Hvorfor Alex Gibney ikke sætter et stykke tape over hans bærbare kamera

$config[ads_kvadrat] not found

Director Alex Gibney Speaks On "Citizen K," His Amazon Original Documentary

Director Alex Gibney Speaks On "Citizen K," His Amazon Original Documentary
Anonim

Dokumentarfilmmanden Alex Gibney har lavet fjender: Han har vendt om klipper i Enrons rubler, inden for Steve Jobs komplicerede arv, og på hvilken bro der markedsføres til medlemmer i Scientologikirken under hans store karriere. Jeg kan huske at se ham blive aggressivt optaget af et publikum under en Q & A efter en screening af Går klar, hans to timers demontering af scientologi. Formentlig fjender.

Men Gibney er ikke som, lad os kalde det vågent, som Mark Zuckerberg, når det kommer til at overvåge, hvad øjnene ser på ham via hans bærbare kamera.Det er en ide, der er forankret i paranoia, der har sin retfærdige andel af konvertere, fordi selvom der findes mange forskellige guider online, der hævder at vise dig, hvordan man gør det, kan National Security Agency også bruge din bærbare computerens kamera og mikrofon til at spionere på dig.

Alligevel dækker Gibney ikke sit bærbare kamera eller mikrofon med tape, fortæller han Inverse.

"Jeg dækker ikke altid det, for jeg bruger kameraet nogle gange og vil ikke tygge linsen med tape," siger han, før han tilføjer: "Men jeg bruger undertiden en Post-It med klæbemiddel lige over linsen. ”

Det er den slags svar, du ville forvente af en filmskaberen, og Gibney, tidligt i hans seneste doc, Zero Days (den 8. juli) anvender det bærbare kamera til Skype med Sergey Ulasen, en hviderussisk sikkerhedsforsker, der først bemærkede Stuxnet, den utroligt tætte, men præcise malware-ormen - som man troede at være udviklet af den amerikanske føderale regering. Det ville finde vej til de computere, der kontrollerede iranske atomprøve centrifuger og fuck shit op. Det gjorde netop det i sommeren 2010. Zero Days fortæller historien om cyberwar med Stuxnet som sin kanal, en virus, som ingen vil snakke om:

Filmens tidlige minutter omfatter en montage af talende hoveder i dragter, der siger mange forskellige måder, at de ikke kunne sige noget.

"To svar inden du kommer i gang: Jeg ved det ikke, og hvis jeg gjorde det, ville jeg ikke tale om det alligevel," siger den tidligere CIA og NSA-chef Michael Hayden.

"Jeg blev overrasket," siger Gibney, inden han bemærker, at operationen var blevet blæst: "Jeg kunne ikke få embedsmænd til selv at sige, at Stuxnet havde eksisteret. Der var en slags Kejserens nye tøj kvalitet om det."

Så i stedet kiggede regissøren på retsmedicinen, hvorfra den sofistikerede virus først overgik og gik derfra i de to timers proceduremæssige. Symantecs sikkerhedsingeniører Eric Chien og Liam O'Murchu skubber langs filmens plot, fordi de navngav det til en - STUXnet - og hjalp med at udforske den uhyre komplekse computer kode.

"Vi åbnede det, og der var bare dårlige ting overalt, siger O'Murchu i filmen. "Vi havde 100 spørgsmål straks."

Så de plukket fra hinanden truslen: En gennemsnitlig virus tager minutter at forstå. En måned i at udforske Stuxnet, og de to var lige begyndt at forstå sin nyttelast eller formål.

"Ethvert stykke kode gør noget og gør noget rigtigt for at udføre det angreb," forklarer Chien i filmen.

Koden var også en "nul dags kode", hvilket medførte, at det på dag 1 af det nåede en computer, begyndte det selvstændigt at køre. Der var ikke noget link, der skulle klikkes eller vedhæftede filer, der skulle åbnes. "En nul dag udnyttelse er en udnyttelse, som ingen ved undtagen for angriberen," forklarer O'Murchu. "Så der er ingen beskyttelse imod det, ingen lappe udgivet, der har været nul dage med beskyttelse. Det er det, angriberne værdsætter, fordi de ved 100 procent, hvis de har denne nul dag udnyttelse, kan de komme ind, hvor de vil."

Malwareens sofistikering pegede på en konklusion: Det var mesterværket af et statsligt organ eller nationstat - ikke Anonym, ikke noget hacktivistisk kollektive, ikke besætter Wall Street. Det var et våben til cyberwar.

Sådan fungerer det: Malware blev installeret via inficeret kode på USB-drev. For at få den halvmabyteormede orm på disse drev, menes det, at virksomheder, der arbejdede med Irans atomprogram, blev ramt af den selektive virus. Når den var i gang, målrettede den Siemens 'Programmable Logic Controller - som er en lille computer - der styrer alle slags maskiner i fabrikker, elnet, hospitaler og nukleare anlæg. Og malware var på udkig efter en bestemt PLC, der udførte et bestemt job, før det ville angribe. Fordi de fleste vira virker som en tæppebombe, var denne malware mere som en snigskytteriffel, hvilket er usædvanligt. Stuxnet var kun programmeret til at distribuere, da den fandt målet, som var Natanz-atomfaciliteten i Iran. Centrifuger der bruges til at berige uran blev ødelagt, når Stuxnet programmerede deres motorer til at spole ude af kontrol på netop det rigtige tidspunkt - da ting var fyldt med beriget uran efter 13 dages spinning.

Gibneys film viser også stoltheden og måske hubrisen til Irans daværende præsident Mahmoud Ahmadinejad for at tillade fotografer i Natanz. De fangede billeder af vital betydning for fremmede - USA og israelsk intelligens. Præsidenterne George W. Bush og Barack Obama godkendte deployeringen af ​​Stuxnet, og den blev udført af partnerskabet fra det nationale sikkerhedsagentur (som indsamler efterretninger) og US Cyber ​​Command (den militære arm, der bruger NSA intelligens til at distribuere cyber våben som Stuxnet).

"Vi kunne se, eller vi kunne angribe," siger skuespillerinden Joanne Tucker, som fungerer som et kompositmateriale udarbejdet af interviews med off-record militære og intelligenskilder. Det er et interessant trick ikke afsløret indtil slutningen af ​​filmen, hvilket ikke er ligefrem en spoiler, fordi publikumets publikum kan se det komme. "At sige Stuxnet højt var som at sige Voldemort i Harry Potter ", Siger Tucker i filmen. De kaldte Natanzangrebene Olympic Gates, eller OG. Der var en enorm operation for at teste koden på PLC's i Amerika og for at se, hvad viruset gjorde til centrifugemaskinen."

Natanz var selvfølgelig ikke forbundet til internettet. Der var en "luftgab" som det er kendt, men det var bare en forhindring. Koden kan indføres af et menneske. Der var rygter om situationer i "Moskva, hvor en iransk bærbar computer blev inficeret af en falsk Siemens-tekniker med et flashdrev" eller dobbeltagenter med direkte adgang. Den faktiske spionage er aldrig blevet afsløret. Virksomheder, der skulle gennemføre reparationer hos Natanz, blev også infiltreret. Elektrikernes bærbare computer er smittet, han tager den til Natanz-stik og Bo: Stuxnet er i Irans nukleare anlæg..

"Der var ingen tilbagesendelse, når Stuxnet blev frigivet," siger Chien i filmen.

Der var et problem: israelerne tog Stuxnet-koden, ændrede den og uden advarsel lanceret det. De slog det op, fortæller Tucker's NSA-kildesammensætning: Istedet for at stille sig skjult i computere begyndte den israelsk modificerede virus at lukke dem ned, så folk bemærkede. Det spredte sig også rundt om i verden og faldt i Rusland og i sidste ende Iran.

"De formåede at skabe mindre problemer for nogle af vores centrifuger gennem den software, de havde installeret på elektroniske dele," sagde Ahmadinejad til journalister under en pressekonference i Iran i november 2010. "Det var en fræk og umoralsk bevægelse af dem, men heldigvis har vores eksperter opdaget det, og i dag kan de aldrig gøre det igen."

Omkring denne tid begyndte iranske atomprogrammer at blive slået ihjel, der bredt antages at være af israelsk militær.

Snart begyndte antallet af iranske centrifuger at spike op til 20.000 med et lager af lav beriget uran - og de nukleare anlæg udvides. Var dækket blæst, havde Stuxnet den modsatte virkning.

Og Stuxnet ramte også amerikanske computere i sidste ende, da det spredte sig rundt om i verden. Department of Homeland Security fik da til opgave at stoppe virussen en anden gren af ​​regeringen skabt af at angribe amerikanske industrielle kontrolsystemer. Naturligvis havde DHS-embedsmænd, herunder Sean McGurk, der overvågede cybersecurity for DHS på det tidspunkt, ingen anelse om, at det var fra USA.

"Du tror ikke, at snigskytteren bag dig skyder på dig. Desuden har senator Joe Lieberman, som er set i en senat, hørt at stille et spørgsmål til McGurk om, hvem der lige var ansvarlig for Stuxnet: "Tror vi, at dette var en statsstatslig skuespiller og at de er et begrænset antal nationstater, at Har sådan avanceret kapacitet?

"Forestil dig et øjeblik, at ikke kun strømmen gik ud på østkysten, men hele internettet kom ned," siger New York Times reporter David Sanger i filmen. Den kompositte skuespillerinde slipper den anden sko: Forestil dig, hvor længe det ville tage for disse strømnettet at komme tilbage online for titusinder af mennesker.

"Science-fiction cyberwar scenariet er her, det er Nitro Zeus. Hvis den nukleare aftale mellem Iran og seks andre lande i løbet af sommeren 2015 ikke var nået, kunne det være blevet "afskaffet Irans luftforsvar, kommunikationssystemer og vigtige dele af dets elnet", rapporterede Sanger for Times i februar.

"Vi har sikkert set tæt på ti lande," sagde Chien på et nyligt Q & A efter en visning af Zero Days, når man bliver spurgt, hvor mange lande der har adgang til cyber våben, der kunne lukke industrielle kontrolsystemer i Amerika eller andre steder. Der er en relativt lav tærskel, når det kommer til at starte en cyberkrig.

$config[ads_kvadrat] not found