Varför Alex Gibney lägger inte ett stycke tejp över sin bärbara kamera

$config[ads_kvadrat] not found

Mihaita Piticu ❌ Nana Dinu - Platesc cu varf si indesat | Official Video

Mihaita Piticu ❌ Nana Dinu - Platesc cu varf si indesat | Official Video
Anonim

Dokumentärfilmaren Alex Gibney har gjort fiender: han har vänd över stenar i Enrons murar, inom Steve Jobs komplicerade arv, och på vilken bro som marknadsförs till medlemmar i Scientologikyrkan under hans livliga karriär. Jag kommer ihåg att han blev aggressivt filmad av en publik under en Q & A efter en screening av Går klart, hans två timmars demontering av scientology. Förmodligen fiender.

Men Gibney är inte som, låt oss kalla det vaksamt, som Mark Zuckerberg, när det gäller att övervaka vilka ögon som kan titta på honom via sin bärbara kamera.Det är en idé som är förankrad i paranoia, som har sin rättvisa andel av omvandlarna, eftersom det finns många olika guider på nätet som påstår sig visa dig hur man gör det, kan National Security Agency också använda din bärbara kamera och mikrofon för att spionera på dig.

Dock täcker Gibney inte sin bärbara kamera eller mikrofon med band, berättar han Omvänd.

"Jag täcker inte alltid det, för jag använder kameran ibland och vill inte tygla linsen med tejp", säger han innan han lägger till: "Men jag använder ibland en Post-It med lim bara ovanför linsen. ”

Det är svaret du förväntar dig av en filmskapare, och Gibney, tidigt i hans senaste doc, Zero Days (den 8 juli) använder den bärbara kameran till Skype med Sergey Ulasen, en vitrysk säkerhetsforskare som först märkte Stuxnet, den otroligt täta, men ändå exakta malwareormen - som troligen utvecklades av den amerikanska federala regeringen. Det skulle hitta vägen till de datorer som styrde iranska kärnvapenscentrifuger och kuk upp. Det gjorde just det under sommaren 2010. Zero Days berättar om cyberwarets historia med Stuxnet som dess ledning, ett virus som ingen vill prata om:

Filmens tidiga minuter inkluderar en montage av talande huvuden i kostymer som säger många olika sätt att de inte kunde säga någonting.

"Två svar innan du kommer igång: Jag vet inte, och om jag gjorde det skulle jag inte prata om det ändå, säger den tidigare CIA och NSA: s chef Michael Hayden.

"Jag blev pissad," säger Gibney innan han konstaterar att operationen blivit blåst: "Jag kunde inte få tjänstemän att ens säga att Stuxnet hade funnits. Det var en sorts Kejsarens nya kläder kvalitet om det."

Så istället såg regissören på rättsmedicinen, och började med att det sofistikerade viruset först uppstod och gick därifrån i två timmars procedur. Symantecs säkerhetsingenjörer Eric Chien och Liam O'Murchu pressar sig längs filmens plot, för att de namngav den, för en - STUXnet - och hjälpte till att utforska den galna komplexa datorkoden.

"Vi öppnade det och det var bara dåliga saker överallt, säger O'Murchu i filmen. "Vi hade 100 frågor direkt."

Så plockade de ut hotet: Ett genomsnittligt virus tar minuter att förstå. En månad till att utforska Stuxnet och de två började förstå sin nyttolast, eller syftet.

"Varje bit av kod gör någonting och gör någonting rätt för att utföra det," förklarar Chien i filmen.

Koden var också en "noll dagskod", vilket innebar att det på dag 1 av det var att nå en dator började det autonomt att springa. Det fanns ingen länk som behövde klickas eller bifogas som behövs för att öppna. "En nolldag exploatering är ett utnyttjande som ingen vet utom för angriparen," förklarar O'Murchu. "Så det finns inget skydd mot det, ingen lapp har släppts, det har varit noll dagar skydd. Det är vad attackerna värderar, för att de vet 100 procent om de har den här nolldagen, kan de komma in där de vill."

Svårighetsgraden av malware pekade på en slutsats: Det var mästerskapet hos en statlig myndighet eller nationstat - inte Anonym, inte någon hacktivistisk kollektiv, inte ockupera Wall Street. Det var ett vapen för cyberwar.

Så här fungerade det: Malware installerades via smittad kod på USB-enheter. För att få den halva megabyteformade masken på dessa enheter, antas det att företag som arbetade med Irans kärntekniska program slogs med det selektiva viruset. När den var igång, riktade den sig till Siemens Programmerbar Logic Controller - som är en liten dator - som styr alla typer av maskiner i fabriker, elnät, sjukhus och kärnanläggningar. Och malware letade efter en specifik PLC som utförde ett visst jobb innan det skulle attackera. Eftersom de flesta virus verkar som en mattbom, var den här malware mer som en sniper rifle, vilket är ovanligt. Stuxnet var programmerad att distribuera endast när den hittade målet, vilket var Natanz kärntekniska anläggning i Iran. Centrifuger där, som användes för att berika uran, förstördes när Stuxnet programmerade sina motorer att spinna ur kontrollen vid exakt rätt tidpunkt - när saken var full av berikat uran efter 13 dagars spinnning.

Gibneys film visar också stoltheten och kanske hubrisen av Irans dåvarande president Mahmoud Ahmadinejad för att tillåta fotografer i Natanz. De fångade bilder som är viktiga för utländska - USA och israeliska - intelligens. Presidenterna George W. Bush och Barack Obama godkände utplaceringen av Stuxnet och det genomfördes av partnerskapet från National Security Agency (som samlar intelligens) och US Cyber ​​Command (den militära armen som använder NSA intelligens för att distribuera cybervapen som Stuxnet).

"Vi kunde titta, eller vi skulle kunna attackera, säger skådespelerskan Joanne Tucker, som fungerar som en komposit sammanställd från intervjuer med off-record militära och intelligens källor. Det är ett intressant trick som inte avslöjas förrän i slutet av filmen, vilket inte är exakt en spoiler eftersom publikens publik kan se den komma. Att säga Stuxnet högt var som att säga Voldemort i Harry Potter ", Säger Tucker i filmen. De kallade Natanzattacken Olympic Gates, eller OG. Det var en stor operation att testa koden på PLC i Amerika och att se vad viruset gjorde till centrifugmaskinen."

Natanz var naturligtvis inte ansluten till internet. Det fanns ett "luftgap" som det är känt, men det var bara ett hinder. Koden kan introduceras av en människa. Det fanns rykten om situationer i "Moskva där en iransk bärbar dator smittades av en falsk Siemens-tekniker med en flash-enhet" eller dubbelagenter med direkt åtkomst. Den faktiska spionagen har aldrig uppenbarats. Företag som var tvungna att genomföra reparationer vid Natanz infiltrerades också, elektrikerens bärbara dator är infekterad, han tar den till Natanz-pluggar och Bo: Stuxnet finns i Irans kärntekniska anläggning..

"Det gick inte att vända tillbaka när Stuxnet släpptes," säger Chien i filmen.

Det var ett problem: israelerna tog Stuxnet-koden, ändrade den och utan varning, lanserade Det. De "knuffade upp det", säger Tucker NSA-källkomposit: I stället för att tyst gömma sig i datorer började det israeliska modifierade viruset stänga ner dem så att folk märkte. Det spred sig också runt om i världen och föll i Rysslands händer och så småningom Iran.

"De lyckades skapa mindre problem för några av våra centrifuger genom den programvara som de hade installerat på elektroniska delar", sa Ahmadinejad till journalister på en presskonferens i Iran i november 2010. "Det var ett styggt och omoraliskt drag av dem, men Lyckligtvis upptäckte våra experter det och idag kan de inte göra det igen."

Runt den här tiden började iranska kärnforskare bli dödade, allmänt trodde vara av israeliska militären.

Snart började antalet iranska centrifuger spika upp till 20 000 med en lager av låganrikat uran - och kärnanläggningarna expanderade. Om locket blåses hade Stuxnet motsatt effekt.

Och Stuxnet slog också amerikanska datorer så småningom som det spred sig runt om i världen. Department of Homeland Security var sedan uppgift att stoppa viruset en annan gren av regeringen skapad från att attackera amerikanska industriella kontrollsystem. Naturligtvis hade DHS-tjänstemän, inklusive Sean McGurk, som övervakade cybersäkerhet för DHS vid den tiden, ingen aning om att den kom från Förenta staterna.

"Du tror inte att prickskytten bakom dig skjuter på dig. Inte heller gjorde senator Joe Lieberman, som ses i en senat, höra att han ställde en fråga till McGurk om vem som exakt var ansvarig för Stuxnet: "Tror vi att detta var en statsstatlig aktör och att de är ett begränsat antal nationella stater som Har sådan avancerad kapacitet?

"Föreställ dig en stund att inte bara all kraft gick ut på östkusten, men hela Internet kom ner", säger New York Times reporter David Sanger i filmen. Den sammansatta skådespelerskan släpper den andra skon: Tänk hur lång tid det skulle ta för dessa kraftnät att komma tillbaka online för tiotals miljoner människor.

"Science-fiction cyberwar scenariot är här, det är Nitro Zeus. Om kärnvapenavtalet mellan Iran och sex andra länder under sommaren 2015 inte hade nåtts hade det kunnat "avaktiveras Irans luftförsvar, kommunikationssystem och viktiga delar av sitt elnät", rapporterade Sanger för Times i februari.

"Vi har nog sett nära tiotal länder", sa Chien på en ny Q & A efter en visning av Zero Days, när man frågade hur många länder som har tillgång till cybervapen som skulle kunna stänga av industriella kontrollsystem i Amerika eller någon annanstans. Det finns en relativt låg tröskel när det gäller att starta ett cyberkrig.

$config[ads_kvadrat] not found