Dlaczego Alex Gibney nie wkłada kawałka taśmy do swojego laptopa

$config[ads_kvadrat] not found

14 rzeczy, które powoli, ale skutecznie niszczą twój komputer

14 rzeczy, które powoli, ale skutecznie niszczą twój komputer
Anonim

Reżyser filmów dokumentalnych Alex Gibney stworzył wrogów: przewrócił skały w gruzach Enronu, w skomplikowanej spuściźnie Steve'a Jobsa i na jakimkolwiek pomoście sprzedawanym członkom Kościoła Scjentologicznego podczas jego płodnej kariery. Pamiętam, jak oglądałem go agresywnie sfilmowanego przez członka publiczności podczas Q&A po projekcji filmu Wyczyść, jego dwugodzinny demontaż scjentologii. Przypuszczalnie wrogowie.

Ale Gibney nie jest taki, nazwijmy to czujnym, jak Mark Zuckerberg, jeśli chodzi o monitorowanie tego, jakie oczy mogą go obserwować za pośrednictwem jego laptopa.Jest to idea zakorzeniona w paranoi, która ma swój udział w konwersji, ponieważ chociaż istnieją różne przewodniki online, które twierdzą, że pokazują, jak to zrobić, Agencja Bezpieczeństwa Narodowego może również użyć aparatu i mikrofonu twojego laptopa do szpiegowania ciebie.

Jednak Gibney nie zakrywa swojej kamery ani mikrofonu taśmą, mówi Odwrotność.

„Nie zawsze zakrywam to, ponieważ czasami używam aparatu i nie chcę gumować obiektywu taśmą”, mówi przed dodaniem: „Ale czasami używam Post-It z klejem tuż nad obiektywem. ”

To taka odpowiedź, jakiej można oczekiwać od filmowca i Gibneya, na początku jego najnowszego dokumentu, Zero dni (8 lipca) używa tego laptopa do Skype'a z Sergeyem Ulasenem, białoruskim badaczem bezpieczeństwa, który jako pierwszy zauważył Stuxnet, niesamowicie gęsty, ale precyzyjny robak złośliwego oprogramowania - powszechnie uważany za opracowany przez rząd federalny USA. Znajdowałby drogę do komputerów, które kontrolowały irańskie wirówki jądrowe i kurwa, cholera. Tak właśnie było w lecie 2010 roku. Zero dni opowiada historię cyberwojny ze Stuxnetem jako kanałem, wirusem, o którym nikt nie chce rozmawiać:

Wczesne minuty filmu obejmują montaż gadających głów w garniturach mówiących na wiele różnych sposobów, że nie mogą nic powiedzieć.

„Dwie odpowiedzi zanim zaczniesz: nie wiem, a jeśli tak, to i tak bym o tym nie mówił” - mówi były szef CIA i NSA Michael Hayden.

„Byłem wkurzony”, mówi Gibney, zanim zauważył, że operacja została przerwana: „Nie mogłem zmusić urzędników do powiedzenia nawet, że Stuxnet istniał. Było coś takiego Nowe ubrania Emperora jakość o tym. ”

Zamiast tego reżyser spojrzał na kryminalistykę, poczynając od tego, gdzie wyszedł wyszukany wirus, a następnie stamtąd w dwugodzinnym procedurze. Inżynierowie bezpieczeństwa firmy Symantec, Eric Chien i Liam O’Murchu, przesuwają się wzdłuż fabuły filmu, ponieważ nazwali go, na przykład - STUXnet - i pomogli odkryć szalenie skomplikowany kod komputerowy.

„Otworzyliśmy go i wszędzie były po prostu złe rzeczy, mówi O’Murchu w filmie. „Od razu mieliśmy 100 pytań”.

Więc wybrali zagrożenie: przeciętny wirus potrzebuje kilku minut na zrozumienie. Miesiąc na odkrycie Stuxneta i obaj dopiero zaczęli rozumieć jego ładunek lub cel.

„Każdy fragment kodu robi coś i robi coś dobrze, aby wykonać atak”, wyjaśnia Chien w filmie.

