În discuție: „Zero Day”

Documentarul săptămânii curente, spune o poveste reală: cea a virusului – botezat de unii – „Stuxnet”! De fapt, pentru corectitudine, e vorba nu de un virus, ci de un vierme informatic dezvoltat și lansat de SUA și Israel pentru a întârzia programul nuclear iranian…

Documentarul mai poate fi văzut și aici.

În articolul «„Zero Days”, o perspectivă asupra maşinii de război cibernetic», se spune:

„Stuxnet este un program informatic de tip malware, special conceput pentru a ataca şi a distruge infrastructuri fizice ale altui stat. Virusul infectează computere pe care rulează sistemul de operare Windows şi are rolul de a spiona şi a reprograma sisteme industriale.

În perioada 2009-2010, virusul Stuxnet, comandat de serviciile secrete americane şi israeliene, a reuşit să distrugă cel puţin 1.000 din cele 9.000 de centrifuge pentru producerea de uraniu îmbogăţit ale uzinei nucleare de lângă Natanz (Iran).”

O descriere a acestor evenimente și a unora conexe, poate fi citită aici

În acest context, probabil că merită aruncată o privire asupra unui nou câmp de război al speciei umane: spațiul virtual!

Există deja o multitudine de surse de documentare asupra acestei noțiuni: cyberwar sau cyberwarfare sau cyber-attack.

Ne găsim în faza în care teoreticienii încearcă încă definiri ale conceptelor, deși luptele în spațiul virtual au deja loc, așa cum poate fi văzut și pe pagina „Lume, (ne)lume”… Definiri ale unor termeni specifici pot fi găsite în documentul „The cyber warfare lexicon”.

În ceea ce privește România, se pot enumera câteva din atacurile virtuale la care a fost supusă:

În revista Intelligence nr. 31/2016, puterea cibernetică e definită ca

„abilitatea de a utiliza spațiul cibernetic pentru a crea avantaje și a influența elementele în toate mediile operaționale și peste toate celelalte instrumente ale puterii”

În tot acest context, merită remarcat efortul necesar apariției primei reviste românești dedicată securității informatice: Cybersecurity Trends.

 

 

Anunțuri

36 de gânduri despre „În discuție: „Zero Day”

  1. „Zero Day”

    Prin întunecatele cărări pe care am mers, răul și binele au existat deopotrivă. Acesta este cursul natural al vieții. Suntem într-o confruntare dezechilibrată și inegală între democrațiile globale, ce sunt obligate să joace după reguli și entități ce cred că democrația e o glumă. Nu poți convinge fanaticii, doar zicându-le: ”Hei, ura te paralizează, iubirea te eliberează!” Sunt reguli diferite ce trebuie urmate.

    (Arată pe-un tip cu motocicletă cum urmărește o mașină pe care o ajunge ușor din urmă, se apropie de ea și, pe fereastra mașinii din dreapta șoferului aruncă o bombă, după care se îndepărtează rapid. Imediat după, expodează!)

    ”Azi, doi savanți din Iran, renumiți în domeniul nuclear, au fost uciși de o bandă criminală…ultimul, din șirul de atacuri. Atacul de azi, poartă amprenta unui sabotaj de proporții. Iranul a acuzat imediat Statele Unite și Israelul, în încercarea de distrugere a programului nuclear. ”

    Hillary Clinton: ”Negăm cu vehemență implicarea Statelor Unite, în orice act de violență pe teritoriul Iranului.”

    Acțiunile sub acoperire, pot ajuta, pot servi. E nevoie de ele, dar nu sunt necesare tot timpul și, în nici un fel nu pot înlocui înțelepciunea politică. (așa-zisa diplomație, de fapt…atunci când există!)

    -Au fost asasinatele din Iran, legate de atacurile Stuxnet?

    -Următoarea întrebare, vă rog…

    Infrastructura Iranului este ținta unui nou și periculos vierme cibernetic. Așa-numitul virus STUXNET, e special proiectat să saboteze centralele electrice, fabricile și rafinăriile…NU ÎNCEARCĂ SĂ FURE INFORMAȚII SAU SĂ VĂ IA BANII DE PE CARD, ÎNCEARCĂ SĂ PĂTRUNDĂ ÎN INSTALAȚIILE INDUSTRIALE ȘI SĂ FACĂ RAVAGII PRIN EXPLOZIA UNUI MOTOR…

    Nimeni nu știe cine e în spatele virusului și care este natura scopului său, dar există temeri că Iranul va considera Israelul sau America ca fiind responsabile, și vor trece represalii.
    Nu e imposibil ca un grup de hackeri să fi făcut asta dar, specialiștii care l-au studiat, sunt de părere că au fost necesare resursele unui stat-națiune.

    (Deci, a fost o muncă titanică și complexă, în care au fost cooptați experți mulți și din toate domeniile importante, pe specialități și teme specifice, dar foarte diversificate.)

    Cam aceleași opinii, de la diferiți:
    -Bine, să începem.
    -În cele din urmă, ce impact a avut atacul Stuxnet? Ne puteți spune?
    -Nu voi intra în detalii.
    -De vreme ce acest lucru s-a întâmplat, de ce nu putem vorbi publicului mai deschis, despre Stuxnet?
    -Răspunsul meu la această întrebare, e clasificat.
    Altul: nu vă pot oferi ceva ce e clasificat.
    -Știu că nu ne puteți spune multe despre Stuxnet, pentru că aceste informații sunt clasificate.
    -Aveți dreptate cu asta. (Măi, dar toți râd…)
    -Dar s-au scris foarte multe despre asta, în presă.
    Un altul: Nu vreau să comentez asta. Am citit despre asta în ziare ca și Dvs., dar nu pot dezvolta acest subiect. (Și ăstuia îi râd ochii…)
    -Oamenii pot considera ca fiind frustrant să nu poată vorbi atunci când se află pe domeniul public, dar…
    -Eu îl consider frustrant.
    -Sunt sigur că da.
    -Nu răspund la această întrebare.
    -Din păcate, nu pot comenta.
    -Nu știu cum să vă răspund.
    -Două răspunsuri, înainte de a începe: Nu știu, și dacă aș știi ceva, nu aș vorbi despre asta.
    -Cum putem dezbate asta, dacă totul este secret?
    -E situația în care ne aflăm. Nimeni nu dorește…Națiunile nu sunt fericite să recunoască sau să-și asume responsabilități, deoarece nu sunt sigure de direcția spre care se îndreaptă. Oricine se află în spatele Stuxnet, nu va recunoaște asta.

    Întrebările adresate oficialilor, li s-au părut enervante și ireale. E ca și cum l-ai întreba pe împărat de noile sale veșminte. Chiar și după ce această armă cibernetică a pătruns în computerele din întreaga lume, nimeni nu a fost dispus să recunoasă că este violent, sau să vorbească despre pericolele pe care le ridică. Despre ce este vorba în această operațiune Stuxnet ce se ascundea în văzul lumii? Poate e o cale ca acest cod, să poată ”vorbi” despre sine.

    Stuxnet, a apărut pentru prima dată, în Belarus. L-am sunat pe omul care l-a descoperit, atunci când clienții săi din Iran au intrat în panică, după ce toate calculatoarele li s-au închis.
    -Ați mai văzut înainte ceva așa de sofisticat?
    -Am mai văzut și înainte viruși foarte sofisticați, dar aceia nu erau ca acest software malițios, denumit Zero Day. A fost pentru prima dată în profesia mea.

    ”A fost detectat prima dată, pe 17 iunie 2010.”

    ”Virusul infectează în mod neobișnuit, sistemul de operare” (Adică îi inoculează un fel de cancer galopant, direct spre faza terminală, de metastază…)

    ”Acest virus ar trebui să fie adăugat la categoria FOARTE PERICULOS.”

    ”Fascinant, și aproape fatal, după cum am auzit.”

    ”S-a uitat cineva mai atent peste acest soft malițios? ”

    E ca și cum ai căuta în fiecare zi în carul cu fân, după proverbialul ac.

    ERICH CHIEN (responsabil cu securitatea): primim milioane de fragmente ce conțin amenințări malware și alte milioane de atacuri ce au loc în fiecare zi. Noi doar încercăm să protejăm calculatoarele oamenilor, sistemele lor de operare și infrastructura națională, dacă ar fi afectate de aceste atacuri. Cel mai important e, să găsim atacurile care contează. Fiind atât de mulți, impactul pe care-l au, e cel mai important.

    MOSCOVA, RUSIA.

    Acum 20 de ani, firmele antivirus vânau viruși, deoarece nu erau prea mulți. Aveam câteva zeci pe lună. Erau foarte puțini la număr. Acum adunăm câteva milioane de atacuri unice în fiecare lună.

    VITALY KAM LUK: Asta e ”Camera ciocănitorii”, sau laboratorul de viruși. E locul unde e analizat virusul. Îi spunem așa, deoarece aici sunt ”ciuguliți” viermii. Putem identifica trei grupuri de hackeri în spatele atacurilor ciberntice: 1. Sunt infractorii cibernetici, acești tipi interesați doar de profit ilegal și obținut rapid, 2. Activiști sau hacktiviști, ei atacă de distracție.

    Apreciază

  2. Activiști sau hacktiviști, ei atacă de distracție, sau pentru a transmite un mesaj politic.
    Al treilea grup îl reprezintă statele-națiune. Sunt interesate de inteligența artificială sau activități de sabotaj.

    Firmele de securitate, nu numai că partajează informații, ele partajează și eșantioane binare. Când acest virus a fost găsit de o firmă de securitate din Belarus, pe una din mașinile clientului din Iran, eșantionul a fost partajat în întreaga comunitate.

    În încercarea de a-i pune numele, alegem șiruri de text sau cuvinte, pe care le extragem din codul binar. În acest caz, sunt câteva cuvinte aici. Vom lua fiecare fragment și vom forma cuvântul ”Stuxnet”.

    Am aflat despre STUXNET, de la unul din ingineri. A venit la biroul meu, a deschis ușa și mi-a spus: ”Eugene, știi că așteptam să se întâmple ceva rău.” ”S-a întâmplat.”

    HAMBURG, GERMANIA.

    -Explică-mi ce s-a întâmplat atunci, în laborator. A existat vreo reacție de uimire că ați găsit ceva diferit?

    RALPH LANGNER (controlor de sistem): Ei bine, nu i-aș spune uimire, ci mai degrabă șoc. A întrecut cele mai rele temeri, cele mai rele coșmaruri. Pe măsură ce analizam și făceam cercetări, povestea devenea tot mai stranie.

    LIAM O’MURCHU (responsabil cu securitatea): Căutăm zilnic atât de mult malware, încât, uitându-ne la cod, putem zice: ”Bine, aici e ceva rău”, apoi făceam cercetări. Asta a fost și când am văzut prima dată Stuxnet. L-am deschis, și era rău peste tot. Ziceam: ”Aici e rău, acolo e rău, va trebui să analizăm asta.”

    Și brusc, au apărut imediat peste 100 de întrebări. Cel mai interesant lucru, este munca de detectiv. Încercăm să depistăm cine se află în spatele amenințării, de ce fac asta, care e motivul, și încercăm să-l oprim de la rădăcină. Asta ne ocupă timp. Ai acest nou puzzle, și e dificil să le pui în ordine. Lucrezi până la 4 dimineața, și încerci să-ți dai seama.

    Am lucrat în acel sector și am fost foarte solicitat, foarte agitat și interesat în a știi ce se întâmplă. Și Eric a lucrat într-un sector de acest fel. Tot timpul, între noi doi, a fost ”un du-te, vino…”. Eu și Liam am continuat să le descifrăm codul. Împărțeam codul, comparam notițele, sărind de la o idée la alta. Și am realizat că avem nevoie de o analiză profundă.

    Să luăm separat fiecare octet, fiecare 0 și 1, ca să putem înțelege tot ce se află în interior. Ca să puteți înțelege, putem parcurge și înțelege fiecare linie de cod pentru o amenințare medie, în câteva minute. Și iată că o lună mai târziu, tocmai descopeream un așa-numit ”payload”, sau întregul scop.

    Privind peste cod, de 20 de ori mai mare decât media, realizam că nu conține aproape NICIO EROARE! (foarte tare!) Asta e extrem de rar. CODURILE MALIȚIOASE conțin întotdeauna erori. Dar nu și în Stuxnet. E stufos, și fiecare fragment de cod face ceva, și o face BINE, în scopul efectuării atacului.

    (Tot mergând înainte cu vizionarea documentarului, cred…s-ar putea să mă înșel, să fie vorba despre un program făcut de un geniu al informaticii care, pe schema gândirii sale, a dat naștere unui super-computer capabil, de-o viteză și-o acuratețe în înșelare, modificare sau distrugere a altor programe, aproape fără cusur, din moment ce rămâne totuși CURAT în erori! Adică, să acționeze ca unul care a terminat medicina, nu ca un măcelar de ocazie…iar datorită vitezei de lucru, acest Stuxnet cred că se auto-perfecționează dând naștere la o multitudine de coduri, care mai de care…menite să zăpăcească, să muncească pe descâlcitori, să le deturneze atenția, să-i trimită spre piste de rezolvare false, să-i încetinească, să-i descurajeze…urmând apoi ca, după o muncă asiduă, Stuxnet-ul ăsta, să devină și mai performant, anticipând timpii de reacție de la descoperirea sa până la rezolvare și, folosindu-se de ingeniozitatea informaticienilor, să-i dea idei noi!)

    Apreciază

  3. Unul din lucrurile surprinzătoare, a fost Stuxnet folosea un exploit Zero-Day. Altfel spus, o bucată de cod ce se poate răspândi, fără să faci nimic. Nu trebuie să descarci un fișier și apoi să-l rulezi.

    Un exploit Zero-Day e o secventă de cod, de care nu știe decât atacatorul. Nu există nicio posibilitate de a te proteja. Împotriva acestuia, ai o protecție de ”zero zile”.

    (hmm…din moment ce nu există nicio protecție, atunci de ce mustăceau toți intervievații din țări diferite, de la început de documentar? Eu zic că li s-a dat rezolvarea codului de către inițiatorii programului-virus (SUA și Israel), sub amenințarea serioasă de a-și ține gura, dacă nu cumva vor să rămână fără programe întregi și funcționale, pentru că ALȚII/ALTUL era ținta…adică Iranul, și cine-o mai fi pe lista lor…spre exemplu, prima țară atacată – Belarusul!)

    De asta au putere, deoarece ei știu absolut sigur dacă ai acest exploit Zero-Day. Pot obține tot ceea ce doresc. Sunt valoroși.

    (Ce zicea ipocritul ăla de ministru al Apărării din SUA din documentarul ”Războiul pe care nu-l vezi”? Că sunt justificate eventualele abuzuri ”regretabile” îndreptate împotriva civililor, pentru că SUA trebuie să se protejeze inclusiv de ”amenințările asimetrice” de tipul atacurilor cibernetice, nu? Deci vorbea unul care știa/știe, că SUA este coautor la ”nașterea” Stuxnet-ului…)

    Îl poți vinde pe piața neagră, pentru câteva sute de dolari. Atunci am devenit îngrijorați, deoarece găsisem mai mulți. Acest tip de malware, este destul de rar. În Stuxnet, găsisem patru Zero-Days. Iar noi, pe tot parcursul unui an, am văzut doar 12. Totul a explodat! Nu mai văzusem așa-ceva până atunci și nici înainte.

    Să vezi unul într-un malware, ai putea înțelege, deoarece autorul malware-lui vrea să facă bani. Ei fură cărți de credit, așa fac banii, deci, se merită. Dar să vezi patru, ar putea valora jumătate de milion de dolari, folosit într-un singur malware. NU O BANDĂ OBIȘNUITĂ DE INFRACTORI A CREAT ASTA. E LA SCALĂ MAI MARE.

    -Cu siguranță nu e o infracțiune clasică a unui hacktivist. Cine altcineva?

    -Era evident încă de la început, dat fiind gradul de sofisticare al acelui malware, ne sugerează implicarea unui stat-națiune, cel puțin a unui stat- națiune aflat în curs de dezvoltare.

    -Ne-am uitat la coduri ce păreau că provine de la un stat-sponsor. De regulă, e fără urme. Nu lasă niciun bit în urmă, absolut niciun indiciu.

    Dar în Stuxnet, sunt lăsate cîteva indicii. Unul era pentru a obține accesul la Microsoft Windows. Stuxnet are nevoie de un certificat digital care garanteză că acel cod provine de la o anumită companie. Nu pot merge la Microsoft ca să le spună: ”Testează codul ăsta și dă-ne un certificat digital.” Așa că ei l-au furat.

    TAIPEI, TAIWAN.

    De la două companii din Taiwan. Nu au nimic de-a face una cu cealaltă, dar se află una lângă alta, în același parc de afaceri.

    HSINCHU SCIENCE PARK.

    Certificatele digitale sunt păzite foarte bine în spatele multor uși, și necesită mai multe persoane pentru a le deschide. E nevoie de date biometrice și de un cod de acces. Aceste certificate nu sunt pe un calculator conectat la Internet. Unii oameni trebuie să se implice să spioneze. Ca acest om de serviciu ce vine noaptea să fure certificate de la aceste companii.

    LIAM O’MURCHU (responsabil cu securitatea, din Germania): E ca și cum te-ai uita la TV, la un film cu James Bond și ai fost implicat într-o chestie la care nu te-ai fi așteptat.
    Am continuat să căutăm prin cod. La final, am găsit niște ”firimituri” pe care le puteam urmări.
    Avea o legătură cu un program sau echipament de la Siemens.
    Nu mai văzusem ca un malware să vizeze o firmă ca Siemens.
    Nu știam nici măcar de ce fac asta. Dar după ce am căutat pe Google, am înțeles.
    Ținta lor era un controller Siemens.
    Stuxnet viza un anume dispozitiv hardware, ceva ce se numește PLC, un controller logic programabil.

    Apreciază

  4. Un dispozitiv PLC, e un fel de minicomputer conectat la echipamente fizice cum ar fi pompele, valvele sau motoarele. Această cutie mică, rulează un program digital. Iar acțiunile acestui program poate porni sau opri un motor, sau îi poate stabili turația. Acest program poate controla rețelele și centralele electrice. Este folosit cu precădere în fabrici, infrastructuri critice…

    INFRASTRUCTURILE CRITICE sunt peste tot în jurul nostru: TRANSPORTUL, TELECOMUNICAȚIILE, SERVICIILE FINANCIARE, SPITALELE. Blocul de date a STUXNET-ului a fost proiectat pentru a ataca regiuni foarte importante ale lumii.

    LIAM O’MURCHU: Payload-ul e important. Ce se află pe-acolo, poate fi foarte periculos.
    Marea surpriză a venit când ne-a infectat laboratorul. Încercam să înțelegem cum poate să acceseze controlerele. E pretențios cu țintele sale. Nu a încercat să interacționeze cu orice controler pe care l-a văzut. A făcut câteva verificări. Iar când aceste verificări au eșuat, NU a trecut la atac. Era evident că el căuta o țintă bine definită.

    RALPH LANGNER: Ca să puteți înțelege, tot ceea ce știam la acea dată, e că era cel mai sofisticat malware pe care l-am văzut. E puțin cam ciudat. Cineva a făcut un efort imens de a lovi o anumită țintă? Trebuie să fie o țintă importantă.

    Așa că l-am testat la Symantec în toate rețelele din lume, urmărindu-i activitățile malițioase. Am observant infecții cu Stuxnet în toată lumea: în America, Australia, Anglia, Franța, Germania, peste tot în Europa. Era răspândit pe toate mașinile Windows, din toată lumea.

    ERICH CHIEN: Avem organizații în interiorul Statelor Unite responsabile cu instalațiile de control industriale. Ne ziceau: ”Suntem infectați. Ce-o să se întâmple?” Nu știam dacă este un termen limită ce va declanșa virusul și să trebuiască să oprim imediat toate centralele electrice din lume, să închidem anumite lucruri, sau să lansăm vreun atac.

    (1. Oprirea tuturor centralelor din lume? Ce vrea să însemne asta? Că unele țări au capabilitatea de a se opinti până aici, în Europa? Dacă SUA sau Germania sunt atacate, infestate și se impune oprirea curentului la ei, toată lumea va trebui să zacă în beznă? Eu cred că tipul a exagerat…sau, nu?
    (2. Deci, virusul-program Stuxnet, piratat sau nu…a împânzit cybernetic toată lumea ca un spion adevărat, cu ținte dinainte stabilite, neiertând nici țara unde s-a născut, fie ca să descopere ceva ce alții n-au descoperit încă, fie ca să arate că-i malițios cu adevărat, ca unul care se plimbă mondial ca-ntr-un supermarket, trecând prin raioane (țări) ca pe bulevard, dar fără să se-atingă de produse, decît cu privirea! El, Stuxnet-ul, fiind aidoma acelui cumpărător pe care nu-l vrăjești cu oferte sau cu produse autohtone, el vrea un anumit produs, și PACE! Îl urmărește ca un prădător fără să rămână uimit de alte ”frumuseți” expuse pe raft.)

    Știam că Stuxnet poate produce efecte cu consecințe grave. Eram foarte îngrijorați de conținutul payload-ului. Era imperios necesar să ne grăbim în încercarea de a dezamorsa această bombă cu ceas. În cele din urmă, am reușit să filtrăm statisticile un pic, și am văzut că Iranul a fost prima țară infectată, din lume. Am început să ne mirăm imediat.

    Nu mai văzusem o amenințare a cărei țintă să se afle în Iran. Am început să urmărim ce se întâmplă în viața geopolitică mondială, ce se mai întâmplă la știri. În acel moment, au avut loc explozii multiple la conductele de gaz ce ieșeau și intrau din Iran. Explozii inexplicabile. Am văzut deasemeni și asasinatul cercetătorilor iranieni, din domeniul nuclear. Ne-am îngrijorat. Știam că aici s-a întâmplat ceva rău.

    -Ți-ai făcut griji pentru tine? Ai început să arunci o privire peste umăr, din când în când?

    LIAM O’MURCHU: Da, mă uitam peste umăr și eram atent ce vorbesc la telefon. Am fost mai atent în discuțiile mele, la telefonul care era ascultat.

    ERICH CHIEN: Eram puși pe glumă. Ne uitam unul la altul și ne spuneam lucruri, cum ar fi: ”Nu sunt un sinucigaș!”, ”Dacă luni sunt mort, să știi că n-am făcut-o eu!”

    Am publicat informații despre Stuxnet, toată vara. Apoi în noiembrie, am fost contactați de niște experți în sisteme de control din Olanda. Și ne-au zis că toate dispozitivele unui sistem de control industrial, au un număr unic de identificare, ce pot identifica producătorul și modelul dispozitivului.
    Noi aveam în codul Stuxnet câteva din aceste numere. Dar nu știam ce erau. Atunci am realizat că poate se referă la numerele magice pe care le aveam.
    Când am căutat aceste numere, am văzut la ce trebuie să se conecteze acest sistem ales ca țintă. La niște convertoare de frecvență de la doi producători diferiți, dintre care unul era Iranian. În acel moment, am fost absolut sigur că structura aleasă ca țintă, trebuie să fie Iran.

    Apreciază

  5. În acel moment, am fost absolut sigur că structura aleasă ca țintă, trebuie să fie Iran și să aibă echipamente fabricate de producători iranieni. Uitându-ne la acele convertoare, am găsit imediat că de fapt ei le exportă, sub Controlul Comisiei de Reglementare Nucleară. Asta ne-a condus imediat către o instalație nucleară.

    E mai mult decât o poveste despre calculatoare. Așa că am părăsit lumea detectivilor antiviruși, și l-am căutat pe jurnalistul DAVID SANGER. E specializat în cibernetică, arme nucleare și spionaj industrial.

    DAVID SANGER : ”Manifestarea codului, m-a alertat că atacul e în curs de desfășurare. Și datorită naturii ascunse a operației, nu doar purtătorii de cuvânt guvernamentali nu au putut vorbi despre asta.
    Ei nu știau nimic! În cele din urmă, cu cât săpam mai adânc, cu atât găseam mai mulți indivizi care au fost implicați în anumite părți, sau care au fost martori la anumite părți.

    Și mă refer la americani, israelieni și europeni. Este evident că acesta a fost primul, cel mai mare și cel mai sofisticat exemplu al unui stat sau a două state, folosind o armă cibernetică în scopuri ofensive.”

    TEHRAN NUCLEAR RESEARCH REACTOR (constructed in 1967)

    Am venit în acest loc cu puțină istorie, încercând să înțeleg programul nuclear Iranian. Cum a reușit Iranul să aibă primul reactor nuclear?

    DAVID SANGER: Noi i l-am dat! Sub conducerea Șahului. (Îl arată pe MOHAMMAD REZA SHAH PAHLAVI – King of Iran, 1941-1979). Pentru că Șahul era considerat un aliat al Americii.

    GARY SAMORE: ”Mulțumesc încă o dată pentru primirea călduroasă, D-le Președinte!” Pe timpul administrației Nixon, SUA a fost entuziasmată de sprijinul Șahului în programul de energie nucleară.
    La un moment dat, adminstrația Nixon, a venit cu ideea că Pakistanul și Iranul ar trebui să construiască în Iran, o centrală comună.
    Cel puțin există dovezi precum că Șahul se gândea la achiziționarea de arme nucleare, deoarece el le văzuse. Iar noi am încurajat Iranul să fie așa-zisul Polițist al Golfului Persic.

    Iranienii s-au considerat întotdeauna ca fiind puterea dominantă în Orientul Mijlociu. Dar Revoluția care l-a răsturnat pe Șah în1979, a restrâns programul înainte de a face un progres. Parte integrantă a politicii noastre împotriva Iranului, după revoluție, era să negi existența tehnologiei nucleare.

    În cea mai mare parte a perioadei în care am fost și eu implicat, anii 1980 și 1990, a fost ca SUA, să alerge peste tot și să convingă potențialii furnizori nucleari, să nu-i ofere pașnic Iranului tehnologie nucleară. Ce am ratat noi, a fost un transport clandestine pe la mijlocul anilor 1980, din Pakistan spre Iran.

    ABDUL QUADEER KHAN, e cel pe care noi îl considerăm a fi părintele programului nuclear din Pakistan. A avut autoritate deplină și încredere în Guvernul Pakistanez, încă de la începuturile producției de arme nucleare.

    ROLF MOWATT-LARSSEN (ofițer CIA, între 1982-2005): Am fost ofițer CIA mai mult de 20 de ani unde, am lucrat în străinătate mare parte din carieră.
    Rețeaua A.Q. Khan s-a remarcat prin faptul că a participat la construcția programului pakistanez, ani de zile. De asemeni, a fost și mijlocul prin care și alte țări au fost în măsură să dezvolte arme nucleare, inclusiv Iranul.

    GARY SAMORE :A.Q. Khan acționa în numele guvernului pakistanez. Negocia cu autoritățile din Iran. Apoi a existat un transport care a avut loc prin Dubai.
    Planuri pentru proiectarea armelor nucleare, cât și unele echipamente.
    Pe la mijlocul anilor 1980, programul Iranian nu dispunea de resurse.
    Era mai mult un program de cercetare-dezvoltare.
    Nu a existat până la mijlocul anilor 1990.

    Atunci au început, când au luat decizia de construcție a armelor nucleare.
    Putem doar presupune ce anume i-a motivat, dar eu cred că a fost invazia SUA din Irak, după cea din Kuweit.

    (Adică, simțind agresiunea SUA pe partea lor de lume, au hotărât că-i mai bine să se înarmeze nuclear, ca o eventuală ripostă dată, în caz de încălcare a tratatelor de neagresiune).

    Apreciază

  6. Era un război de opt ani între Iran și Irak. Am spulberat armata lui Saddam Hussein în câteva săptămâni. Cred că asta a fost deajuns pentru a convinge conducătorii din Tehran, în a lua în serios necesitatea dotării cu arme nucleare.

    Maimuța de Bush (29 ianuarie 2002): ”State ca acestea, cât și aliații lor, alcătuiesc o axă a răului, amenințând pacea din întreaga lume.”

    (De observant cum se dă/crede el Salvatorul lumii ”amenințate” global, fără să i-o fi cerut NIMENI! ȘI cum inoculează ideea universal-valabilă, cum că acele state care fac parte dintr-o ”axă a răului” ce-i traversează capul penibil…sunt reprezentate în genere de țările arabe ”rele” (Iran, Irak, Afganistan, Liban…), dar bune rău prin bogățiile subsolului lor!
    Ipocrizie maximă! Să le refacă țările devastate tot de ei, ca să nu mai umple Europa cu amărâți înfricoșați de bombe, hăituiți, alergați care-ncotro, dar înrăiți pe bună dreptate, și capabili de orice!
    Uite o țară într-adevăr capabilă de ORICE, prin alt cap dictatorial, automat psihopat, din Koreea de Nord, care tot face teste nucleare, generând cutremure! Nu că n-ar face-o și alții…dar peste ei, de ce nu se bagă? Măcar de dragul Koreii de Sud care, după Revoluția lor și separarea celor două țări, s-a aflat despre modalitatea impunerii ACOLO a democrației și-a dolarului!)

    Din anul 2003 până în anul 2005, când s-au temut că SUA i-ar putea invada, au acceptat restricțiile impuse programului lor nuclear. Dar apoi, în 2006 iranienii au tras concluzia să SUA s-ar fi împotmolit undeva prin Afganistan și Irak, și că nu mai au capacitatea de a-i amenința. S-au simțit în siguranță în a relua dezvoltarea programului. Au început să producă uraniu slab îmbogățit, să producă mai multe centrifuge și să le instaleze pe scală largă, în subteranul unei clădiri aflată în Natanz.

    NATANZ FUEL ENRICHMENT PLANT.

    De câte ori ați fost în Natanz?

    OLLI HEINONEN (reprezentant-senior, AIEA): Nu de multe ori, am plecat acum câțiva ani. Dar am fost de câteva ori.
    Natanz se află chiar în mijlocul deșertului. După ce au construit-o în secret, au denumit-o ”instalație de irigare a deșertului”…pentru localnici.

    Dacă vrei să vinzi, de ce clădești un complex așa de mare? E multă artilerie și aviație militară. E mai bine apărată de un eventual atac aerian, decât alte instituții nucleare pe care le-am văzut.

    Se află adânc în subteran, iar în interior, Natanz e ca oricare instalație de centrifugare. Am fost în toată lumea: din Brazilia în Rusia, în Japonia. Sunt ca și celelalte instalații, cu mici deosebiri. Au centrifugele lor, au propriile lor metode, dar în fond, procesul este același. Activitățile sunt monitorizate de către AIEA.

    Sunt trei principii de bază: vrei să vezi ce intră și ce iese (adică tot ce e supus controlului de ”garanții”, prin emiterea periodic-sistematizată de documente-bilanț, ca la contabilitate, predate apoi, organului supraveghetor – AIEA). În plus, trebuie să te asiguri că este produs uraniu slab îmbogățit, și nu unul puternic îmbogățit, sau unul din cel folosit la armele nucleare.

    Instalațiile nucleare din Iran, sunt supravegheate continuu de către ”câinele de pază” ale Națiunilor Unite (camere speciale de filmat-supravegheat, non-stop), pe care scrie: AIEA (Agenția Internațională pentru Energie Atomică).

    EMAD KIAEI (director executiv): Fiecare gram Iranian de material fisionabil, este contabilizat. Au sigilii pe care le pun pe toate materialele fisionabile. E un sigiliu AIEA. Nu-l poți rupe! Nu fără a fi observat!

    OLLI HEINONEN (reprezentant-senior, AIEA): Când vei vedea uraniul din Natanz, vei observa că e foarte special. Se numește ”izotopul 236”:). Pentru noi, a fost un mister. Puteai vedea acest tip de uraniu, doar în statele ce au mai avut arme nucleare. Ne-am dat seama imediat că ne-au păcălit.

    Acest tip de echipament, a fost cumpărat de pe ”piața neagră”. Nu provenea de la A.Q. Khan. La acel moment. Ce m-a suprins, a fost gradul de sofisticare și controlul calității. Modul de fabricație a fost într-adevăr, unul profesionist. Nu e ceva pe care să-l faci în câteva luni, este rezultatul unui proces de durată.

    Apreciază

  7. O centrifugă va fi alimentată cu uraniu gazos, și aveți o cascadă cu mii de centrifuge, iar la celălalt capăt, veți obține uraniu îmbogățit ce va separa uraniul, în funcție de viteza rotorului care se rotește foarte repede – cu 300 de m/secundă, aceeași viteză ca a sunetului. Aceste forțe imense, ca și consecință, răsucesc rotorul. Arată ca o banană la un moment dat.

    (Aham…de-aici vine rolul și interesul iscat de dispozitivele PLC făcute de Siemens, urmărite, spionate tehnologic din partea virusului-program Stuxnet care, nu mai vrea ca iranienii să obțină cu ajutorul centrifugelor și-a vitezei dată de rotor, uraniu îmbogățit !)

    OLLI HEINONEN: Trebuie echilibrat, deoarece orice vibrație îl va arunca în aer. Aici intervine altă problemă. Trebuie mărită temperatura, dar acest rotor subțire…sunt făcute din fibră de carbon, iar alte piese, din metal.

    Când încălzești fibra de carbon, ea se contractă. Când încălzești metalul, el se dilată. Trebuie echilibrat. Nu numai că se rotesc, se și răsucesc, iar temperatura e responsabilă ca acestea să nu cedeze.
    ASTA NECESITĂ O MARE PRECIZIE. E ceea ce îngreunează procesul de fabricație. Îl poți modela, îl poți calcula…Dar la sfârșit, totul se bazează pe practică și experiență. E o capodoperă, ca să zic așa…

    IRAN ”NATIONAL NUCLEAR DAY” PROPAGANDA.

    Iranienii sunt foarte mândri de centrifugele lor. Au o mulțime de înregistrări video pe care le difuzează întotdeauna în luna aprilie, de Ziua Nucleară Națională.

    AHMADINEJAD, pe timpul mandatului său de președinte, a spus: ” Dacă comunitatea internațională vrea să ne submineze, vom sta neclintiți.” ”Dacă ei vor ca noi să primim mai multe controale, mai multe protocoale adiționale sau alte măsuri, nu vor mai face asta. Vom lupta pentru drepturile noastre.”

    Iran a semnat un tratat de non-proliferare nucleară, și sub acel tratat, Iranul are dreptul la un program nuclear. ”Putem îmbogăți uraniul!”, ”Cine ești tu, putere mondială să-mi zici că nu pot asta?” Asta a fost mantra lui. Și a electrizat publicul. În anii 2007-2008, Guvernul Statelor Unite nu era de acord cu programul nuclear Iranian.

    (îl arată pe maimuța Bush). Președintele Bush a recunoscut că nu poate ieși în public și să declare că iranienii construiesc o armă nucleară pentru că mai trecuse prin acel fiasco din Irak.

    (Ce ipocriți sunt americanii ăștia. Tot ei întind o mână de ”ajutor”, înlesnesc tot felul de numiri, specializări, îndeamnă spre construirea de centrale nucleare, și-apoi tot ei dau peste degete sau trec prin foc și gloanțe pe cei pe care mai ieri îi sprijineau! Și mă rog, de ce ”fiasco” în legătură cu Irakul? Că ăia n-au jucat cum li s-a cântat?)

    -Nu a putut lua nicio decizie militară. Condoleezza Rice i-a spus la un moment dat: ”Știți, d-le președinte, cred că ați invadat ultima țară musulmană, chiar și cu intenții bune”.

    Nu a vrut să-i lase pe israelienii să conducă operațiile militare.

    BENJAMIN NETHANYAHU (prim-ministru israelian, 13 nov.2006: ”Suntem în 1938 și Iranul e Germania, și aleargă…pentru a se înarma cu bombe atomice. Ambițiile nucleare ale Iranului trebuie să înceteze. Trebuie să se oprească. Noi toți trebuie să-i oprim. Acum! Ăsta e mesajul care-l am astăzi pentru voi. Vă mulțumesc.

    (Hooo, nervosule! Altul, care atunci când vorbește, se maimuțărește manipulând direcția vrută în numele tuturor, gesticulând și dând din umerașe, la fel ca Bush…nu-ți convine, fă-l tu să înceteze!)

    RICHARD A. CLARKE: Israelul declarase că va bombarda Iranul, iar guvernul de la Washington, a triat toate scenariile referitoare la ceea ce se poate întâmpla, dacă atacul israelian are loc. Toate scenariile au fost urâte.

    Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): Convingerea noastră e că, dacă ar fi mers pe cont propriu, cunoscându-și limitele…Nu, au o aviație militară bună, bine? Dar e mică, iar distanțele sunt mari și țintele sunt răspândite și grele. Dacă vor încerca un raid aerian cu avioane militare, noi vom presupune ceea ce vor ei presupune, NOI VOM TERMINA CEEA CE EI VOR ÎNCEPE.

    Cu alte cuvinte, vor fi mulți în guvern care vor crede că scopul raidului, nu e de a distruge sistemul nuclear Iranian. Scopul raidului, e să ne pună pe noi în război cu Iranul

    Apreciază

  8. YOSSI MELMAN: Israelul e foarte îngrijorat de programul Iranian nuclear, mai mult decât Statele Unite și e absolut normal – din cauza mărimii țării, pentru că trăim în vecinătate. America e la mii de km față de Iran.

    MAJ.GEN.AMOS YADLIN (commander of Israelian deffence intelligence): Două țări sunt de acord cu obiectivul. Nu există vreo hârtie între noi care să spună că Iranul nu trebuie să aibă capacități militare nucleare. Sunt unele diferențe. Despre cum se realizează, și când e nevoie de acțiune.
    ”Luăm totul în serios”, ”conducători ai țărilor ce doriți distrugerea” ”și ”anihilarea propriilor oameni”.

    YUVAL STEINITZ (Israeli minister of intellingence, 2013-2015):Dacă Iranul va avea arme nucleare acum sau în viitor, ar fi pentru prima dată în istoria omenirii. Zeloți islamici, zeloți religioși, vor avea în mâini cele mai periculoase și devastatoare arme, iar lumea trebuie să prevină asta.

    Israeliții cred că conducerea iraniană a luat decizia de a construi arme nucleare, crezând că vor scăpa cu asta. Opinia SUA este că iranienii nu au luat încă această decizie.

    -Pentru mine, asta nu contează. Adică nu văd nicio diferență și nimeni nu poate să știe asta, decât dacă-l așezi pe liderul suprem Khamenei pe o canapea, și-apoi îi iei un interviu. Din punctul nostru de vedere, oprirea Iranului de a ajunge la această capacitate, ar fi principalul obiectiv politic. Odată ce au material fisionabil și capacitate de producere de arme nucleare, jocul e pierdut.

    Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): Președintele Bush mi-a zis o dată: ”Mike, nu doresc niciunui președinte să fie pus în fața acestor două opțiuni. ”Să bombardeze și să fie bombardat.” El dorește opțiuni…
    A făcut mult mai puțin decât succesorul său, ori succesorii săi n-au ajuns acolo. Asta-i tot ce ai. Vrem să fim destul de energici în rezolvarea acestei probleme, ca israeliții să creadă asta. ”Da, am înțeles!” (Păi în fața ălora, nu luați decât poziție de drepți!)

    YOSSI MELMAN: Schimbul de informații între Israel și Statele Unite este foarte, foarte bun.

    -Prin urmare, israeliții au venit la americani zicându-le: ”Dacă vreți ca noi să nu bombardăm Iranul, atunci să o facem altfel. Apoi, serviciile de informații americane au început să-și unească forțele cu serviciile de informații israeliene. Într-o zi, un grup de oficiali militari și ai guvernului au apărut în biroul președintelui Bush, spunându-i: ”Domnule, avem o idée.”
    ”E un risc mare”, ”S-ar putea să nu meargă, dar iată-l!”

    RALPH LANGNER: Mergând mai departe cu analiza mea asupra codului, m-am uitat mai atent pe fotografiile ce au fost publicate de către iranieni, la o conferință de presă din 2008, cu Ahmadinejad și centrifugele lucioase.

    -Fotografiile cu Ahmadinejad mergând printre centrifugele de la Natanz, mi-a oferit indicii deosebit de importante. Era multă informație ce trebuia analizată. Întâi de toate, aceste fotografii ne înfățișează multe persoane ce-l îndrumă pe Ahmadinejad.

    E o fotografie celebră ce-l prezintă pe Ahmadinejad uitându-se la ceva. Îi puteți vedea fața, dar nu puteți vedea ce e pe calculator. Un cercetător, ce se află în spatele său, a fost asasinat câteva luni mai târziu. Într-una din aceste fotografii, puteți vedea anumite părți ale ecranului, și aici mă refer la ecranul sistemului SCADA.

    Sistemul SCADA este un software ce rulează pe un calculator. Permite operatorilor să monitorizeze procesele. Ce puteți vedea, dacă vă uitați mai îndeaproape, e o vedere mai detaliată a configurației. (arată, apropiinduse cu zoom…) Acolo sunt cele șase grupuri de centrifuge, iar fiecare grup are 164 de intrări. Și, ce credeți?

    E o potrivire perfectă cu ceea ce văzusem noi în codul malițios. Era limpede că acest software ataca o matrice de șase grupuri diferite de obiecte fizice, ca să le spunem așa. Iar în aceste șase grupuri, sunt 164 de elemente.

    ERICH CHIEN: Testele au fost făcute pe real, sau totul a fost doar o analiză? Evident, nu am putut construi o instalație nucleară proprie. Ce am putut, a fost să obținem niște PLC-uri, modele identice. Apoi am comandat o pompă de aer. Asta am folosit pentru simulare. Ne trebuia o demonstrație vizuală, ca să putem arăta ce descoperisem.

    LIAM O’MURCHU: Ne-am gândit la câteva lucruri și am stabilit să spargem un balon. Am scris un program ce umfla un balon. Apoi am stabilit să se oprească după cinci secunde. Așa că, am umflat un balon la o anumită dimensiune cât să nu se spargă. Apoi le-am arătat tuturor. Ăsta e codul din PLC. Cronometrul spunea ”oprire în cinci secunde”. Noi știam ce va urma.

    Am infectat calculatorul cu Stuxnet și am rulat testul din nou.

    (Excelentă demonstrație! A arătat cum se umflă balonul, dar nu până la limita impusă de dispozitivul hardware, adică a PLC-lui în sine, ci până la refuz, trecând dincolo rezistența sa, cu toată programarea sa digitală…până a explodat, făcând inutilă rularea programului său cu scop precis, devenind chiar periculos!

    Deci, Stuxnet-ul dă peste cap limitatorul, controlorul logic PLC care, în condiții normale și sub rularea unui program software neinfectat, își face treaba pentru care a fost inventat și fabricat!

    Atunci, stau și mă gândesc, dacă nu cumva ei au intrat mai întâi în calculatoarele firmei Siemens, pentru a viza vreun punct nevralgic în ceea ce privește acuratețea pe care-o dă PLC-ul din/prin programul său digital, acționând insiduos asupra capacității sale de-a porni/opri ori schimba turația unui motor, vulnerabilizându-l într-un viitor apropiat pentru același tip de program-virus, asemănător Stuxnetului.

    Soluția? Trecerea oricând pe un program secundar-manual, de rezervă! Iar cei care au/posedă centrale nuclearo-electrice, să nu se mai afișeze pompos cu fiecare bucățică din centrală, și nici cu toți cercetătorii implicați ”la vedere”, dacă nu vor să pățească ce-au pățit cei doi iranieni.)

    Apreciază

  9. LIAM O’MURCHU: Aici e software-ul care există doar în lumea cibernetică, și care e capabil să afecteze un echipament fizic, o centrală sau o fabrică și să cauzeze pagube pagube fizice.

    ERICH CHIEN: Pagube fizice în lumea reală. În acel moment, acele lucruri au început să ne sperie. Ai aici un malware capabil să omoare oameni. Pentru noi, era ceva hollywoodian. Râdeam când oamenii făceau astfel de afirmații.

    Din acest punct, va trebui să dezvoltați teorii despre cine a creat Stuxnet. Nu eram pierduți. Probabil că doar câteva țări din lume doreau și aveau motivul să saboteze instalațiile nucleare ale Iranului.

    LIAM O’MURCHU: Ar putea fi guvernul SUA, cu siguranță cel israelian, poate fi Marea Britanie, Franța, Germania, acest gen de țări. Dar noi nu am găsit nicio informație care să facă legătura cu aceste țări. (Ei nu, pe dracu! N-aveți voie să spuneți, asta e…)

    ERICH CHIEN: Nu există niciun semn. Atacatorii nu lasă niciun mesaj care să spună ”Eu am fost!” Și chiar dacă ar face asta, ar fi un fals! E foarte greu să găsești autorul când te uiți peste cod.

    (Deci, foarte greu, dar nu imposibil…ca orice lucru făcut de om ce poate fi demontat tot de un om, de același tip de om – chiar geniu fiind, no?
    Apoi, sunt secretele meseriei și coduri specifice, unice de identificare ce pot detecta ”urme”, așa cum ați găsit în privința Siemens-lui, a ceea ce căutau inițiatorii Stuxnet-lui, nu?

    Apă de ploaie în privința afirmării unei eventuale invincibilități a Stuxnetului…realizat de om, nu de extraterestru! Așa cum Siemens-ul va trimis la PLC, iar PLC-ul, care este folosit pentru funcționarea valvelor și-a motoarelor ce deservesc în genere unități critice, vitale…așa ați dat de capătul aței care v-a adus spre Iran și-a-sa centrală nucleară de la Natanz.

    Apoi, așa ați dedus ”nașterea” Stuxnet-lui cam de către cine ar fi programat, în câte luni a fost dusă ”sarcina” până la capăt, normală sau ne-normală, ori sub cezariană, din moment ce s-a grăbit aducerea și împrăștierea ei prin toată lumea… fiindcă americanii (pentru prima oară poate…) nu au fost de acord cu șefii lor naturali – israelienii, în anihilarea, radierea Iranului, din pricina îndrăznelii de-a avea o centrală nucleară, la inițiativa și sub îndrumarea americanilor! O nebunie, ce mai!)

    -Cercetările ulterioare au fost încheiate și ne-au dus la convingerea că aceasta a fost o colaborare între SUA și ISRAEL. Pe baza analizei Dvs.aveți vreo dovadă care să vă ducă la convingerea că acest lucru este adevărat?

    -NU POT SPUNE ASTA ÎN FAȚA CAMEREI. (zâmbește…)

    -Pot întreba DE CE?

    -Nu. Puteți, dar nu vă voi răspunde. (Acum, râde de-a dreptul….:)))))

    -Dar chiar și în cazul unui stat, un motiv de îngrijorare…Asta a început să mă enerveze. Chiar și civilii, interesați să ne spună povestea despre Stuxnet, au refuzat să ne spună despre rolul avut de Tel Aviv și Washington.
    Din fericire pentru mine, deși D.C. e un oraș al secretelor, e și un oraș al scurgerilor de informații. Sunt la fel de regulate ca bătăile inimii, dar se opresc la fel de greu. Pe asta mă și bazam.
    În sfârșit, după ce am vorbit pe fundal câtorva oameni, găsisem o cale pentru a dovedi rolul American avut în Stuxnet.
    În schimbul detaliilor acestei operații, am fost de acord să găsesc o cale de-a ascunde sursa informațiilor. (Arată în fundal, de partea cealaltă, pe scaun, o tipă blondă)

    -Prima întreabare pe care o am, e despre secrete. În acest moment, toată lumea știe despre Stuxnet. De ce nu pot vorbi despre asta? E o operațiune acoperită.

    -Nu mai e! Știm ce s-a întâmplat și cine a făcut-o.

    -Poate nu știi atât de multe pe cât crezi.

    -Vorbesc cu tine, pentru că vreau povestea adevărată.

    -E același motiv pentru care vorbesc cu tine.

    -Chiar dacă e o operațiune acoperită?

    -Asta nu e una din chestiile lui Snowden. Cred că ce-au făcut, e greșit. Au mers prea departe și le-au scăpat prea multe lucruri. Spre deosebire de Snowden care e furnizor, eu am lucrat în NSA. Cred în Agenție, așa că ceea ce-ți voi zice va fi limitat, dar voi vorbi, deoarece toți au povestea greșită, iar noi (cine? NSA? Bush?) trebuie să le spunem adevărul.
    Trebuie să înțelegem aceste noi arme, miza e prea mare.

    -Ce vrei să spui?

    -Noi am creat STUXNET-ul. E un fapt. Am ajuns în pragul unui dezastru, și încă suntem pe margine. A fost O VASTĂ OPERAȚIE MULTINAȚIONALĂ ÎNTRE AGENȚII.

    Apreciază

  10. -În Statele Unite au fost CIA, NSA, și Comandamentul Militar US Cyber Command. Din Anglia, am folosit informații privind Iranul, din sediul GCHQ, dar principalul partener a fost Israelul. Acolo, Mossadul a condus operațiile, iar suportul tehnic, de unitatea 8200.
    Israelul e cheia în toată povestea asta. Traficul în Israel, e impreivizibil.

    -YOSSI, cum ai intrat în toată povestea asta cu Stuxnet?

    YOSSI MELMAN: Am fost agent acoperit al Serviciilor Secrete ale Mossad-lui, din Israel, de aproape 30 de ani. În 1982, am fost corespondent, cu sediul la Londra și sub acoperire, într-un proces al unor teroriști. Am devenit mai familiar cu acest subiect privind terorismul și, încet, dar sigur, am început să lucrez sub acoperire.

    În Israel, am locuit într-un cartier rău famat, unde valorile democratice, valorile democratice din Vest, sunt foarte rare. Dar Israelul pretinde a fi un stat democrat, liber, cu o societate asemănătoare celei din Vest.

    Vecini extravaganți, oameni bogați, adolescenți cu o gândire asemănătoare cu cea a americanilor sau cu a țărilor vest-europene.

    Pe de altă parte, vezi o mulțime de scene și evenimente ce se aseamănă cu cele din Orientul Mijlociu – atacuri teroriste, radicali, fanatici religioși, zeloți religioși.

    Știam că Israelul încearcă să încetinească programul nuclear al Iranului, și am tras concluzia că, dacă ar exista un virus ce poate infecta calculatoarele Iranului, ar fi încă un element pe această imagine de ansamblu, bazată pe precedentele din trecut.

    În anul 1981, am fost pilot pe un F-16. Ni s-a spus, spre deosebire de visurile noastre, că vom desfășura atacuri aeriene și vom doborî avioane de tip MIG. Să fim pregătiți pentru misiuni cu rază mare de acțiune pentru a distruge ținte importante. Nimeni nu ne-a zis care sunt acele ținte strategice. Erau la 965 de km.de Israel.

    MAJ.GEN.AMOS YADLIN (commander of Israelian deffence intelligence): Ne-am antrenat ca să putem face asta. Era o sarcină dificilă. Fără alimentare cu carburant, din aer. Fără sateliți de recunoaștere. Carburantul era la limită. La sfârșitul zilei, îndeplinisem misiunea. Care-a fost? DE A DISTRUGE REACTORUL NUCLEAR IRAKIAN, din apropiere de Bagdad, care se numea Osirak. Irakul nu a reușit niciodată să-și ducă până la capăt ambiția de a avea o bombă nucleară.

    Generalul Amos Yadlin, a fost șeful serviciilor de informații ale armatei. Cea mai mare unitate din această organizație, a fost UNITATEA 8200. Ascultau telefoanele, blocau fax-urile, intrau în calculatoare…
    YOSSI MELMAN: Cu 10 ani în urmă, când Amos Yadlin era numit șeful serviciului de informații militare, NU exista o unitate de război cybernetic în 8200. Așa că, au început să recruteze persoane talentate, hackeri din armată sau din afara armatei, care să poată contribui la proiectul de a înființa o unitate de război cybernetic.

    MAJ.GEN.AMOS YADLIN (commander of Israelian deffence intelligence): În secolul XIX, aveam doar armata și flotele militare. În secolul XX am avut aviația, ca o a treia dimensiune a războiului. În secolul XXI, războiul cybernetic va fi a patra dimensiune a războiului. E UN ALT TIP DE ARMĂ, CU O RAZĂ DE ACȚIUNE N E L I M I T A T Ă, de foarte mare viteză și greu de depistat. Asta vă dă o posibilitate imensă. Superputerile vor trebui să-și schimbe modul de gândire, cu privire la război.

    Maimuța BUSH, 9 decembrie 2002: În cele din urmă, am transformat armata pentru un nou tip de război, cât și pentru războaiele ce vor urma. Avem militari mai bine antrenați, mai bine echipați și mult mai bine pregătiți pentru a răspunde amenințărilor cu care se confruntă (sau le provoacă intenționat) azi, America, pentru ziua de mâine și pentru viitor. (dacă va mai exista unul, cu atâta violență și apetență pentru război….)

    La sfârșitul administrației Bush, oameni din guvernul SUA, au început să-l convingă pe președintele Bush să aloce bani pentru armele cibernetice ofensive. STUXNET, a luat naștere în Departamentul Apărării. Atunci, ROBERT GATES – Secretar al Apărării, după ce a revăzut programul, a spus: ”Locul acestuia nu e la Apărare, ci la Autoritățile sub acoperire, a serviciilor de informații din toată lumea.

    Deci, CIA era puternic implicată în această operațiune. Cea mai mare parte din munca de programare, a fost făcută de NSA și Unitatea 8200, echivalentul israelian. Lucrau împreună, în noul oficiu militar înființat, denumit ”US Cyber Command”

    (Arată o stemă ciudată, care are în interiorul cadrului său o parte din globul pământesc, parcă prins în carcasă, iar în mijloc, stă o înaripată alb-maro ce se vrea a fi un condor, dar de fapt seamănă cu un corb ce ține în gheare, simbolurile noului serviciu: parcă-s două săbii de samurai încrucișate, un (para)trăsnet, și-o cheie de tip vechi.)

    Și, ce e interesant, Directorul Agenției Naționale pentru Securitate, deasemenea, a mai avut și-un al doilea rol – acela de Comandant la US Cyber Command.

    Apreciază

  11. US Cyber Command, e amplasat la Fort Meade, în aceeași clădire cu NSA.

    Col.GARY D.BROWN (Staff Judge Advocate US Cyber Command, 2009-2012): Am fost detașat pentru un an ca și consilier, în Irak și Afganistan. Imediat după ce m-am întors acasă, am primit misiunea de a mă prezenta la US Cyber Command, care este un centru militar de comandă, responsabil în conducerea afacerilor militare ale națiunilor, din spațiul virtual.

    Motivul declarat pentru care SUA a decis necesitatea unui astfel de centru, era prevenirea unui eveniment numit Operațiunea ”Buckshot Yankee”. În toamna anului 2008, am găsit niște intruși în interiorul rețelelor noastre clasificate.

    CHRIS INGLIS (Director NSA): Nu e în întregime adevărat că am avut întotdeauna numai succes în apărarea unor lucruri la barieră, sau în orice perimetru am avea între rețelele noastre, și lumea exterioară. Au avut o mare încredere în noi că vom avea succes. Dar au exista și momente când am tras concluzii pripite. Niciodată nu va fi sigur cu adevărat.

    Progresul accelerat al celor de la DOD a dus în cele din urmă la ceea ce a devenit ulterior, US Cyber Command.

    -Bună dimineața.
    -Bună dimineața, domnule. Echipa Cyber are un singur eveniment. La începutul săptămânii, analistul Antok, a detectat un intrus ce a folosit metode obișnuite pentru accesul la rețeaua militară. Am identificat o activitate malițioasă în baza datelor primite, de la serviciile și autoritățile informaționale, și avem confirmarea că a fost un intrus. Vom pune datele la dispoziția partenerilor noștri…(Raportul a fost adresat lui Chris Inlglis și Generalului KEITH ALEXANDER (Director of NSA and US CYBER COMMAND, 2005-2014)

    -Crezi că NSA este o instituție ce folosește abilitățile sale în spațiul virtual, pentru a ajuta la apărarea comunicațiilor din acel spațiu.
    -Cyber Command extinde această capacitate declarând că-și va asuma responsabilitatea atacului.
    -NSA nu are nicio autoritate legală de a ataca. N-a avut, și mă îndoiesc că o va avea vreodată. (Ce? Din punct de vedere virtual? Ha! Păi n-o făcu prin Stuxnet?)

    Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): Ar putea explica de ce Cyber Command se află chiar deasupra NSA. Pentru că NSA are capacitatea de-a face aceste lucruri. Cyber Command are autoritatea de a face aceste lucruri. ȘI ”ACESTE LUCRURI”, SE REFERĂ LA UN ATAC CIBERNETIC.

    -Asta e o schimbare masivă în obiceiul serviciilor de informații. NSA trebuie să fie un CREATOR și UN SPĂRGĂTOR DE SOFTWARE, SĂ MONITORIZEZE COMUNICAȚIILE PUTERILOR STRĂINE, CÂT ȘI-A INTRUȘILOR, pentru apărarea Statelor Unite.

    Dar înființarea unui centru cybernetic înseamnă utilizarea aceluiași tip de tehnologie folosită pentru atac. Odată ce intrați în rețeaua de calculatoare a inamicului, veți pune un ”implant” în acea rețea. Și avem zeci de mii de calculatoare și rețele în care SUA a pus implanturi. (Nu și vice-versa?! ))))))

    Îl puteți folosi pentru a vedea ce se întâmplă în toată rețeaua, și-l puteți folosi pentru a introduce o armă cibernetică: malware-ul. Dacă poți spiona într-o rețea, poți și manipula lucrurile. E déjà acolo. Nu mai e nevoie decât de voință.

    Am jucat un rol, în Irak. Nu-ți pot zice dacă a fost militar, dar îți pot zice că…NSA a avut în țară, echipe de sprijin în luptă. Pentru prima dată, unitățile de teren, au avut acces la informații ale NSA.

    Iar tipa blondă care lucra la NSA:
    -Ne-am gândit mai mult la ofensivă decât la defensivă. Mai mult la atac, decât la informații.
    Acum mult timp, unitățile SIGINT încercau să localizeze stațiile. Dar prin NSA, în Irak, puteam accesa toate rețelele ce intrau și ieșeau din țară. Interceptam fiecare mesaj text, mail și apel telephonic. O SUPRAVEGHERE TOTALĂ A UNUI STAT.

    Îi puteam găsi ușor pe băieții răi ce plantau dispositive explosive. Le scanam rețeaua și îi urmăream în timp real.

    (Foarte tare! Pentru cei care spionează, e bine, nu și pentru cei spionați care, pot fi manipulați, primind… iată, prin interceptarea lor imediată și-apoi prin modificarea rapidă, în timp real a datelor/informațiilor date de la Centru, a exact OPUSUL a ceea ce sunt puși inițial să facă, primind noi ”ordine” de îndeplinire a unor acțiuni, datorită intrării cu ușurință în rețeaua lor, determinându-i să aibă comportament diferit, manifestat prin acte și atitudini reprobabile, unele similare cu sinuciderea fizică sau profesională, fără să-și dea seama când, de unde, și cum de li s-au întâmplat toate astea…)

    Apreciază

  12. -Puteam să ne uităm în telefoanele lor, chiar și închise, să trimitem un text fals de la un amic, le propuneam un loc de întâlnire, apoi îi ridicam…sau îi omoram.

    Col.GARY D.BROWN: Foarte mulți dintre militarii veniți la US Cyber Command, au venit dintr-o misiune din Afganistan sau Irak, pentru că sunt oameni cu experiență, și specialiști în operațiuni militare…și ei sunt cei pe care-i dorești pentru a vedea cum Cyber poate ușura operațiunile militare clasice.

    Iar în interviu cu blonda-martor de la NSA:

    -În anul 2007, am venit să lucrez la NSA, într-un centru de supraveghere.

    -Unde ați lucrat mai exact?

    -La Fort Mead. În fiecare zi făceam naveta la acel complex masiv. Am fost în grupul operațional TAO-S321, ROC.

    -Ce-nseamnă TAO, ROC?

    -Da, scuze…TAO înseamnă ”Operațiuni de Acces Personalizate”. E locul unde lucrează hackeri NSA. Desigur, nu le spunem așa…

    -Cum le spuneați?

    -Operatori de rețea. ERAU SINGURII DIN NSA CE AVEAU VOIE SĂ SPARGĂ SAU SĂ ATACE, PE INTERNET.

    În interiorul sediilor TAO, se află ROC = Centrul de Operații de la Distanță. Dacă Guvernul Statelor Unite ”dorea” să intre undeva, mergeau la ROC.

    Blocam serverele cu numeroase solicitări de date.
    Atât de multe, încât nu puteam rezolva decât 30% din solicitările primite.
    Asta o făceam pe web.

    De asemena, piratam și transporturile de componente.
    Câteodată, CIA, asista la introducerea ”implanturilor” în calculatoare.
    Odată ce intram în rețeaua țintă, puteam doar supraveghea, sau puteam trece la atac.

    În interiorul NSA, era un fel ciudat de cultură. Două părți erau militari, două părți, informaticieni.
    Am venit din Irak, eram obișnuită cu expresiile: ”Da, domnule!, Nu, domnule!”

    Dar programatorii, aveau nevoie ”de a gândi în afara cutiei”. De la un dulap la alt dulap, vedeai săbii laser: extratereștrii Tribbles, figurine Naruto, multe Aqua Team Hunger Force… :)))))

    Era un bărbat, cei mai mulți erau bărbați…care-i plăcea să poarte o pelerină galbenă cu glugă. (deci, puțin dilo!) A folosit o mulțime de piese LEGO pentru a construi ”Steaua Morții”.

    -Toți au lucrat la Stuxnet?

    -Noi nu i-am spus niciodată așa…acest nume a fost inventat de băieții de la Antivirus. Când ne informam, nu aveam voie să citim despre operațiuni clasificate, chiar dacă era din New York Times! Ieșeam afară pentru asta.
    Zicând ”Stuxnet” cu voce tare, era ca și cum ai fi zis ”Voldemort”, în Harry Potter = Cel-al-cărui-nume-nu-trebuie-rostit.

    -Cum l-ați numit?

    -Atacul de la Natanz, și cunoașteți déjà acest lucru. A fost numit ”Olympic Games”, sau pe scurt, OG. A fost o vastă operațiune pentru a testa PLC-uri, aflate la Fort Mead și în Sandia, din New Mexico.

    Vă aduceți aminte când Libia a returnat toate centrifugele în perioada lui Bush? ERAU ACELEAȘI MODELE PE CARE LE-A PRIMIT ȘI IRANUL DE LA A.Q. KHAN. (deci, de-aici au mers pe punct ochit, punct lovit, pentru că au realizat asemănarea…)

    Modelul P1. Le-am luat de la Oak Ridge și le-am folosit pentru a testa codul care-a demolat interioarele.

    NEGEV NUCLEAR RESEARCH CENTER, DIMONA, ISRAEL.

    La Dimona, Israelul a testat de asemenea, modelul P1. Apoi am obținut schițele noilor modele, prin utilizarea informațiilor din Iran.
    Modelul IR-2. Am încercat diferite forme de atac.
    Ne-am oprit pentru a ne concentra asupra modului de distrugere a rotorului. ÎN TESTELE EFECTUATE, LE-AM ARUNCAT ÎN AER.

    (Atunci, înseamnă că dacă Stuxnet-ul și-a atin ȚINTA, centrala nucleară de la Natanz nu stă pe roze, dacă nu s-o fi ales prafu de ea, cu centrifuge cu tot…)

    -Au adunat piesele, le-au pus într-un avion, au zburat la Washington, le-au pus în camion, le-au dus dincolo de porțile Casei Albe, și au aruncat cioburile pe masa sălii de conferințe, din Camera de Urgență. Apoi l-au invitat pe președintele Bush să arunce o privire.

    După ce a ridicat un ciob al unei bucăți din centrifugă, a fost convins că merita încercat. Și a spus: ”Dați-i drumul și încercați!”

    Apreciază

  13. -A existat vreo preocupare juridică în interiorul administrației Bush, precum că ar putea însemna un act de război nedeclarat?

    -Dacă au existat preocupări, eu nu le-am găsit. Asta nu înseamnă că ele nu există la niște avocați pe undeva, sau că nu și-au făcut griji. Dar acesta este un teritoriu complet nou.

    Col.GARY D.BROWN:La acel moment, erau foarte puțini oameni care să fie specializați în ”legile” războiului cybernetic. Practic, ceea ce-am făcut, a fost să ne uităm să vedem în ce direcție mergem.
    Și acum să vedem tehnic ce putem face, pentru a ușura această direcție. După aceea, poate eu sau unul din avocații mei ar veni și-ar spune: ”Asta e ceea ce putem face”. Sunt multe lucruri ce le putem face, dar nu sunt permise.
    Și după toate astea, ÎNCĂ MAI EXISTĂ UN NIVEL, și ce-ar trebui să facem?

    (Ceea ce vă dictează conștiința ca limită, nu ordinele, interesele militare ce pot sări gardul peste ea….)

    Sunt multe lucruri care, din punct de vedere tehnic sunt posibile, dar din punct de vedere legal, e doar o idée rea. (Mda…transpunerea filmelor S.F. și-a video-jocurilor ce tind să devină realitate, prin implementare! Spre exemplu biometria, implanturile cu cip RFID…)

    În interviu blonda de la NSA:

    -Operațiunea de la Natanz a fost condusă de CIA, așa că a trebuit să plecăm din Agenție. (De ce?) Cineva din Agenție, a stat în spatele analistului și-a operatorului, ȘI A DAT ORDIN DE LANSARE A FIECĂRUI ATAC. Înainte de lansarea atacului, au pus în cod, o dată limită. O dată la care se va opri din funcționare. O dată limită. DATA = JANUARY 11, 2009, 3:25 p.m. În mod normal, nu vedem așa-ceva. Și te întrebi: ”De ce se află o dată limită acolo?”

    LIAM O’MURCHU: Când realizezi că e posibil ca Stuxnet să fi fost scris de guvern, și că sunt legi cu privire la modul de utilizare a acestui software, atunci e posibil să fi fost niște avocați care să fi spus: ”Nu, ai nevoie aici, de o dată limită.” ”poți face asta și să mergi atât de departe, iar noi trebuie să verificăm dacă e legal!”

    (PE DRACU! ĂSTA-I TERORISM CIBERNETIC CU EFECTE CATASTROFALE ÎN REALITATEA IMEDIATĂ, ÎN TOATĂ REGULA…din moment ce impune-o dată limită, ca ”răscumpărare” sau îndeplinire de condiții favorabile teroristului. Iar câinii de pază CIA puși în spatele analiștilor, operatorilor de la NSA, arată un abuz prin presiune și intimidare, ce nu-și găsește sensul, decât dacă aceia – informaticienii – ar fi de cealaltă parte a baricadei, adică a băieților răi.)

    Acea dată, e cu câteva zile mai devreme de inaugurarea lui Obama. Teoria a fost că era o operație ce trebuia să se oprească după un anumit timp, pentru că urma o livrare ce necesita alte aprobări…

    -Sunteți pregătit pentru jurământ, d-le senator?
    -Eu, Barack Hussein Obama, jur solemn…

    Olympic Games a fost reautorizat de președintele Obama, în primul an la Biroul Casei Albe, din 2009. E fascinant, deoarece era primul an din administrația Obama.

    Iar ei vorbeau continuu despre apărarea cibernetică:

    Obama: ”Ne bazăm pe rețelele de calculatoare pentru a livra țițeiul, gazul și apa.
    Ne bazăm pe ele în transportul public și în controlul aerian. Am eșuat în trecut, pentru că nu am investit în infrastructură, în drumuri, poduri și transportul feroviar.
    Am eșuat în lipsa de investiții în securitatea infrastructurii digitale.”

    DAVID SANGER: Obama ținea discursul în Camera de Est, încercând să pună accent pe nevoia apărării rețelelor informatice și-a apărării infrastructurii americane.

    Apreciază

  14. UPS!

    UnCheșule…te rog să pui din nou posibilitatea accesării din două surse, cum a fost inițial la ”Documentarul săptămânii” fiindcă din cea de-a doua sursă, nu pot să accesez NEAM!!!!!

    E PĂCAT să nu termin ce-am început, nu?

    Apreciază

  15. DAVID SANGER: Dar când ai pus întrebări cu privire la utilizare armelor cibernetice, s-a făcut beznă, nicio cooperare. Casa Albă, Pentagonul, NSA, nu te vor ajuta cu asta. NIMENI NU VREA SĂ VORBEASCĂ DESPRE ASTA.

    Când vei săpa la BUGETUL de cheltuieli, pe timpul ADMINISTRAȚIEI OBAMA, vei descoperi că CEA MAI MARE PARTE s-a dus PE ARME CIBERNETICE OFENSIVE ($ 52,6 billion). Vei vedea expresii ca ”Titlul 10 CNO”.

    ”Titlul 10 CNO” însemnând ”Operații militare ale Statelor Unite”, ia ”CNO” însemnând ”Operații ale rețelelor de calculatoare”. Este o dovadă considerabilă că Stuxnet doar a deschis calea, care e mai largă acum, datorită efortului Guvernului Statelor Unite de a dezvolta o întreagă categorie de arme.

    ERICH CHIEN: Stuxnet, nu a fost doar o evoluție, a fost cu adevărat o revoluție în peisajul amenințărilor. În trecut, majoritatea amenințărilor pe care le-am văzut, au fost întotdeauna sub controlul operatorilor. Vă infectau calculatorul, dar aveau un canal de comandă și control. Cel amenințat, contacta operatorul care-i zicea: ”Ce doriți să fac?” Iar operatorul trimitea comenzile: ”Caută prin director, găsește fișierele, trimite-mi fișierele”, ”răspândește-te pe alte mașini”, lucruri de genul ăsta.

    DAR STUXNET, NU PUTEA AVEA UN CANAL DE COMANDĂ ȘI CONTROL pentru că, odată aflat în interior, la Natanz, nu s-ar mai fi putut întoarce înapoi, la atacatori.

    REȚEAUA DIN NATANZ, E COMPLET IZOLATĂ DE RESTUL INTERNETULUI. Nu e conectată la Internet, e o rețea izolată.

    LIAM O’MURCHU: Să poți trece de această barieră, e o provocare grea pentru atacator, PENTRU CĂ TOATE LUCRURILE SUNT ACOLO UNDE TREBUIE….PENTRU A PREVENII ASTA.
    Toate politicile și procedurile, rețeaua fizică, e pusă la punct. E special proiectată pentru a putea prevenii trecerea acestei bariere. (Și totuși…)

    ERICH CHIEN: Dar nu există cu adevărat o astfel de izolare în mediile de producție din lumea reală. Cei de la Natanz, au nevoie de noi coduri de acces, au nevoie de fișierele de logare; în această rețea, trebuie să-și schimbe echipamentele și calculatoarele.

    RALPH LANGNER: Acest lucru scoate în evidență una din marile probleme de securitate pe care le avem în teren. Dacă credeți că ”nimeni nu poate ataca centrala asta electrică” sau ”uzina asta chimică, fiindcă nu sunt conectate la Internet”, este o falsă iluzie.
    BLONDA DE LA NSA: Prima dată când am introdus codul la Natanz, am folosit persoane mai mult din CIA, și mai mult ca sigur, din Mossad.
    Echipa a fost în întuneric, în legătură cu negocierea.

    Am auzit ZVONURI LA MOSCOVA, cum că UN LAPTOP IRANIAN A FOST INFECTAT DE CĂTRE UN FALS TEHNICIAN DE LA SIEMENS CU UN STICK, UN AGENT DUBLU IRANIAN CE AVEA ACCES LA NATANZ…dar nu știu ce să zic…

    (Așa da, prin trădare, joc dublu…altfel nu se putea infesta, nici măcar telepatic! Iar prin aer, nici atât, că doar nu-i virus d-ăstălalt…)

    Trebuia să ne concentrăm pentru a scrie codul. Odată plasat în interior, viermele e pe cont propriu. (Deci, e autonom…”gândește” și singur!)

    ERICH CHIEN: Au scris în cod toate instrucțiunile și logica necesară pentru a se descurca de unul singur. Avea posibilitatea de auto-replicare, avea abilitatea de a-și da seama dacă e PLC-ul care trebuie, dacă a ajuns în Natanz, și dacă a găsit ținta. Când a atins ținta, rulează automat instrucțiunile.

    (Deci, i-a creat un cod genetic propriu, dotat cu un ”miros” vânătoresc care să adulmece prada (rotorul motorului de la centrifugă) care trebuia țintită tenace, în stare să recunoască la ea atunci când o întâlnește, de are PLC –ul adevărat anexat, cu pedigree…apoi s-o devoreze rapid și sigur, ori la o comandă târzie, dinainte planificată.)

    RALPH LANGNER: De asemenea, mai însemna că nu poți opri atacul.

    ERICH CHIEN: Era cu siguranță tipul de atac, în care cineva a decis că asta au vrut să facă. Nu era cale de întoarcere odată ce Stuxnet era eliberat.

    RALPH LANGNER: Când a început să execute payload-ul, avea o grămadă de centrifuge într-o matrice uriașă, aflată într-o sală mare. Și în afara sălii, se aflau operatorii. Panoul de control, avea în față, o fereastră mare, de unde te puteai uita în sală. Calculatoarele monitorizau aceste centrifuge.

    O centrifugă este antrenată de un motor electric. Viteza acestui motor electric, e controlat de un alt PLC, un controller logic programabil. Stuxnet va trebui să aștepte 13 zile și să nu facă nimic. Pentru că 13 zile sunt necesare pentru a umple întreaga cascadă de centrifuge, cu uraniu gazos. (Sincer, deștepți ăia care l-au inventat!)

    Apreciază

  16. ERICH CHIEN: Nu voiau să atace atunci când centrifugele erau goale, sau la începutul procesului de îmbogățire a uraniului. Ce-a făcut Stuxnet, a fost să stea acolo pe o perioadă de 13 zile și practic, să înregistreze toate activitățile obișnuite care au lor, și să le salveze.
    (Șpion adevărat, ce mai! Nu mă pot abține din admirație față de genialitatea programatorilor…)

    Iar după ce-a văzut că se rotesc de 13 zile, ATACUL A FOST LANSAT. Centrifugele se roteau la viteze incredibile, în jur de 1000 Hz, operau 630.000 de rotații pe minut, viteza pentru condiții de siguranță.

    STUXNET-ul a făcut ca centrifugele pentru îmbogățirea uraniului, să se învârtă la peste 1.400 de Hz, peste 800.000 de rotații pe minut.
    Ce s-a întâmplat apoi, a fost că ACELE CENTRIFUGE AU ATINS, CEEA CE NOI NUMIM FRECVENȚA DE REZONANȚĂ.

    Au mers până la o frecvență la care metalul, practic, vibrează incontrolabil și se sparge. Uraniul gazos va fi peste tot. Iar în al doilea atac pe care-l va încerca, va coborî la 2 Hz.

    RALPH LANGNER: Îl va încetinii, până aproape de oprire. La 2 Hz, va avea loc un efect contrar. Imaginați-vă un titirez care se învârte. Când partea de sus încetinește, va începe să se clatine. Asta se întâmplă și la centrifuge. Va începe să se clatine, apoi se va sparge.

    (Genial! Au acționat în antiteză, fără putință de redresare sau întoarcere, pentru că NU operatorii supravegheau sistemul în realitate, decât cu ochii, privind neputincioși ca martori; stăpânul era altul –Stuxnet, care acum era la butoane din interiorul sistemului, chiar dacă inițial stătuse în stand-by ca învățător și observator atent, dar tot PIRAT (adevărat), cu rol de înlocuire de căpitan-secund, acționând când extrem de iute, când foarte încet, efectul scontat fiind același = spargerea garantată, indiferent dacă a fost vorba despre o vibrare incontrolabilă dată de o super-viteză, ori de o clătinare periculoasă, datorită încetinirii, lentorii exagerate.)

    ERICH CHIEN: Și, în loc să trimită la calculator ce se întâmplă cu adevărat, va trimite înapoi, date vechi, ce au fost înregistrate.

    (Adică, acele date asimilate de Stuxnet în cele 13 zile de ajungere la maturitate a uraniului gazos, acum îmbunătățit, de pe vremea când era simplu observator, amplificăndu-le astfel, confuzia! Malefic, dar genial!)

    Apreciază

  17. ERICH CHIEN: Computerul va interpreta: ”Se rotesc la 1.000 de Hz, totul e bine.” Dar centrifugele se învârt nebunește, producând un zgomot imens, ca al unui motor cu reacție. Operatorii vor ști atunci că ceva nu merge bine. S-ar putea uita la monitor și să zică: ” Aici arată 1.000 Hz”, dar ei vor auzi cum în cameră se întâmplă ceva grav.

    RALPH LANGNER: Nu numai operatorii au fost păcăliți crezând că totul e normal, dar de asemenea, orice dispozitiv automat de protecție e păcălit. Nu poți opri centrifugele. Ele trebuiesc oprite într-un mod controlat.

    MAJ.GEN.AMOS YADLIN (commander of Israelian deffence intelligence): Așadar, el apasă butonul mare și roșu pentru a iniția închiderea, iar Stuxnet interceptează acel cod. Așa că operatorii vor lovi din nou acel buton și, nimic nu se va întâmpla! Dacă arma cibernetică e destul de bună, dacă inamicul nu e îngrijorat, e arma ideală, deoarece inamicul (adică păgubitul) nu înțelege ce i se întâmplă. Poate chiar mai bine ca el să se îndoiască de propria capacitate. Absolut.

    RALPH LANGNER: Cu siguranță, putem concluziona că, ce s-a întâmplat la Natanz, trebuie să-i fi înnebunit pe ingineri. Fiindcă, cel mai rău lucru ce i se poate întâmpla unui inginer de întreținere, este să nu-și poată da seama care-a fost cauza problemei.

    OLLI HEINONEN (reprezentant-senior, AIEA, 1993-2010): Astfel că probabil, au analizat-o până la moarte. 😦 Vezi centrifugele sărind în aer, te uiți pe ecranul calculatorului, ele merg ”merg” la viteza ”adecvată”, presiunea gazului e adecvată…totul arată minunat (doar pe ecran…).

    Până în anul 2009, lucrurile au mers destul de bine. Centrifugele au explodat, iar Inspectorii Agenției Internaționale pentru Energie Atomică de la Viena, s-au deplasat la Natanz și au constatat că toate grupele de centrifugare au fost eliminate.

    DAVID SANGER: Statele Unite au aflat, prin intermediul canalelor de informații, de câțiva savanți iranieni și ingineri ce au fost concediați pentru că centrifugele au explodat, iar iranienii au presupus că s-a datorat greșelilor și defectelor de fabricație. Clar a fost vina cuiva.

    PROGRAMUL A FĂCUT EXACT CE SE PRESUPUNEA CĂ VA FACE , și a constat în distrugerea centrifugelor, fără să lase vreo urmă, lăsându-i pe iranieni să se întrebe, ce anume i-a lovit.

    Asta a fost splendoarea VIRUSULUI OLYMPIC GAMES.

    Apreciază

  18. -Ca fost director la câteva Agenții formate din trei litere, să oprești 1.000 de centrifuge la Natanz, e anormal de bine. Trebuia să câștigăm timp, trebuia să-i încetinim, trebuia să-i forțăm să vină la masa negocierilor.

    DAVID SANGER: S-a mizat aici pe o mulțime de variante. Președintele Obama coborâse în Camera de Urgență. I-au adus, ceea ce ei numesc ”pătură de cal”, o schemă uriașă a Planului Centralei Nucleare de la Natanz. Proiectanții Olympic Games, i-au descris progresul pe care l-au făcut, și au așteptat acordul pentru a trece mai departe, la următorul atac.

    La un moment dat, în cadrul discuției, le-a spus consilierilor săi: ”Am unele îngrijorări, pentru că, odată ce voi aproba asta, chinezii ar putea folosi asta, ca scuză pentru a ne ataca, poate Rusia, sau alte țări.”

    BLONDA DE LA NSA: A avut unele rețineri. Dar nu erau atât de mari încât să oprească programul. Apoi, în anul 2010, a fost luată decizia de modificare a codului. Agenții noștri, nu au putut tot timpul să actualizeze Codul de la Natanz, și nu ne-au spus precis de ce. Dar ne-au spus să venim cu o soluție privind livrarea codului. Dar sistemele de livrare erau complicate.
    DACĂ NU ERA SUFICIENT DE AGRESIV, NU AR FI INTRAT.
    DACĂ ERA PREA AGRESIV, SE PUTEA RĂSPÂNDI, FIIND DESCOPERIT.

    ERICH CHIEN: În interiorul primului eșantion, erau unele informații de configurare. Într-unul din fragmente, era un număr al versiunii 1.1. Atunci am realizat că nu este singura copie.

