DAVID MALAN: Okej, välkommen tillbaka. Detta är CS50, och detta är början av vecka 10. Så, under de senaste veckorna, har vi letat på en relativt låg nivå hur Internet fungerar. TCP / IP, HTTP, språket [? top?] som vi har börjat bygga intressant saker i språk som HTML, CSS, PHP, och nu senast JavaScript. Men i dag, vi sällskap av Jonathan Zittrain, professor vid Harvard Law School, vid Harvard Kennedy Skolan, och Harvard School of Teknik och tillämpad vetenskap, som senast undervisade en kurs som heter Datavetenskap 42, Controlling Cyberspace. Idag är vi redo att nu titta på en mycket större bild, och utan tvekan en lite på hur livet, universum och allt fungerar, med vår vän, professor Jonathan Zittrain. JONATHAN Zittrain: Tack, David, och god eftermiddag. Du är i en otrolig Naturligtvis, som ni vet. Du apprenticing till en uppsättning teknik som är verkligen ovanligt, och jag vill prata idag om vad gör dem så ovanlig, varför vi bör bryr sig om det, varför de kan och utvecklas i framtiden i riktningar att vi inte gillar. Och kanske till och med vad man ska göra åt det, även om jag inser att vi har ungefär 49 minuter och 30 sekunder ännu, så vissa hörn kan skäras. Kanske ett ramverk för att tänka det här är teknik som ägs och utan ägare. Och jag vill förklara vad jag menar med ägs och utan ägare. Mest teknik i världen ägs, och jag ska ge några exempel på detta. Men internet visar sig vara en utan ägare teknik, och som kan göra hela skillnaden. Så här är några ägda teknologier. Detta är den IBM System/360. Detta var en allvarlig dator tillbaka i dag, och som ni kan se, allt om det utstrålar att du hade bättre inte gå någonstans nära den. Detta är den typ av dator som satt i källaren i ett stort företag - aktuarie, ett försäkringsbolag, en bank, eller kanske en regering avprickning folkräkningen. Och det var programmerat, oftast, av leverantör som drivs maskinen, i detta fall IBM. Och det beror på, medan det var en generell dator, kan det vara programmeras eller omprogrammeras, det var så dyrbar och känslig, och en del av affärsmodell för IBM var att hålla det bortsett från dess konsumenter. Du skulle istället tala IBM vad du ville, och sedan skulle de gå vidare och programmera den för dig. Inte en dålig affär, men en mycket ägd tekniken i den meningen att vi vet vem som är ansvarig för det, och vem som skylla om något går fel med det, och det betyder att vi inte kommer att få som förvånade av det, eftersom alla är så noga med vad de använder datorn för. Nu, är dessa typer av saker som gick in i den. Det är, naturligtvis, gammaldags hålkort, och de representerade, igen, som du kan programmera maskinen på något sätt som du ville, så länge du kan få nära den, vilket igen, i allmänhet, kan du inte. Detta är en annan typ av teknik som också ägs. Detta är den Friden Flexowriter. Och Friden Flexowriter var som en vanlig skrivmaskin, och som du skrev, breven verkar på papperet, men det skulle också göra för lite fördjupningar i det här bandet som gick igenom det. Och bandet, om det sätts tillbaka genom skrivmaskin som ett självspelande piano, skulle skriver ut vad hade tidigare gjorts. Vilket innebar att med tillräckligt sax och lim, kan du klippa faktiskt och klistra in din väg till en dokumentkoppling lättare än du kan med Microsoft Word. Så, var Flexowriter väldigt cool. Det var mycket tillgänglig. Det hotar inte att electrocute dig om du går nära den. Men det finns ingen plats att sätta en stämpel kort att tala om vad man gör. Den enda punch-tekniken är data. Skriv vad du ser, eller den genererar att band som du skriver. Det finns ingen kod. Det finns bara innehåll med Flexowriter, och dess efterträdare är vad världen för 1980 och 1990 var ser ut att bli för kännedom teknik. Detta är Brother Smart Ordbehandlare. Du vänder den här saken på detta är dess startskärmen. Vart vill du åka idag? Ordbehandling, kalkylblad, et cetera, et cetera. Och hur denna sak arbetade på Onsdag var det precis som det arbetat på tisdagen, och var vägen det kommer att fungera tills du fick bort det. Det var inte programmerbara. Återigen handlade det bara med data, och det är en ägd teknik, eftersom hur det skulle fungera var väldigt mycket en artefakt av vad Brother folk lägger in i det. Dito, kan man hoppas, för en datortomografi maskin. Du vill att det ska fungera precis som det var utformad, även om de är något omprogrammerbara i IBM System/360 vägen. Återigen ser vi några risker, vissa obehagliga överraskningar som kan komma om du har fel människor programmering Din katt scanner, som faktiskt har hänt i de senaste åren. Men nu är en del av denna CAT scanner en liten bit av vad jag skulle beskriva som en ej ägda teknik i mitten av det. Och det är den personliga datorn. Så låt oss titta på den inhyrda teknik som fick saker och ting började. Det är Steve Jobs på västkusten Computer Faire i 1977, som beskrivs som 10.000 promenera, prata dator freaks. Detta var mycket marginell, men väl deltog, och detta var, för första tid i konsumenternas händer, en omprogrammerbara maskin. Du får din Apple II. Du slår på den efter att koppla upp till, ja, ange din tv, och du får en blinkande markör. Och det är upp till dig att lista ut vad man ska göra. När du får Apple II av lådan, är det ett dörrstopp. Det är bara när du gör sådana saker som 10, skriva hej. 20, går till 10, det roliga börjar. Och du hade massor av människor träder fram för att programmera deras persondatorer, avsedda som hobby maskiner. Inom två år du hade Dan Bricklin och Bob Frankston i Boston-området, programmera den första digitala kalkylblad någonsin, VisiCalc. Och plötsligt, företag nationen över var som, oh my god, kalkylark. Och de började köpa Apple II-datorer. De flyger bort från hyllorna, och Apple hade att göra marknadsundersökningar för att räkna ut varför denna sak var så populärt. Det är det som gör detta till en utan ägare teknik. Du ville inte köpa den från Apple, men Apple förväntar dig eller Bob Frankston eller eller någon att programmera den senare. Och om din Apple inte kalkylblad det sätt du vill, är det inte uppenbart att Det är Apples fel. Det är utan ägare i att den accepterar bidrag från någon med fräckhet och skicklighet för att programmera den, som kan sedan dela det programmet med någon annan. Och den modellen blev modellera för alla som följde. Detta är Bill Gates två år efter att han hoppade av Harvard, och han var dras över för ett trafikstopp i Albuquerque, New Mexico. Du kan se mode var annorlunda då. Och han har ett leende på läpparna, något sätt att veta att han kan köpa och sälja oss alla någon gång. Och han kunde ta vad Jobs gjorde och lägg den i, kanske, MS-DOS eller senare, Windows. Men i grund och botten, det här formatet, vilket är, du ger denna sak koden, kan det börja med blinkande markör, men så kommer det att köra koden. Och det var sant på många PC tills nyligen. Och det var sant då. Denna sak är förmodligen runt 1992. Jag lägger det på grund av den 66 ljus här. Den hade en knapp som kan alternera mellan 66 och 33, som var hastigheten vid vilken chip inuti ska köras. Du kanske undrar, varför inga det snabbt hela tiden? Det beror på att det skulle tröttna på hamstrar ute inne om du gjorde det kör för snabbt. Och Prince of Persia skulle vara alltför snabbt också. Jag ser, förresten, har de nu hamster drivna dokumentförstörare. Så du kan lägga papperet i toppen, och sedan hamstern körs på hjulet och strimlar pappret, och sedan kan bor i tidningen efteråt. Så det är en del av livets kretslopp. Hur som helst, kan dessa saker köra alla kod du ger det, och det är en grundläggande, men ändå kontingent, bit av tekniken. Det behövde inte vara så. Det kunde ha varit Brother Smart Ordbehandlare, och som människor på Brother eller deras konkurrenter uppfinna nya grejer, rullar de ut som alla konsumentprodukt. Det är inte upp till dig att sätta en sjunde bladet i din rakhyvel. Vi väntar på Gillette att säga, om fem är bra, varför inte sju? Och då får vi det, och vi köper det. Det är annorlunda. Med den moderna PC revolutionen, för senaste 30 åren, hand du en dator kod som du har skrivit eller fått från någon annan, det kommer att köra koden. Och det förändrar allt. Det är vad som gav upphov till den av hylla oberoende programvara rörelse. Så du kan köpa en dator för alla syfte, och sedan använda den för någon antal andra ändamål. Eller din bror kunde, eller din kid kunde, eller något annat. Det behövde inte vara så här, men det visade sig vara på detta sätt, en gång alla upptäckte hur många upptäckter kan komma om du bara släppte teknik blinkande markören stil och tänkte att det värld skulle bygga coola grejer. Så det är, för mig, essensen av utan ägare teknik, och jag vill bara att betona att du inte måste vara så här. Om du återupplindas tid och spelat upp det igen, det är inte klart för mig att vi skulle sluta med en inhyrda teknik kärnan i vår konsument datorupplevelse. Nu, på nätsidan, det fanns en liknande omvandling. Det började i ägda rymden. AT & T sprang långdistans-systemet, och det var det, och det fungerade ganska bra. Och priserna var vad de var, och tillsynsmyndigheterna kom i att fastställa priserna. Och AT & T påstods styra hela nätverket. Så tillbaka i början av 20-talet, när en driftig man uppfann detta, den Hush-A-Phone, det var något som skulle gå över din telefonlur, så att din person du pratade med inte skulle höra ovidkommande brus. Och ingen kunde höra vad du var säger till din samtalspartner. AT & T sade nej, vi måste en licens som, eftersom det kan skada vårt nätverk, och de purported att blockera människor som använder det. Detta är en tid, förresten, på vilket telefoner hyrdes från AT & T. Du kan inte gå till affären och köpa en telefon. Du var tvungen att få det från din telefon tjänsteleverantör. Det gick upp och ner den federala Communications Commission. FCC backas upp AT & T. Det tog ett Högsta domstolens beslut i slutändan vända det. Och världen var fri att ha sin Telefonen tystnade, men inte mycket annat. Som hade sin egen efterträdare. Tillbaka i dag - och jag nu innebär förmodligen mitten av 80-talet i de tidiga 90-talet - det fanns tjänster som CompuServe. Det skulle bli den framtida nätverk. Det hade konkurrenterna, som Prodigy, och AOL, och källan, och MCI Mail. Men du betalat i princip av månaden, och sedan du fick en rationell meny saker du kanske vill göra. Vart du vill åka idag? Men denna meny producerades av CompuServe. Om det skulle bli något nytt på det, skulle du få det från CompuServe. Och om någon där ute var som, Jag tycker det borde finnas en VisiCalc knapp, skulle du övertala bättre CompuServe av sitt värde, eller det skulle aldrig vara tillgänglig för någon använder tjänsten. Så det är ett exempel på IBM 360 eller den Flexowriter modell av teknik för nätverk. Det blir blåst ur vattnet, oväntat att nästan alla i fältet, genom denna akademiska forskningen nätverk som kallas Internet. Här är tre av grundarna, avbildad Här, på internet - klasskamrater, visar det sig, på Van Nuys High School i Kalifornien. Det finns Jon Postel och Steve Crocker och Vint Cerf, som visar på deras 25th årsdagen retrospektiv bild för Newsweek att du kan bygga upp ett nätverk av i stort sett allt. Även om, som du ser, deras nätverk fungerar inte. Det går från örat till hans öra, och mun till mun, vilket jag hoppas är en inre skämt, snarare än grundarna av internet inte vet hur man string plåtburkar tillsammans. Men du kan se att de byggde en nätverk eftersom de inte har en hel av pengar och kunde inte rulla ut FedEx stil, med massor av människor arbetar för dem. Och eftersom de inte har för avsikt att göra några pengar på det, byggde de en nätverk som var utan ägare, vars poäng skulle respektive ägs eller drivs av vem vet vem, och kanske Det skulle även vara piggybacking. MIT skulle kombitrafik på BBN att få sin paketen kommer fram och tillbaka. Men utan ägare som en total sak - vad de byggt var protokoll för att sätta internet tillsammans på ett sätt att det fanns ingen VD. Det fanns ingen huvudmenyn. Det är bara. Och det är en så ovanlig sätt att göra den, både i metodik och i ämne, som under många år, IBM brukade säga att du inte kunde eventuellt bygga en företagskultur nätverk med TCP / IP. Och det är därför internet ingenjörer säger att deras maskot skulle vara det humla, eftersom päls till spännvidd förhållande av humlan är alldeles för stor för att det ska kunna flyga, och ännu, mirakulöst, flyger biet. Det visar sig att vi äntligen upptäckt hur bina flyger under 2006, tack vare massiva statliga medel. Det visar sig att de flaxa vingar mycket snabbt. Så hur