Archivo de la categoría: CIBERESPACIO

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 6)

Giancarlo Elia Valori*

Los equipos orgánicos de la Fuerza Aérea, las nuevas empresas de vanguardia de Silicon Valley o los grandes contratistas de defensa tradicionales no son mutuamente excluyentes. Cada grupo aporta diferentes ideas, procesos y experiencias a la gama de problemas cibernéticos y el desarrollo de herramientas impulsadas por cada equipo proporciona capacidades oportunas y en demanda a las fuerzas cibernéticas.

Además, la Fuerza Aérea y la Armada están trabajando en un acuerdo para permitir que sus respectivas fábricas de software compartan más códigos y productos. La clave del acuerdo es permitir que los dos servicios utilicen más fácilmente las plataformas y códigos del otro, es decir, la Plataforma Uno de la Fuerza Aérea y la Black Pearl de la Marina.

Platform One tiene una Autorización de Continuidad de Operaciones, lo que significa que su entorno de codificación y procesos han sido certificados por seguridad, y cualquier actualización del producto y la plataforma no requieren aprobación adicional antes de ser lanzada, lo que reduce el tiempo que lleva habilitar el software.

La plataforma Black Pearl de la Armada es más nueva que la Plataforma Uno y, por lo tanto, la Armada quiere aprovechar el trabajo de la Fuerza Aérea para proporcionar al personal de la Armada y el Cuerpo de Marines un entorno DevSecOps listo para el código. La plataforma Black Pearl de la Armada es más nueva que la Plataforma Uno y, por lo tanto, la Armada quiere aprovechar el trabajo de la Fuerza Aérea para proporcionar al personal de la Armada y el Cuerpo de Marines un entorno DevSecOps listo para el código.

Desarrollar y utilizar tecnologías emergentes para generar nuevas capacidades de combate es otro paso hacia el control del ciberespacio. El uso de tecnologías emergentes podría convertirse en un punto de inflexión para futuras operaciones en el ciberespacio, rompiendo así los equilibrios tradicionales y establecidos del poder militar y proporcionando a otros países ventajas operativas especiales. Los Estados Unidos de América y los países occidentales están aumentando la inversión en tecnologías emergentes, fortaleciendo la investigación, el desarrollo y el uso de la inteligencia artificial, la física cuántica, el 5G; computación en la nube, blockchain (….) y otras tecnologías, con vistas a mejorar en gran medida las capacidades de combate global y tomar la delantera en la futura confrontación estratégica. La cadena de bloques se define como un libro de contabilidad digital cuyas entradas se agrupan en bloques, vinculados entre sí en orden cronológico, cuya integridad está garantizada por el uso de criptografía. Aunque se espera que su tamaño crezca con el tiempo, es inmutable en el concepto de quantum. Su contenido, una vez escrito a través de un proceso normado, ya no es modificable o eliminable, a menos que todo el proceso sea invalidado.

Mientras tanto, el secretario de Defensa de estados Unidos, el general Lloyd James Austin, dijo en julio pasado que el liderazgo en inteligencia artificial podría avanzar en las futuras ventajas tecnológicas y militares del Estado, desde la toma de decisiones basada en datos hasta la colaboración hombre-máquina, haciendo así que el ejército estadounidense sea más efectivo y más ágil en el futuro cercano.

La visión de IA del Departamento de Defensa gira en torno a la “disuasión integrada”, en la que la IA y las tecnologías relacionadas proporcionarán inteligencia y ventajas operativas al ejército de los Estados Unidos. Una cantidad de 1.500 millones de dólares se utilizará para financiar el Centro Conjunto de Inteligencia Artificial (JAIC) durante los próximos 5 años.

El JAIC centró su atención en 2021, con la esperanza de convertirse en una “biblioteca central de inteligencia artificial” para los militares, lo que permitiría a los servicios de inteligencia adquirir herramientas, modelos y otro software para desarrollar programas de inteligencia artificial. La base de este trabajo es la Joint Common Foundation (JCF), con el objetivo de convertirlo en un lugar donde todas las personas puedan traer sus datos, mientras que el JAIC puede proporcionar servicios como etiquetado, gestión y, en última instancia, almacenamiento y clasificación algorítmica. El JCF alcanzó la “capacidad operativa inicial” en marzo de 2022 y ya cuenta con varios usuarios del servicio. El JCF desempeñará un papel central en el JAIC y, en particular, será una herramienta clave para avanzar en la implementación de la IA en todo el Departamento de Defensa (DOD).

El JAIC planea actualizar periódicamente la plataforma para expandir el alojamiento de datos, la codificación y otras capacidades, convirtiéndose eventualmente en una “capacidad operativa completa”.

El JAIC firmó un contrato en enero de 2022 con la organización sin fines de lucro Indiana Innovation Institute para construir y operar la plataforma Tradewind. La plataforma está diseñada para crear un ecosistema que acelere la entrega de capacidades de inteligencia artificial al ejército de los Estados Unidos, lo que le permite adquirir y adquirir las mejores soluciones de IA de manera más eficiente y efectiva. A través de Tradewind, el JAIC espera fomentar un enfoque de «toda la nación» para apoyar la innovación de la IA en el Departamento de Defensa mediante la creación de un entorno transparente entre la institución, la academia y la industria. El ecosistema tiene tres objetivos principales: 1. encontrar y adquirir IA ética; 2. incorporar a todas las entidades de desarrollo de IA en los negocios, la industria y el mundo académico; 3. para permitir que el Departamento de Defensa aplique capacidades de IA a las operaciones.

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) está trabajando en aproximadamente treinta programas centrados en la IA y noventa programas relacionados con la IA. El programa de IA de DARPA cubre tres «olas» de desarrollo de IA: 1. razonamiento simbólico, en el que los ingenieros formulan reglas para caracterizar el conocimiento del dominio; 2. aplicar modelos estadísticos basados en big data a dominios específicos para proporcionar capacidades avanzadas de clasificación y predicción, como el uso de técnicas de aprendizaje automático para realizar reconocimientos de vigilancia de inteligencia y mantenimiento predictivo de vehículos; 3. tratar a las computadoras como socios reales.

El Ejército de los Estados Unidos está trabajando con socios como la Universidad Carnegie Mellon para crear kits de herramientas compartidos que contienen algoritmos reutilizables, datos de prueba y herramientas de desarrollo. El kit de herramientas es una “plataforma universal” o “banco de trabajo” virtual que las unidades del Ejército pueden aprovechar para desarrollar la inteligencia artificial que necesitan sin tener que construirla desde cero. El Grupo de Trabajo de Inteligencia Artificial del Ejército ha desarrollado una versión de línea de base de trabajo que se validará y refinará utilizando conjuntos de datos no clasificados para cumplir con los requisitos operativos de Operaciones Multidominio (MDO) y Comando y Control Conjunto de Todos los Dominios (JADC2).

La Fuerza de Tarea de Inteligencia Artificial del Ejército y el JAIC trabajarán estrechamente para garantizar que la Plataforma de Datos Conjuntos del Ejército esté integrada con la JAIC.

Con referencia específica a 5G, el Departamento de Defensa lo ha convertido en una prioridad clave de modernización, solicitando 1.500 millones de dólares en fondos para programas de 5G y microelectrónica en su solicitud de presupuesto para el año fiscal 2021. En 2020, el Departamento de Defensa anunció una inversión de 600 millones de dólares en bancos de pruebas 5G en cinco instalaciones militares estadounidenses, con esfuerzos de prueba centrados en cómo los militares pueden aprovechar diferentes aplicaciones o conceptos, incluida la utilización dinámica del espectro, el comando y control habilitado para 5G, la biblioteca y logística inteligentes y la realidad virtual y aumentada. Los primeros 5 sitios constituyen el Lote 1 del programa 5G del DOD. En 2021, el DOD otorgó contratos a siete sitios del Lote 2. Las iniciativas en estas bases incluyen conectividad inalámbrica, uso de 5G para mejorar la preparación de la misión de la aeronave y capacitación inmersiva habilitada para 5G. En ambos lotes, cada proyecto incluye un banco de pruebas, aplicaciones que se están demostrando y mejoras de red o herramientas capaces de ser utilizadas para optimizar networks 5G.

