Category: Technological Geopolitics

Geopolitics

  • EE. UU. Refuerza Control de Pruebas Electrónicas, Apuntando a China

    El gobierno de Estados Unidos está intensificando sus esfuerzos para restringir la influencia de China en la tecnología estadounidense. Actualmente, la mayoría de los productos electrónicos vendidos en Estados Unidos se prueban en laboratorios, a menudo ubicados en China, para garantizar que cumplan con las regulaciones y no representen riesgos de seguridad. Sin embargo, la FCC (Comisión Federal de Comunicaciones) ahora está proponiendo nuevas reglas para impedir que los laboratorios controlados por entidades chinas o adversarios extranjeros participen en este proceso de prueba, citando preocupaciones sobre posibles lagunas y vulnerabilidades de seguridad nacional.

    El gobierno de EE. UU. está intensificando sus esfuerzos para restringir la participación de China en su sector tecnológico, extendiéndose más allá de medidas anteriores como la prohibición de la venta de chips de IA de alta gama y la imposición de aranceles. Específicamente, el enfoque se ha desplazado hacia las pruebas de dispositivos electrónicos, con el objetivo de limitar el uso de laboratorios chinos para este proceso crucial.

    El núcleo de esta nueva iniciativa gira en torno a las regulaciones de autorización de equipos de la FCC. Antes de que cualquier dispositivo electrónico pueda ser importado o vendido en los EE. UU., debe someterse a pruebas en un laboratorio certificado para garantizar el cumplimiento de las regulaciones de la FCC. Estas pruebas cubren aspectos esenciales como los niveles de potencia y las frecuencias de operación, asegurando que los dispositivos cumplan con los estándares de seguridad y rendimiento.

    Sin embargo, la FCC ha identificado una laguna significativa en este sistema. Hasta ahora, la agencia no había exigido que estos laboratorios de pruebas fueran “actores confiables”. Esta omisión ha permitido que entidades con posibles riesgos para la seguridad nacional, como Huawei, operen sus propios laboratorios de pruebas.

    Esta situación presenta un claro conflicto de intereses. Como señaló el presidente de la FCC, Brendan Carr, “Confiar en un laboratorio de Huawei para certificar que no está aprobando equipos prohibidos de Huawei no suena como una apuesta inteligente”. Esto resalta el riesgo inherente de permitir que empresas con posibles problemas de seguridad se autocertifiquen sus productos.

    Para abordar esto, la FCC está proponiendo un cambio de regla. Este cambio prohibiría a los laboratorios de pruebas participar en el proceso de autorización de equipos de la FCC si son propiedad, están controlados o dirigidos por entidades en la “Lista Cubierta” de la FCC, que incluye a empresas que presentan riesgos para la seguridad nacional y gobiernos adversarios extranjeros como China. La votación sobre esta regla está programada para el 22 de mayo.

    Además, la FCC está considerando un enfoque más expansivo. Reuters informa que la agencia está solicitando comentarios sobre una propuesta separada para prohibir a todos los laboratorios en China y otros países adversarios extranjeros realizar estas pruebas. Esto sugiere un posible cambio hacia una desconexión completa del mercado estadounidense de la infraestructura de pruebas china.

    La FCC también está explorando activamente formas de reforzar las capacidades de pruebas nacionales. Esto incluye solicitar comentarios sobre cómo aumentar la capacidad de probar y certificar productos electrónicos importados dentro de los EE. UU. Esto podría implicar incentivar el establecimiento o la expansión de laboratorios de pruebas con sede en los EE. UU.

    La dependencia de los laboratorios chinos para las pruebas es sustancial. La FCC estima que aproximadamente el 75% de todos los productos electrónicos vendidos en los EE. UU. se prueban en laboratorios ubicados en China. Esto subraya el impacto significativo de las restricciones propuestas.

    La disparidad en el número de laboratorios certificados enfatiza aún más este punto. Según la base de datos de la FCC, hay 168 laboratorios de pruebas certificados en China, en comparación con 111 en los EE. UU. y 114 en Taiwán. Este desequilibrio destaca los desafíos que enfrenta EE. UU. para alejarse de la infraestructura de pruebas china.

    La FCC también planea recopilar información para crear una lista pública de entidades reguladas sujetas al control de adversarios extranjeros. Esta lista proporcionaría transparencia y permitiría a la agencia monitorear y hacer cumplir mejor sus regulaciones.

    Las implicaciones de estos cambios propuestos son de gran alcance. Empresas como Apple, Samsung, Sony y LG, que actualmente dependen de laboratorios chinos para las pruebas, se verían directamente afectadas. Esto podría generar mayores costos, retrasos en los lanzamientos de productos y una reestructuración significativa de sus cadenas de suministro.

    El gobierno de EE. UU., a través de la FCC, está restringiendo la entrada de dispositivos electrónicos al mercado estadounidense al prohibir pruebas en laboratorios controlados por entidades chinas u otros adversarios extranjeros. Esta medida, motivada por preocupaciones de seguridad nacional y ejemplificada por la dependencia previa de laboratorios de Huawei, busca abordar el hecho de que el 75% de los electrónicos se prueban actualmente en China. La regla propuesta, que se finalizará en mayo, podría afectar significativamente a empresas como Apple y Samsung, lo que requerirá aumentar la capacidad de pruebas en EE. UU.

    ¿Realmente protegerá este cambio la seguridad nacional, o sofocará la innovación y aumentará los costos para los consumidores?

  • Apple: Aranceles y Mudanza a India y Vietnam

    Apple anunció recientemente un aumento de 900 millones de dólares en los costos para el segundo trimestre de 2025 debido al aumento de los aranceles estadounidenses, lo que destaca el creciente impacto de las tensiones comerciales globales en el sector tecnológico. La compañía está respondiendo diversificando sus ubicaciones de fabricación, trasladando la producción de iPhones a India y Macs, Apple Watches y AirPods a Vietnam, mientras sigue utilizando China para el suministro y la distribución internacional.

    Apple anticipa un impacto financiero significativo de los aranceles estadounidenses, lo que señala la creciente influencia de las tensiones comerciales globales en la industria tecnológica. Específicamente, la compañía espera un aumento de $900 millones en los costos para el segundo trimestre de 2025 debido a los aranceles estadounidenses existentes. Esto fue confirmado por el CEO de Apple, Tim Cook, durante la llamada de ganancias del segundo trimestre, destacando que los aranceles ya están inflando los gastos operativos y complicando la planificación a largo plazo.

    En consecuencia, Apple está trabajando activamente para diversificar su huella de fabricación como respuesta estratégica a la situación arancelaria. La compañía está trasladando la producción para mitigar su exposición a la volatilidad potencial. Por ejemplo, la mayoría de los iPhones vendidos en los Estados Unidos este trimestre se producirán en India, mientras que Vietnam se encargará de la producción de Macs, Apple Watch y AirPods. China continuará apoyando el suministro y la distribución internacional de la compañía. Como afirmó Cook, “Nos dimos cuenta hace un tiempo de que poner todos nuestros huevos en una canasta, especialmente en China, era demasiado arriesgado”.

    A pesar de los desafíos planteados por los aranceles, Apple reportó sólidas ganancias en el segundo trimestre, demostrando resiliencia frente a las presiones comerciales. Los ingresos de la compañía alcanzaron los $95.4 mil millones, lo que representa un aumento del 5% interanual. La utilidad neta también experimentó un aumento del 5%, alcanzando los $24.8 mil millones. Además, los ingresos de iPhone aumentaron un 2% a $46.8 mil millones, y los ingresos por Servicios experimentaron un crecimiento sustancial del 12%, llegando a $26.6 mil millones.

    Sin embargo, los ingresos de Apple de China experimentaron una disminución, cayendo un 2.4% a $16 mil millones, principalmente debido a la intensificación de la competencia de los fabricantes nacionales de teléfonos inteligentes. A pesar de esto, el director financiero Kevan Parekh señaló que no había evidencia de compras anticipadas de los consumidores impulsadas por las preocupaciones arancelarias. “Para el trimestre de marzo, no creemos que hayamos visto ninguna evidencia sólida de demanda anticipada que haya impactado nuestros resultados”, afirmó.

    Además de su desempeño financiero, la junta directiva de Apple aprobó un aumento del dividendo del 4% y autorizó hasta $100 mil millones en recompra de acciones, lo que refleja la continua rentabilidad para los accionistas. Esto demuestra la confianza de la compañía en su estabilidad financiera y perspectivas futuras.

    Además, el artículo establece una comparación con Amazon, que también se está adaptando al cambiante panorama comercial al enfocarse en una red de vendedores más resiliente y diversificada. Ambas compañías están teniendo un buen desempeño actualmente, con los ingresos de Apple aumentando un 5% y Amazon experimentando un aumento del 9% en las ventas generales y un aumento masivo del 60% en las ganancias. Esto sugiere que las grandes empresas tecnológicas aún pueden prosperar a pesar de la incertidumbre que rodea la política comercial.

    Sin embargo, las implicaciones a largo plazo siguen siendo inciertas, y los analistas de la industria expresan cautela con respecto a la segunda mitad de 2025. Gene Munster, socio gerente de Deepwater Asset Management, señaló: “Nadie sabe qué va a pasar en la segunda mitad del año. Todas las empresas tendrán que lidiar con eso, pero Apple puede tener el desafío más difícil de todos”. La velocidad a la que Apple puede establecer sus nuevos centros de fabricación y si otras empresas seguirán su ejemplo son preguntas críticas.

    Apple prevé un aumento de costos de $900 millones en el segundo trimestre de 2025 debido a los aranceles estadounidenses, lo que impulsa un cambio en la fabricación hacia India y Vietnam para diversificarse de China. A pesar de estos desafíos y la disminución de ingresos en China, Apple reportó fuertes ganancias en el segundo trimestre y está implementando retornos para los accionistas. Si bien tanto Apple como Amazon se están adaptando bien, el impacto a largo plazo de la política comercial sigue siendo incierto, lo que mantiene a los analistas cautelosos sobre el futuro. ¿Priorizarán otros gigantes tecnológicos la resiliencia sobre las cadenas de suministro establecidas, o la medida de Apple demostrará ser una estrategia solitaria en un panorama global cambiante?

  • Hackers norcoreanos en Silicon Valley

    Durante años, Corea del Norte ha sido un ciberdelincuente notorio, lanzando ataques para robar fondos e interrumpir sistemas. Ahora, está empleando una estrategia más sutil y sorprendentemente lucrativa: infiltrarse en empresas occidentales con falsos trabajadores de TI, todo mientras operan bajo identidades falsas y respaldados por una red de facilitadores.

    A primera vista, el primer candidato, Thomas, parecía ideal. Poseía las credenciales de un codificador hábil, incluyendo un título en informática y ocho años de experiencia profesional. Sin embargo, sutiles señales de alerta, como una conexión a internet lenta, ruido de fondo y un enfoque principal en el salario, generaron preocupación para el posible empleador, Simon Wijckmans. Estas observaciones iniciales insinuaban algo sospechoso, preparando el escenario para una investigación más profunda sobre una sofisticada operación de cibercrimen.

    Entrevistas posteriores revelaron un patrón. Otro solicitante, que se presentaba bajo un nombre anglosajón, mostraba características similares: un acento no estadounidense, una mala conexión a internet y un interés excesivo en la compensación. La presencia de múltiples pantallas reflejadas en las gafas del solicitante, junto con un cuadro de chat que se desplazaba, sugería fuertemente el uso de una herramienta de IA o la colaboración con otros. Wijckmans, reconociendo el potencial de engaño, comenzó a documentar sus hallazgos, sentando las bases para descubrir un esquema mayor.

    La investigación se amplió cuando Wijckmans descubrió un aumento en las solicitudes, particularmente para puestos remotos. Muchos solicitantes utilizaban VPN, enmascarando sus ubicaciones reales. Esto, junto con los comportamientos sospechosos en las entrevistas, apuntaba a un esfuerzo coordinado. Wijckmans se había topado inadvertidamente con una operación de cibercrimen global orquestada por Corea del Norte, diseñada para generar ingresos ilícitos para el régimen.

    El artículo luego presenta a Christina Chapman, una mujer aparentemente ordinaria que se convirtió en una facilitadora involuntaria en el esquema norcoreano. Chapman, reclutada a través de un mensaje de LinkedIn, fue encargada de encontrar empleo remoto para trabajadores en el extranjero. Su papel se intensificó con el tiempo, permitiéndole mejorar su situación de vida, pasando de un remolque a una casa de cuatro dormitorios. Documentó su vida en las redes sociales, revelando sin saberlo detalles que luego servirían como evidencia en su contra.

    La participación de Chapman se centró en la gestión de una “granja de portátiles”. Recibía computadoras de la empresa para los trabajadores falsos, instalaba software de acceso remoto y reenviaba los portátiles o permitía que los trabajadores se conectaran de forma remota. También gestionaba transacciones financieras, recibiendo cheques de pago, tomando una parte y transfiriendo el resto de los fondos al extranjero. Los documentos judiciales revelan que se le prometió un porcentaje significativo del dinero que pasaba por sus manos.

    La operación norcoreana dependía de una red de individuos como Chapman. Estos “facilitadores” proporcionaban un apoyo crucial, gestionando la logística, gestionando las comunicaciones y proporcionando cobertura a los trabajadores falsos. Las acciones de Chapman, desde la firma de documentos fraudulentos hasta la solución de problemas técnicos, fueron esenciales para el éxito del esquema. Su participación, tal como la describe el experto en ciberseguridad Michael Barnhart, siguió un patrón estándar de solicitudes crecientes, que finalmente implicaron la obtención de identificaciones gubernamentales.

    El artículo destaca la escala de la operación. La casa de Chapman albergaba docenas de portátiles, cada uno vinculado a un trabajador y empleador falsos. El esquema atrapó al menos a 300 empresas, incluidos nombres prominentes en los medios, la tecnología y la manufactura. Las acciones de Chapman facilitaron la transferencia de al menos 17 millones de dólares, lo que subraya el impacto financiero de la campaña de cibercrimen norcoreana.

    El artículo luego cambia a los orígenes de las capacidades cibernéticas de Corea del Norte, rastreando su desarrollo bajo Kim Jong Un. El régimen priorizó la educación en TI, capacitando a estudiantes prometedores en hacking e idiomas extranjeros. Los graduados de las mejores universidades fueron reclutados por agencias gubernamentales, se les ofrecieron salarios lucrativos y se les concedió acceso a internet.

    Se detallan la evolución de los ciberataques norcoreanos. Inicialmente, los ataques eran básicos, involucrando la defacement de sitios web y ataques de denegación de servicio. Escalaron a operaciones más sofisticadas, incluyendo el hackeo de Sony en 2014 y el robo de 81 millones de dólares del Banco de Bangladesh. El régimen luego cambió a ataques de ransomware, como WannaCry, que causó miles de millones de dólares en daños.

    Ante el aumento de las sanciones y las medidas de seguridad, Corea del Norte se orientó hacia esquemas más silenciosos y lucrativos, con el robo de criptomonedas como foco principal. En 2022, los hackers robaron más de 600 millones de dólares en criptomonedas de Axie Infinity, y a principios de 2024, robaron 1.500 millones de dólares del intercambio de criptomonedas Bybit. La estafa de los “pretendientes” en TI, que capitaliza el auge del trabajo remoto, se convirtió en un componente clave de su estrategia.

    El artículo proporciona estadísticas sobre el crecimiento de las divisiones cibernéticas de Corea del Norte. El número de trabajadores involucrados en estafas de “pretendientes”, robo de criptomonedas y hacking militar alcanzó los 8.400 en 2024, frente a los 6.800 de dos años antes. Estos trabajadores, a menudo estacionados en el extranjero, enfrentan condiciones duras, viviendo en apartamentos estrechos y trabajando largas horas para cumplir con las cuotas. Los desertores, como Hyun-Seung Lee, describen la falta de libertad y el estricto control sobre sus vidas.

    El gobierno de EE. UU. estima que un equipo típico de “pretendientes” puede ganar hasta 3 millones de dólares anuales para Pyongyang. Este dinero se canaliza a varios programas, incluidos los fondos personales de Kim Jong Un y el programa de armas nucleares del país. El fraude es efectivo porque es tan mundano, operando en la oscuridad con numerosos equipos.

    El artículo presenta un estudio de caso de una empresa multinacional que, sin saberlo, empleó a un agente norcoreano durante casi un año. El agente, descrito como el miembro más productivo del equipo, fue finalmente expuesto cuando olvidó su propio cumpleaños. El equipo de seguridad de la empresa descubrió el uso de herramientas de acceso remoto, lo que llevó a la terminación del agente. Fue solo más tarde, cuando se encontró la nómina del agente en la granja de portátiles de Chapman, que la empresa se dio cuenta de la magnitud del engaño.

    El artículo destaca la naturaleza a largo plazo de algunas de estas operaciones. Algunos operativos norcoreanos trabajan durante períodos prolongados, descargando datos de la empresa o plantando software malicioso. Otros pueden durar solo unos días, tiempo suficiente para causar daños significativos. Expertos como Adam Meyers de CrowdStrike enfatizan el potencial de las operaciones de “cola larga”, donde los operativos permanecen sin ser detectados durante meses.

    El artículo subraya los riesgos potenciales y la necesidad de una debida diligencia rigurosa. Los expertos instan a las empresas a hablar directamente con las referencias, estar atentos a los cambios repentinos de dirección, utilizar herramientas de detección de buena reputación y realizar entrevistas físicas. Sin embargo, el artículo también reconoce las limitaciones de estos métodos, particularmente frente a las herramientas impulsadas por la IA.

    El artículo explora los desafíos que plantea la IA en el contexto de la amenaza cibernética norcoreana. Las herramientas de IA como ChatGPT pueden generar respuestas convincentes a preguntas técnicas, lo que dificulta distinguir entre candidatos genuinos y falsos. Los filtros de video impulsados por IA y los deepfakes complican aún más el proceso, permitiendo a los estafadores manipular la información visual.

    El artículo proporciona ejemplos de las sofisticadas tácticas utilizadas por los agentes norcoreanos. Utilizan tarjetas de color verde para proyectar imágenes de identificaciones y emplean dobles para realizar pruebas o recoger documentos físicos. Incluso los expertos en seguridad pueden ser engañados, como lo ilustra el caso de KnowBe4, donde un nuevo empleado aprobó todos los controles estándar pero finalmente fue identificado como un agente extranjero.

    El artículo vuelve a los esfuerzos de Simon Wijckmans para combatir la estafa de los “pretendientes”. Decidió realizar su propio contra-ejercicio, invitando al autor a observar. Prepararon una entrevista simulada en un momento inoportuno para probar el compromiso del candidato.

    La entrevista con “Harry” reveló varias señales de alerta. Su fondo virtual, la conexión lenta y el inglés con fuerte acento, a pesar de afirmar ser un neoyorquino nativo, generaron sospechas. Cuando se le hicieron preguntas técnicas, Harry pareció confundido y solicitó volver a unirse a la reunión, posiblemente para consultar con un chatbot o un colega.

    La entrevista posterior con “Nic” confirmó aún más el engaño. El inglés de Nic era peor que el de Harry, y sus respuestas se volvieron sin sentido, revelando las limitaciones del bot de IA que probablemente estaba usando. La reacción de Simon, “Qué pérdida de tiempo”, reflejaba la frustración de lidiar con estos candidatos falsos.

    El autor reflexiona sobre los desafíos que enfrentan los gerentes de contratación. Los currículos y las puntuaciones de las pruebas de los estafadores pueden parecer legítimos, engañando potencialmente a los reclutadores menos informados. El autor sugiere que al menos uno de los candidatos podría haber avanzado a la siguiente etapa del proceso de contratación.

    La contramedida de Wijckmans implica una página web de evaluación de codificación diseñada para exponer a los “pretendientes”. Al iniciar la prueba, el navegador generará numerosas páginas emergentes con información sobre la deserción de Corea del Norte, seguida de un rickroll y la descarga de archivos aleatorios. Wijckmans espera que esto irrite a los “pretendientes”, incluso si no los detiene. El artículo concluye enfatizando la naturaleza continua de la amenaza y la necesidad de vigilancia.

    Corea del Norte utiliza sofisticadas operaciones cibernéticas, empleando a trabajadores de TI con identidades falsas para obtener empleos remotos y desviar fondos al régimen. El caso de Christina Chapman ilustra el papel de los “facilitadores” en la gestión logística y financiera. Las empresas deben ser extremadamente vigilantes, ya que las herramientas de IA complejizan la verificación de identidad y la seguridad. La amenaza se expande, exigiendo un enfoque proactivo e innovador en ciberseguridad.

  • Ascenso de Palantir: Poder, Datos y el Auge Trump

    Palantir es una misteriosa y poderosa empresa de análisis de datos cofundada por el multimillonario tecnológico Peter Thiel. En la Casa Blanca de Trump, la compañía está ganando nueva influencia. No es un nombre conocido por todos, pero su poder es inmenso – Palantir. Durante años, la empresa de vigilancia ha trabajado para el Pentágono y la Oficina de Inmigración y Control de Aduanas, y ahora espera un auge en la segunda administración Trump.

    Palantir, una firma secreta de análisis de datos cofundada por el multimillonario tecnológico Peter Thiel, está experimentando un aumento de influencia, particularmente dentro de la administración Trump. La compañía, conocida por sus poderosas capacidades de análisis de datos, está lista para un crecimiento significativo, impulsado por sus contratos con agencias gubernamentales y su enfoque agresivo hacia los negocios.

    Durante años, Palantir ha asegurado silenciosamente contratos sustanciales con varias agencias de inteligencia y gobiernos tanto a nivel nacional como internacional. Su trabajo abarca múltiples sectores, incluyendo defensa e inmigración. Esta expansión es evidente en el desempeño financiero de la empresa. El CEO de Palantir, Alex Karp, expresó su entusiasmo en una llamada de ganancias, destacando las crecientes ganancias de la compañía. La valoración de la compañía se ha disparado, aumentando de $50 mil millones en abril a casi $300 mil millones, superando la capitalización de mercado de grandes corporaciones como Verizon y Disney.

    La tecnología de Palantir se emplea en una variedad de aplicaciones sensibles, lo que plantea preocupaciones éticas. El software de IA de la compañía es utilizado por las Fuerzas de Defensa de Israel para atacar objetivos en Gaza y ayuda al Departamento de Defensa en el análisis de imágenes de drones. Además, Palantir participa activamente en la aplicación de la ley de inmigración, con un reciente contrato de $30 millones para construir una plataforma para rastrear los movimientos de migrantes en tiempo real para la administración Trump.

    A diferencia de muchas empresas tecnológicas que restan importancia a su participación militar, el CEO de Palantir, Alex Karp, la abraza abiertamente. Ha declarado que Palantir tiene como objetivo “perturbar y hacer que nuestras – las instituciones con las que nos asociamos sean las mejores del mundo y, cuando sea necesario, asustar a nuestros enemigos y, en ocasiones, matarlos”. Esta postura agresiva subraya el compromiso de Palantir con su papel en la seguridad nacional y su disposición a participar en actividades controvertidas.

    La naturaleza secreta de la compañía ha dificultado la supervisión de sus operaciones. Sin embargo, un ex empleado, Juan Sebastian Pinto, ha salido a la luz para arrojar luz sobre las prácticas de la compañía. Pinto, quien ayudó a comercializar productos de Palantir, incluyendo sistemas utilizados en “cadenas de muerte”, argumenta que Palantir está construyendo un monopolio sobre la toma de decisiones impulsada por la IA, particularmente dentro del gobierno federal. Cree que las capacidades de software rezagadas del gobierno lo convierten en un blanco fácil para la tecnología avanzada de Palantir.

    Las preocupaciones de Pinto se centran en el potencial de abuso de la tecnología de Palantir. Teme que los productos de la compañía puedan ser utilizados para crear un estado de vigilancia autoritario, donde las actividades de los ciudadanos sean rastreadas y utilizadas para la vigilancia policial. Destaca los riesgos asociados con las capacidades de recopilación de datos de la compañía, incluida la capacidad de recopilar información de diversas fuentes, como declaraciones de impuestos, registros de empleo y publicaciones en redes sociales.

