Archivo de la etiqueta: Cibernética

INTELIGENCIA ARTIFICIAL Y CUESTIONES MORALES. EL CONCEPTO CYBORG

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay 

San Francisco, California, 27 de marzo de 2017. El empresario Elon Musk, uno de los cerebros detrás de proyectos como Tesla y SpaceX, anunció su próxima empresa, a saber, Neuralink. La compañía tiene como objetivo fusionar a los humanos con la electrónica, creando lo que Musk llama el encaje neuronal. Es un dispositivo que inyectado en la vena yugular llegaría al cerebro y luego se desplegaría en una red de conexiones eléctricas conectadas directamente a las neuronas humanas. La idea es desarrollar interfaces cerebro-computadora mejoradas para aumentar la medida en que el cerebro biológico puede interactuar y comunicarse con computadoras externas. El encaje neuronal bajará al nivel de las neuronas cerebrales: será una malla que podrá conectarse directamente a la materia cerebral y luego conectarse con una computadora. Ese ser humano será un cyborg. El cyborg es una mezcla biológica de hombre y máquina.

El profesor Kaku se pregunta: «¿Qué nos impulsa a fusionarnos con las computadoras en lugar de competir con ellas? ¿Un complejo de inferioridad? Nada puede evitar que las máquinas se vuelvan cada vez más inteligentes hasta que sean capaces de programar y fabricar el robot ellos mismos. Esta es la razón por la que los humanos tratan de aprovechar las habilidades sobrehumanas».

Como todos sabemos, aunque Elon Musk ha dejado claro cuáles son los peligros de crear una inteligencia artificial que se salga de control, también está convencido de que si el proyecto se desarrolla adecuadamente, los humanos disfrutarán del poder de una tecnología informática avanzada, dando así un paso más allá de la biología actual. Sin embargo, mientras la tecnología Neuralink aún se encuentra en una etapa embrionaria, son muchas las personas que insisten en que fusionar hombre y máquina no es algo tan remoto y están convencidas de que de una forma u otra esto viene sucediendo desde hace décadas.

En 2002, el profesor Kevin Warwick, ingeniero y profesor de cibernética en la Universidad de Coventry en el Reino Unido, demostró que un implante neuronal no solo podía ser controlado por una prótesis, sino también por otro ser humano.

En ese mismo año, él y su esposa tenían un conjunto de electrodos, 100 cada uno para ser precisos, implantados en su sistema nervioso para que a su vez pudiera conectarse a una computadora. Luego, todo lo que hicieron fue conectar los dos sistemas nerviosos para que pudieran comunicarse entre sí. Por lo tanto, cada vez que la esposa cerraba la mano, el cerebro del marido siempre recibía un impulso. Si su esposa abriera y cerrara su mano tres veces seguidas, él recibiría tres impulsos. De esta manera pudieron conectar dos sistemas nerviosos. Quién sabe lo que podría pasar en el futuro.

En lugar de hablar y enviar mensajes o correos electrónicos, ¿pronto podremos comunicarnos entre nosotros? Es solo cuestión de tiempo antes de que la tecnología cibernética nos ofrezca una gama infinita de opciones posibles. Esto nos permitiría ordenar algo con solo pensar; escuchar música directamente en nuestro cerebro o buscar en Internet con solo pensar en lo que nos interesa encontrar.

El profesor Kaku afirma: «Nos dirigimos a una nueva forma de inmortalidad, es decir, la de la tecnología de la información. Al digitalizar toda la información conocida en nuestra conciencia, entonces probablemente el alma se informatiza. En esa coyuntura, el alma y la información podrían separarse del cuerpo y cuando el cuerpo muera, la esencia, el alma y la memoria vivirían indefinidamente».

En ese caso, los humanos estarán a punto de reemplazar cuerpo y mente, pieza por pieza, mientras se preparan para transformarse en cyborgs.

El matrimonio entre el hombre y la máquina se ha convertido en algo que está sucediendo cada vez más en el área de los ordenadores personales, tabletas, teléfonos móviles e incluso implantes que proporcionan una cantidad extraordinariamente grande de datos que van desde los signos vitales de una persona hasta la geolocalización, desde la dieta hasta el comportamiento recreativo, etc. Por lo tanto, estamos destinados a fusionarnos con las máquinas que estamos creando. Estas tecnologías nos ayudarán a dar los saltos hacia adelante que pueden llevarnos más allá de nuestro planeta y la luna, como veremos más claramente más adelante. Este es el futuro que nos espera: un futuro en el que la evolución ya no será por selección natural como sostiene la teoría de Darwin, sino por gestión humana. Esto sucederá en las próximas décadas, en el futuro a corto plazo.

En Icarus (vol. 224, nº 1, mayo de 2013) —una revista dedicada al campo de las ciencias planetarias, y publicada bajo los auspicios de la Division for Planetary Sciences of the American Astronomical Society— el matemático Vladimir Ščerbak y el astrobiólogo Maksim A Makukov, ambos de Kazajstán, publicaron un estudio realizado sobre el genoma humano: The ‘Wow! signal’ of the terrestrial genetic code.

Las conclusiones del estudio son impactantes. Supuestamente hay un código oculto en nuestro ADN que contiene patrones matemáticos precisos y un lenguaje simbólico desconocido. El examen del genoma humano revela la presencia de una especie de huella no terrestre en nuestro código genético, que funcionaría como un código matemático. La probabilidad de que esta secuencia se repita nueve veces en la aleatoriedad de nuestro código genético, como «asume» la teoría de Darwin, es de una en diez mil millones. El ADN ciertamente tiene orígenes que no son aleatorios y no tienen nada que ver con las teorías de Darwin del siglo XIX, cansadamente repetidas hasta el día de hoy.

Nuestros genes han sido mutados artificialmente y si la teoría de los dos eruditos kazajos fuera cierta, el hecho de que el hombre esté inclinado a convertirse en un cyborg sería perfectamente plausible ya que tiene una inteligencia no aleatoria que puede unirse a la inteligencia artificial que, por el momento, es solo la herencia de computadoras sofisticadas o los primeros intentos de robots humanoides. Aquí está también la respuesta a la pregunta del profesor Kaku: por esta razón, desde tiempos inmemoriales, los humanos han tenido una inclinación por crear sus propias variantes y mejorarlas con cibernética (programación de robots con inteligencia artificial), además de estar ansiosos por fusionarse con la propia IA. Muchos estudiosos y expertos están de acuerdo en que, en vista de sobrevivir, evolucionar y viajar a través del cosmos, cualquier especie inteligente debe superar la etapa biológica. Esto se debe a que al abandonar la atmósfera de la tierra y tratar de ir más lejos, mucho más lejos, los humanos deben ser capaces de adaptarse a diferentes entornos, a lugares donde la atmósfera es venenosa, o donde la atracción gravitacional es mucho más fuerte o mucho más débil que en nuestro planeta.

La mejor respuesta a la pregunta del profesor Kaku es que los humanos se ven de alguna manera obligados a crear robots cada vez más parecidos a sí mismos, no para satisfacer su deseo de superarse unos a otros creando criaturas inteligentes a su imagen, sino para cumplir su destino fuera de la tierra. Esto se demuestra por más pistas y señales provenientes de un análisis de las últimas tecnologías desarrolladas por el hombre en anticipación de la próxima fase de su evolución en el espacio exterior.

Science Robotics —la prestigiosa revista científica publicada por el American Association for the Advancement of Science — publicó el artículo Robotic Space Exploration Agents (vol. 2, nº 7, junio de 2017), escrito por Steven Chien y Kiri L. Wagstaff, del Laboratorio de Propulsión a Chorro de la NASA en el Instituto de Tecnología de California. Según su teoría, los astronautas que viajan por el espacio muy pronto serán reemplazados por robots, por ejemplo, seres humanos sintéticos capaces de tomar decisiones autónomas utilizando inteligencia artificial. El espacio es un ambiente muy hostil para los humanos. Hay una fuerte radiactividad y moverse en el vacío no es tan fácil, mientras que las máquinas pueden moverse ágilmente en el espacio. Lo importante es que los circuitos electrónicos estén protegidos de daños. Por lo tanto, es más fácil y más barato para una máquina explorar otro planeta u otro sistema solar. Se cree que la exploración espacial estará más basada en máquinas que en el hombre. No será el hombre quien explore el espacio a gran escala: enviaremos máquinas con inteligencia artificial que no tendrán problemas de aceleración ya que podrán viajar fuera del sistema solar utilizando la aceleración de la gravedad.

Sería muy útil contar con un sistema inteligente capaz de comunicarse, por ejemplo, con Alfa Centauri —nuestro sistema estelar más cercano— ya que tardaría 8 años y 133 días en enviar una señal a la Tierra y recibir una respuesta. De ahí que ¿por qué no utilizar la inteligencia artificial para tomar decisiones y trabajar? Las misiones a Marte y Alpha Centauri guiadas por inteligencia artificial podrían convertirse en una realidad. La NASA ha estado probando esta tecnología ya en 1998 con la sonda Deep Space 1. Fue enviado al cinturón de asteroides ubicado entre Marte y Júpiter. Usando un sistema llamado AutoNav, la sonda tomó fotos de asteroides siguiendo su itinerario sin ningún apoyo humano. El rover de Marte es básicamente un robot terrestre autónomo que viaja alrededor de Marte recolectando muestras y transmitiendo información. Es un sistema autónomo recién desplegado, lo que significa que, tan pronto como la inteligencia artificial sea lo suficientemente confiable como para ser desplegada a bordo de una nave espacial, habrá una nave espacial robótica que pueda llegar a Marte. Una vez que enviemos naves espaciales robóticas programadas con inteligencia artificial renunciaremos a toda posibilidad de control porque serán nuestros «enviados» los que tomarán decisiones sobre el terreno. (4. continuará)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2022-saeeg®

 

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 2)

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay

La defensa de la ciberseguridad es la base de la capacidad de combate del ciberespacio y una garantía importante para las operaciones militares. Guiados por la idea de la colaboración militar y dirigida por la industria, los Estados Unidos de América y el Reino Unido hacen pleno uso de las tecnologías y capacidades de la industria para fortalecer la investigación y el desarrollo de tecnologías y equipos de ciberseguridad, así como para mejorar el rendimiento de sus capacidades de defensa.

En agosto de 2021, la Agencia de Sistemas de Información de Defensa de los Estados Unidos (DISA) otorgó a la firma de ciberseguridad Forescout-Active Defense for the Enterprise of Things un contrato de 115 millones de dólares estadounidenses para promover un modelo de seguridad de confianza cero. También conocida como arquitectura de confianza cero (ZTA), arquitectura de red de confianza cero (ZTNA) o seguridad sin perímetro, describe un enfoque para diseñar e implementar sistemas de TI. El concepto principal detrás del modelo de seguridad de confianza cero es “nunca confiar, siempre verificar”, lo que significa que no se debe confiar en los dispositivos de forma predeterminada, incluso si están conectados a una red autorizada, como una LAN corporativa e incluso si se verificaron y verificaron antes.

DISA seleccionó la plataforma Forescout como parte del proyecto Compliant Connectivity (C2C). El Departamento de Defensa espera que C2C proporcione un conjunto de capacidades informáticas y de TI para administrar todos los recursos en la red del Departamento. Una de las capacidades habilitadas para C2C de la plataforma Forescout es la visibilidad de extremo a extremo de las redes conectadas del Departamento y también permitirá a DISA actualizar los procesos de seguridad, incluida la automatización de las funciones de seguridad esenciales y un mejor intercambio de información.

DISA también planea desarrollar un prototipo de la arquitectura Thunderdome zero-trust, cuya producción comenzará a principios de 2023. La nueva arquitectura promete mejorar la seguridad, reducir la complejidad y ahorrar costes, al tiempo que reemplaza los enfoques actuales de defensa en profundidad para la ciberseguridad.

Al mismo tiempo, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) desarrolló un nuevo software de ciberseguridad de drones, a saber, el Sistema Militar Cibernético de Alta Garantía (HACMS), e invitó a los piratas informáticos a asistir a la Conferencia de ciberseguridad DEFense readiness CONdition (DEFCON) en los Estados Unidos de América en agosto. Los resultados muestran que incluso los profesionales no son capaces de descifrar dicho software, aunque creo que aquellos que podrían hacerlo permanecerían ocultos, prefiriendo declararse “golpeados” en lugar de exponerse al aire libre.

HACMS utiliza técnicas de “método formal” para asegurar matemáticamente que no haya fallas de software que permitan a los piratas informáticos ingresar y tomar un sistema informático. La arquitectura del software separa estrictamente las diversas funciones del sistema de control específico de la tarea, e incluso si los piratas informáticos pudieran ingresar al software de la cámara del dron, no podrían secuestrar su sistema de comando y control. Además, en septiembre, DARPA lanzó el proyecto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que tiene como objetivo ayudar a los desarrolladores a comprender el comportamiento de contingencia y emergencia en las computadoras para evitar que los ciberatacantes utilicen las capacidades integradas de los sistemas críticos para generar cálculos maliciosos y accidentales.

En enero de 2022, la Agencia de Innovación de Defensa (DIU) anunció que había otorgado a la firma de ciberseguridad CounterCraft un acuerdo de liquidación adicional para nuevas tecnologías para capturar y bloquear amenazas internas en redes comprometidas. La técnica, conocida como “plataforma de engaño cibernético”, crea una trampa para que los adversarios dejen atrás las técnicas, herramientas y arquitectura de comandos que utilizan después de comprometer una red. CounterCraft dice que la tecnología es esencialmente “honeypots” y “honeynets”», es decir, técnicas de ciberseguridad que crean trampas tentadoras (honeypots) y vinculan estas trampas (honeynets). El comportamiento de los atacantes en un entorno de honeypot se puede clasificar, lo que permite a las instituciones visualizar sus vulnerabilidades en las cadenas de infiltración.

DIU se dirigió a la industria en julio de 2021 para capacidades avanzadas de detección y respuesta de puntos finales (un punto final de comunicación es un tipo de nodo en la red de comunicación; es una interfaz que consiste en una parte de comunicación o canal de comunicación).

DIU ha declarado que el Comando Cibernético de los Estados Unidos y los diversos componentes cibernéticos del servicio quieren ser cada vez más la “joya de la corona” en la red defensiva y el sistema de armas defensivas para oponerse a la actividad cibernética maliciosa alrededor de la cual DIU está desplegando elementos engañosos para crear esencialmente sensores y capacidades de prefiltrado, así como dispositivos de recopilación de datos prefiltrados. Este es esencialmente un método para implementar artefactos falsos, señuelos, algoritmos erróneos y honeypots, e implementar retiros y puntos finales altamente personalizados y específicos en datos de tráfico muy específicos e indicadores de filtrado previo en un entorno que nos permite comprender los detalles de las amenazas al visualizar interacciones con artefactos falsos. Si los métodos y técnicas descritos anteriormente se prueban con el tiempo, estas herramientas cambiarán las reglas del juego en cuanto a cómo el Departamento de Defensa, y cualquier Agencia, protegen sus redes y datos.

Esto significa que los defensores del ciberespacio pueden desarrollar planes de protección personalizados y respuestas que sean más específicas para cualquier parte del Departamento de Defensa o cualquier otro Ministerio, en lugar de tratar de adoptar un enfoque único para la protección cibernética.

El Ejército de los Estados Unidos está aprovechando las nuevas tecnologías para avanzar en el desarrollo y despliegue de armas cibernéticas, incorporando mejoras en los sistemas existentes para garantizar la efectividad continua de las defensas cibernéticas. Entre ellos, el proyecto de Análisis y Detección de Redes (CAD) se basa en la Plataforma de Big Data del Ejército, llamada Gabriel Nimbus, que puede ejecutarse en varias redes clasificadas, aumentando así el espacio de almacenamiento; agregar nuevas fuentes de datos; e integrar aplicaciones y herramientas especiales.

Además, el programa de Monitoreo de Actividad del Usuario (UAM) permite a los analistas identificar la actividad de los usuarios de alto riesgo en las redes del Ejército casi en tiempo real para abordar las amenazas internas. Esto ayuda a aprovechar todas las herramientas, aplicaciones, así como los flujos de datos y flujos en el Gabriel Nimbus. La emulación de amenazas es el proyecto que permite a los usuarios simular capacidades hostiles en sus redes con el objetivo de encontrar vulnerabilidades antes de ataques reales. Se espera que esto se implemente en los próximos meses.

Las operaciones defensivas desplegables en el ciberespacio. Los proyectos Systems-Modular (DDS-M) se pueden configurar con el kit de hardware para su uso por parte de los equipos de protección cibernética (CPT). El proyecto Garrison Defensive Cyberspace Operations Platform (GDP) es un sistema capaz de capturar datos a alta velocidad y se está moviendo a la nube como un arma militar basada en software.

Se están desarrollando tres versiones del PIB, y se espera que la cuarta y la quinta se lancen en 2022 y 2023.

El Comando Cibernético del Ejército de los Estados Unidos emitió un anuncio en agosto pasado solicitando información sobre los recursos de Endpoint Security Solutions as a Service: un recurso potencial para que el Ejército encuentre soluciones de seguridad de endpoints y servicios de alojamiento, con el objetivo de mejorar la seguridad general y reducir el riesgo. Cyber Command busca aumentar la visibilidad de la seguridad de los endpoints en todos los dominios operativos del Ejército y realizar un seguimiento de las métricas de cumplimiento que proporcionan una protección sólida de los activos y sistemas para detectar y responder a las amenazas cibernéticas de manera adecuada en todas las ubicaciones y entornos. (Parte 2)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®