Per què Alex Gibney no posa una cinta a la càmera del portàtil

$config[ads_kvadrat] not found

UNA STORIA IN RIMA PER QU

UNA STORIA IN RIMA PER QU
Anonim

El realitzador documental Alex Gibney ha fet enemics: es converteix en roques a la runa d'Enron, dins del complicat llegat de Steve Jobs, i en qualsevol pont que es comercialitzi als membres de l'Església de Scientology durant la seva prolífica carrera. Recordo haver-lo vist ser filmat agressivament per un membre del públic durant una Q&A després d'una projecció de S’està clar, les seves dues hores de desmuntatge de la cientíologia. Presumiblement, enemics.

Però Gibney no és així, anomenem-lo vigilant, com Mark Zuckerberg, quan es tracta de controlar quins ulls podrien estar veient-lo a través de la seva càmera de portàtil.És una idea arrelada a la paranoia que té la seva part justa de convertits perquè, tot i que hi ha tot tipus de guies en línia que demanen que us mostrin com fer-ho, l’agència de seguretat nacional també pot utilitzar la càmera i el micròfon del vostre ordinador portàtil per espiar-vos.

No obstant això, Gibney no cobreix la seva càmera portàtil ni el seu micròfon amb cinta, explica Invers.

"Sempre no ho cobreixo perque faig servir la càmera de vegades i no vull esmicolar la lent amb cinta", diu abans d'afegir: "Però de vegades faig servir Post-It amb adhesiu just per sobre de la lent."

És el tipus de resposta que esperaria d’un cineasta, i Gibney, al començament del seu darrer document, Zero Days (a terme el 8 de juliol), utilitza aquesta càmera portàtil a Skype amb Sergey Ulasen, un investigador de seguretat bielorús que va notar per primera vegada Stuxnet, el cuc increïblement dens i precís del malware, que es creia que el govern federal dels Estats Units. Trobaria el seu camí cap als ordinadors que controlaven les centrífugues nuclears iranianes i merda. Va fer exactament això a l’estiu de 2010. Zero Days narra la història del ciberguerra amb Stuxnet com a conducte, un virus que ningú no vol parlar:

Els primers minuts de la pel·lícula inclouen un muntatge de caps parlants amb vestits que deien moltes maneres diferents de què no podien dir res.

"Dues respostes abans de començar: no ho sé, i si ho vaig fer, no parlaríem d'això de totes maneres", diu l’excident de la CIA i de la NSA, Michael Hayden.

"Em vaig quedar enutjat", diu Gibney, abans de notar que l'operació havia estat explotada: "No vaig poder aconseguir que funcionaris digués que Stuxnet havia existit. Hi havia una espècie de Roba nova d’Emperador qualitat al respecte."

Aleshores, en canvi, el director va mirar els forenses, començant per on va sorgir el sofisticat virus i va des d'allà en les dues hores de procediment. Els enginyers de seguretat de Symantec, Eric Chien i Liam O’Murchu, impulsen la trama de la pel·lícula, ja que la van anomenar, per una sola cosa - STUXnet - i van ajudar a explorar el codi informàtic molt complex.

"Ho vam obrir i hi havia coses dolentes a tot arreu, diu O’Murchu a la pel·lícula. "Vam tenir 100 preguntes directament".

Així que van separar l’amenaça: un virus mitjà pren minuts per entendre-ho. Un mes per explorar Stuxnet i els dos van començar a entendre la seva càrrega útil, o propòsit.

"Cada peça de codi fa alguna cosa i fa alguna cosa correcta, per poder fer-la atacar", explica Chien a la pel·lícula.

El codi era també un "codi dia zero", el que significava que el dia 1 de la seva arribada a un ordinador va començar a funcionar de forma autònoma. No s’havia de fer clic a l’enllaç ni al fitxer adjunt que calia obrir. "Una explotació de dia zero és una explotació que ningú sap, excepte l'atacant", explica O'Murchu. "Així doncs, no hi ha cap protecció en contra, no hi ha cap pegat alliberat, hi ha hagut dies de protecció zero. Això és el que valoren els atacants, ja que saben el 100 per cent si tenen aquesta explotació de dia zero, poden entrar allà on vulguin."

La sofisticació del malware va assenyalar una conclusió: era l'obra mestra d'una agència governamental o estatal, no d'Anonymous, i no d'algun col·lectiu hacktivista, no Occupy Wall Street. Era una arma per a la ciberguerra.

Així és com va funcionar: el malware es va instal·lar mitjançant un codi infectat a les unitats USB. Per obtenir aquest cuc de mida mitjana de mig megabyte en aquest disc, es creu que les empreses que treballaven amb el programa nuclear d'Iran van ser afectades pel virus selectiu. Un cop en funcionament, es va dirigir al controlador de lògica programable de Siemens, que és una mica d’ordinador, que controla totes les màquines de diferents tipus a fàbriques, xarxes d’energia, hospitals i instal·lacions nuclears. I el malware buscava un PLC específic que realitzés una feina específica abans d’atacar. Com que la majoria dels virus actuen com una bomba de catifes, aquest malware era més com un rifle de franctirador, cosa poc comuna. Stuxnet estava programat per desplegar-se només quan va trobar l'objectiu, que era la instal·lació nuclear de Natanz a Iran. Les centrífugues allà, utilitzades per enriquir urani, van ser destruïdes una vegada Stuxnet va programar els seus motors per sortir de control precisament en el moment adequat - quan la cosa estava plena d'urani enriquit després de 13 dies de filatura.

La pel·lícula de Gibney mostra també l’orgull i, potser, l’orgull del llavors president iranià Mahmoud Ahmadinejad de permetre als fotògrafs a Natanz. Van capturar imatges vitals per a intel·ligències estrangeres (Estats Units i Israel). Els presidents George W. Bush i Barack Obama van aprovar el desplegament de Stuxnet i es va dur a terme per l'associació de l'Agència de Seguretat Nacional (que recull informació intel·lectual) i la US Cyber ​​Command (el braç militar que utilitza la intel·ligència de la NSA per desplegar armes cibernètiques com Stuxnet).

"Podríem veure, o podríem atacar", diu l'actriu Joanne Tucker, que actua com a compost recopilat a partir d'entrevistes amb fonts d'informació i militars fora de registre. És un truc interessant que no s’ha revelat fins al final de la pel·lícula, que no és exactament un spoiler perquè el públic del públic pot veure-ho venir; “Dir Stuxnet en veu alta era com dir Voldemort Harry Potter ", Diu Tucker a la pel·lícula. Es deien l'atac de Natanz a les Portes Olímpiques, o OG. Hi va haver una gran operació per provar el codi dels PLC a Amèrica i veure què va fer el virus a la maquinària de centrífuga."

Natanz, per descomptat, no estava connectat a Internet. Hi havia un "gap", com se sap, però això era només un obstacle. El codi pot ser introduït per un humà. Hi va haver rumors de situacions a "Moscou on un ordinador portàtil iranià estava infectat per un fals tècnic de Siemens amb una unitat flaix" o dobles agents amb accés directe. L’espionatge actual no s’ha revelat mai. Les empreses que havien de dur a terme reparacions a Natanz també es van infiltrar en el portàtil dels electricistes que està infectat, el porta a endolls de Natanz i en auge: Stuxnet es troba a la instal·lació nuclear d’Iran.

"Quan Stuxnet va ser posat en llibertat no es va tornar cap enrere", diu Chien a la pel·lícula.

Hi va haver un problema: els israelians van prendre el codi de Stuxnet, el van canviar i, sense previ avís, llançat això. "El van arruïnar", diu el compost de font NSA de Tucker: en comptes d’amagar-se en silenci en els ordinadors, el virus amb modificacions israelianes va començar a tancar-les perquè la gent ho notés. També es va estendre per tot el món i va caure en mans de Rússia i, finalment, d'Iran.

"Van aconseguir problemes menors per a algunes de les nostres centrífugues a través del programari que havien instal·lat a les peces electròniques", va dir Ahmadinejad als periodistes durant una conferència de premsa a Iran al novembre del 2010. "Va ser un moviment dolent i immoral per part d'ells, però Afortunadament, els nostres experts ho van descobrir i avui no són capaços de tornar-ho a fer mai ".

Al voltant d’aquest moment, els científics nuclears iranians van començar a matar-se, que es creia que eren militars israelians.

Aviat, el nombre de centrífugues iranianes va començar a esclatar, fins a 20.000, amb una reserva d’uranium baix enriquit - i les instal·lacions nuclears es van expandir. Va ser que la tapa estigués buida, Stuxnet va tenir l’efecte contrari.

I Stuxnet també va arribar als ordinadors nord-americans també, ja que es va estendre per tot el món. Aleshores es va encarregar al Departament de Seguretat Nacional d'aturar el virus d'una altra branca del govern creada per atacar els sistemes de control industrial americà. Naturalment, els funcionaris del DHS, incloent Sean McGurk, que en aquell moment supervisaven la seguretat cibernètica del DHS, no sabien que venia dels Estats Units.

"No penses que el franctirador que està darrere de tu et dispara. Tampoc el senador Joe Lieberman, que ha vist en una audiència del Senat una pregunta a McGurk sobre qui era el responsable exactament de Stuxnet: "Creiem que es tractava d'un actor estatal i que són un nombre limitat d'estats-nació que teniu aquesta capacitat avançada?

"Imagineu-vos un moment que no només s’hagi esgotat tot el poder a la costa est, sinó que s’ha reduït tot l’Internet", explica Noticies de Nova York el reporter David Sanger a la pel·lícula. L'actriu composta deixa anar l'altra sabata: Imagineu-vos quant de temps trigaran a tornar aquestes xarxes elèctriques en línia per a desenes de milions de persones.

"Aquí es troba l’escenari de ciència ficció científica, és a dir, Nitro Zeus. Si l’acord nuclear entre Iran i sis altres països a l’estiu de 2015 no s’havia assolit, s’hauria pogut fer "desactivar les defenses aèries de l’Iran, els sistemes de comunicacions i les parts crucials de la seva xarxa elèctrica", va informar Sanger per la Temps al febrer.

"Probablement hem vist prop de deu països", va dir Chien en una Q&A recent després de la presentació Zero Days, quan se'ls va preguntar quants països tenien accés a armes cibernètiques que podrien tancar sistemes de control industrial a Amèrica o en qualsevol altre lloc. Hi ha un llindar relativament baix a l’hora d’iniciar una guerra cibernètica.

$config[ads_kvadrat] not found