สงครามออนไลน์เบื้องหลังตัวเลข 1 และ 0
-
0:01 - 0:03นี่คือ เลข 1 และ เลข 0 จำนวนมากมาย
-
0:03 - 0:06เราเรียกมันว่า ข้อมูลเลขฐานสอง
-
0:06 - 0:08เป็นวิธีทำให้คอมพิวเตอร์คุยกัน
-
0:08 - 0:10มันเป็นวิธีเก็บข้อมูลในคอมพิวเตอร์
-
0:10 - 0:11มันเป็นวิธีคิดของคอมพิวเตอร์
-
0:11 - 0:13มันเป็นวิธีทำงานของคอมพิวเตอร์
-
0:13 - 0:15ทุกสิ่งทุกอย่างที่คอมพิวเตอร์ทำ
-
0:15 - 0:17ผมเป็นนักวิจัยด้านความปลอดภัยออนไลน์
-
0:17 - 0:19ซึ่งหมายถึงว่า งานของผม
อยู่กับข้อมูลพวกนี้ -
0:19 - 0:21พยายามหาความหมาย
และเข้าใจมันว่า -
0:21 - 0:24เลข 1 และ 0 ทั้งหมดนั้น
หมายความว่าอะไร -
0:24 - 0:26แต่โชคไม่ดีสำหรับผม
เราไม่ได้แค่พูดถึง -
0:26 - 0:28เลข 1 และ 0 ที่อยู่บนจอตรงนี้เท่านั้น
-
0:28 - 0:30เราไม่ได้แค่พูดถึง เลข 1และ 0
แค่ไม่กี่หน้า -
0:30 - 0:33เรากำลังพูดถึง เลข 1 และ 0
-
0:33 - 0:34หลายพันล้านตัว
-
0:34 - 0:37มากมายเกินกว่าใครๆ จะหยั่งรู้ได้
-
0:37 - 0:39ครับ มันฟังดูแล้วน่าตื่นเต้น
-
0:39 - 0:41เมื่อผมเริ่มทำงาน
คอมพิวเตอร์ออนไลน์ -- -
0:41 - 0:43(เสียงหัวเราะ) --
-
0:43 - 0:45เมื่อผมเริ่มต้นทำงานออนไลน์
ผมไม่แน่ใจ -
0:45 - 0:47ว่าการนั่งตรวจเลข 1 และ 0 นั้น
-
0:47 - 0:49เป็นสิ่งที่ผมต้องการจะทำ
ไปจนตลอดชีวิต -
0:49 - 0:51เพราะในหัวคิดของผมนั้น
คอมพิวเตอร์ออนไลน์ -
0:51 - 0:55คือ การไม่ให้ไวรัส
เข้าไปในคอมพิวเตอร์ของคุณยาย -
0:55 - 0:58คือ การให้หน้ามายสเปส ของผู้คน
ไม่ถูกแฮ็ค -
0:58 - 1:00และบางที่ ในวันรุ่งโรจน์ที่สุดของผม
-
1:00 - 1:04คือ เก็บข้อมูลบัตรเครดิตบางคน
ไม่ให้ถูกขโมย -
1:04 - 1:05เรื่องเหล่านั้นเป็นสิ่งสำคัญ
-
1:05 - 1:08แต่นั่นไม่ไช่วิธี ที่ผมต้องการจะใช้ชีวิต
-
1:08 - 1:10แต่หลังจาก 30 นาที
ของการทำงานรับเหมา -
1:10 - 1:11ว่าจ้างด้านการป้องกันประเทศ
-
1:11 - 1:14ไม่นานผมก็พบว่า
ความคิดเรื่องออนไลน์ของผม -
1:14 - 1:16ค่อนข้างใช้ไม่ได้แล้ว
-
1:16 - 1:18จริงๆ แล้ว ในเรื่องความปลอดภัยระดับชาติ
-
1:18 - 1:20การกั้นไวรัสไม่ให้เข้า
เครื่องคอมพิวเตอร์ของคุณยาย -
1:20 - 1:23อยู่ในระดับความสำคัญที่ตํ่า
อย่างคาดไม่ถึง -
1:23 - 1:24เหตุผล คือ คอมพิวเตอร์ออนไลน์นั้น
-
1:24 - 1:28ยิ่งใหญ่เกินกว่าสิ่งทั้งหลายนั้น
มากมายนัก -
1:28 - 1:31คอมพิวเตอร์ออนไลน์ เป็นส่วนหนึ่งของชีวิตเรา
-
1:31 - 1:34เพราะคอมพิวเตอร์ เป็นส่วนหนึ่งชีวิตเรา
-
1:34 - 1:36แม้ว่าคุณไม่มีคอมพิวเตอร์
ของตนเองก็ตาม -
1:36 - 1:39คอมพิวเตอร์ก็ควบคุมทุกอย่าง
ในรถของคุณ -
1:39 - 1:41ตั้งแต่จีพีเอสของคุณ
จนถึงถุงลมนิรภัย -
1:41 - 1:42มันควบคุมโทรศัพท์ของคุณ
-
1:42 - 1:43ทำให้คุณเรียก 911 ได้
-
1:43 - 1:45และทำให้คนบางคนมารับสาย
-
1:45 - 1:48มันควบคุมโครงสร้างพื้นฐานทั้งหมด
ของชาติเรา -
1:48 - 1:49มันเป็นเหตุให้คุณมีไฟฟ้าใช้
-
1:49 - 1:52มีความร้อน มีนํ้าสะอาด มีอาหาร
-
1:52 - 1:54คอมพิวเตอร์ควบคุมอุปกรณ์
ทางการทหารของเรา -
1:54 - 1:55ทุกอย่าง จากโรงเก็บขีปนาวุธ
ุจนถึงดาวเทียม -
1:55 - 1:59จนถึงเครือข่ายการป้องกันนิวเคลียร์
-
1:59 - 2:01ทุกอย่างทั้งหมดนี้ ถูกสร้างขึ้นมาได้
-
2:01 - 2:03ก็เพราะคอมพิวเตอร์
-
2:03 - 2:05และดังนั้น ก็เพราะคอมพิวเตอร์ออนไลน์
-
2:05 - 2:06แต่เมื่อบางอย่างเกิดผิดพลาดขึ้น
-
2:06 - 2:09มันก็สามารถทำให้ทั้งหมดนั้น
เป็นไปไม่ได้ -
2:09 - 2:11แต่นั่นคือ ที่ให้ผมก้าวเข้ามา
-
2:11 - 2:14งานส่วนใหญ่ของผมคือ
ป้องกันทั้งหมดนั่น -
2:14 - 2:15ให้มันทำงานได้ต่อไป แต่ในบางครั้ง
-
2:15 - 2:18งานส่วนหนึ่ง คือเจาะเข้าไปในระบบเหล่านั้น
-
2:18 - 2:20เพราะคอมพ์ออนไลน์
ไม่ใช่แค่ปกป้องเท่านั้น -
2:20 - 2:22แต่มันยังเกี่ยวข้องกับ
การรุกรานอีกด้วย -
2:22 - 2:24เรากำลังเข้าไปสู่ยุค ที่เราพูดถึง
-
2:24 - 2:25อาวุธออนไลน์ (cyberweapons)
-
2:25 - 2:29ที่จริง ศักยภาพการรุกรานออนไลน์
มีมากมายเหลือเกิน -
2:29 - 2:32จนพิจารณาได้ว่า
เป็นเขตแนวใหม่ของสงคราม -
2:32 - 2:34การทำสงคราม
-
2:34 - 2:36ไม่จำเป็นว่า มันเป็นสิ่งที่ไม่ดี
-
2:36 - 2:39ในแง่หนึ่ง หมายถึง
เรามีแนวหน้าใหม่ทั้งหมด -
2:39 - 2:40ที่เราจำเป็นต้องป้องกันตัวเอง
-
2:40 - 2:42แต่อีกแง่หนึ่ง หมายถึงว่า
-
2:43 - 2:44เรามีวิธีการโจมตีรูปแบบใหม่
-
2:44 - 2:46วิธีการใหม่ๆ ที่จะหยุดยั้งคนชั่ว
-
2:46 - 2:48จากการกระทำ สิ่งที่ชั่วร้าย
-
2:48 - 2:50ดังนั้น เราจึงมาพิจารณา
ตัวอย่างหนึ่ง -
2:50 - 2:51ซึ่งเป็นเรื่องสมมุติทั้งหมด
-
2:51 - 2:54สมมุติว่า ผู้ก่อการร้าย
ต้องการจะระเบิดตึก -
2:54 - 2:56และเขาก็อยากทำอีก
ครั้งแล้วครั้งเล่า -
2:56 - 2:57ในอนาคต
-
2:57 - 3:00เขาจึงไม่ต้องการจะอยู่ในตึก
ตอนมันระเบิด -
3:00 - 3:01เขาจะใช้โทรศัพท์มือถือ
-
3:01 - 3:04เป็นตัวจุดชนวนระเบิด จากระยะไกล
-
3:04 - 3:06ในอดีต เพียงวิธีเดียวที่เราใช้
-
3:06 - 3:07เพื่อหยุดผู้ก่อการร้ายนี้
-
3:07 - 3:10ก็คือ ด้วยห่ากระสุนปืน
และขับรถไล่จับ -
3:10 - 3:12แต่ไม่จำเป็นต้องเป็นแบบนั้น
อีกต่อไปแล้ว -
3:12 - 3:14เรากำลังไปสู่ยุค ที่เราหยุดเขาได้
-
3:14 - 3:15ด้วยการกดปุ่ม
-
3:15 - 3:17จากที่ไกลออกไปถึง 1,000 ไมล์
-
3:17 - 3:19เพราะว่า เขาจะรู้หรือไม่ก็ตาม
-
3:19 - 3:20เมื่อใดที่ตัดสินใจ ใช้โทรศัพท์มือถือ
-
3:20 - 3:23เขาก็เข้าไปสู่ อาณาจักร
คอมพิวเตอร์ออนไลน์ -
3:23 - 3:27การจู่โจมออนไลน์ ที่ถูกสร้างมาอย่างดี
จะเจาะเข้ามือถือของเขา -
3:27 - 3:29ทำให้ตัวป้องกันแรงดันไฟในแบตฯ
ใช้การไม่ได้ -
3:29 - 3:30วงจรไฟฟ้าเกินพิกัดอย่างรุนแรง
-
3:30 - 3:33เป็นผลให้แบตเตอรี่ร้อนเกินไป
และระเบิด -
3:33 - 3:34เมื่อไม่มีโทรศัพท์
ไม่มีตัวจุดชนวนระเบิดแล้ว -
3:35 - 3:37ก็อาจไม่มีผู้ก่อการร้าย
อีกต่อไปแล้วก็ได้ -
3:37 - 3:38ทั้งหมด ด้วยเพียงการกดปุ่ม
-
3:38 - 3:41จากที่ไกลออกไป เป็นพันไมล์
-
3:41 - 3:43ครับ แล้วสิ่งนี้ทำงานอย่างไร
-
3:43 - 3:45มันก็กลับมาที่ตัวเลข 1 และ 0 เหล่านั้น
-
3:45 - 3:48ข้อมูลเลขฐานสอง ทำให้โทรศัพท์ทำงาน
-
3:48 - 3:51และถ้าถูกใช้อย่างถูกต้อง
มันยังทำให้โทรศัพท์ของคุณระเบิดได้ -
3:51 - 3:54ดังนั้น ถ้าคุณเริ่มมองออนไลน์
จากมุมมองนี้ -
3:54 - 3:57ใช้ชีวิตของคุณ
กลั่นกรองตัวเลขจากข้อมูลเลขฐานสอง -
3:57 - 4:00ก็เริ่มดูเหมือนจะน่าตื่นเต้น
-
4:00 - 4:02แต่ ที่แย่คือ มันยากนะครับ
-
4:02 - 4:04ยากมากจริงๆ
-
4:04 - 4:06และนี่คือ เหตุผลว่าเพราะอะไร
-
4:06 - 4:08ลองคิดถึง ทุกอย่างที่คุณมีอยู่ในมือถือ
-
4:08 - 4:10คุณมีรูป ที่คุณถ่ายเอาไว้
-
4:10 - 4:12คุณมีเพลง ที่คุณฟังอยู่
-
4:12 - 4:14คุณมีรายชื่อ คนที่คุณติดต่อด้วย
-
4:14 - 4:15มีอีเมล และอาจมีแอพพ์อีก 500 ตัว
-
4:15 - 4:18ที่คุณไม่เคยใช้งานเลย ในชั่วชีวิตคุณ
-
4:18 - 4:22และเบื้องหลังของทั้งหมดนี้
คือซอฟต์แวร์ หรือรหัส -
4:22 - 4:24ซึ่งควบคุมโทรศัพท์ของคุณ
-
4:24 - 4:26และ ณ ที่ใดที่หนึ่ง ที่ฝังอยู่ในรหัสนั้น
-
4:26 - 4:29คือ คำสั่งสั้นๆ ที่ควบคุมแบตเตอรี่ของคุณ
-
4:29 - 4:31และนั่นคือ สิ่งที่ผมตามหาอยู่จริงๆ
-
4:31 - 4:35ทั้งหมดนี้ เป็นเพียงเลข 1 และ 0 กระจุกเดียว
-
4:35 - 4:36และทั้งหมด ก็แค่ผสมปนเปกันอยู่
-
4:36 - 4:40ทางออนไลน์ เราเรียกสิ่งนี้ว่า
การหาเข็มในกองเข็ม -
4:40 - 4:42เพราะทุกอย่าง ดูเหมือนๆ กันไปหมด
-
4:42 - 4:44ผมกำลังหาชิ้นส่วนสำคัญชิ้นหนึ่ง
-
4:44 - 4:47แต่มันผสมปนเปไปกับส่วนอื่นๆ เสียหมด
-
4:47 - 4:49ครับ ลองถอยออกมา
จากสถานการณ์สมมุติ -
4:49 - 4:52ของการทำให้โทรศัพท์
ของผู้ก่อการร้ายระเบิด -
4:52 - 4:54และมาดูบางอย่างที่เกิดขึ้นจริงๆ กับผม
-
4:54 - 4:56ส่วนมาก ไม่ว่าผมจะทำอะไร
-
4:56 - 4:57งานของผมเริ่มด้วยการนั่งลงเสมอ
-
4:57 - 5:00พร้อมกับข้อมูลเลขฐานสอง จำนวนมากมาย
-
5:00 - 5:01ผมก็จะมองหา ชิ้นสำคัญชิ้นหนึ่งเสมอ
-
5:01 - 5:03เพื่อจะทำบางสิ่งบางอย่าง
ที่เจาะจงลงไป -
5:03 - 5:05ในกรณีนี้ ผมกำลังมองหารหัส
ที่ซับซ้อนมาก -
5:05 - 5:07มีในเทคโนโลยีสูงมากๆ ชิ้นหนึ่ง
-
5:07 - 5:08ซึ่งผมรู้ว่า ผมจะแฮ็คได้
-
5:08 - 5:10แต่มันถูกฝังอยู่ ณ ที่ใดที่หนึ่ง
-
5:10 - 5:12ภายในตัวเลข 1 และ 0 เป็นพันล้านตัว
-
5:12 - 5:13แต่โชคไม่ดีสำหรับผม ผมไม่รู้ว่า
-
5:13 - 5:15ผมกำลังมองหาอะไรแน่
-
5:15 - 5:16ไม่รู้มันเป็นอย่างไรแน่
-
5:16 - 5:19ซึ่งทำให้การค้นพบมันนั้น
ยิ่งยากมากๆ -
5:19 - 5:21เมื่อผมต้องค้นให้พบ
สิ่งที่ผมต้องทำ -
5:21 - 5:24ก็คือ ตามหลักการแล้ว ก็ดูที่ชิ้นต่างๆ
-
5:24 - 5:25ของข้อมูลเลขฐานสองนี้
-
5:25 - 5:28พยายามถอดรหัสแต่ละชิ้น
ดูว่ามันอาจจะเป็น -
5:28 - 5:29สิ่งที่ผมมองหาอยู่หรือไม่
-
5:29 - 5:30จากนั้นไม่นานนัก ผมคิดว่าได้พบชิ้น
-
5:30 - 5:32ที่กำลังมองหาอยู่นั้นแล้ว
-
5:32 - 5:34ผมคิดว่า อาจเป็นชิ้นนี้แหละ
-
5:34 - 5:36มันดูเหมือนว่าจะใช่
แต่ผมก็ยังบอกแน่ไม่ได้ -
5:36 - 5:39บอกไม่ได้ว่าเลข 1 และ 0 พวกนั้น
มันแทนอะไร -
5:39 - 5:42จึงใช้เวลาไปบ้าง
พยายามเอามันมาปะติดปะต่อ -
5:42 - 5:44แต่ก็ยังไม่มีโชคมากนัก
-
5:44 - 5:45และในที่สุด ผมก็ตกลงใจ
-
5:45 - 5:47ผมจะผ่านสิ่งนี้ไปก่อน
-
5:47 - 5:48ผมจะมาอีก ในวันสุดสัปดาห์
-
5:48 - 5:49และจะไม่ออกไปไหนอีก
-
5:49 - 5:51จนกว่าจะคิดออก ว่ามันแปลว่าอะไร
-
5:51 - 5:53ผมก็ทำตามนั้น เข้ามาทำ
ในวันเสาร์ตอนเช้า -
5:53 - 5:57ราว 10 ชั่วโมง ผมก็คิดว่า
เหมือนจะได้ชิ้นปริศนาทั้งหมดแล้ว -
5:57 - 5:58แค่ไม่รู้ว่าจะมาต่อกันอย่างไร
-
5:58 - 6:01ผมไม่รู้ว่าเลข 1 และ 0 พวกนี้
หมายถึงอะไร -
6:01 - 6:03ณ จุดชั่วโมงที่ 15
-
6:03 - 6:06ผมเริ่มเห็นภาพที่อยู่ตรงนั้น
ชัดเจนขึ้น -
6:06 - 6:08แต่ผมมีความสงสัยหวั่นใจอยู่
-
6:08 - 6:09ว่าสิ่งที่ผมกำลังมองดูอยู่นั้น
-
6:09 - 6:12ไม่สัมพันธ์กันเลย
กับสิ่งที่ผมกำลังมองหาอยู่ -
6:12 - 6:15เกือบ 20 ชั่วโมง ชิ้นส่วนนั้น
ก็เริ่มเข้ามารวมกันได้ -
6:15 - 6:18อย่างช้ามากๆ - (เสียงหัวเราะ) -
-
6:18 - 6:20และผมก็แน่ใจมากๆ ว่ากำลัง
-
6:20 - 6:22ลงสู่เส้นทางที่ผิด ณ จุดนี้
-
6:22 - 6:24แต่ผมก็จะไม่เลิก
-
6:24 - 6:27หลังจาก 30 ชั่วโมงผ่านไป ในห้องแล็บ
-
6:27 - 6:29ผมก็คิดออกว่า
ที่กำลังเห็นอยู่นั้น คืออะไรแน่ -
6:29 - 6:32และผมก็คิดถูก
มันไม่ใช่สิ่งที่ผมกำลังมองหา -
6:32 - 6:33ผมใช้ 30 ชั่วโมง นำชิ้นส่วนมาต่อกัน
-
6:33 - 6:36เลข 1 และ 0 นั้น
สร้างเป็นรูปลูกแมว -
6:36 - 6:38(เสียงหัวเราะ)
-
6:38 - 6:42ผมเสียไป 30 ชั่วโมงของชีวิต
ในการค้นหาลูกแมวตัวนี้ -
6:42 - 6:44ซึ่งไม่มีอะไรเลย ที่จะใช้ได้
-
6:44 - 6:46กับสิ่งที่ผมกำลังพยายามทำให้สำเร็จ
-
6:46 - 6:49ผมจึงรู้สึกคับข้องใจ หมดเรี่ยวหมดแรง
-
6:49 - 6:53หลังจาก 30 ชั่วโมง ในห้องแล็บ
กลิ่นตัวผมคงแย่ -
6:53 - 6:55แต่แทนที่จะแค่กลับไปบ้าน
-
6:55 - 6:57เลิกทำเสีย ผมกลับหยุดคิดพิจารณาว่า
ควรทำอะไรต่อ -
6:57 - 7:00และถามตัวเองว่า ผมทำพลาดตรงไหนนะ?
-
7:00 - 7:02ผมทำผิดพลาดงี่เง่าอย่างนี้ ได้อย่างไร
-
7:02 - 7:04จริงๆ ผมก็เก่งมากนะในเรื่องนี้
-
7:04 - 7:05ผมทำงานนี้เพื่อหาเลี้ยงชีพ
-
7:05 - 7:07แล้วมันเกิดอะไรขึ้นเล่า?
-
7:07 - 7:10ครับ ผมก็คิดว่า
เมื่อคุณดูข้อมูลในระดับนี้ -
7:10 - 7:13มันง่ายมาก ที่จะหลงลืมไปว่า
คุณกำลังทำอะไรอยู่ -
7:13 - 7:14จะดูแต่รายละเอียด จนไม่เห็นภาพรวม
-
7:14 - 7:17มันง่าย ที่จะหลงไปอยู่ในวังวน
-
7:17 - 7:18และเสียเวลาไปมากต่อมาก
-
7:18 - 7:20ทำสิ่งที่ผิดพลาดไป
-
7:20 - 7:22แต่ผมตระหนักรู้เรื่องนี้ขึ้นมาได้
-
7:22 - 7:25เรากำลังดูข้อมูลผิดไปอย่างสิ้นเชิง
-
7:25 - 7:26ตั้งแต่วันแรกแล้ว
-
7:26 - 7:28วิธีคิดของคอมพิวเตอร์
คือ เลข 1 และ 0 นั้น -
7:28 - 7:30มันไม่ใช่วิธีคิดของคน
-
7:30 - 7:32แต่เราก็ได้พยายาม จะปรับความคิดของเรา
-
7:32 - 7:33ให้คิดเหมือนคอมพิวเตอร์ให้มากขึ้น
-
7:33 - 7:36เพื่อที่เราจะสามารถ เข้าใจข้อมูลนี้ได้
-
7:36 - 7:38แทนที่จะพยายามให้ปัญญาของเรา
เข้ากับปัญหา -
7:38 - 7:40เราควรจะได้ทำปัญหานั้น
-
7:40 - 7:41เข้ากับปัญญาของเรา
-
7:41 - 7:43เพราะว่าสมองของเรานั้น
มีศักยภาพใหญ่ยิ่ง -
7:43 - 7:46สำหรับวิเคราะห์ข้อมูล ในปริมาณที่มากมาย
-
7:46 - 7:47ไม่เหมือนกับสิ่งนี้
-
7:47 - 7:48ถ้าเราปล่อยศักยภาพนั้นออกมาได้
-
7:48 - 7:50ด้วยการแค่เพียงแปลสิ่งนี้
-
7:50 - 7:53ให้เป็นชนิดข้อมูลที่ถูกต้องแล้ว
จะได้อะไร? -
7:53 - 7:54ด้วยความคิดเหล่านี้ในใจ
-
7:54 - 7:56ผมจึงวิ่งแจ้น จากห้องแล็บใต้ดินที่ทำงาน
-
7:56 - 7:57มาที่ห้องแล็บใต้ดินที่บ้าน
-
7:57 - 7:59ซึ่งดูแล้ว ก็เหมือนกันมากๆ
-
7:59 - 8:01ความแตกต่างสำคัญคือ
อยู่ที่ทำงานนั้น -
8:01 - 8:02ผมถูกล้อมรอบด้วย วัสดุออนไลน์
-
8:02 - 8:05และออนไลน์ ดูจะเป็นตัวปัญหา
ในสถานการณ์นี้ -
8:05 - 8:08ที่บ้านผมรอบล้อมไปด้วย
ทุกสิ่งที่ผมได้เรียนรู้มาแล้ว -
8:08 - 8:10ผมจึงกรองออกมา
จากหนังสือทุกเล่มที่หาได้ -
8:10 - 8:12จากทุกๆ ความคิด ที่ผมเคยพบมา
-
8:12 - 8:14เพื่อดูว่า เราจะแปลปัญหา
-
8:14 - 8:17จากขอบเขตหนึ่ง ไปสู่บางอย่าง
ที่ต่างกันสิ้นเชิง ได้อย่างไร? -
8:17 - 8:18ปัญหาที่ใหญ่ที่สุด คือ
-
8:18 - 8:20แล้วเราต้องการจะแปลมัน
ให้เป็นอะไร? -
8:20 - 8:22สมองเราทำอะไรได้
เป็นธรรมชาติอย่างสมบูรณ์ -
8:22 - 8:24ที่เราจะนำมาใช้ประโยชน์ได้
-
8:24 - 8:26คำตอบของผม คือ สายตา
-
8:26 - 8:30เรามีความสามารถอย่างยิ่ง
ที่จะวิเคราะห์ข้อมูลด้วยสายตา -
8:30 - 8:32สามารถเอามารวมกันได้
ระดับการเปลี่ยนของสี ระดับความลึก -
8:32 - 8:34สัญญาณต่างๆ เหล่านี้ทุกชนิด
-
8:34 - 8:36เอามารวมเป็นภาพที่กลมกลืนกัน
ของโลกรอบๆ ตัวเรา -
8:36 - 8:38มันไม่น่าเชื่อนะครับ
-
8:38 - 8:39ดังนั้น ถ้าเราพบวิธีที่จะแปล
-
8:39 - 8:41รูปแบบเลขฐานสองเหล่านี้
ให้เป็นสัญญาณภาพได้ -
8:41 - 8:43ก็จะสามารถเปิด
พลังสมองของเราได้จริงๆ -
8:43 - 8:46เพื่อจัดการกับเรื่องพวกนี้
-
8:46 - 8:48ดังนั้น ผมจึงเริ่มมาดูที่ข้อมูลเลขฐานสอง
-
8:48 - 8:49ถามตัวเองว่า จะทำอะไร
-
8:49 - 8:51เมื่อพบอะไรแบบนี้ เป็นครั้งแรก?
-
8:51 - 8:52สิ่งแรกสุดที่ผมต้องการจะทำ
-
8:52 - 8:54คำถามแรกสุด ที่ผมอยากจะตอบ
-
8:54 - 8:55ก็คือ นี่มันเป็นอะไร
-
8:55 - 8:57ผมไม่สนใจหรอกว่า มันทำอะไร
มันทำงานอย่างไร -
8:57 - 9:00ทั้งหมดที่ผมต้องการจะรู้คือ
นี่มันเป็นอะไร -
9:00 - 9:02และวิธีที่ผมจะสามารถคิดออกได้
-
9:02 - 9:03ก็คือ โดยดูที่ข้อมูลเลขฐานสอง
-
9:03 - 9:06ที่ต่อเนื่องกันเป็นชุดๆ
-
9:06 - 9:09และผมก็ดูความสัมพันธ์
ระหว่างชุดข้อมูลเหล่านั้น -
9:09 - 9:10เมื่อรวบรวมชุดข้อมูลนี้จนพอแล้ว
-
9:10 - 9:12ผมก็จะเริ่มจะมองออกว่า
-
9:12 - 9:15ว่าข้อมูลนี้มันคืออะไร
-
9:15 - 9:16ดังนั้น ขอให้เรากลับไป
-
9:16 - 9:18สถานการณ์ระเบิด
โทรศัพท์ของผู้ก่อการร้ายนั่น -
9:18 - 9:21นี่คือ เนื้อหาภาษาอังกฤษ
-
9:21 - 9:22ที่ระดับเลขฐานสอง
-
9:22 - 9:24นี่คือ รายชื่อคนที่คุณติดต่อ
-
9:24 - 9:26เมื่อผมตรวจสอบมัน
-
9:26 - 9:28ยากมากๆ ที่จะวิเคราะห์มันในระดับนี้
-
9:28 - 9:30แต่ถ้าเอาชุดเลขฐานสอง
ชุดเดียวกับที่ผม -
9:30 - 9:31กำลังจะพยายามค้นหาอยู่
-
9:31 - 9:33แล้วแปลมัน แทน
-
9:33 - 9:35แสดงออกมาเป็นภาพ
-
9:35 - 9:37แล้วแปลความสัมพันธ์เหล่านั้น
-
9:37 - 9:38นี่คือ สิ่งที่ผมได้
-
9:38 - 9:40นี่คือ ภาพของเนื้อหาภาษาอังกฤษ
-
9:40 - 9:43จากมุมมองภาพเชิงนามธรรม
-
9:43 - 9:44แล้วทันทีทันใดนั้น
-
9:44 - 9:45มันแสดงให้เห็น ข้อมูลเดียวกัน
-
9:45 - 9:47กับที่อยู่ในเลข 1 และ 0
-
9:47 - 9:49แต่แสดงออกมาให้เห็น
ในแบบที่ต่างออกไปโดยสิ้นเชิง -
9:49 - 9:51แบบที่เราสามารถเข้าใจได้ทันที
-
9:51 - 9:54เราสามารถเห็นรูปแบบทั้งหมดตรงนี้
ในทันที -
9:54 - 9:56ใช้เวลาไม่กี่วินาที
ที่จะดึงรูปแบบออกมาได้ตรงนี้ -
9:56 - 9:59แต่ใช้เวลาหลายชั่วโมง
หลายๆ วัน เพื่อดึงมันออกมา -
9:59 - 10:00จากเลข 1 และ 0
-
10:00 - 10:02ใช้เวลาแค่เป็นนาที
ที่ใครๆ ก็ได้ จะรู้ -
10:02 - 10:03ว่ารูปแบบเหล่านี้แทนอะไรตรงนี้
-
10:03 - 10:05แต่ใช้เวลาหลายปี
ของประสบการณ์ออนไลน์ -
10:05 - 10:07จะรู้รูปแบบเดียวกันนั้นแทนอะไร
-
10:07 - 10:09จากตัวเลข 1 และ 0
-
10:09 - 10:10ชิ้นส่วนนี้จึง เกิดจาก
-
10:10 - 10:12ตัวอักษรเล็ก ตามด้วย
ตัวอักษรเล็ก -
10:12 - 10:14ที่อยู่ในรายชื่อคนที่เราติดต่อนั่น
-
10:14 - 10:16นี่คือตัวใหญ่ ตามด้วยตัวใหญ่
-
10:16 - 10:18ตัวใหญ่ตามด้วยตัวเล็ก
ตัวเล็กตามด้วยใหญ่ -
10:18 - 10:21นี่เกิดจากการเว้นววรค
นี่เกิดจากการขึ้นบรรทัดใหม่ -
10:21 - 10:22เราไปได้ทั่ว ทุกรายละเอียดย่อย
-
10:22 - 10:25ของข้อมูลเลขฐานสองในไม่กี่วินาที
-
10:25 - 10:29ไม่ใช่เป็นสัปดาห์ๆ เป็นเดือนๆ ในแบบนี้
-
10:29 - 10:30นี่เป็นภาพหนึ่ง
-
10:30 - 10:32จากโทรศัพท์มือถือของผม
-
10:32 - 10:33แต่นี่เป็นภาพที่เห็น
-
10:33 - 10:35ในภาพเชิงนามธรรม
-
10:35 - 10:37นี่เป็น ภาพเพลงของคุณ
-
10:37 - 10:39แต่นี่เป็น ภาพเชิงนามธรรมของมัน
-
10:39 - 10:41ที่สำคัญที่สุดสำหรับผม
-
10:41 - 10:44นี่เป็น
ภาพรหัสในโทรศัพท์มือถือของคุณ -
10:44 - 10:47นี่เป็น
สิ่งที่ผมตามหาอยู่ ในที่สุด -
10:47 - 10:49แต่นี่ เป็นภาพนามธรรมของมัน
-
10:49 - 10:51ถ้าผมพบสิ่งนี้
ผมก็ไม่สามารถทำให้โทรศัพท์ระเบิดได้ -
10:51 - 10:54ผมอาจใช้เวลาหลายๆ สัปดาห์
เพื่อพยายามหาสิ่งนี้ -
10:54 - 10:55ในตัวเลข 1 และ 0
-
10:55 - 10:57แต่ผมใช้ไม่กี่วินาที ที่จะดึง
-
10:57 - 11:00ภาพเชิงนามธรรม อย่างเช่นภาพนี้
ออกมา -
11:00 - 11:03หนึ่งในส่วนที่น่าทึ่งที่สุด
เกี่ยวกับทั้งหมดนี้ -
11:03 - 11:05คือ มันให้ได้วิธีการใหม่ทั้งหมด
ที่จะทำความเข้าใจ -
11:05 - 11:09ข้อมูลใหม่ๆ
สิ่งที่เรายังไม่เคยพบเห็นมาก่อน -
11:09 - 11:11ผมจึงรู้ว่าภาษาอังกฤษจะเป็นอย่างไร
ที่ระดับเลขฐานสอง -
11:11 - 11:13และก็รู้ว่าภาพนามธรรมของมัน
เป็นอย่างไร -
11:13 - 11:17แต่ผมก็ไม่เคยเห็น เลขฐานสองของ
ภาษารัสเซียเลย ในตลอดชีวิตผม -
11:17 - 11:18ผมอาจใช้เวลาหลายสัปดาห์
แค่คิดให้ออก -
11:18 - 11:21จากเลขดิบ 1 และ 0 ที่กำลังดูอยู่นั้น
ว่าคืออะไร -
11:21 - 11:23แต่เพราะว่า สมองของเราสามารถเลือก
-
11:23 - 11:26และรู้จัก จดจำ ได้ในทันที
รูปแบบที่ซ่อนเร้น -
11:26 - 11:27ซึ่งอยู่ภายในภาพนามธรรมเหล่านี้
-
11:27 - 11:29เราจึงสามารถนำมันมาประยุกต์ใช้
-
11:29 - 11:31ในสถานการณ์ใหม่ๆ ได้ โดยไม่รู้ตัว
-
11:31 - 11:32ครับ นี่เป็นในภาษารัสเซีย
-
11:32 - 11:34ในแบบภาพนามธรรม
-
11:34 - 11:36เพราะผมรู้ว่า ภาษาใดจะเป็นอย่างไร
-
11:36 - 11:37ผมจึงสามารถรู้จักภาษาอื่นๆ
-
11:37 - 11:39แม้ว่าผมจะไม่คุ้นเคยกับมัน
-
11:39 - 11:41นี่เป็นในแบบภาพถ่าย
-
11:41 - 11:43แต่นี่เป็นในแบบของคลิปอาร์ต
-
11:43 - 11:45นี่เป็นลักษณะของรหัส ในโทรศัพท์ของคุณ
-
11:45 - 11:48นี่เป็นลักษณะรหัส ในคอมพิวเตอร์ของคุณ
-
11:48 - 11:50สมองของเราสามารถดึง
รูปแบบเหล่านี้มาได้ -
11:50 - 11:52โดยวิธีที่เราไม่เคยทำได้
-
11:52 - 11:54จากการดู ตัวเลขดิบ 1 และ 0
-
11:54 - 11:56แต่จริงๆ เราก็แค่สะกิดผิวของมันเท่านั้น
-
11:56 - 11:58ในสิ่งที่เราสามารถทำได้ โดยวิธีการนี้
-
11:58 - 12:00เราแค่เริ่มเปิดให้เห็น ความสามารถ
-
12:00 - 12:03ของสติปัญญาของเรา
ที่จะจัดการกับข้อมูลภาพ -
12:03 - 12:05ถ้าเราเอาความคิดเดิมเหล่านั้นมา
-
12:05 - 12:07และแปลมัน ให้เป็นสามมิติแทน
-
12:07 - 12:10เราจะพบวิธีการใหม่ๆทั้งสิ้น
ในการทำความเข้าใจข้อมูล -
12:10 - 12:13ไม่กี่วินาที เราก็จะดึงทุกๆ รูปแบบ
ออกมาได้ ตรงนี้ -
12:13 - 12:15เราสามารถเห็นรอยตัด
ที่เชื่อมโยงกับรหัส -
12:15 - 12:16จะเห็นสี่เหลี่ยมตัน ที่โยงกับเนื้อหาได้
-
12:16 - 12:19เราจะดึงออกมาได้
แม้กระทั่งวัตถุมองเห็นได้ ที่เล็กสุด -
12:19 - 12:21สิ่งต่างๆ ที่เราอาจใช้เวลา หลายสัปดาห์
-
12:21 - 12:23หลายเดือน เพื่อหาให้พบ
จากตัวเลข 1 และ 0 นั้น -
12:23 - 12:25สิ่งเหล่านี้ ในทันทีทันใดก็เห็นชัดเจน
-
12:25 - 12:27ในภาพนามธรรม แบบใดแบบหนึ่ง, และ
-
12:27 - 12:28และเมื่อเรายังคงไปต่อ
-
12:28 - 12:30โดยโยนข้อมูลให้มัน มากขึ้นๆ
-
12:30 - 12:33สิ่งที่เราพบก็คือ เราสามารถจัดการ
-
12:33 - 12:35กับตัวเลข 1 และ 0 เป็นพันๆล้านตัวได้
-
12:35 - 12:36ในเวลาเพียงไม่กี่วินาที
-
12:36 - 12:40แค่เพียงใช้ความสามารถ
ของสมองที่เรามีอยู่ -
12:40 - 12:42มาใช้วิเคราะห์รูปแบบ
-
12:42 - 12:44นี่จึงเป็นสิ่งที่ดี และช่วยได้จริงๆ
-
12:44 - 12:46แต่ทั้งหมดนี้บอกผม ก็คือ
สิ่งที่ผมกำลังดูอยู่ -
12:46 - 12:48ขึ้นอยู่กับรูปแบบที่เห็น
-
12:48 - 12:50ณ. จุดนี้ ผมสามารถหารหัสโทรศัพท์ได้
-
12:50 - 12:53แต่นั่นยังไม่เพียงพอ ที่จะระเบิดแบตเตอรี
-
12:53 - 12:54สิ่งต่อไป ที่ผมต้องค้นหา คือ รหัส
-
12:54 - 12:56ที่ควบคุมแบตเตอรี่ เราจึงกลับไปที่
-
12:56 - 12:58ปัญหาของเข็มตัวนั้น ที่อยู่ในกองเข็ม
-
12:58 - 13:00รหัสตัวนั้น ก็ดูเหมือนๆ กับรหัสอื่นๆ ทั้งหมด
-
13:00 - 13:02ของระบบนั้น
-
13:02 - 13:05ผมจึงอาจจะไม่สามารถพบ
รหัสที่ควบคุมแบตเตอรี่ -
13:05 - 13:07แต่ก็มีสิ่งมากมาย ที่เหมือนสิ่งนั้นมากๆ
-
13:07 - 13:09คุณมีรหัส ที่ควบคุมหน้าจอของคุณ
-
13:09 - 13:11ที่ควบคุมปุ่มต่างๆ ที่ควบคุมไมโครโฟน
-
13:11 - 13:13ดังนั้น แม้ว่าผมไม่สามารถพบรหัสแบตเตอรี่
-
13:13 - 13:15พนันได้ว่า ผมจะสามารถพบสิ่งใดสิ่งหนึ่ง
ในพวกนั้น -
13:15 - 13:18ดังนั้น ขั้นต่อไปในกระบวนการ
วิเคราะห์เลขฐานสอง -
13:18 - 13:19คือ ดูชิ้นต่างๆ ของข้อมูล
-
13:19 - 13:21ที่เหมือนๆ กัน
-
13:21 - 13:25ยากจริงๆ ที่จะทำที่ระดับเลขฐานสอง
-
13:25 - 13:29แต่ถ้า เราแปลความเหมือนกันเหล่านั้น
ให้เป็นภาพนามธรรม แทน -
13:29 - 13:31ผมก็ไม่ต้องกรองข้อมูลดิบอีกเลย
-
13:31 - 13:33ทั้งหมดที่ผมต้องทำ คือ
คอยให้ภาพสว่างขึ้น -
13:33 - 13:36ให้มองเห็นได้ ขณะที่ผม
ดูชิ้นที่เหมือนๆกันนั้น -
13:36 - 13:39มองตามเกลียวความเหมือนพวกนี้
เหมือนกับรอยเศษขนมปัง -
13:39 - 13:42เพื่อจะพบให้แน่ๆ
ในสิ่งที่ผมกำลังมองหา -
13:42 - 13:43ดังนั้น ในกระบวนการ ณ จุดนี้
-
13:43 - 13:45ผมได้ตำแหน่งของรหัส
-
13:45 - 13:46ที่ทำหน้าที่ควบคุมแบตเตอรี่
-
13:46 - 13:49แต่นั่นก็ยังไม่พอ
ที่จะระเบิดโทรศัพท์ได้ -
13:49 - 13:51ชิ้นส่วนสุดท้ายของปริศนา
-
13:51 - 13:53คือ ความเข้าใจว่า รหัสนั้น
-
13:53 - 13:54ควบคุมแบตเตอรี่อย่างไร
-
13:54 - 13:57สำหรับเรื่องนี้ ผมจำเป็นต้องระบุ
-
13:57 - 13:59ความสัมพันธ์ที่ละเอียด เข้าใจยากมากๆ
-
13:59 - 14:01ภายในข้อมูลเลขฐานสองนั้น
-
14:01 - 14:02ซึ่งเป็นอีกสิ่งหนึ่ง ที่ทำได้ยากมากๆ
-
14:02 - 14:05เมื่อเรามองที่ ตัวเลข 1 และ 0 นั้น
-
14:05 - 14:06แต่ถ้าเราแปลข้อมูลนั้น
-
14:06 - 14:08ไปเป็นการแทนเชิงกายภาพได้
-
14:08 - 14:11เราก็นั่งสบายได้ ให้สมองส่วนการเห็น
ทำงานหนักทั้งหมดนั้นแทน -
14:11 - 14:13มันหารูปแบบที่ละเอียดนั้น
ได้ทั้งหมด -
14:13 - 14:15หาชิ้นส่วนที่สำคัญทั้งหมด
ให้กับเราได้ -
14:15 - 14:18มันสามารถหาได้อย่างถูกต้อง
วิธีที่ชิ้นส่วนของรหัสนั้น -
14:18 - 14:21ทำงานด้วยกัน เพื่อควบคุมแบตเตอรี่
ได้อย่างไร -
14:21 - 14:24ทั้งหมดนี้สามารถทำได้
ในเวลาไม่กี่ชั่วโมง -
14:24 - 14:25ในขณะที่กระบวนการเดียวกันนี้
-
14:25 - 14:28อาจต้องใช้เวลาเป็นเดือนๆ ในอดีต
-
14:28 - 14:29ทั้งหมดนี้ ดีแล้ว น่าพอใจ
-
14:29 - 14:32ในสถานการณ์ระเบิดโทรศัพท์
ของผู้ก่อการร้าย ในเชิงทฤษฎี -
14:32 - 14:35ผมยังต้องการรู้ว่า
มันจะใช้ได้จริงหรือไม่ -
14:35 - 14:37ในงานที่ผมทำอยู่ ทุกวันนี้
-
14:37 - 14:40ผมจึงเล่นกับความรู้เดียวกันนี้ ไปเรื่อยๆ
-
14:40 - 14:44กับข้อมูลบางอย่าง
ที่ผมเห็นมาแล้ว ในอดีต -
14:44 - 14:46แต่ก็อีกนั่นแหละ ผมกำลังพยายามหา
-
14:46 - 14:48ชิ้นรหัสที่เฉพาะเจาะจง
และก็ละเอียดมาก -
14:48 - 14:52ภายในชิ้นส่วนของข้อมูล
เลขฐานสองที่หนาแน่น -
14:52 - 14:54ผมจึงดูมัน ที่ระดับนี้
-
14:54 - 14:56และคิดว่า ผมกำลังดู สิ่งที่ถูกต้องแล้ว
-
14:56 - 14:58เพียงเพื่อจะพบว่าสิ่งนี้ไม่ได้มี
-
14:58 - 15:00ความเชื่อมโยง เหมือนกับที่ผมคิดไว้
-
15:00 - 15:01สำพรับรหัส ที่ผมกำลังมองหาอยู่
-
15:01 - 15:04จริงๆ แล้ว ผมไม่แน่ใจนัก ว่ามันคืออะไร
-
15:04 - 15:05แต่เมื่อผมถอยลงมา หนึ่งระดับ
-
15:05 - 15:07และดูที่ความเหมือนๆ กัน ภายในรหัสนั้น
-
15:07 - 15:09ผมจึงเห็นว่า มันไม่ได้มีความเหมือนกัน
-
15:09 - 15:11เหมือนรหัสใดๆ ที่มีอยู่ตรงนั้น
-
15:11 - 15:13ผมไม่ได้กำลังดูรหัสอยู่ ด้วยซํ้าไป
-
15:13 - 15:15ความจริง จากมุมมองนี้
-
15:15 - 15:17ผมอาจบอกได้เลยว่า มันไม่ได้เป็นรหัส
-
15:17 - 15:19นี่มันเป็นภาพ อย่างใดอย่างหนึ่ง
-
15:19 - 15:21และจากตรงนี้ ผมสามารถเห็นได้ว่า
-
15:21 - 15:24มันไม่ได้เป็นแค่ภาพ
มันเป็นภาพถ่าย -
15:24 - 15:25ตอนนี้ผมรู้ว่า มันเป็นภาพถ่าย
-
15:25 - 15:28แต่ผมมีเทคนิคการแปลเลขฐานสอง
แบบอื่นๆ อีกเยอะแยะ -
15:28 - 15:31ที่จะทำให้เห็นภาพ และเข้าใจข้อมูลนั้น
-
15:31 - 15:33ดังนั้น ในไม่กี่วินาที
เราก็สามารถเอาข้อมูลนี้ -
15:33 - 15:36เอามันใส่ลงไป ผ่านเทคนิคการแปลภาพอื่นๆ
-
15:36 - 15:39เพื่อจะพบให้แน่ๆ ว่า เรากำลังดูอะไรอยู่
-
15:39 - 15:41ผมจึงได้เห็น --(เสียงหัวเราะ)--
-
15:41 - 15:44มันก็เป็นแมวตัวนั้น อีกแล้ว
-
15:44 - 15:46ทั้งหมดนี้ สามารถทำได้
-
15:46 - 15:47เพราะว่า เราสามารถพบวิธีการ
-
15:47 - 15:49ที่จะแปลปัญหาที่ยากมากๆ
-
15:49 - 15:52เป็นบางสิ่งที่สมองของเรา
ทำงานเป็นธรรมชาติอย่างยิ่ง -
15:52 - 15:54แล้ว สิ่งนี้หมายความว่าอะไร?
-
15:54 - 15:55ครับ สำหรับลูกแมว มันหมายความว่า
-
15:55 - 15:58ไม่มีอะไรซ่อนเร้นอีกแล้ว
ในเลข 1 และ 0 -
15:58 - 16:01สำหรับผม หมายถึง
ไม่ต้องเสียเวลาวันหยุดอีกแล้ว -
16:01 - 16:04สำหรับโลกออนไลน์
หมายถึง เรามีวิธีการใหม่ที่สำคัญ -
16:04 - 16:07ในการใช้แก้ปัญหา
ที่เป็นไปไม่ได้ที่สุด -
16:07 - 16:08มันหมายถึงเรามีอาวุธใหม่
-
16:08 - 16:11ในเวทีสงครามออนไลน์ ที่วิวัฒน์ไป
-
16:11 - 16:12แต่สำหรับพวกเราทุกคนแล้ว
-
16:12 - 16:14มันหมายถึงว่า วิศวกรออนไลน์
-
16:14 - 16:16ขณะนี้ มีความสามารถ
จะเป็นคนแรกที่ตอบโต้ -
16:16 - 16:18ในสถานการณ์ฉุกเฉินได้
-
16:18 - 16:20เมื่อวินาทีนั้น สำคัญ
-
16:20 - 16:23เราได้ไขวิธีการ
ที่จะหยุดคนไม่ดีได้ -
16:23 - 16:25ขอบคุณครับ
-
16:25 - 16:28(เสียงปรบมือ)
- Title:
- สงครามออนไลน์เบื้องหลังตัวเลข 1 และ 0
- Speaker:
- คริส โดมาส
- Description:
-
คริส โดมาส เป็นนักวิจัยด้านความปลอดภัยออนไลน์ ทำงานกับสิ่งที่จะใช้เป็นแนวหน้าของสงคราม, "ซายเบอร์ " ในการพูดที่น่าฟังนี้ เขาแสดงให้เห็นถึง วิธีการที่นักวิจัยใช้การจดจำรูปแบบ และ วิศวกรรมย้อนกลับ (reverse engineering) (และการทำงานข้ามวันข้ามคืน) เพื่อให้เข้าใจจุดประสงค์และหน้าที่ของกลุ่มก้อนของรหัสเลขฐานสองที่พวกเขายังไม่รู้
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Kanawat Senanan approved Thai subtitles for The 1s and 0s behind cyber warfare | ||
Kanawat Senanan edited Thai subtitles for The 1s and 0s behind cyber warfare | ||
Kanawat Senanan edited Thai subtitles for The 1s and 0s behind cyber warfare | ||
Kanawat Senanan edited Thai subtitles for The 1s and 0s behind cyber warfare | ||
Kanawat Senanan edited Thai subtitles for The 1s and 0s behind cyber warfare | ||
Kanawat Senanan edited Thai subtitles for The 1s and 0s behind cyber warfare | ||
Rawee Ma accepted Thai subtitles for The 1s and 0s behind cyber warfare | ||
yamela areesamarn edited Thai subtitles for The 1s and 0s behind cyber warfare |