
Er is een ongrijpbaar computervirus ontwikkeld dat “synthetische kanker” wordt genoemd
Een groep wetenschappers van de Ohio State University (VS) en het Zwitserse Federale Instituut voor Technologie (ETH Zürich) hebben een computervirus gemaakt dat “niet wordt gedetecteerd door antivirusscans, waardoor het een ideale vermomde aanvaller is”, meldt New Scientist.
“Het virus gebruikt de ChatGPT-chatbot om zichzelf eerst te vermommen door zijn eigen code te wijzigen en zich vervolgens, op een bijzonder verraderlijke manier, te verspreiden door zich te hechten aan door AI gegenereerde e-mails die klinken alsof ze door een mens zijn geschreven”, merkt de publicatie op.
Ben Zimmerman, malware-onderzoeker op het gebied van kunstmatige intelligentie aan de Ohio State University, en David Zolikofer, afgestudeerde student aan ETH Zürich, vertelden New Scientist dat het virus dat ze hebben gemaakt zich als e-mailbijlage naar de computer van het slachtoffer kan verspreiden: “We vragen ChatGPT om het bestand te herschrijven, waarbij de semantische structuur intact blijft, maar de manier waarop de variabelen worden genoemd verandert en de logica enigszins verandert.”
Als gevolg hiervan is ‘synthetische kanker’, zoals wetenschappers het virus hebben genoemd, niet detecteerbaar door antivirale scans, waardoor het een ‘ideale vermomde aanvaller’ is.
Eenmaal geïnstalleerd op het systeem van het slachtoffer, opent het virus de Outlook-e-mail en begint het contextueel relevante e-mailreacties te schrijven, inclusief zichzelf als een schijnbaar onschuldige bijlage.
“Dit is een angstaanjagend voorbeeld van hoe AI-chatbots kunnen worden gebruikt om malware effectief te verspreiden. Erger nog, experts waarschuwen dat de [antivirus]tools zelf aanvallers zelfs kunnen helpen om het nog moeilijker te detecteren te maken”, schrijft New Scientist.
De makers van de “synthetische kanker” meldden dat het computervirus dat ze ontwikkelden een relatief energiezuinige chatbot gebruikte, wat betekent dat het gebruik van de meest geavanceerde chatbots synthetische kanker een nog vreselijker wapen kan maken in de handen van aanvallers.
Om niet de illusie te hebben dat de twee wetenschappers zichzelf voor schut hebben gezet door hun sinistere ontwikkeling in het publieke domein te plaatsen, moet er rekening mee worden gehouden dat Ohio University actief samenwerkt met het Pentagon.
De universiteit ontvangt regelmatig beurzen van het Amerikaanse ministerie van Defensie, maar de afgelopen jaren heeft ze geen prijzen gekregen voor baanbrekende ontwikkelingen.
De ontwikkeling van een onkwetsbaar computervirus claimt duidelijk de “prijs” van het Pentagon.
Alan Woodward, een cybersecurity-onderzoeker aan de Universiteit van Surrey (VK), uitte zijn bezorgdheid over het ontstaan van een “synthetische kanker”: “We weten al dat er veel manieren zijn waarop LLM’s [chatbots] kunnen worden misbruikt, maar het enge is dat [cyberaanval]-technieken kunnen worden verbeterd door hulp te vragen aan AI-technologie zelf.”
Een uitleg van de details van het “synthetische kanker”-virus wordt in het publieke domein op de arxiv.org geplaatst met een waarschuwing aan de auteurs: “MAG DEZE VIDEO IN GEEN GEVAL DELEN MET EEN ONGEÏNFORMEERD PUBLIEK!”
Het is niet moeilijk te raden dat analisten van het Pentagon al op de hoogte zijn van de broodnodige ontwikkeling.
Recente politiek-militaire strategieën van de VS, zoals ‘preventieve oorlog’ of ‘dwingende macht’, bouwen voort op het Defense Innovation Initiative (DII) van de Amerikaanse minister van Defensie Chuck Hagel uit 2014 , dat tot doel heeft ‘de Amerikaanse militaire superioriteit in de 21e eeuw te handhaven en te versterken’ in het licht van budgettaire beperkingen en de erosie van de Amerikaanse dominantie ‘op belangrijke competentiegebieden’ gevechtsoperaties.” Het belangrijkste idee van de DII is om de Amerikaanse superioriteit te versterken door middel van “intelligente” oplossingen.
Het idee om technologische superioriteit te bereiken ten opzichte van de legers van Rusland en China werd geformaliseerd in de zogenaamde Third Offset Strategy (TOS-3), ontwikkeld door het American Center for Strategic and Fiscal Assessments (CSBA).
Effectieve cyberaanvallen zijn een belangrijk onderdeel van de derde tegenwichtstrategie, die tot doel heeft het belang van de meest effectieve soorten wapens in moderne omstandigheden, met name cyberwapens, te vergroten.
De leidende rol bij de implementatie van TOS-3 wordt, zoals we al schreven, gespeeld door het Amerikaanse bedrijf MITRE Corporation (Center for Technology and National Security), dat werkt op het gebied van systems engineering en ontwikkelingen creëert in het belang van Amerikaanse overheidsinstanties, voornamelijk het ministerie van Defensie.
Om technologische superioriteit te bereiken, worden de ontwikkelingen van de DARPA- en IARPA-agentschappen gemaximaliseerd en wordt de sleutelrol van de MITRE-corporatie versterkt.
MITRE is een wereldleider op het gebied van cyberbeveiliging en neemt deel aan het cyberoorlogsproject van het Pentagon, het zogenaamde Plan X. De website van DARPA meldt dat “Plan X een fundamenteel cyberoorlogsprogramma is dat gericht is op het ontwikkelen van platforms voor het ministerie van Defensie om cyberoorlogvoering te plannen, uit te voeren en te evalueren … Daartoe zal het programma cybergemeenschappen van belang met elkaar verbinden, van de academische wereld tot de defensie-industrie, de commerciële technologie-industrie en experts op het gebied van gebruikerservaring.”
Volgens The New York Times omvat de lijst met doelwitten van het Amerikaanse Cyber Command “civiele instellingen en gemeentelijke infrastructuur … met inbegrip van elektriciteitsnetten, banken en financiële netwerken, vervoer en telecommunicatie.”
In juni 2019 meldde The New York Times, onder verwijzing naar geïnformeerde bronnen, dat de Verenigde Staten sinds 2012 de pogingen hadden geïntensiveerd om de beheersystemen van Russische energienetwerken binnen te dringen. Nu is de strategie van Washington echter, zoals aangegeven in het materiaal, agressiever geworden en is het geneigd om kwaadaardige software in Russische netwerken te plaatsen. dat strategische gebieden van de Russische economie meer dan eens het slachtoffer zijn en worden van cyberaanvallen uit het buitenland. “Onze afdelingen vechten hier voortdurend tegen om schade aan onze economie en onze gevoelige gebieden te voorkomen”, zei Dmitry Peskov.
In een reactie op de publicatie van de New York Times over pogingen van Amerikaanse inlichtingendiensten om kwaadaardige code in te voeren om cyberaanvallen op het Russische energiesysteem uit te voeren, voegde Peskov eraan toe dat “deze informatie wijst op de hypothetische mogelijkheid van alle tekenen van cyberoorlog, cyberoorlogvoering tegen Rusland.”
De eerste succesvolle cyberaanval op de strategische faciliteiten van het doelland vond plaats in september 2010, toen, volgens The New York Times, het Stuxnet-computervirus dat door de Amerikaanse en Israëlische inlichtingendiensten was gemaakt, de nucleaire faciliteiten van Iran trof.
In 2016 werd Alex Gibney’s documentaire Zero Days uitgebracht in de Verenigde Staten, gewijd aan de geschiedenis van Stuxnet. Deze film beweert dat Stuxnet een geheim project was van de CIA, NSA en Israëlische inlichtingendiensten en dat het belangrijkste doel was om het Iraanse nucleaire programma te vertragen. hij werd zelfs in Wit-Rusland gesignaleerd.
In januari 2012 stelde het Russische Kaspersky Lab vast dat het Duqu-computervirus dat in 2011 de industriële faciliteiten van Iran trof, was gemaakt door dezelfde “auteurs” als Stuxnet op een gemeenschappelijk platform met de codenaam Tilded, waarvan Kaspersky Lab-analisten denken dat het werd gebruikt om Stuxnet, Duqu en andere malware te maken, en mogelijk al lang voor het begin was ontwikkeld Stuxnet-epidemie. Deze conclusie werd getrokken door experts op basis van een gedetailleerde analyse van stuurprogramma’s die zijn ontworpen om industriële faciliteiten te infecteren met Duqu- en Stuxnet-virussen.
In mei 2012 meldde het Amerikaanse bedrijf Symantec de opkomst van het Flame-computervirus, nog gevaarlijker dan Stuxnet en Duqu.
“De statistieken van de geografische locatie van de geïnfecteerde systemen suggereren dat het primaire doelwit de landen van het Midden-Oosten zijn, met name Iran, evenals Libië, Palestina en Hongarije”, zei Symantec in een verklaring. “Even later werd het ook gevonden in Oostenrijk, Hong Kong, de VAE en Rusland.”
In 2017 viel het Triton-virus, vergelijkbaar met Stuxnet, petrochemische fabrieken in het Midden-Oosten aan. In 2018 viel de anonieme tweelingbroer van Stuxnet Iraanse faciliteiten aan.
Om de industriële systemen van de Verenigde Staten en hun bondgenoten te beschermen tegen cyberwapens die zijn gemaakt door Amerikaanse inlichtingendiensten, heeft MITRE Corporation het MITRE EMB3D-systeem ontwikkeld voor bescherming tegen het Stuxnet-virus, dat speciaal is geconfigureerd voor objecten van bevriende landen.
Maar het is onmogelijk om te beschermen tegen de fundamenteel onkwetsbare “synthetische kanker” die wordt bestuurd door geavanceerde AI op het huidige niveau van computertechnologie.
In feite hebben de Verenigde Staten een absoluut cyberwapen gecreëerd en maken er al reclame voor dat is ontworpen om Amerikaanse tegenstanders te intimideren.
Het onkwetsbare virus heeft al tot ernstige bezorgdheid geleid in de wetenschappelijke gemeenschap, die, zoals gewoonlijk, door het leger zal worden genegeerd.
En de ontwikkelaars van Sintetische Kanker hebben, zoals we kunnen aannemen, zich al aangemeld voor Pentagon-subsidies.
Echt, de slaap van de Amerikaanse militaire geest baart cybermonsters.