El Departamento de Defensa de los Estados Unidos cree que su plan 5G abarca tres fuerzas impulsoras: 1. aceleración, al estimular el uso de la tecnología 5G a través de pruebas y desarrollo de prototipos avanzados para aplicaciones de doble uso; 2. penetración operativa, a través del desarrollo de tecnología para proteger 5G y apoyar el uso no seguro de redes seguras; 3. innovación, mediante la realización de la investigación y el desarrollo necesarios para llegar a 6G y más allá.

El programa logró un progreso significativo en junio con la demostración exitosa de un conjunto de redes 5G avanzadas diseñadas y construidas exclusivamente en los Estados Unidos de América para la modernización logística. El proyecto prototipo, conocido como Smart Warehouse Technology Early Capability Demonstration, implica una inversión total de 90 millones de dólares y utiliza 380 MHz de espectro de banda media y ondas milimétricas, proporcionando descargas de alta velocidad de 1,5 gigabits por segundo y latencia de menos de 15 milisegundos. En informática y telecomunicaciones, la latencia (o tiempo de latencia) indica, en un sistema de procesamiento de datos y/o telecomunicaciones, el intervalo de tiempo entre el momento en que la entrada/señal se envía al sistema y el momento en que su salida está disponible.

El prototipo del sistema demostrado se basa en el estándar Open Radio Network de próxima generación y cumple con las especificaciones de la arquitectura Zero Trust del Departamento de Defensa de los Estados Unidos para la seguridad local y la conectividad segura a otras redes. Una vez finalizado el proyecto, el sistema prototipo se desplegará como una red privada en la Base Logística del Cuerpo de Marines en Albany, Georgia, utilizando hasta 750 megahercios de ancho de banda disponible para un mayor rendimiento. El prototipo es la primera demostración de progreso en el Lote 1 de proyectos 5G. (Parte 6)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 5)

Giancarlo Elia Valori*

Imagen de Dr StClaire en Pixabay 

En diciembre de 2021 la Marina de los Estados Unidos anunció la autorización de un acuerdo de transacción adicional con Advanced Technology International (ATI) para administrar la segunda parte del Programa de Investigación de Guerra de la Información (IWRP 2). Como parte de la gestión del consorcio de las actividades de IWRP 2, ATI proporcionará el mecanismo para que el Comando de Sistemas de Guerra de Información Naval (NAVWAR) llegue a una amplia gama de contratistas de defensa tradicionales y no tradicionales en diversas áreas de la tecnología de guerra de la información para abordar desafíos específicos de tecnología de la información a través de la creación de prototipos (es decir, la creación de un prototipo, el primer ejemplo de un producto que una empresa pretende desarrollar posteriormente).

IWRP 2 incluirá todas las principales áreas de aplicación relacionadas con la guerra de la información, incluida la guerra cibernética; computación en la nube; ciencia y análisis de datos; comunicaciones aseguradas; herramientas de recursos empresariales; autonomía; movilidad; mando y control asegurados; potencia de fuego integrada; conciencia del espacio de batalla; ingeniería de sistemas basada en modelos; fabricación bajo demanda; DevSecOps (Operaciones de Seguridad de Desarrollo) e IA/Machine Learning.

En febrero de 2022, el Cuerpo de Marines de los Estados Unidos emitió un comunicado informando que buscaba desarrollar una herramienta de inteligencia para analizar la información pública sobre amenazas en línea. El anuncio establece que el Cuerpo de Marines está modernizando sus fuerzas y composición para prepararse mejor para las operaciones en el dominio de la información y tratando de mantenerse al día con los adversarios que utilizan grandes cantidades de información compartida públicamente a través de la recopilación de inteligencia, así como la información y las operaciones cibernéticas para obtener una ventaja. El Cuerpo de Marines actualmente utiliza un sistema llamado Plataforma de Inteligencia Integrada, que proporciona inteligencia de código abierto y una imagen operativa común de la red al medir rápidamente conjuntos de datos, identificar tendencias ocultas y generar operaciones de control dirigidas.

El Cuerpo de Marines espera que el nuevo sistema gestione la planificación y dirección, la recopilación y el procesamiento, la producción y la difusión de información abierta y la inteligencia de código abierto antes mencionada. Las funcionalidades específicas deseadas de la plataforma incluyen: atribución; Análisis perimetral; Inteligencia de Amenazas Comerciales; Descubrimiento de selección geoespacial; Análisis de gráficos; Vigilancia de la Dark Web; Redes Sociales/Análisis de Medios; Orquestación y Difusión de Inteligencia; Minería de Datos de Información Abierta; Campo de batalla consciente; todos con capacidades distribuibles. La plataforma no está diseñada para contrarrestar directamente estas capacidades, pero proporcionará análisis e inteligencia cibernética para reducir la efectividad de las operaciones enemigas. El sistema también debe seguir la Arquitectura Conjunta de Guerra Cibernética (JCWA) del Comando Cibernético de los Estados Unidos.

Otra tarea clave es el establecimiento de un ecosistema militar de investigación y desarrollo para proporcionar soporte de software flexible. A medida que el ejército de los Estados Unidos depende cada vez más del software para la automatización y la toma de decisiones operativas y la ejecución, existe una necesidad urgente de mejorar la capacidad de producir rápidamente software seguro y resistente para mantener una gran ventaja competitiva de poder. Con miras a cambiar la situación actual de gran dependencia de los contratistas y mejorar las capacidades de contingencia y movilización de emergencia en tiempos de guerra, el ejército de los Estados Unidos ha comenzado a centrarse en el desarrollo de equipos de software internos y el uso de programadores internos para construir más rápidamente las capacidades de ejecución de misiones.

Mientras que los expertos en software de la industria continúan apoyando el trabajo interno del ejército de los Estados Unidos, cada uno de los componentes de red que sirven al Comando Cibernético de los Estados Unidos organiza equipos de programadores, ingenieros y desarrolladores de herramientas. Estas personas construyen prototipos rápidos y nuevas soluciones; ampliar las plataformas existentes; llevar a cabo investigaciones de vulnerabilidades y análisis de malware; probar y evaluar software; apoyar las operaciones de la Fuerza de Misión Cibernética; y proporcionar una amplia gama de sus servicios en el ciberespacio y la experiencia de vulnerabilidad. Estos servicios continúan obteniendo el apoyo de los contratistas para los esfuerzos por construir plataformas más grandes, pero también reconocen la necesidad urgente de que su personal realice las funciones relacionadas con la misión de manera más oportuna.

El Comando Cibernético de los Estados Unidos está tratando de asegurar una mayor cantidad de desarrolladores para proporcionar apoyo directo a una variedad de equipos cibernéticos, que incluyen: equipos de misiones de combate que realizan las operaciones cibernéticas más ofensivas en nombre de los Comandos; el compromiso con los Estados para defender a los equipos que operan en misiones transnacionales; y el envío de equipos cibernéticos para ejecutar operaciones cibernéticas y de radiofrecuencia terrestres con un enfoque táctico para apoyar a los comandantes terrestres.

El Comando Cibernético del Ejército dijo que los constructores internos de software y herramientas eran más flexibles y tenían la experiencia para proporcionar a los comandantes más opciones que en el pasado, lo que permitía al Comando depender menos de la industria para cumplir su misión. La inteligencia se instruye de manera más efectiva en manos de los desarrolladores, que pueden probar las capacidades en entornos relevantes para la misión que pueden ser difíciles para los socios externos.

El Comando Cibernético Naval de los Estados Unidos proporcionó a los desarrolladores los requisitos para que el Comando de Sistemas Navales del Mar determinara cómo los adversarios podrían socavar los sistemas a bordo, y en una semana los desarrolladores identificaron posibles vulnerabilidades cibernéticas y recomendaron correcciones y correcciones. El Comando Cibernético Naval de los Estados Unidos dijo que la fuerza laboral cibernética de la Marina ya había crecido y estaba madura, pero no era fácilmente replicable en el proceso de adquisición. Si bien los contratistas brindan apoyo crítico en todo el Departamento de Defensa, el ritmo operativo y la integración efectiva requieren que los empleados del gobierno lideren y hagan esfuerzos en este sentido. El personal operativo ha demostrado su capacidad para identificar brechas de capacidad durante las operaciones, desarrollar soluciones y entregar capacidades, cambiando las soluciones operativas en menos de 24 horas.

El Comando Cibernético Naval de los Estados Unidos declaró que la industria era un socio importante, ya que proporcionaba experiencia y escalas de experiencia procesable que no se pueden generar dentro de la Marina. Sin embargo, un proceso de desarrollo rápido y ágil que va desde la generación/modificación de requisitos hasta las pruebas y la aceptación requiere la integración con elementos operativos internos con una estrecha sincronización. Si todo el desarrollo de capacidades se subcontratara a la industria, el Comando Cibernético Naval de los Estados Unidos perdería la capacidad de sentar las bases para el desarrollo profesional y el crecimiento de los empleados del gobierno en posiciones técnicas y de liderazgo más avanzadas.

El Cuerpo de Marines combina desarrolladores, analistas y combatientes para lograr los mejores resultados de la misión, enfatizando que no existe una relación fija entre los desarrolladores y los combatientes, sino más bien una flexibilidad de aplicabilidad.

La Fuerza Aérea de los Estados Unidos lleva a cabo sus propios proyectos de desarrollo de software relacionados con su conjunto de misiones cibernéticas, como es el caso de la 67ª Fuerza Aérea del Ala-16 del Ciberespacio (con sede en San Antonio-Lackland), que está probando el enfoque de «fábrica de software como servicio», alquilando áreas comerciales para fábricas de software para proporcionar herramientas de desarrollo cibernético para reforzar y fortalecer posibles misiones. El comandante coronel Jeffrey A. Phillips dijo que el 90º Escuadrón de Operaciones Cibernéticas, y parte del 318º Grupo de Operaciones del Ciberespacio, constituía una unidad centrada en el desarrollo de estas capacidades. El Equipo de Protección Cibernética (CPT) y el Equipo de Misión de Combate (CMT) trabajan en estrecha colaboración para determinar las capacidades que necesitan. La 67ª Ala del Ciberespacio se ha alejado del desarrollo de software en cascada …

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 4)

Giancarlo Elia Valori*

Imagen de Okan Caliskan en Pixabay 

En abril de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos otorgó a Lockheed Martin un contrato de 12,8 millones de dólares para el programa Defense Experiment in Commercial Space-Based Internet (DEUCSI). El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de alta disponibilidad de la Fuerza Aérea de comunicación e intercambio de datos aprovechando al máximo las redes comerciales de Internet basadas en el espacio ultraterrestre. El proyecto consta de tres fases, a saber, el uso de satélites y terminales de demostración comerciales para establecer conexiones entre múltiples sitios de la Fuerza Aérea; expandir los terminales de usuario a múltiples ubicaciones y varios tipos de plataformas para ampliar el rango de conexiones; y la realización de pruebas y experimentos especializados para resolver necesidades militares especiales basadas en el espacio que no pueden ser satisfechas por los proveedores de Internet.

La Fuerza Aérea también anunció en mayo que el programa Advanced Battle Management System (ABMS) entrará en una nueva fase de desarrollo, pasando de un enfoque basado en pruebas y desarrollo rápido de tecnología a un enfoque más tradicional en el despliegue de capacidades de combate. La medida marca la transición de ABMS a un programa de adquisiciones completo, pasando de un estado en gran parte teórico y de desarrollo a uno que implica la adquisición de equipos especializados y más pruebas prácticas.

La Air Force Rapid Capabilities Office (RCO, Oficina de Capacidades Rápidas de la Fuerza Aérea) ha creado una nueva matriz de capacidades para ABMS, que incluye seis categorías: 1. procesamiento de seguridad; 2. conectividad; 3. gestión de datos; 4. aplicaciones; 5. integración del sensor; 6. efectos integrados. La Fuerza Aérea planea utilizar más herramientas contratadas para aprovechar las tecnologías comerciales, la infraestructura y las aplicaciones probadas para que ABMS despegue en un entorno de red digital militar seguro.

La OTAN está desarrollando nuevas tecnologías en la nube para establecer normas técnicas sobre el terreno y garantizar la interoperabilidad entre los Estados miembros. El proyecto actual de tecnología cloud que ha llamado mucho la atención es el sistema Firefly, desarrollado por la empresa francesa Thales. El sistema desplegará la primera capacidad de nube de defensa a nivel de escenario desplegable de la OTAN y permitirá a sus propias fuerzas recibir, analizar y transmitir datos entre cuarteles generales estáticos y en tiempo real a través de teatros de operaciones. Firefly utiliza una arquitectura de sistema todo en uno, que incluye administración de aplicaciones, redes de TI y seguridad, y por lo tanto representa un enfoque holístico para los recursos de comando y control desplegables para la Alianza Atlántica.

Firefly está diseñado para proporcionar servicios de comando y control a las fuerzas de respuesta de la OTAN y permitir la colaboración entre usuarios estáticos y desplegados en apoyo de operaciones conjuntas importantes (MJO) u operaciones conjuntas más pequeñas (SJO). El sistema Firefly proporcionará ocho puntos de comunicación e información de presencia (DPOP) desplegables para suministrar servicios de comunicación con el comando de la OTAN y las aplicaciones de la fuerza desplegada y los servicios de información. Firefly integrará e interactuará con los sistemas de información y comunicación existentes de la OTAN y proporcionará a los países y socios conectividad de redes de misiones federadas (FMN) para operaciones, misiones y ejercicios a fin de comunicarse de manera efectiva. Los servicios específicos de Firefly incluyen: servicios de comunicación, servicios de infraestructura, servicios de soporte empresarial y entornos de puesta en escena e implementación.

La empresa francesa Thales ha sido seleccionada por la Agencia Europea de Defensa (EDA) para liderar el proyecto Softanet sobre tecnologías de programación y orquestación de redes. Softanet proporcionará información sobre el uso de las últimas tecnologías de virtualización en redes de comunicación. Este es un paso importante en la preparación para la evolución de las redes tácticas desplegables y la adopción de tecnologías de red programables, modelos de redes definidas por software (SDN) y 5G.

Softanet es el primer proyecto en Europa que se centra en la programabilidad de la red y las tecnologías de orquestación para aplicaciones de defensa. Softanet evaluará la contribución de la programabilidad de la red basada en la virtualización y cuantificará los beneficios operativos en términos de facilidad de implementación, capacidad de respuesta de la infraestructura de red y utilización eficiente de los recursos. El proyecto de tres años se implementará en tres fases: los primeros seis meses definirán una arquitectura de red desplegable basada en tecnologías de red virtualizadas; los dieciocho meses siguientes se centrarán en la realización de investigaciones sobre resiliencia, seguridad y tecnologías de orquestación; y, por último, se dedicará un año a validar y probar el sistema.

Con la promoción de la competencia estratégica entre las grandes potencias como dirección principal, el ejército estadounidense presta cada vez más atención a la comparación de la información en el dominio cognitivo, con el objetivo de fortalecer la conciencia situacional mediante la mejora de la recopilación de información pública, el desarrollo de tecnologías de identificación y detección para proteger la seguridad de la información y la opinión pública, así como ejercer influencia para combatir la guerra de los adversarios estratégicos en vista de ser determinada en la tarea, para llevar a cabo operaciones de superioridad de inteligencia y lograr el objetivo de “derrotar al enemigo sin luchar”.

En agosto de 2021, la US Defense Counterintelligence and Security Agency (DCSA, Agencia de Contrainteligencia y Seguridad de Defensa de los Estados Unidos) emitió una solicitud de información (RFI) para herramientas que pueden buscar automáticamente en las redes sociales y otros sitios web públicos: publicaciones, acciones e interacciones, para buscar información sobre investigaciones de amenazas internas. La herramienta debe cumplir con todos los requisitos técnicos federales y del Departamento de Defensa de los Estados Unidos para el acceso y uso de los sistemas gubernamentales, y debe estar diseñada para obtener automáticamente información electrónica de código abierto y permitir que los investigadores del Centro de Análisis y Gestión de Amenazas Internas del DoD busquen en las bases de datos por nombre.

Se espera que los resultados de recuperación de la herramienta incluyan fotos, texto y acciones, como me gusta o retweets, tomadas en línea por «perpetradores clave» sin requerir que los analistas de DITMAC visiten sitios web de redes sociales. Los retweets son mensajes de no más de 140 caracteres de longitud, cuyo texto replica el de otro mensaje con la adición del nombre del autor y cualquier comentario breve, enviado a un sitio web a través de mensajería instantánea, correo electrónico o teléfono móvil.

Las herramientas requeridas deben cumplir con siete criterios: 1. ser capaz de escanear Internet en función de los “perpetradores clave” conocidos; 2. ser capaz de realizar una resolución de identidad altamente precisa basada en conjuntos de datos inicialmente limitados; 3. ser capaz de escanear no solo el texto de Internet, sino también fotografías y videos de imágenes relacionadas con “perpetradores clave” y “comportamientos de interés”; 4. ser capaz de proporcionar capturas de pantalla del material relevante y ser capaz de examinar más ampliamente la información circundante para garantizar que se capture el contexto adecuado; 5. realizar inspecciones únicas y continuas de los “autores conocidos” a intervalos no inferiores a una semana durante el período durante el cual los casos individuales permanezcan abiertos; 6. ser capaz de cumplir con todos los estándares de tecnología de la información del Departamento de Defensa (DoD) y federales para garantizar el uso y la capacidad de DCSA de la red; 7. poder acceder a todos los datos sin crear cuentas de usuario falsas o establecer enlaces a «autores clave» conocidos.

En mayo de 2021, el Ejército de los Estados Unidos anunció que había desarrollado un método para detectar deepfakes, lo que podría conducir al desarrollo de tecnología militar avanzada para ayudar a los soldados a detectar e identificar rápidamente las amenazas relacionadas con el problema antes mencionado. Los deepfakes son medios sintéticos en los que una persona en una imagen o video existente es reemplazada por la imagen de otra persona. Aunque el acto de falsificar contenido no es nuevo, los deepfakes aprovechan poderosas técnicas de aprendizaje automático e inteligencia artificial para manipular o generar contenido visual y de audio con un alto potencial para engañar. Los principales métodos de aprendizaje automático utilizados para crear deepfakes se basan en el aprendizaje profundo e implican el entrenamiento de arquitecturas de redes neuronales generativas, como autocodificadores o redes generativas adversarias (GAN).

El objetivo de este esfuerzo de investigación deepfake es desarrollar una tecnología de reconocimiento biométrico facial ligera, de bajo costo y alto rendimiento, lo que resulta en una solución tecnológica innovadora llamada DefakeHop. El rendimiento de DefakeHop está significativamente por delante del estado actual del arte en la industria y su innovación clave es un marco teórico y matemático llamado Aprendizaje Continuo del Subespacio (SSL). SSL es un marco matemático completamente nuevo para arquitecturas de redes neuronales desarrollado a partir de la teoría de la transformación de señales, que es completamente diferente de los métodos tradicionales y proporciona una nueva representación y proceso de señal que involucra múltiples matrices de transformación en cascada. SSL es un marco completo no supervisado basado en datos, y proporciona herramientas completamente nuevas para el procesamiento de imágenes y para comprender tareas como el reconocimiento facial biométrico. (parte 4)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®