La web más censurada en internet

Categoría: informatica (página 3 de 14)

Elon Musk pone sus recursos al servicio de los yihadistas del Sahel

Starlink se vende al mejor postor. Está al servicio de los nazis en Ucrania y de los yihadistas en el Sahel. La empresa de satélites de Elon Musk lleva a una carrera meteórica en África, donde ha implementado con éxito una estrategia de expansión. Está presente en 24 países y aspira a ampliar su alcance a 20 nuevos mercados antes de que finalice este año.

En al menos cinco de los 16 países africanos donde el servicio está disponible. La suscripción a Starlink es más barata que la del principal proveedor de internet fijo. Para el año que viene es probable que cinco nuevos países se interesen por el servicio. La ampliación debería permitir al proveedor de servicios de internet satelital cubrir potencialmente casi todo el Continente Negro.

En África, donde la tasa de penetración de internet sigue siendo inferior (43 por cien) a la media mundial (68 por cien), prospera un auténtico mercado negro gracias a las redes satelitales. En el Sahel permiten que las unidades terroristas puedan comunicarse en las zonas que ocupan. Recurren a Starlink para difundir su propaganda a través de las redes sociales, así como para mostrar sus decapitaciones. Gracias a los contenidos difundidos por Elon Musk, los movimientos afiliados a Al Qaeda también explotan las reivindicaciones regionales y étnicas.

En respuesta al uso de Starlink por parte de los diferentes grupos terroristas, los países de la región se han visto obligados a introducir restricciones a las comunicaciones por satélite. Entre ellos se encuentran Libia y Sudán. Chad, Mali y Nigeria han seguido el ejemplo, especialmente afectados por el uso de Starlink por parte de contrabandistas y organizaciones criminales.

El año pasado el gobierno maliense anunció que había detectado el uso no autorizado de Starlink en el norte y el este del país, dos regiones son particularmente vulnerables a las actividades de grupos yihadistas y tuaregs.

A finales de julio del año pasado, la red Starlink desempeñó un papel importante durante la emboscada de Tinzauaten, que duró tres días. Durante la batalla, que enfrentó al ejército regular y a las tropas rusas con una alianza de grupos armados predominantemente tuaregs que operaban en el norte de Malí, los rebeldes utilizaron Starlink para mantener una comunicación segura entre sus unidades.

La red de Elon Musk también favorece la difusión de las últimas noticias en redes sociales, lo que amplificó las iniciativas de comunicación de esta coalición de grupos tuaregs.

Por la misma época, soldados nigerianos se incautaron de un terminal Starlink durante una redada del ejército en el bosque de Sambisa, una ciudad al noreste del país. Durante el transporte, los equipos Starlink se esconden en almacenes o viviendas antes de ser enviados a otros destinos para ocultar su rastro.

Los equipos constan de pequeños componentes, como la antena parabólica, una fuente de alimentación, cables, una estación base y un enrutador inalámbrico. Para evitar ser detectados, los traficantes desmontan los equipos antes de disimuarlos en cualquier escondite y transportarlos. Eso dificulta su detección en los registros y las aduanas.

El regimiento tecnológico del genocidio se retira de Gaza

Tras múltiples movilizaciones y protestas internacionales contra la complicidad genocida de Microsoft con Iel ejército israelí, ayer el gigante tecnológico informó a sus trabajadores que cortaba el acceso del ejército israelí a las tecnologías de almacenamiento en la nube e inteligencia artificial.

El mes pasado Microsoft inició una revisión de su contrato después de que algunos medios informaran que la Unidad 8200 del ejército israelí utilizaba la plataforma en la nube Azure para almacenar datos de millones de llamadas móviles realizadas diariamente por palestinos en Cisjordania y la Franja de Gaza.

“Hemos revisado las acusaciones de The Guardian basándonos en dos principios, ambos fundamentados en la protección de la intimidad como derecho fundamental por parte de Microsoft”, escribió Brad Smith, cabecilla de la multinacional, a sus trabajadores. “En primer lugar, no proporcionamos tecnología para facilitar la vigilancia masiva de civiles… En segundo lugar, respetamos y protegemos el derecho a la intimidad de nuestros clientes”.

Microsoft ha informado al Ministerio de Defensa de Israel de su “decisión de suspender e inhabilitar suscripciones específicas del Ministerio y sus servicios, incluyendo el uso de servicios y tecnologías de almacenamiento en la nube e inteligencia artificial”.

A finales de la semana pasada, un cabecilla de Microsoft declaró que la empresa “no se dedica a facilitar la vigilancia masiva de civiles” y “mientras nuestra revisión está en curso, en este momento hemos identificado evidencia que respalda elementos del reportaje de The Guardian”.

Esta suspensión es el primer caso conocido de una empresa tecnológica estadounidense que retira servicios prestados al ejército israelí desde el comienzo de su masacre en Gaza. La decisión no ha afectado la relación comercial general de Microsoft con el ejército israelí, que es un cliente de larga data y mantendrá el acceso a otros servicios.

Los trabajadores de Microsoft han protestado por los vínculos de la empresa con Israel desde antes de la aparición de los reportajes en los medios sobre la complicidad con el genocidio de Gaza. Por ejemplo, la reivindicación “No Azure for apartheid” fue escrita por los trabajadores y compartida internamente en mayo de 2024, para conmemorar el 76 aniversario de la Nakba, que significa “catástrofe” en árabe y se utiliza para describir la limpieza étnica de Palestina para crear el Estado de Israel.

Ayer el colectivo “No Azure for apartheid“ calificó la suspensión de una parte del contrato como “una victoria sin precedentes” que “solo ha sido posible gracias a la presión sostenida de nuestra campaña”, pero también destaca que “esta acción es insuficiente”.

“Hoy, en el día 719 del genocidio, el ejército israelí, armado con tecnología de Microsoft, intensifica su campaña genocida invadiendo la ciudad de Gaza, sometiendo a más de dos millones de palestinos a una hambruna forzosa y expandiendo la limpieza étnica en Cisjordania”, declaró la campaña. “Al optar por mantener esta estrecha colaboración con el ejército israelí, Microsoft insiste en seguir siendo la columna vertebral tecnológica del genocidio y el apartheid en curso. En un momento en que países de todo el mundo imponen embargos de armas al ejército israelí, nuestra exigencia de un embargo de armas digitales nunca ha sido más crucial”.

El mes pasado, siete trabajadores de Microsoft fueron detenidos tras ocupar la oficina del cabecilla de la multinacional, Brad Smith, en Redmond para protestar por la complicidad de la empresa en “el primer genocidio impulsado por inteligencia artificial”. La empresa despidió a cinco trabajadores tras las protestas en su sede.

También ha habido acciones por parte de críticos externos a Microsoft, incluyendo una manifestación en agosto en un centro de datos de Países Bajos.

Polonia desconecta a Ucrania de internet

Starlink no ha sido un regalo generoso de Elon Musk a Ucrania. Polonia ha pagado la factura y ahora, a partir del 1 de octubre, dejará de pagarla porque el presidente Karol Nawrocki ha vetado la ley que prorrogaba la ayuda a Ucrania y al millón de refugiados ucranianos que hay en el país.

Así lo anunció el ministro de Digitalización, Krzysztof Gawkowski, quien calificó la decisión como “un regalo para las tropas de Putin” que, en la práctica, “desconecta a Ucrania de internet”.

Esta medida podría desencadenar una grave crisis operativa. A través de Polonia y otros países de la Unión Europea se han entregado entre 50.000 y 70.000 terminales Starlink, que constituyen la columna vertebral de las comunicaciones tácticas del ejército ucraniano. Estas terminales son vitales para la gestión de las unidades, desde pelotones hasta los cuarteles generales de las brigadas.

Incluso una interrupción breve en el pago del servicio provocaría la desactivación temporal de la red, creando un vacío inmediato en el mando y control de las tropas. Si la interrupción se prolonga durante días o semanas, las consecuencias podrían ser catastróficas, llegando a paralizar operaciones en segmentos enteros del frente.

Ucrania carece de alternativas a Starlink. Sistemas europeos como Eutelsat OneWeb se despliegan en cantidades testimoniales y no pueden igualar a Starlink en escala ni rendimiento.

La desconexión evidencia el riesgo de pretender hacer la guerra con recursos ajenos y con financiación de terceros, ni siquiera de “socios” y “aliados”. La lección trasciende el caso ucraniano: la posesión de un sistema satelital propio es una garantía de seguridad nacional y autonomía estratégica.

—https://tvpworld.com/88525661/president-nawrockis-veto-means-poland-cant-pay-for-ukraines-starlink-access-from-october-official

‘El dominio mundial requiere una fuente fiable de chips de vanguardia’

El lunes el director de Intel, Lip-Bu Tan, que lleva menos de seis meses en el cargo, tenía una cita en el Despacho Oval para tratar de salvar el pellejo. La semana pasada Trump exigió su dimisión calificándole de “traidor al país”. La cotización de las acciones cayó un 5 en la bolsa.

Nacido en Malasia y luego naturalizado estadounidense, a Lip-Bu Tan le acusan de tener demasiadas participaciones en empresas chinas, a través de su propio fondo de inversiones.

No sólo las empresas, también quienes las dirigen deben ser de toda confianza de los imperialistas y en Washington sospechan que vendió chips a una universidad militar china, cuando era el director de otra empresa estadounidense: Cadence.

Pero eso es sólo una parte. Intel no marcha bien y Lip-Bu Tan parece que es el único que puede salvarla del declive. El MIT y la Universidad de San Francisco están decididos a probar su “patriotismo” y su deseo de ver de nuevo a Intel en el altar de los mejores de Silicon Valley.

Hace unos días Forbes publicaba un reportaje sobre los 20 años de decadencia de una multinacional que antes era puntera en tecnología (*). Quisieron comerse el mundo y el mundo se los comió. Realizaron múltiples adquisiciones, muchas de las cuales estaban en el sector de las telecomunicaciones y tecnología inalámbrica. Invirtieron 12.000 millones de dólares y no sacaron absolutamente nada.

“A pesar de todo, Intel sigue siendo crucialmente importante porque es la única empresa de Estados Unidos con la tecnología y conocimientos para fabricar chips de vanguardia en Estados Unidos, aunque en realidad no lo ha hecho en ocho años. En el nivel más alto de geopolítica, la primacía en los chips es central para el poder, y durante los últimos ocho años los chips más rápidos y valiosos del mundo se han hecho sólo en Taiwán y Corea del Sur”, reconoce Forbes.

En 2022 Estados Unidos aprobó una nueva ley de tecnología para fabricar chips en Estrados Unidos, regada con generosas subvenciones. A Intel le adjudicaron un buen pellizco, unos 8.000 millones de dólares más préstamos, aunque ha recibido muy poco porque no ha hecho nada.

“Es como si el dinero llegara un poco tarde”, dice Forbes. No es un asunto económico sino de hegemonía. “El dominio mundial requiere una fuente fiable de chips de vanguardia”, concluye la revista.

(*) https://fortune.com/2025/08/10/intel-stock-price-ceo-history-tsmc-semiconductors/

China no se fía de los chips avanzados que Nvidia quiere venderles

Los chips de inteligencia artificial H20 que fabrica la multinacional Nvidia preocupan al gobierno chino, dijo el domingo una cuenta de redes sociales afiliada a la cadena pública china CCTV, Yuyuan Tantian, después de que el gobierno de Pekín se preocupara por las posibles puertas traseras de los microprocesadores.

En la jerga informática se llaman “puertas traseras” a los métodos que permiten el acceso a un sistema, red o dispositivo al margen de los procedimientos normales de identificación. Los gobiernos y los piratas los utilizan para vigilar, captar información u obtener el control de una terminal.

Los chips fueron desarrollados por Nvidia para el mercado chino después de que a finales de 2023 Estados Unidos bloqueara la exportación de chips avanzados de inteligencia artificial. El gobierno de Estados Unidos prohibió sus ventas en abril en medio de la guerra comercial con China, pero en julio revirtió la prohibición.

China ha convocado a Nvidia a una reunión, pidiendo al fabricante que aclare si sus chips H20 tienen algún riesgo de seguridad o puertas traseras. Por su parte, la empresa asegura que sus productos no tienen puertas traseras que permitan el acceso remoto o el control del dispositivo en el que se alojan.

Un medio chino, Yuyuan Tantian, afirmó que los chips de Nvidia podrían lograr funciones incluyendo “apagado remoto” a través de una puerta trasera. El comentario de Yuyuan Tantian siguió a las críticas contra Nvidia por el Diario del Pueblo, un medio de comunicación chino de carácter oficial.

El Diario del Pueblo dijo que Nvidia debe ofrecer pruebas convincentes de seguridad para eliminar las preocupaciones de los usuarios chinos sobre los riesgos de seguridad en sus chips y recuperar la confianza del mercado.

—https://finance.yahoo.com/news/chinese-state-media-says-nvidia-060818786.html

Algo huele a podrido en la Unión Europea: ‘Chat control’

Una vez más, la Comisión Europea y los estados miembros intentan imponer un control que rompe el cifrado en línea en nombre de la lucha contra la pornografía infantil en línea, un rastreo conocido coloquialmente como “Chat control” y que en los laberintos de Bruselas presentan como CSAM (Cyber Security Assessment and Management, Evaluación y Gestión de la Ciberseguridad).

Desde el 1 de julio Dinamarca ocupa la presidencia rotatoria del Consejo Europeo. Su gobierno ha sido un firme partidario del registro de imágenes y el control de los mensajes de texto en anteriores reuniones del Consejo Europeo, y mencionó el reglamento por su nombre en su lista de prioridades a seguir en su presidencia del Consejo durante los próximos seis meses.

En la pedofilia, la pornografía infantil y los derechos de los niños han encontrado un buen pretexto para vender a los medios de comunicación.

Algunos Estados miembros ya han introducido versiones de la regulación del cifrado, como Austria. A principios de julio, el parlamento de Viena aprobó una ley de vigilancia que permite a la policía interceptar mensajes cifrados infiltrando aplicaciones informáticas (“troyanos”) en los móviles de los usuarios, una práctica que antes sólo utilizaban los piratas.

Francia y Suecia están debatiendo normas similares que obligan al destape de los proveedores de redes privadas virtuales (VPN). España siempre se ha caracterizado por perseguir el cifrado de extremo a extremo, formando un bloque de 15 estados miembros que previamente votaron a favor de permitir que las puertas traseras entraran en los servicios de cifrado.

Reino Unido, que actualmente se enfrenta al ridículo e indignación por su plan de verificación de la edad en línea, ha utilizado órdenes judiciales secretas para obligar a empresas como Apple a introducir puertas traseras en sus servicios cifrados de iCloud.

En respuesta, la empresa desactivó sus servicios de protección de los datos personales de sus usuarios en Reino Unido, dejando su información vulnerable no sólo al fisgoneo del gobierno, sino también a los piratas que apuntan a los dispositivos de Apple.

