Hvorfor Alex Gibney ikke legger et stykke tape over hans bærbare kamera

$config[ads_kvadrat] not found

Scientology Inc Attack on Alex Gibney and HBO

Scientology Inc Attack on Alex Gibney and HBO
Anonim

Dokumentarfilmmaker Alex Gibney har gjort fiender: Han har vendt om steiner i Enrons rubler, innenfor Steve Jobs kompliserte arv, og på hvilken bro som markedsføres til medlemmer i Scientologikirken under hans store karriere. Jeg husker å se ham bli aggressivt filmet av en publikum under en Q & A etter en screening av Går klar, hans to timers demontering av scientology. Formentlig, fiender.

Men Gibney er ikke som, la oss kalle det årvåken, som Mark Zuckerberg, når det gjelder å overvåke hvilke øyne som kan se på ham via sitt bærbare kamera.Det er en ide som er forankret i paranoia, og har en god andel av konvertitter fordi mens det er mange guider på nettet som hevder å vise deg hvordan du gjør det, kan National Security Agency også bruke din bærbare kamera og mikrofon til å spionere på deg.

Likevel, Gibney dekker ikke sitt bærbare kamera eller mikrofon med tape, forteller han Omvendt.

"Jeg dekker ikke alltid det fordi jeg bruker kameraet noen ganger og ikke vil tygge linsen med tape," sier han før han legger til: "Men jeg bruker noen ganger en Post-It med lim bare over linsen. ”

Det er svaret du forventer av en filmskaperen, og Gibney, tidlig i sitt nyeste dokument, Null dager (ut 8. juli) bruker det bærbare kameraet til Skype med Sergey Ulasen, en hviterussisk sikkerhetsforsker som først la merke til Stuxnet, den utrolig tette, men likevel presise malware-ormen - allment antatt å være utviklet av den amerikanske føderale regjeringen. Det ville finne veien til på datamaskiner som styrte iranske atomvåpencentrifuger og Fuck shit up. Det gjorde bare det sommeren 2010. Null dager forteller historien om cyberwar med Stuxnet som rørledning, et virus som ingen vil snakke om:

Filmens tidlige minutter inkluderer en montasje av snakkende hoder i dresser og sier mange forskjellige måter at de ikke kunne si noe.

"To svar før du kommer i gang: Jeg vet ikke, og hvis jeg gjorde det, ville jeg ikke snakke om det uansett," sier tidligere CIA og NSA sjef Michael Hayden.

"Jeg ble overrasket," sier Gibney, før han merker at operasjonen hadde blitt blåst: "Jeg kunne ikke få tjenestemenn til selv å si at Stuxnet hadde eksistert. Det var en slags Keiserens nye klær kvalitet om det."

Så i stedet så regissøren på rettsmedisinene, og begynte med hvor det sofistikerte viruset først oppstod og gikk derfra i to timers prosess. Symantecs sikkerhetsingeniører Eric Chien og Liam O'Murchu presser filmens plott, fordi de kalt den, for en - STUXnet - og bidro til å utforske den galskapskomplekse datakoden.

"Vi åpnet det og det var bare dårlige ting overalt, sier O'Murchu i filmen. "Vi hadde 100 spørsmål rett bort."

Så plukket de trusselen fra hverandre: Et gjennomsnittlig virus tar minutter å forstå. En måned i å utforske Stuxnet, og de to begynte å forstå sin nyttelast eller formål.

"Hvert stykke kode gjør noe og gjør noe riktig, for å utføre det angrep," forklarer Chien i filmen.

Koden var også en "null dagskode", noe som medførte at på dag 1 av det kom en datamaskin startet det autonomt. Det var ingen lenke som måtte klikkes eller vedlegg som måtte åpnes. "En null dag utnytte er en utnyttelse som ingen vet unntatt angriperen," forklarer O'Murchu. "Så det er ingen beskyttelse mot det, ingen lapp utgitt, det har vært null dager med beskyttelse. Det er det som angriperne verdsetter, fordi de vet 100 prosent hvis de har denne nulldagen, kan de komme inn hvor de vil."

Den sofistikerte malware pekte på en konklusjon: Det var mesterverket til et myndighetsorgan eller nasjonalstat - ikke Anonym, ikke noe hacktivistisk kollektiv, ikke Occupy Wall Street. Det var et våpen for cyberwar.

Slik virket det: Malware ble installert via infisert kode på USB-stasjoner. For å få den halve megabyteformede ormen på disse stasjonene, antas det at selskaper som jobbet med Irans kjernevirksomhet, ble rammet av det selektive viruset. Når den kjørte, målrettet den Siemens 'Programmable Logic Controller - som er en liten datamaskin - som styrer alle slags maskiner på fabrikker, strømnettet, sykehus og kjernekraftanlegg. Og malware leter etter en bestemt PLC som utførte en bestemt jobb før den ville angripe. Fordi de fleste virus fungerer som en teppebombe, var denne malware mer som en snikskytterrifle, noe som er uvanlig. Stuxnet ble programmert til å distribuere bare da den fant målet, som var Natanz atomkraftanlegg i Iran. Sentrifuger der, som brukes til å berike uran, ble ødelagt når Stuxnet programmerte sine motorer til å spinne ut av kontroll på akkurat riktig tidspunkt - når tingen var full av beriket uran etter 13 dagers spinn.