internet fungerar är typ av gillar hur ölet finner sin väg runt i Fenway Park. Någon frågade för en öl, men det finns ingen öldistribution gräns nätverk i minsta fot eller så. För det har den personen att lämna den öl till barn som sitter på slut, som sedan passerar den över. Och vid risk för vart och ett av våra byxor, vi göra detta eftersom vi står tillsammans att låta det roliga flödet. Och det är i stort sett hur paketet nätverk fungerar på internet, där det finns företag på internet hanterar dina paket, som ni få dem vidarebefordras från en punkt till en annan, som inte har något avtal relation med dig, och inte heller med den ultimata destinationen. Det är som kapslade matryoshka dockor, hur det går runt. Det vanliga formatet är här, och du kan har lärt sig lite om det. Det kallas timglas arkitektur, och det säger att du inte lägga immaterialrätt, men internet protokoll, i mitten av timglas här. Det är vad ingenjörer arbetar på, och det är utformat för att vara helt ekumenisk, vilket är varför det är brett på toppen och botten. På toppen, tillåter vi någon antalet ansökningar. Vem vet vad någon är kommer att bygga vidare på det. Det är precis som en blinkande markör. Internet är bara konstruerad för att ta points of presence och vägbeskrivning paket mellan dem med hjälp av de bästa insatser. Det var allt. Det var allt. Det är inte en uppsättning program. Det är bara i nätverket. Och sedan vem som helst kan bygga applikationer ovanpå det, och får det bästa apps vinner. Och nedanför, var det tänkt vara ekumenisk om vad hårdvara du vill använda. Oavsett hårdvara du vill använda, boom. Du kan ta med den till festen, så länge eftersom den talar Internet Protocol. Och det finns ingen copyright hävdas i Internet Protocol, och som förändringar är görs till det, är du fri att anta dem eller inte. Som ett företag som tillverkar eller som en operatör, är det i själva verket en kollektiv hallucination, men en mycket ihållande och kraftfulla. Och tanken var, gör inte nätverket smart. Förvara inte lägga till funktioner. Annars skulle vi vara på den animerade gem fas av internet. Vi är inte, eftersom vi aldrig lagt många funktioner till den. Istället är det bara meningen att rutt och låt endpoints - smarta saker på slutet som datorer - hantera några funktioner de vill ha, t.ex. som kryptering, såsom kvitto, allt det där betydde att endast om du behöver dem. Nu en annan David - det var David Clark som bidrog till förra papper - en annan Clarke, Arthur C. Clarke, kom upp med vad han kallar sin tredje lag. Och detta var, "Any tillräckligt avancerad teknik är omöjlig att skilja från magi. "Han var faktiskt låna från en tidigare science fiction-författare, Leigh Brackett, som satte lite mindre vänligt. "Witchcraft till de okunniga - enkel vetenskap till de lärda. " Och jag säger er att en del av CS50 är att förflytta dig från en kategori till den andra, så att du kan börja förstå saker som verkar som magi för andra. Jag slår på Flexowriter, och magiskt, it pounds ut ett papper som Jag hade tidigare registrerats. Du lär dig om de inälvor av teknik. Och dessa är inhyrda tekniker, både vid slutpunkten och i nätverk, som låter dig ta vad du har lärt sig och bara ta det för en provtur. Testa det. Se om du kan ändra världen på något sätt. Och det kommer att se ut som magi till andra, men du lär dig hemligheterna till gör det enkelt vetenskapen. En sådan person som gjorde detta till n: te graden är Sir Tim Berners-Lee. Han skrev en app som kallas webben, och det betyder att han skrev protokoll. Det är som att, hey, om du vill att bara skickas en fil till någon men få den rendera till klickbara länkar och bilder och sånt, här är hur du skulle göra det. Och nu har jag programmerat en server och en klient. Så, OK, värld, här är din webbsida. Gå till stan. Och otroligt, den världen gjorde just det. Tim hävdade något patent, ingen copyright på det. Han gav bort. Och banan är den andra stora inhyrda, kollektiva hallucination som Vi har, vilket också är anledningen till om en problem med en hemsida, kan du inte gå till VD för webben och har ska det tas ner. Det finns ingen sådan person, och det finns ingen huvudmenyn för webben, exakt motsatsen till AT & T eller CompuServe. Det är också då, ett ögonblick, troligen runt 1995 eller så, då Windows, vilket haft någon möjlighet att ansluta till internet protokoll, äntligen ansluten till den, Tack vare den här killen, som heter Tattam. Vid University of Tasmania, i Psykologiska institutionen, skrev han något som kallas Trumpet Winsock. Det beror på att han gillar trumpeter. Det är han. Och Trumpet Winsock var bara lite shim som anslutit din Windows 95 eller 3.1 i webben och internet. Och plötsligt alla var som, Holy crap, det här är bra. Och Tattam sa bara, ja, om du gillar det, kan du skicka mig lite pengar, men annars är det helt upp till dig. Och det är hur du börjar få fantastiska innehåll-nivå utan ägare teknik tar fart, till exempel catsthatlooklikehitler.com. CompuServe är osannolikt att sätta detta på sin huvudmeny, och ändå är det, men en klicka bort på denna webbsida, med tillräckligt personer anslutna nu att ha katter och som vet tillräckligt för att ladda upp en bild av dem, som du kan få detta otroligt många fyra Kitler, vilket är precis som, jag vet inte hur du skulle komma tillbaka hem till att varje dag. Det låter också sådana saker som är galen, som Wikipedia, som skapas. Kan ni tänka er, under 2001, heter somebody Jimbo säger till dig, jag har en bra idé. Vi börjar med 20 artiklar, och sedan vem som helst kan redigera något, och innan du vet det, kommer vi att ha en otroligt användbar källa. Hur många människor har använt Wikipedia för medicinsk rådgivning på ett direkt sätt? Rätt. Och resten av er är inte erkänna det. Det är fantastiskt, med tanke på hur det började och hur den upprätthålls, av någon kunna redigera någon artikel som helst. I den meningen är detta en ej ägda teknik på innehållet lagret av timglas, som kan otroliga saker. Så populär, faktiskt, att det är nu uppträder på kinesisk restaurang menyer. Inte riktigt säker på varför. Jag har en teori, men Vi har inte tid. Så hur som helst, dessa inhyrda tekniker kan hamna i utbyte ge nya ej ägda teknik och innehåll vid andra skikt. Och vi sluta med den fantastiska explosion vi har sett under de senaste 30 åren. Otroligt, kraftfull, ändå kontingent, speciellt eftersom som mer och fler människor använder det, börjar du se att det är värt att undergräva. Oavsett att lura folk eller för din egen ändamål, dessa tekniker som beroende av ett visst mått av förtroende och goodwill kan själva bli mycket, mycket begränsad. Och det faktum att vi inte ska ackreditera människor som bidrar - vem som helst kan skriva vad som helst, även om du är från Tasmanien - att cool sak kan bli ett problem. Så vi ser, generellt, en rörelse från ägda grejer, med införandet av webben och internet, till en ej ägda zon. Men sedan börjar du att se vissa program själva blir grundläggande, och några av dem kan i sin tur ägs, och de börjar se ut som den nya CompuServe. Så det finns en slags konstig cykel går, som människor tak över huvudet och leta efter stabilitet och enhetlighet och säkerhet och huvudmenyerna. Och när du börjar få dessa, och vissa människor och enheter börjar verkligen få kraftfulla i utrymmet, de helt naturligt kanske vill hävda kontroll. Så saker som de kunde göra för att vara öppen, de i sin tur, kan börja att stänga, om det passar deras affärsmodell att göra det. Och dessa är, naturligtvis, flera förekomster av sådana saker händer, som rena apps blir grundläggande plattformar och börja dra tillbaka. Men det är egentligen mer av en entreprenöriell berättelse. Det finns en mer grundläggande problem går på, vilket är, i alla grejer kör på detta verkligen cool dator du kanske ha, vars härstamning spår tillbaka till 1977, vad händer om bara en bit av koden är dåligt? Och det visar sig, hemska saker kan hända, eftersom varje bit kod skriven av någon som kör på din maskin generellt har haft nycklarna till riket. Och det är ungefär som Prinsessan på ärten. Bara ett problem på datorn kan förstöra mer än en god natts sömn. Och detta var något som musiken industrin upptäckte när de producerade CD-skivan innan det fanns datorer. De producerade detta för en apparat-sized värld. CD-skivan hade digital kvalitet musik på det, läst av cd-spelare. Och cd-spelare var i en mycket komplicerat arrangemang med musik producenter, så att den aldrig ens inträffade för dem att sätta någon form av kryptering på skivan. För vem skulle dekryptera det? Hur skulle en konsument dekryptera det? Tja, det visar sig, när du börjar sätta CD-ROM och CD-läsare i datorer, Vem som helst kan dekryptera den, och som leder till problem. I själva verket försökte industrin kortfattat använda reprogrammability av datorn som en funktion snarare än till dem, en bugg, när de började sätta kod på dessa skivor, så att, om det lastades in i en dator, skulle koden körs och försöker att skydda datorn från kopiera vad som finns på CD-skivan, som mot önskemål från användaren, genom att bara titta, hela tiden, för att se om du någonsin skulle försöka att rippa CD-skivan. Detta kallas ett rootkit, och Det var inte mycket populär när Det konstaterades. Och de började utflykt som CD-skivor hade detta program som skulle rida på topp, laddar sig själv på din dator, och vägrar att lämna, även om du inte längre gillade musiken. Detta är en där den upptäcktes, förresten, ironiskt nog heter Get Right med mannen. Här är min topp tre andra rootkit CD-skivor, The Invisible Invasion, Misstänkt aktivitet och hälsosam i Paranoid Times. Hur som helst, det är ett exempel på en kompromiss av maskinen från en pålitliga, eller inte så pålitliga, partner. Men det här börjar komma ut ur vild, och du sluta med saker gillar Storm Worm 2007. Detta är en av de biggies, och du ser citat som detta. "Det kan starta attacker mot de som försöker lista ut det. Den vet, och det straffar. Forskare är rädda. Jag har aldrig sett det här förut. " Och du som är här Network World, eller Homeland? Detta är löjligt. Hur är det så illa? Och det har i själva verket blivit värre och värre. Och som vi har sett mer och mer sofistikerade malware, börjar vi att inse att bara ett dåligt drag kan sluta ruinera saker för alla. Och vi behöver verkligen inte bra försvar beräknats för det ännu, och det är en verkligt problem. I själva verket, bara idag rapporterades det att Stuxnetviruset har funnit sin väg till den internationella rymdstationen eftersom vissa ryssar hade en USB nyckel smittade med det. Och nu rymdstationen har komma ner med ett problem. Det är ganska otroligt. Och det är ironiskt, också, eftersom det var för några år sedan att någon från Microsoft var att påpeka att malware blir så illa att när du har det, det är i princip inget sätt att utföra en exorcism på din maskin. Det är denna underbara citat som säger, verkligen vad du behöver göra är Nuke system från omloppsbana, vilket börjar bli en ganska allvarlig sak att göra för att rengöra din maskin på ett virus. Och om du redan är i omlopp på rymdstation, jag vet inte vad som är kommer att hända. Så, hur som helst, detta är ett verkligt problem. Och det grundläggande problemet är här, den Cap'n Crunch båtsman vissla, en pris i en låda av Captain Crunch spannmål i början av 1970. När du har sockrade upp ditt barn, varför inte köra henne runt huset och blåsa visselpipor? Det är den perfekta priset. Men det visar sig att om man täckte ett hål i visselpipan efter utvinna den ur lådan och blåste, Det avges en ton på 2600 Hz, vilket är exakt den ton som används av AT & T, monopol telefonoperatör på tiden, för att indikera en ledig linje. Plocka upp telefonen, blås visselpipan, få gratis långväga telefon ringer. Lådor av Captain Crunch spannmål flyger bort från hyllorna. General Mills har ingen aning varför. Och det visar sig, det finns en ny tredje part app för sin spannmål. Nu är detta ett verkligt problem för AT & T, men de har en egna nätet, som innebär att de kan åtgärda det. Vilket de gjorde. De vände sig till utanför bandet signalering, så att data var skild från kod, och det var inget du kunde sätta i datakanalen - rösten - som skulle kunna förändra det sätt nätverket arbetade. Internet är utan ägare och kan inte vara så lätt fast. Just de kanaler som bär vår musik, vår e-post, vår dans hamstrar, är också de kanaler som bära exekverbar kod för nätverket själv, och för ändpunkterna. Och vi vill inte ha det på något annat sätt, förutom att nu är vi i en allvarligt dilemma, eftersom du klickar på fel sak, och Nu är det