    Michael McGrath, ex CEO de la firma de análisis de datos i2 y competidor de Palantir, reconoce los posibles beneficios y riesgos asociados con la tecnología de Palantir. Señala que la capacidad de Palantir para recopilar información de diversas fuentes podría ser un activo significativo, pero también un riesgo potencial. Esto resalta las complejas consideraciones éticas que rodean el trabajo de Palantir y la necesidad de una mayor transparencia y supervisión.

    La decisión de Pinto de hablar, a pesar de las posibles preocupaciones sobre su seguridad personal, subraya la gravedad de los problemas en juego. Cree que es crucial exponer cómo funcionan realmente los productos de Palantir para evitar su mal uso. Enfatiza la importancia de salvaguardar a las generaciones futuras de ser sometidas a un sistema de vigilancia autoritario. Otros empleados de Palantir también han expresado su preocupación por el potencial de abuso, pero están obligados por acuerdos legales a permanecer en silencio.

    Palantir, una empresa de análisis de datos en crecimiento, expande su influencia, especialmente en una posible segunda administración Trump, impulsada por lucrativos contratos gubernamentales. Un ex empleado, Juan Sebastian Pinto, expresa preocupación por el papel de la empresa en la vigilancia masiva y el abuso de poder, destacando los riesgos de su tecnología de IA y su impacto en las libertades civiles. A medida que Palantir profundiza su alcance, es crucial examinar sus implicaciones éticas y las salvaguardas necesarias para prevenir el mal uso.

  • ¿Puede Trump fabricar iPhones en EE. UU.?

    La administración Trump ha expresado su deseo de que Apple fabrique iPhones completamente en Estados Unidos. Sin embargo, lograr este objetivo presenta un desafío significativo debido a la increíblemente compleja cadena de suministro global del iPhone, que involucra a 187 proveedores en 28 países y más de 2.700 componentes individuales, con China jugando un papel dominante en el proceso de producción.

    La administración Trump albergaba ambiciosos objetivos para la producción de iPhones, específicamente apuntando a una fabricación completa en Estados Unidos. Sin embargo, esta aspiración enfrenta importantes obstáculos, principalmente debido a la intrincada cadena de suministro global involucrada en la creación del iPhone. Como destaca el contenido, el iPhone depende de componentes de 187 proveedores que abarcan 28 países, lo que hace que un modelo de producción totalmente doméstico sea casi imposible.

    Además, la estrategia de la administración Trump para fomentar la fabricación nacional se centró en imponer aranceles sustanciales a los bienes importados de países como China. La creencia subyacente era que estos aranceles incentivarían a las empresas estadounidenses a trasladar su producción a territorio nacional. No obstante, este enfoque presenta desafíos considerables, particularmente para empresas como Apple, que dependen en gran medida de China para la producción de iPhones.

    Profundizando en el proceso de fabricación del iPhone, la investigación exhaustiva del Financial Times revela la complejidad de la construcción del dispositivo. Un nuevo modelo de iPhone comprende aproximadamente 2.700 piezas distintas. Si bien algunos componentes se fabrican en Estados Unidos, la gran mayoría se obtienen de China. De hecho, solo 30 de los proveedores de Apple operan completamente fuera de China. Los componentes de alta gama se fabrican principalmente en Taiwán, con elementos clave que también se originan en Corea del Sur y Japón.

    El contenido también señala que solo el 5% de los componentes del iPhone se fabrican a nivel nacional, incluyendo la carcasa de vidrio y los láseres utilizados para Face ID. Sin embargo, incluso dentro de estas piezas aparentemente hechas en Estados Unidos, elementos como la pantalla retroiluminada y la capa que permite la interacción del usuario aún se obtienen de China. La intrincada naturaleza del proceso de ensamblaje se ejemplifica aún más por los 74 pequeños tornillos que sujetan el iPhone, que se fabrican principalmente en China e India y se fijan a mano.

    El Secretario de Comercio de Estados Unidos, Howard Lutnick, expresó la visión de la administración, afirmando que el “ejército de millones y millones de personas atornillando pequeños, pequeños tornillos para fabricar iPhones, ese tipo de cosas va a venir a Estados Unidos”. Esta declaración refleja el deseo de la administración de traer los aspectos intensivos en mano de obra de la fabricación de iPhones de vuelta a Estados Unidos.

    La enorme escala de la producción de iPhones añade otra capa de complejidad. Apple envía el equivalente a 438 iPhones cada minuto, con Foxconn, que opera docenas de ubicaciones en China, ensamblando el 85% de estos dispositivos. Además, el contenido señala que más de 700 sitios de producción están involucrados en la fabricación de componentes de iPhone.

    La concentración de fabricantes en China ofrece ventajas significativas, particularmente en términos de eficiencia de la cadena de suministro. Como explica Andy Tsay, profesor de la Escuela de Negocios Leavey de Santa Clara, “Hay muchas ventajas en la co-ubicación de las actividades en la cadena de suministro, en términos de velocidad y calidad de la comunicación y la innovación en el diseño del producto y el proceso”.

    El atractivo de China como centro de fabricación ha evolucionado más allá de la mano de obra barata. El contenido enfatiza la disponibilidad de mano de obra calificada y capacidades de herramientas avanzadas en la región. Como dijo el CEO de Apple, Tim Cook, en 2017, “Es como los productos que requerimos realmente herramientas avanzadas y la precisión que hay que tener en las herramientas y trabajar con los materiales que hacemos son de última generación, y la habilidad de las herramientas es muy profunda aquí”.

    Incluso la estrategia actual de Apple subraya aún más los desafíos para lograr una producción de iPhone 100% en Estados Unidos. La compañía está trabajando activamente para trasladar todo el ensamblaje de iPhones destinados al mercado estadounidense de China a India para finales de 2026. Este cambio destaca la practicidad de trasladar la producción a otro país, pero no a Estados Unidos. Además, incluso si un cambio completo a la fabricación en Estados Unidos fuera factible, probablemente tomaría años y aumentaría significativamente el precio del iPhone, con algunas estimaciones que sugieren un precio de $3,500.

    La propuesta de la administración Trump de iPhones 100% fabricados en EE. UU. enfrenta un desafío enorme debido a la compleja cadena de suministro global del iPhone, con 187 proveedores en 28 países, dominada por China en la fabricación de componentes. Aunque Apple diversifica el ensamblaje a India, un iPhone totalmente nacional es altamente improbable, requiriendo probablemente años y aumentando significativamente el precio, posiblemente hasta $3,500. La intrincada red de habilidades especializadas y las ventajas de la co-ubicación, actualmente centradas en China, subrayan la dificultad de replicar este ecosistema en otro lugar.

  • Chats Secretos: El Futuro Político Americano

    La élite tecnológica, impulsada por una sensación de exclusión del discurso dominante y acelerada por la pandemia de COVID-19, ha formado una extensa red de chats privados en plataformas como Signal y WhatsApp. Estas conversaciones, que a menudo involucran a capitalistas de riesgo, fundadores de empresas tecnológicas y figuras políticas, han jugado un papel significativo, y en gran medida invisible, en la configuración de la alianza entre Silicon Valley y la nueva derecha, y una realineación hacia Donald Trump.

    El artículo profundiza en el auge y la influencia de los chats grupales privados entre la élite tecnológica y la derecha estadounidense, revelando cómo estos espacios digitales han moldeado el discurso político y facilitado una realineación significativa hacia Donald Trump.

    **La Génesis de los Chats Grupales y el “Cambio de Ambiente”**

    La Era de los Chats Grupales, como la denomina el artículo, comenzó a surgir alrededor de 2018 y 2019, acelerándose rápidamente en la primavera de 2020, coincidiendo con el inicio de la pandemia de COVID-19. Este período vio expuestas las debilidades de la cadena de suministro y del gobierno de EE. UU., lo que llevó al capitalista de riesgo Marc Andreessen a publicar su influyente ensayo, “Es hora de construir”, que abogaba por un resurgimiento de la industria patriótica y la innovación. Las conversaciones en torno a este ensayo, junto con la propia pandemia, alimentaron la creación de estos espacios digitales privados. Andreessen, junto con Sriram Krishnan, ex socio de Andreessen Horowitz (a16z), y otros, reconocieron la necesidad de un espacio para discutir ideas y construir consenso. Experimentaron con plataformas como Signal, WhatsApp y Telegram, estableciéndose finalmente en Signal y WhatsApp debido a preocupaciones de seguridad. Andreessen describió estos chats como el equivalente del samizdat, la prensa clandestina soviética autopublicada, en una era “autoritaria suave”. Estos chats, según Andreessen, ayudaron a producir nuestro “cambio de ambiente” nacional.

