Return to Video

1 ו-0: אבני היסוד של לוחמת הסייבר

  • 0:01 - 0:03
    אלה המוני אחדות ואפסים.
  • 0:03 - 0:06
    זה מה שמכונה "מידע בינארי".
  • 0:06 - 0:08
    ככה מחשבים מדברים.
  • 0:08 - 0:10
    ככה הם מאחסנים מידע.
  • 0:10 - 0:11
    ככה מחשבים חושבים.
  • 0:11 - 0:13
    ככה מחשבים עושים
  • 0:13 - 0:15
    את כל מה שמחשבים עושים.
  • 0:15 - 0:17
    אני חוקר בתחום הסייבר (אבטחת מחשבים),
  • 0:17 - 0:19
    כלומר, העבודה שלי היא לשבת
    עם המידע הזה
  • 0:19 - 0:21
    לנסות למצוא בו הגיון
  • 0:21 - 0:24
    ולנסות להבין מה אומרים
    כל האחדות והאפסים האלה.
  • 0:24 - 0:26
    לרוע מזלי, לא מדובר
  • 0:26 - 0:28
    רק באחדות ובאפסים
    שעל המסך כאן,
  • 0:28 - 0:30
    ולא רק בעמודים ספורים
    של אחדות ואפסים.
  • 0:30 - 0:33
    מדובר במיליארדים רבים
  • 0:33 - 0:34
    של אחדות ואפסים,
  • 0:34 - 0:37
    יותר מכפי שמישהו מסוגל לתפוש.
  • 0:37 - 0:39
    מרגש ככל שזה נשמע,
  • 0:39 - 0:41
    כשהתחלתי בתחום הסייבר --
  • 0:41 - 0:43
    [צחוק] --
  • 0:43 - 0:45
    כשהתחלתי בתחום הסייבר,
  • 0:45 - 0:47
    לא הייתי בטוח
    אם חיטוט באחדות ובאפסים
  • 0:47 - 0:49
    הוא מה שארצה לעשות כל חיי,
  • 0:49 - 0:51
    כי אבטחת המחשבים,
    כפי שדמיינתי אותה,
  • 0:51 - 0:55
    היתה למנוע מווירוסים לחדור
    למחשב של סבתא שלי, [צחוק]
  • 0:55 - 0:58
    למנוע פריצה לאתרי "מייספייס",
  • 0:58 - 1:00
    ואולי, אולי בשיא הצלחתי,
  • 1:00 - 1:04
    למנוע גניבת מידע של כרטיס אשראי.
  • 1:04 - 1:05
    אלה דברים חשובים,
  • 1:05 - 1:08
    אבל לא כך רציתי לבלות את חיי.
  • 1:08 - 1:10
    אבל אחרי 30 דקות עבודה
  • 1:10 - 1:11
    כקבלן הגנה,
  • 1:11 - 1:14
    גיליתי במהרה שהמושג שלי
    על אבטחת מחשבים
  • 1:14 - 1:16
    היה קצת מוטעה.
  • 1:16 - 1:18
    למעשה, בעיני האחראים על הבטחון הלאומי,
  • 1:18 - 1:20
    מניעת חדירה של וירוסים
    למחשב של סבתא שלי
  • 1:20 - 1:23
    היתה בעדיפות נמוכה להפתיע.
    [צחוק]
  • 1:23 - 1:24
    והסיבה לכך היא שאבטחת המחשבים
  • 1:24 - 1:28
    היא הרבה יותר גדולה
    מכל הדברים האלה.
  • 1:28 - 1:31
    אבטחת המחשבים היא
    חלק בלתי-נפרד מחיי כולנו,
  • 1:31 - 1:34
    כי המחשבים הם
    חלק בלתי-נפרד מחיי כולנו,
  • 1:34 - 1:36
    אפילו מחייו של מי
    שאין לו מחשב.
  • 1:36 - 1:39
    המחשבים שולטים בכל דבר במכונית,
  • 1:39 - 1:41
    החל מהאיכון הלווייני ועד כריות האוויר.
  • 1:41 - 1:42
    הם שולטים בטלפונים.
  • 1:42 - 1:43
    הם הסיבה לכך
    שאתם יכולים לחייג למוקד החירום
  • 1:43 - 1:45
    ולשמוע מישהו בצד השני.
  • 1:45 - 1:48
    הם שולטים בכל התשתיות
    של הארץ שלנו.
  • 1:48 - 1:49
    הם הסיבה לכך שיש לנו חשמל,
  • 1:49 - 1:52
    חימום, מים זכים, מזון.
  • 1:52 - 1:54
    המחשבים שולטים בציוד הצבאי שלנו,
  • 1:54 - 1:55
    מפירי טילים ולוויינים
  • 1:55 - 1:59
    ועד רשתות הגנה גרעינית.
  • 1:59 - 2:01
    כל הדברים האלה מתאפשרים
  • 2:01 - 2:03
    הודות למחשבים,
  • 2:03 - 2:05
    ולכן, הודות לאבטחת המחשבים,
  • 2:05 - 2:06
    כשדברים משתבשים,
  • 2:06 - 2:09
    פגיעה באבטחת המחשבים
    עלולה למנוע את כל אלה.
