Наближається війна за комп'ютери загального призначення
-
0:09 - 0:10Ведучий:
-
0:10 - 0:16Все одно, я вважаю що витратив достатньо часу ... отже, пані та панове, особа що
-
0:16 - 0:22не потребує для цієї авдиторії жодного представлення, Корі Доктороу!
-
0:22 - 0:25[Присутні аплодують]
-
0:25 - 0:26Доктороу:
-
0:26 - 0:30Дякую вам.
-
0:30 - 0:37Отже, коли я говорю в місцях де перша мова - не англійська
-
0:38 - 0:44я приношу вибачення, тому що я від природи швидко говорю. Коли я був
-
0:44 - 0:50в ООН на засіданні Організації із захисту Інтелектуальних Прав (WIPO), я був відомий як
-
0:50 - 0:56"scourge" серед синхронних перекладачів; Я міг почати говорити, а коли повертався то бачив
-
0:56 - 1:00що у всіх вікнах кабінок перекладачів усі вони показують жестами "зупинись"
-
1:00 - 1:07[Доктороу показує жест долонями до глядачів ]. Отже, я даю вам наперед дозвіл
-
1:07 - 1:11Коли я почну говорити занадто швидко, тоді робіть так [Доктороу махає руками] і я буду призупинятися.
-
1:11 - 1:17Отже,
-
1:17 - 1:22моя промова не
-
1:22 - 1:29про копірайт. Я весь час говорю про копірайт; питання про культуру і креативність
-
1:29 - 1:34достатньо цікаві, однак якщо чесно я вже втомився від них. Якщо ви бажаєте почути
-
1:34 - 1:39щоб письменники-фрілансери, такі як я, розповіли вам про те, як вони заробляють на життя
-
1:39 - 1:45– ідіть і знайдіть один з багатьох моїх виступів на YouTube, де я піднімав цю тему.
-
1:45 - 1:50Але сьогодні я хочу порозмовляти про дещо значно важливіше – я хочу поговорити про
-
1:50 - 1:53комп’ютери універсального призначення.
-
1:53 - 1:58Чому? Тому що комп’ютери універсального призначення, фактично, є приголомшливим явищем, - таким приголомшливим,
-
1:58 - 2:03що наше суспільство все ще намагається до нього пристосуватися: визначити, навіщо
-
2:03 - 2:10їх можна використовувати, як їх можна пристосувати і як можна дати з ними раду.
-
2:10 - 2:12І що, на жаль, знову приводить мене до теми копірайту.
-
2:12 - 2:18Бо загальна форма «копірайтних воєн» та уроків, які вони можуть нам дати
-
2:18 - 2:23щодо майбутніх битв за долю комп’ютерів універсального призначення – це дуже важливо.
-
2:23 - 2:30На початку в нас було програмне забезпечення, яке продавалося в коробках, супровідна цьому промисловість, служба доставки.
-
2:32 - 2:38У нас були дискетки в сумочках на «блискавці», чи в картонних коробках, вони висіли на кілочках у магазинах,
-
2:38 - 2:44і продавалися, як шоколадні батончики чи журнали. І вони були ідеально придатні для копіювання,
-
2:44 - 2:50і копіювалися швидко і масово, і це викликало велике невдоволення тих,
-
2:50 - 2:52хто виробляв і продавав програмне забезпечення (ПЗ).
-
2:52 - 2:59Знайомтесь з DRM 0.96 (DRM - керування цифровими правами - ред.) Вони почали створювати на дисках дефекти,
-
2:59 - 3:06або інші фізичні ознаки, які могло б перевіряти програмне забезпечення – електронні ключі,
-
3:06 - 3:11приховані сектори на дисках, протоколи запиту/відповіді, які вимагали від вас тримати
-
3:11 - 3:17при собі великі, незграбних посібників (у друкованих інструкціях до ПЗ треба було знайти певне слово на певній сторінці і увести, після цього програма починала працювати – прим.), які важко скопіювати. Авжеж, усе це не спрацювало, із двох
-
3:17 - 3:23причин. По-перше, ці заходи були непопулярними в покупців, адже вони знижували корисність
-
3:23 - 3:28ПЗ, придбаного легальними споживачами, і ніяк не зачіпали тих, хто користувався ПЗ,
-
3:28 - 3:33не оплативши його. Легальні покупці не схвалювали те,
-
3:33 - 3:38що їх резервні копії не хотіли працювати, вони ненавиділи те, що електронні ключі займали дефіцитні порти в комп’ютері.
-
3:38 - 3:44їм не подобалася необхідність тягати із собою важкі посібники, якщо їм треба було запустити
-
3:44 - 3:49програму. А по-друге, це не зупинило піратів, які тривіально «патчили» програми
-
3:49 - 3:55та обходили аутентифікацію. У типовій ситуації це відбувалося так: певний експерт, який мав у розпорядженні
-
3:55 - 4:01технологію та кваліфікацію, не меншу ніж у виробника програми,
-
4:01 - 4:06шляхом зворотньої інженерії змінював програму і випускв «зламану» версію, яка дуже швидко
-
4:06 - 4:12розповсюджувалася.І хоч здавалося, що ця кваліфікація мала бути чимось особливим,
-
4:12 - 4:17насправді це було не так: розуміння того, що роблять програми, і як можна обійти захисні
-
4:17 - 4:23дефекти, належало до базових знань типового програміста.
-
4:23 - 4:27І це було ще більш типово для «дискетної» ери – коли ПЗ розроблялося за принципом «грубо, але ефективно».