La coartada son los niños

El próximo debate del Consejo Europeo y la votación sobre “Chat control” tendrán lugar el 14 de octubre. Los caciques daneses intentarán convencer a Polonia y Países Bajos para que cambien su voto.

En junio del año pasado, cuando se dirigía a la cumbre del 20 aniversario de los Supervisores Europeos de Protección de Datos, la vicepresidenta de la Comisión Europea, Vera Jourova, admitió que con la norma CSAM “los mensajes cifrados pueden romperse por el bien de una mejor protección de los niños”.

El 23 de julio durante una conferencia de prensa en Copenhague al margen de una reunión informal de ministros europeos de Justicia e Interior para fijar la agenda de la presidencia, el ministro danés de Justicia, Peter Hummelgaard, se explayó a gusto con la misma demagogia: la defensa de los menores indefensos frente de los depredadores sexuales.

Las víctimas de los delitos son niños y tras la defensa del derecho a la intimidad es esconden los partidarios de la pedofilia, la pornografía, el terrorismo, el tráfico de drogas….

Si el reglamento se aprueba en su forma actual, la policía podrá obligar a los proveedores de mensajería cifrada a registrar los contenidos en tiempo real para evitar una denuncia. Eso significa entrometerse en correos electrónicos, aplicaciones de mensajería, VPN, bases de datos y archivos en servidores que hasta ahora eran seguros. La norma alcanza a cualquier imagen, audio, enlace o material relacionado con la explotación sexual o cualquier delito en general.

Su alcance dependería de la adaptación del reglamento por parte de cada país miembro y, al final, ocurrirá lo de siempre: la represión política utiliza un pretexto con una finalidad determinada que se acaba aplicando en cualquier otro terreno.

Yal Ossowski https://www.euronews.com/next/2025/08/08/return-of-chat-control-something-is-rotten-in-the-state-of-denmark

La Unión Europea prepara la vigilancia generalizada de los mensajes privados

La pandemia aceleró los mecanismos de vigilancia y control sobre grandes masas de población con el pretexto era proteger la salud. Pero la voracidad de los Estados avanza de manera implacable, especialmente en Europa.

El 6 de agosto salió a la luz un proyecto apoyado por varios países miembros de la Unión Europea, denominado “Chat Control” para registrar todos los mensajes privados, incluidos aquellos protegidos por un cifrado de extremo a extremo.

La política represiva europea quiere verificar la edad de los usuarios de las redes sociales, un proceso con el que abrirán las puertas para la identificación digital obligatoria y el rastreo detallado de los movimientos de los usuarios por los diferentes servicios de internet.

Entre los países que promueven la vigilancia digital se encuentran España, Francia, Alemania y Polonia. Como siempre, este tipo de medidas represivas se rodean de pretextos futiles. Esta vez se trata de combatir los contenidos de abuso sexual infantil.

Sin embargo, el mecanismo técnico a quien vigila es al usuario (“client side scanning”). El proyecto exige que los mensajes se registren antes del cifrado, directamente en los móviles, tabletas u ordenadores de los usuarios. Esta técnica elude las protecciones cifradas actuando sobre la fuente, directamente sobre la terminal.

Los servicios de mensajería cifrada, como WhatsApp, Signal o Telegram, estarían obligados a integrar herramientas de detección capaces de denunciar automáticamente ciertos contenidos a la policía, tanto de texto como de imagen.

Algunas redes sociales, como X/Twitter, ya han comenzado a exigir al usuario que se identifique para poder acceder a ciertos contenidos.

Es una vigilancia masiva sin precedentes en la Unión Europea. Los propios magistrados del Consejo de la Unión Europea señalan la falta de proporcionalidad de la medida. Aducen un alto riesgo de “falsos positivos”, es decir, alertas erróneas dirigidas a personas inocentes, y una grave violación del derecho a la intimidad.

Las redes de tráfico sexual infantil rara vez utilizan los servicios de mensajería tradicionales y la vigilancia masiva socava la seguridad digital de los usuarios de las redes sociales.

Con el pretexto de proteger a los menores, el proyecto de ley da otro paso adelante en la transformación de las redes sociales en mecanismos de vigilancia y control de los usuarios. Allana el camino para el registro sistemático de las comunicaciones privadas, sin necesidad de la previa autorización judicial.

Si el proyecto de ley se aprueba, sentaría un precedente legal importante: el Estado obtendría el derecho a acceder a los mensajes privados de las personas, incluidos los que circulen cifrados. Los sistemas seguros de comunicación habrán desaparecido de internet porque finalmente siempre se cumple el axioma: poner los contenidos privados a disposición del Estado es ponerlos al alcance de cualquiera.

Alemania legaliza el espionaje digital

Por su parte, Alemania prepara otro proyecto de ley de vigilancia que autoriza, entre otras cosas, la intrusión sin orden judicial en dispositivos digitales personales, el rastreo generalizado de pasajeros aéreos y la eliminación de mecanismos independientes de supervisión de datos personales.

