La web más censurada en internet

Categoría: informatica (página 2 de 14)

Polonia está en una ciberguerra permanente con Rusia

El ministro polaco de Asuntos Digitales, Krzysztof Gawkowski, ha declarado que su país está inmerso en una ciberguerra permanente con Rusia. La diferencia entre una guerra real y una ciberguerra es que en esta última las tropas no descansan nunca.

En una conferencia digital en Berlín, organizada por la Cámara de Comercio e Industria Germano-Polaca, Gawkowski reconoció que Polonia es consciente de posibles ciberataques de la inteligencia rusa contra las redes polacas y subrayó la necesidad de estar alerta ante estas amenazas, en particular las que provienen del GRU, la inteligencia militar rusa.

La advertencia de Gawkowski se produce tras un incidente reciente en el que un ruso fue detenido en Cracovia bajo sospecha de piratear los sistemas informáticos de varias empresas polacas.

El sospechoso violó la seguridad de una plataforma de comercio electrónico, accedió a sus bases de datos y manipuló su contenido. Acusado de cometer una intrusión no autorizada, lleva tres meses detenido en espera de juicio. La policía está examinando sus posibles vínculos con otros ciberdelitos dentro de la Unión Europea.

En su visita a Alemania Gawkowski se reunió con el ministro federal alemán de Transformación Digital y Modernización Administrativa, Karsten Wildberger, para hablar sobre la autonomía digital europea y el apoyo a las empresas tecnológicas locales.

La mayor vigilancia de Polonia ante las ciberamenazas se debe a la Guerra de Ucrania. Desde 2022 el gobierno polaco viene advirtiendo infatigablemente sobre ataques dirigidos contra instituciones públicas, infraestructuras críticas y empresas privadas.

Como siempre que hablan de ciberguerra, lo que nunca cuentan, ni el gobierno de Varsovia ni ningún otro, es cuántos de esos cibertaques son autoataques, ni tampoco cuántos llevan a cabo ellos contra sus adversarios.

 

Los solidarios con Palestina han lanzado numerosos ataques informáticos contra Israel

Los satélites y los sistemas de comunicación espaciales están amenazados por la piratería informática, advierte un nuevo informe, que detalla 237 operaciones cibernéticas dirigidas al sector espacial entre enero de 2023 y julio de 2025, durante la Guerra de Gaza.

El análisis, publicado por el Centro de Estudios de Seguridad (CSS) de la ETH de Zurich, recopila información, incluyendo publicaciones en redes sociales, artículos de prensa y datos de foros sobre ciberdelincuencia, sobre ataques contra el sector espacial israelí e instituciones internacionales (*).

El aumento más drástico de ciberataques contra el espacio se produjo en junio durante el enfrentamiento entre Israel e Irán, cuando se registraron 72 operaciones en un solo mes. Eso representa casi un tercio de todos los incidentes identificados durante el período estudiado.

“Las operaciones cibernéticas contra el sector espacial forman parte de una tendencia general en tiempos de conflicto armado”, afirma el informe, comparando este patrón con actividades similares observadas durante la reciente Guerra de Ucrania.

Todos los actores de amenazas identificados en el sector espacial, excepto uno, eran grupos propalestinos.

El estudio especifica que Hamas no tiene satélites ni sistemas espaciales sobre la Franja de Gaza, y que grupos proisraelíes pudieron realizar operaciones encubiertas.

En octubre de 2023, tras la incursión armada de Hamas, se produjeron diez ataques contra organizaciones como la Agencia Espacial de Israel (ISA) y la empresa de defensa israelí Rafael. Esta escalada sorprendió a los especialistas de todo el mundo y les llevó tiempo organizarse e identificar sus objetivos.

Los solidarios atacaron a 77 organizaciones o empresas relacionadas con el espacio durante el conflicto en Gaza. Rafael, la empresa israelí de tecnología militar Elbit Systems y la ISA fueron los ataques más frecuentes, pero también lo fueron organizaciones estadounidenses, como la NASA.

La mayoría de los ataques se dirigieron a empresas aeroespaciales y de defensa debido a su papel en la fabricación de equipo militar, no por sus actividades en el espacio.

Más del 70 por cien de los ciberataques relacionados con el espacio fueron ataques de denegación de servicio distribuido (DDoS), que saturan un sitio web con solicitudes hasta el punto de que la máquina o la red se saturan y colapsan para los usuarios.

Los ataques DDoS no requieren conocimientos técnicos significativos, son rápidos y pueden servir como distracción para ataques más sofisticados. Otros tipos de ataques incluyeron filtraciones, intrusiones y violaciones de datos.

Algunas ventas o filtraciones de datos se programaron para coincidir con eventos significativos de la guerra, pero es algo difícil de verificar y dicha información podría ser falsa.

“El hecho de que tantos incidentes pudieran identificarse mediante búsquedas manuales en fuentes abiertas sugiere que el verdadero alcance de la actividad contra el sector espacial probablemente sea mucho mayor”, concluye el estudio.

Las operaciones informáticas se han vuelto constantes en el sector espacial. El mayor pico de actividad contra el sector espacial se produjo cuando Israel e Irán libraron una guerra de 12 días en junio, con 72 ciberataques. Durante ese período, grupos pro-palestinos y pro-iraníes atacaron simultáneamente a Israel.

“Las dos guerras se influyeron mutuamente política, militar y retóricamente, y los actores de amenazas activos en un teatro de operaciones a menudo participaban en operaciones relevantes para el otro”, afirma el informe.

Los colectivos solidarios han tomado elementos de ataques exitosos de otras guerras y los han replicado en el contexto de la de Gaza.

Las operaciones cibernéticas contra el sector espacial se están convirtiendo en una constante en las guerras modernos, debido al interés de los piratas por los actores de esta industria.

(*) https://ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/breaking-the-final-frontier-cyberdefense-report.pdf

La caza de brujas digital vuelve a la Unión Europea

La primera jugada salió mal, pero la Unión Europea vuelve a la carga para colar ChatControl por la puerta de atrás. El borrador legislativo recibe luz verde a puerta cerrada en la sesión ordinaria del grupo de trabajo.

Se espera que los debates comiencen en enero del año que viene y finalicen en marzo.

Tras fuertes protestas públicas, varios estados miembros, incluidos Alemania, Países Bajos, Polonia y Austria, se opusieron, pero ahora la vigilancia regresa, disfrazada.

Oficialmente, se han eliminado las obligaciones explícitas de registro. Pero una laguna en el artículo 4 del nuevo borrador obliga a los proveedores de servicios de correo electrónico, chat y mensajería a tomar todas las medidas apropiadas de “mitigación de riesgos”. Eso significa que les pueden obligar a registrar todos los mensajes privados, incluidos los servicios cifrados de extremo a extremo.

Ahora pueden utilizar algoritmos e inteligencia artificial para realizar un registro masivo de textos de chat privado y metadatos de todos los ciudadanos para palabras clave y señales sospechosas.

La consecuencia es una avalancha de “falsos positivos”, que colocarán a los usuarios bajo sospecha y expondrán masas de conversaciones y fotografías privadas, incluso íntimas, a extraños. La policía alemana ya ha advertido que alrededor de la mitad de todos los informes son criminalmente irrelevantes, lo que equivale a decenas de miles de chats legales filtrados por año.

Como consecuencia de la nueva legislación, cada ciudadano tendría que identificarse o registrar su rostro para abrir una cuenta de correo electrónico o mensajería. Los adolescentes menores de 16 años enfrentan una prohibición general de participar en las redes sociales, juegos en línea y muchas otras aplicaciones con funciones de chat, supuestamente “por su propio bien”.

La aternativa palestina: charlar sin conexión a internet

Los palestinos charlan de forma segura sin conectarse a internet, mediante Bitchat, una nueva aplicación de mensajería. Se puede descargar en el móvil para comunicarse de manera reservada.

Los palestinos dependen de Israel para su acceso a la electricidad, las telecomunicaciones y el enrutamiento de internet. En Gaza los ocupantes instrumentalizan esa dependencia, provocando apagones deliberados que han dejado a los palestinos incomunicados entre sí y con el mundo exterior. La incesante campaña de bombardeos también ha destruido o inutilizado gravemente la infraestructura de comunicaciones.

