https://frosthead.com

Richard Clarke arról, ki volt a Stuxnet támadás mögött

A Richard Clarke forgatása a posztmodern geopolitikai thrillert illeti. A mese egy szellemi nemzet nukleáris centrifugáinak megtámadására létrehozott kísérteties számítógépes féregből áll, amely ezután elmenekül a célországból, és több ezer számítógépen replikálja magát az egész világon. Lehet, hogy most a tiédben rejtőzik. Ártalmatlanul inaktív ... vagy további megrendeléseket vár.

kapcsolodo tartalom

  • Kockázatok és talányok

Nagyszerű történet, igaz? Valójában a világon megváltozott, „fegyverzett malware” számítógépes féreg, Stuxnet, nagyon valóságos. Úgy tűnik, hogy 2009 közepén indították, 2010-ben óriási károkat okoztak Irán nukleáris programjában, majd az egész világon elterjedtek a számítógépekre. A Stuxnet megakadályozhatta a nukleáris összeomlást azáltal, hogy csökkentette Izrael észlelését Irán elleni küzdelemben való közvetlen küzdelem szükségességéről. És mégis előfordulhat, hogy hamarosan elindul, ha replikációival rosszindulatúan manipulálják. A történet középpontjában egy rejtély található: Ki készítette és indította el a Stuxnet-et?

Richard Clarke azt mondja, hogy tudja a választ.

Clarke, aki a terrorizmus elleni küzdelemben három elnököt szolgált ki, most a Harbour nevű kiberbiztonsági tanácsadást működteti, amely a Virginia állambeli Arlingtonban található anonim irodatornyok egyikében található, és amelyek egynél több módon háromszöget vetnek a Pentagon és a Capitolium számára. Azért jöttem, hogy beszéljek vele arról, hogy mi történt a sürgős riasztás óta, amelyet a legutóbbi, a kiberháború című könyvében megszólalt. A könyv központi érve az, hogy míg az Egyesült Államok kifejlesztette a támadó kiberháború lebonyolításának képességét, gyakorlatilag nincs védelme a kibertámadásokkal szemben, amelyek szerint az ő szerint most ránk céloznak, és a jövőben is lesznek.

Richard Clarke figyelmeztetései túlságosan drámainak tűnhetnek, amíg nem emlékszik, hogy ő volt az a személy, 2001 szeptemberében, aki megpróbálta rávenni a Fehér Házat arra, hogy figyelmeztesse, hogy az Al-Kaida látványos támadást készít az amerikai talajon.

Clarke később egy híres bocsánatkérést nyújtott be az amerikai népnek, amikor bizonyságot tett a szeptember 11-i bizottságnak: „A kormányod megbukott téged.”

Clarke most sürgősen figyelmeztet bennünket, hogy ismét kudarcot vallunk, és védtelen maradunk egy olyan kibertámadás ellen, amely lefékezheti nemzetünk egész elektronikus infrastruktúráját, ideértve az elektromos hálózatot, a banki és távközlési szolgáltatásokat, sőt még a katonai parancsnokságot is.

„Mi olyan nemzetként élünk, amely tagadja a veszélyt, amelyben vagyunk?” - kérdeztem Clarke-t, miközben az irodai lakosztályán egy konferenciaasztalon ültünk.

„Azt hiszem, a nem válaszolás világában élünk. Ha tudod, hogy van egy probléma, de nem csinálsz semmit ezzel. Ha ez tagadás, akkor az tagadás. ”

Amint Clarke egy ablak mellett állt, amelybe a Nespresso gépbe helyezték a kávékapszulákat, eszembe jutott a minden idők nagy kémkedésének egyik filmje, a Temetés megnyitója Berlinben, amelyben Michael Caine csendben, pontosan őröl és főzi reggeli kávéját. . A csúcstechnika java úgy tűnik, hogy hozzákapcsolódik a munkához.

De ha Clarke kémnek tartja, az nem igazságos. Meta-kém, mesterképernyős kérelem, terrorizmusellenes ügyes, a központi csomópont, ahol végül a leginkább titkos, ellopott, biztonsággal titkosított információcsomagok összegyűjtöttek egymilliárd dolláros emberi, elektronikus és műholdas hírszerző hálózatunkban. Clarke valószínűleg annyira „titkos feletti” képalkotó intelligenciát kapott, mint bárki más, mint Langley, az NSA vagy a Fehér Ház. Tehát érdekeltem, amikor úgy döntött, hogy beszél nekem a Stuxnet rejtélyeiről.

„A könyv, amelyet festett a könyvében - mondtam Clarke-nek - egy olyan USA-ból származik, amely teljesen ki van téve a kiberbotoknak. De valójában nincs védelem? Van milliárd portál, csapóajtó, „kizsákmányolás”, ahogyan a kiberbiztonsági srácok hívják, készen áll a csapkodásra.

„Nincs manapság” - ért egyet. És ami még rosszabb, folytatja: katasztrofális következményekkel járhat, ha a kiberhatásunkat kibervédelem nélkül használjuk: visszalépés, bosszú a képzeletenkon.

"Az Egyesült Államok kormánya részt vesz más kormányok elleni kémkedésben" - mondja határozottan. „Ugyanakkor nagy különbség van az Egyesült Államok kormánya és Kína cyberreprogramozása között. Az amerikai kormány nem csapódik be az Airbusba, és titkait ad az Airbusnak a Boeing számára [sokan úgy vélik, hogy a kínai hackerek titkait adtak az Airbusnak]. Nem csapkodunk bele egy olyan kínai számítógép-társaságba, mint a Huawei, és az amerikai versenytársuk, a Cisco rendelkezésére bocsátjuk a Huawei technológia titkait. [Úgy véli, hogy a Microsoft is egy kínai számítógépes játék áldozata volt.] Mi nem csináljuk. ”

- Mit csinálunk akkor?

„Becsapódunk a külföldi kormányokba, és összegyűjtjük az információkat hálózatukból. Ugyanazokat az információkat, amelyeket a régi időkben a CIA ügynöke megkísérelne megvásárolni kémtől. "

- Szóval diplomáciai dolgokról beszélsz?

"Diplomáciai, katonai, de nem kereskedelmi versenytársak."

Ahogy Clarke folytatta, nyilvánosságra hozta azt a hitet, hogy a kiberbűnöző képességünk egy nagyon más, nagyon drámai új módszerével foglalkozunk - a legendás cyberworm, a Stuxnet története.

A Stuxnet egy digitális szellem, számtalan kódvonalat alakítottak ki olyan zseniálisan, hogy képes volt bejutni az iráni nukleáris üzemanyag-dúsító létesítménybe Natanzban, Iránban, ahol gázcentrifugák forognak, mint örvénylő dervizek, elválasztva a bomba minőségű urán-235 izotópokat a a bőségesebb U-238. A Stuxnet megragadta a centrifugákat működtető gép kezelőszerveit, és egy finom, láthatatlan működés közben desinchronizálta a centrifugák forgási sebességét, aminek eredményeképpen közel ezer közülük megragadja, összeomlik és egyéb módon önpusztul. A Natanz-létesítményt ideiglenesen bezárták, és Irán arra irányuló kísérlete, hogy elegendő U-235-et szerezzen nukleáris fegyver készítéséhez, a szakértők becslése szerint havi vagy akár évekre becsülte.

Az a kérdés, hogy ki készítette a Stuxnet-et, és ki célzott rá a Natanzra, továbbra is sok vitatott rejtély az informatikai és kémkedés közösségben. De a kezdetektől fogva az elsődleges gyanúsított Izrael volt, amelyről ismert, hogy nyitott nem szokásos taktikákat alkalmazni, hogy megvédje magát egzisztenciális fenyegetésnek. A New York Time közzétett egy történetet, amely rámutatott az USA és Izrael közötti együttműködésre a Stuxnet kapcsán, de Izrael szerepével kiemelte azt az állítást, miszerint a Stuxnet féregbe eltemetett fájl közvetett hivatkozást tartalmaz „Eszterre”, a bibliai hősnőre a a népirtás perzsa.

Vajon az izraeliek elég bolondok lennének-e, hogy írásaik ilyen nyilvánvaló aláírását hagyják? A számítógépes fegyvereket általában megtisztítják az azonosító jelektől - a terrorista „visszatérési cím nélküli bomba” virtuális megfelelőjével -, tehát nincs biztos hely, ahol megtorló következményeket kiválthat. Miért helyezte Izrael aláírását egy kibervírusra?

Másrészt, az aláírás kísérlet volt-e az izraeli keretek ábrázolására? Másrészt viszont lehetséges volt-e az izraeli ültetés, remélve, hogy az arra a következtetésre vezet, hogy valaki más építette, és megpróbálta rájuk rögzíteni?

Amikor virtuális kémkedéskel foglalkozik, valójában nem lehet biztosan tudni, ki csinálta mit.

Hacsak nem Richard Clarke vagy.

"Úgy gondolom, hogy egyértelmű, hogy az Egyesült Államok kormánya megtette a Stuxnet támadást" - mondta nyugodtan.

Ez a helyzetében lévő személy meglepően nyugtató kijelentése.

- Egyedül vagy Izraellel? - kérdeztem.

„Azt hiszem, volt valamilyen kisebb izraeli szerep ebben. Izrael például biztosított egy próbaágyat. De azt hiszem, hogy az Egyesült Államok kormánya támadta meg, és azt hiszem, hogy a támadás bebizonyította azt, amit mondtam a könyvben (amely a támadás ismerte előtt volt), azaz valódi eszközöket okozhat - valódi hardvert a világon, a valós űrben, nem az internetes térben - felrobbantani ”.

Clarke nem jön ki kijelentve, és azt mondja, hogy be nem jelentett háborút tettünk?

"Ha drónával mennénk be és kiütötte ezer centrifugát, az háborús cselekedet" - mondtam. - De ha bemegyünk a Stuxnettel és kivesszünk ezer centrifugát, mi az?

- Nos - felelte Clarke egyenletesen - rejtett akció. És az Egyesült Államok kormánya a II. Világháború vége óta, azt megelőzően rejtett akciókat folytatott. Ha az Egyesült Államok kormánya megtette Stuxnet-et, azt gondolom, hogy egy elrejtett akció alatt állt, amelyet az elnök bocsátott ki a hírszerzési törvény alapján fennálló hatásköre alatt. Mikor van a háború cselekedete háború, és mikor rejtett?

- Ez jogi kérdés. Az amerikai törvények szerint ez egy rejtett akció, amikor az elnök azt mondja, hogy rejtett akció. Azt hiszem, ha a rejtett akció fogadó végén vagy, akkor ez háborús cselekedet.

Amikor kommentárként e-mailen küldtem el a Fehér Házat, ezt a választ kaptam: „Ön valószínűleg tudja, hogy mi nem kommentáljuk a minősített hírszerző ügyeket.” Nem tagadás. De természetesen nem megerősítést. Szóval mire alapul Clarke következtetése?

Clarke szerint a Stuxnet-támadás egyik oka az USA-ban történt: "az volt az érzése, hogy Washington állambeli ügyvédek egy csoportja írta vagy irányította azt".

- Mi miatt mondod ezt? - kérdeztem.

„Nos, mindenekelőtt rengeteg találkozón vettem részt Washington [kormány / Pentagon / CIA / NSA-típusú] ügyvédekkel, rejtett cselekvési javaslatokat adva. És tudom, hogy az ügyvédek mit csinálnak.

„Az ügyvédek biztosítani akarják, hogy nagyon korlátozzák a kereset hatásait. Annak érdekében, hogy ne jelentsen kártérítés. ”Hivatkozik a fegyveres konfliktusok törvényével kapcsolatos jogi aggályokra, egy nemzetközi kódexre, amelynek célja a polgári veszteségek minimalizálása, amelyet az Egyesült Államok kormányának ügyvédei a legtöbb esetben követni akarnak.

Clarke szemlélteti, miközben végigvezetett rajta, ahogyan Stuxnet levette az iráni centrifugákat.

- Mit csinál ez a hihetetlen Stuxnet-dolog? Amint belépett a hálózatba és felébred, akkor ellenőrzi, hogy a megfelelő hálózatban van-e, mondván: 'Én vagyok egy olyan hálózatban, amely egy SCADA [felügyeleti vezérlés és adatgyűjtés] szoftvervezérlő rendszert működtet? 'Igen.' Második kérdés: „Futtatja-e a Siemens [az iráni üzem vezérlőelemeinek német gyártója]?” 'Igen.' Harmadik kérdés: "Futtatja-e a Siemens 7-et [a szoftvervezérlő csomag egy műfaja]?" 'Igen.' Negyedik kérdés: „Ez a szoftver kapcsolatba lép-e a két vállalat egyikének elektromos motorjával?” - Szünetel.

„Nos, ha erre a válasz igen, akkor csak egy helyen lehet. Natanz.”

"Vannak olyan jelentések, amelyek azonban meglazultak" - mondtam, a Stuxnet férgekről szóló beszámolók, amelyek az egész világon megjelennek. Amelyre Clarke lenyűgöző választ ad:

"Meglazult, mert hiba történt" - mondja. "Nyilvánvaló számomra, hogy az ügyvédek túlmentek, és megadták azt, amit az IT-üzletben TTL-nek hívnak."

"Mi az?"

„Ha láttad a Blade Runner-t [amelyben a mesterséges intelligencia androidjai korlátozott élettartamot kaptak - egy„ idő a halálhoz ”], akkor ez egy„ ideje élni ”.” Végezze el a munkát, öngyilkosságot végezzen el, és eltűnjön. Nincs több kár, biztosíték vagy más módon.

"Tehát egy TTL be volt építve a Stuxnetbe" - mondja [hogy elkerüljék a nemzetközi jog megsértését az esetleges károkkal szemben, mondjuk az iráni elektromos hálózatra]. És valahogy nem működött. ”

- Miért nem működött volna?

“A TTL dátummal rendelkezik a számítógépen. Nos, ha Kínában vagy Iránban vagy valahol másutt olyan bootleg szoftvert futtat, amelyért még nem fizetett, a számítógépe dátuma 1998 lehet, vagy valami más, mert egyébként a bootleg 30 napos próbaverziójának TTL szoftvere lejár.

- Szóval ez egy elmélet - folytatja Clarke. „De mindenesetre igazad van, ez kiszállt. És körbejárta a világot, és sok mindent megfertőzött, de nem okozott kárt, mert minden alkalommal, amikor felébredt egy számítógépben, feltette magától a négy kérdést. Hacsak nem urán-centrifugát futtatott, az nem fog bántani.

- Tehát ez már nem fenyeget?

"De most megvan, és ha számítógépes zsarnok vagy, szétbonthatja és mondhatja:" Ó, változtassuk meg itt, változtassuk meg ott. " Most van egy igazán kifinomult fegyver. Tehát szerte a világon több ezer ember rendelkezik ezzel és játszik vele. És ha igazam van, a legjobb internetes fegyver, amelyet az Egyesült Államok valaha kifejlesztett, aztán ingyen adta a világnak. ”

A Clarke jövőképe egy modern technológiai rémálom, amely Dr. Frankenstein-ként váltja ki az Egyesült Államokat, akinek tudományos zsenialitása több millió potenciális szörnyet teremtett a világ minden tájáról. Clarke azonban még inkább aggódik az olyan „hivatalos” hackerek miatt, mint amilyeneket Kínában alkalmaznak.

"Azt akarom mondani, hogy az emberek szerint túlzásnak számítanak, de szerintem a bizonyítékok elég erősek" - mondja. "Kína már behatolt az Egyesült Államok minden nagyobb vállalatába."

"Mit?"

„A brit kormány valójában [valami hasonlót] mondott a saját országukról. ”

Clarke állítása szerint például az F-35, a következő generációs vadászbombázónk gyártóját behatolták, és az F-35 részleteit ellopták. És ne kezdje el vele a chipek, útválasztók és hardverek ellátási láncában, amelyet kínai és más külföldi beszállítóktól importálunk, és mi is beültethető bennük - „logikai bombák”, csapdába állíthatók és „trójai lovak”, mindegyik aktiválásra kész. parancsnokon, így nem tudjuk, mi ütött bennünket. Vagy mi már üti bennünket.

„A legnagyobb félelem - mondja Clarke - az, hogy ahelyett, hogy kiber-Pearl Harbor eseményt rendeznénk, ezer halálos áldozatot fog meghalni. Ahol elveszítjük versenyképességünket azáltal, hogy az összes kutatást és fejlesztést a kínai lopják el. És soha nem látjuk azt az egyetlen eseményt, amely arra késztet bennünket. Ez mindig csak a fájdalomküszöb alatt van. Ez az Egyesült Államok utáni társaság milliókat, százmilliókat, egyes esetekben milliárd dollárt költ K + F-re, és ez az információ Kínába kerül. Egy idő után nem tudsz versenyezni. ”

Clarke aggodalmai azonban meghaladják az elveszített szellemi tulajdon költségeit. A katonai hatalom elvesztését tervezi. Tegyük fel, hogy volt egy másik konfrontáció, például az 1996-os, amikor Clinton elnök két hordozócsata-flottát rohant a Tajvani-szorosba, hogy figyelmeztesse Kínát Tajvan inváziója ellen. Clarke, aki szerint háborús játékok zajlanak pontosan egy ilyen újraélesztett konfrontációval kapcsolatban, most úgy gondolja, hogy arra kényszeríthetjük magunkat, hogy feladjuk egy ilyen szerepet, attól tartva, hogy a hordozócsoport védelme vakon elvakulhat és megbénulhat a kínai kiberintervenció révén. (Idézi egy nemrégiben meghozott háborús játékot, amelyet az Orbis nevű befolyásos katonai stratégiai folyóiratban publikáltak: „Hogyan veszítették el az Egyesült Államok a 2015. évi haditengerészeti háborút”.)

A Clarke-vel való beszéd bepillantást nyújt a geopolitika vadonatúj játékába, ez egy veszélyes és félelmetes új paradigma. A Stuxnethez hasonló „fegyveres rosszindulatú programok” megjelenésével az összes korábbi katonai és sok diplomáciai stratégiát átfogóan át kell gondolni - és az idő fogy.

Clarke irodájából úgy éreztem, hogy egy olyan pillanatban vagyunk, mint 2001 nyarája, amikor Clarke utolsó szörnyű figyelmeztetést tett. „Egy pár ember nekem Cassandrát jelölt meg” - mondja Clarke. „És visszamentem és elolvastam a Cassandráról szóló mitológiámat. Ahogy a mitológiát olvastam, elég egyértelmű, hogy Cassandrának igaza volt.

A szerkesztők megjegyzése, 2012. március 23.: Ezt a történetet úgy módosították, hogy egyértelművé tegye, hogy a Natanzi létesítményt csak ideiglenesen állították le, és hogy az „Esther” névre csak közvetetten hivatkoztak a Stuxnet féregben.

Richard Clarke arról, ki volt a Stuxnet támadás mögött