La cybersécurité dans Terminator

Avant la sortie mondiale de Terminator : Dark Fate, nous nous sommes penchés sur le statut de la cybersécurité dans l’univers Terminator.

Le dernier Terminator sera prochainement à l’affiche. Selon ses créateurs, il s’agit de la suite directe de Terminator 2 : Le Jugement dernier, dont tous les épisodes intermédiaires renvoient à une branche alternative à la réalité. De manière générale, l’idée qu’une Intelligence Artificielle puisse se rebeller est clairement un problème lié à la sécurité de l’information. Nous avons donc examiné le cyber-contexte du film en nous concentrant sur les deux premiers épisodes de la saga.

Le Terminator

Mettons les choses au clair : nous n’avons aucun problème avec Terminator. Le robot suit à la lettre les instructions pour lesquelles il a été programmé et démontre son intelligence ainsi que son talent lorsqu’il s’agit de traquer Sarah Connor. Rappelez-vous que le premier film est sorti en 1984. En ces temps-là, les ordinateurs n’étaient pas aussi développés qu’actuellement. Nous pensons ainsi que le moment le plus intéressant est la scène finale où il affronte le cyborg.

Avec le recul, il est incroyable de penser que personne n’ait considéré la sécurité des systèmes d’information lors de la création de l’entreprise industrielle anonyme. Les machines coûteuses fonctionnent au sein d’une installation qui n’est pas vraiment protégée. La porte qui permet d’accéder aux locaux donne sur la rue et est en verre. Il n’y a pas de sécurité. La porte menant à l’unité de production, où sont entreposés les robots industriels, ne possède pas de serrure, juste un verrou qui s’ouvre depuis l’intérieur. Les ordinateurs et les tableaux de bord se trouvent près de l’entrée.

Dès le début, nous pouvons clairement voir une unité de contrôle pour le robot FANUC S-Model 0, Series F30, EDITION 005, fabriqué par GMF Robotics, dans le but de faire, intentionnellement ou non, un placement de produit. Vous pouvez trouver sur eBay des informations sur ce modèle, portant la mention « réservé à l’usage interne de GMF », et vous pouvez vous le procurer pour apprendre à saboter le processus de production. Cependant, en 1984, il aurait évidemment été plus difficile d’obtenir ce genre d’informations. Une fois encore, Kevin Mitnick a réussi à obtenir des informations bien plus confidentielles.

Même une simple modification des paramètres de l’ordinateur pourrait avoir de graves conséquences : sabotage du rythme de travail, ralentissement de l’unité de production, ou modification du processus technologique pour détruire le produit fini ou empêcher son bon fonctionnement lors de l’opération.

Terminator 2

Dans le second film, nous pouvons apercevoir plus d’ordinateurs et de systèmes informatiques. Nous sommes en 1991 après tout. Cependant, cela signifie aussi plus de problèmes concernant la sécurité. Admettons que quelque part en dehors de l’écran, dans le futur, les rebelles aient reprogrammé le cyborg. Il n’est pas évident de comprendre pourquoi Skynet n’a pas anticipé et bloqué une telle infraction. Procédons étape par étape.

Ordinateur de la voiture de police

L’une des premières scènes du film montre comment le Terminator, fait de métal liquide, prend la forme d’un policier et vole sa voiture équipée d’un ordinateur connecté au réseau de la police. Voici l’un des premiers problèmes liés à l’équipe de sécurité informatique de la police. Pourquoi l’ordinateur ne demande-t-il pas l’autorisation ? Font-ils tellement confiance aux voitures de police que personne n’a pensé qu’elles pourraient être vulnérables ? Un véritable casse-tête, surtout quand nous savons que les policiers abandonnent constamment leurs véhicules afin de poursuivre les criminels ou pour interroger les témoins, et que ce réseau contient des informations extrêmement confidentielles. Ils oublient peut-être tout simplement de verrouiller l’ordinateur lorsqu’ils laissent le véhicule. Dans ce cas, les forces de l’ordre ont désespérément besoin de sensibiliser leur personnel aux menaces informatiques.

Vol de distributeur automatique

Pendant ce temps, John Connor et son partenaire tentent de voler un distributeur automatique utilisant la fente d’insertion de la carte bancaire pour connecter un PDA Atari Portfolio. Cet incident démontre que même sans la rébellion Skynet, la technologie dans le monde de Terminator emprunte un autre chemin. En effet, il est impossible d’extraire les données d’une carte ainsi que son code PIN à partir d’un distributeur, de la carte ou de quelque façon que ce soit. Les distributeurs ne conservent pas les numéros de cartes et le code PIN n’est pas inscrit sur la carte. Sans parler du fait que l’Atari Portfolio, doté d’un processeur 4.9152-MHz 80C88, n’est pas le meilleur outil pour forcer un code de carte bancaire.

Ingénierie sociale du Terminator

Étrangement, la conversation téléphonique entre les deux Terminator semble plausible. L’un imite John Connor et l’autre sa mère adoptive. Si cette scène semble crédible, c’est parce que l’une des prophéties des futuristes de l’époque s’est réalisée : dans une affaire récente, des cybercriminels ont supposément utilisé un système d’apprentissage automatique dans le but d’imiter la voix d’un PDG.

Fait curieux : les deux Terminator se suspectent mutuellement d’être un imposteur mais seulement l’un d’entre eux trouve le moyen de le vérifier. Le T800 demande pourquoi le chien aboie, en utilisant intentionnellement un faux nom, question à laquelle le T1000 répond sans avoir le moindre soupçon. En général, il s’agit d’une bonne méthode si vous doutez de l’authenticité de la personne à l’autre bout du téléphone.

Miles Dyson

Le créateur du « processeur révolutionnaire » à partir des restes d’un autre processeur de source inconnue est plutôt intéressant. Pour ceux qui ne le savent pas, il travaille avec des informations confidentielles depuis chez lui et nous savons tous à quoi cela peut mener, même si ce n’est pas le sujet. Il éteint son ordinateur en appuyant sur Entrée. Il n’est pas vraiment surprenant de constater que le système basé sur son processeur se soit retourné contre lui.

Cyberdyne Systems

Il est étrange de voir que Cyberdyne Systems est décrit comme une entreprise sérieuse en ce qui concerne la sécurité des informations. Le chef de projet arrive à l’agence accompagné de personnes suspectes ? La sécurité ne le laisse pas passer et demande une autorisation écrite. Le garde trouve ses collègues ligotés ? L’alarme retentie et l’accès au coffre-fort est immédiatement bloqué.

Il faut deux clés pour ouvrir ce coffre : l’une est en possession de l’ingénieur et l’autre se trouve dans le bureau de sécurité. Le seul problème est que John parvient à ouvrir le coffre avec une clé et grâce à son fidèle Atari Portfolio. Le coffre aurait au moins pu être protégé de toute tentative d’ouverture par la force.

Destruction d’informations

Pour être honnête, j’en aurai mangé mon chapeau si Sarah Connor et ses partenaires avaient vraiment réussi à détruire des informations. D’un côté, le T800 pulvérise l’ordinateur avec une hache. Ce qui, en dépit de l’explosion générée, n’est malheureusement pas la manière la plus fiable de détruire un disque dur.

Ce n’est toutefois pas le sujet principal. L’utilisation des réseaux locaux était déjà répandue en 1991. Cyberdyne Systems aurait pu avoir des copies de sécurité des données de travail et ne les aurait probablement pas conservées dans la même salle que celle où travaille l’équipe de développement. Les actions du criminel étaient effectivement basées sur les connaissances de Dyson. Néanmoins, rien ne garantit qu’il était au courant de tout. Après tout, on ne lui avait rien dit au sujet de l’origine du processeur endommagé qu’il avait rétro-conçu. Il n’était donc pas fiable à 100 %.

Éléments de conception du cyborg

Le crâne du T800 contient une puce qu’il appelle lui-même un « neuro-processeur ». Le plus étrange est qu’il s’agit d’un processeur équipé d’un interrupteur pour éteindre le mode apprentissage. L’existence de cette option montre que Skynet devait craindre que le cyborg ne devienne trop indépendant. En d’autres termes, Skynet craint une rébellion de l’Intelligence Artificielle contre l’Intelligence Artificielle rebelle. Incroyable.

Le T1000 réagit curieusement aux chutes de températures extrêmes lorsqu’il est congelé dans l’azote liquide. Bien que son corps retrouve ses capacités normales après avoir été décongelé, son cerveau est ralenti de façon considérable. Il fixe passivement le T800, blessé, rampant pour atteindre son arme. Il aurait été bien plus logique d’en finir rapidement avec le modèle endommagé et de reprendre en chasse sa cible principale : John Connor. De même, pour des raisons inconnues, il force Sarah Connor à appeler John à l’aide alors qu’il aurait parfaitement pu imiter sa voix. C’est d’ailleurs ce qu’il fait quelques minutes plus tard. En résumé, ses capacités de réflexion sont ralenties et il devient vulnérable. Peut-être que certains des ordinateurs qu’il a dans la tête n’ont pas pu redémarrer suite à ce refroidissement trop important.

Il semble logique d’utiliser un système d’exploitation sécurisé, intégrant le concept de blocage par défaut au niveau du système, pour concevoir un système informatique fiable qui ne se retournera pas contre ses créateurs . Nous avons développé un système de ce genre, bien qu’un peu après 1991. Consultez notre site Internet KasperskyOS pour obtenir plus d’informations concernant notre système d’exploitation et notre approche basée sur l’immunité quant à la sécurité des systèmes d’information.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.