1 00:00:00,000 --> 00:00:11,000 2 00:00:11,000 --> 00:00:13,640 >> DAVID MALAN: Tudo bem, bem-vindo de volta. 3 00:00:13,640 --> 00:00:16,210 Isto é CS50, e este é o início da semana 10. 4 00:00:16,210 --> 00:00:19,940 Assim, para as últimas semanas, temos estado a olhar para um nível bastante baixo como 5 00:00:19,940 --> 00:00:20,930 a internet funciona. 6 00:00:20,930 --> 00:00:26,080 TCP / IP, HTTP, o idioma [? top?] que começamos a construir interessante 7 00:00:26,080 --> 00:00:31,270 coisas em linguagens como HTML, CSS, PHP, e mais recentemente o JavaScript. 8 00:00:31,270 --> 00:00:34,630 >> Hoje, porém, estamos unidos por Jonathan Zittrain, professor 9 00:00:34,630 --> 00:00:37,760 Harvard Law School, da Harvard Kennedy School, e da Escola de Harvard 10 00:00:37,760 --> 00:00:41,150 Engenharia e Ciências Aplicadas, que mais recentemente ministrou um curso chamado 11 00:00:41,150 --> 00:00:45,850 Ciência da Computação 42, Controladoria Ciberespaço. 12 00:00:45,850 --> 00:00:51,600 Hoje, estamos prontos para agora olhar para um imagem muito maior e, sem dúvida, um 13 00:00:51,600 --> 00:00:56,650 pouco como a vida, o universo e tudo funciona, com o nosso amigo, 14 00:00:56,650 --> 00:00:57,900 o professor Jonathan Zittrain. 15 00:00:57,900 --> 00:01:04,629 16 00:01:04,629 --> 00:01:07,390 >> JONATHAN Zittrain: Obrigado, David, e boa tarde. 17 00:01:07,390 --> 00:01:10,650 Você está em uma incrível Claro, como você sabe. 18 00:01:10,650 --> 00:01:15,860 Está apprenticing a um conjunto de tecnologias que são realmente incomuns, 19 00:01:15,860 --> 00:01:20,190 e eu quero falar hoje sobre o que torna tão incomum, por que deveríamos 20 00:01:20,190 --> 00:01:24,850 se preocupam com isso, e por que eles podem ser evoluir no futuro em direções 21 00:01:24,850 --> 00:01:25,700 que nós não gostamos. 22 00:01:25,700 --> 00:01:29,510 E, possivelmente, até mesmo o que fazer sobre isso, apesar de eu perceber que temos cerca de 49 23 00:01:29,510 --> 00:01:34,900 minutos e 30 segundos, no entanto, assim alguns cantos podem ser cortadas. 24 00:01:34,900 --> 00:01:38,080 >> Talvez uma estrutura para pensar sobre este material é tecnologias 25 00:01:38,080 --> 00:01:42,530 como propriedade e sem dono. 26 00:01:42,530 --> 00:01:45,870 E eu quero explicar o que eu dizer com propriedade e sem dono. 27 00:01:45,870 --> 00:01:52,490 Mais tecnologia no mundo é de propriedade, e eu vou dar alguns exemplos disso. 28 00:01:52,490 --> 00:01:57,020 Mas a Internet torna-se uma tecnologia sem dono, e que pode fazer 29 00:01:57,020 --> 00:01:57,900 a diferença. 30 00:01:57,900 --> 00:02:02,210 >> Então, aqui estão algumas tecnologias próprias. 31 00:02:02,210 --> 00:02:06,270 Este é o IBM System/360. 32 00:02:06,270 --> 00:02:10,169 Este foi um computador sério de volta em sua época, e como você pode ver, 33 00:02:10,169 --> 00:02:14,250 tudo sobre ele irradia que você melhor não ir a qualquer lugar perto dele. 34 00:02:14,250 --> 00:02:18,260 Este é o tipo de computador que se sentou no porão de uma grande empresa - 35 00:02:18,260 --> 00:02:22,780 um escrivão, uma companhia de seguros, a banco, ou talvez um governo contagem 36 00:02:22,780 --> 00:02:23,960 o censo. 37 00:02:23,960 --> 00:02:27,830 E ele foi programado, geralmente, pelo vendedor que operava a máquina, em 38 00:02:27,830 --> 00:02:29,320 Neste caso IBM. 39 00:02:29,320 --> 00:02:32,570 E isso porque, embora fosse um computador de uso geral, pode ser 40 00:02:32,570 --> 00:02:36,580 programado ou reprogramado, era tão preciosa e delicada, e parte do 41 00:02:36,580 --> 00:02:42,820 modelo de negócio da IBM foi o de manter que para além de seu consumidor. 42 00:02:42,820 --> 00:02:46,660 >> Você, ao invés, dizer o que você IBM queria, e então eles iriam adiante 43 00:02:46,660 --> 00:02:47,780 e programá-lo para você. 44 00:02:47,780 --> 00:02:52,590 Não é um mau negócio, mas muito owned tecnologia, no sentido de que sabemos 45 00:02:52,590 --> 00:02:56,870 quem é responsável por isso, e quem culpar se algo der errado com ele, 46 00:02:56,870 --> 00:03:01,170 e isso significa que nós não vamos conseguir que surpreendeu por isso, porque 47 00:03:01,170 --> 00:03:05,970 todo mundo é tão cuidadoso com o que eles usam o computador para. 48 00:03:05,970 --> 00:03:09,660 Agora, estes são os tipos de coisas que deram para ele. 49 00:03:09,660 --> 00:03:14,820 Essas são, é claro, à moda antiga cartões perfurados, e os representados, 50 00:03:14,820 --> 00:03:18,780 mais uma vez, que você pode programar o máquina de qualquer forma que você queria, então 51 00:03:18,780 --> 00:03:23,350 desde que você poderia chegar perto dele, que novamente, em geral, você não podia. 52 00:03:23,350 --> 00:03:25,930 >> Este é um outro tipo de tecnologia que também é detida. 53 00:03:25,930 --> 00:03:28,170 Este é o Flexowriter Friden. 54 00:03:28,170 --> 00:03:34,480 E o Flexowriter Friden era como um máquina de escrever padrão, e como você digitou, 55 00:03:34,480 --> 00:03:38,210 as letras que aparecem no papel, mas também faria por pouco 56 00:03:38,210 --> 00:03:40,970 indentações neste fita que corria por ele. 57 00:03:40,970 --> 00:03:46,300 E a fita, se colocar de volta através da máquina de escrever como um jogador de piano, seria 58 00:03:46,300 --> 00:03:48,850 digitar o que tinha anteriormente foi feito. 59 00:03:48,850 --> 00:03:52,330 O que significa que com uma tesoura suficientes e cola, você realmente pode cortar e 60 00:03:52,330 --> 00:03:55,240 cole o seu caminho para uma mala direta mais facilmente do que você pode 61 00:03:55,240 --> 00:03:56,820 com o Microsoft Word. 62 00:03:56,820 --> 00:03:59,110 >> Assim, a Flexowriter foi muito legal. 63 00:03:59,110 --> 00:04:01,030 Foi muito acessível. 64 00:04:01,030 --> 00:04:04,210 Ele não ameaçam eletrocutar se você chegar perto dela. 65 00:04:04,210 --> 00:04:10,040 Mas não há nenhum lugar para colocar um soco cartão para dizer o que fazer. 66 00:04:10,040 --> 00:04:12,960 A única tecnologia socos são dados. 67 00:04:12,960 --> 00:04:17,930 Digite o que você vê, ou gera que tira enquanto você digita. 68 00:04:17,930 --> 00:04:19,200 Não há nenhum código. 69 00:04:19,200 --> 00:04:24,200 Há apenas o conteúdo com o Flexowriter, e seus sucessores são 70 00:04:24,200 --> 00:04:29,960 o que o mundo dos anos 1980 e 1990 estava se preparando para ser a informação 71 00:04:29,960 --> 00:04:31,060 tecnologia. 72 00:04:31,060 --> 00:04:33,620 >> Este é o irmão inteligente Processador de Texto. 73 00:04:33,620 --> 00:04:36,660 Você vira essa coisa, essa é a sua tela inicial. 74 00:04:36,660 --> 00:04:38,730 Onde você gostaria de ir hoje? 75 00:04:38,730 --> 00:04:42,980 Processamento de texto, planilha eletrônica, et cetera, et cetera. 76 00:04:42,980 --> 00:04:47,720 E a forma como isso funcionou em Quarta-feira que foi exatamente do jeito que 77 00:04:47,720 --> 00:04:51,840 trabalhou na terça-feira, e foi o caminho que ia trabalhar até 78 00:04:51,840 --> 00:04:53,220 você se livrou dele. 79 00:04:53,220 --> 00:04:54,750 Não foi programável. 80 00:04:54,750 --> 00:04:58,700 >> Novamente, apenas tratado com dados, e é uma tecnologia própria, pois como 81 00:04:58,700 --> 00:05:02,750 agiria era muito mais um artefato do que o irmão 82 00:05:02,750 --> 00:05:04,550 as pessoas colocam nele. 83 00:05:04,550 --> 00:05:07,150 Ditto, pode-se esperar, por uma máquina de tomografia computadorizada. 84 00:05:07,150 --> 00:05:11,650 Você quer que ele funcione exatamente como ele foi concebida, embora sejam 85 00:05:11,650 --> 00:05:15,820 ligeiramente reprogramável em o System/360 maneira IBM. 86 00:05:15,820 --> 00:05:19,270 Mais uma vez, vemos alguns riscos, alguns surpresas desagradáveis ​​que poderiam vir 87 00:05:19,270 --> 00:05:22,410 se você tem a programação de pessoas errado seu scanner CAT, como 88 00:05:22,410 --> 00:05:25,020 realmente aconteceu em Nos últimos anos. 89 00:05:25,020 --> 00:05:29,290 Mas agora, parte de este scanner CAT é um pequeno pedaço do que eu descreveria 90 00:05:29,290 --> 00:05:32,220 como uma tecnologia sem dono no meio da mesma. 91 00:05:32,220 --> 00:05:35,070 E esse é o computador pessoal. 92 00:05:35,070 --> 00:05:39,400 >> Então, vamos olhar para a tecnologia sem dono que tem as coisas começaram. 93 00:05:39,400 --> 00:05:45,390 Este é Steve Jobs na Costa Oeste Computer Faire em 1977, descrito como 94 00:05:45,390 --> 00:05:48,080 10.000 andando, falando malucos computador. 95 00:05:48,080 --> 00:05:53,850 Isto foi muito marginal, mas bem participou, e foi, pela primeira 96 00:05:53,850 --> 00:05:59,630 tempo nas mãos do consumidor, uma máquina reprogramável. 97 00:05:59,630 --> 00:06:00,990 Você fica com seu Apple II. 98 00:06:00,990 --> 00:06:06,570 Você ligá-lo depois de ligar-lo para, sim, o seu aparelho de televisão, e você começa 99 00:06:06,570 --> 00:06:09,120 um cursor piscando. 100 00:06:09,120 --> 00:06:12,010 E cabe a você descobrir o que fazer. 101 00:06:12,010 --> 00:06:15,250 Quando você começa a Apple II de a caixa, que é um batente de porta. 102 00:06:15,250 --> 00:06:19,080 É só quando você faz essas coisas como 10, imprimir Olá. 103 00:06:19,080 --> 00:06:23,700 20, vai a 10, que a diversão realmente começa. 104 00:06:23,700 --> 00:06:29,160 >> E você tinha muitas e muitas pessoas um passo à frente para programar seus 105 00:06:29,160 --> 00:06:31,990 computadores pessoais, destinados como máquinas de amadores. 106 00:06:31,990 --> 00:06:37,320 Dentro de dois anos você tinha Dan Bricklin e Bob Frankston da área de Boston, 107 00:06:37,320 --> 00:06:42,000 programar o primeiro digitais planilha que nunca, VisiCalc. 108 00:06:42,000 --> 00:06:46,760 E de repente, os negócios da nação sobre como eram, oh meu deus, 109 00:06:46,760 --> 00:06:48,120 planilhas. 110 00:06:48,120 --> 00:06:50,370 E eles começaram a comprar Computadores Apple II. 111 00:06:50,370 --> 00:06:53,790 Eles estão voando das prateleiras, e A Apple teve que fazer uma pesquisa de mercado para 112 00:06:53,790 --> 00:06:56,380 descobrir por que essa coisa era tão popular. 113 00:06:56,380 --> 00:06:59,210 >> Isso é o que torna esta uma sem dono tecnologia. 114 00:06:59,210 --> 00:07:03,055 Você não comprá-lo da Apple, mas a Apple espera que você ou Bob Frankston ou 115 00:07:03,055 --> 00:07:05,410 ou alguém para programá-lo mais tarde. 116 00:07:05,410 --> 00:07:09,930 E se o seu Apple não planilha do jeito que você quer, não é claro que 117 00:07:09,930 --> 00:07:11,200 a culpa é da Apple. 118 00:07:11,200 --> 00:07:16,160 É possuídos em que aceita contribuições de qualquer pessoa com o 119 00:07:16,160 --> 00:07:20,660 audácia e habilidade para programá-lo, que pode então compartilhar esse programa 120 00:07:20,660 --> 00:07:22,580 com qualquer outra pessoa. 121 00:07:22,580 --> 00:07:26,880 E esse modelo tornou-se o modelo para todos os que se seguiram. 122 00:07:26,880 --> 00:07:30,840 >> Este é Bill Gates, dois anos após ele abandonou Harvard, e ele estava 123 00:07:30,840 --> 00:07:34,480 mais puxado para uma batida de trânsito em Albuquerque, Novo México. 124 00:07:34,480 --> 00:07:37,050 Você pode ver a moda era diferente. 125 00:07:37,050 --> 00:07:41,310 E ele tem um sorriso no rosto, de alguma forma sabendo que ele pode comprar e 126 00:07:41,310 --> 00:07:43,260 vender todos nós algum dia. 127 00:07:43,260 --> 00:07:50,040 E ele foi capaz de levar o que Jobs fez e colocá-lo em, talvez, MS-DOS ou 128 00:07:50,040 --> 00:07:51,130 posteriormente, o Windows. 129 00:07:51,130 --> 00:07:57,090 >> Mas, basicamente, este formato, o que é, você dá esse código coisa, pode começar 130 00:07:57,090 --> 00:08:00,490 com o cursor piscando, mas em seguida, ele irá executar o código. 131 00:08:00,490 --> 00:08:04,800 E isso era verdade em muitos PCs até recentemente. 132 00:08:04,800 --> 00:08:06,050 E era verdade, então. 133 00:08:06,050 --> 00:08:08,050 Essa coisa é, provavelmente, por volta de 1992. 134 00:08:08,050 --> 00:08:11,580 Eu colocá-lo por causa de a luz 66 aqui. 135 00:08:11,580 --> 00:08:17,150 Ele tinha um botão que pode alternar entre 66 e 33, que foi a velocidade 136 00:08:17,150 --> 00:08:19,270 em que o chip dentro deve ser executado. 137 00:08:19,270 --> 00:08:22,220 Você pode se perguntar, por que não deixar lo rápido o tempo todo? 138 00:08:22,220 --> 00:08:26,460 Isso porque ele se cansaria o hamsters dentro para fora, se você fez correr 139 00:08:26,460 --> 00:08:27,430 muito rapidamente. 140 00:08:27,430 --> 00:08:30,570 E Prince of Persia seria ser demasiado rápido também. 141 00:08:30,570 --> 00:08:33,960 Eu vejo, por sinal, eles agora têm hamster trituradores de papel alimentadas. 142 00:08:33,960 --> 00:08:37,700 Assim, você pode colocar o papel no topo, e então o hamster corre na roda 143 00:08:37,700 --> 00:08:41,140 e pedaços de papel e, em seguida, pode viver no jornal depois. 144 00:08:41,140 --> 00:08:43,740 Então, tudo isso faz parte do ciclo de vida. 145 00:08:43,740 --> 00:08:50,140 >> Enfim, essas coisas podem executar qualquer código que você dá, e isso é um 146 00:08:50,140 --> 00:08:54,960 fundamental, mas ainda contingente, pedaço da tecnologia. 147 00:08:54,960 --> 00:08:57,190 Ele não tem que ser assim. 148 00:08:57,190 --> 00:09:01,570 Poderia ter sido o irmão inteligente Processador de texto, e como as pessoas em 149 00:09:01,570 --> 00:09:06,240 Irmão ou seus concorrentes inventar novas coisas, eles estendê-lo como qualquer 150 00:09:06,240 --> 00:09:07,630 produto de consumo. 151 00:09:07,630 --> 00:09:12,110 Não cabe a você colocar um sétimo lâmina em seu aparelho de barbear. 152 00:09:12,110 --> 00:09:16,370 Vamos esperar para Gillette dizer que, se cinco é bom, por que não sete? 153 00:09:16,370 --> 00:09:18,500 E, então, obtê-lo e comprá-lo. 154 00:09:18,500 --> 00:09:19,800 >> Isto é diferente. 155 00:09:19,800 --> 00:09:25,090 Com a revolução do PC moderno, para o últimos 30 anos, você entregar um computador 156 00:09:25,090 --> 00:09:28,250 código que você tenha escrito ou obtido de outra pessoa, é 157 00:09:28,250 --> 00:09:29,150 irá executar o código. 158 00:09:29,150 --> 00:09:31,470 E isso muda tudo. 159 00:09:31,470 --> 00:09:36,880 Isso é o que deu origem ao largo da prateleira movimento software independente. 160 00:09:36,880 --> 00:09:40,250 Então, você poderia comprar um computador para qualquer propósito, e então usá-lo para qualquer 161 00:09:40,250 --> 00:09:41,770 número de outras finalidades. 162 00:09:41,770 --> 00:09:45,240 Ou o seu irmão poderia, ou o seu criança poderia, ou qualquer outra coisa. 163 00:09:45,240 --> 00:09:49,410 >> Ele não tem que ser dessa maneira, mas acabou por ser assim, uma vez 164 00:09:49,410 --> 00:09:54,340 todo mundo descobriu quantos descobertas podem vir se você apenas 165 00:09:54,340 --> 00:09:57,900 lançou o cursor piscando tecnologia estilo e percebi que o 166 00:09:57,900 --> 00:10:00,710 mundo iria construir coisas legais. 167 00:10:00,710 --> 00:10:06,340 Então, isso é, para mim, a essência do sem dono tecnologias, e eu só quero 168 00:10:06,340 --> 00:10:10,090 para enfatizar que você não tem que ser desta maneira. 169 00:10:10,090 --> 00:10:13,890 Se você rebobinado tempo e jogou-o de volta novamente, não é claro para mim que nós 170 00:10:13,890 --> 00:10:20,200 iria acabar com uma tecnologia sem dono no cerne de nosso consumidor 171 00:10:20,200 --> 00:10:22,490 experiência de computação. 172 00:10:22,490 --> 00:10:26,110 >> Agora, do lado da rede, existe era uma transformação semelhante. 173 00:10:26,110 --> 00:10:28,110 Tudo começou no espaço de propriedade. 174 00:10:28,110 --> 00:10:33,690 AT & T executou o sistema de longa distância, e que era isso, e 175 00:10:33,690 --> 00:10:34,900 funcionou muito bem. 176 00:10:34,900 --> 00:10:37,270 E os preços eram o que eram, e os reguladores veio 177 00:10:37,270 --> 00:10:39,020 para definir os preços. 178 00:10:39,020 --> 00:10:43,310 E AT & T pretendia controlar toda a rede. 179 00:10:43,310 --> 00:10:47,890 Então, de volta no início do século 20, quando um homem empreendedor inventou 180 00:10:47,890 --> 00:10:51,710 isso, o Hush-a-Phone, era algo que passar por cima de seu 181 00:10:51,710 --> 00:10:56,390 aparelho de telefone, de forma que sua pessoa você estivesse falando para não ouvir 182 00:10:56,390 --> 00:10:57,510 ruídos estranhos. 183 00:10:57,510 --> 00:11:01,540 E ninguém podia ouvir o que você estava dizendo ao seu interlocutor. 184 00:11:01,540 --> 00:11:07,620 AT & T disse que não, temos uma licença que, porque poderia prejudicar a nossa rede, 185 00:11:07,620 --> 00:11:10,140 e que pretendia bloquear pessoas que o usam. 186 00:11:10,140 --> 00:11:13,870 >> Esta é uma era, aliás, em que o telefones foram arrendados da AT & T. 187 00:11:13,870 --> 00:11:16,650 Você não pode ir até a loja e comprar um telefone. 188 00:11:16,650 --> 00:11:20,540 Você tinha que fazê-lo a partir do seu telefone provedor de serviços. 189 00:11:20,540 --> 00:11:23,380 Este foi para cima e para baixo da Federal Comissão de Comunicações. 190 00:11:23,380 --> 00:11:29,190 A FCC backup AT & T. Demorou um Decisão Supremo Tribunal Federal, em última instância, 191 00:11:29,190 --> 00:11:30,260 reverter isso. 192 00:11:30,260 --> 00:11:35,870 E o mundo é livre para ter a sua telefone abafado, mas não muito mais. 193 00:11:35,870 --> 00:11:38,270 >> Que tinha seus próprios sucessores. 194 00:11:38,270 --> 00:11:40,860 De volta ao dia - e eu agora Quer dizer, provavelmente, meados dos anos 80 195 00:11:40,860 --> 00:11:42,110 no início dos anos 90 - 196 00:11:42,110 --> 00:11:44,410 havia serviços como CompuServe. 197 00:11:44,410 --> 00:11:46,920 Isso ia ser o futuro das redes. 198 00:11:46,920 --> 00:11:51,050 Tinha concorrentes, como Prodigy, e AOL e da fonte, e MCI Mail. 199 00:11:51,050 --> 00:11:55,030 Mas basicamente você paga por mês, e então você tem um menu racional de 200 00:11:55,030 --> 00:11:56,980 coisas que você pode querer fazer. 201 00:11:56,980 --> 00:11:58,480 Onde você quer ir hoje? 202 00:11:58,480 --> 00:12:01,340 >> Mas este menu foi produzido pela CompuServe. 203 00:12:01,340 --> 00:12:05,070 Se não ia ser algo novo nele, você obtê-lo a partir de CompuServe. 204 00:12:05,070 --> 00:12:07,860 E se alguém lá fora era como, Eu acho que deveria haver um VisiCalc 205 00:12:07,860 --> 00:12:11,620 botão, é melhor você convencer CompuServe de seu valor, ou seria 206 00:12:11,620 --> 00:12:14,910 nunca ser acessível para alguém usar o serviço. 207 00:12:14,910 --> 00:12:20,210 Então, isso é um exemplo da IBM 360 ou o modelo de tecnologia Flexowriter 208 00:12:20,210 --> 00:12:21,990 para a rede. 209 00:12:21,990 --> 00:12:27,380 Que fica fora da água, inesperadamente para quase todo mundo 210 00:12:27,380 --> 00:12:32,240 no campo, por isso a pesquisa acadêmica rede conhecida como a internet. 211 00:12:32,240 --> 00:12:35,630 >> Aqui estão três dos fundadores, retratado aqui, da internet - 212 00:12:35,630 --> 00:12:39,770 colegas, ao que parece, em Van Nuys High School, na Califórnia. 213 00:12:39,770 --> 00:12:44,770 Há Jon Postel e Steve Crocker e Vint Cerf, mostrando a sua 25 214 00:12:44,770 --> 00:12:48,300 imagem retrospectiva de aniversário para Newsweek que você pode construir uma rede 215 00:12:48,300 --> 00:12:49,920 de praticamente qualquer coisa. 216 00:12:49,920 --> 00:12:51,800 Embora, como você vai ver, sua rede não funciona. 217 00:12:51,800 --> 00:12:56,340 Ele vai de orelha a orelha, e boca a boca, que eu espero é uma 218 00:12:56,340 --> 00:12:59,160 piada interna, em vez de os fundadores da internet não sei como 219 00:12:59,160 --> 00:13:01,130 corda lata latas em conjunto. 220 00:13:01,130 --> 00:13:06,760 Mas você pode ver que eles construíram um rede, porque eles não têm muito 221 00:13:06,760 --> 00:13:11,290 de dinheiro e não poderia estendê-lo Estilo FedEx, com muitas pessoas 222 00:13:11,290 --> 00:13:13,580 trabalhar para eles. 223 00:13:13,580 --> 00:13:18,180 E porque eles não tinham a intenção de fazer algum dinheiro com isso, eles construíram um 224 00:13:18,180 --> 00:13:23,470 rede que estava sem dono, cujos pontos seriam, respectivamente, de propriedade ou 225 00:13:23,470 --> 00:13:27,820 operados por quem sabe quem, e talvez Haveria até verticalização. 226 00:13:27,820 --> 00:13:33,780 MIT iria pegar carona na BBN para obter a sua pacotes indo e voltando. 227 00:13:33,780 --> 00:13:38,550 >> Mas sem dono como uma coisa totalmente - o que protocolos foram construídos para colocar o 228 00:13:38,550 --> 00:13:43,000 internet em conjunto de forma que não houve CEO. 229 00:13:43,000 --> 00:13:45,010 Não há menu principal. 230 00:13:45,010 --> 00:13:46,670 Ele simplesmente é. 231 00:13:46,670 --> 00:13:50,150 E é uma maneira tão incomum de fazer que, tanto na metodologia e em 232 00:13:50,150 --> 00:13:53,560 substância, que, durante muitos anos, a IBM gostava de dizer que você não podia 233 00:13:53,560 --> 00:13:57,160 possivelmente construir uma empresa rede usando TCP / IP. 234 00:13:57,160 --> 00:13:59,820 E é por isso que os engenheiros internet dizem que a sua mascote seria 235 00:13:59,820 --> 00:14:03,850 abelha, porque a pele de envergadura relação da abelha é demasiado 236 00:14:03,850 --> 00:14:08,270 grande para que ela seja capaz de voar, e ainda, milagrosamente, a abelha voa. 237 00:14:08,270 --> 00:14:12,350 Acontece que finalmente descobriu como as abelhas voam em 2006, 238 00:14:12,350 --> 00:14:14,200 graças ao financiamento maciço do governo. 239 00:14:14,200 --> 00:14:18,720 Acontece que eles batam seu asas muito rapidamente. 240 00:14:18,720 --> 00:14:25,670 >> Assim, a forma como a internet funciona é uma espécie de como a forma como a cerveja encontra o seu caminho 241 00:14:25,670 --> 00:14:27,510 em torno de Fenway Park. 242 00:14:27,510 --> 00:14:33,470 Alguém pediu uma cerveja, mas não há nenhuma rede limite de distribuição de cerveja 243 00:14:33,470 --> 00:14:35,560 até ao último pé ou assim. 244 00:14:35,560 --> 00:14:39,190 Para isso, a pessoa tem que entregar o cerveja para a criança sentada na 245 00:14:39,190 --> 00:14:40,970 final, que, em seguida, passa sobre isso. 246 00:14:40,970 --> 00:14:46,620 E em risco para cada uma das nossas calças, nós fazer isso porque estamos juntos 247 00:14:46,620 --> 00:14:49,070 para deixar o fluxo de diversão. 248 00:14:49,070 --> 00:14:52,690 E isso é basicamente a forma de pacotes networking funciona na internet, 249 00:14:52,690 --> 00:14:56,270 onde existem entidades na internet manipulação de seus pacotes, como você 250 00:14:56,270 --> 00:14:59,750 se eles retransmitida a partir de um ponto a outro, que não têm contratual 251 00:14:59,750 --> 00:15:03,260 relacionamento com você, nem com o destino final. 252 00:15:03,260 --> 00:15:07,850 É como nested matryoshka bonecas, como ele vai por aí. 253 00:15:07,850 --> 00:15:11,110 >> O formato básico é isso, e você pode Aprendi um pouco sobre isso. 254 00:15:11,110 --> 00:15:14,740 É chamado de arquitetura ampulheta, e ele diz que você não colocar 255 00:15:14,740 --> 00:15:17,480 propriedade intelectual, mas a internet protocolo, no meio da 256 00:15:17,480 --> 00:15:18,230 ampulheta aqui. 257 00:15:18,230 --> 00:15:21,690 Isso é o que os engenheiros trabalhar, e é projetado para ser totalmente 258 00:15:21,690 --> 00:15:25,130 ecumênico, que é por isso que é amplo na parte superior e na parte inferior. 259 00:15:25,130 --> 00:15:30,670 No topo, que permite que qualquer número de aplicações. 260 00:15:30,670 --> 00:15:32,650 Quem sabe o que alguém está vai construir sobre ele. 261 00:15:32,650 --> 00:15:34,650 É exatamente como um cursor piscando. 262 00:15:34,650 --> 00:15:38,060 >> A internet é apenas desenhado para levar Os pontos de pacotes presença e rota 263 00:15:38,060 --> 00:15:39,990 entre eles usando melhores esforços. 264 00:15:39,990 --> 00:15:41,316 É isso aí. 265 00:15:41,316 --> 00:15:42,140 É isso aí. 266 00:15:42,140 --> 00:15:44,210 Não é um conjunto de aplicações. 267 00:15:44,210 --> 00:15:45,550 É apenas a rede. 268 00:15:45,550 --> 00:15:48,660 E, em seguida, qualquer um pode construir aplicações em cima dela, e que o 269 00:15:48,660 --> 00:15:49,940 melhores aplicativos ganhar. 270 00:15:49,940 --> 00:15:52,630 E por baixo, ele foi concebido ser ecumênico sobre o que 271 00:15:52,630 --> 00:15:54,100 hardware que você usaria. 272 00:15:54,100 --> 00:15:56,260 Seja qual for hardware você deseja usar, crescer. 273 00:15:56,260 --> 00:15:59,970 Você pode trazê-lo para a festa, contanto como ele fala protocolo de internet. 274 00:15:59,970 --> 00:16:03,920 E não há direitos de autor afirmou em Internet Protocol, e como as alterações são 275 00:16:03,920 --> 00:16:07,130 feitas a ele, você está livre adotá-las ou não. 276 00:16:07,130 --> 00:16:11,080 Como um fabricante de equipamento ou como um O fornecedor de rede, ele é, na verdade, um 277 00:16:11,080 --> 00:16:15,780 alucinação coletiva, mas muito sustentado e um poderoso. 278 00:16:15,780 --> 00:16:18,930 >> E a idéia foi, não fazem a rede inteligente. 279 00:16:18,930 --> 00:16:20,310 Não continuar a adicionar recursos. 280 00:16:20,310 --> 00:16:24,120 Caso contrário, estaríamos no animado fase clipe da internet. 281 00:16:24,120 --> 00:16:28,160 Nós não somos, porque nós nunca acrescentou muitos recursos para isso. 282 00:16:28,160 --> 00:16:32,460 Em vez disso, ele só deveria rota e deixar os endpoints - 283 00:16:32,460 --> 00:16:35,290 as coisas inteligentes no final, como PCs - 284 00:16:35,290 --> 00:16:40,670 lidar com todas as características que eles querem, como como criptografia, como aviso de recebimento, 285 00:16:40,670 --> 00:16:44,890 todo esse material destina-se a ser apenas se você precisar deles. 286 00:16:44,890 --> 00:16:48,390 >> Agora, um David diferente - que era David Clark, que contribuiu para o último papel - 287 00:16:48,390 --> 00:16:51,720 Clarke um diferente, Arthur C. Clarke, apareceu com o que ele 288 00:16:51,720 --> 00:16:53,260 chama sua terceira lei. 289 00:16:53,260 --> 00:16:56,680 E esta foi, "Qualquer suficientemente tecnologia avançada é 290 00:16:56,680 --> 00:17:02,390 indistinguível da magia. "Ele era na verdade, pegar emprestado de um anterior 291 00:17:02,390 --> 00:17:05,329 escritor de ficção científica, Leigh Brackett, que colocá-lo 292 00:17:05,329 --> 00:17:06,990 um pouco menos gentil. 293 00:17:06,990 --> 00:17:08,650 "Witchcraft ao ignorante - 294 00:17:08,650 --> 00:17:10,950 simples ciência ao aprendido. " 295 00:17:10,950 --> 00:17:16,230 >> E eu colocá-lo para que parte da CS50 é para movê-lo de uma categoria para 296 00:17:16,230 --> 00:17:20,000 o outro, de modo que você pode começar compreensão material que parece ser 297 00:17:20,000 --> 00:17:20,930 magia para os outros. 298 00:17:20,930 --> 00:17:25,030 Eu ligo o Flexowriter, e magicamente, bate forte para fora um papel que 299 00:17:25,030 --> 00:17:26,859 Eu já tinha gravado. 300 00:17:26,859 --> 00:17:29,780 Você está aprendendo sobre o entranhas da tecnologia. 301 00:17:29,780 --> 00:17:33,970 E estas são tecnologias sem dono, tanto no ponto final e no 302 00:17:33,970 --> 00:17:37,480 de rede, que permitem que você pega o que você tem aprendido e basta levá-la para uma rodada. 303 00:17:37,480 --> 00:17:38,220 Experimentá-lo. 304 00:17:38,220 --> 00:17:41,230 Veja se você pode mudar o mundo de alguma forma. 305 00:17:41,230 --> 00:17:45,150 E vai parecer mágica para os outros, mas você está aprendendo os segredos para 306 00:17:45,150 --> 00:17:48,420 torná-lo ciência simples. 307 00:17:48,420 --> 00:17:52,640 >> Uma dessas pessoas que fez isso com o enésima potência é Sir Tim Berners-Lee. 308 00:17:52,640 --> 00:17:57,525 Ele escreveu um aplicativo chamado a web, e isso significa que ele escreveu protocolos. 309 00:17:57,525 --> 00:18:00,950 É como, hey, se você quiser apenas enviar um arquivo para alguém, mas tê-lo 310 00:18:00,950 --> 00:18:05,200 processar em links clicáveis ​​e imagens e outras coisas, aqui está como você 311 00:18:05,200 --> 00:18:05,770 faria isso. 312 00:18:05,770 --> 00:18:08,740 E agora eu tenho programado um servidor e um cliente. 313 00:18:08,740 --> 00:18:10,840 Então, tudo bem, o mundo, aqui é o seu web. 314 00:18:10,840 --> 00:18:12,500 Ir para a cidade. 315 00:18:12,500 --> 00:18:16,040 >> E, incrivelmente, o mundo fez exatamente isso. 316 00:18:16,040 --> 00:18:20,140 Tim afirmou nenhuma patente, nenhum copyright nele. 317 00:18:20,140 --> 00:18:21,310 Ele jogou fora. 318 00:18:21,310 --> 00:18:25,460 E a web é o segundo grande sem dono, alucinação coletiva que 319 00:18:25,460 --> 00:18:29,070 temos, que também é por isso que se tem um problema com um site, você não pode ir 320 00:18:29,070 --> 00:18:32,880 o CEO da web e têm que ser tomadas para baixo. 321 00:18:32,880 --> 00:18:37,360 Não existe essa pessoa, e não há nenhuma menu principal para a web, exatamente o 322 00:18:37,360 --> 00:18:41,740 oposto da AT & T ou CompuServe. 323 00:18:41,740 --> 00:18:49,840 >> É, também, portanto, um momento, provavelmente cerca de 1995 ou mais, quando o Windows, que 324 00:18:49,840 --> 00:18:55,060 não tinha meios de se conectar a internet protocolo, foi finalmente ligado a ele, 325 00:18:55,060 --> 00:18:57,010 graças a esse cara, chamado Tattam. 326 00:18:57,010 --> 00:19:01,030 Na Universidade da Tasmânia, na departamento de psicologia, escreveu 327 00:19:01,030 --> 00:19:02,730 algo chamado Trumpet Winsock. 328 00:19:02,730 --> 00:19:04,090 Isso é porque ele gosta de trombetas. 329 00:19:04,090 --> 00:19:05,090 É ele. 330 00:19:05,090 --> 00:19:11,210 E Trumpet Winsock era apenas um pouco calço que ligava seu Windows 95 ou 331 00:19:11,210 --> 00:19:16,330 3.1 para web e da internet. 332 00:19:16,330 --> 00:19:19,960 E de repente todo mundo estava tipo, Caramba, isso é ótimo. 333 00:19:19,960 --> 00:19:22,370 E Tattam apenas disse, bem, se você gosta , você pode me enviar algum dinheiro, 334 00:19:22,370 --> 00:19:25,310 mas por outro lado é totalmente até você. 335 00:19:25,310 --> 00:19:30,290 >> E é assim que você começar a receber incrível sem dono nível de conteúdo 336 00:19:30,290 --> 00:19:33,830 tecnologia decolando, como catsthatlooklikehitler.com. 337 00:19:33,830 --> 00:19:40,030 CompuServe é improvável que colocar isso em seu menu principal, e ainda é, mas uma 338 00:19:40,030 --> 00:19:45,540 clique de distância desta web, com suficiente pessoas agora ligado que tem gatos 339 00:19:45,540 --> 00:19:48,860 e que sabe o suficiente para carregar uma foto delas, que você pode obter este 340 00:19:48,860 --> 00:19:54,095 incrível número quatro Kitler, que é como, eu não sei como você 341 00:19:54,095 --> 00:19:57,400 voltaria para casa para que a cada dia. 342 00:19:57,400 --> 00:20:00,040 >> Ele também permite que tais coisas que são loucos, como 343 00:20:00,040 --> 00:20:02,320 Wikipedia, está sendo criado. 344 00:20:02,320 --> 00:20:06,190 Você pode imaginar, em 2001, alguém chamado Jimbo dizendo a você, eu tenho uma 345 00:20:06,190 --> 00:20:06,910 ótima idéia. 346 00:20:06,910 --> 00:20:10,580 Começamos com 20 artigos, e, em seguida, qualquer pessoa pode editar qualquer coisa, e antes 347 00:20:10,580 --> 00:20:13,080 você sabe, nós vamos ter um fonte extremamente útil. 348 00:20:13,080 --> 00:20:18,540 Quantas pessoas têm usado para Wikipedia assistência médica de forma direta? 349 00:20:18,540 --> 00:20:19,190 Certo. 350 00:20:19,190 --> 00:20:21,350 E o resto de vocês são não admiti-lo. 351 00:20:21,350 --> 00:20:26,970 Isso é surpreendente, dada a forma como tudo começou e como ela é sustentada por ninguém 352 00:20:26,970 --> 00:20:28,870 capaz de editar qualquer artigo a qualquer momento. 353 00:20:28,870 --> 00:20:35,220 Nesse sentido, este é um sem dono tecnologia na camada de conteúdo do 354 00:20:35,220 --> 00:20:39,220 ampulheta, capaz de coisas incríveis. 355 00:20:39,220 --> 00:20:44,570 Tão popular, na verdade, que é agora aparecer em menus de restaurantes chineses. 356 00:20:44,570 --> 00:20:47,230 Não sei exatamente o porquê. 357 00:20:47,230 --> 00:20:49,790 Eu tenho uma teoria, mas não temos tempo. 358 00:20:49,790 --> 00:20:55,670 >> De qualquer forma, essas tecnologias sem dono pode acabar gerando novo sem dono 359 00:20:55,670 --> 00:20:58,990 tecnologias e conteúdos em outras camadas. 360 00:20:58,990 --> 00:21:02,320 E vamos acabar com a incrível explosão que já vimos 361 00:21:02,320 --> 00:21:04,120 nos últimos 30 anos. 362 00:21:04,120 --> 00:21:09,280 Incrível, poderoso, ainda contingente, porque quanto mais especialmente 363 00:21:09,280 --> 00:21:13,500 e mais pessoas usá-lo, você começa a ver que vale a pena subverter. 364 00:21:13,500 --> 00:21:17,430 Se para as pessoas scam ou para seu próprio propósitos, estas tecnologias que 365 00:21:17,430 --> 00:21:23,000 dependem de um certo grau de confiança e goodwill próprios podem tornar-se muito, 366 00:21:23,000 --> 00:21:24,410 muito limitado. 