    **Los Actores Clave y Sus Redes**

    El artículo identifica a Marc Andreessen como una figura central en esta red de chats grupales. Se le describe como un “reactor nuclear” que alimentó muchos grupos, participando activamente en numerosos chats simultáneamente. Otros actores clave incluyen a Balaji Srinivasan, ex director de tecnología de Coinbase, y Erik Torenberg, un emprendedor que fundó chats tecnológicos en WhatsApp y chats más políticos en Signal. Los chats no son únicamente políticos; también sirven como espacios para discusiones sobre ingeniería, diseño, gestión de proyectos e inteligencia artificial. Sin embargo, las discusiones políticas se han vuelto cada vez más prominentes, particularmente al dar forma a la alianza entre Silicon Valley y la nueva derecha.

    **El Paisaje Político Cambiante y el Ascenso de la Derecha**

    Inicialmente, los chats no eran abiertamente políticos, centrándose en los desafíos específicos que enfrentaban los líderes de Silicon Valley. Los ejecutivos discutieron cómo manejar las demandas de los empleados y estrategizaron sobre cómo derrotar las políticas progresistas. Sin embargo, a medida que el panorama político evolucionaba, los chats se convirtieron en un espacio crucial para negociar una realineación hacia Donald Trump. El artículo destaca cómo las conversaciones cambiaron, con los conservadores encontrando a los intelectuales liberales tediosos y los liberales sorprendidos por lo que uno describió como una “visión del mundo iliberal”. El punto de ruptura llegó cuando algunos participantes que habían firmado una carta en Harper’s escribieron un artículo de opinión en el New York Times criticando las leyes contra la enseñanza de la “teoría crítica de la raza”. Los conservadores consideraron esto una traición, y el grupo terminó. Este cambio marcó un punto de inflexión, con Silicon Valley moviéndose a la derecha y los chats volviéndose más explícitamente políticos. Chris Rufo, un activista conservador, vio esto como una oportunidad para “radicalizar a las élites tecnológicas” y formar una nueva coalición.

    **La Evolución de los Chats y la Disidencia Interna**

    El artículo detalla la evolución de los chats, incluida la creación de un grupo llamado “Build” en WhatsApp, y más tarde, la formación de “Chatham House”, que lleva el nombre de un grupo de expertos británico. Chatham House, fundada por Torenberg, tenía como objetivo facilitar los intercambios de izquierda a derecha. Sin embargo, la dinámica del grupo cambió, con Cuban a menudo en el centro, discutiendo con los conservadores. El artículo señala que el tono era bromista, pero “Marc se radicalizó con el tiempo”, según un participante. El artículo también destaca la salida de algunos miembros, incluido Richard Hanania, quien discutió con otros miembros sobre el apoyo a las afirmaciones de Trump sobre la negación de las elecciones. Hanania dejó el grupo en junio de 2023, sintiéndose alienado por el cambio hacia la política partidista pro-Trump.

    **El Impacto y la Influencia de los Chats Grupales**

    La influencia de estos chats grupales se extiende más allá de las conversaciones privadas, dando forma al discurso público a través de las redes sociales, Substack y podcasts. El artículo argumenta que estos chats son “la corriente ascendente memética de la opinión generalizada”. Los efectos de estos chats han abarcado desde la integración del comentarista monárquico Curtis Yarvin hasta una aversión particularmente enfocada y desarrollada hacia la ex escritora del Washington Post Taylor Lorenz. El artículo cita a Mark Halperin, quien dirige 2WAY y tiene un programa en la red de Megyn Kelly, quien llama a su influencia “sustancial”. Los participantes de los chats grupales celebran su éxito en impulsar la política ascendente de la era Trump, que esperan que traiga de vuelta la industria patriótica y las normas culturales tradicionales.

    **La Dinámica Cambiante y el Futuro de los Chats Grupales**

    El artículo concluye observando que la Era de los Chats Grupales está evolucionando. Con el cambio de X de Elon Musk a la derecha y la aparición de plataformas de medios alternativas como Substack, las “conversaciones prohibidas” ahora están volviendo a la vista pública. El artículo señala una división en la derecha tecnológica, con el sentimiento anti-Trump volviéndose más prevalente. El artículo también menciona la salida de varias figuras prominentes de Chatham House, lo que indica una posible fragmentación dentro de la red. El artículo sugiere que la historia completa de estos chats grupales tendrá que ser escrita por alguien que estuvo en ellos, pero su poder e influencia son innegables.

    Estos chats de élite, impulsados por figuras como Andreessen, han moldeado silenciosamente la alianza de la derecha estadounidense con Silicon Valley, impulsando un realineamiento hacia Trump y normalizando ideas antes marginales. Ofreciendo refugio de la censura percibida en redes sociales, resaltan una preocupante concentración de influencia y un potencial efecto de cámara de eco, planteando interrogantes sobre el futuro del discurso abierto en un panorama mediático fragmentado.

  • No Rompas la Encriptación: Carta Abierta a Suecia

    La reciente ley de vigilancia de Suecia amenaza con debilitar el cifrado, una herramienta vital para proteger la privacidad y la seguridad. A pesar de esto, e incluso mientras las Fuerzas Armadas suecas abogan por la comunicación cifrada, los legisladores están considerando una legislación que obligaría a los proveedores de comunicación a crear puertas traseras, comprometiendo potencialmente la seguridad digital de todos. Esta carta abierta, firmada por más de 230 organizaciones y expertos, insta al Riksdag sueco a rechazar esta peligrosa ley.

    El Riksdag sueco está considerando actualmente la legislación “Ju2024/02286 Datalagring och åtkomst till elektronisk information”, que representa una amenaza significativa para la seguridad y la privacidad de los ciudadanos e instituciones suecas. Esta ley propuesta, si se promulga, obligaría a las empresas a proporcionar a las fuerzas del orden acceso a las comunicaciones de los usuarios, incluidas aquellas protegidas por cifrado de extremo a extremo. Esta es una cuestión crítica, y las implicaciones de esta legislación son de gran alcance.

    La principal preocupación en torno a esta legislación gira en torno a la imposibilidad práctica de cumplir con sus requisitos sin comprometer la propia seguridad que pretende defender. Los expertos en ciberseguridad están de acuerdo de forma abrumadora en que proporcionar acceso a las comunicaciones cifradas de extremo a extremo requiere la creación de una puerta trasera de cifrado. Esta puerta trasera, esencialmente una “clave maestra”, desbloquearía todas las comunicaciones cifradas, haciendo que el sistema fuera vulnerable a la explotación por parte de actores maliciosos. Como afirma acertadamente Matthias Pfau, director ejecutivo de Tuta Mail, “Una ‘clave maestra solo para los buenos’ simplemente no existe”.

    Esta vulnerabilidad no es meramente teórica. La creación de tal puerta trasera expondría a Suecia a mayores amenazas cibernéticas y a posibles ataques de adversarios extranjeros. Las propias Fuerzas Armadas suecas reconocen este peligro, afirmando que los requisitos de acceso en la comunicación cifrada de extremo a extremo “no pueden cumplirse sin introducir vulnerabilidades y puertas traseras que terceros pueden explotar”. Este reconocimiento por parte de un organismo de seguridad nacional subraya los graves riesgos asociados con el debilitamiento del cifrado.

    La ley propuesta presenta una difícil elección para las plataformas que ofrecen servicios cifrados de extremo a extremo. Se verían obligadas a socavar la seguridad de sus servicios para cumplirla o retirarse por completo del mercado sueco. Signal, una plataforma cifrada de gran confianza, ya ha anunciado su intención de abandonar Suecia en lugar de comprometer su seguridad. Esta situación pone de manifiesto la posibilidad de que la ley sea contraproducente, lo que conduciría a opciones de comunicación menos seguras y privadas para los ciudadanos, empresas e instituciones suecas.

