TIEMPO RE@L

domingo, 30 de marzo de 2025

SIGNALGATE: Compartiendo información clasificada sobre planes militares de EE.UU.

El llamativo escándalo en torno a la invitación accidental del gabinete de Donald Trump al redactor en jefe de The Atlantic a unirse a un grupo de mensajería de texto que planeaba en secreto un atentado en Yemen ya tiene nombre: SignalGate, una referencia al hecho de que la conversación tuvo lugar en la herramienta de mensajería gratuita cifrada de extremo a extremo Signal. Mientras ese nombre se convierte en una abreviatura del mayor descuido de la segunda administración Trump hasta la fecha, sin embargo, los expertos en seguridad y privacidad que han promocionado Signal como la mejor herramienta de mensajería cifrada disponible para el público quieren dejar clara una cosa: Desde que el editor de The Atlantic, Jeffrey Goldberg, revelara el pasado lunes que fue incluido por error en un chat de grupo de Signal a principios de este mes - creado para planificar ataques aéreos estadounidenses contra los rebeldes huttíes en Yemen - la reacción de los críticos del gabinete de Trump e incluso de la propia administración ha parecido en algunos casos culpar a Signal de la brecha de seguridad. Así, el asesor de seguridad nacional Michael Waltz, que aparentemente invitó a Goldberg al chat de grupo de Signal, ha llegado a sugerir que Goldberg podría haberlo pirateado. El miércoles por la tarde, incluso el presidente Donald Trump sugirió que Signal era de alguna manera responsable del fiasco del chat de grupo. "No sé si Signal funciona", expresó Trump a los periodistas en la Casa Blanca. "Creo que Signal podría ser defectuoso, para ser honesto con ustedes". La verdadera lección es mucho más simple, dice Kenn White, un investigador de seguridad y criptografía que ha realizado auditorías en herramientas de cifrado ampliamente utilizadas en el pasado como director del Open Crypto Audit Project: no invites a contactos que no sean de confianza a tu chat de grupo de Signal. Y si usted es un funcionario del gobierno que trabaja con información altamente sensible o clasificada, utilice las herramientas de comunicación cifrada que se ejecutan en dispositivos restringidos, a menudo con “Air Gap” (aislar físicamente un sistema de redes como internet, para añadir protección), destinados a un entorno de alto secreto en lugar de los dispositivos no autorizados que pueden ejecutar aplicaciones disponibles públicamente como Signal. "Inequívocamente, no se puede culpar de esto a Signal", señala White. "Signal es una herramienta de comunicación diseñada para conversaciones confidenciales. Si se introduce en una conversación a alguien que no debería formar parte de ella, no es un problema tecnológico. Es un problema del operador" acoto. El criptógrafo Matt Green, profesor de informática en la Universidad Johns Hopkins, lo explica de forma más sencilla. "Signal es solo una herramienta. Pero si usas mal una herramienta, van a pasar cosas malas", explica Green. "Si te golpeas en la cara con un martillo por ejemplo, no es culpa del martillo. De ti depende asegurarte de que sabes con quién estás hablando". El único sentido en el que SignalGate es un escándalo relacionado con Signal, añade White, es que su uso sugiere que los funcionarios de nivel de gabinete involucrados en los planes de bombardeo de los hutties, incluidos el secretario de Defensa Pete Hegseth y la directora de Inteligencia Nacional Tulsi Gabbard, estaban llevando a cabo la conversación en dispositivos conectados a internet (posiblemente incluso personales), ya que Signal normalmente no se permitiría en las máquinas oficiales, altamente restringidas, destinadas a tales conversaciones. "En administraciones anteriores, al menos, eso estaría absolutamente prohibido, especialmente para comunicaciones clasificadas", aclara White. De hecho, el uso de Signal en dispositivos comerciales conectados a internet no solo deja las comunicaciones abiertas a cualquiera que pueda explotar de algún modo una vulnerabilidad pirateable en Signal, sino a cualquiera que pueda piratear los dispositivos iOS, Android, Windows o Mac que puedan estar ejecutando las aplicaciones Signal para móvil o escritorio. Esta es la razón por la que las agencias de EE UU en general, y el Departamento de Defensa en particular, llevan a cabo sus actividades en dispositivos federales especialmente gestionados que están especialmente preparados para controlar qué software se instala y qué funciones están disponibles. Independientemente de que los miembros del gabinete hubieran mantenido el debate en Signal o en otra plataforma de consumo, la cuestión principal era la comunicación sobre operaciones militares secretas de alto riesgo utilizando dispositivos o software inadecuados. Una de las razones más evidentes por las que las aplicaciones de comunicación como Signal y WhatsApp no son adecuadas para el trabajo gubernamental clasificado es que ofrecen funciones de "desaparición de mensajes" (mecanismos para eliminar automáticamente los mensajes luego de un tiempo preestablecido) que son incompatibles con las leyes federales de conservación de registros. Este problema se puso de manifiesto en el chat de los directores sobre el inminente ataque a Yemen, que originalmente estaba programado para una semana de borrado automático antes de que la cuenta de Michael Waltz cambiara el temporizador a cuatro semanas de borrado automático, según las capturas de pantalla del chat publicadas por The Atlantic el miércoles. Si Goldberg, de The Atlantic, no hubiera sido incluido por error en el chat, su contenido podría no haber sido preservado de acuerdo con los antiguos requisitos del gobierno. En un testimonio ante el Congreso ese mismo día, la directora de inteligencia nacional de EE UU, Tulsi Gabbard, dijo que Signal podría haber vendo preinstalado en los dispositivos del gobierno. Pero múltiples fuentes admitieron que esto no es la norma, y señalaron específicamente que la descarga de aplicaciones de consumo como Signal a los dispositivos del Departamento de Defensa está muy restringida y a menudo prohibida. El hecho de que Hegseth, el secretario de Defensa, participara en el chat indica que, o bien obtuvo una exención extremadamente inusual para instalar Signal en un dispositivo del departamento, o bien se saltó el proceso estándar para solicitar dicha exención, o quizás estaba utilizando un dispositivo ajeno al Departamento de Defensa para el chat. Según el consultor político y podcaster Fred Wellman, los "designados políticos" del Departamento de Defensa exigieron que Signal se instalara en sus dispositivos gubernamentales el mes pasado. El núcleo de la defensa de la administración Trump se basa en la afirmación de que no se discutió ningún material clasificado en el chat de Signal. En particular, Gabbard y otros han señalado que el propio Hegseth es la autoridad de clasificación de la información. Múltiples fuentes afirman sin embargo, que esta autoridad no hace que una aplicación de consumo sea el foro adecuado para tal discusión. "La forma en que se comunicaba, la conversación no tenía una designación formal como 'solo para uso oficial' o algo así. Pero tanto si debía ser clasificada como si no, fuera lo que fuera, se trataba obviamente de información operativa sensible que ningún soldado u oficial debería revelar al público, pero habían añadido a un miembro de los medios de comunicación al chat", afirma Andy Jabbour, veterano del ejército estadounidense y fundador de la empresa de gestión de riesgos de seguridad nacional Gate 15. Jabbour añade que el personal militar recibe una formación anual sobre concientización y seguridad de la información para reforzar los procedimientos operativos en el manejo de todos los niveles de información no pública. Múltiples fuentes subrayaron que, aunque la información contenida en el chat del ataque a Yemen parece cumplir la norma de clasificación, incluso el material no clasificado puede ser extremadamente sensible y suele protegerse cuidadosamente. "Dejando a un lado por un momento que la información clasificada nunca debe ser discutida a través de un sistema no clasificado, también es alucinante para mí que todas estas personas de alto nivel que estaban en esta línea y nadie se molestó en comprobar, por razones de seguridad ¿Quiénes son todos los nombres que aparecen en la lista? " dijo el senador estadounidense Mark Warner, demócrata de Virginia, durante la audiencia del martes del Comité de Inteligencia del Senado. Según The Atlantic, 12 funcionarios de la administración Trump estaban en el chat grupal de Signal, entre ellos el vicepresidente JD Vance, el secretario de Estado Marco Rubio y la asesora de Trump Susie Wiles. Jabbour añade que incluso con las autoridades decisorias presentes y participando en una comunicación, establecer una designación de información o desclasificar información ocurre a través de un proceso establecido y proactivo. Como él dice: "Si derramas leche en el suelo, no puedes simplemente decir: 'Eso en realidad no es leche derramada, porque tenía la intención de derramarla'". Es decir, SignalGate plantea muchos problemas de seguridad, privacidad y legales. Pero la seguridad de Signal en sí no es uno de ellos. A pesar de eso, y con motivo de la historia de The Atlantic del lunes, algunos han buscado tenues conexiones entre la violación de seguridad del gabinete de Trump y las vulnerabilidades de Signal. El martes, por ejemplo, un asesor del Pentágono se hizo eco de un informe de los investigadores de seguridad de Google, que alertaron de Signal a principios de este año “sobre una técnica de phishing que la inteligencia militar rusa utilizó para atacar a los usuarios de la aplicación en Ucrania”. Pero Signal lanzó una actualización para hacer que esa táctica (que engaña a los usuarios para que añadan a un hacker como dispositivo secundario en su cuenta) sea mucho más difícil de llevar a cabo, y la misma táctica también se dirigió a algunas cuentas de los servicios de mensajería WhatsApp y Telegram. "Los ataques de phishing contra personas que utilizan aplicaciones y sitios web populares son un hecho en internet", explico Jun Harada, portavoz de Signal. "Una vez que supimos que los usuarios de Signal estaban siendo atacados, y cómo lo estaban siendo, introdujimos salvaguardas adicionales y advertencias in-app para ayudar a proteger a las personas de ser víctimas de ataques de phishing. Este trabajo se completó hace meses". De hecho, añade White, el investigador de criptografía, si la administración Trump va a poner en riesgo las comunicaciones secretas discutiendo planes de guerra en dispositivos comerciales no aprobados y apps de mensajería de libre acceso, podrían haber hecho mucho peor que elegir Signal para esas conversaciones, dada su reputación y trayectoria entre los expertos en seguridad. "Signal es la recomendación consensuada para comunidades de alto riesgo: activistas de derechos humanos, abogados y fuentes confidenciales de periodistas", afirma White. Pero no, como ha quedado claro esta semana, para los funcionarios del poder ejecutivo que planean ataques aéreos contra países enemigos. ¿En qué medida podría afectar este escándalo a la administración Trump? De seguro tanto sus adversarios políticos como el establishment querrán sacar provecho de ello... Y es que están con la sangre en el ojo.