367 00:21:24,410 --> 00:21:28,380 E o fato de que não estamos credenciando pessoas que contribuem - 368 00:21:28,380 --> 00:21:32,110 qualquer um pode escrever qualquer coisa, mesmo se você é da Tasmânia - 369 00:21:32,110 --> 00:21:35,880 que coisa legal pode se tornar um problema. 370 00:21:35,880 --> 00:21:42,590 >> Assim, vemos, em geral, um movimento de material de propriedade, com a introdução de 371 00:21:42,590 --> 00:21:46,210 da web e da internet, para uma zona sem dono. 372 00:21:46,210 --> 00:21:50,845 Mas então, você começa a ver algumas aplicações tornam-se fundamentais, 373 00:21:50,845 --> 00:21:55,560 e alguns deles, por sua vez pode ser detida, e eles começam a se parecer com o novo 374 00:21:55,560 --> 00:21:56,300 CompuServe. 375 00:21:56,300 --> 00:22:00,380 Portanto, há uma espécie de ciclo de estranho acontecendo, como as pessoas e procurar abrigo 376 00:22:00,380 --> 00:22:04,300 estabilidade e consistência e segurança e menus principais. 377 00:22:04,300 --> 00:22:08,010 E uma vez que você começar a receber os e algumas pessoas e entidades começam a 378 00:22:08,010 --> 00:22:11,800 realmente poderoso no espaço, que naturalmente pode 379 00:22:11,800 --> 00:22:13,190 quer afirmar o controle. 380 00:22:13,190 --> 00:22:18,260 Então as coisas que poderiam fazer para ser aberto, eles, por sua vez, pode começar a se fechar, se 381 00:22:18,260 --> 00:22:20,640 ele se encaixa o seu modelo de negócio para fazê-lo. 382 00:22:20,640 --> 00:22:24,570 E estes são, claro, diversos instâncias desses tipos de coisas 383 00:22:24,570 --> 00:22:29,830 acontecendo, como meras aplicações tornam-se plataformas fundamentais e começar 384 00:22:29,830 --> 00:22:30,750 puxando para trás. 385 00:22:30,750 --> 00:22:33,150 >> Mas este é realmente mais de uma história empresarial. 386 00:22:33,150 --> 00:22:38,140 Há um problema mais fundamental ir , o que é, em todo o material 387 00:22:38,140 --> 00:22:42,330 em execução no PC muito legal você pode ter, cuja linhagem remonta 388 00:22:42,330 --> 00:22:48,360 a 1977, o que acontece se apenas um pedaço de código que é ruim? 389 00:22:48,360 --> 00:22:52,050 E ao que parece, as coisas terríveis podem acontecer, porque qualquer pedaço de código 390 00:22:52,050 --> 00:22:56,210 escrito por alguém em execução no seu máquina geralmente teve as chaves 391 00:22:56,210 --> 00:22:57,350 do reino. 392 00:22:57,350 --> 00:22:59,540 E isso é como o tipo de Princesa ea Ervilha. 393 00:22:59,540 --> 00:23:06,000 Só há um problema no computador pode estragar mais do que uma boa noite de sono. 394 00:23:06,000 --> 00:23:10,330 >> E isso era algo que a música indústria descoberto quando eles produziram 395 00:23:10,330 --> 00:23:13,250 o disco compacto antes havia computadores. 396 00:23:13,250 --> 00:23:16,560 Produziram isso para um mundo aparelho de tamanho. 397 00:23:16,560 --> 00:23:21,560 O CD teve qualidade digital música nele, lido por leitores de CD. 398 00:23:21,560 --> 00:23:25,750 E os leitores de CD eram de uma forma muito arranjo complicado com a música 399 00:23:25,750 --> 00:23:30,050 os produtores, de modo que ela nem sequer Ocorreu-lhes para colocar qualquer tipo de 400 00:23:30,050 --> 00:23:31,750 criptografia no disco. 401 00:23:31,750 --> 00:23:33,500 Porque quem iria decifrá-lo? 402 00:23:33,500 --> 00:23:35,520 Como é que um consumidor decifrar isso? 403 00:23:35,520 --> 00:23:40,430 >> Bem, ao que parece, uma vez que você começar colocando CD-ROMs e leitores de CD em computadores, 404 00:23:40,430 --> 00:23:44,160 ninguém pode decifrá-lo, e que leva a problemas. 405 00:23:44,160 --> 00:23:50,420 Na verdade, a indústria tentaram brevemente usar o reprogrammability do PC como 406 00:23:50,420 --> 00:23:55,490 um recurso ao invés de, para eles, um bug, quando eles começaram a colocar código em 407 00:23:55,490 --> 00:23:59,810 estes CDs, de modo que, se for carregado em um computador, o código seria executado 408 00:23:59,810 --> 00:24:05,380 e tentar proteger o computador contra copiar o que está no CD, como contra 409 00:24:05,380 --> 00:24:09,640 os desejos do usuário, por apenas observando, em todas as vezes, para ver se você 410 00:24:09,640 --> 00:24:12,050 já estavam indo para tentar rasgar o CD. 411 00:24:12,050 --> 00:24:15,300 >> Isso é chamado de rootkit, e não era muito popular quando 412 00:24:15,300 --> 00:24:16,350 foi descoberto. 413 00:24:16,350 --> 00:24:21,210 E eles começaram a excursão que tinha CDs este software que iria montar em cima, 414 00:24:21,210 --> 00:24:25,010 carregar-se em seu computador, e se recusam para sair, mesmo se você já não 415 00:24:25,010 --> 00:24:27,360 gostei da música. 416 00:24:27,360 --> 00:24:29,890 Este é o único em que se descobriu, aliás, ironicamente 417 00:24:29,890 --> 00:24:32,610 chamado Get Right com o Homem. 418 00:24:32,610 --> 00:24:37,910 Aqui está o meu top outros três rootkit CDs, a invasão invisível, 419 00:24:37,910 --> 00:24:42,000 Atividade suspeita, e Saudável em Paranoid Times. 420 00:24:42,000 --> 00:24:47,010 >> Enfim, isso é um exemplo de uma compromisso de sua máquina a partir de um 421 00:24:47,010 --> 00:24:49,120 confiável, ou não tão confiável, parceiro. 422 00:24:49,120 --> 00:24:53,370 Mas essa coisa começa a sair do selvagem, e você acaba com as coisas 423 00:24:53,370 --> 00:24:56,030 como o Storm Worm, em 2007. 424 00:24:56,030 --> 00:24:59,460 Esta é uma das coisas grandes, e você ver citações como esta. 425 00:24:59,460 --> 00:25:03,480 "Ele pode lançar ataques contra os que tentam descobrir isso. 426 00:25:03,480 --> 00:25:05,830 Ele sabe, e pune. 427 00:25:05,830 --> 00:25:07,150 Pesquisadores estão com medo. 428 00:25:07,150 --> 00:25:10,170 Eu nunca vi isso antes. " E você gosta, isso é 429 00:25:10,170 --> 00:25:11,810 Network World, ou Pátria? 430 00:25:11,810 --> 00:25:13,190 >> Isso é ridículo. 431 00:25:13,190 --> 00:25:14,920 Como é que é tão ruim? 432 00:25:14,920 --> 00:25:17,990 E tem, de fato, chegado cada vez pior. 433 00:25:17,990 --> 00:25:21,270 E como temos visto mais e mais malwares sofisticados, começamos a 434 00:25:21,270 --> 00:25:27,460 perceber que apenas uma má jogada pode acabar estragando as coisas para todos. 435 00:25:27,460 --> 00:25:33,820 E nós realmente não tenho boas defesas calculada para isso ainda, e que é um 436 00:25:33,820 --> 00:25:35,720 problema real. 437 00:25:35,720 --> 00:25:41,920 >> Na verdade, só hoje foi noticiado que o vírus Stuxnet encontrou o seu 438 00:25:41,920 --> 00:25:47,070 caminho para a Estação Espacial Internacional porque alguns russos tinham um 439 00:25:47,070 --> 00:25:49,040 Pendrive infectado com ele. 440 00:25:49,040 --> 00:25:52,310 E agora, a estação espacial tem descer com um problema. 441 00:25:52,310 --> 00:25:54,190 Isso é muito incrível. 442 00:25:54,190 --> 00:25:58,940 E é irônico, também, porque era há alguns anos atrás que alguém de 443 00:25:58,940 --> 00:26:03,840 Microsoft estava apontando que o malware está se tornando tão ruim que uma vez 444 00:26:03,840 --> 00:26:06,280 você tem isso, há, basicamente, nenhuma maneira de executar uma 445 00:26:06,280 --> 00:26:08,400 exorcismo em sua máquina. 446 00:26:08,400 --> 00:26:12,990 Isso é esta citação maravilhosa que diz: realmente o que você tem a fazer é a bomba nuclear 447 00:26:12,990 --> 00:26:19,520 sistemas de órbita, que começa a ser uma coisa bastante séria para fazer a limpeza 448 00:26:19,520 --> 00:26:21,550 sua máquina de um vírus. 449 00:26:21,550 --> 00:26:26,110 E se você já está em órbita no estação espacial, eu não sei o que é 450 00:26:26,110 --> 00:26:26,970 vai acontecer. 451 00:26:26,970 --> 00:26:30,650 >> Então, de qualquer maneira, este é um problema real. 452 00:26:30,650 --> 00:26:35,490 E o problema fundamental é esta: apito do Cap'n Crunch do contramestre, um 453 00:26:35,490 --> 00:26:39,140 prêmio em uma caixa de Cap'n Crunch cereal no início de 1970. 454 00:26:39,140 --> 00:26:41,790 Depois de ter adoçou o seu filho, por que não tê-la correr ao redor da casa 455 00:26:41,790 --> 00:26:42,520 e soprar um apito? 456 00:26:42,520 --> 00:26:43,940 É o prêmio perfeito. 457 00:26:43,940 --> 00:26:47,780 Mas acontece que se você coberto um furo do apito depois 458 00:26:47,780 --> 00:26:52,070 extraí-lo da caixa e soprou, é emitido um tom de 2.600 hertz, 459 00:26:52,070 --> 00:26:55,590 que é exatamente o tom usado pela AT & T, provedor de telefone monopólio 460 00:26:55,590 --> 00:26:57,660 o tempo, para indicar a uma linha. 461 00:26:57,660 --> 00:26:59,790 Pegue o telefone, golpe o apito, ficar livre 462 00:26:59,790 --> 00:27:02,390 chamada telefônica de longa distância. 463 00:27:02,390 --> 00:27:06,410 Caixas de Cap'n Crunch cereal voando das prateleiras. 464 00:27:06,410 --> 00:27:08,530 General Mills não tem idéia do porquê. 465 00:27:08,530 --> 00:27:13,220 E ao que parece, há um novo aplicativo de terceiros para o seu cereal. 466 00:27:13,220 --> 00:27:18,960 >> Agora, este é um problema real para a AT & T, mas eles têm uma rede de propriedade, que 467 00:27:18,960 --> 00:27:20,040 significa que eles podem corrigi-lo. 468 00:27:20,040 --> 00:27:20,940 O que eles fizeram. 469 00:27:20,940 --> 00:27:25,590 Viraram-se para fora de sinalização de banda, de modo que os dados de código era distinta, 470 00:27:25,590 --> 00:27:28,360 e não havia nada que pudesse colocado no canal de dados - 471 00:27:28,360 --> 00:27:29,520 a voz - 472 00:27:29,520 --> 00:27:32,410 que poderia mudar a maneira a rede funcionou. 473 00:27:32,410 --> 00:27:36,700 A internet não tem dono e não pode ser tão prontamente corrigido. 474 00:27:36,700 --> 00:27:40,360 Os próprios canais que carregam o nosso música, nosso e-mail, a nossa dança 475 00:27:40,360 --> 00:27:44,730 hamster, também são os canais que carregam o código executável para a rede 476 00:27:44,730 --> 00:27:46,760 si, e para os endpoints. 477 00:27:46,760 --> 00:27:51,070 E nós não gostaria de tê-lo de outra forma, exceto que agora estamos em uma 478 00:27:51,070 --> 00:27:54,100 sério dilema, porque você clica sobre a coisa errada, e 479 00:27:54,100 --> 00:27:56,290 agora está tudo acabado. 480 00:27:56,290 --> 00:28:01,140 >> E nós até começar a ver coisas sendo instalado antes mesmo de levá-lo para fora 481 00:28:01,140 --> 00:28:01,900 da caixa. 482 00:28:01,900 --> 00:28:06,660 Ele é comprometido, de uma forma ou de outra, e tentando descobrir como 483 00:28:06,660 --> 00:28:11,480 você perscrutar sua caixa, se é já comprometida, é uma esperança, 484 00:28:11,480 --> 00:28:12,760 tarefa impossível. 485 00:28:12,760 --> 00:28:16,310 E tente descobrir o mesmo para qualquer coisa que você ligar a caixa até o 486 00:28:16,310 --> 00:28:18,510 roteadores intermediários, et cetera. 