Kāpēc Alex Gibney neievieto lentes gabalu pār savu klēpjdatora kameru

$config[ads_kvadrat] not found

Alex Gibney and Lawrence Wright with Janice Min

Alex Gibney and Lawrence Wright with Janice Min
Anonim

Dokumentālais kino režisors Alex Gibney ir izveidojis ienaidniekus: viņš ir pārvērtis klintīm Enrona gruvešos, Steve Jobs sarežģītajā mantojumā, un uz jebkura tilta, kas tiek pārdots locekļiem Scientoloģijas Baznīcā viņa bagātīgās karjeras laikā. Es atceros, ka skatītājs viņu agresīvi filmē auditorijas loceklis Q & A laikā pēc pārbaudes Going Clear, viņa divu stundu ilgā zinātnes demontāža. Iespējams, ka ienaidnieki.

Bet Gibnijs nav tas pats, aicinām to piesardzīgi, kā Marks Zuckerbergs, kad runa ir par to, kādas acis varētu viņu skatīties caur savu klēpjdatora kameru.Tā ir ideja, kas sakņojas paranoijā, kas ieguva taisnīgu daļu no konvertētājiem, jo, lai gan tiešsaistē ir pieejami dažādi ceļveži, kas apgalvo, ka jums par to jādara, Nacionālā drošības aģentūra var izmantot jūsu klēpjdatora kameru un mikrofonu, lai spiegotu jums.

Tomēr, Gibnejs neaptver savu klēpjdatora kameru vai mikrofonu ar lenti, viņš stāsta Apgrieztā.

„Es ne vienmēr nosegtu to, jo es dažreiz lietoju kameru un nevēlos aizlīmēt lēcu,” viņš saka, pievienojot: „Bet es dažreiz lietoju Post-It ar līmi tieši virs lēcas."

Tā ir tāda veida atbilde, ko jūs sagaidāt no režisora, un Gibney, viņa jaunākā dokumenta sākumā, Nulles dienas (8. jūlijā) izmanto šo klēpjdatora kameru Skype ar Baltkrievijas drošības pētnieku Sergeju Ulasenu, kurš pirmo reizi pamanīja Stuxnet, neticami blīvu, bet precīzu ļaundabīgo ļaundabīgo tārpu, ko plaši uzskatīja par ASV federālās valdības izstrādāto. Tā nonāktu pie datoriem, kas kontrolēja Irānas kodolcentrus un izdrāzt sūdi. Tas notika tieši 2010. gada vasarā. Nulles dienas stāsta par kibernari ar Stuxnet kā tās kanālu, vīrusu, par kuru neviens nevēlas runāt:

Filmas pirmās minūtes ietver runājošu galvu montāžu tērpos, kurā ir daudz dažādu veidu, kā viņi nevarēja kaut ko teikt.

„Divas atbildes, pirms sākat darbu: es nezinu, un, ja es to darītu, es par to nekad nerunāšu,” saka bijušais CIP un NSA vadītājs Michael Hayden.

„Es biju izmisis,” saka Gibnijs, pirms atzīmējot, ka operācija ir izpūsta: „Es nevarēju saņemt ierēdņus pat teikt, ka Stuxnet ir bijis. Tur bija sava veida Imperatora jaunie apģērbi kvalitāti. ”

Tā vietā direktors paskatījās uz kriminālistiku, sākot ar to, kur sarežģītais vīruss pirmo reizi parādījās un no turienes iet divās stundās. Symantec drošības inženieri Eric Chien un Liam O'Murchu virzās pa filmas gabalu, jo viņi to nosauca par vienu - STUXnet - un palīdzēja izpētīt neparasti sarežģīto datora kodu.

„Mēs to atvērām un visur bija tikai sliktas lietas, filmā sacīja O'Murchu. "Mums bija 100 jautājumi tieši."

Tātad viņi atkāpās no draudiem: vidējais vīruss aizņem minūtes, lai saprastu. Mēnesi, lai izpētītu Stuxnet, un abi bija tikai sākuši saprast tā lietderīgo slodzi vai mērķi.

„Katrs kods dara kaut ko un dara kaut ko pareizi, lai veiktu to uzbrukumu,” filmā skaidro Chien.

Kods bija arī „nulles dienas kods”, kas nozīmēja, ka 1. dienā tā sasniedza datoru, kurā tā patstāvīgi sāka darboties. Nebija nekādas saiknes, kurām bija nepieciešams noklikšķināt vai pievienot, lai atvērtu. „Nulles dienas izmantošana ir ekspluatācija, ko neviens nezina, izņemot uzbrucēju,” skaidro O'Murchu. „Tātad nav nekādas aizsardzības pret to, un neviens plāksteris netiek atbrīvots, ir bijusi nulles dienas aizsardzība. Tas ir tas, ko uzbrucēji novērtē, jo viņi zina 100 procentus, ja viņiem ir nulles diena, viņi var nokļūt jebkurā vietā, kur viņi vēlas."

Ļaunprātīgās programmatūras izsmalcinātība norādīja uz vienu secinājumu: tas bija valdības aģentūras vai nacionālās valsts - nevis Anonīma -, nevis dažu hacktivistu kolektīvu, nevis Occupy Wall Street meistardarbs. Tas bija cyberwar ierocis.

Lūk, kā tā darbojas: ļaunprātīga programmatūra tika instalēta, izmantojot inficēto kodu USB diskos. Lai iegūtu šo pusdzinēju izmēra tārpu uz šiem diskiem, tiek uzskatīts, ka uzņēmumi, kas strādāja ar Irānas kodolprogrammu, tika skarti ar selektīvo vīrusu. Tiklīdz tā darbojās, tā vērsa uzmanību uz Siemens programmējamo loģisko kontrolieri, kas ir mazs dators, kas kontrolē visu veidu iekārtas rūpnīcās, elektrotīklos, slimnīcās un kodoliekārtās. Un ļaunprātīga programmatūra meklēja konkrētu PLC, kas veica konkrētu darbu pirms tā uzbrukuma. Tā kā lielākā daļa vīrusu darbojas kā paklāju bumba, šī ļaunprātīgā programmatūra bija vairāk kā snaipera šautene, kas ir neparasta. Stuxnet tika plānots izvietot tikai tad, kad tā noskaidroja mērķi, kas bija Natanzas kodoliekārta Irānā. Centrifūgas, kas tika izmantotas urāna bagātināšanai, tika iznīcinātas, tiklīdz Stuxnet ieprogrammēja savus dzinējus, lai spin izspiestos tieši pareizajā laikā - kad lieta bija piepildīta ar bagātinātu urānu pēc 13 dienām.

Gibnijas filma arī parāda, ka Irānas toreizējā prezidenta Mahmuda Ahmadinejada lepnums un varbūt ir ļauts fotogrāfiem ierasties Natanzā. Viņi uztvēra attēlus, kas bija svarīgi ārvalstu - Amerikas Savienotajām Valstīm un Izraēlas izlūkdatiem. Prezidenti Džordžs Bušs un Baraks Obama apstiprināja Stuxnet izvietošanu, un to veica Nacionālās drošības aģentūras (kas vāc izlūkdatus) un ASV Cyber ​​Command (militārais spēks, kas izmanto NSA izlūkdatus, lai izvietotu kibernozares, piemēram, Stuxnet) partnerību..

"Mēs varam skatīties, vai mēs varētu uzbrukt," saka aktrise Joanne Tucker, kas darbojas kā salikts komponents no intervijām ar neierakstītiem militāriem un izlūkošanas avotiem. Tas ir interesants triks, kas nav atklāts līdz filmas beigām, kas nav tieši spoileris, jo auditorijas skatītāji to var redzēt; „Skaļi sacīja Stuxnet, kā Voldemortam Harijs Poters ”, Saka Tuckers filmā. Viņi sauca Natanz uzbrukumu Olympic Gates vai OG. Bija milzīga operācija, lai pārbaudītu kodu PLC Amerikā un lai noskaidrotu, ko vīruss darīja centrifūgas iekārtās. ”

Natanz, protams, nebija savienots ar internetu. Kā bija zināms, bija “gaisa sprauga”, bet tas bija tikai šķērslis. Kodu var ieviest cilvēks. "Maskavā, kur Irānas klēpjdators bija inficēts ar neīsto Siemens tehniķi ar zibatmiņas disku" vai dubultā aģenta ar tiešu piekļuvi, bija baumas. Faktiskā spiegošana nekad nav atklāta. Uzņēmumi, kuriem bija jāveic remontdarbi Natanzā, arī tika iefiltrēti, jo elektriķi bija inficēti, viņš to nogādā Natanz kontaktligzdās, un uzplaukums: Stuxnet atrodas Irānas kodoliekārtā.

"Pēc tam, kad Stuxnet tika izlaists, nebija pagrieziena atpakaļ," filmā viņš saka.

Bija viena problēma: izraēlieši paņēma Stuxnet kodu, nomainīja to un bez brīdinājuma uzsākta to. Viņi „piekāpās”, saka Tuckera NSA avota kompozītmateriāls: Tā vietā, lai mierīgi slēptos datoros, Izraēlas modificētais vīruss sāka tos slēgt, lai cilvēki pamanītu. Tā arī izplatījās visā pasaulē un nonāca Krievijas un galu galā Irānas rokās.

„Viņiem izdevās radīt nelielas problēmas dažiem mūsu centrifūgām, izmantojot programmatūru, ko viņi bija instalējuši elektroniskajās daļās,” žurnālistiem 2010. gada novembrī preses konferencē pastāstīja Ahmadinejad. „Viņi bija nerātns un amorāls solis, bet par laimi mūsu eksperti to atklāja un šodien viņi nespēj to darīt vēlreiz. ”

Aptuveni šajā laikā Irānas kodolzinātnieki sāka nogalināt, plaši ticot, ka tie ir Izraēlas militārie.

Drīz Irānas centrifūgu skaits sākās līdz pat 20 000, ar zemu bagātinātu urāna krājumu - un kodoliekārtas paplašinājās. Vai vāciņš bija izpūsts, Stuxnet bija pretējs efekts.

Un arī Stuxnet nokļuva amerikāņu datoros, jo tas izplatījās visā pasaulē. Toreiz Iekšzemes drošības departamentam tika uzdots apturēt vīrusu vēl viena valdības filiāle, kas izveidota no uzbrūkošajām amerikāņu rūpniecības kontroles sistēmām. Protams, DHS amatpersonām, tostarp Sean McGurk, kurš tajā laikā pārraudzīja kiberdrošību DHS, nebija ne jausmas, ka tas nāk no Amerikas Savienotajām Valstīm.

„Jūs nedomājat, ka snaiperis, kas ir aiz jums, šauj jums. Arī senators Joe Lieberman, kurš bija redzams Senāta sēdē, izsaucot McGurk jautājumu par to, kas tieši bija atbildīgs par Stuxnet: „Vai mēs domājam, ka tas bija valsts valsts dalībnieks un ka tie ir ierobežots skaits valstu, kas ir šādas uzlabotas iespējas?

„Iedomājieties, ka uz austrumu krastu iziet ne tikai visa vara, bet arī viss internets,” saka Ņujorkas Laiks žurnālists David Sanger filmā. Kompozīta aktrise nolaižas otru apavu: Iedomājieties, cik ilgi būs vajadzīgs, lai šie elektrotīkli atgrieztos tiešsaistē desmitiem miljonu cilvēku.

„Šeit ir zinātniskās fantastikas kibernoziegumu scenārijs, tas ir Nitro Zeuss. Ja 2015. gada vasarā nebūtu panākta vienošanās par kodolenerģijas tirdzniecību starp Irānu un sešām citām valstīm, tā būtu bijusi iespēja „atspējot Irānas gaisa aizsardzību, sakaru sistēmas un būtiskas tās elektrotīkla daļas”, ziņoja Sanger par Laiki februārī.

„Mēs, iespējams, esam redzējuši tuvu desmit valstīm,” pēc Chienas jaunākās Q&A ziņojuma viņš teica Nulles dienas, kad jautāja, cik daudzām valstīm ir piekļuve kibernoziegumiem, kas varētu slēgt rūpniecības kontroles sistēmas Amerikā vai citur. Ir diezgan zems slieksnis, kad runa ir par kiberkara sākšanu.

$config[ads_kvadrat] not found