サイバー戦争の背後にある 0 と 1
-
0:01 - 0:03これは沢山の 1 と 0 です
-
0:03 - 0:06バイナリ情報と呼ばれるものです
-
0:06 - 0:07これでコンピュータは会話します
-
0:08 - 0:10これで情報を保有します
-
0:10 - 0:11これで考えます
-
0:11 - 0:13コンピュータは全て
-
0:13 - 0:15バイナリを通じて物事を実行します
-
0:15 - 0:17私はサイバーセキュリティの研究者です
-
0:17 - 0:19つまり私の仕事はデスクで
こうした情報と向かい合い -
0:19 - 0:21その意味するところを理解すること
-
0:21 - 0:24これらの 0 と 1 が何を意味しているかを
理解することです -
0:24 - 0:26残念ながら 今スクリーンでお見せしている
-
0:26 - 0:280 と 1 だけの話ではありません
-
0:28 - 0:30ほんの数ベージだけの話でもありません
-
0:30 - 0:33何十億といった数の
-
0:33 - 0:340 と 1 であり
-
0:34 - 0:37それは誰も把握できないほどのボリュームになります
-
0:37 - 0:39とてもエキサイティングに聞こえますが
-
0:39 - 0:41私が最初 サイバーに携わった頃 --
-
0:41 - 0:43(笑)
-
0:43 - 0:45私が最初 サイバーセキュリティに携わった頃は
-
0:45 - 0:471 と 0 を精査することが
-
0:47 - 0:49この先ずっとやっていきたいことか
確信がありませんでした -
0:49 - 0:51なぜなら私にとってそれは
-
0:51 - 0:55祖母のパソコンをウィルスから守ることであり
-
0:55 - 0:58人々の MySpace ページがハックされないようにすることであり
-
0:58 - 1:00すごいといってもせいぜい
-
1:00 - 1:04誰かのクレジットカード情報を
守る程度だろう思っていました -
1:04 - 1:05これらはとても大事なことですが
-
1:05 - 1:08私はそれに人生を費やしたくはありませんでした
-
1:08 - 1:10ところが 軍事産業で働き始めて
-
1:10 - 1:1130 分もすると
-
1:11 - 1:14私はすぐにそれまでの印象が
-
1:14 - 1:16ちょっと違っていることに気づきました
-
1:16 - 1:18実際 国防を考えた場合
-
1:18 - 1:20祖母のパソコンをウィルスから守ることは
-
1:20 - 1:23優先リストの中では驚くほど下位です
-
1:23 - 1:24理由は そうしたあらゆることよりも
-
1:24 - 1:28サイバーというものはおおごとだからです
-
1:28 - 1:31サイバーは私たちの生活の一部です
-
1:31 - 1:34それはコンピュータが私たちの
生活の一部だからであり -
1:34 - 1:36それはパソコンを
持っていない方にしても同様です -
1:36 - 1:39コンピュータは GPS からエアバッグまで
-
1:39 - 1:41車の全てを制御しています
-
1:41 - 1:42皆さんの電話も制御しています
-
1:42 - 1:43コンピュータのお陰で緊急コールがかけられますし
-
1:43 - 1:45他者と通話することもできます
-
1:45 - 1:48コンピュータは私たちの国の
インフラ全般を制御しています -
1:48 - 1:49コンピュータのお陰で電気があり
-
1:49 - 1:52暖房 清潔な水 食べ物があるのです
-
1:52 - 1:54コンピュータは軍事設備も制御しており
-
1:54 - 1:55ミサイルサイロや衛星
-
1:55 - 1:59核防衛ネットワークに至る
全てを制御しています -
1:59 - 2:01これらは全て
-
2:01 - 2:03コンピュータが可能にしており
-
2:03 - 2:05サイバーのお陰でもあります
-
2:05 - 2:06そして何かまずいことが起きた時でも
-
2:06 - 2:09サイバーがそれを防ぐのです
-
2:09 - 2:11そこに私の出番があります
-
2:11 - 2:14私の主な仕事はそれらを守り
-
2:14 - 2:15機能し続けさせることです
-
2:15 - 2:18しかし稀に 守りを破る側の仕事もあります
-
2:18 - 2:20なぜならサイバーとは防御だけでなく
-
2:20 - 2:22攻撃でもあるからです
-
2:22 - 2:24私たちはサイバー兵器といったものが
-
2:24 - 2:25取り上げられる時代に入りつつあります
-
2:25 - 2:29事実として サイバー攻撃のポテンシャルが大き過ぎて
-
2:29 - 2:32サイバー世界が戦争の新たな一領域と
考えられるようにはなりました -
2:32 - 2:34戦争です
-
2:34 - 2:36必ずしも悪いことではありません
-
2:36 - 2:39一方では 護るべき前線が
-
2:39 - 2:40まるまる増えたと言えますが
-
2:40 - 2:42もう一方では
-
2:42 - 2:44悪さをする人たちを攻撃する手段
-
2:44 - 2:46悪さを止める全く新しい手段が
-
2:46 - 2:48得られたと言えます
-
2:48 - 2:50その例を考えてみましょう
-
2:50 - 2:51完全に仮のお話です
-
2:51 - 2:54テロリストがビルを爆破したいとします
-
2:54 - 2:56そして今後も繰り返し爆破していきたいと
-
2:56 - 2:57考えているとします
-
2:57 - 3:00テロリスト自身は
爆破されるビルにいたくありません -
3:00 - 3:01彼は遠隔爆破装置として
-
3:01 - 3:04携帯電話を使うとします
-
3:04 - 3:06さて こうしたテロリストを止めるには
-
3:06 - 3:07かつては手が限られており
-
3:07 - 3:10銃弾の雨やカーチェイスのみでした
-
3:10 - 3:12今はそうではありません
-
3:12 - 3:14私たちはテロリストを
-
3:14 - 3:15ボタン一つで
-
3:15 - 3:17千キロ以上の距離から
止められる時代になったのです -
3:17 - 3:19テロリスト自身の理解はさておき
-
3:19 - 3:20携帯電話の利用を決めた時点で
-
3:20 - 3:23彼はサイバー領域に踏み込んでいるのです
-
3:23 - 3:27巧妙なサイバーアタックによって
テロリストの携帯電話に侵入し -
3:27 - 3:29バッテリーの荷電保護を無効化し
-
3:29 - 3:30回路をオーバーロードさせ
-
3:30 - 3:33オーバーヒートさせ
爆破されることができます -
3:33 - 3:35電話も爆破装置もなくなり
-
3:35 - 3:37恐らくテロリストも無効化されます
-
3:37 - 3:38全てボタン一つで
-
3:38 - 3:41数千キロ離れていても実行できます
-
3:41 - 3:43どういった仕組みなのでしょう
-
3:43 - 3:45全ては 0 と 1 の話に戻ってきます
-
3:45 - 3:48バイナリ情報によって電話は機能しており
-
3:48 - 3:51それを正しく利用することで
電話を爆破できます -
3:51 - 3:54こうした視点から
サイバーセキュリティを考え始めると -
3:54 - 3:57バイナリ情報を調べる人生も
-
3:57 - 4:00エキサイティングに思えてきます
-
4:00 - 4:02しかし落とし穴があります
-
4:02 - 4:04とっても難しいのです
-
4:04 - 4:06理由はこうです
-
4:06 - 4:08皆さんの携帯電話にある情報全てを
考えてみてください -
4:08 - 4:10皆さんが撮った写真があります
-
4:10 - 4:12皆さんが聴く音楽があります
-
4:12 - 4:14皆さんの連絡先や
-
4:14 - 4:15メールに加え 一生使わないであろう
-
4:15 - 4:18500 ものアプリもあり
-
4:18 - 4:22そうしたソフトウェアの裏には
-
4:22 - 4:24電話を制御するコードがあり
-
4:24 - 4:26そうしたコードの中に
-
4:26 - 4:29バッテリーを制御する小さな 1 ピース
-
4:29 - 4:31それこそ 私が探しているものなのですが
-
4:31 - 4:35それは全て 沢山の 0 と 1 で
-
4:35 - 4:36ごちゃまぜになっています
-
4:36 - 4:40業界でいう
針の山から針を探す というやつです -
4:40 - 4:42全て同じように見えるからです
-
4:42 - 4:44探すのは一つのキーコードだけですが
-
4:44 - 4:47それは他の全てと混ざり合っているのです
-
4:47 - 4:49一度 テロリストの携帯電話を爆破するという
-
4:49 - 4:52仮の状況に立ち返ってみましょう
-
4:52 - 4:54私の実際の経験をお話します
-
4:54 - 4:56大体何をするにも
-
4:56 - 4:57私の仕事はまず座って
-
4:57 - 5:00膨大なバイナリ情報を眺めるところから始まります
-
5:00 - 5:01目的はいつも 特定の役割を持つ
-
5:01 - 5:03一つのキーピースです
-
5:03 - 5:05この時 私は高度な
-
5:05 - 5:07ハイテクなコードを探していました
-
5:07 - 5:08ハック出来ることは分かっていましたが
-
5:08 - 5:10それは十億もの 0 と 1 の
-
5:10 - 5:12どこかに埋もれていました
-
5:12 - 5:13残念ながら私は何を探せば良いか
-
5:13 - 5:15分かっていませんでした
-
5:15 - 5:16どういった形を取っているかも分からなかったため
-
5:16 - 5:19探すのは困難を極めました
-
5:19 - 5:21そうした作業をするときは
-
5:21 - 5:24まず基本的に いろいろなピースの
-
5:24 - 5:25バイナリ情報を眺め
-
5:25 - 5:28それぞれのピースを解読し
-
5:28 - 5:29それが目的のものか確認していきます
-
5:29 - 5:30しばらくして 私は目的のものを
-
5:30 - 5:32見つけたと思いました
-
5:32 - 5:34これがそうだと思ったのです
-
5:34 - 5:36ほぼ合っていると思いましたが
確証はありませんでした -
5:36 - 5:39そこにある 0 と 1 が
何を指しているか分からなかったのです -
5:39 - 5:42いくらか時間をかけて取り組んだのですが
-
5:42 - 5:44うまくいかず
-
5:44 - 5:45最終的に私は
-
5:45 - 5:47これを片付けてやろうと思い
-
5:47 - 5:48週末に仕事に出て
-
5:48 - 5:49これを解決するまでは
-
5:49 - 5:51帰らないと決めて 取り掛かりました
-
5:51 - 5:53土曜日の朝に出社して
-
5:53 - 5:57十時間ほどで なんとか全てのピースを
一つのパズルにまとめることができました -
5:57 - 5:58ただ パズルの答えはまだわかりませんでした
-
5:58 - 6:010 と 1 が何を指しているかわからなかったのです
-
6:01 - 6:0315 時間後には
-
6:03 - 6:06もう少し何かが見えてきていましたが
-
6:06 - 6:08もしかすると今取り組んでいるものが
-
6:08 - 6:09私が探しているものと
-
6:09 - 6:12全く関係ないものかもしれないという
不安を覚え始めました -
6:12 - 6:1520 時間後には全体像が少しずつ見え始め
-
6:15 - 6:18段々と --
-
6:18 - 6:20間違った道を進んでいたことが
-
6:20 - 6:22ようやくわかりました
-
6:22 - 6:24でも投げ出すつもりはありませんでした
-
6:24 - 6:27ラボで 30 時間経過し
-
6:27 - 6:29自分が何を見ていたのかハッキリわかりました
-
6:29 - 6:32予想通り それは目的のものではなく
-
6:32 - 6:33私は 30 時間かけて
-
6:33 - 6:360 と 1 を組み上げて
子猫の絵を作っていたのです -
6:36 - 6:38(笑)
-
6:38 - 6:42人生の 30 時間を無駄にして
-
6:42 - 6:44探っていたものは
-
6:44 - 6:46目的とは無関係な この子猫だったのです
-
6:46 - 6:49イライラしましたし
疲れ果てました -
6:49 - 6:5330 時間 ラボに篭もりっきりだったので
恐らく臭いも酷かったでしょう -
6:53 - 6:55ただ そこで終わりにして帰宅する前に
-
6:55 - 6:57一旦 問題から離れて
-
6:57 - 7:00何が間違っていたか自問しました
-
7:00 - 7:02どうしてこんな馬鹿な
間違いをしてしまったのでしょう -
7:02 - 7:04私の得意分野なのです
-
7:04 - 7:05これで生計を立てているのです
-
7:05 - 7:07何かが起こったのでしょう
-
7:07 - 7:10思うに このレベルで情報を見ていると
-
7:10 - 7:13道筋を見失いがちになるのです
-
7:13 - 7:14木を見て森を見るのは困難です
-
7:14 - 7:17間違ったウサギ穴へ入って
-
7:17 - 7:18間違ったことで膨大な時間を
-
7:18 - 7:20無駄にしがちです
-
7:20 - 7:22ただ 私には閃きがありました
-
7:22 - 7:25私たちは初めの一歩から
-
7:25 - 7:26間違えていました
-
7:26 - 7:280 と 1 はコンピュータの考え方であり
-
7:28 - 7:30人間とは違います
-
7:30 - 7:32それでも私たちは
コンピュータのように考えるよう -
7:32 - 7:33適応しようとして
-
7:33 - 7:36この情報を理解できるように
なろうとしてきました -
7:36 - 7:38問題に合わせるより
-
7:38 - 7:40私たちの考え方に問題の方を
-
7:40 - 7:41合わせるべきだったのです
-
7:41 - 7:43なぜなら私たちの脳にも
-
7:43 - 7:46やり方が違うだけで 膨大な情報を
-
7:46 - 7:47分析する能力があるからです
-
7:47 - 7:48この情報を別の種類の
-
7:48 - 7:50情報に置き換えるだけで
-
7:50 - 7:53それが実現できるとしたらどうでしょう
-
7:53 - 7:54このアイデアを頭の片隅に置き
-
7:54 - 7:56職場のラボを飛び出し
-
7:56 - 7:57自宅のラボへ駆け込みました
-
7:57 - 7:59どちらも似たような場所です
-
7:59 - 8:01ただ 主な違いは
-
8:01 - 8:02職場はサイバーなものに囲まれています
-
8:02 - 8:05この状況では
それが問題だと思われます -
8:05 - 8:08自宅では 私の周りは
私がそれまで学習したものに囲まれています -
8:08 - 8:10ですので私は全ての本
-
8:10 - 8:12それまでに触れたあらゆるアイデアをもって
-
8:12 - 8:14この問題を全く別領域の問題に
-
8:14 - 8:17置き換えられないか 考えました
-
8:17 - 8:18最大の問題は
-
8:18 - 8:20何に置き換えるかです
-
8:20 - 8:22私たちの脳を最も自然に
-
8:22 - 8:24活用できるものは何でしょう
-
8:24 - 8:26私の答えは 視覚です
-
8:26 - 8:30私たちの視覚情報の処理能は膨大です
-
8:30 - 8:32私たちは色勾配 色深度など
-
8:32 - 8:34様々な異なる信号を処理し
-
8:34 - 8:36世界を一貫した絵で見ることができます
-
8:36 - 8:38素晴らしい能力です
-
8:38 - 8:39従って これらのバイナリパターンを
-
8:39 - 8:41視覚信号に置き換えることができれば
-
8:41 - 8:43脳の こうしたものを処理する
-
8:43 - 8:46強力な力を活用できるようになります
-
8:46 - 8:48私はバイナリ情報を眺めて
-
8:48 - 8:49自問し始めました
-
8:49 - 8:51こうしたものを見たら
まず私は何をするか -
8:51 - 8:52最初にしたいこと
-
8:52 - 8:54最初に解決したい問は
-
8:54 - 8:55それが何かが ということです
-
8:55 - 8:57何をするものか
どういう仕組みかはよいのです -
8:57 - 9:00私が知りたいのは
それが何かということだけです -
9:00 - 9:02それを知るためには
-
9:02 - 9:03まとまりを見ることです
-
9:03 - 9:06バイナリ情報の一連のまとまりを見て
-
9:06 - 9:09それらのまとまりの関係性を考えます
-
9:09 - 9:10十分な数のまとまりを揃えれば
-
9:10 - 9:12この情報が何か
-
9:12 - 9:15正確に見えてきます
-
9:15 - 9:16では テロリストの携帯電話を
-
9:16 - 9:18爆破するという話に戻りましょう
-
9:18 - 9:21こちらは英語の文字が
-
9:21 - 9:22バイナリレベルでどう見えるかです
-
9:22 - 9:24私が皆さんの携帯電話の連絡先を調べると
-
9:24 - 9:26こういったものが見えます
-
9:26 - 9:28この状態では分析も困難ですが
-
9:28 - 9:30私が探そうとしている
-
9:30 - 9:31まさにこの同じ情報を
-
9:31 - 9:33置き換えて
-
9:33 - 9:35その関係性を
-
9:35 - 9:37視覚情報に置き換えると
-
9:37 - 9:38こうなります
-
9:38 - 9:40英語の文字は 視覚情報に
-
9:40 - 9:43抽象化するとこうなります
-
9:43 - 9:44途端に
-
9:44 - 9:450 と 1 で表現されていた
-
9:45 - 9:47情報全てが
-
9:47 - 9:49私にも一瞬で判別できるような
-
9:49 - 9:51全く別の形で姿を現しました
-
9:51 - 9:54情報パターンが即座にわかります
-
9:54 - 9:56これだと数秒でパターンがわかりますが
-
9:56 - 9:590 と 1 では
-
9:59 - 10:00何時間 何日とかかります
-
10:00 - 10:02これならば誰でも数分で
-
10:02 - 10:03パターンが何を示すか覚えていけますが
-
10:03 - 10:05同じものでも
0 と 1 の並びになると -
10:05 - 10:07サイバー業界での経験年数が
-
10:07 - 10:09必要となります
-
10:09 - 10:10このピースは
-
10:10 - 10:12連絡先の中の 小文字と小文字の並びを
-
10:12 - 10:14示しています
-
10:14 - 10:16これは大文字と大文字です
-
10:16 - 10:18大文字と小文字
そして小文字と大文字です -
10:18 - 10:21これはスペース
これは改行です -
10:21 - 10:22このレベルで眺めると
-
10:22 - 10:25バイナリ情報の詳細が
数秒でわかります -
10:25 - 10:29何週間も何ヶ月もかかりません
-
10:29 - 10:30こちらは携帯電話で見た時の
-
10:30 - 10:32画像です
-
10:32 - 10:33視覚抽象化すると
-
10:33 - 10:35このように見えます
-
10:35 - 10:37音楽はこちらで
-
10:37 - 10:39視覚抽象化すると こうです
-
10:39 - 10:41私にとって重要なのは
-
10:41 - 10:44実際のコードはこうだということです
-
10:44 - 10:47最終的に私が求めているのはこれですが
-
10:47 - 10:49こちらはその視覚抽象です
-
10:49 - 10:51これを見つけられれば
携帯電話を爆破できます -
10:51 - 10:54これを見つけるのに
0 と 1 ならば -
10:54 - 10:55数週間かかるでしょう
-
10:55 - 10:57でもこのような抽象化情報を見つけ出すなら
-
10:57 - 11:00数秒で可能です
-
11:00 - 11:03この手法の最も素晴らしいところは
-
11:03 - 11:05初めて見る情報を理解するための
-
11:05 - 11:09全く新しい方法を
私たちに提供してくれるという点です -
11:09 - 11:11私は英語がバイナリレベルで
どう見えるかわかりますし -
11:11 - 11:13それを視覚抽象化したものもわかります
-
11:13 - 11:17でもロシア語のバイナリは見たことありません
-
11:17 - 11:180 と 1 からそのまま調べると
-
11:18 - 11:21数週間かかるでしょうが
-
11:21 - 11:23こうした視覚抽象化した情報からならば
-
11:23 - 11:26私たちの脳は それに含まれる
-
11:26 - 11:27微細なパターンを見つけ出し
-
11:27 - 11:29無意識に それを新しい状況にも
-
11:29 - 11:31適用できるのです
-
11:31 - 11:32こちらがロシア語のバイナリを
-
11:32 - 11:34視覚抽象化したものです
-
11:34 - 11:36一つの言語のパターンを知っていることで
-
11:36 - 11:37例え見慣れない言語であっても
-
11:37 - 11:39識別できるのです
-
11:39 - 11:41写真はこう見えます
-
11:41 - 11:43クリップアートだとこうです
-
11:43 - 11:45携帯電話のコードはこうなっており
-
11:45 - 11:48パソコンのコードはこうなってます
-
11:48 - 11:500 と 1 をそのまま見ていたのでは
-
11:50 - 11:52決して見付けられなかったパターンを
-
11:52 - 11:54私たちの脳は見つけることができます
-
11:54 - 11:56しかしこれは この手法の真価の
-
11:56 - 11:58ほんの表面です
-
11:58 - 12:00私たちはまだこうした
脳の視覚情報処理能を -
12:00 - 12:03活用し始めたばかりです
-
12:03 - 12:05もし同じコンセプトで
-
12:05 - 12:07次は三次元情報に置き換えたとしたら
-
12:07 - 12:10私たちはまた 情報を理解するための
新たな方法を見つけるでしょう -
12:10 - 12:13数秒で全てのパターンを
見つけ出せます -
12:13 - 12:15コードとの関連を見つけ出せます
-
12:15 - 12:16文字を示すキューブを
見つけ出せます -
12:16 - 12:19極小さな歪みですら
見つけ出せます -
12:19 - 12:210 と 1 からでは
-
12:21 - 12:23何週間 何ヶ月とかかるものを
-
12:23 - 12:25何らかの視覚抽象化から
-
12:25 - 12:27瞬時に明らかとなります
-
12:27 - 12:28この手法の研究を進め
-
12:28 - 12:30もっと情報を増やしていけば
-
12:30 - 12:33私たちの脳に元々組み込まれている
-
12:33 - 12:35パターン分析能力によって
-
12:35 - 12:36何十億といった
0 と 1 のデータは -
12:36 - 12:40数秒単位で処理できることが
-
12:40 - 12:42わかるでしょう
-
12:42 - 12:44これは本当に凄いし
役立ちますが -
12:44 - 12:46これでわかるのは
それが何かがということだけです -
12:46 - 12:48私はこの時点で 視覚パターンを基に
-
12:48 - 12:50携帯電話上のコードを見つけられます
-
12:50 - 12:53しかしバッテリーを爆破するには至りません
-
12:53 - 12:54私は次に バッテリーを制御する
-
12:54 - 12:56コードを見つける必要がありますが
-
12:56 - 12:58再び針の山の問題にぶつかります
-
12:58 - 13:00そのコードはシステム上の他のコードと
-
13:00 - 13:02大体似ています
-
13:02 - 13:05バッテリーを制御するコードは
見つけられないかもしれませんか -
13:05 - 13:07似たコードは沢山あります
-
13:07 - 13:09画面を制御するコード
-
13:09 - 13:11ボタンを制御するコード
マイクロホンを制御するコード -
13:11 - 13:13仮にバッテリーのコードを見つけられなくとも
-
13:13 - 13:15近いものは見つけられるはずです
-
13:15 - 13:18従って私の次の作業は
-
13:18 - 13:19似通ったバイナリ情報の
-
13:19 - 13:21ピースを見比べることです
-
13:21 - 13:25バイナリレベルだと
これは本当にキツイのですが -
13:25 - 13:29似通ったものでも
視覚抽象化すれば -
13:29 - 13:31素データを細かく調べずに済みます
-
13:31 - 13:33私はただピースを見比べ
-
13:33 - 13:36イメージがみえて来るのを待つだけです
-
13:36 - 13:39パン屑を追うように
類似コードの束を追い -
13:39 - 13:42ずばり求めているコードを見つけます
-
13:42 - 13:43そうしてこの段階で
-
13:43 - 13:45私はバッテリーを
-
13:45 - 13:46制御するコードを見つけました
-
13:46 - 13:49ですがまだ爆破には至りません
-
13:49 - 13:51このパズルの最後のピースは
-
13:51 - 13:53バッテリーを制御するコードの
-
13:53 - 13:54仕組みを理解することです
-
13:54 - 13:57それをするには
-
13:57 - 13:59とても細かく 詳細な関係を
-
13:59 - 14:01バイナリ情報の中から見つける必要があり
-
14:01 - 14:020 と 1 を調べるにあたって
-
14:02 - 14:05これもまた とても難しいことです
-
14:05 - 14:06しかし情報を
-
14:06 - 14:08物理的な表象へ変換すれば
-
14:08 - 14:11あとは視覚野に仕事を任せれば良いです
-
14:11 - 14:13視覚野が私たちの為に
-
14:13 - 14:15全ての詳細なパターン
重要なピースを見つけてくれます -
14:15 - 14:18コードのピースがどのようにして働いて
-
14:18 - 14:21バッテリーを制御しているか正確に見つけてくれます
-
14:21 - 14:24これは数時間単位で終わります
-
14:24 - 14:25同じプロセスが
-
14:25 - 14:28昔なら数ヶ月かかっていたでしょう
-
14:28 - 14:29テロリストの携帯電話を
-
14:29 - 14:32爆破するシチュエーションで これは良いことでしょう
-
14:32 - 14:35私はこれが毎日の仕事で
-
14:35 - 14:37実際にうまくいくのか知りたいと思いました
-
14:37 - 14:40以前分析した対象を
-
14:40 - 14:44同じやり方で触ってみましたが
-
14:44 - 14:46その時も私は
-
14:46 - 14:48ある詳細な 特定のコードを
-
14:48 - 14:52大量のバイナリ情報の中から
探していました -
14:52 - 14:54このレベルで見ながら
-
14:54 - 14:56私は正しい情報を見ていると思いました
-
14:56 - 14:58探していたコードにある
-
14:58 - 15:00関係は
-
15:00 - 15:01見つけられませんでしたが
-
15:01 - 15:04実際よく分かりませんでしたが
-
15:04 - 15:05このレベルに下がってみて
-
15:05 - 15:07コードの中の類似性を見てみると
-
15:07 - 15:09それ以外のコードとの
-
15:09 - 15:11類似性が見られないことが分かりました
-
15:11 - 15:13それはコードですらなかったのです
-
15:13 - 15:15この視点で見てみると
-
15:15 - 15:17コードでないことがわかります
-
15:17 - 15:19何かの画像です
-
15:19 - 15:21こうするとただの画像ではなく
-
15:21 - 15:24写真であることがわかります
-
15:24 - 15:25写真であることがわかったなら
-
15:25 - 15:28私はその情報を可視化して把握するための
-
15:28 - 15:31バイナリ変換技術を数十と持っています
-
15:31 - 15:33そうなればものの数秒で
-
15:33 - 15:36視覚変換技術を通して
-
15:36 - 15:39何のデータを見ているか正確にわかります
-
15:39 - 15:41見えてきたのは --
(笑) -
15:41 - 15:44またしてもあの子猫です
-
15:44 - 15:46以上 全てが可能となったのは
-
15:46 - 15:47困難な問題を
-
15:47 - 15:49私たちの脳が自然にやっていることに
-
15:49 - 15:52変換する方法を見つけられたからです
-
15:52 - 15:54これはどういうことでしょう
-
15:54 - 15:55子猫にとっては
-
15:55 - 15:580 と 1 の中に
もはや隠れ果せないということです -
15:58 - 16:01私にとっては もう週末を
無駄に過ごす必要がないということです -
16:01 - 16:04サイバーにとっては
-
16:04 - 16:07不可能とされてきた問題に取り組む
画期的な方法が見つかったということです -
16:07 - 16:08拡大しているサイバー戦争においては
-
16:08 - 16:11新たな武器を得たということです
-
16:11 - 16:12しかし私たち皆にとって
-
16:12 - 16:14私たちサイバーエンジニアが
-
16:14 - 16:16緊急の状況で第一応答者となる
-
16:16 - 16:18能力を得たということです
-
16:18 - 16:20一刻を争う状況で
-
16:20 - 16:23悪者を止められる手段を解放したのです
-
16:23 - 16:25ありがとうございました
-
16:25 - 16:28(拍手)
- Title:
- サイバー戦争の背後にある 0 と 1
- Speaker:
- クリス・ドーマス
- Description:
-
クリス・ドーマスはサイバーセキュリティの研究者であり、「サイバー」という新たな戦線で活躍しています。本トークで彼は、目的や内容が未知のバイナリコードのまとまりを把握するために、研究者はどのようにパターン認識やリバースエンジニアリング(そして若干の徹夜)を活用できるかを紹介します。
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Natsuhiko Mizutani approved Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Natsuhiko Mizutani edited Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Natsuhiko Mizutani edited Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Natsuhiko Mizutani edited Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Retired user accepted Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Retired user edited Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Retired user edited Japanese subtitles for The 1s and 0s behind cyber warfare | ||
Keiichi Kudo edited Japanese subtitles for The 1s and 0s behind cyber warfare |