Return to Video

Os 1s e 0s por trás do armamento cibernético

  • 0:01 - 0:03
    Isto é um monte de uns e zeros.
  • 0:03 - 0:06
    É o que chamamos de informação binária.
  • 0:06 - 0:08
    É como os computadores falam.
  • 0:08 - 0:10
    É como armazenam informação.
  • 0:10 - 0:11
    É como computadores pensam.
  • 0:11 - 0:13
    É como computadores fazem
  • 0:13 - 0:15
    tudo o que fazem.
  • 0:15 - 0:17
    Sou pesquisador de segurança cibernética,
  • 0:17 - 0:19
    e meu trabalho
    é sentar com esta informação
  • 0:19 - 0:21
    e tentar decifrá-la,
  • 0:21 - 0:23
    tentar entender o que significam
    estes zeros e uns.
  • 0:23 - 0:25
    Infelizmente, não estamos falando apenas
  • 0:25 - 0:28
    dos uns e zeros que estão na tela.
  • 0:28 - 0:30
    Não estamos falando
    de umas poucas páginas de uns e zeros.
  • 0:30 - 0:33
    Estamos falando de bilhões e bilhões
  • 0:33 - 0:34
    de uns e zeros,
  • 0:34 - 0:37
    mais do que qualquer pessoa
    poderia compreender.
  • 0:37 - 0:39
    Agora, tão excitante quanto parece,
  • 0:39 - 0:41
    quanto eu comecei com cibernética --
  • 0:41 - 0:43
    (Risos)
  • 0:43 - 0:45
    quando comecei, não tinha certeza
  • 0:45 - 0:47
    que peneirar uns e zeros
  • 0:47 - 0:49
    era o que eu queria fazer
    pelo resto da minha vida,
  • 0:49 - 0:51
    porque na minha cabeça, cibernética
  • 0:51 - 0:55
    era manter os vírus
    longe do computador da minha avó,
  • 0:55 - 0:58
    era evitar que páginas do Myspace
    fossem invadidas,
  • 0:58 - 1:00
    e talvez, no meu dia mais glorioso,
  • 1:00 - 1:04
    era impedir que informações
    de cartão de crédito fossem roubadas.
  • 1:04 - 1:05
    Essas eram coisas importantes,
  • 1:05 - 1:08
    mas não era como queria passar minha vida.
  • 1:08 - 1:10
    Mas depois de 30 minutos de trabalho
  • 1:10 - 1:11
    como um contratante de defesa,
  • 1:11 - 1:14
    logo descobri que minha ideia
    de cibernética
  • 1:14 - 1:16
    estava um pouco ultrapassada.
  • 1:16 - 1:18
    De fato, em termos de segurança nacional,
  • 1:18 - 1:20
    afastar vírus do computador da vovó
  • 1:20 - 1:23
    surpreendentemente
    tinha baixa prioridade na lista.
  • 1:23 - 1:25
    E isso é porque a cibernética
  • 1:25 - 1:28
    é muito maior que qualquer
    uma destas coisas.
  • 1:28 - 1:31
    Cibernética é uma parte integral
    de nossas vidas,
  • 1:31 - 1:34
    porque computadores são
    uma parte integral de nossas vidas,
  • 1:34 - 1:36
    mesmo que você não tenha um computador.
  • 1:36 - 1:39
    Computadores controlam tudo no seu carro,
  • 1:39 - 1:41
    desde o GPS até os airbags.
  • 1:41 - 1:42
    Eles controlam o telefone.
  • 1:42 - 1:45
    Por isso você pode ligar
    para 911 e ter alguém na outra linha.
  • 1:45 - 1:48
    Eles controlam toda a infraestrutura
    da nossa nação.
  • 1:48 - 1:49
    São razão de se ter eletricidade,
  • 1:49 - 1:52
    calefação, água limpa, comida.
  • 1:52 - 1:54
    Eles controlam nossos
    equipamentos militares,
  • 1:54 - 1:59
    desde armazéns de mísseis a satélites
    e redes de defesa nucleares.
  • 1:59 - 2:01
    Tudo isso se tornou possível
  • 2:01 - 2:03
    por causa dos computadores,
  • 2:03 - 2:05
    e portanto, por causa da cibernética.
  • 2:05 - 2:06
    E quando algo dá errado,
  • 2:06 - 2:09
    a cibernética pode tornar
    essas coisas impossíveis.
  • 2:09 - 2:11
    Mas é aqui que eu entro.
  • 2:11 - 2:14
    Grande parte do meu trabalho
    é defender todas essas coisas,
  • 2:14 - 2:15
    mantê-las funcionando,
  • 2:15 - 2:18
    mas, às vezes, parte do meu trabalho
    é quebrar uma dessas coisas,
  • 2:18 - 2:20
    porque a cibernética
    não é só sobre defesa,
  • 2:20 - 2:22
    é também sobre ataque.
  • 2:22 - 2:25
    Estamos entrando em uma era em que
    falamos de armas cibernéticas.
  • 2:25 - 2:29
    Na verdade, é tão grande o potencial
    do ataque cibernético
  • 2:29 - 2:32
    que a cibernética é considerada
    um novo domínio de armamento.
  • 2:32 - 2:34
    Armamento.
  • 2:34 - 2:36
    Não é necessariamente uma coisa ruim.
  • 2:36 - 2:39
    Por um lado, significa
    que temos um novo fronte
  • 2:39 - 2:40
    para nos defender,
  • 2:40 - 2:41
    mas por outro lado,
  • 2:41 - 2:44
    significa que temos
    uma nova maneira de atacar,
  • 2:44 - 2:46
    um nova maneira de evitar que pessoas más
  • 2:46 - 2:48
    façam coisas más.
  • 2:48 - 2:50
    Vamos considerar um exemplo disso
  • 2:50 - 2:51
    que é completamente teórico.
  • 2:51 - 2:54
    Suponha que um terrorista
    queira explodir um edifício,
  • 2:54 - 2:56
    e quer fazê-lo de novo e de novo
  • 2:56 - 2:57
    no futuro.
  • 2:57 - 3:00
    Ele não quer estar no edifício
    quando ele explodir.
  • 3:00 - 3:01
    Ele usará um telefone celular
  • 3:01 - 3:04
    como um detonador remoto.
  • 3:04 - 3:06
    Agora, a única maneira que tínhamos
  • 3:06 - 3:07
    para impedir o terrorista
  • 3:07 - 3:10
    era com chuva de tiros
    e perseguição de carros,
  • 3:10 - 3:12
    mas isso já não é mais o caso.
  • 3:12 - 3:14
    Entramos numa era
    em que podemos detê-lo
  • 3:14 - 3:15
    com o apertar de um botão
  • 3:15 - 3:17
    de uma distância
    de mais de 1600 km,
  • 3:17 - 3:19
    porque, saiba ele ou não,
  • 3:19 - 3:20
    tão logo decida usar seu celular,
  • 3:20 - 3:23
    ele entra no domínio da cibernética.
  • 3:23 - 3:26
    Um ataque cibernético bem elaborado
    pode invadir o seu telefone,
  • 3:26 - 3:29
    desbloquear as proteções
    de sobrecarga de sua bateria,
  • 3:29 - 3:30
    sobrecarregar o circuito,
  • 3:30 - 3:33
    e fazer a bateria superaquecer e explodir.
  • 3:33 - 3:35
    Sem telefone, sem detonador,
  • 3:35 - 3:37
    talvez sem terrorista,
  • 3:37 - 3:38
    tudo com o apertar de um botão
  • 3:38 - 3:41
    a mais de 1600 km de distância.
  • 3:41 - 3:43
    Então, como isso funciona?
  • 3:43 - 3:45
    Tudo volta àqueles uns e zeros.
  • 3:45 - 3:48
    Informação binária
    faz seu telefone funcionar,
  • 3:48 - 3:51
    e usada corretamente,
    pode fazer seu telefone explodir.
  • 3:51 - 3:54
    Quando você começa a olhar
    a cibernética desta perspectiva,
  • 3:54 - 3:57
    passar sua vida
    peneirando informação binária
  • 3:57 - 4:00
    começa a parecer excitante.
  • 4:00 - 4:02
    Mas há um problema: é difícil,
  • 4:02 - 4:04
    muito, muito difícil,
  • 4:04 - 4:06
    e aqui está o porquê.
  • 4:06 - 4:08
    Pense em tudo que você tem no celular.
  • 4:08 - 4:10
    Você tem as fotos que tirou.
  • 4:10 - 4:12
    Tem as músicas que ouve.
  • 4:12 - 4:14
    Sua lista de contatos, seu email
  • 4:14 - 4:15
    e provavelmente umas 500 apps
  • 4:15 - 4:18
    que nunca usou na vida,
  • 4:18 - 4:22
    e por trás de tudo isso
    está o software, o código,
  • 4:22 - 4:24
    que controla o seu telefone,
  • 4:24 - 4:26
    e em algum lugar,
    enterrado dentro do código,
  • 4:26 - 4:29
    está um pequeno pedaço
    que controla sua bateria,
  • 4:29 - 4:31
    e é disso que estou atrás,
  • 4:31 - 4:35
    mas tudo isso, só um monte de uns e zeros,
  • 4:35 - 4:36
    todos misturados.
  • 4:36 - 4:40
    Em cibernética, isso se chama buscar
    uma agulha em uma pilha de agulhas,
  • 4:40 - 4:42
    porque é assim mesmo que se parece.
  • 4:42 - 4:44
    Eu procuro por um pedaço chave,
  • 4:44 - 4:47
    mas ele se mistura com todo o resto.
  • 4:47 - 4:49
    Vamos sair dessa situação teórica
  • 4:49 - 4:52
    de fazer o celular
    de um terrorista explodir,
  • 4:52 - 4:54
    e olhar uma que realmente
    aconteceu comigo.
  • 4:54 - 4:56
    Não importa o que eu faça,
  • 4:56 - 5:00
    meu trabalho sempre começa por sentar
    com um monte de informação binária,
  • 5:00 - 5:03
    e procuro sempre por um pedaço chave
    para fazer algo específico.
  • 5:03 - 5:07
    No caso, eu procurava por um código
    de alta tecnologia, muito avançado,
  • 5:07 - 5:08
    que era possível hackear,
  • 5:08 - 5:10
    mas que estava enterrado em algum lugar
  • 5:10 - 5:12
    no meio de bilhões de uns e zeros.
  • 5:12 - 5:13
    Infelizmente, eu não sabia
  • 5:13 - 5:15
    exatamente pelo que procurava.
  • 5:15 - 5:19
    Não sabia ao certo como se pareceria,
    o que torna a busca realmente difícil.
  • 5:19 - 5:21
    Quando tenho que fazer isso,
  • 5:21 - 5:24
    tenho que olhar para vários pedaços
  • 5:24 - 5:25
    da informação binária,
  • 5:25 - 5:28
    e tentar decifrar cada pedaço
    e ver se é
  • 5:28 - 5:28
    o que procuro.
  • 5:28 - 5:31
    Depois de um tempo,
    achei que tinha encontrado
  • 5:31 - 5:32
    o pedaço que estava procurando.
  • 5:32 - 5:34
    Pensei: talvez seja isso.
  • 5:34 - 5:36
    Parecia estar certo,
    mas não tinha certeza.
  • 5:36 - 5:39
    Não sabia o que aqueles
    uns e zeros representavam.
  • 5:39 - 5:42
    Gastei um tempo tentando entender,
  • 5:42 - 5:44
    mas não estava tendo sorte,
  • 5:44 - 5:45
    finalmente decidi,
  • 5:45 - 5:47
    vou conseguir passar por isso,
  • 5:47 - 5:48
    vou vir no fim de semana,
  • 5:48 - 5:49
    e não vou sair
  • 5:49 - 5:51
    até descobrir o que isso representa.
  • 5:51 - 5:53
    E foi o que fiz. Vim na manhã de sábado,
  • 5:53 - 5:57
    e depois de umas 10 horas, eu tinha
    todas as peças do quebra-cabeças.
  • 5:57 - 5:58
    Só não sabia como juntá-las.
  • 5:58 - 6:01
    Não sabia o que
    esses uns e zeros significavam.
  • 6:01 - 6:03
    No marco de 15 horas,
  • 6:03 - 6:06
    comecei a ter uma ideia melhor do que era,
  • 6:06 - 6:08
    mas tinha uma estranha suspeita
  • 6:08 - 6:09
    que aquilo que olhava
  • 6:09 - 6:12
    não tinha relação com o que procurava.
  • 6:12 - 6:15
    Depois de 20 horas,
    as peças começaram a se encaixar
  • 6:15 - 6:18
    bem devagar -- (Risos) --
  • 6:18 - 6:20
    naquele momento, eu tinha certeza
  • 6:20 - 6:22
    que estava indo pelo caminho errado,
  • 6:22 - 6:24
    mas não iria desistir.
  • 6:24 - 6:27
    Depois de 30 horas no laboratório,
  • 6:27 - 6:29
    descobri exatamente
    para o que estava olhando,
  • 6:29 - 6:32
    e eu estava certo,
    não era o que procurava.
  • 6:32 - 6:33
    Despendi 30 horas juntando
  • 6:33 - 6:36
    os uns e zeros que formavam
    a figura de um gatinho.
  • 6:36 - 6:38
    (Risos)
  • 6:38 - 6:42
    Perdi 30 horas da minha vida
    procurando por este gatinho
  • 6:42 - 6:44
    que não tinha relação alguma
  • 6:44 - 6:46
    com o que estava tentando realizar.
  • 6:46 - 6:49
    Eu estava frustrado e exausto.
  • 6:49 - 6:53
    Após 30 horas de laboratório,
    provavelmente eu estava cheirando mal.
  • 6:53 - 6:55
    Mas em vez de ir para casa
  • 6:55 - 6:57
    e dar por encerrado,
    dei um passo para trás
  • 6:57 - 7:00
    e me perguntei: "O que deu errado?
  • 7:00 - 7:02
    Como pude cometer um erro tão idiota?
  • 7:02 - 7:04
    Eu sou bom nisso.
  • 7:04 - 7:05
    Eu trabalho com isso.
  • 7:05 - 7:07
    Então o que aconteceu?"
  • 7:07 - 7:10
    Bem, pensei, quando se procura
    por informação nesse nível,
  • 7:10 - 7:12
    é fácil se desviar do que se está fazendo.
  • 7:12 - 7:14
    É fácil não ver a floresta
    através das árvores.
  • 7:14 - 7:17
    É fácil entrar na toca de coelho errada
  • 7:17 - 7:18
    e perder um tempo tremendo
  • 7:18 - 7:20
    fazendo a coisa errada.
  • 7:20 - 7:22
    Mas tive essa epifania.
  • 7:22 - 7:25
    Estávamos olhando para os dados
    de maneira completamente errada
  • 7:25 - 7:26
    desde o primeiro dia.
  • 7:26 - 7:28
    É assim que computadores pensam,
    uns e zeros.
  • 7:28 - 7:30
    Não é assim que pessoas pensam,
  • 7:30 - 7:32
    mas estávamos tentando
    adaptar nossas mentes
  • 7:32 - 7:34
    para pensar mais como computadores
  • 7:34 - 7:35
    para poder entender a informação.
  • 7:35 - 7:38
    Em vez de fazer nossas mentes
    se adaptarem ao problema,
  • 7:38 - 7:40
    deveríamos fazer o problema se adaptar
  • 7:40 - 7:41
    às nossas mentes,
  • 7:41 - 7:43
    porque os cérebros
    têm um potencial tremendo
  • 7:43 - 7:46
    para analisar grandes quantidades
    de informação,
  • 7:46 - 7:47
    só não como esta.
  • 7:47 - 7:49
    E se pudéssemos
    liberar nosso potencial
  • 7:49 - 7:50
    traduzindo isso
  • 7:50 - 7:52
    para o tipo certo de informação?
  • 7:52 - 7:54
    Com essas ideias em mente,
  • 7:54 - 7:57
    corri do laboratório do trabalho
    para o meu laboratório de casa,
  • 7:57 - 7:58
    que é bem parecido.
  • 7:58 - 8:00
    A principal diferença é que,
  • 8:00 - 8:02
    no trabalho estou rodeado
    de materiais cibernéticos,
  • 8:02 - 8:05
    e a cibernética parecia ser
    o problema nessa situação.
  • 8:05 - 8:08
    Em casa, estou rodeado
    de tudo mais que já aprendi.
  • 8:08 - 8:10
    Então vasculhei
    pelos livros que encontrei,
  • 8:10 - 8:12
    pelas ideias que me deparei,
  • 8:12 - 8:14
    para ver como poderíamos
    traduzir um problema
  • 8:14 - 8:16
    de um domínio para outro
    completamente diferente.
  • 8:16 - 8:18
    A maior questão era,
  • 8:18 - 8:20
    para o quê queremos traduzir?
  • 8:20 - 8:23
    O que nossos cérebros fazem
    de maneira perfeitamente natural
  • 8:23 - 8:24
    que podemos explorar?
  • 8:24 - 8:26
    Minha resposta foi: visão.
  • 8:26 - 8:29
    Temos uma tremenda capacidade
    para analisar informação visual.
  • 8:29 - 8:32
    Podemos combinar
    gradientes de cores, profundidade,
  • 8:32 - 8:34
    todo tipo de sinais diferentes
  • 8:34 - 8:36
    em uma imagem coerente
    do mundo a nossa volta.
  • 8:36 - 8:37
    É incrível.
  • 8:37 - 8:39
    Se conseguíssemos
    uma forma de traduzir
  • 8:39 - 8:41
    esses padrões binários
    para sinais visuais,
  • 8:41 - 8:44
    poderíamos liberar
    o poder de nossos cérebros
  • 8:44 - 8:46
    para processar esse negócio.
  • 8:46 - 8:48
    Comecei a olhar
    para a informação binária,
  • 8:48 - 8:51
    e me perguntei, o que faço primeiro
    quando encontro algo assim?
  • 8:51 - 8:52
    E a primeira coisa que faço,
  • 8:52 - 8:54
    a primeira questão que quero responder é:
  • 8:54 - 8:55
    o que é isso?
  • 8:55 - 8:57
    Não me importa o que faz e como funciona.
  • 8:57 - 9:00
    Tudo que quero saber é: o que é isso?
  • 9:00 - 9:02
    E a maneira para descobrir isso
  • 9:02 - 9:06
    é olhar para pedaços sequenciais
    de informação binária,
  • 9:06 - 9:09
    e olhar para o relacionamento
    entre esses pedaços.
  • 9:09 - 9:10
    Quando junto sequencias suficientes,
  • 9:10 - 9:12
    começo a ter uma ideia do que exatamente
  • 9:12 - 9:15
    essa informação deve ser.
  • 9:15 - 9:16
    Então vamos voltar àquela situação
  • 9:16 - 9:18
    de explodir o telefone do terrorista.
  • 9:18 - 9:21
    É assim que texto em inglês se parece
  • 9:21 - 9:22
    em nível binário.
  • 9:22 - 9:24
    É assim que sua lista
    de contatos se parece
  • 9:24 - 9:26
    se estivesse examinando-a.
  • 9:26 - 9:28
    É muito difícil analisar nesse nível,
  • 9:28 - 9:30
    mas se pegarmos
    esses pedaços binários
  • 9:30 - 9:31
    que venho tentando encontrar,
  • 9:31 - 9:33
    e os traduzir para
  • 9:33 - 9:35
    uma representação visual,
  • 9:35 - 9:37
    traduzir os relacionamentos,
  • 9:37 - 9:38
    isto é o que teria.
  • 9:38 - 9:40
    É assim que texto em inglês se parece
  • 9:40 - 9:42
    de uma perspectiva de abstração visual.
  • 9:42 - 9:43
    De repente,
  • 9:43 - 9:45
    ela nos mostra a mesma informação
  • 9:45 - 9:47
    que estava nos uns e zeros,
  • 9:47 - 9:49
    mas mostra de uma maneira
    completamente diferente,
  • 9:49 - 9:51
    uma maneira que
    compreendemos imediatamente.
  • 9:51 - 9:54
    Podemos ver instantaneamente
    os padrões aqui.
  • 9:54 - 9:56
    Leva segundos para distinguir
    padrões aqui,
  • 9:56 - 9:59
    mas horas, dias, para distingui-los
  • 9:59 - 9:59
    em uns e zeros.
  • 9:59 - 10:02
    Leva minutos para qualquer pessoa aprender
  • 10:02 - 10:03
    o que estes padrões representam aqui,
  • 10:03 - 10:05
    mas anos de experiência em cibernética
  • 10:05 - 10:07
    para aprender
    o que os mesmos padrões
  • 10:07 - 10:09
    representam em uns e zeros.
  • 10:09 - 10:10
    Este pedaço é causado por
  • 10:10 - 10:12
    letras minúsculas seguidas
    por letras minúsculas
  • 10:12 - 10:14
    dentro de uma lista de contatos.
  • 10:14 - 10:16
    Isso é maiúscula
    seguida por maiúscula,
  • 10:16 - 10:18
    maiúscula por minúscula,
    minúscula por maiúscula.
  • 10:18 - 10:21
    Isto é causado por espaços.
    Isto por trocas de linha.
  • 10:21 - 10:22
    Podemos passar por cada detalhe
  • 10:22 - 10:25
    da informação binária em segundos,
  • 10:25 - 10:29
    no lugar de semanas, meses, nesse nível.
  • 10:29 - 10:30
    É assim que uma imagem se parece
  • 10:30 - 10:32
    no seu celular.
  • 10:32 - 10:33
    Mas é assim que ela se parece
  • 10:33 - 10:35
    em abstração visual.
  • 10:35 - 10:37
    É assim que sua música se parece,
  • 10:37 - 10:39
    mas aqui está sua abstração visual.
  • 10:39 - 10:41
    Mais importante para mim,
  • 10:41 - 10:44
    é assim que o código se parece
    no seu celular.
  • 10:44 - 10:47
    É por isso que procuro,
  • 10:47 - 10:49
    mas essa é sua abstração visual.
  • 10:49 - 10:51
    Se puder encontrar isso,
    posso fazer o telefone explodir.
  • 10:51 - 10:54
    Eu poderia levar semanas
    tentando encontrar isso
  • 10:54 - 10:55
    em uns e zeros,
  • 10:55 - 10:57
    mas levo segundos para distingui-lo
  • 10:57 - 11:00
    em uma abstração visual como essa.
  • 11:00 - 11:02
    Uma das coisas notáveis disso
  • 11:02 - 11:06
    é que nos dá uma maneira inteiramente
    nova de entender informações novas,
  • 11:06 - 11:09
    coisas que nunca vimos antes.
  • 11:09 - 11:11
    Sei como inglês se parece
    no nível binário,
  • 11:11 - 11:13
    e como sua abstração visual se parece,
  • 11:13 - 11:17
    mas nuca vi russo binário
    em toda minha vida.
  • 11:17 - 11:18
    Levaria semanas para descobrir
  • 11:18 - 11:21
    para o que estou olhando em uns e zeros,
  • 11:21 - 11:24
    mas porque nossos cérebros
    podem instantaneamente distinguir
  • 11:24 - 11:26
    esses padrões sutis
  • 11:26 - 11:27
    dessas abstrações visuais,
  • 11:27 - 11:29
    podemos inconscientemente aplicar isso
  • 11:29 - 11:31
    a novas situações.
  • 11:31 - 11:32
    É assim que russo se parece
  • 11:32 - 11:34
    na abstração visual.
  • 11:34 - 11:36
    Porque sei como uma linguagem se parece,
  • 11:36 - 11:37
    posso reconhecer outras linguagens
  • 11:37 - 11:39
    mesmo quando não sou familiar à elas.
  • 11:39 - 11:41
    É assim que uma fotografia se parece,
  • 11:41 - 11:43
    mas um clip art se parece com isso.
  • 11:43 - 11:45
    É assim que o código
    em seu telefone se parece,
  • 11:45 - 11:48
    mas é assim que se parece
    o código em seu computador.
  • 11:48 - 11:50
    Nossos cérebros podem distinguir
    esses padrões
  • 11:50 - 11:52
    de maneiras que nunca conseguiríamos
  • 11:52 - 11:54
    olhando para os uns e zeros.
  • 11:54 - 11:56
    Mas nós apenas arranhamos a superfície
  • 11:56 - 11:58
    do que pode ser feito com essa abordagem.
  • 11:58 - 12:00
    Só começamos a liberar as capacidades
  • 12:00 - 12:03
    de nossas mentes
    para processar informação visual
  • 12:03 - 12:05
    Se pegarmos os mesmos conceitos
    e os traduzirmos
  • 12:05 - 12:07
    para três dimensões,
  • 12:07 - 12:10
    encontramos maneiras inteiramente novas
    de dar sentido à informação.
  • 12:10 - 12:13
    Em segundos, podemos
    distinguir um padrão aqui.
  • 12:13 - 12:15
    Podemos ver a cruz associada a código.
  • 12:15 - 12:16
    Podemos ver cubos associados a texto.
  • 12:16 - 12:19
    Podemos distinguir
    os menores artefatos visuais.
  • 12:19 - 12:21
    Coisas que levariam semanas,
  • 12:21 - 12:23
    meses para encontrar em uns e zeros,
  • 12:23 - 12:25
    são imediatamente aparentes
  • 12:25 - 12:27
    em algum tipo de abstração visual.
  • 12:27 - 12:28
    Conforme continuamos a avançar
  • 12:28 - 12:30
    e a jogar mais e mais informação,
  • 12:30 - 12:33
    o que descobrimos
    é que somos capazes de processar
  • 12:33 - 12:35
    bilhões de uns e zeros
  • 12:35 - 12:36
    em questão de segundos
  • 12:36 - 12:40
    apenas utilizando a habilidade
    inata de nossos cérebros
  • 12:40 - 12:42
    para analisar padrões.
  • 12:42 - 12:43
    Então isso é realmente bom e útil,
  • 12:43 - 12:46
    mas tudo que isso me diz
    é o que estou olhando.
  • 12:46 - 12:48
    Neste ponto, baseado em padrões visuais,
  • 12:48 - 12:50
    posso encontrar o código no telefone.
  • 12:50 - 12:52
    Mas não é o suficiente
    para explodir a bateria.
  • 12:52 - 12:54
    A próxima coisa que tenho que encontrar
  • 12:54 - 12:56
    é o código que controla a bateria,
  • 12:56 - 12:58
    voltamos ao problema das agulhas.
  • 12:58 - 13:00
    Esse código é muito parecido
    a qualquer outro código
  • 13:00 - 13:02
    dentro do sistema.
  • 13:02 - 13:05
    Posso não conseguir encontrar
    o código que controla a bateria,
  • 13:05 - 13:07
    mas há várias coisas similares a ele.
  • 13:07 - 13:09
    Você tem código para controlar a tela,
  • 13:09 - 13:11
    para controlar os botões, o microfone,
  • 13:11 - 13:13
    mesmo que não encontre
    o código para a bateria,
  • 13:13 - 13:15
    aposto que posso encontrar um desses.
  • 13:15 - 13:17
    O próximo passo no meu processo
    de análise binária
  • 13:17 - 13:19
    é olhar os pedaços de informação
  • 13:19 - 13:21
    que são similares entre si.
  • 13:21 - 13:25
    É muito, muito difícil
    fazer isso no nível binário,
  • 13:25 - 13:29
    mas se traduzimos estas similaridades
    para uma abstração visual,
  • 13:29 - 13:31
    não tenho nem que peneirar os dados.
  • 13:31 - 13:33
    Tudo que tenho que fazer
    é esperar a imagem aparecer
  • 13:33 - 13:35
    para ver quando são pedaços similares.
  • 13:35 - 13:39
    Sigo estas linhas de similaridade
    como uma trilha de migalhas de pão
  • 13:39 - 13:42
    para encontrar exatamente o que procuro.
  • 13:42 - 13:43
    Neste ponto do processo,
  • 13:43 - 13:44
    localizei o código
  • 13:44 - 13:46
    responsável por controlar sua bateria,
  • 13:46 - 13:49
    mas isso ainda não é suficiente
    para explodir um telefone.
  • 13:49 - 13:51
    A última peça do quebra-cabeças
  • 13:51 - 13:53
    é entender como esse código
  • 13:53 - 13:54
    controla sua bateria.
  • 13:54 - 13:57
    Para isso, preciso identificar
  • 13:57 - 13:59
    relacionamentos muito sutis e detalhados
  • 13:59 - 14:01
    dentro da informação binária,
  • 14:01 - 14:02
    outra coisa muito difícil de fazer,
  • 14:02 - 14:05
    olhando para uns e zeros.
  • 14:05 - 14:06
    Mas se traduzimos a informação
  • 14:06 - 14:08
    para uma representação física,
  • 14:08 - 14:11
    podemos sentar e deixar nosso
    córtex visual fazer todo o trabalho duro.
  • 14:11 - 14:14
    Ele pode encontrar
    todos os padrões detalhados,
  • 14:14 - 14:15
    todos pedaços importantes, para nós.
  • 14:15 - 14:18
    Ele pode descobrir exatamente
    como os pedaços desse código
  • 14:18 - 14:21
    trabalham juntos para controlar a bateria.
  • 14:21 - 14:23
    Tudo isso pode ser feito
    em questão de horas,
  • 14:23 - 14:25
    enquanto o mesmo processo
  • 14:25 - 14:28
    levaria meses no passado.
  • 14:28 - 14:29
    Tudo isso é muito bom
  • 14:29 - 14:32
    numa situação teórica
    de explodir o telefone de um terrorista.
  • 14:32 - 14:35
    Eu queria descobrir
    se isso funcionaria de verdade
  • 14:35 - 14:37
    no trabalho que faço todos os dias.
  • 14:37 - 14:40
    Então eu estava brincando
    com esses mesmos conceitos
  • 14:40 - 14:44
    com alguns dados que olhei no passado,
  • 14:44 - 14:46
    e de novo, tentando encontrar
  • 14:46 - 14:48
    um pedaço de código específico
    muito detalhado
  • 14:48 - 14:52
    dentro de um pedaço massivo
    de informação binária,
  • 14:52 - 14:53
    Olhei nesse nível,
  • 14:53 - 14:56
    pensando que estava olhando
    para a coisa certa,
  • 14:56 - 14:58
    só que percebi que não tinha
  • 14:58 - 15:00
    a conectividade que eu esperava
  • 15:00 - 15:01
    para o código que procurava.
  • 15:01 - 15:04
    De fato, não tenho certeza do que é isso,
  • 15:04 - 15:05
    mas quando voltei um nível
  • 15:05 - 15:07
    e olhei para as similaridades
    dentro do código
  • 15:07 - 15:09
    vi, isso não tem similaridades
  • 15:09 - 15:11
    com nenhum outro código existente.
  • 15:11 - 15:13
    Não poderia nem ser um código.
  • 15:13 - 15:15
    De fato, desta perspectiva,
  • 15:15 - 15:17
    eu pude dizer: isso não é código.
  • 15:17 - 15:19
    Isso é algum tipo de imagem.
  • 15:19 - 15:21
    E daqui posso ver,
  • 15:21 - 15:24
    não é apenas uma imagem, é uma fotografia.
  • 15:24 - 15:25
    Agora que sei que é uma fotografia,
  • 15:25 - 15:28
    Tenho dúzias de técnicas
    de tradução binária
  • 15:28 - 15:30
    para visualizar e entender a informação,
  • 15:30 - 15:33
    e em uma questão de segundos,
    podemos pegar essa informação,
  • 15:33 - 15:36
    passá-la por outra dúzia de técnicas
    de tradução visual
  • 15:36 - 15:39
    para descobrir exatamente
    para o que estamos olhando.
  • 15:39 - 15:41
    Eu vi -- (Risos) --
  • 15:41 - 15:44
    era o maldito gatinho de novo.
  • 15:44 - 15:46
    Tudo isso é possível
  • 15:46 - 15:47
    porque pudemos encontrar um modo
  • 15:47 - 15:49
    de traduzir problemas muito difíceis
  • 15:49 - 15:52
    para algo que nossos cérebros fazem
    com muita naturalidade.
  • 15:52 - 15:54
    Então, o que isso significa?
  • 15:54 - 15:55
    Bem, para gatinhos, significa
  • 15:55 - 15:58
    que não podem mais se esconder
    em uns e zeros.
  • 15:58 - 16:01
    Para mim, significa não ter mais
    fins de semana desperdiçados.
  • 16:01 - 16:04
    Para a cibernética, significa que temos
    uma maneira radicalmente nova
  • 16:04 - 16:07
    para lidar com os mais
    impossíveis problemas,
  • 16:07 - 16:08
    significa que temos uma nova arma
  • 16:08 - 16:11
    no cenário em evolução
    dos armamentos cibernéticos.
  • 16:11 - 16:12
    Mas para todos nós,
  • 16:12 - 16:14
    significa que a engenharia cibernética
  • 16:14 - 16:17
    agora tem a habilidade
    de ser uma das primeiras a atender
  • 16:17 - 16:18
    a situações de emergência.
  • 16:18 - 16:20
    Quando os segundos contam,
  • 16:20 - 16:23
    liberamos os meios para parar os vilões.
  • 16:23 - 16:25
    Obrigado.
  • 16:25 - 16:28
    (Aplausos)
Title:
Os 1s e 0s por trás do armamento cibernético
Speaker:
Chris Domas
Description:

Chris Domas é um pesquisador de segurança cibernética, operando no que se tornou um novo fronte de guerra, "cibernética". Nessa engajadora palestra, ele mostra como pesquisadores usam padrões de reconhecimento e engenharia reversa (e algumas noites em claro) para entender blocos de código binário cujo propósito e conteúdo não são conhecidos.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45
  • A qualidade da legenda está excelente, parabéns pela tradução e revisão!

    Abraços!

Portuguese, Brazilian subtitles

Revisions