över. Och vi börjar med att se saker som installeras innan du ens ta ut av lådan. Det äventyras på ett eller annat sätt, och försöker räkna ut, eftersom du kika in i din låda, oavsett om det är redan äventyras, är en hopplös, hopplös uppgift. Och försöka räkna ut samma för något du ansluta den rutan upp till, mellanliggande routrar, et cetera. Vilket är en anledning till varför jag tror att folk är mycket förbryllad över tanken att deras laptop webbkamera kan helt enkelt vara aktiverad av någon som har äventyras maskinen, och tittar på allt. Jag vet inte hur många av er sätter en Post-it-lapp över din laptop webbkamera. Jag ser inga händer upp. Visar sig det är en billig säkerhetsfunktion, och jag rekommenderar det, eftersom du börjar se att detta är en sk RAT - en fjärråtkomst teknik. Och här är en dansk familj som visas. Detta är från synpunkt av hacker, som har kommit in i deras maskin och ser dem som de är datorer, kan helt styra maskinen, se vad som händer. Här är en polis, vars maskin i sin trupp bil var äventyras. Så du kan titta på polisen officer går runt. Jag antar att du kan se om han kommer att ditt hus för att arrestera dig för det. Det finns chattrummet där de är pratar om detta fenomen, och förvånad över att de har lyckats göra detta. Detta är den typ av saker som gör det svårt att vara friska i paranoida tider. Du lägger upp det här - var du ser en PC, inklusive CAT scan maskin, börjar du nu att oroa dålig kod komma nära den. Och detta blir en något förfärligt hot. Och jag tror att vi måste inse att hot, eftersom det redan förändras arten av de ej ägda teknik som annars är jag lovprisar. Så vad gör vi åt det? Tja, här är en snabb rundtur i vissa potentiella lösningar. Tänka igenom en axel mellan ägda en utan ägare i en given miljö, och då hierarkin och polyarchy. Och hierarki innebär att det finns endast ett val för din lösning. Alla är bunden av en enhet som gör något. Och polyarchy betyder nej, nej, det finns massor av val och konkurrens. Och jag ska ge er några exempel att reda ut det. Men låt oss först titta på svaren till cybersäkerhet problem, kvadrant av kvadrant. Så låt oss titta på den inhyrda polyarchy en, som jag tror är i grunden anarki. Det betyder att du är på din egen. Lycka till. Det finns massor av saker du kan göra. Försök att välja rätt, och bara gör det bästa du kan för att försvara vad du har. Och det, tror jag, är stor om du råkar vara en ninja. Det är inte så bra om du inte är. Och det är inte ens bra för ninjas, eftersom alla ber dem om hjälp och de blir uttråkade. Så vi börjar att se saker som detta, för att hjälpa dig bestämma vad du ska göra. Och om du ser något som detta - Jag vet inte hur ofta du se fönster som denna - det är en lördag kväll, är du klicka runt. Hur många av er, när du ser ett fönster som denna klick, fortsätta? Massor av händer. Hur många klickar avboka? Ett par. Rätt. Och då du klickar på Avbryt, och du är tillbaka där du började. Du är som, men jag ville se Hampster Dance. Så då du klickar fortsätta, och bort du gå. Detta är bara inte ett effektivt sätt att säkra saker, och det påminner mig om detta mail fick jag för flera år sedan varning Harvard Law School fakultet och Personalen vid upproret i bedrägligt e-post på juristlinjen, och alla saker du måste göra så att om du klicka på fel saker du inte helt skruvad. Och det är bara löjligt hur mycket du måste göra varje gång du ser ett mail. Detta är min favorit, förresten. "Var trött på e-postmeddelanden som har felstavning, dålig grammatik eller udda tecken. De är en röd flagga för bedrägeri. "Jag skrev tillbaka, jag var som, jag fick en. Och de skickade mig till Oxford för tre år, så aldrig bråka med din IT avdelning. Och om du kommer att hamna i ett IT- avdelning, inte tillåter dig själv att vara bråkade med. Men hur som helst, ser du att användaren okunskap är något som går betyda att det är verkligen svårt att förlita sig på den nedre högra kvadrant för att hjälpa människor. Och jag måste säga, jag är inte ens säker Svaret på denna fråga. Rätt? Om det är illa nog, jag antar att det kunde. Om det finns regn över Redmond. Men hur som helst, låt oss titta på en annan kvadranten, vänster övre. När jag tänker på hierarki och ägda, Jag tänker regeringen. Och vad som regeringen göra för att försöka hjälpa? Tja, har regeringen försökt att hjälpa till i ca 10 år nu. Detta var den ursprungliga strategin att säkra cyberrymden. Det var enormt. Det sade i princip digital Pearl Harbor, vara mycket rädd. Och vi vet inte vad jag ska göra åt det. Så de har försökt att räkna ut vad man ska göra åt det, som att skapa Informationsutbyte och analys centra att titta på internet. De är som det är ner, är det ner. Det är som, OK, det är ner. Vi kan inte berätta vem som helst, det är ner. Så, en av nackdelarna med utan ägare teknik är det finns ingen självklar plats att skicka Marines, och de har ingen särskild jämförande fördel, även om du kunde skicka dem, för att säkra detta distribuerade nätverk. Vilket innebär att regeringen har haft en svårt att lista ut vad man ska göra. Istället gjorde de samtal som detta, från förre CIA-chefen George Tenet, som sade att vi kanske har att göra det så att folk - den tillgång till webben kan behöva begränsat till dem som visar att de kan ta säkerheten på allvar. Det skulle inte längre vara en world wide web. Det skulle vara som, tre personer som vilja, är vi mycket säkra. Och det är ett av problemen i försöker lista ut vad man ska göra. Och bara ett par år sedan, var det denna stora sak om, herregud, de har en cybersäkerhet räkning, och president kommer att ha akut makt att stänga av internet. Jag tror inte att uppgick att mycket av något. Och faktum är att lagstiftarna själva var inte nöjd med dessa rapporter om kill omkopplaren. Även om det inte gör mig att må bättre som, som ni kan se på botten, var senator liknande, presidenten har redan befogenhet att stänga av internet i en föga känd bestämmelse i Communications Act passerade en månad efter 1941 attacken mot Pearl Harbor, vilket är ett mycket framsynt lagstiftning, att ge presidenten befogenhet att stänga av internet efter Japanska attackerade 1941. Hur som helst, vi börjar att se andra sätt att Regeringen försöker att tänka på detta som regeringen skulle tänka på någon annan form av intrång i ett utrymme. Och det är en av de negativa av kalla det cyberrymden, eftersom det är egentligen inte en plats. Men vi tänker på omkrets försvar. Av precis som, ja låt oss bara sätta antivirus noder runt kanterna av landet, och de kan skjuta ner inkommande virus som Missile Command. Och det fungerar inte riktigt på det sättet. Och det betyder i stället att vi kan sluta upp att bygga ett system för att skjuta ner alla typer av annat innehåll som inte har något att göra med nätverkssäkerhet. Det är inte klart. Vi vill ta en sida ur böcker av länder som har redan gjort det. Under tiden har vi sett förslag från några multinationella multigovernment institutioner, liksom International Telecommunications Unionen, att helt göra om internet. Som ni kan se, är de en extremt hierarkisk organisation, typ av motsatsen till de tre killar som startade internet utanför. Och de har den här idén att ersätta den timglas var vad de kallar nästa generations nätverk. Och de började en fokusgrupp om nästa generations nätverk, även känd som FGNGN. Och det kom upp med en ny karta för en bättre morgondag. Är du redo för nya timglas? Här är det. Det är ITU nästa generations nätverk, och den har allt, men den animerade gem. Plötsligt är det funktionen lastat i nätverk, eftersom idén borde vara, de figur, som du vill kunna gör det, om paketet säger inte kopiera mig, även om två användare vill byta det skall nätverket vet inte att göra det. Det skulle kunna hjälpa till med innehåll kontroll, och som skulle kunna hjälpa till med säkerheten. Det betyder inte, tror jag, sluta mattering så mycket, eftersom att försöka ersätta det nätverk vi har är verkligen svårt att göra. Den har en hel del tröghet till det. Fråga bara internet ingenjörer som är försöker uppgradera det själva. Så en tredje kvadranten här är det övre högra. Och det är fortfarande ägs, men det är polyarchy. Det finns massor av ägare, och du får ditt val. Det är i princip företagssektorn. Det vänder sig till näringslivet att säga, jag har ett problem. Sälja mig en lösning. Jag är inte ute efter regeringen. Jag kan inte göra det själv. Men du kan kanske komma upp med något. Och visst har vi sett massor av insatser av privata företag för att säkra det utrymme, som i sin tur ibland hamna i trubbel. Är det RSA kallelse? Jag hör ett konstigt pip. Jag tror inte det. Hur som helst, visar det sig då att det företagssektorn försöker erbjuda några mäta med säkerhet, men det har den känner, metaforiskt, för att säkra vägen från Bagdads flygplats med din egen livvakt kraft. Den har sitt inslag av ineffektivitet till det, och det innebär att olika människor kommer att få olika nivåer av säkerhet, som kan hamna inte är allt som rättvist. I en mer subtil känsla, har vi sett Införandet av teknik görs till vara i formen av Flexowriter. Faktum är att den mycket företaget som i 1977 gav oss den första stora inhyrda teknik, datorn, gav oss den första stor ägda teknik exakt 30 år senare, med iPhone, där iPhone säger, titta, vi kommer att definiera allt på det. Du vill inte vara som en dator. De som krasch hela tiden. Istället vad du vill är att kunna har det att fungera, har fungerar det precis som att Smart ordbehandlare. Nu var den ursprungliga iPhone. Det fanns inga appar, ingen App Store på den ursprungliga iPhone. Det var mer precis som i princip säger, titta, vi kommer att stänga den off, och detta kommer att se ut som något en del av du har sett förut. Och vi kommer att definiera vad går på telefonen. Nu, ändrade det då, ett par år senare introducerade de programvaran utvecklare kit, och plötsligt tredje Parterna skulle kunna koda för iPhone. Och det inkluderar dig. Detta är inte en riktig Newsweek lock. I själva verket är det inte klart för mig Newsweek existerar längre. Men ändå, det är bara en dålig dröm, det hela. Det visar sig dock att de sätta en extra tweak i. det är inte som VisiCalc. Om du uppfinna något som kommer att köras på någons iPhone, och du vill ge det till dem, och de vill ha att ta det, måste det gå genom App Store, vilket i sin tur säger, vi är inte kommer att tillåta olagligt, skadligt, privatlivet invaderar, porr, bandbredd hog, eller min favorit, oförutsedda. Vi kan inte ha något oförutsett händer på iPhone. Och att App Store modellen svarar till ett mycket verkligt och överhängande problemet i den inhyrda universum. Men det är en lösning som kommer med sina egna bekymmer. Så, till exempel, när en kille skapats något som kallas Freedom Time, räknar ner till slutet av George W. Bushs mandatperiod, avvisades det från App Store. Och han skrev faktiskt en anteckning till Steve Jobb frågar varför det hade avslagits. Steve Jobs skrev tillbaka och sa, detta kommer att vara stötande för grovt hälften av våra kunder. Vad är poängen? Och du inser att människor är nu gå runt med sin teknik. De kanske vill ha det. Du kanske vill ge det till dem. Men någon i mitten har övertalas av sitt värde innan det. Det är en helt annan teknisk miljö. Och det är en som Steve Jobs korrekt förutsåg. Det handlar inte bara om mobiltelefoner. Detta kommer till alla våra tekniker. Och faktiskt, vi har börjat se hybrider och andra sätt på vilka vår egen PC arkitekturen är nu App Store driven. Detta är nu vilja, tar vi det för givet. Två år sedan, skulle det ha varit, jag inte så säker på att det kommer att hända. Och åren dessförinnan, skulle det ha varit vansinnigt att föreslå en sådan sak. Och naturligtvis, den andra dagen Jag försökte läsa här - Jag vet inte ens vad den gör, denna sak kallad Vuze. Någon bekant med det? Hur som helst, jag försökte ladda den på min Mac, och jag sa, nej, nej, förlåt. Du kan bara låta saker godkänt från App Store. Om du är helt tokigt, kan du ändra dina inställningar för att tillåta alla gamla grejer att köras på datorn. Men varför skulle du eventuellt vill göra det? Och det visar sig att det inte är bara Apple gör det nu. Varje större tillverkare bygger arkitekturer som båda är avsedda att säkra saker och det blir vektorer för kontroll. Och om du tror att Android är öppen, precis vänta tills det blir en särskilt dålig uppsättning av malware, och du kommer att se - detta är SMS-Zombie - Jag vet inte vem som skulle klicka på "Animerad album jag hittade när jag Fast Min kvinnliga medarbetares dator, "men tillräckligt många människor gjorde, och hamnade sedan med Android malware. Och du börjar att se graden av upptag av malware händer. Och du inser att det är bara en fråga tid innan vi går till en App Affär modell för allt. Så det som har blivit utan ägare är bli ägd, och det som är ägda men öppen blir bara ägd, för alla möjliga skäl. Och vi ser att det inte bara på endpoint enheter, men i molnet som väl, eftersom fler och fler plattformar är börjar bli mellanhänder mellan du och skenbart oberoende parti som du vill att kommunicera med. Fråga bara de människor som gjorde något kallas Critter Island, en lite upptagen spel. Och det hade 150 miljoner användare tillbaka sin storhetstid, tills det gjorde något att Facebook inte gillar. Facebook drog bara pluggen, och Det är dess användarvänlighet graf höger vid ögonblick som Facebook drog ur pluggen. Det är väldigt annorlunda från zonen där du får Napster ute, och Napster är ute. Det finns inget sätt som Bill Gates eller någon annan kunde ha dragit kontakten på det, till det bättre eller till det sämre. Och kontroll över koden betyder kontroll över innehållet. Så, till exempel, när den Kindle kom ut - perfekt exempel på en ägd Friden Flexowriter stil enhet - det fanns en tredje part som lämnat genom Amazon, 1984 för $ 0,99. Och folk köpte den. Och sedan den person som lämnar in det var som, oj, det är under upphovsrätt i USA. Jag trodde det var i det offentliga rummet. Mitt misstag. Amazon var som, oh my god, vi skulle få stora problem för lät detta hända. Och som ett resultat nådde Amazon in varenda Kindle som hade ner 1984 och utgår 1984 från Kindle på avstånd. Det är som att, har du inte 1984. Du hade aldrig 1984. Det finns ingen sådan bok som 1984. Nu är det ett problem. Och det är inte så mycket av ett problem när detta hände, eftersom det fanns fortfarande bokhandlar. Kom ihåg bokhandlar? Kom ihåg bibliotek? Det var som, oroa dig inte, det finns en plats som bara har detta redan skrivs ut och binds på papper i osannolika händelse att någon skulle gå in och vara som, jag skulle vilja ge du $ 5 för en tryckt kopia av 1984. Hur helt absurt är att som en affärsmodell? Och så som bleknar, och du börjar att gå att skriva ut på begäran eller läsas på efterfrågan, du inser att kontrollen över innehåll är en allvarlig sak. Och jag vill bara vara säker, det är inte Amazon här som är en baddy. Det är Barnes and Noble samt. Jag läste - prata om att inte ha mycket av ett liv - Jag läste Krig och fred den andra dag när jag läste denna passage. "En levande glöd Nookd i ansiktet." Vad fan är det? "Lågan av svavel splitter Nookd - "Varför är verket" Nookd "alla över krig och fred? Och då inser man att varje plats ordet "Kindle" verkar, har det ersatts av ordet "Nook." Yeah. Nu var inte Barnes and Noble. Det var en tredje man som förmodligen hade gjort detta Amazon ebook och sedan bara åter ämnade det att gå på Nook, och tänkte att de skulle ändra deras wrapper innehåll på vardera änden till säga, åh, hitta oss på vår Nook butik, och gjorde en sök och ersätt, och katastrofen hände. Men du börjar att inse hur lätt detta kan repurposeds. Och tro mig, om du är halvvägs genom krig och fred, du är bara liknande, whatevs, det är Tolstoj för dig. Vad tänker du göra? Så detta är en tid då våra produkter blir tjänster, och du tror, ​​jag fick jag en brödrost. Tja, det är en produkt. Föreställ dig din brödrost som en webbaserad tjänst. Vad betyder det? Det betyder att du kommer ner en dag, är det vilja, grattis, du har fått tisdag uppdateringen. Du har nu tre kortplatser. Du är som, ja, det är ganska coolt. Och sedan nästa dag, de är som , Sorry vi rullade tillbaka. Det fanns ett problem. Vi ber om ursäkt för toast som krossades. Och sedan på fredag, går du ner och det är att göra apelsinjuice. Du är som vad jag äger? Svaret är att du äger ingenting. Du har en långsiktig tjänst orienterad relation med en frukost leverantör. Och det är bra, men det är också något som vi fortfarande försöker linda armarna runt som vi får används för denna typ av sak. Och de reglerande möjligheter har bara börjat. Så, till exempel, några av er kanske minns den gamla OnStar systemet. Det var i bilen. Du skulle köra runt, och du får förlorade eller något, och du trycker på knappen i backspegeln. Den har en liten mikrofon så att du kan tala rakt in i det, och högtalare så du kan höra vad folk säger tillbaka. Och denna kvinna svarar när du trycker på knappen Hjälp. Och du är som, kan jag inte få upp. Snälla hjälp. Och hon är som, ja, hjälp är på väg. Och då visar det sig att FBI slutar upp att gå till en OnStar som företaget och säger, jag vill ha dig, för detta bil, att helt enkelt slå på mikrofonen, och lyssna på allt som händer på i bilen vid alla tidpunkter. Och företaget var som, uhh. Och de är som, det är vad du kommer att göra. Vi är FBI. Företaget sade OK, och sedan stämde anonymt, vilket leder till denna underbara fall Bolaget v. USA Amerika, där, visade det sig, då, att detta inte var tillåten enligt den Wiretap lagen för den tunnaste skäl. Vilket nämligen var vägen FBI frågade för att det ska hända, ska genomföras. Om personen bad om hjälp eftersom de var verkligen i trubbel, skulle det fortfarande bara gå till FBI, snarare än OnStar, eller det företaget, vilket förmodligen inte skulle komma och hjälpa till. Men om du kunde fixa det glitch, du skulle vara i stånd att ändra Hur detta fungerar. Så, alla möjliga sätt på vilka formbara mjukvara, som förändras Det är ett privilegium och privilegiet att säljaren, tvingande, eller komma till tillstånd, tredje part förändring, det är idag. Det är den nya miljön, och det är miljön av System/360. Du äger inte dina grejer längre, och det är ett verkligt problem. Så vad gör vi åt det? Tja, jag ska ge dig några idéer i de nästa 4 och 1/2 minuter. Så, är en möjlighet att återgå till dessa mycket ej ägda teknik och leta efter nya sätt att försvara i denna kvadrant. Kommer i en inhyrda mode, men så mäktig, så övertygande, så vitt antagits, att de till slut blir saker att brottslingar inte kan enkelt välja av, vilket är det som sätter dem på den vänstra sidan av detta diagram. Det är något som Wikipedia har upptäckte, att någon administratör av Wikipedia kan göra ändringar i Wikipedia i ett privilegierat sätt, men fortfarande i denna typ av distribuerade, utan ägare mode, för att försöka att gör för en bättre encyklopedi. Och de tar bara igenom en lista över folk som klagar grejer dagen lång, och för inga pengar, de håller bara fastställa det. Det är en otrolig historia, och alltid en kontingent en, som jag tror har lärdomar för hur människor kan ingripa med fördel på ett sätt att säkra internet. Och jag ska bara ge er några exempel av inhyrda men kraftfull - så kraftfulla att de flyttar till vänster om att kartlägga - tekniker som Tor, där, med tillräckligt många datorer tillsammans, du kan sluta tvätta källan och destination av paket, så det något som Sidenvägen kan vara upp och unfindable, även om det är en klicka bort, för flera månader åt gången. Det tog ägaren av Sidenvägen försöker släcka en träff på en av hans leverantörer för polisen att vara kunna hitta den här personen. Det är ganska otroligt. För bättre eller sämre, är detta ett exempel av en teknik, då, att trotsar en viss typ av OnStar som övervakning. Vid innehållet lagret, ser vi saker som Ushahidi, som tillåter människor att omedelbart kasta upp en karta och göra rapporter om saker, så efter ett jordbävning eller med andra problem, du har människor kommer samman i en medborgerligt, utan ägare slags sätt, till faktiskt skapa en kollektiv hallucination, att i detta fall är en karta över problem, som kan blivit ganska tillförlitliga. Detta är en idé som vi driver över vid Berkman Center, där närvarande, om du försöker komma åt en webbsida sida, gör det några länkar, och du Klicka på en av dessa länkar och prova att gå vart länken pekar. Om du inte kan få det, det är det. Du har fastnat. Tja, tänk om vi gjorde det så att när du besöker en sida, har det redan cachad några länkar som pekar på annat håll? Det har tagit en kopia från servern till själv, så att om du går till server och du kan inte få det, kan du gå tillbaka till den plats där du fick länken, och det kommer att sända du vad du missat. Det är ett exempel på ett distribuerat defensiva system som kan ta lite av udden av distribuerade överbelastningsattacker. Och, visar det sig, om filtrering, om blockering är någonstans i mitten, kanske tack vare regeringen filtrering, skulle detta system vara en fördelade medel runt den. Det är ett exempel på en inhyrda Civic teknik kommer tillbaka. Nu när hela pluggen dras på Internet, som nu har varit känt för hända, men vid den tidpunkten det var, wow, som visste som hände egentligen? Det visar sig att det finns mesh-nätverk, i vilka var och en av våra enheter kan programmeras att kunna reagera till närliggande enheter, och sedan vidare framåt, som att öl passerar brigad på Fenway Park, så att vi hamnar med ett nätverk bland oss ​​själva, möjligen med cachad Facebook och Twitter referenser. Så du kan hitta dina Facebook-vänner i din mesh-nätverk utan att ens behöva komma till facebook.com. Det är ett exempel på ett distribuerat, utan ägare kollektiva hallucination som skulle kraftigt påverka säkerheten. Det fanns en tid då det fanns en debatt bland statliga myndigheter om slaveri, och om återvänder slavar i söder som var på körningen i norr. Och en politisk boende var nåtts, för att försöka förhindra att civila War på tiden, att de skulle återlämnas. Och det visar sig att det inte fungerade. Och varför inte det? Eftersom det inte var centraliserad brottsbekämpning i någon stor skala. Om du behöver hitta någon eller göra något som var större än en enda gripande, behövde du en posse, behövde du att rekrytera medborgare att göra det. Och tillräckligt medborgare var som, jag gör inte tänka så, att det inte hände. Teknologier som är beroende av den allmänna allmänheten att arbeta är också teknik som har några backventiler mot missbruk på ett sätt som skiljer sig från backventilerna mot missbruk som Vi är bekanta med från mer traditionell centraliserad statliga scenarier. Så jag sluta med denna fråga. Du är nu examen från CS50. Du har fått bugg bit som blir dig in i denna teknik. Och i denna följande pussel från Game of Thrones, försök att tänka om vem du är. [VIDEO SPELA] -Är du förtjust i gåtor? -Varför? Är jag på väg att höra en? -Tre stora män sitter det ett rum, en kung, en präst, och den rike mannen. Mellan dem står en gemensam cell svärd. Varje stor man bjuder cellen svärd döda de andra två. Vem bor? Vem dör? -Beror på cellen svärd. -Gör det? Han har varken krona eller guld, nor favör med gudarna. -Han har ett svärd. Makten över liv och död. -Men om det är svärdkämpar som regel varför låtsas vi kungar håller alla makt? -Jag har beslutat att jag inte gillar gåtor. [END VIDEOAVSPELNING] JONATHAN Zittrain: OK, så, i detta scenario, tror jag att du är antingen Maesters i utbildning, för dem som läst böckerna, eller du har svärdet. Det är vad du skärpning. Du har ett verktyg som du kan använda i en miljö fortfarande är tillräckligt generativ att i en vecka du kunde vända saker och ting. Du kan helt förändra det med några bra kod distribueras på detta nätverk. Hur du väljer att använda den kommer, delvis, påverka om någon ser anledning att hålla nätverket generativ, eller om det är dags att bara kalla det avslutas och gå tillbaka till Flexowriters vi älskar. I denna graf av människor - detta är Clarkes tredje lag kommer tillbaka igen - princip finns Luddites på vänster, så bort från teknik som De bryr sig inte vad som händer i världen. Onstar är inte ett problem, eftersom De kör inte. OK, inte så många kvar av dem. De är alla Harvard bokhandel. Sedan, till höger, har du nördar, som är ninjor, som kan få runt något. I mitten har du allmänheten. Och du har en chans att ta sig ur besättning, samtidigt komma ihåg vad det var, och påverka utvecklingen av historien på ett sätt som är bättre för alla. Så, för mig, är att testet. Kan vi göra system som distribuerar makt, snarare än att fokusera det, och ändå vara säker? Och jag är övertygad om att svaret ligger inom detta rum, och under detta webcast, och med dem som är nyfiken nog att genomgå fenomen som är CS50. Och de är den typ av människor som, clacking sent på natten, sluta som detta. "Kommer du till sängs? Jag kan inte. Detta är viktigt. Vad? Någon är fel på internet. " Det är den instinkten jag tror som kommer att rädda oss. Tack så mycket. DAVID MALAN: Tack så mycket till professor Zittrain. Kom på upp om du har frågor. Vi ses på onsdag.