Return to Video

サイバー戦争の背後にある 0 と 1

  • 0:01 - 0:03
    これは沢山の 1 と 0 です
  • 0:03 - 0:06
    バイナリ情報と呼ばれるものです
  • 0:06 - 0:07
    これでコンピュータは会話します
  • 0:08 - 0:10
    これで情報を保有します
  • 0:10 - 0:11
    これで考えます
  • 0:11 - 0:13
    コンピュータは全て
  • 0:13 - 0:15
    バイナリを通じて物事を実行します
  • 0:15 - 0:17
    私はサイバーセキュリティの研究者です
  • 0:17 - 0:19
    つまり私の仕事はデスクで
    こうした情報と向かい合い
  • 0:19 - 0:21
    その意味するところを理解すること
  • 0:21 - 0:24
    これらの 0 と 1 が何を意味しているかを
    理解することです
  • 0:24 - 0:26
    残念ながら 今スクリーンでお見せしている
  • 0:26 - 0:28
    0 と 1 だけの話ではありません
  • 0:28 - 0:30
    ほんの数ベージだけの話でもありません
  • 0:30 - 0:33
    何十億といった数の
  • 0:33 - 0:34
    0 と 1 であり
  • 0:34 - 0:37
    それは誰も把握できないほどのボリュームになります
  • 0:37 - 0:39
    とてもエキサイティングに聞こえますが
  • 0:39 - 0:41
    私が最初 サイバーに携わった頃 --
  • 0:41 - 0:43
    (笑)
  • 0:43 - 0:45
    私が最初 サイバーセキュリティに携わった頃は
  • 0:45 - 0:47
    1 と 0 を精査することが
  • 0:47 - 0:49
    この先ずっとやっていきたいことか
    確信がありませんでした
  • 0:49 - 0:51
    なぜなら私にとってそれは
  • 0:51 - 0:55
    祖母のパソコンをウィルスから守ることであり
  • 0:55 - 0:58
    人々の MySpace ページがハックされないようにすることであり
  • 0:58 - 1:00
    すごいといってもせいぜい
  • 1:00 - 1:04
    誰かのクレジットカード情報を
    守る程度だろう思っていました
  • 1:04 - 1:05
    これらはとても大事なことですが
  • 1:05 - 1:08
    私はそれに人生を費やしたくはありませんでした
  • 1:08 - 1:10
    ところが 軍事産業で働き始めて
  • 1:10 - 1:11
    30 分もすると
  • 1:11 - 1:14
    私はすぐにそれまでの印象が
  • 1:14 - 1:16
    ちょっと違っていることに気づきました
  • 1:16 - 1:18
    実際 国防を考えた場合
  • 1:18 - 1:20
    祖母のパソコンをウィルスから守ることは
  • 1:20 - 1:23
    優先リストの中では驚くほど下位です
  • 1:23 - 1:24
    理由は そうしたあらゆることよりも
  • 1:24 - 1:28
    サイバーというものはおおごとだからです
  • 1:28 - 1:31
    サイバーは私たちの生活の一部です
  • 1:31 - 1:34
    それはコンピュータが私たちの
    生活の一部だからであり
  • 1:34 - 1:36
    それはパソコンを
    持っていない方にしても同様です
  • 1:36 - 1:39
    コンピュータは GPS からエアバッグまで
  • 1:39 - 1:41
    車の全てを制御しています
  • 1:41 - 1:42
    皆さんの電話も制御しています
  • 1:42 - 1:43
    コンピュータのお陰で緊急コールがかけられますし
  • 1:43 - 1:45
    他者と通話することもできます
  • 1:45 - 1:48
    コンピュータは私たちの国の
    インフラ全般を制御しています
  • 1:48 - 1:49
    コンピュータのお陰で電気があり
  • 1:49 - 1:52
    暖房 清潔な水 食べ物があるのです
  • 1:52 - 1:54
    コンピュータは軍事設備も制御しており
  • 1:54 - 1:55
    ミサイルサイロや衛星
  • 1:55 - 1:59
    核防衛ネットワークに至る
    全てを制御しています
  • 1:59 - 2:01
    これらは全て
  • 2:01 - 2:03
    コンピュータが可能にしており
  • 2:03 - 2:05
    サイバーのお陰でもあります
  • 2:05 - 2:06
    そして何かまずいことが起きた時でも
  • 2:06 - 2:09
    サイバーがそれを防ぐのです
  • 2:09 - 2:11
    そこに私の出番があります
  • 2:11 - 2:14
    私の主な仕事はそれらを守り
  • 2:14 - 2:15
    機能し続けさせることです
  • 2:15 - 2:18
    しかし稀に 守りを破る側の仕事もあります
  • 2:18 - 2:20
    なぜならサイバーとは防御だけでなく
  • 2:20 - 2:22
    攻撃でもあるからです
  • 2:22 - 2:24
    私たちはサイバー兵器といったものが
  • 2:24 - 2:25
    取り上げられる時代に入りつつあります
  • 2:25 - 2:29
    事実として サイバー攻撃のポテンシャルが大き過ぎて
  • 2:29 - 2:32
    サイバー世界が戦争の新たな一領域と
    考えられるようにはなりました
  • 2:32 - 2:34
    戦争です
  • 2:34 - 2:36
    必ずしも悪いことではありません
  • 2:36 - 2:39
    一方では 護るべき前線が
  • 2:39 - 2:40
    まるまる増えたと言えますが
  • 2:40 - 2:42
    もう一方では
  • 2:42 - 2:44
    悪さをする人たちを攻撃する手段
  • 2:44 - 2:46
    悪さを止める全く新しい手段が
  • 2:46 - 2:48
    得られたと言えます
  • 2:48 - 2:50
    その例を考えてみましょう
  • 2:50 - 2:51
    完全に仮のお話です
  • 2:51 - 2:54
    テロリストがビルを爆破したいとします
  • 2:54 - 2:56
    そして今後も繰り返し爆破していきたいと
  • 2:56 - 2:57
    考えているとします
  • 2:57 - 3:00
    テロリスト自身は
    爆破されるビルにいたくありません
  • 3:00 - 3:01
    彼は遠隔爆破装置として
  • 3:01 - 3:04
    携帯電話を使うとします
  • 3:04 - 3:06
    さて こうしたテロリストを止めるには
  • 3:06 - 3:07
    かつては手が限られており
  • 3:07 - 3:10
    銃弾の雨やカーチェイスのみでした
  • 3:10 - 3:12
    今はそうではありません
  • 3:12 - 3:14
    私たちはテロリストを
  • 3:14 - 3:15
    ボタン一つで
  • 3:15 - 3:17
    千キロ以上の距離から
    止められる時代になったのです
  • 3:17 - 3:19
    テロリスト自身の理解はさておき
  • 3:19 - 3:20
    携帯電話の利用を決めた時点で
  • 3:20 - 3:23
    彼はサイバー領域に踏み込んでいるのです
  • 3:23 - 3:27
    巧妙なサイバーアタックによって
    テロリストの携帯電話に侵入し
  • 3:27 - 3:29
    バッテリーの荷電保護を無効化し
  • 3:29 - 3:30
    回路をオーバーロードさせ
  • 3:30 - 3:33
    オーバーヒートさせ
    爆破されることができます
  • 3:33 - 3:35
    電話も爆破装置もなくなり
  • 3:35 - 3:37
    恐らくテロリストも無効化されます
  • 3:37 - 3:38
    全てボタン一つで
  • 3:38 - 3:41
    数千キロ離れていても実行できます
  • 3:41 - 3:43
    どういった仕組みなのでしょう
  • 3:43 - 3:45
    全ては 0 と 1 の話に戻ってきます
  • 3:45 - 3:48
    バイナリ情報によって電話は機能しており
  • 3:48 - 3:51
    それを正しく利用することで
    電話を爆破できます
  • 3:51 - 3:54
    こうした視点から
    サイバーセキュリティを考え始めると
  • 3:54 - 3:57
    バイナリ情報を調べる人生も
  • 3:57 - 4:00
    エキサイティングに思えてきます
  • 4:00 - 4:02
    しかし落とし穴があります
  • 4:02 - 4:04
    とっても難しいのです
  • 4:04 - 4:06
    理由はこうです
  • 4:06 - 4:08
    皆さんの携帯電話にある情報全てを
    考えてみてください
  • 4:08 - 4:10
    皆さんが撮った写真があります
  • 4:10 - 4:12
    皆さんが聴く音楽があります
  • 4:12 - 4:14
    皆さんの連絡先や
  • 4:14 - 4:15
    メールに加え 一生使わないであろう
  • 4:15 - 4:18
    500 ものアプリもあり
  • 4:18 - 4:22
    そうしたソフトウェアの裏には
  • 4:22 - 4:24
    電話を制御するコードがあり
  • 4:24 - 4:26
    そうしたコードの中に
  • 4:26 - 4:29
    バッテリーを制御する小さな 1 ピース
  • 4:29 - 4:31
    それこそ 私が探しているものなのですが
  • 4:31 - 4:35
    それは全て 沢山の 0 と 1 で
  • 4:35 - 4:36
    ごちゃまぜになっています
  • 4:36 - 4:40
    業界でいう
    針の山から針を探す というやつです
  • 4:40 - 4:42
    全て同じように見えるからです
  • 4:42 - 4:44
    探すのは一つのキーコードだけですが
  • 4:44 - 4:47
    それは他の全てと混ざり合っているのです
  • 4:47 - 4:49
    一度 テロリストの携帯電話を爆破するという
  • 4:49 - 4:52
    仮の状況に立ち返ってみましょう
  • 4:52 - 4:54
    私の実際の経験をお話します
  • 4:54 - 4:56
    大体何をするにも
  • 4:56 - 4:57
    私の仕事はまず座って
  • 4:57 - 5:00
    膨大なバイナリ情報を眺めるところから始まります
  • 5:00 - 5:01
    目的はいつも 特定の役割を持つ
  • 5:01 - 5:03
    一つのキーピースです
  • 5:03 - 5:05
    この時 私は高度な
  • 5:05 - 5:07
    ハイテクなコードを探していました
  • 5:07 - 5:08
    ハック出来ることは分かっていましたが
  • 5:08 - 5:10
    それは十億もの 0 と 1 の
  • 5:10 - 5:12
    どこかに埋もれていました
  • 5:12 - 5:13
    残念ながら私は何を探せば良いか
  • 5:13 - 5:15
    分かっていませんでした
  • 5:15 - 5:16
    どういった形を取っているかも分からなかったため
  • 5:16 - 5:19
    探すのは困難を極めました
  • 5:19 - 5:21
    そうした作業をするときは
  • 5:21 - 5:24
    まず基本的に いろいろなピースの
  • 5:24 - 5:25
    バイナリ情報を眺め
  • 5:25 - 5:28
    それぞれのピースを解読し
  • 5:28 - 5:29
    それが目的のものか確認していきます
  • 5:29 - 5:30
    しばらくして 私は目的のものを
  • 5:30 - 5:32
    見つけたと思いました
  • 5:32 - 5:34
    これがそうだと思ったのです
  • 5:34 - 5:36
    ほぼ合っていると思いましたが
    確証はありませんでした
  • 5:36 - 5:39
    そこにある 0 と 1 が
    何を指しているか分からなかったのです
  • 5:39 - 5:42
    いくらか時間をかけて取り組んだのですが
  • 5:42 - 5:44
    うまくいかず
  • 5:44 - 5:45
    最終的に私は
  • 5:45 - 5:47
    これを片付けてやろうと思い
  • 5:47 - 5:48
    週末に仕事に出て
  • 5:48 - 5:49
    これを解決するまでは
  • 5:49 - 5:51
    帰らないと決めて 取り掛かりました
  • 5:51 - 5:53
    土曜日の朝に出社して
  • 5:53 - 5:57
    十時間ほどで なんとか全てのピースを
    一つのパズルにまとめることができました
  • 5:57 - 5:58
    ただ パズルの答えはまだわかりませんでした
  • 5:58 - 6:01
    0 と 1 が何を指しているかわからなかったのです
  • 6:01 - 6:03
    15 時間後には
  • 6:03 - 6:06
    もう少し何かが見えてきていましたが
  • 6:06 - 6:08
    もしかすると今取り組んでいるものが
  • 6:08 - 6:09
    私が探しているものと
  • 6:09 - 6:12
    全く関係ないものかもしれないという
    不安を覚え始めました
  • 6:12 - 6:15
    20 時間後には全体像が少しずつ見え始め
  • 6:15 - 6:18
    段々と --
  • 6:18 - 6:20
    間違った道を進んでいたことが
  • 6:20 - 6:22
    ようやくわかりました
  • 6:22 - 6:24
    でも投げ出すつもりはありませんでした
  • 6:24 - 6:27
    ラボで 30 時間経過し
  • 6:27 - 6:29
    自分が何を見ていたのかハッキリわかりました
  • 6:29 - 6:32
    予想通り それは目的のものではなく
  • 6:32 - 6:33
    私は 30 時間かけて
  • 6:33 - 6:36
    0 と 1 を組み上げて
    子猫の絵を作っていたのです
  • 6:36 - 6:38
    (笑)
  • 6:38 - 6:42
    人生の 30 時間を無駄にして
  • 6:42 - 6:44
    探っていたものは
  • 6:44 - 6:46
    目的とは無関係な この子猫だったのです
  • 6:46 - 6:49
    イライラしましたし
    疲れ果てました
  • 6:49 - 6:53
    30 時間 ラボに篭もりっきりだったので
    恐らく臭いも酷かったでしょう
  • 6:53 - 6:55
    ただ そこで終わりにして帰宅する前に
  • 6:55 - 6:57
    一旦 問題から離れて
  • 6:57 - 7:00
    何が間違っていたか自問しました
  • 7:00 - 7:02
    どうしてこんな馬鹿な
    間違いをしてしまったのでしょう
  • 7:02 - 7:04
    私の得意分野なのです
  • 7:04 - 7:05
    これで生計を立てているのです
  • 7:05 - 7:07
    何かが起こったのでしょう
  • 7:07 - 7:10
    思うに このレベルで情報を見ていると
  • 7:10 - 7:13
    道筋を見失いがちになるのです
  • 7:13 - 7:14
    木を見て森を見るのは困難です
  • 7:14 - 7:17
    間違ったウサギ穴へ入って
  • 7:17 - 7:18
    間違ったことで膨大な時間を
  • 7:18 - 7:20
    無駄にしがちです
  • 7:20 - 7:22
    ただ 私には閃きがありました
  • 7:22 - 7:25
    私たちは初めの一歩から
  • 7:25 - 7:26
    間違えていました
  • 7:26 - 7:28
    0 と 1 はコンピュータの考え方であり
  • 7:28 - 7:30
    人間とは違います
  • 7:30 - 7:32
    それでも私たちは
    コンピュータのように考えるよう
  • 7:32 - 7:33
    適応しようとして
  • 7:33 - 7:36
    この情報を理解できるように
    なろうとしてきました
  • 7:36 - 7:38
    問題に合わせるより
  • 7:38 - 7:40
    私たちの考え方に問題の方を
  • 7:40 - 7:41
    合わせるべきだったのです
  • 7:41 - 7:43
    なぜなら私たちの脳にも
  • 7:43 - 7:46
    やり方が違うだけで 膨大な情報を
  • 7:46 - 7:47
    分析する能力があるからです
  • 7:47 - 7:48
    この情報を別の種類の
  • 7:48 - 7:50
    情報に置き換えるだけで
  • 7:50 - 7:53
    それが実現できるとしたらどうでしょう
  • 7:53 - 7:54
    このアイデアを頭の片隅に置き
  • 7:54 - 7:56
    職場のラボを飛び出し
  • 7:56 - 7:57
    自宅のラボへ駆け込みました
  • 7:57 - 7:59
    どちらも似たような場所です
  • 7:59 - 8:01
    ただ 主な違いは
  • 8:01 - 8:02
    職場はサイバーなものに囲まれています
  • 8:02 - 8:05
    この状況では
    それが問題だと思われます
  • 8:05 - 8:08
    自宅では 私の周りは
    私がそれまで学習したものに囲まれています
  • 8:08 - 8:10
    ですので私は全ての本
  • 8:10 - 8:12
    それまでに触れたあらゆるアイデアをもって
  • 8:12 - 8:14
    この問題を全く別領域の問題に
  • 8:14 - 8:17
    置き換えられないか 考えました
  • 8:17 - 8:18
    最大の問題は
  • 8:18 - 8:20
    何に置き換えるかです
  • 8:20 - 8:22
    私たちの脳を最も自然に
  • 8:22 - 8:24
    活用できるものは何でしょう
  • 8:24 - 8:26
    私の答えは 視覚です
  • 8:26 - 8:30
    私たちの視覚情報の処理能は膨大です
  • 8:30 - 8:32
    私たちは色勾配 色深度など
  • 8:32 - 8:34
    様々な異なる信号を処理し
  • 8:34 - 8:36
    世界を一貫した絵で見ることができます
  • 8:36 - 8:38
    素晴らしい能力です
  • 8:38 - 8:39
    従って これらのバイナリパターンを
  • 8:39 - 8:41
    視覚信号に置き換えることができれば
  • 8:41 - 8:43
    脳の こうしたものを処理する
  • 8:43 - 8:46
    強力な力を活用できるようになります
  • 8:46 - 8:48
    私はバイナリ情報を眺めて
  • 8:48 - 8:49
    自問し始めました
  • 8:49 - 8:51
    こうしたものを見たら
    まず私は何をするか
  • 8:51 - 8:52
    最初にしたいこと
  • 8:52 - 8:54
    最初に解決したい問は
  • 8:54 - 8:55
    それが何かが ということです
  • 8:55 - 8:57
    何をするものか
    どういう仕組みかはよいのです
  • 8:57 - 9:00
    私が知りたいのは
    それが何かということだけです
  • 9:00 - 9:02
    それを知るためには
  • 9:02 - 9:03
    まとまりを見ることです
  • 9:03 - 9:06
    バイナリ情報の一連のまとまりを見て
  • 9:06 - 9:09
    それらのまとまりの関係性を考えます
  • 9:09 - 9:10
    十分な数のまとまりを揃えれば
  • 9:10 - 9:12
    この情報が何か
  • 9:12 - 9:15
    正確に見えてきます
  • 9:15 - 9:16
    では テロリストの携帯電話を
  • 9:16 - 9:18
    爆破するという話に戻りましょう
  • 9:18 - 9:21
    こちらは英語の文字が
  • 9:21 - 9:22
    バイナリレベルでどう見えるかです
  • 9:22 - 9:24
    私が皆さんの携帯電話の連絡先を調べると
  • 9:24 - 9:26
    こういったものが見えます
  • 9:26 - 9:28
    この状態では分析も困難ですが
  • 9:28 - 9:30
    私が探そうとしている
  • 9:30 - 9:31
    まさにこの同じ情報を
  • 9:31 - 9:33
    置き換えて
  • 9:33 - 9:35
    その関係性を
  • 9:35 - 9:37
    視覚情報に置き換えると
  • 9:37 - 9:38
    こうなります
  • 9:38 - 9:40
    英語の文字は 視覚情報に
  • 9:40 - 9:43
    抽象化するとこうなります
  • 9:43 - 9:44
    途端に
  • 9:44 - 9:45
    0 と 1 で表現されていた
  • 9:45 - 9:47
    情報全てが
  • 9:47 - 9:49
    私にも一瞬で判別できるような
  • 9:49 - 9:51
    全く別の形で姿を現しました
  • 9:51 - 9:54
    情報パターンが即座にわかります
  • 9:54 - 9:56
    これだと数秒でパターンがわかりますが
  • 9:56 - 9:59
    0 と 1 では
  • 9:59 - 10:00
    何時間 何日とかかります
  • 10:00 - 10:02
    これならば誰でも数分で
  • 10:02 - 10:03
    パターンが何を示すか覚えていけますが
  • 10:03 - 10:05
    同じものでも
    0 と 1 の並びになると
  • 10:05 - 10:07
    サイバー業界での経験年数が
  • 10:07 - 10:09
    必要となります
  • 10:09 - 10:10
    このピースは
  • 10:10 - 10:12
    連絡先の中の 小文字と小文字の並びを
  • 10:12 - 10:14
    示しています
  • 10:14 - 10:16
    これは大文字と大文字です
  • 10:16 - 10:18
    大文字と小文字
    そして小文字と大文字です
  • 10:18 - 10:21
    これはスペース
    これは改行です
  • 10:21 - 10:22
    このレベルで眺めると
  • 10:22 - 10:25
    バイナリ情報の詳細が
    数秒でわかります
  • 10:25 - 10:29
    何週間も何ヶ月もかかりません
  • 10:29 - 10:30
    こちらは携帯電話で見た時の
  • 10:30 - 10:32
    画像です
  • 10:32 - 10:33
    視覚抽象化すると
  • 10:33 - 10:35
    このように見えます
  • 10:35 - 10:37
    音楽はこちらで
  • 10:37 - 10:39
    視覚抽象化すると こうです
  • 10:39 - 10:41
    私にとって重要なのは
  • 10:41 - 10:44
    実際のコードはこうだということです
  • 10:44 - 10:47
    最終的に私が求めているのはこれですが
  • 10:47 - 10:49
    こちらはその視覚抽象です
  • 10:49 - 10:51
    これを見つけられれば
    携帯電話を爆破できます
  • 10:51 - 10:54
    これを見つけるのに
    0 と 1 ならば
  • 10:54 - 10:55
    数週間かかるでしょう
  • 10:55 - 10:57
    でもこのような抽象化情報を見つけ出すなら
  • 10:57 - 11:00
    数秒で可能です
  • 11:00 - 11:03
    この手法の最も素晴らしいところは
  • 11:03 - 11:05
    初めて見る情報を理解するための
  • 11:05 - 11:09
    全く新しい方法を
    私たちに提供してくれるという点です
  • 11:09 - 11:11
    私は英語がバイナリレベルで
    どう見えるかわかりますし
  • 11:11 - 11:13
    それを視覚抽象化したものもわかります
  • 11:13 - 11:17
    でもロシア語のバイナリは見たことありません
  • 11:17 - 11:18
    0 と 1 からそのまま調べると
  • 11:18 - 11:21
    数週間かかるでしょうが
  • 11:21 - 11:23
    こうした視覚抽象化した情報からならば
  • 11:23 - 11:26
    私たちの脳は それに含まれる
  • 11:26 - 11:27
    微細なパターンを見つけ出し
  • 11:27 - 11:29
    無意識に それを新しい状況にも
  • 11:29 - 11:31
    適用できるのです
  • 11:31 - 11:32
    こちらがロシア語のバイナリを
  • 11:32 - 11:34
    視覚抽象化したものです
  • 11:34 - 11:36
    一つの言語のパターンを知っていることで
  • 11:36 - 11:37
    例え見慣れない言語であっても
  • 11:37 - 11:39
    識別できるのです
  • 11:39 - 11:41
    写真はこう見えます
  • 11:41 - 11:43
    クリップアートだとこうです
  • 11:43 - 11:45
    携帯電話のコードはこうなっており
  • 11:45 - 11:48
    パソコンのコードはこうなってます
  • 11:48 - 11:50
    0 と 1 をそのまま見ていたのでは
  • 11:50 - 11:52
    決して見付けられなかったパターンを
  • 11:52 - 11:54
    私たちの脳は見つけることができます
  • 11:54 - 11:56
    しかしこれは この手法の真価の
  • 11:56 - 11:58
    ほんの表面です
  • 11:58 - 12:00
    私たちはまだこうした
    脳の視覚情報処理能を
  • 12:00 - 12:03
    活用し始めたばかりです
  • 12:03 - 12:05
    もし同じコンセプトで
  • 12:05 - 12:07
    次は三次元情報に置き換えたとしたら
  • 12:07 - 12:10
    私たちはまた 情報を理解するための
    新たな方法を見つけるでしょう
  • 12:10 - 12:13
    数秒で全てのパターンを
    見つけ出せます
  • 12:13 - 12:15
    コードとの関連を見つけ出せます
  • 12:15 - 12:16
    文字を示すキューブを
    見つけ出せます
  • 12:16 - 12:19
    極小さな歪みですら
    見つけ出せます
  • 12:19 - 12:21
    0 と 1 からでは
  • 12:21 - 12:23
    何週間 何ヶ月とかかるものを
  • 12:23 - 12:25
    何らかの視覚抽象化から
  • 12:25 - 12:27
    瞬時に明らかとなります
  • 12:27 - 12:28
    この手法の研究を進め
  • 12:28 - 12:30
    もっと情報を増やしていけば
  • 12:30 - 12:33
    私たちの脳に元々組み込まれている
  • 12:33 - 12:35
    パターン分析能力によって
  • 12:35 - 12:36
    何十億といった
    0 と 1 のデータは
  • 12:36 - 12:40
    数秒単位で処理できることが
  • 12:40 - 12:42
    わかるでしょう
  • 12:42 - 12:44
    これは本当に凄いし
    役立ちますが
  • 12:44 - 12:46
    これでわかるのは
    それが何かがということだけです
  • 12:46 - 12:48
    私はこの時点で 視覚パターンを基に
  • 12:48 - 12:50
    携帯電話上のコードを見つけられます
  • 12:50 - 12:53
    しかしバッテリーを爆破するには至りません
  • 12:53 - 12:54
    私は次に バッテリーを制御する
  • 12:54 - 12:56
    コードを見つける必要がありますが
  • 12:56 - 12:58
    再び針の山の問題にぶつかります
  • 12:58 - 13:00
    そのコードはシステム上の他のコードと
  • 13:00 - 13:02
    大体似ています
  • 13:02 - 13:05
    バッテリーを制御するコードは
    見つけられないかもしれませんか
  • 13:05 - 13:07
    似たコードは沢山あります
  • 13:07 - 13:09
    画面を制御するコード
  • 13:09 - 13:11
    ボタンを制御するコード
    マイクロホンを制御するコード
  • 13:11 - 13:13
    仮にバッテリーのコードを見つけられなくとも
  • 13:13 - 13:15
    近いものは見つけられるはずです
  • 13:15 - 13:18
    従って私の次の作業は
  • 13:18 - 13:19
    似通ったバイナリ情報の
  • 13:19 - 13:21
    ピースを見比べることです
  • 13:21 - 13:25
    バイナリレベルだと
    これは本当にキツイのですが
  • 13:25 - 13:29
    似通ったものでも
    視覚抽象化すれば
  • 13:29 - 13:31
    素データを細かく調べずに済みます
  • 13:31 - 13:33
    私はただピースを見比べ
  • 13:33 - 13:36
    イメージがみえて来るのを待つだけです
  • 13:36 - 13:39
    パン屑を追うように
    類似コードの束を追い
  • 13:39 - 13:42
    ずばり求めているコードを見つけます
  • 13:42 - 13:43
    そうしてこの段階で
  • 13:43 - 13:45
    私はバッテリーを
  • 13:45 - 13:46
    制御するコードを見つけました
  • 13:46 - 13:49
    ですがまだ爆破には至りません
  • 13:49 - 13:51
    このパズルの最後のピースは
  • 13:51 - 13:53
    バッテリーを制御するコードの
  • 13:53 - 13:54
    仕組みを理解することです
  • 13:54 - 13:57
    それをするには
  • 13:57 - 13:59
    とても細かく 詳細な関係を
  • 13:59 - 14:01
    バイナリ情報の中から見つける必要があり
  • 14:01 - 14:02
    0 と 1 を調べるにあたって
  • 14:02 - 14:05
    これもまた とても難しいことです
  • 14:05 - 14:06
    しかし情報を
  • 14:06 - 14:08
    物理的な表象へ変換すれば
  • 14:08 - 14:11
    あとは視覚野に仕事を任せれば良いです
  • 14:11 - 14:13
    視覚野が私たちの為に
  • 14:13 - 14:15
    全ての詳細なパターン
    重要なピースを見つけてくれます
  • 14:15 - 14:18
    コードのピースがどのようにして働いて
  • 14:18 - 14:21
    バッテリーを制御しているか正確に見つけてくれます
  • 14:21 - 14:24
    これは数時間単位で終わります
  • 14:24 - 14:25
    同じプロセスが
  • 14:25 - 14:28
    昔なら数ヶ月かかっていたでしょう
  • 14:28 - 14:29
    テロリストの携帯電話を
  • 14:29 - 14:32
    爆破するシチュエーションで これは良いことでしょう
  • 14:32 - 14:35
    私はこれが毎日の仕事で
  • 14:35 - 14:37
    実際にうまくいくのか知りたいと思いました
  • 14:37 - 14:40
    以前分析した対象を
  • 14:40 - 14:44
    同じやり方で触ってみましたが
  • 14:44 - 14:46
    その時も私は
  • 14:46 - 14:48
    ある詳細な 特定のコードを
  • 14:48 - 14:52
    大量のバイナリ情報の中から
    探していました
  • 14:52 - 14:54
    このレベルで見ながら
  • 14:54 - 14:56
    私は正しい情報を見ていると思いました
  • 14:56 - 14:58
    探していたコードにある
  • 14:58 - 15:00
    関係は
  • 15:00 - 15:01
    見つけられませんでしたが
  • 15:01 - 15:04
    実際よく分かりませんでしたが
  • 15:04 - 15:05
    このレベルに下がってみて
  • 15:05 - 15:07
    コードの中の類似性を見てみると
  • 15:07 - 15:09
    それ以外のコードとの
  • 15:09 - 15:11
    類似性が見られないことが分かりました
  • 15:11 - 15:13
    それはコードですらなかったのです
  • 15:13 - 15:15
    この視点で見てみると
  • 15:15 - 15:17
    コードでないことがわかります
  • 15:17 - 15:19
    何かの画像です
  • 15:19 - 15:21
    こうするとただの画像ではなく
  • 15:21 - 15:24
    写真であることがわかります
  • 15:24 - 15:25
    写真であることがわかったなら
  • 15:25 - 15:28
    私はその情報を可視化して把握するための
  • 15:28 - 15:31
    バイナリ変換技術を数十と持っています
  • 15:31 - 15:33
    そうなればものの数秒で
  • 15:33 - 15:36
    視覚変換技術を通して
  • 15:36 - 15:39
    何のデータを見ているか正確にわかります
  • 15:39 - 15:41
    見えてきたのは --
    (笑)
  • 15:41 - 15:44
    またしてもあの子猫です
  • 15:44 - 15:46
    以上 全てが可能となったのは
  • 15:46 - 15:47
    困難な問題を
  • 15:47 - 15:49
    私たちの脳が自然にやっていることに
  • 15:49 - 15:52
    変換する方法を見つけられたからです
  • 15:52 - 15:54
    これはどういうことでしょう
  • 15:54 - 15:55
    子猫にとっては
  • 15:55 - 15:58
    0 と 1 の中に
    もはや隠れ果せないということです
  • 15:58 - 16:01
    私にとっては もう週末を
    無駄に過ごす必要がないということです
  • 16:01 - 16:04
    サイバーにとっては
  • 16:04 - 16:07
    不可能とされてきた問題に取り組む
    画期的な方法が見つかったということです
  • 16:07 - 16:08
    拡大しているサイバー戦争においては
  • 16:08 - 16:11
    新たな武器を得たということです
  • 16:11 - 16:12
    しかし私たち皆にとって
  • 16:12 - 16:14
    私たちサイバーエンジニアが
  • 16:14 - 16:16
    緊急の状況で第一応答者となる
  • 16:16 - 16:18
    能力を得たということです
  • 16:18 - 16:20
    一刻を争う状況で
  • 16:20 - 16:23
    悪者を止められる手段を解放したのです
  • 16:23 - 16:25
    ありがとうございました
  • 16:25 - 16:28
    (拍手)
Title:
サイバー戦争の背後にある 0 と 1
Speaker:
クリス・ドーマス
Description:

クリス・ドーマスはサイバーセキュリティの研究者であり、「サイバー」という新たな戦線で活躍しています。本トークで彼は、目的や内容が未知のバイナリコードのまとまりを把握するために、研究者はどのようにパターン認識やリバースエンジニアリング(そして若干の徹夜)を活用できるかを紹介します。

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Japanese subtitles

Revisions