    El impacto de esta legislación afectaría de forma desproporcionada a los más vulnerables. Los periodistas y activistas, que dependen de la comunicación segura para proteger las fuentes y organizarse de forma segura, correrían un mayor riesgo. Las familias y los supervivientes de la violencia doméstica, que utilizan el cifrado para protegerse de los abusos, verían comprometida su privacidad. Las personas LGBTQ+, que dependen de plataformas seguras para su seguridad y comunidad, también se verían afectadas negativamente. Los organismos internacionales de derechos humanos, incluido el Consejo Europeo de Protección de Datos y el Tribunal Europeo de Derechos Humanos, reconocen la importancia del cifrado de extremo a extremo para proteger el derecho a la privacidad y promover el ejercicio de otros derechos.

    Las propias Fuerzas Armadas suecas reconocen el valor del cifrado de extremo a extremo. Recientemente respaldaron el uso de Signal para proteger las comunicaciones no clasificadas de los profesionales de la seguridad nacional. Este respaldo subraya el papel fundamental del cifrado en la salvaguarda de la información sensible. El posible éxodo de plataformas seguras de Suecia, junto con las vulnerabilidades inherentes creadas por las puertas traseras, socavaría gravemente la seguridad de los funcionarios gubernamentales y los profesionales de la seguridad nacional, lo que podría dar lugar a intentos de extorsión o coacción.

    El momento de esta legislación es particularmente preocupante, dada la actual situación mundial de mayores amenazas digitales. El reciente hackeo de Salt Typhoon, en el que atacantes chinos se infiltraron en las redes de los proveedores de comunicaciones estadounidenses, sirve como un crudo recordatorio de la importancia del cifrado de extremo a extremo. Debilitar el cifrado en un momento de mayor ciberguerra es similar a bajar las defensas durante un período de mayor riesgo. La dependencia del cifrado de extremo a extremo por parte del gobierno sueco, los ciudadanos y las empresas para mantener la seguridad nunca ha sido mayor.

    En lugar de socavar el cifrado, la coalición de organizaciones y expertos insta al gobierno a invertir en técnicas de investigación modernas y específicas que respeten la privacidad y fortalezcan la seguridad pública. Estas técnicas incluyen la mejora de la investigación forense digital, la mejora del análisis de datos y la cooperación internacional. Estos métodos ofrecen un enfoque más eficaz y menos intrusivo para combatir el delito y garantizar la seguridad nacional.

    La carta abierta al Riksdag sueco concluye con una firme súplica para que se rechace la legislación propuesta. Los firmantes hacen hincapié en que el cifrado de extremo a extremo es vital para proteger los intereses de Suecia. Advierten que la aprobación de esta legislación dañaría la ciberseguridad, la economía digital y el compromiso de Suecia con los derechos humanos. Crearía un legado de vulnerabilidad que persistiría durante generaciones. Imploran al Riksdag que proteja las comunicaciones y los derechos fundamentales de los ciudadanos suecos, salvaguarde el futuro digital de Suecia y dé prioridad a las políticas que fortalezcan, en lugar de debilitar, la ciberseguridad. La seguridad, la prosperidad y la libertad de Suecia dependen de ello.

    La propuesta ley de vigilancia sueca, “Ju2024/02286”, amenaza con debilitar el cifrado, creando vulnerabilidades para todos, lo que contradice el respaldo de las Fuerzas Armadas suecas a la comunicación cifrada para la seguridad. Una amplia coalición insta al Riksdag a rechazar esta legislación, enfatizando que debilitar el cifrado perjudica la ciberseguridad, las economías digitales y los derechos humanos, y abogando por invertir en herramientas de investigación específicas. La seguridad, la prosperidad y la libertad de Suecia dependen de la protección de la privacidad digital.

  • Tormenta de Datos: Trump y DOGE Amenazan la Privacidad

    La administración Trump está recopilando datos sobre los estadounidenses, lo que genera temores sobre un posible uso indebido. Este artículo explora cómo una combinación de leyes de décadas de antigüedad, la inercia burocrática y las acciones recientes de Elon Musk y DOGE han creado una situación en la que los datos gubernamentales sensibles son cada vez más accesibles y vulnerables a la explotación, lo que podría asemejarse a un panóptico americano moderno.

    La administración Trump, con la participación de entidades como DOGE (presumiblemente una referencia a la participación de Elon Musk), está consolidando actualmente vastas cantidades de datos sobre ciudadanos estadounidenses, lo que suscita importantes preocupaciones entre los expertos sobre el posible uso indebido y la erosión de la privacidad. Esta iniciativa, descrita como un intento de construir una “base de datos maestra”, marca un alejamiento de la histórica compartimentación de los datos gubernamentales y un acercamiento a un sistema de vigilancia centralizado.

    Históricamente, el gobierno federal de los Estados Unidos ha operado como una compleja red de agencias, cada una de las cuales posee extensos datos sobre los ciudadanos. El IRS, por ejemplo, recopila información financiera y laboral exhaustiva, mientras que el Departamento de Seguridad Nacional rastrea los movimientos de los viajeros aéreos y los que cruzan las fronteras. La Administración para el Control de Drogas (DEA) monitorea las matrículas de los vehículos, y la Oficina de Protección Financiera del Consumidor mantiene registros de secretos comerciales corporativos y casos de dificultades financieras. Estas bases de datos, aunque extensas, estaban previamente algo protegidas por leyes, estructuras burocráticas y normas de décadas de antigüedad que impedían el fácil intercambio de datos.

    Sin embargo, este panorama parece estar cambiando. Desde la segunda investidura de Trump, entidades como DOGE supuestamente han obtenido acceso a datos confidenciales en todo el gobierno federal. Este acceso, según fuentes dentro de varias agencias, es peligroso e inquietante. El objetivo de la administración, como lo demuestra una orden ejecutiva emitida en marzo, es eliminar los silos de datos y facilitar el intercambio de datos entre las agencias. Este alejamiento de la compartimentación es un punto de inflexión crítico.

    Esta medida es particularmente preocupante dados los rápidos avances tecnológicos. La proliferación de datos de dispositivos y plataformas en línea ha facilitado más que nunca la recopilación y el análisis de grandes cantidades de información. El gobierno ya posee una gran cantidad de datos, incluidos nombres, direcciones y datos del censo, así como información menos obvia. Por ejemplo, existe una base de datos limitada de tatuajes utilizada para entrenar software para reconocer tatuajes relacionados con pandillas, la base de datos biométricos e historial criminal del FBI y el archivo maestro de ingresos de la Administración del Seguro Social. El Departamento de Asuntos de Veteranos posee información detallada sobre la salud mental de los ex miembros del servicio. Las agencias gubernamentales, incluidos el IRS, el FBI, el DHS y el Departamento de Defensa, también han comprado datos de ubicación de teléfonos celulares.

    La posibilidad de que la inteligencia artificial transforme estos datos en algo fácilmente buscable y politizable es una gran preocupación. DOGE, según informes, está intentando crear una “base de datos maestra” de datos de inmigrantes para ayudar en las deportaciones. La disposición de la administración a utilizar datos combinados para las deportaciones, sin proporcionar pruebas creíbles de irregularidades, sugiere la voluntad de utilizar estos datos con fines políticos.

    Los expertos están particularmente alarmados por la posibilidad de daños, corrupción y abusos. Ex funcionarios del gobierno han expresado su preocupación de que la consolidación de datos pueda permitir que el gobierno se dirija a individuos a escala. Describen cómo el gobierno, además de proporcionar beneficios, también actúa como cobrador de deudas. Aquellos que tengan dificultades para pagar podrían enfrentar graves consecuencias, como la revocación de licencias profesionales o la congelación de cuentas bancarias.

    La visión de una “aplicación para todo” que combine varios aspectos de la vida, como la que prevé Elon Musk, requeriría la recopilación y conexión de todos los datos producidos por esas actividades. Incluso si Musk se retirara de DOGE, él o sus agentes aún podrían poseer datos que recopilaron o a los que accedieron en el robo de datos federales en curso de la organización. Estos datos podrían utilizarse para atacar a grandes segmentos de la población en función de ciertos atributos o rasgos, lo que podría llevar al castigo de personas que han buscado tratamiento de salud mental o a la terminación de los beneficios públicos en función de los niveles de ingresos pasados.