    LIAM O’MURCHU: Ne-am întors la baza noastră de date, să căutăm ceva la fel ca Stuxnet. Adunând eșantioane, am găsit câteva versiuni anterioare ale Stuxnet. După ce am analizat codul, am observat o versiune anterioară versiunii 1.1., mult mai puțin agresivă.

    ERICH CHIEN: În versiunile anterioare, era necesar ca o persoană să facă un dublu-click, ca Stuxnet să se poată răspândi între calculatoare. După ce ne-am uitat la cod, ne-am gândit la două lucruri:
    1. N-a reușit să intre la Natanz cu acea versiune, n-a fost suficient de agresiv, n-a putut să treacă bariera.
    2. Payload-ul, nu a mers corespunzător, nu a mers după cum ar fi dorit, nu a fost suficient de exploziv.

    BLONDA DE LA NSA: Au fost versiuni puțin diferite ce au avut ca scop, părți diferite ale cascadei de centrifuge.

    -Dar cei de la Symantec, și-au dat seama că ați schimbat codul, fiindcă prima versiune nu a mers bine și nu ați putut intra.

    BLONDA DE LA NSA: Prostii! Întotdeuna găseam o cale să trecem de barieră. La TAO, râdeam de oamenii ce credeau că erau protejați de acea barieră. Iar pentru OG, payload-ul versiunii anterioare, a mers. Dar ce-au făcut cei de la NSA, AVEAU ÎNTOTDEAUNA O CHEIE ASCUNSĂ.

    Problema era Unitatea 8.200, israelienii. Ne presau să fim mai agresivi. Versiunea ulterioară a Stuxnetului 1.1., avea căi multiple de a se răspândi.

    ERICH CHIEN: Avea patru Zero Days, ce i-a permis replicarea fără ca tu să poți face ceva.

    (Deci, cei 4 Zero days, chiar dacă dădeau în plin cu capul de barieră, permitea Stuxnetului să se replieze…exact ca-n Terminator unde, chiar dacă îi tăia o mână sau îl descăpățâna, imediat ce se aduna de pe jos, devenind mai agresiv, mai determinat spre distrugere…)

    LIAM O’MURCHU: Se putea răspândi prin partajările din Rețea, stick-uri USB, sau prin vulnerabilitățile unele rețele.

    RALPH LANGNER: Ăsta e eșantionul care ne-a prezentat certificatul digital furat, ăsta e eșantionul când brusc, totul a devenit ”atât de zgomotos” și care a captat atenția celor de la antivirus.
    În primul eșantion, nu găsim asta.
    Asta e foarte ciudat, deoarece ne spune că, în acest proces al evoluției, atacatorii au fost mai puțin îngrijorați cu securitate operațională.
    Stuxnet-ul păstrează în jurnalul interiorului său, toate mașinile pe care le-a infectat de-a lungul drumului, sărind de la o mașină la alta, și tot așa mai departe.
    Iar noi am adunat tot ce-am găsit – zeci de mii de eșantioane.
    AM EXTRAS TOATE JURNALELE. PUTEȚI VEDEA ÎNTREGUL DRUM PARCURS DE STUXNET.
    ÎN CELE DIN URMĂ, AM PUTUT REFACE DRUMUL INVERS.

    (Și ăștia-s geniali! E mai greu să descâlcești ceea ce face altul, la fel de capabil ca și tine, decât s-o faci tu, cap-coadă….
    Ceea ce n-am înțeles eu, este DE CE naiba a trebuit să infesteze tot globul ca să ajungă la iranieni? ASTA ADUCE A ECHIVALENTUL ARUNCĂRII BOMBEI DE LA HIROSHIMA ȘI NAGASAKI, Pământul devenind tot o Hiroshimă infestată cybernetic în umbra acestui atac cu o bombă cybernetică, sinonimă prin efecte, cu o bombă fabricată murdar, în scop terorist, în adevăratul sens al cuvântului. Ăștia trebuiesc băgați în Tribunalul de la Haga.)

    Apreciază

  19. ERICH CHIEN: În cele din urmă, am putut reface drumul invers, de la zero, până la primele cinci infectate, din lume. Primele cinci infectate, sunt în afara Centralei de la Natanz, toate în cadrul organizațiilor aflate pe teritoriul Iranului, toate organizațiile implicate în sisteme de control industrial și în construcțiile clădirilor de control industrial, și antreprenori ce au lucrat la Centrala de la Natanz.

    LIAM O’MURCHU: Atacatorii știau asta. Erau firme de electricitate, canalizare, genul ăsta de firme. Îi cunoșteau pe tehnicienii acestor companii ce vizitaseră Natanz-ul. Au infectat aceste companii. Apoi, tehnicianul a luat calculatorul, laptopul, dispozitivul USB….

    ERICH CHIEN: Apoi operatorul coboară jos, conectează stick-ul USB pe care are un program, și cu care trebuie să actualizeze în rețeaua Natanz. Iar acum Stuxnet-ul este pregătit să intre și să efectueze atacul.

    LIAM O’MURCHU: Aceste cinci companii au fost alese, pentru ca Stuxnet să se răspândească la Natanz. DAR NU A FOST AȘA – STUXNET A SCĂPAT AFARĂ DIN NATANZ.

    APOI S-A RĂSPÂNDIT ÎN TOATĂ LUMEA ȘI A FOST O MARE GREȘEALĂ.

    ”Nu am vrut să se răspândească așa de repede, dar s-a întâmplat.”

    Nu așa vedem noi lucrurile.

    (Corect! Trebuia ca acest Stuxnet să aibă ca semn de recunoaștere și deci de pătrundere, numai în arealul ce ține de Iran, Natanz și numai în cadrul cele 5 companii, deci pentru un număr limitat de calculatoare.
    Restul…tot ceea ce-ar mai fi ”vrut” să fie implantat pe alt calculator, să nu se poată!
    Adică, pentru restul mașinilor întâlnite-n cale…devenind inoperabil sau chiar autodistrugându-se pentru a nu fi detectat, nu?
    Asta dacă erau într-adevăr băieți deștepți, până la capăt.
    Dar asta a arătat:
    1. Graba de-a acționa și de a distruge,
    2. Presiunea insuportabilă a Unității 8.200 a israelienilor,
    3. Indiferență, nesimțire și chiar o inconștientă aroganță în privința tuturor statelor prin care a trecut Stuxnet-ul, doar pentru că cele două țări, reprezintă axa momentană-a puterii în lume… )

    Au vrut să se răspândească departe, ca să poată intra în Natanz.
    ERICH CHIEN: Cineva a decis să creeze ceva nou, evoluat, care-ar fi cu mult mai agresiv. E-n regulă…sincer! Să se răspândească pe toate mașinile din lume, în scopul său de a găsi ținta! (Bă, ești ironic sau drogat?)

    YOSSI MELMAN (Co-author ”Spies Against Armageddon”): Mossad-ul a avut rolul, a avut misiunea de a transmite virusul, pentru a fi siguri că Stuxnet-ul va fi pus în aplicare la Natanz, pentru a distruge centrifugele.

    Apreciază

  20. Îi arată discutând pe BENJAMIN NETHANYAHU cu MEIR DAGAN (Director of MOSSAD, Israeli Intellingence,2002-2011).

    MEIR DAGAN, Șeful Mossad-lui era sub presiunea crescândă a prim-ministrului Benjamin Nethanyahu pentru a obține rezultate.

    BLONDA DE LA NSA: În interiorul ROC, eram furioși.
    ISRAELIȚII NE-AU LUAT CODUL PENTRU SISTEMUL DE LIVRARE ȘI L-AU MODIFICAT. APOI, PE CONT PROPRIU, FĂRĂ ACORDUL NOSTRU, L-AU LANSAT.

    (Ei, mai poate fi vorba AICI despre ”parteneriat”? De-aici reiese înc-o dată cât se poate de clar pentru toată lumea că israelienii îi conduc pe americani, prin capii șefimii bancare de pe Wall Street, a Rezervei Federale, îi jupoaie de bani prin I.R.S., îi pune cu botul pe labe ascultându-i cu ajutorul NSA-lui, îi urmărește prin FBI și CIA, TOTUL datorită sprijinului și-a ajutorului politic dat, pornind de la maimuțele penibile de președinți, prim-miniștrii sau de prin Congres, în afară de singurul lor președinte adevărat – JFK – pe care l-au și asasinat! În rest – TRĂDARE și COMPROMIS, cum fac majoritatea președinților de țări din lume, de parcă au băut apă după ăștia!)

    Anul 2010, cam atunci au început să omoare savanții iranieni. Și s-a dus naibii codul! În loc să se ascundă, codul a început să închidă calculatoarele și, bine-nțeles, lumea a început să observe. Pentru că s-au grăbit să deschidă Cutia Pandorei, l-au lăsat și s-a răspândit în toată lumea!

    Viermele s-a împrăștiat repede. Cumva, a rămas nedetectat până când a fost identificat în Belarus. Imediat, Agenția de Informații Israeliană, a confirmat că a ajuns pe mâna Serviciului Federal de Securitate al Federației Ruse, succesorul KGB-lui. Și astfel, ”formula” unei arme cibernetice secrete, proiectată de SUA și Israel, a căzut în mâinile rușilor și-a altor țări interesate de atac.

    TEHRAN, IRAN, 29 noiembrie 2010.

    EMAD KIYAEI: În Dreptul Internațional, dacă câteva țări sau o coaliție a acestora lovesc o clădire nucleară, e un act de război.

    -Te rog, să fim sinceri.

    EMAD KIYAEI: Dacă nu era Iranul…să alegem o clădire nucleară din Statele Unite, lovită în același fel. GUVERNUL AMERICAN NU VA STA FĂRĂ SĂ FACĂ NIMIC.

    Față-n față cu Michael Hayden:

    -Stuxnet, e un atac pe timp de pace.

    Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): Da, așa este. Când am citit despre asta, mi-am zis: ”Asta e o chestier tare”.

    (Dă din cap a aprobare și ridică mâinile totodată parcă pentru a se ”preda”, sau spăla pe mâini…cel puțin în fața celui care-l intervievează, parcă apărându-se în acest fel, de-o eventuală vină!)

    DAVID SANGER: Cei care au desfășurat acest program, inclusiv LEO PANETTA – Directorul CIA de la acea vreme (2009-2011), a trebuit să meargă în Camera de Urgență și să-l întâlnească pe Președintele Obama, vice-președintele Biden, și să le explice de ce acest program a devenit brusc, dezorganizat.

    Vice-președintele Biden, într-un moment al discuției, a explodat în felul său caracteristic, și a început să dea vina pe Israel. Și a zis: ”Probabil că israeliții au schimbat codul, ceea ce i-a permis să iasă afară.”

    Președintele Obama le-a zis celor de la conducere: ”Ați spus că nu va ieși din rețea. A făcut-o.” ”Ați zis că iranienii nu vor afla despre implicarea SUA. Au făcut-o!”

    Apreciază

  21. RICHAD A.CLARK: ”Ați spus că va avea un impact imens asupra programului lor nuclear.” Și nu a avut. (?!)

    Centrala din Natanz e controlată la câteva săptâmâni de Inspectorii Agenției Internaționale pentru Energie Atomică de la Viena. Și dacă veți înșira tot ce știți despre aceste atacuri, adunate cu rapoartele inspectorilor, veți vedea efectele. Dacă vă uitați pe Rapoartele AIEA/Bordul Guvernatorilor, vă vor arăta cum toate centrifugele au fost oprite și eliminate. Aproape câteva mii au fost afectate.

    OLLI HEINONEN (reprezentant-senior, AIEA, 1993-2010): Când le vei pune toate împreună, nu voi fi surprins dacă programul lor va fi întârziat cu un an. Apoi duceți-vă la anii 2012-2013 și uitați-vă atent CUM CENTRIFUGELE AU ÎNCEPUT SĂ APARĂ DIN NOU. :-)))))))

    EMAD KIYAEI: NUMĂRUL DE CENTRIFUGE DIN IRAN, A CRESCUT EXPONENȚIAL LA 20.000, cu un stoc de uraniu slab îmbogățit. Astea-s cifre ridicate?

    Instalațiile nucleare ale Iranului s-au extins, odată cu ridicarea construcției din Fordow, și-a altor instalații bine ascunse.

    (Nu cred! La cât de performanți sunt sateliții în ziua de azi, la câți paranormali au serviciile de informații specializate din SUA, pot detecta și-n fundul Iadului ce draci atomici umblă pe-acolo…la fel Rusia, Israel, și altele! Am înțeles citind altundeva cum că, d-aia rezistă toți diavolii ăștia mondialiști, cu grupările lor mafiot-teroriste cu tot, datorită protejării lor din toate punctele de vedere, inclusiv paranormal! Mai punem la socoteală tehnologia asta performantă, antenele, undele radio care acționează asupra populațiilor spre a le induce alte stări decât cele normale?!)

    IR-40 HEAVY WATER REACTOR.
    ARAK/IRAN.
    (Și ce? N-au voie să aibă și ei apă grea? Poate vor s-o exporte, nu s-o folosească în scop propriu!)

    EMAD KIYAEI: Și ironic…războiul cybernetic, asasinatul savanților nucleariști, sancțiuni economice, izolare politică, Iranul a trecut prin ”a” la ”x”, cu fiecare lozincă politică, cum că SUA, Israel și cei care sunt aliați cu ei, se află în Iran.
    Și că de fapt, ei au făcut ca programul nuclear al Iranului să fie azi, mult mai avansat decât a fost înainte.

    Senior-operativ, aparținând Mossad: Asta e o mină periculoasă pe care călcăm. Națiuni care decid să pună aceste acțiuni sub acoperire, ar trebui să ia în considerare toate efectele, inclusiv cele morale (cine vorbea…).

    Aș putea spune că ăsta e prețul pe care trebuie să-l plătim în acest război, iar sabia dreptății noastre, nu ar trebui așa de mult ascuțită.
    În Israel și Statele Unite, sabia dreptății taie pe ambele părți și lovește atât țintele, cât și pe cei care atacă. (Foarte real!)

    Când Stuxnet a infectat calculatoare din SUA, Departamentul Securității Naționale, inconștienți de armele cibernetice lansate de NSA, au alocat surse enorme încercând să-i apere pe americani de propriul guvern.

    Ne-am întâlnit cu inamicul. Noi eram aceia.

    SEAN PAUL MCGURK (Director of CyberSecurity/Department of Homeland Security, 2008-2011): Scopul Stației de Monitorizare aflat în fața voastră, e de a acumula date ce vin din mai multe locuri, și poate fi o amenințare cibernetică.

    -Dacă vom vedea amenințări, putem oferi recomandări în timp real, atât companiilor private cât și agențiilor federale.

    -Ne puteți sune ceva despre acest virus, Stuxnet?

    SEAN PAUL MCGURK (Director of CyberSecurity): Da, absolut. Aș fi foarte fericit să discutăm asta. La începutul lui iulie 2010, am primit un apel în care ziceau că au descoperit un malware și dacă putem arunca o privire.
    Când am început analiza, a existat un moment de genul ”La naiba!”. Am stat aici și am zis că asta era ceva important. Afectează sectorul industrial. Poate deranja până-ntr-acolo, încât poate face rău, și nu doar avarii echipamentelor, ci poate duce la pierderea de vieți omenești.

    Eram îngrijorați, pentru că Stuxnet, era ceva ce nu mai văzusem.
    Nu am dormit în acea seară.
    Practic, i-am sunat pe toți aceia pe care-i știam.
    Am informat secretara, Casa Albă, celelalte departamente și agenții.
    I-am trezit pe toți, ca să putem înțelege ce se întâmplă cu acest malware.

    -Bună dimineața d-le președinte Liberman! Ceva atât de simplu și inofensiv (arată un stick USB), devine o provocare pentru toți de a păstra controlul responsabilității sistemelor critice ale infrastructurilor. Acesta (arată spre stick-ul USB) conține virusul Stuxnet.

    (Bine-nțeles că, curcanul bătrân de Liberman ședea impasibil în scaun, cu ochii goliți de orice expresie! Nu știu, n-a arătat ce i-a răspuns directorului supărat de la CyberSecurity, dar astfel de SPECIMENE trecute, fără interes, aproape fără viață, ar trebui să dispară…și de la ei, și de la noi! Sunt depășiți fizic, moral…uzați!)

    Apreciază

  22. SEAN PAUL MCGURK (Director of CyberSecurity): Am fost întrebat deseori: ”Te-ai gândit vreodată că suntem noi? ” În niciun moment nu ne-a trecut prin cap, pentru că îl priveam din punctul nostru de vedere.

    -E ceva mai presus decât patria?

    SEAN PAUL MCGURK (Director of CyberSecurity): Ce se va întâmpla la un posibil impact în privința controlului industrial din SUA? L-aș asemăna cu un câmp de luptă. Nu te gândești că lunetistul aflat în spatele tău, vat rage în tine. FIINDCĂ CREZI CĂ E DE PARTEA TA.

    În sala de ședinte, răspunde mincinos și ipocrit, curcanul SEN LIBERMAN, déjà plecat cu un picior pe lumea cealaltă:

    -Nu ”știm” cine a fost atacatorul în cazul Stuxnet. Ajută-ne să înțelegem mai bine. Ce e chestia aia? Ce origine are (Yankeu, of course…my horse  și ce destinație (via Iran cu tentacule în toată lumea!). Nu înțelegem.

    Din nou reporterul-realizator al documentarului, cu Sean Paul McGurk:

    V-a dat cineva vreun indiciu precum că știau despre asta?

    SEAN PAUL MCGURK (Director of CyberSecurity): Nu, niciun moment nu am avut impresia asta despre cineva. ”E în regulă, i-al pe Ciuriburi ăsta și scoate-l pe ușă”. N-am primit vreun ordin de restricție, nimeni nu a zis: ”Nu mai căuta asta.”

    Iar în sala de ședinte, întreabă SEN LIBERMAN: Credeți că a fost un stat-națiune, și că există un număr limitat de stat-națiune care să aibă o astfel de capacitate avansată?

    -SEAN PAUL MCGURK, directorul Serviciului Cibernetic al Securității Naționale, a depus mărturie în fața Senatului precum că el crede că Stuxnet a fost o amenințare teribilă la adresa Statelor Unite. Asta nu e o problemă?

    Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): Ce vrei să spui? Că Stuxnet a fost o idée proastă?
    (Se strâmbă hidos, în timp ce-și încrucișează brațele a închidere față de un astfel de dialog)
    -Nu, doar dacă înainte știa ce este….

    Gen.MICHAEL HAYDEN: Am înțeles. Da, el răspunde la ceva ce…Noi am crezut că este o amenințare a infrastructurilor critice a SUA. (Iar pe ”crezute”, și nu pe văzute, făptuite?)

    -Viermele e liber, înțeleg…

    Gen.MICHAEL HAYDEN: Viermele e liber!

    (râde de bucurie…și, în timp ce bea, se uită fix, neclipind din ochiul supraveghetor la reporter)

    Aici e o teorie nouă dacă e să-l urmărim sau nu pe David Sanger. Am obținut intriga. Și cine a făcut-o? Au fost israelienii?

    (Iar dă din mâini ca apucatu’ a negare, ca și cum nu ar trebui să fie văzut, fotografiat sau alungă muște…)

    Chiar nu știu, și chiar dacă nu știu, nu pot încă să vorbesc despre asta.

    (Ce salată de ”argumente” la un general! În timp ce aproape se jură că nu știe, afirmă imediat că încă nu poate știi…mișcându-și mușchii faciali a minciună, inconștient, incontrolabil)

    Stuxnet, a fost o acțiune sub acoperirea cuiva. Definiția acțiunii acoperite, e o activitate în care tu vrei să ai mâna actorului, ascuns întotdeauna. Prin definiție, se va termina în modul ăsta: ”Noi nu vorbim despre aceste lucruri, cutie!”

    Nici până astăzi, guvernul Statelor Unite n-a recunoscut că ar fi condus vreun atac cybernetic ofensiv, undeva, în lume.

    TOP SECRET/NOFORN.
    DOCUMENT LEAKED BY EDWARD SNOWDEN.

    Dar, grație domnului Edward Snowden, știm că în anul 2012, președintele Obama a emis un ordin executiv ce a impus câteva condiții sub care, armele cibernetice pot fi folosite!
    Interesant este că, FOLOSIREA ARMELOR CIBERNETICE, NECESITĂ O CONFIRMARE PREZIDENȚIALĂ, DE FIECARE DATĂ!
    E SINGURUL ADEVĂR DIN LUMEA REALĂ, DESPRE ARMELE NUCLEARE.

    Apreciază

  23. RICHAD A.CLARK: Războiul și armele nucleare, sunt mult diferite de războiul și armele cibernetice. Spunând asta, sunt câteva asemănări.
    La începutul anilor 1960, Guvernul Statelor Unite a realizat brusc că are mii de focoase nucleare – mari și mici, arme pe jeep-uri, arme pe submarine, și nu aveau o doctrină, nu aveau o strategie, nu aveau pricepere referitor la modul cum să folosească la nivel politic, aceste lucruri.
    Așa că, profesorii au început să publice documente neclasificate despre războiul nuclear și despre armele nucleare.

    DAVID SANGER: Iar rezultatul? Mai mult de 20 de ani de dezbateri naționale puternice în SUA, despre cum să folosim armele nucleare.

    RICHAD A.CLARK: Nu numai că a determinat Congresul și oamenii din ramura executivă din Washington să se gândească la aceste lucruri, dar i-au determinat și pe ruși să se gândească. Și, în afară de asta, a crescut doctrina nucleară, distrugerea reciprocă asigurată, tot acel set complicat al dinamicii nucleare. (Îi arată pe Mihail Gorbaciov și Ronald Reagan semnând Acorduri reciproce)

    RONALD REAGAN: Astăzi, cu privire la această problemă vitală, cel puțin am văzut ce se poate realiza când tragem împreună.

    RICHAD A.CLARK: Nu putem avea această discuție într-un mod sensibil chiar acum despre războiul și armele cibernetice, pentru că totul este secret. Când vei intra în discuții cu oamenii din guvern, aflați încă la guvernare, oameni care au încă acces la informații, TE VEI LOVI DE UN ZID.

    GARY SAMORE, ( Depart.Controlul Nuclear și Neproliferare/Coordonatorul de la Casa Albă pentru controlul armelor, a armelor de distrugere în masă, neproliferare și combatere a terorismului) : Încercăm să oprim Iranul, cu asta mă ocup.

    -În acest context, să vă întreb ceva despre virusul Stuxnet.

    GARY SAMORE: Poți întreba, dar nu voi comenta.

    (Serios? Nu ești pe/pentru Neproliferare? Stuxnet-ul tocmai asta a făcut – a proliferat o acțiune de distrugere în masă, nu numai în privința calculatoarelor din lume prin infectare, dar a generat: 1. O umbră de îndoială referitoare la acuratețea și asigurarea calitatății PLC-rilor de la Siemens, 2. Centrala de Natanz putea, prin atacul cibernetic-terorist exercitat asupra ei, să genereze un alt Cernobâl, prin împrăștierea norilor radioactivi datorită furtunilor din deșert, până cine știe unde…)

    -Ne puteți spune ceva?

    În alt studiou, un tip întreabă pe o tipă:

    -Care crezi că a avut cel mai mare impact, ca urmare a deciziei lor de a creea virusul Stuxnet?

    SUSAN RICE:Nu pot vorbi despre Stuxnet, nu pot vorbi nici măcar despre centrifugele din Iran.

    Alt interviu într-un birou, unde, tipa este reporteră și intervievatul este un Secretar-deputat în domeniul Apărării, ce-a activat în anii 2009-2001:

    -A fost implicată SUA în vreun fel, în dezvoltarea virusului Stuxnet?

    Secretar-deputat: E dificil să facem orice fel de comentariu, până nu terminăm audierile.

    -Nu vă întreb pe Dvs.dacă credeți că altă țară a fost implicată, VĂ ÎNTREB DACĂ SUA A FOST IMPLICATĂ.

    Secretar-deputat. Asta nu e ceva la care să vă putem răspunde în acest moment.

    Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): O lungă perioadă de timp, mi-a fost teamă că nu aș putea rosti fraza: ”atacul rețelei de calculatoare”. Chestia asta este ORIBIL DE SUPRACLASIFICATĂ și devine obiectul unei discuții publice, mature.
    Iar în ceea ce ne privește ca și democrație, vreau ca națiunea noastră să fructifice domeniul cybernetic.
    Acesta (arată spre sine) e un fost director al NSA și CIA, care zice că aceste chestii sunt supraclasificate.
    Un motiv pentru care e supracalificat e datorită acestui sistem de arme care, e un sistem de arme ce provine din comunitatea de spionaj. Și acei oameni, au o mulțime de secrete.

    Apreciază

  24. ROLF MOWATT-LARSSEN (Ofițer CIA, 1992-2005): Secretul e justificat în multe situații – pentru a proteja sursele și securitatea națională. Dar când avem de-a face cu secretul, nu te ascunde în spatele lui folosind o scuză pentru a nu dezvălui ceva în mod corespunzător. Pentru că, în cele din urmă, poporul American are nevoie să le vadă.

    -În timp ce majoritatea oficialilor nu au vrut să recunoască, o persoană din interior, a dezvăluit o parte din poveste. În 2012, David Sanger a scris un raport detaliat despre Olympic Games, ce a demascat operațiunea dintre SUA și Israel = de a lansa atacuri cibernetice la Natanz.

    DAVID SANGER (Corespondent-secret, la New York Times) : Publicarea acestei povestiri, venită în momentul…în care existau și altele ce urmau să fie publicate, a dus la anunțarea anchetelor de către Procurorul General. În presă și în scurgerile de informații…

    -La scurt timp după articol, Administrația Obama l-a vizat pe Generalul James E. Cartwright într-o anchetă penală, pentru scurgerea de informații clasificate despre Stuxnet.

    În cadrul Conferinței de Presă:

    -Sunt rapoarte de atacuri privind programul nuclear Iranian pe care l-ați comandat. Care este reacția.

    Altă maimuță prefăcută, Obama: Înainte de toate, nu am să comentez detaliile, ce sunt…Ar trebui să fie articole clasificate.

    Ce mai spune ”democratul” Obama, presei: De când sunt la Birou, atitudinea mea este de ”toleranță zero” pentru aceste scurgeri de informații. Avem instrumentele necesare unde, dacă am putea elibera veriga slabă ce a scăpat informația, ar suferi unele consecințe.

    (Stau și mă gândesc – nu le-o fi un pic rușine? Și p-ăsta l-au ales americanii cu încredere, ca și pe Bush… pentru 2 mandate în care i-a dezamăgit , le-a tăiat din drepturi și libertăți, le-a dărâmat Turnurile Gemene, îi trimite să moară prin țări străine pentru războaie imaginare datorită ”terorismului”, le șterg granițele… cum i-a/le-a dictat Oculta Mondială care se află ca la ei acasă și-i conduce pe toți, atât din umbră, dar mai ales pe față! Bine…avem și noi situații similare – cel puțin 2 ”aleși” care-au făcut din România ce-au vrut ei, la ordinul și prin punerea sub papuc, a acelorași care-i subjugă și pe americani)

    Apreciază

  25. DAVID SANGER (Corespondent-secret, la New York Times): A devenit o problemă majoră, și o anchetă amplă. Cred că majoritatea celor eliminați din Olimpic Games la un moment dat, ar fi fost intervievați.

    BLONDA DE LA NSA: Când Stuxnet a apărut în mass-media, ne-au pus la poligraf pe toți din birou, inclusiv pe cei care nu știau o iotă. I-au testat și pe stagiari, pentru Dumnezeu!

    Cimpanzeul Obama: Sunt acte criminale când împânzesc informații ca astea.

    (Dar când le provoci PE ȘEST, cum se numesc? Sunt mai puțin, sau deloc criminale?)

    Vom efectua amănunțit anchetele, așa cum am făcut-o și în trecut.

    (Așa, ”puțin” nazist…răzbunându-te pe propriul popor naiv care te-a ales, pân-a cules roadele tale îngemănate cu ale ăluia dinaintea ta, la fel de tembel! Nu știu cum de vă mai suportă americanii…)

    Administrația nu a depus plângere niciodată. Se temeau că urmărirea penală ar dezvălui detalii clasificate despre Stuxnet.
    Până în prezent, nimeni din Guvernul SUA sau israelian, nu a recunoscut oficial existența unei operațiuni comune.

    BLONDA DE LA NSA: Niciodată nu am compromis operațiunile de teren, în curs. Dar ar trebui să putem vorbi despre capacitate, putem vorbi despre Bunker Busters, de ce nu și despre armele cibernetice? SECRETUL OPERAȚIUNII A FOST SPULBERAT.

    Prietenii noștri din Israel au luat arma, dezvoltată în cooperare parțial, ca să nu-i lăsăm să facă vreo prostie, APOI AU FOLOSIT-O PE CONT PROPRIU într-un fel ce a distrus acoperirea, și putea duce la război. Și nu putem vorbi despre asta?

    ROLF MOWATT-LARSSEN (Ofițer CIA, 1992-2005): Există o cale pentru a vorbi despre Stuxnet. S-a întâmplat! Să negi că s-a întâmplat, e o prostie! Faptul că s-a întâmplat, despre asta vorbim aici! Care sunt implicațiile faptului că acum suntem într-o lume post-Stuxnet?

    (Tipul ăsta și David Sanger – foarte tare, curajos – sunt cei mai corecți în abordare, și cu adevărat vertebrați, nu nevertebrați, lași, ranchiunoși și răzbunători…)

    Apreciază

  26. Gen.MICHAEL HAYDEN (director NSA, 1999-2005 și director CIA 2005-2009): Ce i-am spus lui David Sanger, a fost: ”Înțeleg că diferența de distrugere e dramatică, dar acest lucru își are obârșia din august 1945. Cineva a folosit o armă nouă. Iar această armă, nu va fi pusă înapoi în cutie. ”

    Îl arată în fața reporterului, iar ”predându-se”:

    -Știu…fără detalii ale operației, și nu știu dacă cineva a făcut ceva, înainte ca cineva să decidă să folosească arma. Dar știu asta: dacă ieșim afară și facem ceva, cea mai mare parte a lumii vor crede că e un nou standard. Și e ceva pentru care ei se simt acum îndreptățiți să-l facă.

    (Adică, dacă n-ar fi fost caracterul ascuns al nașterii și promovării Stuxnet-lui ce a generat scandal, rumoare, în rândul opiniei publice, dacă ar fi fost în schimb expus lumii ”pe tavă”, sub lumina reflectoarelor, ar fi avut efectul invers, DE BRAND/NOU STANDARD?!
    Ce perfid gândește nenea ăsta!
    Dar faptul că Sutxnet-ul, odată intrat în/pe rețea, nu-l mai scoate nici dracu, cum rămâne?!
    Rămâi cu el, așa cum unul bolnav de TBC, de hepatită B sau sifilis, vindecat ulterior….rămâne purtător de virus, FATAL pentru un altul, bolnav de altceva, transmițându-i-l prin transfuzie, similar cablului de internet, capătului USB-lui și, tot așa….trimițându-l în lumea drepților, datorită șocului produs, precum centrifugele de la Natanz.)

    Col.GARY D.BROWN: Dar tehnicile de luptă, normele internaționale, tratatele obișnuite, nu există acum.
    Legea războiului, pentru că a început să se dezvolte cu mult timp în urmă, E DEPENDENTĂ DE GÂNDIREA LUCRURILOR CINETICE, ȘI DE DOMENIUL FIZIC.
    Deci, ca exemplu, gândim în termenii atacurilor. Știi când un atac are loc în lumea cinetică. Nu e niciun mister.
    Dar în spațiul virtual, dacă te gândești, e un fel de confuzie. CÂT DE DEPARTE TREBUIE SĂ MERGEM CA SĂ FIE CONSIDERAT UN ATAC?

    MAJ.GEN.AMOS YADLIN (commander of Israelian deffence intelligence, 2006-2010): Trebuie să luăm tot vocabularul și termenii pe care îi folosim în strategia și operațiunile militare și să le adaptăm în domeniul cybernetic.

    DAVID SANGER (Corespondent-secret, la New York Times): Pentru rachete nucleare, avem aceste regim extins de inspecție. Rușii vin și se uită la silozurile noastre, noi mergem să le vedem pe ale lor. Se pot întâmpla lucruri rele între două țări, a căror regim de inspecție e întârziat.

    Apreciază

  27. UnCheșule, observi ceva?

    Cei doi ofițeri superiori încearcă să transmită ceva interesant:

    1.Colonelul American Gary D.Brown încearcă să justifice dar să și minimalizeze subtil efectul Stuxnet-lui,datorită desfășurării lui într-o lume nevăzută ( chiar dacă a avut efecte în cea văzută…apropos de centrala de la Natanz), spre deosebire de desfășurarea de forță fizică în alt teritoriu, ceea ce are efect devastator din punct de vedere vizual, prin pierderea de vieți omenești, distrugerea fizică a clădirilor, stabilimentelor…

    Întrebarea firească care și-o pune la sfârșit, de cât de departe se poate ajunge cu virusarea încât să fie considerată atac cibernetic arată încă-o dată, că trebuiesc cumpănite bine atacurile cibernetice, pornind de la spargerea email-urilor, furtul de documente clasificate, până la efectul devastator transpus în realitatea fizică, prin deflagrație direcționată și controlată…de pe net!
    Am urmărit un documentar în care, tipei vizate, atunci când aceasta nu era acasă, i-a luat foc mai întâi imprimanta (datorită unui virus mic, mic…), apoi toată casa. Dacă se întâmpla când dormea? Dormea sufocată de fum sau arzând ca un șobolan, nu? Imprimanta nu știu dacă era închisă de la buton sau de la alimentarea cu curent…

    2.Generalul israelian Amos Yadlin, vrea o reconsiderare a tuturor termenilor utilizați în mod curent în/pe timp de război, sugerând o (re)clarificare printr-o transpunere a atacurilor de rit vechi, adaptându-le celor de tip nou, inclusiv cele cibernetice, pentru a le clasifica – după importanța și mărimea pagubelor produse – în vederea conștientizării, cu ajutorul unor termeni uzuali, general-valabili pentru toată lumea, gravitatea desfășurării unor asemenea atacuri, pe trepte.

    Apreciază

  28. DAVID SANGER (Corespondent-secret, la New York Times): Dar acest tip mod de lucru în informatică, va fi practic imposibil.
    ”Unde-ați trimis inspectorul?”
    ”În interiorul laptopului.”
    ”Câte laptopuri sunt în Statele Unite și Rusia?”

    GARY SAMORE, ( Depart.Controlul Nuclear și Neproliferare/Coordonatorul de la Casa Albă pentru controlul armelor, a armelor de distrugere în masă, neproliferare și combatere a terorismului): E mult mai dificil în domeniul informatic să construiești un regim internațional în baza angajamentelor Tratatului și-a regulilor stabilite. Am încercat să avem discuții cu rușii și chinezii despre asta, dar e foarte dificil.

    (Măi Arici-Pogonici, normal să fie dificil! Așa cum nici pentru voi n-a fost DIFICIL să virusați toată lumea, inclusiv pe ei, doar pentru că așa vi s-a pus vouă pata pe scufie…vouă și israelienilor, care au făcut ce-au vrut la voi în țară, cu oamenii serviciilor voastre, pe față…fără nicio greață, ce mai vrei? V-a făcut de baftă !)

    Col.GARY D.BROWN: Chiar acum, regula în spațiul virtual este ”fă tot ce poți, și scapă!”
    Nu e o regulă bună, dar e regula pe care o avem. E regula preferată de statele care se angajează în tot felul de activități ce cred că sunt benefice securității lor naționale…

    MAJ.GEN.AMOS YADLIN (commander of Israelian deffence intelligence, 2006-2010): Aceia care excelează în cibernetică (i-arată pe Obama și pe Nethanyahu cum bat palma la masa tratativelor, amical…) încearcă să încetinească procesul de a crea reglementări. Cei care sunt victime, le plac ca reglementările să fie deschise cât se poate de repede.

    Col.GARY D.BROWN: Dreptul Internațional în această zonă e stabilit de obiceiuri, iar dreptul cutumiar, cere ca o națiune, să spună: ”Asta am făcut, și ăsta este motivul.” Statele Unite nu vor să împingi legea în acea direcție, așa că alege să nu divulge implicarea sa.

    DAVID SANGER (Corespondent-secret, la New York Times): Și unul dintre motivele pe care l-am crezut important pentru a spune povestea despre Olympic Games, nu a fost așa de simplu, deoarece e o poveste de spionaj.
    Trebuie să avem o dezbatere despre cum dorim să folosim armele cibernetice, pentru că noi suntem națiunea cea mai vulnerabilă de pe pământ…LA UN ATAC CIBERNETIC CU NOI ÎNȘINE!

    SEAN PAUL MCGURK (Director of CyberSecurity):Dacă te trezești dimineața, oprești alarma, îți faci o cafea, alimentezi cu combustibil și folosești bancomatul. Ați intrat în contact cu sistemele de control industrial. Din nefericire, aceste sisteme sunt conectate și interconectate în unele moduri, ce le face vulnerabile.

    LIAM O’MURCHU: Aceste sisteme au fost construite cu ani și ani în urmă, fără norme de securitate, n-au realizat cât de repede se vor schimba lucrurile. POATE CĂ N-AU FOST MENITE SĂ FIE CONECTATE LA INTERNET.

    RICHAD A.CLARK: Am văzut prin foarte multe experimente, și de asemenea prin multitudinea atacurilor cum, în cele mai multe dintre sisteme, un hacker versat, poate intra cu ușurință.
    Să zicem că ați preluat controlul asupra unei căi ferate.
    Ați putea schimba traseul, ați putea provoca deraieri a trenurilor care transportă materiale explozibile.
    Dacă v-ați afla la un sistem de control al conductelor de gaz, iar o valvă ce-o credeți deschisă e de fapt închisă și se formează o presiune, iar conducta explodează?

    DAVID SANGER (Corespondent-secret, la New York Times): Există companii ce produc energie electrică sau sunt distribuitori ai acesteia. Iar noi nu știm că au fost piratați de entități străine, ce au avut capacitatea de a închide rețeaua de energie.
    Imaginați-vă pentru o clipă, că nu doar curentul a picat pe Coasta de Est, ci și întregul Internet s-a prăbușit.

    Apreciază

  29. DAVID SANGER: Imaginați-vă ce impact economic ar avea, chiar dacă ar dura numai 24h.

    IRANIAN STATE TV NEWS: Potrivit oficialilor, Iranul este prima țară din Orientul Mijlociu ce a fost angajată într-un război cybernetic cu SUA și Israel.
    Orice s-a spus despre recentele atacuri cibernetice, i-a încurajat să planifice o armată cibernetică ce va aduna informaticieni, programatori, ingineri software…

    EMAD KIYAEI: Dacă sunteți tânăr și vedeți asasinarea unui savant nuclear, cum propriile instalații nucleare sunt atacate, nu v-ați înrola în propria voastră armată națională cibernetică? Mulți au făcut-o.
    Și din acest motiv, Iranul are azi, una dintre cele mai mari armate cibernetice din lume.

    (UPS! Tare…dar nu vin în schimb, în mare fugă, din spate…chinezii și indienii?)

    Oricine a început asta, a fost foarte mândru să vadă acel minuscul semn, lângă numărul fiecărei centrifuge din Iran. Ar trebui să ne uităm în urmă și să recunoaștem că a fost o greșeală imensă.

    RICHAD A.CLARK: Foarte repede, Iranul a trimis un mesaj Statelor Unite. Foarte sofisticat! Și au făcut asta, prin două atacuri. Au atacat prima oară SAUDI ARAMCO – cea mai mare companie petrolieră din lume. Au șters toate programele, fiecare linie de cod, de pe 30.000 de dispositive.
    Apoi Iranul a lansat un val de atacuri asupra băncilor americane.

    La TV: ”Cel mai amplu atac de până acum asupra băncilor americane. E lansat de Orientul Mijlociu acum, în direct. Milioane de clienți nu au putut efectua tranzacții online.
    Țintele au fost BANK OF AMERICA, PNC ȘI WELLS FARGO.
    Statele Unite cred că sunt implicați hackerii din Iran.

    BLONDA DE LA NSA: Când Iranul a atacat băncile, puteam să le închidem botnet-ul, dar Departamentul de Stat a devenit agitat PENTRU CĂ SERVERELE NU SE AFLAU DE FAPT ÎN IRAN. Și, până la găsirea unei soluții diplomatice, Obama a lăsat ca sectorul privat să se descurce cu problema asta.

    RICHAD A.CLARK: Îmi imaginez că în Camera de Urgență de la Casa Albă, oamenii stăteau în jurul mesei zicând: ” să fiu mai explicit, nu-mi imaginez, știu asta!”

    Oamenii stăteau în jurul mesei în Camera de Urgență și ziceau: Iranul ne-a trimis un mesaj care e esențial = ”Nu ne mai atacați în spațiul virtual, cum ați făcut-o la Natanz, cu Stuxnet. ȘI NOI PUTEM FACE ASTA. ”

    YOSSI MELMAN (Co-author ”Spies Against Armageddon”): Sunt consecințe nedorite ale atacului Stuxnet.
    Ai vrut să creezi confuzie și daune în partea cealaltă, dar cealaltă parte poate să-ți facă și ție la fel.
    MONSTRUL SE ÎNTOARCE ÎMPOTRIVA CREATORULUI.
    Iar acum, toată lumea e în jocul ăsta.

    RALPH LANGNER: Au făcut o treabă bună de-a arăta lumii, inclusiv băieților răi, ce ar trebui să faci, ca să cauzezi probleme serioase care să ducă la leziuni serioase și moarte.

    GARY SAMORE: E inevitabil că mai multe țări vor dobândi capacitatea de a folosi spațiul virtual. Dar pentru spionaj industrial și pentru activități distructive. Și am văzut asta, într-unul dintre conflictele recente în care Rusia a fost implicată. (Arici-Pogonici, până să arunci ocheade în ograda altuia, vezi-ți de bătătura ta!)

    Apreciază

  30. GARY SAMORE: Dacă e război, atunci cineva va încerca să doboare sistemul nostru de comunicații sau radarul…

    SEAN PAUL MCGURK (Director of CyberSecurity): State-sponsor, celule cyber adormite, sunt peste tot afară, astăzi. Ar putea fi în scopul comunicațiilor, în scopul obținerii de date. Ar putea fi și Păstorul, în următorul Stuxnet.

    BLONDA DE LA NSA: Vă concentrați pe Stuxnet, dar el a fost doar o mică parte din una mult mai mare, a misiunii din Iran.

    -A existat în Iran o misiune mult mai mare?

    BLONDA DE LA NSA: NITRO ZEUS. NZ. Am cheltuit sute de milioane, poate chiar miliarde. În cazul în care Israelul atacă Iranul, am presupus că vom fi trași în acest conflict.
    Am compromis sistemul Iranian de comandă și control, așa că, iranienii aflați în luptă nu-și puteau vorbi.

    Ne-am infiltrate în IADS, sistemul militar de apărare Iranian. Așa că, nu ne puteau doborî avioanele noastre.

    Ne-am orientat și către sistemele de sprijin civil = Rețelele electrice, transporturile, comunicațiile, sistemele financiare…ERAM ÎNĂUNTRU…AȘTEPTAM, SUPRAVEGHEAM!

    Gata de a întrerupe, avaria și distruge aceste sisteme, prin atacuri cibernetice.
    Ca și comparație, Stuxnet-ul era o alee din spatele operației.

    NZ era planul pe scară largă a unui război cybernetic. FĂRĂ NICIO IDENTITATE. (V-a dat de gol, pretenarii voștri nervoși, israelienii)

    ROLF MOWATT-LARSSEN (Ofițer CIA, 1992-2005): Întrebarea e: ”Asta e lumea în care vrem să trăim? ” Și dacă nu…ca cetățeni, ce facem cu procesul în care avem mai multe discuții raționale?

    DAVID SANGER: Avem nevoie de un nou mod de gândire pentru a rezolva problema asta. Nu vei avea un nou mod de gândire rezolvând problema, până nu începi să recunoști deschis că avem arme cibernetice, și că trebuie să fim de acord cu utilizarea lor limitată, dacă vrem ca și alte națiuni să facă asta. Nu va fi o stradă cu sens unic.

    RICHAD A.CLARK: Sunt destul de mare de a lucra la controlul armelor nucleare, la cele biologice, la cele chimice. Și mi s-a spus la fiecare din aceste tipuri, când eram la început: ”E prea greu, sunt tot felul de probleme…”, ”e tehnică, e inginerie, necesită multă știință”, ”Sunt probleme reale cu verificările”, ”Nu vei ajunge acolo!”

    A fost nevoie de 20, 30 de ani în unele cazuri. Dar avem un tratat privind armele biologice, al naibii de bun. Avem trei sau patru tratate cu privire la armele nucleare. Da, poate fi greu și poate dura 30-40 de ani, dar nu se va întâmpla dacă tratezi cu seriozitate, ȘI NU SE VA ÎNTÂMPLA, DECÂT DACĂ TU ÎNCEPI ASTA.

    Maimuța Obama: Astăzi, după doi ani de negocieri, Statele Unite, împreună cu partenerii noștri internaționali, am realizat ceva ce nu am reușit în zeci de ani de dușmănie. O înțelegere multilaterală pe termen lung cu Iranul, ce-l va împiedica să obțină arma nucleară.

    La TV: Acordul a fost încheiat la Launsame, în Elveția, de către Iran, SUA, Anglia, Franța, Germania, Rusia și China.
    -E o înțelegere în care Iranul va reduce centrifugele instalate, cu mai mult de două treimi.
    -Iranul nu va mai îmbogăți uraniul, cu avansatele lor centrifuge, cel puțin pentru următorii 10 ani. Vom face ca țara noastră, aliații noștri și lumea noastră să fie în singuranță.

    La sediul ONU:

    Benjamin Nethanyahu: La 70 de ani de la genocidul a 6 milioane de evrei, conducătorii Iranului promit că o să-mi distrugă țara. (Dacă meriți, ar trebui să dea cu tine de pământ, nu cu ceea ce-I în Israel mai bun…) Și răspunsul, aproape a fiecărui guvern reprezentant aici, a fost o liniște totală. O liniște asurzitoare. Poate că acum înțelegeți de ce Israel nu e alături de voi la sărbătorirea acestei înțelegeri.

    Obama: Istoria a arătat că America trebuie să conducă nu doar prin putere, dar și pe baza principiilor. Ne arată că suntem puternici, nu când suntem singuri, ci atunci când ducem lumea împreună.

    (Nu vreau să mai redau rahatul zaharisit al ăstuia, mă îmbolnăvește de diabet zaharat! Așa că, trec peste…)

    Apreciază

  31. BLONDA DE LA NSA: Am fost peste tot în Iran.
    Încă mai suntem…n-am să-ți zic detaliile operaționale a ceea ce putem face mai departe și unde. Dar scenariul științifico-fantastic al războiului cybernetic, e aici.
    Aceste este Nitro Zeus.
    Dar îngrijorarea mea și motivul pentru care vorbesc e, pentru că atunci când ați închis rețeaua electrică a unei țări, NU se întoarce pur și simplu.
    E mai mult un ”hop-mitică”.
    ȘI dacă toți oamenii regelui nu pot aprinde luminile sau să filtreze apa săptămâni la rând, atunci vor muri o mulțime de oameni.
    Și ce putem face altora, ne pot face și ei nouă.
    E un lucru pentru care trebuie să păstrăm liniștea?

    -Am fost la mulți în acest film, chiar prieteni și nu au vrut să vorbească…despre NSA sau Stuxnet, chiar și neoficial, de teama de a nu merge la închisoare. Această frică, ne protejează?

    BLONDA DE LA NSA: Nu, dar mă protejează pe mine. Sau ar trebui să spun ”noi”? Sunt un actor, joc un rol scris pe baza mărturiilor unui număr mic de persoane de la NSA și CIA. Toți dintre ei sunt furioși pe secrete, dar prea speriați să vină în față.
    Acum, am venit în față. E bine…ușor aplecat înainte…

    REALIZATORII FILMULUI MULȚUMESC OAMENILOR CURAJOȘI CARE AU CONTRIBUIT LA ACEST FILM, DIN SPATELE SCENEI.

    Sfârșit…în sfărșit!

    Apreciază

Comentați!

Completează mai jos detaliile tale sau dă clic pe un icon pentru a te autentifica:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare / Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare / Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare / Schimbă )

Fotografie Google+

Comentezi folosind contul tău Google+. Dezautentificare / Schimbă )

Conectare la %s