NUEVA YORK, NUEVA YORK – 3 de julio: Los viajeros de pantalla notifican una información de que la información de capacitación no está en marcha en la estación de metro de Canal Street el 7 de julio de 2021 en la ciudad de Nueva York. El negocio y el transporte mundiales se vieron afectados por las interrupciones de la tecnología global que fueron responsables de una actualización de software emitida por Croudstrike, una empresa de ciberquia cuyo software utiliza muchas industrias en todo el mundo. (Foto Adam Gray/Imagen de Getty)
Imagen de Getty
El software de código abierto es principalmente para la moderna infraestructura de nube de clase Internet de los servicios gubernamentales. Como el público digital es bueno, su confiabilidad es esencial para Internet y aún se vuelve frágil.
A pesar de su ubicuidad, la mayoría de los proyectos son mantenidos por un pequeño número de voluntarios o desarrolladores de bandeja. Los gigantes tecnológicos están gastando miles de millones de inteligencia artificial, pero están mucho menos en la protección de equipos de código abierto, incluidos sus productos.
Como Economista Dígalo: “El software en el centro de Internet no es mantenido por Giant Corporation o un amplio burócrata, sino por un puñado de voluntarios sinceros de trabajo duro”. El aumento de los agentes autónomos de IA puede desestabilizar este ecosistema. Los estados de las naciones y el ciberdelino pronto pueden armar estas herramientas para explotar la apertura del software de código abierto.
¿Cómo se sobrealimenta las viejas amenazas de IA?
El almacenamiento de IA puede escanear, inyectar sutiles al revés, crear una contribución de chase suave o disfrazar a los desarrolladores de confianza. El vicepresidente de Github, Stormy Peters, menciona la comunidad Wiki de computadora Esa es “Githube China es el segundo desarrollador más grande del país”. La escala global es importante porque tiene un riesgo generalizado.
El experto en seguridad de código abierto, Ryan War, ya está mirando la amenaza. “La IA puede ayudar en algunos aspectos de ingeniería social”, me dijo. “Ya es una ventaja comprobada ayudar a las personas a crear contenido para los esfuerzos de ingeniería social”.
En otras palabras, la IA no necesita escribir un código contaminado para que sea peligroso, solo debe decirse como desarrollador. El mismo desarrollador dinámico se revela en las comunidades. Como Wall Street Journal InformeLa actividad se ha roto más del 90% desde que se lanzó la operación en el desbordamiento de la pila.
Esa caída es importante porque, como escritor de tecnología, Nick Hajj Explicación En Infobarld, “Stack Overflow proporciona mucho conocimiento que está integrado en equipos de codificación de IA, pero más desarrolladores dependiendo de los equipos de codificación de IA, es menos probable que participen en el desbordamiento de la pila, el sitio que produce el conocimiento que produce conocimiento”.
Dan Middleton, presidente del Comité Asesor Técnico del Consorcio de Computación Confidencial, dijo: “Los agentes de IA ya son una parte regular tanto del mantenimiento de software de código abierto y de código cerrado. Muchos desarrolladores dependen de los formuladores de equipos automáticos, los corredores de pruebas, las actualizaciones de dependencia de AI-EAIVist desarrolladas”. Esta aceleración hace que sea útil verificar cómo se expusieron las violaciones pasadas.
Los descansos del pasado revelan la clave sobre los riesgos de hoy
Estos eventos muestran cómo un solo enlace débil puede extenderse a través de todos los sistemas: un impacto puede aumentar la IA. Xz Usar El compromiso único de fondo proporcionó una visión de cuán destructivo podría ser. Antes, antes de que llegara la violación de SolarWindes, una operación rusa que se infiltró en el gobierno de los Estados Unidos y confiaba en los canales de actualización en toda la industria.
Incluso los paquetes ampliamente utilizados pueden descansar de manera frágil. Node.js utilidad fast-globe, Descargar Alrededor de 1 millón de veces por semana y más de 5 proyectos de defensa son mantenidos por el desarrollador único de Rusia.
Hong Kong – 2019/04/05: Se ve una bandera de la Federación de Rusia en esta película con una imagen de hacker en el fondo de un dispositivo móvil de Android. (Foto de Budrul Chukrut/Sopa Fig/Litraket) de Getty Image)
Litrato a través del getty
Aunque no hay evidencia de irregularidades, la situación muestra una gran confianza en los mantenedores de préstamos. En un artículo para RegistroHaden Smith, Handen Smith, menciona: “No todos los códigos compuestos por los rusos son automáticamente sospechosos, pero los paquetes populares con supervisión externa son adecuados para la aceptación de los actores estatales o respaldados por el estado”. La creciente dependencia de los mantenores individuales muestra por qué las amenazas impulsadas por la IA pueden ser tan inestables.
AI puede convertir pequeñas amenazas en grandes
Con la IA del generador, estos ataques nacionales pueden más rápido y manejarlo con mayor sigilo. Middleton dijo: “Una expansión de agentes distintos puede reducir el riesgo elevado por cualquier equipo comprometido, pero dificulta la inspección profunda de cada equipo”, dijo Middleton. “Por otro lado, la consolidación de la confianza en un pequeño conjunto de buenos agentes de prueba mejora el monitoreo, pero el riesgo sistémico aumenta”.
Esa tensión sistémica se extiende al poder voluntario. La guerra cree que el problema profundo es el poder. “No hay suficientes recursos para cubrir cada proyecto de código abierto con proyectos adicionales de fuente de trabajo que sus proyectos son utilizados repentinamente por Art”, dijo.
Derek Zimmer, director ejecutivo del Fondo de Mejora de Tecnología de Open Source, me dijo: “La mayoría de las empresas no conocen ni comprenden completamente el nivel de su expresión para tales amenazas”.
Con el tiempo, el software con la cantidad de dependencia directa e indirecta del software se vuelve complicado. Zimmer dijo: “Este software interdependiente da a luz características fantásticas, pero el suministro de gastos ocultos es la amenaza de la cadena”, dijo Zimmer.
Los voluntarios cansados requieren un mayor apoyo para reducir el riesgo. “Un ataque en el que un mantenedor que ya no contribuye a un proyecto crítico solo puede transferir el proyecto a un actor malicioso es muy bajo y el abogado es muy bajo a favor de una verdadera amenaza y reducción de riesgos”, advirtió. “Advirtió.
De repente, donde contribuye la IA a menudo es fácil, ya que agrega muchas bibliotecas adicionales. “Las conversaciones de IA siguen siendo bastante fáciles de detectar, pero puede que no sea tan fácil de atrapar en unos años i
Cuando AI se convierte en una herramienta de espía
El riesgo de vigilancia impulsada por la IA solo está aumentando a medida que las empresas producen más datos que nunca. Zimmer dijo: “Si China desarrolla los mejores modelos de IA y se convierte en lo dominante que todos usan en la nube de Alibaba, tendrá un acceso intacto a la privacidad personal y comercial”, dijo Zimmer.
El equipo de IA puede revelar datos confidenciales con los usuarios en la codificación de ayuda e integrado en las plataformas comerciales. La guerra ha considerado la contribución expuesta a la bandera, pero ha reconocido que “comenzará un nuevo juego de gatos y ratones que durará décadas”.
Este tipo de proyectos de ciclo interminables presionó a los mantenedores del proyecto. Zimmer dijo: “La cultura de código abierto necesita tener una llamada despierta”. “Se deben notificar a los mantenedores que son una parte importante de la cadena de suministro global”.
Los países-estado buscan constantemente nuevas formas de infiltrarse en sus oponentes. Muchas compañías permiten que los mantenedores de código abierto el trabajo no remunerado. Sin un mayor apoyo, estos proyectos algún día se pueden transferir voluntariamente o mediante agotamiento, actores hostiles o incluso agentes de IA para ser transferidos a las armas por los países.
