487 00:28:18,510 --> 00:28:25,210 Que é uma razão pela qual eu acho que as pessoas são muito intrigado com a perspectiva de que 488 00:28:25,210 --> 00:28:29,790 sua webcam em laptop poderia ser simplesmente ativado por alguém que tem 489 00:28:29,790 --> 00:28:32,590 comprometido a máquina, e vendo tudo. 490 00:28:32,590 --> 00:28:37,820 Eu não sei quantos de vocês colocar um Post-it sobre sua webcam laptop. 491 00:28:37,820 --> 00:28:39,980 Eu não vejo nenhum mãos para cima. 492 00:28:39,980 --> 00:28:44,090 Acontece que ele é um recurso de segurança barato, e eu recomendo, porque 493 00:28:44,090 --> 00:28:49,990 você começa a ver que este é um chamado RAT - um acesso remoto 494 00:28:49,990 --> 00:28:51,080 tecnologia. 495 00:28:51,080 --> 00:28:53,260 >> E aqui é uma família dinamarquesa sendo visualizada. 496 00:28:53,260 --> 00:28:56,180 Isso é, do ponto de vista da hacker, que tem obtido em sua 497 00:28:56,180 --> 00:28:59,790 máquina e é vê-los como eles são computing, pode controlar completamente 498 00:28:59,790 --> 00:29:01,590 a máquina, observe o que está acontecendo. 499 00:29:01,590 --> 00:29:05,190 Aqui está um policial, cujo máquina na sua viatura foi 500 00:29:05,190 --> 00:29:06,090 comprometida. 501 00:29:06,090 --> 00:29:08,260 Assim, você pode assistir a polícia oficial acontecendo ao redor. 502 00:29:08,260 --> 00:29:11,210 Eu acho que você pode ver se ele está vindo para sua casa para prendê-lo por isso. 503 00:29:11,210 --> 00:29:14,820 Há a sala de chat onde eles estão falando sobre esse fenômeno, e 504 00:29:14,820 --> 00:29:17,790 espantado que eles têm conseguiu fazer isso. 505 00:29:17,790 --> 00:29:22,130 >> Este é o tipo de coisa que faz com que seja difícil de ser 506 00:29:22,130 --> 00:29:25,900 saudável em tempos paranóicos. 507 00:29:25,900 --> 00:29:27,770 Você adiciona-se este material - 508 00:29:27,770 --> 00:29:32,520 em qualquer lugar que você vê um PC, incluindo a CAT máquina de digitalização, agora você começa a 509 00:29:32,520 --> 00:29:34,970 se preocupar com código ruim ficar perto dele. 510 00:29:34,970 --> 00:29:38,990 E isso está se tornando um ameaça algo terrível. 511 00:29:38,990 --> 00:29:42,950 E eu acho que nós temos que reconhecer que ameaça, porque ele já está mudando 512 00:29:42,950 --> 00:29:48,310 a natureza das tecnologias sem dono que de outra forma eu estou exaltando. 513 00:29:48,310 --> 00:29:49,720 >> Então o que vamos fazer sobre isso? 514 00:29:49,720 --> 00:29:53,660 Bem, aqui está um rápido passeio algumas soluções possíveis. 515 00:29:53,660 --> 00:29:58,720 Pensando através de um eixo entre propriedade um sem dono em um determinado ambiente, e 516 00:29:58,720 --> 00:30:00,065 em seguida, hierarquia e poliarquia. 517 00:30:00,065 --> 00:30:04,730 E hierarquia significa que há apenas uma escolha para a sua solução. 518 00:30:04,730 --> 00:30:08,060 Todo mundo é obrigado por uma entidade que faz algo. 519 00:30:08,060 --> 00:30:10,655 E poliarquia significa não, não, não há quantidade de escolha e concorrência. 520 00:30:10,655 --> 00:30:13,540 E eu vou te dar alguns exemplos para endireitar isto. 521 00:30:13,540 --> 00:30:16,980 >> Mas primeiro vamos olhar para as respostas à cibersegurança 522 00:30:16,980 --> 00:30:18,770 problema, quadrante por quadrante. 523 00:30:18,770 --> 00:30:21,750 Então, vamos olhar para a poliarquia sem dono um, o que eu acho 524 00:30:21,750 --> 00:30:22,750 é, basicamente, a anarquia. 525 00:30:22,750 --> 00:30:25,120 Isso significa que você está por conta própria. 526 00:30:25,120 --> 00:30:25,680 Boa sorte. 527 00:30:25,680 --> 00:30:27,290 Há muitas coisas que você poderia fazer. 528 00:30:27,290 --> 00:30:30,930 Tente escolher o caminho certo, e apenas fazer o melhor que puder para 529 00:30:30,930 --> 00:30:32,910 defender o que você tem. 530 00:30:32,910 --> 00:30:37,300 E isso, eu acho, é ótimo se acontecer de você ser um ninja. 531 00:30:37,300 --> 00:30:39,400 Não é tão grande se você não é. 532 00:30:39,400 --> 00:30:42,180 E não é mesmo ótimo para ninjas, porque todo mundo pede ajuda 533 00:30:42,180 --> 00:30:43,310 e eles ficam entediados. 534 00:30:43,310 --> 00:30:47,370 >> Então, vamos começar a ver as coisas como este, projetado para ajudá-lo 535 00:30:47,370 --> 00:30:48,560 decidir o que fazer. 536 00:30:48,560 --> 00:30:49,920 E se você ver algo como isto - 537 00:30:49,920 --> 00:30:53,350 Eu não sei quantas vezes você ver janelas como este - 538 00:30:53,350 --> 00:30:54,960 é um sábado à noite, você está clicando em torno. 539 00:30:54,960 --> 00:30:58,830 Como muitos de vocês, quando você vê uma janela como este clique, continuar? 540 00:30:58,830 --> 00:30:59,780 Lotes das mãos. 541 00:30:59,780 --> 00:31:02,440 Quantas clique em cancelar? 542 00:31:02,440 --> 00:31:03,680 Um casal. 543 00:31:03,680 --> 00:31:04,570 Certo. 544 00:31:04,570 --> 00:31:06,780 E, em seguida, clicar em cancelar, e você está de volta para onde você começou. 545 00:31:06,780 --> 00:31:08,530 Você é como, mas eu queria ver a Dança Hampster. 546 00:31:08,530 --> 00:31:11,640 Então, em seguida, clicar em continuar, e você vai longe. 547 00:31:11,640 --> 00:31:14,800 >> Esta não é apenas uma forma eficaz de garantir as coisas, e isso me lembra 548 00:31:14,800 --> 00:31:18,600 este e-mail eu tenho há vários anos Faculdade de Direito de Harvard e da Escola de alerta 549 00:31:18,600 --> 00:31:22,690 pessoal de uma insurgência de fraudulenta e-mails da Faculdade de Direito, e todos os 550 00:31:22,690 --> 00:31:26,480 coisas que você tem que fazer para que se clique sobre a coisa errada que você não é 551 00:31:26,480 --> 00:31:27,880 totalmente ferrado. 552 00:31:27,880 --> 00:31:30,900 E isso é apenas ridículo como quanto você tem que fazer todos os 553 00:31:30,900 --> 00:31:31,980 vez que você ver um e-mail. 554 00:31:31,980 --> 00:31:34,700 Este é o meu favorito, por sinal. "Estar cansado de e-mails que têm 555 00:31:34,700 --> 00:31:37,180 erro de ortografia, gramática pobre ou caracteres estranhos. 556 00:31:37,180 --> 00:31:44,950 Eles são uma bandeira vermelha para a fraude. "Escrevi para trás, eu era assim, eu tenho um. 557 00:31:44,950 --> 00:31:49,130 E eles me mandaram a Oxford para três anos, por isso nunca mexer com a sua TI 558 00:31:49,130 --> 00:31:49,920 departamento. 559 00:31:49,920 --> 00:31:53,250 E se você vai acabar em um TI departamento, não se permite ser 560 00:31:53,250 --> 00:31:54,250 mexeu com. 561 00:31:54,250 --> 00:32:00,800 >> Mas de qualquer maneira, você vê que a ignorância do usuário é algo que está acontecendo 562 00:32:00,800 --> 00:32:04,730 quer dizer que é muito difícil confiar em que a parte inferior direita 563 00:32:04,730 --> 00:32:06,270 quadrante para ajudar as pessoas. 564 00:32:06,270 --> 00:32:08,940 E eu tenho que dizer, eu nem tenho certeza A resposta a esta pergunta. 565 00:32:08,940 --> 00:32:09,170 Certo? 566 00:32:09,170 --> 00:32:10,810 Se é ruim o suficiente, eu Suponho que podia. 567 00:32:10,810 --> 00:32:12,530 Se há chuva sobre Redmond. 568 00:32:12,530 --> 00:32:16,190 >> Mas de qualquer maneira, vamos dar uma olhada em outro quadrante superior esquerdo. 569 00:32:16,190 --> 00:32:21,730 Quando eu penso da hierarquia e da propriedade, Estou pensando governo. 570 00:32:21,730 --> 00:32:24,360 E o poder do governo fazer para tentar ajudar? 571 00:32:24,360 --> 00:32:27,360 Bem, o governo vem tentando para ajudar a durante cerca de 10 anos. 572 00:32:27,360 --> 00:32:31,080 Esta foi a estratégia original para proteger ciberespaço. 573 00:32:31,080 --> 00:32:31,790 Era enorme. 574 00:32:31,790 --> 00:32:35,260 Ele basicamente disse Pérola digitais Harbor, tenha muito medo. 575 00:32:35,260 --> 00:32:37,500 E nós não sabemos o que fazer sobre isso. 576 00:32:37,500 --> 00:32:40,300 Então, eles foram tentando descobrir o que fazer sobre isso, como a criação de 577 00:32:40,300 --> 00:32:43,790 compartilhamento e análise de centros de informação que olhar para a internet. 578 00:32:43,790 --> 00:32:45,360 Eles são como, é baixo, é baixo. 579 00:32:45,360 --> 00:32:47,090 É como, OK, é baixo. 580 00:32:47,090 --> 00:32:49,070 Nós não podemos contar a ninguém, é baixo. 581 00:32:49,070 --> 00:32:54,340 >> Assim, uma das desvantagens dos possuídos tecnologias estão aí há 582 00:32:54,340 --> 00:32:58,210 lugar óbvio para enviar os Marines, e eles não têm comparativo especial 583 00:32:58,210 --> 00:33:01,320 vantagem, mesmo se pudesse enviá-los, para garantir 584 00:33:01,320 --> 00:33:03,000 esta rede distribuída. 585 00:33:03,000 --> 00:33:06,680 O que significa que o governo tem tido um dificuldade para descobrir o que fazer. 586 00:33:06,680 --> 00:33:10,660 Em vez disso, fez chamadas como esta, a partir de ex-diretor da CIA, George Tenet, 587 00:33:10,660 --> 00:33:18,170 quem disse isso, talvez tenhamos para torná-lo para que as pessoas - 588 00:33:18,170 --> 00:33:20,900 o acesso à web pode precisar ser limitado para aqueles que mostram o que podem 589 00:33:20,900 --> 00:33:22,980 levamos a segurança a sério. 590 00:33:22,980 --> 00:33:24,600 É já não seria a world wide web. 591 00:33:24,600 --> 00:33:28,460 Seria como, três pessoas sendo gosto, somos muito seguro. 592 00:33:28,460 --> 00:33:32,620 E esse é um dos problemas tentando descobrir o que fazer. 593 00:33:32,620 --> 00:33:35,870 >> E apenas um par de anos atrás, não havia esta grande coisa sobre, oh meu deus, eles 594 00:33:35,870 --> 00:33:39,100 tem um projeto de lei de segurança cibernética, eo presidente vai ter de emergência 595 00:33:39,100 --> 00:33:41,350 poder de desligar a internet. 596 00:33:41,350 --> 00:33:44,040 Eu não acho que totalizaram para muita coisa. 597 00:33:44,040 --> 00:33:46,970 E, de facto, os próprios legisladores não estavam satisfeitos com estes relatos de 598 00:33:46,970 --> 00:33:47,930 o interruptor da matança. 599 00:33:47,930 --> 00:33:52,760 Apesar de não me fazer sentir melhor que, como você pode ver no 600 00:33:52,760 --> 00:33:55,900 fundo, o senador era como, a presidente já tem autoridade para 601 00:33:55,900 --> 00:33:58,570 desligar a internet sob uma provisão pouco conhecida da 602 00:33:58,570 --> 00:34:03,100 Lei das Comunicações passou um mês após o ataque de 1941 a Pearl Harbor, 603 00:34:03,100 --> 00:34:06,720 que é uma lei muito voltada para o futuro, para dar ao presidente o poder de 604 00:34:06,720 --> 00:34:10,780 desligar a internet após a Japoneses atacaram em 1941. 605 00:34:10,780 --> 00:34:15,560 >> De qualquer forma, vamos começar a ver outras formas que governo está tentando pensar em 606 00:34:15,560 --> 00:34:18,560 este como o governo faria pensar em qualquer outra forma de 607 00:34:18,560 --> 00:34:20,139 uma intrusão no espaço. 608 00:34:20,139 --> 00:34:23,020 E esse é um dos aspectos negativos do chamando-o ciberespaço, porque é 609 00:34:23,020 --> 00:34:23,865 não é realmente um espaço. 610 00:34:23,865 --> 00:34:25,860 Mas pensamos em defesa de perímetro. 611 00:34:25,860 --> 00:34:30,360 De como, bem, vamos apenas colocar nós antivírus em todas as bordas 612 00:34:30,360 --> 00:34:33,510 do país, e que podem abater vírus recebidas 613 00:34:33,510 --> 00:34:34,810 como Missile Command. 614 00:34:34,810 --> 00:34:37,550 E isso não funciona muito bem dessa maneira. 615 00:34:37,550 --> 00:34:41,330 E isso significa que, em vez disso, que pode acabar se a construção de um sistema para derrubar tudo 616 00:34:41,330 --> 00:34:45,540 os outros tipos de conteúdo que não tem nada a ver com a segurança da rede. 617 00:34:45,540 --> 00:34:46,639 Não está claro. 618 00:34:46,639 --> 00:34:49,100 Queremos tirar uma página do livros de países que têm 619 00:34:49,100 --> 00:34:51,040 já fiz isso. 620 00:34:51,040 --> 00:34:54,480 >> Entretanto, vimos propostas de alguns multinacional 621 00:34:54,480 --> 00:34:57,440 multigovernment instituições, tais como o Internacional de Telecomunicações 622 00:34:57,440 --> 00:35:00,350 União, para completamente refazer a internet. 623 00:35:00,350 --> 00:35:03,860 Como você pode ver, eles são extremamente organização hierárquica, o tipo de 624 00:35:03,860 --> 00:35:07,260 oposto dos três rapazes que começou a internet fora. 625 00:35:07,260 --> 00:35:12,440 E eles têm a idéia de substituir o ampulheta era o que eles chamam de 626 00:35:12,440 --> 00:35:15,180 rede de próxima geração. 627 00:35:15,180 --> 00:35:18,550 E eles começaram um grupo de foco no redes de nova geração, também conhecidos 628 00:35:18,550 --> 00:35:19,870 como o FGNGN. 629 00:35:19,870 --> 00:35:24,270 E ele veio com um novo mapa para um amanhã melhor. 630 00:35:24,270 --> 00:35:26,040 >> Você está pronto para o novo ampulheta? 631 00:35:26,040 --> 00:35:27,200 Aqui está. 632 00:35:27,200 --> 00:35:32,010 É ITU rede de próxima geração, e tem tudo, mas o animado 633 00:35:32,010 --> 00:35:32,770 clipe de papel. 634 00:35:32,770 --> 00:35:36,880 De repente, é característica carregado no rede, porque a ideia deve ser, 635 00:35:36,880 --> 00:35:41,200 eles figura, que você quer ser capaz de fazê-lo, se o pacote diz que não copie 636 00:35:41,200 --> 00:35:44,630 me, mesmo se dois usuários querem trocar ele, a rede deve 637 00:35:44,630 --> 00:35:45,860 não sabem fazê-lo. 638 00:35:45,860 --> 00:35:50,610 Isso pode ajudar no controle de conteúdo, e que poderia ajudar com segurança. 639 00:35:50,610 --> 00:35:53,875 Não se trata, penso eu, acabam importando que muito, porque a tentar substituir 640 00:35:53,875 --> 00:35:56,570 a rede que temos é realmente difícil de fazer. 641 00:35:56,570 --> 00:35:58,410 Tem um monte de inércia para ele. 642 00:35:58,410 --> 00:36:02,750 Basta perguntar aos engenheiros de internet que são tentando atualizá-lo eles mesmos. 643 00:36:02,750 --> 00:36:06,800 >> Assim, um terceiro quadrante aqui é o canto superior direito. 644 00:36:06,800 --> 00:36:09,120 E ele ainda está possuída, mas é poliarquia. 645 00:36:09,120 --> 00:36:11,220 Há muitos proprietários, e você começa a sua escolha. 646 00:36:11,220 --> 00:36:13,170 Isso é basicamente o setor corporativo. 647 00:36:13,170 --> 00:36:17,090 Ele está voltando para o mundo corporativo quer dizer, eu tenho um problema. 648 00:36:17,090 --> 00:36:18,180 Vende-me uma solução. 649 00:36:18,180 --> 00:36:19,380 Eu não estou olhando para o governo. 650 00:36:19,380 --> 00:36:20,840 Eu não posso fazer isso sozinho. 651 00:36:20,840 --> 00:36:23,300 Mas talvez você possa vir com alguma coisa. 652 00:36:23,300 --> 00:36:27,350 E com certeza, nós temos visto muitos esforços de empresas privadas para garantir 653 00:36:27,350 --> 00:36:31,480 o espaço, o que, por sua vez, por vezes, acabar em apuros. 654 00:36:31,480 --> 00:36:32,730 >> Isso é chamado RSA? 655 00:36:32,730 --> 00:36:34,441 Eu ouço um bip estranho. 656 00:36:34,441 --> 00:36:35,760 Acho que não. 657 00:36:35,760 --> 00:36:42,170 >> De qualquer forma, verifica-se, então, que o setor corporativo tenta oferecer alguma 658 00:36:42,170 --> 00:36:45,320 medida de segurança, mas tem a sentir, metaforicamente, de garantir a 659 00:36:45,320 --> 00:36:49,060 estrada do aeroporto de Bagdá com sua própria força de guarda-costas. 660 00:36:49,060 --> 00:36:53,240 Ela tem o seu elemento de ineficiência de , e isso significa que pessoas diferentes 661 00:36:53,240 --> 00:36:56,790 terá diferentes níveis de segurança, que pode acabar não 662 00:36:56,790 --> 00:36:58,410 ser tudo o que justo. 663 00:36:58,410 --> 00:37:03,340 >> Em um sentido mais sutil, temos visto o introdução de tecnologias feitas 664 00:37:03,340 --> 00:37:05,950 estar no molde da Flexowriter. 665 00:37:05,950 --> 00:37:10,190 De facto, a própria empresa que em 1977 nos deu o primeiro grande sem dono 666 00:37:10,190 --> 00:37:15,220 tecnologia, o PC, nos deu a primeira grande tecnologia de propriedade exatamente 30 667 00:37:15,220 --> 00:37:20,470 anos mais tarde, com o iPhone, onde o iPhone diz, olha, nós estamos indo 668 00:37:20,470 --> 00:37:21,840 definir tudo sobre ele. 669 00:37:21,840 --> 00:37:23,030 Você não quer ser como um PC. 670 00:37:23,030 --> 00:37:24,740 Aqueles acidente o tempo todo. 671 00:37:24,740 --> 00:37:31,930 Em vez disso o que você quer é ser capaz de têm que trabalhar, têm que agir como 672 00:37:31,930 --> 00:37:33,960 que o processador de texto inteligente. 673 00:37:33,960 --> 00:37:35,550 Agora que foi o iPhone original. 674 00:37:35,550 --> 00:37:39,900 Não houve apps, nenhum App Store no iPhone original. 675 00:37:39,900 --> 00:37:44,300 Era mais como, basicamente, dizendo: olha, vamos fechá-lo 676 00:37:44,300 --> 00:37:47,190 fora, e isso vai ficar como algo que alguns dos 677 00:37:47,190 --> 00:37:48,570 você já viu antes. 678 00:37:48,570 --> 00:37:51,280 E vamos definir o que passa o telefone. 679 00:37:51,280 --> 00:37:56,250 >> Agora, isso mudou quando, um par de anos depois, eles introduziram o software 680 00:37:56,250 --> 00:38:01,440 kit de desenvolvedores e, de repente terceiro partes poderiam código para o iPhone. 681 00:38:01,440 --> 00:38:03,210 E isso inclui você. 682 00:38:03,210 --> 00:38:04,820 Esta não é uma verdadeira cobertura Newsweek. 683 00:38:04,820 --> 00:38:07,480 Na verdade, não está claro para mim Newsweek existe mais. 684 00:38:07,480 --> 00:38:11,410 Mas de qualquer forma, é apenas uma má sonho, a coisa toda. 685 00:38:11,410 --> 00:38:14,780 >> Acontece, porém, que eles colocar um puxão adicional dentro 686 00:38:14,780 --> 00:38:16,040 não é como VisiCalc. 687 00:38:16,040 --> 00:38:19,300 Se você inventar algo que vai rodar em iPhone de alguém, e você 688 00:38:19,300 --> 00:38:22,520 quero dar isso a eles, e eles querem para levá-lo, ele deve passar pela App 689 00:38:22,520 --> 00:38:26,280 Store, que por sua vez diz, não estamos vai permitir ilegal, malicioso, 690 00:38:26,280 --> 00:38:31,000 invasão de privacidade, pornografia, largura de banda porco, ou o meu favorito, imprevisto. 691 00:38:31,000 --> 00:38:35,820 Nós não podemos ter nada de imprevisto acontece no iPhone. 692 00:38:35,820 --> 00:38:41,590 E que o modelo da App Store está respondendo para um problema muito real e premente 693 00:38:41,590 --> 00:38:43,160 o universo sem dono. 694 00:38:43,160 --> 00:38:46,610 Mas é uma solução que vem com as suas próprias preocupações. 695 00:38:46,610 --> 00:38:51,830 >> Assim, por exemplo, quando um cara criado algo chamado tempo livre, 696 00:38:51,830 --> 00:38:55,880 contagem regressiva o fim de George W. Mandato de Bush, foi rejeitado 697 00:38:55,880 --> 00:38:57,760 a partir da App Store. 698 00:38:57,760 --> 00:39:02,200 E ele realmente escreveu uma nota para Steve Jobs perguntando por que ele tinha sido rejeitado. 699 00:39:02,200 --> 00:39:05,870 Steve Jobs escreveu de volta e disse, este vai ser ofensivo para cerca de 700 00:39:05,870 --> 00:39:06,830 metade dos nossos clientes. 701 00:39:06,830 --> 00:39:08,340 Qual é o ponto? 702 00:39:08,340 --> 00:39:13,050 E você percebe que as pessoas estão agora andando por aí com a sua tecnologia. 703 00:39:13,050 --> 00:39:13,830 Eles podem querer isso. 704 00:39:13,830 --> 00:39:15,070 Você pode querer dar a eles. 705 00:39:15,070 --> 00:39:19,300 Mas alguém no meio tem ser persuadido de seu patrimônio 706 00:39:19,300 --> 00:39:20,460 antes de permitir isto. 707 00:39:20,460 --> 00:39:23,410 >> Essa é uma tecnologia muito diferente ambiente. 708 00:39:23,410 --> 00:39:26,550 E é que Steve Jobs previu com precisão. 709 00:39:26,550 --> 00:39:28,570 Não é apenas sobre telefones celulares. 710 00:39:28,570 --> 00:39:31,290 Isso vem para todos nossas tecnologias. 711 00:39:31,290 --> 00:39:36,290 E, de fato, nós começamos a ver híbridos e outras maneiras pelas quais nossa 712 00:39:36,290 --> 00:39:40,250 arquitetura próprio PC é agora App Store conduzido. 713 00:39:40,250 --> 00:39:42,260 >> Isto agora é assim, tomamos é um dado adquirido. 714 00:39:42,260 --> 00:39:45,310 Dois anos atrás, teria sido, eu sou não tenho tanta certeza de que vai acontecer. 715 00:39:45,310 --> 00:39:49,540 E anos antes disso, ele teria sido uma loucura para sugerir uma coisa dessas. 716 00:39:49,540 --> 00:39:51,690 E, claro, no outro dia Eu tentei carregar este - 717 00:39:51,690 --> 00:39:53,890 Eu nem sei o que ele faz, esta coisa chamada Vuze. 718 00:39:53,890 --> 00:39:55,220 Qualquer um familiarizado com ele? 719 00:39:55,220 --> 00:40:00,390 De qualquer forma, eu tentei carregá-lo no meu Mac, e eu disse, não, não, me desculpe. 720 00:40:00,390 --> 00:40:03,900 Você só pode permitir que as coisas aprovada pela App Store. 721 00:40:03,900 --> 00:40:08,140 Se você é totalmente louco, você pode mudar as configurações para permitir que qualquer coisa antiga 722 00:40:08,140 --> 00:40:09,490 para executar em sua máquina. 723 00:40:09,490 --> 00:40:12,300 Mas por que você possivelmente quero fazer isso? 724 00:40:12,300 --> 00:40:16,580 >> E verifica-se que não é apenas a Apple está fazendo isso agora. 725 00:40:16,580 --> 00:40:21,430 Toda grande produtor é a construção de arquitecturas que ambos são destinados a 726 00:40:21,430 --> 00:40:26,520 coisas seguras e que se tornam para o controle de vetores. 727 00:40:26,520 --> 00:40:31,590 E se você acha que o Android é aberto, apenas espere até que ele recebe um particularmente ruim 728 00:40:31,590 --> 00:40:33,740 conjunto de malware, e você vai ver - 729 00:40:33,740 --> 00:40:35,500 este é o Zombie SMS - 730 00:40:35,500 --> 00:40:38,670 Eu não sei o que deverá clicar em "Album Animado eu encontrei quando eu reparei 731 00:40:38,670 --> 00:40:42,960 Computador do meu colega de trabalho feminino ", mas número suficiente de pessoas fez, e acabou depois 732 00:40:42,960 --> 00:40:44,920 com malware Android. 733 00:40:44,920 --> 00:40:48,710 E você começa a ver a taxa de captação de malware acontecendo. 734 00:40:48,710 --> 00:40:52,990 E você percebe que é apenas uma questão de tempo antes de irmos para uma App 735 00:40:52,990 --> 00:40:55,290 Modelo de loja para tudo. 736 00:40:55,290 --> 00:40:59,990 >> Assim, o que se tornou é possuídos tornando-se propriedade, eo que é 737 00:40:59,990 --> 00:41:05,080 propriedade, mas aberto está se tornando propriedade, para todos os tipos de razões. 738 00:41:05,080 --> 00:41:09,200 E estamos vendo isso não apenas no endpoint dispositivos, mas na nuvem quanto 739 00:41:09,200 --> 00:41:14,020 bem como, à medida que mais e mais plataformas são começando a ser intermediários entre 740 00:41:14,020 --> 00:41:17,450 você e ostensivamente independente festa que você quer 741 00:41:17,450 --> 00:41:18,770 para comunicar. 742 00:41:18,770 --> 00:41:22,630 Basta perguntar as pessoas que fizeram alguma coisa chamado Ilha do bicho, um 743 00:41:22,630 --> 00:41:24,290 um pouco de jogo ocupado. 744 00:41:24,290 --> 00:41:29,180 E tinha 150 milhões de usuários de volta seu auge, até que ele fez uma coisa 745 00:41:29,180 --> 00:41:30,610 que o Facebook não gostou. 746 00:41:30,610 --> 00:41:35,460 Facebook simplesmente puxou o plugue, e há o gráfico direito do usuário no 747 00:41:35,460 --> 00:41:37,880 momento em que o Facebook tirou o plugue. 748 00:41:37,880 --> 00:41:43,230 Isso é muito diferente da zona onde você Napster lá fora, e 749 00:41:43,230 --> 00:41:44,110 Napster está lá fora. 750 00:41:44,110 --> 00:41:46,750 Não há nenhuma maneira que Bill Gates ou ninguém poderia ter puxado o 751 00:41:46,750 --> 00:41:49,440 ficha sobre ele, para melhor ou para pior. 752 00:41:49,440 --> 00:41:53,840 >> E controle sobre o código significa controle sobre o conteúdo. 753 00:41:53,840 --> 00:41:56,840 Assim, por exemplo, quando o Kindle saiu - 754 00:41:56,840 --> 00:42:00,770 exemplo perfeito de um Friden propriedade Dispositivo estilo Flexowriter - 755 00:42:00,770 --> 00:42:08,650 havia um terceiro que apresentou através da Amazon de 1984 para R $ 0,99. 756 00:42:08,650 --> 00:42:09,840 E as pessoas compraram. 757 00:42:09,840 --> 00:42:11,930 E, em seguida, a pessoa que apresenta era como se, oops, é sob 758 00:42:11,930 --> 00:42:12,950 copyright em os EUA. 759 00:42:12,950 --> 00:42:14,730 Eu pensei que era de domínio público. 760 00:42:14,730 --> 00:42:16,010 O meu erro. 761 00:42:16,010 --> 00:42:19,800 Amazon era como, oh meu deus, nós pode ser um grande problema para 762 00:42:19,800 --> 00:42:20,960 permitir que isso aconteça. 763 00:42:20,960 --> 00:42:24,490 E, como resultado, a Amazon chegou em cada Kindle que tinha 764 00:42:24,490 --> 00:42:31,230 baixado 1984 e eliminado 1984 do Kindle de longe. 765 00:42:31,230 --> 00:42:33,590 >> É como se, você não tem 1984. 766 00:42:33,590 --> 00:42:36,050 Você nunca teve 1984. 767 00:42:36,050 --> 00:42:40,440 Não há tal livro em 1984. 768 00:42:40,440 --> 00:42:42,250 Agora, isso é um problema. 769 00:42:42,250 --> 00:42:45,180 E não se trata tanto de um problema quando isso aconteceu, porque houve 770 00:42:45,180 --> 00:42:45,970 ainda livrarias. 771 00:42:45,970 --> 00:42:47,560 Lembre-se de livrarias? 772 00:42:47,560 --> 00:42:48,670 Lembre-se de bibliotecas? 773 00:42:48,670 --> 00:42:52,190 Era como se, não se preocupe, há uma lugar que só tem isso já 774 00:42:52,190 --> 00:42:55,940 impresso e encadernado em papel no caso improvável de que alguém deve 775 00:42:55,940 --> 00:43:01,300 entrar e ser como, eu gostaria de dar você US $ 5 para uma cópia impressa de 1984. 776 00:43:01,300 --> 00:43:04,700 Como totalmente absurdo é que como um modelo de negócio? 777 00:43:04,700 --> 00:43:08,860 E, como que desaparece, e você começa a ir para imprimir sob demanda ou ler sobre a procura, 778 00:43:08,860 --> 00:43:12,400 você percebe que o controle sobre conteúdo é uma coisa séria. 779 00:43:12,400 --> 00:43:15,560 >> E eu só quero ter certeza, não é Amazon só aqui que é um vilão. 780 00:43:15,560 --> 00:43:17,980 É Barnes and Noble bem. 781 00:43:17,980 --> 00:43:18,830 Eu estava lendo - 782 00:43:18,830 --> 00:43:20,640 falar sobre não ter muito de uma vida - 783 00:43:20,640 --> 00:43:24,800 Eu estava lendo Guerra e Paz a outro dia quando leio esta passagem. 784 00:43:24,800 --> 00:43:28,310 "Um brilho intenso Nookd em seu rosto." Que diabos é isso? 785 00:43:28,310 --> 00:43:32,200 "A chama dos estilhaços de enxofre Nookd - "Porque é que o trabalho" Nookd "tudo 786 00:43:32,200 --> 00:43:33,770 sobre Guerra e Paz? 787 00:43:33,770 --> 00:43:37,820 E então você percebe que cada lugar a palavra "Kindle" que parece, ele tem 788 00:43:37,820 --> 00:43:47,730 foi substituída pela palavra "Nook". Sim. 789 00:43:47,730 --> 00:43:49,670 >> Agora que não era Barnes and Noble. 790 00:43:49,670 --> 00:43:53,460 Isso foi um terceiro que tinha provavelmente feito isso ebook e Amazon 791 00:43:53,460 --> 00:43:56,750 em seguida, basta readaptadas para ir para a Nook, e percebi que eles iriam mudar 792 00:43:56,750 --> 00:44:00,690 seu conteúdo invólucro em cada extremidade para dizer, oh, encontrar-nos na nossa loja Nook, 793 00:44:00,690 --> 00:44:02,990 e fiz uma pesquisa e substituir, eo desastre aconteceu. 794 00:44:02,990 --> 00:44:08,910 Mas você começa a perceber o quão prontamente isso poderia ser reaproveitado. 795 00:44:08,910 --> 00:44:11,390 E acredite em mim, se você está a meio caminho através da guerra e da paz, você é apenas 796 00:44:11,390 --> 00:44:14,290 como, whatevs, é Tolstoy para você. 797 00:44:14,290 --> 00:44:15,500 O que você vai fazer? 798 00:44:15,500 --> 00:44:20,590 >> Portanto, esta é uma época em que os nossos produtos serviços estão a tornar-se, e 799 00:44:20,590 --> 00:44:22,620 você pensa, eu tenho uma torradeira. 800 00:44:22,620 --> 00:44:23,600 Bem, isso é um produto. 801 00:44:23,600 --> 00:44:26,950 Imagine a sua torradeira como um serviço de web-enabled. 802 00:44:26,950 --> 00:44:27,780 O que significa isso? 803 00:44:27,780 --> 00:44:30,220 Isso significa que você vir um dia, é gosta, parabéns, você chegou 804 00:44:30,220 --> 00:44:31,400 da actualização terça-feira. 805 00:44:31,400 --> 00:44:33,110 Agora você tem três slots. 806 00:44:33,110 --> 00:44:35,010 Você é como, bem, isso é muito legal. 807 00:44:35,010 --> 00:44:37,090 E então, no dia seguinte, eles são como , Desculpe que rolou para trás. 808 00:44:37,090 --> 00:44:37,860 Houve um problema. 809 00:44:37,860 --> 00:44:40,530 Pedimos desculpas por qualquer brinde que foi esmagada. 810 00:44:40,530 --> 00:44:43,915 E, em seguida, na sexta-feira, você vai para baixo e está fazendo suco de laranja. 811 00:44:43,915 --> 00:44:45,650 Você é como o que eu tenho? 812 00:44:45,650 --> 00:44:47,430 A resposta é que você próprio nada. 813 00:44:47,430 --> 00:44:50,280 Você tem um serviço de longo prazo relacionamento orientado 814 00:44:50,280 --> 00:44:52,720 com um fornecedor de café da manhã. 815 00:44:52,720 --> 00:44:57,810 E isso é ótimo, mas também é algo que ainda estamos tentando 816 00:44:57,810 --> 00:45:02,250 envolver os braços em torno de como obtemos usado para esse tipo de coisa. 817 00:45:02,250 --> 00:45:06,380 E as possibilidades de regulamentação estão apenas começando. 818 00:45:06,380 --> 00:45:10,530 >> Assim, por exemplo, alguns de vocês podem lembre-se o sistema OnStar de idade. 819 00:45:10,530 --> 00:45:11,390 Ele estava em seu carro. 820 00:45:11,390 --> 00:45:14,220 Você estaria dirigindo por aí, e você começa perdido ou algo assim, e você pressionar o 821 00:45:14,220 --> 00:45:16,320 botão no espelho retrovisor. 822 00:45:16,320 --> 00:45:19,120 Ele tem um pouco de microfone para que você possa falar direito nele, e alto-falantes para 823 00:45:19,120 --> 00:45:21,120 você pode ouvir o que as pessoas dizem de volta. 824 00:45:21,120 --> 00:45:23,420 E essa mulher responde quando você pressiona o botão de ajuda. 825 00:45:23,420 --> 00:45:25,090 E você é como, eu não posso me levantar. 826 00:45:25,090 --> 00:45:25,650 Por favor me ajude. 827 00:45:25,650 --> 00:45:28,450 E ela é como, bem, a ajuda está a caminho. 828 00:45:28,450 --> 00:45:33,380 >> E, em seguida, verifica-se que o FBI acaba indo para um OnStar como 829 00:45:33,380 --> 00:45:38,120 empresa e diz: Eu quero você, para este carro, basta ligar o microfone, 830 00:45:38,120 --> 00:45:41,300 e ouvir tudo o que acontece no carro em todos os momentos. 831 00:45:41,300 --> 00:45:42,980 E a empresa era como, uhh. 832 00:45:42,980 --> 00:45:44,790 E eles são como, é o que você vai fazer. 833 00:45:44,790 --> 00:45:46,120 Nós somos o FBI. 834 00:45:46,120 --> 00:45:49,510 A empresa disse OK, e em seguida, processou anonimamente, levando a este maravilhoso 835 00:45:49,510 --> 00:45:55,280 caso, a empresa v Estados Unidos da América, em que, descobriu-se, 836 00:45:55,280 --> 00:45:59,670 então, que este não foi permitido pela Lei Wiretap para o mais fino 837 00:45:59,670 --> 00:46:00,310 de razões. 838 00:46:00,310 --> 00:46:04,560 Que isto era a forma como o FBI pediu para que isso aconteça, a ser implementado. 839 00:46:04,560 --> 00:46:07,690 Se a pessoa pediu ajuda porque eles estavam realmente em apuros, seria 840 00:46:07,690 --> 00:46:11,510 ainda só ir para o FBI, ao invés de OnStar, ou que a empresa, que 841 00:46:11,510 --> 00:46:13,410 provavelmente não iria vir e ajudar. 842 00:46:13,410 --> 00:46:18,560 Mas se você pudesse corrigir esse defeito, você estaria numa posição para alterar o 843 00:46:18,560 --> 00:46:19,750 maneira como isso funciona. 844 00:46:19,750 --> 00:46:26,580 >> Assim, todos os tipos de formas em que maleável software, para o qual a mudar 845 00:46:26,580 --> 00:46:32,130 é prerrogativa e privilégio de o fornecedor, substituição ou chegar a 846 00:46:32,130 --> 00:46:36,150 autorização, a terceira alteração partido, que é hoje. 847 00:46:36,150 --> 00:46:40,870 Esse é o novo ambiente, e é o ambiente do System/360. 848 00:46:40,870 --> 00:46:46,310 Você não possui as suas coisas mais, e que é um problema real. 849 00:46:46,310 --> 00:46:48,090 >> Então o que vamos fazer sobre isso? 850 00:46:48,090 --> 00:46:52,270 Bem, eu vou lhe dar algumas idéias nos próximos 4 e 1/2 minutos. 851 00:46:52,270 --> 00:46:57,940 Assim, uma possibilidade é a de voltar essas tecnologias e muito sem dono 852 00:46:57,940 --> 00:47:01,600 procurar novos meios de defesa neste quadrante. 853 00:47:01,600 --> 00:47:06,220 Vindo de uma forma sem dono, mas assim poderoso, tão convincente, tão amplamente 854 00:47:06,220 --> 00:47:10,400 adotado, que eles acabam sendo coisas que os criminosos não podem facilmente optar 855 00:47:10,400 --> 00:47:14,090 de, que é o que os coloca em no lado esquerdo do gráfico. 856 00:47:14,090 --> 00:47:17,560 É algo que a Wikipedia tem descoberto, em que qualquer administrador 857 00:47:17,560 --> 00:47:22,610 da Wikipedia pode ser fazer alterações Wikipedia de forma privilegiada, mas 858 00:47:22,610 --> 00:47:26,770 Ainda neste tipo de distribuição, sem dono moda, a fim de tentar 859 00:47:26,770 --> 00:47:29,190 fazer para uma melhor enciclopédia. 860 00:47:29,190 --> 00:47:33,250 E eles simplesmente tomar através de uma lista de pessoas que se queixam de coisas tudo 861 00:47:33,250 --> 00:47:38,160 dia, e sem dinheiro, mantêm-se apenas corrigi-lo. 862 00:47:38,160 --> 00:47:42,320 É uma história incrível, e sempre um contingente um, que eu 863 00:47:42,320 --> 00:47:47,920 acreditar tem lições sobre como as pessoas podem intervir útil em formas de garantir 864 00:47:47,920 --> 00:47:48,910 a internet. 865 00:47:48,910 --> 00:47:52,550 >> E eu vou dar-lhe alguns exemplos de sem dono, mas poderosa - 866 00:47:52,550 --> 00:47:57,050 tão poderosos que se deslocar para a esquerda esse gráfico - tecnologias como Tor, 867 00:47:57,050 --> 00:48:01,170 onde, em conjunto com computadores suficientes, você pode acabar lavagem da fonte 868 00:48:01,170 --> 00:48:04,170 e destino dos pacotes, de modo que o algo como o Silk Road poderia ser 869 00:48:04,170 --> 00:48:08,620 e impossível de encontrar, mesmo que seja um clique de distância, por meses em um momento. 870 00:48:08,620 --> 00:48:12,080 Levou o proprietário da Rota da Seda tentando colocar para fora uma batida em um de seus 871 00:48:12,080 --> 00:48:15,270 fornecedores para os policiais para ser capaz de encontrar essa pessoa. 872 00:48:15,270 --> 00:48:17,080 Isso é muito incrível. 873 00:48:17,080 --> 00:48:20,410 Para melhor ou pior, este é um exemplo de uma tecnologia, então, que 874 00:48:20,410 --> 00:48:23,660 desafia um certo tipo de OnStar como vigilância. 875 00:48:23,660 --> 00:48:27,200 Na camada de conteúdo, vemos as coisas como Ushahidi, que permitem que as pessoas 876 00:48:27,200 --> 00:48:30,550 lançar imediatamente um mapa e fazer relatos de coisas, por isso depois de um 877 00:48:30,550 --> 00:48:34,370 terremoto ou com outros problemas, essas pessoas que vêm juntos em uma 878 00:48:34,370 --> 00:48:38,090 cívico, sem dono tipo de forma, realmente criar um coletivo 879 00:48:38,090 --> 00:48:41,220 alucinação, que neste caso é um mapa de problemas, que podem 880 00:48:41,220 --> 00:48:44,320 tornar-se bastante confiável. 881 00:48:44,320 --> 00:48:47,520 >> Esta é uma idéia que estamos buscando mais no Centro Berkman, em que 882 00:48:47,520 --> 00:48:51,370 atualmente, se você tentar acessar uma web página, torna alguns links, e você 883 00:48:51,370 --> 00:48:54,310 clicar em um desses links e tentar ir para onde o link aponta. 884 00:48:54,310 --> 00:48:56,200 Se você não pode chegar lá, é isso. 885 00:48:56,200 --> 00:48:57,250 Você está preso. 886 00:48:57,250 --> 00:49:02,540 Bem, o que se tornou de modo que quando você visita uma página, que já tem 887 00:49:02,540 --> 00:49:05,300 cache alguns dos links esse ponto em outro lugar? 888 00:49:05,300 --> 00:49:09,370 Levou uma cópia desse servidor para si, de modo que se você vai para o 889 00:49:09,370 --> 00:49:13,500 servidor e você não pode chegar lá, você pode voltar para o lugar onde você tem 890 00:49:13,500 --> 00:49:15,890 o link, e ele irá enviar o que você perdeu. 891 00:49:15,890 --> 00:49:20,080 >> Isso é um exemplo de um sistema distribuído sistema defensivo que pode levar algum 892 00:49:20,080 --> 00:49:23,250 da picada de distribuição ataques de negação de serviço. 893 00:49:23,250 --> 00:49:26,050 E, ao que parece, se a filtragem, se o bloqueio está em algum lugar no 894 00:49:26,050 --> 00:49:29,460 meio, talvez graças ao governo filtragem, este sistema seria 895 00:49:29,460 --> 00:49:31,220 meios ao seu redor distribuídos. 896 00:49:31,220 --> 00:49:35,010 Isso é um exemplo de um sem dono tecnologia cívica voltar. 897 00:49:35,010 --> 00:49:38,800 >> Agora, se a totalidade do tampão é puxado na Internet, como já tem sido conhecida a 898 00:49:38,800 --> 00:49:41,330 acontecer, ainda que no momento era como, uau, que conhecia 899 00:49:41,330 --> 00:49:43,040 que realmente aconteceu? 900 00:49:43,040 --> 00:49:46,840 Acontece que não há rede de malha, em que cada um dos nossos dispositivos podem 901 00:49:46,840 --> 00:49:51,280 ser programado para ser capaz de responder para dispositivos próximos, e depois a frente 902 00:49:51,280 --> 00:49:56,030 para a frente, como que a cerveja brigada passagem no Fenway Park, de modo que vamos acabar com 903 00:49:56,030 --> 00:49:59,540 uma rede entre nós, possivelmente cache com Facebook e Twitter 904 00:49:59,540 --> 00:50:00,370 Credenciais. 905 00:50:00,370 --> 00:50:04,330 Então você pode encontrar seus amigos do Facebook na sua rede mesh sem sequer 906 00:50:04,330 --> 00:50:05,910 ter que chegar ao facebook.com. 907 00:50:05,910 --> 00:50:11,150 Isso é um exemplo de um sistema distribuído, sem dono alucinação coletiva que 908 00:50:11,150 --> 00:50:13,930 poderia afetar significativamente a segurança. 909 00:50:13,930 --> 00:50:19,890 >> Houve um tempo em que havia um debate entre os governos estaduais sobre 910 00:50:19,890 --> 00:50:24,790 escravidão, e sobre o retorno escravos ao Sul, que estavam em 911 00:50:24,790 --> 00:50:26,050 a correr no Norte. 912 00:50:26,050 --> 00:50:30,470 E uma acomodação política era alcançado, para tentar impedir o Civil 913 00:50:30,470 --> 00:50:34,250 Guerra na época, que eles seria devolvido. 914 00:50:34,250 --> 00:50:36,160 E acontece que não deu certo. 915 00:50:36,160 --> 00:50:37,670 E por que não funciona? 916 00:50:37,670 --> 00:50:42,360 Porque não havia centralizado aplicação da lei, em qualquer grande forma. 917 00:50:42,360 --> 00:50:46,460 Se você precisava encontrar alguém ou fazer qualquer coisa que era maior do que um único 918 00:50:46,460 --> 00:50:50,920 prisão, você precisava de uma legião, você precisava para recrutar cidadãos para fazê-lo. 919 00:50:50,920 --> 00:50:55,900 E os cidadãos eram suficientes como, eu não sei acho que sim, que isso não aconteceu. 920 00:50:55,900 --> 00:51:01,190 Tecnologias que dependem da geral público para trabalhar também são tecnologias 921 00:51:01,190 --> 00:51:05,110 que tem algumas válvulas de retenção contra abuso de uma forma que é diferente de 922 00:51:05,110 --> 00:51:10,590 as válvulas de retenção contra o abuso que estamos familiarizados com a partir da mais 923 00:51:10,590 --> 00:51:13,930 tradicional centralizada cenários do governo. 924 00:51:13,930 --> 00:51:16,490 >> Então eu acabo com essa questão. 925 00:51:16,490 --> 00:51:19,810 Você agora está se formando na CS50. 926 00:51:19,810 --> 00:51:26,100 Você se tornou o bit bug que recebe lo para essa tecnologia. 927 00:51:26,100 --> 00:51:29,370 E neste seguinte quebra-cabeça de Game of Thrones, tente pensar 928 00:51:29,370 --> 00:51:30,620 sobre quem você é. 929 00:51:30,620 --> 00:51:33,746 930 00:51:33,746 --> 00:51:34,705 >> [REPRODUÇÃO] 931 00:51:34,705 --> 00:51:35,810 >> -Você gosta de enigmas? 932 00:51:35,810 --> 00:51:35,866 >> -Por quê? 933 00:51:35,866 --> 00:51:37,300 Estou prestes a ouvir um? 934 00:51:37,300 --> 00:51:42,630 >> -Três grandes homens sentam-se que um quarto, um rei, um padre, eo homem rico. 935 00:51:42,630 --> 00:51:45,630 Entre eles está um espada pilha comum. 936 00:51:45,630 --> 00:51:49,610 Cada grande homem manda a célula espada matar os outros dois. 937 00:51:49,610 --> 00:51:50,490 Quem vive? 938 00:51:50,490 --> 00:51:52,840 Quem morre? 939 00:51:52,840 --> 00:51:54,300 >> -Depende da espada celular. 940 00:51:54,300 --> 00:51:55,280 >> -Não é? 941 00:51:55,280 --> 00:51:58,710 Ele não tem nem coroa, nem ouro, nem a favor com os deuses. 942 00:51:58,710 --> 00:51:59,450 >> -Ele tem uma espada. 943 00:51:59,450 --> 00:52:00,770 O poder da vida e da morte. 944 00:52:00,770 --> 00:52:05,305 >> -Mas se for espadachins que regra, por vamos fingir reis conter todo o 945 00:52:05,305 --> 00:52:05,440 poder? 946 00:52:05,440 --> 00:52:07,240 >> -Eu decidi que eu não gosto de enigmas. 947 00:52:07,240 --> 00:52:08,440 >> [FIM REPRODUÇÃO DE VÍDEO] 948 00:52:08,440 --> 00:52:14,290 >> JONATHAN Zittrain: OK, então, neste cenário, eu acho que você é ou 949 00:52:14,290 --> 00:52:18,760 Meistres em treinamento, para aqueles quem leu os livros, ou 950 00:52:18,760 --> 00:52:20,070 você tem a espada. 951 00:52:20,070 --> 00:52:21,140 Isso é o que você está nitidez. 952 00:52:21,140 --> 00:52:26,340 Você tem uma ferramenta que você pode usar em um ambiente ainda suficientemente 953 00:52:26,340 --> 00:52:30,690 generativo que em uma semana você poderia inverter as coisas. 954 00:52:30,690 --> 00:52:33,380 Você pode transformar completamente com um bom código 955 00:52:33,380 --> 00:52:35,050 implantado nesta rede. 956 00:52:35,050 --> 00:52:40,140 Como você optar por usá-lo será, em parte, influenciar se ninguém vê 957 00:52:40,140 --> 00:52:45,630 razão para manter a rede geradora, ou se é hora de chamá-lo 958 00:52:45,630 --> 00:52:49,070 sai e volta para o Flexowriters amamos. 959 00:52:49,070 --> 00:52:51,250 >> Neste gráfico de pessoas - 960 00:52:51,250 --> 00:52:53,830 Esta é a terceira lei de Clarke voltando novamente - 961 00:52:53,830 --> 00:52:57,080 Basicamente existem luditas no para a esquerda, de modo que removido da tecnologia 962 00:52:57,080 --> 00:52:58,600 eles não se importam o que acontece em todo o mundo. 963 00:52:58,600 --> 00:53:01,030 OnStar não é um problema, porque eles não dirija. 964 00:53:01,030 --> 00:53:03,500 OK, não que deixou muitos deles. 965 00:53:03,500 --> 00:53:05,560 Eles são todos da Harvard livraria. 966 00:53:05,560 --> 00:53:09,620 Em seguida, à direita, você tem os nerds, quem são os ninjas, que podem obter 967 00:53:09,620 --> 00:53:10,420 torno de qualquer coisa. 968 00:53:10,420 --> 00:53:14,880 No meio, você tem o público. 969 00:53:14,880 --> 00:53:21,160 E você tem a chance de sair da rebanho, ainda lembrando o que 970 00:53:21,160 --> 00:53:26,870 como era, e influenciar o curso da história de uma maneira que 971 00:53:26,870 --> 00:53:29,030 é melhor para todos. 972 00:53:29,030 --> 00:53:30,860 >> Então, para mim, que é o teste. 973 00:53:30,860 --> 00:53:35,580 Podemos tornar os sistemas que distribuem poder, ao invés de concentrá-la, 974 00:53:35,580 --> 00:53:38,580 e ainda ser seguro? 975 00:53:38,580 --> 00:53:42,620 E estou confiante de que a resposta está dentro desta sala, e ao longo deste 976 00:53:42,620 --> 00:53:48,220 webcast, e com aqueles que são curioso o suficiente para submeter-se ao 977 00:53:48,220 --> 00:53:50,580 fenômeno que é CS50. 978 00:53:50,580 --> 00:53:56,440 E eles são o tipo de pessoas que, batendo tarde da noite, acabar como 979 00:53:56,440 --> 00:53:56,800 isto. 980 00:53:56,800 --> 00:53:57,890 >> "Você vem para a cama? 981 00:53:57,890 --> 00:53:58,520 >> Eu não posso. 982 00:53:58,520 --> 00:53:59,570 Isto é importante. 983 00:53:59,570 --> 00:54:00,290 >> O quê? 984 00:54:00,290 --> 00:54:03,130 >> Alguém está errado na internet. " 985 00:54:03,130 --> 00:54:07,030 >> Esse é o instinto acredito que vai nos salvar. 986 00:54:07,030 --> 00:54:08,280 Muito obrigado. 987 00:54:08,280 --> 00:54:16,980 988 00:54:16,980 --> 00:54:18,870 >> DAVID MALAN: Thank you so much o professor Zittrain. 989 00:54:18,870 --> 00:54:20,185 Não vamos lá para cima se você tem perguntas. 990 00:54:20,185 --> 00:54:21,860 Vemo-nos na quarta-feira. 991 00:54:21,860 --> 00:54:24,896