網路戰爭背後的1與0
-
0:01 - 0:03這裡有很多1和0
-
0:03 - 0:06就是所謂的二進制信息。
-
0:06 - 0:08這是電腦溝通的方式。
-
0:08 - 0:10這是它們收集資料的方式。
-
0:10 - 0:11這是電腦的思考方式。
-
0:11 - 0:13這就是電腦的運作
-
0:13 - 0:15會做的所有事情。
-
0:15 - 0:17我是一個網路安全研究員,
-
0:17 - 0:19我的工作就是研究該信息,
-
0:19 - 0:21和把該信息弄清楚,
-
0:21 - 0:24嘗試去明白1和0的意思。
-
0:24 - 0:26不幸的是,我們不只討論
-
0:26 - 0:28我這裡這個屏幕的1和0。
-
0:28 - 0:30我們不只是說著幾頁的1和0。
-
0:30 - 0:33我們說的是上億個
-
0:33 - 0:341和0,
-
0:34 - 0:37是超過任何人所能理解的。
-
0:37 - 0:39現在,令人感興趣的是
-
0:39 - 0:41當我剛開始做網路
-
0:41 - 0:43— (歡笑聲) —
-
0:43 - 0:45當我剛開始做網路, 我並不確定
-
0:45 - 0:47探討1和0
-
0:47 - 0:49是我一辈子想做的事。
-
0:49 - 0:51因為在我的腦海裡,網路是在
-
0:51 - 0:55防止病毒侵略我奶奶的電腦,
-
0:55 - 0:58防止Myspace的網頁被駭客入侵,
-
0:58 - 1:00也許在我最輝煌的日子,
-
1:00 - 1:04它防止人們的信用卡資料被盜用。
-
1:04 - 1:05這些都是重要的因素,
-
1:05 - 1:08但這不是我想度過我人生的方式。
-
1:08 - 1:10但工作三十分鐘之後
-
1:10 - 1:11作為一名國防承包商,
-
1:11 - 1:14我開始發現我的網路概念
-
1:14 - 1:16有點不對勁。
-
1:16 - 1:18事實上,在國防眼裡,
-
1:18 - 1:20防止病毒侵略我奶奶的電腦
-
1:20 - 1:23在他們的列表裡實在不重要。
-
1:23 - 1:24原因是網路
-
1:24 - 1:28比任何上述事件還來得大。
-
1:28 - 1:31網路是我們生活中不可或缺的東西,
-
1:31 - 1:34因為電腦是我們生活中不可或缺的東西
-
1:34 - 1:36就算你沒擁有電腦。
-
1:36 - 1:39電腦掌控你車上的一切,
-
1:39 - 1:41從全球定位系統到安全氣囊,
-
1:41 - 1:42它控制你的電話。
-
1:42 - 1:43你之所以能撥911
-
1:43 - 1:45與別人連線都因為它。
-
1:45 - 1:48它掌控了國家的整個基礎建設,
-
1:48 - 1:49之所以你能使用電,
-
1:49 - 1:52使用熱能、飲用水、食物,
-
1:52 - 1:54電腦也掌控了軍用設備,
-
1:54 - 1:55從飛彈基地到衛星
-
1:55 - 1:59一直到核能防禦系統,
-
1:59 - 2:01上述所有事情的運作
-
2:01 - 2:03都依賴著電腦,
-
2:03 - 2:05所以網路極為重要
-
2:05 - 2:06當其中一個環節出錯,
-
2:06 - 2:09網路也能使所有事情無法運作。
-
2:09 - 2:11但這就是我踏進網路世界的地方。
-
2:11 - 2:14我工作的主要任務是保護全部的東西,
-
2:14 - 2:15確保它們能運作,
-
2:15 - 2:18但有些時候,我需要破壞其中的一些東西,
-
2:18 - 2:20因為網路不光只有保護,
-
2:20 - 2:22它也包括破壞。
-
2:22 - 2:24我們現在來到了
-
2:24 - 2:25網路武器的時代。
-
2:25 - 2:29事實上,訝異的是網路武器
-
2:29 - 2:32的範疇已經擴大到了戰爭的地步。
-
2:32 - 2:34戰爭。
-
2:34 - 2:36它不一定是壞事。
-
2:36 - 2:39在一方面,它意味著我們需要有
-
2:39 - 2:40全新的戰線來保護自己,
-
2:40 - 2:42但另一方面,
-
2:42 - 2:44也表示我們有一種全新的攻擊方式,
-
2:44 - 2:46全新的辦法來阻止邪惡的人
-
2:46 - 2:48做邪惡的事情。
-
2:48 - 2:50讓我們用完全理論的例子
-
2:50 - 2:51來考慮這一點。
-
2:51 - 2:54假設恐怖分子要炸毀一座建築物,
-
2:54 - 2:56他想在未來一次又一次的
-
2:56 - 2:57做到這一點。
-
2:57 - 3:00所以在該建築物爆炸時他並不想在場。
-
3:00 - 3:01他會使用手機
-
3:01 - 3:04作為遙控引爆。
-
3:04 - 3:06以往, 唯一制止
-
3:06 - 3:07這種恐怖份子,
-
3:07 - 3:10便是我們必須槍林彈雨和汽車追逐,
-
3:10 - 3:12但現在這未必需要了。
-
3:12 - 3:14我們正在進入這樣的一個時代,
-
3:14 - 3:15按一個鈕阻止他
-
3:15 - 3:17從1000英里外,
-
3:17 - 3:19因為無論他知道與否,
-
3:19 - 3:20只要他決定用他的手機,
-
3:20 - 3:23他便走進網路的領域。
-
3:23 - 3:27一個精心製作的網路攻擊
可以侵略他的手機, -
3:27 - 3:29對他的電池禁用過壓保護,
-
3:29 - 3:30大幅度的電路超載,
-
3:30 - 3:33導致電池過熱和爆炸。
-
3:33 - 3:35沒有手機,沒有引爆器,
-
3:35 - 3:37也許恐怖分子都沒了,
-
3:37 - 3:38按一個按鈕
-
3:38 - 3:41全都是千里之外。
-
3:41 - 3:43那麼這是如何運作呢?
-
3:43 - 3:45這一切都回到那些1和0。
-
3:45 - 3:48二進制信息使你的手機的運作,
-
3:48 - 3:51正確使用它,可以讓你的手機爆炸。
-
3:51 - 3:54因此,當你開始從這個角度來看網路,
-
3:54 - 3:57篩選二進制信息過生活
-
3:57 - 4:00開始似乎有點剌激。
-
4:00 - 4:02但這裡才是大問題:這是很艱苦的,
-
4:02 - 4:04真的,真的很艱苦,
-
4:04 - 4:06原因如下。
-
4:06 - 4:08想想你在手機裡擁有的一切。
-
4:08 - 4:10你擁有你所拍攝的照片。
-
4:10 - 4:12你擁有你聽的音樂。
-
4:12 - 4:14你擁有你的聯絡人清單,
-
4:14 - 4:15你的電子郵件,大概500個應用程序,
-
4:15 - 4:18你在這一生從來沒有用過,
-
4:18 - 4:22這背後的一切是軟體,代碼,
-
4:22 - 4:24控制你的手機,
-
4:24 - 4:26在某一處,埋藏裡面的代碼,
-
4:26 - 4:29是控制你電池的一小片,
-
4:29 - 4:31那就是我真正找的東西,
-
4:31 - 4:35但這一切,只是一堆1和0,
-
4:35 - 4:36而這全部都混在一起。
-
4:36 - 4:40在網路中,我們稱這是
在一堆針裡找出一支針, -
4:40 - 4:42因為所有東西都非常相似。
-
4:42 - 4:44我在尋找關鍵的一塊,
-
4:44 - 4:47但它混在其中。
-
4:47 - 4:49讓我們退後一步
-
4:49 - 4:52走出製造恐怖手機爆炸
這類理論的情況, -
4:52 - 4:54看看真實發生在我身上的事。
-
4:54 - 4:56幾乎不管我做什麼,
-
4:56 - 4:57我的工作總是坐下來
-
4:57 - 5:00從一大堆的二進制信息,
-
5:00 - 5:01一直做一些具體的事情
-
5:01 - 5:03尋找一個關鍵的部分。
-
5:03 - 5:05在這種情況下,我要尋找一種非常先進,
-
5:05 - 5:07非常高科技的一行代碼,
-
5:07 - 5:08我知道我能破解的代碼,
-
5:08 - 5:10但它埋藏在
-
5:10 - 5:12十億個1和0的內部的某處。
-
5:12 - 5:13不幸的是,我不知道
-
5:13 - 5:15我究竟在找什麼。
-
5:15 - 5:16我不知道它看起來像什麼,
-
5:16 - 5:19這使得要發現它真的,真的很辛苦。
-
5:19 - 5:21當我這樣做,
-
5:21 - 5:24我基本上是要看
-
5:24 - 5:25各種二進制信息,
-
5:25 - 5:28嘗試破解每一行信息,看看這是否
-
5:28 - 5:29是我要找的。
-
5:29 - 5:30過了一段時間後,我想我已經找到了
-
5:30 - 5:32一直在尋找的那一塊。
-
5:32 - 5:34我想這也許是它。
-
5:34 - 5:36這似乎是對的,但我也不太肯定。
-
5:36 - 5:39我不知道這些1和0代表什麼。
-
5:39 - 5:42所以我花了一些時間,試圖把它解決,
-
5:42 - 5:44但沒運氣,
-
5:44 - 5:45最後我決定,
-
5:45 - 5:47我要克服它,
-
5:47 - 5:48我要在一個週末回來,
-
5:48 - 5:49我要搞清楚這代表什麼
-
5:49 - 5:51才會離開。
-
5:51 - 5:53我就這樣做。我在一個星期六的早晨,
-
5:53 - 5:57花約10小時,點滴匯集所有資料。
-
5:57 - 5:58我只是不知道它們
是如何結合在一起的。 -
5:58 - 6:01我不知道這些1和0的意思。
-
6:01 - 6:03整整歷經15小時,
-
6:03 - 6:06我開始更了解什麼在那裡,
-
6:06 - 6:08但我心存疑慮
-
6:08 - 6:09我一直在整理的資料
-
6:09 - 6:12實際上與我要找的無關。
-
6:12 - 6:1520小時後,進度開始
-
6:15 - 6:18非常緩慢 —(笑聲) —
-
6:18 - 6:20我敢肯定
-
6:20 - 6:22我走錯路,
-
6:22 - 6:24但我不會放棄。
-
6:24 - 6:27在實驗室30小時後,
-
6:27 - 6:29我明白我一直在整理的是什麼,
-
6:29 - 6:32事實證明,我是對的,這並不是我所期待的。
-
6:32 - 6:33我花了30小時拼湊
-
6:33 - 6:36這些1和0, 形成一張小貓的照片。
-
6:36 - 6:38(笑聲)
-
6:38 - 6:42我浪費我生命中30小時尋找這隻小貓,
-
6:42 - 6:44跟我試圖
-
6:44 - 6:46完成的任務無關。
-
6:46 - 6:49我很沮喪,我精疲力竭。
-
6:49 - 6:5330小時在實驗室後,
我聞起來可能滿身汗臭。 -
6:53 - 6:55但我沒有放棄而回家,
-
6:56 - 6:57而是後退了一步,
-
6:57 - 7:00問自己,哪裡出了問題呢?
-
7:00 - 7:02我怎麼會犯這樣一個愚蠢的錯誤?
-
7:02 - 7:04我在這方面很能幹。
-
7:04 - 7:05我靠這個謀生。
-
7:05 - 7:07到底發生什麼事?
-
7:07 - 7:10嗯,我想,當你在這個層面上看信息,
-
7:10 - 7:13是很容易迷失軌跡的。
-
7:13 - 7:14當你在樹林之中是不容易見到森林的。
-
7:14 - 7:17很容易走進錯誤的兔子洞,
-
7:17 - 7:18而浪費大量時間
-
7:18 - 7:20做著錯誤的事情。
-
7:20 - 7:22不過,我有這個頓悟。
-
7:22 - 7:25我們從第一天開始已經
-
7:25 - 7:26完全不正確地看數據。
-
7:26 - 7:28電腦就是這樣思考的,1和0。
-
7:28 - 7:30這不是人的思考方式,
-
7:30 - 7:32但我們一直在努力地適應我們的頭腦
-
7:32 - 7:33像電腦一樣思考,
-
7:33 - 7:36這樣我們就可以理解這些信息。
-
7:36 - 7:38我們不應該試圖讓頭腦適應問題,
-
7:38 - 7:40而是應該使問題
-
7:40 - 7:41符合我們的頭腦,
-
7:41 - 7:43因為大腦有着巨大的潛力
-
7:43 - 7:46分析大量的信息,
-
7:46 - 7:47但不是這樣。
-
7:47 - 7:48如果我們能夠將這類信息
-
7:48 - 7:50做正確的翻譯
-
7:50 - 7:53而發掘潛能呢?
-
7:53 - 7:54抱著這些想法,
-
7:54 - 7:56我從工作的地下室實驗室
-
7:56 - 7:57衝到了我家裡的實驗室,
-
7:57 - 7:59實際上看起來幾乎是一樣。
-
7:59 - 8:01主要的區別是,在工作時,
-
8:01 - 8:02我被網路上的材料包圍,
-
8:02 - 8:05而這種情況下網路似乎是一個問題。
-
8:05 - 8:08在家裡,我卻是被我所學到一切包圍。
-
8:08 - 8:10所以,我翻遍每一本我能找到的書,
-
8:10 - 8:12每一個我曾有過的想法,
-
8:12 - 8:14看看我們如何才能將問題轉域
-
8:14 - 8:17換到完全不同的東西?
-
8:17 - 8:18最大的問題是,
-
8:18 - 8:20我們想將它翻譯成什麼?
-
8:20 - 8:22有什麼是我們的大腦
-
8:22 - 8:24能夠自然的利用?
-
8:24 - 8:26我的答案是視像。
-
8:26 - 8:30我們有巨大的能力來分析視覺信息。
-
8:30 - 8:32我們可以將顏色色層,深度線索,
-
8:32 - 8:34這些種種不同的信號到我們周圍的世界
-
8:34 - 8:36成為一個連貫的畫面。
-
8:36 - 8:38實在是難以置信。
-
8:38 - 8:39因此,如果我們能找到一種方法
-
8:39 - 8:41把這些二進制模式轉換為視覺信號,
-
8:41 - 8:43我們才能真正解開我們的大腦功能
-
8:43 - 8:46來處理這些東西。
-
8:46 - 8:48於是我開始看看這些二進制信息,
-
8:48 - 8:49我問自己,當我第一次
-
8:49 - 8:51遇到這樣的事情我會怎麼辦?
-
8:51 - 8:52我想要做的第一件事,
-
8:52 - 8:54我要回答的第一個問題的是,
-
8:54 - 8:55這是什麼?
-
8:55 - 8:57我不在乎它做什麼,它是如何運作。
-
8:57 - 9:00我所想知道的是,它是什麼?
-
9:00 - 9:02我從觀察一部分信號
-
9:02 - 9:03便可以明白這一點,
-
9:03 - 9:06二進制信息中的序列部分,
-
9:06 - 9:09我觀察着那些數據部分之間的關係。
-
9:09 - 9:10當我收集夠這些序,
-
9:10 - 9:12我開始得到信息
-
9:12 - 9:15意向的頭緒。
-
9:15 - 9:16讓我們回到那個
-
9:16 - 9:18炸毀恐怖分子電話的情境。
-
9:18 - 9:21在二進制級別英文文字
-
9:21 - 9:22看起來是像這樣。
-
9:22 - 9:24你的聯絡人清單是像這樣,
-
9:24 - 9:26如果我研究它的話。
-
9:26 - 9:28這看起來真的很難分析,
-
9:28 - 9:30但如果我們採取這些相同的
-
9:30 - 9:31二進制數據部分,
-
9:31 - 9:33而將它
-
9:33 - 9:35翻譯成視像,
-
9:35 - 9:37翻譯這些關係,
-
9:37 - 9:38這就是我們能夠得到的東西。
-
9:38 - 9:40英文文字從視覺抽象的觀點
-
9:40 - 9:43看起來便是這樣。
-
9:43 - 9:44突然間,
-
9:44 - 9:45它向我們展示
-
9:45 - 9:47所有1和0相同的信息,
-
9:47 - 9:49但以一種完全不同的方式,
-
9:49 - 9:51一種我們就可以立刻理解的方式。
-
9:51 - 9:54我們在這裡可以即時看到所有的模式。
-
9:54 - 9:56我花了幾秒便挑出在這裡的圖案,
-
9:56 - 9:59但從1和0之間
-
9:59 - 10:00就要數個小時,數天。
-
10:00 - 10:02這只需要幾分鐘人們便能看到
-
10:02 - 10:03這裡代表的這些圖案,
-
10:03 - 10:05但要從1和0之間看到
-
10:05 - 10:07便需要多年的
-
10:07 - 10:09網路經驗。
-
10:09 - 10:10這部分是
-
10:10 - 10:12聯絡人清單裡面由小寫字母
-
10:12 - 10:14後跟著小寫字母所致。
-
10:14 - 10:16這是由大寫跟著大寫,
-
10:16 - 10:18小寫跟著大寫,大寫跟著小寫。
-
10:18 - 10:21這部分是空格所致。這部分歸位鍵是所致。
-
10:21 - 10:22這樣, 我們可以在幾秒鐘內
-
10:22 - 10:25剖析二進制信息的每個小細節,
-
10:25 - 10:29而不是這個階段的幾個星期,幾個月。
-
10:29 - 10:30這就是你手機的
-
10:30 - 10:321和0,
-
10:32 - 10:33但這是看起來的
-
10:33 - 10:35視覺抽象。
-
10:35 - 10:37這就是你音樂的樣子,
-
10:37 - 10:39但這是它的視覺抽象。
-
10:39 - 10:41對我來說更重要的是,
-
10:41 - 10:44這就是你手機上代碼的視覺抽象。
-
10:44 - 10:47這就是我的目的,
-
10:47 - 10:49它的視覺抽象。
-
10:49 - 10:51如果我找不到這一點,我便不能讓手機發生爆炸。
-
10:51 - 10:54我可以花幾個星期
-
10:54 - 10:55在這些在1和0上
-
10:55 - 10:57但只需要幾秒
-
10:57 - 11:00便能挑出一個視覺的抽象。
-
11:00 - 11:03在這一切中一個最顯著的收穫
-
11:03 - 11:05是我們有著一種全新的方式
-
11:05 - 11:09來了解新的信息,以前從未見過的方式。
-
11:09 - 11:11現在我知道在二進制層次的英文是什麼模樣,
-
11:11 - 11:13而我知道它的視覺抽象模樣,
-
11:13 - 11:17但我從來沒有見過俄羅斯文的二進制。
-
11:17 - 11:18我得花幾個星期弄清楚
-
11:18 - 11:21從原始碼1和0,我看到什麼。
-
11:21 - 11:23但因為我們的大腦可以
-
11:23 - 11:26立即接收這些視覺抽象
-
11:26 - 11:27內部的細微圖案,
-
11:27 - 11:29我們可以不自覺地
-
11:29 - 11:31應用在這些新的情況。
-
11:31 - 11:32這就是俄羅斯文
-
11:32 - 11:34看起來的視化抽象。
-
11:34 - 11:36因為我知道一種語言的樣子,
-
11:36 - 11:37我可以識別其他語言,
-
11:37 - 11:39即使我不熟悉那些語言。
-
11:39 - 11:41這就是照片的樣子,
-
11:41 - 11:43但是這是剪貼畫的樣子。
-
11:43 - 11:45這是你手機上代碼看起來像的樣子,
-
11:45 - 11:48但這是在你電腦上的代碼的樣子。
-
11:48 - 11:50我們的大腦可以
-
11:50 - 11:52看得到
-
11:52 - 11:54在1和0中看不到的模式。
-
11:54 - 11:56但我所提所的只是
-
11:56 - 11:58這個方法潛力的開端。
-
11:58 - 12:00我們才剛剛開始解開
-
12:00 - 12:03我們思想的能力來處理視覺信息。
-
12:03 - 12:05如果我們把這些相同的概念,
-
12:05 - 12:07並將其轉化為三維,
-
12:07 - 12:10我們會發現信息意識的全新方式。
-
12:10 - 12:13在幾秒鐘內,我們可以挑出這裡每個圖案。
-
12:13 - 12:15我們可以看到與代碼相關聯的交叉。
-
12:15 - 12:16我們可以看到與文字相關的立方體。
-
12:16 - 12:19我們甚至可以看到最小的視覺物象。
-
12:19 - 12:210和1的事情使我們花上幾個星期,
-
12:21 - 12:23幾個月才找到,
-
12:23 - 12:25在某種視覺抽象
-
12:25 - 12:27便立刻顯現出來,
-
12:27 - 12:28我們繼續通過這方法,
-
12:28 - 12:30添上越來越多信息,
-
12:30 - 12:33我們發現的是
-
12:33 - 12:35在幾秒之內
-
12:35 - 12:36我們能夠處理數十億的1和0
-
12:36 - 12:40僅僅使用我們大腦的
-
12:40 - 12:42內置分析模式的能力。
-
12:42 - 12:44這是非常好的,有益的,
-
12:44 - 12:46但這一切告訴我真正想知道的。
-
12:46 - 12:48在這一刻, 在視覺模式的基礎上,
-
12:48 - 12:50我能在手機上找到代碼。
-
12:50 - 12:53但這還不足以炸毀電池。
-
12:53 - 12:54接下來我需要找到的是
-
12:54 - 12:56控制電池的代碼,但我們又回到
-
12:56 - 12:58一堆針裡找一支針的問題。
-
12:58 - 13:00這些代碼看起來非常像該系統上的
-
13:00 - 13:02所有其它代碼。
-
13:02 - 13:05所以我可能根本無法
找到控制電池的代碼, -
13:05 - 13:07但有很多東西都是非常相似的。
-
13:07 - 13:09你有控制屏幕的代碼,
-
13:09 - 13:11控制你的按鈕,控制你的麥克風,
-
13:11 - 13:13所以即使我無法找到電池的代碼,
-
13:13 - 13:15我打賭我能找到那其中一件。
-
13:15 - 13:18所以我在二進制分析過程的下一個步驟
-
13:18 - 13:19便是要看看
-
13:19 - 13:21彼此相似的信息片段。
-
13:21 - 13:25這在二進位級別中,真的,真的很難做到,
-
13:25 - 13:29但如果我們把這些相似之處視覺化,
-
13:29 - 13:31我甚至不須經過篩選原始的數據。
-
13:31 - 13:33我所要做的就是等待
-
13:33 - 13:36看到同類片段圖像亮起來。
-
13:36 - 13:39我按照這些相似性像麵包屑的線索,
-
13:39 - 13:42尋找我要找的東西。
-
13:42 - 13:43在過程中的這一階段,
-
13:43 - 13:45我已經找到
-
13:45 - 13:46負責控制電池的代碼,
-
13:46 - 13:49但仍不足以炸毀電話。
-
13:49 - 13:51最後一塊拼圖便是要
-
13:51 - 13:53理解這些代碼
-
13:53 - 13:54如何控制你的電池。
-
13:54 - 13:57對於這一點,我需要
-
13:57 - 13:59在二進制信息內確定很微妙,
-
13:59 - 14:01很詳細的關係,
-
14:01 - 14:02當看著1和0
-
14:02 - 14:05是另外一個很困難的事。
-
14:05 - 14:06但是如果我們把這些信息
-
14:06 - 14:08表現成視覺,
-
14:08 - 14:11我們可以坐下來,讓我們的視力展其所能。
-
14:11 - 14:13它可以替我們找到詳細的模式,
-
14:13 - 14:15所有的重要部分。
-
14:15 - 14:18它可以找出代碼究竟
-
14:18 - 14:21是如何拼在一起運作,以控制電池。
-
14:21 - 14:24這一切都可以在幾個小時內就完成,
-
14:24 - 14:25而以往同樣的過程
-
14:25 - 14:28則要花上幾個月。
-
14:28 - 14:29在打擊恐怖分子電話情況的理論上,
-
14:29 - 14:32這是一個非常不錯的主意。
-
14:32 - 14:35我想看看這在每天的工作上
-
14:35 - 14:37是否真的有用。
-
14:37 - 14:40所以我運用這些概念,
-
14:40 - 14:44於一些我以前看過的數據,
-
14:44 - 14:46再次的,我要從
-
14:46 - 14:48大規模的二進制信息內,
-
14:48 - 14:52試圖找到一些非常詳細的、
特定的代碼片段。 -
14:52 - 14:54當我在這個層面上看,
-
14:54 - 14:56我以為一直在
-
14:56 - 14:58看着正確的事情,
-
14:58 - 15:00只看到這個我原本期望的代碼
-
15:00 - 15:01沒有連結性。
-
15:01 - 15:04事實上我真的不知道這是什麼,
-
15:04 - 15:05但當我向後退了幾步,
-
15:05 - 15:07看著我看到
-
15:07 - 15:09代碼中的相似性,
-
15:09 - 15:11根本不像現存任的何代碼。
-
15:11 - 15:13我看到的甚至不是代碼。
-
15:13 - 15:15事實上,從這個角度來說,
-
15:15 - 15:17我看得出來,這不是代碼。
-
15:17 - 15:19這是某種類型的圖像。
-
15:19 - 15:21從這裡,我可以看到,
-
15:21 - 15:24它不只是一個圖像,這是一張照片。
-
15:24 - 15:25現在我知道這是一張照片,
-
15:25 - 15:28我有其他幾十個二進制翻譯技術,
-
15:28 - 15:31可視化和理解這些信息,
-
15:31 - 15:33所以在幾秒鐘之內,
我們就可以利用這信息, -
15:33 - 15:36通過其他的視覺轉換技術,
-
15:36 - 15:39以找出我們所期待的。
-
15:39 - 15:41我看到了 —(笑聲)—
-
15:41 - 15:44又是那該死的小貓。
-
15:44 - 15:46這一切都是因為
-
15:46 - 15:47我們能夠找到一種方法,
-
15:47 - 15:49將一個非常困難的問題,
-
15:49 - 15:52換轉成我們大腦非常自然能做的東西。
-
15:52 - 15:54這意味著呢?
-
15:54 - 15:55嗯,對於小貓,
-
15:55 - 15:58在1和0裡再沒法躲起來。
-
15:58 - 16:01對於我來說,這意味著不再要浪費週末。
-
16:01 - 16:04對於網路,這意味著我們有一種全新的方式
-
16:04 - 16:07來解決最不可能的問題。
-
16:07 - 16:08這意味著我們在不斷發展的
-
16:08 - 16:11網路戰有新的武器,
-
16:11 - 16:12但對我們所有人來說,
-
16:12 - 16:14這意味著網路工程師
-
16:14 - 16:16現在在緊急情況下有能力成為
-
16:16 - 16:18一線救援人員。
-
16:18 - 16:20當分秒必爭時,
-
16:20 - 16:23我們有能力解開停止壞人的手段。
-
16:23 - 16:25謝謝。
-
16:25 - 16:28(掌聲)
- Title:
- 網路戰爭背後的1與0
- Speaker:
- 克里斯‧多馬士
- Description:
-
克里斯.多馬士是一位網路安全研究人員,處理著一個新的前線戰爭,”網路”。這段引人入勝的談話中,他顯示研究人員如何利用模示識別和逆向工程(與連日的熬夜趕工),以了解他們所不知道其目的和內容的一大片二進制代碼。
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Geoff Chen approved Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
Geoff Chen edited Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
Geoff Chen edited Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
Geoff Chen edited Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
YuFang Liu accepted Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
YuFang Liu commented on Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
YuFang Liu edited Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare | ||
YuFang Liu edited Chinese, Traditional subtitles for The 1s and 0s behind cyber warfare |
YuFang Liu
非常謝謝你的翻譯!
細細閱讀後,我微調一些段落。請參閱,謝謝!:)