Wkrótce na ekrany kin wejdzie najnowszy film pt. „Terminator”, a jego fabuła jest podobno kontynuacją części pod tytułem „Terminator 2: Dzień sądu”. Ogólnie pomysł buntu sztucznej inteligencji to problem związany typowo z bezpieczeństwem informacji, dlatego postanowiliśmy sprawdzić cyberkrajobraz w pierwszych dwóch częściach tego filmu.
Terminator
Powiedzmy to sobie wprost: sam Terminator działa bez zarzutu. Metalowa głowa działa dokładnie tak, jak została zaprogramowana, oraz wykazuje spryt i talent w tropieniu kobiety, która nazywa się Sarah Connor. Warto tu przypomnieć, że pierwsza część filmu pojawiła się w 1984 roku. Wówczas komputery nie były tak szeroko rozpowszechnione jak teraz, więc z naszego punktu widzenia najciekawsza jest ostatnia scena walki z cyborgiem.
Z perspektywy czasu można zauważyć, że nikt nie myślał o bezpieczeństwie systemów informacyjnych podczas projektowania jakiegoś przedsiębiorstwa przemysłowego. Obiekt, w którym działają drogie maszyny, nie ma żadnej ochrony. Drzwi do pomieszczeń, do których można dostać się z ulicy, są wykonane ze szkła. Nie ma zabezpieczeń. Drzwi do pomieszczenia produkcyjnego, w którym znajdują się roboty przemysłowe, nie mają blokady, lecz samą śrubę wewnątrz. A komputery i panele sterujące znajdują się tuż przy wejściu.
Ponadto chcielibyśmy zwrócić uwagę na moment, który można uznać za (zamierzone lub przypadkowe) lokowanie produktu: przy wejściu można dostrzec jednostkę sterującą dla robota FANUC, S-Model 0, Series F30, EDITION 005, wyprodukowanego przez firmę GMF Robotics. W serwisie eBay można znaleźć dokumentację dla tego urządzenia (oznaczoną jako „do użytku wewnętrznego GMF”), która może zostać wykorzystana podczas sabotażu procesu produkcyjnego. Oczywiście w 1984 roku trudniej byłoby zdobyć taką dokumentację. A jednak Kevin Mitnick zdobył znacznie bardziej poufne informacje.
Nieznaczna modyfikacja ustawień komputera może okazać się przydatna w wielu aspektach — od sabotowania przepływu pracy i wstrzymania pracy jednostki produkcyjnej po wprowadzenie zmian w procesie technologicznym w celu zniszczenia produktu końcowego lub spowodowania jego niepoprawnego działania.
Terminator 2
W drugiej części filmu komputery i systemy informatyczne pojawiają się znacznie częściej — w końcu to rok 1991. Ale oznacza to również więcej problemów z bezpieczeństwem, a przykładem może tu być przeprogramowanie cyborga przez rebeliantów. Nie wiadomo, dlaczego Skynet nie przewidział ani nie zablokował takiej możliwości. Prześledźmy sytuację krok po kroku.
Komputer w samochodzie policyjnym
Jedna z pierwszych scen pokazuje, jak terminator, którego metal jest płynny, przyjmuje formę policjanta i przechwytuje jego samochód, w którym znajduje się komputer podłączony do sieci policyjnej. To pierwszy wątek z policyjnym zespołem ds. bezpieczeństwa informacji w tle. Dlaczego komputer nie prosi o pozwolenie? Czy jeśli samochód policyjny jest uważany za strefę zaufaną, to można ignorować kwestie bezpieczeństwa? To zastanawiające, zwłaszcza biorąc pod uwagę, że policjanci nieustannie opuszczają swoje samochody w celu ścigania przestępców lub przesłuchiwania świadków, a sieć zawiera bardzo poufne informacje. A może policjant zwyczajnie zapomniał zablokować komputer podczas opuszczania pojazdu? Wówczas aż chciałoby się powiedzieć, że organy ścigania desperacko potrzebują szkolenia zwiększającego świadomość w zakresie cyberzagrożeń dla swoich pracowników.
Napad na bankomat
Tymczasem John Connor i jego kumpel okradają bankomat, łącząc go z palmtopem Atari Portfolio poprzez gniazdo karty. To pokazuje, że technologia w świecie Terminatora podąża alternatywną ścieżką; w rzeczywistości nie można uzyskać danych karty oraz kodu PIN z bankomatu ani z samej karty — ani skądkolwiek indziej. Bankomaty po prostu nie zawierają numerów kart, a na karcie nie ma numeru PIN. Nie wspominając o tym, że komputer kieszonkowy Atari Portfolio ma procesor 4.9152-MHz 80C88, a w związku z tym nie jest najlepszym narzędziem do hakowania kodów PIN metodą siłową.
Socjotechnika w stylu Terminatora
O dziwo, rozmowa telefoniczna między dwoma terminatorami wydaje się wiarygodna — jeden imituje Johna Connora, drugi jego adopcyjną matkę. Wiarygodna w tym sensie, że jest to jedna z przepowiedni ówczesnych futurystów, która się spełniła: niedawno dzięki systemowi uczenia maszynowego atakujący naśladowali głos dyrektora generalnego.
Co ciekawe, oba terminatory podejrzewają, że mogą rozmawiać z oszustem, ale tylko jeden wpada na pomysł, jak to sprawdzić: T800 pyta, dlaczego pies szczeka, celowo używając niewłaściwego imienia, a T1000 odpowiada, nie dostrzegając sztuczki. W ogóle to dobry sposób, który można wykorzystać, jeśli kiedykolwiek mamy wątpliwości co do autentyczności osoby, z którą rozmawiamy przez telefon.
Miles Dyson
Ciekawy jest również człowiek odpowiedzialny za stworzenie „rewolucyjnego procesora” z pozostałości innego procesora nieznanego pochodzenia. W swojej pracy, którą wykonuje w domu (a wszyscy wiemy, do czego to może prowadzić), ma do czynienia z informacjami niejawnymi. Do wyłączania swojego komputera używa klawisza Enter. Nic więc dziwnego, że system oparty na jego procesorze zbuntował się.
Cyberdyne Systems
To dziwne, ale firma Cyberdyne Systems jest przedstawiona jako taka, która poważnie traktuje kwestie bezpieczeństwa informacji. Gdy szef działu programistów przybywa do biura w towarzystwie kilku podejrzanych typów, ochrona nie wpuszcza go i żąda pisemnego upoważnienia. Gdy strażnik znajduje swojego kolegę związanego, uruchamiany jest alarm, a dostęp do tajnego skarbca zostaje natychmiast zablokowany.
Otwarcie drzwi do skarbca wymaga posiadania dwóch kluczy. Inżynier dysponuje tylko jednym; drugi jest przechowywany w biurku ochrony. Jedyny popełniony tu błąd polega na tym, że John otwiera sejf kluczem za pomocą swojego komputera kiszonkowego Atari Portfolio. Sejf jest z pewnością jedną rzeczą, która mogłaby być chroniona przed atakiem siłowym.
Niszczenie informacji
Szczerze mówiąc, jeśli Sarah Connor i spółka faktycznie zniszczyliby informacje, czapki z głów. T-800 rozbija komputery siekierą, a nawet następująca później eksplozja nie jest najbardziej niezawodnym sposobem na zniszczenie dysku twardego.
Ale nie o to chodzi. W 1991 roku sieci lokalne były już powszechnie wykorzystywane, więc firma Cyberdyne Systems mogła mieć kopie zapasowe danych, prawdopodobnie nawet w innym pomieszczeniu niż to, w którym pracował zespół programistów. Oczywiście, działania napastników opierały się na wiedzy Dysona, jednak nie ma gwarancji, że wiedział wszystko. W końcu nie powiedział o pochodzeniu uszkodzonego procesora, w którym dokonał inżynierii wstecznej, a zatem nie był zaufany w 100%.
Cechy konstrukcyjne cyborga
W głowie T-800 znajduje się chip, który nazywa się „procesorem sieci neuronowej”. Najdziwniejsze jest to, że procesor ma przełącznik sprzętowy, który wyłącza tryb uczenia się. Sama obecność takiego przełącznika może oznaczać, że Skynet obawia się, że cyborgi staną się zbyt autonomiczne. Innymi słowy, Skynet obawia się buntu sztucznej inteligencji przeciwko zbuntowanej sztucznej inteligencji. Brzmi jak szaleństwo.
T-1000 dziwnie reaguje na ekstremalne spadki temperatury, gdy zostaje zamrożony w ciekłym azocie. Jego ciało fizyczne powraca do normalności po rozmrożeniu, ale jego mózg działa znacznie wolniej. Biernie obserwuje, jak ranny T800 czołga się w kierunku jego broni, choć logiczne byłoby zniszczenie go i kontynuowanie polowania na Johna Connora. Z jakiegoś powodu zmusza również Sarah Connor, aby zadzwoniła do Johna po pomoc, chociaż sam może doskonale naśladować jej głos (co robi kilka minut później). Krótko mówiąc, myśli powoli, przez co jest podatny na błędy. Być może część komputerów w jego głowie nie mogła się uruchomić w wyniku przechłodzenia.
Aby zaprojektować niezawodny system komputerowy, który nie będzie buntować się przeciwko swoim twórcom, warto użyć bezpiecznego systemu operacyjnego z odmową domyślną zaimplementowaną na poziomie systemu. Opracowaliśmy taki system, choć nieco później niż w 1991 r. Więcej informacji na ten temat i podejścia zwiększającego odporność systemu informacyjnego można uzyskać na stronie KasperskyOS.