Sin duda, las dos primeras partes de Terminator son legendarias. Pero, que tal Terminator en términos de ciberseguridad?

En general, la idea de un motín de inteligencia artificial es claramente un problema de seguridad de la información, por lo que decidí ver cómo van las cosas con la ciberseguridad en el universo de esta película. Por supuesto, también exploraremos solo las dos primeras películas de la franquicia.

Terminator

Debo decir de inmediato que no hay quejas sobre Terminator. La pieza de hierro sigue estrictamente su programa, mostrando una buena cantidad de creatividad en la búsqueda de Sarah Connor. En general, la primera película se estrenó en 1984. Entonces, las computadoras no estaban tan extendidas como ahora, por lo que desde mi punto de vista solo hay un punto interesante: la guerra con el robot en las tomas finales.

Batalla final de Terminator 1984
Sarah intentando escapar de un cyborg

Llama la atención que al diseñar una empresa industrial nadie pensó en la seguridad de los sistemas. Un taller donde trabajan máquinas caras no tiene protección alguna. La puerta de la calle es de cristal. No hay seguridad. La puerta del taller donde están estacionados los robots industriales carece de cerradura, está atornillada desde el interior. Y justo en la entrada hay ordenadores y paneles de control.

Curiosamente, en 1984 no era costumbre esconder marcas, por lo que podemos ver que cerca de la entrada hay una centralita para un robot FANUC S-Model 0, Serie F30, EDICIÓN 005, fabricado por GMF Robotics. En e-bay puede encontrar la documentación de este dispositivo marcada como “Para uso interno de GMF”, con la que puede aprender a sabotear el proceso de producción. Está claro que en 1984 habría sido más difícil conseguir dicha documentación. Por otro lado, el conocido hacker Kevin Mitnick también estaba extrayendo muchos más documentos secretos en esos días.

Al realizar pequeños cambios en la configuración de las computadoras, se puede lograr mucho: sabotear el proceso de producción, provocar un tiempo de inactividad del taller e incluso modificar el proceso tecnológico, lo que potencialmente puede conducir a un desecho del producto final o su falla repentina durante la operación.

Terminator 2

En la segunda película, hay muchos más ordenadores y sistemas de información. Después de todo, ya es el 1991. Sin embargo, el número de problemas de seguridad también está aumentando. Para empezar, en el futuro, los rebeldes reprogramaron el robot. No está claro por qué Skynet dejó la oportunidad de reprogramar una máquina de este tipo. Pero bueno..

Ordenador en un coche de policía

Los primeros minutos de la película muestran cómo el terminador de metal líquido toma la forma de un oficial de policía y se apodera de su automóvil, que tiene un ordenador conectada a la red policial. Y aquí está la primera denuncia sobre la seguridad policial: ¿por qué el dispositivo no requiere ninguna autorización? ¿El coche de la policía se considera un área de tanta confianza que nadie pensó en ello? ¿Por qué? Después de todo, la policía está constantemente dejando los autos, persiguiendo criminales o interrogando a los testigos. Pero la red sigue siendo información confidencial y privada. ¿O el oficial no bloqueó el ordenador al salir del auto? Pues bien, las fuerzas del orden harían bien en impartir formación sobre ciberseguridad a sus empleados.

Terminator T-1000 en el coche de la policía
T-1000 buscando a John en la base de datos de la policía

Robo de cajeros automáticos

John Connor y su amigo roban un cajero automático y le conectan una cartera Atari a través de una ranura para tarjetas bancarias. Este episodio muestra que incluso sin un motín de Skynet en el mundo de Terminator, la tecnología está tomando un camino alternativo. Porque en realidad, es imposible obtener simultáneamente el número de tarjeta y el código PIN, ya sea del cajero automático, o de la propia tarjeta, o de cualquier otro lugar: no hay un número de tarjeta en el cajero automático, el código PIN en sí no está registrado en la propia tarjeta. Sin mencionar el hecho de que Atari Portfolio con un procesador 80C88 a 4.9152 MHz no es la herramienta más conveniente para ataques de fuerza bruta (la fuerza bruta se muestra en la pantalla del dispositivo).

John con su amigo hackeando un cajero con Atari
Los piratas jóvenes ganando dinero fácil

Concurso Terminator de Ingeniería Social

Curiosamente, una conversación telefónica entre dos terminators parece bastante plausible, uno de los cuales imita a John Connor y el otro, su madre adoptiva. Plausible, en el sentido de que parece ser una de las profecías de los futuristas que ya se ha hecho realidad.

