User:BlueBuddies/sandbox

From Wikibooks, open books for an open world
Jump to navigation Jump to search

Digital Spies: The Emergence of A.I. in Cyber Surveillance.  

[edit | edit source]

Mission report Russian Federation submarine K599 Sevastopol.  

Operation: Podkova  

Day 74  

The active learning defense system testing…  

continues to operate flawlessly.  

One might even say… miraculously.  

We are navigating under the Arctic ice cap by dead reckoning and five days from home.  

After 25,000 nautical miles, the Sevastopol has deliberately approached every navy in the world and remained completely undetected.  

The Podkova’s stealth capability has exceeded all expectations.  

We are at this moment the state of the art of war.  

The most fearsome killing machine ever devised by man.  

[1] 

These words from Mission: Impossible: Dead Reckoning, Part One. Envision the world's most potent submarine, the Sevastopol, under the control of Artificial Intelligence (A.I.). The A.I. called "The Entity", seizes command of a Russian submarine system, deceiving its crew into believing they're under attack by a U.S. submarine.[2] I'll leave it at that.  

Believe it or not, a very early version similar to "The Entity" is already being used by foreign countries and companies to spy and conduct cyberattacks against the U.S. government, companies and its people. While the implementation of A.I. in fields such as transportation, medicine, and the food industry has proven to be helpful, in cyber espionage and cyberattacks it means a change in thinking in digital warfare, where the ability to adapt and learn from data improves offensive and defensive cyber capabilities and raises questions about ethical boundaries and global cybersecurity governance.  

New York National Guard (37175028694)

In the military, we are constantly under surveillance when we leave the country or during a regular day at work. Every day, we spend more time on our phones and interact with different applications on them that we are not sure if they are safe to use. Not only that, but I am also certain that many adversaries would love to know where we are stationed every day, and with the help of A.I., our adversaries can now know our location in real time. Former Army Ranger and executive vice president of studies at the Center for a New American Security, Paul Scharre, explained in an interview for the NPR podcast that China is using this technology to help in the repression of the ethnic group Uyghurs, and he mentioned that they are already beginning to export their model of A.I. globally (Shapiro).[3] Imagine the consequences if this type of technology were to fall into the hands of our adversaries. They would acquire the ability to manipulate us in ways that we could not even imagine. Therefore, I argue that we must be vigilant about what we do and post on the Internet and that we must have the proper training and understanding of A.I. and its potential uses against us.

 

Conversely, I argue that the intelligence community in our government needs the help of this technology to better deal with the proliferation of A.I. in cyber espionage and cyberattacks. Dr. Amy Zegart, a professor at Stanford, said people post about 500 million tweets, send nearly 300 billion emails, and post about 300 million photos on Facebook every day. She argues that the intelligence community needs help from A.I. to better handle this crushing load of data ("The future of cybersecurity").[4] Adaptation to this new technology can improve human analysis, aid pattern recognition, and process massive data amounts, which is crucial in the era of cyberespionage and cyberattacks. Zegart also talks about the shift from traditional spy operations to leveraging open-source data and A.I., urging government agencies to adapt to technological advancements. She points out that cultural resistance within intelligence communities is a barrier to integrating this technology, recommending a culture that embraces change and the technological integration of A.I. ("Spies, Lies and Algorithms").[5]  This proactive approach enables a more responsive and informed decision-making process, allowing for timely interventions in international and local affairs. I firmly believe that embracing A.I. is not just an option but a necessity in our times, when more and more we depend on the Internet in our daily lives.  

The escalating cyber threats coming from North Korea highlight the vulnerability of our global cyber infrastructure and the simultaneous rise of A.I.-driven security solutions. We can think of how North Korea conducted a cyberattack on Sony a couple of years ago, which showed how weak the cyberinfrastructures of American companies were. According to the CEO of Platzi, Freddy Vega, North Korea allegedly has an organization called Lazarus Group that specializes in ransomware1 against not only governments or companies, but also regular people like us. With generative A.I., North Korea automatically conducts cyberattacks on millions, enabling them to collect millions of dollars, sustaining their dictatorship (Vega).[6] Considering the increasing cyber threats from North Korea, our cyber infrastructure is at risk. It is imperative for us to fortify our cyber infrastructure, both at governmental and corporate levels, through collaborative efforts and innovative technological solutions.  

But they are not the only ones making money with the help of A.I. In an article for CNBC, Bob Violino pointed out that the rise of cyberattacks is helping to fuel the growth of A.I.-based security products. The sales of these products are estimated to reach $133.8 billion by 2030.[7] Cybersecurity has become a priority for many people. Many of us are worried about being victims of any type of cyberattack, and this is why we buy these products. But we are not 100% certain that those products really work. Unfortunately, as we all navigate this new era of technological advances, we all find ourselves in the uncertainty of A.I.'s role: whether it is helping us, or perpetuating cyberattacks.  

In contrast, by harnessing this technology, the U.S. has achieved technological superiority in intelligence and defense. In an article for Slate, Bruce Schneier a computer security professional, privacy specialist, and writer, mentions how the United States was able to predict that the Russians were poised to invade Ukraine. Thanks to the use of A.I., the government was able to process countless amounts of data and shine a light on the intentions of Russia. This is a great example of how the proper use of A.I. can give us a great advantage against our adversaries. Schneier also argues that this technology is not only good at conducting mass analysis of data, but also can keep records of mass surveillance, and this will allow our intelligence community to conduct surveillance backward in time.[8] This technological progress means that not only can surveillance be conducted retroactively, but that spying can now include the analysis of topics, behaviors, and even intentions on a grand scale. Additionally, Microsoft's new generative A.I. is a big step forward in secure data analysis. In an article published by Bloomberg on May 07, 2024, Katrina Manson details Microsoft's new powerful generative A.I. designed for intelligence agencies in the U.S. According to the article, this highly effective A.I. works completely independently of the internet, analyzing top-secret information.[9] For the first time, the intelligence community can work without the need to access the internet. This new technology has much potential and our government can now be ahead of our adversaries. I believe that with the creation of the new generative A.I. by Microsoft and the ability to retroactively access data we could cultivate a new era of preventive defense against cyberespionage and cyberattacks.  

New York National Guard at Grand Central Station

In conclusion, as a passionate fan of movies and an observer of technological trends, I recognize the duality of A.I. in our world. The movie's interpretation of A.I. in Mission: Impossible: Dead Reckoning where A.I. commands a submarine may be fictional, but it reflects a shocking reality: the power of A.I. is no longer relegated to our imagination. It is actively shaping our geopolitical landscape, for better or for worse. Technological advances have provided remarkable benefits across various sectors, yet the same technology poses significant challenges in cyberespionage and cyberattacks, where nations are enhancing both offensive and defensive capabilities. The potential for A.I. to be used by adversaries to trespass on our privacy and security is not only a possibility but a present-day concern. In our line of work, surveillance is a constant presence, whether we are deployed outside the U.S. or working here, the constant use of various applications on our phones raises security concerns, especially now that we know that our location can be pinpointed in real-time. Furthermore, the disclosures regarding China's deployment of artificial intelligence for repression are concerning, while North Korea's cyberattacks serve as a reminder of the imperative to remain vigilant against potential threats. These instances underscore the critical importance of exercising caution and awareness in our online activities. As we stand at this crossroads, our intelligence community must embrace this new technology. A.I.'s ability to recognize patterns, and process large amounts of data is indispensable in combating cyber espionage and cyberattacks. The integration of A.I. can fortify our defenses against cyber threats and enable us to rapidly address security risks. However, this technological approach must be accompanied by a strong commitment to ethical standards. I hope for a future where A.I. serves as a guardian of our security, not as a tool for oppression or conflict. Let's advocate for the responsible development and deployment of A.I., ensuring it follows the values of freedom, privacy, and human respect. The mission for us may appear impossible, but we must promote the use of this technology to fortify our defenses, assuming a preventative posture against the ever-evolving landscape of cyber warfare.





Resources:

More Learning

  • The Lazarus Group, also known as Guardians of Peace, is a cyberattack unit linked to North Korea, notorious for its advanced persistent threats and diverse methods of operation. It is part of North Korea’s strategy to compromise global cybersecurity and generate revenue, posing a significant asymmetric threat, particularly to South Korea.  
  • Benjamin Jensen testimony before the Senate to emphasize the critical role of artificial intelligence in national security, highlighting the need for a skilled workforce, nimble bureaucracy, and robust data infrastructure. He warns that not adapting to A.I.-driven warfare could result in ceding the initiative to adversaries, underscoring the urgent need to embrace AI for future competitiveness and security.


Terms use in cyber security:

Adware: Malware that displays ads.

Advanced Persistent Threat: Long-term, unauthorized presence.

Antivirus Software: Software to prevent malware.

Attack Vector: Technique to access or harm a system.

Authentication: Identity verification process.

Botnet: Network of infected computers.

Business Continuity Planning: Protocol for disruption recovery.

Click Fraud: Fake clicks to generate money.

Cloud Computing: Computing and IT resources via the internet.

Cryptography: Securing information through codes.

Cyberattack: Attempts to cause harm or access data.

Cryptovirology: Refers to the study of cryptography use in malware, such as ransomware and asymmetric backdoors.

Cyber Spying: Unauthorized access to sensitive information.

Dark Web: Hidden part of the World Wide Web.

Defense in Depth: Stacking layers of security.

Encryption: Converting information into a code.

Endpoint Detection and Response: Solution to monitor and mitigate threats.

Evil Twin: Fraudulent Wi-Fi access point.

Firewall: Network security device.

File Transfer Protocol: Policies to regulate file exchange.

Gateway: Intersection where networks meet.

Hacker: Someone who tries to access data.

Identity Theft: Unauthorized use of personal information.

Information Security: Subcategory of cybersecurity.

Internet of Things: Network of physical devices.

Intrusion Detection System: Monitoring device or software.

IP Address: String of numbers for a computer.

IP Address Spoofing: Disguising the source of IP packets.

Malware: Malicious software.

Bug: Unintended software or hardware problem.

Decryption: Converting coded data to original form.

Detection Deficit: Gap between attack and discovery.

DDoS Attack: Flooding server with traffic.

Domain Name: Group of connected computers.

Endpoint Security: Physical device connected to network.

Ethical Hacking (White Hat): Authorized hacking to simulate attacks.

Guessing Entropy: Measurement of difficulty to guess.

IP Packet: Unit of data for transmission.

Malicious Code: Code that causes harm or threat

Ransomware: type of crypto virological malware that permanently blocks access to the victim's personal data unless a ransom is paid.

References

[edit | edit source]
  1. McQuarrie, Christopher, director. “Mission: Impossible – Dead Reckoning Part One” Paramount Pictures, 12 July 2023
  2. McQuarrie, Christopher, director. “Mission: Impossible – Dead Reckoning Part One” Paramount Pictures, 12 July 2023
  3. Shapiro, Ari. “When it comes to the dangers of AI, surveillance poses more risk than anything” Npr.org, 2 March 2023
  4. Zegart, Amy “The future of cybersecurity; by Stanford Engineering Staff” engineering.stanford.edu, 3 May 2024
  5. Zegart, Amy “Spies, Lies, and Algorithms: The History and Future of American Intelligence” hai.stanford.edu, 2 March 2022
  6. Vega, Freddy. “Quiénes Necesitan Aprender Ciberseguridad En Tu Empresa.” YouTube.com, 12 April 2024
  7. Violino, Bob. "Artificial intelligence is playing a bigger role in cybersecurity, but the bad guys may benefit the most." Cnbc.com, 13 Sep 2022
  8. Schneier, Bruce. “The Internet Enabled Mass Surveillance. A.I. Will Enable Mass Spying.” Slate.com, 4 Dec 2023
  9. Manson, Katrina. “Microsoft Creates Top Secret Generative AI Service for US Spies” bloomberg.com, 7 May 2024








Espías digitales: El surgimiento de la inteligencia artificial en Vigilancia Cibernética.

[edit | edit source]

Mission report Russian Federation submarine K599 Sevastopol.  

Operation: Podkova  

Day 74  

The active learning defense system testing…  

continues to operate flawlessly.  

One might even say… miraculously.  

We are navigating under the Arctic ice cap by dead reckoning and five days from home.  

After 25,000 nautical miles, the Sevastopol has deliberately approached every navy in the world and remained completely undetected.  

The Podkova’s stealth capability has exceeded all expectations.  

We are at this moment the state of the art of war.  

The most fearsome killing machine ever devised by man.    

 

Estas palabras son de Misión Imposible: Dead Reckoning, Primera Parte. Imagine el submarino más potente del mundo, el Sebastopol, bajo el control de la Inteligencia Artificial (I.A.). La I.A. llamada "La Entidad", toma el mando de un sistema submarino ruso, engañando a su tripulación haciéndoles creer que están bajo ataque de un submarino estadounidense. Lo dejaré así.

Lo creas o no, una versión muy temprana similar a "La Entidad" ya está siendo utilizada por países y empresas extranjeras para espiar y realizar ataques cibernéticos contra el gobierno, las empresas y su gente en los Estados Unidos. Si bien la implementación de I.A. en campos como el transporte, la medicina y la industria alimentaria ha demostrado ser útil, en el ciber espionaje y los ciberataques significa un cambio de pensamiento en la guerra digital, donde la capacidad de adaptarse y aprender de los datos mejora las capacidades cibernéticas ofensivas y defensivas y aumenta preguntas sobre límites éticos y gobernanza global de la ciberseguridad.

En el ejército, de los Estados Unidos estamos constantemente bajo vigilancia, cuando salimos del país o durante un día normal de trabajo. Cada día pasamos más tiempo en nuestros teléfonos e interactuamos con diferentes aplicaciones en ellos que no estamos seguros de si son seguras de usar. No solo eso, sino que también estoy seguro de que a muchos adversarios les encantaría saber dónde estamos de patrullaje todos los días y con la ayuda de la I.A., nuestros adversarios ahora pueden conocer nuestra ubicación en tiempo real. El ex Army Ranger y vicepresidente ejecutivo de estudios del Centro para una Nueva Seguridad Estadounidense, Paul Scharre, explicó en una entrevista para el podcast de NPR que China está utilizando esta tecnología para ayudar en la represión de la etnia uigur, y mencionó que ya están empezando a exportar su modelo de I.A. a nivel mundial (Shapiro). Imaginemos las consecuencias si este tipo de tecnología cayera en manos de nuestros adversarios. Adquirirían la capacidad de manipularnos de maneras que ni siquiera podríamos imaginar. Por lo tanto, sostengo que debemos estar atentos a lo que hacemos y publicamos en Internet y que debemos tener la educación y asimilación adecuadas en materia de I.A. y sus posibles usos contra nosotros.

También sostengo que la comunidad de inteligencia de nuestro gobierno necesita la ayuda de esta tecnología para afrontar mejor la proliferación de la I.A. en ciber espionaje y ciberataques. La Dra. Amy Zegart, profesora de Stanford, dijo que la gente publica alrededor de 500 millones de tweets, envía casi 300 mil millones de correos electrónicos y publica alrededor de 300 millones de fotos en Facebook todos los días. Ella sostiene que la comunidad de inteligencia necesita la ayuda de I.A para manejar mejor esta abrumadora carga de datos ("El futuro de la ciberseguridad"). La adaptación a esta nueva tecnología puede mejorar el análisis humano, ayudar al reconocimiento de patrones y procesar cantidades masivas de datos, lo cual es crucial en la era del ciber espionaje y los ciberataques. Zegart también habla sobre el cambio de las operaciones de espionaje tradicionales al aprovechamiento de datos de fuente abierta e I.A., e insta a las agencias gubernamentales a adaptarse a los avances tecnológicos. Señala que la resistencia cultural, dentro de las comunidades de inteligencia es una barrera para la integración de esta tecnología, y recomienda una cultura que abrace el cambio y la integración tecnológica de la IA. ("Espías, Mentiras y Algoritmos").  Este enfoque proactivo permite un proceso de toma de decisiones más receptivo e informado, permitiendo intervenciones oportunas en asuntos internacionales y locales. Creo firmemente que adoptar la I.A. no es sólo una opción sino una necesidad en estos tiempos, cuando cada vez más dependemos de Internet en nuestra vida cotidiana.  

Las crecientes amenazas cibernéticas provenientes de Corea del Norte resaltan la vulnerabilidad de nuestra infraestructura cibernética global y el aumento simultáneo de soluciones de seguridad basadas en inteligencia artificial. Podemos pensar en cómo Corea del Norte llevó a cabo un ciberataque a Sony años atrás, que demostró cuán débiles eran las ciber infraestructuras de las empresas estadounidenses. Según el director ejecutivo de Platzi, Freddy Vega, argumenta que Corea del Norte supuestamente tiene una organización llamada Lazarus Group que se especializa en ransomware no solo contra gobiernos o empresas, sino también contra personas comunes y corrientes como nosotros. Con I.A. generativa, Corea del Norte lleva a cabo automáticamente ataques cibernéticos contra millones, lo que les permite recolectar millones de dólares, manteniendo viva su dictadura (Vega). Teniendo en cuenta las crecientes amenazas cibernéticas de Corea del Norte, nuestra infraestructura cibernética está en riesgo. Es imperativo para nosotros fortalecer nuestra infraestructura cibernética, tanto a nivel gubernamental como corporativo, a través de esfuerzos conjuntos y soluciones tecnológicas innovadoras.

En contraste, al aprovechar esta tecnología, Estados Unidos ha logrado superioridad tecnológica en inteligencia y defensa. En un artículo para Slate, Bruce Schneier, profesional de seguridad informática, especialista en privacidad y escritor, menciona cómo Estados Unidos pudo predecir que los rusos estaban a punto de invadir Ucrania. Gracias al uso de la I.A., el gobierno pudo procesar innumerables cantidades de datos y arrojar luz sobre las intenciones de Rusia. Este es un gran ejemplo de cómo el uso adecuado de la I.A. puede darnos una gran ventaja frente a nuestros adversarios. Schneier también sostiene que esta tecnología no sólo es buena para realizar análisis masivos de datos, sino que también puede guardar registros de vigilancia masiva, y esto permitirá a nuestra comunidad en inteligencia realizar vigilancia de hechos ocurridos en el pasado. Este progreso tecnológico significa que no sólo se puede realizar vigilancia retroactivamente, sino que el espionaje ahora puede incluir el análisis de temas, comportamientos e incluso intenciones a gran escala. Además, la nueva I.A. generativa de Microsoft es un gran paso adelante en el análisis seguro de datos. En un artículo publicado por Bloomberg el 7 de mayo de 2024, Katrina Manson detalla la nueva y poderosa I.A. de Microsoft. diseñado para agencias de inteligencia en los EE. UU. Según el artículo, esta I.A. Funciona de forma totalmente independiente de Internet, analizando información ultrasecreta. Por primera vez, la comunidad de inteligencia puede trabajar sin necesidad de acceder a Internet. Esta nueva tecnología tiene mucho potencial y nuestro gobierno ahora puede estar por delante de nuestros adversarios. Creo que con la creación de la nueva I.A. generativa. por Microsoft y la capacidad de acceder retroactivamente a los datos, podríamos cultivar una nueva era de defensa preventiva contra el ciber espionaje y los ciberataques.

Conclusión:

New York National Guardsmen serving within New York (state) on December 13, 2023 - 30

En conclusión, como apasionado del cine y observador de las tendencias tecnológicas, reconozco la dualidad de la I.A en nuestro mundo. La interpretación de I.A. en la película Misión: Imposible: Dead Reckoning donde I.A. comanda un submarino puede ser ficticia, pero refleja una realidad impactante: el poder de la I.A. ya no está relegado a nuestra imaginación. Está dando forma activamente a nuestro panorama geopolítico, para bien o para mal. Los avances tecnológicos han proporcionado beneficios notables en varios sectores, pero la misma tecnología plantea desafíos importantes en el ciber espionaje y los ciberataques, donde las naciones están mejorando sus capacidades tanto ofensivas como defensivas. El potencial de la I.A. puede ser utilizado por nuestros adversarios para invadir nuestra privacidad y seguridad esto debe ser la preocupación actual. En nuestra línea de trabajo, que nuestros enemigos nos estén vigilando es algo constante, ya sea que estemos desplegados fuera de los EE. UU. o trabajando aquí, el uso constante de varias aplicaciones en nuestros teléfonos genera preocupaciones de seguridad, especialmente ahora que sabemos que nuestra ubicación puede ser identificada en tiempo real. Además, las revelaciones sobre el despliegue de inteligencia artificial por parte de China para la represión son preocupantes, mientras que los ciberataques de Corea del Norte sirven como recordatorio de lo imperativo de permanecer alerta contra posibles amenazas. Estos casos subrayan la importancia de ejercer precaución y conciencia en nuestras actividades en línea. Mientras nos encontramos en esta encrucijada, nuestra comunidad de inteligencia debe adoptarse a esta nueva tecnología. La capacidad de la I.A. para reconocer patrones y procesar grandes cantidades de datos es indispensable para combatir el ciber espionaje y los ciberataques. La integración de I.A. puede fortalecer nuestras defensas contra las amenazas cibernéticas y permitirnos abordar rápidamente los riesgos de seguridad. Sin embargo, este enfoque tecnológico debe ir acompañado de un fuerte compromiso con los estándares éticos. Espero un futuro en el que la I.A sirva como guardián de nuestra seguridad, no como herramienta para la opresión o el conflicto. Aboguemos por el desarrollo y la implementación responsable de la I.A., asegurándonos de que respete los valores de libertad, privacidad y respeto humano. La misión para nosotros puede parecer imposible, pero debemos promover el uso de esta tecnología para fortalecer nuestras defensas, asumiendo una postura preventiva frente a un panorama en constante evolución de la guerra cibernética.




Términos en ciberseguridad

 

Adware: Malware que muestra anuncios.

Amenaza persistente avanzada: presencia no autorizada a largo plazo.

Software antivirus: Software para prevenir malware.

Vector de Ataque: Técnica para acceder o dañar un sistema.

Autenticación: Proceso de verificación de identidad.

Botnet: Red de ordenadores infectados.

Planificación de la Continuidad del Negocio: Protocolo para la recuperación de disrupciones.

Fraude de clics: Clics falsos para generar dinero.

Cloud Computing: Recursos informáticos y TI a través de Internet.

Criptografía: Asegurar la información a través de códigos.

Ciberataque: Intentos de causar daño o acceder a datos.

Criptovirología: Se refiere al estudio del uso de la criptografía en malware, como ransomware y puertas traseras asimétricas.

Ciberespionaje: Acceso no autorizado a información sensible.

Dark Web: Parte oculta de la World Wide Web.

Defensa en profundidad: acumulación de capas de seguridad.

Cifrado: convertir información en un código.

Endpoint Detección y Respuesta: Solución para monitorear y mitigar amenazas.

Evil Twin: Punto de acceso Wi-Fi fraudulento.

Firewall: Dispositivo de seguridad de la red.

Protocolo de transferencia de archivos: Políticas para regular el intercambio de archivos.

Puerta de enlace: Intersección donde se encuentran las redes.

Hacker: alguien que intenta acceder a datos.

Robo de identidad: uso no autorizado de información personal.

Seguridad de la Información: Subcategoría de ciberseguridad.

Internet de las Cosas: Red de dispositivos físicos.

Sistema de Detección de Intrusos: Dispositivo o software de monitoreo.

Dirección IP: Cadena de números para una computadora.

Falsificación de direcciones IP: disfrazar el origen de los paquetes IP.

Malware: software malicioso.

Error: problema de software o hardware no deseado.

Descifrado: conversión de datos codificados a su forma original.

Déficit de detección: brecha entre ataque y descubrimiento.

Ataque DDoS: Inundación del servidor con tráfico.

Nombre de Dominio: Grupo de ordenadores conectados.

Endpoint Security: Dispositivo físico conectado a la red.

Hacking Ético (White Hat): Hacking autorizado para simular ataques.

Adivinar la entropía: Medida de la dificultad para adivinar.

Paquete IP: Unidad de datos a transmitir.

Código malicioso: Código que causa daño o amenaza

Ransomware: tipo de malware criptovirológico que bloquea permanentemente el acceso a los datos personales de la víctima a menos que se pague un rescate.