Guerre algorithmique : les « jumeaux numériques maléfiques » pourraient semer le chaos dans le métavers

Le Pentagone et l’industrie se sont tournés vers la technique de modélisation et de simulation connue sous le nom de « jumeaux numériques » pour soutenir le développement de certains de leurs programmes les plus critiques. Mais les experts mettent en garde contre le fait que cette technologie pourrait également être utilisée par des adversaires pour les ransomwares, le phishing et même la cyberguerre.

Les jumeaux numériques utilisent des données du monde réel – y compris des caractéristiques physiques et comportementales – pour créer un modèle simulé, plus vrai que nature, d’un environnement, d’un objet ou d’une personne, afin d’exécuter des scénarios et d’étudier le modèle. Associés à l’intelligence artificielle, les jumeaux numériques peuvent exécuter des scénarios de simulation et faire des prédictions sur la base des données disponibles.

Cette technologie a été essentielle pour un certain nombre de programmes du ministère de la défense, notamment le développement du bombardier furtif B-21 Raider, la modernisation des chantiers navals vieillissants de la marine et l’initiative de commandement et de contrôle interarmées tous domaines du Pentagone.

Cependant, les jumeaux numériques ont des applications sinistres pour les adversaires qui cherchent à mener des attaques dans le cyberespace, a déclaré Jason Pittman, membre de la faculté collégiale de l’école de cybersécurité et de technologie de l’université du Maryland Global Campus. L’avènement des « jumeaux numériques maléfiques » utilisés pour mener des activités criminelles dans le cyberespace aura lieu en 2023, a-t-il prédit.

Si elle est exploitée par les adversaires du Pentagone, cette technologie pourrait être utilisée pour diffuser de la désinformation sur Internet ou créer des copies numériques de personnes pouvant opérer pour le compte de l’ennemi, a-t-il expliqué.

« Il n’y a aucune raison de penser que l’on ne pourrait pas avoir une version maléfique de moi – le sosie classique en quelque sorte – qui pourrait ensuite agir comme si c’était moi dans le monde virtuel dans lequel nous vivons », a déclaré M. Pittman.

Par exemple, un adversaire pourrait créer un jumeau numérique maléfique pour injecter de la désinformation dans les habitudes d’un utilisateur sur les médias sociaux afin de modifier sa perception de toute une série de sujets – des débats politiques controversés aux nouvelles sur les conflits dans le monde, a-t-il ajouté.

Les sites de médias sociaux utilisent souvent les données recueillies sur le compte d’un utilisateur pour créer un jumeau numérique normal. L’entreprise exécute ensuite des algorithmes afin de prédire le contenu sur lequel l’utilisateur est le plus susceptible de cliquer dans la vie réelle, a expliqué M. Pittman.

« L’idée du jumeau numérique maléfique est alors de prendre cela et de le transformer en quelque chose qui, au lieu de me donner un contenu … basé sur mes trois derniers clics ou mes habitudes de visionnage au cours des six derniers mois, vous injectez de la désinformation, de la propagande ou tout ce que vous voulez appeler cela », a-t-il déclaré.

Les groupes criminels organisés et les cellules terroristes pourraient exploiter les jumeaux numériques maléfiques pour ces tactiques, a déclaré M. Pittman. La technologie pourrait être utilisée par les groupes pour recueillir des informations et atteindre leurs objectifs, qu’il s’agisse de déployer des attaques par ransomware ou de diffuser de la propagande et de la désinformation, a-t-il ajouté.

Mais dans des cas plus extrêmes, les adversaires pourraient exploiter des itérations plus avancées des jumeaux numériques maléfiques. Un exemple serait la création d’avatars malveillants d’une personne qui lui ressemble et agit exactement comme elle dans des environnements virtuels comme les métavers, a expliqué M. Pittman.

Bien que la copie ressemble à l’original et se comporte comme lui, c’est un algorithme alimenté par des données qui fait fonctionner ce jumeau numérique maléfique, a-t-il ajouté.

Le ministère de la défense dispose d’un certain nombre de programmes similaires au concept de métavers, qui visent à développer des environnements virtuels hybrides pour les scénarios d’entraînement. Dans ces environnements numériques, le Pentagone pourrait théoriquement créer ses propres jumeaux numériques maléfiques, calqués sur un adversaire, afin de mieux former les combattants.

D’un autre côté, cela signifie qu’un adversaire pourrait faire exactement la même chose, a déclaré M. Pittman.

Il a cité les données GPS d’un capteur portable d’un soldat qui sont synchronisées avec le nuage pendant un exercice d’entraînement dans le monde physique comme exemple de la façon dont un adversaire pourrait commencer à créer un jumeau numérique maléfique.

« Vous pouvez réellement regarder cela sur une carte, et maintenant vous avez le contour entier du périmètre de la base », a-t-il dit. « Maintenant, je peux créer ces jumeaux sur la base, se déplaçant au gré de leurs mouvements. Et je peux ensuite créer des jumeaux numériques maléfiques à l’intérieur de la base pour interagir avec elle. »

Ce serait un problème pour le ministère de la Défense. Parce que le jumeau numérique maléfique serait capable d’opérer de manière autonome exactement comme la personne pour laquelle il se fait passer – bien que de manière malveillante – avec une spécificité si aiguë, il devient difficile de différencier qui est réel et qui ne l’est pas, a expliqué Pittman.

« Comment pourrez-vous jamais savoir ? Comment pouvez-vous en venir à administrer un type de test ou d’instrument pour comprendre que ce qui est présenté est en quelque sorte vérifiable comme réel », a-t-il dit. « Mais qu’est-ce qui est réel dans cet environnement, de toute façon ? »

Une solution qui pourrait aider le ministère de la Défense à se protéger contre les jumeaux numériques maléfiques est un concept connu sous le nom d’architecture de confiance zéro, a déclaré Pittman. Ce cadre exige que tous les utilisateurs soient authentifiés et autorisés après chaque interaction numérique au sein d’un réseau.

« Vous ne pouvez rien faire à propos du jumeau – qu’il soit bon ou mauvais », a déclaré Pittman. « Mais si vous n’accordez votre confiance à aucun jumeau, vous pourrez peut-être au moins le contenir. »

Le Pentagone élabore une stratégie visant à mettre en œuvre un cadre de confiance zéro d’ici 2027. En novembre, l’Office of the Chief Information Officer a publié « The DoD Zero Trust Strategy », qui décrit les technologies et les changements de culture nécessaires pour protéger ses cyber-réseaux.

WP Twitter Auto Publish Powered By : XYZScripts.com