Incluso cuando los palestinos utilizan métodos de comunicación habituales, sus conversaciones y mensajes pueden ser registrados y grabados, lo que los expone a la vigilancia y a posibles represalias, como en Líbano.

Bitchat permite a los palestinos seguir enviando mensajes incluso cuando no hay conexión. Eso les permite conocer la situación de sus familiares, organizarse y coordinarse dentro de sus colectivos, así como compartir noticias y novedades.

Los móviles no se conectan a un repetidor o a un servidor; se conectan unos a otros directamente mediante bluetooth, y cada terminal ayuda a reenviar los mensajes, lo que permite que la comunicación se extienda mucho más allá del entorno inmediato.

La conexión a internet se puede perder por tres razones. La primera es como consecuencia de un corte o un apagón, que puede ser deliberado o no. Bitchat ha experimentado un aumento significativo en las descargas precisamente en aquellos países donde los gobiernos cortan la conexión a internet, como en Israel, Costa de Marfil o Madagascar.

La segunda es consecuencia de la falta de cobertura en zonas inhabitadas o rurales, a donde los repetidores no alcanzan.

La tercera es por saturación de las redes, cuando el usuario se encuentre en medio un evento muy poblado o con gran concentración de usuarios, como una manifestación. En tales casos es posible enviar un mensaje con Bitchat, siempre que alguien cercano tenga la aplicación y el bluetooth activados.

Bitchat no almacena los datos porque no depende de un servidor central. No hace falta crear una cuenta, compartir el número de teléfono o el correo electrónico, ni siquiera tener una tarjeta SIM para usarlo. Basta elegir un apodo como remite, que se puede modificar.

Además, los mensajes circulan crifrados para que las conversaciones permanezcan en la intimidad. Incluso hay un “botón del pánico” que borra al instante el historial de conversaciones.

La aplicación también cuenta con canales “geohash” que permiten a los usuarios unirse a chats basados ​​en la ubicación.

Por ahora la aplicación solo admite mensajes de texto e imágenes; aún no se pueden enviar audios ni vídeos.

La digitalización del ejército alemán es una chapuza

Alemania quería digitalizar las operaciones terrestres del Bundeswehr en el marco del proyecto D-LBO (Digitalisierung Landbasierter Operationen), dotado de un presupuesto de 20.000 millones de euros.

Uno de los retos era equipar los vehículos con radios digitales, esenciales para el combate colaborativo, ya que garantizan transmisiones seguras y de alta velocidad de voz y datos.

En diciembre de 2022 el Ministerio de Defensa adjudicó a Rohde & Schwarz, a cargo de Thales, un contrato de 2.900 millones de euros para el suministro de radios definidas por aplicaciones informáticas conjuntas VR500 (SVFuA). El objetivo era equipar a la división que se desplegaría en Lituania antes de 2027.

Sin embargo, la integración de estas radios definidas por aplicaciones informáticas a bordo de los vehículos del ejército alemán no se está desarrollando según lo previsto. En septiembre Der Spiegel informó de que las pruebas de campo se habían suspendido porque estas nuevas radios se consideraban inadecuadas para el uso de las tropas (1).

La interfase de usuario de esta radio digital resultó tan compleja que los soldados solo podían establecer contacto con múltiples participantes con gran dificultad y mucho tiempo.

La situación había provocado el descontento del Ministerio de Defensa, ya que el ambicioso calendario para el despliegue del sistema de radiocomunicación digital se veía comprometido.

Incluso calificándolo de “fracaso rotundo”, Der Spiegel dijo que los problemas radicaban principalmente en las aplicaciones informáticas del sistema, cuyo funcionamiento era tan complejo que solo podía ser utilizado “por expertos en un laboratorio y no por soldados en un tanque de combate”.

Otro problema reside en la integración de estos sistemas de radiocomunicación a bordo de los vehículos. Instalar el sistema en un tanque Leopard 2 requiere dos mecánicos, 200 horas de trabajo cada uno, o cinco semanas, comentó el Süddeutsche Zeitung la semana pasada.

Las comunicaciones tampoco son tan rápidas como se esperaba. Las comunicaciones por radio sufren un retraso constante de tres segundos, un retraso potencialmente fatal en combate o en caso de que se aproxime un dron.

Son como las guerras de Gila. Compartir un mapa digital de una situación táctica puede tardar entre diez y veinte minutos. Para entonces el enemigo ya está lejos.

La idea de que un batallón entero pudiera digitalizarse tras convertir todos sus vehículos en cuestión de semanas ha fracasado. No han logrado instalar correctamente los sistemas en vehículos clave.

La integración de estas nuevas radios en unos 10.000 vehículos de combate y apoyo del Bundeswehr estaba prevista inicialmente para enero de este año. Sin embargo, hasta la fecha, solo se han aprobado ocho de los aproximadamente 150 tipos de vehículos.

En el Bundestag, el presidente de la Comisión de Defensa, Thomas Röwekamp, ​​no se mordió la lebgua. Esto “pone en peligro la capacidad operativa del Bundeswehr y su interoperabilidad con otras fuerzas armadas”, declaró al Süddeutsche Zeitung.

“La seguridad de los soldados también se ve comprometida”, continuó, antes de exigir “total transparencia” sobre estos asuntos. El ministro de Defensa, Boris Pistorius, confirma el fracaso. “Llevamos tiempo lidiando con estos problemas, y no hacen más que empeorar”, afirmó

“Estamos haciendo todo lo posible para que este proyecto llegue a buen término lo antes posible”, aseguró el ministro, añadiendo que lo consideraba un “asunto muy complejo”.

Lo que no falla nunca es dinero. Ha solicitado 156 millones de euros adicionales para resolver estos problemas mediante la contratación de consultores externos (2). Se impone la marcha atrás. Dentro de poco se aprobará una solución híbrida: radios digitales, pero también analógicas.

(1) https://www.spiegel.de/politik/deutschland/bundeswehr-digitalfunk-projekt-geraet-ausser-kontrolle-a-e6c531ca-ee54-4fb0-8b43-cfcf0750615d
(2) https://www.heise.de/en/news/Bundeswehr-s-Digital-Radio-Disaster-Millions-for-Consultants-to-Fix-It-11067142.html

Ciberataques de Estados Unidos contra los horarios chinos

El Centro Nacional de Servicio de Hora de la Academia China de Ciencias fue blanco de una vasta operación de ciberespionaje atribuida a la NSA, lo que revela la dimensión estratégica del control del tiempo en el ciberespacio.

El pirateo del Centro Nacional de Servicio de Hora de China pone de relieve uno de los frentes menos conocidos de la guerra cibernética: el control del tiempo. Tras este ataque, atribuido a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, subyace una batalla tecnológica por la soberanía digital, la precisión científica y la inteligencia estratégica.

El Centro Nacional de Servicio de Hora de la Academia China de Ciencias, fundado en 1966 como el Observatorio Astronómico de Shaanxi, es responsable de la producción y difusión de la “Hora de Pekín“. Este servicio es fundamental para sectores críticos como la energía, el transporte, las finanzas y la defensa. También proporciona la referencia horaria para el posicionamiento satelital, la topografía y las comunicaciones.

Wei Dong, subdirector de la Oficina General del centro, resume la dependencia de la sociedad moderna en la precisión horaria: un error de milisegundo puede provocar un apagón importante, un microsegundo puede interrumpir miles de millones de transacciones financieras, un nanosegundo puede afectar la precisión del sistema BeiDou (*) en 30 centímetros y un picosegundo puede comprometer la navegación espacial.

Lo que está en juego va más allá de la tecnología. La hora estándar local determina la estabilidad de un país conectado a la economía digital mundial. Desde 2021 varios relojes atómicos de diseño chino han sido reconocidos por la Oficina Internacional de Pesas y Medidas, y ahora participan en la producción de la Hora Estándar Internacional (IST). Su contribución a la medición del tiempo mundial ha aumentado del 5,66 por cien en 2021 al 19,51 por cien en 2024, lo que sitúa a Pekín en segundo lugar en el mundo. Este rápido progreso refuerza el valor estratégico del centro y, por lo tanto, su atractivo para los servicios de inteligencia extranjeros.

Ciberataques de alta intensidad llevados a cabo por la NSA

Las centrales de seguridad nacional chinas han revelado una serie de ataques realizados por la NSA contra el Centro Nacional de Servicios de Control Horario entre 2022 y 2024. Las operaciones tenían como objetivo infiltrarse en los sistemas internos y extraer datos confidenciales.

En 2022 Estados Unidos explotó una vulnerabilidad en el servicio de SMS de un fabricante extranjero para tomar el control de los teléfonos de varios funcionarios del centro y extraer información confidencial. En abril de 2023 se utilizaron credenciales de inicio de sesión robadas para penetrar en la red interna del centro y espiar el desarrollo de su sistema de control horario.

Entre agosto de 2023 y junio de 2024 las intrusiones se intensificaron. Desplegaron una nueva plataforma de guerra cibernética por parte de la NSA y el uso de 42 herramientas especializadas de ciberataque para infiltrarse en las redes del centro. Estas herramientas habrían permitido a los atacantes mapear el sistema terrestre de distribución horaria y monitorizar su infraestructura crítica.

Los atacantes primero obtuvieron acceso remoto a varios dispositivos antes de utilizar una plataforma que combinaba aplicaciones informáticas de espionaje y herramientas avanzadas de intrusión. El objetivo era robar datos de los sistemas de información estratégicos del centro.

Los ciberataques utilizaron servidores de retransmisión ubicados en Estados Unidos, Europa y Asia para ocultar su origen. Los atacantes también emplearon sofisticados algoritmos de cifrado para borrar su rastro. China afirma haber detectado, bloqueado y documentado varios de estos ataques, además de haber asesorado al centro en la implementación de contramedidas técnicas y legales.

Una típica operación APT dirigida por un Estado

Para los expertos chinos, esta ofensiva se ajusta a la definición de un ataque de Amenaza Persistente Avanzada (APT). Estas operaciones, llevadas a cabo por entidades públicas, se basan en la persistencia, la capacidad técnica y objetivos de inteligencia estratégica.

Las técnicas utilizadas —vulnerabilidades de día cero, escalada lateral de privilegios y penetración de redes— demuestran un alto grado de sofisticación y acceso privilegiado a recursos de ciberguerra patrocinados por el Estado. El uso generalizado de servidores intermedios —en múltiples países— tiene como objetivo ocultar la cadena de atribución y eludir los sistemas de detección de intrusiones.

Los ataques APT suelen tener como objetivo infraestructuras críticas: energía, transporte, defensa, comunicaciones o, en este caso concreto, los sistemas nacionales de cronometraje. La hora estándar representa un punto estratégico clave: cualquier desincronización puede debilitar las redes eléctricas, los mercados financieros e incluso los sistemas satelitales.

Este ataque es un acto sistémico destinado a frenar el ascenso tecnológico de China y mantener la superioridad estadounidense en el ciberespacio. La estrategia forma parte de una lógica de hegemonía digital donde la vigilancia y el sabotaje sustituyen al enfrentamiento armado.

La guerra invisible del tiempo

El caso del Centro Nacional de Servicio de Cronometraje ilustra un cambio de escala en la guerra cibernética mundial. El tiempo, un recurso fundamental pero intangible, se está convirtiendo en una palanca de poder. Controlar o interrumpir los relojes del adversario implica desorganizar su logística, economía y sistema de defensa sin necesidad de recurrir a las armas. China está invirtiendo mucho dinero en un sistema de cronometraje terrestre de alta precisión para reforzar la seguridad, la fiabilidad y la resiliencia de su infraestructura horaria. Este proyecto busca reducir la dependencia de las señales satelitales, vulnerables a interferencias y ataques electrónicos.

La medición del tiempo se ha integrado a las doctrinas nacionales de ciberseguridad. En un entorno donde cada microsegundo cuenta, el control del tiempo se convierte en un arma de influencia y disuasión. Los ataques del pasado, como los de Stuxnet, SolarWinds o las campañas de la NSA, demuestran que los Estados seguirán considerando el ciberespacio un campo de operaciones prioritario.

Damien Bancal https://www.zataz.com/cyberattaque-americaine-contre-le-temps-chinois/

(*) El BeiDou es un mecanismo de navegación por satélite desarrollado por China, similar al GPS estadounidense y al sistema Glonass ruso.

Estados Unidos está perdiendo la carrera estratégica de la inteligencia artificial

El sector estadounidense de inteligencia artificial, dominado por empresas como OpenAI, Anthropic y Google, ha logrado grandes avances, combinando eficacia y ambición en la búsqueda de descubrimientos espectaculares en modelos de lenguaje complejos, inteligencia artificial generativa e infraestructura de nube de vanguardia. Ha progresado a un ritmo vertiginoso, con una enorme afluencia de capital, contrataciones masivas y una expansión constante de unidades de procesamiento gráfico (GPU) e infraestructura avanzada. Pero mientras el ecosistema estadounidense se aceleraba, una alternativa más razonada y metódica sentaba silenciosamente las bases de una estructura que ahora parece prácticamente inexpugnable: el ecosistema chino.

A primera vista, Estados Unidos parece mantener su ventaja. Las GPU H100 de Nvidia, los aceleradores MI300 de AMD y otros microprocesadores de fabricación estadounidense siguen siendo los motores de computación más eficientes energéticamente del mercado. Dominan la inteligencia artificial en la nube, impulsan la investigación de vanguardia y constituyen la columna vertebral del despliegue comercial de la inteligencia artificial. Sin embargo, estas ventajas ocultan vulnerabilidades sistémicas que China ha estado abordando discretamente durante años (1).

En la carrera de la inteligencia artificial, la potencia de cálculo bruta es solo una parte de la historia. Para los modelos a gran escala, los costes energéticos, los gastos de climatización y el rendimiento total del sistema son tan importantes, o incluso más, que la máxima eficacia de los chips. En este sentido, Estados Unidos se enfrenta a una desventaja estructural. Los precios de la electricidad industrial están aumentando, actualmente en torno a los 0,12 dólares por kWh, mientras que en las principales regiones industriales chinas que abastecen a los centros de inteligencia artificial cuestan solo 0,04 dólares por kWh.

El proceso de fabricación de nodos avanzados depende de una cadena de suministro frágil, expuesta a incertidumbres políticas, y los componentes de tierras raras, esenciales para las GPU y otros microprocesadores, se importan en gran medida, lo que expone la infraestructura estadounidense a fluctuaciones arancelarias y escasez.

China, por otro lado, cuenta con una ventaja sistemática en cada eslabón de la cadena. Su producción nacional de chips, que incluye aceleradores digitales y una gama en rápida expansión de chips analógicos para inteligencia artificial, continúa mejorando. Consideremos el entrenamiento de un modelo de inteligencia artificial de gran tamaño con un billón de parámetros: un clúster estadounidense que utiliza unidades de procesamiento gráfico (GPU) H100 incurre en aproximadamente 80.000 dólares en costos de electricidad por ciclo de entrenamiento, mientras que un clúster chino, a pesar de utilizar GPU ligeramente menos eficaces, logra un costo de alrededor de 78.000 dólares gracias a los menores precios de la energía y la optimización de los programas. Incluso en términos de costo calculado por julio, China tiene la ventaja, y se espera que la brecha se amplíe a medida que los precios de la electricidad aumenten en Estados Unidos y los precios de la energía en China se mantengan estables o incluso disminuyan.

Incluso con chips menos eficientes, China logra reducir el costo total por ciclo de entrenamiento gracias a la electricidad más barata y la optimización de los programas. La ventaja de China en cuanto al coste de los tokens () ya es significativa. Por ejemplo, el modelo ERNIE 4.5 de Baidu se vende a tan solo 0,004 yuanes por cada mil tokens () de entrada y 0,016 yuanes por cada mil tokens () de salida, menos del 2 por cien del coste de las ofertas estadounidenses equivalentes (2). Un análisis más detallado revela que el coste de los tokens () de salida para los modelos chinos ronda los 2,19 dólares por millón de tokens () (para DeepSeek R1), mientras que los modelos estadounidenses requieren decenas de dólares (o incluso más) para el mismo volumen. La diferencia de coste de los tokens () de DeepSeek y OpenAI también es considerable (3). Indica que toda la infraestructura tecnológica china (equipos, programas y energía) ya ofrece potencia informática a un menor coste. Por lo tanto, las empresas que implementan inteligencia artificial en China o a través de la infraestructura china pueden crear e implementar modelos a un coste mucho menor, lo que fomenta su adopción. Para Estados Unidos, la competencia ya no se basa únicamente en las capacidades, sino también en el coste por token (*) y la capacidad de reducirlo. Este proceso de estandarización ya es una realidad.

