De ce Alex Gibney nu pune o bucată de bandă peste camera lui de laptop

$config[ads_kvadrat] not found

Zero Days Unit8200 (Talpiot Program)

Zero Days Unit8200 (Talpiot Program)
Anonim

Documentarul Alex Gibney și-a făcut dușmani: a transformat roci în molozul lui Enron, în moștenirea complicată a lui Steve Jobs și pe orice pod este comercializat pentru membrii Bisericii Scientologiei în timpul carierei sale prolifice. Îmi amintesc că îl urmăresc agresiv filmat de un membru al audienței în timpul unei întrebări și răspunsuri după o vizită Mergând clar, desființarea sa de două ore a scientologiei. Probabil, dușmani.

Dar Gibney nu este așa, să-l numim vigilent, așa cum Mark Zuckerberg, atunci când vine vorba de monitorizarea ochilor care îl pot urmări prin camera lui de laptop.Este o idee înrădăcinată în paranoia, care are o cotă echitabilă de convertiți, deoarece în timp ce există tot felul de ghiduri online susținând că vă arată cum să faceți acest lucru, Agenția Națională de Securitate poate folosi de asemenea camera și microfonul laptopului pentru a vă spiona.

Cu toate acestea, Gibney nu-și acoperă camera cu laptop sau microfonul cu bandă, spune el Invers.

"Nu-l acopăr întotdeauna" pentru că eu folosesc camera uneori și nu vreau să-i adun pe lentilă cu bandă ", spune el înainte de a adăuga:" Dar uneori folosesc un Post-It cu adeziv chiar deasupra lentilei. “

Este un fel de răspuns pe care l-ați aștepta de la un regizor, iar Gibney, la începutul ultimului său doc, Zilele zero (din 8 iulie), utilizează aparatul de fotografiat pentru laptop cu Skype împreună cu Sergey Ulasen, un cercetător de securitate din Belarus, care a observat mai întâi Stuxnet, viermele malware incredibil de dens și totuși precis - despre care se crede că este dezvoltat de guvernul federal american. Ar fi găsit drumul spre computerele care controlau centrifugele nucleare iraniene și La naiba!. A facut asta doar in vara anului 2010. Zilele zero spune povestea războiului cibernetic cu Stuxnet ca conductă, un virus despre care nimeni nu vrea să vorbească:

Momentele timpurii ale filmului includ o montare de capete de vorbire în costume care spun multe moduri diferite, încât nu au putut spune nimic.

"Două răspunsuri înainte de a începe: nu știu, și dacă aș face-o, nu aș vorbi despre asta oricum", spune fostul șef al CIA și șeful ANS Michael Hayden.

"Am fost supărat", spune Gibney, înainte de a observa că operațiunea fusese aruncată: "Nu puteam să-i spun pe oficiali să spună chiar că Stuxnet a existat. A fost un fel de Îmbrăcămintea nouă a Împăratului calitate despre asta."

Deci, în loc, directorul sa uitat la medicina legală, începând cu locul în care virusul sofisticat a apărut mai întâi și a plecat de acolo în două ore de procedură. Symantec, inginerii de securitate Eric Chien și Liam O'Murchu, împingeau de-a lungul filmului filmul, pentru că l-au numit, pentru unul - STUXnet - și au ajutat la explorarea codului computerului nebun.

"Am deschis-o și au fost lucruri rele peste tot, spune O'Murchu în film. "Aveam 100 de întrebări direct."

Așa că au distanțat amenințarea: un virus mediu durează câteva minute pentru a înțelege. O lună în explorarea lui Stuxnet, iar cei doi au început să înțeleagă sarcina sa utilă sau scopul.

"Fiecare bucată de cod face ceva și face ceva potrivit pentru a-l executa", explică Chien în film.

Codul a fost, de asemenea, un "cod de zero zile", ceea ce însemna că în ziua 1 a ajuns la un calculator a început autonom. Nu a existat nici o legătură care să necesite clic sau atașament care ar fi trebuit să se deschidă. "Un exploatare de zi zero este un exploit pe care nimeni nu îl cunoaște, cu excepția atacatorului", explică O'Murchu. "Deci nu există protecție împotriva lui, nu a fost eliberat niciun patch, nu a mai existat nici o zi de protecție. Asta este ceea ce atacatorii apreciază, deoarece știu 100 la sută dacă au această exploatare zero zi, pot intra oriunde vor ".

Sofisticarea malware-ului a indicat o singură concluzie: A fost capodopera unei agenții guvernamentale sau unei națiuni - nu Anonimă, nu un colectiv hacktivist, nu Ocupa Wall Street. A fost o armă pentru războiul cibernetic.

Iată cum a funcționat: malware-ul a fost instalat prin codul infectat pe unități USB. Pentru a obține un vierme de dimensiune de jumătate de megabyte pe aceste unități, se crede că companiile care au lucrat cu programul nuclear iranian au fost lovite cu virusul selectiv. Odată ce rulează, a vizat controlerul logic programabil Siemens, care este un mic computer, care controlează toate tipurile de mașini din fabrici, rețele electrice, spitale și instalații nucleare. Și malware-ul căuta un PLC specific care a efectuat un anumit loc de muncă înainte ca acesta să atace. Deoarece majoritatea virușilor se comportă ca o bomba de covor, acest malware a fost mai mult ca o pușcă de lunetist, ceea ce este neobișnuit. Stuxnet a fost programat să se desfășoare numai atunci când a găsit tinta, care a fost instalația nucleară de la Natanz din Iran. Centrifugele de acolo, folosite pentru a îmbogăți uraniul, au fost distruse odată ce Stuxnet și-a programat motoarele să scape de sub control exact la momentul potrivit - când lucrul era plin de uraniu îmbogățit după 13 zile de filare.

