Return to Video

Наближається війна за комп'ютери загального призначення

  • 0:09 - 0:10
    Ведучий:
  • 0:10 - 0:16
    Все одно, я вважаю що витратив достатньо часу ... отже, пані та панове, особа що
  • 0:16 - 0:22
    не потребує для цієї авдиторії жодного представлення, Корі Доктороу!
  • 0:22 - 0:25
    [Присутні аплодують]
  • 0:25 - 0:26
    Доктороу:
  • 0:26 - 0:30
    Дякую вам.
  • 0:30 - 0:37
    Отже, коли я говорю в місцях де перша мова - не англійська
  • 0:38 - 0:44
    я приношу вибачення, тому що я від природи швидко говорю. Коли я був
  • 0:44 - 0:50
    в ООН на засіданні Організації із захисту Інтелектуальних Прав (WIPO), я був відомий як
  • 0:50 - 0:56
    "scourge" серед синхронних перекладачів; Я міг почати говорити, а коли повертався то бачив
  • 0:56 - 1:00
    що у всіх вікнах кабінок перекладачів усі вони показують жестами "зупинись"
  • 1:00 - 1:07
    [Доктороу показує жест долонями до глядачів ]. Отже, я даю вам наперед дозвіл
  • 1:07 - 1:11
    Коли я почну говорити занадто швидко, тоді робіть так [Доктороу махає руками] і я буду призупинятися.
  • 1:11 - 1:17
    Отже,
  • 1:17 - 1:22
    моя промова не
  • 1:22 - 1:29
    про копірайт. Я весь час говорю про копірайт; питання про культуру і креативність
  • 1:29 - 1:34
    достатньо цікаві, однак якщо чесно я вже втомився від них. Якщо ви бажаєте почути
  • 1:34 - 1:39
    щоб письменники-фрілансери, такі як я, розповіли вам про те, як вони заробляють на життя
  • 1:39 - 1:45
    – ідіть і знайдіть один з багатьох моїх виступів на YouTube, де я піднімав цю тему.
  • 1:45 - 1:50
    Але сьогодні я хочу порозмовляти про дещо значно важливіше – я хочу поговорити про
  • 1:50 - 1:53
    комп’ютери універсального призначення.
  • 1:53 - 1:58
    Чому? Тому що комп’ютери універсального призначення, фактично, є приголомшливим явищем, - таким приголомшливим,
  • 1:58 - 2:03
    що наше суспільство все ще намагається до нього пристосуватися: визначити, навіщо
  • 2:03 - 2:10
    їх можна використовувати, як їх можна пристосувати і як можна дати з ними раду.
  • 2:10 - 2:12
    І що, на жаль, знову приводить мене до теми копірайту.
  • 2:12 - 2:18
    Бо загальна форма «копірайтних воєн» та уроків, які вони можуть нам дати
  • 2:18 - 2:23
    щодо майбутніх битв за долю комп’ютерів універсального призначення – це дуже важливо.
  • 2:23 - 2:30
    На початку в нас було програмне забезпечення, яке продавалося в коробках, супровідна цьому промисловість, служба доставки.
  • 2:32 - 2:38
    У нас були дискетки в сумочках на «блискавці», чи в картонних коробках, вони висіли на кілочках у магазинах,
  • 2:38 - 2:44
    і продавалися, як шоколадні батончики чи журнали. І вони були ідеально придатні для копіювання,
  • 2:44 - 2:50
    і копіювалися швидко і масово, і це викликало велике невдоволення тих,
  • 2:50 - 2:52
    хто виробляв і продавав програмне забезпечення (ПЗ).
  • 2:52 - 2:59
    Знайомтесь з DRM 0.96 (DRM - керування цифровими правами - ред.) Вони почали створювати на дисках дефекти,
  • 2:59 - 3:06
    або інші фізичні ознаки, які могло б перевіряти програмне забезпечення – електронні ключі,
  • 3:06 - 3:11
    приховані сектори на дисках, протоколи запиту/відповіді, які вимагали від вас тримати
  • 3:11 - 3:17
    при собі великі, незграбних посібників (у друкованих інструкціях до ПЗ треба було знайти певне слово на певній сторінці і увести, після цього програма починала працювати – прим.), які важко скопіювати. Авжеж, усе це не спрацювало, із двох
  • 3:17 - 3:23
    причин. По-перше, ці заходи були непопулярними в покупців, адже вони знижували корисність
  • 3:23 - 3:28
    ПЗ, придбаного легальними споживачами, і ніяк не зачіпали тих, хто користувався ПЗ,
  • 3:28 - 3:33
    не оплативши його. Легальні покупці не схвалювали те,
  • 3:33 - 3:38
    що їх резервні копії не хотіли працювати, вони ненавиділи те, що електронні ключі займали дефіцитні порти в комп’ютері.
  • 3:38 - 3:44
    їм не подобалася необхідність тягати із собою важкі посібники, якщо їм треба було запустити
  • 3:44 - 3:49
    програму. А по-друге, це не зупинило піратів, які тривіально «патчили» програми
  • 3:49 - 3:55
    та обходили аутентифікацію. У типовій ситуації це відбувалося так: певний експерт, який мав у розпорядженні
  • 3:55 - 4:01
    технологію та кваліфікацію, не меншу ніж у виробника програми,
  • 4:01 - 4:06
    шляхом зворотньої інженерії змінював програму і випускв «зламану» версію, яка дуже швидко
  • 4:06 - 4:12
    розповсюджувалася.І хоч здавалося, що ця кваліфікація мала бути чимось особливим,
  • 4:12 - 4:17
    насправді це було не так: розуміння того, що роблять програми, і як можна обійти захисні
  • 4:17 - 4:23
    дефекти, належало до базових знань типового програміста.
  • 4:23 - 4:27
    І це було ще більш типово для «дискетної» ери – коли ПЗ розроблялося за принципом «грубо, але ефективно».
  • 4:27 - 4:34
    Антикопірайнті стратегії стали ще більш поширеними із розповсюдженням комп’ютерних мереж
  • 4:34 - 4:39
    –електронні дошки оголошення, онлайнові служби, групи новин у USENET, списки розсилання
  • 4:39 - 4:43
    дали змогу людям, які розуміли, як усувати системи аутентифікації, «запаковувати» ці рішення
  • 4:43 - 4:50
    у вигляді маленьких файлів – «кряків», а коли пропускна здатність мережі зросла, то і
  • 4:50 - 4:53
    образів дисків чи виконавчих файлів. І ці файли широко розходилися самі собою.
  • 4:53 - 5:00
    Що призвело до появи закону DRM 1.0 До 1996 року усім, належним до
  • 5:00 - 5:06
    «владних коридорів», стало очевидно: відбувається щось важливе. У нас буде інформаційна
  • 5:06 - 5:13
    економіка, що б це в біса не означало. Вони прийшли до висновку, що це означало економіку, де інформація купується
  • 5:13 - 5:20
    та продається. Інформаційні технології підвищують ефективність, тож уявіть собі ті ринки,
  • 5:20 - 5:25
    які створить інформаційна економіка Можна купити на один день право почитати книжку, продати
  • 5:25 - 5:30
    за одне євро право переглянути фільм а потім віддати в оренду кнопку «пауза» при перегляді цього фільму
  • 5:30 - 5:35
    по ціні одного пенні за секунду. Можна продавати кінофільми в одній країні по одній ціні, а в іншій –
  • 5:35 - 5:41
    по іншій, і так далі, і так далі. Фантазії тих днів трохи нагадували
  • 5:41 - 5:47
    нуднувату науково-фантастичну адаптацію книги Чисел зі Старого Заповіту – занудне перерахування
  • 5:47 - 5:52
    усіх тих речей, які люди робитимуть з інформацією, та способів,
  • 5:52 - 5:54
    як за це з них можна збити гроші.
  • 5:54 - 5:59
    Але нічого цього не сталося б, якщо нема способу контролювати, як люди використовують
  • 5:59 - 6:04
    комп’ютери та передані їм файли. Зрештою, це дуже добре – говорити про
  • 6:04 - 6:10
    продаж комусь права на перегляд відео протягом доби, або права записати музику на iPod,
  • 6:10 - 6:15
    але не з iPod на інший пристрій, але як у біса це можна
  • 6:15 - 6:20
    проконтролювати після того, як ти дав користувачу файл? Щоб це працювало, треба
  • 6:20 - 6:24
    було знайти спосіб блокування роботи певних програм на комп’ютері, чи перегляду
  • 6:24 - 6:30
    певних файлів та процесів. Наприклад, ви могли зашифрувати файл і потім вимагати
  • 6:30 - 6:34
    від користувача, щоб він запускав програму, яка «відкриває» цей файл при відповідності певним умовам.
  • 6:34 - 6:41
    Але, як кажуть в Інтернеті, «тепер у вас є дві проблеми». Тепер треба
  • 6:41 - 6:45
    заборонити користувачу записувати файл «у чистому вигляді», і заборонити
  • 6:45 - 6:50
    йому визначати, де програми шифрування зберігають свої ключі. Бо якщо користувач
  • 6:50 - 6:54
    знайде ключі, він просто розшифрує файл і викине геть дурнувату програму-плеєр.
  • 6:54 - 6:58
    І тепер у вас уже три проблеми.[авдиторія починає сміятися], тому що тепер вам необхідно
  • 6:58 - 7:02
    заборонити користувачам, які знайшли спосіб «очистки» файлу, ділитися цим файлом з іншими користувачами.
  • 7:02 - 7:07
    з іншими користувачами. І тепер у вас чотири проблеми, бо треба зупинити користувачів, які
  • 7:07 - 7:12
    визначили спосіб вилучення секретів із програм шифрування, ділитися з іншими, як це можна зробити.
  • 7:12 - 7:17
    І тепер у вас вже п’ять проблем – бо треба не дати користувачам, які , які визначили
  • 7:17 - 7:21
    спосіб вилучення секретів із програм шифрування, повідомити іншим, де
  • 7:21 - 7:22
    ці секрети знаходяться!
  • 7:22 - 7:29
    Це чимало проблем. Але до 1996 року у нас було рішення.Був договір про копірайт,
  • 7:29 - 7:33
    прийнятий Світовою організацією з інтелектуальної власності ООН,
  • 7:33 - 7:38
    на основі якого приймали закони, що забороняли вилучати коди з програм шифрування,
  • 7:38 - 7:42
    закони, що забороняли переписувати «чисті» дані із програм, які
  • 7:42 - 7:47
    відтворювали медійний контент під час роботи та закони, що забороняли повідомляти іншим, як можна знаходити
  • 7:47 - 7:52
    ці секрети, викладати в мережі захищені копірайтом дані
  • 7:52 - 7:58
    та коди для них. Закони дали змогу вилучати дані
  • 7:58 - 8:03
    з мережі, щоб юристам і всім іншим не довелося утрудювати себе, і все таке лайно. І
  • 8:03 - 8:10
    завдяки цьому незаконне копіювання назавжди перестало існувати, інформаційна
  • 8:19 - 8:23
    економіка розквітла прекрасною квіткою і принесла достаток у весь широкий
  • 8:23 - 8:30
    світ, і як кажуть на авіаносцях, «Місію виконано».
  • 8:30 - 8:34
    Зрозуміло, що так не сталося. Адже будь-хто,
  • 8:34 - 8:40
    хто знається на комп’ютерах та мережах, розуміє, що ці закони створять більше проблем,
  • 8:40 - 8:44
    ніж спроможні вирішити. Кінець кінцем, це були закони, які забороняли вам зазирати
  • 8:44 - 8:49
    у середину свого комп’ютера, коли він виконував певні програми, вони забороняли вам розповідати іншим людям,
  • 8:49 - 8:54
    що ви виявили, коли зазирнули до свого комп’ютера, вони полегшили цензурування матеріалів
  • 8:54 - 8:58
    у Iнтернеті – бо не було потреби доводити, що хтось щось справді порушив. Коротше кажучи,
  • 8:58 - 9:04
    вони висунули до реальності нереальні вимоги, і реальність відмовилася їх виконувати. Зрештою, після прийняття цих законів копіювання
  • 9:04 - 9:09
    стало тільки простішим – копіювання завжди стає простішим.
  • 9:09 - 9:14
    Зараз, у 2011 році, копіювання доволі складне – далі буде простіше. Ваші онуки спитають вас
  • 9:14 - 9:18
    за різдвяним столом: «Діду, баба, розкажіть нам знову про те, як
  • 9:18 - 9:24
    було важко копіювати інформацію в 2011 році, коли в тебе не було пристрою запису розміром з ніготь,
  • 9:24 - 9:28
    де можна розмістити будь-яку пісню, яка коли-небудь звучала, будь-який колись знятий фільм, будь-яке вимовлене слово,
  • 9:28 - 9:32
    будь-який сфотографований знімок, все що завгодно, і передати ці дані за такий коротий проміжок часу,
  • 9:32 - 9:36
    що ви навіть цього не помітите. Розкажи нам про те, як по-дурному складно було копіювати
  • 9:36 - 9:43
    інформацію в 2011 році». Так що реальність себе проявила, і тепер всі сміються над тим
  • 9:43 - 9:48
    якими кумедними були ці неправильні концепції початку 21 століття, коли був забезпечений міцний
  • 9:48 - 9:53
    тривалий мир, свобода та процвітання для всіх-всіх.
  • 9:53 - 9:58
    Ну, тобто не були забезпечені. Бо це як у дитсадківському віршику, де пані ковтає павука,
  • 9:58 - 10:02
    щоб той зловив муху, потім мусить ковтнути пташку, щоб та зловила павука, кота – щоб той зловив
  • 10:02 - 10:09
    пташку, і так далі. Зазвичай регулювання виглядає привабливо, але його практичне запровадження – це просто катастрофа,
  • 10:09 - 10:14
    і потрібні все нові й нові заходи регулювання, щоб усунути недоліки регулювання
  • 10:14 - 10:18
    попереднього. Виникає спокуса на цьому зупинити розповідь і прийти до висновку, що проблема в тому,
  • 10:18 - 10:23
    що законотворці або невігласи, або злочинці, або злочинні невігласи, і на цьому
  • 10:23 - 10:29
    зупинитися. Але це не дуже задовільний результат, бо фундаментально це є прояв
  • 10:29 - 10:33
    відчаю; він виходить із того, що наші проблеми не можуть бути вирішені доти, доки тупість
  • 10:33 - 10:39
    та зловмисність перебувають у наших владних коридорах, а це, треба сказати, ніколи не буде вирішено.
  • 10:39 - 10:41
    Але в мене є інша теорія про те, що надалі відбуватиметься.
  • 10:41 - 10:46
    Проблема не в тому, що законотворці не розуміють інформаційних технологій, бо можна
  • 10:46 - 10:53
    не бути експертом, але все одно приймати якісні закони! Депутати та конгресмени
  • 10:53 - 10:58
    обрані для представлення територій та людей, а не галузей чи проблем. У нас нема
  • 10:58 - 11:02
    депутата від біохімії, чи сенатора від штату
  • 11:02 - 11:09
    Міського Планування, чи європарламентаря із догляду за дітьми. (Хоча, можливо, і ватро було б мати).
  • 11:09 - 11:15
    Але попри це ті люди, які є експертами в політиці та урядуванні, а не в технічних галузях, часто
  • 11:15 - 11:20
    приймають гарні закони, що мають сенс, і це тому, що влада
  • 11:20 - 11:25
    застосовує евристику – прості правила того, як збалансувати експертні позиції, представлені протилежними сторонами.
  • 11:25 - 11:26
    щодо питання
  • 11:26 - 11:30
    Але інформаційні технології не залишають від цих евристичних правил каменя на камені –
  • 11:30 - 11:36
    і ось чому. Перша принципова умова, чи варто
  • 11:36 - 11:41
    приймати закон, - це чи виконує він свої завдання. Але є ще й друга –
  • 11:41 - 11:45
    чи в процесі виконання завдань він не чинитиме вплив на
  • 11:45 - 11:52
    інші ситуації. Якби я захотів, щоб конгрес, парламент, Євросоюз чи хтось іще видав закон, який би регламентував
  • 11:52 - 11:57
    використання колеса, - навряд чи в мене щось би вийшло. Якби я прийшов і сказав: «Розумієте, всі знають, що колеса –
  • 11:57 - 12:02
    це дуже гарно і корисно, але хіба ви не помітили, що кожен грабіжник банків має чотири колеса,
  • 12:02 - 12:06
    коли тікає на машині з місця пограбування? Чи можемо ми щось зробити в цій ситуації?»
  • 12:06 - 12:11
    - відповідь буде однозначною. «Ні». Бо ми не знаємо, як зробити так, щоб колеса,
  • 12:11 - 12:17
    які зазвичай використовуються для законних потреб, не могли використовуватися поганими хлопцями. І
  • 12:17 - 12:21
    ми бачимо, що загальне благо від використання коліс є настільки великим, що буде дурницею
  • 12:21 - 12:26
    ставити його під ризик, марно намагаючись змінити колеса так, щоб їх не можна було використати під час пограбунку банків. Навіть якби
  • 12:26 - 12:31
    сталася епідемія банківських пограбувань, навіть якби суспільство опинилося на межі колапсу через
  • 12:31 - 12:35
    банківські пограбування, ніхто не став би вважати, що починати вирішувати цю проблему
  • 12:35 - 12:36
    потрібно із коліс.
  • 12:36 - 12:42
    Але якби я прийшов у ту ж законодавчу установу і заявив, що маю абсолютні докази
  • 12:42 - 12:48
    того, що пристрої «хендс-фрі» підвищують ризик автоаварій, і сказав би:«Я хочу, щоб ви прийняли закон,
  • 12:48 - 12:53
    який забороняє ставити пристрої «хендс-фрі» в машинах», законодавець може відповісти: «Так,
  • 12:53 - 12:56
    я розумію вашу ідею, ми це зробимо». І ми можемо сперечатися,
  • 12:56 - 13:01
    чи це гарна ідея, і чи мають сенс мої докази, але мало хто з нас скаже: «Бачте,
  • 13:01 - 13:07
    коли ви заберете «хендс-фрі» з автомобілів, автомобілі перестануть бути автомобілями».Ми розуміємо,
  • 13:07 - 13:12
    що автомобілі від втрати цих функцій нікуди не пропадуть. У автомобілів є спеціалізоване застосування,
  • 13:12 - 13:17
    принаймні якщо порівнювати це та приклад з колесами, і додавання пристрою «хендс-фрі» додає
  • 13:17 - 13:23
    ще одну якість до цієї вже спеціалізованої технології. Насправді, це евристика
  • 13:23 - 13:27
    яку можна тут застосувати - технології спеціального призначення є складними. І можна вилучити
  • 13:27 - 13:33
    якусь якість без фундаментального спотворення їх загального призначення.
  • 13:33 - 13:38
    Це правило добре слугує законодавцям, але воно множиться на нуль,
  • 13:38 - 13:43
    коли йдеться про універсальні комп’ютери та універсальну мережу – тобто, - про персональні комп’ютери
  • 13:43 - 13:48
    та інтернет. Бо коли розглядати ПЗ як певну якість, то комп’ютер,
  • 13:48 - 13:53
    де працює програма роботи з електронними таблицями, має «електронно-табличну» якість, а комп’ютер, де запущена гра World of Warcraft
  • 13:53 - 13:58
    – якість онлайн-ігор. І ця евристика може привести вас до думки, коли ви можете сказати:
  • 13:58 - 14:02
    «Зробіть мені комп’ютер, де не можна було б працювати з електронними таблицями». І це виглядатиме не більшою
  • 14:02 - 14:07
    атакою на комп’ютерні принципи, ніж вимога «ззробіть мені машину без хендс-фрі».
  • 14:07 - 14:13
    Якщо розглядати протоколи та сайти як якості мережі, то вимога
  • 14:13 - 14:19
    «поміняйте Інтернет так, щоб там більше не працював BitTorrent або більше не було доступу до thepiratebay.org»
  • 14:19 - 14:24
    звучать на кшталт «Поміняйте звук сигналу «зайнято» в телефонії», або
  • 14:24 - 14:28
    «відключіть від телефонної мережі он ту піцерію навпроти». Ці вимоги не виглядають як напад на
  • 14:28 - 14:31
    фундаментальні принципи існування мережі.
  • 14:31 - 14:36
    Нерозуміня того, що вищезгадане емпіричне правило, яке працює у випадку з автівками та будинками і
  • 14:36 - 14:41
    іншими матеріальними галузями, не працює у випадку з Інтернетом, не робить
  • 14:41 - 14:45
    вас зловмисником чи невігласом. Воно просто відносить вас
  • 14:45 - 14:51
    до обширної більшості людей, для яких ідеї «повноти за Тьюрінгом» чи принцип "end-to-end"
  • 14:51 - 14:57
    нічого не означають. Тож наші законодавці беруться до справи, радісно приймають ці закони, вони стають
  • 14:57 - 15:01
    частиною технологічного світу. Раптово виявляється, що є цифри, які не можна
  • 15:01 - 15:06
    розміщати в Інтернеті, програми, які не можна публікувати, і все це призводить до того,
  • 15:06 - 15:11
    що легальний матеріал зникає з Інтернету, бо про нього можна сказати: «Що? Та він же порушує
  • 15:11 - 15:16
    копірайт». Ці заходи не виконують завдання законодавчої регуляції; вони не перешкоджають людям
  • 15:16 - 15:21
    порушувати авторські права. Це лише зовні подібно на якесь регулювання авторських прав –
  • 15:21 - 15:27
    воно відповідає силогізму: «Щось треба зробити, я роблю щось, щось
  • 15:27 - 15:33
    було зроблено».І таким чином, будь-які невдачі, що виникають в цій ситуації, розглядаються як недостатнє регулювання,
  • 15:33 - 15:38
    а не як те, що сама ідея регулювання була хибною від початку.
  • 15:38 - 15:42
    Така ситуація, коли поверхнева подібність має внутрішні розбіжності, трапляється
  • 15:42 - 15:47
    при виконанні інженерних завдань. У мене є друг, який колись був у керівництві
  • 15:47 - 15:51
    компанії, що надсилала споживчі товари. І він розповів про ідею, з якою відділ маркетингу звернувся
  • 15:51 - 15:55
    до інженерів. Вони придумали
  • 15:55 - 16:00
    чудовий пральний порошок – віднині з кожним пранням він робитиме ваші речі новішими! Коли
  • 16:00 - 16:05
    інженери безуспішно спробували донести до маркетологів ідею ентропії,
  • 16:05 - 16:10
    ті запропонували інше рішення – «РІШЕННЯ» - треба
  • 16:10 - 16:16
    розробити порошок із ензимами, які б розчиняли «розтріпані» волокна тканини, ті,
  • 16:16 - 16:20
    через які речі виглядають старими. Тож кожного разу, коли ви будете прати одяг
  • 16:20 - 16:25
    у цьому порошку, він виглядатиме новішим. Але це тому, що порошок у буквальному сенсі
  • 16:25 - 16:31
    слова розчиняв би ваш одяг у пральній машині!
  • 16:31 - 16:37
    Це – прямо протилежне тому, щоб робити речі новішими, натомість ви штучно зістарювали
  • 16:37 - 16:43
    б ваші речі щоразу під час прання, і чим частіше клієнт використовував би це «рішення»,
  • 16:43 - 16:47
    тим радикальніші заходи знадобилися б для підтримки одягу в належному стані. Насправді
  • 16:47 - 16:51
    вам довелося б купувати нові речі, бо старі розвалювалися б.
  • 16:51 - 16:55
    Сьогодні ми маємо маркетингові департаменти, які кажуть: «Нам не потрібні комп’ютери,
  • 16:55 - 17:01
    нам потрібні... побутові пристрої. Зробіть комп’ютер, який не може виконувати будь-яку програму, а лише програму,
  • 17:01 - 17:06
    що має спеціалізоване завдання – наприклад, потокове аудіо, чи маршрутизацію пакетів, чи запуск ігр на Xbox,
  • 17:06 - 17:10
    і подбайте, щоб він не міг виконувати ті програми, які я йому не дозволив, бо вони можуть підірвати
  • 17:10 - 17:16
    наші прибутки».На поверхні це виглядає раціонально: просто буде програма,
  • 17:16 - 17:23
    яка виконує лише одну спеціалізовану задачу – зрештою, ми можемо поставити електромотор у блендер
  • 17:23 - 17:27
    чи посудомийну машину, але при цьому нас не хвилює, що програму посудомийної машини
  • 17:27 - 17:33
    не можна запустити на блендері. Але коли ми перетворюємо комп’ютер на
  • 17:33 - 17:38
    побутовий пристрій, відбувається зовсім не це. Ми не створюємо комп’ютер, який може запустити тільки одну «побутову» програму. Ми
  • 17:38 - 17:44
    створюємо комп’ютер, який може виконувати будь-яку програму, але на якому встановлений набір шпигунського програмного забезпечення
  • 17:44 - 17:48
    та засобів контролю, який не дає користувачу знати, які програми виконуються,
  • 17:48 - 17:53
    не дає йому встановити власні програми і припиняти виконання тих програм, які для нього небажані.
  • 17:53 - 17:59
    Іншими словами, «побутовий комп’ютер» - це не «обмежений» комп’ютер, це повнофункціональний комп’ютер
  • 17:59 - 18:02
    із повним набором програм, що стежать за вами.
  • 18:02 - 18:09
    Дякую.
  • 18:09 - 18:14
    Ми не знаємо, як створити універсальний комп’ютер, здатний
  • 18:14 - 18:19
    виконувати будь-яку програму, яку ми можемо на ньому скомпілювати, - і водночас не дозволити виконання тих програм, які нам не подобаються, чи які
  • 18:19 - 18:24
    заборонені законом, чи які приносять нам збитки. Найбільше наближення
  • 18:24 - 18:29
    до цієї ідеї – це комп’ютер зі шпигунським програмним забезпеченням, комп’ютер, для якого хтось зі сторони встановлює правила використання, про
  • 18:29 - 18:34
    які не знає власник, і всупереч протестам цього власника. І саме через це
  • 18:34 - 18:37
    контроль за цифровими авторськими правами неминуче призводить до появи шкідливого шпигунського програмного забезпечення
  • 18:37 - 18:41
    Був, звісно ж, той відомий інцидент, просто подарунок ,
  • 18:41 - 18:47
    для цієї гіпотези коли компанія Sony встановила вірус на 6 мільйонах аудіо-компакт дисків,
  • 18:47 - 18:52
    який таємно запускав програми і стежив за спробами прочитати аудіофайли на диску
  • 18:52 - 18:56
    , і перешкоджав їм, і приховував свою присутність, змушуючи ядро операційної системи
  • 18:56 - 19:01
    брехати про те, які процеси в ньому запущені, і які файли наявні на жорсткому диску.
  • 19:01 - 19:06
    Але це не єдиний приклад: нещодавно компанія Nintendo випустила ігрову приставку 3DS, яка періодично
  • 19:06 - 19:10
    оновлює програмне забезпечення і при цьому перевіряє, чи не було внесено зміни
  • 19:10 - 19:15
    в стару прошивку. І якщо такі зміни виявлено, робота пристроя блокується.
  • 19:15 - 19:20
    Активісти із захисту прав людини здійняли тривогу з приводу U-EFI, нового завантажувача комп’ютера,
  • 19:20 - 19:25
    який блокує його у випадку користування неліцензійними операційними системами. Вони зауважили, що репресивні
  • 19:25 - 19:30
    уряди зможуть відкликати «підписи» операційних систем, якщо в них нема змоги вести прихований контроль
  • 19:30 - 19:31
    за роботою цих комп’ютерів.
  • 19:31 - 19:35
    Якщо говорити про мережу, то спроби створити мережу, де не можна було б порушувати авторські права,
  • 19:35 - 19:41
    завжди призводять до заходів із стеження за користувачами, що запроваджуються репресивними урядами.
  • 19:41 - 19:48
    Американський законопроект Stop Online Piracy Act забороняє інструменти на кшталт DNSSec, бо ті дозволяють
  • 19:48 - 19:53
    обходити заходи із блокування DNS. І він також забороняє інструменти на кшталт Tor, бо ті дозволяють
  • 19:53 - 19:58
    обходити заходи із блокування ІР-адреси.Ініціатори SOPA, асоціація кіновиробників
  • 19:58 - 20:03
    Америки, навіть випустили службову записку, де йдеться про те, що SOPA, імовірно,
  • 20:03 - 20:09
    спрацює, бо вона використовує ті ж прийоми, що застосовувалися в Сирії, Китаї та Узбекистані.
  • 20:09 - 20:12
    І вони доводять, що раз ці заходи спрацювали у цих країнах, то вони спрацюють
  • 20:12 - 20:14
    і в Америці також!
  • 20:14 - 20:20
    [сильні аплодисменти] Аплодуйте не мені, а асоціації кіновиробників!
  • 20:20 - 20:26
    Зараз може здаватися, що SOPA – це останній бій у довгій битві за авторські права
  • 20:26 - 20:31
    та інтернет. І якщо ми здолаємо SOPA, ми гарантовано матимемо
  • 20:31 - 20:36
    свободу комп’ютерів та мереж.Але як я вже сказав на початку цієї розмови, справа
  • 20:36 - 20:43
    не в копірайті, тому що війни навколо копірайту – це бета-версія 0.9 майбутніх
  • 20:43 - 20:47
    комп’ютерних воєн. Індустрія розваг просто вступила першою
  • 20:47 - 20:52
    в конфлікт, який триватиме все наступне століття.Нам здається, що їх дії частково успішні
  • 20:52 - 20:59
    – зрештою, SOPA наразі перебуває на межі ухвалення, і ми тепер знаходимося на межі руйнування інтернету
  • 20:59 - 21:05
    (на фундаментальному рівні) в ім’я захисту хіт-парадів «Топ-40», телевізійних ріеліті-шоу та
  • 21:05 - 21:07
    фільмів Ештона Катчера. [сміх, аплодисменти]
  • 21:07 - 21:13
    Але реальність у тому, що законодавство із захисту копірайту має такий прогрес виключно через те,
  • 21:13 - 21:19
    що його не сприймають серйозно. Саме тому в Канаді парламент за парламентом
  • 21:19 - 21:24
    вносить один дурнуватий закон про копірайт за іншим, але з іншого боку, парламент
  • 21:24 - 21:30
    за парламентом не може за ці закони проголосувати. І ось чому у нас є SOPA, законопроект,
  • 21:30 - 21:37
    що містить чисту дурню, упаковану щільно молекула до молекули, як елемент "Дурніт-250"
  • 21:38 - 21:44
    неначе матерія в нейтронних зірках, І ось чому слухання з приводу цього закону
  • 21:44 - 21:49
    підлаштували під різдвяні канікули, і щоб законодавці
  • 21:49 - 21:55
    не відволікалися від справді гострої національної проблеми, страхування по безробіттю.
  • 21:55 - 22:02
    Ось чому Світова організація із захисту авторських прав постійно пропонує дурнуваті,
  • 22:02 - 22:07
    тупі пропозиції із захисту копірайту - тому що коли нації світу відправляють до ООН своїх посланців,
  • 22:07 - 22:13
    вони посилають в Женеву експертів з водних питань, а не з питань копірайту
  • 22:13 - 22:18
    посилають в Женеву експертів з питань охорони здоров’я, а не з питань копірайту
  • 22:18 - 22:25
    – бо насправді копірайт не є важливим для більшості!
  • 22:27 - 22:34
    Парламент Канади не проголосував за законопроекти про копірайт тому, що
  • 22:34 - 22:40
    з усіх тих речей, які потрібні Канаді, регулювання авторських прав має набагато нижчий пріоритет ніж медична допомога
  • 22:40 - 22:45
    у резерваціях індіанців, видобуток нафти в Альберті, вирішення проблем
  • 22:45 - 22:50
    між англо- та франкомовними громадянами, розв’язання ресурсної кризи рибних запасів,
  • 22:50 - 22:55
    і тисячі інших питань! Копірайтна проблема, коли інші сектори
  • 22:55 - 23:01
    економіки почнуть висловлювати претензії до інтернету та комп’ютерів,
  • 23:01 - 23:07
    виглядатиме не війною, а дрібною сутичкою, Чому інші сектори економіки будуть мати претензії
  • 23:07 - 23:12
    до комп’ютерів? Тому, що світ, у якому ми зараз живемо, СКЛАДАЄТЬСЯ З КОМП’ЮТЕРІВ.
  • 23:12 - 23:16
    У нас більше нема автівок, у нас є комп’ютери, на яких ми їздимо, замість літаків
  • 23:16 - 23:23
    у нас літаючі коробки із серверами Solaris та купою контролерів SCADA. 3D-принтер –
  • 23:24 - 23:30
    це не окремий пристрій, це комп’ютерна периферія, він працює лише коли під’єднаний до комп’ютера. Радіо
  • 23:30 - 23:36
    – це більше не кристал, це універсальний комп’ютер зі швидким цифро-аналогово-цифровим перетворювачем та
  • 23:36 - 23:37
    програмним забезпеченням.
  • 23:37 - 23:43
    Невдоволення від нелегального копіювання – тривіальна річ у порівнянні
  • 23:43 - 23:49
    із тими викликами, які створить наша пронизана комп’ютерами реальність. Подумайте лише про радіо.
  • 23:49 - 23:54
    Регулювання радіочастот базується на тій ідеї, що
  • 23:54 - 23:59
    властивості радіо є незмінними, встановленими на виробництві, і їх не можна легко змінити.
  • 23:59 - 24:03
    Не можна просто перемкнути щось на дитячому радіо-моніторі і перетворити його на щось, що буде втручатися
  • 24:03 - 24:09
    у роботу авіадиспетчерських служб. Але потужні програмовані радіопристрої якраз можуть перетворюватися з дитячого
  • 24:09 - 24:14
    радіо-монітора на пристрій контролю за літаками чи диспетчерський зв’язок рятувальних служб – варто лише завантажити
  • 24:14 - 24:19
    і виконати інше програмне забезпечення. І саме через це уперше американський регулятор
  • 24:19 - 24:24
    телекомунікацій, Федеральна комісія зі зв’язку, почала міркувати, що станеться, коли у «польових умовах» почнуть працювати програмовані радіопристрої,
  • 24:24 - 24:29
    і чи не варто в цьому випадку ставити їх на комп’ютерні пристрої, що перебувають під повним контролем.
  • 24:29 - 24:35
    Зрештою, питання буде в тому, чи варто «закрити» всі персональні комп'ютери, щоб те програмне забезпечення, яке на них виконується,
  • 24:35 - 24:37
    перебувало під суворим контролем центральних органів влади.
  • 24:37 - 24:42
    І це лише тінь того, що відбуватиметься надалі. Зрештою, саме в цьому році
  • 24:42 - 24:48
    ми побачили дебют файлів у відкритому доступі, які пояснювали, як «навчити» напівавтоматичну «цивільну» гвинтівку AR-15 стріляти чергами.
  • 24:48 - 24:54
    Це був рік появи пристроїв для секвенсування генів, розроблених за принципом open-source та профінансованих громадою зацікавлених людей.І коли 3D-друк
  • 24:54 - 24:58
    почне породжувати купу скарг до судів, то знайдеться чимало суддів на американському
  • 24:58 - 25:03
    Півдні та мулл в Ірані що оскаженіють від думки, що люди під їх юрисдикцією матимуть змогу друкувати
  • 25:03 - 25:10
    собі секс-іграшки. Напрямок розвитку 3D-друку майже гарантовано викличе потужне
  • 25:10 - 25:13
    несхвалення, бо його можна буде використовувати хоч для виробництва лабораторій для мета-амфетаміну з одного шматка матеріалу, хоч для виготовлення керамічних ножів.
  • 25:13 - 25:18
    І не треба бути письменником-фантастом, щоб зрозуміти, чому законодавці будуть
  • 25:18 - 25:24
    нервувати з приводу можливості що хтось зможе змінити "прошивку" автомобіля, що їздить без втручання водія. Чи можливості обмежити рівень взаємодії
  • 25:24 - 25:29
    пристроїв у авіадиспетчерських службах. Чи те, що ви можете зробити з появою біологічних конструкторів
  • 25:29 - 25:34
    та генних секвенсорів. Уявіть, що станеться того дня, коли виробник генетично модифікованого насіння Monsanto вирішить, що для неї
  • 25:34 - 25:39
    дуже... ДУЖЕ важливо подбати по те, щоб не з’явилися комп’ютери, до яких можна було б підключити певні
  • 25:39 - 25:45
    периферійні пристрої й отримати на виході організми, які з’їдять те, що приносить цій компанії прибуток. З’їдять – у прямому й переносному сенсі слова. І байдуже, чи ви
  • 25:45 - 25:50
    вважаєте це реальними проблемами, чи просто істеричними фобіями, вони в будь-якому випадку
  • 25:50 - 25:54
    стануть полем діяльності для лобістів та зацікавлених груп, які значно більш більш впливові, ніж Голлівуд.
  • 25:54 - 26:00
    І всі вони прибудуть в одне місце в один час, і всі скажуть:
  • 26:00 - 26:05
    «Чи можна створити такий універсальний комп’ютер, який виконував би усі існуючі програми – за винятком
  • 26:05 - 26:10
    тих, що нас лякають і обурюють? Чи можете ви створити такий інтернет, який передає будь-яку
  • 26:10 - 26:15
    інформацію за будь-яким протоколом – але не в тому випадку, коли це нам не до вподоби?».
  • 26:15 - 26:19
    І особисто я бачу, що будуть такі програми, які можна буде виконувати на універсальних
  • 26:19 - 26:24
    комп’ютерах, від яких оскаженію навіть я сам. Тому я можу повірити, що люди,
  • 26:24 - 26:28
    які закликатимуть до обмеження універсальних комп’ютерів, будуть сприйняті схвально.
  • 26:28 - 26:34
    Але як ми це побачили на прикладі війн за копірайт, заборона певних інструкцій,
  • 26:34 - 26:39
    протоколів чи повідомлень виявиться повністю неефективним засобом перешкоджання та запобігання.
  • 26:39 - 26:46
    І як ми побачили на прикладі копірайтних воєн, усі спроби контролювати персональні комп’ютери обернуться появою вірусів та програм-шпигунів;
  • 26:46 - 26:51
    усі спроби контролювати Інтернет виллються в нагляд та цензуру.
  • 26:51 - 26:57
    І ось чому ці речі важливі. Ми провели останні десять з лишком років, відправляючи
  • 26:57 - 27:02
    наших найкращих гравців на битву з тим, що, як нам здавалося, є фінальним ворогом на останньому рівні гри.
  • 27:02 - 27:06
    Але виявляється, що це був лише міні-бос наприкінці чергового рівня, а далі напруга
  • 27:06 - 27:07
    лише тільки зростатиме.
  • 27:07 - 27:12
    Як представник покоління плеєрів Walkman, я примирився з тим фактом, що потребуватиму
  • 27:12 - 27:17
    слухового апарату задовго до того, як помру, і звісно, це не буде слуховий апарат, це буде
  • 27:17 - 27:22
    комп’ютер, вживлений в моє тіло. Тож коли я сідаю в авто – у комп’ютер, якому довіряю своє тіло –
  • 27:22 - 27:28
    із слуховим апаратом – комп’ютером усередині мого тіла, я хочу знати, що
  • 27:28 - 27:32
    ці технології не створені, щоб приховувати від мене якісь секрети, і перешкоджати мені припиняти
  • 27:32 - 27:39
    ті їхні програми, які працюють проти моїх інтересів. [Сильні аплодисменти] Дякую вам
  • 27:40 - 27:48
    [Аплодисменти тривають]
  • 27:48 - 27:52
    Дякую вам. Отже Так, минулого року шкільний департамент
  • 27:52 - 27:55
    у передмісті Філадельфії, де мешкають заможні представники середнього класу,
  • 27:55 - 27:57
    наразився на чималий клопіт.
  • 27:57 - 28:01
    Бо їх зловили за розповсюдженням серед учнів персональних комп’ютерів, на яких були встановлені віруси, що
  • 28:01 - 28:06
    дозволяли вести прихований дистанційний нагляд через комп’ютерну камеру та мережу.
  • 28:06 - 28:10
    Виявилося, що вони фотографували учнів тисячі разів,
  • 28:10 - 28:14
    удома та в школі, під час сну та після сну, одягнених та оголених.
  • 28:14 - 28:18
    А тим часом найостанніше покоління цілком легальних технологій інформаційного контролю
  • 28:18 - 28:24
    дозволяє приховано керувати камерами, мікрофонами та пристроями GPS на персональних комп’ютерах, планшетах та мобільних телефонах.
  • 28:24 - 28:30
    Свобода у майбутньому означатиме здатність стежити за нашими пристроями
  • 28:30 - 28:36
    і встановлювати над ними свідомий контроль, бачити та зупиняти процеси, що на них виконуються,
  • 28:36 - 28:40
    використовувати їх в якості чесних слуг,
  • 28:40 - 28:45
    а не зрадників та шпигунів, що працюють на злочинців, бандитів та маніяків, поведених на тотальному нагляді.
  • 28:45 - 28:49
    І ми у цій війні не програли, але нам треба перемогти у війні копірайтів,
  • 28:49 - 28:51
    щоб гарантувати відкритість та свободу для персональних комп’ютерів та інтернету.
  • 28:51 - 28:58
    Бо без цих засобів у майбутній війні ми не зможемо битися.
  • 28:58 - 29:04
    І я знаю, що це звучить як виправдання відчаю, але як я сказав, все ще тільки починається.
  • 29:04 - 29:08
    Ми воювали з міні-босом, і це означає, що найбільші виклики ще попереду.
  • 29:08 - 29:14
    Але доля, як гарний дизайнер ігрових рівнів, послала нам слабку жертву для тренування.
  • 29:15 - 29:20
    Ми маємо шанс - реальний шанс, і якщо ми підтримаємо відкриті та вільні системи та
  • 29:20 - 29:29
    організації, що воюють на нашому боці - EFF, Bits of Freedom, EDRi, CCC, Netzpolitik,
  • 29:29 - 29:33
    La Quadrature du Net, та багато інших, яких, на щастя, занадто багато, щоб усіх їх перелічити.
  • 29:33 - 29:38
    І з ними ми можемо перемогти в цій битві, і забезпечити собі ту зброю, яка нам для неї знадобиться.
  • 29:38 - 29:39
    Дякую вам
  • 29:39 - 30:12
    [Аплодисменти, що не вщухають]
  • 30:12 - 30:16
    [Доктороу] Отже задавайте питання, або кажіть ваші власні заяви, в кінці яких додавайте питання "Що ви думаєте з приводу цього?"
  • 30:17 - 30:19
    [Сміх]
  • 30:19 - 30:20
    [Доктороу] Отже, є питання?
  • 30:21 - 30:26
    [Організатор] Якщо ви маєте питання, підходьте до мікрофонів у залі
  • 30:27 - 30:34
    і просто запитуйте. Якщо ви сформуєте акуратні черги, ми можемо зробити так - правий-лівий правий-лівий
  • 30:38 - 30:41
    [Питання] Отже, якщо ви дограєте до кінця
  • 30:42 - 30:49
    Ви закінчите в ситуації, коли прихильники цензури змушені
  • 30:49 - 30:57
    або заборонити фон-Нейманівську архітектуру комп'ютерів та замінити її чимось, що не є універсальною машиною Тюринга
  • 30:59 - 31:04
    або вони програють, інших варіантів немає. Я маю на увазі, між цими варіантами є багато простору
  • 31:04 - 31:07
    Я маю на увазі - не відволікаючись -
  • 31:07 - 31:11
    я говорю про те що остання лінія захисту свободи проходить тут.
  • 31:12 - 31:16
    Як видумаєте, купа ідіотів що навіть не розуміють як працює DNS
  • 31:16 - 31:21
    невже вони збираються так класно вистрілити самі собі в голову?
  • 31:21 - 31:27
    [Доктороу] Я міркую що моєю відповіддю буде наступне: той факт, що відьом не існує
  • 31:27 - 31:31
    це ж ніколи не зупиняло від полювання на відьом?
  • 31:31 - 31:33
    [сміх, аплодисменти]
  • 31:33 - 31:39
    З іншого боку, я думаю що неефективність заходів є ще гіршою для нас, так?
  • 31:39 - 31:44
    Тому що це як п'ятирічка без хліба,
  • 31:44 - 31:50
    після якої приймають п'ятирічний план внаслідок якого щезає ще й кукурудза?
  • 31:50 - 31:54
    Я кажу, що це зробить їх ще більш злими
  • 31:54 - 31:57
    розширити масштаб регулювання, ви знаєте.
  • 31:57 - 32:00
    "Побиття буде продовжено до покращення моралі" - як написано на футболках, так?
  • 32:00 - 32:03
    Ось чому я турбуюся
  • 32:03 - 32:08
    Я думаю, якщо вони будуть мати якийсь успіх, вони можуть трохи попуститися
  • 32:08 - 32:11
    Дійсно якщо натомість у них буде провал за провалом
  • 32:11 - 32:15
    якщо терористи продовжать спілкуватися онлайн
  • 32:15 - 32:18
    і фанати дитячої порнографії продовжать обмінюватися своїми повідомленнями
  • 32:18 - 32:22
    і тому подібне, це просто змусить їх вводити нові і неефективні заходи
  • 32:22 - 32:25
    [людина що ставить запитання] так, я маю на увазі спеціалізовані машини Тюрінга
  • 32:25 - 32:28
    це дуже дуже складно, вам потрібно робити їх
  • 32:28 - 32:30
    для кожної програми, і це нонсенс
  • 32:30 - 32:34
    [Доктороу] Ще раз, я не думаю що вони збираються заборонити комп'ютери універсального призначення взагалі
  • 32:34 - 32:36
    Що вони хочуть - так це
  • 32:36 - 32:39
    заявити "ми хочемо більше програм-шпигунів"
  • 32:39 - 32:42
    захищених завантажувачів операційних систем
  • 32:42 - 32:45
    але не тих що можуть визначити шкідливі програми, а ті які
  • 32:45 - 32:48
    можуть контролювати треті сторони, так об власники не могли на таких контролерів вплинути
  • 32:48 - 32:49
    і тому подібне
  • 32:49 - 32:52
    Я думаю, що траєкторія подій буде саме такою
  • 32:52 - 32:57
    А не "боже, це дурне регулювання що ми прийняли
  • 32:57 - 33:00
    за рахунок великих 10-річних втрати було повністю провальним
  • 33:00 - 33:03
    ми повинні визнати це і йти далі". Я думаю, що відповідь буде
  • 33:03 - 33:06
    "О мій Боже, подивись на яких ідіотів ми схожі
  • 33:06 - 33:09
    ми не можемо визнати поразку". Подивіться хоча б на війну з наркотиками
  • 33:09 - 33:16
    [сміх та оплески]
Title:
Наближається війна за комп'ютери загального призначення
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

more » « less
Video Language:
English
Duration:
54:35

Ukrainian subtitles

Incomplete

Revisions