    La combinación de datos gubernamentales y del sector privado presenta una amenaza importante. El gobierno podría utilizar estos datos combinados para hacer inferencias sobre las acciones, actividades o asociados de cualquier persona percibida como crítica o disidente del gobierno. Esto es especialmente preocupante dado el uso actual de datos combinados por parte del gobierno al servicio de las deportaciones.

    Un portavoz de la Casa Blanca confirmó que DOGE está combinando datos entre agencias, afirmando que mejora la precisión de los datos y agiliza los procesos internos. Sin embargo, el portavoz no abordó preguntas específicas sobre los datos ni sobre cómo se protegerían.

    Históricamente, los datos gubernamentales se han utilizado para servir a los ciudadanos y a la seguridad nacional. Sin embargo, bajo Trump y DOGE, el enfoque parece haber cambiado. La información confidencial ahora se está explotando para satisfacer los caprichos y agravios del presidente. Esto representa una inversión completa del enfoque tradicional.

    Las normas y políticas existentes que protegen la información confidencial se están socavando. La Ley de Privacidad de 1974, que exige Acuerdos de Correspondencia Informática (CMA) para el intercambio de datos, se está eludiendo. El ex tecnólogo federal describió cómo incluso un servicio simple para verificar los ingresos para la elegibilidad de beneficios fue bloqueado debido a obstáculos legales.

    Incluso sin obstáculos regulatorios, la mezcla de datos no siempre es sencilla. Los datos pueden ser desordenados, y no toda la información es de fácil acceso o uso. Las declaraciones de impuestos, por ejemplo, contienen una gran cantidad de información, pero no están diseñadas para ser fácilmente aisladas y consultadas.

    La posibilidad de una sociedad de vigilancia estadounidense, que integre completamente los datos que ya posee el gobierno, requeriría que los funcionarios ignoraran las normas, políticas y leyes existentes. DOGE, según informes, se ha abierto camino a la fuerza en las agencias federales, eliminando las salvaguardas y los controles. Este es un cambio peligroso.

    La posibilidad de una sociedad de vigilancia estadounidense se ve impulsada aún más por la adoración de la tecnología. El cambio de la burocracia a los tecnólogos puede verse como una liberación de la mediocridad, pero podría conducir a la represión. El objetivo declarado de Musk es “acabar con la tiranía de la burocracia”, pero la verdadera motivación detrás de su interés en los datos gubernamentales sigue sin estar clara.

    Los posibles usos de estos datos son vastos y preocupantes. Podrían combinarse con datos del sector privado para diversos fines, como entrenar modelos de IA, orientar la publicidad y realizar análisis del comportamiento del cliente. El concepto central de la era del Big Data es que los datos son un activo, y DOGE representa el punto final lógico de este movimiento.

    El cambio del gobierno hacia la recopilación y el ensamblaje de datos de manera industrial, solo para tenerlos en caso de que pudieran ser útiles, representa un cambio perturbador. Esta inversión coincide con la ética transaccional de Trump, cambiando el enfoque de servir a sus conciudadanos a explotarlos.

    El potencial de abuso se extiende más allá del propio gobierno. Los aliados del sector privado, incluidas las empresas de Trump, las empresas tecnológicas y otros, podrían obtener acceso a estos datos. Una vez que se eliminan las salvaguardas, los datos federales previamente protegidos pueden combinarse con conjuntos de datos privados.

    La historia de la vigilancia gubernamental, incluidas la Guerra de Vietnam, el Watergate, la Guerra Fría y la Guerra contra el Terrorismo, ha creado un clima de desconfianza. Las filtraciones de Snowden y el escándalo de Cambridge Analytica han alimentado aún más esta sospecha.

    Informes recientes indican que las agencias gubernamentales están combinando datos para identificar a los inmigrantes indocumentados. DOGE ha obtenido acceso a datos confidenciales sobre inmigrantes y trabajadores agrícolas, con el aparente objetivo de impedir que los inmigrantes participen en la economía.

    El peor de los casos implica el uso de estos datos para chantaje, objetivos políticos y la creación de un efecto escalofriante sobre la disidencia. Esto podría conducir a una versión sistematizada de kompromat, donde los datos se utilizan para atacar a los enemigos políticos. Las quejas de los consumidores, los secretos comerciales y otros datos confidenciales podrían utilizarse para el uso de información privilegiada u otras actividades ilícitas.

    La posibilidad de una futura versión estadounidense del panóptico chino es real. El gobierno podría utilizar los datos para evitar que se produzcan protestas o disidencias. Incluso si estos sistemas son inexactos, aún podrían causar daños importantes.

    La erosión de la confianza en la capacidad del gobierno para proteger los datos confidenciales es una gran preocupación. Si se violan las salvaguardas, la gente perderá la fe en la capacidad del gobierno para ejecutar los servicios esenciales. Esto es especialmente preocupante dados los vastos rastros de datos que dejan todos los estadounidenses.

    La administración Trump, a través de DOGE, está consolidando enormes cantidades de datos gubernamentales, lo que podría erosionar la privacidad y permitir una vigilancia sin precedentes. Expertos temen acoso dirigido, manipulación política y abuso de poder, incluso con datos inexactos. Este cambio invierte peligrosamente el rol del gobierno, priorizando la explotación sobre el servicio y arriesgando las libertades estadounidenses. Es hora de exigir transparencia y rendición de cuentas sobre la recopilación y el uso de datos, para no caminar sonámbulos hacia un futuro donde cada movimiento sea monitoreado y controlado.

  • La Batalla del Sesgo de la IA: Equidad vs. ‘IA Woke’ bajo Trump

    Después de años de intentos de las empresas tecnológicas por mitigar el sesgo en la inteligencia artificial, se está produciendo un cambio, ya que la administración Trump señala un movimiento para poner fin a lo que llama los esfuerzos de “IA woke”. Este cambio implica investigaciones sobre las iniciativas de Diversidad, Equidad e Inclusión (DEI) en IA de las empresas tecnológicas y una reorientación de las prioridades de investigación, alejándose de la equidad y la seguridad hacia la reducción del “sesgo ideológico” y la promoción de la competitividad económica.

    La industria tecnológica, tras centrarse inicialmente en reducir el sesgo generalizado de la IA, ahora se enfrenta a una posible reversión de sus esfuerzos debido a los cambios políticos. El enfoque en la diversidad, la equidad y la inclusión (DEI) en la IA está bajo escrutinio, y el término “IA woke” se utiliza para criticar estas iniciativas.

    Específicamente, el Comité Judicial de la Cámara de Representantes, liderado por los republicanos, ha emitido citaciones a las principales empresas tecnológicas como Amazon, Google y Microsoft, investigando su trabajo de DEI en productos de IA. Además, el Departamento de Comercio de EE. UU. ha eliminado las menciones de la equidad de la IA y la IA responsable de sus directrices, enfatizando en cambio la reducción del “sesgo ideológico” para promover el “florecimiento humano y la competitividad económica”. Este cambio señala una posible despriorización de los esfuerzos para abordar el sesgo algorítmico.

    El compromiso inicial de la industria tecnológica con el sesgo de la IA surgió del reconocimiento del potencial de los sistemas de IA para perpetuar las desigualdades sociales existentes. Por ejemplo, se descubrió que la visión por computadora, una rama de la IA, se hacía eco de los sesgos históricos presentes en las tecnologías de cámara anteriores, a menudo retratando a las personas negras y de color de manera poco halagüeña.

    El sociólogo de la Universidad de Harvard, Ellis Monk, que colaboró con Google para mejorar sus herramientas de imagen de IA, destaca este problema. Desarrolló una escala de color que mejoró la forma en que las herramientas de imagen de IA retratan la diversidad de los tonos de piel humana, reemplazando un estándar de décadas de antigüedad diseñado para pacientes de dermatología blancos. Este cambio resultó en una respuesta positiva del consumidor. Sin embargo, Monk ahora teme que el clima político actual pueda enfriar futuras iniciativas y la financiación de proyectos similares.

