Trylogia Matrix (Matrix, Matrix Reloaded, The Matrix Revolutions) opowiada o udanej realizacji metawersum, zanim pomysł wszedł do głównego nurtu. Twórcą tego wirtualnego świata (a raczej interaktywnej symulacji neuronowej), jak się dowiadujemy, była sztuczna inteligencja, która kiedyś pokonała i zniewoliła ludzkość. Proces ten nie był pozbawiony błędów, a szerzej omawiamy to poniżej.
Ograniczone dane, jakie mają ludzkie postacie, jak również ciągła dezinformacja ze strony sztucznej inteligencji, sprawiają, że widzowie nigdy nie mają pewności, co jest prawdą ani jak realistyczny jest świat, z którym mają do czynienia w danym momencie.
Ale nie interesuje nas tu podtekst filozoficzny. Skoncentrujemy się na bezpieczeństwie informacji, więc będziemy opierać się na tym, co uważa się za ustalone fakty pod koniec trzeciego filmu. Uwaga: w dalszej części tego wpisu zdradzamy szczegóły filmów.
Walka z ruchem oporu Syjonu
W finale trylogii staje się jasne, że walka z rebeliantami przenikającymi do Matrixa jest zainscenizowana. Aby ostatni cykl rebelii się powiódł, w Matrixie musi być pewna liczba zewnętrznych wrogów, więc nikt nie ma pewności, czy agenci naprawdę próbują złapać Morfeusza i jego zespół, czy też po prostu symulują szaloną aktywność. Z punktu widzenia cyberbezpieczeństwa trudno ocenić, czy widzimy wadę w projekcie, czy celowo wprowadzoną do Matrixa funkcję (być może coś na kształt honeypota).
Piracki sygnał ze statków ruchu oporu
Populacja Matrixa składa się z awatarów zniewolonych ludzi, którzy są podłączeni do systemu, oraz programów, które pierwotnie istniały w formie kodu. Nie wiadomo, dlaczego początkowo zaimplementowano zdalne nadawanie sygnałów spoza systemu, umożliwiając przesyłanie innych awatarów.
Takie anomalie są zwykle wynikiem pewnego rodzaju dostępu do debugowania, który ktoś zapomniał zamknąć, ale w tym przypadku programiści nie byli ludźmi, więc to wyjaśnienie tu nie pasuje. W każdym razie, nawet jeśli połączenie zdalne zostało zaimplementowane celowo — czyli była to funkcja, a nie błąd — dlaczego istoty będące automatycznymi programatorami nie zaimplementowały zapory sieciowej, aby zablokować wszelkie sygnały piratów?
Niekontrolowany system transmisji awatara
Wewnątrz Matrixa pirackie awatary mogą pojawiać się i znikać tylko za pomocą kabli telefonicznych (chociaż nie wyjaśniono, czym różnią się telefony komórkowe i stacjonarne w ramach wirtualnej rzeczywistości). Co więcej, agenci Matrixa są w stanie dezaktywować linię — udało im się przynajmniej ją przeciąć, gdy Morfeusz został schwytany. Ale jeśli ma ona tak duże znaczenie dla infiltracji i eksfiltracji Matrixa, dlaczego agenci jej nie zablokują lub przynajmniej nie wyłączą jej w całej strefie operacyjnej?
Niekompletny system adresowania
Pomimo obiektywnej potrzeby dysponowania takimi informacjami, Matrixowi brakuje precyzyjnych danych lokalizacyjnych dla każdego konkretnego obiektu w wirtualnej rzeczywistości. Możemy założyć, że pirackie awatary są w stanie ukryć swoją lokalizację w wirtualnej przestrzeni, jednak aby pozostać blisko wciąż połączonego Neo w systemie, agenci potrzebują dodatkowego urządzenia śledzącego. Oczywiście w systemie adresowania istnieje błąd.
To rodzi pytania o słynną czerwoną pigułkę Morfeusza. Jak mówi, jest to program śledzący zaprojektowany w celu zakłócenia sygnałów nośnych wejściowych/wyjściowych, dzięki czemu można wskazać czyjąś lokalizację. Dlaczego Matrix nie monitoruje takich anomalii? Możliwość przechwycenia „zespołu ratunkowego” wydaje się dość ważna.
Sztuczne ograniczenia agentów Matrixa
Agenci Matrixa to sztuczna inteligencja, która może tymczasowo zastąpić awatara dowolnego człowieka podłączonego do systemu. Mogą oni łamać konwencjonalne prawa fizyki, chociaż tylko do pewnego momentu. Bliźniacy z drugiej części trylogii są znacznie mniej ograniczeni przez fizykę — dlaczego więc takie warunkowe ograniczenia nie mogą zostać zniesione, przynajmniej tymczasowo, podczas operacji schwytania sprawców?
Ponadto wystąpienie błędów montażowych w kodzie sprawia, agenci mają możliwość odłączenia się od systemu informacyjnego Matrixa, zwyczajnie usuwając słuchawki, co najwyraźniej jest luką w zabezpieczeniach.
Kody do mainframe’u Syjonu
W pierwszym filmie cały sens polowania maszyn na Morfeusza polegał na zdobyciu kodów dostępu do mainframe’a Syjonu, które zna każdy kapitan. Rodzi to wiele pytań o to, dlaczego osoba posiadająca kody dostępu do infrastruktury krytycznej rebeliantów miałaby być również tą, która wchodzi do Matrixa.
Ten aspekt jest szczególnie dziwny, jeśli przypomnimy sobie, że na pokładzie są ludzie, którzy nie mają żadnego interfejsu służącego do łączenia się z Matrixem. Powierzenie im cennych informacji byłoby o wiele bezpieczniejsze. To oczywista pomyłka wyzwolonych ludzi, którą w dzisiejszym prawdziwym świecie można porównać do umieszczenia kartki z hasłami na monitorze, która jest widoczna podczas udzielania wywiadu telewizyjnego.
Fałszywe oprogramowanie
Z jakiegoś powodu Matrix nie jest w stanie skutecznie pozbyć się programów, które nie są już potrzebne. Głęboko ukryte są różne inteligentne aplikacje ze starszych wersji Matrixa: przemytnicy informacji, półfizyczni bojownicy, program o nazwie Seraph, który „chroni to, co najważniejsze” (popularny slogan firm zajmujących się bezpieczeństwem informacji).
Według Wyroczni wszystkie powinny zostać usunięte, ale zamiast tego zostały odłączone od systemu i żyją autonomicznie w rzeczywistości wirtualnej. Podobnie jak w prawdziwym życiu, istnienie niekontrolowanego przestarzałego oprogramowania jest wyraźną luką w zabezpieczeniach. Takie programy dosłownie pomagają hakerom zaatakować Matrixa!
Przemycanie oprogramowania
Niektóre programy istnieją wyłącznie w „świecie maszyn”, ale można je przemycić do wirtualnego świata Matrixa, w którym mogą mieszkać ludzkie awatary. Możliwość wprowadzenia takich programów podkreśla pewne poważne problemy z segmentacją systemu. W szczególności nie powinien istnieć bezpośredni kanał komunikacji między dwoma segmentami, które mają być odizolowane.
Korytarz backdoorów
Wśród takich wygnańców jest program Klucznik, który tworzy klucze do backdoorów. Nie wiemy, w jakim stopniu jest wygnańcem – być może podobnie jak Wyrocznia jest on częścią systemu kontrolowania rebeliantów poprzez Wybrańca. Klucznik nie tylko wycina klucze dostępu za pomocą pliku i tokarki, ale także informuje hakerów o istnieniu całego korytarza backdoorów zapewniających dostęp do różnych części Matrixa: od Sieci rdzeniowej do Źródła, serca systemu. Zarówno Klucznik, jak i korytarz stanowią fundamentalne zagrożenie dla bezpieczeństwa całego systemu, zwłaszcza biorąc pod uwagę, w jaki sposób jest on chroniony przed osobami z zewnątrz.
Głównym problemem związanym z bezpieczeństwem korytarza jest to, że z jakiegoś powodu istnieje on zgodnie z prawami świata wirtualnego, zależy od emulowanych elektrowni (które w rzeczywistości nie wytwarzają energii) i komputerów na tych wirtualnych stacjach. A te prawa w Matrixie, jak wiemy, są banalnie łatwe do złamania. Skuteczniejsze byłoby nawet umieszczenie agenta na korytarzu – dlaczego więc tego nie zrobili? Może nie było pieniędzy na wypłatę pensji?
Klony agenta Smitha
Agenci Matrixa pierwotnie mieli funkcję, która pozwalała im zastąpić kod awatara dowolnego człowieka. Jednak agenci zawsze istnieli jako pojedyncze kopie. Pod koniec pierwszego filmu Neo, po zdobyciu tych niezwykłych zdolności, infiltruje agenta Smitha i próbuje zniszczyć go od środka, a część kodu awatara Neo zostaje przeniesiona do kodu agenta. Następnie Smith wariuje i zyskuje zdolność do omijania sztucznych ograniczeń — zarówno praw świata fizycznego, jak i zakazu istnienia w jednym egzemplarzu. Innymi słowy, staje się pełnoprawnym wirusem.
Wygląda na to, że Smith jest pierwszym wirusem w Matrixie. W filmie nie wyjaśniono, dlaczego w systemie nie ma rozwiązania antywirusowego śledzącego anomalie oprogramowania, izolującego i usuwającego niebezpieczne aplikacje zagrażające bezpieczeństwu systemu. Uważamy to za bardzo dziwne, zwłaszcza gdy weźmiemy pod uwagę, że większość ludzi, którzy uwolnili się z Matrixa, to hakerzy.
Istnienie Smitha, który jest teraz w stanie skopiować swój kod do dowolnego awatara lub programu, służy jako argument w negocjacjach Neo ze sztuczną inteligencją. W końcu Neo fizycznie łączy się z Matrixem, pozwala Smithowi „zainfekować” swój awatar, łączy się z siecią Smitha i niszczy wszystkich Smithów.
W rezultacie maszyny zgadzają się na rozejm, aby powstrzymać eksterminację ludzi, a nawet uwolnić tych, którzy nie chcą żyć w Matrixie. A można było zbudować bezpieczny system operacyjny lub przynajmniej użyć niezawodnego rozwiązania bezpieczeństwa w połączeniu z systemem EDR, który potrafi śledzić anomalie sieciowe!