Archivo del sitio

El ejército de EE.UU. acaba de crear una IA que aprendió a programar software

180425120203_1_540x360

¿Estás cansado de escribir tu propio código aburrido para un nuevo software? Finalmente, hay una IA que puede hacerlo por ti.

BAYOU es una herramienta de aprendizaje profundo que básicamente funciona como un motor de búsqueda para la codificación: solo dile qué tipo de programa deseas crear con un par de palabras clave y arrojará el código de Java que hará lo que estás buscando, basado en en su mejor suposición.

La herramienta fue desarrollada por un equipo de científicos informáticos de la Universidad de Rice que recibió fondos tanto del ejército como de Google. En un estudio publicado a principios de este mes en el servidor de preimpresión arXiv, describen cómo crearon BAYOU y qué tipo de problemas puede ayudar a los programadores a resolver.

Básicamente, BAYOU lee el código fuente de aproximadamente 1500 aplicaciones de Android, lo que da 100 millones de líneas de Java. Todo ese código fue alimentado a través de la red neuronal de BAYOU, resultando en una IA que puede, en efecto, programar otro software.

Si el código que BAYOU leyó incluía algún tipo de información sobre lo que hace el código, entonces BAYOU también aprendió lo qué debían hacer esos programas junto con su funcionamiento. Esta información contextual es lo que permite a la IA escribir software funcional basado en solo un par de palabras clave e información básica sobre lo que el programador desea.

En este momento, BAYOU todavía está en las primeras etapas, y el equipo detrás de él todavía está demostrando que su tecnología funciona.

No, este no es el momento en que AI se autoreplica; BAYOU simplemente genera lo que los investigadores llaman “bocetos” de un programa que son relevantes para lo que un programador está tratando de escribir. Estos bocetos aún necesitan ser ensamblados en el trabajo más grande, y pueden tener que adaptarse al proyecto en cuestión.

Pero incluso si la tecnología está en su infancia, este es un paso importante en la búsqueda de un programador de IA, un objetivo de larga data para los investigadores en ciencias de la computación. Otros intentos de crear algo como BAYOU requirieron restricciones extensas y estrechas para guiar a los programadores hacia el tipo de código correcto. Debido a que BAYOU puede llegar a trabajar con solo un par de palabras clave, es mucho menos intenso y mucho más fácil de usar en general, para los operadores humanos.

Anuncios

La CIA construyó un sistema de actualización de software falso para espiar a sus socios de Inteligencia

dims

Aparentemente, nadie está exento de la recolección de inteligencia de la CIA, ni siquiera sus propios socios de inteligencia. Según un conjunto de documentos publicados por WikiLeaks, la CIA utiliza una herramienta llamada “ExpressLane” que se esconde tras una falsa actualización de software para recopilar información de agencias de todo el mundo que utilizan su sistema de recolección biométrica. En los Estados Unidos, la lista incluye agencias gubernamentales como el FBI, la NSA y Homeland Security. Se supone que estos socios comparten datos con la CIA, pero claramente, el servicio de inteligencia quiere asegurarse de que no están ocultando nada a la agencia.

Basado en la información escrita en los documentos, la CIA preinstaló ExpressLane en los sistemas de nuevos socios. Para los más viejos, se instala mediante un agente que visita personalmente un sitio de socios con el pretexto de instalar una actualización de software. ExpressLane se disfraza como un archivo exe inofensivo en la carpeta System 32 de Windows, pero en realidad recoge archivos de interés. Cuando un agente inserta una unidad flash para ejecutar la actualización de software falsa, ExpressLane carga automáticamente los archivos comprimidos y cifrados que recopiló.

Esta unidad también instalará una “fecha de asesinato” que interrumpe el sistema en una fecha determinada, obligando al socio a llamar a la CIA para el servicio. Esta táctica garantiza que los agentes pueden recopilar datos incluso si un socio rechaza la actualización de software. No está claro qué es lo que la CIA planea hacer con todos esos datos biométricos – podría estarlos usando para una operación secreta, pero también podría estar recogiéndolo sin ninguna razón en particular. De cualquier manera, cuanta más información se reúne, más poderosa se convierte, por lo que no es realmente sorprendente para la agencia asegurarse de que nadie puede ocultarle secretos.

Bitter Sweet: Partidarios del impuesto sobre el refresco en México son objetivos de software de espionaje israelí

figure1-768x537

Este informe describe una operación de espionaje que utiliza software espía exclusivo del gobierno para apuntar a un científico de alimentos del gobierno mexicano y a dos defensores de la salud pública. La operación utilizó spyware hecho por el Grupo NSO, una empresa israelí que vende herramientas de intrusión para comprometer remotamente los teléfonos móviles. El 25 de agosto de 2016, el Citizen Lab publicó un informe que mostraba que la tecnología de la NSO se utilizó para apuntar a Ahmed Mansoor, un defensor de los derechos humanos de los Emiratos Árabes Unidos, así como identificar la selección de objetivos en México. México ha confirmado previamente que es un comprador del spyware de NSO Group.

Mansoor fue apuntado con los acoplamientos enviados vía SMS. Si hubiera hecho clic en los enlaces, su iPhone habría sido explotado en silencio con el Trident, una serie de tres exploits de día cero diseñados para instalar el software espía Pegasus de NSO en su teléfono.

Esta investigación presenta pruebas de que la infraestructura de explotación y el software espía de la ONS se utilizaron para poner como objetivo a más personas en México en julio y agosto de 2016, incluyendo al doctor Simon Barquera, un respetado científico de salud del gobierno mexicano, Alejandro Calvillo, y Luis Encarnación, director de una coalición que trabaja en la prevención de la obesidad.

Estos individuos no son criminales ni terroristas, sino un destacado científico gubernamental y dos activistas de salud que apoyan una medida de salud pública: el impuesto de soda mexicana sobre las bebidas azucaradas. Recibieron los enlaces maliciosos a través de SMS mientras hacían campaña para aumentar la tasa de impuesto de soda, mejorar el etiquetado de bebidas y aumentar la conciencia de los riesgos para la salud asociados con las bebidas azucaradas.

Este caso sugiere que las herramientas de espionaje NSO exclusivo del gobierno pueden ser utilizadas por una entidad gubernamental en nombre de intereses comerciales, y no por razones de seguridad nacional o la lucha contra la delincuencia.

La investigación de Citizen Lab se llevó a cabo con la asistencia de las organizaciones no gubernamentales (ONG) R3D y SocialTIC.

figure3-649x1024

La obesidad es política: el impuesto de soda de México y más allá

Frente a una epidemia de obesidad, muchas organizaciones mexicanas han hecho campaña para reducir el consumo de bebidas azucaradas, especialmente refrescos. El esfuerzo dio lugar a un impuesto sobre las bebidas azucaradas, aprobado en 2014. El impuesto aumenta ligeramente los precios para alentar a los consumidores -especialmente a los niños- a buscar alternativas más saludables. El llamado “impuesto a la soda” ha llevado a una disminución en el consumo de refrescos y se prevé que ahorre más de 18.000 vidas de enfermedades relacionadas con el exceso de consumo de azúcar durante 10 años.

A pesar de los efectos positivos en la salud pública, los esfuerzos para promover hábitos de consumo más saludables han sido resueltos con la resistencia de la industria de alimentos y bebidas. Por ejemplo, el CEO de Coca Cola personalmente llamó al presidente de México en 2013 para alentarlo a oponerse al impuesto al refresco, y algunas compañías de medios mexicanos se negaron a publicar publicidad apoyando el impuesto. Después de que la factura de impuestos fue aprobada, la presión continuó.

En octubre de 2015, los legisladores intentaron reducir el impuesto a la mitad, aunque una reacción pública rápida y acusaciones de influencia por las compañías de refrescos obligaron a cancelar el recorte de impuestos. Sin embargo, hay evidencia de que la industria continúa ejerciendo presión política para bloquear los esfuerzos de México para frenar el consumo de refrescos.

Si bien no demostramos de manera concluyente que elementos del gobierno mexicano participaron en la operación Bitter Sweet, evidencia circunstancial sugiere que esta es una fuerte posibilidad.

Sólo un gobierno puede comprar productos de NSO: el Grupo NSO limita explícitamente las ventas de sus productos a los gobiernos. Por lo tanto, podemos razonablemente concluir que el despliegue de un NSO del gobierno fue utilizado en este ataque.

El Gobierno Mexicano es un Usuario NSO confirmado: El gobierno mexicano informó que firmó un acuerdo de US $ 20 millones con NSO Group en 2012. Por lo tanto, los elementos del gobierno mexicano probablemente tenían acceso a los productos NSO en el momento de la operación Bitter Sweet.

La misma infraestructura utilizada para la operación Bitter Sweet (el dominio unonoticias [.] Net) también se utilizó para apuntar a un periodista mexicano que escribió una historia sobre la corrupción del gobierno involucrando a la esposa del presidente mexicano.

https://citizenlab.org/2017/02/bittersweet-nso-mexico-spyware/

A %d blogueros les gusta esto: