DAVID MALAN: Tudo bem, bem-vindo de volta. Isto é CS50, e este é o início da semana 10. Assim, para as últimas semanas, temos estado a olhar para um nível bastante baixo como a internet funciona. TCP / IP, HTTP, o idioma [? top?] que começamos a construir interessante coisas em linguagens como HTML, CSS, PHP, e mais recentemente o JavaScript. Hoje, porém, estamos unidos por Jonathan Zittrain, professor Harvard Law School, da Harvard Kennedy School, e da Escola de Harvard Engenharia e Ciências Aplicadas, que mais recentemente ministrou um curso chamado Ciência da Computação 42, Controladoria Ciberespaço. Hoje, estamos prontos para agora olhar para um imagem muito maior e, sem dúvida, um pouco como a vida, o universo e tudo funciona, com o nosso amigo, o professor Jonathan Zittrain. JONATHAN Zittrain: Obrigado, David, e boa tarde. Você está em uma incrível Claro, como você sabe. Está apprenticing a um conjunto de tecnologias que são realmente incomuns, e eu quero falar hoje sobre o que torna tão incomum, por que deveríamos se preocupam com isso, e por que eles podem ser evoluir no futuro em direções que nós não gostamos. E, possivelmente, até mesmo o que fazer sobre isso, apesar de eu perceber que temos cerca de 49 minutos e 30 segundos, no entanto, assim alguns cantos podem ser cortadas. Talvez uma estrutura para pensar sobre este material é tecnologias como propriedade e sem dono. E eu quero explicar o que eu dizer com propriedade e sem dono. Mais tecnologia no mundo é de propriedade, e eu vou dar alguns exemplos disso. Mas a Internet torna-se uma tecnologia sem dono, e que pode fazer a diferença. Então, aqui estão algumas tecnologias próprias. Este é o IBM System/360. Este foi um computador sério de volta em sua época, e como você pode ver, tudo sobre ele irradia que você melhor não ir a qualquer lugar perto dele. Este é o tipo de computador que se sentou no porão de uma grande empresa - um escrivão, uma companhia de seguros, a banco, ou talvez um governo contagem o censo. E ele foi programado, geralmente, pelo vendedor que operava a máquina, em Neste caso IBM. E isso porque, embora fosse um computador de uso geral, pode ser programado ou reprogramado, era tão preciosa e delicada, e parte do modelo de negócio da IBM foi o de manter que para além de seu consumidor. Você, ao invés, dizer o que você IBM queria, e então eles iriam adiante e programá-lo para você. Não é um mau negócio, mas muito owned tecnologia, no sentido de que sabemos quem é responsável por isso, e quem culpar se algo der errado com ele, e isso significa que nós não vamos conseguir que surpreendeu por isso, porque todo mundo é tão cuidadoso com o que eles usam o computador para. Agora, estes são os tipos de coisas que deram para ele. Essas são, é claro, à moda antiga cartões perfurados, e os representados, mais uma vez, que você pode programar o máquina de qualquer forma que você queria, então desde que você poderia chegar perto dele, que novamente, em geral, você não podia. Este é um outro tipo de tecnologia que também é detida. Este é o Flexowriter Friden. E o Flexowriter Friden era como um máquina de escrever padrão, e como você digitou, as letras que aparecem no papel, mas também faria por pouco indentações neste fita que corria por ele. E a fita, se colocar de volta através da máquina de escrever como um jogador de piano, seria digitar o que tinha anteriormente foi feito. O que significa que com uma tesoura suficientes e cola, você realmente pode cortar e cole o seu caminho para uma mala direta mais facilmente do que você pode com o Microsoft Word. Assim, a Flexowriter foi muito legal. Foi muito acessível. Ele não ameaçam eletrocutar se você chegar perto dela. Mas não há nenhum lugar para colocar um soco cartão para dizer o que fazer. A única tecnologia socos são dados. Digite o que você vê, ou gera que tira enquanto você digita. Não há nenhum código. Há apenas o conteúdo com o Flexowriter, e seus sucessores são o que o mundo dos anos 1980 e 1990 estava se preparando para ser a informação tecnologia. Este é o irmão inteligente Processador de Texto. Você vira essa coisa, essa é a sua tela inicial. Onde você gostaria de ir hoje? Processamento de texto, planilha eletrônica, et cetera, et cetera. E a forma como isso funcionou em Quarta-feira que foi exatamente do jeito que trabalhou na terça-feira, e foi o caminho que ia trabalhar até você se livrou dele. Não foi programável. Novamente, apenas tratado com dados, e é uma tecnologia própria, pois como agiria era muito mais um artefato do que o irmão as pessoas colocam nele. Ditto, pode-se esperar, por uma máquina de tomografia computadorizada. Você quer que ele funcione exatamente como ele foi concebida, embora sejam ligeiramente reprogramável em o System/360 maneira IBM. Mais uma vez, vemos alguns riscos, alguns surpresas desagradáveis ​​que poderiam vir se você tem a programação de pessoas errado seu scanner CAT, como realmente aconteceu em Nos últimos anos. Mas agora, parte de este scanner CAT é um pequeno pedaço do que eu descreveria como uma tecnologia sem dono no meio da mesma. E esse é o computador pessoal. Então, vamos olhar para a tecnologia sem dono que tem as coisas começaram. Este é Steve Jobs na Costa Oeste Computer Faire em 1977, descrito como 10.000 andando, falando malucos computador. Isto foi muito marginal, mas bem participou, e foi, pela primeira tempo nas mãos do consumidor, uma máquina reprogramável. Você fica com seu Apple II. Você ligá-lo depois de ligar-lo para, sim, o seu aparelho de televisão, e você começa um cursor piscando. E cabe a você descobrir o que fazer. Quando você começa a Apple II de a caixa, que é um batente de porta. É só quando você faz essas coisas como 10, imprimir Olá. 20, vai a 10, que a diversão realmente começa. E você tinha muitas e muitas pessoas um passo à frente para programar seus computadores pessoais, destinados como máquinas de amadores. Dentro de dois anos você tinha Dan Bricklin e Bob Frankston da área de Boston, programar o primeiro digitais planilha que nunca, VisiCalc. E de repente, os negócios da nação sobre como eram, oh meu deus, planilhas. E eles começaram a comprar Computadores Apple II. Eles estão voando das prateleiras, e A Apple teve que fazer uma pesquisa de mercado para descobrir por que essa coisa era tão popular. Isso é o que torna esta uma sem dono tecnologia. Você não comprá-lo da Apple, mas a Apple espera que você ou Bob Frankston ou ou alguém para programá-lo mais tarde. E se o seu Apple não planilha do jeito que você quer, não é claro que a culpa é da Apple. É possuídos em que aceita contribuições de qualquer pessoa com o audácia e habilidade para programá-lo, que pode então compartilhar esse programa com qualquer outra pessoa. E esse modelo tornou-se o modelo para todos os que se seguiram. Este é Bill Gates, dois anos após ele abandonou Harvard, e ele estava mais puxado para uma batida de trânsito em Albuquerque, Novo México. Você pode ver a moda era diferente. E ele tem um sorriso no rosto, de alguma forma sabendo que ele pode comprar e vender todos nós algum dia. E ele foi capaz de levar o que Jobs fez e colocá-lo em, talvez, MS-DOS ou posteriormente, o Windows. Mas, basicamente, este formato, o que é, você dá esse código coisa, pode começar com o cursor piscando, mas em seguida, ele irá executar o código. E isso era verdade em muitos PCs até recentemente. E era verdade, então. Essa coisa é, provavelmente, por volta de 1992. Eu colocá-lo por causa de a luz 66 aqui. Ele tinha um botão que pode alternar entre 66 e 33, que foi a velocidade em que o chip dentro deve ser executado. Você pode se perguntar, por que não deixar lo rápido o tempo todo? Isso porque ele se cansaria o hamsters dentro para fora, se você fez correr muito rapidamente. E Prince of Persia seria ser demasiado rápido também. Eu vejo, por sinal, eles agora têm hamster trituradores de papel alimentadas. Assim, você pode colocar o papel no topo, e então o hamster corre na roda e pedaços de papel e, em seguida, pode viver no jornal depois. Então, tudo isso faz parte do ciclo de vida. Enfim, essas coisas podem executar qualquer código que você dá, e isso é um fundamental, mas ainda contingente, pedaço da tecnologia. Ele não tem que ser assim. Poderia ter sido o irmão inteligente Processador de texto, e como as pessoas em Irmão ou seus concorrentes inventar novas coisas, eles estendê-lo como qualquer produto de consumo. Não cabe a você colocar um sétimo lâmina em seu aparelho de barbear. Vamos esperar para Gillette dizer que, se cinco é bom, por que não sete? E, então, obtê-lo e comprá-lo. Isto é diferente. Com a revolução do PC moderno, para o últimos 30 anos, você entregar um computador código que você tenha escrito ou obtido de outra pessoa, é irá executar o código. E isso muda tudo. Isso é o que deu origem ao largo da prateleira movimento software independente. Então, você poderia comprar um computador para qualquer propósito, e então usá-lo para qualquer número de outras finalidades. Ou o seu irmão poderia, ou o seu criança poderia, ou qualquer outra coisa. Ele não tem que ser dessa maneira, mas acabou por ser assim, uma vez todo mundo descobriu quantos descobertas podem vir se você apenas lançou o cursor piscando tecnologia estilo e percebi que o mundo iria construir coisas legais. Então, isso é, para mim, a essência do sem dono tecnologias, e eu só quero para enfatizar que você não tem que ser desta maneira. Se você rebobinado tempo e jogou-o de volta novamente, não é claro para mim que nós iria acabar com uma tecnologia sem dono no cerne de nosso consumidor experiência de computação. Agora, do lado da rede, existe era uma transformação semelhante. Tudo começou no espaço de propriedade. AT & T executou o sistema de longa distância, e que era isso, e funcionou muito bem. E os preços eram o que eram, e os reguladores veio para definir os preços. E AT & T pretendia controlar toda a rede. Então, de volta no início do século 20, quando um homem empreendedor inventou isso, o Hush-a-Phone, era algo que passar por cima de seu aparelho de telefone, de forma que sua pessoa você estivesse falando para não ouvir ruídos estranhos. E ninguém podia ouvir o que você estava dizendo ao seu interlocutor. AT & T disse que não, temos uma licença que, porque poderia prejudicar a nossa rede, e que pretendia bloquear pessoas que o usam. Esta é uma era, aliás, em que o telefones foram arrendados da AT & T. Você não pode ir até a loja e comprar um telefone. Você tinha que fazê-lo a partir do seu telefone provedor de serviços. Este foi para cima e para baixo da Federal Comissão de Comunicações. A FCC backup AT & T. Demorou um Decisão Supremo Tribunal Federal, em última instância, reverter isso. E o mundo é livre para ter a sua telefone abafado, mas não muito mais. Que tinha seus próprios sucessores. De volta ao dia - e eu agora Quer dizer, provavelmente, meados dos anos 80 no início dos anos 90 - havia serviços como CompuServe. Isso ia ser o futuro das redes. Tinha concorrentes, como Prodigy, e AOL e da fonte, e MCI Mail. Mas basicamente você paga por mês, e então você tem um menu racional de coisas que você pode querer fazer. Onde você quer ir hoje? Mas este menu foi produzido pela CompuServe. Se não ia ser algo novo nele, você obtê-lo a partir de CompuServe. E se alguém lá fora era como, Eu acho que deveria haver um VisiCalc botão, é melhor você convencer CompuServe de seu valor, ou seria nunca ser acessível para alguém usar o serviço. Então, isso é um exemplo da IBM 360 ou o modelo de tecnologia Flexowriter para a rede. Que fica fora da água, inesperadamente para quase todo mundo no campo, por isso a pesquisa acadêmica rede conhecida como a internet. Aqui estão três dos fundadores, retratado aqui, da internet - colegas, ao que parece, em Van Nuys High School, na Califórnia. Há Jon Postel e Steve Crocker e Vint Cerf, mostrando a sua 25 imagem retrospectiva de aniversário para Newsweek que você pode construir uma rede de praticamente qualquer coisa. Embora, como você vai ver, sua rede não funciona. Ele vai de orelha a orelha, e boca a boca, que eu espero é uma piada interna, em vez de os fundadores da internet não sei como corda lata latas em conjunto. Mas você pode ver que eles construíram um rede, porque eles não têm muito de dinheiro e não poderia estendê-lo Estilo FedEx, com muitas pessoas trabalhar para eles. E porque eles não tinham a intenção de fazer algum dinheiro com isso, eles construíram um rede que estava sem dono, cujos pontos seriam, respectivamente, de propriedade ou operados por quem sabe quem, e talvez Haveria até verticalização. MIT iria pegar carona na BBN para obter a sua pacotes indo e voltando. Mas sem dono como uma coisa totalmente - o que protocolos foram construídos para colocar o internet em conjunto de forma que não houve CEO. Não há menu principal. Ele simplesmente é. E é uma maneira tão incomum de fazer que, tanto na metodologia e em substância, que, durante muitos anos, a IBM gostava de dizer que você não podia possivelmente construir uma empresa rede usando TCP / IP. E é por isso que os engenheiros internet dizem que a sua mascote seria abelha, porque a pele de envergadura relação da abelha é demasiado grande para que ela seja capaz de voar, e ainda, milagrosamente, a abelha voa. Acontece que finalmente descobriu como as abelhas voam em 2006, graças ao financiamento maciço do governo. Acontece que eles batam seu asas muito rapidamente. Assim, a forma como a internet funciona é uma espécie de como a forma como a cerveja encontra o seu caminho em torno de Fenway Park. Alguém pediu uma cerveja, mas não há nenhuma rede limite de distribuição de cerveja até ao último pé ou assim. Para isso, a pessoa tem que entregar o cerveja para a criança sentada na final, que, em seguida, passa sobre isso. E em risco para cada uma das nossas calças, nós fazer isso porque estamos juntos para deixar o fluxo de diversão. E isso é basicamente a forma de pacotes networking funciona na internet, onde existem entidades na internet manipulação de seus pacotes, como você se eles retransmitida a partir de um ponto a outro, que não têm contratual relacionamento com você, nem com o destino final. É como nested matryoshka bonecas, como ele vai por aí. O formato básico é isso, e você pode Aprendi um pouco sobre isso. É chamado de arquitetura ampulheta, e ele diz que você não colocar propriedade intelectual, mas a internet protocolo, no meio da ampulheta aqui. Isso é o que os engenheiros trabalhar, e é projetado para ser totalmente ecumênico, que é por isso que é amplo na parte superior e na parte inferior. No topo, que permite que qualquer número de aplicações. Quem sabe o que alguém está vai construir sobre ele. É exatamente como um cursor piscando. A internet é apenas desenhado para levar Os pontos de pacotes presença e rota entre eles usando melhores esforços. É isso aí. É isso aí. Não é um conjunto de aplicações. É apenas a rede. E, em seguida, qualquer um pode construir aplicações em cima dela, e que o melhores aplicativos ganhar. E por baixo, ele foi concebido ser ecumênico sobre o que hardware que você usaria. Seja qual for hardware você deseja usar, crescer. Você pode trazê-lo para a festa, contanto como ele fala protocolo de internet. E não há direitos de autor afirmou em Internet Protocol, e como as alterações são feitas a ele, você está livre adotá-las ou não. Como um fabricante de equipamento ou como um O fornecedor de rede, ele é, na verdade, um alucinação coletiva, mas muito sustentado e um poderoso. E a idéia foi, não fazem a rede inteligente. Não continuar a adicionar recursos. Caso contrário, estaríamos no animado fase clipe da internet. Nós não somos, porque nós nunca acrescentou muitos recursos para isso. Em vez disso, ele só deveria rota e deixar os endpoints - as coisas inteligentes no final, como PCs - lidar com todas as características que eles querem, como como criptografia, como aviso de recebimento, todo esse material destina-se a ser apenas se você precisar deles. Agora, um David diferente - que era David Clark, que contribuiu para o último papel - Clarke um diferente, Arthur C. Clarke, apareceu com o que ele chama sua terceira lei. E esta foi, "Qualquer suficientemente tecnologia avançada é indistinguível da magia. "Ele era na verdade, pegar emprestado de um anterior escritor de ficção científica, Leigh Brackett, que colocá-lo um pouco menos gentil. "Witchcraft ao ignorante - simples ciência ao aprendido. " E eu colocá-lo para que parte da CS50 é para movê-lo de uma categoria para o outro, de modo que você pode começar compreensão material que parece ser magia para os outros. Eu ligo o Flexowriter, e magicamente, bate forte para fora um papel que Eu já tinha gravado. Você está aprendendo sobre o entranhas da tecnologia. E estas são tecnologias sem dono, tanto no ponto final e no de rede, que permitem que você pega o que você tem aprendido e basta levá-la para uma rodada. Experimentá-lo. Veja se você pode mudar o mundo de alguma forma. E vai parecer mágica para os outros, mas você está aprendendo os segredos para torná-lo ciência simples. Uma dessas pessoas que fez isso com o enésima potência é Sir Tim Berners-Lee. Ele escreveu um aplicativo chamado a web, e isso significa que ele escreveu protocolos. É como, hey, se você quiser apenas enviar um arquivo para alguém, mas tê-lo processar em links clicáveis ​​e imagens e outras coisas, aqui está como você faria isso. E agora eu tenho programado um servidor e um cliente. Então, tudo bem, o mundo, aqui é o seu web. Ir para a cidade. E, incrivelmente, o mundo fez exatamente isso. Tim afirmou nenhuma patente, nenhum copyright nele. Ele jogou fora. E a web é o segundo grande sem dono, alucinação coletiva que temos, que também é por isso que se tem um problema com um site, você não pode ir o CEO da web e têm que ser tomadas para baixo. Não existe essa pessoa, e não há nenhuma menu principal para a web, exatamente o oposto da AT & T ou CompuServe. É, também, portanto, um momento, provavelmente cerca de 1995 ou mais, quando o Windows, que não tinha meios de se conectar a internet protocolo, foi finalmente ligado a ele, graças a esse cara, chamado Tattam. Na Universidade da Tasmânia, na departamento de psicologia, escreveu algo chamado Trumpet Winsock. Isso é porque ele gosta de trombetas. É ele. E Trumpet Winsock era apenas um pouco calço que ligava seu Windows 95 ou 3.1 para web e da internet. E de repente todo mundo estava tipo, Caramba, isso é ótimo. E Tattam apenas disse, bem, se você gosta , você pode me enviar algum dinheiro, mas por outro lado é totalmente até você. E é assim que você começar a receber incrível sem dono nível de conteúdo tecnologia decolando, como catsthatlooklikehitler.com. CompuServe é improvável que colocar isso em seu menu principal, e ainda é, mas uma clique de distância desta web, com suficiente pessoas agora ligado que tem gatos e que sabe o suficiente para carregar uma foto delas, que você pode obter este incrível número quatro Kitler, que é como, eu não sei como você voltaria para casa para que a cada dia. Ele também permite que tais coisas que são loucos, como Wikipedia, está sendo criado. Você pode imaginar, em 2001, alguém chamado Jimbo dizendo a você, eu tenho uma ótima idéia. Começamos com 20 artigos, e, em seguida, qualquer pessoa pode editar qualquer coisa, e antes você sabe, nós vamos ter um fonte extremamente útil. Quantas pessoas têm usado para Wikipedia assistência médica de forma direta? Certo. E o resto de vocês são não admiti-lo. Isso é surpreendente, dada a forma como tudo começou e como ela é sustentada por ninguém capaz de editar qualquer artigo a qualquer momento. Nesse sentido, este é um sem dono tecnologia na camada de conteúdo do ampulheta, capaz de coisas incríveis. Tão popular, na verdade, que é agora aparecer em menus de restaurantes chineses. Não sei exatamente o porquê. Eu tenho uma teoria, mas não temos tempo. De qualquer forma, essas tecnologias sem dono pode acabar gerando novo sem dono tecnologias e conteúdos em outras camadas. E vamos acabar com a incrível explosão que já vimos nos últimos 30 anos. Incrível, poderoso, ainda