Archivo de la categoría: Seguridad

Vigilantes robóticos aprenden a patrullar mediante la teoría de juegos

Un equipo del Grupo de Investigación de Robótica y Cibernética de la Universidad Politécnica de Madrid han ensayado un sistema en que robots dotados de inteligencia artificial establecen sus propias rutas sin un coordinador central. El sistema está inspirado en un modelo matemático de aprendizaje de la teoría de juegos

La Universidad Politécnica de Madrid (UPM), a través del Grupo de Investigación de Robótica y Cibernética (RobCib), está ensayando un sistema de patrullaje multirrobot que se basa en un modelo matemático de aprendizaje de la teoría de juegos denominado jugadas ficticias suaves y selectivas (Selective Smooth Fictitious Play, SSFP, en sus siglas en inglés).

La principal característica de esta propuesta es que cada uno de los robots de seguridad establece sus propias rutas sin un coordinador central. Es decir, el patrullaje solo está determinado por la inteligencia artificial del propio robot.

La inteligencia y la autonomía de los robots se establecen sobre la base de que cada unidad participa en un juego que, de acuerdo con la teoría de juegos, se determina en función de tres factores: jugadores, acciones y beneficios. En este modelo, los jugadores son los robots, las acciones son las selecciones para ir a otro punto de interés del entorno y los beneficios o los estímulos son los valores numéricos que, por ejemplo, reflejan la distancia que debe recorrerse, el consumo de energía o el tiempo invertido.

El aspecto de los robots es la de un coche pequeño de cuatro ruedas, que incluye actuadores, sensores, sistemas de comunicación y una unidad de procesamiento. / UPM

El aspecto de estos robots es el de un coche pequeño de cuatro ruedas, que incluye actuadores, sensores, sistemas de comunicación y una unidad de procesamiento. Cuando participan en el juego que se ha definido para ellos, solo necesitan saber lo que han hecho otros compañeros mecánicos en una anterior partida. Aquí radica su autonomía. Aprenden a resolver juegos con cierta racionalidad basándose principalmente en los beneficios que obtiene cada jugador a través del tiempo. Es decir, un robot percibe que hace las cosas bien en función de si recibe más o menos beneficio.

Evitar la infiltración de atacantes

Para subir una escala más y hacer que los robots aprendan a patrullar con cierta racionalidad y evitar la infiltración de un atacante, se debe diseñar toda una solución que dé prioridades a ciertos puntos de interés de la infraestructura que se protege. Esta tarea es uno de los factores más relevantes en esta investigación y actualmente se encuentra en desarrollo.

La idea principal es asignar prioridades a los puntos de interés definidos dentro de la infraestructura protegida. De este modo, puede darse más importancia a aquellas zonas que son más sensibles a un ataque, y junto al objetivo de garantizar que todas las zonas sean visitadas, añadir la prioridad a las más necesitadas de vigilancia.

Erik Hernández Serrato, investigador del Centro de Automática y Robótica (CAR) que participa en este trabajo, subraya que los autómatas deben dispersarse en el entorno para que la tarea de patrullaje no se centre solo en algunas zonas del entorno protegido. Por esta razón, es necesario definir un juego para que los robots decidan visitar un punto de interés diferente al seleccionado por los demás compañeros mecánicos.

“Imaginemos que definimos el juego en un punto de interés, como la sala de recogida de equipajes de la terminal 4 del aeropuerto de Barajas”, propone el investigador. “Supongamos que los robots A y B juegan y que cada robot tiene dos opciones: ir al acceso de autobuses y taxis o ir a la sala de facturación. Además supongamos que el robot A casi siempre ha decidido ir al acceso de autobuses y taxis. Por tanto, por la definición del juego, habría más probabilidad de que el robot B decida ir a la sala de facturación”.

No se trata de que las unidades mecánicas detengan a los ‘malos’ como en las películas, sino que su misión consiste en realizar tareas de patrullaje para detectar irregularidades en el entorno que protegen. Si encontraran alguna anomalía, sería necesario  realizar un análisis de lo que el robot observa a través de sus  cámaras y sensores. El fin último sería evitar un escenario crítico con la detención de los intrusos, aunque esa sería otra línea de investigación que englobaría un sistema de seguridad completo, dice Hernández Serrato.

El investigador recuerda que es de vital importancia para cualquier país garantizar la seguridad de sus infraestructuras. Por ello, han ensayado las simulaciones, además de en el aeropuerto de Barajas, en centrales nucleares, plantas químicas o límites fronterizos.

Su misión consiste en realizar tareas de patrullaje para detectar irregularidades en el entorno que protegen

Detección de drogas y explosivos

También la adaptación de los robots ha ido un paso más allá. En este momento, los investigadores contemplan nuevas líneas de investigación que intentan dotarlos con dispositivos capaces de detectar, por ejemplo, drogas o explosivos mediante narices electrónicas, o con detectores de fuego a través de cámaras térmicas.

Edificios como el de las Naciones Unidas en Nueva York o infraestructuras como el aeropuerto de Los Ángeles utilizan modelos parecidos, aunque en el segundo caso las rutas aleatorias de vigilancia están centralizadas y realizadas por vigilantes con unidades caninas. En la solución propuesta por el Grupo de Investigación de Robótica y Cibernética (RObCib) de la UPM, a diferencia de lo que sucede en el aeropuerto californiano, no existe un programa informático central que defina trayectorias, sino que los robots generan sus rutas de patrullaje conforme vigilan.

Es como si cada vez que la unidad canina llegara a un punto de control decidiera cuál es el siguiente que visitar, según su criterio, desconociendo de antemano el próximo objetivo de vigilancia. La otra diferencia fundamental es que, en vez de perros, el patrullaje lo llevarían a cabo robots.

 

 

Los investigadores de la UPM proyectan para el futuro coordinar sus robots móviles terrestres con drones. En este planteamiento, por ejemplo, el robot volador, con un campo de visión más amplio, podría tomar una imagen de todo el entorno, para posteriormente determinarse los puntos de interés que los robots terrestres deberían proteger a través de tareas de patrullaje.

Hernández Serrato considera que la repercusión más importante de la investigación radica en el hecho de que este tipo de modelo de patrullaje puede adaptarse comercialmente para generar diferentes soluciones de seguridad en función de las infraestructuras y que es válido tanto para sistemas robotizados como para los que, de manera convencional, se realizan mediante vigilantes humanos.

Además, apunta a otro valor del trabajo desarrollado por este grupo de investigación de la UPM. “Cada nación debe contar con su propia tecnología para proteger sus infraestructuras en lugar de utilizar una solución universal”, afirma. ¿Es congruente que una nación o institución confíe su seguridad a intereses ajenos? Pensamos que no, y que lo mejor es desarrollar y utilizar tecnología local.”

Fuente: Sinc. Aportado por Eduardo J. Carletti

Más información:

VISITE ADEMÁS:

Snowden denuncia que la NSA tiene MonsterMind, un arma para contrarrestar ataques cibernéticos

La NSA no cesa de sorprender al mundo. En realidad quien no para de sorprendernos es Edward Snowden, el ex-empleado de la agencia de seguridad nacional norteamericana, que ha vuelto a destapar uno de los secretos mejor guardados del gobierno estadounidense. MonsterMind es un software que puede analizar desde donde vienen los ataques informáticos y contraatacar automáticamente

Parece que el largo brazo de la NSA es más grande de lo que se pensaba; y su poder pretende ser prácticamente ilimitado. Es por ello que pueden desarrollar un proyecto como MonsterMind, en el que el propio nombre ya asusta. Se trataría de un software que se estaba desarrollando cuando Snowden todavía trabajaba en la Agencia y que permitiría reconocer un patrón de ataque, neutralizarlo y contraatacar sin la participación de una orden humana.

El truco para saber cuál es un ataque peligroso parece ser el análisis continuo de millones de datos. “Un registro individual en un flujo individual no dice mucho, pero patrones de flujos sí son indicativos de un ataque. Si tienes cientos o miles de flujos que van de un lugar particular y destinado a una máquina en particular, esto podría indicar que está bajo ataque. Si además tienes información de inteligencia sobre las herramientas de ataque del adversario, es posible que se pueda saber cuándo y quien le está atacando”, afirma Matt Blaze, un criptógrafo de la Universidad de Pennsylvania.

Problemas

Pero claro, MonsterMind plantea dos grandes problemas. El primero es que la mayoría de ataques informáticos no tienen conexión directa con los sistemas atacantes ni con los atacados, sino que envían sus ataques desde equipos inocentes. Y claro, como MonsterMind estaría programado para contraatacar automáticamente, sin control humano, quedarían inutilizados muchos servidores que no tienen que ver con el ataque.

En la entrevista con Wired, el ex empleado de la Agencia de Seguridad Nacional de EEUU Edward Snowden afirmó el programa de seguridad cibernética automatizado secreto que está desarrollando la NSA tiene el potencial de «iniciar accidentalmente una guerra.»

«MonsterMind atacaría automáticamente, sin intervención humana». Para dar un ejemplo: Imaginenmos que los rebeldes ucranianos dirigen un sofisticado ataque a través de servidores de Rusia dirigido a los Estados Unidos. MonsterMind detectaría el ataque, lo bloquearía y luego devolver el fuego contra Rusia, sin que ningún humano haya dado la orden. Rusia detectaría entonces un ataque al parecer sin provocación de los EEUU, y respondería en consecuencia contra EEUU. «Esto podría convertirse en una escalada», sube la apuesta Snowden. De repente —y totalmente por accidente— dos países se encontrarían apretando los cuellos uno del otro, con consecuencias potencialmente devastadoras.

En una segunda supuesta revelación hecha a Bamford, Snowden dice que EEUU desconectó accidentalmente todo el país de Siria a través de Internet. En 2012, dice, los hackers de la NSA «intentaron instalar remotamente un exploit en uno de los routers centrales en un importante proveedor de servicios de Internet (ISP) en Siria, que estaba en medio de una guerra civil prolongada». No todo resultón como estaba previsto, sin embargo, y el router se «emparedó» a sí mismo, con la consecuencia de que se perdió el acceso a Internet para todo el país. Tras el incidente, dice Snowden, el personal de la NSA bromeó, «Siempre podemos señalar con el dedo a Israel.»

Eso —más de un año después de las revelaciones iniciales— todavía están saliendo a la superficie revelaciones como esta. Es lo que asusta tanto al gobierno estadounidense, cree Snowden. «Creo que piensan que hay una arma humeante en esto y puede resultar en la muerte política de todos ellos», dice.

«En algún lugar de su evaluación de daños deben haber visto algo que es como: ‘¡Mierda! Y pensar que todavía anda por ahí’ «.

Dejando de lado las posibles nuevas revelaciones, Snowden dice lo que quiere cambiar es el debate. «La pregunta para nosotros no es qué nueva historia saldrá la próxima vez. La pregunta es, ¿qué vamos a hacer al respecto? »

Para esto, Snowden cree tener una respuesta. Él reitera un tema que ha explorado con anterioridad en su creciente lista de apariciones en los medios: el de la acción directa.

«Tenemos los medios y tenemos la tecnología para terminar con la vigilancia masiva a todos sin participación legislativa, sin ningún tipo de cambio en la política», dice Snowden Bamford. «Adoptando básicamente cambios tales como hacer un cifrado estándar —donde todas las comunicaciones estén encriptadas por defecto— podemos poner fin a la vigilancia masiva universal no sólo de Estados Unidos sino en todo el mundo.»

 

 

Otro problema del programa de la NSA es la violación de la privacidad. Un software de este tipo tendría que tener acceso a todas las comunicaciones entrantes y salientes de los Estados Unidos, algo que va contra la cuarta enmienda: no se puede entrar en las comunicaciones privadas sin una orden judicial y sin causa probable o sospecha fundada.

Obviamente, la NSA no ha dicho nada al respecto, y si está en funcionamiento o estará alguna vez, probablemente ni nos enteremos.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información:

DARPA busca ingenieros para crear un "escudo burbuja" como en los videojuegos

La Agencia estadounidense de Proyectos de Investigación Avanzada de Defensa (DARPA), conocida por proponer ideas surrealistas que se terminan desarrollando, propone crear un cilindro portátil que al abrirse cree un escudo esférico impenetrable

DARPA organiza a menudo competiciones o hace llamamientos para encontrar talentos que puedan desarrollar dispositivos de defensa para el Ejército de EE.UU. En el marco de esta política, la agencia ha anunciado este mes que está buscando una persona para construir un dispositivo innovador.

De momento, solo existe la idea y el nombre (BlockADE, Block Access to Deny Entry). Lo que los investigadores quieren lograr es un dispositivo de bolsillo en forma de cilindro que, tras accionar en él un botón o tirando de una lengüeta, se expanda de tal forma que cree una barrera esférica impenetrable frente los ataques con herramientas de mano tales como sierras, martillos, hachas o palas.

El siguiente paso consistiría en desarrollar un dispositivo resistente a balas y misiles. El objetivo de la idea, que busca tener aplicación militar, es que cuando una persona se encuentre en una situación de peligro despliegue esta protección y, una vez terminada la amenaza, devuelva el cilindro a su estado inicial.

 

 

De momento la propuesta solo existe en la imaginación de los amantes de los videojuegos y de las animaciones japonesas. Aunque hemos podido ver ideas similares en películas de ciencia ficción o viedojuegos (como Halo 3), DARPA contempla su aplicación en el mundo real. «Se espera que estos sistemas desplegables tengan muchas aplicaciones potenciales, que irían desde el bloqueo de municiones hasta la creación de edificios temporales para los afectados por los desastres naturales», aseguró la Agencia.

Detalles

«Darpa prevé un sistema compacto lleno de un material y/o dispositivo que cuando se activa de forma remota puede expandirse unas órdenes de magnitud para formar una estructura que evite la entrada o salida de una persona/personas», explica Darpa.

La agencia de innovación está interesada en estructuras que se pueden implementar desde un único punto de origen para evitar que alguien acceda a un objeto en particular (al llenar una habitación con algún tipo de estructura flexible) y estructuras que podrían crear al instante una cerca o muro alrededor de algo, hechos de múltiples fuentes puntuales.

La clave para todas estas ideas será que la estructura sea capaz de iniciarse y ampliarse en varios órdenes de magnitud muy rápidamente y de forma autónoma. Darpa también desea que cualquiera que sea el material de la estructura, pueda bloquear o producir un acceso lento incluso a personas con herramientas manuales tales como sierras, martillos, hachas y palas.

Con respecto al material, Darpa sugiere que podrían ser de su interés las espumas, las aleaciones con memoria de forma, las estructuras emergentes y polímeros, así como «enfoques completamente nuevos».

Todo esto debe entrar en un dispositivo de suministro cilíndrico de 30 centímetros de diámetro, dos metros de altura y que pueda almacenar alrededor de 130 kg.

Recordemos que el Departamento de Seguridad Nacional de EE.UU. ha desarrollado una estructura inflable de una medida de diez por cinco para bloquear rápidamente el tránsito o los túneles ferroviarios en caso de inundaciones, o en caso de la liberación de agentes químicos. La «inserción resistente en túnel», cilíndrica, está hecho de un material flexible que puede ser rápidamente inflado para sellar los túneles.

Fuente: RT, DARPA y Wired. Aportado por Eduardo J. Carletti

Más información: