La cybersécurité dans le film Terminator

Tout le monde connaît le film mythique qui a fait le succès du réalisateur James Cameron. Et c'est que le film aborde un problème vraiment ancré dans notre société actuelle : la cybercriminalité. Dans ce contexte, ce qui se passe dans le film Terminator sera discuté ici.

terminateur

Vous devez savoir quelque chose à l'avance. Le sujet qui sera abordé ici n'a rien contre le Terminator lui-même, car au final le métalleux suit à la lettre ses consignes de programmation et fait preuve d'intelligence et de style lors de sa recherche de Sarah Connor. Il convient également de noter que le film Terminator est sorti pour la première fois en 1984. Comme les ordinateurs entre ses quatre murs n'étaient pas encore courants à cette époque, la bataille finale avec le cyborg est probablement la scène la plus intéressante.

Rétrospectivement, il est vraiment remarquable que personne n'ait pensé à la sécurité des systèmes d'information lors de la conception de l'entreprise industrielle sans nom. Ainsi, l'usine où travaillent les machines coûteuses n'est absolument pas protégée. La porte d'entrée est en verre brut et n'offre donc aucune sécurité. La porte de la zone de production où se trouvent les robots industriels n'a qu'un petit loquet à l'intérieur de la porte.

De plus, les ordinateurs et les panneaux de contrôle sont situés directement à l'entrée. Je ne sais pas s'il s'agit d'un placement de produit intentionnel, mais lorsque vous entrez dans la zone de production, vous avez une bonne vue de l'unité de commande de robot FANUC modèle S 0 série F30 EDITION 005 de GMF Robotics.

Sur eBay, vous pouvez facilement trouver des documents GMF liés à la machine et désignés en interne qui peuvent être utilisés pour en savoir plus sur la falsification du processus de production. Bien sûr, en 1984, lors de la sortie du film Terminator, il était beaucoup plus difficile de se procurer des documents aussi sensibles. En revanche, Kevin Mitnick a réussi à obtenir des informations beaucoup plus confidentielles.

Un simple petit changement dans la configuration de l'ordinateur peut faire beaucoup : du sabotage du processus de production et de la désactivation de l'unité de production, à la modification des interventions mécaniques de l'unité, ce qui rend le produit susceptible de tomber en panne ou peut entraîner la destruction du produit final. produit.

terminateur 2

Dans le deuxième film Terminator, vous voyez beaucoup plus d'ordinateurs et de systèmes d'information, car nous sommes enfin en 1991. Mais finalement, cela signifie également qu'il y a plus de problèmes de sécurité qu'auparavant. Commencez par le fait qu'à un moment donné, les rebelles reprogrammeront le cyborg dans les coulisses. Il n'est pas tout à fait clair pourquoi Skynet n'a pas planifié ou bloqué une telle attaque. Mais Terminator 2 sera analysé étape par étape.

L'ordinateur de bord de la voiture de patrouille

Une première scène montre le Terminator en métal liquide prenant la forme d'un policier et prenant possession de sa voiture de police. Comme le véhicule est équipé d'un ordinateur de bord, il se connecte également automatiquement au réseau de la police et c'est là que se situe la première grosse faille de sécurité. Pourquoi l'ordinateur ne demande-t-il pas la permission ? La patrouille est-elle une zone si fiable que personne n'y a pensé? Vous vous creusez peut-être la tête à ce sujet, car les policiers doivent constamment sortir de leur véhicule pour chasser des criminels ou interroger des témoins. Et un réseau de police contient des informations hautement sensibles. Ou le flic a-t-il oublié de verrouiller l'ordinateur en sortant de sa voiture ? Dans ce cas, il est fortement recommandé à cette autorité de police de former son personnel dans le domaine des cybermenaces, de la cybercriminalité et de leur apprendre à reconnaître le danger.

Vol de guichet automatique

Pendant ce temps, John Connor et son collègue cambriolent un guichet automatique en le connectant à un PDA Atari Portfolio via la fente pour carte. Cela vous montre que même sans Skynet Rebellion, la technologie de la saga Terminator est toujours dans un monde fantastique. En réalité, il n'est pas possible d'obtenir tous les détails de votre compte et de votre carte, y compris votre code PIN, à partir d'une machine, de la carte elle-même ou de n'importe où ailleurs. Les guichets automatiques n'ont pas de numéro de carte ou de compte et le code secret n'est pas sur la carte. Sans oublier que le PDA Atari Wallet avec son processeur 4.9152-Mhz 80C88 n'est probablement pas le meilleur outil pour les numéros secrets de force brute.

Ingénierie sociale de style Terminator

Evidemment, la conversation téléphonique entre les deux Terminators semble tout à fait plausible : l'un imite John Connor, l'autre sa mère adoptive. Plausible dans le sens où cette vision, assez futuriste au moment du tournage, a fait son chemin dans notre réalité actuelle. Parce que ce n'est que récemment que les attaquants ont utilisé un système qui utilise l'apprentissage automatique pour imiter la voix d'un PDG.

Étonnamment, les deux terminateurs soupçonnent qu'ils parlent à un escroc, mais un seul d'entre eux devine comment détecter ce type de fraude. Par conséquent, le modèle Terminator T800 demande pourquoi le chien aboie, le déformant délibérément. Bien sûr, T1000 répond sans reconnaître le piège et se démasque ainsi. En général, c'est un bon moyen de vérifier l'identité de la personne à l'autre bout de la ligne.

Miles Dyson

Il convient également de noter l'homme responsable de la fabrication du "processeur révolutionnaire" à partir des restes d'un autre processeur inconnu. Il travaille donc depuis chez lui avec des informations sensibles (et tout le monde sait à quoi cela peut mener). Cependant, ce n'est pas sa charge principale, mais le fait qu'il arrête son ordinateur avec la touche Entrée. Il n'est pas surpris que son système basé sur le processeur ait finalement abandonné.

Systèmes Cyberdyne

Il est également étrange que Cyberdyne Systems se présente comme une entreprise qui accorde une grande importance à la sécurité des données. Le développeur principal arrive-t-il au bureau escorté par des personnages suspects ? L'entrée n'est pas autorisée et le gardien n'a besoin que d'une autorisation écrite. A son retour, il trouve soudain ses coéquipiers attachés au sol? L'alarme se déclenche, mais le premier accès au coffre-fort secret est accidentellement bloqué. Pas tout à fait évident.

Pour ouvrir la porte du coffre-fort, vous avez besoin de deux clés différentes. L'un d'eux appartient à l'ingénieur, l'autre reste au poste de sécurité. Mais il est contradictoire que John ouvre le coffre-fort avec son fidèle PDA Atari-Portolio. Le coffre-fort est certainement une chose qui aurait pu être cambriolée.

Destruction d'informations

Honnêtement, si Sarah Connor and Co. réussissait à détruire des données, cela n'aurait aucun sens. Ainsi, le modèle Terminator T800 détruit les ordinateurs avec une hache, ce qui n'est pas la méthode la plus fiable pour détruire un disque dur même avec la prochaine explosion.

Bien que ce ne soit pas le nœud du problème. En 1991, les réseaux locaux étaient déjà répandus, de sorte que Cyberdyne Systems était en mesure de sauvegarder les données de travail. Et ils n'auraient probablement pas été conservés dans la même pièce où travaillait l'équipe de développement. Bien sûr, l'attaque était basée sur les connaissances de Dyson, mais comment être sûr qu'il savait tout? Après tout, on ne lui a rien dit sur l'origine du processeur corrompu : c'était de la rétro-ingénierie. C'est pourquoi nous ne lui faisons pas vraiment confiance à 100 %.

Éléments de conception cyborg

La tête du Terminator T-800 contient une puce se faisant appeler un "processeur de réseau neuronal" (dans lequel il utilise la fonction de langage du cyborg qu'il contrôle). C'est bizarre que ce soit un processeur avec un commutateur matériel qui permet de désactiver le mode apprentissage. L'existence même d'un tel interrupteur pourrait signifier que Skynet craint les cyborgs « trop autonomes ». En d'autres termes, Skynet craint une rébellion de l'IA contre l'IA voyou. Cela semble fou.

Le Terminator T-1000 réagit étrangement aux chutes extrêmes de température lorsqu'il est congelé dans de l'azote liquide. Son corps physique semble à nouveau fonctionner correctement après le dégel, mais son cerveau ralentit considérablement. Alors il regarde, les bras croisés, le Terminator T800 blessé ramper vers son arme. Mais il serait plus logique de terminer sans plus tarder le modèle endommagé et de poursuivre la recherche de la cible principale, John Connor. Pour une raison quelconque, T1000 oblige Sarah Connor à demander de l'aide à John, même si le cyborg peut parfaitement imiter sa voix (ce qu'il fait quelques minutes plus tard). Bref, son esprit devient très lent et lui-même devient vulnérable. Peut-être qu'un ordinateur dans sa tête n'a pas pu démarrer à cause de l'hypothermie.

Pour développer un système informatique fiable qui ne se rebelle pas contre ses créateurs, il est logique d'utiliser un système d'exploitation sécurisé avec un concept intégré de déni de panne au niveau du système. La création d'un tel système a été réalisée, bien qu'elle ait été développée quelques années après 1991.

Recommended For You

About the Author: RobertP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *