Alex Gibney and Lawrence Wright with Janice Min
Der Dokumentarfilmer Alex Gibney hat sich Feinde gemacht: Er hat Steine in den Trümmern von Enron umgedreht, innerhalb des komplizierten Erbes von Steve Jobs und auf einer Brücke, die während seiner erfolgreichen Karriere an Mitglieder der Church of Scientology vermarktet wird. Ich erinnere mich, wie ich ihn nach einem Screening von einem Zuschauer aggressiv gefilmt habe Klar gehen, seine zweistündige Demontage der Scientology. Vermutlich Feinde.
Aber Gibney ist nicht so, nennen wir es Wachsamkeit, wie Mark Zuckerberg, wenn es darum geht, zu überwachen, welche Augen ihn mit seiner Laptopkamera beobachten könnten.Es ist eine Idee, die in der Paranoia verwurzelt ist und die einen großen Anteil an Konvertiten hat, denn obwohl alle möglichen Online-Führer behauptet werden, Ihnen zu zeigen, wie man es macht, kann die Nationale Sicherheitsbehörde auch die Kamera und das Mikrofon Ihres Laptops verwenden, um Sie auszuspähen.
Allerdings bedeckt Gibney seine Laptopkamera oder sein Mikrofon nicht mit Klebeband, sagt er Inverse.
„Ich verstehe das nicht immer, weil ich manchmal die Kamera verwende und das Objektiv nicht mit Klebeband aufkleben möchte“, sagt er, bevor er hinzufügt: „Aber ich benutze manchmal ein Post-It mit Klebstoff direkt über dem Objektiv. ”
Es ist die Art von Antwort, die Sie von einem Filmemacher erwarten würden, und Gibney in seinem neuesten Dokument. Null Tage (am 8. Juli), verwendet diese Laptop-Kamera für Skype mit Sergey Ulasen, einem weißrussischen Sicherheitsforscher, der zum ersten Mal Stuxnet, den unglaublich dichten, aber präzisen Malware-Wurm, wahrgenommen hat - der weithin als von der US-amerikanischen Regierung entwickelt bekannt ist. Es würde den Weg zu den Computern finden, die iranische Atomzentrifugen kontrollierten Scheiße ficken. Genau das hat es im Sommer 2010 getan. Null Tage erzählt die Geschichte von Cyberwar mit Stuxnet als Conduit, einem Virus, über das niemand sprechen möchte:
Die frühen Minuten des Films beinhalten eine Montage von Sprechenden in Anzügen, die auf unterschiedliche Weise sagen, dass sie nichts sagen konnten.
"Zwei Antworten, bevor Sie loslegen: Ich weiß es nicht, und wenn ich es tun würde, würde ich sowieso nicht darüber reden", sagt der ehemalige CIA- und NSA-Chef Michael Hayden.
"Ich wurde sauer", sagt Gibney, bevor er merkt, dass die Operation gesprengt worden war: "Ich konnte die Beamten nicht dazu bringen, auch nur zu sagen, dass Stuxnet existiert hatte. Es gab eine Art von Neue Kleider des Kaisers Qualität darüber."
Stattdessen betrachtete der Regisseur die Forensik, beginnend mit der Stelle, an der das hoch entwickelte Virus zuerst aufgetaucht war, und von dort aus in einem zweistündigen Verfahren. Eric Chien und Liam O'Murchu, die Sicherheitstechniker von Symantec, treiben die Handlung des Films voran, weil sie ihn für STUXnet benannt haben und dabei geholfen haben, den wahnsinnig komplexen Computercode zu erkunden.
"Wir haben es aufgemacht und es gab einfach schlechte Dinge", sagt O'Murchu im Film. "Wir hatten sofort 100 Fragen."
Also haben sie die Bedrohung auseinander genommen: Ein durchschnittlicher Virus braucht Minuten, um zu verstehen. Nach einem Monat Stuxnet zu erkunden, begannen die beiden gerade erst, ihre Nutzlast oder ihren Zweck zu verstehen.
"Jeder Code tut etwas und macht etwas richtig, um ihn anzugreifen", erklärt Chien im Film.
Der Code war auch ein "Zero-Day-Code", was bedeutete, dass er an Tag 1 einen Computer erreichte, den er autonom startete. Es gab keinen Link, auf den geklickt werden musste, oder ein Anhang, der geöffnet werden musste. "Ein Zero-Day-Exploit ist ein Exploit, den außer dem Angreifer niemand kennt", erklärt O'Murchu. „Es gibt also keinen Schutz dagegen, keinen Patch, es gibt null Tage Schutz. Das schätzen Angreifer, denn sie wissen zu 100 Prozent, wann sie diesen Zero-Day-Angriff ausnutzen, und können dort einsteigen, wo sie wollen."
Die Raffinesse der Malware deutete auf eine Schlussfolgerung: Es war das Meisterwerk einer Regierungsbehörde oder eines Nationalstaates - nicht Anonymous, nicht irgendein hacktivistisches Kollektiv, nicht Occupy Wall Street. Es war eine Waffe für den Cyberkrieg.
Und so funktioniert es: Die Malware wurde über infizierten Code auf USB-Laufwerken installiert. Um den Wurm mit der Größe von einem halben Megabyte groß zu machen, glaubt man, dass Unternehmen, die mit dem iranischen Nuklearprogramm zusammenarbeiteten, von dem selektiven Virus betroffen waren. Nach dem Start zielte es auf die speicherprogrammierbare Steuerung von Siemens ab - einen kleinen Computer -, der alle Arten von Maschinen in Fabriken, Stromnetzen, Krankenhäusern und Nuklearanlagen steuert. Die Malware suchte nach einer bestimmten SPS, die einen bestimmten Job ausgeführt hat, bevor sie angreifen konnte. Da die meisten Viren wie eine Teppichbombe wirken, war diese Malware eher ein Scharfschützengewehr, was ungewöhnlich ist. Stuxnet war so programmiert, dass es nur dann eingesetzt werden konnte, wenn es das Ziel fand, nämlich die Atomanlage Natanz im Iran. Zentrifugen, die zur Urananreicherung verwendet wurden, wurden zerstört, als Stuxnet die Motoren so programmierte, dass sie genau zur richtigen Zeit außer Kontrolle geraten - als das Ding nach 13 Tagen Spinnerei mit angereichertem Uran gefüllt war.
Gibneys Film zeigt auch den Stolz und vielleicht die Hybris des damaligen iranischen Präsidenten Mahmoud Ahmadinejad, der Fotografen in Natanz erlaubt. Sie haben Bilder aufgenommen, die für fremde - amerikanische und israelische - Intelligenz von entscheidender Bedeutung sind. Die Präsidenten George W. Bush und Barack Obama stimmten dem Einsatz von Stuxnet zu. Dies wurde durch die Partnerschaft der National Security Agency (die Informationen sammelt) und des US Cyber Command (der militärische Arm, der NSA-Geheimdienste verwendet, um Cyberwaffen wie Stuxnet einzusetzen) durchgeführt..
"Wir könnten zuschauen oder angreifen", sagt die Schauspielerin Joanne Tucker, die sich aus Interviews mit Militär- und Geheimdienstquellen zusammensetzt. Es ist ein interessanter Trick, der erst am Ende des Films aufgedeckt wurde. Dies ist nicht gerade ein Spoiler, da das Publikum das Publikum sehen kann. »Stuxnet laut auszusprechen, war wie Voldemort Harry Potter ”, Sagt Tucker im Film. Sie nannten den Angriff von Natanz Olympic Gates oder OG. Es gab eine riesige Operation, um den Code auf PLCs in Amerika zu testen und zu sehen, was der Virus mit der Zentrifugenmaschine gemacht hat."
Natanz war natürlich nicht mit dem Internet verbunden. Es gab einen "Luftspalt", wie es bekannt ist, aber das war nur eine Hürde. Der Code kann von einem Menschen eingeführt werden. In Moskau gab es Gerüchte über Situationen, in denen ein iranischer Laptop von einem gefälschten Siemens-Techniker mit einem Flash-Laufwerk infiziert wurde, oder Doppelagenten mit direktem Zugriff. Die tatsächliche Spionage wurde nie enthüllt. Unternehmen, die Reparaturen bei Natanz durchführen mussten, wurden ebenfalls infiltriert, als der Elektriker-Laptop infiziert war. Er bringt Natanz dazu, und Boom: Stuxnet ist in der iranischen Atomanlage.
"Nach der Veröffentlichung von Stuxnet gab es kein Zurück mehr", sagt Chien im Film.
Es gab ein Problem: Die Israelis nahmen den Stuxnet-Code, änderten ihn und ohne Vorwarnung ins Leben gerufen es. Sie „haben es vermasselt“, sagt Tuckers NSA-Quellen-Composite: Statt sich leise in Computern zu verstecken, begann der von Israel modifizierte Virus, sie herunterzufahren, so dass die Leute es bemerkten. Es verbreitete sich auch auf der ganzen Welt und fiel in die Hände von Russland und schließlich des Iran.
