Return to Video

สงครามออนไลน์เบื้องหลังตัวเลข 1 และ 0

  • 0:01 - 0:03
    นี่คือ เลข 1 และ เลข 0 จำนวนมากมาย
  • 0:03 - 0:06
    เราเรียกมันว่า ข้อมูลเลขฐานสอง
  • 0:06 - 0:08
    เป็นวิธีทำให้คอมพิวเตอร์คุยกัน
  • 0:08 - 0:10
    มันเป็นวิธีเก็บข้อมูลในคอมพิวเตอร์
  • 0:10 - 0:11
    มันเป็นวิธีคิดของคอมพิวเตอร์
  • 0:11 - 0:13
    มันเป็นวิธีทำงานของคอมพิวเตอร์
  • 0:13 - 0:15
    ทุกสิ่งทุกอย่างที่คอมพิวเตอร์ทำ
  • 0:15 - 0:17
    ผมเป็นนักวิจัยด้านความปลอดภัยออนไลน์
  • 0:17 - 0:19
    ซึ่งหมายถึงว่า งานของผม
    อยู่กับข้อมูลพวกนี้
  • 0:19 - 0:21
    พยายามหาความหมาย
    และเข้าใจมันว่า
  • 0:21 - 0:24
    เลข 1 และ 0 ทั้งหมดนั้น
    หมายความว่าอะไร
  • 0:24 - 0:26
    แต่โชคไม่ดีสำหรับผม
    เราไม่ได้แค่พูดถึง
  • 0:26 - 0:28
    เลข 1 และ 0 ที่อยู่บนจอตรงนี้เท่านั้น
  • 0:28 - 0:30
    เราไม่ได้แค่พูดถึง เลข 1และ 0
    แค่ไม่กี่หน้า
  • 0:30 - 0:33
    เรากำลังพูดถึง เลข 1 และ 0
  • 0:33 - 0:34
    หลายพันล้านตัว
  • 0:34 - 0:37
    มากมายเกินกว่าใครๆ จะหยั่งรู้ได้
  • 0:37 - 0:39
    ครับ มันฟังดูแล้วน่าตื่นเต้น
  • 0:39 - 0:41
    เมื่อผมเริ่มทำงาน
    คอมพิวเตอร์ออนไลน์ --
  • 0:41 - 0:43
    (เสียงหัวเราะ) --
  • 0:43 - 0:45
    เมื่อผมเริ่มต้นทำงานออนไลน์
    ผมไม่แน่ใจ
  • 0:45 - 0:47
    ว่าการนั่งตรวจเลข 1 และ 0 นั้น
  • 0:47 - 0:49
    เป็นสิ่งที่ผมต้องการจะทำ
    ไปจนตลอดชีวิต
  • 0:49 - 0:51
    เพราะในหัวคิดของผมนั้น
    คอมพิวเตอร์ออนไลน์
  • 0:51 - 0:55
    คือ การไม่ให้ไวรัส
    เข้าไปในคอมพิวเตอร์ของคุณยาย
  • 0:55 - 0:58
    คือ การให้หน้ามายสเปส ของผู้คน
    ไม่ถูกแฮ็ค
  • 0:58 - 1:00
    และบางที่ ในวันรุ่งโรจน์ที่สุดของผม
  • 1:00 - 1:04
    คือ เก็บข้อมูลบัตรเครดิตบางคน
    ไม่ให้ถูกขโมย
  • 1:04 - 1:05
    เรื่องเหล่านั้นเป็นสิ่งสำคัญ
  • 1:05 - 1:08
    แต่นั่นไม่ไช่วิธี ที่ผมต้องการจะใช้ชีวิต
  • 1:08 - 1:10
    แต่หลังจาก 30 นาที
    ของการทำงานรับเหมา
  • 1:10 - 1:11
    ว่าจ้างด้านการป้องกันประเทศ
  • 1:11 - 1:14
    ไม่นานผมก็พบว่า
    ความคิดเรื่องออนไลน์ของผม
  • 1:14 - 1:16
    ค่อนข้างใช้ไม่ได้แล้ว
  • 1:16 - 1:18
    จริงๆ แล้ว ในเรื่องความปลอดภัยระดับชาติ
  • 1:18 - 1:20
    การกั้นไวรัสไม่ให้เข้า
    เครื่องคอมพิวเตอร์ของคุณยาย
  • 1:20 - 1:23
    อยู่ในระดับความสำคัญที่ตํ่า
    อย่างคาดไม่ถึง
  • 1:23 - 1:24
    เหตุผล คือ คอมพิวเตอร์ออนไลน์นั้น
  • 1:24 - 1:28
    ยิ่งใหญ่เกินกว่าสิ่งทั้งหลายนั้น
    มากมายนัก
  • 1:28 - 1:31
    คอมพิวเตอร์ออนไลน์ เป็นส่วนหนึ่งของชีวิตเรา
  • 1:31 - 1:34
    เพราะคอมพิวเตอร์ เป็นส่วนหนึ่งชีวิตเรา
  • 1:34 - 1:36
    แม้ว่าคุณไม่มีคอมพิวเตอร์
    ของตนเองก็ตาม
  • 1:36 - 1:39
    คอมพิวเตอร์ก็ควบคุมทุกอย่าง
    ในรถของคุณ
  • 1:39 - 1:41
    ตั้งแต่จีพีเอสของคุณ
    จนถึงถุงลมนิรภัย
  • 1:41 - 1:42
    มันควบคุมโทรศัพท์ของคุณ
  • 1:42 - 1:43
    ทำให้คุณเรียก 911 ได้
  • 1:43 - 1:45
    และทำให้คนบางคนมารับสาย
  • 1:45 - 1:48
    มันควบคุมโครงสร้างพื้นฐานทั้งหมด
    ของชาติเรา
  • 1:48 - 1:49
    มันเป็นเหตุให้คุณมีไฟฟ้าใช้
  • 1:49 - 1:52
    มีความร้อน มีนํ้าสะอาด มีอาหาร
  • 1:52 - 1:54
    คอมพิวเตอร์ควบคุมอุปกรณ์
    ทางการทหารของเรา
  • 1:54 - 1:55
    ทุกอย่าง จากโรงเก็บขีปนาวุธ
    ุจนถึงดาวเทียม
  • 1:55 - 1:59
    จนถึงเครือข่ายการป้องกันนิวเคลียร์
  • 1:59 - 2:01
    ทุกอย่างทั้งหมดนี้ ถูกสร้างขึ้นมาได้
  • 2:01 - 2:03
    ก็เพราะคอมพิวเตอร์
  • 2:03 - 2:05
    และดังนั้น ก็เพราะคอมพิวเตอร์ออนไลน์
  • 2:05 - 2:06
    แต่เมื่อบางอย่างเกิดผิดพลาดขึ้น
  • 2:06 - 2:09
    มันก็สามารถทำให้ทั้งหมดนั้น
    เป็นไปไม่ได้
  • 2:09 - 2:11
    แต่นั่นคือ ที่ให้ผมก้าวเข้ามา
  • 2:11 - 2:14
    งานส่วนใหญ่ของผมคือ
    ป้องกันทั้งหมดนั่น
  • 2:14 - 2:15
    ให้มันทำงานได้ต่อไป แต่ในบางครั้ง
  • 2:15 - 2:18
    งานส่วนหนึ่ง คือเจาะเข้าไปในระบบเหล่านั้น
  • 2:18 - 2:20
    เพราะคอมพ์ออนไลน์
    ไม่ใช่แค่ปกป้องเท่านั้น
  • 2:20 - 2:22
    แต่มันยังเกี่ยวข้องกับ
    การรุกรานอีกด้วย
  • 2:22 - 2:24
    เรากำลังเข้าไปสู่ยุค ที่เราพูดถึง
  • 2:24 - 2:25
    อาวุธออนไลน์ (cyberweapons)
  • 2:25 - 2:29
    ที่จริง ศักยภาพการรุกรานออนไลน์
    มีมากมายเหลือเกิน
  • 2:29 - 2:32
    จนพิจารณาได้ว่า
    เป็นเขตแนวใหม่ของสงคราม
  • 2:32 - 2:34
    การทำสงคราม
  • 2:34 - 2:36
    ไม่จำเป็นว่า มันเป็นสิ่งที่ไม่ดี
  • 2:36 - 2:39
    ในแง่หนึ่ง หมายถึง
    เรามีแนวหน้าใหม่ทั้งหมด
  • 2:39 - 2:40
    ที่เราจำเป็นต้องป้องกันตัวเอง
  • 2:40 - 2:42
    แต่อีกแง่หนึ่ง หมายถึงว่า
  • 2:43 - 2:44
    เรามีวิธีการโจมตีรูปแบบใหม่
  • 2:44 - 2:46
    วิธีการใหม่ๆ ที่จะหยุดยั้งคนชั่ว
  • 2:46 - 2:48
    จากการกระทำ สิ่งที่ชั่วร้าย
  • 2:48 - 2:50
    ดังนั้น เราจึงมาพิจารณา
    ตัวอย่างหนึ่ง
  • 2:50 - 2:51
    ซึ่งเป็นเรื่องสมมุติทั้งหมด
  • 2:51 - 2:54
    สมมุติว่า ผู้ก่อการร้าย
    ต้องการจะระเบิดตึก
  • 2:54 - 2:56
    และเขาก็อยากทำอีก
    ครั้งแล้วครั้งเล่า
  • 2:56 - 2:57
    ในอนาคต
  • 2:57 - 3:00
    เขาจึงไม่ต้องการจะอยู่ในตึก
    ตอนมันระเบิด
  • 3:00 - 3:01
    เขาจะใช้โทรศัพท์มือถือ
  • 3:01 - 3:04
    เป็นตัวจุดชนวนระเบิด จากระยะไกล
  • 3:04 - 3:06
    ในอดีต เพียงวิธีเดียวที่เราใช้
  • 3:06 - 3:07
    เพื่อหยุดผู้ก่อการร้ายนี้
  • 3:07 - 3:10
    ก็คือ ด้วยห่ากระสุนปืน
    และขับรถไล่จับ
  • 3:10 - 3:12
    แต่ไม่จำเป็นต้องเป็นแบบนั้น
    อีกต่อไปแล้ว
  • 3:12 - 3:14
    เรากำลังไปสู่ยุค ที่เราหยุดเขาได้
  • 3:14 - 3:15
    ด้วยการกดปุ่ม
  • 3:15 - 3:17
    จากที่ไกลออกไปถึง 1,000 ไมล์
  • 3:17 - 3:19
    เพราะว่า เขาจะรู้หรือไม่ก็ตาม
  • 3:19 - 3:20
    เมื่อใดที่ตัดสินใจ ใช้โทรศัพท์มือถือ
  • 3:20 - 3:23
    เขาก็เข้าไปสู่ อาณาจักร
    คอมพิวเตอร์ออนไลน์
  • 3:23 - 3:27
    การจู่โจมออนไลน์ ที่ถูกสร้างมาอย่างดี
    จะเจาะเข้ามือถือของเขา
  • 3:27 - 3:29
    ทำให้ตัวป้องกันแรงดันไฟในแบตฯ
    ใช้การไม่ได้
  • 3:29 - 3:30
    วงจรไฟฟ้าเกินพิกัดอย่างรุนแรง
  • 3:30 - 3:33
    เป็นผลให้แบตเตอรี่ร้อนเกินไป
    และระเบิด
  • 3:33 - 3:34
    เมื่อไม่มีโทรศัพท์
    ไม่มีตัวจุดชนวนระเบิดแล้ว
  • 3:35 - 3:37
    ก็อาจไม่มีผู้ก่อการร้าย
    อีกต่อไปแล้วก็ได้
  • 3:37 - 3:38
    ทั้งหมด ด้วยเพียงการกดปุ่ม
  • 3:38 - 3:41
    จากที่ไกลออกไป เป็นพันไมล์
  • 3:41 - 3:43
    ครับ แล้วสิ่งนี้ทำงานอย่างไร
  • 3:43 - 3:45
    มันก็กลับมาที่ตัวเลข 1 และ 0 เหล่านั้น
  • 3:45 - 3:48
    ข้อมูลเลขฐานสอง ทำให้โทรศัพท์ทำงาน
  • 3:48 - 3:51
    และถ้าถูกใช้อย่างถูกต้อง
    มันยังทำให้โทรศัพท์ของคุณระเบิดได้
  • 3:51 - 3:54
    ดังนั้น ถ้าคุณเริ่มมองออนไลน์
    จากมุมมองนี้
  • 3:54 - 3:57
    ใช้ชีวิตของคุณ
    กลั่นกรองตัวเลขจากข้อมูลเลขฐานสอง
  • 3:57 - 4:00
    ก็เริ่มดูเหมือนจะน่าตื่นเต้น
  • 4:00 - 4:02
    แต่ ที่แย่คือ มันยากนะครับ
  • 4:02 - 4:04
    ยากมากจริงๆ
  • 4:04 - 4:06
    และนี่คือ เหตุผลว่าเพราะอะไร
  • 4:06 - 4:08
    ลองคิดถึง ทุกอย่างที่คุณมีอยู่ในมือถือ
  • 4:08 - 4:10
    คุณมีรูป ที่คุณถ่ายเอาไว้
  • 4:10 - 4:12
    คุณมีเพลง ที่คุณฟังอยู่
  • 4:12 - 4:14
    คุณมีรายชื่อ คนที่คุณติดต่อด้วย
  • 4:14 - 4:15
    มีอีเมล และอาจมีแอพพ์อีก 500 ตัว
  • 4:15 - 4:18
    ที่คุณไม่เคยใช้งานเลย ในชั่วชีวิตคุณ
  • 4:18 - 4:22
    และเบื้องหลังของทั้งหมดนี้
    คือซอฟต์แวร์ หรือรหัส
  • 4:22 - 4:24
    ซึ่งควบคุมโทรศัพท์ของคุณ
  • 4:24 - 4:26
    และ ณ ที่ใดที่หนึ่ง ที่ฝังอยู่ในรหัสนั้น
  • 4:26 - 4:29
    คือ คำสั่งสั้นๆ ที่ควบคุมแบตเตอรี่ของคุณ
  • 4:29 - 4:31
    และนั่นคือ สิ่งที่ผมตามหาอยู่จริงๆ
  • 4:31 - 4:35
    ทั้งหมดนี้ เป็นเพียงเลข 1 และ 0 กระจุกเดียว
  • 4:35 - 4:36
    และทั้งหมด ก็แค่ผสมปนเปกันอยู่
  • 4:36 - 4:40
    ทางออนไลน์ เราเรียกสิ่งนี้ว่า
    การหาเข็มในกองเข็ม
  • 4:40 - 4:42
    เพราะทุกอย่าง ดูเหมือนๆ กันไปหมด
  • 4:42 - 4:44
    ผมกำลังหาชิ้นส่วนสำคัญชิ้นหนึ่ง
  • 4:44 - 4:47
    แต่มันผสมปนเปไปกับส่วนอื่นๆ เสียหมด
  • 4:47 - 4:49
    ครับ ลองถอยออกมา
    จากสถานการณ์สมมุติ
  • 4:49 - 4:52
    ของการทำให้โทรศัพท์
    ของผู้ก่อการร้ายระเบิด
  • 4:52 - 4:54
    และมาดูบางอย่างที่เกิดขึ้นจริงๆ กับผม
  • 4:54 - 4:56
    ส่วนมาก ไม่ว่าผมจะทำอะไร
  • 4:56 - 4:57
    งานของผมเริ่มด้วยการนั่งลงเสมอ
  • 4:57 - 5:00
    พร้อมกับข้อมูลเลขฐานสอง จำนวนมากมาย
  • 5:00 - 5:01
    ผมก็จะมองหา ชิ้นสำคัญชิ้นหนึ่งเสมอ
  • 5:01 - 5:03
    เพื่อจะทำบางสิ่งบางอย่าง
    ที่เจาะจงลงไป
  • 5:03 - 5:05
    ในกรณีนี้ ผมกำลังมองหารหัส
    ที่ซับซ้อนมาก
  • 5:05 - 5:07
    มีในเทคโนโลยีสูงมากๆ ชิ้นหนึ่ง
  • 5:07 - 5:08
    ซึ่งผมรู้ว่า ผมจะแฮ็คได้
  • 5:08 - 5:10
    แต่มันถูกฝังอยู่ ณ ที่ใดที่หนึ่ง
  • 5:10 - 5:12
    ภายในตัวเลข 1 และ 0 เป็นพันล้านตัว
  • 5:12 - 5:13
    แต่โชคไม่ดีสำหรับผม ผมไม่รู้ว่า
  • 5:13 - 5:15
    ผมกำลังมองหาอะไรแน่
  • 5:15 - 5:16
    ไม่รู้มันเป็นอย่างไรแน่
  • 5:16 - 5:19
    ซึ่งทำให้การค้นพบมันนั้น
    ยิ่งยากมากๆ
  • 5:19 - 5:21
    เมื่อผมต้องค้นให้พบ
    สิ่งที่ผมต้องทำ
  • 5:21 - 5:24
    ก็คือ ตามหลักการแล้ว ก็ดูที่ชิ้นต่างๆ
  • 5:24 - 5:25
    ของข้อมูลเลขฐานสองนี้
  • 5:25 - 5:28
    พยายามถอดรหัสแต่ละชิ้น
    ดูว่ามันอาจจะเป็น
  • 5:28 - 5:29
    สิ่งที่ผมมองหาอยู่หรือไม่
  • 5:29 - 5:30
    จากนั้นไม่นานนัก ผมคิดว่าได้พบชิ้น
  • 5:30 - 5:32
    ที่กำลังมองหาอยู่นั้นแล้ว
  • 5:32 - 5:34
    ผมคิดว่า อาจเป็นชิ้นนี้แหละ
  • 5:34 - 5:36
    มันดูเหมือนว่าจะใช่
    แต่ผมก็ยังบอกแน่ไม่ได้
  • 5:36 - 5:39
    บอกไม่ได้ว่าเลข 1 และ 0 พวกนั้น
    มันแทนอะไร
  • 5:39 - 5:42
    จึงใช้เวลาไปบ้าง
    พยายามเอามันมาปะติดปะต่อ
  • 5:42 - 5:44
    แต่ก็ยังไม่มีโชคมากนัก
  • 5:44 - 5:45
    และในที่สุด ผมก็ตกลงใจ
  • 5:45 - 5:47
    ผมจะผ่านสิ่งนี้ไปก่อน
  • 5:47 - 5:48
    ผมจะมาอีก ในวันสุดสัปดาห์
  • 5:48 - 5:49
    และจะไม่ออกไปไหนอีก
  • 5:49 - 5:51
    จนกว่าจะคิดออก ว่ามันแปลว่าอะไร
  • 5:51 - 5:53
    ผมก็ทำตามนั้น เข้ามาทำ
    ในวันเสาร์ตอนเช้า
  • 5:53 - 5:57
    ราว 10 ชั่วโมง ผมก็คิดว่า
    เหมือนจะได้ชิ้นปริศนาทั้งหมดแล้ว
  • 5:57 - 5:58
    แค่ไม่รู้ว่าจะมาต่อกันอย่างไร
  • 5:58 - 6:01
    ผมไม่รู้ว่าเลข 1 และ 0 พวกนี้
    หมายถึงอะไร
  • 6:01 - 6:03
    ณ จุดชั่วโมงที่ 15
  • 6:03 - 6:06
    ผมเริ่มเห็นภาพที่อยู่ตรงนั้น
    ชัดเจนขึ้น
  • 6:06 - 6:08
    แต่ผมมีความสงสัยหวั่นใจอยู่
  • 6:08 - 6:09
    ว่าสิ่งที่ผมกำลังมองดูอยู่นั้น
  • 6:09 - 6:12
    ไม่สัมพันธ์กันเลย
    กับสิ่งที่ผมกำลังมองหาอยู่
  • 6:12 - 6:15
    เกือบ 20 ชั่วโมง ชิ้นส่วนนั้น
    ก็เริ่มเข้ามารวมกันได้
  • 6:15 - 6:18
    อย่างช้ามากๆ - (เสียงหัวเราะ) -
  • 6:18 - 6:20
    และผมก็แน่ใจมากๆ ว่ากำลัง
  • 6:20 - 6:22
    ลงสู่เส้นทางที่ผิด ณ จุดนี้
  • 6:22 - 6:24
    แต่ผมก็จะไม่เลิก
  • 6:24 - 6:27
    หลังจาก 30 ชั่วโมงผ่านไป ในห้องแล็บ
  • 6:27 - 6:29
    ผมก็คิดออกว่า
    ที่กำลังเห็นอยู่นั้น คืออะไรแน่
  • 6:29 - 6:32
    และผมก็คิดถูก
    มันไม่ใช่สิ่งที่ผมกำลังมองหา
  • 6:32 - 6:33
    ผมใช้ 30 ชั่วโมง นำชิ้นส่วนมาต่อกัน
  • 6:33 - 6:36
    เลข 1 และ 0 นั้น
    สร้างเป็นรูปลูกแมว
  • 6:36 - 6:38
    (เสียงหัวเราะ)
  • 6:38 - 6:42
    ผมเสียไป 30 ชั่วโมงของชีวิต
    ในการค้นหาลูกแมวตัวนี้
  • 6:42 - 6:44
    ซึ่งไม่มีอะไรเลย ที่จะใช้ได้
  • 6:44 - 6:46
    กับสิ่งที่ผมกำลังพยายามทำให้สำเร็จ
  • 6:46 - 6:49
    ผมจึงรู้สึกคับข้องใจ หมดเรี่ยวหมดแรง
  • 6:49 - 6:53
    หลังจาก 30 ชั่วโมง ในห้องแล็บ
    กลิ่นตัวผมคงแย่
  • 6:53 - 6:55
    แต่แทนที่จะแค่กลับไปบ้าน
  • 6:55 - 6:57
    เลิกทำเสีย ผมกลับหยุดคิดพิจารณาว่า
    ควรทำอะไรต่อ
  • 6:57 - 7:00
    และถามตัวเองว่า ผมทำพลาดตรงไหนนะ?
  • 7:00 - 7:02
    ผมทำผิดพลาดงี่เง่าอย่างนี้ ได้อย่างไร
  • 7:02 - 7:04
    จริงๆ ผมก็เก่งมากนะในเรื่องนี้
  • 7:04 - 7:05
    ผมทำงานนี้เพื่อหาเลี้ยงชีพ
  • 7:05 - 7:07
    แล้วมันเกิดอะไรขึ้นเล่า?
  • 7:07 - 7:10
    ครับ ผมก็คิดว่า
    เมื่อคุณดูข้อมูลในระดับนี้
  • 7:10 - 7:13
    มันง่ายมาก ที่จะหลงลืมไปว่า
    คุณกำลังทำอะไรอยู่
  • 7:13 - 7:14
    จะดูแต่รายละเอียด จนไม่เห็นภาพรวม
  • 7:14 - 7:17
    มันง่าย ที่จะหลงไปอยู่ในวังวน
  • 7:17 - 7:18
    และเสียเวลาไปมากต่อมาก
  • 7:18 - 7:20
    ทำสิ่งที่ผิดพลาดไป
  • 7:20 - 7:22
    แต่ผมตระหนักรู้เรื่องนี้ขึ้นมาได้
  • 7:22 - 7:25
    เรากำลังดูข้อมูลผิดไปอย่างสิ้นเชิง
  • 7:25 - 7:26
    ตั้งแต่วันแรกแล้ว
  • 7:26 - 7:28
    วิธีคิดของคอมพิวเตอร์
    คือ เลข 1 และ 0 นั้น
  • 7:28 - 7:30
    มันไม่ใช่วิธีคิดของคน
  • 7:30 - 7:32
    แต่เราก็ได้พยายาม จะปรับความคิดของเรา
  • 7:32 - 7:33
    ให้คิดเหมือนคอมพิวเตอร์ให้มากขึ้น
  • 7:33 - 7:36
    เพื่อที่เราจะสามารถ เข้าใจข้อมูลนี้ได้
  • 7:36 - 7:38
    แทนที่จะพยายามให้ปัญญาของเรา
    เข้ากับปัญหา
  • 7:38 - 7:40
    เราควรจะได้ทำปัญหานั้น
  • 7:40 - 7:41
    เข้ากับปัญญาของเรา
  • 7:41 - 7:43
    เพราะว่าสมองของเรานั้น
    มีศักยภาพใหญ่ยิ่ง
  • 7:43 - 7:46
    สำหรับวิเคราะห์ข้อมูล ในปริมาณที่มากมาย
  • 7:46 - 7:47
    ไม่เหมือนกับสิ่งนี้
  • 7:47 - 7:48
    ถ้าเราปล่อยศักยภาพนั้นออกมาได้
  • 7:48 - 7:50
    ด้วยการแค่เพียงแปลสิ่งนี้
  • 7:50 - 7:53
    ให้เป็นชนิดข้อมูลที่ถูกต้องแล้ว
    จะได้อะไร?
  • 7:53 - 7:54
    ด้วยความคิดเหล่านี้ในใจ
  • 7:54 - 7:56
    ผมจึงวิ่งแจ้น จากห้องแล็บใต้ดินที่ทำงาน
  • 7:56 - 7:57
    มาที่ห้องแล็บใต้ดินที่บ้าน
  • 7:57 - 7:59
    ซึ่งดูแล้ว ก็เหมือนกันมากๆ
  • 7:59 - 8:01
    ความแตกต่างสำคัญคือ
    อยู่ที่ทำงานนั้น
  • 8:01 - 8:02
    ผมถูกล้อมรอบด้วย วัสดุออนไลน์
  • 8:02 - 8:05
    และออนไลน์ ดูจะเป็นตัวปัญหา
    ในสถานการณ์นี้
  • 8:05 - 8:08
    ที่บ้านผมรอบล้อมไปด้วย
    ทุกสิ่งที่ผมได้เรียนรู้มาแล้ว
  • 8:08 - 8:10
    ผมจึงกรองออกมา
    จากหนังสือทุกเล่มที่หาได้
  • 8:10 - 8:12
    จากทุกๆ ความคิด ที่ผมเคยพบมา
  • 8:12 - 8:14
    เพื่อดูว่า เราจะแปลปัญหา
  • 8:14 - 8:17
    จากขอบเขตหนึ่ง ไปสู่บางอย่าง
    ที่ต่างกันสิ้นเชิง ได้อย่างไร?
  • 8:17 - 8:18
    ปัญหาที่ใหญ่ที่สุด คือ
  • 8:18 - 8:20
    แล้วเราต้องการจะแปลมัน
    ให้เป็นอะไร?
  • 8:20 - 8:22
    สมองเราทำอะไรได้
    เป็นธรรมชาติอย่างสมบูรณ์
  • 8:22 - 8:24
    ที่เราจะนำมาใช้ประโยชน์ได้
  • 8:24 - 8:26
    คำตอบของผม คือ สายตา
  • 8:26 - 8:30
    เรามีความสามารถอย่างยิ่ง
    ที่จะวิเคราะห์ข้อมูลด้วยสายตา
  • 8:30 - 8:32
    สามารถเอามารวมกันได้
    ระดับการเปลี่ยนของสี ระดับความลึก
  • 8:32 - 8:34
    สัญญาณต่างๆ เหล่านี้ทุกชนิด
  • 8:34 - 8:36
    เอามารวมเป็นภาพที่กลมกลืนกัน
    ของโลกรอบๆ ตัวเรา
  • 8:36 - 8:38
    มันไม่น่าเชื่อนะครับ
  • 8:38 - 8:39
    ดังนั้น ถ้าเราพบวิธีที่จะแปล
  • 8:39 - 8:41
    รูปแบบเลขฐานสองเหล่านี้
    ให้เป็นสัญญาณภาพได้
  • 8:41 - 8:43
    ก็จะสามารถเปิด
    พลังสมองของเราได้จริงๆ
  • 8:43 - 8:46
    เพื่อจัดการกับเรื่องพวกนี้
  • 8:46 - 8:48
    ดังนั้น ผมจึงเริ่มมาดูที่ข้อมูลเลขฐานสอง
  • 8:48 - 8:49
    ถามตัวเองว่า จะทำอะไร
  • 8:49 - 8:51
    เมื่อพบอะไรแบบนี้ เป็นครั้งแรก?
  • 8:51 - 8:52
    สิ่งแรกสุดที่ผมต้องการจะทำ
  • 8:52 - 8:54
    คำถามแรกสุด ที่ผมอยากจะตอบ
  • 8:54 - 8:55
    ก็คือ นี่มันเป็นอะไร
  • 8:55 - 8:57
    ผมไม่สนใจหรอกว่า มันทำอะไร
    มันทำงานอย่างไร
  • 8:57 - 9:00
    ทั้งหมดที่ผมต้องการจะรู้คือ
    นี่มันเป็นอะไร
  • 9:00 - 9:02
    และวิธีที่ผมจะสามารถคิดออกได้
  • 9:02 - 9:03
    ก็คือ โดยดูที่ข้อมูลเลขฐานสอง
  • 9:03 - 9:06
    ที่ต่อเนื่องกันเป็นชุดๆ
  • 9:06 - 9:09
    และผมก็ดูความสัมพันธ์
    ระหว่างชุดข้อมูลเหล่านั้น
  • 9:09 - 9:10
    เมื่อรวบรวมชุดข้อมูลนี้จนพอแล้ว
  • 9:10 - 9:12
    ผมก็จะเริ่มจะมองออกว่า
  • 9:12 - 9:15
    ว่าข้อมูลนี้มันคืออะไร
  • 9:15 - 9:16
    ดังนั้น ขอให้เรากลับไป
  • 9:16 - 9:18
    สถานการณ์ระเบิด
    โทรศัพท์ของผู้ก่อการร้ายนั่น
  • 9:18 - 9:21
    นี่คือ เนื้อหาภาษาอังกฤษ
  • 9:21 - 9:22
    ที่ระดับเลขฐานสอง
  • 9:22 - 9:24
    นี่คือ รายชื่อคนที่คุณติดต่อ
  • 9:24 - 9:26
    เมื่อผมตรวจสอบมัน
  • 9:26 - 9:28
    ยากมากๆ ที่จะวิเคราะห์มันในระดับนี้
  • 9:28 - 9:30
    แต่ถ้าเอาชุดเลขฐานสอง
    ชุดเดียวกับที่ผม
  • 9:30 - 9:31
    กำลังจะพยายามค้นหาอยู่
  • 9:31 - 9:33
    แล้วแปลมัน แทน
  • 9:33 - 9:35
    แสดงออกมาเป็นภาพ
  • 9:35 - 9:37
    แล้วแปลความสัมพันธ์เหล่านั้น
  • 9:37 - 9:38
    นี่คือ สิ่งที่ผมได้
  • 9:38 - 9:40
    นี่คือ ภาพของเนื้อหาภาษาอังกฤษ
  • 9:40 - 9:43
    จากมุมมองภาพเชิงนามธรรม
  • 9:43 - 9:44
    แล้วทันทีทันใดนั้น
  • 9:44 - 9:45
    มันแสดงให้เห็น ข้อมูลเดียวกัน
  • 9:45 - 9:47
    กับที่อยู่ในเลข 1 และ 0
  • 9:47 - 9:49
    แต่แสดงออกมาให้เห็น
    ในแบบที่ต่างออกไปโดยสิ้นเชิง
  • 9:49 - 9:51
    แบบที่เราสามารถเข้าใจได้ทันที
  • 9:51 - 9:54
    เราสามารถเห็นรูปแบบทั้งหมดตรงนี้
    ในทันที
  • 9:54 - 9:56
    ใช้เวลาไม่กี่วินาที
    ที่จะดึงรูปแบบออกมาได้ตรงนี้
  • 9:56 - 9:59
    แต่ใช้เวลาหลายชั่วโมง
    หลายๆ วัน เพื่อดึงมันออกมา
  • 9:59 - 10:00
    จากเลข 1 และ 0
  • 10:00 - 10:02
    ใช้เวลาแค่เป็นนาที
    ที่ใครๆ ก็ได้ จะรู้
  • 10:02 - 10:03
    ว่ารูปแบบเหล่านี้แทนอะไรตรงนี้
  • 10:03 - 10:05
    แต่ใช้เวลาหลายปี
    ของประสบการณ์ออนไลน์
  • 10:05 - 10:07
    จะรู้รูปแบบเดียวกันนั้นแทนอะไร
  • 10:07 - 10:09
    จากตัวเลข 1 และ 0
  • 10:09 - 10:10
    ชิ้นส่วนนี้จึง เกิดจาก
  • 10:10 - 10:12
    ตัวอักษรเล็ก ตามด้วย
    ตัวอักษรเล็ก
  • 10:12 - 10:14
    ที่อยู่ในรายชื่อคนที่เราติดต่อนั่น
  • 10:14 - 10:16
    นี่คือตัวใหญ่ ตามด้วยตัวใหญ่
  • 10:16 - 10:18
    ตัวใหญ่ตามด้วยตัวเล็ก
    ตัวเล็กตามด้วยใหญ่
  • 10:18 - 10:21
    นี่เกิดจากการเว้นววรค
    นี่เกิดจากการขึ้นบรรทัดใหม่
  • 10:21 - 10:22
    เราไปได้ทั่ว ทุกรายละเอียดย่อย
  • 10:22 - 10:25
    ของข้อมูลเลขฐานสองในไม่กี่วินาที
  • 10:25 - 10:29
    ไม่ใช่เป็นสัปดาห์ๆ เป็นเดือนๆ ในแบบนี้
  • 10:29 - 10:30
    นี่เป็นภาพหนึ่ง
  • 10:30 - 10:32
    จากโทรศัพท์มือถือของผม
  • 10:32 - 10:33
    แต่นี่เป็นภาพที่เห็น
  • 10:33 - 10:35
    ในภาพเชิงนามธรรม
  • 10:35 - 10:37
    นี่เป็น ภาพเพลงของคุณ
  • 10:37 - 10:39
    แต่นี่เป็น ภาพเชิงนามธรรมของมัน
  • 10:39 - 10:41
    ที่สำคัญที่สุดสำหรับผม
  • 10:41 - 10:44
    นี่เป็น
    ภาพรหัสในโทรศัพท์มือถือของคุณ
  • 10:44 - 10:47
    นี่เป็น
    สิ่งที่ผมตามหาอยู่ ในที่สุด
  • 10:47 - 10:49
    แต่นี่ เป็นภาพนามธรรมของมัน
  • 10:49 - 10:51
    ถ้าผมพบสิ่งนี้
    ผมก็ไม่สามารถทำให้โทรศัพท์ระเบิดได้
  • 10:51 - 10:54
    ผมอาจใช้เวลาหลายๆ สัปดาห์
    เพื่อพยายามหาสิ่งนี้
  • 10:54 - 10:55
    ในตัวเลข 1 และ 0
  • 10:55 - 10:57
    แต่ผมใช้ไม่กี่วินาที ที่จะดึง
  • 10:57 - 11:00
    ภาพเชิงนามธรรม อย่างเช่นภาพนี้
    ออกมา
  • 11:00 - 11:03
    หนึ่งในส่วนที่น่าทึ่งที่สุด
    เกี่ยวกับทั้งหมดนี้
  • 11:03 - 11:05
    คือ มันให้ได้วิธีการใหม่ทั้งหมด
    ที่จะทำความเข้าใจ
  • 11:05 - 11:09
    ข้อมูลใหม่ๆ
    สิ่งที่เรายังไม่เคยพบเห็นมาก่อน
  • 11:09 - 11:11
    ผมจึงรู้ว่าภาษาอังกฤษจะเป็นอย่างไร
    ที่ระดับเลขฐานสอง
  • 11:11 - 11:13
    และก็รู้ว่าภาพนามธรรมของมัน
    เป็นอย่างไร
  • 11:13 - 11:17
    แต่ผมก็ไม่เคยเห็น เลขฐานสองของ
    ภาษารัสเซียเลย ในตลอดชีวิตผม
  • 11:17 - 11:18
    ผมอาจใช้เวลาหลายสัปดาห์
    แค่คิดให้ออก
  • 11:18 - 11:21
    จากเลขดิบ 1 และ 0 ที่กำลังดูอยู่นั้น
    ว่าคืออะไร
  • 11:21 - 11:23
    แต่เพราะว่า สมองของเราสามารถเลือก
  • 11:23 - 11:26
    และรู้จัก จดจำ ได้ในทันที
    รูปแบบที่ซ่อนเร้น
  • 11:26 - 11:27
    ซึ่งอยู่ภายในภาพนามธรรมเหล่านี้
  • 11:27 - 11:29
    เราจึงสามารถนำมันมาประยุกต์ใช้
  • 11:29 - 11:31
    ในสถานการณ์ใหม่ๆ ได้ โดยไม่รู้ตัว
  • 11:31 - 11:32
    ครับ นี่เป็นในภาษารัสเซีย
  • 11:32 - 11:34
    ในแบบภาพนามธรรม
  • 11:34 - 11:36
    เพราะผมรู้ว่า ภาษาใดจะเป็นอย่างไร
  • 11:36 - 11:37
    ผมจึงสามารถรู้จักภาษาอื่นๆ
  • 11:37 - 11:39
    แม้ว่าผมจะไม่คุ้นเคยกับมัน
  • 11:39 - 11:41
    นี่เป็นในแบบภาพถ่าย
  • 11:41 - 11:43
    แต่นี่เป็นในแบบของคลิปอาร์ต
  • 11:43 - 11:45
    นี่เป็นลักษณะของรหัส ในโทรศัพท์ของคุณ
  • 11:45 - 11:48
    นี่เป็นลักษณะรหัส ในคอมพิวเตอร์ของคุณ
  • 11:48 - 11:50
    สมองของเราสามารถดึง
    รูปแบบเหล่านี้มาได้
  • 11:50 - 11:52
    โดยวิธีที่เราไม่เคยทำได้
  • 11:52 - 11:54
    จากการดู ตัวเลขดิบ 1 และ 0
  • 11:54 - 11:56
    แต่จริงๆ เราก็แค่สะกิดผิวของมันเท่านั้น
  • 11:56 - 11:58
    ในสิ่งที่เราสามารถทำได้ โดยวิธีการนี้
  • 11:58 - 12:00
    เราแค่เริ่มเปิดให้เห็น ความสามารถ
  • 12:00 - 12:03
    ของสติปัญญาของเรา
    ที่จะจัดการกับข้อมูลภาพ
  • 12:03 - 12:05
    ถ้าเราเอาความคิดเดิมเหล่านั้นมา
  • 12:05 - 12:07
    และแปลมัน ให้เป็นสามมิติแทน
  • 12:07 - 12:10
    เราจะพบวิธีการใหม่ๆทั้งสิ้น
    ในการทำความเข้าใจข้อมูล
  • 12:10 - 12:13
    ไม่กี่วินาที เราก็จะดึงทุกๆ รูปแบบ
    ออกมาได้ ตรงนี้
  • 12:13 - 12:15
    เราสามารถเห็นรอยตัด
    ที่เชื่อมโยงกับรหัส
  • 12:15 - 12:16
    จะเห็นสี่เหลี่ยมตัน ที่โยงกับเนื้อหาได้
  • 12:16 - 12:19
    เราจะดึงออกมาได้
    แม้กระทั่งวัตถุมองเห็นได้ ที่เล็กสุด
  • 12:19 - 12:21
    สิ่งต่างๆ ที่เราอาจใช้เวลา หลายสัปดาห์
  • 12:21 - 12:23
    หลายเดือน เพื่อหาให้พบ
    จากตัวเลข 1 และ 0 นั้น
  • 12:23 - 12:25
    สิ่งเหล่านี้ ในทันทีทันใดก็เห็นชัดเจน
  • 12:25 - 12:27
    ในภาพนามธรรม แบบใดแบบหนึ่ง, และ
  • 12:27 - 12:28
    และเมื่อเรายังคงไปต่อ
  • 12:28 - 12:30
    โดยโยนข้อมูลให้มัน มากขึ้นๆ
  • 12:30 - 12:33
    สิ่งที่เราพบก็คือ เราสามารถจัดการ
  • 12:33 - 12:35
    กับตัวเลข 1 และ 0 เป็นพันๆล้านตัวได้
  • 12:35 - 12:36
    ในเวลาเพียงไม่กี่วินาที
  • 12:36 - 12:40
    แค่เพียงใช้ความสามารถ
    ของสมองที่เรามีอยู่
  • 12:40 - 12:42
    มาใช้วิเคราะห์รูปแบบ
  • 12:42 - 12:44
    นี่จึงเป็นสิ่งที่ดี และช่วยได้จริงๆ
  • 12:44 - 12:46
    แต่ทั้งหมดนี้บอกผม ก็คือ
    สิ่งที่ผมกำลังดูอยู่
  • 12:46 - 12:48
    ขึ้นอยู่กับรูปแบบที่เห็น
  • 12:48 - 12:50
    ณ. จุดนี้ ผมสามารถหารหัสโทรศัพท์ได้
  • 12:50 - 12:53
    แต่นั่นยังไม่เพียงพอ ที่จะระเบิดแบตเตอรี
  • 12:53 - 12:54
    สิ่งต่อไป ที่ผมต้องค้นหา คือ รหัส
  • 12:54 - 12:56
    ที่ควบคุมแบตเตอรี่ เราจึงกลับไปที่
  • 12:56 - 12:58
    ปัญหาของเข็มตัวนั้น ที่อยู่ในกองเข็ม
  • 12:58 - 13:00
    รหัสตัวนั้น ก็ดูเหมือนๆ กับรหัสอื่นๆ ทั้งหมด
  • 13:00 - 13:02
    ของระบบนั้น
  • 13:02 - 13:05
    ผมจึงอาจจะไม่สามารถพบ
    รหัสที่ควบคุมแบตเตอรี่
  • 13:05 - 13:07
    แต่ก็มีสิ่งมากมาย ที่เหมือนสิ่งนั้นมากๆ
  • 13:07 - 13:09
    คุณมีรหัส ที่ควบคุมหน้าจอของคุณ
  • 13:09 - 13:11
    ที่ควบคุมปุ่มต่างๆ ที่ควบคุมไมโครโฟน
  • 13:11 - 13:13
    ดังนั้น แม้ว่าผมไม่สามารถพบรหัสแบตเตอรี่
  • 13:13 - 13:15
    พนันได้ว่า ผมจะสามารถพบสิ่งใดสิ่งหนึ่ง
    ในพวกนั้น
  • 13:15 - 13:18
    ดังนั้น ขั้นต่อไปในกระบวนการ
    วิเคราะห์เลขฐานสอง
  • 13:18 - 13:19
    คือ ดูชิ้นต่างๆ ของข้อมูล
  • 13:19 - 13:21
    ที่เหมือนๆ กัน
  • 13:21 - 13:25
    ยากจริงๆ ที่จะทำที่ระดับเลขฐานสอง
  • 13:25 - 13:29
    แต่ถ้า เราแปลความเหมือนกันเหล่านั้น
    ให้เป็นภาพนามธรรม แทน
  • 13:29 - 13:31
    ผมก็ไม่ต้องกรองข้อมูลดิบอีกเลย
  • 13:31 - 13:33
    ทั้งหมดที่ผมต้องทำ คือ
    คอยให้ภาพสว่างขึ้น
  • 13:33 - 13:36
    ให้มองเห็นได้ ขณะที่ผม
    ดูชิ้นที่เหมือนๆกันนั้น
  • 13:36 - 13:39
    มองตามเกลียวความเหมือนพวกนี้
    เหมือนกับรอยเศษขนมปัง
  • 13:39 - 13:42
    เพื่อจะพบให้แน่ๆ
    ในสิ่งที่ผมกำลังมองหา
  • 13:42 - 13:43
    ดังนั้น ในกระบวนการ ณ จุดนี้
  • 13:43 - 13:45
    ผมได้ตำแหน่งของรหัส
  • 13:45 - 13:46
    ที่ทำหน้าที่ควบคุมแบตเตอรี่
  • 13:46 - 13:49
    แต่นั่นก็ยังไม่พอ
    ที่จะระเบิดโทรศัพท์ได้
  • 13:49 - 13:51
    ชิ้นส่วนสุดท้ายของปริศนา
  • 13:51 - 13:53
    คือ ความเข้าใจว่า รหัสนั้น
  • 13:53 - 13:54
    ควบคุมแบตเตอรี่อย่างไร
  • 13:54 - 13:57
    สำหรับเรื่องนี้ ผมจำเป็นต้องระบุ
  • 13:57 - 13:59
    ความสัมพันธ์ที่ละเอียด เข้าใจยากมากๆ
  • 13:59 - 14:01
    ภายในข้อมูลเลขฐานสองนั้น
  • 14:01 - 14:02
    ซึ่งเป็นอีกสิ่งหนึ่ง ที่ทำได้ยากมากๆ
  • 14:02 - 14:05
    เมื่อเรามองที่ ตัวเลข 1 และ 0 นั้น
  • 14:05 - 14:06
    แต่ถ้าเราแปลข้อมูลนั้น
  • 14:06 - 14:08
    ไปเป็นการแทนเชิงกายภาพได้
  • 14:08 - 14:11
    เราก็นั่งสบายได้ ให้สมองส่วนการเห็น
    ทำงานหนักทั้งหมดนั้นแทน
  • 14:11 - 14:13
    มันหารูปแบบที่ละเอียดนั้น
    ได้ทั้งหมด
  • 14:13 - 14:15
    หาชิ้นส่วนที่สำคัญทั้งหมด
    ให้กับเราได้
  • 14:15 - 14:18
    มันสามารถหาได้อย่างถูกต้อง
    วิธีที่ชิ้นส่วนของรหัสนั้น
  • 14:18 - 14:21
    ทำงานด้วยกัน เพื่อควบคุมแบตเตอรี่
    ได้อย่างไร
  • 14:21 - 14:24
    ทั้งหมดนี้สามารถทำได้
    ในเวลาไม่กี่ชั่วโมง
  • 14:24 - 14:25
    ในขณะที่กระบวนการเดียวกันนี้
  • 14:25 - 14:28
    อาจต้องใช้เวลาเป็นเดือนๆ ในอดีต
  • 14:28 - 14:29
    ทั้งหมดนี้ ดีแล้ว น่าพอใจ
  • 14:29 - 14:32
    ในสถานการณ์ระเบิดโทรศัพท์
    ของผู้ก่อการร้าย ในเชิงทฤษฎี
  • 14:32 - 14:35
    ผมยังต้องการรู้ว่า
    มันจะใช้ได้จริงหรือไม่
  • 14:35 - 14:37
    ในงานที่ผมทำอยู่ ทุกวันนี้
  • 14:37 - 14:40
    ผมจึงเล่นกับความรู้เดียวกันนี้ ไปเรื่อยๆ
  • 14:40 - 14:44
    กับข้อมูลบางอย่าง
    ที่ผมเห็นมาแล้ว ในอดีต
  • 14:44 - 14:46
    แต่ก็อีกนั่นแหละ ผมกำลังพยายามหา
  • 14:46 - 14:48
    ชิ้นรหัสที่เฉพาะเจาะจง
    และก็ละเอียดมาก
  • 14:48 - 14:52
    ภายในชิ้นส่วนของข้อมูล
    เลขฐานสองที่หนาแน่น
  • 14:52 - 14:54
    ผมจึงดูมัน ที่ระดับนี้
  • 14:54 - 14:56
    และคิดว่า ผมกำลังดู สิ่งที่ถูกต้องแล้ว
  • 14:56 - 14:58
    เพียงเพื่อจะพบว่าสิ่งนี้ไม่ได้มี
  • 14:58 - 15:00
    ความเชื่อมโยง เหมือนกับที่ผมคิดไว้
  • 15:00 - 15:01
    สำพรับรหัส ที่ผมกำลังมองหาอยู่
  • 15:01 - 15:04
    จริงๆ แล้ว ผมไม่แน่ใจนัก ว่ามันคืออะไร
  • 15:04 - 15:05
    แต่เมื่อผมถอยลงมา หนึ่งระดับ
  • 15:05 - 15:07
    และดูที่ความเหมือนๆ กัน ภายในรหัสนั้น
  • 15:07 - 15:09
    ผมจึงเห็นว่า มันไม่ได้มีความเหมือนกัน
  • 15:09 - 15:11
    เหมือนรหัสใดๆ ที่มีอยู่ตรงนั้น
  • 15:11 - 15:13
    ผมไม่ได้กำลังดูรหัสอยู่ ด้วยซํ้าไป
  • 15:13 - 15:15
    ความจริง จากมุมมองนี้
  • 15:15 - 15:17
    ผมอาจบอกได้เลยว่า มันไม่ได้เป็นรหัส
  • 15:17 - 15:19
    นี่มันเป็นภาพ อย่างใดอย่างหนึ่ง
  • 15:19 - 15:21
    และจากตรงนี้ ผมสามารถเห็นได้ว่า
  • 15:21 - 15:24
    มันไม่ได้เป็นแค่ภาพ
    มันเป็นภาพถ่าย
  • 15:24 - 15:25
    ตอนนี้ผมรู้ว่า มันเป็นภาพถ่าย
  • 15:25 - 15:28
    แต่ผมมีเทคนิคการแปลเลขฐานสอง
    แบบอื่นๆ อีกเยอะแยะ
  • 15:28 - 15:31
    ที่จะทำให้เห็นภาพ และเข้าใจข้อมูลนั้น
  • 15:31 - 15:33
    ดังนั้น ในไม่กี่วินาที
    เราก็สามารถเอาข้อมูลนี้
  • 15:33 - 15:36
    เอามันใส่ลงไป ผ่านเทคนิคการแปลภาพอื่นๆ
  • 15:36 - 15:39
    เพื่อจะพบให้แน่ๆ ว่า เรากำลังดูอะไรอยู่
  • 15:39 - 15:41
    ผมจึงได้เห็น --(เสียงหัวเราะ)--
  • 15:41 - 15:44
    มันก็เป็นแมวตัวนั้น อีกแล้ว
  • 15:44 - 15:46
    ทั้งหมดนี้ สามารถทำได้
  • 15:46 - 15:47
    เพราะว่า เราสามารถพบวิธีการ
  • 15:47 - 15:49
    ที่จะแปลปัญหาที่ยากมากๆ
  • 15:49 - 15:52
    เป็นบางสิ่งที่สมองของเรา
    ทำงานเป็นธรรมชาติอย่างยิ่ง
  • 15:52 - 15:54
    แล้ว สิ่งนี้หมายความว่าอะไร?
  • 15:54 - 15:55
    ครับ สำหรับลูกแมว มันหมายความว่า
  • 15:55 - 15:58
    ไม่มีอะไรซ่อนเร้นอีกแล้ว
    ในเลข 1 และ 0
  • 15:58 - 16:01
    สำหรับผม หมายถึง
    ไม่ต้องเสียเวลาวันหยุดอีกแล้ว
  • 16:01 - 16:04
    สำหรับโลกออนไลน์
    หมายถึง เรามีวิธีการใหม่ที่สำคัญ
  • 16:04 - 16:07
    ในการใช้แก้ปัญหา
    ที่เป็นไปไม่ได้ที่สุด
  • 16:07 - 16:08
    มันหมายถึงเรามีอาวุธใหม่
  • 16:08 - 16:11
    ในเวทีสงครามออนไลน์ ที่วิวัฒน์ไป
  • 16:11 - 16:12
    แต่สำหรับพวกเราทุกคนแล้ว
  • 16:12 - 16:14
    มันหมายถึงว่า วิศวกรออนไลน์
  • 16:14 - 16:16
    ขณะนี้ มีความสามารถ
    จะเป็นคนแรกที่ตอบโต้
  • 16:16 - 16:18
    ในสถานการณ์ฉุกเฉินได้
  • 16:18 - 16:20
    เมื่อวินาทีนั้น สำคัญ
  • 16:20 - 16:23
    เราได้ไขวิธีการ
    ที่จะหยุดคนไม่ดีได้
  • 16:23 - 16:25
    ขอบคุณครับ
  • 16:25 - 16:28
    (เสียงปรบมือ)
Title:
สงครามออนไลน์เบื้องหลังตัวเลข 1 และ 0
Speaker:
คริส โดมาส
Description:

คริส โดมาส เป็นนักวิจัยด้านความปลอดภัยออนไลน์ ทำงานกับสิ่งที่จะใช้เป็นแนวหน้าของสงคราม, "ซายเบอร์ " ในการพูดที่น่าฟังนี้ เขาแสดงให้เห็นถึง วิธีการที่นักวิจัยใช้การจดจำรูปแบบ และ วิศวกรรมย้อนกลับ (reverse engineering) (และการทำงานข้ามวันข้ามคืน) เพื่อให้เข้าใจจุดประสงค์และหน้าที่ของกลุ่มก้อนของรหัสเลขฐานสองที่พวกเขายังไม่รู้

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Thai subtitles

Revisions