La última entrega de Terminator está a punto de estrenarse en el cine. Según sus creadores, la trama es una continuación de lo planteado originalmente en Terminator 2: El juicio final, lo cual relega a todas las entregas posteriores a una realidad alternativa. En términos generales, la idea de que la IA se rebele es claramente un problema de la seguridad de la información, por lo que hemos decidido examinar el panorama cibernético de la película, centrándonos en las dos entregas de la saga.

Terminator
Dejémos bien claro lo siguiente: no tenemos ningún problema con Terminator, él simplemente obedece su programación y demuestra destreza y habilidad para rastrear a Sarah Connor. Ten en cuenta que la primera película se estrenó en 1984. Por aquel entonces, el uso de los ordenadores no era tan común, así que, desde nuestro punto de vista, la parte más interesante es la secuencia de la pelea final con el cíborg.

Pero, resulta curioso que nadie considerara la seguridad de los sistemas de la información al diseñar estas instalaciones industriales sin nombre que albergan máquinas costosas y no cuentan con ningún tipo de protección. La puerta del recinto que da a la calle es de cristal y no hay vigilancia. La puerta de la unidad de producción donde se encuentran los robots industriales no tiene cerradura, solamente un pestillo en su interior.

Y los ordenadores y los paneles de control están justo al lado de la entrada.
Asimismo, en un intento (deliberado o no) de posicionamiento de producto, vemos claramente una toma de la unidad de control del robot FANUC, S-Model 0, Series F30, EDITION 005, fabricado por GMF Robotics. En eBay, puedes encontrar documentos sobre este dispositivo (con la leyenda
“Para uso interno de GMF”), que se puede utilizar para aprender a sabotear el proceso de producción. Evidentemente, en 1984 habría sido más difícil conseguir dichos documentos.


Nuevamente, Kevin Mitnick logró obtener más información confidencial.
Incluso la modificación más insignificante de los ajustes del ordenador puede conseguir muchas cosas: desde el sabotaje del flujo de trabajo y el colapso de la unidad de producción, hasta el ajuste del proceso tecnológico que arruine totalmente el producto final o que provoque su fallo durante la operación.

Terminator 2
En la segunda película, vemos muchos más ordenadores y sistemas de información; después de todo, ya estamos en 1991. Pero eso también conlleva más problemas de seguridad. Para empezar, los rebeldes han reprogramado al cíborg, aunque esto no se muestre en pantalla. No queda claro por qué Skynet no vio venir ni bloqueó dicha violación. Pero vamos por partes.


El ordenador del coche patrulla.
Una de las primeras escenas muestra cómo el exterminador de metal líquido adopta la forma de un agente y roba su coche, con un ordenador conectado a la red de la policía. Este es el primer error de los miembros del equipo de seguridad de la información: ¿por qué el ordenador no solicita autorización? ¿Acaso un vehículo policial se considera tan seguro como para que nadie pensara en eso? Es todo un enigma, especialmente si tenemos en cuenta que a menudo los agentes de policía dejan sus coches para correr tras los delincuentes o interrogar a los testigos, y la
red contiene información sumamente confidencial. ¿Acaso el agente simplemente se olvidó de bloquear el ordenador cuando abandonó el vehículo? En ese caso, diríamos que las fuerzas de seguridad deberían organizar formaciones sobre ciberamenazas para el personal.

Robo del cajero automático
Mientras tanto, John Connor y su compañero roban un cajero automático con una PDA Atari Portfolio conectada a la ranura de la tarjeta. Esta variante nos muestra que, incluso sin la rebelión de Skynet, la tecnología en el mundo de Terminator sigue una trayectoria alternativa, pues en
realidad, es imposible extraer los datos y códigos PIN de una tarjeta desde un cajero automático o de la propia tarjeta (de ninguna parte, en realidad): ni los cajeros automáticos guardan números de tarjeta ni el código PIN figura en esta misma. Por no hablar de Atari Portfolio, con su CPU 80C88 de 4.9152-MHz, que no es ni de cerca la mejor herramienta para realizar ataques por fuerza bruta para extraer este tipo de códigos.

