Guerre algorithmique : les « jumeaux numériques maléfiques » pourraient semer le chaos dans le métaverse

Istock 1270506466

Illustration d’iStock

Le Pentagone et l’industrie se sont tournés vers la technique de modélisation et de simulation connue sous le nom de « jumeaux numériques » pour soutenir le développement de certains de leurs programmes les plus critiques. Mais les experts préviennent que la technologie pourrait également être utilisée par des adversaires pour les ransomwares, le phishing et même la cyberguerre.

Les jumeaux numériques utilisent des données du monde réel – y compris des caractéristiques physiques et comportementales – pour créer un modèle simulé fidèle à la réalité d’un environnement, d’un objet ou d’une personne afin d’exécuter des scénarios et d’étudier le modèle. Lorsqu’ils sont associés à l’intelligence artificielle, les jumeaux numériques peuvent exécuter des scénarios de simulation et faire des prédictions en fonction des données disponibles.

La technologie a été essentielle pour un certain nombre de programmes du ministère de la Défense, notamment le développement du bombardier furtif B-21 Raider, les mises à niveau des chantiers navals vieillissants de la Marine et l’initiative conjointe de commandement et de contrôle de tous les domaines à l’échelle du Pentagone.

Cependant, les jumeaux numériques ont des applications sinistres pour les adversaires qui cherchent à mener des attaques dans le cyberespace, a déclaré Jason Pittman, membre du corps professoral collégial du campus mondial de l’Université du Maryland à la School of Cybersecurity and Technology. L’avènement des « jumeaux numériques maléfiques » utilisés pour mener des activités criminelles dans le cyberespace arrivera en 2023, a-t-il prédit.

Publicité

Si elle est exploitée par les adversaires du Pentagone, la technologie pourrait être utilisée pour diffuser de la désinformation sur Internet ou créer des copies numériques de personnes pouvant opérer au nom de l’ennemi, a-t-il expliqué.

« Il n’y a aucune raison de soupçonner que vous ne pourriez pas avoir une version diabolique de moi – le sosie classique dans un certain sens – qui peut ensuite agir comme si c’était moi dans le monde virtuel dans lequel nous vivons », a déclaré Pittman.

Par exemple, un adversaire pourrait créer un jumeau numérique maléfique pour injecter de la désinformation dans les habitudes d’un utilisateur sur les réseaux sociaux afin de modifier sa perception sur une gamme de sujets – des débats politiques controversés aux nouvelles sur les conflits dans le monde, a-t-il déclaré.

Les sites Web de médias sociaux utilisent souvent les données collectées à partir du compte d’un utilisateur pour créer un jumeau numérique normal. La société exécutera ensuite des algorithmes afin de prédire sur quel contenu cet utilisateur cliquera très probablement dans la vie réelle, a expliqué Pittman.

«L’idée du jumeau numérique diabolique est alors de prendre cela et de le transformer en quelque chose qui, au lieu de me donner du contenu… basé sur mes trois derniers clics ou mes habitudes de visionnage au cours des six derniers mois, vous injectez de la désinformation, de la propagande ou tout ce que vous veux l’appeler », a-t-il dit.

Les groupes criminels organisés et les cellules terroristes pourraient exploiter des jumeaux numériques maléfiques pour ces tactiques, a déclaré Pittman. La technologie pourrait être utilisée par les groupes pour recueillir des informations et atteindre leurs objectifs – qu’il s’agisse de déployer des attaques de rançongiciels ou de diffuser de la propagande et de la désinformation, a-t-il déclaré.

Mais dans des cas plus extrêmes, les adversaires pourraient exploiter des itérations plus avancées de jumeaux numériques maléfiques. Un exemple serait de créer des avatars malveillants de quelqu’un qui ressemble et agit exactement comme eux dans des environnements virtuels comme le métaverse, a déclaré Pittman.

Alors que la copie ressemblerait et agirait exactement comme l’original, un algorithme alimenté par des données est en fait ce qui fait fonctionner ce jumeau numérique maléfique, a-t-il ajouté.

Le ministère de la Défense dispose d’un certain nombre de programmes similaires au concept de métaverse qui sont conçus pour développer des environnements virtuels hybrides pour des scénarios d’entraînement. Dans ces environnements numériques, le Pentagone pourrait théoriquement simuler ses propres jumeaux numériques diaboliques qui sont calqués sur un adversaire afin de mieux former les combattants.

D’un autre côté, cela signifie qu’un adversaire pourrait faire exactement la même chose, a déclaré Pittman.

Il a cité les données GPS du capteur portable d’un soldat synchronisé avec le cloud lors d’un exercice d’entraînement dans le monde physique comme exemple de la façon dont un adversaire pourrait commencer à créer un jumeau numérique maléfique.

« Vous pouvez réellement regarder cela sur une carte, et maintenant vous avez tout le contour du périmètre de la base », a-t-il déclaré. « Maintenant, je peux créer ces jumeaux sur la base, en me déplaçant au fur et à mesure qu’ils se déplacent. Et puis je peux installer des jumeaux numériques maléfiques à l’intérieur pour interagir avec ça.

Ce serait un problème pour le ministère de la Défense. Parce que le jumeau numérique maléfique serait capable de fonctionner de manière autonome exactement comme la personne qu’il se fait passer pour — bien que de manière malveillante — avec une spécificité aussi aiguë, il devient difficile de différencier qui est réel et qui ne l’est pas, a expliqué Pittman.

« Comment saurez-vous jamais ? Comment pouvez-vous arriver à administrer un type de test ou d’instrument pour comprendre que ce qui est présenté est en quelque sorte vérifiable comme réel », a-t-il déclaré. « Mais qu’est-ce qui est réel dans cet environnement, de toute façon? »

Une solution qui pourrait aider le ministère de la Défense à se protéger contre les jumeaux numériques maléfiques est un concept connu sous le nom d’architecture de confiance zéro, a déclaré Pittman. Le cadre exige que tous les utilisateurs soient authentifiés et autorisés après chaque interaction numérique au sein d’un réseau.

« Vous ne pouvez rien faire pour le jumeau – que ce soit bon ou mauvais », a déclaré Pittman. « Mais si vous n’étendez simplement pas votre confiance à des jumeaux, alors au moins vous pouvez peut-être la contenir. »

Le Pentagone élabore une stratégie pour mettre en œuvre un cadre de confiance zéro d’ici 2027. En novembre, le Bureau du directeur de l’information a publié « La stratégie DoD Zero Trust » décrivant les technologies et les changements de culture nécessaires pour protéger ses cyber-réseaux.


Les sujets: Cyber

Rate this post
Publicité
Article précédentLa renaissance de Huawei en tant que fournisseur de cloud fait face à une menace d’interdiction totale des exportations américaines
Article suivantLegend of Zelda Tears of the Kingdom est-il une préquelle ?

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici