Os Fugitivos do Futuro no mundo digital

A segurança cibernética em Fugitivo do Futuro seria viável em 2021?

O futuro que William Gibson imagina no conto que inspirou o filme Fugitive from the Future, de 1995, representa essencialmente o cyberpunk: provocativo, perigoso, extremamente avançado e tecnicamente superior. A história se passa no início do ano de 2021, por isso decidimos analisar a versão cinematográfica de olho na cibersegurança. Comparamos esse 2021 de ficção com a nossa realidade.

 

Cenário de filme

 

O filme se passa em um mundo um tanto sombrio controlado por megacorporações e em meio a uma perigosa pandemia conhecida como Síndrome de Atenuação do Nervo (SAN). A causa da doença, nas palavras de um dos personagens, é: “Sobrecarga de informação! Todos os eletrônicos ao nosso redor envenenando as ondas de rádio. "

 

Megacorporações, pandemias, teorias da conspiração sobre o lançamento de novas tecnologias. Isso soa familiar para você? Mas ele estava apenas parcialmente correto: neste 2021 cinematográfico, microchips com gigabytes de informação podem ser implantados no cérebro de humanos; Na verdade, e apesar de todos os esforços de Elon Musk, ainda não chegamos lá. Não vamos nem tentar desmontar a clássica representação cinematográfica dos anos 80 e 90 da internet como um universo maluco de realidade virtual. Isso não é a Internet, pelo menos não em 2021.

 

Pharmakom Industries

 

Segundo o enredo, há cura para a SAN, mas ela é protegida pelas grandes empresas farmacêuticas: tratar os sintomas é muito mais lucrativo do que eliminar a doença. Alguns funcionários da Pharmakom discordam e não apenas roubam informações médicas, mas também destroem informações da empresa.

 

Isso traz à tona várias falhas importantes no sistema de segurança da Pharmakom.

 

Seus cientistas têm permissões de acesso a dados excessivamente generosas. Claro, os desenvolvedores de medicamentos precisam de acesso para ler informações operacionais e até mesmo para escrever no servidor. Mas por que dar permissão para excluir permanentemente informações classificadas?

Pharmakom não tem endossos (pelo menos, não offline). Isso significa que a maior parte do restante da trama, que envolve uma busca frenética pelo "transportador mnemônico" (falaremos disso mais tarde), está na empresa que precisa recuperar essas informações. Se eles tivessem backups, a Pharmakom poderia simplesmente restaurar as informações e remover o vazamento e a transportadora. Mas, em vez disso, a história exigia que a empresa tentasse cortar sua cabeça sem danificar o implante.

Vale ressaltar que a rede Pharmakom contém uma cópia digital da consciência do fundador da empresa. A entidade de inteligência artificial não só possui livre arbítrio e acesso a toda a internet, mas também não concorda com a forma como a corporação está se transformando em um monstro.

 

Que teks

 

Um grupo chamado Lo Teks representa a resistência. Na história original, os Lo Teks eram contra a tecnologia, mas na adaptação eles parecem estar atualizados. Com eles vive Jones, o golfinho ciborgue cujas habilidades de hacker o ajudam a extrair informações valiosas, que os Lo Teks posteriormente transmitem usando um sinal de TV sequestrado. No centro do abrigo do grupo está uma pilha de entulho com cabos e televisores de tubo de raios catódicos.

 

Apesar dos truques do grupo no ar, ninguém presta muita atenção aos Lo Teks (ou mesmo sabe onde encontrá-los) até que entrem em contato com Johnny.

 

Comunicação online

 

No meio do filme, Johnny tenta se comunicar com um conhecido. Lá percebemos que os especialistas da Pharmakom, que trabalham com a Yakuza, estão rastreando seus contatos frequentes. Na fantasia 2021, a privacidade é pior do que em nossa realidade.

 

Podemos pensar que um hacker-traficante pode manter seu anonimato online, mas não, todo mundo conhece os contatos de Johnny, e os especialistas em segurança da informação o detectam imediatamente (mesmo se ele estiver online de um computador novo, roubado e com algum tipo de módulo furtivo) e localize sua localização.

 

Ao longo do caminho, Pharmakom ativa um "vírus" para interferir nas comunicações de Johnny. Como costuma acontecer em filmes, a terminologia é vaga, mas parece que o vírus é mais um tipo de ferramenta de ataque DoS do que um vírus.

 

Transportador mnemônico

 

Por fim, chegamos ao tema principal do filme, que está diretamente relacionado à segurança da informação: a profissão do personagem principal. Como um transportador mnemônico, a cabeça de Johnny é literalmente um dispositivo de armazenamento de dados. Esses transportadores são usados ​​para trafegar informações de alto valor que não podem ser confiáveis ​​para a Internet. Os cientistas desonestos escolheram Johnny para levar os dados médicos que roubaram da Pharmakom para uma equipe de médicos em Newark.

 

Como funciona o implante

 

Nesse ponto, a tecnologia é incompreensível: os dados são armazenados diretamente no cérebro e, para abrir espaço, Johnny precisa sacrificar a maior parte de suas memórias de infância. A capacidade nominal é de 80 GB, expansível para 160 GB ligando brevemente a uma caixa externa, mas na verdade é possível carregar o dobro dessa quantidade e aumentar a capacidade até 320 GB. Isso comprime o cérebro, fazendo com que o transportador tenha convulsões e hemorragias nasais, e também pode danificar informações.

 

No filme, o implante é fácil de detectar. Por exemplo, ao cruzar a fronteira, as pessoas são examinadas e o dispositivo aparece nessas varreduras. Mas as varreduras parecem incompletas; o sistema relata erroneamente o implante cerebral como um dispositivo para neutralizar a dislexia. Não está claro por que o dispositivo não levanta suspeitas entre os agentes de fronteira.

 

Proteção de dados

 

O método de proteção de dados é original. Durante o upload, o cliente tira três capturas de tela aleatórias da televisão. As imagens “dissolvem os dados” e funcionam como a “tecla de download”. Sem eles, é impossível não apenas fazer o download dos dados, mas até mesmo apagá-los. Portanto, essas capturas de tela precisam ser enviadas ao destinatário. Aparentemente, essa salvaguarda tem a ver com a criptografia dos dados reais, mas também é um mecanismo de acesso ao implante.

 

Assim que carregam os dados, os cientistas são atacados por agentes da Yakuza que trabalham para a Pharmakom. Uma das capturas de tela da chave é destruída durante o tiroteio subsequente, Johnny fica com uma e a outra está nas mãos dos atacantes.

 

Enviando a chave

 

A "chave" é enviada por fax. Não é tão divertido quanto parece; Embora essa tecnologia esteja obsoleta em 2021 da realidade, o envio da senha por fax faz sentido, pois utiliza a rede telefônica diretamente, o que, em tese, poderia ser mais seguro do que utilizar a Internet. Infelizmente, o envio de fax tende a degradar a qualidade da imagem. No entanto, isso não adianta muito porque, no filme, todos os faxes estão disponíveis na Internet.

 

Depois de escapar da Yakuza, Johnny tenta recuperar as imagens que faltam. Encontra o fax original e seus registros nos sistemas de informação de um hotel, cuja senha obtém com força bruta na terceira tentativa. Provavelmente era uma senha muito fraca. Mas temos de admitir que isso corresponde perfeitamente ao nosso 2021 - muitos hotéis ainda veem a segurança como um guarda no portão. Em qualquer caso, Johnny consegue obter o endereço de fax do destinatário.

 

A conexão com o fax não requer autenticação. Além disso, ao se conectar remotamente, qualquer pessoa pode ler as informações do buffer, tornando este canal de comunicação totalmente inadequado para informações confidenciais.

 

Extração de informação sem a chave

 

Parece não haver saída. Sem a chave, Johnny não pode baixar ou apagar as informações de seu cérebro; e com seu excesso de capacidade permitido, ele morrerá em breve e a cura para a pandemia estará perdida.

 

Mas isso não é tudo, há muitas maneiras de extrair informações sem a chave (resultando em consequências de gravidade variável):

 

A Yakuza tenta cortar a cabeça de Johnny para que eles possam levá-la a um "detector de interferência quântica" para extrair as informações.

Um médico especialista em implantes tem alguns "códigos de cracking" que, felizmente, poderiam permitir que as informações fossem recuperadas. Nesse caso, não funciona, mas tudo parece sugerir que às vezes funciona, o que levanta muitas questões sobre a confiabilidade do algoritmo de criptografia.

Posteriormente, o mesmo médico propõe extrair os dados e o implante com cirurgia, embora isso acarrete um risco significativo para a vida do paciente (sem falar nos problemas de saúde do segurado).

Jones, o golfinho ciborgue, que foi treinado pela Marinha dos Estados Unidos para hackear submarinos inimigos remotamente, pode tentar executar a técnica no crânio de Johnny.

Um agente da Yakuza menciona que, mesmo após o download e a exclusão, os "sensores de memória" ainda podem recuperar traços residuais de informações.

 

Conclusão

 

O uso de transportadores mnemônicos é inútil. Parece que esse esquema usa criptografia simétrica (por mais complexa que seja a chave, ela ainda precisa ser transferida para o destinatário), a transferência da chave ocorre em canais desprotegidos e a capacidade de sobrecarga do implante viola todas as normas de segurança., O que coloca ambos a saúde do transportador e a integridade dos dados em risco. No entanto, a principal fraqueza do método é que ele deixa várias maneiras de obter os dados sem a chave.

 

Além disso, com apenas duas imagens, Johnny, com a ajuda de seu lacaio aquático, hackea seu próprio cérebro e extrai o terceiro. Isso significa que a chave é armazenada junto com as informações criptografadas, uma prática que de outra forma seria insegura.

 

Na vida real de 2021, seria fácil enviar informações pela web usando um algoritmo de criptografia assimétrica . Mesmo que a transferência de dados não possa ser ocultada, a estratégia garantiria a entrega ao destinatário. E 320 GB não é um volume muito grande para os padrões de nosso 2021.

 

O que coincidiu com a realidade e o que não?

 

Nosso 2021 não é tão sombrio quanto os cineastas imaginaram ou, pelo menos, não é tão sombrio da mesma maneira. Há um grande avanço na segurança cibernética. Então, do exposto, o que poderia se tornar realidade?

 

Na realidade, em 2021, arquivos de vários terabytes de informações confidenciais, incluindo dados de vacinação , estão vazando em uma maré frequente. O vazamento de dados da Pharmakom é viável e altamente possível.

Da mesma forma, ataques e sabotagem por atores internos não são incomuns. Por exemplo, esse incidente recente que também está relacionado ao setor de saúde.

A inteligência artificial, autoconsciente e online, ainda não existe (até onde sabemos).

Um golfinho ciborgue com habilidades de hacker está longe da realidade. Apesar de muitas previsões de ficção científica, os golfinhos não aprenderam a perceber as informações humanas e a usar dispositivos eletrônicos.

Por outro lado, a intrusão de sinais de transmissão é real. Mas geralmente é feito em pequena escala e os intrusos são detectados rapidamente.

Identificar uma pessoa online com base em uma conexão com um determinado endereço é uma coisa real, mas requer muito trabalho de campo.

Um ataque DoS no link entre dois clientes da rede é real , mas não é feito com um vírus, e sim com a desativação do canal de comunicação.

Implantar um chip no cérebro de uma pessoa ainda não faz parte da realidade. Os experimentos atuais estão focados na criação de uma interface neural para comunicação com um computador, e não no armazenamento de dados.

E, finalmente, o melhor: transferir dados bombeando informações diretamente para o cérebro do transportador humano não é apenas irreal, é completamente louco. Graças à criptografia, podemos transmitir dados de maneira fácil e segura pela Internet.


Strong

5178 Блог сообщений

Комментарии