O filme Exterminador mais recente está definido para chegar ao grande ecrã. De acordo com seus criadores, seu enredo é uma continuação do seminal Exterminador 2: Judgment Day , com todas as parcelas intermediárias relegadas a um ramo alternativo da realidade. Em geral, a ideia de uma rebelião de IA é claramente um problema de segurança da informação, então decidimos examinar a paisagem cibernética do filme. Nosso foco estará nos dois primeiros filmes da franquia.

 

O Exterminador

 

Vamos tirar isso do caminho: Não temos problemas com o próprio Exterminador. O metaleiro segue estritamente sua programação e mostra habilidade e talento em rastrear Sarah Connor. Lembre-se de que o primeiro filme foi lançado em 1984. Naquela época, os computadores não eram tão difundidos como agora, então, do nosso ponto de vista, o mais interessante é a cena final da luta com o ciborgue.

Em retrospectiva, achamos notável que ninguém considerou a segurança dos sistemas de informação ao projetar a empresa industrial sem nome. A instalação onde funcionam as máquinas caras não tem proteção alguma. A porta de acesso à rua é de vidro. Não há segurança. A porta da unidade de produção onde estão os robôs industriais não tem fechadura – apenas um ferrolho por dentro. E os computadores e painéis de controle estão bem ao lado da entrada.

Além disso, um pouco de colocação (intencional ou não) do produto, na entrada temos uma visão clara de uma unidade de controle para o robô FANUC S-Model 0, Série F30, EDITION 005, fabricado pela GMF Robotics. No eBay, você pode encontrar a documentação deste dispositivo (marcado como “Para uso interno da GMF”), que pode ser usada para aprender como sabotar o processo de produção. Obviamente, em 1984, teria sido mais difícil obter essa documentação. Então, novamente, Kevin Mitnick conseguiu obter muito mais informações secretas.

Modificar levemente as configurações do computador pode ajudar muito – desde sabotar o fluxo de trabalho e desativar a unidade de produção, até ajustar o processo tecnológico para destruir o produto final ou fazer com que ele falhe durante a operação.

 

Exterminador 2

 

No segundo filme, vemos muito mais computadores e sistemas de informação – é 1991, afinal. Mas isso também significa mais problemas de segurança. Vamos começar com o fato de que em algum lugar fora da tela, no futuro, os rebeldes reprogramaram o ciborgue. Não está claro por que a Skynet não antecipou e bloqueou tal violação. Mas vamos prosseguir passo a passo.

 

Computador do carro da polícia

 

Uma cena inicial mostra como o Exterminador de metal líquido assume a forma de um policial e sequestra seu carro, no qual há um computador conectado à rede policial. Aqui está o primeiro osso a escolher com a equipe de segurança da informação da polícia. Por que o computador não pede autorização? Um carro de polícia é considerado uma zona tão confiável que ninguém pensou nisso? É um problema, especialmente porque os policiais estão constantemente deixando seus carros para correr atrás de criminosos ou interrogar testemunhas, e a rede contém informações altamente confidenciais. Ou o policial simplesmente se esqueceu de trancar o computador ao sair do veículo? Nesse caso, diríamos que essa agência de aplicação da lei precisava desesperadamente de treinamento de conscientização sobre ameaças cibernéticas para seu pessoal.

 

Roubo de caixa eletrônico

 

Enquanto isso, John Connor e seu amigo roubam um caixa eletrônico conectando-o a um PDA Atari Portfolio através do slot de cartão. Esse desvio nos mostra que, mesmo sem a rebelião da Skynet, a tecnologia no mundo Exterminador está se movendo por um caminho alternativo; na realidade, não é possível extrair os dados do cartão e os PINs de um caixa eletrônico ou do próprio cartão – ou de qualquer outro lugar: os caixas eletrônicos não contêm números de cartão e não há PIN no cartão. Sem mencionar que o Portfólio Atari, com sua CPU de 4,9152 MHz 80C88, dificilmente é a melhor ferramenta para PINs de força bruta.

 

Engenharia social no estilo Exterminador

 

Estranhamente, a conversa telefônica entre os dois exterminadores parece plausível – um imita John Connor, o outro sua mãe adotiva. É plausível no sentido de que é uma das profecias dos então futuristas que agora se cumpriram: em um caso recente, os invasores aparentemente usaram um sistema de aprendizado de máquina para imitar a voz de um CEO.

Curiosamente, os dois exterminadores suspeitam que podem estar falando com um impostor, mas apenas um adivinha como verificar – o T800 pergunta por que o cão está latindo, usando deliberadamente o nome errado, e o T1000 responde sem perceber o truque. Em geral, esse é um bom método a ser aplicado caso haja dúvidas sobre a autenticidade da pessoa do outro lado da linha.

 

Miles Dyson

 

O homem responsável por criar o “processador revolucionário” a partir dos restos de outra CPU de origem desconhecida, é bastante interessante. Para começar, ele trabalha com informações classificadas em casa (e todos sabemos a que isso pode levar ). Mas essa não é nossa queixa principal. Ele desliga o computador pressionando Enter. Não é surpresa que o sistema baseado em seu processador tenha se rebelado.

 

Sistemas Cyberdyne

 

É estranho, mas a Cyberdyne Systems é descrita como uma empresa que leva a sério a segurança da informação. O desenvolvedor chefe chega ao escritório acompanhado de alguns tipos suspeitos? A segurança não o deixa entrar e exige autorização por escrito. O guarda encontra seu colega amarrado? O alarme é acionado e a primeira ação é bloquear o acesso ao cofre secreto.

Para abrir a porta do cofre, são necessárias duas chaves, uma das quais o engenheiro possui. O outro fica no balcão da segurança. A única falha aqui é que John abre o cofre com a chave usando seu confiável portfólio Atari. O cofre é certamente algo que poderia ter sido protegido de força bruta.

 

Destruindo informações

 

Honestamente, se Sarah Connor e cia. na verdade consegui destruir informações, vou comer meu chapéu. Por um lado, o T-800 destrói os computadores com um machado, o que, mesmo com a explosão subsequente, não é a maneira mais confiável de