Filmul lui Gibney arată, de asemenea, mândria și probabil hubrisul președintelui Iranului, Mahmoud Ahmadinejad, care a permis fotografilor să intre în Natanz. Ei au capturat imagini vitale pentru străină - Statele Unite și israeliană - inteligență. Președinții George W. Bush și Barack Obama au aprobat desfășurarea Stuxnet și s-au desfășurat în parteneriat cu Agenția Națională de Securitate (care colectează informații) și cu Comandamentul Cyber ​​al SUA (brațul militar care utilizează serviciile NSA pentru a utiliza arme cibernetice cum ar fi Stuxnet).

"Am putea urmări sau am putea ataca", spune actrița Joanne Tucker, care acționează ca un compozit compilat din interviuri cu surse militare și de informații extratestatoare. Este un truc interesant care nu a fost dezvăluit până la sfârșitul filmului, care nu este chiar un spoiler, deoarece audiențele audienței îl pot vedea; Spune Stuxnet cu voce tare ca să zică Voldemort Harry Potter ", Spune Tucker în film. Ei au numit atacul de la Natanz, Gates OG, sau OG. A fost o operațiune imensă pentru a testa codul pe PLC-urile din America și pentru a vedea ce a făcut virusul mașinilor de centrifugare ".

Natanz, desigur, nu era conectat la internet. A fost un "spațiu de aer" așa cum se știe, dar asta a fost doar un obstacol. Codul poate fi introdus de un om. Au existat zvonuri despre situațiile din "Moscova unde un laptop iranian a fost infectat de un tehnician fals Siemens cu o unitate flash" sau de agenți dubli cu acces direct. Spionajul real nu a fost niciodată dezvăluit. Companiile care au fost nevoite să efectueze reparații la Natanz au fost infiltrate, de asemenea, laptopul electrician este infectat, îl duce în prizele lui Natanz și boom-ul: Stuxnet se află în instalația nucleară a Iranului.

"Nu a existat nici o întoarcere înapoi odată ce Stuxnet a fost eliberat", spune Chien în film.

A fost o problemă: israelienii au luat codul Stuxnet, l-au schimbat și, fără avertisment, a lansat aceasta. Ei l-au "spulberat", spune compozitul de surse NSA al lui Tucker: În loc să se ascundă liniștit în computere, virusul modificat de israelieni a început să-i închidă, așa încât oamenii au observat. De asemenea, sa răspândit în întreaga lume și a căzut în mâinile Rusiei și, în cele din urmă, Iranului.

"Ei au reușit să creeze probleme minore pentru câteva dintre centrifugele noastre prin software-ul pe care l-au instalat pe componentele electronice", a declarat Ahmadinejad reporterilor în cadrul unei conferințe de presă în Iran, în noiembrie 2010. "A fost o mișcare obraznică și imorală de către ei, dar din fericire, experții noștri au descoperit-o și astăzi nu reușesc să o facă vreodată ".

În acest timp, oamenii de știință nucleari iranieni au început să fie uciși, considerați în general ca fiind ai armatei israeliene.

În curând, numărul de centrifuge iraniene a început să crească, până la 20.000, cu un stoc de uraniu slab îmbogățit - iar instalațiile nucleare s-au extins. A fost acoperită capacul, Stuxnet a avut efectul opus.

Și Stuxnet a lovit în cele din urmă și computerele americane, pe măsură ce se răspândea în întreaga lume. Departamentul pentru Securitate Internă a fost apoi însărcinat să oprească virusul o altă ramură a guvernului creată de la atacarea sistemelor americane de control industrial. Firește, oficialii DHS, inclusiv Sean McGurk, care supravegheau securitatea informatică pentru DHS în acel moment, nu au avut nicio idee că provenea din Statele Unite.

- Nu crezi că lunetistul care se află în spatele tău te împușcă. Nici senatorul Joe Lieberman, care a văzut într-o audiere din Senat, nu a întrebat McGurk despre cine a fost responsabil de Stuxnet: "Credeți că acesta este un actor național-stat și că sunt un număr limitat de state-națiune care au o astfel de capacitate avansată?

"Imaginați-vă pentru o clipă că nu numai toată puterea a ieșit pe Coasta de Est, dar întregul Internet a coborât", spune el New York Times reporterul David Sanger în film. Actrita compusa arunca celalalt pantof: Imaginati-va cat de mult va dura ca aceste retele de electricitate sa revina online pentru zeci de milioane de oameni.

"Scenariul de știință-ficțiune în domeniul cibernetic este aici, și anume Nitro Zeus. În cazul în care acordul nuclear dintre Iran și alte șase țări nu ar fi fost atins în vara anului 2015, s-ar fi putut face "dezactivarea sistemului de apărare a aerului din Iran, a sistemelor de comunicații și a unor părți esențiale ale rețelei sale electrice", a declarat Sanger pentru Times în februarie.

"Probabil că am văzut aproape zece țări", a afirmat Chien într-un Q & A recent, după ce a apărut Zilele zero, când a fost întrebat câte țări au acces la arme cibernetice care ar putea închide sistemele de control industrial din America sau oriunde altundeva. Există un prag relativ scăzut când vine vorba de începerea unui război cibernetic.

$config[ads_kvadrat] not found