Return to Video

Единички и нолики кибер-войны

  • 0:01 - 0:03
    Вот тут много единичек и ноликов.
  • 0:03 - 0:06
    Это то, что мы называем,
    двоичной информацией.
  • 0:06 - 0:08
    Это язык компьютеров.
  • 0:08 - 0:10
    То, как они хранят информацию,
  • 0:10 - 0:11
    как они «думают»,
  • 0:11 - 0:13
    как делают всё то,
  • 0:13 - 0:15
    что они делают.
  • 0:15 - 0:17
    Я — исследователь
    кибер-безопасности.
  • 0:17 - 0:19
    Это значит, что моя работа состоит в том,
    чтобы сесть и разобраться,
  • 0:19 - 0:21
    в чём смысл всей информации,
  • 0:21 - 0:24
    понять, что несут эти
    единички и нолики.
  • 0:24 - 0:26
    К сожалению для меня,
    речь идёт не только
  • 0:26 - 0:28
    о единичках и ноликах, которые на экране.
  • 0:28 - 0:30
    Речь не о нескольких страницах
    этих символов.
  • 0:30 - 0:33
    Мы говорим о миллиардах
    и миллиардах
  • 0:33 - 0:34
    единичек и ноликов —
  • 0:34 - 0:37
    больше, чем кому-то
    возможно постичь.
  • 0:37 - 0:39
    Как бы волнующе это не звучало,
  • 0:39 - 0:41
    когда я впервые начал
    работать в кибер-пространстве—
  • 0:41 - 0:42
    (Смех)—
  • 0:42 - 0:44
    когда я начал работать
    в кибер-пространстве,
  • 0:44 - 0:47
    то не был уверен,
    что анализирование единичек и ноликов
  • 0:47 - 0:50
    являлось тем, чем я хотел
    заниматься оставшуюся жизнь,
  • 0:50 - 0:52
    потому как, в моём понимании,
    кибер-защитой было
  • 0:52 - 0:55
    предотвращением появления вирусов
    на компьютере моей бабушки,
  • 0:55 - 0:58
    защита чьих-то профилей
    на Myspace от взламывания
  • 0:58 - 1:01
    и может быть — может быть, —
    в мои самые славные деньки,
  • 1:01 - 1:04
    ограждение от кражи информации
    с чьей-то кредитной карты.
  • 1:04 - 1:05
    Это всё важно,
  • 1:05 - 1:08
    но я не хотел вот так
    провести свою жизнь.
  • 1:08 - 1:10
    Но после 30 минут работы
  • 1:10 - 1:11
    в качестве оборонного подрядчика
  • 1:11 - 1:14
    я быстро обнаружил,
    что моё представление о кибер-области
  • 1:14 - 1:16
    было несколько иным.
  • 1:16 - 1:18
    Конкретно, в вопросе
    национальной безопасности
  • 1:18 - 1:20
    защита компьютера моей бабушки
    от вирусов
  • 1:20 - 1:23
    обладало на удивление
    низким приоритетом в их списке.
  • 1:23 - 1:25
    А причина тому — кибер-пространство
  • 1:25 - 1:28
    это нечто большее, чем любое
    из перечисленного мной.
  • 1:28 - 1:31
    Это неотъемлемая часть
    жизни каждого,
  • 1:31 - 1:34
    так как компьютеры тоже
    неотъемлемая её часть,
  • 1:34 - 1:36
    даже если компьютера у вас нет.
  • 1:36 - 1:39
    Компьютеры контролируют всё,
    что происходит в вашем автомобиле:
  • 1:39 - 1:41
    от GPS до подушек безопасности.
  • 1:41 - 1:42
    Они управляют вашим телефоном.
  • 1:42 - 1:44
    Они — то, из-за чего можно набрать 911
  • 1:44 - 1:46
    и в то же время быть на другой линии.
  • 1:46 - 1:48
    Они управляют всей нашей
    национальной инфраструктурой.
  • 1:48 - 1:50
    Благодаря им
    у нас есть электричество,
  • 1:50 - 1:52
    тепло, чистая вода, еда.
  • 1:52 - 1:54
    Они контролируют
    наше военное оборудование:
  • 1:54 - 1:56
    всё, от ракетных шахт до спутников,
  • 1:56 - 1:58
    до ядерных оборонных сетей.
  • 1:59 - 2:01
    Всё это возможно
  • 2:01 - 2:03
    благодаря компьютерам,
  • 2:03 - 2:05
    а значит, и благодаря
    кибер-пространству.
  • 2:05 - 2:06
    Когда же что-то идёт не так,
  • 2:06 - 2:09
    кибер-инструменты
    могут сделать это всё невозможным.
  • 2:09 - 2:10
    И вот тут вступаю я.
  • 2:10 - 2:13
    Большая часть моей работы —
    защита всего этого,
  • 2:13 - 2:15
    поддержание их работы.
  • 2:15 - 2:17
    Но время от времени, часть моей работы —
  • 2:17 - 2:19
    что-то из этого сломать,
    ведь кибер-защита —
  • 2:19 - 2:22
    это не только оборона, но и атака.
  • 2:22 - 2:24
    Мы вступаем в эпоху,
  • 2:24 - 2:26
    когда мы говорим о кибер-оружии.
  • 2:26 - 2:29
    Потенциал кибер-атаки настолько высок,
  • 2:29 - 2:32
    что кибер-пространство рассматривается,
    как поле военных действий.
  • 2:32 - 2:34
    Война.
  • 2:34 - 2:36
    Это не обязательно что-то плохое.
  • 2:36 - 2:39
    С одной стороны,
    появляется целый новый фронт,
  • 2:39 - 2:41
    на котором нам необходимо
    защищать себя,
  • 2:41 - 2:42
    но с другой —
  • 2:42 - 2:44
    есть и абсолютно новый способ атаки,
  • 2:44 - 2:46
    совершенно новое средство
    для того, что остановить злодеев
  • 2:46 - 2:48
    от свершения плохих вещей.
  • 2:48 - 2:50
    Давайте рассмотрим пример,
  • 2:50 - 2:51
    абсолютно абстрактный.
  • 2:51 - 2:54
    Предположим, террорист хочет
    взорвать здание
  • 2:54 - 2:56
    и затем еще и еще
  • 2:56 - 2:57
    повторить это в будущем.
  • 2:57 - 3:00
    Он не хочет находиться в здании
    во время взрыва.
  • 3:00 - 3:02
    Он использует мобильный телефон,
  • 3:02 - 3:04
    как удалённый детонатор.
  • 3:04 - 3:06
    Раньше единственным способом
  • 3:06 - 3:07
    остановить такого террориста
  • 3:07 - 3:10
    была перестрелка
    и автомобильная погоня,
  • 3:10 - 3:12
    но теперь это уже не так.
  • 3:12 - 3:14
    Мы вступаем в эпоху,
    где террориста можно остановить,
  • 3:14 - 3:15
    просто нажав кнопку,
  • 3:15 - 3:17
    и находясь за тысячи километров,
  • 3:17 - 3:19
    потому как, знает он это или нет,
  • 3:19 - 3:21
    как только он решает
    воспользоваться мобильником,
  • 3:21 - 3:23
    он вступает на территорию
    кибер-пространства.
  • 3:23 - 3:27
    Хорошо продуманная кибер-атака
    может взломать этот телефон,
  • 3:27 - 3:29
    отключить защиту от перенапряжения
    на его батарее,
  • 3:29 - 3:30
    значительно перегрузив схему,
  • 3:30 - 3:33
    вызвать перегрев батареи
    и взорвать её.
  • 3:33 - 3:35
    Нет телефона — нет детонатора.
  • 3:35 - 3:37
    Может даже, нет и террориста.
  • 3:37 - 3:39
    И всё — нажатием кнопки,
  • 3:39 - 3:41
    на расстоянии тысячи километров от него.
  • 3:41 - 3:43
    Как это работает?
  • 3:43 - 3:45
    Всё сводится к этим
    единичкам и ноликам.
  • 3:45 - 3:48
    Двоичная информация
    приводит телефон в действие,
  • 3:48 - 3:51
    а, верно применённая,
    может и взорвать его.
  • 3:51 - 3:54
    Когда смотришь на кибер-пространство
    с этой точки зрения,
  • 3:54 - 3:57
    то провести жизнь
    за отсеиванием единичек и ноликов
  • 3:57 - 4:00
    кажется волнительным.
  • 4:00 - 4:02
    Но вот загвоздка: это сложно,
  • 4:02 - 4:04
    очень-очень сложно.
  • 4:04 - 4:06
    А вот почему.
  • 4:06 - 4:08
    Представьте всё,
    что хранится у вас в телефоне:
  • 4:08 - 4:10
    фото, что вы сняли,
  • 4:10 - 4:12
    музыка, которую вы слушаете,
  • 4:12 - 4:14
    список контактов,
  • 4:14 - 4:15
    электронная почта
    и, вероятно, 500 приложений,
  • 4:15 - 4:18
    которыми вы так и не воспользовались
    за всю жизнь.
  • 4:18 - 4:22
    А за всем этим —
    программное обеспечение, код,
  • 4:22 - 4:24
    управляющий вашим телефоном.
  • 4:24 - 4:26
    И где-то, погребённая в этом коде,
  • 4:26 - 4:29
    крошечная часть,
    управляющая батареей.
  • 4:29 - 4:31
    За ней-то я и охочусь.
  • 4:31 - 4:35
    Однако всё это —
    только кучка единичек и ноликов,
  • 4:35 - 4:36
    перемешанных вместе.
  • 4:36 - 4:40
    В кибер-области мы зовём это
    поиском иголки в стоге иголок,
  • 4:40 - 4:42
    ведь всё выглядит одинаково.
  • 4:42 - 4:44
    Я ищу одну ключевую часть,
  • 4:44 - 4:47
    но она смешана со всем остальным.
  • 4:47 - 4:49
    Отступим от этой абстрактной ситуации
  • 4:49 - 4:52
    взрывания телефона террориста
  • 4:52 - 4:54
    и посмотрим на нечто,
    реально случившееся со мной.
  • 4:54 - 4:56
    Независимо от деятельности,
  • 4:56 - 4:57
    моя работа всегда начинается с того,
  • 4:57 - 5:00
    чтобы усесться за кучу
    бинарной информации
  • 5:00 - 5:01
    в поисках одной ключевой части,
  • 5:01 - 5:03
    выполняющей конкретную функцию.
  • 5:03 - 5:06
    В данном случае
    я искал часть весьма продвинутого,
  • 5:06 - 5:07
    хай-тек кода,
  • 5:07 - 5:08
    который, я знал, могу взломать,
  • 5:08 - 5:10
    но он был погребён где-то
  • 5:10 - 5:12
    внутри миллиардов единичек и ноликов.
  • 5:12 - 5:13
    К несчастью для меня,
    я не знал,
  • 5:13 - 5:15
    что конкретно искал,
  • 5:15 - 5:16
    не знал, как он может выглядеть,
  • 5:16 - 5:19
    что делает поиски
    очень-очень трудными.
  • 5:19 - 5:21
    Когда мне приходится делать такое,
  • 5:21 - 5:24
    мне, по сути, нужно
    смотреть на различные части
  • 5:24 - 5:25
    этой бинарной информации,
  • 5:25 - 5:28
    пытаться расшифровать
    каждую из них,
  • 5:28 - 5:29
    и проверить то ли это, что я ищу.
  • 5:29 - 5:30
    После некоторого времени
  • 5:30 - 5:32
    я решил, что нашёл искомое.
  • 5:32 - 5:34
    Подумал, может, это оно.
  • 5:34 - 5:36
    Казалось верным,
    но точно я сказать не мог.
  • 5:36 - 5:39
    Я не знал, что представляли
    эти единички с ноликами.
  • 5:39 - 5:42
    Некоторое время я уделил,
    пытаясь в этом разобраться,
  • 5:42 - 5:44
    но удача мне не сопутствовала,
  • 5:44 - 5:45
    и, наконец, я решил,
  • 5:45 - 5:47
    что разрешу задачу:
  • 5:47 - 5:48
    приду на выходных
  • 5:48 - 5:49
    и не уйду,
  • 5:49 - 5:51
    пока не пойму, что это такое.
  • 5:51 - 5:53
    Так я и сделал.
    Пришёл я в субботу утром
  • 5:53 - 5:57
    и почти за 10 часов у меня
    как будто были все кусочки пазла,
  • 5:57 - 5:59
    но я не мог понять, как их соединить.
  • 5:59 - 6:01
    Не знал я, что значат
    эти нолики и единички.
  • 6:01 - 6:03
    После 15 часов работы
  • 6:03 - 6:06
    я начал лучше понимать,
    что это такое,
  • 6:06 - 6:08
    но у меня появилось
    растущее подозрение,
  • 6:08 - 6:09
    что находящееся передо мной
  • 6:09 - 6:12
    никак не относилось к тому,
    что я искал.
  • 6:12 - 6:15
    Через 20 часов
    кусочки стали соединяться,
  • 6:15 - 6:18
    но очень медленно, — (Смех) —
  • 6:18 - 6:20
    и в тот момент
    я был абсолютно уверен,
  • 6:20 - 6:22
    что иду неверным путём,
  • 6:22 - 6:24
    но сдаваться не собирался.
  • 6:24 - 6:27
    Через 30 часов в лаборатории
  • 6:27 - 6:29
    я точно выяснил, что это было,
  • 6:29 - 6:32
    и был прав —
    это не то, что я искал.
  • 6:32 - 6:34
    Я провёл 30 часов,
    соединяя вместе нолики и единички,
  • 6:34 - 6:36
    формирующие изображение котёнка.
  • 6:36 - 6:38
    (Смех)
  • 6:38 - 6:42
    Я спустил 30 часов моей жизни
    на поиски этого котёнка,
  • 6:42 - 6:44
    который никакого отношения не имел
  • 6:44 - 6:46
    к тому, чего я пытался достичь.
  • 6:46 - 6:49
    Так что я был измотан и расстроен.
  • 6:49 - 6:53
    После 30 часов в лаборатории
    от меня, вероятно, воняло.
  • 6:53 - 6:55
    Но вместо того, чтобы пойти домой
  • 6:55 - 6:58
    и забыть обо всём,
    я взглянул на всё со стороны
  • 6:58 - 7:00
    и спросил себя:
    что здесь пошло не так?
  • 7:00 - 7:02
    Как я мог допустить
    такую глупую ошибку?
  • 7:02 - 7:04
    Я ведь весьма хорош в этой работе.
  • 7:04 - 7:05
    Зарабатываю этим на хлеб.
  • 7:05 - 7:07
    Так что же произошло?
  • 7:07 - 7:10
    Я подумал, что когда смотришь
    на информацию на таком уровне,
  • 7:10 - 7:13
    так легко потеряться,
    что же ты всё-таки делаешь.
  • 7:13 - 7:14
    Легко не видеть леса за деревьями.
  • 7:14 - 7:17
    Легко пойти по неверному пути
  • 7:17 - 7:18
    и спустить невероятный объём времени,
  • 7:18 - 7:20
    делая то, что совсем не нужно.
  • 7:20 - 7:22
    Но вот моё прозрение:
  • 7:22 - 7:25
    мы смотрели на данные
    абсолютно неверно
  • 7:25 - 7:26
    с самого начала.
  • 7:26 - 7:28
    Так думают компьютеры:
    нолики и единички, —
  • 7:28 - 7:30
    но не люди.
  • 7:30 - 7:32
    Однако, мы пытались
    адаптировать свой мозг
  • 7:32 - 7:34
    к мышлению, схожему
    с компьютерным,
  • 7:34 - 7:36
    чтобы понять эту информацию.
  • 7:36 - 7:38
    Вместо того, чтобы подгонять
    наш мозг под проблему,
  • 7:38 - 7:40
    нужно подгонять проблему
  • 7:40 - 7:41
    под мозг,
  • 7:41 - 7:43
    ведь у него есть невероятный потенциал
  • 7:43 - 7:46
    для анализа
    огромных объёмов информации,
  • 7:46 - 7:47
    но не такого вида.
  • 7:47 - 7:49
    Что если бы мы могли бы
    открыть этот потенциал,
  • 7:49 - 7:50
    переведя эту информацию
  • 7:50 - 7:52
    в подходящий вид?
  • 7:52 - 7:54
    С такими идеями
  • 7:54 - 7:56
    я выбежал из своей
    подвальной лаборатории на работе
  • 7:56 - 7:58
    в подвальную лабораторию дома,
  • 7:58 - 7:59
    которые выглядят весьма похоже.
  • 7:59 - 8:01
    Главное различие в том,
  • 8:01 - 8:03
    что на работе я окружён
    кибер-материалами,
  • 8:03 - 8:05
    и это кажется проблемой
    в таком раскладе.
  • 8:05 - 8:08
    Дома меня окружает всё то,
    что я когда-либо познал.
  • 8:08 - 8:10
    И я просмотрел все книги,
    какие мог найти,
  • 8:10 - 8:12
    все идеи, с какими я сталкивался,
  • 8:12 - 8:14
    чтобы понять, как можно
    перевести проблему
  • 8:14 - 8:17
    из одной области — в совершенно иную?
  • 8:17 - 8:18
    Важнейшим вопросом было:
  • 8:18 - 8:20
    во что мы хотим её перевести?
  • 8:20 - 8:22
    Что наш мозг
    делает абсолютно естественно,
  • 8:22 - 8:24
    что можно было бы использовать?
  • 8:24 - 8:26
    Мой ответ был: зрение.
  • 8:26 - 8:30
    Мы обладаем невероятной способностью
    к анализу визуальной информации.
  • 8:30 - 8:32
    Мы можем сочетать градиента цвета,
    оттенки глубины,
  • 8:32 - 8:34
    все виды этих различных сигналов
  • 8:34 - 8:36
    в одну связную картину мира
    вокруг нас.
  • 8:36 - 8:38
    Это невероятно!
  • 8:38 - 8:39
    Если бы можно было найти способ
  • 8:39 - 8:42
    перевода двоичных паттернов
    в визуальные сигналы,
  • 8:42 - 8:43
    то можно разблокировать
    силу мозга
  • 8:43 - 8:46
    для обработки информации.
  • 8:46 - 8:48
    Я стал смотреть
    на бинарную информацию
  • 8:48 - 8:49
    и думать: что я делаю,
  • 8:49 - 8:51
    когда сталкиваюсь с подобным?
  • 8:51 - 8:52
    Самое первое,
  • 8:52 - 8:54
    самый первый вопрос,
    на который я ищу ответ, —
  • 8:54 - 8:55
    что это такое?
  • 8:55 - 8:57
    Мне неважно,
    что оно делает или как работает.
  • 8:57 - 9:00
    Всё, что я хочу знать:
    что это такое?
  • 9:00 - 9:02
    Чтобы установить это,
  • 9:02 - 9:03
    я смотрю на части,
  • 9:03 - 9:06
    последовательные части
    бинарной информации
  • 9:06 - 9:09
    и на взаимосвязи между ними.
  • 9:09 - 9:11
    Когда я собираю
    достаточно последовательностей,
  • 9:11 - 9:12
    то начинаю представлять,
  • 9:12 - 9:15
    чем является эта информация.
  • 9:15 - 9:17
    Вернёмся к ситуации со взрывом
  • 9:17 - 9:18
    телефона террориста.
  • 9:18 - 9:21
    Вот как выглядит английский текст
  • 9:21 - 9:22
    на бинарном уровне.
  • 9:22 - 9:24
    Вот как выглядит список контактов,
  • 9:24 - 9:26
    если бы я занимался его исследованием.
  • 9:26 - 9:28
    Сложно проанализировать это
    на таком уровне,
  • 9:28 - 9:30
    но если взять похожие
    бинарные части,
  • 9:30 - 9:31
    что я бы пытался найти,
  • 9:31 - 9:33
    и вместо этого перевести их
  • 9:33 - 9:35
    в визуальное изображение,
  • 9:35 - 9:37
    перевести эти взаимосвязи,
  • 9:37 - 9:38
    то мы получим вот это.
  • 9:38 - 9:40
    Вот так выглядит английский текст,
  • 9:40 - 9:43
    с точки зрения визуальной абстракции.
  • 9:43 - 9:44
    Внезапно
  • 9:44 - 9:45
    та же самая информация,
  • 9:45 - 9:47
    что мы видели в ноликах и единичках,
  • 9:47 - 9:49
    предстаёт совершенно иначе —
  • 9:49 - 9:51
    в виде, понятном тут же.
  • 9:51 - 9:54
    Можно мгновенно увидеть здесь паттерны.
  • 9:54 - 9:56
    Занимает секунды их тут обнаружить,
  • 9:56 - 9:58
    но часы и дни,
  • 9:58 - 10:00
    если выполнять ту же работу
    в нолях и единицах.
  • 10:00 - 10:02
    У любого займёт минуты изучение того,
  • 10:02 - 10:04
    что представляют собой такие паттерны,
  • 10:04 - 10:06
    и годы опыта работы
    в кибер-пространстве
  • 10:06 - 10:08
    для изучения,
    что собой представляют эти паттерны
  • 10:08 - 10:09
    в нолях и единичках.
  • 10:09 - 10:11
    Вот эта часть кода обусловлена
  • 10:11 - 10:13
    строчными буквами,
    следующими за строчными
  • 10:13 - 10:14
    внутри списка контактов.
  • 10:14 - 10:16
    Здесь — прописные буквы
    следуют за прописными,
  • 10:16 - 10:19
    прописные — за строчными,
    строчные — за прописными,
  • 10:19 - 10:21
    вот этот — пробелы, этот — энтер.
  • 10:21 - 10:23
    Можно просматривать любые
    мельчайшие детали
  • 10:23 - 10:25
    бинарной информации в секунды,
  • 10:25 - 10:29
    в противовес неделям и месяцам,
    на таком вот уровне.
  • 10:29 - 10:30
    Вот как выглядит изображение
  • 10:30 - 10:32
    с мобильника.
  • 10:32 - 10:33
    А вот как оно выглядит
  • 10:33 - 10:35
    в визуальной абстракции.
  • 10:35 - 10:37
    Так выглядит ваша музыка,
  • 10:37 - 10:39
    а вот её визуальная абстракция.
  • 10:39 - 10:41
    Наиболее важное для меня,
  • 10:41 - 10:44
    так выглядит код на мобильнике.
  • 10:44 - 10:47
    Вот, что я, в конечном итоге, ищу.
  • 10:47 - 10:49
    А вот его визуальная абстракция.
  • 10:49 - 10:51
    Если я найду вот это,
    то могу взорвать телефон.
  • 10:51 - 10:54
    Можно провести недели,
    пытаясь найти вот это
  • 10:54 - 10:55
    в ноликах и единичках,
  • 10:55 - 10:57
    но занимает считанные секунды
  • 10:57 - 11:00
    обнаружить такую
    визуальную абстракцию.
  • 11:00 - 11:03
    Самое поразительное во всём этом:
  • 11:03 - 11:05
    такое решение даёт нам
    совершенно новое понимание
  • 11:05 - 11:09
    новой информации —
    того, с чем мы раньше не сталкивались.
  • 11:09 - 11:11
    Я знаю, как выглядит английский текст
    на бинарном уровне,
  • 11:11 - 11:14
    знаю, как он выглядит
    и в визуальной абстракции,
  • 11:14 - 11:17
    но я за всю жизнь не видал
    русского текста на бинарном уровне.
  • 11:17 - 11:18
    У меня займёт недели понять,
  • 11:18 - 11:21
    на что я смотрю,
    когда он в единичках и ноликах.
  • 11:21 - 11:24
    Но так как наш мозг может
    мгновенно определить
  • 11:24 - 11:26
    и распознать такие
    едва уловимые паттрены
  • 11:26 - 11:28
    внутри этих визуальных абстракций,
  • 11:28 - 11:29
    можно автоматически применить их
  • 11:29 - 11:31
    к новым ситуациям.
  • 11:31 - 11:32
    Вот так выглядит русский текст
  • 11:32 - 11:34
    в визуальной абстракции.
  • 11:34 - 11:36
    Так как я знаю, как выглядит
    текст на одном языке,
  • 11:36 - 11:38
    я могу распознать его и на других языках,
  • 11:38 - 11:40
    даже если с ними не знаком.
  • 11:40 - 11:41
    Вот так выглядит фотография,
  • 11:41 - 11:43
    а вот так — клипарт.
  • 11:43 - 11:45
    Так выглядит код на вашем телефоне,
  • 11:45 - 11:48
    а вот так — код на компьютере.
  • 11:48 - 11:50
    Мозг можем «узнавать» эти паттерны
  • 11:50 - 11:52
    так, как мы никогда не смогли бы,
  • 11:52 - 11:54
    глядя на «сырой» код из нулей и единиц.
  • 11:54 - 11:56
    Но мы только у самых истоков того,
  • 11:56 - 11:59
    что возможно для нас,
    благодаря такому подходу.
  • 11:59 - 12:00
    Мы только начали открывать
  • 12:00 - 12:03
    способности нашего мозга
    обрабатывать визуальную информацию.
  • 12:03 - 12:06
    Если взять эти же самые концепции
    и преобразовать их
  • 12:06 - 12:07
    теперь уже в трёхмерные объекты,
  • 12:07 - 12:10
    то обнаружатся новые способы
    понимания информация.
  • 12:10 - 12:13
    В секунды здесь можно определить
    любой паттерн.
  • 12:13 - 12:15
    Виден крест,
    ассоциирующийся с кодом,
  • 12:15 - 12:16
    кубики, ассоциирующиеся с текстом.
  • 12:16 - 12:19
    Можно даже вычленить
    самые крошечные визуальные признаки.
  • 12:19 - 12:21
    То, что занимало недели,
  • 12:21 - 12:23
    месяцы для определения
    в ноликах и единичках,
  • 12:23 - 12:25
    мгновенно ясно
  • 12:25 - 12:27
    в такого рода визуальной абстракции,
  • 12:27 - 12:29
    и по мере продвижения в этом подходе,
  • 12:29 - 12:32
    преобразования всё больших
    и больших видов информации
  • 12:32 - 12:33
    обнаруживается, что мы способны
  • 12:33 - 12:35
    обрабатывать миллиарды
    единиц и нулей
  • 12:35 - 12:36
    за секунды,
  • 12:36 - 12:40
    всего лишь используя
    «встроенную» способность мозга
  • 12:40 - 12:42
    к анализу паттернов.
  • 12:42 - 12:44
    Это очень здорово и полезно,
  • 12:44 - 12:46
    но это только говорит мне о том,
    что передо мной.
  • 12:46 - 12:48
    Теперь, основываясь
    на визуальных паттернах,
  • 12:48 - 12:50
    я могу найти код на телефоне.
  • 12:50 - 12:53
    Но этого ещё недостаточно для того,
    чтобы взорвать батарею.
  • 12:53 - 12:54
    Следующим шагом мне надо найти
  • 12:54 - 12:56
    код, контролирующий батарею, —
  • 12:56 - 12:59
    и вот мы вернулись обратно
    к проблеме с иголкой в стогу иголок.
  • 12:59 - 13:00
    Такой код очень похож
  • 13:00 - 13:02
    на любой другой код данной системы.
  • 13:02 - 13:05
    Может, я и не найду код,
    управляющий батареей,
  • 13:05 - 13:08
    но много чего выглядит так же,
    как и этот конкретный код.
  • 13:08 - 13:09
    Есть код, управляющий экраном,
  • 13:09 - 13:11
    код, управляющий кнопками
    или микрофонами.
  • 13:11 - 13:14
    Так что даже если я не смогу найти
    код, управляющий батареей,
  • 13:14 - 13:16
    уверен, что найду один
    из вышеперечисленных.
  • 13:16 - 13:19
    Итак, следующий шаг для меня
    в процессе бинарного анализа —
  • 13:19 - 13:20
    определить части информации,
  • 13:20 - 13:22
    схожие друг с другом.
  • 13:22 - 13:25
    Очень-очень сложно осуществить такое
    на бинарном уровне,
  • 13:25 - 13:29
    но если перевести подобные сходства
    в визуальную абстракцию,
  • 13:29 - 13:31
    то мне даже не придётся
    перелопачивать «сырые» данные.
  • 13:31 - 13:34
    Всё, что требуется, — подождать,
    когда выделится изображение,
  • 13:34 - 13:36
    значащее, что части схожи.
  • 13:36 - 13:39
    Я следую за тремя нитями сходства,
    как за следом из крошек,
  • 13:39 - 13:42
    чтобы найти именно то, что ищу.
  • 13:42 - 13:43
    На данном этапе процесса
  • 13:43 - 13:45
    я обнаружил код,
  • 13:45 - 13:46
    отвечающий за управление батареей,
  • 13:46 - 13:49
    но этого всё ещё недостаточно,
    чтобы взорвать телефон.
  • 13:49 - 13:51
    Последний кусочек паззла —
  • 13:51 - 13:52
    понять, как код
  • 13:52 - 13:54
    контролирует батарею.
  • 13:54 - 13:57
    Для этого мне нужно определить
  • 13:57 - 13:59
    очень тонкие,
    очень специфические взаимосвязи
  • 13:59 - 14:01
    в пределах
    этой бинарной информации —
  • 14:01 - 14:02
    тоже сложный процесс,
  • 14:02 - 14:05
    если выполнять его,
    работая с единичками и нулями.
  • 14:05 - 14:08
    Но если перевести эту информацию
    в физическое изображение,
  • 14:08 - 14:10
    то можно откинуться в кресле
    и позволить той зоне мозга,
  • 14:10 - 14:13
    что отвечает за зрение,
    выполнить всю тяжёлую работу.
  • 14:13 - 14:15
    Мозг найдёт все подробные паттерны,
  • 14:15 - 14:16
    все части информации за нас.
  • 14:16 - 14:19
    Он сможет разобраться,
    как именно части этого кода
  • 14:19 - 14:21
    взаимодействуют
    для управления батареей.
  • 14:21 - 14:24
    Всё это можно выполнить
    в пределах нескольких часов,
  • 14:24 - 14:25
    когда тот же самый процесс
  • 14:25 - 14:28
    раньше занял бы месяцы.
  • 14:28 - 14:29
    Всё это хорошо и здорово
  • 14:29 - 14:32
    в ситуации с гипотетическим
    взрывом телефона террориста.
  • 14:32 - 14:35
    Мне захотелось узнать,
    будет ли это работать
  • 14:35 - 14:37
    в том, что я делаю каждый день.
  • 14:37 - 14:40
    Я поиграл с этими идеями
  • 14:40 - 14:44
    на примере тех данных,
    что искал в прошлом,
  • 14:44 - 14:46
    опять же, пытаясь обнаружить
  • 14:46 - 14:48
    весьма конкретную,
    специфическую часть кода
  • 14:48 - 14:52
    внутри громадного объёма
    бинарной информации.
  • 14:52 - 14:54
    Я взглянул на это с данного уровня,
  • 14:54 - 14:56
    думая, что смотрю на то, что искал,
  • 14:56 - 14:58
    но не увидел здесь
  • 14:58 - 15:00
    той взаимосвязи, что я ожидал
  • 15:00 - 15:01
    для искомого кода.
  • 15:01 - 15:04
    Вообще, я не знаю, что это,
  • 15:04 - 15:05
    но когда я немного отошёл
  • 15:05 - 15:07
    и посмотрел на сходства внутри кода,
  • 15:07 - 15:09
    то увидел, что в нём нет тех сходств,
  • 15:09 - 15:12
    что есть у любого существующего
    на данный момент кода.
  • 15:12 - 15:13
    Я не могу даже увидеть код.
  • 15:13 - 15:15
    Фактически, с этой точки зрения,
  • 15:15 - 15:17
    это и не код вовсе.
  • 15:17 - 15:19
    Это какое-то изображение.
  • 15:19 - 15:21
    Отсюда я могу видеть,
  • 15:21 - 15:24
    что это не просто изображение,
    это — фотография.
  • 15:24 - 15:26
    Теперь, зная, что это фотография,
  • 15:26 - 15:28
    могу применить десятки других
    приёмов бинарного перевода,
  • 15:28 - 15:31
    чтобы визуализировать и понять
    эту информацию.
  • 15:31 - 15:33
    То есть, за секунды можно
    взять эту информацию,
  • 15:33 - 15:36
    «прочесать» её десятками разных
    приёмов визуального перевода,
  • 15:36 - 15:39
    дабы обнаружить именно то,
    что мы ищем.
  • 15:39 - 15:41
    Я увидел, — (Смех) —
  • 15:41 - 15:44
    что это был опять
    тот проклятый котёнок.
  • 15:44 - 15:46
    Всё это возможно потому,
  • 15:46 - 15:47
    что мы смогли найти способ
  • 15:47 - 15:49
    перевести тяжёлую задачу
  • 15:49 - 15:52
    в нечто, что мозг выполняет
    вполне естественно.
  • 15:52 - 15:54
    Что это значит?
  • 15:54 - 15:55
    Для котят этот значит —
  • 15:55 - 15:58
    никаких больше пряток
    за ноликами и единичками.
  • 15:58 - 16:01
    Для меня — никаких
    потерянных напрасно выходных.
  • 16:01 - 16:04
    Для кибер-пространства
    это означает, что у нас появился
  • 16:04 - 16:07
    радикально новый способ справиться
    с самыми невозможными задачами.
  • 16:07 - 16:09
    Это значит, что у нас есть новое оружие
  • 16:09 - 16:11
    в растущем театре кибер-войн.
  • 16:11 - 16:12
    А для всех нас
  • 16:12 - 16:15
    это значит, что теперь
    у инженеров кибер-области
  • 16:15 - 16:17
    есть способность оперативно
    отреагировать первыми
  • 16:17 - 16:18
    в чрезвычайных ситуациях.
  • 16:18 - 16:20
    Когда на счету каждая секунда,
  • 16:20 - 16:23
    мы разблокировали средства,
    чтобы остановить злодеев.
  • 16:23 - 16:25
    Спасибо.
  • 16:25 - 16:28
    Аплодисменты.
Title:
Единички и нолики кибер-войны
Speaker:
Крис Домас
Description:

Крис Домас — исследователь кибер-безопасности, работающий в области, что становится новым военным фронтом, — в кибер-пространстве. В увлекательном выступлении он показывает, как исследователи используют выявление шаблонов и обратное проектирование (и проводят бессонные ночи), чтобы понять части бинарного кода, цель и содержание которого им не известны.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Russian subtitles

Revisions