domingo, 23 de marzo de 2025

COREA DEL NORTE: El mayor especialista en robo de criptomonedas en el mundo

Según informo esta semana The Times, Corea del Norte es el tercer mayor poseedor de bitcoin del mundo. La clasificación se basa en un análisis de Arkham Intelligence, una empresa que emplea IA para rastrear la propiedad de monederos de criptomonedas anónimos. Arkham estima que el Grupo Lazarus, un grupo de hackers vinculado al gobierno norcoreano, posee alrededor de 1200 millones de dólares en bitcoin. En comparación, estima que los activos de bitcoin en Estados Unidos superan los 17 000 millones de dólares, y los del Reino Unido, los 5000 millones. El mes pasado, el FBI acusó al Grupo Lazarus de robar aproximadamente 1.500 millones de dólares en criptomonedas de Bybit, una plataforma de intercambio de criptomonedas con sede en Dubái que atiende a más de 60 millones de usuarios. En efecto, el 21 de febrero empezó como un día normal, recuerda Ben Zhou, el jefe de ByBit, una bolsa de criptomonedas con sede en Dubai. Antes de irse a la cama, aprobó una transferencia de fondos entre las cuentas de la empresa, una “maniobra típica” realizada al prestar servicio a más de 60 millones de usuarios en todo el mundo. Media hora más tarde recibió una llamada. “Ben, hay un problema”, le dijo su director financiero, con voz temblorosa. “Puede que nos hayan pirateado... todo el Ethereum ha desaparecido”. Investigadores independientes y la Oficina Federal de Investigaciones (FBI) de Estados Unidos no tardaron en señalar a un culpable conocido: Corea del Norte. Los piratas informáticos del reino ermitaño se han consolidado como una de las mayores amenazas para la criptoindustria, y como una fuente crucial de ingresos para el régimen de Kim Jong-un, ayudándole a esquivar las sanciones internacionales, a mimar a sus élites y a financiar sus programas de misiles y armas nucleares. En el 2023, los hackers norcoreanos se hicieron con un total de 661 millones de dólares, según Chainalysis, una empresa de investigación de criptomonedas; duplicaron la suma en el 2024, acumulando 1.340 millones de dólares en 47 robos distintos, una cantidad equivalente a más del 60% del total mundial de criptomonedas robadas. La operación de ByBit indica un creciente grado de habilidad y ambición: en un solo ataque, Corea del Norte robó el equivalente a 1.500 millones de dólares de la bolsa, el mayor robo de la historia de las criptomonedas. El saqueo de Corea del Norte es la recompensa a un esfuerzo de décadas. Las primeras escuelas de informática del país datan al menos de los años ochenta. La Guerra del Golfo ayudó al régimen a reconocer la importancia de la tecnología en red para la guerra moderna. Los estudiantes de matemáticas con talento fueron enviados a escuelas especiales y se les eximió del trabajo obligatorio anual en el campo, dice Thae Yong Ho, un alto diplomático norcoreano que desertó en el 2016. Originalmente concebidas como una herramienta para el espionaje y el sabotaje, las fuerzas cibernéticas de Corea del Norte comenzaron a centrarse en la ciberdelincuencia a mediados de la década del 2010. Se dice que Kim considera la ciberguerra “una espada multiusos”. El robo de criptomonedas consta de dos fases principales. La primera consiste en acceder a los sistemas del objetivo, el equivalente digital de encontrar el pasadizo subterráneo a las cámaras acorazadas de un banco. Los correos electrónicos de phishing pueden insertar código malicioso. Los operativos norcoreanos se hacen pasar por reclutadores e incitan a los desarrolladores de software a abrir archivos infectados durante falsas entrevistas de trabajo. Otro método consiste en utilizar identidades falsas para ser contratado en puestos de trabajo remotos en empresas extranjeras, lo que puede ser un primer paso para acceder a las cuentas. “Se han vuelto muy buenos encontrando vulnerabilidades a través de la ingeniería social”, afirma Andrew Fierman, de Chainalysis. En el caso de ByBit, los hackers comprometieron el ordenador de un desarrollador que trabajaba para un proveedor de software de monederos digitales. Una vez robada, la criptomoneda tiene que blanquearse. El dinero sucio se reparte entre varias carteras digitales, se combina con fondos limpios y se transfiere entre distintas criptodivisas, procesos conocidos en el sector como “mezcla” y “salto de cadena”. “Son los blanqueadores de criptomonedas más sofisticados con los que nos hemos topado”, afirma Tom Robinson, de Elliptic, una empresa de análisis de blockchain. Por último, hay que cobrar los fondos robados. Una creciente variedad de servicios clandestinos, muchos de ellos vinculados a la delincuencia organizada china, pueden ayudar en esta tarea. Las tasas y las interceptaciones de las fuerzas de seguridad reducen el botín total, pero Corea del Norte puede esperar recibir “definitivamente el 80%, tal vez el 90%” de los fondos que roba, dice Nick Carlsen, un ex analista del FBI que ahora trabaja en TRM Labs, una empresa de inteligencia de blockchain. Corea del Norte tiene varios puntos fuertes. Uno es el talento. Esto podría parecer contraintuitivo: el país es desesperadamente pobre, mientras que los ciudadanos de a pie tienen un acceso muy restringido a Internet o incluso a los ordenadores. Pero “Corea del Norte puede coger a los mejores cerebros y decirles lo que tienen que hacer”, afirma Kim Seung-joo, de la Universidad de Corea en Seúl. “No tienen que preocuparse de que vayan a trabajar a Samsung”. En el Concurso Internacional de Programación Colegial del 2019, un equipo de una universidad norcoreana quedó octavo, superando a los de Cambridge, Harvard, Oxford y Stanford. Esos talentos también son explotados. Los hackers norcoreanos trabajan día y noche. Son inusualmente descarados cuando atacan. La mayoría de los actores estatales tratan de evitar las represalias diplomáticas y “actúan como en Ocean’s 11: guantes blancos, entran sin que nadie se dé cuenta, roban la joya de la corona y salen sin que nadie se dé cuenta”, afirma Jenny Jun, del Instituto de Tecnología de Georgia. Corea del Norte “no valora el secretismo: no tiene miedo de hacer ruido”. Para el régimen norcoreano, las criptomonedas robadas se han convertido en un salvavidas, sobre todo desde que las sanciones internacionales y la pandemia del covid-19 engarzaron su ya limitado comercio. El robo de criptomonedas es una forma más eficaz de obtener divisas que las fuentes tradicionales, como los trabajadores en el extranjero o las drogas ilegales. El Grupo de Expertos de las Naciones Unidas (PNUMA), un organismo de vigilancia, informó en el 2023 de que el ciberrobo representaba la mitad de los ingresos en divisas de Corea del Norte. El saqueo digital de Corea del Norte supuso el año pasado más del triple del valor de sus exportaciones a China. “Se puede hacer lo que costó millones de trabajadores con el trabajo de unas pocas docenas de personas”, afirma Carlsen. Esos fondos ayudan a apuntalar el régimen. Las divisas se utilizan para comprar artículos de lujo que mantienen a raya a las élites. También sirve para fabricar armas. Se cree que la mayor parte de la criptomoneda robada a Corea del Norte se destina a sus programas de misiles y armas nucleares. Los investigadores de criptomonedas están mejorando en el seguimiento de los fondos robados a lo largo de la cadena de bloques. Las principales bolsas de criptomonedas y emisores de monedas estables suelen cooperar con las fuerzas de seguridad para congelar los fondos robados. En el 2023, Estados Unidos, Japón y Corea del Sur anunciaron un esfuerzo conjunto para luchar contra la ciberdelincuencia norcoreana. Estados Unidos ha sancionado a varios proveedores de servicios de “mezcla” que Corea del Norte utilizaba. Sin embargo, las autoridades siguen un paso por detrás. Luego de que Estados Unidos sancionara a los proveedores favoritos de Corea del Norte, los piratas cambiaron a otros que ofrecían servicios similares. Abordar el problema requiere esfuerzos multilaterales entre los gobiernos y el sector privado, pero esta colaboración se ha ido debilitando. En cambio, el régimen norcoreano destina cada vez más recursos a la ciberdelincuencia. Los servicios de inteligencia de Corea del Sur calculan que su fuerza de ciberdelincuentes pasó de 6.800 personas en el 2022 a 8.400 el año pasado. A medida que la criptoindustria se expande en países con una supervisión reguladora más débil, Corea del Norte tiene un “entorno objetivo cada vez más rico”, afirma Abhishek Sharma, de la Observer Research Foundation, un think tank indio. El año pasado, señala Sharma, Corea del Norte atacó bolsas con sede en India e Indonesia. Ya se sabe además que utilizan la inteligencia artificial en sus operaciones. Las herramientas de inteligencia artificial pueden ayudar a que los correos electrónicos de phishing sean más convincentes y fáciles de producir a gran escala en muchos idiomas. También pueden facilitar la infiltración en empresas como trabajadores tecnológicos a distancia. Los días malos como el del Sr. Zhou pueden ser cada vez más habituales.

domingo, 16 de marzo de 2025

A TENER CUIDADO: ¿Cómo evitar que la IA controle tu mente?

Como sabéis, el nacimiento de la inteligencia artificial vino acompañado del temor a que su desarrollo acabe extinguiendo empleos y generando problemas vinculados con nuestra propia existencia. Sin embargo, otro peligro de esta tecnología podría estar asociado a un fenómeno más profundo: la tendencia a no pensar de forma crítica por culpa de las tecnologías modernas. En efecto, la humanidad está viviendo actualmente un punto de inflexión en el desarrollo de la inteligencia artificial. Según una encuesta reciente de Gallup, el 79 % de los estadounidenses ya utiliza tecnologías con IA en su vida diaria, a menudo sin siquiera darse cuenta de ello. Sin embargo, las cuestiones profundas que plantea la IA sobre la conciencia, la inteligencia y la toma de decisiones no son técnicas, sino más bien filosóficas, apuntan Michael Schrage y David Kiron en un artículo para MIT Sloan Review. "Sin esta base filosófica, corremos el riesgo de desarrollar sistemas de IA que no se alineen con los valores y las formas de pensar humanos", afirma el empresario y filósofo Faisal Hoque en su artículo en Fast Company. En su nuevo libro, 'TRANSCEND: Unlocking Humanity in the Age of AI', Hoque tilda la situación actual de "crisis filosófica". Hoy en día, el desarrollo de la IA está cambiando fundamentalmente la forma en la que pensamos, sacamos conclusiones y nos comunicamos entre sí. Si la humanidad no aprende a evaluar críticamente la información, no será capaz de abordar esta realidad, perdiendo gradualmente el hábito de pensar de forma independiente. Los humanos no solo nos enfrentamos a desafíos técnicos, sino también a preguntas fundamentales sobre lo que significa el ser humano, cuál es el propósito de la humanidad y cómo explotar nuestro propio potencial. Los grandes filósofos del pasado abordaron estas cuestiones mucho antes de la llegada de la inteligencia artificial. Ahora las ideas de Aristóteles, Kant y otros pensadores de la historia de la filosofía podrían ayudarnos a escapar de la 'pereza cerebral', pudiendo proporcionarnos una buena base para entender cómo interactuar con la IA, manteniendo y mejorando nuestras cualidades humanas. Al respecto, Hoque propone siete habilidades esenciales de pensamiento crítico basadas en los postulados de Aristóteles, Kant y otros filósofos: 1. Ser conscientes de nuestras limitaciones. Esta habilidad parte de la famosa afirmación de Sócrates: "Solo sé que no nada se", así como de las ideas de Immanuel Kant sobre los límites del conocimiento humano. También podría calificarse de 'modestia epistémica'. Cuando las personas se dan cuenta de que su conocimiento es limitado, paradójicamente, se vuelven más inteligentes y cautelosas en sus interacciones con la inteligencia artificial. Ejemplo práctico: elegir las películas por nosotros mismos, sin utilizar IA, para resaltar el valor de la creatividad humana por encima de sus algoritmos. 2. Reconocer y romper patrones estándares. Esta idea está relacionada con la filosofía existencialista, especialmente con el concepto de la libertad radical propuesto por Jean-Paul Sartre. Mientras que la inteligencia artificial sigue algoritmos programados, una persona, según Sartre, siempre puede "trascender lo dado", es decir, ir más allá de los patrones predeterminados y crear algo nuevo. Ejemplo práctico: tener conversaciones importantes y difíciles cara a cara, en lugar de utilizar IA para escribir mensajes perfectos. Es decir, priorizar la comunicación en vivo sobre su conveniencia. 3. Pensar a partir de una escala de valores. Esta habilidad, que se basa en el concepto de sabiduría práctica de Aristóteles, también denominado 'frónesis', ayuda a una persona a determinar qué es realmente importante en cada situación específica. Esta habilidad también está relacionada con la jerarquía de valores de Max Scheler, en la que algunos de ellos (como el amor y el desarrollo espiritual) son inherentemente más importantes que otros (como la comodidad y la ganancia material). Ejemplo práctico: darse cuenta de que la IA puede ofrecernos comodidad, pero no puede reemplazar la profunda comprensión mutua inherente a las amistades humanas. 4. Tomar decisiones consciente y libremente. Esta habilidad se basa en el concepto de Hannah Arendt de 'voluntad reflexiva', es decir, la capacidad de tomar decisiones conscientes, en lugar de tomar el camino fácil, con menor resistencia, que ofrece la tecnología de la IA. También se asocia con la filosofía de Sören Kierkegaard, quien creía que la base de la existencia humana es la toma de decisiones de forma independiente. Ejemplo práctico: comprobar periódicamente qué decisiones, desde la selección de contenidos hasta las compras, has delegado en los algoritmos, sin darte cuenta de ello. 5. Fomentar la conciencia de 'conexión auténtica'. Esta recomendación se basa, en gran medida, en la filosofía del 'yo y el tú' de Martin Buber, que distinguía entre las relaciones yo-ello (tratar a los demás como objetos) y las relaciones yo-tú (relaciones sinceras entre personas). Esto nos ayuda a entender la diferencia entre las interacciones de la IA y los vínculos genuinos entre las personas, que crean lazos más fuertes que los derivados del mero conocimiento. Ejemplo práctico: auditar periódicamente qué decisiones has delegado inconscientemente en la IA, desde las elecciones de contenido hasta las decisiones de compra. 6. Evaluar las implicaciones éticas. Esta habilidad se basa en el principio de responsabilidad formulado por el filósofo existencialista Hans Jonas. Se trata de la idea de que la tecnología moderna requiere un nuevo tipo de ética que tenga en cuenta las consecuencias a largo plazo. "Obra de tal modo que los efectos de tu acción sean compatibles con la permanencia de una vida humana auténtica en la Tierra", argumentó Jonas. La habilidad también incorpora consideraciones utilitaristas sobre la maximización de los buenos resultados y la minimización de los daños. Ejemplo práctico: Antes de introducir la IA en el proceso de contratación, es necesario analizar cómo puede afectar al ambiente en el equipo y al desarrollo del potencial de las personas. 7. Alinear el uso de la IA con la motivación trascendental humana. Esta habilidad se basa en la logoterapia del psicólogo austriaco Víktor Frankl, que argumentaba que la búsqueda del sentido de la vida es la necesidad humana más importante. El pensador basó su trabajo en el concepto de autorrealización del psicólogo estadounidense Abraham Maslow. Se trata de utilizar la IA de la manera correcta, teniendo en mente objetivos más elevados y liberando su potencial. Ejemplo práctico: Utilizar la IA para realizar tareas rutinarias, de tal forma que el tiempo liberado se pueda dedicar a un trabajo importante y a las relaciones con los seres queridos. Como podéis notar, estas 7 habilidades del pensamiento crítico no son sólo ideas filosóficas útiles, sino habilidades esenciales para mantener la humanidad e independencia en un mundo donde la inteligencia artificial juega un papel cada vez más importante en varios aspectos de la vida cotidiana. Según concluye Faisal Hoque, la capacidad de pensamiento crítico proporcionará a las personas las herramientas que necesitan para navegar en este nuevo mundo, mejorado por la IA, de forma consciente e independiente, en lugar de ser receptores pasivos de lo que ese futuro pueda traernos.

domingo, 9 de marzo de 2025

THUNDERFORGE: La IA ayudará al Pentágono en sus operaciones militares

El brazo de extensión del Pentágono en Silicon Valley, la Unidad de Innovación de Defensa, ha seleccionado a Scale AI, con sede en San Francisco , para liderar lo que llama Thunderforge, un proyecto prototipo para construir IA para acelerar la planificación militar a gran escala, anunciaron la compañía y la DIU esta semana. En efecto, Scale AI trabajará con la nueva empresa tecnológica de defensa Anduril, el gigante de TI Microsoft y otros subcontratistas "globales" aún no revelados, dijeron la empresa y DIU. El nuevo kit de herramientas de IA combinará el sistema de intercambio de datos Lattice de Anduril con modelos de lenguaje grande (LLM) desarrollados tanto por Microsoft como por el propio Scale AI. Las primeras herramientas prototipo se destinarán al cuartel general de cuatro estrellas encargado de disuadir a los adversarios más poderosos de Estados Unidos: el Comando Indo-Pacífico, que la administración Trump ha identificado como su principal prioridad en una nueva Guerra Fría con China ; y el Comando Europeo , cuyo enfoque de décadas en Moscú se ha complicado por la reversión por parte de Trump de las demoniacas y absurdas políticas antirrusas anteriores impuestas por el hoy derrotado establishment . El proyecto Thunderforge es solo una parte de un esfuerzo multifacético mucho mayor para utilizar algoritmos de inteligencia artificial, big data y comunicaciones de largo alcance para coordinar las fuerzas estadounidenses y aliadas en los “dominios” militares de tierra, aire, mar, espacio y ciberespacio. La jerga oficial para este megaproyecto es el Comando y Control Conjunto Combinado de Todos los Dominios (CJADC2, por sus siglas en inglés). Todas las fuerzas armadas y muchas agencias de defensa han estado construyendo sus propias piezas, con suerte compatibles, de esta meta-red global impulsada por IA, coordinada por el Director de Inteligencia Artificial y Digital del Pentágono. (Sin embargo, se informa que la administración Trump está considerando cambios importantes en el papel de CDAO, una creación de la era Biden). Trabajando en estrecha colaboración con CDAO, DIU ha desempeñado un papel importante en la vinculación de todos estos esfuerzos con empresas de vanguardia en el sector comercial, cuyas últimas y mejores herramientas de IA el ejército quiere adoptar y adaptar para sus propios fines. Esas aplicaciones militares pueden ser notablemente mundanas, en marcado contraste con los apocalipsis de robots asesinos de la cultura pop. Planificar una importante operación de combate, o incluso un redespliegue en tiempos de paz, requiere revisar enormes cantidades de datos: las últimas ubicaciones de los objetivos potenciales, los informes de preparación de las unidades, las rutas y los horarios de transporte, las capacidades de carga de los puentes de carretera y los puertos marítimos, las reservas de todo tipo, desde municiones hasta piezas de repuesto, y así sucesivamente. Hoy en día, gran parte de esos datos están dispersos en múltiples sistemas informáticos incompatibles y cada vez más geriátricos, lo que significa que los oficiales humanos tienen que trabajar cientos de horas para reunirlos todos, y mucho menos analizarlos y calcular un curso de acción óptimo. Por eso, el Pentágono está muy interesado en cualquier tipo de inteligencia artificial que pueda acelerar este laborioso procesamiento de datos y dar a todos en la sede más tiempo para pensar. “Los procesos de planificación militar actuales se basan en tecnologías y metodologías que tienen décadas de antigüedad, lo que crea un desajuste fundamental entre la velocidad de la guerra moderna y nuestra capacidad de respuesta”, dijo el director del programa Thunderforge de la DIU, Bryce Goodman, en el blog de la agencia. “Thunderforge aporta análisis y automatización basados en inteligencia artificial a la planificación operativa y estratégica, lo que permite a los responsables de la toma de decisiones operar al ritmo requerido para los conflictos emergentes”. En concreto, según han comentado DIU y Scale a Breaking Defense, Thunderforge automatizará muchos procesos tradicionales del personal, ayudará a redactar planes e incluso ejecutará simulacros de guerra de IA con cursos de acción alternativos. También gestionará información clasificada en múltiples niveles. Si bien los anuncios no revelaron muchos detalles, incluida la cantidad de fondos que proporcionará el gobierno, los experimentos militares recientes sugieren que los modelos de lenguaje grandes proporcionados por Scale AI y Microsoft cumplirán dos funciones principales: extraer detalles clave de grandes cantidades de informes escritos y otros documentos (los llamados datos "no estructurados", que son notoriamente difíciles de entender para las formas más antiguas de IA) y generar borradores de documentos de planificación para que los revisen los oficiales del estado mayor. Pero, como enfatizó Scale en su anuncio, estas herramientas de IA estarán “siempre bajo supervisión humana”... Si, como no.

domingo, 2 de marzo de 2025

CON FECHA DE DEFUNCIÓN: Microsoft cerrará Skype en mayo

La plataforma Skype, que permite comunicaciones de texto, voz y video en Internet, está a punto de dejar de desaparecer, informó este viernes en exclusiva la comunidad de desarrolladores de 'software' para dispositivos móviles XDA Developers. Según el informe, en la última vista previa de Skype para Windows hay un mensaje que dice: "A partir de mayo, Skype dejará de estar disponible. Continúa tus llamadas y chats en Teams", otra plataforma de Microsoft. A continuación, se indica: que un cierto número "de tus amigos ya se han pasado a Teams free", presumiblemente basándose en los contactos del usuario, señala el artículo. Como sabéis, Skype se lanzó en el 2003 y fue el primer servicio de llamadas de voz y video gratuitas en todo el mundo. En el 2011 fue comprada por Microsoft debido al éxito que generó al ser la primera que permitió videollamadas de gran calidad y estables en un momento en el que las velocidades de conexión eran menores y lo normal era sufrir de cortes o inestabilidad en las llamadas. Este fue el principal motivo para que se expandiera como la espuma y fuera usada por millones de personas. Sin embargo, en los últimos años, muchos se han pasado a otras plataformas, como Telegram, WhatsApp y Discord. Tras más de 20 años en activo, Skype gradualmente se está convirtiendo en cosa del pasado, estancada en un ciclo de rediseños que nunca resolvieron sus principales problemas: una interfaz inconsistente, problemas de rendimiento y una experiencia de usuario confusa. Se trata de un adiós definitivo a una aplicación que lo fue todo y que ahora despide Jeff Tepper, Presidente de Aplicaciones y Plataformas Colaborativas de Microsoft 365, en un comunicado que la compañía ha hecho oficial: "La forma en la que nos comunicamos ha evolucionado significativamente en estos años. Desde la mensajería instantánea a las videollamadas, la tecnología ha transformado de forma continua cómo nos conectamos los unos con los otros". Jeff Tepper ha anunciado que el plan es retirar Skype en mayo del 2025 para enfocarse en Microsoft Teams en su versión gratuita como el hub de colaboración y comunicaciones moderno. Lanzado en el 2017, con Microsoft Teams los usuarios pueden acceder a las mismas funciones principales que tenían en Skype, desde las llamadas individuales y grupales a la mensajería y la capacidad de compartir archivos. Teams añade algunas funciones exclusivas como las reuniones, la gestión de calendarios y la capacidad de crear y participar en comunidades de forma gratuita. Microsoft comparte que en los dos anteriores años el número de minutos usados en reuniones en Teams ha crecido por cuatro veces para así reflejar el valor que aporta.

domingo, 23 de febrero de 2025

CRIPTOMONEDAS: Una estafa digital

Con motivo del escándalo desatado en la Argentina que involucra a su presidente Javier Mileí al promocionar irresponsablemente una criptomoneda - $ LIBRA - que termino siendo un megafraude perjudicando a 40 mil argentinos, quienes perdieron todo su dinero (unos 287 millones de dólares) al confiar en su palabra y lo peor es que nadie se responsabiliza de ello por lo que recuperarlo será imposible, no está demás volver al referirnos al riesgo que representa invertir en las monedas digitales, ya sea el bitcoin y todas las demás. Lamentablemente, se ha convertido en un vicio para muchos, como los juegos de azar en los casinos, donde al comienzo obtienes algunas ganancias - es el anzuelo lanzado para que gastes haciéndote creer ilusamente “que la diosa fortuna te favorece y que la suerte está contigo” - pero al final lo pierdes todo, porque la casa siempre gana ya que allí está el negocio. En el caso de las criptomonedas, los ciberdelincuentes se aprovechan del desconocimiento que existe sobre este tipo de activos digitales para atraer a inversores potenciales y quedarse con su dinero. Prometen “altos rendimientos a sus inversiones con nulo o escaso riesgo”. Los anuncios en las redes sociales y el falso “respaldo” de celebridades son algunas de las técnicas más utilizadas. Como sabéis, las criptomonedas son, de una forma general, monedas digitales que utilizan un cifrado criptográfico para garantizar su autenticidad y que no sea posible hacer copias. Funcionan con la tecnología blockchain, una cadena de bloques, y se almacenan y gestionan a través de monederos o carteras digitales -wallet, en inglés-. A diferencia del dinero tradicional, es decir, el efectivo que llevas en el bolsillo o el que utilizas con tus tarjetas bancarias o teléfono móvil, los activos digitales - ojo - no están respaldados por los bancos centrales u otras entidades públicas. Tampoco están regulados ni controlados por ninguna otra institución y no requieren de intermediaros en las transacciones. Una de las características de blockchain es que no permite borrar o alterar los datos de sus registros. Así, una vez realizas las transacciones como comprar o vender las criptomonedas, no es posible intervenir o cancelar la operación. En pocas palabras, no hay marcha atrás de las transacciones en caso de estafa. Los delincuentes que buscan estafarte utilizando las criptomonedas como anzuelo se pueden hacer pasar por asesores financieros, representantes de empresas, o celebridades. Incluso llegan a crear perfiles falsos en las redes sociales o en las aplicaciones de citas. A través de técnicas de ingeniería social diseñan un entramado de inversión con el que intentan demostrar que se trata de una acción “totalmente legal y legítima”. La intención es que utilices tu dinero para comprar criptomonedas y luego se las transfieras o entregues su control con la excusa de ayudarte a “multiplicar tu inversión”. Como otra de las características de estos activos digitales es el anonimato en los pagos, una vez hecha la operación es prácticamente imposible rastrear los fondos y recuperar el dinero. Te contamos, a través de un ejemplo, cómo funciona una de las técnicas más utilizadas en este tipo de estafas: A Natalia le encanta la música. Un día, navegando por Internet, encuentra un anuncio de su artista favorito en el que aparentemente recomienda invertir en una criptomoneda. A ella le llama la atención y decide hacer clic en el enlace de la publicidad. De esta forma, es redireccionada a otra página web en la que tiene que introducir sus datos personales para recibir más información. Dicho sitio fue diseñado por el delincuente para que parezca real y no despierte sospechas. Luego de facilitar sus datos, Natalia es contactada telefónicamente –aunque también existe el contacto a través de las redes sociales, los mensajes de texto al teléfono o el correo electrónico- por el estafador. Este se hace pasar por un asesor financiero para ofrecerle “un alto rendimiento con la inversión” en dicha criptomoneda. En estos casos, es habitual que los delincuentes utilicen tácticas de venta en las que presionan a las víctimas para que completen la operación en ese mismo momento. Como ella no conoce muy bien el funcionamiento de los activos digitales, le parece atractiva la inversión y acepta. El siguiente paso que le solicita el estafador es que descargue e instale un programa informático en su ordenador personal con el que, sin saberlo, Natalia le da acceso remoto al mismo. Cuando ella empieza a depositar su dinero en la plataforma de criptomonedas, el delincuente congela el acceso y se apodera de dichas cuentas y del dinero invertido, con lo cual ella lo pierde todo. La mejor defensa que existe frente a este tipo de estafas es estar alerta para detectar cualquier posible indicio de fraude. Debes tener en cuenta los siguientes consejos: 1- DYOR (Do your own research) y no descargues nada. Siempre es recomendable que hagas tu propia investigación sobre la veracidad de la información, así como la autenticidad de las páginas web y plataformas e, incluso, de la celebridad o persona que aparentemente respalda la inversión. De esta forma crearas tu propio criterio para decidir. No hay mejor manera de defender tu dinero que dedicarle todo el tiempo que necesites para encontrar las respuestas que buscas. Es fundamental que no descargues nada sin antes comprobar que realmente es una inversión legitima; 2- Ten cuidado con las ofertas no solicitadas. Hay que prestar especial atención a aquellas ofertas y promociones que recibes sin ningún motivo en tu correo electrónico, así como a las oportunidades de inversión que aparecen en anuncios o que te llegan a través de tus redes sociales; 3- No envíes dinero a desconocidos. Por muy obvia que parezca esta recomendación, lo cierto es que los estafadores se inventan cualquier pretexto para pedirte que les transfieras tus recursos. A través de un SMS o diferentes redes sociales te contactan para hacerte creer que son un amigo o familiar que necesita ayuda urgente. Verifica y contrasta siempre la información, como que el nombre del perfil o usuario sea realmente de quien dice ser; 4- No compartas la seed phrase. Esta frase semilla, por su traducción del inglés, es el conjunto de palabras que utilizas para acreditar que eres el titular de un monedero de criptomonedas en caso de que necesites recuperar el acceso debido a una avería o pérdida de tu ordenador o smartphone, por ejemplo. Compartirla es exponerte a ceder los fondos y el control de tu cuenta; 5- De eso tan bueno... Desconfía cuando te encuentres con aparentes oportunidades de inversión que ofrecen condiciones o retornos mucho más atractivos de lo normal. Recuerda que de eso tan bueno no dan tanto y es posible que sea una estrategia para atraerte y quedarse con tus recursos; 6- Mantente informado. El entorno digital es muy dinámico, así que es importante que estés actualizado y conozcas los diferentes tipos de fraude que van surgiendo para que puedas reconocer las señales que te alertan de que se trata de una estafa de inversión. Tus bienes y ahorros son algo muy valiosos como para que los arriesgues invirtiéndolos sin tener la seguridad de que estás tomando una decisión bien informada. Cualquier precaución es útil y puede marcar la diferencia entre mantener tu dinero a salvo o caer en una estafa. A que ya estas advertido.
Creative Commons License
Esta obra está bajo una Licencia de Creative Commons.