contingente, porque quanto mais especialmente e mais pessoas usá-lo, você começa a ver que vale a pena subverter. Se para as pessoas scam ou para seu próprio propósitos, estas tecnologias que dependem de um certo grau de confiança e goodwill próprios podem tornar-se muito, muito limitado. E o fato de que não estamos credenciando pessoas que contribuem - qualquer um pode escrever qualquer coisa, mesmo se você é da Tasmânia - que coisa legal pode se tornar um problema. Assim, vemos, em geral, um movimento de material de propriedade, com a introdução de da web e da internet, para uma zona sem dono. Mas então, você começa a ver algumas aplicações tornam-se fundamentais, e alguns deles, por sua vez pode ser detida, e eles começam a se parecer com o novo CompuServe. Portanto, há uma espécie de ciclo de estranho acontecendo, como as pessoas e procurar abrigo estabilidade e consistência e segurança e menus principais. E uma vez que você começar a receber os e algumas pessoas e entidades começam a realmente poderoso no espaço, que naturalmente pode quer afirmar o controle. Então as coisas que poderiam fazer para ser aberto, eles, por sua vez, pode começar a se fechar, se ele se encaixa o seu modelo de negócio para fazê-lo. E estes são, claro, diversos instâncias desses tipos de coisas acontecendo, como meras aplicações tornam-se plataformas fundamentais e começar puxando para trás. Mas este é realmente mais de uma história empresarial. Há um problema mais fundamental ir , o que é, em todo o material em execução no PC muito legal você pode ter, cuja linhagem remonta a 1977, o que acontece se apenas um pedaço de código que é ruim? E ao que parece, as coisas terríveis podem acontecer, porque qualquer pedaço de código escrito por alguém em execução no seu máquina geralmente teve as chaves do reino. E isso é como o tipo de Princesa ea Ervilha. Só há um problema no computador pode estragar mais do que uma boa noite de sono. E isso era algo que a música indústria descoberto quando eles produziram o disco compacto antes havia computadores. Produziram isso para um mundo aparelho de tamanho. O CD teve qualidade digital música nele, lido por leitores de CD. E os leitores de CD eram de uma forma muito arranjo complicado com a música os produtores, de modo que ela nem sequer Ocorreu-lhes para colocar qualquer tipo de criptografia no disco. Porque quem iria decifrá-lo? Como é que um consumidor decifrar isso? Bem, ao que parece, uma vez que você começar colocando CD-ROMs e leitores de CD em computadores, ninguém pode decifrá-lo, e que leva a problemas. Na verdade, a indústria tentaram brevemente usar o reprogrammability do PC como um recurso ao invés de, para eles, um bug, quando eles começaram a colocar código em estes CDs, de modo que, se for carregado em um computador, o código seria executado e tentar proteger o computador contra copiar o que está no CD, como contra os desejos do usuário, por apenas observando, em todas as vezes, para ver se você já estavam indo para tentar rasgar o CD. Isso é chamado de rootkit, e não era muito popular quando foi descoberto. E eles começaram a excursão que tinha CDs este software que iria montar em cima, carregar-se em seu computador, e se recusam para sair, mesmo se você já não gostei da música. Este é o único em que se descobriu, aliás, ironicamente chamado Get Right com o Homem. Aqui está o meu top outros três rootkit CDs, a invasão invisível, Atividade suspeita, e Saudável em Paranoid Times. Enfim, isso é um exemplo de uma compromisso de sua máquina a partir de um confiável, ou não tão confiável, parceiro. Mas essa coisa começa a sair do selvagem, e você acaba com as coisas como o Storm Worm, em 2007. Esta é uma das coisas grandes, e você ver citações como esta. "Ele pode lançar ataques contra os que tentam descobrir isso. Ele sabe, e pune. Pesquisadores estão com medo. Eu nunca vi isso antes. " E você gosta, isso é Network World, ou Pátria? Isso é ridículo. Como é que é tão ruim? E tem, de fato, chegado cada vez pior. E como temos visto mais e mais malwares sofisticados, começamos a perceber que apenas uma má jogada pode acabar estragando as coisas para todos. E nós realmente não tenho boas defesas calculada para isso ainda, e que é um problema real. Na verdade, só hoje foi noticiado que o vírus Stuxnet encontrou o seu caminho para a Estação Espacial Internacional porque alguns russos tinham um Pendrive infectado com ele. E agora, a estação espacial tem descer com um problema. Isso é muito incrível. E é irônico, também, porque era há alguns anos atrás que alguém de Microsoft estava apontando que o malware está se tornando tão ruim que uma vez você tem isso, há, basicamente, nenhuma maneira de executar uma exorcismo em sua máquina. Isso é esta citação maravilhosa que diz: realmente o que você tem a fazer é a bomba nuclear sistemas de órbita, que começa a ser uma coisa bastante séria para fazer a limpeza sua máquina de um vírus. E se você já está em órbita no estação espacial, eu não sei o que é vai acontecer. Então, de qualquer maneira, este é um problema real. E o problema fundamental é esta: apito do Cap'n Crunch do contramestre, um prêmio em uma caixa de Cap'n Crunch cereal no início de 1970. Depois de ter adoçou o seu filho, por que não tê-la correr ao redor da casa e soprar um apito? É o prêmio perfeito. Mas acontece que se você coberto um furo do apito depois extraí-lo da caixa e soprou, é emitido um tom de 2.600 hertz, que é exatamente o tom usado pela AT & T, provedor de telefone monopólio o tempo, para indicar a uma linha. Pegue o telefone, golpe o apito, ficar livre chamada telefônica de longa distância. Caixas de Cap'n Crunch cereal voando das prateleiras. General Mills não tem idéia do porquê. E ao que parece, há um novo aplicativo de terceiros para o seu cereal. Agora, este é um problema real para a AT & T, mas eles têm uma rede de propriedade, que significa que eles podem corrigi-lo. O que eles fizeram. Viraram-se para fora de sinalização de banda, de modo que os dados de código era distinta, e não havia nada que pudesse colocado no canal de dados - a voz - que poderia mudar a maneira a rede funcionou. A internet não tem dono e não pode ser tão prontamente corrigido. Os próprios canais que carregam o nosso música, nosso e-mail, a nossa dança hamster, também são os canais que carregam o código executável para a rede si, e para os endpoints. E nós não gostaria de tê-lo de outra forma, exceto que agora estamos em uma sério dilema, porque você clica sobre a coisa errada, e agora está tudo acabado. E nós até começar a ver coisas sendo instalado antes mesmo de levá-lo para fora da caixa. Ele é comprometido, de uma forma ou de outra, e tentando descobrir como você perscrutar sua caixa, se é já comprometida, é uma esperança, tarefa impossível. E tente descobrir o mesmo para qualquer coisa que você ligar a caixa até o roteadores intermediários, et cetera. Que é uma razão pela qual eu acho que as pessoas são muito intrigado com a perspectiva de que sua webcam em laptop poderia ser simplesmente ativado por alguém que tem comprometido a máquina, e vendo tudo. Eu não sei quantos de vocês colocar um Post-it sobre sua webcam laptop. Eu não vejo nenhum mãos para cima. Acontece que ele é um recurso de segurança barato, e eu recomendo, porque você começa a ver que este é um chamado RAT - um acesso remoto tecnologia. E aqui é uma família dinamarquesa sendo visualizada. Isso é, do ponto de vista da hacker, que tem obtido em sua máquina e é vê-los como eles são computing, pode controlar completamente a máquina, observe o que está acontecendo. Aqui está um policial, cujo máquina na sua viatura foi comprometida. Assim, você pode assistir a polícia oficial acontecendo ao redor. Eu acho que você pode ver se ele está vindo para sua casa para prendê-lo por isso. Há a sala de chat onde eles estão falando sobre esse fenômeno, e espantado que eles têm conseguiu fazer isso. Este é o tipo de coisa que faz com que seja difícil de ser saudável em tempos paranóicos. Você adiciona-se este material - em qualquer lugar que você vê um PC, incluindo a CAT máquina de digitalização, agora você começa a se preocupar com código ruim ficar perto dele. E isso está se tornando um ameaça algo terrível. E eu acho que nós temos que reconhecer que ameaça, porque ele já está mudando a natureza das tecnologias sem dono que de outra forma eu estou exaltando. Então o que vamos fazer sobre isso? Bem, aqui está um rápido passeio algumas soluções possíveis. Pensando através de um eixo entre propriedade um sem dono em um determinado ambiente, e em seguida, hierarquia e poliarquia. E hierarquia significa que há apenas uma escolha para a sua solução. Todo mundo é obrigado por uma entidade que faz algo. E poliarquia significa não, não, não há quantidade de escolha e concorrência. E eu vou te dar alguns exemplos para endireitar isto. Mas primeiro vamos olhar para as respostas à cibersegurança problema, quadrante por quadrante. Então, vamos olhar para a poliarquia sem dono um, o que eu acho é, basicamente, a anarquia. Isso significa que você está por conta própria. Boa sorte. Há muitas coisas que você poderia fazer. Tente escolher o caminho certo, e apenas fazer o melhor que puder para defender o que você tem. E isso, eu acho, é ótimo se acontecer de você ser um ninja. Não é tão grande se você não é. E não é mesmo ótimo para ninjas, porque todo mundo pede ajuda e eles ficam entediados. Então, vamos começar a ver as coisas como este, projetado para ajudá-lo decidir o que fazer. E se você ver algo como isto - Eu não sei quantas vezes você ver janelas como este - é um sábado à noite, você está clicando em torno. Como muitos de vocês, quando você vê uma janela como este clique, continuar? Lotes das mãos. Quantas clique em cancelar? Um casal. Certo. E, em seguida, clicar em cancelar, e você está de volta para onde você começou. Você é como, mas eu queria ver a Dança Hampster. Então, em seguida, clicar em continuar, e você vai longe. Esta não é apenas uma forma eficaz de garantir as coisas, e isso me lembra este e-mail eu tenho há vários anos Faculdade de Direito de Harvard e da Escola de alerta pessoal de uma insurgência de fraudulenta e-mails da Faculdade de Direito, e todos os coisas que você tem que fazer para que se clique sobre a coisa errada que você não é totalmente ferrado. E isso é apenas ridículo como quanto você tem que fazer todos os vez que você ver um e-mail. Este é o meu favorito, por sinal. "Estar cansado de e-mails que têm erro de ortografia, gramática pobre ou caracteres estranhos. Eles são uma bandeira vermelha para a fraude. "Escrevi para trás, eu era assim, eu tenho um. E eles me mandaram a Oxford para três anos, por isso nunca mexer com a sua TI departamento. E se você vai acabar em um TI departamento, não se permite ser mexeu com. Mas de qualquer maneira, você vê que a ignorância do usuário é algo que está acontecendo quer dizer que é muito difícil confiar em que a parte inferior direita quadrante para ajudar as pessoas. E eu tenho que dizer, eu nem tenho certeza A resposta a esta pergunta. Certo? Se é ruim o suficiente, eu Suponho que podia. Se há chuva sobre Redmond. Mas de qualquer maneira, vamos dar uma olhada em outro quadrante superior esquerdo. Quando eu penso da hierarquia e da propriedade, Estou pensando governo. E o poder do governo fazer para tentar ajudar? Bem, o governo vem tentando para ajudar a durante cerca de 10 anos. Esta foi a estratégia original para proteger ciberespaço. Era enorme. Ele basicamente disse Pérola digitais Harbor, tenha muito medo. E nós não sabemos o que fazer sobre isso. Então, eles foram tentando descobrir o que fazer sobre isso, como a criação de compartilhamento e análise de centros de informação que olhar para a internet. Eles são como, é baixo, é baixo. É como, OK, é baixo. Nós não podemos contar a ninguém, é baixo. Assim, uma das desvantagens dos possuídos tecnologias estão aí há lugar óbvio para enviar os Marines, e eles não têm comparativo especial vantagem, mesmo se pudesse enviá-los, para garantir esta rede distribuída. O que significa que o governo tem tido um dificuldade para descobrir o que fazer. Em vez disso, fez chamadas como esta, a partir de ex-diretor da CIA, George Tenet, quem disse isso, talvez tenhamos para torná-lo para que as pessoas - o acesso à web pode precisar ser limitado para aqueles que mostram o que podem levamos a segurança a sério. É já não seria a world wide web. Seria como, três pessoas sendo gosto, somos muito seguro. E esse é um dos problemas tentando descobrir o que fazer. E apenas um par de anos atrás, não havia esta grande coisa sobre, oh meu deus, eles tem um projeto de lei de segurança cibernética, eo presidente vai ter de emergência poder de desligar a internet. Eu não acho que totalizaram para muita coisa. E, de facto, os próprios legisladores não estavam satisfeitos com estes relatos de o interruptor da matança. Apesar de não me fazer sentir melhor que, como você pode ver no fundo, o senador era como, a presidente já tem autoridade para desligar a internet sob uma provisão pouco conhecida da Lei das Comunicações passou um mês após o ataque de 1941 a Pearl Harbor, que é uma lei muito voltada para o futuro, para dar ao presidente o poder de desligar a internet após a Japoneses atacaram em 1941. De qualquer forma, vamos começar a ver outras formas que governo está tentando pensar em este como o governo faria pensar em qualquer outra forma de uma intrusão no espaço. E esse é um dos aspectos negativos do chamando-o ciberespaço, porque é não é realmente um espaço. Mas pensamos em defesa de perímetro. De como, bem, vamos apenas colocar nós antivírus em todas as bordas do país, e que podem abater vírus recebidas como Missile Command. E isso não funciona muito bem dessa maneira. E isso significa que, em vez disso, que pode acabar se a construção de um sistema para derrubar tudo os outros tipos de conteúdo que não tem nada a ver com a segurança da rede. Não está claro. Queremos tirar uma página do livros de países que têm já fiz isso. Entretanto, vimos propostas de alguns multinacional multigovernment instituições, tais como o Internacional de Telecomunicações União, para completamente refazer a internet. Como você pode ver, eles são extremamente organização hierárquica, o tipo de oposto dos três rapazes que começou a internet fora. E eles têm a idéia de substituir o ampulheta era o que eles chamam de rede de próxima geração. E eles começaram um grupo de foco no redes de nova geração, também conhecidos como o FGNGN. E ele veio com um novo mapa para um amanhã melhor. Você está pronto para o novo ampulheta? Aqui está. É ITU rede de próxima geração, e tem tudo, mas o animado clipe de papel. De repente, é característica carregado no rede, porque a ideia deve ser, eles figura, que você quer ser capaz de fazê-lo, se o pacote diz que não copie me, mesmo se dois usuários querem trocar ele, a rede deve não sabem fazê-lo. Isso pode ajudar no controle de conteúdo, e que poderia ajudar com segurança. Não se trata, penso eu, acabam importando que muito, porque a tentar substituir a rede que temos é realmente difícil de fazer. Tem um monte de inércia para ele. Basta perguntar aos engenheiros de internet que são tentando atualizá-lo eles mesmos. Assim, um terceiro quadrante aqui é o canto superior direito. E ele ainda está possuída, mas é poliarquia. Há muitos proprietários, e você começa a sua escolha. Isso é basicamente o setor corporativo. Ele está voltando para o mundo corporativo quer dizer, eu tenho um problema. Vende-me uma solução. Eu não estou olhando para o governo. Eu não posso fazer isso sozinho. Mas talvez você possa vir com alguma coisa. E com certeza, nós temos visto muitos esforços de empresas privadas para garantir o espaço, o que, por sua vez, por vezes, acabar em apuros. Isso é chamado RSA? Eu ouço um bip estranho. Acho que não. De qualquer forma, verifica-se, então, que o setor corporativo tenta oferecer alguma medida de segurança, mas tem a sentir, metaforicamente, de garantir a estrada do aeroporto de Bagdá com sua própria força de guarda-costas. Ela tem o seu elemento de ineficiência de , e isso significa que pessoas diferentes terá diferentes níveis de segurança, que pode acabar não ser tudo o que justo. Em um sentido mais sutil, temos visto o introdução de tecnologias feitas estar no molde da Flexowriter. De facto, a própria empresa que em 1977 nos deu o primeiro grande sem dono tecnologia, o PC, nos deu a primeira grande tecnologia de propriedade exatamente 30 anos mais tarde, com o iPhone, onde o iPhone diz, olha, nós estamos indo definir tudo sobre ele. Você não quer ser como um PC. Aqueles acidente o tempo todo. Em vez disso o que você quer é ser capaz de têm que trabalhar, têm que agir como que o processador de texto inteligente. Agora que foi o iPhone original. Não houve apps, nenhum App Store no iPhone original. Era mais como, basicamente, dizendo: olha, vamos fechá-lo fora, e isso vai ficar como algo que alguns dos você já viu antes. E vamos definir o que passa o telefone. Agora, isso mudou quando, um par de anos depois, eles introduziram o software kit de desenvolvedores e, de repente terceiro partes poderiam código para o iPhone. E isso inclui você. Esta não é uma verdadeira cobertura Newsweek. Na verdade, não está claro para mim Newsweek existe mais. Mas de qualquer forma, é apenas uma má sonho, a coisa toda. Acontece, porém, que eles colocar um puxão adicional dentro não é como VisiCalc. Se você inventar algo que vai rodar em iPhone de alguém, e você quero dar isso a eles, e eles querem para levá-lo, ele deve passar pela App Store, que por sua vez diz, não estamos vai permitir ilegal, malicioso, invasão de privacidade, pornografia, largura de banda porco, ou o meu favorito, imprevisto. Nós não podemos ter nada de imprevisto acontece no iPhone. E que o modelo da App Store está respondendo para um problema muito real e premente o universo sem dono. Mas é uma solução que vem com as suas próprias preocupações. Assim, por exemplo, quando um cara criado algo chamado tempo livre, contagem regressiva o fim de George W. Mandato de Bush, foi rejeitado a partir da App Store. E ele realmente escreveu uma nota para Steve Jobs perguntando por que ele tinha sido rejeitado. Steve Jobs escreveu de volta e disse, este vai ser ofensivo para cerca de metade dos nossos clientes. Qual é o ponto? E você percebe que as pessoas estão agora andando por aí com a sua tecnologia. Eles podem querer isso. Você pode querer dar a eles. Mas alguém no meio tem ser persuadido de seu patrimônio antes de permitir isto. Essa é uma tecnologia muito diferente ambiente. E é que Steve Jobs previu com precisão. Não é apenas sobre telefones celulares. Isso vem para todos nossas tecnologias. E, de fato, nós começamos a ver híbridos e outras maneiras pelas quais nossa arquitetura próprio PC é agora App Store conduzido. Isto agora é assim, tomamos é um dado adquirido. Dois anos atrás, teria sido, eu sou não tenho tanta certeza de que vai acontecer. E anos antes disso, ele teria sido uma loucura para sugerir uma coisa dessas. E, claro, no outro dia Eu tentei carregar este - Eu nem sei o que ele faz, esta coisa chamada Vuze. Qualquer um familiarizado com ele? De qualquer forma, eu tentei carregá-lo no meu Mac, e eu disse, não, não, me desculpe. Você só pode permitir que as coisas aprovada pela App Store. Se você é totalmente louco, você pode mudar as configurações para permitir que qualquer coisa antiga para executar em sua máquina. Mas por que você possivelmente quero fazer isso? E verifica-se que não é apenas a Apple está fazendo isso agora. Toda grande produtor é a construção de arquitecturas que ambos são destinados a coisas seguras e que se tornam para o controle de vetores. E se você acha que o Android é aberto, apenas espere até que ele recebe um particularmente ruim conjunto de malware, e você vai ver - este é o Zombie SMS - Eu não sei o que deverá clicar em "Album Animado eu encontrei quando eu reparei Computador do meu colega de trabalho feminino ", mas número suficiente de pessoas fez, e acabou depois com malware Android. E você começa a ver a taxa de captação de malware acontecendo. E você percebe que é apenas uma questão de tempo antes de irmos para uma App Modelo de loja para tudo. Assim, o que se tornou é possuídos tornando-se propriedade, eo que é propriedade, mas aberto está se tornando propriedade, para todos os tipos de razões. E estamos vendo isso não apenas no endpoint dispositivos, mas na nuvem quanto bem como, à medida que mais e mais plataformas são começando a ser intermediários entre você e ostensivamente independente festa que você quer para comunicar. Basta perguntar as pessoas que fizeram alguma coisa chamado Ilha do bicho, um um pouco de jogo ocupado. E tinha 150 milhões de usuários de volta seu auge, até que ele fez uma coisa que o Facebook não gostou. Facebook simplesmente puxou o plugue, e há o gráfico direito do usuário no momento em que o Facebook tirou o plugue. Isso é muito diferente da zona onde você Napster lá fora, e Napster está lá fora. Não há nenhuma maneira que Bill Gates ou ninguém poderia ter puxado o ficha sobre ele, para melhor ou para pior. E controle sobre o código significa controle sobre o conteúdo. Assim, por exemplo, quando o Kindle saiu - exemplo perfeito de um Friden propriedade Dispositivo estilo Flexowriter - havia um terceiro que apresentou através da Amazon de 1984 para R $ 0,99. E as pessoas compraram. E, em seguida, a pessoa que apresenta era como se, oops, é sob copyright em os EUA. Eu pensei que era de domínio público. O meu erro. Amazon era como, oh meu deus, nós pode ser um grande problema para permitir que isso aconteça. E, como resultado, a Amazon chegou em cada Kindle que tinha baixado 1984 e eliminado 1984 do Kindle de longe. É como se, você não tem 1984. Você nunca teve 1984. Não há tal livro em 1984. Agora, isso é um problema. E não se trata tanto de um problema quando isso aconteceu, porque houve ainda livrarias. Lembre-se de livrarias? Lembre-se de bibliotecas? Era como se, não se preocupe, há uma lugar que só tem isso já impresso e encadernado em papel no caso improvável de que alguém deve entrar e ser como, eu gostaria de dar você US $ 5 para uma cópia impressa de 1984. Como totalmente absurdo é que como um modelo de negócio? E, como que desaparece, e você começa a ir para imprimir sob demanda ou ler sobre a procura, você percebe que o controle sobre conteúdo é uma coisa séria. E eu só quero ter certeza, não é Amazon só aqui que é um vilão. É Barnes and Noble bem. Eu estava lendo - falar sobre não ter muito de uma vida - Eu estava lendo Guerra e Paz a outro dia quando leio esta passagem. "Um brilho intenso Nookd em seu rosto." Que diabos é isso? "A chama dos estilhaços de enxofre Nookd - "Porque é que o trabalho" Nookd "tudo sobre Guerra e Paz? E então você percebe que cada lugar a palavra "Kindle" que parece, ele tem foi substituída pela palavra "Nook". Sim. Agora que não era Barnes and Noble. Isso foi um terceiro que tinha provavelmente feito isso ebook e Amazon em seguida, basta readaptadas para ir para a Nook, e percebi que eles iriam mudar seu conteúdo invólucro em cada extremidade para dizer, oh, encontrar-nos na nossa loja Nook, e fiz uma pesquisa e substituir, eo desastre aconteceu. Mas você começa a perceber o quão prontamente isso poderia ser reaproveitado. E acredite em mim, se você está a meio caminho através da guerra e da paz, você é apenas como, whatevs, é Tolstoy para você. O que você vai fazer? Portanto, esta é uma época em que os nossos produtos serviços estão a tornar-se, e você pensa, eu tenho uma torradeira. Bem, isso é um produto. Imagine a sua torradeira como um serviço de web-enabled. O que significa isso? Isso significa que você vir um dia, é gosta, parabéns, você chegou da actualização terça-feira. Agora você tem três slots. Você é como, bem, isso é muito legal. E então, no dia seguinte, eles são como , Desculpe que rolou para trás. Houve um problema. Pedimos desculpas por qualquer brinde que foi esmagada. E, em seguida, na sexta-feira, você vai para baixo e está fazendo suco de laranja. Você é como o que eu tenho? A resposta é que você próprio nada. Você tem um serviço de longo prazo relacionamento orientado com um fornecedor de café da manhã. E isso é ótimo, mas também é algo que ainda estamos tentando envolver os braços em torno de como obtemos usado para esse tipo de coisa. E as possibilidades de regulamentação estão apenas começando. Assim, por exemplo, alguns de vocês podem lembre-se o sistema OnStar de idade. Ele estava em seu carro. Você estaria dirigindo por aí, e você começa perdido ou algo assim, e você pressionar o botão no espelho retrovisor. Ele tem um pouco de microfone para que você possa falar direito nele, e alto-falantes para você pode ouvir o que as pessoas dizem de volta. E essa mulher responde quando você pressiona o botão de ajuda. E você é como, eu não posso me levantar. Por favor me ajude. E ela é como, bem, a ajuda está a caminho. E, em seguida, verifica-se que o FBI acaba indo para um OnStar como empresa e diz: Eu quero você, para este carro, basta ligar o microfone, e ouvir tudo o que acontece no carro em todos os momentos. E a empresa era como, uhh. E eles são como, é o que você vai fazer. Nós somos o FBI. A empresa disse OK, e em seguida, processou anonimamente, levando a este maravilhoso caso, a empresa v Estados Unidos da América, em que, descobriu-se, então, que este não foi permitido pela Lei Wiretap para o mais fino de razões. Que isto era a forma como o FBI pediu para que isso aconteça, a ser implementado. Se a pessoa pediu ajuda porque eles estavam realmente em apuros, seria ainda só ir para o FBI, ao invés de OnStar, ou que a empresa, que provavelmente não iria vir e ajudar. Mas se você pudesse corrigir esse defeito, você estaria numa posição para alterar o maneira como isso funciona. Assim, todos os tipos de formas em que maleável software, para o qual a mudar é prerrogativa e privilégio de o fornecedor, substituição ou chegar a autorização, a terceira alteração partido, que é hoje. Esse é o novo ambiente, e é o ambiente do System/360. Você não possui as suas coisas mais, e que é um problema real. Então o que vamos fazer sobre isso? Bem, eu vou lhe dar algumas idéias nos próximos 4 e 1/2 minutos. Assim, uma possibilidade é a de voltar essas tecnologias e muito sem dono procurar novos meios de defesa neste quadrante. Vindo de uma forma sem dono, mas assim poderoso, tão convincente, tão amplamente adotado, que eles acabam sendo coisas que os criminosos não podem facilmente optar de, que é o que os coloca em no lado esquerdo do gráfico. É algo que a Wikipedia tem descoberto, em que qualquer administrador da Wikipedia pode ser fazer alterações Wikipedia de forma privilegiada, mas Ainda neste tipo de distribuição, sem dono moda, a fim de tentar fazer para uma melhor enciclopédia. E eles simplesmente tomar através de uma lista de pessoas que se queixam de coisas tudo dia, e sem dinheiro, mantêm-se apenas corrigi-lo. É uma história incrível, e sempre um contingente um, que eu acreditar tem lições sobre como as pessoas podem intervir útil em formas de garantir a internet. E eu vou dar-lhe alguns exemplos de sem dono, mas poderosa - tão poderosos que se deslocar para a esquerda esse gráfico - tecnologias como Tor, onde, em conjunto com computadores suficientes, você pode acabar lavagem da fonte e destino dos pacotes, de modo que o algo como o Silk Road poderia ser e impossível de encontrar, mesmo que seja um clique de distância, por meses em um momento. Levou o proprietário da Rota da Seda tentando colocar para fora uma batida em um de seus fornecedores para os policiais para ser capaz de encontrar essa pessoa. Isso é muito incrível. Para melhor ou pior, este é um exemplo de uma tecnologia, então, que desafia um certo tipo de OnStar como vigilância. Na camada de conteúdo, vemos as coisas como Ushahidi, que permitem que as pessoas lançar imediatamente um mapa e fazer relatos de coisas, por isso depois de um terremoto ou com outros problemas, essas pessoas que vêm juntos em uma cívico, sem dono tipo de forma, realmente criar um coletivo alucinação, que neste caso é um mapa de problemas, que podem tornar-se bastante confiável. Esta é uma idéia que estamos buscando mais no Centro Berkman, em que atualmente, se você tentar acessar uma web página, torna alguns links, e você clicar em um desses links e tentar ir para onde o link aponta. Se você não pode chegar lá, é isso. Você está preso. Bem, o que se tornou de modo que quando você visita uma página, que já tem cache alguns dos links esse ponto em outro lugar? Levou uma cópia desse servidor para si, de modo que se você vai para o servidor e você não pode chegar lá, você pode voltar para o lugar onde você tem o link, e ele irá enviar o que você perdeu. Isso é um exemplo de um sistema distribuído sistema defensivo que pode levar algum da picada de distribuição ataques de negação de serviço. E, ao que parece, se a filtragem, se o bloqueio está em algum lugar no meio, talvez graças ao governo filtragem, este sistema seria meios ao seu redor distribuídos. Isso é um exemplo de um sem dono tecnologia cívica voltar. Agora, se a totalidade do tampão é puxado na Internet, como já tem sido conhecida a acontecer, ainda que no momento era como, uau, que conhecia que realmente aconteceu? Acontece que não há rede de malha, em que cada um dos nossos dispositivos podem ser programado para ser capaz de responder para dispositivos próximos, e depois a frente para a frente, como que a cerveja brigada passagem no Fenway Park, de modo que vamos acabar com uma rede entre nós, possivelmente cache com Facebook e Twitter Credenciais. Então você pode encontrar seus amigos do Facebook na sua rede mesh sem sequer ter que chegar ao facebook.com. Isso é um exemplo de um sistema distribuído, sem dono alucinação coletiva que poderia afetar significativamente a segurança. Houve um tempo em que havia um debate entre os governos estaduais sobre escravidão, e sobre o retorno escravos ao Sul, que estavam em a correr no Norte. E uma acomodação política era alcançado, para tentar impedir o Civil Guerra na época, que eles seria devolvido. E acontece que não deu certo. E por que não funciona? Porque não havia centralizado aplicação da lei, em qualquer grande forma. Se você precisava encontrar alguém ou fazer qualquer coisa que era maior do que um único prisão, você precisava de uma legião, você precisava para recrutar cidadãos para fazê-lo. E os cidadãos eram suficientes como, eu não sei acho que sim, que isso não aconteceu. Tecnologias que dependem da geral público para trabalhar também são tecnologias que tem algumas válvulas de retenção contra abuso de uma forma que é diferente de as válvulas de retenção contra o abuso que estamos familiarizados com a partir da mais tradicional centralizada cenários do governo. Então eu acabo com essa questão. Você agora está se formando na CS50. Você se tornou o bit bug que recebe lo para essa tecnologia. E neste seguinte quebra-cabeça de Game of Thrones, tente pensar sobre quem você é. [REPRODUÇÃO] -Você gosta de enigmas? -Por quê? Estou prestes a ouvir um? -Três grandes homens sentam-se que um quarto, um rei, um padre, eo homem rico. Entre eles está um espada pilha comum. Cada grande homem manda a célula espada matar os outros dois. Quem vive? Quem morre? -Depende da espada celular. -Não é? Ele não tem nem coroa, nem ouro, nem a favor com os deuses. -Ele tem uma espada. O poder da vida e da morte. -Mas se for espadachins que regra, por vamos fingir reis conter todo o poder? -Eu decidi que eu não gosto de enigmas. [FIM REPRODUÇÃO DE VÍDEO] JONATHAN Zittrain: OK, então, neste cenário, eu acho que você é ou Meistres em treinamento, para aqueles quem leu os livros, ou você tem a espada. Isso é o que você está nitidez. Você tem uma ferramenta que você pode usar em um ambiente ainda suficientemente generativo que em uma semana você poderia inverter as coisas. Você pode transformar completamente com um bom código implantado nesta rede. Como você optar por usá-lo será, em parte, influenciar se ninguém vê razão para manter a rede geradora, ou se é hora de chamá-lo sai e volta para o Flexowriters amamos. Neste gráfico de pessoas - Esta é a terceira lei de Clarke voltando novamente - Basicamente existem luditas no para a esquerda, de modo que removido da tecnologia eles não se importam o que acontece em todo o mundo. OnStar não é um problema, porque eles não dirija. OK, não que deixou muitos deles. Eles são todos da Harvard livraria. Em seguida, à direita, você tem os nerds, quem são os ninjas, que podem obter torno de qualquer coisa. No meio, você tem o público. E você tem a chance de sair da rebanho, ainda lembrando o que como era, e influenciar o curso da história de uma maneira que é melhor para todos. Então, para mim, que é o teste. Podemos tornar os sistemas que distribuem poder, ao invés de concentrá-la, e ainda ser seguro? E estou confiante de que a resposta está dentro desta sala, e ao longo deste webcast, e com aqueles que são curioso o suficiente para submeter-se ao fenômeno que é CS50. E eles são o tipo de pessoas que, batendo tarde da noite, acabar como isto. "Você vem para a cama? Eu não posso. Isto é importante. O quê? Alguém está errado na internet. " Esse é o instinto acredito que vai nos salvar. Muito obrigado. DAVID MALAN: Thank you so much o professor Zittrain. Não vamos lá para cima se você tem perguntas. Vemo-nos na quarta-feira.