Gibneys film viser også stoltheten og kanskje hubrisen til Irans president Mahmoud Ahmadinejad for å tillate fotografer i Natanz. De fanget bilder avgjørende for utenlandske - USA og israelske - intelligens. Presidenter George W. Bush og Barack Obama godkjente distribusjonen av Stuxnet, og den ble utført av partnerskapet av National Security Agency (som samler intelligens) og US Cyber ​​Command (den militære armen som bruker NSA intelligens til å distribuere cybervåpen som Stuxnet).

"Vi kunne se, eller vi kunne angripe," sier skuespillerinnen Joanne Tucker, som fungerer som en kompositt utarbeidet fra intervjuer med offisielle militære og intelligenskilder. Det er et interessant triks ikke avslørt til slutten av filmen, noe som ikke er akkurat en spoiler fordi publikum kan se det komme. "Å si Stuxnet høyt var som å si Voldemort i Harry Potter ", Forteller Tucker i filmen. De kalte Natanzangrepene Olympic Gates, eller OG. Det var en stor operasjon for å teste koden på PLC i Amerika og for å se hva viruset gjorde til sentrifugemaskinen."

Natanz var selvfølgelig ikke koblet til internett. Det var et "luftgap" som det er kjent, men det var bare en hindring. Koden kan introduseres av et menneske. Det var rykter om situasjoner i "Moskva hvor en iransk bærbar PC ble infisert av en falsk Siemens-tekniker med en flash-stasjon" eller dobbeltagenter med direkte tilgang. Den faktiske spionasje har aldri blitt avslørt. Bedrifter som måtte gjennomføre reparasjoner ved Natanz ble også infiltrert, og elektrisjonsboksene er smittet, han tar den til Natanz plugger og Bo: Stuxnet er i Irans nukleare anlegg..

"Det var ingen vende tilbake når Stuxnet ble utgitt," sier Chien i filmen.

Det var et problem: israelerne tok Stuxnet-koden, endret den og uten advarsel, lanserte den. De "knullet opp", sier Tuckers NSA-kildekompositt: I stedet for å skjule seg stille i datamaskiner, begynte det israelske modifiserte viruset å stenge dem ned slik at folk la merke til det. Det spredte seg også rundt i verden, og falt i hendene til Russland og til slutt, Iran.

"De klarte å skape små problemer for noen av våre sentrifuger gjennom programvaren de hadde installert på elektroniske deler," sa Ahmadinejad til reportere på en pressekonferanse i Iran i november 2010. "Det var en stygg og umoralsk bevegelse av dem, men Heldigvis oppdaget våre eksperter det, og i dag er de ikke i stand til å gjøre det igjen."

Rundt denne tiden begynte iranske atomenergifagfolk å bli drept, allment antatt å være av israelsk militær.

Snart begynte antallet iranske sentrifuger å spike opp til 20 000, med en lager av lavanriket uran - og atomkraftanleggene utvidet seg. Var omslaget blåst, hadde Stuxnet motsatt effekt.

Og Stuxnet slo på amerikanske datamaskiner til slutt, da det spredte seg rundt om i verden. Institutt for Homeland Security var da oppdraget med å stoppe viruset en annen gren av regjeringen opprettet fra å angripe amerikanske industrielle kontrollsystemer. Naturligvis, DHS tjenestemenn, inkludert Sean McGurk, som overvåker cybersecurity for DHS på den tiden, hadde ingen anelse om at det kommer fra USA.

"Du tror ikke at snikskytteren bak deg skyter på deg. Senator Joe Lieberman, som ikke har sett i en senat, hørte en spørsmålet til McGurk om hvem som var ansvarlig for Stuxnet: "Tror vi at dette var en nasjonalstatlig skuespiller, og at de er et begrenset antall nasjonalstater som Har en slik avansert kapasitet?

"Tenk deg et øyeblikk at ikke bare all kraft gikk ut på østkysten, men hele Internettet kom ned," sier New York Times reporter David Sanger i filmen. Den kompositte skuespillerinne slipper den andre skoen: Tenk på hvor lang tid det ville ta for de strømnettet å komme tilbake online for titalls millioner mennesker.

"Science-fiction cyberwar scenariet er her, det er Nitro Zeus. Hvis kjernefysisk avtale mellom Iran og seks andre land i løpet av sommeren 2015 ikke var nådd, kunne det ha blitt gjort å "deaktivere Irans luftforsvar, kommunikasjonssystemer og viktige deler av strømnettet", rapporterte Sanger for ganger i februar.

"Vi har sikkert sett nærmere ti land," sa Chien på en nylig Q & A etter en visning av Null dager, når du blir spurt hvor mange land som har tilgang til cybervåpen som kunne stenge ned industrielle kontrollsystemer i Amerika eller andre steder. Det er en relativt lav terskel når det gjelder å starte en cyberkrig.

$config[ads_kvadrat] not found