    El rechazo político contra la DEI en la IA está impulsado por preocupaciones sobre el “sesgo ideológico” y el potencial de que la IA se utilice para promover agendas sociales específicas. El representante republicano Jim Jordan, presidente del Comité Judicial de la Cámara de Representantes, está investigando si la administración Biden “coaccionó o coludió con” las empresas tecnológicas para censurar el discurso legal.

    Michael Kratsios, ex director de la Oficina de Política Científica y Tecnológica de la Casa Blanca, ha criticado las políticas de IA de Biden, argumentando que promueven las divisiones sociales y la redistribución en nombre de la equidad. Estas críticas reflejan un rechazo conservador más amplio contra las iniciativas de DEI.

    Los daños del sesgo de la IA se han documentado a través de varios estudios y ejemplos del mundo real. La tecnología de automóviles autónomos ha tenido dificultades para detectar a los peatones de piel más oscura, lo que aumenta su riesgo de accidentes. Se ha demostrado que los generadores de texto a imagen de IA producen de manera desproporcionada imágenes de hombres blancos cuando se les pide que representen a profesionales como cirujanos. El software de reconocimiento facial ha identificado erróneamente rostros asiáticos, y la policía ha arrestado injustamente a hombres negros basándose en coincidencias falsas de reconocimiento facial. Incluso la propia aplicación de fotos de Google una vez categorizó una foto de personas negras como “gorilas”.

    Estos ejemplos resaltan el potencial de la IA para perpetuar y amplificar los sesgos existentes, lo que lleva a resultados discriminatorios. La administración Biden reconoció estos problemas y animó a las empresas tecnológicas a abordarlos.

    La llegada de ChatGPT de OpenAI en 2022 impulsó un auge comercial en nuevas aplicaciones de IA, lo que presionó a empresas como Google para que se pusieran al día. Sin embargo, este rápido desarrollo también condujo a algunos errores. El chatbot Gemini AI de Google, por ejemplo, produjo imágenes que perpetuaban estereotipos, favoreciendo los rostros de piel más clara y los hombres. Cuando se le pidió que representara a personas en varias profesiones, era más probable que favoreciera los rostros de piel más clara y los hombres y, cuando se elegía a mujeres, mujeres más jóvenes, según la propia investigación pública de la empresa.

    Google intentó implementar medidas de seguridad para reducir estas disparidades, pero la sobrecompensación resultó en representaciones históricas inexactas, como representar a los padres fundadores estadounidenses como negros, asiáticos y nativos americanos. Este incidente se convirtió en un grito de guerra para los conservadores, que criticaron la percibida “IA woke”.

    El vicepresidente JD Vance, hablando en una cumbre de IA, criticó el avance de “agendas sociales francamente ahistóricas a través de la IA”, citando el incidente de Google Gemini. Afirmó que la administración Trump se aseguraría de que los sistemas de IA desarrollados en Estados Unidos estén libres de sesgos ideológicos y no restrinjan la libertad de expresión.

    La ex asesora científica de Biden, Alondra Nelson, reconoce que el enfoque actual en el “sesgo ideológico” es, en cierto modo, un reconocimiento del problema del sesgo algorítmico. Sin embargo, cree que el clima político hace improbable la colaboración en estos temas. Teme que los diferentes marcos del problema, la discriminación algorítmica frente al sesgo ideológico, impidan un enfoque unificado para abordar los desafíos del sesgo de la IA.

    Los esfuerzos de la industria tecnológica para mitigar el sesgo en la IA, inicialmente impulsados por preocupaciones sobre resultados discriminatorios, ahora enfrentan una reacción política. La administración Trump busca desviar la atención de la “IA woke” y las iniciativas de equidad para reducir el “sesgo ideológico”, lo que podría enfriar la financiación y la investigación futuras destinadas a garantizar que la IA beneficie a todos los usuarios. Si bien este cambio enmarca el sesgo algorítmico como una cuestión de agenda ideológica, los expertos advierten que corre el riesgo de pasar por alto los daños reales de la IA sesgada que impactan áreas como la atención médica, la vivienda e incluso la seguridad pública, lo que subraya la necesidad urgente de un diálogo continuo y matizado y un desarrollo responsable de la IA, independientemente del clima político predominante.

  • Ataques con IA: Uso de la tecnología israelí en Gaza

    La guerra en curso entre Israel y Hamás tiene una dimensión online significativa, con ambas partes utilizando la tecnología de maneras sin precedentes. Un reciente informe del New York Times detalla cómo Israel está integrando la inteligencia artificial en sus operaciones militares, incluyendo ataques con drones, reconocimiento facial y análisis de comunicaciones para atacar a individuos como el líder de Hamás, Ibrahim Biari.

    La guerra entre Israel y Hamás ha puesto de manifiesto el uso de la inteligencia artificial en la guerra, especialmente en lo que respecta a su aplicación por parte del ejército israelí. Específicamente, los informes indican que Israel está aprovechando la IA para mejorar sus operaciones militares, incluidos los ataques con drones, lo que suscita importantes preocupaciones éticas y humanitarias.

    Para ilustrar, un artículo del New York Times ofrece información detallada sobre cómo Israel ha integrado la IA en su guerra en Gaza. Esta integración abarca varias tecnologías clave, incluyendo el reconocimiento facial, los sistemas de ataque con drones y los chatbots diseñados para monitorear las comunicaciones digitales. Estas tecnologías se están utilizando para recopilar información de inteligencia, identificar objetivos y, en última instancia, llevar a cabo acciones militares.

    Un ejemplo crucial destaca el uso de la IA para localizar y atacar al líder de Hamás, Ibrahim Biari. Según los informes, el ejército israelí empleó una herramienta de audio de IA para determinar la ubicación aproximada de Biari basándose en sus llamadas telefónicas. Posteriormente, esta información se utilizó para autorizar ataques aéreos en la zona identificada.

    Además, las consecuencias de este ataque dirigido por la IA se ilustran claramente con la trágica pérdida de vidas civiles. Los ataques aéreos dirigidos contra Biari el 31 de octubre de 2023 resultaron en la muerte del propio Biari. Sin embargo, el ataque también causó la muerte de más de 125 civiles, según Airwars, un observatorio de conflictos con sede en Londres. Esta estadística subraya el potencial de los ataques dirigidos por la IA para provocar bajas no deseadas y plantea interrogantes sobre la precisión y fiabilidad de estos sistemas.

    Además, el uso de la IA en este contexto plantea cuestiones éticas críticas con respecto al potencial de sesgo algorítmico y la responsabilidad por las muertes de civiles. La dependencia de los sistemas de IA para la toma de decisiones de ataque introduce el riesgo de errores y consecuencias no deseadas. La falta de supervisión humana en el proceso de toma de decisiones podría conducir a una disminución del sentido de responsabilidad por las bajas resultantes.

    Asimismo, la integración de la IA en la guerra suscita preocupación por el potencial de escalada y la erosión de las reglas de combate tradicionales. La velocidad y la escala a las que pueden operar los sistemas de IA podrían conducir a un ritmo de conflicto más rápido y, potencialmente, aumentar el riesgo de escalada no deseada. El uso de la IA en los ataques también desafía los principios de distinción y proporcionalidad, que son fundamentales para el derecho internacional humanitario.

    Considerando los puntos anteriores, el uso de la IA en el conflicto entre Israel y Hamás presenta un desafío complejo y multifacético. La integración de la IA en las operaciones militares, en particular con fines de ataque, tiene el potencial de mejorar la eficacia militar. Sin embargo, también conlleva riesgos importantes, entre ellos el potencial de aumentar las bajas civiles, el sesgo algorítmico y una disminución del sentido de responsabilidad. Por lo tanto, es esencial un examen exhaustivo de las implicaciones éticas y legales de la IA en la guerra.

    Según The New York Times, Israel emplea IA en sus operaciones militares en Gaza, incluyendo reconocimiento facial, objetivos de drones y análisis de comunicaciones mediante chatbots. Esta tecnología, supuestamente, contribuyó a identificar y atacar al líder de Hamás, Ibrahim Biari, aunque el ataque aéreo que causó su muerte también provocó la muerte de más de 125 civiles. La creciente dependencia de la IA en la guerra exige un escrutinio ético urgente y un diálogo internacional para mitigar las consecuencias no deseadas y garantizar la rendición de cuentas.