Return to Video

Gli 1 e gli 0 dietro alla guerra informatica

  • 0:01 - 0:03
    Questi sono tanti uno e zero.
  • 0:03 - 0:06
    È quello che chiamiamo
    informazione binaria.
  • 0:06 - 0:08
    I computer parlano così.
  • 0:08 - 0:10
    I computer memorizzano così
    le informazioni.
  • 0:10 - 0:11
    I computer pensano così.
  • 0:11 - 0:13
    È in questo modo che i computer fanno
  • 0:13 - 0:15
    quello che fanno.
  • 0:15 - 0:17
    Sono un ricercatore
    per la sicurezza informatica,
  • 0:17 - 0:19
    significa che il mio lavoro consiste
  • 0:19 - 0:21
    nel dare un senso a queste informazioni,
  • 0:21 - 0:24
    cercare di capire cosa significano
    tutti gli uno e zero.
  • 0:24 - 0:26
    Sfortunatamente per me,
    non stiamo parlando solo
  • 0:26 - 0:28
    di uno e zero che ho qui sullo schermo.
  • 0:28 - 0:30
    Non stiamo solo parlando
    di qualche pagina di uno e zero.
  • 0:30 - 0:33
    Stiamo parlando di miliardi e miliardi
  • 0:33 - 0:34
    di uno e zero,
  • 0:34 - 0:37
    più di quanto si possa comprendere.
  • 0:37 - 0:39
    Per quanto possa sembrare elettrizzante,
  • 0:39 - 0:41
    quando cominciai a fare informatica --
  • 0:41 - 0:43
    (Risate) --
  • 0:43 - 0:45
    quando cominciai a fare informatica,
    non ero sicuro
  • 0:45 - 0:47
    che passare al setaccio uno e zero
  • 0:47 - 0:49
    fosse quello che volevo fare
    per il resto della mia vita,
  • 0:49 - 0:51
    perché nella mia mente, l'informatica
  • 0:51 - 0:55
    consisteva nel tenere lontano
    i virus dal computer di mia nonna,
  • 0:55 - 0:58
    evitare attacchi ai profili Myspace,
  • 0:58 - 1:00
    e forse, nei giorni più gloriosi,
  • 1:00 - 1:04
    evitare il furto di informazioni
    di carte di credito.
  • 1:04 - 1:05
    Queste sono cose importanti,
  • 1:05 - 1:08
    ma non è così che volevo passare la vita.
  • 1:08 - 1:10
    Ma dopo 30 minuti di lavoro
  • 1:10 - 1:11
    come consulente della difesa,
  • 1:11 - 1:14
    scoprii presto
  • 1:14 - 1:16
    che ero fuori pista.
  • 1:16 - 1:18
    Di fatto,
    in termini di sicurezza nazionale,
  • 1:18 - 1:20
    tenere lontani i virus
    dal computer di mia nonna
  • 1:20 - 1:23
    era sorprendentemente in fondo
    alla lista delle priorità.
  • 1:23 - 1:24
    E il motivo è che l'informatica
  • 1:24 - 1:28
    è molto più grande di tutte queste cose.
  • 1:28 - 1:31
    L'informatica è parte integrante
    delle nostre vite,
  • 1:31 - 1:34
    perché i computer
    sono parte integrante delle nostre vite,
  • 1:34 - 1:36
    anche se non possediamo un computer.
  • 1:36 - 1:39
    I computer controllano tutto nelle auto,
  • 1:39 - 1:41
    dal GPS agli airbag.
  • 1:41 - 1:42
    Controllano il vostro telefono.
  • 1:42 - 1:43
    Sono il motivo per cui
    potete chiamare il 911
  • 1:43 - 1:45
    e trovate qualcuno
    dall'altra parte della linea.
  • 1:45 - 1:48
    Controllano l'infrastruttura
    di tutta la nazione.
  • 1:48 - 1:49
    Sono il motivo per cui
    abbiamo elettricità,
  • 1:49 - 1:52
    riscaldamento, acqua pulita, cibo.
  • 1:52 - 1:54
    I computer controllano
    le apparecchiature militari,
  • 1:54 - 1:55
    tutto, dai missili ai satelliti
  • 1:55 - 1:59
    alla rete di difesa nucleare.
  • 1:59 - 2:01
    Tutte queste cose sono possibili
  • 2:01 - 2:03
    grazie ai computer,
  • 2:03 - 2:05
    quindi grazie all'informatica.
  • 2:05 - 2:06
    E quando qualcosa va storto,
  • 2:06 - 2:09
    l'informatica rende possibili
    tutte queste cose.
  • 2:09 - 2:11
    Qui entro in scena io.
  • 2:11 - 2:14
    Una parte importante del mio lavoro
    è difendere tutte queste cose,
  • 2:14 - 2:15
    farle funzionare,
  • 2:15 - 2:18
    ma ogni tanto, parte del mio lavoro
    consiste nel rompere una di queste cose,
  • 2:18 - 2:20
    perché informatica
    non vuol dire solo difesa,
  • 2:20 - 2:22
    vuol dire anche offesa.
  • 2:22 - 2:24
    Entriamo in un'epoca in cui si parla
  • 2:24 - 2:25
    di armi informatiche.
  • 2:25 - 2:29
    Infatti, il potenziale degli attacchi informatici
    è così vasto
  • 2:29 - 2:32
    che l'informatica è considerata
    un nuovo campo di battaglia.
  • 2:32 - 2:34
    Guerra.
  • 2:34 - 2:36
    Non è necessariamente una cosa cattiva.
  • 2:36 - 2:39
    Da un lato, significa
    che abbiamo un nuovo fronte
  • 2:39 - 2:40
    in cui dobbiamo difenderci,
  • 2:40 - 2:42
    ma d'altro canto,
  • 2:42 - 2:44
    significa che abbiamo
    un nuovo modo per attaccare,
  • 2:44 - 2:46
    un nuovo modo per impedire ai cattivi
  • 2:46 - 2:48
    di fare cose cattive.
  • 2:48 - 2:50
    Consideriamo un esempio
  • 2:50 - 2:51
    assolutamente teorico.
  • 2:51 - 2:54
    Immaginate che un terrorista
    voglia far saltare un edificio,
  • 2:54 - 2:56
    e vuole farlo ripetutamente
  • 2:56 - 2:57
    in futuro.
  • 2:57 - 3:00
    Non vuole essere nell'edificio
    quando esplode.
  • 3:00 - 3:01
    Userà un telefono cellulare
  • 3:01 - 3:04
    come detonatore remoto.
  • 3:04 - 3:06
    L'unico modo che avevamo
  • 3:06 - 3:07
    per fermare questo terrorista
  • 3:07 - 3:10
    era con una raffica di pallottole
    e un inseguimento in auto,
  • 3:10 - 3:12
    ma non è più necessariamente così.
  • 3:12 - 3:14
    Entriamo in un'era in cui
    possiamo fermarlo
  • 3:14 - 3:15
    con la pressione di un tasto
  • 3:15 - 3:17
    da migliaia di chilometri di distanza,
  • 3:17 - 3:19
    perché che lo sappia o meno,
  • 3:19 - 3:20
    non appena decide di usare
    il suo telefono,
  • 3:20 - 3:23
    entra nel regno dell'informatica.
  • 3:23 - 3:27
    Un attacco informatico ben progettato
    potrebbe entrare nel suo telefono,
  • 3:27 - 3:29
    disabilitare le protezioni
    ad alto voltaggio della batteria,
  • 3:29 - 3:30
    sovraccaricare drasticamente il circuito,
  • 3:30 - 3:33
    surriscaldare la batteria
    facendola esplodere.
  • 3:33 - 3:35
    Niente più telefono,
    niente più detonatore,
  • 3:35 - 3:37
    magari niente più terrorista,
  • 3:37 - 3:38
    tutto questo premendo un tasto
  • 3:38 - 3:41
    da migliaia di chilometri di distanza.
  • 3:41 - 3:43
    Come funziona?
  • 3:43 - 3:45
    Ritorniamo a questi uno e zero.
  • 3:45 - 3:48
    L'informazione binaria
    fa funzionare il vostro telefono,
  • 3:48 - 3:51
    e usata correttamente,
    può fare esplodere il vostro telefono.
  • 3:51 - 3:54
    Quando cominciate a vedere
    l'informatica da questo punto di vista,
  • 3:54 - 3:57
    passare la vita in mezzo
    all'informazione binaria
  • 3:57 - 4:00
    comincia a sembrare elettrizzante.
  • 4:00 - 4:02
    Ma ecco la fregatura: è difficile,
  • 4:02 - 4:04
    molto, molto difficile,
  • 4:04 - 4:06
    ed ecco perché.
  • 4:06 - 4:08
    Pensate a tutto quello
    che avete nel telefono.
  • 4:08 - 4:10
    Avete le foto che avete scattato.
  • 4:10 - 4:12
    Avete la musica che ascoltate.
  • 4:12 - 4:14
    Avete una lista di contatti,
  • 4:14 - 4:15
    la vostra mail, e forse 500 app
  • 4:15 - 4:18
    che non avete mai usato in vita vostra.
  • 4:18 - 4:22
    E dietro a tutto questo
    c'è il software, il codice,
  • 4:22 - 4:24
    che controlla il vostro telefono,
  • 4:24 - 4:26
    e da qualche parte,
    sepolto in quel codice,
  • 4:26 - 4:29
    c'è un pezzettino
    che controlla la vostra batteria,
  • 4:29 - 4:31
    ed è quello che cerco,
  • 4:31 - 4:35
    ma tutto questo,
    è solo una serie di uno e zero,
  • 4:35 - 4:36
    e sono tutti mischiati insieme.
  • 4:36 - 4:40
    In informatica, chiamiamo questa scoperta
    un ago in un mucchio di aghi,
  • 4:40 - 4:42
    perché sembra tutto uguale.
  • 4:42 - 4:44
    Cerco un pezzo chiave,
  • 4:44 - 4:47
    ma si confonde in mezzo a tutto il resto.
  • 4:47 - 4:49
    Facciamo un passo indietro
    da questa situazione teorica
  • 4:49 - 4:52
    del fare esplodere
    il telefono di un terrorista,
  • 4:52 - 4:54
    e osserviamo una cosa che mi è capitata.
  • 4:54 - 4:56
    Qualunque cosa io faccia,
  • 4:56 - 4:57
    il mio lavoro inizia sempre
  • 4:57 - 5:00
    con una serie di informazioni binarie.
  • 5:00 - 5:01
    Cerco sempre un pezzo chiave
  • 5:01 - 5:03
    che faccia una cosa specifica.
  • 5:03 - 5:05
    In questo caso, cercavo un pezzo di codice
  • 5:05 - 5:07
    molto evoluto e tecnologico
  • 5:07 - 5:08
    che sapevo di poter attaccare,
  • 5:08 - 5:10
    ma era in qualche modo sepolto
  • 5:10 - 5:12
    all'interno di miliardi di uno e zero.
  • 5:12 - 5:13
    Sfortunatamente, non sapevo
  • 5:13 - 5:15
    esattamente quello che stavo cercando.
  • 5:15 - 5:16
    Non sapevo cosa stavo cercando,
  • 5:16 - 5:19
    il che rendeva la ricerca molto difficile.
  • 5:19 - 5:21
    Quando devo fare questo,
    quello che faccio
  • 5:21 - 5:24
    è analizzare vari pezzi
  • 5:24 - 5:25
    di questa informazione binaria,
  • 5:25 - 5:28
    per cercare di decifrare ogni pezzo,
    e capire se possa essere
  • 5:28 - 5:29
    quello che cerco.
  • 5:29 - 5:30
    Dopo un po', pensai di aver trovato
  • 5:30 - 5:32
    il pezzo che cercavo.
  • 5:32 - 5:34
    Pensavo che fosse quello.
  • 5:34 - 5:36
    Sembrava corretto, ma non ero sicuro.
  • 5:36 - 5:39
    Non ero sicuro di quello
    che gli uno e gli zero rappresentassero.
  • 5:39 - 5:42
    Così cercai di mettere insieme
    queste cose,
  • 5:42 - 5:44
    ma senza troppa fortuna,
  • 5:44 - 5:45
    e alla fine decisi,
  • 5:45 - 5:47
    che ce l'avrei fatta,
  • 5:47 - 5:48
    che ci avrei lavorato su un weekend,
  • 5:48 - 5:49
    e non sarei andato via
  • 5:49 - 5:51
    prima di aver capito
    che cosa rappresentasse.
  • 5:51 - 5:53
    Così feci. Iniziai a lavorarci
    un sabato mattino,
  • 5:53 - 5:57
    e in circa 10 ore,
    avevo tutti i pezzi del puzzle.
  • 5:57 - 5:58
    Solo, non sapevo come metterli insieme.
  • 5:58 - 6:01
    Non sapevo il significato
    di questi uno e zero.
  • 6:01 - 6:03
    Dopo 15 ore,
  • 6:03 - 6:06
    cominciai ad avere un quadro migliore,
  • 6:06 - 6:08
    ma avevo un sospetto crescente
  • 6:08 - 6:09
    che quello che stavo analizzando
  • 6:09 - 6:12
    non era per niente collegato
    a quello che stavo cercando.
  • 6:12 - 6:15
    Dopo 20 ore, i pezzi cominciarono
    a mettersi insieme
  • 6:15 - 6:18
    molto lentamente -- (Risate) --
  • 6:18 - 6:20
    ed ero abbastanza sicuro
  • 6:20 - 6:22
    di essere sulla strada sbagliata,
  • 6:22 - 6:24
    ma non volevo smettere.
  • 6:24 - 6:27
    Dopo 30 ore in laboratorio,
  • 6:27 - 6:29
    capii esattamente
    quello che stavo analizzando,
  • 6:29 - 6:32
    e avevo ragione, non era quello
    che stavo cercando.
  • 6:32 - 6:33
    Ho passato 30 ore a mettere insieme
  • 6:33 - 6:36
    uno e zero che formavano
    l'immagine di un gattino.
  • 6:36 - 6:38
    (Risate)
  • 6:38 - 6:42
    Ho buttato via 30 ore della mia vita
    alla ricerca di questo gattino
  • 6:42 - 6:44
    che non aveva niente a che fare
  • 6:44 - 6:46
    con quello che stavo cercando di compiere.
  • 6:46 - 6:49
    Ero frustrato, ero esausto.
  • 6:49 - 6:53
    Dopo 30 ore in laboratorio,
    probabilmente puzzavo.
  • 6:53 - 6:55
    Ma invece di andare a casa
  • 6:55 - 6:57
    e darmi per vinto, feci un passo indietro
  • 6:57 - 7:00
    e mi chiesi cosa era andato storto.
  • 7:00 - 7:02
    Come potevo aver fatto
    un errore così stupido?
  • 7:02 - 7:04
    Sono abbastanza bravo.
  • 7:04 - 7:05
    Lo faccio per vivere.
  • 7:05 - 7:07
    Cos'era successo?
  • 7:07 - 7:10
    Ho pensato: quando si cercano
    informazioni a questo livello,
  • 7:10 - 7:13
    è così facile perdere di vista
    quello che si sta cercando.
  • 7:13 - 7:14
    È facile non vedere la foresta
    attraverso gli alberi.
  • 7:14 - 7:17
    È facile finire nella tana
    del coniglio sbagliato
  • 7:17 - 7:18
    e buttare via tantissimo tempo
  • 7:18 - 7:20
    facendo la cosa sbagliata.
  • 7:20 - 7:22
    Ma ho avuto una rivelazione.
  • 7:22 - 7:25
    Stavamo cercando i dati nel modo sbagliato
  • 7:25 - 7:26
    fin dal primo giorno.
  • 7:26 - 7:28
    I computer pensano così: uno e zero.
  • 7:28 - 7:30
    Le persone non pensano così,
  • 7:30 - 7:32
    ma abbiamo cercato
    di adattare le nostre menti
  • 7:32 - 7:33
    a pensare come computer
  • 7:33 - 7:36
    in modo da capire queste informazioni.
  • 7:36 - 7:38
    Invece di cercare di adattare
    la nostra mente al problema,
  • 7:38 - 7:40
    avremmo dovuto adattare il problema
  • 7:40 - 7:41
    alla nostra mente,
  • 7:41 - 7:43
    perché i nostri cervelli
    hanno un enorme potenziale
  • 7:43 - 7:46
    in grado di analizzare un'enorme
    quantità di informazioni,
  • 7:46 - 7:47
    solo non in questo modo.
  • 7:47 - 7:48
    E se potessimo sbloccare quel potenziale
  • 7:48 - 7:50
    semplicemente traducendolo
  • 7:50 - 7:53
    nel tipo giusto di informazioni?
  • 7:53 - 7:54
    Con questa idea in mente,
  • 7:54 - 7:56
    schizzai fuori dal laboratorio
    seminterrato del lavoro
  • 7:56 - 7:57
    al laboratorio seminterrato di casa,
  • 7:57 - 7:59
    che era più o meno uguale.
  • 7:59 - 8:01
    La principale differenza è che al lavoro
  • 8:01 - 8:02
    sono circondando da materiale informatico,
  • 8:02 - 8:05
    e l'informatica sembrava essere
    il problema in questa situazione.
  • 8:05 - 8:08
    A casa, sono circondato
    da tutto quello che ho imparato.
  • 8:08 - 8:10
    Ho divorato tutti i libri
    che sono riuscito a trovare,
  • 8:10 - 8:12
    ogni idea che trovavo,
  • 8:12 - 8:14
    per vedere come tradurre un problema
  • 8:14 - 8:17
    di un settore in qualcosa
    di completamente diverso.
  • 8:17 - 8:18
    La grande domanda era,
  • 8:18 - 8:20
    cosa vogliamo tradurre?
  • 8:20 - 8:22
    Cosa fanno i nostri cervelli
    in modo naturale
  • 8:22 - 8:24
    che potremmo sfruttare?
  • 8:24 - 8:26
    La mia risposta fu "visione".
  • 8:26 - 8:30
    Abbiamo una grande capacità
    di analizzare informazioni visive.
  • 8:30 - 8:32
    Possiamo combinare gradienti di colore,
  • 8:32 - 8:34
    tanti tipi di segnali diversi
  • 8:34 - 8:36
    in un'unica immagine coerente
    del mondo intorno a noi.
  • 8:36 - 8:38
    È incredibile.
  • 8:38 - 8:39
    Se potessimo trovare il modo di tradurre
  • 8:39 - 8:41
    questi schemi binari in segnali visivi,
  • 8:41 - 8:43
    potremmo veramente sbloccare
    la forza del nostro cervello
  • 8:43 - 8:46
    per elaborare questo materiale.
  • 8:46 - 8:48
    Ho cominciato ad analizzare
    l'informazione binaria,
  • 8:48 - 8:49
    e mi sono chiesto cosa avrei fatto
  • 8:49 - 8:51
    quando avessi incontrato
    una cosa come questa.
  • 8:51 - 8:52
    La prima cosa che voglio fare,
  • 8:52 - 8:54
    la prima domanda a cui voglio rispondere,
  • 8:54 - 8:55
    è cosa sia.
  • 8:55 - 8:57
    Non importa cosa fa, come funziona.
  • 8:57 - 9:00
    Tutto quello che voglio sapere è cos'è.
  • 9:00 - 9:02
    E lo posso capire
  • 9:02 - 9:03
    analizzando pezzi,
  • 9:03 - 9:06
    sequenze di informazione binaria,
  • 9:06 - 9:09
    osservo la relazione tra questi pezzi.
  • 9:09 - 9:10
    Dopo aver raccolto
    un numero sufficiente di sequenze,
  • 9:10 - 9:12
    comincio a farmi un'idea esatta
  • 9:12 - 9:15
    di cosa sia questa informazione.
  • 9:15 - 9:16
    Allora torniamo
  • 9:16 - 9:18
    al terrorista e all'esplosione
    del telefono.
  • 9:18 - 9:21
    Questo è un testo inglese
  • 9:21 - 9:22
    a livello binario.
  • 9:22 - 9:24
    I vostri contatti sarebbero così
  • 9:24 - 9:26
    se dovessi esaminarli.
  • 9:26 - 9:28
    È davvero difficile analizzarli
    a questo livello,
  • 9:28 - 9:30
    ma se prendiamo questi stessi pezzi binari
  • 9:30 - 9:31
    che sto cercando di scoprire,
  • 9:31 - 9:33
    e li traduciamo
  • 9:33 - 9:35
    in una rappresentazione visiva,
  • 9:35 - 9:37
    se traduciamo queste relazioni,
  • 9:37 - 9:38
    ecco cosa otteniamo.
  • 9:38 - 9:40
    Questo è un testo inglese
  • 9:40 - 9:43
    sotto forma di astrazione visiva.
  • 9:43 - 9:44
    Improvvisamente,
  • 9:44 - 9:45
    ci mostra la stessa informazione
  • 9:45 - 9:47
    che c'era tra gli uno e zero,
  • 9:47 - 9:49
    ma la mostra in modo
    totalmente diverso,
  • 9:49 - 9:51
    in un modo che possiamo
    immediatamente capire.
  • 9:51 - 9:54
    Vediamo immediatamente gli schemi.
  • 9:54 - 9:56
    Ci vogliono pochi secondi
    per estrarre schemi,
  • 9:56 - 9:59
    ma ore, giorni, per capirli
  • 9:59 - 10:00
    sotto forma di uno e zero.
  • 10:00 - 10:02
    Ci vogliono minuti
    a chiunque per capire
  • 10:02 - 10:03
    cosa rappresentano questi schemi,
  • 10:03 - 10:05
    ma anni di esperienza informatica
  • 10:05 - 10:07
    per capire cosa rappresentano
    questi stessi schemi
  • 10:07 - 10:09
    sotto forma di uno e zero.
  • 10:09 - 10:10
    Questo pezzo è generato
  • 10:10 - 10:12
    da lettere minuscole
    seguite da lettere minuscole
  • 10:12 - 10:14
    contenute in quella lista di contatti.
  • 10:14 - 10:16
    Queste sono maiuscole
    seguite da maiuscole,
  • 10:16 - 10:18
    maiuscole da minuscole,
    minuscole da maiuscole.
  • 10:18 - 10:21
    Questo è generato dagli spazi.
    Questo è generato dall'invio.
  • 10:21 - 10:22
    Possiamo analizzare ogni singolo dettaglio
  • 10:22 - 10:25
    dell'informazione binaria
    in pochi secondi,
  • 10:25 - 10:29
    invece che settimane,
    mesi, a questo livello.
  • 10:29 - 10:30
    Questa è un'immagine
  • 10:30 - 10:32
    del telefono cellulare.
  • 10:32 - 10:33
    Invece questo è come viene
  • 10:33 - 10:35
    con un'astrazione visiva.
  • 10:35 - 10:37
    Questa è musica,
  • 10:37 - 10:39
    ma ecco l'astrazione visiva.
  • 10:39 - 10:41
    Soprattutto, per me,
  • 10:41 - 10:44
    questo è come vedete il codice
    all'interno del vostro telefono.
  • 10:44 - 10:47
    Questo è quello che sto cercando,
  • 10:47 - 10:49
    ma questa è la sua astrazione visiva.
  • 10:49 - 10:51
    Se non riesco a trovare questo,
    non posso far esplodere il telefono.
  • 10:51 - 10:54
    Potrei passare settimane a cercarlo
  • 10:54 - 10:55
    tra gli uno e gli zero,
  • 10:55 - 10:57
    ma ci vogliono secondi per identificarne
  • 10:57 - 11:00
    un'astrazione visiva.
  • 11:00 - 11:03
    Una delle parti
    più straordinarie di tutto questo
  • 11:03 - 11:05
    è che ci dà un nuovo modo di capire
  • 11:05 - 11:09
    nuove informazioni, roba
    che non abbiamo mai visto prima.
  • 11:09 - 11:11
    So a cosa assomiglia l'inglese
    a livello binario,
  • 11:11 - 11:13
    e conosco la sua astrazione visiva,
  • 11:13 - 11:17
    ma non ho mai visto il russo
    a livello binario in vita mia.
  • 11:17 - 11:18
    Mi ci vorrebbero settimane per capire
  • 11:18 - 11:21
    cosa sto guardando
    da file di uno e zero,
  • 11:21 - 11:23
    ma siccome il mio cervello
    può identificare istantaneamente
  • 11:23 - 11:26
    e riconoscere questi sottili schemi
  • 11:26 - 11:27
    di astrazioni visive,
  • 11:27 - 11:29
    possiamo inconsciamente applicarle
  • 11:29 - 11:31
    a nuove situazioni.
  • 11:31 - 11:32
    Ecco a cosa assomiglia il russo
  • 11:32 - 11:34
    in astrazione visiva.
  • 11:34 - 11:36
    Sapendo a cosa assomiglia una lingua,
  • 11:36 - 11:37
    posso riconoscere altre lingue
  • 11:37 - 11:39
    anche quando non mi sono familiari.
  • 11:39 - 11:41
    Ecco a cosa assomiglia una fotografia,
  • 11:41 - 11:43
    e questa è una clip art.
  • 11:43 - 11:45
    Questo è il codice del vostro telefono,
  • 11:45 - 11:48
    ma questo è il codice del vostro computer.
  • 11:48 - 11:50
    Il nostro cervello riesce
    a identificare questi schemi
  • 11:50 - 11:52
    in modi impensabili
  • 11:52 - 11:54
    guardando solo una fila di uno e zero.
  • 11:54 - 11:56
    Abbiamo solo sfiorato
  • 11:56 - 11:58
    quello che possiamo fare
    con questo approccio.
  • 11:58 - 12:00
    Abbiamo solo iniziato
    a sbloccare le capacità
  • 12:00 - 12:03
    della nostra mente
    di processare informazioni visive.
  • 12:03 - 12:05
    Se prendiamo questi stessi concetti
    e li traduciamo
  • 12:05 - 12:07
    invece in tre dimensioni,
  • 12:07 - 12:10
    troviamo modi interessanti
    di dare un senso alle informazioni.
  • 12:10 - 12:13
    In secondi, possiamo identificare
    tutti gli schemi.
  • 12:13 - 12:15
    Possiamo vedere la croce
    associata al codice.
  • 12:15 - 12:16
    Possiamo vedere cubi
    associati a testo.
  • 12:16 - 12:19
    Possiamo addirittura identificare
    minuscoli artefatti visivi.
  • 12:19 - 12:21
    Cose che ci richiederebbero settimane,
  • 12:21 - 12:23
    mesi per trovare tra gli uno e gli zero,
  • 12:23 - 12:25
    sono immediatamente comprensibili
  • 12:25 - 12:27
    in una certa astrazione visiva,
  • 12:27 - 12:28
    a mentre procediamo
  • 12:28 - 12:30
    e inseriamo sempre più informazioni,
  • 12:30 - 12:33
    scopriamo che siamo capaci di elaborare
  • 12:33 - 12:35
    miliardi di uno e zero
  • 12:35 - 12:36
    in pochi secondi
  • 12:36 - 12:40
    solo usando le capacità innate
    del nostro cervello
  • 12:40 - 12:42
    di analizzare gli schemi.
  • 12:42 - 12:44
    È molto bello e utile,
  • 12:44 - 12:46
    ma tutto questo mi dice
    quello che sto guardando.
  • 12:46 - 12:48
    A questo punto, basandoci
    su schemi visivi,
  • 12:48 - 12:50
    posso trovare il codice sul telefono.
  • 12:50 - 12:53
    Ma non è sufficiente
    per far esplodere la batteria.
  • 12:53 - 12:54
    Devo anche trovare il codice
  • 12:54 - 12:56
    che controlla la batteria, ma torniamo
  • 12:56 - 12:58
    al problema dell'ago nel mucchio di aghi.
  • 12:58 - 13:00
    Quel codice sembra uguale all'altro
  • 13:00 - 13:02
    su quel sistema.
  • 13:02 - 13:05
    Potrei non essere in grado di trovare
    il codice che controlla la batteria,
  • 13:05 - 13:07
    ma ci sono molte cose simili a questa.
  • 13:07 - 13:09
    C'è il codice che controlla lo schermo,
  • 13:09 - 13:11
    che controlla i tasti,
    che controlla i microfoni,
  • 13:11 - 13:13
    quindi anche se non trovo
    il codice della batteria,
  • 13:13 - 13:15
    scommetto che riesco a trovare
    una di queste cose.
  • 13:15 - 13:18
    Quindi il passo successivo
    nel mio processo di analisi binaria
  • 13:18 - 13:19
    è osservare le informazioni
  • 13:19 - 13:21
    simili le une alle altre.
  • 13:21 - 13:25
    È veramente difficile
    farlo a livello binario,
  • 13:25 - 13:29
    ma se traduciamo
    queste somiglianze in astrazioni visive,
  • 13:29 - 13:31
    non devo neanche
    passare al setaccio i dati grezzi.
  • 13:31 - 13:33
    Tutto quello che devo fare
    è aspettare di vedere apparire l'immagine
  • 13:33 - 13:36
    per trovare i pezzi simili.
  • 13:36 - 13:39
    Seguo queste somiglianze
    come un sentiero di briciole
  • 13:39 - 13:42
    per scoprire esattamente
    quello che sto cercando.
  • 13:42 - 13:43
    A questo punto del processo,
  • 13:43 - 13:45
    ho localizzato il codice
  • 13:45 - 13:46
    responsabile del controllo della batteria,
  • 13:46 - 13:49
    ma ancora non è sufficiente
    per far esplodere il telefono.
  • 13:49 - 13:51
    L'ultimo pezzo del puzzle
  • 13:51 - 13:53
    è capire come quel codice
  • 13:53 - 13:54
    controlla la batteria.
  • 13:54 - 13:57
    Per questo, devo identificare
  • 13:57 - 13:59
    relazioni molto sottili e dettagliate
  • 13:59 - 14:01
    all'interno dell'informazione binaria,
  • 14:01 - 14:02
    un'altra cosa molto difficile da fare
  • 14:02 - 14:05
    osservando degli uno e degli zero.
  • 14:05 - 14:06
    Ma se traduciamo queste informazioni
  • 14:06 - 14:08
    in una rappresentazione fisica,
  • 14:08 - 14:11
    possiamo rilassarci e lasciare
    che la corteccia visiva faccia il lavoro.
  • 14:11 - 14:13
    Riesce a trovare schemi dettagliati,
  • 14:13 - 14:15
    tutti i pezzi importanti.
  • 14:15 - 14:18
    Può scoprire esattamente
    come i pezzi di quel codice
  • 14:18 - 14:21
    funzionano insieme
    per controllare la batteria.
  • 14:21 - 14:24
    Tutto questo può essere fatto
    nel giro di poche ore,
  • 14:24 - 14:25
    mentre per lo stesso processo
  • 14:25 - 14:28
    ci sarebbero voluti mesi in passato.
  • 14:28 - 14:29
    Tutto bene
  • 14:29 - 14:32
    in un'esplosione teorica
    del telefono di un terrorista.
  • 14:32 - 14:35
    Volevo scoprire
    se avrebbe funzionato veramente
  • 14:35 - 14:37
    nel lavoro quotidiano.
  • 14:37 - 14:40
    Stavo giocando con questi stessi concetti
  • 14:40 - 14:44
    con dei dati
    che avevo analizzato in passato,
  • 14:44 - 14:46
    e di nuovo, cercavo di scoprire
  • 14:46 - 14:48
    un pezzo di codice
    molto specifico e dettagliato
  • 14:48 - 14:52
    all'interno di un'enorme massa
    di informazione binaria.
  • 14:52 - 14:54
    Ho analizzato a questo livello,
  • 14:54 - 14:56
    pensando di guardare la cosa giusta,
  • 14:56 - 14:58
    solo per scoprire che non ha
  • 14:58 - 15:00
    la connettività che mi aspettavo
  • 15:00 - 15:01
    per il codice che stavo cercando.
  • 15:01 - 15:04
    Anzi, non sono neanche sicuro di cosa sia,
  • 15:04 - 15:05
    ma tornando indietro di un livello
  • 15:05 - 15:07
    e osservando le somiglianze
    all'interno del codice
  • 15:07 - 15:09
    ho visto che non aveva somiglianze
  • 15:09 - 15:11
    come nessuno degli altri codici.
  • 15:11 - 15:13
    Potrebbe addirittura non essere codice.
  • 15:13 - 15:15
    Infatti, da questo punto di vista,
  • 15:15 - 15:17
    posso dire che non è codice.
  • 15:17 - 15:19
    Questa è un'immagine di qualche tipo.
  • 15:19 - 15:21
    E da qui, posso vedere,
  • 15:21 - 15:24
    che non è solo un'immagine,
    è una fotografia.
  • 15:24 - 15:25
    Ora che so che è una fotografia,
  • 15:25 - 15:28
    ho dozzine di altre tecniche
    di traduzione binaria
  • 15:28 - 15:31
    per visualizzare
    e capire quell'informazione,
  • 15:31 - 15:33
    quindi nel giro di pochi secondi,
    possiamo prendere questa informazione,
  • 15:33 - 15:36
    provare un'altra dozzina
    di tecniche di traduzione visiva
  • 15:36 - 15:39
    per trovare esattamente
    quello che stavamo cercando.
  • 15:39 - 15:41
    Ho visto -- (Risate) --
  • 15:41 - 15:44
    era di nuovo quel dannato gattino.
  • 15:44 - 15:46
    Tutto questo è possibile
  • 15:46 - 15:47
    perché siamo stati in grado di trovare
  • 15:47 - 15:49
    un modo di tradurre un problema difficile
  • 15:49 - 15:52
    in qualcosa che i nostri cervelli
    fanno naturalmente.
  • 15:52 - 15:54
    Questo cosa significa?
  • 15:54 - 15:55
    Per i gattini, significa
  • 15:55 - 15:58
    che non possono più
    nascondersi tra uno e zero.
  • 15:58 - 16:01
    Per me, significa
    niente più weekend sprecati.
  • 16:01 - 16:04
    Per l'informatica, significa
    un modo radicalmente nuovo
  • 16:04 - 16:07
    di affrontare i problemi più difficili.
  • 16:07 - 16:08
    Significa avere una nuova arma
  • 16:08 - 16:11
    sulla scena in evoluzione
    della guerra informatica,
  • 16:11 - 16:12
    ma per tutti noi,
  • 16:12 - 16:14
    significa che gli ingegneri informatici
  • 16:14 - 16:16
    ora hanno la capacità
    di diventare i primi ad intervenire
  • 16:16 - 16:18
    in situazioni di emergenza.
  • 16:18 - 16:20
    Quando i secondi contano,
  • 16:20 - 16:23
    abbiamo sbloccato
    i mezzi per fermare i cattivi.
  • 16:23 - 16:25
    Grazie.
  • 16:25 - 16:28
    (Applausi)
Title:
Gli 1 e gli 0 dietro alla guerra informatica
Speaker:
Chris Domas
Description:

Chris Domas è ricercatore per la sicurezza informatica, opera su quello che è diventato un novo fronte di guerra, "informatica". In questo intervento coinvolgente, mostra come i ricercatori usano schemi di ricognizione e ingegneria inversa (e con qualche notte in bianco) per capire pezzi di codice di cui non conoscono scopo e contenuto.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45
Anna Cristiana Minoli approved Italian subtitles for The 1s and 0s behind cyber warfare
Anna Cristiana Minoli edited Italian subtitles for The 1s and 0s behind cyber warfare
Anna Cristiana Minoli edited Italian subtitles for The 1s and 0s behind cyber warfare
Anna Cristiana Minoli edited Italian subtitles for The 1s and 0s behind cyber warfare
Alessandra Tadiotto accepted Italian subtitles for The 1s and 0s behind cyber warfare
Alessandra Tadiotto edited Italian subtitles for The 1s and 0s behind cyber warfare
Alessandra Tadiotto edited Italian subtitles for The 1s and 0s behind cyber warfare
Alessandra Tadiotto edited Italian subtitles for The 1s and 0s behind cyber warfare
Show all

Italian subtitles

Revisions