『ターミネーター』のサイバーセキュリティ

『ターミネーター:ニューフェイト』に先立つ『ターミネーター』『ターミネーター2』の世界では、サイバーセキュリティの状況はどうだったのでしょうか。

映画『ターミネーター』の新作が公開中です。製作者によると、今回の作品はシリーズの中でも重要な『ターミネーター2』の正統な続編とのことです。一般的に見て、AIの反乱は明らかに情報セキュリティの問題です。そこで、私たちは本作のサイバー的状況を詳しく調べることにしました。ここで取り上げるのは、シリーズの最初の2作品です。

※以下、ネタバレを含みます

『ターミネーター』

ターミネーターそのものに対しては、特に言いたいことはありません。このアンドロイドは、プログラムされたことに厳密に従い、サラ・コナーの追跡に優れた判断力と感覚を発揮します。思い出してほしいのですが、第1作の公開は1984年でした。当時、コンピューターは今ほど普及していませんでした。そこで、私たちの観点から見て最も興味深いシーンは、ターミネーターとの最後の戦闘シーンです。

今だから言えることではありますが、戦闘の場となる名前不詳の工業系企業を登場させるに当たって、誰も情報セキュリティを考慮しなかったのは驚きです。高価なマシンが稼働する施設には、何の防御も施されていません。通りに面した扉はガラス製です。警備もありません。産業用ロボットが配置された製造設備に通じるドアは施錠されておらず、内側にスライド錠があるだけです。そして、コンピューターとコントロールパネルは入口のすぐそばにあります。

また、意図的かどうか分かりませんが、GMF Robotics製造のFANUC Robot S-Model 0 Series F30 EDITION 005用の制御ユニットがはっきりと見えます。eBayでは、このデバイスのマニュアル(「社外秘」の記載あり)を見つけることができます。これがあれば、生産工程をどう妨害すればよいかが分かります。ただ、1984年当時、そのような文書を入手するのは明らかに困難でした。その反面、ケビン・ミトニック(Kevin Mitnick)は、はるかに多くの機密情報を何とか手に入れてしまっていたのですが。

コンピューターの設定を少しばかり変更すれば、さまざまな結果が得られます。ワークフローの妨害や製造設備の停止だけでなく、技術的プロセスを調整して最終生産物を破壊したり稼働中に機能不全を起こすようにしたりすることも可能です。

『ターミネーター2』

第2作では、より多くのコンピューターと情報システムが登場します。なんと言っても、1991年の公開ですから。しかし、セキュリティ関連の問題が前作より多いということでもあります。手始めに、スクリーン外の話からいきましょう。未来では、抵抗軍がジョン・コナーを保護するようにアンドロイドを再プログラムしました。スカイネットがこのような事態をなぜ予期しなかったのか、また阻止しなかったのか、理由は不明です。さて、それでは少しずつ物語を進めていきましょう。

パトカーのコンピューター

冒頭のシーンでは、液体金属のターミネーターが警察官の姿になり、パトカーをハイジャックする様子が描かれます。パトカーの車内には、警察ネットワークに接続されたコンピューターがあります。ここで警察の情報セキュリティチームに対して指摘したいのは、なぜコンピューターが認証を求めないのか?ということです。誰も特に考えないほど、パトカーは信頼できると見なされているのでしょうか?警察官が犯罪者の追跡や目撃者の尋問でしょっちゅう車を離れ、ネットワークには非常に機密性の高い情報が含まれていることを考えると、まったく謎です。それとも、単にこの警察官がパトカーを降りるときにコンピューターをロックするのを忘れていたのでしょうか?そうならば、当該区域の警察は、職員向けのサイバー脅威に対する意識向上のトレーニングを切望したことでしょう。

ATM強盗

そのころ、ジョン・コナーと彼の仲間は、カードスロットを通じてATMにAtari Portfolio PDAを接続し、お金を奪います。この部分を見ると、『ターミネーター』の世界線におけるテクノロジーは、スカイネットの反乱がなくても現実世界とは別の道を行っている感じがします。現実には、ATMあるいはカード自体からカードデータと暗証番号を取り出すことはできません。いや、どこからも。ATM内にはカード番号がありませんし、カード上に暗証番号は含まれません。そして言うまでもなく、4.9152-MHzのIntel 80C88を搭載したAtari Portfolioは、暗証番号の総当たりに最適なツールだとはとても言えません。

ターミネーター方式のソーシャルエンジニアリング

変な話ですが、ターミネーター同士が電話で交わす会話(一方はジョン・コナーを、もう一方はジョンの養母を模倣する)には、妥当性が感じられます。当時予言されていたものの1つが現実のものとなった、という意味で。最近あった事例では、詐欺師が機械学習システムを使用してCEOの声を模倣したと見られています。

興味深いことに、ターミネーターは双方とも相手が偽者ではないかと疑っていますが、確認する方法を解き当てるのは一方のターミネーターだけです。T-800は、なぜ犬が吠えているのかと尋ね、故意に間違った名前を口にします。T-1000はそのトリックを見抜けず、間違った名前で答えてしまいます。一般的に言って、これは電話の相手が本物かどうか疑われる場合に使える確認方法です。

マイルズ・ダイソン

出所不明のCPUの残骸を使って「革新的なプロセッサー」を作り上げるマイルズ・ダイソンは、かなり興味深い人物です。彼は自宅で極秘情報を取り扱います(そして、私たちはそれがどういう結果となるか知っています)。しかし、指摘したいのはそこではありません。ダイソンは、[Enter]キーを押してコンピューターの電源を切るのです。彼の開発したプロセッサーをベースにしたシステムが人類に反抗することになっても驚きではありません。

サイバーダイン社

妙なことに、サイバーダイン社は情報セキュリティを真剣に考える企業として描かれています。開発責任者が不審な人物を伴ってオフィスにやって来た?警備員は入館を許可せず、書面による承認を要求します。警備員は同僚が縛られているのを見つけた?アラームが鳴り、警備員が最初に取った行動は秘密の保管庫へのアクセスを阻止することでした。

保管庫のある部屋のドアを開くには2つの鍵が必要で、1つはダイソンが持っていますが、もう1つは警備員のデスクに保管されています。このシーンに見られる唯一の失敗は、ジョンがAtari Portfolioを使ってセキュリティを突破し、保管庫を開くことです。ここまでの描写でいくと、この保管庫は間違いなく総当たり攻撃から保護されていたはずです。

情報の破棄

正直なところ、サラ・コナーと仲間たちが実際に情報を破棄できたとはとても思えません。T-800はコンピューターをおので叩き壊しました。この後に爆発がありましたが、それを考慮しても、ハードディスクを確実に破壊する方法ではありません。

しかし、論点は別にあります。1991年当時、すでにローカルネットワークが普及していました。したがってサイバーダイン社は、作業用データのバックアップを、おそらくは開発チームが勤務していた部屋とは別の場所に保管可能であったはずです。確かに、サラ・コナーたちの行動はダイソンの知っている情報に基づいたものでした。しかし、彼がすべてを知っているという保証はどこにあるのでしょうか?結局のところ、彼は自分がリバースエンジニアリングを手がけた破損したプロセッサーの出所を知らされていなかったわけで、100%信頼されていなかったのは明らかです。

アンドロイドの設計

T-800の頭部には、T-800が言うところの「ニューラルネットプロセッサー」というチップが入っています。学習モードをオフにするハードウェアスイッチを備えたプロセッサーが存在するというのは、実に奇妙です。そのようなスイッチがあるということは、これらアンドロイドが自律的になりすぎることをスカイネットが恐れているということです。言い換えれば、スカイネットは反抗的なAI(スカイネット自身)に対するAIの反乱を恐れているのです。おかしな話です。

T-1000は、液体窒素で凍結したとき、極端な温度降下に対して妙な反応を起こします。身体部分は解凍後に正常に戻るようですが、脳の働きが大幅に遅くなります。傷ついたT-800が床を這っているとき、すぐにT-800の息を止めて本来のターゲットであるジョン・コナーを追った方が理にかなっているにもかかわらず、T-1000は何もせずに見ていました。また、どういうわけか、T-1000はサラ・コナーに対してジョンに助けを求めることを強要しますが、自分はサラの声を完璧に模倣することができるのです(実際、数分後にそうします)。要は、思考が遅くなったために脆弱さが出たようです。T-1000の頭部にあるコンピューターのいくつかが、冷却されすぎたせいで起動できなかったのかもしれません。

作成者に反抗することのない信頼性の高いコンピューターシステムを設計するには、システムレベルで実装された「デフォルト拒否/許可リスト」の概念を備えたセキュアOSを使用するのが理にかなっています。1991年よりは遅れましたが、当社ではそのようなシステムを開発しました。当社のOSについて、また「イミュニティ(免疫性)」に基づいた情報システムセキュリティのアプローチについては、KasperskyOSのWebサイト(英語)をご覧ください。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?