El primer álbum musical compuesto y producido por IA ha sido revelado

1673173-inline-750-music

Un álbum de música llamado I AM AI, cuyo single se estrenó el 21 de agosto, es el primer álbum que está compuesto y producido por una inteligencia artificial. Trabaja en colaboración con un artista humano, que proporciona entradas que Amper utiliza como parámetros de composición.

“Break Free” es el primer single lanzado en un nuevo álbum de Taryn Southern. La canción, de hecho, todo el álbum, cuenta con un artista conocido como Amper, pero lo que parece una típica colaboración entre artistas es mucho más que eso.

Taryn no es ajeno a la industria de la música y el entretenimiento. Ella es una cantante y narradora digital que ha acumulado más de 500 millones de visitas en YouTube, y tiene más de 450 mil suscriptores. Por otro lado, Amper está haciendo su debut… excepto que no es (¿ser?) una persona.

Amper es un compositor, productor y ejecutante de música artificialmente inteligente. La IA fue desarrollada por un equipo de músicos profesionales y expertos en tecnología, y es la primera AI en componer y producir un álbum de música entero. El álbum se llama I AM AI, y el single presentado se ha lanzado el 21 de agosto de 2017.

Echa un vistazo a la canción “Break Free” en el video a continuación:

Elon Musk lidera expertos de IA con carta urgiendo a la ONU a considerar las amenazas de las armas autónomas

1430

En una carta abierta dirigida a una convención especial creada por las Naciones Unidas para estudiar las implicaciones de las armas autónomas, un grupo de 116 expertos de AI instó a una regulación decisiva e inmediata.

Elon Musk hace tiempo que nos está advirtiendo sobre los peligros que cree que son inherentes al desarrollo de la inteligencia artificial no regulada. Él la ha llamado la mayor amenaza para la humanidad, e incluso dijo que es mayor que cualquier amenaza planteada por Corea del Norte. Aunque algunos expertos en IA han criticado a Musk por esto, el CEO de OpenAI no es el único en la industria que ofrece advertencias sobre el peligro potencial de los sistemas de IA.

De hecho, otros 115 expertos, entre ellos el cofundador de DeepMind, Mustafa Suleyman, se han unido a Musk para pedir una regulación más fuerte para la IA. “Mientras empresas están construyendo las tecnologías de Inteligencia Artificial y Robótica que pueden ser reutilizadas para desarrollar armas autónomas, nos sentimos especialmente responsables al despertar esta alarma”, escribió el grupo en una carta abierta a la Convención de Naciones Unidas sobre Ciertas Armas Convencionales (CCW). “Las armas autónomas letales amenazan con convertirse en la tercera revolución en la guerra”.

La ONU acaba de crear el Grupo de Expertos Gubernamentales (GGE) sobre Sistemas de Armas Autónomas Letales (LAWS), que discutirá y estudiará las implicaciones de las armas modernas impulsadas por IA. Musk, Suleyman y otros expertos instan a la ONU a actuar de manera decisiva y clara sobre la cuestión, instándoles a “trabajar duro para encontrar medios para prevenir una carrera armamentista en estas armas, proteger a los civiles de su mal uso y evitar los efectos de desestabilización de estas tecnologías”.

Mal uso de la IA

El grupo de expertos, obviamente, no está en contra del desarrollo de la IA – después de todo, todos ellos están involucrados en el trabajo de la IA de 26 países. El problema es cómo se usa la IA: el grupo está desconfiado de usar la tecnología para construir sistemas de armas autónomas, una tendencia que ya está comenzando.

“A diferencia de otras manifestaciones potenciales de la IA que aún permanecen en el reino de la ciencia ficción, los sistemas de armas autónomas están en la cúspide del desarrollo ahora y tienen un potencial muy real para causar daño significativo a personas inocentes junto con la inestabilidad global”, dijo a The Guardian Ryan Gariepy fundador de Clearpath Robotics y uno de los firmantes.

Su carta continúa: “Una vez desarrollados, permitirán que el conflicto armado se libre a una escala mayor de lo que nunca hemos visto, y a intervalos de tiempo más rápidos de lo que los humanos pueden comprender. Éstas pueden ser armas de terror, armas que los déspotas y los terroristas usan contra poblaciones inocentes, y armas cortadas para comportarse de manera indeseable”.

Y como Musk ha estado diciendo en lo que respecta a la IA todo el tiempo – ahora es el mejor momento de implementar todas las regulaciones necesarias. “No tenemos mucho tiempo para actuar”, dijo a principios de este mes, “Una vez que se abra esta caja de Pandora, será difícil de cerrar”.

Guerras de las Carreteras: ¿El futuro de la guerra?

nif_highwaywars

Si sólo podemos imaginar armas y bombas cuando pensamos en guerra, entonces indica simplemente un fracaso de nuestra propia imaginación. No se equivoquen: Hay guerras por dominación geopolítica que tienen lugar entre varios jugadores en todo el mundo en este momento, y todo está sucediendo sin un disparo o un soldado en el campo de batalla.

Para un ejemplo de esto no necesitamos mirar más allá de Asia, donde hay un extraño juego de superioridad que ocurre entre los amargos amigos-enemigos China y la India, los claros rivales para el dominio económico regional que suceden también son compañeros en BRICS y La Organización de Cooperación de Shanghai y otros organismos multilaterales.

No, no estoy hablando de las dramáticas escaramuzas fronterizas que tienen lugar actualmente entre las tropas indias y chinas. Ese es el viejo tipo de conflicto de armas y bombas que atrapa a toda la prensa. Estoy hablando de algo mucho más sutil, algo que capta mucho menos titulares y, potencialmente, algo que es mucho más importante para el futuro de la región y, en última instancia, del mundo.

Anexo A: “El ferrocarril mega construido en China comienza la construcción en Malasia.

Anexo B: “La India construye la carretera a Tailandia para contrarrestar la ruta de la seda de China.

Tomados a primera vista, estos no son titulares para “detener las prensas” que ponen en llamas a la imaginación del público. Pero miremos un poco más cerca.

ERL

En cuanto a la historia del ferrocarril de Malasia, esto no es una pista de tren ordinaria. El proyecto, que lleva el nombre de “East Coast Rail Link” (ECRL), abarcará 688 kilómetros y actuará como la primera arteria ferroviaria que conectará las costas este y oeste del país. Se reducirá el tiempo de viaje de los suburbios de Kuala Lumpur al estado noreste de Kelantan casi a la mitad. Las firmas estatales chinas estarán construyendo el ferrocarril y pagando la factura (unos 13 mil millones de dólares).

Entonces, ¿por qué China está construyendo un ferrocarril en Malasia? ¿Qué hay para los chinos? Como explica China Daily, citando al concejal del Estado chino Wang Yong que asistió al lanzamiento oficial del proyecto: “China está dispuesta a trabajar estrechamente con la parte malasia y construir el enlace ferroviario en otro proyecto histórico para beneficiar al pueblo malasio tan pronto como sea posible y ayudar a lograr el desarrollo regional y la prosperidad”. ¿La propaganda política de sentirse bien? Indudablemente. Pero, no obstante, es cierto, en cuanto a tales declaraciones oficiales.

Verás, el ECRL está siendo promocionado como un “proyecto emblemático” de la muy codiciada Iniciativa de Cinturones y Caminos de China (BRI). Como hemos discutido antes en estas páginas, el BRI es la ambiciosa búsqueda de un billón de dólares por parte de China para recuperar su estatus de “reino medio” al revivir y actualizar la antigua ruta comercial de la Ruta de la Seda para el siglo XXI. Con la participación de un “Cinturón Económico de la Ruta de la Seda” y una “Ruta de la Seda Marítima”, la iniciativa está comenzando a aportar fondos significativos a proyectos de desarrollo en toda la esfera de influencia de China, incluyendo el sudeste asiático y Eurasia. Y como también hemos hablado antes, el BRI se está convirtiendo en un punto de inflamación cada vez más importante para una nueva forma de globalización (“Globalización 2.0” en la propia formulación del Partido Comunista Chino) que será conducida y dirigida por la propia China.

Esto puede ser genial para Malasia y los otros beneficiarios de la generosidad de China, pero obviamente es un desarrollo preocupante para los diversos rivales regionales de China, especialmente India. En primer lugar, la India rechazó una oferta para asistir al primer Foro de Cinturones y Caminos en Beijing este año, citando preocupaciones sobre el Corredor Económico China-Pakistán de 62,000 millones de dólares que es parte del BRI y que incluirá territorio disputado en la muy polémica Región de Cachemira. Y ahora, la India está luchando contra el BRI de China… ¿construyendo una carretera a Tailandia? Bienvenido a la guerra del siglo XXI.

india-myanmar-friendship-road

Sí, el proyecto de autopista, parte de una iniciativa más amplia de desarrollo de carreteras fronterizas de 4,700 millones de dólares que la India lanzó hace dos años, es ambicioso, al igual que el proyecto ferroviario de Malasia en China. El plan es conectar Manipur en el noreste de la India con Mae-Sot en el oeste de Tailandia a través de Tamu en Myanmar. El trabajo de “mejora y ampliación” en el enlace de la autopista vendrá a un precio de 256 millones de dólares y será financiado con ayuda del Banco Asiático de Desarrollo, el rival (falso) del Asia Infrastructure Investment Bank de China.

Según Rajiv Biswas, economista jefe de IHS Markit, con sede en Singapur, dijo a Bloomberg: “Si la India quiere ser parte de la dinámica de crecimiento de Asia, necesita desarrollar vínculos de infraestructura y por eso este proyecto es un primer paso muy importante”.

La idea de proyectos de desarrollo e infraestructura como parte integrante de la diplomacia e incluso de la dominación regional no es nueva, pero los movimientos de China en esta dirección son, no obstante, muy significativos y están haciendo que la India y otros actores regionales se den cuenta. Como Moammar Gaddafi señaló a una reunión de estudiantes en Oxford poco antes de ser asesinado por matones respaldados por la OTAN, el mundo ahora se enfrenta a una elección entre dos modelos de dominación diplomática e influencia política: el modelo estadounidense – que él describió como “ Un acercamiento áspero, áspero “que implicaba” soldados, armas y bases militares “- y el acercamiento chino.

“China no habla a los países africanos sobre su sistema de gobierno, derechos humanos, libertad de expresión, buen gobierno o algo así”, explicó Gaddafi. “China nunca interfiere en los asuntos internos de otros estados, no trae soldados, bases militares o el mando militar. Más de 600 corporaciones chinas están penetrando profundamente en África. Algunas comunidades chinas han comenzado a instalarse en África. Este es el enfoque suave de China.”

“Debido a ese enfoque suave, los africanos están acogiendo calurosamente a China, lo cual sin duda será para beneficio de China, porque los africanos se cuidan de los Estados Unidos debido a su enfoque áspero, prueba de la locura de la política estadounidense”.

Este es un juego amañado con dados cargados. La “superclase” internacional que no presta su lealtad a ningún país en particular se está preparando para abandonar el Imperio estadounidense como el motor de la dominación global para un estado esclavista globalista administrado por el FMI y afrontado por el BRIC. Sin embargo, hay algo que decir acerca de una era en la que las disputas geopolíticas más importantes involucran proyectos de desarrollo e infraestructura en competencia en vez de amenazas de una guerra termonuclear total, ¿no? Esperemos que esta sea una tendencia que persista.

https://steemit.com/news/@corbettreport/highway-wars-the-future-of-warfare

Simulación Sensible del Mundo

digital_globe_2_590_300

“Si no tienes nada que ocultar, entonces no tienes nada que temer”, ha sido siempre el grito de alarma para aquellos que tienen demasiado miedo de cuestionar la presunta autoridad gubernamental para hablar en contra del estado de vigilancia y la suposición implícita de culpabilidad que va junto con ella. Con fingido desconcierto estos cortos morales inevitablemente preguntan: “¿Qué tiene de malo que el gobierno te espie?”

La respuesta, por supuesto, es que la misma pregunta implica que las agencias encargadas de llevar a cabo esta vigilancia constante del Gran Hermano están por encima de todo reproche, luces brillantes de rectitud moral que nunca abusarían de este increíble poder para fines nefastos. Para los sin imaginación que hay, hilos de Hollywood como “Enemigo del Estado” han proporcionado ejemplos ficticios de lo que puede salir mal si alguien, en algún lugar, abusa de este poder de información y vigilancia para apuntar a una persona inocente en el lugar equivocado en el momento equivocado.

Sin duda, el poder que estas tecnologías otorgan a las agencias o grupos corruptos dentro de esas agencias, para destruir la vida de los individuos objetivo, es una respuesta adecuada a la pregunta de por qué la vigilancia del gobierno debe ser preocupante para nosotros. Sin embargo, más allá de lo que puede suceder a individuos específicos en este escenario, existe una pregunta mucho más amplia: ¿Qué pasa si estos datos, nuestros correos electrónicos, nuestras llamadas telefónicas, nuestras transacciones con tarjetas de crédito, nuestros mensajes de redes sociales, y todos los cientos de otras piezas de datos que, sin duda, se están recogiendo en nosotros todos los días, fueran puestos en una base de datos tan gigantesca que contiene una versión digital de cada persona en el planeta? ¿Y  que tal si esa base de datos estuviera siendo utilizada por el Departamento de Defensa de los EE.UU. en varios escenarios de juego de guerra, desde reacciones públicas a desastres naturales hasta la probabilidad de disturbios civiles a raíz de una declaración de ley marcial?

Sorprendentemente, esto es precisamente lo que está sucediendo.

Es llamada la “simulación sensible del mundo (sentient world simulation)“. El objetivo del programa, según su creador, es ser un “modelo espejo del mundo real ejecutándose y actualizándose de manera continua que puede usarse para predecir y evaluar eventos futuros y presentes”. “En términos prácticos esto equivale a una simulación por computadora del planeta completo con miles de millones de” nodos “que representan a cada persona en la tierra.

El proyecto se origino en la Universidad de Purdue en Indiana en el Laboratorio de Ambiente Sintético para Análisis y Simulaciones. Está dirigido por Alok Chaturvedi, quien además de dirigir el laboratorio de Purdue también hace que el proyecto esté disponible comercialmente a través de su compañía privada, Simulex, Inc., que cuenta con una variedad de clientes gubernamentales, incluyendo el Departamento de Defensa y el Departamento de Justicia, Así como clientes del sector privado como Eli Lilly y Lockheed Martin.

ControlRoom

La ambición de Chatruvedi es crear pronósticos confiables de futuros eventos mundiales basados ​​en escenarios imaginarios. Para hacer esto, las simulaciones “devoran noticias de última hora, datos de censos, indicadores económicos y eventos climáticos en el mundo real, junto con información propietaria como la inteligencia militar”. Aunque no se ha indicado explícitamente, el tipo específico de datos en las comunicaciones digitales y transacciones que ahora son devoradas por la NSA, el DHS y otras agencias gubernamentales tienen los datos ideales para crear modelos confiables de los hábitos, preferencias y comportamientos de cada individuo que podrían utilizarse para afinar estas simulaciones y dar resultados más confiables. Usando estos datos, el Laboratorio SEAS y su derivación Sentient World Simulation son capaces de crear simulaciones detalladas y operables en tiempo real de al menos 62 naciones. “Los modelos informáticos de Irak y Afganistán”, según un informe de 2007 del Register sobre el proyecto, “cada uno tiene cerca de cinco millones de nodos individuales que representan cosas tales como hospitales, mezquitas, tuberías y personas”.

En el momento de los informes iniciales sobre el programa, sólo había 62 simulaciones a nivel nacional dirigidas por el Departamento de Defensa de los Estados Unidos. Estas simulaciones agruparon a los seres humanos en compuestos, con 100 individuos actuando como un solo nodo. Pero ya en ese momento, el Ejército de los Estados Unidos había utilizado los sistemas para crear una simulación de uno a uno de potenciales reclutas del Ejército. El objetivo final sería archivar suficientes datos sobre cada individuo para poder hacer un modelo informático de todos en el planeta, uno que podría ser usado para predecir los comportamientos y reacciones de cada persona en el caso de varios escenarios.

El programa puede usarse para predecir lo que sucedería en caso de un tsunami a gran escala, por ejemplo, o cómo reaccionarían las personas durante un ataque bioterrorista. Las empresas pueden usar los modelos para predecir cómo un nuevo producto vendría en el mercado, qué tipo de planes de marketing sería más eficaz, o la mejor manera de racionalizar la organización de una empresa.

El documento conceptual original para el proyecto fue publicado en 2006 y en 2007 se informó que tanto la Seguridad Nacional como el Departamento de Defensa ya estaban utilizando el sistema para simular la reacción del público estadounidense ante varias crisis. Sin embaargo, en los años posteriores transcurridos no ha habido casi ninguna cobertura de la Simulación Sensible del Mundo o su progreso en el logro de un modelo de la Tierra.