"Es gelang ihnen, durch die Software, die sie auf elektronischen Bauteilen installiert hatten, kleinere Probleme für einige unserer Zentrifugen zu schaffen", sagte Ahmadinedschad während einer Pressekonferenz im Iran im November 2010 gegenüber den Reportern. "Es war ein ungezogener und unmoralischer Schritt von ihnen, aber Zum Glück haben unsere Experten es entdeckt und können es heute nicht mehr tun. “
Zu dieser Zeit wurden iranische Atomwissenschaftler getötet, von denen allgemein angenommen wird, dass sie vom israelischen Militär sind.
Bald begann die Zahl der iranischen Zentrifugen mit bis zu 20.000 mit einem Vorrat an schwach angereichertem Uran zu steigen - und die Atomanlagen wurden erweitert. War der Deckel geblasen, hatte Stuxnet den gegenteiligen Effekt.
Und schließlich traf Stuxnet auch amerikanische Computer, die sich auf der ganzen Welt verbreiteten. Das Ministerium für Heimatschutz hatte dann den Auftrag, das Virus zu stoppen, das ein anderer Regierungszweig durch Angriffe auf amerikanische industrielle Kontrollsysteme geschaffen hatte. Natürlich hatten Vertreter des DHS, einschließlich Sean McGurk, der damals die Cybersecurity für das DHS beaufsichtigte, keine Ahnung, dass es aus den Vereinigten Staaten kam.
"Sie glauben nicht, dass der Scharfschütze, der hinter Ihnen ist, auf Sie schießt. Auch Senator Joe Lieberman, der in einer Anhörung des Senats gesehen hat, wie er eine Frage an McGurk herausstellt, wer genau für Stuxnet verantwortlich war, sah: „Denken wir, dass dies ein nationalstaatlicher Schauspieler war und dass es eine begrenzte Anzahl von Nationalstaaten ist haben solche fortgeschrittene Kapazität?
"Stellen Sie sich für einen Moment vor, dass nicht nur die gesamte Macht an der Ostküste ausgeht, sondern auch das gesamte Internet ausfällt", sagt New York Times Reporter David Sanger im Film. Die zusammengesetzte Schauspielerin lässt den anderen Schuh fallen: Stellen Sie sich vor, wie lange es dauern würde, bis diese Stromnetze für Dutzende Millionen Menschen wieder online sind.
„Das Science-Fiction-Cyberwar-Szenario ist hier, das ist Nitro Zeus. Wenn das Atomabkommen zwischen dem Iran und sechs anderen Ländern im Sommer 2015 nicht erreicht worden wäre, hätte es möglich sein können, "die iranischen Luftabwehrsysteme, Kommunikationssysteme und wichtige Teile ihres Stromnetzes zu deaktivieren", berichtete Sanger Mal im Februar.
"Wir haben wahrscheinlich in der Nähe von zehn Ländern gesehen", sagte Chien kürzlich bei einem Q & A-Interview Null Tage Auf die Frage, wie viele Länder Zugang zu Cyberwaffen haben, die industrielle Kontrollsysteme in Amerika oder anderswo schließen könnten. Es gibt eine relativ niedrige Schwelle für den Beginn eines Cyberkrieges.
Mark Zuckerberg könnte seine Computerkamera mit einem Stück Klebeband bedecken
Jemand in dem freigegebenen Facebook- und Instagram-Büro verhindert aktiv, dass er mit einem aufgesteckten Computer ausspioniert wird. Was natürlich eine gute Idee ist. Mark Zuckerberg feierte Instagram, als er heute die 500-Millionen-Marke erreichte, mit einem frechen Foto seines lächelnden Bechers in einem riesigen weißen Instagram-Ausschnitt. Wenn Sie nur ...
Kein Freund, kein Problem: 13 Gründe, dein Single-Leben zu lieben
Kein Freund, kein Problem! Allein zu sein ist nicht so schlimm. In der Tat ist es irgendwie großartig. Wir geben Ihnen 13 Gründe, Ihr Single-Leben zu lieben.
Kein BH, kein Problem: Warum ist es besser, braless zu werden und den Busen zu befreien?
Ich wette, Sie Damen suchen nur nach einer Ausrede, um Ihre Brüste zu befreien und braless zu werden. Hier ist, warum kein BH, kein Problem der beste Lebensstil ist.