La última entrega de Terminator se estrenará pronto en cines. Según sus creadores, la trama es una continuación de lo planteado originalmente en Terminator 2: El juicio final, lo cual relega todas las entregas que hay en medio a una realidad alterna. En términos generales, la idea de que la IA se rebele es claramente un problema de seguridad de la información, por lo que hemos decidido examinar el ciberpanorama de la película. Nuestra atención se centra en los dos primeros filmes de la saga.
The Terminator
Dejemos bien claro lo siguiente: no tenemos ningún problema con Terminator. Él es un robot que obedece estrictamente su programación y demuestra destreza y capacidad para rastrear a Sarah Connor. Toma en cuenta que la primera película fue estrenada en 1984. En aquellos años, el uso de las computadoras no estaba tan difundido como ahora, así que desde nuestra perspectiva, la parte más interesante es la secuencia de la pelea final con el androide.
En retrospectiva, es notorio que nadie haya considerado la seguridad del sistema de información al diseñar las instalaciones industriales sin nombre. Las instalaciones que albergan las costosas máquina no cuentan con ningún tipo de protección. La puerta del recinto que da a la calle es de cristal. Y no hay vigilancia. La puerta de la unidad de producción donde se encuentran los robots industriales no tiene seguro, solamente una aldaba interior. Y las computadoras y los paneles de control están a un lado de la entrada.
Asimismo, en un intento (deliberado o no) de posicionamiento de producto, vemos claramente una toma de la unidad de mando del robot FANUC, S-Model 0, Series F30, EDITION 005, fabricado por GMF Robotics. En eBay, puedes encontrar documentos sobre este dispositivo (con la leyenda “Para uso interno de GMF”), que se puede utilizar para aprender a sabotear el proceso de producción. Evidentemente, en 1984 habría sido más difícil conseguir dichos documentos. Nuevamente, Kevin Mitnick logró obtener más información confidencial.
Incluso la modificación más ligera de los ajustes de la computadora puede lograr bastante: desde el sabotaje del flujo de trabajo y el colapso de la unidad de producción, hasta ajustes al proceso tecnológico que arruinen totalmente el producto final o que provoquen su fallo durante la operación.
Terminator 2
En la segunda película, vemos muchas más computadoras y sistemas de información; después de todo, el año es 1991. Pero eso también significa más problemas de seguridad. De entrada, está el hecho de que los rebeldes han reprogramado al androide, si bien esto no se muestra en pantalla. No queda claro porqué Skynet no previó ni bloqueó dicha violación. Pero vamos por partes.
La computadora en la patrulla
Una de las primeras escenas muestra cómo el exterminador de metal líquido adopta la forma de un oficial de policía y roba su patrulla, en la cual se encuentra una computadora conectada a la red de la policía. Y he aquí el primer problema que tenemos con los miembros del equipo de seguridad de la información policíaca. ¿Por qué la computadora no solicita autorización? ¿Acaso una patrulla se considera una zona tan segura que nadie pensó en eso? Es todo un enigma, especialmente si los oficiales de policía constantemente dejan sus patrullas para correr tras los criminales o interrogar a los testigos, y la red contiene información sumamente confidencial. ¿O el oficial simplemente olvidó bloquear la computadora al descender del vehículo? En este caso, diríamos que la jefatura de policía necesita que su personal reciba una capacitación en ciberamenazas.
Robo del cajero automático
Mientras tanto, John Connor y su camarada roban un cajero automático mediante un PDA Atari Portfolio conectado a la ranura de la tarjeta. Esta variante nos demuestra que, incluso sin la rebelión de Skynet, la tecnología en el mundo de Terminator sigue una trayectoria alterna, pues en realidad, es imposible extraer los datos y NIPs de una tarjeta desde un cajero automático o de la propia tarjeta (de ninguna parte, en realidad): los cajeros automáticos no guardan números de tarjeta y el NIP no figura en la tarjeta. Y por no decir que el Atari Portfolio, con su CPU 80C88 de 4.9152-MHz, no es ni de cerca la mejor herramienta para realizar ataques por fuerza bruta contra NIPs.
Ingeniería social al estilo Terminator
Por extraño que parezca, resulta plausible la conversación telefónica entre los dos exterminadores, donde uno imita a John Connor y el otro a su madre adoptiva. Es plausible en tanto que se trata de una de las cosas que profetizaron los futurólogos de aquel entonces y que finalmente ha sucedido: en un caso reciente, los atacantes presuntamente usaron un sistema de aprendizaje automático para imitar la voz de un CEO.
Curiosamente, ambos exterminadores sospechan que pueden estar hablando con un impostor, pero sólo uno da con un modo de averiguarlo: el T800 pregunta por qué el perro está ladrando confundiendo a propósito su nombre, y el T1000 responde sin darse cuenta del truco. En general, este es un buen método si alguna vez dudas de la autenticidad de la persona al otro lado de la línea.
Miles Dyson
El responsable de crear el “revolucionario procesador” a partir de los restos de otro CPU de origen desconocido resulta más bien un hombre peculiar. De entrada, trabaja en casa con información clasificada (y ya todos sabemos cómo puede acabar esto). Pero esa no es nuestra mayor queja: apaga su computadora al presionar la tecla Enter. Con razón el sistema basado en su procesador termina por rebelarse.
La empresa Cyberdyne Systems
Es curioso que se represente a Cyberdyne Systems como una empresa que se toma en serio la seguridad de la información, ¿pero el jefe de desarrollo llega a la oficina acompañado de sujetos sospechosos? El personal de seguridad no le permite ingresar y le exige una autorización por escrito. ¿Un guardia encuentra a su colega maniatado? Se activa la alarma y la primera medida es bloquear el acceso a la bóveda secreta.
Para abrir la puerta de la bóveda se requieren dos llaves, una de las cuales está en poder del ingeniero. La otra se guarda en la estación de seguridad. La única falla aquí consiste en que John abre la bóveda de seguridad que contiene la llave mediante su Atari Portfolio. Sin lugar a duda, la bóveda de seguridad necesitaba protección contra los ataques por fuerza bruta.
Destrucción de la información
Para ser honestos, si Sarah Connor y compañía lograron destruir la información, me comeré mi sombrero. Por principio de cuentas, el T-800 despedaza las computadoras con una hacha; e incluso con la explosión que se produce, este no es el método más confiable para destruir un disco duro.
Pero este no es el punto central. En 1991, el uso de redes locales estaba ya muy difundido, así que Cyberdyne Systems pudo haber creado copias de respaldo de sus archivos de trabajo, y probablemente no en la misma sala donde el equipo de desarrollo trabaja. Desde luego, las acciones de los atacantes se basaban en lo que Dyson sabía. ¿Pero tenemos la certeza de que él sabía todo? Después de todo, no le contaron nada sobre el origen del procesador dañado al que él aplicó ingeniería inversa, por lo que claramente no confiaban del todo en él.
Funciones en el diseño de los androides
La cabeza del T-800 contiene un chip que se denomina a sí mismo (hablando a través del androide que controla) como un “procesador de red neural”. Lo más extraño aquí es un procesador que tiene un interruptor hardware que permite desactivar el modo de aprendizaje. La presencia de dicho interruptor podría significar que Skynet teme que los androides se vuelvan demasiado autónomos. En otras palabras, Skynet teme que la IA se subleve contra la IA rebelde. ¿No es esto una locura?.
El T-1000 reacciona de modo peculiar al descenso súbito de la temperatura debido al contacto con el nitrógeno líquido. Su cuerpo físico parece volver a la normalidad después de descongelarse, pero su cerebro se ralentiza significativamente. Contempla pasivamente cómo el T800 averiado se arrastra en pos de su arma, aunque sería más lógico que acabara pronto con el modelo dañado y prosiguiera con la cacería de su objetivo principal, John Connor. También, por alguna razón, obliga a Sarah Connor a pedir auxilio a John, aun cuando él puede imitar perfectamente su voz (lo cual hará minutos después). En suma, si su pensamiento se ralentiza, él se vuelve vulnerable. Tal vez algunas de las computadoras dentro de su cabeza no arrancaron debido al enfriamiento excesivo.
Para diseñar un sistema informático confiable que no se rebele contra sus creadores, es lógico utilizar un sistema operativo seguro con el concepto de Default Deny implementado a nivel de sistema. Desarrollamos dicho sistema, aunque después de 1991. Para obtener más información acerca del sistema operativo y la estrategia de seguridad del sistema de información basada en la inmunidad, visita la página web de KasperskyOS.