Kod był także „kodem zerowego dnia”, co oznaczało, że w dniu 1 tego dnia dotarł on do komputera, z którego zaczął autonomicznie działać. Nie było żadnego łącza, które wymagałoby kliknięcia lub załącznika, który musiałby zostać otwarty. „Exploit na zero dni to exploit, którego nikt nie zna, z wyjątkiem napastnika”, wyjaśnia O’Murchu. „Więc nie ma żadnej ochrony przed nim, żadna łatka nie została wydana, nie było zero dni ochrony. To właśnie cenią napastnicy, ponieważ wiedzą w 100 procentach, czy mają ten exploit na zero dni, mogą dostać się tam, gdzie chcą ”.

Wyrafinowanie złośliwego oprogramowania wskazywało na jeden wniosek: było to arcydzieło agencji rządowej lub państwa narodowego - nie anonimowego, a nie jakiegoś kolektywu hackistycznego, a nie Occupy Wall Street. Była to broń dla cyberwojny.

Oto jak to działa: Złośliwe oprogramowanie zostało zainstalowane za pomocą zainfekowanego kodu na dyskach USB. Aby uzyskać na tym dysku robaka wielkości pół megabajta, uważa się, że firmy, które pracowały z programem nuklearnym Iranu, zostały trafione selektywnym wirusem. Po uruchomieniu kierował się na programowalny sterownik logiczny Siemensa - który jest małym komputerem - który kontroluje wszystkie maszyny w fabrykach, sieciach energetycznych, szpitalach i obiektach jądrowych. Szkodliwe oprogramowanie szukało konkretnego sterownika PLC, który wykonałby określone zadanie przed atakiem. Ponieważ większość wirusów działa jak bomba dywanowa, to złośliwe oprogramowanie bardziej przypominało karabin snajperski. Stuxnet został zaprogramowany do rozmieszczenia tylko wtedy, gdy znalazł cel, którym był obiekt jądrowy Natanz w Iranie. Tam wirówki, używane do wzbogacania uranu, zostały zniszczone, gdy Stuxnet zaprogramował swoje silniki, aby wymknęły się spod kontroli dokładnie w odpowiednim czasie - gdy rzecz była pełna wzbogaconego uranu po 13 dniach wirowania.

Film Gibneya pokazuje również dumę i być może pychę ówczesnego prezydenta Iranu Mahmuda Ahmadineżada, aby umożliwić fotografom wejście do Natanz. Uchwycili obrazy istotne dla obcego - Stanów Zjednoczonych i Izraela - wywiadu. Prezydenci George W. Bush i Barack Obama zatwierdzili rozmieszczenie Stuxneta i zostało ono przeprowadzone przez partnerstwo Narodowej Agencji Bezpieczeństwa (która gromadzi dane wywiadowcze) i US Cyber ​​Command (wojskowe ramię, które wykorzystuje inteligencję NSA do rozmieszczania cyberbroni takich jak Stuxnet).

„Moglibyśmy oglądać, albo moglibyśmy zaatakować”, mówi aktorka Joanne Tucker, która działa jako zestaw złożony z wywiadów z nieoficjalnymi źródłami wojskowymi i wywiadowczymi. To interesująca sztuczka, która nie została ujawniona do końca filmu, który nie jest dokładnie spoilerem, ponieważ widzowie widzą, że nadchodzi; „Mówienie na głos Stuxnet było jak powiedzenie Voldemorta Harry Potter ”, Mówi Tucker w filmie. Nazywali atak Natanz Olympic Gates lub OG. Była ogromna operacja przetestowania kodu na sterownikach PLC w Ameryce i sprawdzenia, co wirus zrobił z maszyną wirówkową. ”

Natanz oczywiście nie był połączony z Internetem. Jak wiadomo, istniała „luka powietrzna”, ale była to tylko przeszkoda. Kod może zostać wprowadzony przez człowieka. Krążyły pogłoski o sytuacjach w „Moskwie, gdzie irański laptop był zainfekowany przez fałszywego technika Siemensa z dyskiem flash” lub podwójnych agentów z bezpośrednim dostępem. Rzeczywisty szpiegostwo nigdy nie zostało ujawnione. Firmy, które musiały przeprowadzać naprawy w Natanz, były także infiltrowane przez zainfekowanych laptopów elektryków, zabiera je do wtyczek Natanz, a boom: Stuxnet jest w irańskim obiekcie jądrowym.

„Nie było odwrotu, kiedy Stuxnet został wydany”, mówi Chien w filmie.

Był jeden problem: Izraelczycy wzięli kod Stuxneta, zmienili go i bez ostrzeżenia, uruchomiona to. „Spieprzyli to”, mówi kompozytor NSA Tuckera: Zamiast cicho ukrywać się w komputerach, zmodyfikowany przez Izrael wirus zaczął je wyłączać, aby ludzie zauważyli. Rozprzestrzeniła się również na całym świecie i wpadła w ręce Rosji i ostatecznie Iranu.

„Udało im się stworzyć drobne problemy dla kilku naszych wirówek za pomocą oprogramowania zainstalowanego na częściach elektronicznych”, powiedział Ahmadineżad dziennikarzom podczas konferencji prasowej w Iranie w listopadzie 2010 r. „To był niegrzeczny i niemoralny ruch, ale na szczęście nasi eksperci odkryli to i dziś nie są w stanie zrobić tego ponownie ”.

Mniej więcej w tym czasie irańscy naukowcy nuklearni zaczęli ginąć, powszechnie uważani za wojsko izraelskie.

Wkrótce liczba irańskich wirówek zaczęła gwałtownie wzrastać, do 20 000, dzięki zapasowi nisko wzbogaconego uranu - i rozbudowano obiekty jądrowe. Czy okładka była zdmuchnięta, Stuxnet miał odwrotny skutek.

W końcu Stuxnet uderzył w amerykańskie komputery, które rozprzestrzeniły się na cały świat. Departament Bezpieczeństwa Wewnętrznego miał następnie za zadanie powstrzymać wirusa przed kolejnym oddziałem rządu stworzonym z ataków na amerykańskie systemy kontroli przemysłowej. Oczywiście urzędnicy DHS, w tym Sean McGurk, który w tym czasie nadzorował cyberbezpieczeństwo dla DHS, nie mieli pojęcia, że ​​pochodzą ze Stanów Zjednoczonych.

„Nie sądzisz, że snajper, który jest za tobą, strzela do ciebie. Senator Joe Lieberman, który widział w przesłuchaniu w Senacie pytanie do McGurka o to, kto dokładnie był odpowiedzialny za Stuxneta: „Czy uważamy, że był to aktor państwowy i że jest to ograniczona liczba państw narodowych, które mieć tak zaawansowaną pojemność?

„Wyobraź sobie przez chwilę, że na Wschodnim Wybrzeżu nie tylko cała moc zniknęła, ale cały Internet spadł”, mówi New York Times reporter David Sanger w filmie. Kompozytorka rzuca drugi but: Wyobraź sobie, ile czasu zajęłoby to, aby sieci energetyczne wróciły do ​​sieci dla dziesiątek milionów ludzi.

„Scenariusz cyberwojny science-fiction jest tutaj, to jest Nitro Zeus. Gdyby porozumienie nuklearne między Iranem a sześcioma innymi krajami w lecie 2015 r. Nie zostało osiągnięte, można by dokonać „wyłączenia obrony przeciwlotniczej Iranu, systemów łączności i kluczowych części jego sieci energetycznej” - poinformował Sanger. Czasy w lutym.

„Prawdopodobnie widzieliśmy się w blisko dziesięciu krajach”, powiedział Chien podczas niedawnego Q&A po pokazie Zero dni, zapytany, ile krajów ma dostęp do broni cybernetycznej, która mogłaby wyłączyć systemy kontroli przemysłowej w Ameryce lub gdziekolwiek indziej. Istnieje stosunkowo niski próg, jeśli chodzi o rozpoczęcie cyber wojny.

$config[ads_kvadrat] not found