Hacker setzen jetzt KI ein, um die beste Computer-Abwehr zu brechen

Bild: Pixabay.com
Bitte teilen Sie diese Geschichte!
image_pdfimage_print
Die Technokratie verspricht letztendlich die wissenschaftliche Diktatur. Wenn IBM jetzt zugibt, dass ihre Ingenieure dazu in der Lage sind, können Sie sicher sein, dass US-Geheimdienste dies bereits seit einiger Zeit tun. Gezieltes Hacken ist möglicherweise die böswilligste und destruktivste Art der Überwachung in der Geschichte. In den Händen von Rogue Intel werden alle Details offengelegt. ⁃ TN Editor

Das Alptraumszenario für Computersicherheit - Programme mit künstlicher Intelligenz, die lernen können, sich selbst der besten Verteidigung zu entziehen - ist möglicherweise bereits eingetreten.

Diese Warnung von Sicherheitsforschern wird von einem Team der IBM Corp. nach Hause getrieben, das die als maschinelles Lernen bekannte Technik der künstlichen Intelligenz verwendet hat, um Hacking-Programme zu erstellen, die sich gegen hochrangige Verteidigungsmaßnahmen durchsetzen könnten. Die Gruppe wird Details ihres Experiments am Mittwoch auf der Black Hat-Sicherheitskonferenz in Las Vegas bekannt geben.

Bei Verteidigungsmaßnahmen auf dem neuesten Stand der Technik wird im Allgemeinen untersucht, was die Angriffssoftware tut, und nicht die übliche Technik zum Analysieren von Softwarecode auf Gefahrenzeichen. Das neue Genre der KI-gesteuerten Programme kann jedoch so trainiert werden, dass sie so lange inaktiv bleiben, bis sie ein bestimmtes Ziel erreichen, was es außerordentlich schwierig macht, sie zu stoppen.

Niemand hat sich bisher damit gerühmt, bösartige Software zu fangen, die sich eindeutig auf maschinelles Lernen oder andere Varianten künstlicher Intelligenz stützt, aber das mag nur daran liegen, dass die Angriffsprogramme zu gut sind, um gefangen zu werden.

Forscher sagen, dass es im besten Fall nur eine Frage der Zeit ist. Kostenlose Bausteine ​​für künstliche Intelligenz für Schulungsprogramme sind bei Google und anderen von Alphabet Inc. erhältlich, und die Ideen funktionieren in der Praxis nur allzu gut.

"Ich bin der festen Überzeugung, dass wir dorthin gehen", sagte Jon DiMaggio, ein führender Analyst für Bedrohungen bei der Cybersicherheitsfirma Symantec Corp.

Die fortschrittlichsten nationalstaatlichen Hacker haben bereits gezeigt, dass sie Angriffsprogramme erstellen können, die erst dann aktiviert werden, wenn sie ein Ziel erreicht haben. Das bekannteste Beispiel ist Stuxnet, das von US-amerikanischen und israelischen Geheimdiensten gegen eine Urananreicherungsanlage im Iran eingesetzt wurde.

Die IBM-Bemühungen mit dem Namen DeepLocker haben gezeigt, dass ein ähnliches Maß an Präzision für Personen mit weitaus weniger Ressourcen als eine nationale Regierung verfügbar ist.

Bei einer Demonstration mit öffentlich verfügbaren Fotos eines Beispielziels verwendete das Team eine gehackte Version einer Videokonferenzsoftware, die erst dann in Aktion trat, wenn das Gesicht eines Ziels erkannt wurde.

"Wir haben viele Gründe anzunehmen, dass dies die nächste große Sache ist", sagte der leitende IBM-Forscher Marc Ph. Stoecklin. "Das ist vielleicht schon passiert und wir werden es in zwei oder drei Jahren sehen."

Lesen Sie die ganze Geschichte hier…

Treten Sie unserer Mailingliste bei!


Abonnieren
Benachrichtigung von
Gast
0 Kommentare
Inline-Feedbacks
Alle Kommentare anzeigen