САЩ създадоха „синтетичен рак“ за всички компютри, неоткриваем е

Разработен е неуловим компютърен вирус, антивирусните програми помагат за разпространението му

Екип от учени от Държавния университет в Охайо (САЩ) и Швейцарския федерален технологичен институт (ETH Zurich) създадоха компютърен вирус, който „е неоткриваем от антивирусни сканирания, което го прави идеално прикрит за атаки“, съобщава New Scientist, цитирано от Труд бг. 

„Вирусът използва чатбота ChatGPT, за да се маскира първо, като промени собствения си код, а след това, по особено коварен начин, се разпространява, като се прикачва към имейли, генерирани от изкуствен интелект (AI), които звучат така, сякаш са написани от човек“, отбелязва изданието.

Изследователят на зловреден софтуер за изкуствен интелект от Държавния университет в Охайо Бен Цимерман и студентът от ETH Цюрих Дейвид Золикофер казаха за New Scientist, че създаденият от тях вирус може да се разпространи в компютъра на жертвата като прикачен файл към имейл:

„Молим ChatGPT да пренапише файла, като запази семантичната структура непокътната, но като променим начина, по който именуваме променливите и променим малко логиката.

 В резултат на това „синтетичният рак“, както учените нарекоха вируса, е неоткриваем от антивирусни сканирания, което го прави „перфектният прикрит нападател“.

Веднъж инсталиран в системата на жертвата, вирусът отваря имейл на Outlook и започва да пише контекстуално подходящи имейл отговори, включително себе си като привидно безвреден прикачен файл.

„Това е ужасяващ пример за това как AI chatbots могат да се използват за ефективно разпространение на зловреден софтуер. Още по-лошо, експертите предупреждават, че самите [антивирусни] инструменти могат дори да помогнат на нападателите да направят откриването още по-трудно.

Създателите на „синтетичния рак“ съобщиха, че разработеният от тях компютърен вирус използва чатбот с относително ниска мощност, което предполага, че използването на най-модерните чатботове може да направи синтетичния рак още по-ужасно оръжие в ръцете на нападателите.

За да избегнем всякакви илюзии, че двамата учени просто са се заблуждавали, като са направили зловещата си разработка публично достояние, трябва да се има предвид, че университетът в Охайо активно си сътрудничи с Пентагона.

Университетът редовно получава грантове от Министерството на отбраната на САЩ, но през последните години не е получавал награди за пробивни разработки. 
Разработването на неуязвим компютърен вирус очевидно е кандидат за „наградата“ на Пентагона.

Алън Удуърд, изследовател по киберсигурност в Университета на Съри (Обединеното кралство), изрази загриженост относно създаването на „синтетичен рак“: „Вече знаем, че има много начини за злоупотреба с LLM [чатботове], но най-лошото е, че методите [на кибератаки] могат да бъдат подобрени, като се потърси помощ от самата AI технология.“

Обяснение на подробностите за това как работи вирусът „синтетичен рак“ е свободно достъпно на arxiv.org с предупреждение от авторите: „При никакви обстоятелства не споделяйте това видео с неинформирана аудитория!“

Не е трудно да се досетим, че анализаторите на Пентагона вече са информирани за така необходимата разработка.

Последните военно-политически стратегии на САЩ, като например стратегията за „превантивна война“ или „сила на принуда“, развиват Инициативата за иновации в отбраната (DII), предложена през 2014 г. от министъра на отбраната на САЩ Чък Хейгъл , насочена към „запазване и укрепване Военното превъзходство на САЩ през 21 век" в контекста на бюджетните ограничения и ерозията на американското господство "в ключови области на войната". Основната идея на DII е да укрепи американското превъзходство чрез „интелигентни“ решения.

Идеята за постигане на технологично превъзходство над армиите на Русия и Китай беше формализирана в така наречената Трета офсетна стратегия (TOS-3), разработена от Американския център за стратегически и бюджетни оценки (CSBA).

Ефективните кибератаки са ключов елемент от Третата стратегия за противовес, която е насочена към повишаване на значението на най-ефективните видове оръжия в съвременните условия, преди всичко кибернетичните оръжия. 

Водеща роля във внедряването на TOS-3 играе, както писахме , американската компания MITER Corporation (Център за технологии и национална сигурност), която работи в областта на системното инженерство и създава разработки в интерес на държавните органи на САЩ , предимно Министерството на отбраната.

За да се постигне технологично превъзходство, разработките на DARPA и IARPA са максимизирани и ключовата роля на MITER Corporation е засилена.

MITER е глобален лидер в киберсигурността и участва в проекта на Пентагона за кибервойна, така нареченият План X. Уебсайтът на DARPA гласи , че „План X е основна програма за кибервойна, насочена към разработване на платформи за Министерството на отбраната за планиране, провеждане и оценка на кибервойна... За тази цел програмата ще свърже киберобщностите, представляващи интерес от академичните среди до отбранително-промишлените бази, комерсиалната технологична индустрия и експерти в областта на потребителското търсене.“

Според The New York Times списъкът с цели на киберкомандването на САЩ включва „цивилни институции и общинска инфраструктура,  включително електрически мрежи, банкови и финансови мрежи, транспорт и телекомуникации“.

През юни 2019 г. The New York Times, позовавайки се на информирани източници , съобщи , че Съединените щати са засилили опитите си да проникнат в руските системи за управление на енергийната мрежа от 2012 г. насам. Сега обаче, както се посочва в материала, стратегията на Вашингтон е станала по-агресивна и клони към поставяне на зловреден софтуер в руските мрежи. Кремъл потвърди , че стратегически области на руската икономика многократно са били и са обект на кибератаки от чужбина. „Нашите отдели непрекъснато се борят с това, за да предотвратят вредата върху нашата икономика и нашите чувствителни области“, каза Дмитрий Песков.

Коментирайки публикацията на New York Times за опитите на американските разузнавателни агенции да въведат злонамерен код за извършване на кибератаки срещу руската енергийна система, Песков добави, че „тази информация показва хипотетичната възможност за всички признаци на кибервойна и кибервоенни действия срещу Русия.”

Първата успешна кибератака срещу стратегически обекти на целева държава се състоя през септември 2010 г., когато според The New York Times компютърният вирус Stuxnet, създаден от американските и израелските разузнавателни служби, удари ирански ядрени съоръжения. 

През 2016 г. в САЩ излезе документалният филм на Алекс Гибни Zero Days, посветен на историята на Stuxnet . Този филм твърди, че Stuxnet е таен проект на ЦРУ, НСА и израелските разузнавателни агенции и основната му цел е била да забави иранската ядрена програма. Филмът показва, че поради грешки на израелските програмисти, Stuxnet е „изтекъл“ далеч отвъд предвидената област на приложение; дори е открит в Беларус.

През януари 2012 г. руската Kaspersky Lab установи , че компютърният вирус Duqu, който удари ирански промишлени съоръжения през 2011 г., е създаден от същите „автори“ като Stuxnet на обща платформа с кодово име Tilded, която според анализаторите Kaspersky Lab , използван за създаване на Stuxnet, Duqu и друг злонамерен софтуер, може да е бил разработен много преди началото на епидемията Stuxnet. Това заключение е направено от експерти въз основа на подробен анализ на драйвери, предназначени да заразяват индустриални съоръжения с вируси Duqu и Stuxnet.

През май 2012 г. американската корпорация Symantec обяви появата на компютърния вирус Flame, по-опасен дори от Stuxnet и Duqu. 

„Статистическите данни за географското местоположение на заразените системи показват, че основната му цел е Близкия изток, особено Иран, както и Либия, Палестина и Унгария“, се казва в изявление на Symantec. „Малко по-късно беше открит и в Австрия, Хонконг, ОАЕ и Русия.“

През 2017 г. вирусът Triton, подобен по характеристики на Stuxnet, атакува нефтохимически заводи в Близкия изток. През 2018 г. анонимният близнак на Stuxnet атакува ирански цели.

За да защити индустриалните системи на Съединените щати и техните съюзници от кибер оръжия, създадени от американските разузнавателни агенции, корпорацията MITER разработи системата MITER EMB3D за защита срещу вируса Stuxnet, която е конфигурирана специално за съоръжения на приятелски страни.

Но е невъзможно да се предпазите от фундаментално неуязвим „синтетичен рак“, контролиран от напреднал AI с текущото ниво на компютърни технологии.

Всъщност Съединените щати създадоха и вече рекламират абсолютно кибер оръжие, предназначено да сплаши противниците на САЩ.

Неуязвимият вирус вече предизвика сериозно безпокойство сред научната общност, което, както обикновено, ще бъде игнорирано от военните.

И разработчиците на Sintetic Cancer, както може да се предположи, вече са се подписали за грантове от Пентагона.