-
4:27 - 4:34Антикопірайнті стратегії стали ще більш поширеними із розповсюдженням комп’ютерних мереж
-
4:34 - 4:39–електронні дошки оголошення, онлайнові служби, групи новин у USENET, списки розсилання
-
4:39 - 4:43дали змогу людям, які розуміли, як усувати системи аутентифікації, «запаковувати» ці рішення
-
4:43 - 4:50у вигляді маленьких файлів – «кряків», а коли пропускна здатність мережі зросла, то і
-
4:50 - 4:53образів дисків чи виконавчих файлів. І ці файли широко розходилися самі собою.
-
4:53 - 5:00Що призвело до появи закону DRM 1.0 До 1996 року усім, належним до
-
5:00 - 5:06«владних коридорів», стало очевидно: відбувається щось важливе. У нас буде інформаційна
-
5:06 - 5:13економіка, що б це в біса не означало. Вони прийшли до висновку, що це означало економіку, де інформація купується
-
5:13 - 5:20та продається. Інформаційні технології підвищують ефективність, тож уявіть собі ті ринки,
-
5:20 - 5:25які створить інформаційна економіка Можна купити на один день право почитати книжку, продати
-
5:25 - 5:30за одне євро право переглянути фільм а потім віддати в оренду кнопку «пауза» при перегляді цього фільму
-
5:30 - 5:35по ціні одного пенні за секунду. Можна продавати кінофільми в одній країні по одній ціні, а в іншій –
-
5:35 - 5:41по іншій, і так далі, і так далі. Фантазії тих днів трохи нагадували
-
5:41 - 5:47нуднувату науково-фантастичну адаптацію книги Чисел зі Старого Заповіту – занудне перерахування
-
5:47 - 5:52усіх тих речей, які люди робитимуть з інформацією, та способів,
-
5:52 - 5:54як за це з них можна збити гроші.
-
5:54 - 5:59Але нічого цього не сталося б, якщо нема способу контролювати, як люди використовують
-
5:59 - 6:04комп’ютери та передані їм файли. Зрештою, це дуже добре – говорити про
-
6:04 - 6:10продаж комусь права на перегляд відео протягом доби, або права записати музику на iPod,
-
6:10 - 6:15але не з iPod на інший пристрій, але як у біса це можна
-
6:15 - 6:20проконтролювати після того, як ти дав користувачу файл? Щоб це працювало, треба
-
6:20 - 6:24було знайти спосіб блокування роботи певних програм на комп’ютері, чи перегляду
-
6:24 - 6:30певних файлів та процесів. Наприклад, ви могли зашифрувати файл і потім вимагати
-
6:30 - 6:34від користувача, щоб він запускав програму, яка «відкриває» цей файл при відповідності певним умовам.
-
6:34 - 6:41Але, як кажуть в Інтернеті, «тепер у вас є дві проблеми». Тепер треба
-
6:41 - 6:45заборонити користувачу записувати файл «у чистому вигляді», і заборонити
-
6:45 - 6:50йому визначати, де програми шифрування зберігають свої ключі. Бо якщо користувач
-
6:50 - 6:54знайде ключі, він просто розшифрує файл і викине геть дурнувату програму-плеєр.
-
6:54 - 6:58І тепер у вас уже три проблеми.[авдиторія починає сміятися], тому що тепер вам необхідно
-
6:58 - 7:02заборонити користувачам, які знайшли спосіб «очистки» файлу, ділитися цим файлом з іншими користувачами.
-
7:02 - 7:07з іншими користувачами. І тепер у вас чотири проблеми, бо треба зупинити користувачів, які
-
7:07 - 7:12визначили спосіб вилучення секретів із програм шифрування, ділитися з іншими, як це можна зробити.
-
7:12 - 7:17І тепер у вас вже п’ять проблем – бо треба не дати користувачам, які , які визначили
-
7:17 - 7:21спосіб вилучення секретів із програм шифрування, повідомити іншим, де
-
7:21 - 7:22ці секрети знаходяться!
-
7:22 - 7:29Це чимало проблем. Але до 1996 року у нас було рішення.Був договір про копірайт,
-
7:29 - 7:33прийнятий Світовою організацією з інтелектуальної власності ООН,
-
7:33 - 7:38на основі якого приймали закони, що забороняли вилучати коди з програм шифрування,
-
7:38 - 7:42закони, що забороняли переписувати «чисті» дані із програм, які
-
7:42 - 7:47відтворювали медійний контент під час роботи та закони, що забороняли повідомляти іншим, як можна знаходити
-
7:47 - 7:52ці секрети, викладати в мережі захищені копірайтом дані
-
7:52 - 7:58та коди для них. Закони дали змогу вилучати дані
-
7:58 - 8:03з мережі, щоб юристам і всім іншим не довелося утрудювати себе, і все таке лайно. І
-
8:03 - 8:10завдяки цьому незаконне копіювання назавжди перестало існувати, інформаційна
-
8:19 - 8:23економіка розквітла прекрасною квіткою і принесла достаток у весь широкий
-
8:23 - 8:30світ, і як кажуть на авіаносцях, «Місію виконано».
-
8:30 - 8:34Зрозуміло, що так не сталося. Адже будь-хто,
-
8:34 - 8:40хто знається на комп’ютерах та мережах, розуміє, що ці закони створять більше проблем,
-
8:40 - 8:44ніж спроможні вирішити. Кінець кінцем, це були закони, які забороняли вам зазирати
-
8:44 - 8:49у середину свого комп’ютера, коли він виконував певні програми, вони забороняли вам розповідати іншим людям,
-
8:49 - 8:54що ви виявили, коли зазирнули до свого комп’ютера, вони полегшили цензурування матеріалів
-
8:54 - 8:58у Iнтернеті – бо не було потреби доводити, що хтось щось справді порушив. Коротше кажучи,
-
8:58 - 9:04вони висунули до реальності нереальні вимоги, і реальність відмовилася їх виконувати. Зрештою, після прийняття цих законів копіювання
-
9:04 - 9:09стало тільки простішим – копіювання завжди стає простішим.
-
9:09 - 9:14Зараз, у 2011 році, копіювання доволі складне – далі буде простіше. Ваші онуки спитають вас
-
9:14 - 9:18за різдвяним столом: «Діду, баба, розкажіть нам знову про те, як
-
9:18 - 9:24було важко копіювати інформацію в 2011 році, коли в тебе не було пристрою запису розміром з ніготь,
-
9:24 - 9:28де можна розмістити будь-яку пісню, яка коли-небудь звучала, будь-який колись знятий фільм, будь-яке вимовлене слово,
-
9:28 - 9:32будь-який сфотографований знімок, все що завгодно, і передати ці дані за такий коротий проміжок часу,
-
9:32 - 9:36що ви навіть цього не помітите. Розкажи нам про те, як по-дурному складно було копіювати
-
9:36 - 9:43інформацію в 2011 році». Так що реальність себе проявила, і тепер всі сміються над тим
-
9:43 - 9:48якими кумедними були ці неправильні концепції початку 21 століття, коли був забезпечений міцний
-
9:48 - 9:53тривалий мир, свобода та процвітання для всіх-всіх.
-
9:53 - 9:58Ну, тобто не були забезпечені. Бо це як у дитсадківському віршику, де пані ковтає павука,
-
9:58 - 10:02щоб той зловив муху, потім мусить ковтнути пташку, щоб та зловила павука, кота – щоб той зловив
-
10:02 - 10:09пташку, і так далі. Зазвичай регулювання виглядає привабливо, але його практичне запровадження – це просто катастрофа,
-
10:09 - 10:14і потрібні все нові й нові заходи регулювання, щоб усунути недоліки регулювання
-
10:14 - 10:18попереднього. Виникає спокуса на цьому зупинити розповідь і прийти до висновку, що проблема в тому,
-
10:18 - 10:23що законотворці або невігласи, або злочинці, або злочинні невігласи, і на цьому
-
10:23 - 10:29зупинитися. Але це не дуже задовільний результат, бо фундаментально це є прояв
-
10:29 - 10:33відчаю; він виходить із того, що наші проблеми не можуть бути вирішені доти, доки тупість
-
10:33 - 10:39та зловмисність перебувають у наших владних коридорах, а це, треба сказати, ніколи не буде вирішено.
-
10:39 - 10:41Але в мене є інша теорія про те, що надалі відбуватиметься.
-
10:41 - 10:46Проблема не в тому, що законотворці не розуміють інформаційних технологій, бо можна
-
10:46 - 10:53не бути експертом, але все одно приймати якісні закони! Депутати та конгресмени
-
10:53 - 10:58обрані для представлення територій та людей, а не галузей чи проблем. У нас нема
-
10:58 - 11:02депутата від біохімії, чи сенатора від штату
-
11:02 - 11:09Міського Планування, чи європарламентаря із догляду за дітьми. (Хоча, можливо, і ватро було б мати).
-
11:09 - 11:15Але попри це ті люди, які є експертами в політиці та урядуванні, а не в технічних галузях, часто
-
11:15 - 11:20приймають гарні закони, що мають сенс, і це тому, що влада
-
11:20 - 11:25застосовує евристику – прості правила того, як збалансувати експертні позиції, представлені протилежними сторонами.
-
11:25 - 11:26щодо питання
-
11:26 - 11:30Але інформаційні технології не залишають від цих евристичних правил каменя на камені –
-
11:30 - 11:36і ось чому. Перша принципова умова, чи варто
-
11:36 - 11:41приймати закон, - це чи виконує він свої завдання. Але є ще й друга –
-
11:41 - 11:45чи в процесі виконання завдань він не чинитиме вплив на
-
11:45 - 11:52інші ситуації. Якби я захотів, щоб конгрес, парламент, Євросоюз чи хтось іще видав закон, який би регламентував
-
11:52 - 11:57використання колеса, - навряд чи в мене щось би вийшло. Якби я прийшов і сказав: «Розумієте, всі знають, що колеса –
-
11:57 - 12:02це дуже гарно і корисно, але хіба ви не помітили, що кожен грабіжник банків має чотири колеса,
-
12:02 - 12:06коли тікає на машині з місця пограбування? Чи можемо ми щось зробити в цій ситуації?»
-
12:06 - 12:11- відповідь буде однозначною. «Ні». Бо ми не знаємо, як зробити так, щоб колеса,
-
12:11 - 12:17які зазвичай використовуються для законних потреб, не могли використовуватися поганими хлопцями. І
-
12:17 - 12:21ми бачимо, що загальне благо від використання коліс є настільки великим, що буде дурницею
-
12:21 - 12:26ставити його під ризик, марно намагаючись змінити колеса так, щоб їх не можна було використати під час пограбунку банків. Навіть якби
-
12:26 - 12:31сталася епідемія банківських пограбувань, навіть якби суспільство опинилося на межі колапсу через
-
12:31 - 12:35банківські пограбування, ніхто не став би вважати, що починати вирішувати цю проблему
-
12:35 - 12:36потрібно із коліс.
-
12:36 - 12:42Але якби я прийшов у ту ж законодавчу установу і заявив, що маю абсолютні докази
-
12:42 - 12:48того, що пристрої «хендс-фрі» підвищують ризик автоаварій, і сказав би:«Я хочу, щоб ви прийняли закон,
-
12:48 - 12:53який забороняє ставити пристрої «хендс-фрі» в машинах», законодавець може відповісти: «Так,
-
12:53 - 12:56я розумію вашу ідею, ми це зробимо». І ми можемо сперечатися,
-
12:56 - 13:01чи це гарна ідея, і чи мають сенс мої докази, але мало хто з нас скаже: «Бачте,
-
13:01 - 13:07коли ви заберете «хендс-фрі» з автомобілів, автомобілі перестануть бути автомобілями».Ми розуміємо,
-
13:07 - 13:12що автомобілі від втрати цих функцій нікуди не пропадуть. У автомобілів є спеціалізоване застосування,
-
13:12 - 13:17принаймні якщо порівнювати це та приклад з колесами, і додавання пристрою «хендс-фрі» додає
-
13:17 - 13:23ще одну якість до цієї вже спеціалізованої технології. Насправді, це евристика
-
13:23 - 13:27яку можна тут застосувати - технології спеціального призначення є складними. І можна вилучити
-
13:27 - 13:33якусь якість без фундаментального спотворення їх загального призначення.
-
13:33 - 13:38Це правило добре слугує законодавцям, але воно множиться на нуль,
-
13:38 - 13:43коли йдеться про універсальні комп’ютери та універсальну мережу – тобто, - про персональні комп’ютери
-
13:43 - 13:48та інтернет. Бо коли розглядати ПЗ як певну якість, то комп’ютер,
-
13:48 - 13:53де працює програма роботи з електронними таблицями, має «електронно-табличну» якість, а комп’ютер, де запущена гра World of Warcraft
-
13:53 - 13:58– якість онлайн-ігор. І ця евристика може привести вас до думки, коли ви можете сказати:
-
13:58 - 14:02«Зробіть мені комп’ютер, де не можна було б працювати з електронними таблицями». І це виглядатиме не більшою
-
14:02 - 14:07атакою на комп’ютерні принципи, ніж вимога «ззробіть мені машину без хендс-фрі».
-
14:07 - 14:13Якщо розглядати протоколи та сайти як якості мережі, то вимога
-
14:13 - 14:19«поміняйте Інтернет так, щоб там більше не працював BitTorrent або більше не було доступу до thepiratebay.org»
-
14:19 - 14:24звучать на кшталт «Поміняйте звук сигналу «зайнято» в телефонії», або
-
14:24 - 14:28«відключіть від телефонної мережі он ту піцерію навпроти». Ці вимоги не виглядають як напад на
-
14:28 - 14:31фундаментальні принципи існування мережі.
-
14:31 - 14:36Нерозуміня того, що вищезгадане емпіричне правило, яке працює у випадку з автівками та будинками і
-
14:36 - 14:41іншими матеріальними галузями, не працює у випадку з Інтернетом, не робить
-
14:41 - 14:45вас зловмисником чи невігласом. Воно просто відносить вас
-
14:45 - 14:51до обширної більшості людей, для яких ідеї «повноти за Тьюрінгом» чи принцип "end-to-end"
-
14:51 - 14:57нічого не означають. Тож наші законодавці беруться до справи, радісно приймають ці закони, вони стають
-
14:57 - 15:01частиною технологічного світу. Раптово виявляється, що є цифри, які не можна
-
15:01 - 15:06розміщати в Інтернеті, програми, які не можна публікувати, і все це призводить до того,
-
15:06 - 15:11що легальний матеріал зникає з Інтернету, бо про нього можна сказати: «Що? Та він же порушує
-
15:11 - 15:16копірайт». Ці заходи не виконують завдання законодавчої регуляції; вони не перешкоджають людям
-
15:16 - 15:21порушувати авторські права. Це лише зовні подібно на якесь регулювання авторських прав –
-
15:21 - 15:27воно відповідає силогізму: «Щось треба зробити, я роблю щось, щось
-
15:27 - 15:33було зроблено».І таким чином, будь-які невдачі, що виникають в цій ситуації, розглядаються як недостатнє регулювання,
-
15:33 - 15:38а не як те, що сама ідея регулювання була хибною від початку.
-
15:38 - 15:42Така ситуація, коли поверхнева подібність має внутрішні розбіжності, трапляється
-
15:42 - 15:47при виконанні інженерних завдань. У мене є друг, який колись був у керівництві
-
15:47 - 15:51компанії, що надсилала споживчі товари. І він розповів про ідею, з якою відділ маркетингу звернувся
-
15:51 - 15:55до інженерів. Вони придумали
-
15:55 - 16:00чудовий пральний порошок – віднині з кожним пранням він робитиме ваші речі новішими! Коли
-
16:00 - 16:05інженери безуспішно спробували донести до маркетологів ідею ентропії,
-
16:05 - 16:10ті запропонували інше рішення – «РІШЕННЯ» - треба
-
16:10 - 16:16розробити порошок із ензимами, які б розчиняли «розтріпані» волокна тканини, ті,
-
16:16 - 16:20через які речі виглядають старими. Тож кожного разу, коли ви будете прати одяг
-
16:20 - 16:25у цьому порошку, він виглядатиме новішим. Але це тому, що порошок у буквальному сенсі
-
16:25 - 16:31слова розчиняв би ваш одяг у пральній машині!
-
16:31 - 16:37Це – прямо протилежне тому, щоб робити речі новішими, натомість ви штучно зістарювали
-
16:37 - 16:43б ваші речі щоразу під час прання, і чим частіше клієнт використовував би це «рішення»,
-
16:43 - 16:47тим радикальніші заходи знадобилися б для підтримки одягу в належному стані. Насправді
-
16:47 - 16:51вам довелося б купувати нові речі, бо старі розвалювалися б.
-
16:51 - 16:55Сьогодні ми маємо маркетингові департаменти, які кажуть: «Нам не потрібні комп’ютери,
-
16:55 - 17:01нам потрібні... побутові пристрої. Зробіть комп’ютер, який не може виконувати будь-яку програму, а лише програму,
-
17:01 - 17:06що має спеціалізоване завдання – наприклад, потокове аудіо, чи маршрутизацію пакетів, чи запуск ігр на Xbox,
-
17:06 - 17:10і подбайте, щоб він не міг виконувати ті програми, які я йому не дозволив, бо вони можуть підірвати
-
17:10 - 17:16наші прибутки».На поверхні це виглядає раціонально: просто буде програма,
-
17:16 - 17:23яка виконує лише одну спеціалізовану задачу – зрештою, ми можемо поставити електромотор у блендер
-
17:23 - 17:27чи посудомийну машину, але при цьому нас не хвилює, що програму посудомийної машини
-
17:27 - 17:33не можна запустити на блендері. Але коли ми перетворюємо комп’ютер на
-
17:33 - 17:38побутовий пристрій, відбувається зовсім не це. Ми не створюємо комп’ютер, який може запустити тільки одну «побутову» програму. Ми
-
17:38 - 17:44створюємо комп’ютер, який може виконувати будь-яку програму, але на якому встановлений набір шпигунського програмного забезпечення
-
17:44 - 17:48та засобів контролю, який не дає користувачу знати, які програми виконуються,
-
17:48 - 17:53не дає йому встановити власні програми і припиняти виконання тих програм, які для нього небажані.
-
17:53 - 17:59Іншими словами, «побутовий комп’ютер» - це не «обмежений» комп’ютер, це повнофункціональний комп’ютер
-
17:59 - 18:02із повним набором програм, що стежать за вами.
-
18:02 - 18:09Дякую.
-
18:09 - 18:14Ми не знаємо, як створити універсальний комп’ютер, здатний
-
18:14 - 18:19виконувати будь-яку програму, яку ми можемо на ньому скомпілювати, - і водночас не дозволити виконання тих програм, які нам не подобаються, чи які
-
18:19 - 18:24заборонені законом, чи які приносять нам збитки. Найбільше наближення
-
18:24 - 18:29до цієї ідеї – це комп’ютер зі шпигунським програмним забезпеченням, комп’ютер, для якого хтось зі сторони встановлює правила використання, про
-
18:29 - 18:34які не знає власник, і всупереч протестам цього власника. І саме через це
-
18:34 - 18:37контроль за цифровими авторськими правами неминуче призводить до появи шкідливого шпигунського програмного забезпечення
-
18:37 - 18:41Був, звісно ж, той відомий інцидент, просто подарунок ,
-
18:41 - 18:47для цієї гіпотези коли компанія Sony встановила вірус на 6 мільйонах аудіо-компакт дисків,
-
18:47 - 18:52який таємно запускав програми і стежив за спробами прочитати аудіофайли на диску
-
18:52 - 18:56, і перешкоджав їм, і приховував свою присутність, змушуючи ядро операційної системи
-
18:56 - 19:01брехати про те, які процеси в ньому запущені, і які файли наявні на жорсткому диску.
-
19:01 - 19:06Але це не єдиний приклад: нещодавно компанія Nintendo випустила ігрову приставку 3DS, яка періодично
-
19:06 - 19:10оновлює програмне забезпечення і при цьому перевіряє, чи не було внесено зміни
-
19:10 - 19:15в стару прошивку. І якщо такі зміни виявлено, робота пристроя блокується.
-
19:15 - 19:20Активісти із захисту прав людини здійняли тривогу з приводу U-EFI, нового завантажувача комп’ютера,
-
19:20 - 19:25який блокує його у випадку користування неліцензійними операційними системами. Вони зауважили, що репресивні
-
19:25 - 19:30уряди зможуть відкликати «підписи» операційних систем, якщо в них нема змоги вести прихований контроль
-
19:30 - 19:31за роботою цих комп’ютерів.
-
19:31 - 19:35Якщо говорити про мережу, то спроби створити мережу, де не можна було б порушувати авторські права,
-
19:35 - 19:41завжди призводять до заходів із стеження за користувачами, що запроваджуються репресивними урядами.
-
19:41 - 19:48Американський законопроект Stop Online Piracy Act забороняє інструменти на кшталт DNSSec, бо ті дозволяють
-
19:48 - 19:53обходити заходи із блокування DNS. І він також забороняє інструменти на кшталт Tor, бо ті дозволяють
-
19:53 - 19:58обходити заходи із блокування ІР-адреси.Ініціатори SOPA, асоціація кіновиробників
-
19:58 - 20:03Америки, навіть випустили службову записку, де йдеться про те, що SOPA, імовірно,
-
20:03 - 20:09спрацює, бо вона використовує ті ж прийоми, що застосовувалися в Сирії, Китаї та Узбекистані.
-
20:09 - 20:12І вони доводять, що раз ці заходи спрацювали у цих країнах, то вони спрацюють
-
20:12 - 20:14і в Америці також!
-
20:14 - 20:20[сильні аплодисменти] Аплодуйте не мені, а асоціації кіновиробників!
-
20:20 - 20:26Зараз може здаватися, що SOPA – це останній бій у довгій битві за авторські права
-
20:26 - 20:31та інтернет. І якщо ми здолаємо SOPA, ми гарантовано матимемо
-
20:31 - 20:36свободу комп’ютерів та мереж.Але як я вже сказав на початку цієї розмови, справа
-
20:36 - 20:43не в копірайті, тому що війни навколо копірайту – це бета-версія 0.9 майбутніх
-
20:43 - 20:47комп’ютерних воєн. Індустрія розваг просто вступила першою
-
20:47 - 20:52в конфлікт, який триватиме все наступне століття.Нам здається, що їх дії частково успішні
-
20:52 - 20:59– зрештою, SOPA наразі перебуває на межі ухвалення, і ми тепер знаходимося на межі руйнування інтернету
-
20:59 - 21:05(на фундаментальному рівні) в ім’я захисту хіт-парадів «Топ-40», телевізійних ріеліті-шоу та
-
21:05 - 21:07фільмів Ештона Катчера. [сміх, аплодисменти]
-
21:07 - 21:13Але реальність у тому, що законодавство із захисту копірайту має такий прогрес виключно через те,
-
21:13 - 21:19що його не сприймають серйозно. Саме тому в Канаді парламент за парламентом
-
21:19 - 21:24вносить один дурнуватий закон про копірайт за іншим, але з іншого боку, парламент
-
21:24 - 21:30за парламентом не може за ці закони проголосувати. І ось чому у нас є SOPA, законопроект,
-
21:30 - 21:37що містить чисту дурню, упаковану щільно молекула до молекули, як елемент "Дурніт-250"
-
21:38 - 21:44неначе матерія в нейтронних зірках, І ось чому слухання з приводу цього закону
-
21:44 - 21:49підлаштували під різдвяні канікули, і щоб законодавці
-
21:49 - 21:55не відволікалися від справді гострої національної проблеми, страхування по безробіттю.
-
21:55 - 22:02Ось чому Світова організація із захисту авторських прав постійно пропонує дурнуваті,
-
22:02 - 22:07тупі пропозиції із захисту копірайту - тому що коли нації світу відправляють до ООН своїх посланців,
-
22:07 - 22:13вони посилають в Женеву експертів з водних питань, а не з питань копірайту
-
22:13 - 22:18посилають в Женеву експертів з питань охорони здоров’я, а не з питань копірайту
-
22:18 - 22:25– бо насправді копірайт не є важливим для більшості!
-
22:27 - 22:34Парламент Канади не проголосував за законопроекти про копірайт тому, що
-
22:34 - 22:40з усіх тих речей, які потрібні Канаді, регулювання авторських прав має набагато нижчий пріоритет ніж медична допомога
-
22:40 - 22:45у резерваціях індіанців, видобуток нафти в Альберті, вирішення проблем
-
22:45 - 22:50між англо- та франкомовними громадянами, розв’язання ресурсної кризи рибних запасів,
-
22:50 - 22:55і тисячі інших питань! Копірайтна проблема, коли інші сектори
-
22:55 - 23:01економіки почнуть висловлювати претензії до інтернету та комп’ютерів,
-
23:01 - 23:07виглядатиме не війною, а дрібною сутичкою, Чому інші сектори економіки будуть мати претензії
-
23:07 - 23:12до комп’ютерів? Тому, що світ, у якому ми зараз живемо, СКЛАДАЄТЬСЯ З КОМП’ЮТЕРІВ.
-
23:12 - 23:16У нас більше нема автівок, у нас є комп’ютери, на яких ми їздимо, замість літаків
-
23:16 - 23:23у нас літаючі коробки із серверами Solaris та купою контролерів SCADA. 3D-принтер –
-
23:24 - 23:30це не окремий пристрій, це комп’ютерна периферія, він працює лише коли під’єднаний до комп’ютера. Радіо
-
23:30 - 23:36– це більше не кристал, це універсальний комп’ютер зі швидким цифро-аналогово-цифровим перетворювачем та
-
23:36 - 23:37програмним забезпеченням.
-
23:37 - 23:43Невдоволення від нелегального копіювання – тривіальна річ у порівнянні
-
23:43 - 23:49із тими викликами, які створить наша пронизана комп’ютерами реальність. Подумайте лише про радіо.
-
23:49 - 23:54Регулювання радіочастот базується на тій ідеї, що
-
23:54 - 23:59властивості радіо є незмінними, встановленими на виробництві, і їх не можна легко змінити.
-
23:59 - 24:03Не можна просто перемкнути щось на дитячому радіо-моніторі і перетворити його на щось, що буде втручатися
-
24:03 - 24:09у роботу авіадиспетчерських служб. Але потужні програмовані радіопристрої якраз можуть перетворюватися з дитячого
-
24:09 - 24:14радіо-монітора на пристрій контролю за літаками чи диспетчерський зв’язок рятувальних служб – варто лише завантажити
-
24:14 - 24:19і виконати інше програмне забезпечення. І саме через це уперше американський регулятор
-
24:19 - 24:24телекомунікацій, Федеральна комісія зі зв’язку, почала міркувати, що станеться, коли у «польових умовах» почнуть працювати програмовані радіопристрої,
-
24:24 - 24:29і чи не варто в цьому випадку ставити їх на комп’ютерні пристрої, що перебувають під повним контролем.
-
24:29 - 24:35Зрештою, питання буде в тому, чи варто «закрити» всі персональні комп'ютери, щоб те програмне забезпечення, яке на них виконується,
-
24:35 - 24:37перебувало під суворим контролем центральних органів влади.
-
24:37 - 24:42І це лише тінь того, що відбуватиметься надалі. Зрештою, саме в цьому році
-
24:42 - 24:48ми побачили дебют файлів у відкритому доступі, які пояснювали, як «навчити» напівавтоматичну «цивільну» гвинтівку AR-15 стріляти чергами.
-
24:48 - 24:54Це був рік появи пристроїв для секвенсування генів, розроблених за принципом open-source та профінансованих громадою зацікавлених людей.І коли 3D-друк
-
24:54 - 24:58почне породжувати купу скарг до судів, то знайдеться чимало суддів на американському
-
24:58 - 25:03Півдні та мулл в Ірані що оскаженіють від думки, що люди під їх юрисдикцією матимуть змогу друкувати
-
25:03 - 25:10собі секс-іграшки. Напрямок розвитку 3D-друку майже гарантовано викличе потужне
-
25:10 - 25:13несхвалення, бо його можна буде використовувати хоч для виробництва лабораторій для мета-амфетаміну з одного шматка матеріалу, хоч для виготовлення керамічних ножів.
-
25:13 - 25:18І не треба бути письменником-фантастом, щоб зрозуміти, чому законодавці будуть
-
25:18 - 25:24нервувати з приводу можливості що хтось зможе змінити "прошивку" автомобіля, що їздить без втручання водія. Чи можливості обмежити рівень взаємодії
-
25:24 - 25:29пристроїв у авіадиспетчерських службах. Чи те, що ви можете зробити з появою біологічних конструкторів
-
25:29 - 25:34та генних секвенсорів. Уявіть, що станеться того дня, коли виробник генетично модифікованого насіння Monsanto вирішить, що для неї
-
25:34 - 25:39дуже... ДУЖЕ важливо подбати по те, щоб не з’явилися комп’ютери, до яких можна було б підключити певні
-
25:39 - 25:45периферійні пристрої й отримати на виході організми, які з’їдять те, що приносить цій компанії прибуток. З’їдять – у прямому й переносному сенсі слова. І байдуже, чи ви
-
25:45 - 25:50вважаєте це реальними проблемами, чи просто істеричними фобіями, вони в будь-якому випадку
-
25:50 - 25:54стануть полем діяльності для лобістів та зацікавлених груп, які значно більш більш впливові, ніж Голлівуд.
-
25:54 - 26:00І всі вони прибудуть в одне місце в один час, і всі скажуть:
-
26:00 - 26:05«Чи можна створити такий універсальний комп’ютер, який виконував би усі існуючі програми – за винятком
-
26:05 - 26:10тих, що нас лякають і обурюють? Чи можете ви створити такий інтернет, який передає будь-яку
-
26:10 - 26:15інформацію за будь-яким протоколом – але не в тому випадку, коли це нам не до вподоби?».
-
26:15 - 26:19І особисто я бачу, що будуть такі програми, які можна буде виконувати на універсальних
-
26:19 - 26:24комп’ютерах, від яких оскаженію навіть я сам. Тому я можу повірити, що люди,
-
26:24 - 26:28які закликатимуть до обмеження універсальних комп’ютерів, будуть сприйняті схвально.
-
26:28 - 26:34Але як ми це побачили на прикладі війн за копірайт, заборона певних інструкцій,
-
26:34 - 26:39протоколів чи повідомлень виявиться повністю неефективним засобом перешкоджання та запобігання.
-
26:39 - 26:46І як ми побачили на прикладі копірайтних воєн, усі спроби контролювати персональні комп’ютери обернуться появою вірусів та програм-шпигунів;
-
26:46 - 26:51усі спроби контролювати Інтернет виллються в нагляд та цензуру.
-
26:51 - 26:57І ось чому ці речі важливі. Ми провели останні десять з лишком років, відправляючи
-
26:57 - 27:02наших найкращих гравців на битву з тим, що, як нам здавалося, є фінальним ворогом на останньому рівні гри.
-
27:02 - 27:06Але виявляється, що це був лише міні-бос наприкінці чергового рівня, а далі напруга
-
27:06 - 27:07лише тільки зростатиме.
-
27:07 - 27:12Як представник покоління плеєрів Walkman, я примирився з тим фактом, що потребуватиму
-
27:12 - 27:17слухового апарату задовго до того, як помру, і звісно, це не буде слуховий апарат, це буде
-
27:17 - 27:22комп’ютер, вживлений в моє тіло. Тож коли я сідаю в авто – у комп’ютер, якому довіряю своє тіло –
-
27:22 - 27:28із слуховим апаратом – комп’ютером усередині мого тіла, я хочу знати, що
-
27:28 - 27:32ці технології не створені, щоб приховувати від мене якісь секрети, і перешкоджати мені припиняти
-
27:32 - 27:39ті їхні програми, які працюють проти моїх інтересів. [Сильні аплодисменти] Дякую вам
-
27:40 - 27:48[Аплодисменти тривають]
-
27:48 - 27:52Дякую вам. Отже Так, минулого року шкільний департамент
-
27:52 - 27:55у передмісті Філадельфії, де мешкають заможні представники середнього класу,
-
27:55 - 27:57наразився на чималий клопіт.
-
27:57 - 28:01Бо їх зловили за розповсюдженням серед учнів персональних комп’ютерів, на яких були встановлені віруси, що
-
28:01 - 28:06дозволяли вести прихований дистанційний нагляд через комп’ютерну камеру та мережу.
-
28:06 - 28:10Виявилося, що вони фотографували учнів тисячі разів,
-
28:10 - 28:14удома та в школі, під час сну та після сну, одягнених та оголених.
-
28:14 - 28:18А тим часом найостанніше покоління цілком легальних технологій інформаційного контролю
-
28:18 - 28:24дозволяє приховано керувати камерами, мікрофонами та пристроями GPS на персональних комп’ютерах, планшетах та мобільних телефонах.
-
28:24 - 28:30Свобода у майбутньому означатиме здатність стежити за нашими пристроями
-
28:30 - 28:36і встановлювати над ними свідомий контроль, бачити та зупиняти процеси, що на них виконуються,
-
28:36 - 28:40використовувати їх в якості чесних слуг,
-
28:40 - 28:45а не зрадників та шпигунів, що працюють на злочинців, бандитів та маніяків, поведених на тотальному нагляді.
-
28:45 - 28:49І ми у цій війні не програли, але нам треба перемогти у війні копірайтів,
-
28:49 - 28:51щоб гарантувати відкритість та свободу для персональних комп’ютерів та інтернету.
-
28:51 - 28:58Бо без цих засобів у майбутній війні ми не зможемо битися.
-
28:58 - 29:04І я знаю, що це звучить як виправдання відчаю, але як я сказав, все ще тільки починається.
-
29:04 - 29:08Ми воювали з міні-босом, і це означає, що найбільші виклики ще попереду.
-
29:08 - 29:14Але доля, як гарний дизайнер ігрових рівнів, послала нам слабку жертву для тренування.
-
29:15 - 29:20Ми маємо шанс - реальний шанс, і якщо ми підтримаємо відкриті та вільні системи та
-
29:20 - 29:29організації, що воюють на нашому боці - EFF, Bits of Freedom, EDRi, CCC, Netzpolitik,
-
29:29 - 29:33La Quadrature du Net, та багато інших, яких, на щастя, занадто багато, щоб усіх їх перелічити.
-
29:33 - 29:38І з ними ми можемо перемогти в цій битві, і забезпечити собі ту зброю, яка нам для неї знадобиться.
-
29:38 - 29:39Дякую вам
-
29:39 - 30:12[Аплодисменти, що не вщухають]
-
30:12 - 30:16[Доктороу] Отже задавайте питання, або кажіть ваші власні заяви, в кінці яких додавайте питання "Що ви думаєте з приводу цього?"
-
30:17 - 30:19[Сміх]
-
30:19 - 30:20[Доктороу] Отже, є питання?
-
30:21 - 30:26[Організатор] Якщо ви маєте питання, підходьте до мікрофонів у залі
-
30:27 - 30:34і просто запитуйте. Якщо ви сформуєте акуратні черги, ми можемо зробити так - правий-лівий правий-лівий
-
30:38 - 30:41[Питання] Отже, якщо ви дограєте до кінця
-
30:42 - 30:49Ви закінчите в ситуації, коли прихильники цензури змушені
-
30:49 - 30:57або заборонити фон-Нейманівську архітектуру комп'ютерів та замінити її чимось, що не є універсальною машиною Тюринга
-
30:59 - 31:04або вони програють, інших варіантів немає. Я маю на увазі, між цими варіантами є багато простору
-
31:04 - 31:07Я маю на увазі - не відволікаючись -
-
31:07 - 31:11я говорю про те що остання лінія захисту свободи проходить тут.
-
31:12 - 31:16Як видумаєте, купа ідіотів що навіть не розуміють як працює DNS
-
31:16 - 31:21невже вони збираються так класно вистрілити самі собі в голову?
-
31:21 - 31:27[Доктороу] Я міркую що моєю відповіддю буде наступне: той факт, що відьом не існує
-
31:27 - 31:31це ж ніколи не зупиняло від полювання на відьом?
-
31:31 - 31:33[сміх, аплодисменти]
-
31:33 - 31:39З іншого боку, я думаю що неефективність заходів є ще гіршою для нас, так?
-
31:39 - 31:44Тому що це як п'ятирічка без хліба,
-
31:44 - 31:50після якої приймають п'ятирічний план внаслідок якого щезає ще й кукурудза?
-
31:50 - 31:54Я кажу, що це зробить їх ще більш злими
-
31:54 - 31:57розширити масштаб регулювання, ви знаєте.
-
31:57 - 32:00"Побиття буде продовжено до покращення моралі" - як написано на футболках, так?
-
32:00 - 32:03Ось чому я турбуюся
-
32:03 - 32:08Я думаю, якщо вони будуть мати якийсь успіх, вони можуть трохи попуститися
-
32:08 - 32:11Дійсно якщо натомість у них буде провал за провалом
-
32:11 - 32:15якщо терористи продовжать спілкуватися онлайн
-
32:15 - 32:18і фанати дитячої порнографії продовжать обмінюватися своїми повідомленнями
-
32:18 - 32:22і тому подібне, це просто змусить їх вводити нові і неефективні заходи
-
32:22 - 32:25[людина що ставить запитання] так, я маю на увазі спеціалізовані машини Тюрінга
-
32:25 - 32:28це дуже дуже складно, вам потрібно робити їх
-
32:28 - 32:30для кожної програми, і це нонсенс
-
32:30 - 32:34[Доктороу] Ще раз, я не думаю що вони збираються заборонити комп'ютери універсального призначення взагалі
-
32:34 - 32:36Що вони хочуть - так це
-
32:36 - 32:39заявити "ми хочемо більше програм-шпигунів"
-
32:39 - 32:42захищених завантажувачів операційних систем
-
32:42 - 32:45але не тих що можуть визначити шкідливі програми, а ті які
-
32:45 - 32:48можуть контролювати треті сторони, так об власники не могли на таких контролерів вплинути
-
32:48 - 32:49і тому подібне
-
32:49 - 32:52Я думаю, що траєкторія подій буде саме такою
-
32:52 - 32:57А не "боже, це дурне регулювання що ми прийняли
-
32:57 - 33:00за рахунок великих 10-річних втрати було повністю провальним
-
33:00 - 33:03ми повинні визнати це і йти далі". Я думаю, що відповідь буде
-
33:03 - 33:06"О мій Боже, подивись на яких ідіотів ми схожі
-
33:06 - 33:09ми не можемо визнати поразку". Подивіться хоча б на війну з наркотиками
-
33:09 - 33:16[сміх та оплески]
- Title:
- Наближається війна за комп'ютери загального призначення
- Description:
-
Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.htmlCory Doctorow: The coming war on general computation
The copyright war was just the beginningThe last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.
The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.
And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.
The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.
The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.
Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.
- Video Language:
- English
- Duration:
- 54:35
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation | ||
Anatoliy Bondarenko edited Ukrainian subtitles for 28c3: The coming war on general computation |