Terminatör’ün siber güvenliği

Terminatör: Kara Kader filmi dünya çapında vizyona girmeden önce Terminatör evrenindeki siber güvenlik durumunu incelemeye karar verdik.

Son Terminatör filmi, beyaz perdeyle buluşmaya hazırlanıyor. Yaratıcılarına göre, çığır açan Terminatör 2: Kıyamet Günü‘nün devamı niteliğinde olan filmin hikayesi, aradaki diğer filmleri alternatif bir gerçeklikte konumlandırıyor. Yapay Zeka isyanı fikri, genel olarak bir bilgi teknolojileri güvenliği problemi olduğu için filmin siber dünyasını incelemeye karar verdik. Serinin ilk iki filmine odaklanacağız.

Terminatör

Baştan söyleyelim: Terminatör’le hiçbir sorunumuz yok. Metal kafalı dostumuz nasıl programlandıysa öyle davranarak tüm bilgisi ve becerisiyle Sarah Connor’ın peşine düşüyor. İlk filmin 1984 yılında vizyona girdiğini de unutmamak lazım. O günlerde bilgisayarlar şimdiki kadar yaygın olmadığı için bizim açımızdan bakınca filmin en ilginç kısmı, cyborg’la savaştıkları final sahnesi.

Bugünden baktığımızda, isimsiz endüstriyel kuruluşu tasarlarken kimsenin bilgi sistemleri güvenliğini düşünmemiş olmasını çok dikkat çekici buluyoruz. Pahalı makinelerin çalıştığı tesis hiçbir şekilde korunmuyor. Caddeden tesise giriş, cam bir kapıyla sağlanıyor. Güvenlik yok. Endüstriyel robotların bulunduğu üretim biriminin kapısında kilit yok; yalnızca içeride bir sürgü var. Bilgisayarlar ve kontrol panelleri ise girişin tam yanında.

Ayrıca (kasıtlı veya kasıtsız) bir ürün yerleşirmede, girişin yanında GMF Robotics tarafından üretilen S-Model 0, F30 Serisi, 005 Sürümü FANUC robotu için bir kontrol birimini net olarak görebiliyoruz. Bu cihazın (“GMF şirket içi kullanım için” olarak işaretlenen) belgelerini eBay’de bulabilirsiniz; bu belgeler üretim sürecinin nasıl sabote edilebileceğini öğrenmek için kullanılabilir. Tabii 1984’te böyle belgelere ulaşmak çok daha zordu. Yine de Kevin Mitnick çok daha gizli bilgilere ulaşmayı başardı.

İş akışını sabote ederek üretim birimini çökertmekten tutun, son ürünü bozmak ya da kullanım esnasına bozulmasını sağlamak için teknolojik süreci değiştirmeye kadar birçok şey, bilgisayarların ayarlarıyla hafifçe oynayarak başarılabilir.

Terminatör 2

İkinci filmde çok daha fazla bilgisayar ve bilgi teknolojisi sistemi görüyoruz; ne de olsa artık yıl 1991. Fakat bu aynı zamanda daha fazla güvenlik sorunu anlamına da geliyor. Bu gelecekte cyborg’ların isyancılar tarafından yeniden programlanmış olmasıyla başlayalım. Skynet’in böylesi bir ihlali nasıl öngörüp engellemediği meçhul. Fakat adım adım ilerleyelim.

Polis arabası bilgisayarı

Filmin başlarındaki sahnelerden birinde sıvı metal terminatörün bir polis memuruna dönüşerek polis arabasını kaçırdığını görüyoruz; bu arabada polis ağına bağlı bir bilgisayar var. Polisin bilgi teknolojileri güvenliği ekibiyle ilgili ilk sıkıntı burada yatıyor. Bilgisayar neden yetkilendirme istemiyor? Polis arabaları, kimsenin güvenliğini düşünmeyeceği kadar güvenilir alanlar olarak mı kabul ediliyor? Özellikle polislerin suçluların peşinden koşmak ya da tanıkları sorgulamak için sürekli arabalarından indiğini ve ağın çok gizli bilgiler içerdiğini düşündüğümüzde bunu anlamak mümkün değil. Yoksa polis memuru aracından çıkarken bilgisayarı kilitlemeyi mi unutmuş? Bu durumda da kolluk kuvvetlerinin personele yönelik bir siber tehdit farkındalığı eğitimine ihtiyaç duyduğunu söyleyebiliriz.

ATM soygunu

Bu sırada John Connor ve arkadaşı, kart girişinden bağladıkları Atari Portfolio PDA ile bir ATM soyuyor. Bu sapma, Skynet isyanı olmasaydı bile Terminatör evrenindeki teknolojinin alternatif bir yöne sapmış olduğunu bizlere gösteriyor, çünkü gerçek hayatta bir ATM’den, kartın kendisinden veya herhangi başka bir yerden kart verilerini ve PIN’leri ele geçirmek mümkün değil: ATM’ler kart numaralarını saklamaz ve kartların üzerinde de PIN yoktur. 4.9152-MHz’lik 80C88 CPU’su ile Atari Portfolio’nun kaba kuvvetle PIN ele geçirmek için hiç de iyi bir araç olmadığından bahsetmiyoruz bile.

Terminatör tarzı sosyal mühendislik

Her şeye rağmen, biri John Connor’ı, diğeri ise kendisini evlat edinen annesini taklit eden iki terminatör arasındaki telefon konuşması yine de akla yatkın geliyor. Çünkü bu, zamanın fütüristlerinin günümüz hakkında tutan kehanetlerinden biri: Yakın zamanda yaşanan vakalardan birinde saldırganlar, bir CEO’nun sesini taklit etmek için bir makine öğrenimi sistemini kullandı.

İlginç biçimde her iki terminatör de karşısındakinin bir taklitçi olduğundan şüpheleniyor, fakat yalnızca biri bunu nasıl doğrulayacağını bulabiliyor: T800, bilinçli biçimde yanlış bir isim kullanarak köpeğin neden havladığını soruyor, T1000 ise oyuna gelerek cevap veriyor. Bu, genel olarak hattın öbür ucundaki kişinin gerçek kimliğinden şüphelendiğiniz durumlarda kullanabileceğiniz iyi bir yöntem.

Miles Dyson

Bilinmeyen bir kaynağa sahip başka bir CPU’nun kalıntılarıyla “devrim niteliğinde bir işlemci” yaratan bu adam oldukça ilginç biri. Her şeyden önce, evdeyken gizli bilgiler üzerinde çalışıyor (ve bunun nelere yol açabileceğini hepimiz biliyoruz). Fakat esas sıkıntı bu değil. Bilgisayarını Enter tuşuna basarak kapatıyor. Böyle birinin işlemcisine dayalı bir sistem, isyan etmese şaşırtıcı olurdu.

Cyberdene Sistemleri

Tuhaf ama Cyberdene Sistemleri, bilgi teknolojileri güvenliği konusunda ciddi bir şirket olarak tasvir ediliyor. Baş yazılımcı ofise bazı şüpheli tiplerle birlikte mi geldi? Güvenlik kendisini içeri almıyor ve yazılı kimlik doğrulama talep ediyor. Güvenlik görevlisi, meslektaşını bağlı halde mi buldu? Alarm veriliyor ve derhal gizli kasaya erişim engelleniyor.

Kasanın kapısını açmak için iki anahtar gerekiyor ve bu anahtarlardan biri mühendiste bulunuyor. Diğeri ise güvenlik masasında tutuluyor. Buradaki tek sıkıntı, John’un kasayı eski dostu Atari Portfolio’yu kullanarak anahtarla açması. Kaba kuvvetten korunması gereken tek bir şey varsa bu kasa olmalıydı.

Bilgi yok etme

Doğrusunu isterseniz Sarah Connor ve arkadaşlarının bilgileri gerçekten yok etmeyi başardıklarına inanmıyorum. Her şeyi geçelim, T-800’ün baltayla bilgisayarları parçalaması, ardından gelen patlamayı da göz önünde bulundursak bile, bir sabit diski yok etmek için hiç de güvenilir bir yöntem değil.

Fakat esas sorun bu değil. 1991’de yerel ağlar oldukça yaygın olarak kullanılmaktaydı; dolayısıyla Cyberdene Sistemleri verilerin yedeklerini almış olabilirdi ve bunları büyük olasılıkla yazılım ekibinin çalıştığı odada saklamıyorlardı. Evet, saldırganların eylemleri Dyson’ın sahip olduğu bilgileri baz alıyordu. Fakat Dyson’ın her şeyi bildiğinin garantisi var mıydı? Ne de olsa ters mühendislik uyguladığı hasarlı işlemcinin kaynağı kendisine söylenmemişti. Dolayısıyla kendisine %100 güvenilmemesi gerektiği açıktı.

Cyborg tasarım özellikleri

T-800’ün kafasında (kontrol ettiği cyborg aracılığıyla konuşarak) kendisini “nöral ağ işlemcisi” olarak tanımlayan bir çip bulunuyor. Buradaki en ilginç şey, bir işlemcinin öğrenme modunun kapatılabileceği bir donanım anahtarına sahip olması. Böyle bir anahtarın varlığı bile Skynet’in cyborg’ların gereğinden fazla otonom hale gelmesinden korktuğu anlamına gelebilir. Diğer bir deyişle Skynet, asi Yapay Zeka’ya karşı bir Yapay Zeka ayaklanmasından korkuyor. Kulağa çılgınca geliyor.

T-1000, sıvı nitrojen içinde dondurulduğunda aşırı sıcaklık düşüşüne tuhaf bir tepki gösteriyor. Fiziksel bedeni çözüldükten sonra normale dönmüş görünse de beyni ciddi anlamda yavaşlıyor. Yaralı T800, silahına ulaşmak için sürünerek ilerlerken pasif bir biçimde bakmakla yetiniyor; oysa mantıklı olan, hasarlı ilk modelin işini bitirip ana hedefi olan John Connor’ın peşine düşmesi olurdu. Ayrıca, Sarah Connor’ın sesini kusursuz biçimde taklit edebilmesine rağmen nedense John’u yardıma çağırması için Sarah Connor’ı zorluyor (ve bundan birkaç dakika sonra yine de sesini taklit ediyor). Kısacası, yavaş düşünmeye başladığı için zarar verilebilir hale geliyor. Kafasının içindeki bazı bilgisayarların aşırı soğutma sonucu başlatılamamış olması mümkün.

Yaratıcılarına karşı isyan etmeyecek güvenilir bir bilgisayar sistemi tasarlarken, sistem düzeyinde “Baştan Yasaklı” konseptine sahip güvenli bir işletim sistemi kullanmak akıllıca olur. 1991’den biraz daha sonra olsa da böyle bir sistem geliştirdik. İşletim sistemimiz ve bilgi teknolojisi sistemleri güvenliğine bağışıklığı temel alan yaklaşımımız hakkında daha fazla bilgiye KasperskyOS Web sayfasından ulaşabilirsiniz.

İpuçları