Archivo de la etiqueta: Ciberseguridad

ESTADOS UNIDOS, CHINA Y RUSIA: INTELIGENCIA, CIBERSEGURIDAD Y NUEVAS TECNOLOGÍAS EN DESARROLLO. ENTREVISTA CON EL PROF. GIANCARLO ELIA VALORI

  1. China ha estado invirtiendo fuertemente en innovación tecnológica, particularmente en áreas como inteligencia artificial y 5G. ¿Cómo ve la evolución de la industria tecnológica de China en los próximos años y qué implicaciones podría tener esto para el resto del mundo?

En años recientes China ha profundizado en la importancia y las perspectivas de desarrollo de la inteligencia artificial (IA) en muchos campos importantes. Acelerar el desarrollo de una nueva generación de IA es un importante punto de partida estratégico para mantenerse a la vanguardia en la competencia tecnológica global.

La brecha actual entre el desarrollo de la IA y el nivel internacional avanzado no es muy amplia, pero la calidad de las empresas debe ser «igualada» por su número. Por lo tanto, se están haciendo esfuerzos para ampliar los escenarios de aplicación, mediante el fortalecimiento de la seguridad de los datos y los algoritmos.

El concepto de IA de tercera generación ya está avanzando y hay esperanzas de que el problema de seguridad se resuelva a través de medios técnicos distintos de las políticas y regulaciones, es decir, de meras palabras.

La IA es una fuerza impulsora para las nuevas etapas de la revolución tecnológica y la transformación industrial. Acelerar el desarrollo de una nueva generación de IA es una cuestión estratégica para que China aproveche las nuevas oportunidades para organizar la transformación industrial.

Comúnmente se argumenta que la IA ha pasado por dos generaciones hasta ahora. AI1 se basa en el conocimiento, también conocido como “simbolismo”, mientras que AI2 se basa en datos, por ejemplo, big data, y su “aprendizaje profundo”.

La IA comenzó a desarrollarse en la década de 1950 con la famosa prueba de Alan Turing (1912-1954), y los primeros estudios sobre ella comenzaron en China en 1978. En AI1, sin embargo, el progreso fue relativamente pequeño. Se han logrado progresos reales principalmente en los últimos 20 años, de ahí la IA2.

La IA es conocida por la industria tradicional de TI, generalmente las compañías de Internet. Ha acumulado un gran número de usuarios en el proceso de desarrollo, estableciendo así patrones o perfiles correspondientes basados en estas adquisiciones, es decir, el llamado “gráfico de conocimiento del gusto de los usuarios” de los usuarios. Tomando como ejemplo la entrega de ciertos productos, decenas o incluso cientos de millones de datos que consisten en información de ubicación de usuarios y comerciantes, así como información sobre compradores potenciales, se incorporan a una base de datos y luego se combinan y optimizan mediante algoritmos de IA. Esto obviamente mejora la eficacia del comercio y la velocidad de entrega.

Al actualizar las industrias tradicionales de esta manera, se han logrado grandes beneficios. En este sentido, China está liderando el camino: reconocimiento facial, altavoces inteligentes, atención al cliente inteligente, etc.

En los últimos años, no solo un número creciente de empresas ha comenzado a aplicar la IA, sino que la propia IA también se ha convertido en una de las direcciones profesionales que más preocupa a los candidatos en las pruebas de acceso a la universidad. Según las estadísticas, hay 40 empresas de IA en el mundo con una facturación de más de $ 1 mil millones, 20 de ellas en los Estados Unidos y 15 en China.

El sector central de la IA debería ser independiente de la industria de TI, pero abrirse más al transporte, la medicina, el sustrato urbano y las industrias dirigidas de forma autónoma por la tecnología de IA. Estos sectores ya se están desarrollando en China.

China representa más de un tercio de las nuevas empresas del mundo en el campo de la IA. Si bien la cantidad es alta, la calidad aún necesita mejorarse, aunque hay indicios de que evolucionará geométricamente.

Las implicaciones de la IA en el mundo actual son, por lo tanto, el conocimiento y las ventajas tecnológicas que determinan, en gran medida, las diferencias en la gestión de la política internacional. El aumento del poder intelectual de un país define directamente un aumento de su poder económico, cambiando así su posicionamiento en la competencia internacional por el dominio.

La política del poder, primero en la era agrícola y más tarde en la era industrial, se caracterizó por la hegemonía militar y luego económica, mientras que la política del poder en la era de la información revela gradualmente las características de la hegemonía basada en el conocimiento a nivel científico, que de hecho se basará esencialmente en la inteligencia artificial.

 

  1. Algunas personas han acusado a China de participar en prácticas comerciales desleales, como el dumping de productos en mercados extranjeros o el robo de propiedad intelectual. ¿Cuál es su opinión sobre estas acusaciones y cree que China debería rendir cuentas por estas acciones?

De hecho, muchos medios occidentales informan de que China está eludiendo o rompiendo las reglas comerciales. Sus manipulaciones económicas han costado millones de empleos en Estados Unidos, perjudicando a trabajadores y empresas allí, pero también en todo el mundo. Los medios también informan que Estados Unidos rechazará las políticas y prácticas que distorsionan el mercado, como los subsidios y las barreras al acceso al mercado, que el gobierno chino ha utilizado durante años para obtener una ventaja competitiva.

De hecho, China ha cumplido fielmente los compromisos adquiridos cuando se adhirió a la Organización Mundial del Comercio (OMC). China apoya, construye y contribuye al sistema multilateral de comercio. Las relaciones económicas y comerciales entre China y Estados Unidos son mutuamente beneficiosas. Sin embargo, la guerra económica entre la República Popular China y los Estados Unidos en las áreas de comercio e inversión ha sido la principal causa de las fricciones comerciales entre los dos países, que perjudican a otros sin beneficiarse a sí mismos.

En los últimos veinte años desde su adhesión a la OMC, China ha cumplido seriamente los compromisos contraídos en el momento de la adhesión. Ha extendido el sistema nacional predeterminado de gestión del trato al nivel nacional. Ha seguido ampliando el acceso a los mercados. Ha reducido el nivel arancelario general del 15,3 al 7,4 por ciento y ha abierto casi 120 sectores de servicios.

En octubre de 2021 la OMC llevó a cabo su octavo examen de las políticas y prácticas comerciales de China. En el informe de examen se reconocen plenamente los esfuerzos de China por apoyar el sistema multilateral de comercio y su papel activo en la OMC.

Un destacado funcionario de la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo señaló que, en las últimas dos décadas, China ha apoyado firmemente el sistema multilateral de comercio basado en normas; practicó un multilateralismo genuino; participó plenamente en las negociaciones de la OMC; dirigió conversaciones en esferas como la facilitación de las inversiones y el comercio electrónico, y trabajó para que las normas de la OMC estuvieran actualizadas.

China y Estados Unidos tienen economías altamente complementarias, intereses profundamente integrados y lazos económicos y comerciales mutuamente beneficiosos. En 2021, el comercio bilateral superó un récord de USD 750 mil millones. El Informe de Exportación de Estados Unidos 2022 publicado por el Consejo Empresarial Estados Unidos-China mostró que en 2021 las exportaciones de bienes a China crecieron un 21% a USD 149 mil millones, respaldando 858,000 empleos estadounidenses. El informe de la Encuesta Anual de Negocios 2020 sobre las empresas chinas en los Estados Unidos, publicado por la Cámara General de Comercio de China-Estados Unidos, indicó que, a partir de 2019, las empresas miembros chinas de CGCC invirtieron acumulativamente más de US$ 123 mil millones, así como emplearon a más de 220 mil personas, y apoyaron más de un millón de empleos en los Estados Unidos. Un estudio realizado por el Consejo Empresarial Estados Unidos-China mostró que las exportaciones chinas ayudaron a reducir los precios al consumidor en los Estados Unidos entre un 1 y un 1,5 por ciento, ahorrando a cada hogar estadounidense US$ 850 al año.

Un informe de Moody’s Investor Service fue citado diciendo que los consumidores estadounidenses soportan el 92,4% del costo de imponer aranceles a los productos chinos. Paul Krugman, economista ganador del Premio Nobel 2008, ha señalado incisivamente que la política comercial de Estados Unidos hacia China es desventajosa y los aranceles perjudican a los Estados Unidos más que sus objetivos previstos.

El 18 de mayo de 2022, la Federación Nacional de Minoristas (NRF) escribió al presidente Biden solicitando la eliminación de los aranceles que, como se describe en la carta, podrían reducir los precios al consumidor hasta en un 1,3%. La secretaria del Tesoro de Estados Unidos, Janet Yellen, dijo que algunos aranceles sobre los productos de China perjudican a los consumidores y empresas estadounidenses y que vale la pena considerar reducirlos para reducir la inflación en Estados Unidos..

Creo que, como cualquier guerra, una guerra comercial es perjudicial para ambas partes y que -a diferencia de la Guerra Fría, cuando un oponente quería imponer sus propias ideologías y formas de gobierno y Estado sobre el otro- aquí terminamos con un país, a saber, China, que solo exige comercio y no aboga por ninguna revolución política..

 

  1. China ha estado expandiendo rápidamente sus capacidades militares en los últimos años, con un enfoque en el desarrollo de nuevas tecnologías como misiles hipersónicos y portaaviones. ¿Qué cree que está impulsando esta expansión y cómo ve la evolución de la postura militar de China en los próximos años?

Con un país de 1.400 millones de habitantes, las fuerzas armadas chinas están inevitablemente destinadas a expandirse y fortalecerse. A lo largo de la historia china, el ejército ha sido un factor fundamental no solo en la existencia del Estado, sino también en las luchas de liberación contra Japón y las diversas doctrinas que luego intentaron aislar a la República Popular China, como la Contención, etc. En un mundo dirigido por un solo líder, a saber, los Estados Unidos de América, es importante comprender los movimientos de los Estados que tratan de no ser marginados. China es sin duda uno de los Estados que aspiran a desempeñar al menos un papel igual en las relaciones internacionales con los Estados Unidos. La fuerza militar que China ha estado desarrollando en los últimos quince años ha visto una expansión significativa de su flota. Según un estudio estadounidense, la necesidad de asegurar las islas en el Mar del Sur de China sería el quid de todo el proyecto. La isla china de Hainan es, de hecho, el punto de partida de una ruta marítima que puede conectar China, con Pakistán en el Medio Oriente y con Djibouti en el Cuerno de África.

La estrategia china es invertir en infraestructura civil (y no militar) como puertos, oleoductos, carreteras, gasoductos dentro de países aliados que garantizarían así la seguridad y las bases aliadas en el Océano Índico. La seguridad es un factor crucial para entender esta estrategia porque desde 1993 China se ha convertido en un importador neto de petróleo (es decir, la demanda de petróleo de China es mayor que la oferta) y el petróleo se importa tanto por tierra como por mar. Esta última opción se utiliza obviamente con los países de África y Oriente Medio, pero la ruta comercial se encuentra en una de las zonas con mayor concentración de sabotaje, secuestro y violencia por parte de piratas. Por lo tanto, tener aliados con quienes garantizar la seguridad en aguas enemigas se vuelve crucial. Las bases aliadas, sin embargo, también tienen la función de permitir que los barcos chinos tengan un paso fácil y rápido a través de tres de los estrechos más ricos y peligrosos del mundo, a saber, el estrecho de Bab al Mandeb (entre Yemen y Djibouti), el estrecho de Adén (entre Irán y Omán) y el estrecho de Malaca (entre Indonesia y Malasia).

No veo por qué China no debería fortalecer su potencial estratégico, ya que todos los países —desde los más fuertes hasta los medianos— lo hacen de forma regular, en función del desarrollo comercial planificado. Es natural que esto también implique el desarrollo de nuevas tecnologías, como misiles hipersónicos y portaaviones, ya que negar esto huele a cuento de hadas contado a niños.

 

  1. China ha sido cada vez más activa en organizaciones internacionales como las Naciones Unidas, y ha estado trabajando para establecer nuevas instituciones como el Banco Asiático de Inversión en Infraestructura. ¿Cuál es la visión estratégica más amplia de China para su papel en el escenario global, y cómo ve que esto evolucionará en los próximos años?

El 15 de mayo de 1648, el primer tratado de la Paz de Westfalia fue firmado en Osnabrück por los príncipes protestantes, marcando el final del conflicto entre Suecia y el Imperio de los Habsburgo. Más tarde, el 24 de octubre de 1648, los príncipes católicos firmaron dos tratados adicionales en Münster.

Westfalia —y, en mayor medida, el Congreso de Viena (1 de noviembre de 1814 – 9 de junio de 1815) que la sustituyó— también se basó en tres pilares, a saber, el multipolarismo, un equilibrio de poderes y un concierto de poderes, que significaron principalmente la importancia de las grandes potencias: Austria, Prusia, Rusia y el Reino Unido. En muchos aspectos, los mismos principios eran característicos del sistema Yalta-Potsdam, que determinó las relaciones entre las dos superpotencias durante la Guerra Fría. Las normas del derecho internacional se respetan principalmente porque hay una fuerza detrás de ellas que no puede ser ignorada. Esta es la razón por la que reinó la paz en el continente europeo, y los intereses de la Unión de Repúblicas Socialistas Soviéticas y los Estados Unidos de América chocaron principalmente en los países de la periferia, es decir, trasladando la Segunda Guerra de los Treinta Años (1914-1945) a los países del Tercer Mundo y los Balcanes, de modo que las industrias de guerra en Occidente y en Oriente tendrían de todos modos sus teatros y mercados. Poco podía hacer la República Popular China llamando a los primeros socialimperialistas y a los últimos imperialistas tout court, y calificándolos a ambos como hegemonistas.

Como dijo Henry Kissinger, cuando a principios de la década de 1970 la República Popular China se embarcó en su reingreso al sistema diplomático internacional por iniciativa de Zhou Enlai y, a fines de esa década, en su plena entrada en la escena internacional gracias a Deng Xiaoping, su potencial humano y económico era enorme, pero su tecnología y poder real eran relativamente limitados.

Mientras tanto, las crecientes capacidades económicas y estratégicas de China han obligado a Estados Unidos a estar a la altura, por primera vez en su historia, de un competidor geopolítico cuyos recursos son potencialmente comparables a los suyos.

Cada lado se ve a sí mismo como un unicum, pero de una manera diferente. Los Estados Unidos actúan partiendo del supuesto de que sus valores son universalmente aplicables y que eventualmente serán adoptados en todas partes. China, por otro lado, espera que la singularidad de su civilización ultramilenaria y su impresionante salto económico inspire a otros países a emularla para liberarse de la dominación imperialista y mostrar respeto por las prioridades chinas.

Tanto el impulso misionero estadounidense basado en una especie de «destino manifiesto» como el sentido chino de grandeza y eminencia cultural —de China como tal, incluido Taiwán— implican una especie de subordinación-miedo mutuo. Debido a la naturaleza de sus economías y alta tecnología, cada país está afectando lo que el otro ha considerado hasta ahora sus intereses fundamentales.

En el siglo 21 China parece haberse embarcado en el juego de un papel internacional al que se considera derecho por sus logros a lo largo de los milenios. Estados Unidos, por otro lado, está actuando para proyectar poder, propósito y diplomacia en todo el mundo para mantener un equilibrio global establecido en su experiencia de posguerra, respondiendo a desafíos tangibles e imaginarios a este orden mundial. Para los líderes de ambas partes, estos requisitos de seguridad parecen evidentes y están respaldados por sus respectivos públicos.

Sin embargo, la seguridad es sólo una parte del gran discurso. La cuestión clave para la existencia del planeta es si los dos gigantes pueden aprender a combinar la inevitable rivalidad estratégica con un concepto y práctica de coexistencia. Es por esta razón que China es cada vez más activa dentro de las organizaciones internacionales para estabilizar su papel en la escena global en evolución.

 

  1. ¿Cuál es su perspectiva sobre las posibles aplicaciones militares del programa espacial de China, como las armas anti satélite o los sistemas de vigilancia basados en el espacio?

Comencemos diciendo que los éxitos de la avanzada industria soviética de guerra de misiles de las décadas de 1950 y 1960 y la tecnología militar estadounidense refinada y extremadamente rica de las décadas de 1960 y 1970 ciertamente no se debieron a misiones morales a favor del conocimiento y la humanidad o cualquier otra cosa, sino que fueron una carrera armamentista extrema. Negar esto equivale a contar chistes en un bar. Lo mismo es cierto para la Iniciativa de Defensa Estratégica del presidente Reagan en la década de 1980. El presidente Reagan al menos tuvo el buen gusto de no describirlo con una retórica de hacer el bien a favor de la ciencia y el bienestar de los pueblos de la Tierra. Además, las armas anti satélite y los sistemas de inteligencia espacial o vigilancia espacial, como usted lo llama, han existido durante décadas.

Hoy en día, la República Popular China también es capaz de navegar en el espacio. Una cosa hay que decir: la competencia no se basa en la esperanza de llegar a Mare Tranquillitatis (el Mar de la Tranquilidad) en la Luna o Utopia Planitia (la Llanura de la Tierra de ninguna parte) en Marte, y desde allí bombardear el Distrito de Columbia.

Retrocedamos en el tiempo. Frente a los éxitos de Estados Unidos y la Unión Soviética en el campo espacial, Mao Zedong en la década de 1960 se sorprendió y preguntó: “¿Cómo podemos ser considerados un país poderoso? Ni siquiera podemos lanzar una papa al espacio!!!”

Años más tarde, a fines de la década de 1970, Deng Xiaoping le respondió: “Si China no tuviera una bomba nuclear o de hidrógeno o no hubiera lanzado satélites desde la década de 1960, no se le llamaría un país importante y muy influyente y no tendría su estatus internacional actual”. Por lo tanto, en el siglo 21, el vuelo espacial tripulado representa todo esto.

El 25 de diciembre de 2021, la NASA lanzó el telescopio espacial James Webb para astronomía infrarroja, capaz de realizar análisis considerados imposibles hasta hace unos años, es decir, tomar imágenes detalladas a todo color de un exoplaneta. El telescopio James Webb es completamente diferente. Ofrece la posibilidad de observar la luz reflejada de los exoplanetas y el espectro electromagnético para detectar posibles rastros biológicos o minerales. El futuro está en la investigación espacial, no en Star Wars, así como en llegar a los asteroides y meteoritos más cercanos, y buscar exoplanetas habitables en un futuro lejano pero no remoto. En nuestra Tierra, las materias primas minerales se están agotando. Lo mismo ocurre con el agua y, por lo tanto, la exploración espacial hoy en día no tiene como objetivo borrar al oponente de la faz de la Tierra, sino colaborar entre las superpotencias para buscar alternativas al agotamiento de la tierra e incluso de los recursos hídricos que actualmente —y aún no sabemos por cuánto tiempo— permiten estos altos niveles de tecnología. El programa espacial chino apunta principalmente a esto y no a destruir oponentes potenciales, sin los cuales la conquista real del espacio no sería posible.

 

  1. ¿Cómo ve a China y Rusia colaborando o compitiendo en áreas como energía, tecnología y asuntos militares?

Desde la expansión zarista hasta los posteriores tratados desiguales, hasta la crisis en la década de 1960 con la Unión Soviética, ya que esta última la había excluido de la posibilidad de tener el arma nuclear, temiendo al vecino de mano dura populoso y entusiasta que más tarde cambió brillantemente el tema hacia el lado ideológico, erosionando así el poder soviético sobre muchos de los partidos comunistas gobernantes y no gobernantes del mundo: China, per se —y no me refiero sólo a la República Popular China (1949-2023)— siempre había frenado primero a San Petersburgo y luego al Kremlin. Para China —de hecho, para el Imperio Medio— una Rusia fuerte en la frontera es una desventaja, pero un vecino débil que, a su vez, puede ser dirigido por terceros —como sucedió en la década de 1990— también es peligroso. La solución tradicional de la diplomacia bimilenaria de China es buscar un equilibrio que no cree crisis en Eurasia que, como es bien sabido, es la última reserva de recursos en el planeta Tierra. En 2021, con motivo del 20 aniversario del establecimiento de la Organización de Cooperación de Shanghai y la firma del Tratado Sino-Ruso de Buena Vecindad, Amistad y Cooperación, las relaciones entre los dos países entraron en su tercera década de estabilidad sin ninguna forma de alianza militar, o incluso el apoyo chino a la invasión de Ucrania. También hay que decir que las ventas de armas a un lado se ven contrarrestadas por la misma acción del otro lado.

 

  1. Estados Unidos ha acusado a China de ser una gran amenaza para su ciberseguridad, con acusaciones de piratería informática y espionaje cibernético patrocinados por el estado. ¿Cuál es su perspectiva sobre esta acusación y cómo ve que evolucionará la relación de ciberseguridad entre Estados Unidos y China en el futuro?

Desde tiempos inmemoriales, la inteligencia o el espionaje, o como se llame, siempre ha sido adoptado simultáneamente por las partes involucradas, con los medios más eficientes de la época, que van desde señales de humo hasta tinta simpática, desde criptografía cartográfica hasta Enigma, desde aviones espías hasta las famosas mini cámaras al estilo de James Bond. Hoy es lo mismo: el miedo al espionaje —ya sea cibernético, cibernético o satelital— tiene dos caras, y las acusaciones de un lado al otro se reflejan en las del otro lado. Por lo tanto, se anulan entre sí con el resultado de que quien está mejor equipado sabe más que el que está menos preparado. No hay víctimas ni opresores, no hay buenos y malos. Sólo existe la razón del Estado, como nos enseña Maquiavelo.

 

  1. Rusia ha sido acusada de entrometerse en las elecciones presidenciales estadounidenses de 2016 a través de la piratería informática y el espionaje cibernético. ¿Cómo ve la relación de China con Rusia en el ámbito de la ciberseguridad, y cree que China podría estar implicada en actividades similares?

Sabes, soy simplemente un gerente de negocios, un erudito geopolítico y un profesor universitario. Parte de mi respuesta sobre las relaciones entre China y Rusia se encuentra en el punto 6. Sin embargo, para responder plenamente a esta brillante pero muy difícil pregunta suya, debemos dirigirnos a los niveles más altos y arcanos en los Estados Unidos, Rusia y China.

Gracias por la entrevista.

 

 

Profesor Doctor Giancarlo Elia Valori.

Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2023-saeeg®

 

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (PARTE 7)

Giancarlo Elia Valori*

Como parte de su plan 5G, en marzo de 2022 el Departamento de Defensa de los Estados Unidos otorgó un contrato de tres años y 10 millones de dólares a Cubic Nuvotronics, una subsidiaria de propiedad total de Cubic Corporation, con sede en los Estados Unidos. Según el contrato, Cubic Nuvotronics desarrollará un transceptor de comunicaciones de red inalámbrica (WNCT) de doble banda, pequeño, liviano y de bajo rendimiento y ultra alto rendimiento para aplicaciones militares. La operación simultánea de doble banda del WNCT proporciona una mayor resiliencia operativa y también garantiza una baja latencia para datos de alta velocidad sin ninguna interferencia con el alcance operativo actual del Departamento de Defensa de los Estados Unidos. El Departamento otorgó a Viasat, una compañía de comunicaciones con sede en California, dos contratos en septiembre de 2021 para estudiar el uso y la implementación de redes 5G en el campo de batalla, con el objetivo de explorar cómo la tecnología 5G puede mejorar las capacidades operativas. Viasat aprovechará su ciberseguridad 5G, experiencia en redes e inalámbricas para ayudar al Departamento de Defensa (DOD) a comprender cómo utilizar mejor la tecnología 5G para permitir operaciones multidominio en futuros planes operativos conjuntos, incluidas las capacidades de Comando y Control Conjunto de Todos los Dominios (JADC2).

El contrato se centra en dos áreas: en primer lugar, la mejora de las aplicaciones y servicios de comando y control (C2) y, en segundo lugar, la implementación de la red mejorada 5G para operaciones ágiles de empleo de combate (ACE) en entornos de confrontación.

La Fuerza Espacial de los Estados Unidos emitió una solicitud de información en marzo de 2022 en el área de investigación de tecnología 5G para el programa de Transmisión de Datos Espaciales (SDT). Las tecnologías de particular interés para la Fuerza Espacial de los Estados Unidos incluyen: 5G de entrada múltiple de salida múltiple (MIMO); mmWave en el espacio y la segmentación de la red de acceso radioeléctrico (una configuración de red que permite crear múltiples redes virtualizadas e independientes en una infraestructura física común, una configuración que se ha convertido en un componente esencial del panorama arquitectónico general de 5G); gestión de secciones de red; inteligencia artificial, aprendizaje automático y aprendizaje profundo; redes autónomas fiables; ciberseguridad; 5G Internet de las Cosas en el Espacio (IoST); Computación perimetral multiinquilino (MEC); Redes aire-tierra 5G y topologías de red en el espacio.

En septiembre de 2021, el Departamento de Defensa también otorgó a Penguin Computing dos contratos por un total de 68 millones de dólares para proporcionar dos supercomputadoras de alto rendimiento y capacidades relacionadas para la Armada y la Fuerza Aérea. Financiado por el Programa de Modernización de Computación de Alto Rendimiento (HPCMP) del DOD, el sistema y el software mejorarán significativamente la capacidad del DOD para resolver los problemas más desafiantes y arduos desde el punto de vista computacional. Estas capacidades de procesamiento avanzado están disponibles para todas las agencias de los Servicios de Inteligencia y el DOD.

Estas computadoras se instalarán en dos Centros de Recursos de Supercomputación del Ejército de los Estados Unidos (DSRC). Entre ellos, el DSRC de la Marina en el Centro Espacial John C. Stennis en el sur de Mississippi recibirá un sistema capaz de proporcionar 8.5 petaflops (una computadora de un petaflop por segundo puede realizar un millón de millones de operaciones de punto flotante por segundo); y Wright-Patterson del Laboratorio de Investigación de la Fuerza Aérea en Dayton, Ohio, la Base de la Fuerza Aérea recibirá 9 petaflops de potencia informática.

En septiembre de 2021, la Agencia de Seguridad Nacional (NSA) otorgó a Hewlett-Packard un contrato de dos mil millones de dólares y 10 años para proporcionar la potencia informática de alto rendimiento que necesita para sus requisitos de inteligencia artificial y análisis de datos. Según el contrato, Hewlett-Packard proporcionará un nuevo servicio que incluye una combinación de sistemas de almacenamiento de datos Apollo y un servidor ProLiant. El servicio capturará y procesará grandes cantidades de datos y admitirá capacidades de aprendizaje profundo e inteligencia artificial. Este contrato proporcionará a la NSA una plataforma segura y flexible para satisfacer sus crecientes necesidades de gestión de datos.

La Agencia de Sistemas de Información de Defensa (DISA) emitió una solicitud de información en septiembre de 2021 para buscar soluciones innovadoras de blockchain e interoperabilidad para proteger datos altamente confidenciales. La DISA desea explorar el uso de blockchain para garantizar que los datos críticos permanezcan intactos y sin cambios a lo largo de su ciclo de vida y para proporcionar un mecanismo de advertencia en caso de su manipulación de alguna manera. A la DISA le gustaría explorar los problemas de la capacidad de la industria para aprovechar la tecnología blockchain con el fin de: 1. desarrollar esquemas independientes de blockchain que sean interoperables entre diferentes blockchains; 2. garantizar la inmutabilidad de los datos críticos y proporcionar alertas sobre su manipulación; 3. almacenar datos críticos en un modo descentralizado y distribuido.

Los ingenieros del Comando, Control, Computadoras, Comunicaciones, Cibernética, Inteligencia, Vigilancia y Reconocimiento (C5ISR) del Ejército de los Estados Unidos están aprovechando la tecnología blockchain para permitir nuevas capacidades de gestión de datos a nivel táctico. El nuevo desarrollo de la capacidad de gestión de datos es parte del programa Information Trust del centro y es una de las varias tecnologías prototipo probadas por el Experimento de Modernización de redes del Ejército (NetModX) en mayo de 2021.

El C5ISR dice que la clave del programa Information Trust es proporcionar a los soldados una forma matemática y verificable de revisar sus datos del productor al consumidor y del sensor al tirador. La idea del Ejército es eliminar los llamados ataques man-in-the-middle manipulando las transmisiones de datos antes de que lleguen a los usuarios finales, permitiendo así a los comandantes tomar decisiones críticas y aumentar la confianza en su información e inteligencia.

A principios de 2022, se hicieron descubrimientos interesantes en la investigación de computación cuántica financiada por el Ejército y la Fuerza Aérea de los Estados Unidos, incluida la Universidad de Massachusetts Amherst, que encontró una nueva forma de corregir espontáneamente los errores en la computación cuántica para proteger la información cuántica de la hipertermia. El impacto de los errores en el sistema de guía se puede mejorar en gran medida, lo que ayuda a reducir la carga en las computadoras futuras. Además, la Universidad Estatal de Louisiana corrigió la información distorsionada en el sistema cuántico compuesto de fotones a través de la tecnología de aprendizaje automático, y los resultados de la investigación se pueden utilizar en la comunicación cuántica, la criptografía cuántica y la detección cuántica. Finalmente, la Escuela Pritzker de Ingeniería Molecular de la Universidad de Chicago estableció un nuevo método para la comunicación cuántica mediante el envío de qubits entrelazados a través de un cable de comunicación para conectar dos nodos de red, allanando así el camino para el uso de redes cuánticas a gran escala.

Además, en enero de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos anunció que la Oficina de Investigación Científica de la Fuerza Aérea de los Estados Unidos (AFOSR), la Fundación Nacional de Investigación de Corea y el Instituto Coreano de Planificación y Evaluación de Tecnologías de la Información y la Comunicación (IITP) lanzaron conjuntamente una licitación para proporcionar subvenciones de tres años para promover conjuntamente la ciencia y la tecnología de la información cuántica. El proyecto tiene como objetivo seguir brindando oportunidades para que científicos e ingenieros de ambos países avancen mutuamente en las tecnologías emergentes. Las áreas de investigación colaborativa futura enumeradas en el proyecto incluyen el procesamiento de información cuántica, la simulación cuántica, el desarrollo de nuevos qubits, etc.

En julio de 2021, el Departamento de Defensa también anunció la cancelación de un contrato de adquisición en la nube de Infraestructura de Defensa de empresa conjunta (JEDI) de 10 mil millones de dólares, ya que planea usar un nuevo contrato, la Capacidad de Nube de Joint Warfighter (JWCC) que mejor se adapte a las necesidades de nube del Departamento. El nuevo contrato tiene un período de ejecución significativamente más corto que el contrato JEDI, con un total de cinco años, incluido un plazo base de tres años y dos plazos opcionales de un año. En noviembre de 2021, el Departamento anunció que había emitido un llamamiento para una Capacidad de Nube de Guerra Conjunta (JWCC) a Amazon Web Services (AWS), Google, Microsoft y Oracle.

El DOD Enterprise Cloud tendrá capacidades de clasificación cruzada (no clasificadas, clasificadas y de alta clasificación), soluciones integradas entre dominios, es decir, disponibilidad global en el borde táctico y ciberseguridad mejorada.

En agosto de 2021, la NSA otorgó a AWS un contrato secreto de computación en la nube de 10 mil millones de dólares. El contrato, cuyo nombre en código es Wild and Stormy, es el segundo contrato en la nube otorgado el año pasado por diecisiete agencias de inteligencia estadounidenses, incluida la NSA. La compra parece ser parte del intento de la NSA de modernizar su principal repositorio de datos clasificados, la Comunidad de Inteligencia GovCloud.

Cuatro cuestiones cruciales surgen sobre el tema de la IA que entra en escena del conflicto ucraniano:

  1. los primeros resultados muestran el poder de la IA, que ha hecho posible, por ejemplo, interceptar comunicaciones y reconstruir diálogos, y seleccionar y eliminar a algunos comandantes rusos (viendo imágenes de canas cerca de elementos de transmisión como comandantes potenciales);
  2. muchas de estas tecnologías están en manos privadas, como en el caso de Primer, y aquí es donde surge el dilema público-privado, especialmente en tales circunstancias;
  3. el problema del sesgo algorítmico causado por datos de entrenamiento de mala calidad o poco representativos es de fundamental importancia. Los algoritmos de aprendizaje automático a menudo operan de manera “opaca”. Los agentes de inteligencia tendrán que encontrar formas de generar confianza en las conclusiones extraídas por estos programas. Una comunicación transcrita incorrectamente obviamente podría tener consecuencias mortales en un campo de batalla, como enviar soldados a peligros potenciales de alto porcentaje o dirigir mal un ataque con misiles que podría causar daños por fuego “amigo”;
  4. La ventaja de la velocidad en los procesos de planificación es el verdadero dilema para todos los mandos: ser más rápido y preciso que el enemigo en la elaboración del plan será el verdadero valor añadido para la batalla, su piedra angular. Por lo tanto, la recopilación y el análisis de datos mediante inteligencia artificial podrían llegar a ser centrales para las operaciones en el campo de batalla, así como la necesidad de un liderazgo capaz de gestionar procesos “ágiles” y capacitado en la dimensión ética.

Cuando hablamos de IA, Machine Learning, etc., estamos hablando de metodologías ágiles, a diferencia de las cascadas tradicionales. Las cascadas prevén la ejecución lineal de una secuencia precisa de fases, cada una de las cuales genera una salida que se utiliza como entrada en la siguiente fase (de ahí el origen del término “cascada”). En un proceso de gestión y toma de decisiones, se requiere un cambio real en la mentalidad de los líderes. El ejército es un precursor en este sentido. En el ejército, hablamos de salas de guerra, por ejemplo, cuando se estudian metodologías ágiles.

El software no es suficiente ni lo suficientemente poderoso si no está acompañado por una estructura de liderazgo que sea clara sobre el panorama general, es decir, los objetivos estratégicos, y al mismo tiempo tenga la capacidad de operar con la misma flexibilidad que el software. Además del hecho de que se deben utilizar algoritmos, sin perder la dimensión “ética” en el proceso de toma de decisiones. (7. fin)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

Artículo escrito en mayo de 2022.

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 4)

Giancarlo Elia Valori*

Imagen de Okan Caliskan en Pixabay 

En abril de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos otorgó a Lockheed Martin un contrato de 12,8 millones de dólares para el programa Defense Experiment in Commercial Space-Based Internet (DEUCSI). El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de alta disponibilidad de la Fuerza Aérea de comunicación e intercambio de datos aprovechando al máximo las redes comerciales de Internet basadas en el espacio ultraterrestre. El proyecto consta de tres fases, a saber, el uso de satélites y terminales de demostración comerciales para establecer conexiones entre múltiples sitios de la Fuerza Aérea; expandir los terminales de usuario a múltiples ubicaciones y varios tipos de plataformas para ampliar el rango de conexiones; y la realización de pruebas y experimentos especializados para resolver necesidades militares especiales basadas en el espacio que no pueden ser satisfechas por los proveedores de Internet.

La Fuerza Aérea también anunció en mayo que el programa Advanced Battle Management System (ABMS) entrará en una nueva fase de desarrollo, pasando de un enfoque basado en pruebas y desarrollo rápido de tecnología a un enfoque más tradicional en el despliegue de capacidades de combate. La medida marca la transición de ABMS a un programa de adquisiciones completo, pasando de un estado en gran parte teórico y de desarrollo a uno que implica la adquisición de equipos especializados y más pruebas prácticas.

La Air Force Rapid Capabilities Office (RCO, Oficina de Capacidades Rápidas de la Fuerza Aérea) ha creado una nueva matriz de capacidades para ABMS, que incluye seis categorías: 1. procesamiento de seguridad; 2. conectividad; 3. gestión de datos; 4. aplicaciones; 5. integración del sensor; 6. efectos integrados. La Fuerza Aérea planea utilizar más herramientas contratadas para aprovechar las tecnologías comerciales, la infraestructura y las aplicaciones probadas para que ABMS despegue en un entorno de red digital militar seguro.

La OTAN está desarrollando nuevas tecnologías en la nube para establecer normas técnicas sobre el terreno y garantizar la interoperabilidad entre los Estados miembros. El proyecto actual de tecnología cloud que ha llamado mucho la atención es el sistema Firefly, desarrollado por la empresa francesa Thales. El sistema desplegará la primera capacidad de nube de defensa a nivel de escenario desplegable de la OTAN y permitirá a sus propias fuerzas recibir, analizar y transmitir datos entre cuarteles generales estáticos y en tiempo real a través de teatros de operaciones. Firefly utiliza una arquitectura de sistema todo en uno, que incluye administración de aplicaciones, redes de TI y seguridad, y por lo tanto representa un enfoque holístico para los recursos de comando y control desplegables para la Alianza Atlántica.

Firefly está diseñado para proporcionar servicios de comando y control a las fuerzas de respuesta de la OTAN y permitir la colaboración entre usuarios estáticos y desplegados en apoyo de operaciones conjuntas importantes (MJO) u operaciones conjuntas más pequeñas (SJO). El sistema Firefly proporcionará ocho puntos de comunicación e información de presencia (DPOP) desplegables para suministrar servicios de comunicación con el comando de la OTAN y las aplicaciones de la fuerza desplegada y los servicios de información. Firefly integrará e interactuará con los sistemas de información y comunicación existentes de la OTAN y proporcionará a los países y socios conectividad de redes de misiones federadas (FMN) para operaciones, misiones y ejercicios a fin de comunicarse de manera efectiva. Los servicios específicos de Firefly incluyen: servicios de comunicación, servicios de infraestructura, servicios de soporte empresarial y entornos de puesta en escena e implementación.

La empresa francesa Thales ha sido seleccionada por la Agencia Europea de Defensa (EDA) para liderar el proyecto Softanet sobre tecnologías de programación y orquestación de redes. Softanet proporcionará información sobre el uso de las últimas tecnologías de virtualización en redes de comunicación. Este es un paso importante en la preparación para la evolución de las redes tácticas desplegables y la adopción de tecnologías de red programables, modelos de redes definidas por software (SDN) y 5G.

Softanet es el primer proyecto en Europa que se centra en la programabilidad de la red y las tecnologías de orquestación para aplicaciones de defensa. Softanet evaluará la contribución de la programabilidad de la red basada en la virtualización y cuantificará los beneficios operativos en términos de facilidad de implementación, capacidad de respuesta de la infraestructura de red y utilización eficiente de los recursos. El proyecto de tres años se implementará en tres fases: los primeros seis meses definirán una arquitectura de red desplegable basada en tecnologías de red virtualizadas; los dieciocho meses siguientes se centrarán en la realización de investigaciones sobre resiliencia, seguridad y tecnologías de orquestación; y, por último, se dedicará un año a validar y probar el sistema.

Con la promoción de la competencia estratégica entre las grandes potencias como dirección principal, el ejército estadounidense presta cada vez más atención a la comparación de la información en el dominio cognitivo, con el objetivo de fortalecer la conciencia situacional mediante la mejora de la recopilación de información pública, el desarrollo de tecnologías de identificación y detección para proteger la seguridad de la información y la opinión pública, así como ejercer influencia para combatir la guerra de los adversarios estratégicos en vista de ser determinada en la tarea, para llevar a cabo operaciones de superioridad de inteligencia y lograr el objetivo de “derrotar al enemigo sin luchar”.

En agosto de 2021, la US Defense Counterintelligence and Security Agency (DCSA, Agencia de Contrainteligencia y Seguridad de Defensa de los Estados Unidos) emitió una solicitud de información (RFI) para herramientas que pueden buscar automáticamente en las redes sociales y otros sitios web públicos: publicaciones, acciones e interacciones, para buscar información sobre investigaciones de amenazas internas. La herramienta debe cumplir con todos los requisitos técnicos federales y del Departamento de Defensa de los Estados Unidos para el acceso y uso de los sistemas gubernamentales, y debe estar diseñada para obtener automáticamente información electrónica de código abierto y permitir que los investigadores del Centro de Análisis y Gestión de Amenazas Internas del DoD busquen en las bases de datos por nombre.

Se espera que los resultados de recuperación de la herramienta incluyan fotos, texto y acciones, como me gusta o retweets, tomadas en línea por «perpetradores clave» sin requerir que los analistas de DITMAC visiten sitios web de redes sociales. Los retweets son mensajes de no más de 140 caracteres de longitud, cuyo texto replica el de otro mensaje con la adición del nombre del autor y cualquier comentario breve, enviado a un sitio web a través de mensajería instantánea, correo electrónico o teléfono móvil.

Las herramientas requeridas deben cumplir con siete criterios: 1. ser capaz de escanear Internet en función de los “perpetradores clave” conocidos; 2. ser capaz de realizar una resolución de identidad altamente precisa basada en conjuntos de datos inicialmente limitados; 3. ser capaz de escanear no solo el texto de Internet, sino también fotografías y videos de imágenes relacionadas con “perpetradores clave” y “comportamientos de interés”; 4. ser capaz de proporcionar capturas de pantalla del material relevante y ser capaz de examinar más ampliamente la información circundante para garantizar que se capture el contexto adecuado; 5. realizar inspecciones únicas y continuas de los “autores conocidos” a intervalos no inferiores a una semana durante el período durante el cual los casos individuales permanezcan abiertos; 6. ser capaz de cumplir con todos los estándares de tecnología de la información del Departamento de Defensa (DoD) y federales para garantizar el uso y la capacidad de DCSA de la red; 7. poder acceder a todos los datos sin crear cuentas de usuario falsas o establecer enlaces a «autores clave» conocidos.

En mayo de 2021, el Ejército de los Estados Unidos anunció que había desarrollado un método para detectar deepfakes, lo que podría conducir al desarrollo de tecnología militar avanzada para ayudar a los soldados a detectar e identificar rápidamente las amenazas relacionadas con el problema antes mencionado. Los deepfakes son medios sintéticos en los que una persona en una imagen o video existente es reemplazada por la imagen de otra persona. Aunque el acto de falsificar contenido no es nuevo, los deepfakes aprovechan poderosas técnicas de aprendizaje automático e inteligencia artificial para manipular o generar contenido visual y de audio con un alto potencial para engañar. Los principales métodos de aprendizaje automático utilizados para crear deepfakes se basan en el aprendizaje profundo e implican el entrenamiento de arquitecturas de redes neuronales generativas, como autocodificadores o redes generativas adversarias (GAN).

El objetivo de este esfuerzo de investigación deepfake es desarrollar una tecnología de reconocimiento biométrico facial ligera, de bajo costo y alto rendimiento, lo que resulta en una solución tecnológica innovadora llamada DefakeHop. El rendimiento de DefakeHop está significativamente por delante del estado actual del arte en la industria y su innovación clave es un marco teórico y matemático llamado Aprendizaje Continuo del Subespacio (SSL). SSL es un marco matemático completamente nuevo para arquitecturas de redes neuronales desarrollado a partir de la teoría de la transformación de señales, que es completamente diferente de los métodos tradicionales y proporciona una nueva representación y proceso de señal que involucra múltiples matrices de transformación en cascada. SSL es un marco completo no supervisado basado en datos, y proporciona herramientas completamente nuevas para el procesamiento de imágenes y para comprender tareas como el reconocimiento facial biométrico. (parte 4)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®