Microsoft implementa IA generativa para espías estadounidenses


Las autoridades de Estados Unidos, Reino Unido y Australia nombraron esta semana a un ciudadano ruso como la persona detrás de LockBitSupp, el seudónimo del líder de la banda de ransomware LockBit que, según Estados Unidos, es responsable de extraer 500 millones de dólares de sus víctimas. Dmitry Yuryevich Khoroshev ha sido sancionado y acusado de 26 cargos criminales en Estados Unidos, que combinados podrían resultar en una sentencia de prisión de 185 años. Es decir, si alguna vez es arrestado y procesado exitosamente, un evento extremadamente raro para los sospechosos que viven en Rusia.

En otras partes del mundo del delito cibernético, Andy Greenberg de WIRED entrevistó a un representante del Ejército Cibernético de Rusia, un grupo de piratas informáticos que han atacado empresas de agua en EE. UU. y Europa y que se dice que tienen vínculos con la notoria unidad de piratería militar rusa conocida como Sandworm. Las respuestas del Ejército Cibernético de Rusia estuvieron plagadas de temas de conversación a favor del Kremlin y algunas admisiones curiosas.

Un subdirector del FBI ha instado a los empleados de la agencia a seguir utilizando una base de datos masiva de vigilancia extranjera para buscar las comunicaciones de “personas estadounidenses”, lo que provocó la ira de los defensores de la privacidad y las libertades civiles que lucharon sin éxito para que dichas búsquedas requirieran una orden judicial. . La Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera requiere que los “objetivos” del programa de vigilancia estén ubicados fuera de los EE. UU., pero los mensajes de texto, correos electrónicos y llamadas telefónicas de personas en los EE. UU. pueden incluirse en la base de datos 702 si una de las partes involucradas en la comunicación es ajeno. Una enmienda que habría requerido que el FBI obtuviera una orden judicial para 702 registros de personas estadounidenses fracasó en una votación empatada a principios de este año.

Los investigadores de seguridad revelaron esta semana un ataque a las VPN que obliga a que parte o todo el tráfico web de un usuario sea enrutado fuera del túnel cifrado, negando así toda la razón para usar una VPN. Apodado “TunnelVision”, el ataque afecta a casi todas las aplicaciones VPN y los investigadores dicen que el ataque ha sido posible desde 2022, lo que significa que es posible que ya haya sido utilizado por actores maliciosos.

Eso no es todo. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Microsoft ha desarrollado un modelo de IA generativa fuera de línea diseñado específicamente para manejar información ultrasecreta para las agencias de inteligencia de EE. UU., según Bloomberg. Este sistema, basado en GPT-4, está aislado de Internet y solo se puede acceder a él a través de una red exclusiva del gobierno de EE. UU. William Chappell, director de tecnología de Microsoft para misiones estratégicas y tecnología, dijo Bloomberg que, teóricamente, alrededor de 10.000 personas podrían acceder al sistema.

Aunque las agencias de espionaje están ansiosas por aprovechar las capacidades de la IA generativa, han surgido preocupaciones sobre la posible fuga involuntaria de información clasificada, ya que estos sistemas generalmente dependen de servicios en la nube en línea para el procesamiento de datos. Sin embargo, Microsoft afirma que el modelo que creó para el gobierno de EE. UU. es «limpio», lo que significa que puede leer archivos sin aprender de ellos, evitando que se integre información secreta en la plataforma. Bloomberg señaló que esta es la primera vez que un modelo lingüístico importante funciona completamente fuera de línea.

Sky News informó esta semana que el Ministerio de Defensa de Gran Bretaña fue objeto de un importante ciberataque a su sistema de nómina de terceros. El martes, Grant Shapps, secretario de Defensa del Reino Unido, informó a los miembros del Parlamento que durante el ciberataque se había accedido a los registros de nómina de aproximadamente 270.000 militares actuales y anteriores, incluidas sus direcciones particulares. No se puede descartar una “participación del Estado”, afirmó.

Si bien el gobierno no ha identificado públicamente a un país específico involucrado, Sky News ha informado que se sospecha del gobierno chino. El Ministerio de Asuntos Exteriores de China ha negado las acusaciones y afirmó en un comunicado que «se opone firmemente y lucha contra todas las formas de ataques cibernéticos» y «rechaza el uso político de este tema para difamar a otros países».

La empresa de nóminas, Shared Services Connected, conocía la violación desde hacía meses antes de informarla al gobierno, según El guardián.

El Comando de Operaciones Especiales de las Fuerzas Marinas de los Estados Unidos (MARSOC) está probando perros robóticos que pueden armarse con sistemas de armas habilitados con inteligencia artificial. Según un informe de The War Zone, el fabricante del sistema de armas de IA, Onyx Industries, confirmó a los periodistas en una conferencia de defensa esta semana que hasta dos de los perros robot de MARSOC, desarrollados por Ghost Robotics, están equipados con sus sistemas de armas.

En una declaración a The War Zone, MARSOC aclaró que los perros robot están “bajo evaluación” y aún no se están desplegando en el campo. Señalaron que las armas son sólo una posible aplicación de la tecnología, que también podría usarse para vigilancia y reconocimiento. MARSOC enfatizó que cumplen plenamente con las políticas del Departamento de Defensa de EE. UU. sobre armas autónomas.

El Cuerpo de Marines de Estados Unidos ha probado previamente perros robóticos armados con lanzacohetes.

Días después de que un pirata informático publicara en BreachForums una oferta para vender datos de casi 50 millones de clientes de Dell, la empresa comenzó a notificar a sus clientes sobre una violación de datos en un portal de la empresa. Según el correo electrónico enviado a las personas afectadas, los datos filtrados contienen nombres, direcciones e información sobre el hardware comprado. «La información involucrada no incluye información financiera o de pago, dirección de correo electrónico, número de teléfono ni ninguna información altamente confidencial del cliente», afirma el correo electrónico a los clientes afectados.



Source link-46