LA NADA Y UNO

¿Fuga de Información? Estados Unidos podría ser vulnerable al espionaje chino a través de la IA

Se identificaron tres áreas principales de vulnerabilidad: la cadena de suministro de hardware, la seguridad física y cibernética de los centros de datos, y la confiabilidad del personal que trabaja en ellos.

¿Estados Unidos está en peligro?Créditos: Especial
Por
Escrito en TENDENCIAS el

En los pasillos de las agencias encargadas de la seguridad nacional estadounidenses y en los laboratorios más avanzados de Silicon Valley ha empezado a circular una inquietante conclusión: cada centro de datos dedicado a la investigación y despliegue de nteligencia artificial (IA) en Estados Unidos es, hoy por hoy, vulnerable a la explotación por parte del Partido Comunista Chino.

Esta aseveración, lejos de ser una exageración alarmista, forma parte de un informe publicado el pasado mes de abril titulado “America’s Superintelligence Project”, de la autoría de los hermanos Edouard y Jeremie Harris de Gladstone AI, una consultora que trabaja para el gobierno de los Estados Unidos en temas de seguridad de IA, y que es fruto de una investigación de más de doce meses en la que participaron desde operadores de fuerzas especiales hasta expertos en ciberseguridad y contrain­teligencia.

“Penetrados por el Partido Comunista Chino”

El punto de partida es tan simple como estremecedor: los laboratorios privados que lideran la carrera hacia la superinteligencia —esa forma de IA que superaría con creces la capacidad humana en cualquier tarea— están, según los propios investigadores del informe, “casi con certeza penetrados por el Partido Comunista Chino”.

Esta penetración no se limita a la filtración de correos electrónicos o al robo de datos en general, sino que alcanza al robo de los “pesos” (“weights” en inglés) de IA.

Esos “pesos” son la información que la red neuronal ha aprendido durante su entrenamiento: básicamente, toda la experiencia, las reglas y la “inteligencia” que el sistema ha acumulado. Robar esos “pesos” equivale a robar el propio cerebro de la IA, no solo una copia de sus documentos operativos.

Un antiguo empleado describió esta situación con ironía: dentro de estos centros de datos circula la broma de que, si uno quisiera saber qué está desarrollando OpenAI o sus competidores, bastaría con preguntar al espionaje chino.

Vulnerabilidades en el hardware

Detrás de esta brecha se identificaron tres áreas principales de vulnerabilidad: la cadena de suministro de hardware, la seguridad física y cibernética de los centros de datos, y la confiabilidad del personal que trabaja en ellos.

En cuanto al hardware, gran parte de los componentes críticos —turbinas, transformadores, cables y microcontroladores de gestión de tarjeta (“baseboard management controllers” o BMC, por sus siglas en inglés)— se fabrican en China o involucran empresas chinas en su proceso de producción.

Esa dependencia crea el riesgo de “caballos de Troya” que, ocultos en la propia infraestructura física, podrían poner de rodillas una instalación valorada en miles de millones de dólares. Tal como advirtió un alto funcionario de inteligencia consultado por los autores del informe, la única defensa garantizada contra un adversario que controla buena parte de la cadena de suministro es tener el control total desde la extracción de minerales hasta el ensamblaje final.

Vulnerabilidades en la seguridad física

Más allá de la cadena de suministro, la seguridad física de los centros de datos presenta grietas igualmente alarmantes. Operadores de fuerzas especiales invitados a evaluar las instalaciones más avanzadas descubrieron que, con herramientas mecánicas que cuestan menos de 30,000 dólares, un agresor informado podría inutilizar componentes críticos y dejar fuera de servicio a un centro de datos de 2,000 mil millones de dólares durante seis meses o más, debido a los largos plazos de reposición de equipos especializados.

En la práctica esto significa que en una contienda estratégica por la supremacía en IA, un ataque barato sería suficiente para dejar a Estados Unidos fuera de la jugada mientras China avanza imparable.

Ataques de canal lateral

La amenaza no se limita al uso de herramientas físicas. También existen los denominados “ataques de canal lateral”: imagine usted que la vecina quiere averiguar la receta secreta del pastel de su abuelita, pero no tiene acceso a su casa ni ha hurgado en el recetario familiar.

En lugar de eso, la vecina se asoma por la ventana y escucha el ruido de la batidora, ve el humo que sale del horno, examina los olores de cocina, e incluso monitorea el uso de luz de su casa. A partir de esas “pistas” que su casa libera —el sonido, el humo, los olores, el parpadeo de la luz— va adivinando los ingredientes y las cantidades que se usan en su receta.

Un “ataque de canal lateral” funciona igual, pero respecto de servidores o de chips. En vez de tratar de forzar contraseñas o insertar un virus, el espía procede a medir:

  • la electricidad que gasta el equipo, porque cada tarea consume un poquito más o menos de energía y eso ayuda a deducir qué está haciendo en su interior;
  • los ruidos o las vibraciones, como el zumbido de los ventiladores o el “chirrido” de los componentes, que pueden ser diferentes según la operación que se esté realizando;
  • las ondas que emiten los circuitos, pues al igual que un electrodoméstico emite calor o un radio emite sonido, los circuitos generan señales eléctricas que pueden captarse, y
  • el tiempo de procesamiento, pues si va más lento o más rápido se obtienen más datos para deducir qué proceso está ejecutando un sistema.

Con habilidad y paciencia, el espía junta todos esos “susurros” físicos y reconstruye información muy sensible. Por eso estos ataques son tan peligrosos y difíciles de evitar: no se está interceptando lo que entra o sale de los servidores, sino aquello que emiten de forma natural.

Vulnerabilidades en software

Aunado a la amenaza física, el software que alimenta estos laboratorios adolece de graves carencias. Gran parte del código y las bibliotecas de software que usan los investigadores provienen de proyectos de código abierto que no fueron previamente auditados exhaustivamente.

Durante la investigación que originó el informe que comento, un exempleado de OpenAI reveló que había vulnerabilidades documentadas en las que bastaba con realizar un acceso desde el interior de la empresa para extraer los modelos más valiosos de la compañía sin ser detectado.

Esta debilidad es consecuencia de una cultura tecnológica que premia la velocidad y la innovación por encima de la seguridad. Paradójicamente, es precisamente esa mentalidad la que, en medio de una carrera con implicaciones militares, puede ser nuestra perdición.

La mayor debilidad: las personas

El tercer gran talón de Aquiles se encuentra en las personas que trabajan en estos centros de datos. Según el informe, más de la mitad de los investigadores que trabajan en los temas de vanguardia en la IA son nacionales chinos o de origen chino.

El Partido Comunista cuenta con un sofisticado “libro de jugadas” para aplicar presión a sus ciudadanos en el extranjero, desde amenazas veladas sobre familiares hasta el uso de redes de desinformación para manipular a investigadores y empleados, a menudo sin que ellos sepan a quién le están rindiendo cuentas. Si uno de estos expertos decide actuar como informante, puede provocar fugas de secretos capaces de adelantar el progreso de China en IA por meses o años.

Propuestas

Frente a estas amenazas, el informe propone que Estados Unidos redoble sus esfuerzos de seguridad: diseñar nuevos centros de datos con medidas antimaterial y antimagnéticas de última generación, repatriar la fabricación de componentes críticos o al menos diversificar los proveedores de equipo crítico, implementar controles de software certificados y elevar los protocolos de verificación de personal a los niveles de aquellos utilizados en programas de armas de destrucción masiva.

Solo así se podría aspirar a crear una “zona segura” de desarrollo que no sea un blanco fácil para la inteligencia china. Sin embargo, estas soluciones conllevan un costo. Repatriar a Estados Unidos la fabricación de transformadores o microcontroladores puede tomar años y, mientras tanto, la brecha de capacidad energética y de disponibilidad de recursos continúa ampliándose.

Construir plantas de gas rápidamente o instalaciones nucleares en un plazo corto requeriría exenciones regulatorias radicales y financiamiento a gran escala, lo que a su vez podría desencadenar conflictos medioambientales y políticos. Además, obligar a los centros de datos a asumir protocolos de seguridad militar retrasaría la innovación en IA; lo que muchos en la industria consideran inaceptable dado el ritmo vertiginoso de desarrollo que experimenta.

El escenario que dibuja “America’s Superintelligence Project” es complicado: o se aprovecha el momento para crear infraestructura de IA segura con apoyo gubernamental directo o Estados Unidos se arriesgará a ver cómo China no solo lo iguala, sino que lo supera y domina el desarrollo de la inteligencia avanzada.

No se trata solo de proteger secretos comerciales, sino de asegurar que la primera nación capaz de controlar una IA verdaderamente superinteligente mantenga esa ventaja en un mundo donde la estrategia y el poder se reescribirán con algoritmos.

Este debate coloca a los Estados Unidos ante una disyuntiva histórica: ¿retoma el control y fortalece la seguridad nacional en el ámbito de la IA, a costa de frenar parcialmente su desarrollo? ¿O sigue dejando que el mercado dicte los tiempos y las prioridades, asumiendo el riesgo de que los avances de las empresas estadounidenses se conviertan en armas en manos de Beijing?

La respuesta marcará el rumbo de la próxima gran ruptura tecnológica y, muy probablemente, el balance global de poder en las próximas décadas. La cuenta regresiva ya comenzó: lo que hoy se decida en Estados Unidos marcará la diferencia entre continuar siendo los pioneros o quedar reducidos a meros espectadores en la era de la superinteligencia.

Una nota de optimismo

Con todo ello, la era de los centros de datos para IA apenas inicia y surge la oportunidad para desarrollar instalaciones de este tipo fuera de los Estados Unidos.

Estas instalaciones, consideradas infraestructuras críticas, demandan un enfoque integral en la protección de activos, continuidad operativa y resguardo de datos sensibles en un entorno donde las amenazas evolucionan constantemente y los requisitos regulatorios son cada vez más exigentes.

Así, el éxito de los centros de datos de próxima generación dependerá de la capacidad de los desarrolladores e inversionistas para garantizar entornos resilientes, confiables y completamente alineados con las mejores prácticas internacionales en materia de seguridad –consolidando así su posición como pilares fundamentales de la economía digital global.

Precio de Bitcoin de hoy

Puede ver el precio de hoy de Bitcoin aquí, así como también el precio de hoy de Ethereum y de las principales criptomonedas. Por Emilio Carrillo Peñafiel, abogado especializado en temas de financiamiento, tecnología y M&A. X: @ecarrillop; página web: pcga.mx. Las opiniones expresadas son personales del autor y no constituyen recomendaciones de inversión; las inversiones en tecnologías novedosas son de muy alto riesgo y cabe la posibilidad de que todos los recursos destinados a ellas podrían perderse.