Return to Video

Titel: 28c3: Det kommande kriget mot generella beräkningar

  • 0:09 - 0:10
    Introduktör:
  • 0:10 - 0:16
    Hur som helt, jag tror att jag dödat nog med tid... så, damer och herrar, en person som
  • 0:16 - 0:22
    inte behöver någon introduktion i detta sällskapet, Cory Doctorow!
  • 0:22 - 0:25
    [Applåder]
  • 0:25 - 0:26
    Doctorow:
  • 0:26 - 0:30
    Tackar.
  • 0:30 - 0:37
    Så, när jag talar på platser där modersmålet inte är engelska,
  • 0:38 - 0:44
    då finns det en friskrivning och en ursäkt eftersom jag är en av naturens snabbaste talare. När är jag var
  • 0:44 - 0:50
    på Förenta Nationerna vid World Intellectual Property Organization, var jag känd som
  • 0:50 - 0:56
    simultanöversättningskårens gissel; Jag ställde mig upp och talade, och vände mig om,
  • 0:56 - 1:00
    och det var fönster efter fönster med översättare, och de allihopa
  • 1:00 - 1:07
    gjorde detta [Doctorow visar "facepalm"]. [Publiken skrattar] Så på förhand, ger jag er tillstånd att
  • 1:07 - 1:11
    när jag börjar prata snabbt att göra detta [Doctorow visar SOS-rörelse] och jag kommer att sakta ner.
  • 1:11 - 1:17
    Så, kvällens tal -- wah, wah, waaah [Doctorow gör "misslyckandeljud", uppenbarligen
  • 1:17 - 1:22
    som respons till att publiken gör SOS-rörelse; publiken skrattar] -- kvällens tal är inte
  • 1:22 - 1:29
    ett upphovsrättstal. Jag gör tal om upphovsrätt hela tiden; frågor om kultur och kreativitet
  • 1:29 - 1:34
    är intressanta nog, men för att vara ärlig så är jag rätt trött på dem. Om du vill höra
  • 1:34 - 1:39
    frilansförfattare som mig babbla på om vad som händer med sättet vi tjänar vårt levebröd på,
  • 1:39 - 1:45
    visst, gå och leta upp ett av de många tal som jag har gett om ämnet på Youtube. Men,
  • 1:45 - 1:50
    ikväll vill jag tala om något viktigare -- jag vill tala om generella
  • 1:50 - 1:53
    datorer.
  • 1:53 - 1:58
    Eftersom generella datorer faktiskt är häpnandsväckande -- så häpnandsväckande att vårt
  • 1:58 - 2:03
    samhälle fortfarande kämpar med att komma till rätta med dem: att förstå vad de är till för,
  • 2:03 - 2:10
    att förstå hur man anpassar sig till dem, och hur man klarar av att hantera dem. Vilket, olyckligtvis,
  • 2:10 - 2:12
    tar mig tillbaka till upphovsrätt.
  • 2:12 - 2:18
    Eftersom den generella formen av upphovsrättskrigen och läxorna de kan lära
  • 2:18 - 2:23
    oss om de kommande kamperna över de generella datorernas öde är viktig.
  • 2:23 - 2:30
    I början så hade vi paketerad programvara, och den åtföljande industrin, och vi hade sneakernet.
  • 2:32 - 2:38
    Så, vi hade floppydisketter i blixtlåsväskor, eller i kartonglådor, hängda på hängare i små affärer,
  • 2:38 - 2:44
    och såldes som godis och tidningar. Och de var i högsta grad kopierbara,
  • 2:44 - 2:50
    så de kopierades snabbt, och vitt och brett, och detta var till stor förtret för de
  • 2:50 - 2:52
    som gjorde och sålde programvaran.
  • 2:52 - 2:59
    Så kommer vi till DRM 0.96. De började införa fysiska defekter i disketterna eller
  • 2:59 - 3:06
    började insistera på andra fysiska indicier som programvaran kunde kontrollera -- donglar,
  • 3:06 - 3:11
    gömda sektorer, fråga-svars-protokoll som krävde att du hade fysisk tillgång till
  • 3:11 - 3:17
    stora, otympliga manualer som var svåra att kopiera, och förstås så misslyckades detta, av två
  • 3:17 - 3:23
    anledningar. Först, eftersom de var kommersiellt impopulära, såklart, eftersom de sänkte användbarheten
  • 3:23 - 3:28
    för programvaran för legitima köpare, medan de som tog programvaran
  • 3:28 - 3:33
    utan att betala inte påverkades. De legitima köparna avskydde icke-funktionaliteten
  • 3:33 - 3:38
    av deras backups, de hatade förlusten av sällsynta portar till autensieringsdonglarna, och de
  • 3:38 - 3:44
    avskydde besväret med att behöva ta med sig stora manualer när de ville köra sina
  • 3:44 - 3:49
    program. Och för det andra, så stoppade inte detta pirater som fann det enkelt att patcha programvaran
  • 3:49 - 3:55
    och kringgå autensieringen. Vanligtvis så skedde det genom att en expert som hade tillgång till
  • 3:55 - 4:01
    teknik och expertis som var lika sofistikerad som den programutvecklaren själv hade
  • 4:01 - 4:06
    analyserade programmet och släppte knäckta versioner som snabbt blev utbrett
  • 4:06 - 4:12
    spritt. Medan denna sorts expertis and teknik verkar vara väldigt specialiserad, så
  • 4:12 - 4:17
    var det inte det; att räkna ut vad motsträviga program gjorde, och att ta sig runt
  • 4:17 - 4:23
    defekterna i kassa floppydisketter var både viktiga grundläggande skickligheter för datorprogrammerare, och
  • 4:23 - 4:27
    var ännu mer så i eran av bräckliga floppydisketter och i de tuffa tidiga dagarna av
  • 4:27 - 4:34
    programvaruutveckling. Antikopieringsstrategier blev bara mer utbredda
  • 4:34 - 4:39
    så snart vi hade BBS:er, onlinetjänster, USENET-nyhetsgrupper, och mailinglistor, så kunde expertisen
  • 4:39 - 4:43
    hos folk som räknade ut hur man besegrade autensieringssystemen packas ner i
  • 4:43 - 4:50
    program som små knäckningsfiler, eller, i och med att nätverkskapaciteten ökade, så kunde de knäckta
  • 4:50 - 4:53
    diskettavbildningarna eller de körbara filerna spridas på egen hand.
  • 4:53 - 5:00
    Vilket gav oss DRM 1.0. Omkring 1996 så stod det klart för alla i maktens salar
  • 5:00 - 5:06
    att något viktigt var på väg att hända. Vi var på väg att få en informationsekonomi,
  • 5:06 - 5:13
    vad nu än det var. De antod att det innebar en ekonomi där vi köpte
  • 5:13 - 5:20
    och sålde information. Nu så gör informationsteknik saker effektiva, så föreställ er marknaderna
  • 5:20 - 5:25
    som en informationsekonomi skulle ha. Du kan köpa en bok för en dag, du kan sälja
  • 5:25 - 5:30
    rätten att se filmen för en euro, och sedan kan du hyra ut pausknappen
  • 5:30 - 5:35
    för en penny per sekund. Du kan sälja filmer för ett pris i ett land, och ett annat
  • 5:35 - 5:41
    pris i ett annat, och så vidare; de dagarnas fantasier var lite som
  • 5:41 - 5:47
    en tråkig science-fiktionanpassning av Siffrornas Gamla Testament, en slags långdragen
  • 5:47 - 5:52
    uppradning av varenda sak folk kan göra med information och sätten som vi
  • 5:52 - 5:54
    kan ta betalt av dem för det.
  • 5:54 - 5:59
    Men inget av det skulle vara möjligt om vi inte kunde kontrollera hur folk använder sina
  • 5:59 - 6:04
    datorer och filerna vi överför till dem. När allt kommer omkring så var det gott och väl att tala om
  • 6:04 - 6:10
    att sälja någon 24 timmars rättighet till en video, eller rätten att flytta musik till en iPod, men
  • 6:10 - 6:15
    inte rätten att flytta musiken från en iPod till en annan enhet, men i hela världen kunde
  • 6:15 - 6:20
    du göra det när du väl har gett dem filen? För att göra det, för att få detta att fungera, så måste du
  • 6:20 - 6:24
    räkna ut hur man hindrar datorer från att köra vissa program och att inspektera
  • 6:24 - 6:30
    vissa filer och processer. Till exempel, du kan kryptera filen och sedan kräva
  • 6:30 - 6:34
    att användaren kör ett program som enbart låser upp filen under vissa omständigheter.
  • 6:34 - 6:41
    Men som man säger på internet, "nu har du två problem". No måste du, också,
  • 6:41 - 6:45
    hindra användaren från att spara filen när den är dekrypterad, och du måste hindra
  • 6:45 - 6:50
    användaren från att räkna ut var upplåsningsprogrammet förvarar sina nycklar, eftersom om användaren
  • 6:50 - 6:54
    hittar nycklarna så dekrypterar hon bara filen och gör sig av med den där dumma uppspelningsappen.
  • 6:54 - 6:58
    Och nu har du tre problem [publiken skrattar], eftersom du nu måste
  • 6:58 - 7:02
    hindra användarna som räknat ut hur man får ut filen i klartext från att dela med sig den med
  • 7:02 - 7:07
    andra användare, och nu har du fyra (!) problem, eftersom du nu måste hindra användarna som
  • 7:07 - 7:12
    räknar ut hur man extraherar hemligheter från att berätta för andra användare hur man gör
  • 7:12 - 7:17
    det de också, och nu har du fem problem (!), eftersom du nu måste hindra användarna som räknar ut
  • 7:17 - 7:21
    hur man extraherar hemligheter från upplåsningsprogram från att berätta för andra användare vad de
  • 7:21 - 7:22
    hemligheterna var!
  • 7:22 - 7:29
    Det är en massa problem. Men 1996 så hade vi en lösning. Vi hade WIPO Copyright
  • 7:29 - 7:33
    Treaty, godkänd av United Nations World Intellectual Property Organization, som
  • 7:33 - 7:38
    skapade lagar som gjorde det olagligt att extrahera hemligheter från upplåsningsprogram, och skapade
  • 7:38 - 7:42
    lagar som gjorde det olagligt att extrahera media-klartexter från upplåsningsprogram medan
  • 7:42 - 7:47
    de körde, och skapade lagar som gjorde det olagligt att berätta för andra hur man extraherar
  • 7:47 - 7:52
    hemligheter från upplåsningsprogram, och skapade lagar som gjorde det olagligt att vara värd för upphovsrättsskyddade
  • 7:52 - 7:58
    verk och hemligheter och allt med en bekväm och snabb process som låter dig ta bort saker från
  • 7:58 - 8:03
    internet utan att behöva hålla på med advokater, domare och den där skiten. Och
  • 8:03 - 8:10
    med det, så slutade illegal kopiering för alltid [publiken skrattar väldigt mycket, applåderar], informationsekonomin
  • 8:19 - 8:23
    blommade upp som en vacker blomma som bringade välstånd till hela vida
  • 8:23 - 8:30
    världen; som de säger på hangarfartyg, "uppdrag slutfört". [publiken skrattar]
  • 8:30 - 8:34
    Men, såklart, det är inte hur historien slutar eftersom så gott som alla som
  • 8:34 - 8:40
    förstår datorer och nätverk förstod att medan dessa lagar skulle skapa fler problem
  • 8:40 - 8:44
    än de möjligtvis kunde lösa, så, trots allt, var detta lagar som gjorde det olagligt att titta på
  • 8:44 - 8:49
    insidan av din dator medan den körde vissa program, de gjorde det olagligt att berätta för folk
  • 8:49 - 8:54
    vad de fann när du tittade på insidan av din dator, de gjorde det enkelt att censurera material
  • 8:54 - 8:58
    om vad som helst på internet utan att behöva bevisa att något fel hade hänt; kortfattat, de
  • 8:58 - 9:04
    skapade orealistiska krav på verkligheten och verkligheten tillmötesgick inte dem. Trots allt, kopiering blev
  • 9:04 - 9:09
    bara enklare efter att lagarna godkändes -- kopiering kommer bara att bli enklare!
  • 9:09 - 9:14
    Här, 2011, så är detta så svårt som kopiering kommer att bli! Dina barnbarn kommer att vända sig till dig vid
  • 9:14 - 9:18
    julbordet och säga "berätta igen, farfar, berätta igen, farmor, om när
  • 9:18 - 9:24
    det var så svårt att kopiera saker 2011, när du inte kunde få en enhet stor som en fingernagel
  • 9:24 - 9:28
    som kunde rymma varenda låt som någonsin spelats in, varenda film någonsin gjord, varenda ord någonsin talat,
  • 9:28 - 9:32
    varenda bild någonsin tagen, allt, och överföra det på en sådan kort tidsperiod
  • 9:32 - 9:36
    att du inte märke att det hade hänt, berätta för oss igen när det var så galet svårt att kopiera
  • 9:36 - 9:43
    saker då år 2001". Och så, verkligheten hävdade sig själv, och alla hade ett gott skratt över
  • 9:43 - 9:48
    hur roliga våra missuppfattningar var när vi inledde 2000-taletm och så kom en nåddes
  • 9:48 - 9:53
    en varande fred med frihet och välstånd för alla. [publiken skrattar]
Title:
Titel: 28c3: Det kommande kriget mot generella beräkningar
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

more » « less
Video Language:
English
Duration:
54:35
Natanael_L added a translation

Swedish subtitles

Incomplete

Revisions