  • 2:09 - 2:11
    אבל כאן אני נכנס לתמונה.
  • 2:11 - 2:14
    חלק גדול מעבודתי הוא
    להגן על כל הדברים האלה
  • 2:14 - 2:15
    ולדאוג שימשיכו לפעול,
  • 2:15 - 2:18
    אבל מידי פעם, חלק מעבודתי
    הוא לפרק אחד מהדברים האלה,
  • 2:18 - 2:20
    כי אבטחת מחשבים
    איננה רק הגנה,
  • 2:20 - 2:22
    אלא גם התקפה.
  • 2:22 - 2:24
    אנו נכנסים לעידן
    שבו אנו כבר מדברים
  • 2:24 - 2:25
    על כלי-נשק ממוחשבים.
  • 2:25 - 2:29
    למעשה, הפוטנציאל הטמון
    במתקפה ממוחשבת הוא כה גדול,
  • 2:29 - 2:32
    עד כי אבטחת המחשבים
    נחשבת לתחום לחימה בפני עצמו.
  • 2:32 - 2:34
    לוחמה
  • 2:34 - 2:36
    אינה דבר רע כשלעצמו.
  • 2:36 - 2:39
    מצד אחד זה אומר
    חזית חדשה לגמרי
  • 2:39 - 2:40
    שבה עלינו להגן על עצמנו,
  • 2:40 - 2:42
    אבל מצד שני,
  • 2:42 - 2:44
    זה אומר גם דרך חדשה לגמרי
    של התקפה,
  • 2:44 - 2:46
    דרך חדשה לגמרי
    למנוע מאנשים רעים
  • 2:46 - 2:48
    לעשות דברים רעים.
  • 2:48 - 2:50
    הבה נראה דוגמה לכך,
  • 2:50 - 2:51
    דוגמה תיאורטית לגמרי.
  • 2:51 - 2:54
    נניח שאיזה מחבל
    רוצה לפוצץ בניין,
  • 2:54 - 2:57
    ובעתיד הוא ירצה לעשות זאת
    שוב ושוב
  • 2:57 - 3:00
    הוא לא חייב להימצא
    באותו בניין בעת הפיגוע;
  • 3:00 - 3:04
    הוא ישתמש בטלפון נייד
    כשלט-רחוק.
  • 3:04 - 3:06
    פעם, הדרך היחידה שעמדה לרשותנו
  • 3:06 - 3:07
    כדי לעצור את המחבל הזה
  • 3:07 - 3:10
    היתה מטר כדורים ומרדף מכוניות,
  • 3:10 - 3:12
    אבל זה כבר לא בהכרח כך.
  • 3:12 - 3:14
    אנו נכנסים לעידן שבו
    ביכולתנו לעצור בעדו
  • 3:14 - 3:15
    בלחיצת כפתור
  • 3:15 - 3:17
    ממרחק אלפי קילומטרים,
  • 3:17 - 3:19
    כי בין אם הוא ידע או לא,
  • 3:19 - 3:20
    ברגע בו הוא החליט
    להשתמש בטלפון הנייד שלו
  • 3:20 - 3:23
    הוא נכנס לעולם הממוחשב.
  • 3:23 - 3:27
    התקפה ממוחשבת מיומנת
    מסוגלת לפרוץ לטלפון שלו,
  • 3:27 - 3:29
    לנטרל את הגנות הסוללה שלו
    נגד עומס-יתר,
  • 3:29 - 3:30
    לחולל עומס-יתר קיצוני במעגלים,
  • 3:30 - 3:33
    לגרום לסוללה להתחמם מדי ולהתפוצץ.
  • 3:33 - 3:35
    אין כבר טלפון,
    אין שלט-רחוק,
  • 3:35 - 3:37
    ואולי גם אין מחבל
  • 3:37 - 3:38
    והכל בלחיצת כפתור
  • 3:38 - 3:41
    ממרחק אלפי קילומטרים.
  • 3:41 - 3:43
    איך זה עובד?
  • 3:43 - 3:45
    הכל מתמצה באחדות ובאפסים האלה.
  • 3:45 - 3:48
    המידע הבינארי הוא זה
    שגורם לטלפונים שלכם לפעול,
  • 3:48 - 3:51
    ובשימוש נכון, בכוחו גם
    לגרום להם להתפוצץ.
  • 3:51 - 3:54
    אז כשמסתכלים על אבטחת המחשבים
    מנקודת-השקפה זו,
  • 3:54 - 3:57
    בילוי החיים בחיטוט במידע בינארי
  • 3:57 - 4:00
    מתחיל להיראות מלהיב למדי.
  • 4:00 - 4:02
    אבל הנה המילכוד:
    זה קשה,
  • 4:02 - 4:04
    מאד מאד קשה,
  • 4:04 - 4:06
    וזו הסיבה:
  • 4:06 - 4:08
    חישוב על כל מה שיש לכם
    בטלפון הנייד.
  • 4:08 - 4:10
    התמונות שצילמתם.
  • 4:10 - 4:12
    המוסיקה שאתם מאזינים לה.
  • 4:12 - 4:14
    רשימת אנשי הקשר,
  • 4:14 - 4:15
    הודעות הדוא"ל,
    וכנראה איזה 500 יישומונים
  • 4:15 - 4:18
    שבחיים לא השתמשתם בהם,
    [צחוק]
  • 4:18 - 4:22
    ומאחורי כל אלה - התוכנה, הקוד,
  • 4:22 - 4:24
    ששולטים בטלפון שלכם,
  • 4:24 - 4:26
    ובמקום כלשהו,
    קבור בעומק הקוד הזה,
  • 4:26 - 4:29
    יש קטע זעיר
    ששולט בסוללה שלכם,
  • 4:29 - 4:31
    ואותו בעצם אני מחפש,
  • 4:31 - 4:35
    אבל כל זה הוא
    סתם אוסף של אחדות ואפסים,
  • 4:35 - 4:36
    שכולם מעורבבים ביחד.
  • 4:36 - 4:40
    באבטחת המחשבים אנו מכנים זאת
    "למצוא מחט בערימת מחטים",
  • 4:40 - 4:42
    כי הכל נראה די דומה.
  • 4:42 - 4:44
    אני מחפש יחידת קוד מרכזית אחת,
  • 4:44 - 4:47
    אבל היא מתמזגת
    עם כל יתר הדברים.
  • 4:47 - 4:49
    אז בואו נעזוב את המצב התיאורטי
  • 4:49 - 4:52
    שבו אנו גורמים
    לטלפון של המחבל להתפוצץ,
  • 4:52 - 4:54
    ונראה משהו שקרה לי.
  • 4:54 - 4:56
    לא משנה מה אני עושה,
  • 4:56 - 4:57
    העבודה שלי תמיד מתחילה
    בכל שאני יושב
  • 4:57 - 5:00
    עם ערימה שלמה
    של מידע בינארי,
  • 5:00 - 5:01
    ואני תמיד מחפש
    פיסת קוד מרכזית
  • 5:01 - 5:03
    כדי לבצע משהו ספציפי.
  • 5:03 - 5:04
    במקרה זה חיפשתי
  • 5:04 - 5:07
    פיסת-קוד מאד מתקדמת
    ועתירת-ידע
  • 5:07 - 5:08
    שידעתי שאוכל לפרוץ,
  • 5:08 - 5:10
    אבל היא היתה קבורה
  • 5:10 - 5:12
    בתוך מיליארדי אחדות ואפסים.
  • 5:12 - 5:13
    למזלי הרע,
  • 5:13 - 5:15
    לא ידעתי מה בדיוק לחפש.
  • 5:15 - 5:16
    לא ידעתי איך בדיוק
    זה נראה,
  • 5:16 - 5:19
    מה שהקשה עלי מאד
    למצוא את זה.
  • 5:19 - 5:21
    כשעלי לעשות דבר כזה,
    אני צריך, בעקרון,
  • 5:21 - 5:24
    לבחון כל מיני קטעים
  • 5:24 - 5:25
    של מידע בינארי כזה,
  • 5:25 - 5:28
    לנסות לפענח כל אחת מהן
    ולראות אם היא זו
  • 5:28 - 5:29
    שאני מחפש.
  • 5:29 - 5:32
    אז אחרי זמן-מה חשבתי
    שמצאתי את הקטע שחיפשתי.
  • 5:32 - 5:34
    חשבתי שאולי זה הקטע הנכון.
  • 5:34 - 5:36
    הוא די התאים,
    אבל לא הייתי לגמרי בטוח.
  • 5:36 - 5:39
    לא יכולתי לקבוע
    מה ייצגו אותם אחדות ואפסים.
  • 5:39 - 5:42
    אז השקעתי זמן בנסיון
    לחבר ביניהם,
  • 5:42 - 5:44
    אבל לא הצלחתי מי יודע מה
  • 5:44 - 5:45
    ולבסוף החלטתי
  • 5:45 - 5:47
    שאני מוכרח להצליח בזה.
  • 5:47 - 5:48
    אני אבוא לעבודה בסוף השבוע,
  • 5:48 - 5:49
    ולא אפסיק
  • 5:49 - 5:51
    עד שאגלה מה זה מייצג.
  • 5:51 - 5:53
    אז זה מה שעשיתי.
    הגעתי לעבודה בבוקר יום א',
  • 5:53 - 5:57
    ואחרי כ-10 שעות היו בידי
    כל פיסות התצרף.
  • 5:57 - 5:58
    אלא שלא ידעתי
    איך הן משתלבות.
  • 5:58 - 6:01
    לא ידעתי מה המשמעות
    של האחדות והאפסים האלה.
  • 6:01 - 6:03
    כשהשעון מנה 15 שעות,
  • 6:03 - 6:06
    התחלתי לקבל תמונה טובה יותר
    מה היה שם,
  • 6:06 - 6:08
    אבל כירסם בי חשד
  • 6:08 - 6:09
    שהדבר בו אני מתבונן
  • 6:09 - 6:12
    בכלל לא קשור למה שחיפשתי.
  • 6:12 - 6:15
    אחרי 20 שעות
    הפיסות החלו להשתלב
  • 6:15 - 6:18
    לאט לאט --
    [צחוק]
  • 6:18 - 6:22
    וכעת הייתי בטוח למדי
    שאני בכיוון הלא-נכון.
  • 6:22 - 6:24
    אבל לא התכוונתי לוותר.
  • 6:24 - 6:27
    אחרי 30 שעות במעבדה,
  • 6:27 - 6:29
    הבנתי בדיוק במה אני מתבונן,
  • 6:29 - 6:32
    וצדקתי. זה לא היה
    מה שחיפשתי.
  • 6:32 - 6:33
    הקדשתי 30 שעות לשילוב
  • 6:33 - 6:36
    של אחדות ואפסים
    שיוצרים תמונה של חתלתול.
  • 6:36 - 6:38
    [צחוק]
  • 6:38 - 6:42
    בזבזתי 30 שעות מחיי
    בחיפוש אחר החתלתול הזה
  • 6:42 - 6:43
    שלא היה קשור בשום אופן
  • 6:43 - 6:46
    למה שניסיתי להשיג.
  • 6:46 - 6:49
    אז הייתי מתוסכל, הייתי מותש.
  • 6:49 - 6:53
    אחרי 30 שעות במעבדה
    ודאי גם הסרחתי,
  • 6:53 - 6:55
    אבל במקום ללכת הביתה
  • 6:55 - 6:57
    ולהגיד שנכשלתי, עצרתי
  • 6:57 - 7:00
    ושאלתי את עצמי מה השתבש כאן.
  • 7:00 - 7:02
    איך יכולתי לעשות
    טעות כה מטופשת?
  • 7:02 - 7:04
    אני ממש טוב בעבודה הזאת.
  • 7:04 - 7:05
    אני מתפרנס מכך.
  • 7:05 - 7:07
    אז מה קרה?
  • 7:07 - 7:10
    חשבתי לעצמי,
    שכאשר בוחנים מידע ברמה הזאת,
  • 7:10 - 7:13
    קל מאד ללכת לאיבוד,
  • 7:13 - 7:14
    קל להפסיק לראות
    את היער מרוב עצים.
  • 7:14 - 7:17
    קל לתעות במבוך
  • 7:17 - 7:18
    ולבזבז כמויות עצומות של זמן
  • 7:18 - 7:20
    על הדבר הלא-נכון.
  • 7:20 - 7:22
    אבל אז היתה לי התגלות.
  • 7:22 - 7:25
    אנו הסתכלנו על המידע
    בצורה מוטעית לגמרי
  • 7:25 - 7:26
    כבר מההתחלה.
  • 7:26 - 7:28
    ככה מחשבים חושבים:
    באחדות ואפסים.
  • 7:28 - 7:30
    אבל אנשים לא חושבים כך.
  • 7:30 - 7:32
    אלא שאנו ניסינו
    לאלץ את המוח שלנו
  • 7:32 - 7:33
    לחשוב כמו המחשב
  • 7:33 - 7:36
    כדי שנוכל להבין
    את המידע הזה.
  • 7:36 - 7:38
    במקום להתאים
    את המוח שלנו לבעיה,
  • 7:38 - 7:41
    היה עלינו לגרום לבעיה
    להתאים למוח שלנו,
  • 7:41 - 7:43
    כי למוח שלנו יש פוטנציאל עצום
  • 7:43 - 7:46
    לנתח כמויות-ענק של מידע,
  • 7:46 - 7:47
    אבל לא בצורה הזאת.
  • 7:47 - 7:48
    מה אם נוכל לנצל
    את הפוטנציאל הזה
  • 7:48 - 7:53
    בכך שפשוט נתרגם זאת
    לסוג המידע הנכון?
  • 7:53 - 7:54
    אז עם הרעיון הזה,
  • 7:54 - 7:56
    יצאתי בריצה ממעבדת המרתף שבעבודה,
  • 7:56 - 7:57
    אל מעבדת המרתף בבית,
  • 7:57 - 7:59
    שנראית דומה לה למדי,
  • 7:59 - 8:01
    כשההבדל העיקרי הוא, שבעבודה,
  • 8:01 - 8:02
    אני מוקף בדברים של סייבר,
  • 8:02 - 8:05
    וכנראה שהסייבר עצמו
    היה הבעיה במצב הזה.
  • 8:05 - 8:08
    בבית אני מוקף
    בכל יתר הדברים שלמדתי.
  • 8:08 - 8:10
    אז עברתי על כל ספר
    שיכולתי למצוא,
  • 8:10 - 8:12
    על כל רעיון שאי-פעם
    נתקלתי בו,
  • 8:12 - 8:14
    כדי לראות אם אפשר
    לתרגם בעיה
  • 8:14 - 8:17
    מתחום אחד לתחום אחר,
    שונה לגמרי.
  • 8:17 - 8:20
    השאלה הגדולה היתה:
    למה כדאי לתרגם את זה?
  • 8:20 - 8:22
    מה המוח שלנו עושה
    באופן טבעי ומושלם
  • 8:22 - 8:24
    שבו ניתן להשתמש?
  • 8:24 - 8:26
    התשובה שלי היתה כושר הראייה.
  • 8:26 - 8:29
    יש לנו יכולת עצומה לנתח
    מידע חזותי.
  • 8:29 - 8:32
    אנו מסוגלים למזג
    גוונים ודרגות בהירות,
  • 8:32 - 8:34
    כל מיני אותות כאלה,
  • 8:34 - 8:36
    לתמונה מגובשת אחת
    של העולם הסובב אותנו.
  • 8:36 - 8:38
    זה מדהים.
  • 8:38 - 8:39
    אז אם נוכל למצוא דרך לתרגם
  • 8:39 - 8:41
    את הדפוסים הבינאריים האלה
    לאותות חזותיים,
  • 8:41 - 8:43
    נוכל באמת לשחרר
    את עוצמת מוחנו
  • 8:43 - 8:46
    לצורך עיבוד הדברים האלה.
  • 8:46 - 8:48
    אז התחלתי להתבונן במידע הבינארי
  • 8:48 - 8:49
    ושאלתי את עצמי
    מה אני עושה
  • 8:49 - 8:51
    כשאני נתקל לראשונה במשהו כזה?
  • 8:51 - 8:52
    והדבר הראשון שאני רוצה לעשות,
  • 8:52 - 8:54
    השאלה הראשונה שאני רוצה לשאול
  • 8:54 - 8:55
    היא: "מה זה?"
  • 8:55 - 8:57
    לא איכפת לי מה זה עושה
    או איך זה עובד.
  • 8:57 - 9:00
    אני רק רוצה לדעת
    מה זה.
  • 9:00 - 9:02
    והדרך בה אני
    יכול לגלות מה זה
  • 9:02 - 9:03
    היא להתבונן בגושים,
  • 9:03 - 9:06
    גושים רציפים של מידע בינארי,
  • 9:06 - 9:09
    ואני מתבונן ביחסים
    שבין הגושים האלה.
  • 9:09 - 9:10
    כשיש לי מספיק רצפים כאלה,
  • 9:10 - 9:12
    אני מתחיל לקבל מושג מדויק
  • 9:12 - 9:15
    מהו ודאי המידע הזה.
  • 9:15 - 9:16
    אז כעת הבה נחזור
  • 9:16 - 9:18
    לדוגמה של פיצוץ הטלפון
    של המחבל.
  • 9:18 - 9:21
    ככה נראה טקסט באנגלית
  • 9:21 - 9:22
    ברמה הבינארית.
  • 9:22 - 9:24
    ככה נראית רשימת
    אנשי-קשר
  • 9:24 - 9:26
    אילו בדקנו אותה.
  • 9:26 - 9:28
    קשה מאד לנתח את זה
    ברמה הזאת,
  • 9:28 - 9:30
    אבל אם ניקח
    את אותם גושי מידע בינארי
  • 9:30 - 9:33
    שאני מנסה למצוא,
    ונתרגם אותם
  • 9:33 - 9:35
    לייצוג חזותי,
  • 9:35 - 9:37
    נתרגם את היחסים ביניהם,
  • 9:37 - 9:38
    זה מה שנקבל.
  • 9:38 - 9:40
    ככה נראה טקסט באנגלית
  • 9:40 - 9:43
    מנקודת-מבט חזותית מופשטת.
  • 9:43 - 9:45
    לפתע פתאום אנו רואים
    את אותו המידע
  • 9:45 - 9:47
    שהיה קודם בצורת אחדות ואפסים,
  • 9:47 - 9:49
    בצורה שונה לחלוטין,
  • 9:49 - 9:51
    צורה שאנו יכולים לתפוש מיד.
  • 9:51 - 9:54
    אנו רואים כאן מיד
    את כל הדפוסים.
  • 9:54 - 9:56
    אני מזהה תוך שניות
    את הדפוסים כאן,
  • 9:56 - 9:58
    אבל יידרשו לי שעות וימים
    לזהות אותם
  • 9:58 - 10:00
    באחדות ואפסים.
  • 10:00 - 10:02
    כל אחד יכול ללמוד
    תוך דקות
  • 10:02 - 10:03
    מה מייצגים כאן הדפוסים האלה,
  • 10:03 - 10:05
    אבל יידרשו לו שנים
    של נסיון-סייבר
  • 10:05 - 10:07
    ללמוד מה אותם הדפוסים מייצגים
  • 10:07 - 10:09
    באחדות ואפסים.
  • 10:09 - 10:10
    הקטע הזה נוצר
  • 10:10 - 10:12
    ע"י אותיות קטנות
    אחרי אותיות קטנות
  • 10:12 - 10:14
    ברשימת אנשי הקשר.
  • 10:14 - 10:16
    כאן זו אות גדולה אחרי אות גדולה,
  • 10:16 - 10:18
    אות גדולה אחרי אות קטנה,
    אות קטנה אחרי אות גדולה.
  • 10:18 - 10:21
    זה נוצר ע"י תווי רווח,
    זה נוצר ע"י תווי "אנטר".
  • 10:21 - 10:25
    אפשר לעבור על כל פרט ופרט
    של המידע הבינארי תוך שניות,
  • 10:25 - 10:29
    לעומת שבועות וחודשים
    ברמה הזאת.
  • 10:29 - 10:30
    ככה נראית תמונה
  • 10:30 - 10:32
    מהטלפון הנייד שלכם.
  • 10:32 - 10:33
    אבל ככה היא נראית
  • 10:33 - 10:35
    כהפשטה חזותית.
  • 10:35 - 10:37
    ככה נראית המוסיקה שלכם,
  • 10:37 - 10:39
    אבל זאת ההפשטה החזותית שלה.
  • 10:39 - 10:41
    הכי חשוב, מבחינתי,
  • 10:41 - 10:44
    כך נראה הקוד
    בטלפון הנייד שלכם.
  • 10:44 - 10:46
    ואותו אני מחפש,
    בסופו של דבר,
  • 10:46 - 10:49
    אבל זאת ההפשטה החזותית שלו.
  • 10:49 - 10:51
    אם אוכל למצוא את זה,
    אוכל לגרום לטלפון להתפוצץ.
  • 10:51 - 10:54
    אני יכול לחפש את זה
    במשך שבועות
  • 10:54 - 10:55
    באחדות ואפסים,
  • 10:55 - 10:57
    אבל אני אזהה זאת
    תוך שניות
  • 10:57 - 11:00
    בהפשטה חזותית כזאת.
  • 11:00 - 11:03
    אחד הדברים הכי מעניינים
    בכל זה
  • 11:03 - 11:05
    הוא שזה נותן לנו
    דרך חדשה לגמרי להבין
  • 11:05 - 11:09
    מידע חדש, דברים שלא ראינו
    לפני כן.
  • 11:09 - 11:11
    אז אני יודע איך נראית אנגלית
    ברמה הבינארית,
  • 11:11 - 11:13
    ואני יודע איך היא נראית
    בהפשטה חזותית,
  • 11:13 - 11:17
    אבל מעולם לא ראיתי
    רוסית בינארית.
  • 11:17 - 11:18
    יידרשו לי שבועות
    רק כדי להבין
  • 11:18 - 11:21
    מה אני רואה ברמה הגולמית
    של אחדות ואפסים,
  • 11:21 - 11:23
    אבל היות שהמוח שלנו
    מסוגל לראות מיד
  • 11:23 - 11:26
    ולזהות את הדפוסים העדינים האלה
  • 11:26 - 11:27
    שבהפשטות החזותיות האלו,
  • 11:27 - 11:29
    הרי שאנו יכולים
    באופן בלתי-מודע ליישם זאת
  • 11:29 - 11:31
    במצבים חדשים.
  • 11:31 - 11:32
    אז כך נראית רוסית
  • 11:32 - 11:34
    בהפשטה חזותית.
  • 11:34 - 11:36
    העובדה שאני יודע
    איך נראית שפה אחת,
  • 11:36 - 11:37
    מאפשרת לי לזהות שפות אחרות
  • 11:37 - 11:39
    אפילו אם הן זרות לי.
  • 11:39 - 11:41
    כך נראה צילום,
  • 11:41 - 11:43
    וכך נראה קובץ גרפי.
  • 11:43 - 11:45
    כך נראה הקוד
    בטלפון שלכם,
  • 11:45 - 11:48
    וכך נראה הקוד במחשב שלכם.
  • 11:48 - 11:50
    מוחנו מסוגל לזהות דפוסים אלה
  • 11:50 - 11:52
    כפי שלא היינו מצליחים
  • 11:52 - 11:54
    מתוך התבוננות
    באחדות ובאפסים גולמיים.
  • 11:54 - 11:56
    אבל אנו רק מגרדים
    את פני השטח
  • 11:56 - 11:58
    של מה שאפשר להשיג
    בגישה הזאת.
  • 11:58 - 12:01
    רק התחלנו לשחרר
    את היכולות האלה של מוחנו
  • 12:01 - 12:03
    בעיבוד מידע חזותי.
  • 12:03 - 12:05
    אם ניקח את התפישות האלה
    ונתרגם אותן
  • 12:05 - 12:07
    לשלושה מימדים,
  • 12:07 - 12:10
    נגלה דרכים חדשות לגמרי
    להבנת מידע.
  • 12:10 - 12:13
    נוכל תוך שניות לזהות כאן
    כל דפוס.
  • 12:13 - 12:15
    נוכל לראות את הצלב
    הקשור לקוד.
  • 12:15 - 12:16
    נוגל לראות קוביות שקשורות לטקסט.
  • 12:16 - 12:19
    נוכל אפילו לזהות
    את הפריטים החזותיים הזעירים ביותר.
  • 12:19 - 12:21
    דברים שהיו נדרשים לנו
    שבועות וחודשים
  • 12:21 - 12:23
    כדי לאתר באחדות ואפסים,
  • 12:23 - 12:25
    נגלים מיד לעין
  • 12:25 - 12:27
    בסוג כלשהו של הפשטה חזותית,
  • 12:27 - 12:28
    וככל שנמשיך לעבור על זה
  • 12:28 - 12:30
    ולערום עוד ועוד מידע,
  • 12:30 - 12:33
    נגלה שאנו מסוגלים לעבד
  • 12:33 - 12:35
    מיליארדי אחדות ואפסים
  • 12:35 - 12:36
    תוך שניות
  • 12:36 - 12:40
    פשוט בכך שנשתמש
    ביכולת הטבעית של מוחנו
  • 12:40 - 12:42
    לנתח דפוסים.
  • 12:42 - 12:44
    אז זה נחמד ומועיל,
  • 12:44 - 12:46
    אבל זה רק אומר לי
    על מה אני מסתכל.
  • 12:46 - 12:48
    אז בשלב זה,
    על סמך דפוסים חזותיים,
  • 12:48 - 12:50
    אני מסוגל למצוא
    את הקוד בטלפון.
  • 12:50 - 12:53
    אבל אין בכך די
    כדי לפוצץ סוללה.
  • 12:53 - 12:54
    הדבר הבא שעלי למצוא
    הוא הקוד
  • 12:54 - 12:56
    ששולט בסוללה,
    אבל אז אנו חוזרים
  • 12:56 - 12:58
    לבעיית המחט בערימת המחטים.
  • 12:58 - 13:00
    הקוד נראה דומה למדי
    לכל יתר הביטויים
  • 13:00 - 13:02
    במערכת.
  • 13:02 - 13:05
    אז ייתכן שלא אצליח למצוא
    את הקוד ששולט בסוללה,
  • 13:05 - 13:07
    אבל יש המון דברים דומים לו.
  • 13:07 - 13:09
    יש קודים ששולטים במסך,
  • 13:09 - 13:11
    בלחצנים, במיקרופון,
  • 13:11 - 13:13
    אז אפילו אם לא אצליח
    לאתר את הקוד של הסוללה,
  • 13:13 - 13:15
    בטוח שאצליח למצוא אחד
    מהדברים האלה.
  • 13:15 - 13:18
    אז השלב הבא
    בתהליך הניתוח הבינארי שלי
  • 13:18 - 13:21
    הוא לבחון קטעי מידע
    שדומים זה לזה.
  • 13:21 - 13:25
    מאד מאד קשה לעשות זאת
    ברמה הבינארית,
  • 13:25 - 13:29
    אבל אם נתרגם את הזהויות האלה
    להפשטה חזותית,
  • 13:29 - 13:31
    אני לא צריך אפילו לחטט
    בנתונים הגולמיים.
  • 13:31 - 13:33
    עלי רק להמתין עד שהתמונה תתבהר
  • 13:33 - 13:36
    כדי לראות אם יש לי
    קטעים דומים.
  • 13:36 - 13:39
    אני עוקב אחרי חוטי זהות אלה
    כמו אחרי נתיב פירורי-לחם
  • 13:39 - 13:42
    כדי למצוא בדיוק
    את מה שאני מחפש.
  • 13:42 - 13:43
    אז בשלב הזה בתהליך
  • 13:43 - 13:45
    איתרתי את הקוד
  • 13:45 - 13:46
    שאחראי לשליטה בסוללה שלכם,
  • 13:46 - 13:49
    אבל זה עדיין לא מספיק
    כדי לפוצץ טלפון.
  • 13:49 - 13:50
    הפיסה האחרונה בתצרף
  • 13:50 - 13:54
    היא להבין איך הקוד הזה
    שולט בסוללה שלכם.
  • 13:54 - 13:57
    לשם כך עלי לזהות
  • 13:57 - 13:59
    יחסים סמויים ומפורטים מאד
  • 13:59 - 14:01
    בתוך המידע הבינארי הזה,
  • 14:01 - 14:05
    וגם את זה קשה מאד לעשות
    כשבוחנים אחדות ואפסים.
  • 14:05 - 14:08
    אבל אם נתרגם את המידע הזה
    לייצוג פיזי
  • 14:08 - 14:11
    אפשר לשבת בנוחות ולהשאיר את כל
    העבודה הקשה לקליפת הראייה במוח.
  • 14:11 - 14:13
    היא מסוגלת למצוא
    את כל הדפוסים המפורטים,
  • 14:13 - 14:15
    את כל הקטעים החשובים,
    למעננו.
  • 14:15 - 14:18
    היא יכולה למצוא איך בדיוק
    קטעי הקוד הזה
  • 14:18 - 14:21
    פועלים במשולב כדי לשלוט בסוללה.
  • 14:21 - 14:24
    אפשר לעשות את כל זה
    תוך שעות ספורות,
  • 14:24 - 14:28
    בעוד שאותו תהליך
    דרש בעבר חודשים.
  • 14:28 - 14:29
    כל זה טוב ויפה
  • 14:29 - 14:32
    כשמדובר בתרחיש תיאורטי
    של פיצוץ טלפון של מחבל.
  • 14:32 - 14:35
    רציתי לגלות אם זה יצליח
  • 14:35 - 14:37
    בעבודה היומיומית שלי.
  • 14:37 - 14:40
    אז השתעשעתי לי
    עם רעיונות כאלה
  • 14:40 - 14:44
    בחלק מהמידע שבחנתי בעבר,
  • 14:44 - 14:46
    ושוב, ניסיתי למצוא
  • 14:46 - 14:48
    קטע קוד מפורט וספציפי מאד
  • 14:48 - 14:52
    בתוך גוש מסיבי
    של מידע בינארי.
  • 14:52 - 14:54
    אז בחנתי את זה ברמה הזו,
  • 14:54 - 14:56
    במחשבה שאני מתבונן בדבר הנכון,
  • 14:56 - 14:58
    אבל גיליתי
  • 14:58 - 15:00
    שאין כאן הקישוריות
    שהייתי מצפה למצוא
  • 15:00 - 15:01
    בקוד שאני מחפש.
  • 15:01 - 15:04
    למעשה, בכלל לא ידעתי מה זה,
  • 15:04 - 15:07
    אבל כשעליתי רמה
    ובחנתי את הזהויות שבתוך הקוד,
  • 15:07 - 15:11
    ראיתי שאין בו זהויות
    כמו בכל קוד אחר.
  • 15:11 - 15:13
    אולי אני בכלל לא מסתכל
    על קטע קוד.
  • 15:13 - 15:15
    למעשה, מנקודת המבט הזאת,
  • 15:15 - 15:17
    יכולתי לקבוע שזה איננו קוד.
  • 15:17 - 15:19
    זאת תמונה כלשהי.
  • 15:19 - 15:21
    ומכאן אני יכול לראות
  • 15:21 - 15:24
    שזאת לא סתם תמונה,
    אלא צילום.
  • 15:24 - 15:25
    משהתברר לי שזה צילום,
  • 15:25 - 15:28
    עומדות לרשותי
    עשרות טכניקות תרגום בינארי
  • 15:28 - 15:31
    כדי להפוך מידע זה לחזותי ולהבינו,
  • 15:31 - 15:33
    אז אנו יכולים תוך שניות
    לקחת את המידע הזה,
  • 15:33 - 15:36
    להעביר אותו דרך עוד עשר
    טכניקות תרגום חזותי
  • 15:36 - 15:39
    כדי לגלות על מה
    אנו בעצם מסתכלים.
  • 15:39 - 15:41
    ראיתי --
    [צחוק]
  • 15:41 - 15:44
    זה שוב החתלתול המעצבן הזה.
  • 15:44 - 15:46
    כל זה התאפשר
  • 15:46 - 15:47
    הודות לכך שיכולנו למצוא דרך
  • 15:47 - 15:49
    לתרגם בעיה קשה מאד
  • 15:49 - 15:52
    למשהו שמוחנו מסוגל לעשות
    באופן טבעי ביותר.
  • 15:52 - 15:54
    אז מה זה אומר?
  • 15:54 - 15:55
    מבחינת החתלתולים זה אומר
  • 15:55 - 15:58
    שהם כבר לא יכולים להסתתר
    בין האחדות והאפסים.
  • 15:58 - 16:01
    מבחינתי זה אומר
    לא עוד סופי-שבוע מבוזבזים.
  • 16:01 - 16:04
    מבחינת אבטחת המחשבים זה אומר
    שיש לנו שיטה חדשה ורדיקלית
  • 16:04 - 16:07
    להתמודדות עם הבעיות
    הכי בלתי-אפשריות.
  • 16:07 - 16:08
    זה אומר שיש לנו נשק חדש
  • 16:08 - 16:11
    בזירה המתפתחת של הלוחמה הממוחשבת,
  • 16:11 - 16:12
    אבל מבחינת כולנו,
  • 16:12 - 16:14
    זה אומר שמהנדסי אבטחת המחשבים
  • 16:14 - 16:16
    מצוידים כעת ביכולת להגיב ראשונים
  • 16:16 - 16:18
    במצבי חירום.
  • 16:18 - 16:20
    כשכל שניה קובעת,
  • 16:20 - 16:23
    גילינו את האמצעים
    כיצד לעצור את הרעים.
  • 16:23 - 16:24
    תודה לכם.
  • 16:24 - 16:28
    [מחיאות כפיים]
Title:
1 ו-0: אבני היסוד של לוחמת הסייבר
Speaker:
כריס דומאס
Description:

כריס דומאס הוא חוקר בתחום אבטחת המידע הממוחשב, והוא פועל במה שהפך להיות חזית לחימה חדשה, "לוחמת סייבר". בהרצאה מרתקת זו הוא מראה כיצד החוקרים משתמשים בזיהוי דפוסים ובהנדסה הפוכה (וגם מספר על כמה לילות לבנים) כדי להבין פיסת קוד בינארי שאין הם יודעים מהו תוכנה ולמה נועדה.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Hebrew subtitles

Revisions Compare revisions