Titel: 28c3: Det kommande kriget mot generella beräkningar
-
0:09 - 0:10Introduktör:
-
0:10 - 0:16Hur som helt, jag tror att jag dödat nog med tid... så, damer och herrar, en person som
-
0:16 - 0:22inte behöver någon introduktion i detta sällskapet, Cory Doctorow!
-
0:22 - 0:25[Applåder]
-
0:25 - 0:26Doctorow:
-
0:26 - 0:30Tackar.
-
0:30 - 0:37Så, när jag talar på platser där modersmålet inte är engelska,
-
0:38 - 0:44då finns det en friskrivning och en ursäkt eftersom jag är en av naturens snabbaste talare. När är jag var
-
0:44 - 0:50på Förenta Nationerna vid World Intellectual Property Organization, var jag känd som
-
0:50 - 0:56simultanöversättningskårens gissel; Jag ställde mig upp och talade, och vände mig om,
-
0:56 - 1:00och det var fönster efter fönster med översättare, och de allihopa
-
1:00 - 1:07gjorde detta [Doctorow visar "facepalm"]. [Publiken skrattar] Så på förhand, ger jag er tillstånd att
-
1:07 - 1:11när jag börjar prata snabbt att göra detta [Doctorow visar SOS-rörelse] och jag kommer att sakta ner.
-
1:11 - 1:17Så, kvällens tal -- wah, wah, waaah [Doctorow gör "misslyckandeljud", uppenbarligen
-
1:17 - 1:22som respons till att publiken gör SOS-rörelse; publiken skrattar] -- kvällens tal är inte
-
1:22 - 1:29ett upphovsrättstal. Jag gör tal om upphovsrätt hela tiden; frågor om kultur och kreativitet
-
1:29 - 1:34är intressanta nog, men för att vara ärlig så är jag rätt trött på dem. Om du vill höra
-
1:34 - 1:39frilansförfattare som mig babbla på om vad som händer med sättet vi tjänar vårt levebröd på,
-
1:39 - 1:45visst, gå och leta upp ett av de många tal som jag har gett om ämnet på Youtube. Men,
-
1:45 - 1:50ikväll vill jag tala om något viktigare -- jag vill tala om generella
-
1:50 - 1:53datorer.
-
1:53 - 1:58Eftersom generella datorer faktiskt är häpnandsväckande -- så häpnandsväckande att vårt
-
1:58 - 2:03samhälle fortfarande kämpar med att komma till rätta med dem: att förstå vad de är till för,
-
2:03 - 2:10att förstå hur man anpassar sig till dem, och hur man klarar av att hantera dem. Vilket, olyckligtvis,
-
2:10 - 2:12tar mig tillbaka till upphovsrätt.
-
2:12 - 2:18Eftersom den generella formen av upphovsrättskrigen och läxorna de kan lära
-
2:18 - 2:23oss om de kommande kamperna över de generella datorernas öde är viktig.
-
2:23 - 2:30I början så hade vi paketerad programvara, och den åtföljande industrin, och vi hade sneakernet.
-
2:32 - 2:38Så, vi hade floppydisketter i blixtlåsväskor, eller i kartonglådor, hängda på hängare i små affärer,
-
2:38 - 2:44och såldes som godis och tidningar. Och de var i högsta grad kopierbara,
-
2:44 - 2:50så de kopierades snabbt, och vitt och brett, och detta var till stor förtret för de
-
2:50 - 2:52som gjorde och sålde programvaran.
-
2:52 - 2:59Så kommer vi till DRM 0.96. De började införa fysiska defekter i disketterna eller
-
2:59 - 3:06började insistera på andra fysiska indicier som programvaran kunde kontrollera -- donglar,
-
3:06 - 3:11gömda sektorer, fråga-svars-protokoll som krävde att du hade fysisk tillgång till
-
3:11 - 3:17stora, otympliga manualer som var svåra att kopiera, och förstås så misslyckades detta, av två
-
3:17 - 3:23anledningar. Först, eftersom de var kommersiellt impopulära, såklart, eftersom de sänkte användbarheten
-
3:23 - 3:28för programvaran för legitima köpare, medan de som tog programvaran
-
3:28 - 3:33utan att betala inte påverkades. De legitima köparna avskydde icke-funktionaliteten
-
3:33 - 3:38av deras backups, de hatade förlusten av sällsynta portar till autensieringsdonglarna, och de
-
3:38 - 3:44avskydde besväret med att behöva ta med sig stora manualer när de ville köra sina
-
3:44 - 3:49program. Och för det andra, så stoppade inte detta pirater som fann det enkelt att patcha programvaran
-
3:49 - 3:55och kringgå autensieringen. Vanligtvis så skedde det genom att en expert som hade tillgång till
-
3:55 - 4:01teknik och expertis som var lika sofistikerad som den programutvecklaren själv hade
-
4:01 - 4:06analyserade programmet och släppte knäckta versioner som snabbt blev utbrett
-
4:06 - 4:12spritt. Medan denna sorts expertis and teknik verkar vara väldigt specialiserad, så
-
4:12 - 4:17var det inte det; att räkna ut vad motsträviga program gjorde, och att ta sig runt
-
4:17 - 4:23defekterna i kassa floppydisketter var både viktiga grundläggande skickligheter för datorprogrammerare, och
-
4:23 - 4:27var ännu mer så i eran av bräckliga floppydisketter och i de tuffa tidiga dagarna av
-
4:27 - 4:34programvaruutveckling. Antikopieringsstrategier blev bara mer utbredda
-
4:34 - 4:39så snart vi hade BBS:er, onlinetjänster, USENET-nyhetsgrupper, och mailinglistor, så kunde expertisen
-
4:39 - 4:43hos folk som räknade ut hur man besegrade autensieringssystemen packas ner i
-
4:43 - 4:50program som små knäckningsfiler, eller, i och med att nätverkskapaciteten ökade, så kunde de knäckta
-
4:50 - 4:53diskettavbildningarna eller de körbara filerna spridas på egen hand.
-
4:53 - 5:00Vilket gav oss DRM 1.0. Omkring 1996 så stod det klart för alla i maktens salar
-
5:00 - 5:06att något viktigt var på väg att hända. Vi var på väg att få en informationsekonomi,
-
5:06 - 5:13vad nu än det var. De antod att det innebar en ekonomi där vi köpte
-
5:13 - 5:20och sålde information. Nu så gör informationsteknik saker effektiva, så föreställ er marknaderna
-
5:20 - 5:25som en informationsekonomi skulle ha. Du kan köpa en bok för en dag, du kan sälja
-
5:25 - 5:30rätten att se filmen för en euro, och sedan kan du hyra ut pausknappen
-
5:30 - 5:35för en penny per sekund. Du kan sälja filmer för ett pris i ett land, och ett annat
-
5:35 - 5:41pris i ett annat, och så vidare; de dagarnas fantasier var lite som
-
5:41 - 5:47en tråkig science-fiktionanpassning av Siffrornas Gamla Testament, en slags långdragen
-
5:47 - 5:52uppradning av varenda sak folk kan göra med information och sätten som vi
-
5:52 - 5:54kan ta betalt av dem för det.
-
5:54 - 5:59Men inget av det skulle vara möjligt om vi inte kunde kontrollera hur folk använder sina
-
5:59 - 6:04datorer och filerna vi överför till dem. När allt kommer omkring så var det gott och väl att tala om
-
6:04 - 6:10att sälja någon 24 timmars rättighet till en video, eller rätten att flytta musik till en iPod, men
-
6:10 - 6:15inte rätten att flytta musiken från en iPod till en annan enhet, men i hela världen kunde
-
6:15 - 6:20du göra det när du väl har gett dem filen? För att göra det, för att få detta att fungera, så måste du
-
6:20 - 6:24räkna ut hur man hindrar datorer från att köra vissa program och att inspektera
-
6:24 - 6:30vissa filer och processer. Till exempel, du kan kryptera filen och sedan kräva
-
6:30 - 6:34att användaren kör ett program som enbart låser upp filen under vissa omständigheter.
-
6:34 - 6:41Men som man säger på internet, "nu har du två problem". No måste du, också,
-
6:41 - 6:45hindra användaren från att spara filen när den är dekrypterad, och du måste hindra
-
6:45 - 6:50användaren från att räkna ut var upplåsningsprogrammet förvarar sina nycklar, eftersom om användaren
-
6:50 - 6:54hittar nycklarna så dekrypterar hon bara filen och gör sig av med den där dumma uppspelningsappen.
-
6:54 - 6:58Och nu har du tre problem [publiken skrattar], eftersom du nu måste
-
6:58 - 7:02hindra användarna som räknat ut hur man får ut filen i klartext från att dela med sig den med
-
7:02 - 7:07andra användare, och nu har du fyra (!) problem, eftersom du nu måste hindra användarna som
-
7:07 - 7:12räknar ut hur man extraherar hemligheter från att berätta för andra användare hur man gör
-
7:12 - 7:17det de också, och nu har du fem problem (!), eftersom du nu måste hindra användarna som räknar ut
-
7:17 - 7:21hur man extraherar hemligheter från upplåsningsprogram från att berätta för andra användare vad de
-
7:21 - 7:22hemligheterna var!
-
7:22 - 7:29Det är en massa problem. Men 1996 så hade vi en lösning. Vi hade WIPO Copyright
-
7:29 - 7:33Treaty, godkänd av United Nations World Intellectual Property Organization, som
-
7:33 - 7:38skapade lagar som gjorde det olagligt att extrahera hemligheter från upplåsningsprogram, och skapade
-
7:38 - 7:42lagar som gjorde det olagligt att extrahera media-klartexter från upplåsningsprogram medan
-
7:42 - 7:47de körde, och skapade lagar som gjorde det olagligt att berätta för andra hur man extraherar
-
7:47 - 7:52hemligheter från upplåsningsprogram, och skapade lagar som gjorde det olagligt att vara värd för upphovsrättsskyddade
-
7:52 - 7:58verk och hemligheter och allt med en bekväm och snabb process som låter dig ta bort saker från
-
7:58 - 8:03internet utan att behöva hålla på med advokater, domare och den där skiten. Och
-
8:03 - 8:10med det, så slutade illegal kopiering för alltid [publiken skrattar väldigt mycket, applåderar], informationsekonomin
-
8:19 - 8:23blommade upp som en vacker blomma som bringade välstånd till hela vida
-
8:23 - 8:30världen; som de säger på hangarfartyg, "uppdrag slutfört". [publiken skrattar]
-
8:30 - 8:34Men, såklart, det är inte hur historien slutar eftersom så gott som alla som
-
8:34 - 8:40förstår datorer och nätverk förstod att medan dessa lagar skulle skapa fler problem
-
8:40 - 8:44än de möjligtvis kunde lösa, så, trots allt, var detta lagar som gjorde det olagligt att titta på
-
8:44 - 8:49insidan av din dator medan den körde vissa program, de gjorde det olagligt att berätta för folk
-
8:49 - 8:54vad de fann när du tittade på insidan av din dator, de gjorde det enkelt att censurera material
-
8:54 - 8:58om vad som helst på internet utan att behöva bevisa att något fel hade hänt; kortfattat, de
-
8:58 - 9:04skapade orealistiska krav på verkligheten och verkligheten tillmötesgick inte dem. Trots allt, kopiering blev
-
9:04 - 9:09bara enklare efter att lagarna godkändes -- kopiering kommer bara att bli enklare!
-
9:09 - 9:14Här, 2011, så är detta så svårt som kopiering kommer att bli! Dina barnbarn kommer att vända sig till dig vid
-
9:14 - 9:18julbordet och säga "berätta igen, farfar, berätta igen, farmor, om när
-
9:18 - 9:24det var så svårt att kopiera saker 2011, när du inte kunde få en enhet stor som en fingernagel
-
9:24 - 9:28som kunde rymma varenda låt som någonsin spelats in, varenda film någonsin gjord, varenda ord någonsin talat,
-
9:28 - 9:32varenda bild någonsin tagen, allt, och överföra det på en sådan kort tidsperiod
-
9:32 - 9:36att du inte märke att det hade hänt, berätta för oss igen när det var så galet svårt att kopiera
-
9:36 - 9:43saker då år 2001". Och så, verkligheten hävdade sig själv, och alla hade ett gott skratt över
-
9:43 - 9:48hur roliga våra missuppfattningar var när vi inledde 2000-taletm och så kom en nåddes
-
9:48 - 9:53en varande fred med frihet och välstånd för alla. [publiken skrattar]
- Title:
- Titel: 28c3: Det kommande kriget mot generella beräkningar
- Description:
-
Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.htmlCory Doctorow: The coming war on general computation
The copyright war was just the beginningThe last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.
The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.
And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.
The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.
The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.
Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.
- Video Language:
- English
- Duration:
- 54:35