Cybersicherheit im Film Terminator

Die Weltpremiere von Terminator: Dark Fate steht kurz bevor. Wir werfen einen Blick auf die Cybersicherheit im Terminator-Universum.

Der neueste Teil der Terminator-Reihe kommt demnächst in die Kinos. Laut den Machern handelt es sich hierbei um die Fortsetzung des bedeutenden zweiten Teils Terminator 2: Judgment Day, die unter anderem alle vorherigen Teile in eine alternative Realität verfrachtet. Im Prinzip ist die Idee einer KI-Rebellion ein klares IT-Sicherheitsproblem. Deshalb haben wir uns dazu entschieden, die Cyberlandschaft rund um Terminator genauer zu untersuchen. Wir konzentrieren uns dabei auf die ersten zwei Teile der Saga.

Terminator

Dabei möchten wir doch noch etwas vorab sagen: Wir haben nichts gegen Terminator selbst, denn letztendlich folgt der Metallkopf strikt den Anweisungen seiner Programmierung und zeigt während seiner Suche nach Sarah Connor Köpfchen und Stil. Beachten sollte man auch, dass der Film 1984 erstmals in die Kinos kam. Da Computer innerhalb der eigenen vier Wände damals noch nicht gang und gäbe waren, ist aus unserer Sicht der letzte Kampf mit dem Cyborg wohl die interessanteste Szene.

Im Nachhinein finden wir es bemerkenswert, dass niemand bei der Konzeption des unbenannten Industrieunternehmens an die Sicherheit von Informationssystemen gedacht hat. So ist die Fabrik, in der die teuren Maschinen arbeiten, völlig ungeschützt. Die Eingangstür ist aus einfachem Glas und bietet somit keinerlei Sicherheit. Das Tor zum Produktionsgelände in dem sich die Industrieroboter befinden, verfügt lediglich über einen kleinen Riegel auf der Innenseite des Tores . Darüber hinaus befinden sich die Computer und Bedienpulte direkt am Eingang.

Ob es eine gewollte Produktplatzierung war oder nicht, wissen wir nicht, aber man erhält am Eingang des Produktionsgeländes einen guten Blick auf die Steuereinheit für den FANUC-Roboter Modell-S 0 der F30 Serie EDITION 005 der Firma GMF Robotics. Auf EBay findet man leicht maschinen-relevante und als intern designierte Dokumente der GMF, mit denen man die Sabotage des Produktionsprozesses erlernen kann. Natürlich war es 1984 um einiges schwerer, an solch sensible Unterlagen zu gelangen. Andererseits gelang es Kevin Mitnick, an wesentlich vertraulicherer Information zu kommen.

Nur eine leichte Änderung der Computereinstellungen kann vieles bewirken: Von der Sabotage des Produktionsablaufes und der Deaktivierung der Produktionseinheit bis hin zur Veränderung der mechanischen Eingriffe der Einheit, die das Produkt anfällig für Ausfälle macht oder zur Zerstörung des Endproduktes führen kann.

Terminator 2

Im zweiten Film sehen wir eine Menge mehr an Computern und Informationssystemen, da man schließlich das Jahr 1991 schreibt. Das heißt aber im Endeffekt auch, dass es mehr Sicherheitsprobleme gibt als zuvor. Beginnen wir mit der Tatsache, dass die Rebellen irgendwann in der Zukunft hinter den Kulissen den Cyborg umprogrammieren. Es ist nicht ganz ersichtlich, wieso Skynet einen derartigen Angriff nicht vorausgesehen und blockiert hat. Aber analysieren wir Terminator 2 Schritt für Schritt…

Bordcomputer des Streifenwagens

Eine der ersten Szenen zeigt, wie der Flüssigmetall-Terminator die Form eines Polizisten annimmt und von dessen Polizeiauto Besitz ergreift. Da das Fahrzeug einen Bordcomputer besitzt, ist es auch automatisch mit dem Polizeinetzwerk verbunden – und hier findet sich schon die erste erhebliche Sicherheitslücke. Warum fragt der Computer nicht nach einer Autorisierung? Ist der Streifenwagen etwa eine so vertrauenswürdige Zone, dass niemand einen Gedanken daran verschwendet hat? Man könnte sich daran den Kopf zerbrechen, wenn man beachtet, dass Polizeibeamte ständig ihr Fahrzeug verlassen müssen, um Kriminelle zu jagen oder Zeugen auszufragen. Dabei enthält gerade ein Polizeinetzwerk sehr vertrauliche Informationen. Oder hat der Polizist etwa vergessen, den Computer zu sperren, als er seinen Wagen verlassen hat? In diesem Fall empfehlen wir dieser Polizeibehörde dringend eine Schulung des Personals im Bereich der Cybergefahren und dessen Gefahrenerkennung.

Geldautomatenraub

Währenddessen rauben John Connor und sein Kollege einen Geldautomaten aus, indem sie diesen über den Kartenschlitz mit einem Atari Portfolio PDA verbinden. Das zeigt uns, dass auch ohne die Skynet Rebellion die Technologie in der Terminator-Saga sich in einer Fantasiewelt abspielt. In unserer Realität ist es nicht möglich, sämtliche Konto- und Kartendaten samt Geheimzahl aus einem Automaten, der Karte selbst oder von irgendwo anders zu entnehmen. Geldautomaten besitzen keine Karten- und Kontonummern und die Geheimzahl steht auch nicht auf der Karte. Ganz zu schweigen davon, dass das Atari-Portfolio PDA mit seinem 4.9152-Mhz 80C88 CPU wohl kaum das beste Werkzeug für das Brute-Forcing von Geheimzahlen ist.

Social Engineering à la Terminator

Seltsamerweise scheint das Telefongespräch zwischen den beiden Terminatoren doch recht plausibel: Einer imitiert John Connor, der andere seine Adoptivmutter. Plausibel in dem Sinne, dass sich die zum Zeitpunkt des Drehs doch recht futuristische Vision in unserer heutigen Realität angekommen ist. Denn erst vor Kurzem haben Angreifer ein System verwendet, welches maschinelles Lernen nutzt, um die Stimme eines CEOs nachzuahmen.

Erstaunlicherweise vermuten beide Terminatoren, dass sie mit einem Betrüger sprechen, aber nur einer errät, wie man diese Art von Betrug aufdecken kann: So fragt T800, warum der Hund bellt, wobei er bewusst den Namen des Hundes falsch nennt. Natürlich antwortet T1000 ohne die Falle zu erkennen und entarnt sich damit selbst. Im Allgemeinen ist das eine gute Methode, um die Identität der Person am anderen Ende der Leitung zu überprüfen.

Miles Dyson

Von Interesse ist auch der Mann, der für die Herstellung des „revolutionären Prozessors“ aus den Resten eines anderen, unbekannten CPUs verantwortlich ist. So arbeitet er von zuhause aus mit vertraulichen Informationen (und wir alle wissen, worauf das hinauslaufen kann). Das ist jedoch nicht unser Hauptanklagepunkt, sondern dass er seinen Computer mit der Enter-Taste herunterfährt. Kaum verwunderlich, dass das auf seinem Prozessor basierende System am Ende den Geist aufgab.

Cyberdyne Systems

Seltsam ist auch die Darstellung von Cyberdyne Systems als Unternehmen, bei dem Datensicherheit groß geschrieben wird. Der Chefentwickler erreicht das Büro, während er von von verdächtigen Gestalten eskortiert wird? Der Einlass wird nicht gewährt und der Wächter verlangt nur eine schriftliche Autorisierung. Als dieser zurückkommt, findet er seine Kollegen plötzlich gefesselt auf dem Boden? Der Alarm wird ausgelöst, aber zunächst wird zufällig der Zugang zum geheimen Tresor gesperrt. Ganz und gar nicht offensichtlich.

Um die Tür des Tresorraums zu öffnen, benötigt man zwei verschiedene Schlüssel. Einen davon besitzt der Ingenieur, der andere wird am Sicherheitsschalter aufbewahrt. Widersprüchlich ist jedoch, dass John den Safe mit seinem zuverlässigen Atari-Portolio PDA öffnet. Dabei ist der Safe sicherlich eine Sache, die man vom Brute-Forcing hätte schützen können.

Vernichtung von Informationen

Ganz ehrlich, wenn Sarah Connor und Co. es tatsächlich geschafft haben, Daten zu zerstören, fresse ich einen Besen. So zerstört T800 die Rechner mit einer Axt, die auch mit der darauffolgenden Explosion nicht gerade die zuverlässigste Methode ist, um eine Festplatte zu zerstören.

Das ist jedoch nicht der Knackpunkt. 1991 waren lokale Netzwerke bereits weit verbreitet, sodass Cyberdyne Systems Sicherungskopien der Arbeitsdaten hätte anfertigen können. Diese hätte man auch wahrscheinlich nicht im selben Raum, in dem das Entwicklungsteam arbeitet, aufbewahrt. Klar, dass der Angriff auf Dysons Wissen basierte, aber wie hätte man sich so sicher sein können, dass er alles wusste? Schließlich wurde ihm nicht nichts von der Herkunft des beschädigten Prozessors, den er rückentwickelt hat, erzählt. Deshalb hat man ihm auch nicht wirklich zu 100% vertraut.

Designelemente der Cyborgs

Der Kopf des T-800 enthält einen Chip, der sich selbst einen „neuralen Netzprozessor“ nennt, (in dem er die Sprachfunktion des Cyborg, den er steuert, nutzt). Seltsam, dass es sich hierbei um einen Prozessor mit einem Hardware-Schalter handelt, mit dem man den Lernmodus ausschalten kann. Schon die Existenz eines solchen Schalters könnte bedeuten, dass Skynet Angst vor „zu autonomen“ Cyborgs hat. Anders gesagt fürchtet Skynet eine KI-Rebellion gegen die rebellierende KI. Klingt verrückt.

T-1000 reagiert seltsam auf extreme Temperaturabfälle, wenn er in flüssigem Stickstoff eingefroren ist. Sein physischer Körper scheint nach dem Auftauen wieder einwandfrei zu funktionieren, aber sein Gehirn verlangsamt sich erheblich. So blickt er tatenlos, als der verwundete T800 nach seiner Waffe kriecht. Dabei wäre es doch logischer, das beschädigte Modell kurzerhand zu erledigen und die Jagd nach dem Hauptziel John Connor fortzusetzen. Aus welchem Grund auch immer zwingt T1000 Sarah Connor John um Hilfe zu bitten, obwohl der Cyborg ihre Stimme perfekt nachahmen kann (was er auch einige Minuten später auch macht). Kurz gesagt, sein Denkvermögen wird sehr langsam und dadurch wird er selbst verwundbar. Vielleicht konnten einige Computer in seinem Kopf aufgrund der Unterkühlung nicht anspringen.

Um ein zuverlässiges Computersystem zu entwickeln, das sich nicht gegen seine Schöpfer auflehnt, macht es Sinn, ein mit einem auf Systemebene integiertes Default-Deny Konzept sicheres Betriebssystem zu nutzen. Wir haben ein solches System geschaffen, auch wenn es einige Jahre nach 1991 entwickelt wurde. Weitere Informationen über unser Betriebssystem und unserem immunitätsbasierten Ansatz zur Sicherheit von Informationssystemen finden Sie auf der Kaspersky OS-Webseite.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.