środowisko. I to jest jeden, że Steve Jobs dokładnie przewidział. Nie chodzi tylko o telefonach komórkowych. To zbliża się do wszystkich nasze technologie. I rzeczywiście, zaczęliśmy widzieć hybrydy i inne sposoby, w których nasze własnej architektury PC jest teraz App Store napędzany. To jest teraz jak, bierzemy to za pewnik. Dwa lata temu, to byłoby, że jestem nie tak pewien, że się stanie. A rok wcześniej, byłoby to był szalony zaproponować coś takiego. Oraz, oczywiście, inne dni Próbowałem załadować ta - I nawet nie wiem, co robi, to coś o nazwie Vuze. Ktoś z nim zapoznać? W każdym razie, próbowałem załadować go na moim Mac, a ja powiedziałem, nie, nie, przepraszam. Możesz tylko pozwalają rzeczy zatwierdzone przez App Store. Jeśli jesteś całkowicie orzechy, można zmienić ustawienia, aby umożliwić wszelkie stare rzeczy uruchomić na komputerze. Ale dlaczego by ewentualnie chcesz to zrobić? I okazuje się, że to nie jest tylko firmy Apple robi to teraz. Każdy poważny producent buduje architektury, które są przeznaczone zarówno do bezpieczna i że staną się wektory do kontroli. A jeśli uważasz, że Android jest otwarty, po prostu poczekać, aż robi się szczególnie złe zestaw złośliwego oprogramowania, a zobaczysz - to jest Zombie SMS - Nie wiem, kto kliknij "Animated Album I Found Kiedy Naprawiono My coworker kobiet w Computer ", ale dużo ludzi było, i skończyło się to złośliwym oprogramowaniem Android. I zaczynasz widzieć tempo wychwyt happeningu malware. I zdajesz sobie sprawę, że to tylko kwestia czasu, zanim pójdziemy do aplikacji Model Store za wszystko. Więc to, co stało się pozostawiony jest stając się własnością, i to, co jest owned, ale otwarte staje tylko własnością, dla różnych powodów. I nie widzimy go tylko na końcowym urządzenia, ale w chmurze jako dobrze, jak coraz więcej platform są zaczyna być pośrednikami pomiędzy ty i pozornie niezależne stron, które chcesz się komunikować. Wystarczy zapytać ludzi, którzy zrobili coś nazywa Wyspa Critter, nieco zajęty gry. I to było 150.000.000 użytkowników powrotem jego świetności, aż zrobił coś że Facebook nie podoba. Facebook po prostu wyciągnął wtyczkę i nie jest jej wykres w prawo użytkownika moment, że Facebook wyciągnął wtyczkę. To różni się od strefy gdzie można uzyskać Napster tam, i Napster jest tam. Nie ma mowy, że Bill Gates lub ktoś inny mógł wyciągnął wtyczka na to, na lepsze lub na gorsze. I kontrola nad kodem oznacza kontrolę nad treścią. Tak więc, na przykład, gdy Kindle wyszło - doskonałym przykładem posiadanej Friden Urządzenie style Flexowriter - była trzecia, że ​​przedłożone przez Amazon, 1984 do 0,99 dolarów. A ludzie kupili. I wtedy osoba składająca to było jak, oops, to pod praw autorskich w USA. Myślałem, że to się w domenie publicznej. Mój błąd. Amazon był jak, o mój Boże, my może być w tarapatach za pozwala tak się stało. I w rezultacie, Amazon sięgnął do każdy Kindle, który miał pobrać 1984 i usunięte 1984 z Kindle z daleka. To jak, nie masz 1984. Nigdy nie miał 1984. Nie ma takiej książki w 1984 roku. Teraz, to jest problem. I to nie jest tak wielkim problemem, gdy to się stało, bo nie było nadal księgarnie. Zapamiętaj księgarniach? Zapamiętaj bibliotek? To było tak, nie martw się, nie miejsce, które po prostu ma to już drukowane i oprawiane na papierze mało prawdopodobne zdarzenie, że ktoś powinien chodzić i być jak chciałbym, aby dać masz 5 dolarów na wydrukowanej kopii 1984. Jak absurdalne jest to, że jako model biznesowy? I jako, że blednie i zaczynasz iść do drukowania na żądanie lub przeczytać na żądanie, okazuje się, że kontrolę nad zawartość jest poważna sprawa. A ja po prostu chcę być pewny, że to nie tylko Amazon tutaj to baddy. To Barnes and Noble również. Czytałam - mówić nie mając wiele z życia - I czytał Wojnę i pokój inne dni, kiedy czytam ten fragment. "Żywy ogień Nookd w twarz." Co jest do cholery? "Płomień z odłamków siarki Nookd - "Dlaczego praca" Nookd "wszystko na wojnie i pokoju? A potem okazuje się, że każde miejsce Słowo "Kindle" wydaje się, że ma zastąpiono Słowo "Nook". Tak. Teraz to nie był Barnes and Noble. To była trzecia, która miała prawdopodobnie zrobić ten ebook i Amazon a potem po prostu ponownie zamierzył to iść na Nook, i doszliśmy do wniosku, że zmiany ich treść wrapper na obu końcach do powiedz, oh, znaleźć nas w sklepie Nook, i zrobił, wyszukiwania i zamiany i nieszczęście stało. Ale zaczynasz zdawać sobie sprawę, w jaki sposób łatwo to może być używany w innym celu. I wierzcie mi, jeśli jesteś w połowie drogi poprzez wojny i pokoju, jesteś po prostu jak, whatevs, to Tolstoy dla Ciebie. Co masz zamiar zrobić? Więc jest to era, w której nasze produkty stają się usługi, a myślisz, ja mam toster. Cóż, to jest produkt. Wyobraź sobie, jak toster web-enabled service. Co to znaczy? Oznacza to, że sprowadzają się jeden dzień, to podoba, gratulacje, dotarłeś zmiana we wtorek. Masz teraz trzy gniazda. Jesteś jak, dobrze, że jest całkiem fajny. A następnego dnia, są jak Przepraszam, że przewrócił go z powrotem. Nie było problemu. Przepraszamy za wszelkie tosty , który został zmiażdżony. A potem w piątek, idziesz w dół i to co sok pomarańczowy. Jesteś jak co mam? Odpowiedź jest Ci własną nic. Masz usługę długoterminową zorientowany związek z dostawcą śniadaniowej. I to jest super, ale jest to również coś, co wciąż próbują owinąć nasze ramiona, ponieważ mamy wykorzystywane do tego typu rzeczy. I uregulowań możliwościach dopiero zaczynają. Tak więc, na przykład, niektórzy z was mogą Pamiętam stary system OnStar. To było w samochodzie. Byłbyś jeździe, a otrzymasz utracone lub coś, i naciśnij przycisk w lusterku wstecznym. Ma mały mikrofon, dzięki czemu można mówić prosto w niego, a głośniki tak można usłyszeć, co mówią ludzie z powrotem. A ta kobieta odpowiada, gdy nacisnąć przycisk pomocy. A ty jesteś jak, nie mogę wstać. Proszę o pomoc. A ona jest tak dobrze, Pomoc jest w drodze. A potem okazuje się, że FBI kończy się dzieje na OnStar jak i firma mówi, chcę cię, za to samochód, po prostu włączyć mikrofon, i słuchać wszystko, co dzieje się w samochodzie przez cały czas. A firma była jak, uhh. I są podobne, to co masz zamiar zrobić. Jesteśmy FBI. Spółka podała, OK, a następnie pozwał anonimowo, co prowadzi do tego wspaniałego przypadku Spółka v. Stany Zjednoczone Ameryki, w których, jak się okazało, następnie, że nie było to dozwolone na mocy Ustawa Wiretap na najcieńszy powodów. Jakie mianowicie był sposób FBI zapytał to się stało, do wdrożenia. Jeśli człowiek poprosił o pomoc, ponieważ byli naprawdę w tarapatach, to będzie jeszcze tylko przejść do FBI, a nie OnStar, albo że firma, która prawdopodobnie nie przyjdzie i pomoże. Ale jeśli można naprawić tę usterkę, można byłoby w stanie zmienić sposób to działa. Tak więc, wszystkie rodzaje, w jaki sposób plastyczny oprogramowanie, które zmienia jest przywilejem i przywilej sprzedawca, nadrzędnego, lub dostania się do Pozwolenie, trzecia zmiana party, to jest dzisiaj. To nowe środowisko, i to jest otoczenie System/360. Nie posiadasz już swoje rzeczy, i to jest prawdziwy problem. Więc co z tym zrobić? Cóż, mam zamiar dać Ci kilka pomysłów w ciągu następnych 4 i 1/2 minuty. Tak więc, jedną z możliwości jest, aby powrócić do te technologie i bardzo pozostawiony szukać nowych środków obrony w tym kwadrancie. Jadąc w pozostawiony mody, ale tak potężny, tak przekonujący, tak szeroko przyjął, że w końcu jest rzeczy że przestępcy nie mogą łatwo zdecydować obecnie, co jest, co stawia je na Po lewej stronie tego wykresu. To coś, co Wikipedia ma odkrył, w które każdy administrator Wikipedii może być wprowadzenie zmian do Wikipedia w szczególny sposób, ale jeszcze w tym rodzaju dystrybucji, pozostawiony modę, aby spróbować zrobić dla lepszej encyklopedii. A oni po prostu się przez liście osób, które skarżą się na rzeczy wszystko dzień, i nie ma pieniędzy, oni po prostu trzymać go naprawić. To jest niesamowita historia, i zawsze jeden kontyngent, że wierzą ma lekcje dla jak ludzie mogą interweniować skutecznie w sposób, aby zabezpieczyć internet. A ja po prostu podać kilka przykładów z pozostawiony, ale potężny - tak silne, że przesuwają się w lewo na że chart - technologie, takie jak Tor, gdzie, z wystarczająco dużo komputerów razem, możesz skończyć prania źródło i przeznaczenia pakietów, więc coś jak Silk Road może być i unfindable, choć to kliknąć na miesiąc w czasie. Zajęło właściciela Jedwabnym Szlaku próbuje zgasić trafienie na jednej z jego dostawców dla policjantów za w stanie znaleźć tę osobę. To dość niesamowite. Na lepsze czy gorsze, jest to przykład z techniki, a następnie, że wymyka się pewnego rodzaju OnStar jak nadzór. W warstwie treści, widzimy rzeczy, jak Ushahidi, które pozwalają na natychmiast rzucić się mapę i dokonać raporty o rzeczy, więc po trzęsienie ziemi lub z innymi problemami, to że ludzie spotykają się w civic, pozostawiony rodzaju sposób, aby rzeczywiście stworzyć kolektyw halucynacje, że w tym przypadku jest mapa problemów, które mogą się dość solidny. To jest idea, że ​​jesteśmy prowadzenia na Berkman w centrum, które Obecnie, w przypadku próby uzyskania dostępu do sieci strona, to świadczy kilka linków, a ty kliknij na jeden z tych linków i spróbuj iść tam, gdzie punkty łącza. Jeśli nie można się tam dostać, to jest to. Utkniesz. A co, jeśli się to tak, że kiedy odwiedzania strony, to ma już buforowane kilka linków że punkt w innym miejscu? Zajęło kopię z tego serwera, aby sam w sobie, tak, że jeśli pójdziesz do serwera i nie można się tam dostać, można wrócić do miejsca, gdzie znalazłeś Informacje i wyśle Ci co stracili. To przykład rozproszonej system obronny, który może trwać kilka z żądło z dystrybuowane ataków typu DoS. I, jak się okazuje, jeśli filtrujące, czy blokowanie jest gdzieś w średnim, może dzięki rządu filtrowanie, system ten byłby dystrybuowane środki wokół niego. To przykład pozostawiony civic technologia wraca. Teraz, gdy cała wtyczka jest wyciągnięta na internet, a teraz jest znany stało, choć w czasie to było jak, wow, który wiedział że naprawdę się stało? Okazuje się, że jest mesh networking, w którym każdy z naszych może urządzenia zostać zaprogramowany tak, aby być w stanie reagować do pobliskich urządzeń, a następnie onward naprzód, jak ten brygady mijania piwa na Fenway Park, tak, że kończy się z sieć między sobą, być może z pamięci podręcznej Facebook i Twitter mandatów. Tak więc można znaleźć znajomych z Facebooka w sieć, nawet bez konieczności dostać się do facebook.com. To przykład rozproszonej, pozostawiony zbiorową halucynację, że może znacznie wpływać na bezpieczeństwo. Był czas, kiedy nie było debaty między rządami państw o niewolnictwo, i o powrocie niewolników do południa, którzy byli na run na północy. I polityczne zakwaterowanie było osiągnięty, aby spróbować zapobiec Civil War w momencie, że zostaną zwrócone. I okazuje się, że nie działa. I dlaczego nie działa? Ponieważ nie było scentralizowane egzekwowania prawa w każdym wielkim stylu. Jeśli trzeba było znaleźć kogoś, czy wszystko, co było większe niż jeden Aresztowanie, potrzebowałeś posse, potrzebne do zatrudniania obywateli to zrobić. I tyle obywatele byli jak, nie wiem wydaje mi się, że tak się nie stało. Technologie, które opierają się na ogólnie publicznych do pracy są także technologie że jakieś zawory zwrotne przed nadużycie w sposób, który jest różny od zawory zwrotne przed nadużyciami, które znamy z więcej tradycyjne scentralizowany scenariusze rządowe. Więc koniec z tym pytaniem. Jesteś teraz ukończeniu CS50. Musisz zdobyć trochę błąd, który otrzymuje ty w tej technologii. I w tym następującym puzzle z Game of Thrones, staram się myśleć o tym, kim jesteś. [PLAYBACK VIDEO] -Lubisz zagadki? -Dlaczego? Jestem o usłyszeć jeden? -Trzy wielcy ludzie siedzą mu pokój, king, kapłan i bogacz. Pomiędzy nimi stoi wspólne miecz komórek. Każdy wielki człowiek każe komórkę Miecz zabić dwóch pozostałych. Kto mieszka? Kto umiera? -Zależy od miecza komórkowej. -Naprawdę? On nie ma ani korony, ani złota, ani przychylność bogów. -On ma miecz. Moc życia i śmierci. -Ale jeśli to szermierze, którzy rządzą, dlaczego możemy udawać, że wszyscy królowie przytrzymaj moc? -I've postanowił nie lubię zagadek. [END PLAYBACK VIDEO] JONATHAN Zittrain: OK, tak, w tym scenariusz, myślę, że jesteś albo Maesterów w treningu dla tych, , którzy czytają książki, lub masz miecz. To jest to, co masz do ostrzenia. Masz narzędzie, które można wykorzystać w Środowisko wciąż wystarczająco generatywnej, że w ciągu tygodnia można może odwrócić rzeczy nad. Możesz całkowicie zmienić to z dobrym kodem wdrażane w tej sieci. Jak zdecydujesz się skorzystać to będzie, w części, wpływ, czy ktoś widzi powód, aby utrzymać sieć generatywnej, czy nadszedł czas, aby po prostu nazwać to kończy pracę i wrócić do Flexowriters kochamy. Na tym wykresie ludzi - to jest Trzeci Prawo Clarke'a wracając ponownie - zasadzie są Luddites na w lewo, więc usunięte z technologii, która ich nie obchodzi, co się dzieje na świecie. OnStar nie jest problemem, ponieważ nie jechać. OK, nie, że wielu lewo od nich. Wszystkie są Harvard księgarni. Następnie, po prawej stronie, masz frajerów, którzy są ninja, którzy mogą dostać wokół niczego. W środku, trzeba społeczeństwu. I masz szansę na wyjście z stado, a jednocześnie pamiętając, co to było jak i wpływać na przebieg historii w taki sposób, lepiej jest dla wszystkich. Tak, dla mnie to jest test. Możemy systemów dystrybucji moc, a nie skupiać się go, i nadal być bezpieczne? I jestem przekonany, że odpowiedź leży w tym pokoju, a przez to webcast, i tych, którzy są ciekawy wystarczy przejść Zjawisko to jest CS50. I są to rodzaj ludzi, że clacking późno w nocy, w końcu jak ta. "Idziesz do łóżka? Nie mogę. To jest ważne. Co? Ktoś jest złe w internecie. " To instynkt wierzę że będzie nas uratować. Dziękuję bardzo. DAVID MALAN: Dziękuję bardzo prof Zittrain. Nie dawaj się, jeśli masz pytania. Do zobaczenia w środę.