La protección de la intimidad ha pasado a la historia y el pepel de los jueces también. Alemania prepara un proyecto de ley para la “modernización de la ley de la policía federal” de 170 páginas.

El objetivo es dotar a las fuerzas represivas de tecnologías de vanguardia, como la posibilidad de penetrar en los dispositivos personales con carácter preventivo y sin necesidad de recabar la autorización de un juez.

La policía puede introducir en los móviles y ordenadores todo tipo de “troyanos” para vigilar a las personas. También autoriza a recopilar de forma sistemática los datos de pasajeros en todos los vuelos que entran y salen del espacio Schengen.

Hasta ahora la formación de bases de datos sobre las personas debía ser validada por autoridades independientes. Eso ya no es necesario, lo que amplía las facultades de a policía para reunir y centralizar información sobre cada una de las personas.

El proyecto de ley institucionaliza el espionaje preventivo, incluso sin la más mínima sospecha legítima. Ya no se trata de perseguir conductas delictivas, sino de anticipar la posibilidad de comportamientos sospechosos, incluso si ello implica violar la intimidad de los ciudadanos.

La lista de tecnologías previstas en el proyecto de ley es preocupante: drones, sensores de teléfonos móviles (captores IMSI), sistemas antidrones, reconocimiento de matrículas, recolección ampliada de ADN, cámaras de videovigilancia, operaciones encubiertas… Todo un arsenal que convertirá a la policía en un actor central del control digital generalizado.

El proyecto se ha presentado en pleno verano, dejando abierta la posibilidad de debatirlo durante apenas dos semanas, porque el gobierno no quiere atraer la atención de los alemanes hacia el diseño de la policía del futuro.

6G: una tecnología para predeterminar todos los ámbitos de nuestra vida

Geoffrey Hinton trabajó en el proyecto Google Brain hasta el 2023 En 2023, cuando renunció alegando preocupación por los riesgos de la tecnología de IA, incluyendo la posibilidad de que los sistemas avanzados de la IA desarrollen objetivos que no se alinean con los valores humanos, especialmente si individuos, grupos o estados se apropian de esta tecnología para sus propios fines.

El proyecto Google Brain es un equipo de investigación de inteligencia artificial dentro de Google AI, que se dedica a la investigación y el desarrollo de IA. En lugar de alimentar el sistema con imágenes etiquetadas, le mostró 10 millones de videos de YouTube durante una semana con la creencia de que aprendería a identificar imágenes sin etiquetar. Después del período de una semana, la red neuronal compuesta por 16.000 procesadores de computadoras había adquirido conocimientos no deseados y había aprendido a identificar gatos. Según una información del New York Times, “lo notable fue que [el sistema] había descubierto el concepto de un gato en sí. Nadie le había dicho nunca qué es un gato. Ese fue un hito en el aprendizaje automático” (1).

Hinton utilizó la red de Hopfield como base para una nueva red que usa un método diferente: la máquina de Boltzmann. Esta red puede aprender a reconocer elementos característicos en un tipo de datos dado. Hinton utilizó herramientas de la física estadística, la ciencia que estudia o clasifica sistemas compuestos por muchos componentes similares. La máquina se entrena proporcionándole ejemplos que son muy probables cuando la máquina está en funcionamiento. La máquina de Boltzmann puede usarse para clasificar imágenes o crear nuevos ejemplos del tipo de patrón en el que fue entrenada.

Hinton ganó el Premio Nobel de Física en 2024 y este es su breve discurso de aceptación en un banquete del Nobel en diciembre pasado, instando a “una atención enérgica de los gobiernos y las organizaciones internacionales” hacia “la investigación sobre cómo evitar que estos nuevos seres quieran tomar el control” (2).

“Con la llegada de la 6G, los pensamientos serán rastreables, los estados emocionales medibles y las decisiones predecibles e influenciadas algorítmicamente. Esto se presenta como una ayuda para personas con discapacidad o una conveniencia comercial, pero en la ecología mediática, la interfaz es ideología. Una vez que “pensamos” a través de una máquina, nuestra consciencia se redefine por su arquitectura y, por lo tanto, termina con nuestro yo individual, con lo que pretenden substituir nuestra voluntad, y no solo de quien pueda tener algunas limitaciones para expresarse.

Dado que todos los fenómenos se basan fundamentalmente en frecuencias y campos, la guerra electrónica podría ajustarse para alterar el estado de ánimo y la personalidad humana, así como la enfermedad y la muerte” (3).

Las diferencias más significativas entre el 5G y el 6G serían: la velocidad, el 6G apunta a alcanzar velocidades de 1 Tbps, lo que permitirá descargas prácticamente instantáneas sin interrupciones. La latencia, el 5G opera a un milisegundo, el 6G busca reducirla a niveles de microsegundos. Pensemos en control social y actividad militar. La capacidad de conexión: el 6G permitirá la conexión simultánea de decenas de millones de dispositivos por kilómetro cuadrado, que también integrará tecnologías sensoriales, y la Integración de inteligencia artificial que a diferencia del 5G, el 6G estará diseñado integrando la IA en su núcleo, ya no será una potestad del individuo que pretenda utilizarla, estará integrada desde origen en el sistema comunicacional.

Las bandas de frecuencia en terahercios (THz) del 6G permitirán el seguimiento de alta resolución de firmas biométricas y neuronales. La comunicación en el rango de los terahercios es solo uno de los componentes de la tecnología 6G que va acompañado de detección y comunicación integrada (ISAC) o comunicación y detección convergentes, (JCAS) y aprendizaje automático y superficies reconfigurables inteligentes (RIS). La comunicación de THz será con toda probabilidad un requisito indispensable para cumplir los objetivos de máximo caudal de datos y latencias extremadamente bajas, y será esencial para hacer posibles nuevas aplicaciones como la comunicación holográfica (4).

La 6G está diseñada explícitamente para soportar aplicaciones de cerebro-computadora (BCI). Una interfaz cerebro-computador (BCI) es un sistema que establece la comunicación directa entre el cerebro de un individuo y un ordenador. La actividad eléctrica, producida cuando las neuronas se disparan para comunicarse entre sí, se procesa y decodifica en comandos que se envían a un dispositivo para llevar a cabo una acción deseada. La campaña propagandística se ampara casi exclusivamente sobre las perspectivas de mejora de las personas con discapacidad motora.

Pero las BCI pueden usarse como una herramienta para monitorizar pasivamente el cerebro del usuario. Las BCI pasivas permiten una adaptación al entorno al considerar el estado mental o la percepción del usuario. Esto permite la captura de patrones de pensamiento, y extracción de estados emocionales (5).

La 6G se integra con la identidad digital, los pasaportes sanitarios y las monedas digitales de los bancos centrales (CBDC): Central Bank Digital Currency o Monedas Digitales de Banco Central, son una forma de dinero fiduciario digital, emitido por bancos centrales de países o de organizaciones supranacionales, que tiene valor de curso legal en dicho país o territorio (6).

El despliegue de la 6G no es simplemente la próxima ola de tecnología de las comunicaciones. Es la integración de la conciencia humana en un sistema de control, extracción y obediencia modulado externamente (7).

La máquina de Boltzmann es un concepto fundamental en la teoría de la información y el aprendizaje automático, esta máquina es un tipo específico de red neuronal estocástica (al azar). Su estructura incluye unidades de procesamiento interconectadas que operan de manera probabilística. A diferencia de otras redes neuronales, las máquinas de Boltzmann son especialmente útiles para modelar y simular sistemas complejos y dinámicos, ya que pueden capturar la variabilidad y la incertidumbre inherentes en muchos problemas del mundo real. Utilizan principios de la mecánica estadística para describir el comportamiento probabilístico de las variables involucradas.

El aprendizaje de máquinas de Boltzmann es un enfoque innovador en el ámbito de la inteligencia artificial que se basa en las propiedades estocásticas y probabilísticas. Estas máquinas utilizan una arquitectura de red neuronal que incorpora unidades de procesamiento interconectadas, pero a diferencia de otras redes, suelen ser entrenadas mediante métodos de Markov Chain Monte Carlo (MCMC). En el ámbito de la estadística bayesiana, los métodos de Monte Carlo basados en cadenas de Markov son un conjunto de métodos computacionales cuyo principal objetivo es obtener muestras de distribuciones probabilísticas que pueden ser muy complejas y pueden no corresponder a distribuciones conocidas. Con estas muestras el principal objetivo es hacer inferencia (8).

En definitiva, se nos venderá el nuevo sistema comunicacional 6G solo remarcando las supuestas bondades tecnológicas o simplemente técnicas, lo que va aparejado con una suplencia de las labores humanas, pero lo esencial es que la IA, que es la inteligencia “preparada y programada previamente” por un ente, estado, instancia o cualquier empresa dominante -léase oligarquía-, pasará a estar integrada desde origen con nuestro sistema de relaciones y comunicaciones habituales, controlando y capturando nuestras señales, incluso las inconscientes, para saber todo sobre nosotros, predeterminar nuestra conducta, modelar o anestesiar según convenga nuestras actuaciones tanto personales, como sociales, y si lo deciden para que actuemos bélicamente, mediante inducción sistemática de nuestros pensamientos y deseos, por quien controle los algoritmos de la IA.

Dando un salto vertiginoso entre lo actual, que es inducir fundamentalmente al consumo de artículos, a través de la propaganda audiovisual de las aplicaciones en los teléfonos móviles, ya sea un cosmético, un frigorífico o un lugar de vacaciones; para que en lo sucesivo sea la inducción inconsciente de nuestra conducta, de la forma en que nos alimentemos, mediquemos, o ejecutemos nuestros “inducidos deseos”, para determinar de forma directa todos los ámbitos de nuestra vida.

Nos queda una pregunta y una respuesta: ¿quién debe poner los límites?

(1) https://fourweekmba.com/es/cerebro-de-google/
(2) https://forbiddenknowledgetv.net/6g-rollout-user-as-programmable-substrate/
(3) https://forbiddenknowledgetv.net/6g-rollout-user-as-programmable-substrate/
(4) https://www.rohde-schwarz.com/es/soluciones/wireless-communications-testing/wireless-standards/6g/thz-communication/comunicacion-thz_257042.html
(5) https://www.bitbrain.com/es/aplicaciones/interfaces-cerebro-computador
(6) https://www.bekafinance.com/learning/todo-sobre-cbdc
(7) https://forbiddenknowledgetv.net/6g-rollout-user-as-programmable-substrate/
(8) https://msmk.university/maquina-de-boltzmann/

Código abierto en Estados Unidos y cerrado para el resto del mundo

El miércoles Trump firmó decretos para flexibilizar la regulación y aumentar el suministro de energía a los centros de datos. Es un llamamiento a la acción para empresas como OpenAI y Google para ayudar a preservar la hegemonía de Estados Unidos. “Queremos ganar la carrera de la inteligencia artificial. No dejaremos que ningún país luche contra nosotros”, proclamó.

Es el documento estratégico para consolidar la hegemonía del país en lo que denomina “la lucha que definirá el siglo XXI”.

El plan aprobado por Trump presenta más de 90 recomendaciones concretas que abarcan la innovación tecnológica, el desarrollo de aplicaciones informáticas y la normativa mundial para la inteligencia artificial.

Es la directiva política más importante del actual gobierno estadounidense en el ámbito de la inteligencia artificial que, probablemente, transformará el panorama económico y político mundial.

En el contexto de la estrategia más amplia de Estados Unidos, el plan tiene objetivos ocultos.

En primer lugar, la elaboración del plan fue pública. Al asumir el cargo, Trump heredó la creciente preocupación pública tras el avance de DeepSeek. Impulsado por un fuerte sentido de urgencia, Washington se propuso reformar la política estadounidense de inteligencia artificial. Para recabar la opinión pública, el gobierno solicitó sugerencias y comentarios. Los monopolios tecnológicos y los centros de investigación también participaron, y en abril, el gobierno publicó más de 10.000 comentarios públicos recibidos en respuesta a esta solicitud.

El objetivo era preparar a las empresas para la introducción de la nueva política y fomentar un mayor consenso, en particular en lo que respecta a los ajustes a las políticas de inteligencia artificial. También se pretendía poner a prueba la política establecida.

Mucho antes de la publicación oficial del plan, Estados Unidos ya había comenzado a implementar su estrategia de inteligencia artificial. Washington se esfuerza para dirigir el ecosistema mundial. Por un lado, su estrategia es flexibilizar ciertas restricciones relacionadas con los chips para participar en negociaciones de inversión y aranceles con otros países, aprovechando tanto su superioridad tecnológica como sus herramientas políticas para captar cuota de mercado global. Por el otro, como parte del plan Stargate, está desarrollando infraestructuras y mercados de inteligencia artificial a escala mundial. En este sentido, el plan de inteligencia artificial es más bien el anuncio final.

El plan actualiza las directrices de contratación para garantizar que el gobierno contrate únicamente a desarrolladores de modelos lingüísticos de vanguardia y a gran escala “que garanticen la objetividad y la ausencia de sesgos ideológicos jerárquicos”, al tiempo que analiza si los modelos chinos están sujetos a la censura del gobierno de Pekín.

Es un intento de desvíar la atención. El chatbot de inteligencia artificial Grok ha sido prohibido recientemente en algunos países por sus contenidos racistas y políticamente incendiarios, incluyendo insultos contra dirigentes extranjeros. Estas controversias cuestionan los intentos de desregulación de la inteligencia artificial del gobierno de Trump y obstaculizan el despliegue internacional de los modelos de inteligencia artificial estadounidenses.

En teoría, el plan parece demostrar el apoyo de Estados Unidos al acceso abierto a modelos, lo que sugiere un compromiso con la transparencia. Sin embargo, en la práctica, importantes empresas estadounidenses, como Meta y OpenAI, se han mostrado reticentes a adoptar el código abierto, por el riesgo de ser superadas por competidores extranjeros. Un análisis más detallado revela que el impulso de Estados Unidos hacia el código abierto no se dirige al ecosistema global de inteligencia artificial, sino a facilitar el acceso a la potencia informática a gran escala para las empresas emergentes y el mundo académico estadounidense, así como a promover la adopción de modelos de código abierto por parte de las pequeñas y medianas empresas del país.

Es previsible que, en el futuro, en el ecosistema tecnológico de inteligencia artificial, Estados Unidos adopte una estrategia más pragmática, promoviendo el código abierto a escala local y el código cerrado a escala global, para mantener su hegemonía tecnológica.

Sin embargo, el plan de inteligencia artificial propuesto es una cosa; su implementación concreta es otra, y los resultados dependerán de numerosos factores internos y externos. Solo el tiempo dirá cómo se desarrollará.

Inteligencia artificial para todos

Los dirigentes chinos han criticado los esfuerzos de Washington para frenar el sector tecnológico asiático, incluso imponiendo restricciones a la exportación de chips de Nvidia, esenciales para el desarrollo de la inteligencia artificial.

Ayer el primer ministro chino, Li Qiang, lanzó un llamamiento para la creación de una organización internacional para el desarrollo de la inteligencia artificial. “Actualmente, los recursos y capacidades clave se concentran en unos pocos países y empresas. Si nos ocupamos de un monopolio tecnológico, controles y restricciones, la inteligencia artificial se convertirá en la reserva de un pequeño número de países y empresas”, dijo Li Qiang, en un discurso en la Conferencia Mundial de inteligencia artificial que se celebra en Shanghai.

Li reconoció que la falta de semiconductores era un obstáculo importante, pero reafirmó el llamamiento de Xi Jinping a políticas para apoyar la producción autóctona.

El gobierno chino quiere crear una organización mundial para la cooperación en inteligencia artificial, en la que los países puedan compartir sus conocimientos. En el futuro buscará impulsar el desarrollo de la inteligencia artificial en los países del Sur, dijo Li en su discurso, refiriéndose a una reunión informal que incluye a Brasil y África.

“Estamos listos para compartir nuestra experiencia de desarrollo y productos tecnológicos para ayudar a los países de todo el mundo, especialmente a los del Sur, a desarrollar sus capacidades y traer los beneficios de la inteligencia artificial al mundo”, dijo.

El jueves Amazon anunció el cierre de su laboratorio de inteligencia artificial en Shanghai, la última muestra de la intensidad de la competencia entre ambos países. El año pasado, IBM y Microsoft habían hecho lo mismo.

Al mismo tiempo, el éxito de DeepSeek ha inspirado a empresas tecnológicas y emergentes chinas a acelerar la investigación y desplegar productos como modelos de código abierto, robots y agentes de inteligencia artificial. Este despliegue tecnológico refleja los esfuerzos de los informáticos chinos para establecer puntos de referencia mundiales y hacerse cargo de una mayor parte del mercado mundial.

Italia detiene a un pirata informático chino por encargo de Estados Unidos

A principios de julio, un ciudadano chino de 33 años, identificado como subcontratista de una empresa privada, fue detenido en el aeropuerto de Malpensa, en Milán. Tenía una orden de internacional de detención emitida por Estados Unidos por su presunta participación en una campaña masiva de ciberataques llevada a cabo entre 2020 y 2021.

Aquellos ataques se dirigieron principalmente a laboratorios de investigación que trabajan en el desarrollo de vacunas contra el “covid”, pero también a instituciones públicas y grandes empresas de varios países, como Francia y Estados Unidos.

La intrusión en los servidores de correo electrónico de Microsoft afectó a decenas de miles de organizaciones en todo el mundo, lo que convierte el caso en un ejemplo emblemático de la ciberguerra contemporánea.

Las técnicas empleadas se basaron en la explotación de agujeros de seguridad, incluido el identificado como CVE-2021-26855, conocida en el mundillo informático como “ProxyLogon”. Esta misma vulnerabilidad fue explotada por Rami Jaled Ahmed, un pirata yemení también incluido en las listas negras por Estados Unidos.

El agujero de seguridad permitió el acceso remoto a servidores de correo electrónico, facilitando la captura de datos confidenciales. Las campañas a gran escala utilizaron herramientas automatizadas para instalar puertas traseras y mantener el acceso persistente a las redes comprometidas.

Al detenido le acusan de actuaba en nombre de un grupo estructurado, conocido por diversos nombres en el mundillo informático, y reconocido por sus ataques mundiales coordinados. Esta organización se encuentra entre los grupos de piratas más estrechamente vigilados por las policías occidentales. Investigaciones técnicas realizadas desde 2021 han rastreado la cadena de operaciones hasta subcontratistas que trabajan directamente para los servicios de inteligencia chinos.

Los cibertataques del Pentágono

La detención marca un paso sin precedentes en la lucha contra los ciberataques dirigidos contra intereses occidentales, de la que no forman los ataques contra las infraestructuras digitales de China, Rusia o Corea del norte. De eso los grandes medios de comunicación occidentales no dicen nada. No hay ciberataques estadounidesnes o británicos, por ejemplo, y si los hay nunca son noticia. Los piratas atacan a los países occidentales, que no hacen otra cosa que defenderse.

Es falso. El Pentágono acaba de anunciar una inversión de mil millones de dólares para fortalecer las operaciones cibernéticas “ofensivas”. El foco está en los ataques, en detrimento de la defensa cibernética.

El presupuesto está explícitamente dirigido a aumentar las capacidades del comando de Estados Unidos que opera en la región Asia-Pacífico, especialmente frente a China. Los detalles de las operaciones previstas son confidenciales. Las fuentes no indican las herramientas o métodos que se utilizarán para atacar.

No obstante, es sabido que esas operaciones cibernéticas “ofensivas” se refieren a una amplia gama de ataques: explotación de fallas de día cero, espionaje y captura de datos de tráfico. El objetivo es obtener información, desestabilizar o ejecutar represalias.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies