{"id":15331,"date":"2024-08-22T07:38:19","date_gmt":"2024-08-22T10:38:19","guid":{"rendered":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=15331"},"modified":"2024-08-22T07:38:41","modified_gmt":"2024-08-22T10:38:41","slug":"hackeando-los-algoritmos-de-inteligencia-artificial-para-ocultar-y-enmascarar-activos-militares","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=15331","title":{"rendered":"Hackeando los algoritmos de Inteligencia Artificial para ocultar y enmascarar activos militares"},"content":{"rendered":"<p>Esta es la era de la vigilancia ubicua, los campos de batalla transparentes, los algoritmos de Inteligencia Artificial buscando con avidez objetivos a los que atacar y pronto (tan pronto como ya), la era de los drones aut\u00f3nomos y las municiones merodeadoras que han reducido enormemente el tiempo de decisi\u00f3n en el bucle OODA. \u00bfC\u00f3mo desarrollar sistemas que sean (al menos imperfectamente) capaces de enga\u00f1ar a la primera ola de algoritmos de Inteligencia Artificial? \u00bfC\u00f3mo envenenar y subvertir los sistemas de IA a bordo de los sistemas aut\u00f3nomos del enemigo?<\/p>\n<hr \/>\n<p>sta es la era de la\u00a0<a href=\"https:\/\/www.defensa.com\/industria\/era-visibilidad-fatal-impacto-operaciones-militares\" target=\"_blank\" rel=\"noopener\">vigilancia ubicua<\/a>, los campos de batalla transparentes, los\u00a0<strong>algoritmos de Inteligencia Artificial<\/strong>\u00a0buscando con avidez objetivos a los que atacar y pronto (tan pronto como ya), la era de los\u00a0<strong><a href=\"https:\/\/www.defensa.com\/industria\/era-visibilidad-fatal-sistemas-armas-autonomos\" target=\"_blank\" rel=\"noopener\">drones aut\u00f3nomos<\/a>\u00a0<\/strong>y las municiones merodeadoras que han reducido enormemente el tiempo de decisi\u00f3n en el\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Bucle_OODA\" target=\"_blank\" rel=\"noopener\">bucle OODA<\/a>.\u00a0 \u00bfC\u00f3mo desarrollar sistemas que sean (al menos imperfectamente) capaces de\u00a0<strong>enga\u00f1ar a la primera ola de algoritmos de Inteligencia Artificial<\/strong>? \u00bfC\u00f3mo\u00a0<strong>envenenar y subvertir los sistemas de IA<\/strong>\u00a0a bordo de los sistemas aut\u00f3nomos del enemigo?<\/p>\n<p><strong>Hackers en la era de los sistemas de armas aut\u00f3nomos<\/strong><\/p>\n<p>Nos gusta ver a Kallisto Shield como el\u00a0<strong>primer sistema defensivo<\/strong>\u00a0dise\u00f1ado espec\u00edficamente para\u00a0<strong>enga\u00f1ar y hackear los algoritmos de IA\/ML<\/strong>\u00a0(por\u00a0<em>Machine Learning<\/em>) de visi\u00f3n artificial que son utilizados en la detecci\u00f3n, identificaci\u00f3n y selecci\u00f3n de activos militares por los primeros sistemas aut\u00f3nomos militares (drones aut\u00f3nomos o semiaut\u00f3nomos que localizan y realizan el guiado terminal para destruir objetivos).<\/p>\n<p>El Pent\u00e1gono y otras fuerzas armadas de todo el mundo son muy conscientes de las limitaciones de la generaci\u00f3n actual de algoritmos de IA\/ML y de las arquitecturas existentes de visi\u00f3n artificial. Incluso si la generaci\u00f3n actual de algoritmos basados en\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Red_neuronal_convolucional\" target=\"_blank\" rel=\"noopener\">redes neuronales convolucionales<\/a>\u00a0y\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Transformador_de_visi%C3%B3n\" target=\"_blank\" rel=\"noopener\">transformadores de visi\u00f3n<\/a>\u00a0es m\u00e1s eficiente que el analista humano en la detecci\u00f3n e identificaci\u00f3n de objetos, llevar\u00e1 alg\u00fan tiempo desarrollar la pr\u00f3xima generaci\u00f3n de algoritmos de IA para la detecci\u00f3n de objetivos que sean capaces de evitar ser confundidos por &#8220;mentes humanas&#8221;:<\/p>\n<blockquote><p>\u00a0\u00a0\u00a0\u00a0<em>Un algoritmo de aprendizaje autom\u00e1tico entrenado para reconocer ciertos veh\u00edculos en im\u00e1genes satelitales, por ejemplo, tambi\u00e9n podr\u00eda aprender a asociar el veh\u00edculo con un determinado color del paisaje circundante. Un adversario podr\u00eda enga\u00f1ar a la IA cambiando el escenario alrededor de sus veh\u00edculos. Con el acceso a los datos de entrenamiento, el adversario tambi\u00e9n podr\u00eda implantar im\u00e1genes, como un s\u00edmbolo en particular, que confundir\u00edan al algoritmo.<\/em><em><a title=\"\" href=\"https:\/\/www.defensa.com\/cyberseguridad\/hackeando-algoritmos-inteligencia-artificial-para-ocultar#_ftn1\" target=\"_blank\" rel=\"noopener\" name=\"_ftnref1\"><strong>[1]<\/strong><\/a><br \/>\n<\/em><\/p><\/blockquote>\n<p>Inyectar im\u00e1genes envenenadas (llam\u00e9moslas se\u00f1uelos) de forma similar a los\u00a0<a href=\"https:\/\/www.popsci.com\/technology\/prompt-injection-attacks-llms-ai\/\" target=\"_blank\" rel=\"noopener\">Ataques de Inyecci\u00f3n R\u00e1pida<\/a>\u00a0(<em>Prompt injection Attack<\/em>), permite envenenar el entrenamiento de los algoritmos de aprendizaje autom\u00e1tico e Inteligencia artificial. Podemos llamar a este tipo de enga\u00f1o \u201cAtaque por inyecci\u00f3n de\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Aprendizaje_de_caracter%C3%ADsticas\" target=\"_blank\" rel=\"noopener\">caracter\u00edsticas<\/a>\u201d (<em>Feature Injection Attack<\/em>). Tengamos en cuenta que no estamos considerando solo im\u00e1genes RGB, sino tambi\u00e9n im\u00e1genes recogidas por c\u00e1maras t\u00e9rmicas, IR, SAR (radar de apertura sint\u00e9tica) y cualquier otra salida de un sensor utilizado en la fusi\u00f3n de datos que alimenta a cualquier algoritmo de detecci\u00f3n de objetivos (<em>targeting<\/em>).<\/p>\n<p>Esta es una muy buena manera de\u00a0<strong>aumentar la clasificaci\u00f3n err\u00f3nea de los algoritmos inteligencia artificial\u00a0<\/strong>utilizados en la detecci\u00f3n de objetivos y una buena manera de\u00a0<strong>manipular y aumentar los defectos de los sistemas de inteligencia artificial<\/strong>\u00a0actuales (sobre los futuros no podemos obviamente emitir una opini\u00f3n) debido al dise\u00f1o interno de sus algoritmos.<\/p>\n<p>Una estrategia m\u00e1s astuta es\u00a0<strong>impedir el entrenamiento de los algoritmos de IA<\/strong>\u00a0impidiendo la recopilaci\u00f3n de conjuntos de datos de entrenamiento. Podemos llamar a esta parte de la estrategia del enga\u00f1o &#8220;<strong>disimulo<\/strong>&#8220;, el hecho de tratar de ocultar tus verdaderos sentimientos, car\u00e1cter, intenciones&#8230; o\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Aprendizaje_de_caracter%C3%ADsticas\" target=\"_blank\" rel=\"noopener\">caracter\u00edsticas<\/a>. No hay que olvidar que las caracter\u00edsticas se utilizan y son el punto de partida de cualquier algoritmo de visi\u00f3n artificial.<\/p>\n<p>Una tercera estrategia es la \u201c<strong>simulaci\u00f3n\u201d<\/strong>, el acto de mostrar una caracter\u00edstica o firma (electromagn\u00e9tica) para ofuscar la identidad, la ubicaci\u00f3n o acci\u00f3n de un activo militar, es decir, crear una situaci\u00f3n o evento que\u00a0<strong>parece real pero no lo es<\/strong>.<\/p>\n<p>El disimulo y la simulaci\u00f3n generalmente se realizan en conjunto. Siempre se mostrar\u00e1 algo (ya sea un objetivo o una pantalla de radar en blanco) mientras que la verdadera firma estar\u00e1 oculta. Al usar ambos m\u00e9todos, podemos crear ambig\u00fcedad o duda en los sistemas del enemigo con notable eficiencia. Reconociendo que nuestro mundo contin\u00faa dirigi\u00e9ndose hacia m\u00e1s y m\u00e1s datos, los ej\u00e9rcitos deben tomar decisiones conscientes (y r\u00e1pidas en nuestra opini\u00f3n) en relaci\u00f3n a los\u00a0<strong>datos que se ponen libremente a disposici\u00f3n de los medios de adquisici\u00f3n enemigos<\/strong>\u00a0(sat\u00e9lites, drones, globos de gran altitud).<\/p>\n<p><strong>\u00bfDebemos permitir que los sensores de nuestros enemigos adquieran las firmas electromagn\u00e9ticas de nuestras unidades, nuestros puestos de mando y nuestros veh\u00edculos?<\/strong><\/p>\n<p>En Kallisto AI creemos que las alteraciones f\u00edsicas, el camuflaje, la ocultaci\u00f3n y el enga\u00f1o pueden resultar \u00fatiles para derrotar las primeras aplicaciones del an\u00e1lisis de datos y la recopilaci\u00f3n de firmas impulsados por IA. Nuestro sistema Kallisto Shield:<\/p>\n<ol>\n<li value=\"NaN\">Limita la adquisici\u00f3n de firmas electromagn\u00e9ticas de activos militares por parte de cualquier sensor y oculta la firma real para enmascarar el activo militar (disimulo).<\/li>\n<li value=\"NaN\">Muestra diferentes firmas para ofuscar la identidad del activo militar (simulaci\u00f3n).<\/li>\n<li value=\"NaN\">Inyecta firmas envenenadas (se\u00f1uelos) en la fase de entrenamiento de los algoritmos de inteligencia artificial de nuestros enemigos.<\/li>\n<\/ol>\n<p>Y \u00bfc\u00f3mo un sistema pr\u00e1cticamente mec\u00e1nico puede conseguir estos efectos?<\/p>\n<ol>\n<li value=\"NaN\">Al cubrir nuestros activos militares (ya sea un veh\u00edculo, un polvor\u00edn avanzado o un puesto de mando) con un panel superior, estamos\u00a0<strong>evitando la adquisici\u00f3n de la firma<\/strong>\u00a0electromagn\u00e9tica de dichos elementos. Asimismo, estamos ocultando la verdadera firma electromagn\u00e9tica.<\/li>\n<li value=\"NaN\">Al modificar el orden de los paneles (no olvidemos que cada panel es de un material diferente, y por lo general de un material est\u00e1ndar y de amplio uso civil), estamos mostrando\u00a0<strong>diferentes firmas en todo el espectro<\/strong>.<\/li>\n<li value=\"NaN\">Al permitir la captura de la firma electromagn\u00e9tica del conjunto \u201cKallisto Shield\u201d instalado sobre el activo militar, estamos\u00a0<strong>inyectado firmas err\u00f3neas<\/strong>\u00a0en la fase de entrenamiento de los algoritmos de detecci\u00f3n de nuestros enemigos.<\/li>\n<\/ol>\n<figure id=\"attachment_15333\" aria-describedby=\"caption-attachment-15333\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-15333 size-full\" src=\"https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/23189.jpg\" alt=\"\" width=\"1024\" height=\"393\" srcset=\"https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/23189.jpg 1024w, https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/23189-300x115.jpg 300w, https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/23189-768x295.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-15333\" class=\"wp-caption-text\">Paneles Kallisto (Kallisto IA)<\/figcaption><\/figure>\n<p>Como efectos secundarios adicionales, Kallisto Shield puede ayudar a confundir a algunas armas enemigas (enga\u00f1o), es decir, munici\u00f3n merodeadora de gama media\/baja que utilice algoritmos de visi\u00f3n artificial (por ejemplo los Lancet rusos) para detectar, apuntar y destruir objetivos militares. Esto es debido a que aumenta la probabilidad de detectar un se\u00f1uelo usando Kallisto Shield como si fuera un veh\u00edculo real usando Kallisto Shield.<\/p>\n<p><strong>Nuestro objetivo es por lo tanto romper la primera etapa de la cadena de ataque o \u201c<\/strong><em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Kill_chain\" target=\"_blank\" rel=\"noopener\"><strong>kill chain<\/strong><\/a><\/em><strong>\u201d.<\/strong><\/p>\n<p>Kallisto Shield est\u00e1 protegido por el\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Tratado_de_Cooperaci%C3%B3n_en_materia_de_Patentes_(PCT)\" target=\"_blank\" rel=\"noopener\">Tratado de Cooperaci\u00f3n en materia de Patentes<\/a>\u00a0(PCT), con solicitudes de patente nacionales presentadas en los principales mercados de defensa mundiales (en azul en el siguiente mapa) como son Europa, los Estados Unidos de Am\u00e9rica, Ucrania, China, Arabia Saudita, Australia e India. Informaci\u00f3n adicional sobre Kallisto Shield est\u00e1 disponible en la\u00a0<a href=\"https:\/\/www.linkedin.com\/products\/kallistoai-kallisto-shield\/\" target=\"_blank\" rel=\"noopener\">p\u00e1gina de producto<\/a>.<\/p>\n<figure id=\"attachment_15334\" aria-describedby=\"caption-attachment-15334\" style=\"width: 1175px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-15334 size-full\" src=\"https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/31891.jpg\" alt=\"\" width=\"1175\" height=\"567\" srcset=\"https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/31891.jpg 1175w, https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/31891-300x145.jpg 300w, https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/31891-1024x494.jpg 1024w, https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2024\/08\/31891-768x371.jpg 768w\" sizes=\"(max-width: 1175px) 100vw, 1175px\" \/><figcaption id=\"caption-attachment-15334\" class=\"wp-caption-text\">Propiedad Intelectual (Kallisto IA)<\/figcaption><\/figure>\n<p><strong>Fuente:<\/strong> <a href=\"https:\/\/www.defensa.com\/cyberseguridad\/hackeando-algoritmos-inteligencia-artificial-para-ocultar\" target=\"_blank\" rel=\"noopener\"><em>https:\/\/www.defensa.com<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta es la era de la vigilancia ubicua, los campos de batalla transparentes, los algoritmos de Inteligencia Artificial buscando con avidez objetivos a los que&hellip; <\/p>\n","protected":false},"author":1,"featured_media":15332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[18,2,23],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/15331"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15331"}],"version-history":[{"count":1,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/15331\/revisions"}],"predecessor-version":[{"id":15335,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/15331\/revisions\/15335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/media\/15332"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}