Una de las grandes ironías de nuestro tiempo, como lo señala Glenn Greenwald en su discurso sobre el estado de vigilancia, es que aunque vivimos en una época en que es posible que las nebulosas agencias gubernamentales conozcan todos los detalles de su vida, desde Que comiste para el desayuno a donde compraste anoche a quiénes son tus amigos, estamos viviendo también en una edad de la ignorancia sin precedente sobre qué están haciendo realmente nuestros gobiernos.

La simulación sensible del mundo es sólo un ejemplo de un programa administrado por una empresa para varios clientes gubernamentales y Fortune 500. Pero es una ojeada importante detrás de la cortina en lo que aquellos que realmente están dirigiendo nuestra sociedad quieren: el control completo sobre cada faceta de nuestras vidas logrado a través de una invasión completa de todo lo que una vez se conoció como “privacidad”. Pensar que este es el único programa que existe, o incluso que tengamos detalles significativos sobre las formas en que el SWS ya se ha utilizado, sería irremediablemente ingenuo.

George Orwell: La Verdadera División

George Orwell at a typewriter

Regla #1 del terrorismo: Nunca olvides tu pasaporte (Barcelona)

article-2722637-2077B9D800000578-512_634x459

Manchester, París, Niza, Londres, Berlín, Nueva York y ahora Barcelona. Los informes sobre el atentado de Barcelona revelan exactamente la misma característica de los pasaportes e identificaciones que fueron encontrados en Manchester, París, Niza, Londres, Nueva York y ahora Barcelona (17 de agosto de 2017).

Un pasaporte español de “una persona de origen marroquí se encontró en el lugar del ataque”, según el diario británico Daily Express. Los informes de prensa españoles confirman que el sospechoso es español de la ciudad autónoma de Melilla, que tiene fronteras con Marruecos. Fuentes policiales afirman que su identidad está siendo utilizada en la investigación.

Los informes son notoriamente contradictorios: el último informe de Telegraph (18/08/17) sugiere que el sospechoso que conducía la furgoneta tiene 18 años de edad con el nombre de Moussa Oukabir, y que su hermano es Driss Oukabir, de 28 años y que Fue su hermano quien alquiló el vehículo.

Informes anteriores de El País (17 de agosto) afirmaron que el supuesto sospechoso de 28 años, Driss Oukabir, había sido arrestado por la Policía, mientras que El Nacional informó que el sospechoso:

“Se presentó en una comisaría catalana en Ripoll para negar cualquier participación en el ataque de esta tarde. Afirma que su identidad fue robada y usada por los terroristas para alquilar una de las furgonetas usadas para el ataque.

Fuentes locales, confirmadas por el alcalde de la ciudad, Jordi Munell, han dicho que el joven, que vive en Ripoll, asistió a la comisaría para negar cualquier participación en los hechos “(Daily Express, 17 de agosto de 2017)

El informe a continuación sugiere que el pasaporte descubierto en la furgoneta proporcionó una pista para “la casa de Alcanar donde se estaban preparando bombas”. Al parecer el pasaporte se encontró en la furgoneta utilizada para el ataque en “una explosión accidental que tuvo lugar el jueves por la mañana en la ciudad de Tarraconense. Este hallazgo permitió vincular el ataque terrorista en Barcelona con un herido en el accidente de Alcanar”.

—-> Este artículo revisa el “misterioso” fenómeno de las identificaciones y los pasaportes de sospechosos de terrorismo que se descubren rutinariamente (a menudo en los escombros) a raíz de un ataque terrorista. En la mayoría de los casos, el supuesto sospechoso era conocido por las autoridades. ¿Hay un patrón? Los documentos de identificación del sospechoso a menudo son dejados atrás, descubiertos por la policía a raíz de un ataque terrorista. Según informes del gobierno y de los medios de comunicación, los sospechosos están sin excepción vinculados a una entidad afiliada a Al Qaeda. Ninguno de estos sospechosos de terrorismo sobrevivió. Los hombres muertos no hablan.

¿La IA borrará las líneas entre la realidad física y la virtual?

hyper-reality-movie-keiichi-matsuda-virtual-physical-reality-future-vision-media-concept_dezeen_936_0

A medida que las tecnologías como la Inteligencia Artificial (AI), la realidad aumentada y la realidad virtual (AR / VR), los grandes datos, 5G, y el Internet de las cosas (IoT) avanzan en la próxima generación, se reforzarán y se estimularán. Un escenario plausible es un mundo físico tan potenciado por contenidos digitales personalizados, dirigidos por IA (experimentados con lo que hoy llamamos realidad aumentada) que hará que la misma noción de realidad sea cuestionada.

La inmersión puede cambiar la manera en que interactuamos con el contenido de maneras fundamentales. Por ejemplo, un entorno de total inmersión con AR del futuro, conseguido con un audífono de amplio campo de visión y lleno de contenido en directo integrado con el entorno construido, sería concebido por su diseño para crear en el usuario una ilusión de que todo lo que se percibió era “real”. La evolución hacia este tipo de ambiente plantea una serie de preguntas éticas, específicamente con atención a la IA que subyace en una ilusión tan inteligente e irresistible

Al ver una película, el espectador está físicamente separado de la ilusión. La pantalla está enmarcada, claramente es distinta del espectador. El marco es una parte de formas de arte tradicionales; desde el libro a la pintura hasta el rascacielos, cada uno está explícitamente separado de la audiencia. Está delimitado y físicamente definido.

Pero con las gafas digitales, las cosas cambian. Las gafas digitales mueven la distancia de la mediación digital de la pantalla (aproximadamente 20 pies) a la cara humana, que está a distancia cero, y casi elimina el marco. Comienza a plantear preguntas inevitables sobre lo que constituye la “realidad” cuando gran parte de la entrada sensorial se superpone al mundo físico por la IA. En esa etapa de la evolución de la tecnología, uno podría simplemente optar por retirar la gafas. Aunque casi indistinguible del mundo físico, ese mundo cercano al futuro todavía se aferraría precariamente al rostro humano.

El siguiente paso sería mover la fuente de la ilusión digital dentro del cuerpo humano – una distancia de menos de cero – a través de lentes de contacto, implantes y, en última instancia, la comunicación directa. En ese punto, el marco ha desaparecido hace tiempo. La fuente digital capta los sentidos, y se hace muy difícil argumentar que el contenido digital no es tan “real” como un edificio en la esquina, lo que, francamente, podría ser una ilusión en un ambiente así. Los entusiastas probablemente argumentarán que nuestra percepción ya es una ilusión electroquímica, y los implantes simplemente mejoran nuestro yo natural. Esta es la etapa de la tecnología que planteará cuestiones prácticas que nunca hemos tenido que abordar antes.

Fuente: https://futurism.com/will-ai-blur-the-lines-between-physical-and-virtual-reality/

IBM acaba de lograr un avance en el aprendizaje profundo de las IAs

deep-learning-shutterstock-700x-675x380

Los investigadores de IBM lograron una hazaña que podría mejorar la forma en que los sistemas de inteligencia artificial aprenden a través de una tonelada de datos. En lugar de ejecutar algoritmos de aprendizaje profundo utilizando sólo un servidor, lograron que funcione eficientemente en varios servidores.

Hoy en día las tecnologías de inteligencia artificial (AI) se ejecutan generalmente utilizando algoritmos de aprendizaje automático. Estos operan en lo que se llama una red neuronal – sistemas diseñados para imitar el funcionamiento del cerebro humano – como parte de lo que se llama aprendizaje profundo. Actualmente, la mayoría de los avances de IA son en gran parte debido al aprendizaje profundo, con desarrollos como AlphaGo, el jugador de GO con IA creado por DeepMind de Google.

Ahora, IBM ha anunciado que han desarrollado una IA que hace que todo el proceso de aprendizaje de la máquina sea más rápido. En lugar de ejecutar complejos modelos de aprendizaje profundo en un solo servidor, el equipo, liderado por el director de aceleración de sistemas y memoria de IBM Research, Hillery Hunter, logró ampliar eficientemente el aprendizaje profundo distribuido (DDL) utilizando múltiples servidores.

“La idea es cambiar la velocidad de la rapidez con que se puede entrenar un modelo de aprendizaje profundo y realmente aumentar esa productividad”, dijo Hunter a Fortune. Anteriormente, era difícil implementar configuraciones DDL debido a la complejidad necesaria para mantener los procesadores en sincronía. El equipo de IBM Research logró utilizar 64 de sus servidores Power 8 para facilitar el procesamiento de datos. Cada procesador se conectó usando procesadores gráficos Nvidia y una interconexión rápida NVLink, resultando en lo que el equipo de Hillery llama PowerAI DDL.

En lugar de tomar días para que una red de aprendizaje profundo procese modelos, ahora podría tomar sólo horas. “Nuestro objetivo es reducir el tiempo de espera asociado con el entrenamiento de aprendizaje profundo de días u horas a minutos o segundos, y permitir una mayor precisión de estos modelos de IA”, escribió Hunter en un blog de IBM Research.

En su estudio publicado en línea, el equipo afirmó que lograron una eficiencia de escala de 95% a través de 256 procesadores cuando se ejecutó la configuración utilizando un marco de aprendizaje profundo desarrollado en la Universidad de California en Berkeley. También registraron un 33.8% de precisión de reconocimiento de imágenes, procesando 7.5 millones de imágenes en poco más de siete horas, superando el récord de Microsoft de 29.8% en 10 días.

Algunos, sin embargo, son escépticos sobre el logro. Patrick Moorhead, presidente y fundador de una empresa de investigación tecnológica con sede en Texas, dijo a Fortune que el 95% parecía muy bueno para ser cierto.

Físico líder dice que las computadoras cuánticas son “herramientas de destrucción, no de creación”

apert_quantum_0

Las computadoras cuánticas son anunciadas como el siguiente paso en la evolución del procesamiento de datos. El futuro de esta tecnología nos promete una herramienta que puede superar cualquier sistema convencional, manejando más datos y con velocidades más rápidas que incluso la más potente de las supercomputadoras actuales. Sin embargo, en la coyuntura actual, gran parte de la ciencia dedicada a este campo todavía se centra en la utilización final de la tecnología. Sabemos que los ordenadores cuánticos podrían administrar los datos a un ritmo que es notable, pero ¿para qué tipo de procesamiento de datos serían buenas? Esta incertidumbre plantea algunas preguntas interesantes sobre el impacto potencial de dicha herramienta.

Ningún cifrado existente en la actualidad podría ocultarse del poder de procesamiento de un ordenador cuántico en funcionamiento.

En Julio de 2017, algunos de los principales nombres de las tecnologías cuánticas se reunieron en la Conferencia Internacional Semestral sobre Tecnologías Cuánticas en Moscú. Uno de los temas más interesantes de discusión fue iniciado por Alexander Lvovsky, líder del grupo Quantum Optics en el Centro Quantum de Rusia y profesor de Física en la Universidad de Calgary en Canadá. Hablando en una cena, Lvovsky declaró que las computadoras cuánticas son una herramienta de destrucción, no de creación.

¿Qué ocurre con los ordenadores cuánticos que incitarían tal afirmación? Al final, se reduce a una cosa, que pasa a ser uno de los más hablado acerca de las posibles aplicaciones de la tecnología: Romper la criptografía moderna.

Hoy en día, toda la información digital sensible enviada a través de Internet se cifra con el fin de proteger la privacidad de las partes involucradas. Ya hemos visto casos en los que los hackers fueron capaces de aprovechar esta información al romper el cifrado. Según Lvovsky, el advenimiento de la computadora cuántica sólo hará este proceso más fácil y rápido.

De hecho, él afirma que ningún cifrado existente hoy sería capaz de esconderse del poder de procesamiento de un ordenador cuántico en funcionamiento. Los registros médicos, la información financiera, incluso los secretos de los gobiernos y las organizaciones militares serían libres para ser tomados, lo que significa que todo el orden mundial podría ser amenazado por esta tecnología.

El consenso entre otros expertos es, esencialmente, que Lvovsky no está equivocado. “En cierto sentido, tiene razón”, dijo Wenjamin Rosenfeld, profesor de física en la Universidad Ludwig Maximilian de Múnich, en una entrevista. Él continuó: “Tomando una computadora cuántica como computadora, básicamente no hay mucho que puedas hacer con esto en este momento”; sin embargo, continuó explicando que esto pronto podría cambiar.

Para demostar esto, sólo hay dos algoritmos cuánticos en este momento, uno para permitir que un ordenador cuántico busque en una base de datos y el otro, el algoritmo de Shor, que puede ser utilizado por un ordenador cuántico para romper el cifrado.

En particular, durante la conferencia, Mikhail Lukin, cofundador del Centro de Quantum de Rusia y jefe del Grupo Lukin del Quantum Optics Laboratory de la Universidad de Harvard, anunció que había construido y probado con éxito una computadora cuántica de 51 qubits y… que va a usar esa computadora para lanzar el algoritmo de Shor.

Vladimir Shalaev, que se desempeña en el Consejo Asesor Internacional del Centro de Quantum de Rusia y es profesor de Ingeniería Eléctrica e Informática en la Universidad de Purdue, adopta un enfoque más matizado de esta cuestión, diciendo que no es ni una herramienta de destrucción ni de creación. Ambos: “Yo no estaría de acuerdo con él. Creo que diría que cualquier nuevo avance genera cosas malas y buenas”.

Biohackers codifican malware en una cadena de ADN

pzrvmzohdwve9gaxk2hl

Cuando los biólogos sintetizan ADN, se toman el cuidado de no crear o difundir un tramo peligroso de código genético que podría ser utilizado para crear una toxina o, peor aún, una enfermedad infecciosa. Pero un grupo de biohackers ha demostrado cómo el ADN puede llevar una amenaza menos esperada, una diseñada para infectar no a los seres humanos sino a los ordenadores.

En una nueva investigación que planean presentar en la conferencia de Seguridad de USENIX, un grupo de investigadores de la Universidad de Washington ha demostrado por primera vez que es posible codificar software malicioso en hebras físicas de ADN, de modo que cuando un secuenciador de genes analice los datos resultantes estos se convierten en un programa que daña el software de secuenciación de genes y toma el control de la computadora subyacente.

Mientras que el ataque está lejos de ser práctico para cualquier espía real o criminal, uno de los investigadores sostiene que podría volverse más probable en el futuro, a medida que la secuenciación del ADN se convierta en algo más común, poderoso y realizado por servicios de terceros en sistemas informáticos sensibles.

“Sabemos que si un adversario tiene control sobre los datos que una computadora está procesando, puede potencialmente hacerse cargo de esa computadora”, dice Tadayoshi Kohno, profesor de ciencias de la computación de la Universidad de Washington que lideró el proyecto comparando la técnica con los ataques de hackers tradicionales que envían código malicioso en páginas web o un archivo adjunto de correo electrónico. “Eso significa que cuando se está estudiando la seguridad de los sistemas de biología computacional, no sólo se piensa en la conectividad de red y la unidad USB y el usuario en el teclado, sino también en la información almacenada en el ADN que están secuenciando. Se trata de considerar una clase diferente de amenaza”.

Si los hackers se hicieran  con esta técnica, los investigadores dicen que podrían potencialmente tener acceso a valiosa propiedad intelectual, o posiblemente contaminar el análisis genético como pruebas de ADN criminal. Las compañías podrían incluso potencialmente colocar código malicioso en el ADN de los productos genéticamente modificados, como una forma de proteger los secretos comerciales, sugieren los investigadores. “Hay una gran cantidad de aplicaciones interesantes -o amenazadoras podría ser una mejor palabra- de este futuro”, dice Peter Ney, investigador del proyecto.

Huelga decir que cualquier hacking basado en ADN está a años de distancia, sin embargo, el uso de ADN para manejar la información de la computadora se está convirtiendo en una realidad, dice Seth Shipman, miembro de un equipo de Harvard que recientemente codificó un video en una muestra de ADN. Ese método de almacenamiento, aunque en su mayoría teórico por ahora, podría algún día permitir que los datos se mantengan durante cientos de años, gracias a la capacidad del ADN para mantener su estructura por mucho más tiempo que la codificación magnética en la memoria flash o en un disco duro.

Entre septiembre de 2012 y enero de 2017, el almacenamiento de ADN dio sus primeros pasos en una nueva era. Primero, la George Church de Harvard codificó un libro entero de 53,000 palabras en ADN. Y, a principios de 2013, un equipo liderado por Ewan Birney del Instituto Europeo de Bioinformática encriptó todos los 154 sonetos de Shakespeare, un video de alta definición del discurso “Tengo un sueño” de Martin Luther King, el trabajo de 1953 de Crick y Watson y mucho más.

“El ADN tiene el potencial de proporcionar almacenamiento de información de gran capacidad”, escriben Yaniv Erlich y Dina Zielinski en un artículo publicado en la revista Science. “Aquí presentamos una estrategia de almacenamiento, denominada DNA Fountain, que es muy robusta y se acerca a la capacidad de información por nucleótido”.

Y si el almacenamiento informático basado en el ADN está llegando, los ataques informáticos basados en el ADN pueden no ser tan difíciles de alcanzar.

 

 

A %d blogueros les gusta esto: