Mengapa Alex Gibney Tidak Memasang Selotip di Atas Kamera Laptopnya

$config[ads_kvadrat] not found

TABRAKIN TEMEN YANG AKU TEMPEL KE MOBIL!

TABRAKIN TEMEN YANG AKU TEMPEL KE MOBIL!
Anonim

Pembuat film dokumenter Alex Gibney telah membuat musuh: dia menyerahkan batu di puing-puing Enron, dalam warisan rumit Steve Jobs, dan pada jembatan apa pun yang dipasarkan kepada anggota di Church of Scientology selama karirnya yang produktif. Saya ingat menontonnya difilmkan secara agresif oleh seorang penonton selama tanya jawab setelah pemutaran Menjadi Jelas, pembongkaran Scientology selama dua jam. Agaknya, musuh.

Tapi Gibney tidak, sebut saja waspada, seperti Mark Zuckerberg, ketika datang untuk memantau mata apa yang mungkin mengawasinya melalui kamera laptop-nya. Itu adalah ide yang berakar pada paranoia yang mendapat bagian yang adil dari orang yang bertobat karena walaupun ada semua jenis panduan daring yang mengklaim menunjukkan cara melakukannya, Badan Keamanan Nasional juga dapat menggunakan kamera dan mikrofon laptop Anda untuk memata-matai Anda.

Namun, Gibney tidak menutupi kamera laptop atau mikrofonnya dengan kaset, katanya Terbalik.

"Saya tidak selalu menutupinya karena saya kadang-kadang menggunakan kamera dan tidak ingin menutupi lensa dengan selotip," katanya sebelum menambahkan: "Tapi saya kadang-kadang menggunakan Post-It dengan perekat tepat di atas lensa. ”

Ini semacam jawaban yang Anda harapkan dari pembuat film, dan Gibney, di awal dokumen terbarunya, Zero Days (keluar 8 Juli), menggunakan kamera laptop itu untuk Skype dengan Sergey Ulasen, seorang peneliti keamanan Belarusia yang pertama kali memperhatikan Stuxnet, cacing malware yang sangat padat, namun tepat - diyakini banyak dikembangkan oleh pemerintah federal AS. Ini akan menemukan jalannya ke komputer yang mengendalikan sentrifugal nuklir Iran dan brengsek. Itu terjadi pada musim panas 2010. Zero Days menceritakan kisah cyberwar dengan Stuxnet sebagai salurannya, virus yang tidak ingin dibicarakan orang:

Menit-menit awal film ini termasuk montase dari kepala yang berbicara dengan setelan yang mengatakan banyak cara yang berbeda sehingga mereka tidak dapat mengatakan apa-apa.

"Dua jawaban sebelum Anda memulai: Saya tidak tahu, dan jika saya melakukannya, saya tidak akan membicarakannya," kata mantan kepala CIA dan NSA Michael Hayden.

"Saya merasa kesal," kata Gibney, sebelum mencatat bahwa operasi itu telah diledakkan: "Saya tidak bisa membuat pejabat bahkan mengatakan bahwa Stuxnet telah ada. Ada semacam Pakaian Baru Kaisar berkualitas tentang itu."

Jadi sebagai gantinya, direktur melihat forensik, dimulai dengan di mana virus canggih pertama kali muncul dan pergi dari sana dalam prosedural dua jam. Insinyur keamanan Symantec Eric Chien dan Liam O 'Murchu mendorong plot film, karena mereka menamakannya, untuk satu - STUXnet - dan membantu mengeksplorasi kode komputer yang sangat rumit.

"Kami membukanya dan hanya ada hal-hal buruk di mana-mana," kata O'Murchu dalam film itu. "Kami punya 100 pertanyaan langsung."

Jadi mereka memilih ancaman: Virus rata-rata butuh beberapa menit untuk mengerti. Sebulan setelah menjelajahi Stuxnet dan keduanya baru mulai memahami muatannya, atau tujuannya.

“Setiap bagian kode melakukan sesuatu dan melakukan sesuatu dengan benar, untuk melakukan serangan itu,” Chien menjelaskan dalam film tersebut.

Kode tersebut juga merupakan "kode nol hari," yang berarti bahwa pada hari 1 mencapai kode itu secara otomatis mulai berjalan. Tidak ada tautan yang perlu diklik atau lampiran yang perlu dibuka. "Eksploitasi nol hari adalah eksploitasi yang tidak diketahui siapa pun kecuali penyerang," O 'Murchu menjelaskan. “Jadi tidak ada perlindungan terhadapnya, tidak ada tambalan yang dirilis, tidak ada perlindungan selama nol hari. Itulah yang nilai penyerang, karena mereka tahu 100 persen jika mereka memiliki eksploitasi nol hari ini, mereka bisa masuk ke mana pun mereka mau."

Kecanggihan malware menunjuk pada satu kesimpulan: Itu adalah karya agung dari pemerintah atau negara - bukan Anonim, bukan kolektif peretas, bukan Occupy Wall Street. Itu adalah senjata untuk perang cyber.

Begini cara kerjanya: Malware dipasang melalui kode yang terinfeksi pada drive USB. Untuk mendapatkan cacing berukuran setengah megabyte pada drive ini, diyakini bahwa perusahaan yang bekerja dengan program nuklir Iran terkena virus selektif.Setelah dijalankan, ia menargetkan Pengontrol Logika Programmable dari Siemens - yang merupakan komputer kecil - yang mengendalikan semua jenis mesin di pabrik, jaringan listrik, rumah sakit, dan fasilitas nuklir. Dan malware itu mencari PLC tertentu yang melakukan pekerjaan tertentu sebelum akan menyerang. Karena kebanyakan virus bertindak seperti bom karpet, malware ini lebih mirip senapan sniper, yang tidak biasa. Stuxnet diprogram untuk mengerahkan hanya ketika ia menemukan target, yang merupakan fasilitas nuklir Natanz di Iran. Sentrifugal di sana, yang digunakan untuk memperkaya uranium, dihancurkan begitu Stuxnet memprogram motor mereka untuk lepas kendali tepat pada waktu yang tepat - ketika benda itu penuh dengan uranium yang diperkaya setelah 13 hari pemintalan.

Film Gibney juga menunjukkan kebanggaan dan mungkin keangkuhan presiden Iran saat itu Mahmoud Ahmadinejad untuk memungkinkan fotografer masuk ke Natanz. Mereka menangkap gambar yang penting bagi orang asing - Amerika Serikat dan Israel - intelijen. Presiden George W. Bush dan Barack Obama menyetujui penyebaran Stuxnet dan itu dilakukan oleh kemitraan Badan Keamanan Nasional (yang mengumpulkan intelijen) dan Komando Cyber ​​AS (lengan militer yang menggunakan intelijen NSA untuk menyebarkan senjata cyber seperti Stuxnet).

"Kami bisa menonton, atau menyerang," kata aktris Joanne Tucker, yang bertindak sebagai gabungan yang dikumpulkan dari wawancara dengan sumber-sumber militer dan intelijen yang tidak direkam. Ini adalah trik yang menarik yang tidak terungkap sampai akhir film, yang sebenarnya bukan spoiler karena audiens dapat melihatnya datang; “Mengatakan Stuxnet dengan keras seperti mengucapkan Voldemort Harry Potter ”, Kata Tucker dalam film tersebut. Mereka menyebut serangan Natanz Olympic Gates, atau OG. Ada operasi besar untuk menguji kode pada PLC di Amerika dan untuk melihat apa yang dilakukan virus pada mesin centrifuge."

Natanz, tentu saja, tidak terhubung ke internet. Ada "celah udara" seperti yang diketahui, tapi itu hanya rintangan. Kode dapat diperkenalkan oleh manusia. Ada desas-desus tentang situasi di "Moskow di mana laptop Iran telah terinfeksi oleh teknisi Siemens palsu dengan flash drive" atau agen ganda dengan akses langsung. Spionase yang sebenarnya tidak pernah terungkap. Perusahaan yang harus melakukan perbaikan di Natanz juga disusupi oleh laptop listrik yang terinfeksi, ia membawanya ke colokan Natanz, dan booming: Stuxnet ada di fasilitas nuklir Iran..

"Tidak ada jalan untuk kembali setelah Stuxnet dirilis," kata Chien dalam film tersebut.

Ada satu masalah: orang Israel mengambil kode Stuxnet, mengubahnya, dan tanpa peringatan, diluncurkan saya t. Mereka "mengacaukannya," kata sumber komposit NSA Tucker: Alih-alih bersembunyi di komputer, virus yang dimodifikasi Israel mulai mematikan mereka sehingga orang-orang memperhatikan. Itu juga menyebar ke seluruh dunia, dan jatuh ke tangan Rusia dan akhirnya, Iran.

"Mereka berhasil menciptakan masalah kecil bagi beberapa sentrifugal kami melalui perangkat lunak yang mereka pasang pada komponen elektronik," kata Ahmadinejad kepada wartawan saat konferensi pers di Iran pada November 2010. "Itu adalah langkah nakal dan tidak bermoral oleh mereka, tetapi Untungnya para ahli kami menemukannya dan hari ini mereka tidak mampu melakukannya lagi."

Sekitar waktu ini, para ilmuwan nuklir Iran mulai terbunuh, secara luas diyakini oleh militer Israel.

Segera, jumlah sentrifugal Iran mulai melonjak, hingga 20.000, dengan tumpukan uranium yang diperkaya rendah - dan fasilitas nuklir diperluas. Apakah sampulnya hancur, Stuxnet memiliki efek sebaliknya.

Dan Stuxnet menghantam komputer Amerika pada akhirnya juga, karena menyebar ke seluruh dunia. Departemen Keamanan Dalam Negeri kemudian ditugaskan untuk menghentikan virus cabang lain dari pemerintah yang diciptakan dari menyerang sistem kontrol industri Amerika. Tentu saja, pejabat DHS, termasuk Sean McGurk, yang mengawasi keamanan cybersecurity untuk DHS pada saat itu, tidak tahu itu berasal dari Amerika Serikat.

"Kamu tidak mengira penembak jitu yang ada di belakangmu menembakmu. Begitu juga dengan Senator Joe Lieberman, yang terlihat dalam sidang Senat yang memberikan pertanyaan kepada McGurk tentang siapa sebenarnya yang bertanggung jawab atas Stuxnet: "Apakah kita berpikir bahwa ini adalah aktor negara-bangsa dan bahwa mereka adalah sejumlah negara-bangsa yang terbatas? punya kapasitas canggih seperti itu?

"Bayangkan sejenak bahwa tidak hanya semua daya padam di Pantai Timur, tetapi seluruh Internet turun," kata Waktu New York reporter David Sanger dalam film tersebut. Aktris komposit menjatuhkan sepatu lain: Bayangkan berapa lama waktu yang dibutuhkan untuk jaringan listrik untuk kembali online untuk puluhan juta orang.

"Skenario perang cyber fiksi ilmiah ada di sini, yaitu Nitro Zeus. Jika kesepakatan nuklir antara Iran dan enam negara lain pada musim panas 2015 belum tercapai, itu bisa dibuat untuk "melumpuhkan pertahanan udara Iran, sistem komunikasi dan bagian-bagian penting dari jaringan listriknya," lapor Sanger. Waktu di bulan Februari.

"Kami mungkin terlihat dekat dengan sepuluh negara," kata Chien pada tanya jawab baru-baru ini setelah pertunjukan Zero Days, ketika ditanya berapa banyak negara yang memiliki akses ke senjata cyber yang dapat mematikan sistem kendali industri di Amerika atau di mana pun. Ada ambang yang relatif rendah ketika memulai perang cyber.

$config[ads_kvadrat] not found