Ingeniería social al estilo Terminator
Por extraño que parezca, resulta creíble la conversación telefónica entre los dos exterminadores, donde uno imita a John Connor y el otro a su madre adoptiva, sobre todo teniendo en cuenta que se trata de una de las cosas que anticiparon los futurólogos de aquel entonces y que finalmente ha sucedido: en un caso reciente, los atacantes presuntamente usaron un sistema de aprendizaje automático para imitar la voz de un CEO.
Curiosamente, ambos exterminadores sospechan que pueden estar hablando con un impostor, pero solo uno da con un modo de averiguarlo: el T800 pregunta por qué el perro está ladrando, pero utiliza a propósito un nombre incorrecto, el T1000 responde y cae en la trampa. En general,
este es un buen método si alguna vez dudas de la autenticidad de la persona al otro lado de la línea.
Miles Dyson.

El responsable de crear el “revolucionario procesador” a partir de los restos de otro CPU de origen desconocido resulta un hombre peculiar. De entrada, trabaja en casa con información clasificada (y ya todos sabemos cómo puede acabar esto). Pero este no es el problema principal: apaga su ordenador al presionar la tecla Enter. Con razón el sistema basado en su procesador termina por rebelarse.

La empresa Cyberdyne Systems
Es curioso que se represente a Cyberdyne Systems como una empresa que se toma en serio la seguridad de la información, pero ¿qué me decís del jefe de desarrollo que llega a la oficina acompañado de sujetos sospechosos? El personal de seguridad no le permite ingresar y le exige una autorización por escrito. ¿Y el guardia que encuentra a su colega maniatado? Se activa la
alarma y la primera medida es bloquear el acceso a la cámara acorazada.
Para abrir la puerta de la cámara acorazada se requieren dos llaves, una está en poder del ingeniero y la otra se encuentra en la estación de seguridad. El único fallo aquí consiste en que John abre la cámara que contiene la llave con su Atari Portfolio. Sin lugar a duda, la cámara
acorazada hubiera necesitado una protección contra los ataques por fuerza bruta.

Destrucción de la información
Siendo sinceros, si Sarah Connor y compañía hubieran logrado destruir la información, me hubiera sorprendido. Para empezar, el T-800 despedaza los ordenadores con un hacha y, aunque se genera una explosión, este no es el método más seguro de destruir un disco duro.

Pero este no es el asunto principal. En 1991, el uso de las redes locales ya era muy común, por lo que Cyberdyne Systems pudo haber creado copias de seguridad de sus archivos de trabajo y, probablemente, no en la misma sala en la que trabajaba el equipo de desarrollo. Desde luego, las acciones de los atacantes se basaban en lo que Dyson sabía. Pero ¿tenemos la certeza de que lo supiera todo? Después de todo, no le contaron nada sobre el origen del procesador dañado al que él aplicó ingeniería inversa, por lo que claramente no confiaban del todo en él.

Funciones en el diseño de los cíborgs
La cabeza del T-800 contiene un chip que se denomina a sí mismo (hablando a través del cíborg que controla) como un “procesador de red neural”. Lo más extraño aquí es un procesador que tiene un interruptor externo que permite desactivar el modo de aprendizaje. La presencia de dicho interruptor podría suponer el temor de Skynet a que los cíborgs se vuelvan demasiado autónomos.
Es decir, Skynet teme que la IA se subleve contra la IA rebelde. ¿No es una locura? El T-1000 reacciona de modo peculiar al descenso súbito de la temperatura debido al contacto con el nitrógeno líquido. Su cuerpo físico parece volver a la normalidad después de descongelarse, pero su cerebro se ralentiza significativamente. Contempla de forma pasiva cómo el T800 averiado se arrastra hasta su arma, aunque sería más lógico que acabara pronto con el modelo dañado y prosiguiera con la cacería de su objetivo principal, John Connor. También, por alguna razón, obliga a Sarah Connor a pedir auxilio a John, aun cuando él puede imitar perfectamente su voz (lo cual hará minutos después). En resumen, si su pensamiento se ralentiza, él se vuelve vulnerable. Tal vez algunos de los ordenadores de su cabeza no arrancaron debido al enfriamiento excesivo.
Para diseñar un sistema informático de confianza que no se rebele contra sus creadores, es lógico utilizar un sistema operativo seguro con el concepto de Denegación por defecto implementado a nivel de sistema. Nosotros hemos desarrollado dicho sistema, aunque un poco después de 1991.
Para obtener más información acerca del sistema operativo y la estrategia de seguridad del sistema de información basada en la inmunidad.