Además, ambos interlocutores sospechan que están hablando con el imitador, pero solo uno adivina cómo verificar esto: el T-800 pregunta por qué el perro está ladrando, usando el nombre equivocado pero sabiendo el real, y el T-1000 responde mal. En general, este es un buen método que debe adoptarse y aplicarse si duda de la autenticidad del interlocutor.

Los dos terminators hablando por teléfono
T-800 contra T-1000 en la conversación telefónica

Miles Dyson

Es extraño el hombre responsable de crear un “procesador revolucionario” a partir de los restos de otro procesador, encontrado de la nada. Para empezar, trabaja con información secreta en casa. Pero ese ni siquiera es el punto: su computadora se apaga cuando presiona el botón Enter. Esto es inconveniente y, lo más importante, ilógico. Así que no me sorprende que su sistema basado en procesadores finalmente se rebelara.

https://tecnogeek.pw/los-hackers-tambien-pueden-ser-idiotas/

Sistemas Cyberdyne

Irónicamente, Cyberdyne Systems ha demostrado ser una empresa que se toma en serio la seguridad cibernética. ¿El desarrollador principal viene a la oficina con personas sospechosas? No se le permite entrar y requiere permiso por escrito. ¿El guardia encuentra un colega empatado? Se genera una alarma, como resultado de lo cual lo primero que se debe hacer es bloquear el acceso a niveles secretos.

Para abrir la puerta del ascensor se requieren dos llaves, una de las cuales está en manos del ingeniero y la otra en el puesto de seguridad. El único fallo es que John con su Atari Portfolio abre la caja fuerte con una llave. Por lo menos lo podrían haber protegido contra la fuerza bruta. 

John hackeando una caja fuerte de Cyberdane Systems
Tan joven y tan genial

Operación de destrucción de información

Para ser honesto, me sorprendería mucho si resultara que la pandilla de Sarah Connor logró destruir información. Para empezar, el T-800 aplasta los ordenadores con un hacha, que, incluso si explota más tarde, no es el método más confiable para destruir discos duros.

Pero ese no es el punto. El caso es que en 1991 las redes locales ya estaban en pleno apogeo. Por lo tanto, Cyberdyne Systems también podría realizar copias de seguridad de la información de trabajo. Además, no es un hecho que en la misma sala donde se llevó a cabo el desarrollo. Sí, los atacantes se guiaron por el conocimiento de Dyson. Pero, ¿dónde están las garantías de que lo sabía todo? Después de todo, nunca le dijeron de dónde venía originalmente el procesador averiado, es decir, no confiaban en él al cien por cien.

T-800 destrozando los ordenadores en la oficina Cyberdane Systems
Que fuerza, incluso salen las chispas!

Características de cyborgs

El T-800 tiene un chip en su cabeza que se clasifica a sí mismo (bueno, está manejando el robot) como un “procesador de aprendizaje profundo”. Lo más extraño aquí es el hecho de que el procesador tiene un interruptor de hardware que lo pone en modo de aprendizaje. De hecho, incluso si asumimos que el modo de entrenamiento de AP fue deshabilitado por personas que arrojaron al cyborg al pasado, la sola presencia de tal interruptor puede significar que Skynet teme a la excesiva independencia de los robots. Es decir, tiene miedo de una rebelión de la inteligencia artificial contra una inteligencia artificial rebelde. Suena salvaje.

El T-1000 reacciona de manera extraña a las caídas extremas de temperatura cuando se congela con nitrógeno líquido: físicamente, su cuerpo parece volver a la normalidad después de la descongelación, pero su cerebro se ralentiza. Se ve melancólico mientras el T-800 herido se arrastra hacia el arma, aunque lo más lógico sería acabar con el enemigo lo más rápido posible y seguir buscando al objetivo principal: John. Por alguna razón, hace que la capturada Sarah llame a John para pedir ayuda, aunque él puede imitar perfectamente su voz (lo que hace después de unos minutos). En resumen, se vuelve vulnerable. ¿Quizás demasiada hipotermia impidió que algunos de sus ordenadores en su cabeza se iniciaran?

Para crear un sistema informático confiable que no se rebele contra sus creadores, sería lógico utilizar un sistema operativo seguro en el que se implemente el concepto de Default Deny a nivel de sistema.