General

Los Peligros del Chip NPU: Amenazas a la Privacidad en la Era Digital

0

Los peligros del chip NPU podrían representar una amenaza directa a nuestra privacidad en la era digital. Este chip de inteligencia artificial, ahora presente en muchos de los dispositivos nuevos, permite un análisis avanzado de contenido antes de la encriptación.

¿Qué significa esto para nuestra seguridad y privacidad?

Este artículo, basado en algunas de las ideas del experto en privacidad Rob Braxman, explora los potenciales peligros y el esfuerzo de los Estados para hacer inútil el encriptado de la información y aumentar la vigilancia que realizan a sus ciudadanos.

Sigue leyendo para descubrir cómo estos avances tecnológicos podrían cambiar la forma en que protegemos nuestras comunicaciones y qué medidas podemos tomar al respecto.

Una Visión Histórica.

En un mundo donde cada clic es monitoreado, ¿dónde trazamos la línea entre la seguridad nacional y la privacidad individual? Esta pregunta cobró relevancia en 2013, cuando Edward Snowden reveló la existencia del programa PRISM de la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

Edward Snowden

Edward Snowden

¿Qué es PRISM?

PRISM es un sistema de vigilancia masiva que permite a la NSA recolectar y analizar datos de usuarios de internet. Esta recolección incluye correos electrónicos, chats, fotos, videos y otros archivos almacenados en servidores de grandes empresas tecnológicas como Google, Facebook, Microsoft, Apple y más.

La NSA solicita datos de usuarios a las empresas tecnológicas mediante órdenes judiciales secretas del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). Una vez obtenidos, estos datos son analizados para identificar posibles amenazas a la seguridad nacional, como actividades terroristas o de espionaje.

Polémicas de PRISM

La operación de PRISM suscitó diversas controversias entre los ciudadanos preocupados en la defensa de su privacidad:

  • Privacidad: Muchos consideran que PRISM viola la privacidad de los usuarios al recolectar datos sin su conocimiento ni consentimiento.
  • Transparencia: El programa operaba en secreto, y las empresas tecnológicas inicialmente negaron su participación hasta que se hicieron públicas las revelaciones.
  • Alcance: Aunque se justifica como una medida contra el terrorismo, la cantidad de datos recolectados y el número de personas afectadas es enorme, denotando claramente un evidente abuso de poder.

El Caso de Apple y el FBI

En diciembre de 2015, un ataque terrorista en San Bernardino, California, dejó 14 muertos. El FBI recuperó un iPhone 5C de uno de los atacantes, pero no pudo acceder a su contenido debido a la encriptación del dispositivo. En febrero de 2016, el FBI obtuvo una orden judicial para que Apple creara un firmware personalizado que permitiera eludir la encriptación del iPhone. Apple se negó, argumentando que esto comprometería la seguridad de todos los iPhones. Pero la presión del Estado sobre la empresa tecnológica no había hecho más que aumentar.

Finalmente, en marzo de 2016, el FBI accedió supuestamente al iPhone usando una herramienta de una empresa israelí, resolviendo el caso sin la ayuda de Apple.

Este incidente resaltó el debate sobre el equilibrio entre la seguridad nacional y la privacidad individual, así como el papel de las empresas tecnológicas en la protección de datos privados y la creciente presión que los Estados ejercen sobre ellas.

Medidas de Protección de la Privacidad

Ante la amenaza de invasión de la privacidad por programas como PRISM, los usuarios hemos adoptado diversas medidas para proteger sus datos personales:

  1. Uso de Herramientas de Encriptación: Protege tus comunicaciones y datos almacenados.
  2. Navegación Anónima: Usa proxies, VPNs y navegadores privados.
  3. Control de Datos Personales: Configura la privacidad y utiliza bloqueadores de rastreo.
  4. Uso de Software de Código Abierto: Evita software propietario que pueda tener puertas traseras.

De todas estas medidas, la encriptación es la más efectiva, ya que hace imposible acceder a los datos sin la clave adecuada.

Un Salto a la Actualidad.

Si observamos los hechos acaecidos hasta ahora, vemos que la presión de los organismos gubernamentales hacia las empresas tecnológicas no ha hecho más que aumentar. Sin embargo, no han podido hacer nada contra la mayor herramienta de protección de nuestra privacidad: la encriptación. Incluso una de las mayores revoluciones económicas de los últimos tiempos, el Bitcoin, es una herramienta de empoderamiento económico basada en el poder de la encriptación.

El hecho de que los esfuerzos por controlar a la población, a la que en teoría deberían proteger, hayan sido infructuosos, les ha llevado a adoptar una estrategia diferente.

No luchan contra la encriptación. No pueden ni lo van a hacer. Simplemente van a crear un entorno computacional en el que escanean cualquier actividad, incluso la previa a cualquier encriptación. Ahí es donde entran en juego los NPU.

Tendencias Tecnológicas: Guiadas por Entidades Poderosas

Las tendencias tecnológicas a largo plazo a menudo están guiadas por entidades poderosas, como agencias gubernamentales y el complejo de vigilancia. Si hablamos de siglas puedes usar todas: FBI, CIA, FSB, Mossad, NSA, etc… Estas entidades han conseguido lo que querían: los cambios tecnológicos planificados para 2024 proporcionarán la capacidad de escanear todo el contenido de nuestros dispositivos antes de la encriptación.

Acciones de las Grandes Empresas: Preparando el Terreno

empresas tecnológicas

empresas tecnológicas

Empresas como Apple, Microsoft con su función Recall y Google han implementado o anunciado funciones que permiten monitorear el contenido de los dispositivos, incluso antes de la encriptación. Esto demuestra que el hardware y la infraestructura necesaria para la vigilancia masiva ya están en gran medida implementados o camino a implementarse en breve.

El Chip NPU: Un Riesgo para la Privacidad

El término NPU significa Unidad de Procesamiento Neuronal. Básicamente, es un chip de inteligencia artificial que se está volviendo parte de todos los nuevos dispositivos para finales de 2024. Este chip permite análisis avanzado de imágenes, video y texto, facilitando la vigilancia encubierta del contenido de nuestros dispositivos. En la actualidad, varios dispositivos ya cuentan con este tipo de chip, y muchos más se esperan en el futuro cercano.

NPU

NPU

Dispositivos actuales con Chip NPU

  • Qualcomm: Algunos dispositivos con procesadores Qualcomm, como los Windows PCs, ya incluyen un NPU.
  • Apple: Los chips M-series de Apple, utilizados en Macs, tienen un NPU desde 2020.
  • Intel: Los procesadores Core Ultra de Intel
  • AMD: Los procesadores Ryzen 8000 Pro de AMD también cuentan con un NPU.

Dispositivos futuros con Chip NPU

  • Intel: La próxima generación de procesadores Lunar Lake de Intel promete entregar 120 TOPS (operaciones de procesamiento de tensors por segundo) con su NPU.
  • AMD: Se espera que los próximos procesadores Ryzen de AMD también incluyan un NPU mejorado.

Smartphones actuales con Chip NPU

  • Samsung: Los Galaxy S24 Ultra y otros modelos de gama alta de Samsung ya incluyen un NPU.
  • Google: Los Pixel 8 Pro y otros modelos de gama alta de Google también cuentan con un NPU.
  • Qualcomm: Algunos dispositivos con procesadores Qualcomm, como los Snapdragon 8 Gen 3, ya incluyen un NPU.

Smartphones futuros con Chip NPU

  • Samsung: Se espera que los próximos modelos de gama alta de Samsung incluyan un NPU mejorado.
  • Google: Se espera que los próximos modelos de gama alta de Google también incluyan un NPU mejorado.
  • Apple. Aunque Apple no ha anunciado oficialmente la inclusión de un chip NPU en sus iPhones, hay rumores y especulaciones sobre la posible inclusión de un NPU en futuros modelos.
  • Qualcomm: La próxima generación de procesadores Snapdragon de Qualcomm promete entregar 120 TOPS (operaciones de procesamiento de tensors por segundo) con su NPU.

Impacto en la Encriptación: Eliminando la Seguridad

La inclusión de NPUs en dispositivos de uso diario como ordenadores, laptops y smartphones podría resultar en un escaneo continuo y persistente de toda nuestra actividad, ya sea encriptada o previa a la encriptación. Esto significa que no tendremos seguridad ni privacidad utilizando dispositivos estándar.

Las empresas tecnológicas argumentan que los NPUs no han sido diseñados para escanear nuestra actividad, sino que son chips especializados que permiten a los dispositivos realizar tareas de inteligencia artificial de manera más rápida y eficiente, mejorando el rendimiento y la duración de la batería. Sin embargo, empresas como Microsoft con su función Recall han demostrado que el monitoreo constante es una posibilidad real. Aunque han enfrentado un rechazo inmediato por parte de sus usuarios y desactivado dicha función, el acceso a la actividad específica del dispositivo sigue siendo posible si el sistema operativo y las políticas de seguridad lo permiten.         

La historia nos enseña que, si existe la posibilidad de acceder a otras actividades del usuario restringidas por el sistema operativo o las políticas de seguridad, habrá, con total seguridad, agentes externos, ya sean hackers u organizaciones gubernamentales, que intentarán modificar estos sistemas para espiarnos y atentar contra nuestra privacidad. – DimensionIA

Los NPUs hacen posible la eliminación de la protección proporcionada por la encriptación. Y esto no se debe a que hayan encontrado un método para romperla, sino porque este sistema hace que la encriptación sea inútil. El sistema escanea toda tu actividad antes de que puedas encriptar cualquier información sensible.

Encriptación

Encriptación

El reto para los defensores de la privacidad ahora es inventar una nueva forma de comunicaciones encriptadas que evite este escaneo. Debemos reconocer que esta estrategia es una amenaza real y, lamentablemente, también es muy brillante. Ni siquiera han necesitado romper la poderosa matemática de la encriptación.

Soluciones Complejas: Alejándose de la Conveniencia

Casos como el escándalo de Cambridge Analytica y las revelaciones de Edward Snowden han demostrado cómo la privacidad puede ser comprometida por tecnologías avanzadas. El chip NPU representa un nuevo nivel de amenaza, al permitir potencialmente la vigilancia directa en el dispositivo.

Algunos argumentan que estas tecnologías son necesarias para la seguridad nacional y la prevención del crimen, mientras que otros creen que son una violación inaceptable de la privacidad personal.

Las soluciones para mantener la privacidad y seguridad de las comunicaciones encriptadas serán complejas y requerirán probablemente hardware y software especializados, alejándose de la conveniencia y la comodidad de las aplicaciones actuales. Es probable que una IA observe todo lo que hacemos en nuestros dispositivos. Cualquier persona preocupada por su privacidad debe afrontar este hecho.

En DimensionIA lo tenemos claro: queremos vivir en sociedades seguras, pero no a costa de nuestros derechos fundamentales. La privacidad es, sin duda alguna, uno de esos derechos. Si los Estados se inmiscuyen en nuestras vidas privadas, incluso incumpliendo las leyes diseñadas para protegernos, ¿quién nos protege de los Estados?

DimensionIA

Descubre Cómo la IA en el Cuidado del Cáncer Está Salvando Vidas con Color y OpenAI

Previous article

Sutskever Inicia Una Compañía de Superinteligencia Segura

Next article

Comentarios

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Login/Sign up