Единички и нолики кибер-войны
-
0:01 - 0:03Вот тут много единичек и ноликов.
-
0:03 - 0:06Это то, что мы называем,
двоичной информацией. -
0:06 - 0:08Это язык компьютеров.
-
0:08 - 0:10То, как они хранят информацию,
-
0:10 - 0:11как они «думают»,
-
0:11 - 0:13как делают всё то,
-
0:13 - 0:15что они делают.
-
0:15 - 0:17Я — исследователь
кибер-безопасности. -
0:17 - 0:19Это значит, что моя работа состоит в том,
чтобы сесть и разобраться, -
0:19 - 0:21в чём смысл всей информации,
-
0:21 - 0:24понять, что несут эти
единички и нолики. -
0:24 - 0:26К сожалению для меня,
речь идёт не только -
0:26 - 0:28о единичках и ноликах, которые на экране.
-
0:28 - 0:30Речь не о нескольких страницах
этих символов. -
0:30 - 0:33Мы говорим о миллиардах
и миллиардах -
0:33 - 0:34единичек и ноликов —
-
0:34 - 0:37больше, чем кому-то
возможно постичь. -
0:37 - 0:39Как бы волнующе это не звучало,
-
0:39 - 0:41когда я впервые начал
работать в кибер-пространстве— -
0:41 - 0:42(Смех)—
-
0:42 - 0:44когда я начал работать
в кибер-пространстве, -
0:44 - 0:47то не был уверен,
что анализирование единичек и ноликов -
0:47 - 0:50являлось тем, чем я хотел
заниматься оставшуюся жизнь, -
0:50 - 0:52потому как, в моём понимании,
кибер-защитой было -
0:52 - 0:55предотвращением появления вирусов
на компьютере моей бабушки, -
0:55 - 0:58защита чьих-то профилей
на Myspace от взламывания -
0:58 - 1:01и может быть — может быть, —
в мои самые славные деньки, -
1:01 - 1:04ограждение от кражи информации
с чьей-то кредитной карты. -
1:04 - 1:05Это всё важно,
-
1:05 - 1:08но я не хотел вот так
провести свою жизнь. -
1:08 - 1:10Но после 30 минут работы
-
1:10 - 1:11в качестве оборонного подрядчика
-
1:11 - 1:14я быстро обнаружил,
что моё представление о кибер-области -
1:14 - 1:16было несколько иным.
-
1:16 - 1:18Конкретно, в вопросе
национальной безопасности -
1:18 - 1:20защита компьютера моей бабушки
от вирусов -
1:20 - 1:23обладало на удивление
низким приоритетом в их списке. -
1:23 - 1:25А причина тому — кибер-пространство
-
1:25 - 1:28это нечто большее, чем любое
из перечисленного мной. -
1:28 - 1:31Это неотъемлемая часть
жизни каждого, -
1:31 - 1:34так как компьютеры тоже
неотъемлемая её часть, -
1:34 - 1:36даже если компьютера у вас нет.
-
1:36 - 1:39Компьютеры контролируют всё,
что происходит в вашем автомобиле: -
1:39 - 1:41от GPS до подушек безопасности.
-
1:41 - 1:42Они управляют вашим телефоном.
-
1:42 - 1:44Они — то, из-за чего можно набрать 911
-
1:44 - 1:46и в то же время быть на другой линии.
-
1:46 - 1:48Они управляют всей нашей
национальной инфраструктурой. -
1:48 - 1:50Благодаря им
у нас есть электричество, -
1:50 - 1:52тепло, чистая вода, еда.
-
1:52 - 1:54Они контролируют
наше военное оборудование: -
1:54 - 1:56всё, от ракетных шахт до спутников,
-
1:56 - 1:58до ядерных оборонных сетей.
-
1:59 - 2:01Всё это возможно
-
2:01 - 2:03благодаря компьютерам,
-
2:03 - 2:05а значит, и благодаря
кибер-пространству. -
2:05 - 2:06Когда же что-то идёт не так,
-
2:06 - 2:09кибер-инструменты
могут сделать это всё невозможным. -
2:09 - 2:10И вот тут вступаю я.
-
2:10 - 2:13Большая часть моей работы —
защита всего этого, -
2:13 - 2:15поддержание их работы.
-
2:15 - 2:17Но время от времени, часть моей работы —
-
2:17 - 2:19что-то из этого сломать,
ведь кибер-защита — -
2:19 - 2:22это не только оборона, но и атака.
-
2:22 - 2:24Мы вступаем в эпоху,
-
2:24 - 2:26когда мы говорим о кибер-оружии.
-
2:26 - 2:29Потенциал кибер-атаки настолько высок,
-
2:29 - 2:32что кибер-пространство рассматривается,
как поле военных действий. -
2:32 - 2:34Война.
-
2:34 - 2:36Это не обязательно что-то плохое.
-
2:36 - 2:39С одной стороны,
появляется целый новый фронт, -
2:39 - 2:41на котором нам необходимо
защищать себя, -
2:41 - 2:42но с другой —
-
2:42 - 2:44есть и абсолютно новый способ атаки,
-
2:44 - 2:46совершенно новое средство
для того, что остановить злодеев -
2:46 - 2:48от свершения плохих вещей.
-
2:48 - 2:50Давайте рассмотрим пример,
-
2:50 - 2:51абсолютно абстрактный.
-
2:51 - 2:54Предположим, террорист хочет
взорвать здание -
2:54 - 2:56и затем еще и еще
-
2:56 - 2:57повторить это в будущем.
-
2:57 - 3:00Он не хочет находиться в здании
во время взрыва. -
3:00 - 3:02Он использует мобильный телефон,
-
3:02 - 3:04как удалённый детонатор.
-
3:04 - 3:06Раньше единственным способом
-
3:06 - 3:07остановить такого террориста
-
3:07 - 3:10была перестрелка
и автомобильная погоня, -
3:10 - 3:12но теперь это уже не так.
-
3:12 - 3:14Мы вступаем в эпоху,
где террориста можно остановить, -
3:14 - 3:15просто нажав кнопку,
-
3:15 - 3:17и находясь за тысячи километров,
-
3:17 - 3:19потому как, знает он это или нет,
-
3:19 - 3:21как только он решает
воспользоваться мобильником, -
3:21 - 3:23он вступает на территорию
кибер-пространства. -
3:23 - 3:27Хорошо продуманная кибер-атака
может взломать этот телефон, -
3:27 - 3:29отключить защиту от перенапряжения
на его батарее, -
3:29 - 3:30значительно перегрузив схему,
-
3:30 - 3:33вызвать перегрев батареи
и взорвать её. -
3:33 - 3:35Нет телефона — нет детонатора.
-
3:35 - 3:37Может даже, нет и террориста.
-
3:37 - 3:39И всё — нажатием кнопки,
-
3:39 - 3:41на расстоянии тысячи километров от него.
-
3:41 - 3:43Как это работает?
-
3:43 - 3:45Всё сводится к этим
единичкам и ноликам. -
3:45 - 3:48Двоичная информация
приводит телефон в действие, -
3:48 - 3:51а, верно применённая,
может и взорвать его. -
3:51 - 3:54Когда смотришь на кибер-пространство
с этой точки зрения, -
3:54 - 3:57то провести жизнь
за отсеиванием единичек и ноликов -
3:57 - 4:00кажется волнительным.
-
4:00 - 4:02Но вот загвоздка: это сложно,
-
4:02 - 4:04очень-очень сложно.
-
4:04 - 4:06А вот почему.
-
4:06 - 4:08Представьте всё,
что хранится у вас в телефоне: -
4:08 - 4:10фото, что вы сняли,
-
4:10 - 4:12музыка, которую вы слушаете,
-
4:12 - 4:14список контактов,
-
4:14 - 4:15электронная почта
и, вероятно, 500 приложений, -
4:15 - 4:18которыми вы так и не воспользовались
за всю жизнь. -
4:18 - 4:22А за всем этим —
программное обеспечение, код, -
4:22 - 4:24управляющий вашим телефоном.
-
4:24 - 4:26И где-то, погребённая в этом коде,
-
4:26 - 4:29крошечная часть,
управляющая батареей. -
4:29 - 4:31За ней-то я и охочусь.
-
4:31 - 4:35Однако всё это —
только кучка единичек и ноликов, -
4:35 - 4:36перемешанных вместе.
-
4:36 - 4:40В кибер-области мы зовём это
поиском иголки в стоге иголок, -
4:40 - 4:42ведь всё выглядит одинаково.
-
4:42 - 4:44Я ищу одну ключевую часть,
-
4:44 - 4:47но она смешана со всем остальным.
-
4:47 - 4:49Отступим от этой абстрактной ситуации
-
4:49 - 4:52взрывания телефона террориста
-
4:52 - 4:54и посмотрим на нечто,
реально случившееся со мной. -
4:54 - 4:56Независимо от деятельности,
-
4:56 - 4:57моя работа всегда начинается с того,
-
4:57 - 5:00чтобы усесться за кучу
бинарной информации -
5:00 - 5:01в поисках одной ключевой части,
-
5:01 - 5:03выполняющей конкретную функцию.
-
5:03 - 5:06В данном случае
я искал часть весьма продвинутого, -
5:06 - 5:07хай-тек кода,
-
5:07 - 5:08который, я знал, могу взломать,
-
5:08 - 5:10но он был погребён где-то
-
5:10 - 5:12внутри миллиардов единичек и ноликов.
-
5:12 - 5:13К несчастью для меня,
я не знал, -
5:13 - 5:15что конкретно искал,
-
5:15 - 5:16не знал, как он может выглядеть,
-
5:16 - 5:19что делает поиски
очень-очень трудными. -
5:19 - 5:21Когда мне приходится делать такое,
-
5:21 - 5:24мне, по сути, нужно
смотреть на различные части -
5:24 - 5:25этой бинарной информации,
-
5:25 - 5:28пытаться расшифровать
каждую из них, -
5:28 - 5:29и проверить то ли это, что я ищу.
-
5:29 - 5:30После некоторого времени
-
5:30 - 5:32я решил, что нашёл искомое.
-
5:32 - 5:34Подумал, может, это оно.
-
5:34 - 5:36Казалось верным,
но точно я сказать не мог. -
5:36 - 5:39Я не знал, что представляли
эти единички с ноликами. -
5:39 - 5:42Некоторое время я уделил,
пытаясь в этом разобраться, -
5:42 - 5:44но удача мне не сопутствовала,
-
5:44 - 5:45и, наконец, я решил,
-
5:45 - 5:47что разрешу задачу:
-
5:47 - 5:48приду на выходных
-
5:48 - 5:49и не уйду,
-
5:49 - 5:51пока не пойму, что это такое.
-
5:51 - 5:53Так я и сделал.
Пришёл я в субботу утром -
5:53 - 5:57и почти за 10 часов у меня
как будто были все кусочки пазла, -
5:57 - 5:59но я не мог понять, как их соединить.
-
5:59 - 6:01Не знал я, что значат
эти нолики и единички. -
6:01 - 6:03После 15 часов работы
-
6:03 - 6:06я начал лучше понимать,
что это такое, -
6:06 - 6:08но у меня появилось
растущее подозрение, -
6:08 - 6:09что находящееся передо мной
-
6:09 - 6:12никак не относилось к тому,
что я искал. -
6:12 - 6:15Через 20 часов
кусочки стали соединяться, -
6:15 - 6:18но очень медленно, — (Смех) —
-
6:18 - 6:20и в тот момент
я был абсолютно уверен, -
6:20 - 6:22что иду неверным путём,
-
6:22 - 6:24но сдаваться не собирался.
-
6:24 - 6:27Через 30 часов в лаборатории
-
6:27 - 6:29я точно выяснил, что это было,
-
6:29 - 6:32и был прав —
это не то, что я искал. -
6:32 - 6:34Я провёл 30 часов,
соединяя вместе нолики и единички, -
6:34 - 6:36формирующие изображение котёнка.
-
6:36 - 6:38(Смех)
-
6:38 - 6:42Я спустил 30 часов моей жизни
на поиски этого котёнка, -
6:42 - 6:44который никакого отношения не имел
-
6:44 - 6:46к тому, чего я пытался достичь.
-
6:46 - 6:49Так что я был измотан и расстроен.
-
6:49 - 6:53После 30 часов в лаборатории
от меня, вероятно, воняло. -
6:53 - 6:55Но вместо того, чтобы пойти домой
-
6:55 - 6:58и забыть обо всём,
я взглянул на всё со стороны -
6:58 - 7:00и спросил себя:
что здесь пошло не так? -
7:00 - 7:02Как я мог допустить
такую глупую ошибку? -
7:02 - 7:04Я ведь весьма хорош в этой работе.
-
7:04 - 7:05Зарабатываю этим на хлеб.
-
7:05 - 7:07Так что же произошло?
-
7:07 - 7:10Я подумал, что когда смотришь
на информацию на таком уровне, -
7:10 - 7:13так легко потеряться,
что же ты всё-таки делаешь. -
7:13 - 7:14Легко не видеть леса за деревьями.
-
7:14 - 7:17Легко пойти по неверному пути
-
7:17 - 7:18и спустить невероятный объём времени,
-
7:18 - 7:20делая то, что совсем не нужно.
-
7:20 - 7:22Но вот моё прозрение:
-
7:22 - 7:25мы смотрели на данные
абсолютно неверно -
7:25 - 7:26с самого начала.
-
7:26 - 7:28Так думают компьютеры:
нолики и единички, — -
7:28 - 7:30но не люди.
-
7:30 - 7:32Однако, мы пытались
адаптировать свой мозг -
7:32 - 7:34к мышлению, схожему
с компьютерным, -
7:34 - 7:36чтобы понять эту информацию.
-
7:36 - 7:38Вместо того, чтобы подгонять
наш мозг под проблему, -
7:38 - 7:40нужно подгонять проблему
-
7:40 - 7:41под мозг,
-
7:41 - 7:43ведь у него есть невероятный потенциал
-
7:43 - 7:46для анализа
огромных объёмов информации, -
7:46 - 7:47но не такого вида.
-
7:47 - 7:49Что если бы мы могли бы
открыть этот потенциал, -
7:49 - 7:50переведя эту информацию
-
7:50 - 7:52в подходящий вид?
-
7:52 - 7:54С такими идеями
-
7:54 - 7:56я выбежал из своей
подвальной лаборатории на работе -
7:56 - 7:58в подвальную лабораторию дома,
-
7:58 - 7:59которые выглядят весьма похоже.
-
7:59 - 8:01Главное различие в том,
-
8:01 - 8:03что на работе я окружён
кибер-материалами, -
8:03 - 8:05и это кажется проблемой
в таком раскладе. -
8:05 - 8:08Дома меня окружает всё то,
что я когда-либо познал. -
8:08 - 8:10И я просмотрел все книги,
какие мог найти, -
8:10 - 8:12все идеи, с какими я сталкивался,
-
8:12 - 8:14чтобы понять, как можно
перевести проблему -
8:14 - 8:17из одной области — в совершенно иную?
-
8:17 - 8:18Важнейшим вопросом было:
-
8:18 - 8:20во что мы хотим её перевести?
-
8:20 - 8:22Что наш мозг
делает абсолютно естественно, -
8:22 - 8:24что можно было бы использовать?
-
8:24 - 8:26Мой ответ был: зрение.
-
8:26 - 8:30Мы обладаем невероятной способностью
к анализу визуальной информации. -
8:30 - 8:32Мы можем сочетать градиента цвета,
оттенки глубины, -
8:32 - 8:34все виды этих различных сигналов
-
8:34 - 8:36в одну связную картину мира
вокруг нас. -
8:36 - 8:38Это невероятно!
-
8:38 - 8:39Если бы можно было найти способ
-
8:39 - 8:42перевода двоичных паттернов
в визуальные сигналы, -
8:42 - 8:43то можно разблокировать
силу мозга -
8:43 - 8:46для обработки информации.
-
8:46 - 8:48Я стал смотреть
на бинарную информацию -
8:48 - 8:49и думать: что я делаю,
-
8:49 - 8:51когда сталкиваюсь с подобным?
-
8:51 - 8:52Самое первое,
-
8:52 - 8:54самый первый вопрос,
на который я ищу ответ, — -
8:54 - 8:55что это такое?
-
8:55 - 8:57Мне неважно,
что оно делает или как работает. -
8:57 - 9:00Всё, что я хочу знать:
что это такое? -
9:00 - 9:02Чтобы установить это,
-
9:02 - 9:03я смотрю на части,
-
9:03 - 9:06последовательные части
бинарной информации -
9:06 - 9:09и на взаимосвязи между ними.
-
9:09 - 9:11Когда я собираю
достаточно последовательностей, -
9:11 - 9:12то начинаю представлять,
-
9:12 - 9:15чем является эта информация.
-
9:15 - 9:17Вернёмся к ситуации со взрывом
-
9:17 - 9:18телефона террориста.
-
9:18 - 9:21Вот как выглядит английский текст
-
9:21 - 9:22на бинарном уровне.
-
9:22 - 9:24Вот как выглядит список контактов,
-
9:24 - 9:26если бы я занимался его исследованием.
-
9:26 - 9:28Сложно проанализировать это
на таком уровне, -
9:28 - 9:30но если взять похожие
бинарные части, -
9:30 - 9:31что я бы пытался найти,
-
9:31 - 9:33и вместо этого перевести их
-
9:33 - 9:35в визуальное изображение,
-
9:35 - 9:37перевести эти взаимосвязи,
-
9:37 - 9:38то мы получим вот это.
-
9:38 - 9:40Вот так выглядит английский текст,
-
9:40 - 9:43с точки зрения визуальной абстракции.
-
9:43 - 9:44Внезапно
-
9:44 - 9:45та же самая информация,
-
9:45 - 9:47что мы видели в ноликах и единичках,
-
9:47 - 9:49предстаёт совершенно иначе —
-
9:49 - 9:51в виде, понятном тут же.
-
9:51 - 9:54Можно мгновенно увидеть здесь паттерны.
-
9:54 - 9:56Занимает секунды их тут обнаружить,
-
9:56 - 9:58но часы и дни,
-
9:58 - 10:00если выполнять ту же работу
в нолях и единицах. -
10:00 - 10:02У любого займёт минуты изучение того,
-
10:02 - 10:04что представляют собой такие паттерны,
-
10:04 - 10:06и годы опыта работы
в кибер-пространстве -
10:06 - 10:08для изучения,
что собой представляют эти паттерны -
10:08 - 10:09в нолях и единичках.
-
10:09 - 10:11Вот эта часть кода обусловлена
-
10:11 - 10:13строчными буквами,
следующими за строчными -
10:13 - 10:14внутри списка контактов.
-
10:14 - 10:16Здесь — прописные буквы
следуют за прописными, -
10:16 - 10:19прописные — за строчными,
строчные — за прописными, -
10:19 - 10:21вот этот — пробелы, этот — энтер.
-
10:21 - 10:23Можно просматривать любые
мельчайшие детали -
10:23 - 10:25бинарной информации в секунды,
-
10:25 - 10:29в противовес неделям и месяцам,
на таком вот уровне. -
10:29 - 10:30Вот как выглядит изображение
-
10:30 - 10:32с мобильника.
-
10:32 - 10:33А вот как оно выглядит
-
10:33 - 10:35в визуальной абстракции.
-
10:35 - 10:37Так выглядит ваша музыка,
-
10:37 - 10:39а вот её визуальная абстракция.
-
10:39 - 10:41Наиболее важное для меня,
-
10:41 - 10:44так выглядит код на мобильнике.
-
10:44 - 10:47Вот, что я, в конечном итоге, ищу.
-
10:47 - 10:49А вот его визуальная абстракция.
-
10:49 - 10:51Если я найду вот это,
то могу взорвать телефон. -
10:51 - 10:54Можно провести недели,
пытаясь найти вот это -
10:54 - 10:55в ноликах и единичках,
-
10:55 - 10:57но занимает считанные секунды
-
10:57 - 11:00обнаружить такую
визуальную абстракцию. -
11:00 - 11:03Самое поразительное во всём этом:
-
11:03 - 11:05такое решение даёт нам
совершенно новое понимание -
11:05 - 11:09новой информации —
того, с чем мы раньше не сталкивались. -
11:09 - 11:11Я знаю, как выглядит английский текст
на бинарном уровне, -
11:11 - 11:14знаю, как он выглядит
и в визуальной абстракции, -
11:14 - 11:17но я за всю жизнь не видал
русского текста на бинарном уровне. -
11:17 - 11:18У меня займёт недели понять,
-
11:18 - 11:21на что я смотрю,
когда он в единичках и ноликах. -
11:21 - 11:24Но так как наш мозг может
мгновенно определить -
11:24 - 11:26и распознать такие
едва уловимые паттрены -
11:26 - 11:28внутри этих визуальных абстракций,
-
11:28 - 11:29можно автоматически применить их
-
11:29 - 11:31к новым ситуациям.
-
11:31 - 11:32Вот так выглядит русский текст
-
11:32 - 11:34в визуальной абстракции.
-
11:34 - 11:36Так как я знаю, как выглядит
текст на одном языке, -
11:36 - 11:38я могу распознать его и на других языках,
-
11:38 - 11:40даже если с ними не знаком.
-
11:40 - 11:41Вот так выглядит фотография,
-
11:41 - 11:43а вот так — клипарт.
-
11:43 - 11:45Так выглядит код на вашем телефоне,
-
11:45 - 11:48а вот так — код на компьютере.
-
11:48 - 11:50Мозг можем «узнавать» эти паттерны
-
11:50 - 11:52так, как мы никогда не смогли бы,
-
11:52 - 11:54глядя на «сырой» код из нулей и единиц.
-
11:54 - 11:56Но мы только у самых истоков того,
-
11:56 - 11:59что возможно для нас,
благодаря такому подходу. -
11:59 - 12:00Мы только начали открывать
-
12:00 - 12:03способности нашего мозга
обрабатывать визуальную информацию. -
12:03 - 12:06Если взять эти же самые концепции
и преобразовать их -
12:06 - 12:07теперь уже в трёхмерные объекты,
-
12:07 - 12:10то обнаружатся новые способы
понимания информация. -
12:10 - 12:13В секунды здесь можно определить
любой паттерн. -
12:13 - 12:15Виден крест,
ассоциирующийся с кодом, -
12:15 - 12:16кубики, ассоциирующиеся с текстом.
-
12:16 - 12:19Можно даже вычленить
самые крошечные визуальные признаки. -
12:19 - 12:21То, что занимало недели,
-
12:21 - 12:23месяцы для определения
в ноликах и единичках, -
12:23 - 12:25мгновенно ясно
-
12:25 - 12:27в такого рода визуальной абстракции,
-
12:27 - 12:29и по мере продвижения в этом подходе,
-
12:29 - 12:32преобразования всё больших
и больших видов информации -
12:32 - 12:33обнаруживается, что мы способны
-
12:33 - 12:35обрабатывать миллиарды
единиц и нулей -
12:35 - 12:36за секунды,
-
12:36 - 12:40всего лишь используя
«встроенную» способность мозга -
12:40 - 12:42к анализу паттернов.
-
12:42 - 12:44Это очень здорово и полезно,
-
12:44 - 12:46но это только говорит мне о том,
что передо мной. -
12:46 - 12:48Теперь, основываясь
на визуальных паттернах, -
12:48 - 12:50я могу найти код на телефоне.
-
12:50 - 12:53Но этого ещё недостаточно для того,
чтобы взорвать батарею. -
12:53 - 12:54Следующим шагом мне надо найти
-
12:54 - 12:56код, контролирующий батарею, —
-
12:56 - 12:59и вот мы вернулись обратно
к проблеме с иголкой в стогу иголок. -
12:59 - 13:00Такой код очень похож
-
13:00 - 13:02на любой другой код данной системы.
-
13:02 - 13:05Может, я и не найду код,
управляющий батареей, -
13:05 - 13:08но много чего выглядит так же,
как и этот конкретный код. -
13:08 - 13:09Есть код, управляющий экраном,
-
13:09 - 13:11код, управляющий кнопками
или микрофонами. -
13:11 - 13:14Так что даже если я не смогу найти
код, управляющий батареей, -
13:14 - 13:16уверен, что найду один
из вышеперечисленных. -
13:16 - 13:19Итак, следующий шаг для меня
в процессе бинарного анализа — -
13:19 - 13:20определить части информации,
-
13:20 - 13:22схожие друг с другом.
-
13:22 - 13:25Очень-очень сложно осуществить такое
на бинарном уровне, -
13:25 - 13:29но если перевести подобные сходства
в визуальную абстракцию, -
13:29 - 13:31то мне даже не придётся
перелопачивать «сырые» данные. -
13:31 - 13:34Всё, что требуется, — подождать,
когда выделится изображение, -
13:34 - 13:36значащее, что части схожи.
-
13:36 - 13:39Я следую за тремя нитями сходства,
как за следом из крошек, -
13:39 - 13:42чтобы найти именно то, что ищу.
-
13:42 - 13:43На данном этапе процесса
-
13:43 - 13:45я обнаружил код,
-
13:45 - 13:46отвечающий за управление батареей,
-
13:46 - 13:49но этого всё ещё недостаточно,
чтобы взорвать телефон. -
13:49 - 13:51Последний кусочек паззла —
-
13:51 - 13:52понять, как код
-
13:52 - 13:54контролирует батарею.
-
13:54 - 13:57Для этого мне нужно определить
-
13:57 - 13:59очень тонкие,
очень специфические взаимосвязи -
13:59 - 14:01в пределах
этой бинарной информации — -
14:01 - 14:02тоже сложный процесс,
-
14:02 - 14:05если выполнять его,
работая с единичками и нулями. -
14:05 - 14:08Но если перевести эту информацию
в физическое изображение, -
14:08 - 14:10то можно откинуться в кресле
и позволить той зоне мозга, -
14:10 - 14:13что отвечает за зрение,
выполнить всю тяжёлую работу. -
14:13 - 14:15Мозг найдёт все подробные паттерны,
-
14:15 - 14:16все части информации за нас.
-
14:16 - 14:19Он сможет разобраться,
как именно части этого кода -
14:19 - 14:21взаимодействуют
для управления батареей. -
14:21 - 14:24Всё это можно выполнить
в пределах нескольких часов, -
14:24 - 14:25когда тот же самый процесс
-
14:25 - 14:28раньше занял бы месяцы.
-
14:28 - 14:29Всё это хорошо и здорово
-
14:29 - 14:32в ситуации с гипотетическим
взрывом телефона террориста. -
14:32 - 14:35Мне захотелось узнать,
будет ли это работать -
14:35 - 14:37в том, что я делаю каждый день.
-
14:37 - 14:40Я поиграл с этими идеями
-
14:40 - 14:44на примере тех данных,
что искал в прошлом, -
14:44 - 14:46опять же, пытаясь обнаружить
-
14:46 - 14:48весьма конкретную,
специфическую часть кода -
14:48 - 14:52внутри громадного объёма
бинарной информации. -
14:52 - 14:54Я взглянул на это с данного уровня,
-
14:54 - 14:56думая, что смотрю на то, что искал,
-
14:56 - 14:58но не увидел здесь
-
14:58 - 15:00той взаимосвязи, что я ожидал
-
15:00 - 15:01для искомого кода.
-
15:01 - 15:04Вообще, я не знаю, что это,
-
15:04 - 15:05но когда я немного отошёл
-
15:05 - 15:07и посмотрел на сходства внутри кода,
-
15:07 - 15:09то увидел, что в нём нет тех сходств,
-
15:09 - 15:12что есть у любого существующего
на данный момент кода. -
15:12 - 15:13Я не могу даже увидеть код.
-
15:13 - 15:15Фактически, с этой точки зрения,
-
15:15 - 15:17это и не код вовсе.
-
15:17 - 15:19Это какое-то изображение.
-
15:19 - 15:21Отсюда я могу видеть,
-
15:21 - 15:24что это не просто изображение,
это — фотография. -
15:24 - 15:26Теперь, зная, что это фотография,
-
15:26 - 15:28могу применить десятки других
приёмов бинарного перевода, -
15:28 - 15:31чтобы визуализировать и понять
эту информацию. -
15:31 - 15:33То есть, за секунды можно
взять эту информацию, -
15:33 - 15:36«прочесать» её десятками разных
приёмов визуального перевода, -
15:36 - 15:39дабы обнаружить именно то,
что мы ищем. -
15:39 - 15:41Я увидел, — (Смех) —
-
15:41 - 15:44что это был опять
тот проклятый котёнок. -
15:44 - 15:46Всё это возможно потому,
-
15:46 - 15:47что мы смогли найти способ
-
15:47 - 15:49перевести тяжёлую задачу
-
15:49 - 15:52в нечто, что мозг выполняет
вполне естественно. -
15:52 - 15:54Что это значит?
-
15:54 - 15:55Для котят этот значит —
-
15:55 - 15:58никаких больше пряток
за ноликами и единичками. -
15:58 - 16:01Для меня — никаких
потерянных напрасно выходных. -
16:01 - 16:04Для кибер-пространства
это означает, что у нас появился -
16:04 - 16:07радикально новый способ справиться
с самыми невозможными задачами. -
16:07 - 16:09Это значит, что у нас есть новое оружие
-
16:09 - 16:11в растущем театре кибер-войн.
-
16:11 - 16:12А для всех нас
-
16:12 - 16:15это значит, что теперь
у инженеров кибер-области -
16:15 - 16:17есть способность оперативно
отреагировать первыми -
16:17 - 16:18в чрезвычайных ситуациях.
-
16:18 - 16:20Когда на счету каждая секунда,
-
16:20 - 16:23мы разблокировали средства,
чтобы остановить злодеев. -
16:23 - 16:25Спасибо.
-
16:25 - 16:28Аплодисменты.
- Title:
- Единички и нолики кибер-войны
- Speaker:
- Крис Домас
- Description:
-
Крис Домас — исследователь кибер-безопасности, работающий в области, что становится новым военным фронтом, — в кибер-пространстве. В увлекательном выступлении он показывает, как исследователи используют выявление шаблонов и обратное проектирование (и проводят бессонные ночи), чтобы понять части бинарного кода, цель и содержание которого им не известны.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
H H edited Russian subtitles for The 1s and 0s behind cyber warfare | ||
H H edited Russian subtitles for The 1s and 0s behind cyber warfare | ||
H H edited Russian subtitles for The 1s and 0s behind cyber warfare | ||
H H accepted Russian subtitles for The 1s and 0s behind cyber warfare | ||
H H edited Russian subtitles for The 1s and 0s behind cyber warfare | ||
H H edited Russian subtitles for The 1s and 0s behind cyber warfare | ||
Svetlana Popkova edited Russian subtitles for The 1s and 0s behind cyber warfare | ||
Svetlana Popkova edited Russian subtitles for The 1s and 0s behind cyber warfare |