Les vidéos générées par l’IA constituent une menace croissante pour les élections, prévient le responsable canadien de la cybersécurité

Sami Khoury affirme qu’il n’existe actuellement aucun moyen fiable de « désauthentifier » les fausses vidéos malveillantes et qu’un message vocal à la fin d’une publicité « ne le fera plus ».

Contenu de l’article

OTTAWA – Le tsar canadien de la cybersécurité affirme qu’il ne sait pas encore comment « désauthentifier » publiquement les fausses vidéos basées sur l’IA, alors que son agence met en garde contre la menace croissante de campagnes de désinformation lors des prochaines élections.

Tous ceux qui ont vu une publicité politique à la télévision l’ont probablement entendu se terminer par une ligne confirmant que le message a été payé et soutenu par un parti ou un candidat spécifique.

Publicité 2

Contenu de l’article

Contenu de l’article

Mais que se passe-t-il si une personne dans une vidéo ressemble et ressemble exactement à un homme politique ou à une personnalité publique et que le message confirmant qu’elle approuve son contenu est complètement faux et généré par l’intelligence artificielle ?

La possibilité est réelle, elle se produira probablement le plus tôt possible et les outils de vérification actuels ne suffisent plus, déclare Sami Khoury, directeur du Centre canadien pour la cybersécurité (CCCS). Un simple message vocal à la fin d’une annonce « ne fera plus l’affaire ».

« L’IA peut désormais être utilisée pour presque usurper l’identité de ma voix. C’est la prochaine évolution. Maintenant, vous pouvez prendre un extrait de ma voix, 30 secondes, une minute, et lui faire dire quelque chose de complètement opposé à mon message et ce sera très authentique », a déclaré Khoury dans une vaste entrevue avec le National Post.

« Cela peut être fait assez facilement à l’aide d’outils en ligne. Et puis vous évoluez un peu plus loin et vous entrez dans les vidéos deepfake », a-t-il ajouté. « La technologie évolue dans cette direction. On ne sait pas encore comment s’authentifier… ou se désauthentifier. Comment puis-je dire que ce n’est pas ma voix, ou comment puis-je authentifier qu’un message vient véritablement de moi ? »

Contenu de l’article

Publicité 3

Contenu de l’article

Khoury a déclaré qu’une partie de la solution pourrait résider dans une forme de « signature numérique » apposée sur les enregistrements qui aiderait à prouver leur authenticité, mais la technologie n’est pas encore au point.

« Nous savons comment créer des signatures numériques dans les e-mails, mais alors comment pouvons-nous maintenant les déplacer dans le monde 2D ou dans le monde 3D ? il a dit.

La menace que la désinformation et la désinformation générées par l’IA représentent pour les Canadiens, en particulier en période d’élections, n’est pas nouvelle, mais les experts conviennent qu’elle augmente à une vitesse effroyable.

En décembre Cybermenaces contre le processus démocratique du Canada rapport, le CCCS a averti que les « adversaires étrangers » « utiliseront probablement » l’IA générative – des outils qui créent des images synthétiques comme DALL-E ou Midjourney – au cours des deux prochaines années.

Ils créeront également probablement des vidéos et des images « deepfakes » de politiciens pour influencer les prochaines élections fédérales du Canada.

Mais la capacité des opposants à générer de fausses vidéos et images « dépasse notre capacité à les détecter », note le rapport.

« Les ondes peuvent être polluées par de faux appels automatisés, ou de fausses vidéos… ou de faux messages ou courriels émanant de personnes se faisant passer pour le candidat », a illustré Khoury.

Publicité 4

Contenu de l’article

Histoires connexes

Ces outils sont également utilisés pour perfectionner une arnaque par courrier électronique auparavant rudimentaire : le phishing.

Alors qu’autrefois un courrier électronique frauduleux de phishing était truffé d’erreurs et contenait des offres ridicules comme de fausses réserves de diamants en Afrique moyennant des « frais de détention », Khoury affirme que les messages deviennent de plus en plus sophistiqués et dangereux.

« L’époque où un e-mail de phishing… contenait des fautes de frappe, des signes de ponctuation amusants et vous vendait quelque chose de trop beau pour être vrai est révolue depuis longtemps », a-t-il déclaré.

Désormais, les e-mails sont presque parfaitement rédigés et les escrocs utilisent des outils numériques pour en savoir plus sur la victime potentielle et rédiger des e-mails adaptés à leurs intérêts, a-t-il déclaré. Dans certains cas, vous n’avez même pas besoin d’ouvrir le message pour que votre ordinateur soit infecté et que les pirates informatiques accèdent à votre système.

Khoury affirme que les pirates informatiques et les États hostiles se tournent de plus en plus vers le phishing, car il devient de plus en plus coûteux et long de s’introduire dans les systèmes des organisations depuis l’extérieur alors qu’elles renforcent leurs cyberdéfenses externes.

Publicité 5

Contenu de l’article

« Les entreprises investissent pour rendre leurs produits un peu plus sécurisés. Ainsi, le seul moyen de contourner cette coque dure, ce périmètre de sécurité, est… de se catapulter au milieu d’un réseau », a-t-il déclaré. « Le phishing est généralement un moyen de le faire. »

Khoury affirme que la Chine, la Russie, la Corée du Nord et l’Iran demeurent les principaux États cyber-adversaires du Canada et que le CCCS continue de voir des États-nations tenter de violer les systèmes gouvernementaux.

En juin, la conseillère à la sécurité nationale du premier ministre Justin Trudeau, Jody Thomas, a également déclaré pour la première fois que l’Inde figurait parmi les principales sources d’ingérence étrangère au Canada.

Les relations du pays avec l’Inde se sont encore tendues deux mois plus tard lorsque Trudeau a annoncé que le Canada soupçonnait l’Inde d’être liée au meurtre d’un militant séparatiste sikh en Colombie-Britannique.

Khoury a refusé de dire si l’Inde est désormais considérée comme un acteur clé de la cybermenace contre le Canada, mais a noté que l’Inde est une « nation évoluée » qui possède « des cybercapacités dont nous devons être conscients ».

Une autre cybermenace croissante est celle des ransomwares, qui bloquent essentiellement un individu ou une organisation hors de son réseau ou de ses données jusqu’à ce qu’il paie des frais importants.

Publicité 6

Contenu de l’article

Selon une nouvelle enquête menée par la société de cybersécurité Palo Alto Networks, la rançon moyenne payée par les organisations canadiennes en 2023 était de 1,13 million de dollars, soit le double du montant déclaré en 2021.

À la lumière du fléau croissant des ransomwares, Khoury affirme que le Centre de la sécurité des communications a discrètement lancé un programme pour avertir d’autres agences gouvernementales ainsi que des organisations externes des attaques de ransomwares suspectées d’être imminentes.

Avant qu’une « charge utile » de ransomware ne soit transmise à un réseau, Khoury affirme qu’il y a une « danse » notable entre un acteur malveillant et l’infrastructure d’une organisation, le premier essayant de s’introduire le plus profondément possible dans la seconde.

Khoury affirme que depuis le printemps, son organisation a émis en privé environ 500 notifications « pré-ransomware ».

« Nous avons mis au point une technique pour détecter certains de ces pas de danse avec suffisamment de confiance maintenant pour pouvoir émettre une alerte automatisée pour dire… que nous avons capté certains de ces signaux, qu’il y a une activité sur votre infrastructure. ce sont des étapes vers un incident potentiel de ransomware », a-t-il expliqué.

« Dans de nombreux cas, les commentaires que nous entendons indiquent que cela a fait une différence et qu’ils ont réussi à isoler le système et à empêcher le déploiement de ransomwares », a-t-il ajouté.

Notre site Web est l’endroit idéal pour les dernières nouvelles, les scoops exclusifs, les lectures longues et les commentaires provocateurs. Veuillez ajouter nationalpost.com à vos favoris et vous inscrire à notre newsletter quotidienne, Publié, ici.

Contenu de l’article

Source link-45