Zbrodnie przyszłości
Wieczorem 26 listopada 2008 roku, w luksusowym hotelu w Mumbaju zaatakowany przez terrorystów został K. R. Ramamoorthy — prezes jednego z największych banków w Indiach, ING Vysya. Chcąc uniknąć śmierci, Ramamoorthy podał się za zwykłego nauczyciela, który przyjechał na wakacje. Terroryści wyposażeni w telefony satelitarne, skontaktowali się ze swoimi dowódcami by potwierdzić tożsamość prezesa banku.
Napastnikami byli terroryści, którzy należeli do pakistańskiej organizacji związanej z Al-Kaidą, o nazwie Lashkar-i-Toiba. Ośrodek z jakiego kierowano całym atakiem przypominał bardziej wojskowy software house, niż bunkier terrorystów. Kiedy terroryści przekazali zdjęcie oraz imię i nazwisko Ramamoorthy’ego, dowództwo korzystając z komputerów, dostępu do internetu zaczęło szukać o nim jak najwięcej informacji.
Szybki przegląd social mediów oraz sieci wystarczyło terrorystom, żeby zadecydować o losie człowieka. Odpowiedź przez telefon satelitarny była jedna: zabić.
Atak terrorystyczny w 2008 roku, różnił się znacząco od innych tego typu wydarzeń. Terroryści poza posiadaniem karabinów kałasznikowa i małych materiałów wybuchowych, posiadali jeszcze ogromne wsparcie od technologii. Doskonale znali cyfrowe rozwiązania i potrafili na bieżąco wykorzystać dostęp do cyfrowej informacji w celu lokalizowania i likwidowania ofiar. Podstawowym ich narzędziem były telefony Blackberry, gdzie posiadali pliki PDF z planami ataków.
Przed samym atakiem, rozpoznali teren przy pomocy Google Earth, wybierając najlepsze miejsca do strzelania lub ucieczki. Do komunikacji wykorzystywali program Skype a dowództwo śledziło poczynania antyterrorystów w sieci. Kiedy przypadkowy świadek umieścił na Twitterze (obecnie X) zdjęcie komandosów schodzących z helikoptera na dach okupowanego budynku, dowództwo poinformowało o tym terrorystów by odparli atak.
Technologia miała również ogromne znaczenie jeszcze na długo przed samym atakiem terrorystycznym. Całe zdarzenie zostało sfinansowanie z pieniędzy pozyskanych z różnego rodzaju ataków cybernetycznych. Filipińska grupa cyberprzestępców, na zlecenie
terrorystów, kradła miliony za pomocą oszustw internetowych, wyłudzeń oraz prowadząc nielegalne działalności w sieci.
A teraz zastanówmy się co terroryści mogą zrobić wykorzystując obecną technologię i dostęp do niej. Jak mogą wykorzystać sztuczną inteligencję oraz kolejne wynalazki. Jedno jest pewne, że w szybko zachodzące zmiany w technologii mogą mieć dobre jak i bardzo złe skutki.
Stare ataki w ulepszonej wersji
Sztuczna inteligencja daje nam ogromne możliwości w prawie każdej dziedzinie życia. Cyberprzestępcy również z niej chętnie korzystają. Jedną z najczęściej spotykanych form ataków w sieci jest phishing, czyli metoda polegająca na nakłonieniu ofiary do wykonania przez nią czynności zgodnych z zamierzeniami cyberprzestępców. Wykorzystując granie na emocjach, socjotechnikę do wpływania na osoby, aby nieświadomie złamały swoje zabezpieczenia i wykonały polecenia oszustów.
W wielu przypadkach, tego typu ataki łatwo dało się odróżnić, zwłaszcza jak atakujący nie posługiwał się naszym rodzimym językiem. Literówki, zły szyk zdań lub błędnie przetłumaczone słowa, odchodzą w zapomnienie dzięki rozwiązaniom typu ChatGPT. Bariera językowa znika a ataki stają się być bardziej sprofilowane.
Fot 1. Źródło własne. Przykładowy mail phishingowy.
Wygenerowanie pięknie brzmiącego listu przy pomocy modeli LLM staje się teraz banalnie proste. Co prawda w rozwiązaniach typu ChatGPT pojawiają się ograniczenia, które blokują możliwości jego wykorzystania do popełniania przestępstw, to jednak internet nie lubi próżni i szybko na to odpowiada.
Jednym z takich pozbawionych cenzury rozwiązań jest WormGPT, czyli AI prosto z dark webu. Oparty o open-sourceowy model GPT-J, WormGPT pozwala na przygotowanie całej kampanii phishingowej, wygenerowanie malware lub ransomware oraz poprowadzenie Ciebie za rękę jak taki atak wykonać.
Fot 2. Przykład użycia WormGPT. Źródło: Hack Forum, Slashnext
Kolejnym przykładem użycia LLMów przez cyberprzestępców, jest generowanie ogromnej liczby stron z “fake news”, aby uwiarygodnić ich działania. Przeglądając sieć można nawet trafić na reklamy stron, które zachęcają nas do inwestowania np. z złoto (gdzie tak naprawdę inwestujemy w portfele przestępców). Szukając informacji na temat takich inwestycji, trafiamy na masę fikcyjnych stron, opinii, profili w mediach społecznościowych, które są zadowolone z szybko zarobionych pieniędzy.
Phishing jeszcze nigdy nie był taki łatwy.
Podsumowanie
Cyberprzestępczość rośnie z dnia na dzień, a liczba ataków wzrasta co można wyczytać z raportów CERT Polska lub CSIRT KNF. Czasami można odnieść wrażenie, że cyberprzestępcy pozostają bezkarnii. Niska świadomość społeczeństwa na temat cyberzagrożeń, wstyd przed zgłoszeniem takiej sytuacji oraz niska skuteczność służb w łapaniu przestępców daje się we znaki.
Czy rozwiązania typu AI ACT, czyli pierwsza na świecie regulacja prawna na temat sztucznej inteligencji będzie dobrym mechanizmem walki z cyberprzestępcami? Zapewne nie, ale jest to pierwszy rok, tak jak w przypadku RODO do zastanowienia się jak technologia wpływa na nasze życie osobiste, prywatność oraz bezpieczeństwo.