El mercado mundial de chips analógicos

Si bien el rendimiento de las GPU digitales ha captado la atención, el creciente dominio de China en el diseño de chips analógicos y neuromórficos podría ser la verdadera palanca estratégica. Los chips analógicos destacan por su rendimiento en aplicaciones industriales y de inteligencia artificial de vanguardia, como bucles de control en tiempo real, visión artificial y robótica. Su coste de producción es significativamente menor (generalmente alrededor de 500 dólares por unidad, en comparación con los 5.000 dólares de un chip digital estadounidense equivalente), y su consumo energético por nodo de inferencia es mucho menor (alrededor de 1.000 kWh al año frente a 5.000 kWh).

En resumen, China puede desplegar aproximadamente diez veces más nodos a un coste total diez veces menor, lo que permite una aceleración industrial masiva y la integración de la inteligencia artificial en fábricas, logística e infraestructura inteligente.

Los chips analógicos difieren fundamentalmente de sus homólogos digitales. Si bien los procesadores digitales ejecutan operaciones lógicas a una velocidad vertiginosa, son inútiles si no pueden interactuar con el mundo real. Esta interacción depende de dispositivos analógicos: chips que convierten la luz, el sonido, la temperatura y el movimiento en señales digitales, o que proporcionan la energía necesaria para el funcionamiento de motores, la carga de baterías y los sistemas de comunicación.

Estos chips son omnipresentes. Se encuentran, por ejemplo, en vehículos eléctricos, donde gestionan los sistemas de baterías, alimentan los motores y permiten una comunicación segura y fiable entre subsistemas. También se encuentran en la automatización industrial, donde los sensores, actuadores y controladores de motores requieren circuitos analógicos de precisión. Son, además, la base de los equipos de telecomunicaciones y redes, ya que convierten señales y garantizan un suministro de energía fiable. Asimismo, están presentes en la electrónica de consumo y el “internet de las cosas” (IoT), donde incluso los dispositivos conectados más sencillos requieren una variedad de componentes analógicos.

A diferencia de los procesadores de gama alta, los chips analógicos no dependen de las últimas tecnologías litográficas. Se pueden fabricar en líneas de producción consolidadas a 28, 40 ó 90 nanómetros, o incluso a tamaños mayores. Su valor reside menos en la densidad de transistores que en la experiencia en diseño, la fiabilidad y la integración con los sistemas de uso final. Por ello, los chips analógicos han sido históricamente dominio de empresas especializadas con décadas de experiencia acumulada, como Texas Instruments, Analog Devices y ON Semiconductor.

El mercado mundial de chips analógicos representa actualmente entre 90.000 y 100.000 millones de dólares anuales, o entre el 12 y el 16 por cien de los ingresos totales de la industria de semiconductores. Si bien su valor en dólares es inferior al de otros segmentos, como la memoria o la lógica, sigue siendo una parte significativa. Además, se prevé que crezca de forma constante y sostenible.

Destacan tres factores estructurales. El primero es la electrificación del transporte. Los vehículos eléctricos contienen entre dos y tres veces más semiconductores analógicos y potencia que los vehículos tradicionales con motor de combustión interna. A medida que aumenta el número de vehículos eléctricos, también lo hace la demanda de chips de gestión. La demanda de chips para la gestión de baterías, controladores de red, circuitos integrados de conversión de energía y transceptores de red para automóviles crecerá en consecuencia.

En segundo lugar, se encuentra la digitalización industrial. Las fábricas, los centros logísticos y la infraestructura urbana se equipan cada vez más con sensores, dispositivos conectados y sistemas de control automatizados. Cada instalación amplía la base instalada de componentes analógicos. Una vez que los clientes industriales validan la seguridad y la fiabilidad de los chips de un proveedor, son reacios a cambiar. Esto se traduce en ciclos de vida de producto prolongados e ingresos recurrentes.

En tercer lugar, está el “internet de las cosas” (IoT). A pesar de años de gran expectación, aún está en sus inicios. Se esperan decenas de miles de millones de dispositivos, pero solo se han implementado unos pocos. Cada nodo IoT requiere componentes analógicos, como convertidores, amplificadores y reguladores de potencia. A medida que el “internet de las cosas” se expande, el contenido analógico seguirá aumentando, lo que proporcionará un motor de crecimiento sostenible durante las próximas décadas.

En otras palabras, el sector analógico constituye la base de la economía digital. Si bien los procesadores de gama alta acaparan los titulares, no pueden funcionar en el caótico mundo físico sin una infraestructura analógica. Desde la perspectiva de Pekín, el mercado analógico resulta especialmente atractivo por ser esencial y accesible. Competir directamente con las principales empresas estadounidenses y taiwanesas en el campo de la lógica digital sigue siendo un desafío importante, obstaculizado por los controles a la exportación, la litografía ultravioleta extrema y la presencia de actores consolidados.

El ecosistema chino continúa creciendo, pero los semiconductores analógicos presentan un panorama diferente. La producción analógica no requiere fábricas de última generación. Puede implementarse utilizando nodos maduros, donde China ya cuenta con una importante capacidad de producción, especialmente en empresas como Hua Hong y SMIC. En cuanto al diseño, empresas chinas como SG Micro, GigaDevice y Will Semiconductor están mejorando su gestión de la energía, interfases para la industria automotriz e integración de sensores. Las barreras tecnológicas son reales, ya que el diseño analógico es tanto un arte como una ciencia, pero son menos insuperables que las que dificultan el acceso a la carrera de los dos nanómetros.

Estas ventajas son considerables. A nivel nacional, China puede acelerar la automatización industrial a gran escala basada en inteligencia artificial. Se pueden implementar miles de nodos por fábrica a un menor costo total, lo que permite el establecimiento de redes de fabricación y logística inteligentes a gran escala. En contraste, Estados Unidos, limitado por los mayores costos de los chips y la energía, solo puede implementar un número limitado de nodos, lo que dificulta la implementación de la inteligencia artificial industrial. Por ejemplo, en cinco años, un clúster industrial típico de Estados Unidos podría crecer hasta alcanzar los 1.600 nodos, mientras que China podría implementar casi 38.000 en sus fábricas, amplificando así el impacto tecnológico y económico.

Mejor, más rápido y más barato

Por sí solo el equipo no basta para ganar la carrera de la inteligencia artificial. Los programas, la optimización de modelos y el diseño conjunto entre chips y cargas de trabajo informáticas son igualmente esenciales. Las empresas chinas han invertido mucho en la cooptimización de equipos y programas, lo que permite que chips analógicos y digitales menos eficaces alcancen un rendimiento comparable al de las GPU estadounidenses de gama alta. China está logrando avances significativos en este campo para potenciar sus capacidades de inteligencia artificial. Esta sinergia es especialmente notable en la automatización industrial, donde la eficacia energética, la latencia y la integración con sensores del mundo real son cruciales.

Por ejemplo, el desarrollo por parte de Huawei de la serie de chips Ascend AI, complementada por la pila de programas CANN (Compute Architecture for Neural Networks) (4). Huawei anunció recientemente su intención de liberar el código fuente de CANN para competir con el dominio de NVIDIA en el mercado de aceleradores de inteligencia artificial (5). Otro ejemplo es el lanzamiento por parte de DeepSeek de su modelo de lenguaje de gran tamaño, DeepSeek-V3.2-Exp, optimizado para chips y programas chinos. Este modelo respalda aceleradores nacionales, como las NPU Ascend de Huawei y las MLU de Cambricon, lo que demuestra el compromiso de China con garantizar su soberanía en inteligencia artificial priorizando el equipamiento nacional en el desarrollo de inteligencia artificial de vanguardia.

Estas iniciativas reflejan la estrategia china de integrar el desarrollo de equipos y programas informáticos para reducir su dependencia de tecnologías extranjeras y fortalecer su posición en el sector mundial de la inteligencia artificial.

De hecho, el despliegue de tecnología china ofrece reduce el gasto energético dos o tres veces mayor que las alternativas estadounidenses. Esta es una ventaja estructural que se acumula con el tiempo, especialmente a medida que los proyectos se expanden. Incluso si esta ventaja fuera menor debido a diferencias menos significativas en los costos de energía, es evidente que Estados Unidos no posee una superioridad clara.

Las tierras raras: un talón de Aquiles

Más allá de la energía y los chips, el dominio de China en componentes de tierras raras y materiales críticos para la fabricación fortalece su ventaja competitiva. Mientras Estados Unidos aún depende de materiales importados para GPU y baterías de alta capacidad, China cuenta con un suministro seguro. Eso no solo reduce la volatilidad de los costos, sino que también garantiza que las implementaciones a gran escala de inteligencia artificial y automatización industrial sean inmunes a las interrupciones internacionales. A medida que aumenta la demanda mundial de aceleradores de inteligencia artificial, baterías y robótica, Estados Unidos podría padecer interrupciones en el suministro que las empresas chinas pueden evitar fácilmente.

En octubre, China anunció controles de exportación más estrictos sobre las tierras raras, añadiendo cinco nuevos materiales a su lista de restricciones y exigiendo licencias de exportación para todos los productos de tierras raras de origen chino. Estos controles se aplican a materiales esenciales para la fabricación de semiconductores, como el disprosio, el terbio y el itrio. Dado el dominio de China en el procesamiento de tierras raras (que representa aproximadamente el 90 por cien de la capacidad mundial), estas medidas podrían interrumpir las cadenas de suministro de los fabricantes estadounidenses de microprocesadores si se utilizan para fines no autorizados. Los usos militares están generalmente prohibidos, y las aplicaciones de doble uso requerirán aprobación caso por caso. Las empresas que dependen de estos materiales podrían enfrentar retrasos en la producción y mayores costos, lo que podría interrumpir la entrega oportuna de chips avanzados utilizados en inteligencia artificial, defensa y electrónica de consumo.

Aunque las negociaciones entre Estados Unidos y China suspendieron la aplicación de estos requisitos hasta el 31 de octubre, es evidente que este acuerdo otorga a China la capacidad de controlar el suministro de materiales críticos, en particular aquellos que afectan la seguridad nacional.

Las ventajas del código abierto

El avance más notable es el surgimiento de sistemas de inteligencia artificial en contenedores basados ​​en modelos de código abierto. Las empresas chinas están integrando “pilas” de inteligencia artificial (computación, equipos, energía y comunicaciones) en soluciones llave en mano que pueden implementarse en regiones con infraestructura local limitada. Estas soluciones son válidas para las economías en desarrollo, reducen la dependencia de los servicios en la nube y los modelos propietarios con sede en Estados Unidos.

China está logrando avances significativos en la implementación de soluciones de inteligencia artificial mediante sistemas en contenedores y listos para usar, con el objetivo de proporcionar una infraestructura de inteligencia artificial accesible y escalable. Por ejemplo, la implementación del modelo Qwen-V Chat de Alibaba demuestra que las aplicaciones de inteligencia artificial pueden implementarse rápidamente utilizando entornos en contenedores (6), lo que facilita una operatividad y gestión eficaces. Además, las contribuciones de Huawei a la Cloud Native Computing Foundation, incluyendo la donación de Volcano para la planificación de cargas de trabajo de inteligencia artificial de alto rendimiento y KubeEdge para el despliegue de contenedores de inteligencia artificial en el borde (7), subrayan los esfuerzos por optimizar la infraestructura de la inteligencia artificial y mejorar la flexibilidad de despliegue. Estas iniciativas reflejan el enfoque estratégico de China en la integración del desarrollo de equipos y programas para reducir su dependencia de tecnologías extranjeras y fortalecer su posición en el panorama mundial de la inteligencia artificial.

En cuanto a las aplicaciones de código abierto y las descargas, China también está ganando terreno rápidamente. Familias de modelos chinos, como Qwen 2.5, han sido descargadas decenas de millones de veces. Diversos análisis sugieren que los modelos chinos de código abierto están superando a sus contrapartes estadounidenses en términos de despliegue mundial. Más del 60 por cien de los despliegues de modelos abiertos se originan en China. Esta combinación de bajo costo y amplia adopción implica que China cuenta con una ventaja de ecosistema (desarrolladores, despliegues y servicios). Las empresas estadounidenses, que dependen de modelos cerrados y estructuras de costos más elevadas, podrían tener dificultades para mantener su ventaja competitiva si los desarrolladores mundiales recurren cada vez más a alternativas chinas más económicas.

Estas tendencias permiten que los modelos chinos de código abierto superen a los de Estados Unidos. Incluso empresas estadounidenses están utilizando modelos chinos de código abierto como base para su propio desarrollo, según un artículo reciente de Harvard Business Review (8). Sin embargo, los escépticos argumentan que la industrialización de la inteligencia artificial y el afán por reducir costos podrían poner en peligro su viabilidad a largo plazo (9). Ya hemos escuchado estos argumentos en otros sectores punteros, lo que finalmente condujo a la consolidación de la industria, con precios que se acercaban al costo de producción. Quienes lograron ganar cuota de mercado durante el período de intensa competencia sobrevivieron y prosperaron.

Los proveedores chinos ofrecen ahora soluciones de migración para ayudar a sus clientes a pasar sin problemas de los modelos de inteligencia artificial de Claude a herramientas de inteligencia artificial locales que ofrecen un rendimiento equivalente a un menor costo (10). Anthropic respondió prohibiendo a las instituciones chinas el uso de sus servicios de inteligencia artificial (como si eso fuera a cambiar algo), mientras que la tecnología de inteligencia artificial estadounidense corre el riesgo de exacerbar las tensiones políticas al exigir protecciones regulatorias en nombre de la seguridad. Sin embargo, estas medidas podrían ser contraproducentes y conducir al aislamiento de la tecnología de inteligencia artificial estadounidense.

Los modelos de inteligencia artificial estadounidenses, que en su momento fueron una importante fuente de ingresos e influencia, se enfrentan a una creciente competencia por parte de soluciones de código abierto, fácilmente disponibles, que se integran completamente con las infraestructuras locales de energía y comunicación. Por lo tanto, las empresas estadounidenses podrían verse obligadas a competir más con proveedores europeos y de código abierto para ejercer influencia en los mercados tradicionales, en lugar de beneficiarse de una posición dominante gracias a su tecnología propietaria.

Flujo de caja y reinversión

Las implicaciones financieras refuerzan el desafío estructural. Las empresas chinas, que disfrutan de mayores márgenes gracias a los menores costos de energía y materiales, pueden reinvertir considerablemente en chips de última generación, optimización de programas y el despliegue de inteligencia artificial industrial. Por el contrario, las empresas estadounidenses, que se enfrentan a crecientes costos operativos, cadenas de suministro frágiles y la erosión de las ventajas competitivas de su modelo de negocio, podrían ver reducidos sus márgenes, lo que limitaría sus oportunidades de reinversión e innovación.

Mientras que las empresas chinas de inteligencia artificial aprovechan los menores costos de energía, la producción nacional de chips y la optimización simultánea de programas y equipos para ofrecer la inteligencia artificial a un menor coste, las empresas estadounidenses se enfrentan a márgenes cada vez más reducidos. Los elevados costos de la electricidad, de los componentes importados y la limitada escala de implementación, reducen la rentabilidad por modelo, lo que disminuye el capital disponible para reinvertir en investigación de próxima generación. Esta presión financiera se ve agravada por la erosión de las ventajas competitivas de los modelos centrales propietarios, a medida que las plataformas de inteligencia artificial de código abierto y en contenedores procedentes de China, e incluso de Europa, inundan mercados que antes se consideraban lucrativos a largo plazo.

La reducción de los márgenes limita la capacidad de las empresas estadounidenses para financiar iniciativas de investigación y desarrollo a largo plazo, experimentar con nuevas arquitecturas o desarrollar nuevas aplicaciones industriales de inteligencia artificial. Con el tiempo, se genera un círculo vicioso: la disminución de las ganancias reduce la reinversión, lo que obstaculiza la innovación y erosiona su posición competitiva frente a las empresas chinas, que se benefician de menores costos operativos y un mayor flujo de caja para un crecimiento sostenido.

La tortuga está a punto de alcanzar a la liebre

El aumento de los costos de energía y operación limita la competitividad de los centros de datos y las implementaciones industriales en Estados Unidos. Las limitaciones de escalabilidad de los equipos y los mayores costos unitarios reducen la competitividad de las GPU digitales estadounidenses en comparación con los chips analógicos chinos. La vulnerabilidad de la cadena de suministro ante las tensiones políticas y la volatilidad de los precios no hace más que aumentar. La dirección en la automatización industrial se está desplazando hacia China, donde el despliegue a gran escala de chips de inteligencia artificial analógicos está acelerando la transformación digital del sector. La erosión del modelo tradicional por parte de las plataformas de inteligencia artificial de código abierto y de fácil integración está reduciendo los ingresos y la influencia de Estados Unidos en los mercados emergentes. La falta de reinversión está frenando la innovación en equipos y programas de inteligencia artificial de próxima generación.

Si esta tendencia continúa, Estados Unidos podría encontrarse compitiendo con Europa y los ecosistemas de código abierto por la influencia en la difusión mundial de la inteligencia artificial, en lugar de hacerlo únicamente con China. Su ventaja inicial, ampliamente difundida, podría traducirse en una disminución de su influencia estratégica a largo plazo.

En términos cuantitativos, es razonable suponer que la producción total ajustada por energía por dólar invertido será probablemente de dos a tres veces mayor que la de Estados Unidos en un plazo de cinco años. En cuanto al despliegue de nodos de inteligencia artificial industrial, China aventaja a Estados Unidos entre cinco y diez veces. En términos de flujo de caja acumulado, la reinversión de China en equipos y programas supera la de Estados Unidos en más del 50 por cien, lo que amplía significativamente la brecha.

La historia de la carrera mundial por la inteligencia artificial evoluciona hacia la sostenibilidad, la integración y la eficacia. Si bien la industria estadounidense ha tomado una ventaja significativa, China ha establecido discretamente un ecosistema estratificado, resistente y rentable. Su ventaja radica en el arbitraje energético, la fiabilidad de la cadena de suministro, el dominio de los chips analógicos y la integración de código abierto para los mercados emergentes.

En la fábula clásica, la liebre era rápida pero demasiado confiada. La tortuga, en cambio, avanzó lenta pero firmemente y finalmente ganó la carrera. En el panorama actual de la inteligencia artificial, China personifica a la tortuga. Su posición no se basa únicamente en la publicidad o el rendimiento, sino en una planificación meticulosa, la optimización de costes y una visión estratégica. A pesar de su impulso inicial, Estados Unidos se enfrenta ahora a una carrera en la que, para alcanzar a la tortuga, quizá deba emprender intervenciones sin precedentes en los ámbitos de la energía, el despliegue de la inteligencia artificial industrial y la fabricación de microprocesadores. Estos desafíos son tanto políticos como técnicos.

La competencia se caracteriza por varios parámetros clave. Uno de ellos es la continua expansión del papel de los modelos de código abierto. Las empresas chinas seguirán comercializando modelos integrados con plataformas “plug and play”, reduciendo así su dependencia de los modelos estadounidenses. Las plataformas de inteligencia artificial pueden operar con sistemas de alimentación y redes de comunicación integrados, e implementarse sin una infraestructura de centros de datos a gran escala. Para Estados Unidos, eso significa que los ingresos procedentes de modelos propietarios corren el riesgo de disminuir, mientras que los márgenes de beneficio en equipos y programas se reducen. Esta dinámica combinada disminuirá la influencia general de Estados Unidos en la implementación de la inteligencia artificial industrial, acelerando así una posible pérdida de predominio en los mercados de inteligencia artificial en la nube y automatización industrial.

Cualquier afirmación de primacía en la inteligencia artificial basada en una sola dimensión resulta engañosa. El tema debe examinarse desde la perspectiva de las cadenas de suministro en su conjunto, y en ellas China está, sin duda, a la cabeza del mundo.

(1) https://substack.com/redirect/e11ef50a-7714-484c-9707-ad31d8e6622f
(2) https://www.trendforce.com/news/2025/03/24/news-chinas-ai-model-wave-near-openai-performance-at-just-1-of-the-cost/
(3) https://365datascience.com/trending/deepseek-vs-openai/
(4) https://tech.yahoo.com/ai/articles/hardware-software-huawei-pushes-ascend-224200588.html
(5) https://www.tomshardware.com/tech-industry/deepseek-new-model-supports-huawei-cann
(6) https://www.alibabacloud.com/blog/ai-container-image-deployment-qwen-vl-chat_601051
(7) https://aimagazine.com/news/huawei-enters-gartner-leaders-quadrant-for-container-tech
(8) https://hbr.org/2025/09/how-savvy-companies-are-using-chinese-ai
(9) https://winsomemarketing.com/ai-in-marketing/the-great-ai-cost-illusion-why-chinas-price-war-is-unsustainable-theater
(10) https://www.mundialtimes.cn/page/202509/1343996.shtml

Warwick Powell https://ssofidelis.substack.com/p/le-lievre-and-la-tortue-de-lia

(*) En el procesamiento informático del lenguaje natural, un “token” es una unidad básica de texto, normalmente una palabra, aunque también un carácter o incluso un símbolo. El Banco de Pagos Internacionales lo define como una entrada en una base de datos.

Chat Control: la Unión Europea pierde el primer asalto pero la batalla sigue

El proyecto europeo conocido como “Chat Control”, cuyo objetivo era monitorizar indiscriminadamente los servicios de mensajería privada, acaba de ser retirado. Sin embargo, esta victoria para las libertades digitales sigue siendo precaria: Chat Control podría resurgir el mes que viene.

El 30 de octubre la Unión Europea decidió eliminar la disposición más controvertida de una norma aprobada con el pretexto de frenar el abuso sexual infantil en línea. La norma era un auténtico caballo de Troya, cuyo objetivo era obligar a las plataformas y servicios de mensajería (incluso los cifrados) a registrar todos los mensajes de texto, audio e imágenes.

Como suele ocurrir, el montaje político era evidente. La Comisión Europea quería dar la impresión de que quienes defienden el derecho a la intimidad son partidarios de los abusos sexuales contra los niños o la distribución de pornografía en línea.

Las coartadas políticas funcionan de esa manera. Las leyes represivas se aprueban “sólo” para los terroristas, pero finalmente todos somos “terroristas”, como todos somos pedófilos, o antivacunas, o negacionistas.

Una amplia subcultura quiere dar entender que los defensores de la intimidad y la vida privada tienen “algo que ocultar”, que es sucio, oscuro o directamente delictivo. Sin embargo, todo el mundo tiene “algo que ocultar” y por eso tiene cortinas en las ventanas de su casa.

Obligar a las plataformas de mensajería, incluidas aquellas que utilizan un cifrado de extremo a extremo, a registrar sistemáticamente la vida privada de las personas es lo mismo que imponer un estado de excepción permanente.

Que Europa defienda el secreto bancario pero vigile los mensajes de las personas es suficientemente indicativo de los extremos a los que están llegando los vigilantes.

La propuesta fue respaldada por la comisaria Ylva Johansson pero, afortunadamente, Alemania, Luxemburgo, Países Bajos, Austria y otros países se negaron a ceder, argumentando que era una burla del artículo 8 de la Convención Europea de Derechos Humanos, que garantiza el derecho al respeto por la vida privada y familiar, el domicilio y la correspondencia.

En los países, como España, donde el fascismo ha banalizado el desapego por las libertades fundamentales, estas normas jurídicas pasan desapercibidas. Pero en otros países las personas se sienten agredidas. Por eso la Presidencia danesa de la Unión Europea ha guardado el reglamento en el cajón… de momento.

Como recordaba recientemente Pavel Durov, el propietario de la red Telegram, destacados partidos políticos europeos abogan por la vigilancia masiva y él mismo acabó en la cárcel en Francia el año pasado en un burdo intento de chantajearle para lograr que las redes sociales acaben en manos de la policía.

La batalla sigue; sólo se ha ganado el primer asalto. Dinamarca necesita ganar tiempo para retomar los preparativos antes de fin de año y presentar una versión “mejorada” de la misma norma, que no genere tanto alboroto (*).

Como en el caso de Gaza, necesitan que las protestas se calmen, que Chat Control pase al olvido, para volver luego con más energía si cabe.

Los europeos son los conejillos de indias de la vigilancia sobre su vida privada, con el reconocimiento facial, el euro digital, las tarjetas de pago, la identificación en línea, las cámaras de videovigilancia…

(*) https://euobserver.com/digital/ar4035aa2c

Los espías y policías camuflan su papel dentro de las redes sociales

Después de quedar en evidencia como espías, un gran número de cabecillas que trabajan en los niveles más altos de las principales plataformas de redes sociales han eliminado sus cuentas o borrado la evidencia incriminatoria de internet.

Una red de cientos de agentes de la CIA, el FBI y otras centrales de tres letras, así como altos dirigentes del Departamento de Estado y de la OTAN trabajan en monopolios de las redes sociales, como Facebook, Google, TikTok y Twitter. Estos individuos se concentran en departamentos políticamente sensibles, como la seguridad y la censura de contenido, lo que significa que los espías están ayudando a influir en lo que miles de millones de personas en todo el mundo ven, leen y escuchan (y deciden quién es promovido y quién está suprimido).

La información fue utilizada como evidencia en una audiencia del Congreso. Muchas de las personas descubiertas han eliminado las cuentas y páginas que exponen su pasado. Otros simplemente han eliminado la evidencia incriminatoria de sus biografías.

Un buen ejemplo de esto es Aaron Berman, uno de los autores de las políticas de censura de Meta, la empresa matriz de Facebook, Instagram y WhatsApp. En sus propias palabras, este papel lo convierte en el jefe del “equipo que escribe las reglas para Facebook”, determinando “qué es aceptable y qué no” para los 3.100 millones de usuarios de la plataforma. Aparece en numerosos vídeos oficiales de Meta como la cara de su política de censura mundial de contenidos.

Berman es un agente de la CIA. O al menos lo fue hasta julio de 2019, cuando dejó su puesto en la central para convertirse en responsable de la desinformación en Meta. Un veterano de la CIA de 15 años, Berman ascendió en las filas de la central para convertirse en uno de sus dirigentes de más alto rango, siendo elegido para escribir el Resumen del Diario Presidencial tanto para Obama como para Trump.

Desde que salió del armario, Berman ha eliminado sus cuentas de LinkedIn y Twitter y ha creado un perfil de LinkedIn más anónimo, que no presenta ni una imagen ni su apellido, aunque sí señala que entre sus habilidades profesionales se encuentran la fluidez en el idioma árabe, un hecho que plantea aún más preguntas sobre su pasado en la CIA.

Berman está lejos de ser un ejemplo aislado de un antiguo funcionario público reconvertido en tutor de las redes sociales, borrando sus antecedentes de la red. Hay otros que han hecho lo mismo, como Dawn Burton, quien en 2019 dejó su cargo como asesora del director del FBI para convertirse en una de las jefas de Twitter.

En mayo de 2021 Jeff Carlton, un comandante del Cuerpo de Marines de 14 años y analista de inteligencia de la CIA y el FBI, dejó la función pública para ser lanzado en paracaídas a Twitter, como gerente de programas de confianza y seguridad.

Hayley Chang, abogada general adjunta del Departamento de Nacionalidad y Seguridad y subdirectora adjunta del FBI, dejó las oficinas de la policía para convertirse en asesora de Meta, trabajando en ciberseguridad e investigaciones.

En 2021 Joey Chan dejó su posición como comandante en el ejército de Estados Unidos para trasladarse a Meta.

Ellen Nixon, una antigua agente del FBI, pasó investigar las amenazas a Facebook.

Cherrelle Y., otra antigua del FBI, ahora trabaja para Twitter.

Hasta 2019 Greg Andersen, según su perfil de LinkedIn, trabajó en “operaciones sicológicas” y “letalidad del sistema de soldados” para la OTAN. Dejó la Alianza para convertirse en especialista en políticas en Twitter, antes de mudarse a TikTok en 2021, donde actualmente es gerente de políticas de productos.

Después de que sus antecedentes se quedaran al descubierto, Andersen eliminó la información sobre las “operaciones sicológicas” de su perfil. Ahora hay una brecha de dos años en su currículum.

Otro ejemplo del fenómeno de eliminar silenciosamente la evidencia incriminatoria es Bryan Weisbard. Su perfil de LinkedIn se jactaba de que, entre 2006 y 2010, era un oficial de inteligencia de la CIA, dirigiendo, “equipos mundiales para llevar a cabo investigaciones cibernéticas digitales y de lucha contra el terrorismo” e “identificar la propaganda de desinformación en las redes sociales en línea y campañas de influencia encubierta”.

Luego cruzó la línea diáfana en el Departamento de Estado, convirtiéndose en un oficial del servicio exterior. En 2015, sin embargo, fue lanzado en paracaídas a Twitter, donde fue nombrado director de operaciones de seguridad en línea, análisis de seguridad e investigaciones.

Weisbard permaneció en Twitter durante cuatro años, y más tarde se convirtió en director de confianza y seguridad de YouTube, dirigiendo a los equipos que diseñan y aplican las políticas de censura de contenidos de la plataforma. Entre 2021 y 2025 fue director de gestión de productos para Meta.

Después de salir al aire, Weisbard borró toda mención de la CIA y el Departamento de Estado de su perfil. Ahora simplemente dice que entre 2006 y 2015 fue empleado por el gobierno de Estados Unidos como “oficial”, donde ocupó varios puestos de dirección en la comunidad de inteligencia.

Las elecciones las apañan las redes sociales

Esta historia destaca es que las redes sociales no son una plaza neutral de la ciudad, sino más bien un campo de batalla que se libra silenciosamente. Durante la última década, el espionaje de Estados Unidos se ha infiltrado en las principales redes sociales, en un intento de manipular el debate público e influir en lo que el mundo ve y no ve. Esta operación de influencia empequeñece cualquier red de propaganda de los enemigos oficiales.

Estados Unidos ha utilizado este poder para excluir opiniones opuestas de la esfera pública mundial. Cientos de miles de cuentas rusas, chinas e iraníes han sido eliminadas de Twitter, Facebook y YouTube.

También ha intentado utilizar esta influencia para intentar el cambio de régimen. La cuenta de YouTube del presidente venezolano Nicolás Maduro fue eliminada por Google, mientras que Twitter lo ignoró como presidente legítimo. Pocos días antes de las elecciones de 2021 en Nicaragua, Facebook eliminó las páginas de docenas de medios de comunicación y militantes que apoyan al partido sandinista, en un intento de cambiar la elección hacia el candidato pro-americano. El equipo de Facebook que llevó a cabo la operación estaba lleno de espías estadounidenses.

En Estados Unidos, los medios alternativos que desafían al gobierno también han sido atacados, censurados, degradados y, en algunos casos, incluso eliminados de las redes sociales. Un estudio de 2017 encontró que el tráfico de búsqueda de Google a Consortium News cayó un 47 por cien después de que su nuevo algoritmo se afianzara. Perdió el 36 por cien de su tráfico. MintPress News perdió más del 90 por cien del tráfico de búsqueda de Google y más del 99 por cien en Facebook. Su cuenta en Instagram ha sido suspendida varias veces. Los enlaces a MintPressNews.com en Reddit están bloqueados y TikTok elimina permanentemente la cuenta.

La credibilidad de las redes sociales se basa en la idea de que es un código libre y abierto de información y comunicación. Pero con la venta forzada de TikTok al contratista de defensa estadounidense Oracle, y Twitter siendo propiedad de un miembro de facto del gabinete de Trump, esta fachada se ha roto. Además de socavar esta fantasía, las investigaciones destacan los cientos de agentes estatales de seguridad nacional que tiran de los hilos en las principales plataformas de Silicon Valley. No es de extrañar, entonces, que sean tan rápidos para eliminar sus perfiles y ocultar la evidencia.

Alan MacLeod https://www.mintpressnews.com/social-media-spies-exposed/290506/

La inteligencia arficial va directa al abismo de la crisis económica

El periódico El Independiente ha organizado en Madrid el VIII Congreso sobre inteligencia arficial en el que su director, Casimiro García Abadillo, ha pronunciado una de sus ridículas peroratas. Dice esta “revolución” es aún más importante que internet (*), aunque la inteligencia arficial no sería posible sin internet.

La mitología no conoce barreras. La inteligencia artificial no es la tierra prometida. En los últimos dos años ha pasado de ser un prometedor horizonte tecnológico a convertirse en el motor indiscutible de la especulación en bolsa. Las acciones de empresas como Nvidia, Microsoft o Meta se han disparado, alimentadas por un relato fantástico de crecimiento infinito y transformación radical. Pero hay que ver las dos caras de la moneda: estamos tanto ante un nuevo avance de las fuerzas productivas como frente a una burbuja especulativa.

Los cimientos de las empresas de inteligencia artificial son más frágiles de lo que parecen. El Financial Times lo describe así: “Avances técnicos genuinos mezclados con una retórica excesivamente optimista”. La capitalización bursátil de Nvidia, superando a la de Apple, es un síntoma de esta fiebre. Es señal de una concentración de riesgo alarmante.

La burbuja se sostiene con grandes apuestas basadas en los mitos tecnológicos modernos. Los buitres y los grandes monopolios están inyectando miles de millones en empresas emergentes de inteligencia artificial, que han pasado de ser un prometedor horizonte tecnológico a convertirse en el motor indiscutible de la especulación en bolsa. Las acciones de empresas, como Nvidia, tienen gastos operativos descomunales, principalmente por la costosa infraestructura de la computación en la nube.

Desde el primer minuto la inteligencia artificial ha dado muestras más que sobradas de alucinar, es decir, de generar respuestas falsas, o cual es una importante laguna técnica. Pero cuando las alucinaciones se trasladan al ámbito económico, o sanitario, o militar, el desastre está garantizado.

Una empresa que utiliza inteligencia artificial para redactar informes sanitarios, económicos o jurídicos queda en ridículo a causa de las alucinaciones. Las alucinaciones no son solo respuestas incorrectas en un chatbot; son el equivalente a un error de diagnóstico médico o a la falsificación de la contabilidad de una empresa. Cuando la base sobre la que se toman decisiones económicas son falsas, la estabilidad del sistema se resiente.

Lo mismo ocurre cuando una web recopila noticias con inteligencia artificial. Es una vía segura hacia el ridículo y el descrédito que, además, tienen un efecto multiplicativo, como “radio macuto”. Una noticia se degrada lo mismo que una fotocopia que se reproduce de otra anterior, una y otra vez.

El coste oculto para la economía

Mientras los titulares de los medios celebran nuevos maxímos en bolsa, existe un coste oculto. La obsesión por la inteligencia artificial está desviando una inmensa cantidad de capital y recursos hacia un sector que, por ahora, es más promesa que realidad productiva. Esta sobreinversión está creando distorsiones y un abandono relativo de otras industrias esenciales.

Además, se está produciendo una peligrosa desconexión con los fundamentos económicos. La Reserva Federal mantiene unos tipos de interés elevados para combatir la inflación, una medida que tradicionalmente enfría la inversión especulativa. Sin embargo, el fervor por la inteligencia artificial contradice las políticas monetarias restrictivas. Cuando la burbuja pinche, el impacto no se limitará a Silicon Valley. Los fondos buitre podrían sufrir pérdidas significativas.

Las alucinaciones son la clave. Una alucinación individual puede ser breve, pero una alucinación colectiva, alimentada por grandes intereses económicos y una retórica mediática delirante, puede persistir durante años, como demostró la burbuja de las tecnológica a finales del siglo pasado.

La inteligencia artificial tiene un potencial enorme. El riesgo no está en la tecnología en sí, sino en la retórica de invencibilidad e inevitabilidad que la rodea. La economía de Estados Unidos y, por extensión, la mundial, se están volviendo dependientes de un sector cuyos frutos económicos sostenibles aún están por concretarse a la escala que exigen las inversiones realizadas.

La burbuja tecnológica pinchará como pinchó en 2000. La historia económica indica que los períodos de euforia tecnológica terminan -como siempree- cuando la realidad se impone a las alucinaciones más seductoras.

La cuenta atrás ya ha empezado y es China quien va devorar este sector, como los demás en las nuevas tecnologías. No es sólo DeepSeek, sino otros chatbots que ya están operativos, como Manus, Kimi o Qwen. Las empresas occidentales nunca van a poder recuperar las mostruosas inversiones que han realizado. Los intento de prohibir DeepSeek en estados Unidos son todo un síntoma del fracaso tecnológico.

(*) https://ia.elindependiente.com/

Elon Musk pone sus recursos al servicio de los yihadistas del Sahel

Starlink se vende al mejor postor. Está al servicio de los nazis en Ucrania y de los yihadistas en el Sahel. La empresa de satélites de Elon Musk lleva a una carrera meteórica en África, donde ha implementado con éxito una estrategia de expansión. Está presente en 24 países y aspira a ampliar su alcance a 20 nuevos mercados antes de que finalice este año.

En al menos cinco de los 16 países africanos donde el servicio está disponible. La suscripción a Starlink es más barata que la del principal proveedor de internet fijo. Para el año que viene es probable que cinco nuevos países se interesen por el servicio. La ampliación debería permitir al proveedor de servicios de internet satelital cubrir potencialmente casi todo el Continente Negro.

En África, donde la tasa de penetración de internet sigue siendo inferior (43 por cien) a la media mundial (68 por cien), prospera un auténtico mercado negro gracias a las redes satelitales. En el Sahel permiten que las unidades terroristas puedan comunicarse en las zonas que ocupan. Recurren a Starlink para difundir su propaganda a través de las redes sociales, así como para mostrar sus decapitaciones. Gracias a los contenidos difundidos por Elon Musk, los movimientos afiliados a Al Qaeda también explotan las reivindicaciones regionales y étnicas.

En respuesta al uso de Starlink por parte de los diferentes grupos terroristas, los países de la región se han visto obligados a introducir restricciones a las comunicaciones por satélite. Entre ellos se encuentran Libia y Sudán. Chad, Mali y Nigeria han seguido el ejemplo, especialmente afectados por el uso de Starlink por parte de contrabandistas y organizaciones criminales.

El año pasado el gobierno maliense anunció que había detectado el uso no autorizado de Starlink en el norte y el este del país, dos regiones son particularmente vulnerables a las actividades de grupos yihadistas y tuaregs.

A finales de julio del año pasado, la red Starlink desempeñó un papel importante durante la emboscada de Tinzauaten, que duró tres días. Durante la batalla, que enfrentó al ejército regular y a las tropas rusas con una alianza de grupos armados predominantemente tuaregs que operaban en el norte de Malí, los rebeldes utilizaron Starlink para mantener una comunicación segura entre sus unidades.

La red de Elon Musk también favorece la difusión de las últimas noticias en redes sociales, lo que amplificó las iniciativas de comunicación de esta coalición de grupos tuaregs.

Por la misma época, soldados nigerianos se incautaron de un terminal Starlink durante una redada del ejército en el bosque de Sambisa, una ciudad al noreste del país. Durante el transporte, los equipos Starlink se esconden en almacenes o viviendas antes de ser enviados a otros destinos para ocultar su rastro.

Los equipos constan de pequeños componentes, como la antena parabólica, una fuente de alimentación, cables, una estación base y un enrutador inalámbrico. Para evitar ser detectados, los traficantes desmontan los equipos antes de disimuarlos en cualquier escondite y transportarlos. Eso dificulta su detección en los registros y las aduanas.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies