JaisonX

Китайские ВУЗы на передовой хакерских атак на искусственный интеллект ( 1 фото )


Китайские ВУЗы на передовой хакерских атак на искусственный интеллект геополитика

В мартовском докладе Дакоты Кери / Dakota Cary эксперта Центра безопасности и новых технологий США / Center for Security and Emerging Technology (CSET) утверждается, что лучшие китайские университеты продвигают исследования в области искусственного интеллекта (AI / ИИ) и для этого сотрудничают с хакерскими командами - Advanced Persistent Threat (APT). История совершенно показательная, так как именно в высших учебных заведениях КНР сейчас куются кадры на замену действующей команды Си Цзиньпина, которая не устраивает как пришедших к власти в Америке глобалистов-неоконов, так и местных китайских “комсомольцев”. И тут самое время вспомнить, что такие же амбиции были у молодого поколения КПСС и стали одной из главных причин развала СССР.

Дакота Кери сообщает, что как минимум шесть ВУЗов Китая, опираясь на нанятые за деньги неформальные APT, проводят специальные кибероперации. Это позволяет на основе «военно-гражданского слияния» переносить теоретические разработки ученых в “поле”. В принципе это свидетельствует и о поощрении частно-государственного партнерства, которое может гораздо гибче реагировать на появление новых прорывных технологий. Одним из направлений этой работы является открытие новых уязвимостей, и искусственное создание так называемых «задних дверей» / Back Doors в производимых в Китае комплектующих. Так как это делается не на любительском, а на профессиональным уровне, оперативные возможности МГБ КНР в при осуществлении компьютерных атак значительно повышаются.

Как считают в CSET, в настоящее время как наиболее перспективный объект таких атак в Китае рассматривается AI и его современная доминанта – машинное обучение ML / МО. Важно не надо путать ML с дистанционным обучением школьников, это разработка и наполнение баз знаний AI, без которых искусственный интеллект недееспособен, не может принимать решения. Искажение базы знаний, ее подмена или компрометация – вот основные задачи, которые должны решать современные бойцы кибернетического фронта. Это, прежде всего, связано с распространением AI в военной области США и России, правда существенная разница подходов этих потенциальных противников китайцев не позволяет использовать одинаковые методы воздействия. AI в Америке уже учится принимать стратегические решения, а в России пока выполняет вспомогательную роль при решении тактических задач. То же самое касается и систем управления дронами и роботами. В России они пока напоминают развитые модели с дистанционным управлением, как всем известный “робот” Федор, слетавший для рекламы Роскосмоса на МКС. Его единственная уязвимость вовсе не база знаний, которой у Федора как таковой нет – решения принимаются оператором, а система приема-передачи данных. Но вот роботы DAPRA действительно учатся принимать комплексные решения и с точки зрения программного обеспечения гораздо сложнее. Но именно поэтому в них больше уязвимостей, а следовательно и направлений для возможных атак. Так, именно искажение базы знаний является для них наиболее опасной историей, так как оно может проявиться только в момент боевого применения. Но и те, и другие системы отличает одно – комплектующие для них, даже защищенные от электромагнитного излучения, изготавливаются в Юго-Восточной Азии, а значит под контролем спецслужб КНР.

В исследовании приводится список китайских ВУЗов с основным направлением их работ и аффилированными APT:

 Хайнянский Университет (Hainan University 海南大学 с которым аффилирована APT40. В нем занимаются изучением AI / ML в разрезе кибербезопасности и проводят атаки на секретные службы иностранных государств.
 Юго-Восточный Университет (Southeast University 东南大学) с группой Deep Panda. Контакт с этой хакерской группой якобы осуществляет профессор Сонг Юбо (Song Yubo). Группа занимается атаками на защищенные сервера в США. В самом Университете обращают отдельное внимание на ведение информационной войны в Интернет. В нем также проводятся исследования AI / ML.
 Шанхайский Университет Джао Тонга (Shanghai Jiao Tong University 上海交通大学 ) с APT1. Его авторы доклада обвинят в прямых атаках на сервера Белого Дома, а также штаб квартиру Google. В исследованиях не забывают и искусственный интеллект.
 Сидянский Университет (Xidian University 西安电子科技 大学) с АPT3. В нем по хакерским делам работают с командой Guangdong ITSEC. Интересно, что именно там связкой AI / ML занимаются именитый специалист доктор Чжан Юцин, который ранее был директором Национальной компьютерной сети Центра предотвращения вторжений КНР.
 Чжэцзянский Университет (Zhejiang University 浙江大学) с APT1 получал финансирование по трем госпрограммам. Это Национальная программа информационной безопасности, отдельная программа МГБ и программа разработки приложения приложение для обеспечения национальной информационной безопасности. В докладе отмечается, что этот университет является «кузницей кадров» для частно-государственных хакерских групп. В нем также читается курсы по безопасности алгоритмов и моделей AI, про Back Doors в моделях AI, о методах искажения данных, о примерах состоявшихся атак, принципах сертифицирования безопасных AI
 Харбинский технологический институт (Harbin Institute of Technology (哈尔滨工业大学)с APT1. Он попал в черный список Бюро промышленности и безопасности Министерства торговли США / US Government BIS Entity List. В нем находится национальный центр подготовки кибероператоров. Отдельные сотрудники института имеют высшие формы допуска для работы с НОАК, но конкретных данных по нему у CSET нет. Вероятно, что его лаборатории занимаются изучением и работой с микросхемами.

Авторы доклада утверждают: изучение китайских исследований и компьютерной сети AI / ML на сегодняшний день показывает, что эти шесть ключевых ВУЗов играют важную роль не только в развитии теоретической науки, но и проведении тестирования найденных решений “в поле”. Специализация их кафедр и научных подразделений показывает комплексное изучение наступательных и защитных приемов как в области ML, так и AL.

Тесные отношения между ВУЗами и государством в КНР обеспечивают возможность быстрого внедрения разработок и поставляют китайским службам кибербезопасности отлично подготовленные кадры. Кроме этого в настоящее время Китай очень серьезно относится к защите критических систем от внешних атак и достиг в этой области серьезных успехов в отличие от России. Так что нам есть, о чем задуматься, например как защитить компьютеры и программное обеспечение с помощью которых будут обрабатываться данные ЕСИА, если они состоят из китайских комплектующих, а разработчиками программ являются компании из Big Tech США.

России стоит четко понимать, что в случае ухода из власти в КНР Си Цзиньпина, все упомянутые разработки и технологии достанутся АНБ / NSA и US Cybercom, которые сейчас вовсю работают на глобалистов, и к этой угрозе надо готовится заранее.


Дмитрий Светин специально для РИА Катюша

Взято: Тут

+3601193
  • 0
  • 8 852
Обнаружили ошибку?
Выделите проблемный фрагмент мышкой и нажмите CTRL+ENTER.
В появившемся окне опишите проблему и отправьте уведомление Администрации.
Нужна органическая вечная ссылка из данной статьи? Постовой?
Подробности здесь

Добавить комментарий

  • Внимание!!! Комментарий должен быть не короче 40 и не длиннее 3000 символов.
    Осталось ввести знаков.
    • angelangryapplausebazarbeatbeerbeer2blindbokaliboyanbravo
      burumburumbyecallcarchihcrazycrycup_fullcvetokdadadance
      deathdevildraznilkadrinkdrunkdruzhbaedaelkafingalfoofootball
      fuckgirlkisshammerhearthelphughuhhypnosiskillkissletsrock
      lollooklovemmmmmoneymoroznevizhuniniomgparikphone
      podarokpodmigpodzatylnikpokapomadapopapreyprivetprostitequestionrofl
      roseshedevrshocksilaskuchnosleepysmehsmilesmokesmutilisnegurka
      spasibostenastopsuicidetitstorttostuhmylkaumnikunsmileura
      vkaskewakeupwhosthatyazykzlozomboboxah1n1aaaeeeareyoukiddingmecerealguycerealguy2
      challengederpderpcryderpgopderphappyderphappycryderplolderpneutralderprichderpsadderpstare
      derpthumbderpwhydisappointfapforeveraloneforeveralonehappyfuckthatbitchgaspiliedjackielikeaboss
      megustamegustamuchomercurywinnotbadnumbohgodokaypokerfaceragemegaragetextstare
      sweetjesusfacethefuckthefuckgirltrolltrolldadtrollgirltruestoryyuno