Perspectiva: Guerra de Códigos: Cómo Las Ambiciones de IA de China Amenazan La Seguridad Nacional de EE. UU.

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 25

octubre 2023

GUERRA DE
CÓDIGOS:
Cómo funciona la IA de
China
Las ambiciones
amenazan
Seguridad Nacional de
PERSPECTIVA
EE.UU.
En breve:
La agresiva búsqueda de inteligencia artificial por parte de China presagia un futuro en el que los bytes y los
algoritmos desafían la superioridad tradicional en el campo de batalla. A través de la centralización abierta y
encubierta de tecnología y experiencia extranjeras, las herramientas de inteligencia artificial de doble uso fluyen
ininterrumpidamente desde el sector comercial de Estados Unidos hacia las agencias de seguridad, inteligencia y
defensa del Estado de China. Si el gobierno estadounidense no pone barreras ahora, las empresas estadounidenses
que persiguen los lucrativos mercados chinos pueden encabezar la transición del Partido Comunista Chino a la
guerra de quinta generación. Este informe explora la visión tecnocrática de China, su militarización de la

infraestructura civil y comercial y cómo las empresas estadounidenses están avanzando en sus objetivos de
seguridad nacional.

•....................................................................
En breve:....................................................................................................................3
Sobre el Autor...........................................................................................................4
Introducción...............................................................................................................1
Los objetivos de la guerra informatizada de China...................................................2
Avances y ventajas clave...........................................................................................2
Gasto estatal...........................................................................................................2
Regulaciones tempranas........................................................................................3
Inversión extranjera...............................................................................................3
MAPA GLOBAL DE INNOVACIÓN Al....................................................................3
Localización de datos............................................................................................3
Pasos asimétricos...................................................................................................3
El oleoducto tecnológico civil-militar de China........................................................4
El impacto de las empresas estatales.....................................................................5
Asociaciones de inteligencia artificial entre Estados Unidos y China......................6
Corporación Microsoft...........................................................................................6
Servicios web de Amazon.....................................................................................7
Metaplataformas, Inc.............................................................................................8
Corporación Oráculo.............................................................................................9
Los riesgos de la seguridad inteligente de China....................................................10
Combate aéreo autónomo....................................................................................10
Brigadas de desinformación................................................................................11
Planificación de guerra estratégica......................................................................11
Vigilancia Nacional e Internacional....................................................................11
Ataques ciberneticos............................................................................................12
Recomendaciones estratégicas................................................................................12
Controlar la proliferación de la inteligencia artificial militar..............................................12
Invierta en defensas tecnológicas potenciadas por IA.........................................................12
Promover el desarrollo de la IA ético e inclusivo................................................................13
Conclusión...............................................................................................................................13


oh Gasto estatal
oh Regulaciones tempranas

o Inversión Extranjera o Localización de datos


oh Pasos asimétricos

• El oleoducto de tecnología civil-militar de China................................................................................................................. 4


o El impacto de las empresas estatales
• Asociaciones de inteligencia artificial entre Estados Unidos y China.................................................................................. 6
o Corporación Microsoft
o Servicios web de Amazon
o Metaplataformas, Inc.
o Corporación Oráculo

• Los riesgos de la seguridad inteligente de China.................................................................................................................. 10


o Combate aéreo autónomo
o Brigadas de desinformación
o Planificación de guerra estratégica
o Vigilancia Nacional e Internacional
o Ataques ciberneticos

• Recomendaciones estratégicas.............................................................................................................................................. 12
o Controlar la proliferación de la inteligencia artificial militar
o Invierta en defensas tecnológicas potenciadas por IA
o Promover el desarrollo de la IA ético e inclusivo

• Conclusión............................................................................................................................................................................. 13

Sobre el Autor
Courtney Manning es investigadora de seguridad nacional en el American Security Project. Actualmente dirige las carteras
de investigación de ASP sobre reclutamiento y preparación militar, competencia estratégica con China y riesgos
tecnológicos emergentes. Antes de ASP, trabajó como consultora en derecho internacional de derechos humanos, riesgo
geopolítico y seguridad climática en Nueva York y pasó siete años en análisis de nutrición del sector público. Tiene una
licenciatura en política de seguridad internacional de la Universidad de Columbia y una licenciatura en relaciones
internacionales de la Universidad de Denver.

www.AmericanSecurityProject.org
Introducción
Frente a la inminente disrupción global de la inteligencia artificial, algunos miembros del Congreso afirman que no están preparados para evitar que
tecnologías nuevas y desestabilizadoras pongan en peligro la seguridad nacional. "Cuando nos fijamos en el historial del Congreso en materia de
1
innovación, tecnología y cambios rápidos", afirmó el senador. Dick Durbin en mayo: "No estamos diseñados para eso". "Aún estamos en los
primeros días de comprensión de cómo funcionan los sistemas de IA y cómo gobernarlos de manera efectiva", afirmó el Representante. Zoe Lofgren
en una audiencia en la Cámara. 2
Un mes después, el Sen. Ted Cruz le dijo a Politico : "Para ser honesto, el Congreso no sabe qué diablos está
3
haciendo en esta área".

Las innovaciones en sectores críticos seguirán superando la comprensión de sus


implicaciones a largo plazo. Mientras los formuladores de políticas debaten si es posible
mantenerse al tanto de los nuevos desarrollos, la inteligencia artificial está impactando
los resultados de las guerras en Ucrania, Siria y Yemen. Se está adaptando la propiedad
intelectual de individuos y empresas estadounidenses para su uso en la opresión política,
la vigilancia masiva y la guerra de información. Los estados revisionistas están
explotando la inacción de los formuladores de políticas estadounidenses para violar leyes
y normas globales, infiltrarse en empresas y redes estadounidenses y desarrollar
armamento avanzado dirigido a Estados Unidos y sus aliados. La ignorancia de la ciencia
detrás de las tecnologías emergentes ya no es una excusa para retrasar la mitigación de
estos riesgos. Aviadores estadounidenses patrullando
con un robot Boston Dynamics Spot. a
A medida que el discurso sobre la IA gana matices, se hace evidente una amenaza. El Partido Comunista Chino (PCC) lleva varios años en su plan de
todo el gobierno para militarizar la tecnología y la experiencia estadounidenses para lograr sus objetivos estratégicos. La inteligencia artificial extraída
de las asociaciones internacionales y comerciales de China se está aprovechando para oprimir a las minorías étnicas, controlar la infraestructura crítica
extranjera y llevar a cabo un espionaje generalizado contra individuos y empresas estadounidenses. Mientras algunas empresas están reduciendo sus
inversiones, destacadas empresas estadounidenses a la vanguardia de la inteligencia artificial global han aumentado sus asociaciones comerciales y
académicas en Beijing, contribuyendo a universidades y empresas con la obligación federal de apoyar el desarrollo militar y los objetivos estratégicos
del PCC.

Las innovaciones tecnológicas críticas seguirán superando la comprensión de sus implicaciones. Consciente o inconscientemente, las asociaciones
entre Estados Unidos y China en sectores estratégicos comprometen la seguridad nacional de Estados Unidos y sólo aumentarán sin la intervención
inmediata de los legisladores estadounidenses. Es posible y necesario que el Departamento de Defensa y el Congreso supervisen la investigación y el
desarrollo, introduzcan legislación ética y responsable y apliquen mecanismos de auditoría y supervisión de las tecnologías de inteligencia artificial
con capacidades militares explícitas. Si no se aplican obstáculos ahora, los innovadores estadounidenses en IA pueden ser las vanguardias que lideren
la transición del Partido Comunista Chino hacia la guerra de quinta generación.

Una nota sobre la definición de IA: en este artículo, el término inteligencia artificial (IA) denota sistemas de aprendizaje profundo que
identifican patrones de forma rápida y autónoma en grandes conjuntos de datos. 4 Como la detección de tendencias y el análisis de datos son
tareas universales en todas las disciplinas, los algoritmos de aprendizaje automático sirven como multiplicadores de fuerza del procesamiento
cognitivo. 5 Una aplicación del aprendizaje profundo es la IA generativa, que está entrenada para producir textos, audio y resultados visuales
sofisticados basados en aportaciones humanas.

1
Los objetivos de la guerra informatizada de China
El liderazgo global en tecnologías críticas ha sido un punto focal de la estrategia de seguridad nacional de China desde que el secretario general Xi
Jinping asumió el cargo en 2013. A través de una combinación de tecnonacionalismo y desarrollismo, el Plan de Desarrollo Impulsado por la
6
Innovación de Xi catalizó una transición “de la mecanización a la informatización” del aparato de seguridad estatal de China. La primera fase de la
guerra “informatizada” de Xi incorpora tecnologías basadas en la información y las comunicaciones (TIC) en armas y tácticas convencionales. El
segundo es un cambio de paradigma hacia tácticas de guerra de quinta generación, como los ciberataques, el espionaje, la guerra psicológica y las
armas autónomas. 7

El Partido Comunista Chino pretende liderar el mundo en nuevos desarrollos de


2030.8
inteligencia artificial para A través de inversiones estratégicas en inteligencia
artificial, el PCC pretende alcanzar la “supremacía de la inteligencia”: mando y control
completos sobre el espacio de información global. Este flujo de innovación
unidireccional permitirá a China “superar” el avance tecnológico de Estados Unidos,
establecer control sobre territorios reclamados por extranjeros y asegurar el liderazgo
global en innovación y cognición. Según portavoces del EPL, “una vez que se pierde la
supremacía de la inteligencia, la supremacía de otros espacios deja de tener sentido”. 9

Lograr este objetivo requiere una inversión estatal masiva en la adquisición de


Marineros estadounidenses que tecnología crítica y nuevas políticas centradas en la inteligencia artificial. Estas
utilizan IA de realidad aumentada
actividades están centralizadas dentro de tres iniciativas estatales:

1. Innovación autóctona : la transición de la dependencia de tecnología extranjera a la investigación y el desarrollo (I+D) subsidiados por el
estado.
2. Inteligencia militar : la integración de la IA y otras tecnologías de la información en armas, estrategias y tácticas convencionales.
3. Fusión civil-militar : la transferencia de tecnologías desde mercados internacionales y entidades comerciales al aparato de seguridad estatal
de China.

Avances y ventajas clave


La potencial realización por parte de China de una guerra de quinta generación se ve amplificada por su ambiciosa inversión de todo el Estado en
inteligencia artificial. Las siguientes secciones evalúan cómo el gasto proporcional de Beijing en investigación y desarrollo, la publicación anticipada
de regulaciones y hojas de ruta, la centralización de innovaciones extranjeras y civiles y la sanción de tácticas ilícitas y de zona gris le dan una ventaja
en la carrera global por la IA.

Gasto estatal
Al PCC se le otorga absoluta autoridad y autonomía sobre las prioridades económicas de la nación, lo que permite un alto gasto estatal en áreas
específicas. Como resultado, el gasto proporcional de China en defensa en inteligencia artificial supera con creces el de Estados Unidos. Una
investigación del Centro de Seguridad y Tecnología Emergente sugiere que el EPL gastó entre 1.600 y 2.700 millones de dólares, o alrededor del 1,2%
2020.10
de su presupuesto anual de defensa, en inteligencia artificial en Ese mismo año, el Departamento de Defensa de EE.UU. (DoD) gastó entre 800
11
millones y 1.300 millones de dólares en IA, una décima parte del gasto proporcional en defensa de China. De cara al futuro, la solicitud
12
presupuestaria del Departamento de Defensa para el año fiscal 24 para iniciativas de IA es de aproximadamente 1.800 millones de dólares. Se prevé
que la industria de la IA de China, de la que sus agencias militares y de inteligencia pueden desviar sin el consentimiento de empresas y benefactores
extranjeros, alcance los 14.750 millones de dólares. 13

2
Regulaciones tempranas
La pronta publicación de políticas regulatorias por parte de China proporciona una ventaja de ser el primero en actuar en el establecimiento de normas
globales de IA. De 2012 a 2017, Xi Jinping elevó la proporción de tecnócratas de industrias emergentes en puestos provinciales de menos del 20% al
62%. 14 Como resultado, el Plan de Desarrollo de la Inteligencia Artificial de Nueva Generación de China alcanzó o superó la sofisticación y precisión
15
del Plan Estratégico de Investigación y Desarrollo de la Inteligencia Artificial de la administración Obama. años antes de la Ley de IA de la Unión
Europea y el Marco de Gestión de Riesgos de IA del NIST, la Administración del Ciberespacio de China (CAC) estableció regulaciones sobre las
16
externalidades de la IA que afectan la síntesis profunda y la IA generativa. Estas políticas influirán inevitablemente en las normas globales,
comenzando por los 120 países para los cuales China es su principal socio comercial. 17

Inversión extranjera
A pesar de que sus actividades de investigación son significativamente menos transparentes que los estándares globales, las empresas chinas obtienen
18
alrededor del 60% de la financiación mundial en un mercado de investigación y desarrollo de IA que supera los 281 mil millones de dólares. El
liderazgo de China en 37 de 44 tecnologías consideradas “críticas” y “emergentes” le permite crear dominios absolutos dentro de las cadenas de
suministro globales de defensa, espacio y comunicaciones. 19 Amplificada por los acuerdos de cooperación del PCC en toda la región del Indo-Pacífico
y su posición como importante proveedor de infraestructura de TIC en América Latina y África, la dependencia global de las exportaciones de
información y comunicaciones de China se está expandiendo rápidamente. 20

MAPA GLOBAL DE INNOVACIÓN Al

Figura 1. Las políticas de localización de datos de China afectan los flujos globales de innovación.
Localización de datos
A pesar de beneficiarse de las redes globales de intercambio de información cultivadas por Estados Unidos y sus aliados, el ecosistema de seguridad
nacional de China localiza y militariza nuevas innovaciones (fig. 1). Si bien más del 20% de los autores chinos de artículos de investigación de alto
impacto obtuvieron educación de posgrado en un país de los Cinco Ojos, la Ley de Ciberseguridad de 2017 del PCC y la Ley de Seguridad de Datos
de 2021 exigen que todos los datos almacenados en China, además de todos los datos extranjeros relacionados con La seguridad nacional china debe
21
ser transferida al PCC. La investigación y el desarrollo en China no se pueden compartir con actores extranjeros y se exportan sólo bajo estrictos
controles. Como resultado, los innovadores estadounidenses y otros extranjeros reciben menos beneficios recíprocos de sus colaboraciones entre
22
Estados Unidos y China, lo que desacelera el ritmo global de la innovación y le da a Beijing la ventaja. Las tecnologías extranjeras críticas se
clasifican como activos de seguridad nacional y se utilizan con fines militares en violación de los acuerdos comerciales entre Estados Unidos y China,
lo que dio lugar a aranceles estadounidenses en 2018 y 2023.23

Pasos asimétricos
Xi Jinping aprueba el uso de “pasos asimétricos” para hacer realidad sus ambiciones tecnonacionalistas. Derivados de creencias marxistas normativas

3
sobre la rectificación de la explotación imperialista y capitalista, los “pasos asimétricos” comprenden actividades tanto lícitas como ilícitas que
24
permiten a los estados más débiles superar las ventajas de Occidente. Ejemplos de este enfoque de “nación entera” incluyen operaciones
cibernéticas, programas de transferencia de tecnología, caza furtiva de expertos técnicos de empresas y universidades estadounidenses y espionaje
25
económico, entre otras actividades de la zona gris. El impacto del espionaje económico chino en la economía estadounidense se ha estimado de
manera conservadora en 320 mil millones de dólares anuales. 26

El oleoducto tecnológico civil-militar de China


El Partido Comunista Chino se otorga a sí mismo el derecho de transferir tecnologías de inteligencia autóctonas de todas las actividades comerciales
27
en China. Las TIC críticas, incluida la experiencia en inteligencia artificial y la tecnología patentada, se incautan y se designan como activo de
seguridad nacional (fig. 2). Además de proporcionar ventajas económicas estratégicas, esta TIC es utilizada por el Ejército Popular de Liberación, el
Ministerio de Seguridad del Estado y el Ministerio de Seguridad Pública para facilitar la vigilancia masiva internacional, así como el encarcelamiento
masivo nacional, el trabajo forzoso y los programas de “reeducación”. dirigido a los uigures y otras minorías étnicas.

Las empresas de tecnología estadounidenses que operan en el mercado chino o buscan acceder a él lo hacen con un riesgo significativo para sus
tecnologías patentadas y para la seguridad nacional de Estados Unidos. Es imposible garantizar que el PCCh no se apodere de la propiedad intelectual
de alta tecnología, lo que le permitirá beneficiarse de las ventajas tecnológicas de Estados Unidos y evitar los costos de investigación y desarrollo en
los que de otro modo se incurriría. Pese a ello, las empresas tecnológicas siguen cumpliendo con nuevas restricciones para acceder a los mercados
2016.28
chinos. Para facilitar la adopción estatal de su sistema operativo Windows 10, Microsoft creó una empresa conjunta para modificar el software en
En 2018, Google intentó desarrollar un motor de búsqueda chino censurado, pero tuvo que cancelar el programa debido a preocupaciones de seguridad
29
y privacidad. En asociación con Alibaba en 2023, Meta modificó su modelo de IA Llama2 para “adherirse a los valores fundamentales del
socialismo” y “no generar incitación a subvertir el poder estatal, derrocar el sistema socialista, poner en peligro la seguridad y los intereses nacionales,
dañar la imagen nacional, incitar secesión, [o] socavar la unidad nacional y la estabilidad social”. 30

4
El impacto de las empresas estatales
Dado que las empresas chinas reciben un trato preferencial en los regímenes de financiamiento y subsidios estatales, es financieramente lucrativo y
logísticamente preferible asociarse con empresas estatales que faciliten la fusión civil-militar y eviten efectos adversos en las operaciones comerciales.
En algunas industrias, como las de telecomunicaciones, asociarse con empresas nacionales es la única opción para que las empresas extranjeras
ingresen al mercado chino.

La Comisión de Administración y Supervisión de Activos de Propiedad Estatal


(SASAC) supervisa las principales industrias de China e invierte en sectores
económicos estratégicos, incluida la bioingeniería, los minerales críticos y la
inteligencia artificial. SASAC, la entidad económica más grande del mundo, gobierna
31
97 empresas estatales con 30 billones de dólares en activos combinados. empresas
estatales bajo SASAC reciben líneas de crédito preferenciales, mayor inversión del
sector público y mayores protecciones legales que las empresas privadas. A cambio,
Beijing exige que sus empresas estatales apoyen sus instituciones de defensa y
fomenten sus estrategias de desarrollo y seguridad nacional.

Debido al tamaño y la centralización de SASAC, las empresas de tecnología


estadounidenses que buscan acceder al mercado chino deben elegir entre asociarse con
Entrada a la oficina de SASAC
empresas privadas cuya penetración en el mercado está restringida a nivel federal y Xibianmen. Foto de N509FZ.
cuyas libertades son cada vez más limitadas o grandes entidades de propiedad central que apoyan el régimen de seguridad nacional del PCC. incluida
su vigilancia masiva y encarcelamiento de poblaciones de minorías étnicas (fig. 3). Como resultado, el presidente Donald Trump y el presidente Joe
Biden firmaron órdenes ejecutivas que limitan las inversiones en empresas controladas por el gobierno y de doble uso, incluidas las empresas estatales
socias de grandes empresas estadounidenses. 32

Estudio de caso 1: El campo minado regulatorio de China

En 2013, la empresa privada VNET Group, Inc. (VNET) se convirtió en el operador exclusivo de plataformas de computación en la nube de
Microsoft en China. VNET limitó la interferencia del PCC registrándose como una sociedad holding en las Islas Caimán, donde poseía y
controlaba en su totalidad filiales de telecomunicaciones chinas. 33
En 2016, el PCC anunció que a los inversores extranjeros se les prohibía poseer o controlar servicios de telecomunicaciones nacionales. VNET
cumplió redactando contratos exclusivos con las empresas que había administrado anteriormente, reduciendo el riesgo de transferencia de datos
privados al poseer el 100% de las participaciones accionarias de sus subsidiarias. 34

En 2021, el PCC prohibió a las entidades con sede en el extranjero poseer más del 50% de participación accionaria en cualquier empresa de la
35
República Popular China que se dedique a negocios de telecomunicaciones de valor agregado. VNET y Microsoft ahora tenían una capacidad
limitada para mitigar la intrusión del Estado chino en las operaciones de VNET y, por extensión, en las tecnologías patentadas de Microsoft. Sin
embargo, VNET se reestructuró nuevamente para cumplir con las nuevas regulaciones reduciendo su participación accionaria en sus subsidiarias
y entidades de interés variable. 36

En 2022, las Medidas de Revisión de Ciberseguridad revisadas del PCC otorgaron a la CAC la autoridad para realizar revisiones de
37
ciberseguridad de las empresas de TIC que operan en China con fines de seguridad nacional, incluidas aquellas con sede en el extranjero. El
PCC no especificó qué cuestiones de seguridad nacional eran motivo de revisión, otorgándose amplia autoridad para investigar, congelar y
confiscar TIC en cualquier momento y a su propia discreción. Si las empresas encuentran nuevas lagunas jurídicas, es probable que el Estado las
cierre. Como establece la presentación anual de acciones de VNET de 2023, "las autoridades gubernamentales tienen una amplia discreción para
interpretar y aplicar las leyes y regulaciones de la República Popular China... que pueden no publicarse en el momento oportuno o no publicarse
en absoluto, y que pueden tener un efecto retroactivo". 38

5
Asociaciones de inteligencia artificial entre Estados Unidos y China
A través de investigaciones, inversiones, ventas y otras empresas, las empresas extranjeras, consciente o inconscientemente, facilitan el programa de
fusión civil-militar del PCC. Como se ilustra en el estudio de caso 1, incluso las empresas privadas dispuestas a alterar frecuente y significativamente
su modelo de negocios para adaptarse a sus socios occidentales son incapaces de protegerlas de la interferencia estatal. Las siguientes secciones
exploran cómo las corporaciones tecnológicas estadounidenses permiten la transferencia de servicios TIC avanzados y de doble uso al aparato de
seguridad de China.

Corporación Microsoft
Microsoft es un importante proveedor de servicios tecnológicos para el gobierno de EE. UU. y recibió más de 404 millones de dólares del
Departamento de Defensa en 2022.39 Además del desarrollo de la IA, supervisa las empresas Flank Speed de la Marina, la capacidad conjunta de nube de
combate bélico del Departamento de Defensa y el Departamento de Defensa. Top Secret de la Agencia de Sistemas de Información y otros datos
40
clasificados. Considerando sus asociaciones estratégicas con Lockheed Martin, Raytheon Technologies y Oshkosh, Microsoft tiene acceso a las
tecnologías e inteligencia de defensa más críticas del ejército estadounidense.
41
Microsoft también tiene profundos vínculos históricos con la industria de la inteligencia artificial de China. China es el segundo mercado más
RIESGO VS RETORNO DE ENTIDADES COMERCIALES grande para las TIC de Microsoft; a través de su plataforma en la

CHINAS nube Azure PRC y su socio de empresa estatal China Mobile, más de
900 millones de suscriptores chinos reciben la mayoría de las mismas
42
herramientas de inteligencia artificial que los de Estados Unidos.
Esto incluye los diseñados por el creador de ChatGPT, OpenAI, que
43
no opera directamente en China . Más de 10.000 empleados en
China (al menos 3.000 de los cuales se centran en el desarrollo de la
IA) proporcionan una interfaz amplia y estratégica para la
importación del conocimiento y la experiencia estadounidenses en IA
44
al Estado chino. Microsoft planea duplicar los empleados en
algunas ubicaciones para 2025. 45

A diferencia de su acuerdo sobre Windows 10, las exportaciones de


inteligencia artificial de Microsoft a China se están reduciendo
46
ventaja para competir con competidores patrocinados por el estado.
Estas tecnologías se implementan en lo que Microsoft llama “campos
especializados”, incluyendo seguridad, defensa e inteligencia. Un
RENDIMIENTO POTENCIAL DE LA INVERSIÓN
socio, China Electronics Technology Group Corporation (CETC),
Figura 3. Compensaciones entre el acceso a los
mercados y el riesgo de transferencia de utiliza la IA en la nube de Microsoft para diseñar sistemas nacionales
47
de TIC militares y civiles utilizados en la opresión de las minorías uigures. Otra, China Telecom, apoya tecnologías y servicios de vigilancia masiva
2015.48
potenciados por IA en Xinjiang, lo que provocó recortes generalizados en los servicios móviles para los uigures en En 2019, se descubrió que
Microsoft había trabajado con una universidad militar china para investigar la IA. utilizado para vigilancia y censura, lo que permite la transferencia de
software, hardware y otras tecnologías de doble uso potenciadas por IA a Beijing en el proceso. 49

En 2018, Microsoft firmó un acuerdo de asociación estratégica para brindar capacidades avanzadas de inteligencia artificial y aprendizaje automático
50
al principal fabricante de drones de la República Popular China, Shenzhen DJI Innovation Technology Co. (DJI). La inteligencia artificial y el
aprendizaje automático de Microsoft Azure se integraron con el hardware de DJI para “proporcionar transferencia de datos en tiempo real y convertir
51
grandes cantidades de imágenes aéreas y datos de video en información procesable”, aparentemente para uso comercial. En febrero de 2022, el
52
Washington Post descubrió múltiples inversiones en DJI respaldadas por el Estado y la defensa, a pesar de que la empresa afirmaba lo contrario. En
53
octubre de 2022, el gobierno de Estados Unidos sancionó a DJI por sus confusos vínculos con el ejército chino.

6
Estudio de caso 2: Caballos de Troya de investigación y desarrollo

54
China tiene treinta instituciones nacionales de investigación de inteligencia artificial. Algunos, como el Centro de Investigación de Inteligencia
Artificial y el Centro de Investigación de Sistemas No Tripulados del Ministerio de Defensa Nacional, desarrollan abiertamente aplicaciones de
IA para la guerra. Otros son aparentemente académicos. Según su sitio web, la Academia de Inteligencia Artificial de Beijing (BAAI) es una
institución de investigación “sin fines de lucro, no gubernamental y con posición neutral” concebida por Zhang Hongjiang, ex director gerente
del Centro de Tecnología Avanzada de Microsoft, para “beneficiar a las personas y al mundo”. planeta." 55
Sin embargo, según informes de los medios chinos, la BAAI fue creada por el Ministerio de Ciencia y Tecnología y el Gobierno Municipal de
56
Beijing en el marco del Plan de Acción Zhiyuan del PCC. El Plan de Acción, que también financia la Conferencia Mundial de IA de Shanghai
encabezada por Elon Musk y Jack Ma en 2019, se introdujo para absorber la experiencia y la innovación extranjeras en el Estado chino y reducir
la fuga de cerebros de los científicos chinos en el extranjero mediante la creación de facsímiles atractivos de las investigaciones estadounidenses.
laboratorios de investigación y conferencias. 57

La estrategia del PCC está funcionando. En una publicación de Twitter de 2019, el vicepresidente de Meta y científico jefe de IA, Yann LeCun,
apoyó a BAAI afirmando: “La Academia de Inteligencia Artificial de Beijing publica pautas éticas de IA. Sí, se menciona la protección de la
58
privacidad individual”. Desde entonces, ha sido invitado varias veces y, a partir de 2023, los financiadores de BAAI incluyen a Microsoft,
59
Linux y OpenAI.

Como resultado del apoyo financiero y la experiencia estadounidenses, el presidente de Microsoft, Brad Smith, señaló que BAAI estaba sólo
60
unos meses por detrás de Microsoft y Google en abril. En su intervención en la conferencia anual de BAAI en junio, el director general de
61
OpenAI, Sam Altman, declaró que “China tiene algunos de los mejores talentos en IA del mundo”. Al señalar su abundancia de financiación,
un periodista elogió a la BAAI por “evitar la propaganda comercial o los foros engañosos dirigidos a los anunciantes… a pesar de la presencia de
empresas de renombre en la industria de la IA”. 62

Servicios web de Amazon

Amazon Web Services (AWS) es el principal proveedor de inteligencia artificial y computación en la nube del Departamento de Defensa de EE. UU. y
2022.63
recibió más de 20 mil millones de dólares en contratos en Mantiene simultáneamente varios contratos de alto impacto con socios
gubernamentales chinos. Por ejemplo, Ningxia Western Cloud Data Technology Co., que es parcialmente de propiedad estatal y está asociada con
Beijing Highlander, sancionada por Estados Unidos, proporciona los servicios de Amazon, incluida su tecnología Machine Images Deep Learning, a
64
Zhongke Guangqi Space Information Technology Co. (CAS Space). . CAS Space proporciona servicios satelitales y de teledetección para agencias
estatales y de defensa chinas y posee récords nacionales en despliegue de satélites, lo que lo convierte en un socio comercial lucrativo para una
empresa estadounidense de inteligencia artificial. sesenta y cinco

Ofrecer cursos y capacitación en inteligencia artificial y prestación de servicios web ayuda a AWS a hacerse un hueco para sus productos de IA en
China. Uno de sus socios académicos es la base de entrenamiento del Cuerpo de Producción y Construcción de Xinjiang (XPCC), una organización
66
paramilitar sancionada por el gobierno de Estados Unidos por sus vínculos con abusos de derechos humanos en Xinjiang. Si bien los vínculos con el
PCC con frecuencia se confunden para ofrecer una negación plausible del patrocinio de abusos (fig. 4), el trabajo del XPCC incluye “alivio de la
pobreza” y “educación patriótica”, términos utilizados para referirse a la reubicación forzosa, el internamiento y el adoctrinamiento de Uigures y otras
minorías étnicas en China.

Otro socio de AWS, Nanjing Keji Data Technology Co, Ltd (KGDATA), proporciona servicios de aplicaciones de inteligencia cognitiva a usuarios
67
finales militares en el marco de su programa “AI+Solución para la industria militar de defensa nacional”. Su “aplicación de inteligencia basada en
gráficos de ciclo completo” figuraba en el mercado de AWS y ha “prestado servicio a docenas de industrias gubernamentales y militares, importantes
empresas estatales y agencias de ciencia y tecnología”, como la Universidad Nacional de China del EPL. Tecnología de Defensa y SOE China
Airspace and Science Technology Corporation. 68

Metaplataformas, Inc.
A pesar de que sus productos están prohibidos en China desde 2009, Meta ha intentado repetidamente cortejar los mercados chinos mediante

7
importantes inversiones en investigación, financiación inicial y asociaciones con entidades del PCC. A pesar de no operar directamente en China, los
negocios y las cadenas de suministro de Meta están integrados dentro del país, y los ingresos publicitarios de Facebook dependen cada vez más de que
los inversores chinos vendan en el mercado internacional. 69

El fundador y director ejecutivo de la empresa, Mark Zuckerberg, ha expresado críticas a las políticas de datos del PCC y su continuo robo de
propiedad intelectual; sin embargo, Meta ha estado tratando agresivamente de ingresar al país desde 2015, lo que ilustra cómo el atractivo del gran
70
mercado interno de China compensa sus riesgos de seguridad para Estados Unidos. firmas. En 2018, Meta financió una filial de 30 millones de
71
dólares en Hangzhou, que duró seis días hasta que su aprobación fue revocada y su existencia censurada por el PCC. Dos años más tarde,
Zuckerberg afirmó que Meta y Beijing “nunca pudieron llegar a un acuerdo sobre lo que se necesitaría para operar allí, y nunca nos dejaron entrar” y
72
que “está bien documentado que el gobierno chino roba tecnología de empresas americanas”. El hardware de electrónica de consumo de Meta sigue
fabricándose en China, a pesar de los intentos informados de diversificarse en Taiwán e Italia. 73

A pesar de adquirir empresas con contratos de IA militar en EE. UU., Meta conserva profundas conexiones con investigadores chinos de IA que
74
trabajan con el PCC. El vicepresidente de Meta, Yann LeCun, es coautor de varios artículos sobre inteligencia artificial con el profesor Ma Yi del
75
Instituto Tsinghua-Berkely-Shenzhen. Ma, que también enseña en la Universidad de California Berkeley, se desempeñó como asesor principal del
Bytedance Research Lab en Silicon Valley de 2017 a 2020. Bytedance Ltd. desarrolló TikTok en China en 2016 y mantiene fuertes vínculos con el
2017.76
Partido Comunista Chino. Ma también es un distinguido académico del Programa Mil Talentos, donde sirvió de 2015 a Supervisado por
organizaciones de inteligencia del PCC, este programa reclutó profesionales con acceso a inteligencia de doble uso en el extranjero y los presionó para
que traicionaran a su nación a cambio de dinero. o estatus en China. 77

Figura 4. La mayoría de las alianzas industriales y universidades de China están gobernadas


directamente por las oficinas del PCC.

8
www.AmericanSecurityProject.org
Estudio de caso 3: El encubrimiento del espionaje económico

Los cuellos de botella técnicos e industriales impiden que China alcance el liderazgo global en múltiples sectores críticos. Los líderes chinos son
conscientes de la necesidad de revertir la fuga de cerebros y facilitar el desarrollo de tecnología local, pero históricamente se mostraron reticentes
a ceder el control de estas actividades a empresas no estatales. Como resultado, el PCC encargó a su Ministerio de Seguridad del Estado la
realización de cientos de operaciones de espionaje económico dirigidas a empresas de tecnología estadounidenses y europeas para transferir
documentos de propiedad, patentes y prototipos físicos directamente al aparato de seguridad del Estado.

La fuerte inversión del Ministerio en operaciones de espionaje culminó en su Programa de Mil Talentos (TTP) del Departamento de Trabajo del
2008.78
Frente Unido en El programa atrajo a China a expertos técnicos de los países de los Cinco Ojos con experiencia en TIC y otros sectores
estratégicos, aparentemente para premios, investigaciones becas o colaboraciones académicas. En realidad, el Programa Mil Talentos incentivó a
los participantes a robar secretos comerciales, violar las leyes de control de exportaciones y violar políticas de conflicto de intereses a cambio de
79
riqueza, estatus u otras recompensas en China. La Oficina Federal de Investigaciones publicó estos hallazgos en 2018 y, como resultado, el
Subcomité Permanente de Investigaciones y el Comité de Seguridad Nacional y Asuntos Gubernamentales del Senado de los EE. UU. designaron
estos programas como una amenaza a la seguridad nacional de los EE. UU. un año después. 80

Después de esta controversia, el PCC eliminó a los miembros estadounidenses del TTP de los sitios web oficiales y renombró el programa como
81
“Plan de reclutamiento de expertos extranjeros de alto nivel”. El cambio de marca marcó un cambio hacia medios más confusos de
transferencia de tecnología que, combinados con el continuo espionaje económico contra Estados Unidos, han pagado dividendos sustanciales
para el Estado. Las asociaciones en curso con empresas de TIC estadounidenses y europeas brindan más oportunidades que nunca para que
actividades lícitas e ilícitas apoyen los objetivos del PCC.

Corporación Oráculo
Oracle, el proveedor de nube para las operaciones estadounidenses de TikTok, ha construido una extensa infraestructura de inteligencia artificial en
82
toda China y está profundamente arraigada en sus instituciones públicas. Hasta que fue sancionada en 2019, Oracle mantuvo múltiples acuerdos de
colaboración con importantes empresas de la República Popular China, como Huawei y Tencent, a través de los cuales proporcionó servicios de datos
83
y facilitó la transferencia de inteligencia artificial al gobierno de la República Popular China y a entidades de seguridad estatales. Oracle sigue
siendo uno de los principales contratistas del Departamento de Defensa de Estados Unidos y obtuvo hasta 9 mil millones de dólares en subvenciones el
año pasado. 84

Como informó The Intercept en 2021 , Oracle proporciona software de inteligencia artificial que permite a la policía china realizar reconocimiento
85
facial y “predicción criminal”, o el uso de tecnologías de inteligencia artificial para predecir si es probable que alguien cometa un delito. entidades
gubernamentales en Xinjiang, incluido el paramilitar XPCC, todavía utilizan esta y otras herramientas de inteligencia artificial de Oracle para llevar a
cabo vigilancia y encarcelamiento masivos. 86 En respuesta al informe, los ejecutivos de Oracle declararon que Oracle no es responsable del mal uso de
su software y servicios. 87

En su sitio web chino, Oracle afirma tener 24 oficinas en toda la República Popular China. Al mismo tiempo, un anuncio en su sitio web
estadounidense afirma que entre sus clientes se incluyen “las cinco ramas del ejército estadounidense”, así como la NASA, el Departamento de
Comercio y la Agencia Central de Inteligencia. 88 A pesar del alto riesgo de que el PCC obtenga datos pertenecientes al aparato militar estadounidense
a través de sus regulaciones de transferencia de datos que rigen a Oracle, la tecnología de computación en la nube quedó fuera de la prohibición de
noviembre de 2022 de la administración Biden sobre las exportaciones de inteligencia artificial a China, dejando a la tecnología de defensa e
89
inteligencia estadounidenses vulnerables a la penetración del PCC. En agosto de 2023, la Orden Ejecutiva sobre Inversiones en IA de la
administración Biden autorizó al Secretario del Tesoro a regular las inversiones estadounidenses en inteligencia artificial china, incluida la tecnología
de computación en la nube, lo que puede cerrar esta laguna. 90

9
Los riesgos de la seguridad inteligente de China
En 2023, el Partido Comunista Chino utiliza inteligencia artificial extranjera para vigilancia, encarcelamiento masivo, trabajos forzados e iniciativas
de “reeducación” dirigidas a grupos minoritarios, disidentes políticos y la población en general. Las corporaciones estadounidenses y multinacionales
crean aplicaciones de inteligencia artificial utilizadas por entidades militares y de seguridad del Estado chino, otorgando al PCC acceso a software y
hardware casi idénticos empleados en la infraestructura militar y del gobierno de Estados Unidos. Si no se controlan, estas innovaciones en manos de
China y otros estados adversarios facilitarán una erosión de los valores democráticos, socavarán la innovación global y desestabilizarán la seguridad
internacional.

Para cumplir estos objetivos y establecer mando y control sobre el panorama global de inteligencia, el PCC: 91

1. Capta la inversión y la experiencia extranjeras para impulsar la investigación y el desarrollo nacionales.


2. Integra innovaciones comerciales de IA en su infraestructura civil-militar a través de Civil-Military Fusion.
3. Exporta tecnologías chinas de IA a estados y líderes que comparten la ideología y los objetivos de China.

Combate aéreo autónomo


Los chips y el software de IA estadounidenses integrados en los vehículos aéreos no tripulados (UAV) chinos otorgan al PCC una ventaja tanto en
inteligencia como en guerra. Los sistemas CPI potenciados por IA vendidos internacionalmente mejoran el rendimiento del radar hasta en un 46% y
92
pueden recopilar y compartir datos instantáneamente con instalaciones de TIC extranjeras. Siete empresas chinas han probado vehículos autónomos
en California utilizando estas capacidades, exponiendo a los civiles estadounidenses al riesgo de vigilancia. 93

En combate, los UAV potenciados por IA realizan reconocimiento, interferencias,


ofuscación y ataques a una fracción del costo y riesgo de los vehículos tripulados.
Tradicionalmente, el personal militar programa objetivos y rutas de vuelo de drones; Sin
embargo, los drones inteligentes toman decisiones autónomas sobre objetivos y se
adaptan rápidamente a factores como las condiciones climáticas, la presión del aire y las
defensas aéreas. 94 Si bien transportar gran potencia de fuego puede ser un desafío debido
a las compensaciones entre peso y resistencia, los UAV merodeadores pueden usar
95
municiones livianas o autodestructivas. Estos drones, desarrollados originalmente en
Israel con financiación de defensa estadounidense, se siguen suministrando a China a
pesar de las sanciones en curso. 96 Operaciones de vuelo remoto de la
Marina de los EE. UU. Foto de Juan
Los drones inteligentes no necesitan ser de última generación o de grado militar para realizar ataques devastadores. Los modelos chinos modernos
97
reflejan especificaciones similares a las del Wing Loong I de 2009, que todavía se utiliza en Egipto, Libia y Yemen. Si bien son tecnológicamente
98
inferiores a sus homólogos estadounidenses, los Wing Loong II y III ofrecen ahorros sustanciales de costos y una mayor capacidad de carga útil.
Estas mejoras probablemente se han visto reforzadas por las actividades de espionaje en curso en las que su desarrollador de empresas estatales, China
Aerospace Science and Technology Corp, ha estado implicado desde 2011.99

La adopción de IA de vanguardia suele ser una simple cuestión de comprar o replicar productos estadounidenses. Los drones desarrollados por CETC,
socio de Microsoft, y operados por el Ejército Popular de Liberación operan en grupos coordinados conocidos como "enjambres" que utilizan un chip
100
de inteligencia artificial basado en un modelo estadounidense importado. Jammers son ineficaces contra algunos de estos vehículos aéreos no
tripulados, y los sistemas de defensa aérea estadounidenses recientemente instalados pueden no ser lo suficientemente rápidos para derribarlos. 101

Como ejemplo del uso generalizado de los vehículos aéreos no tripulados DJI en ambos lados de la guerra de Ucrania, incluso los drones chinos
102
aficionados pueden facilitar la vigilancia y el reconocimiento y modificarse para transportar municiones y explosivos. En julio, la Oficina del
Director de Inteligencia Nacional declaró que China había enviado más de 12 millones de dólares en drones y piezas de drones a Rusia desde su
103
invasión de Ucrania, y auditores independientes estimaron que estas ventas ascendían a 32 millones de dólares. La controversia resultante provocó
los primeros controles de exportación del PCC sobre drones civiles en ambos lados de la guerra de Ucrania, a pesar de que estos drones contribuyeron
a la destrucción y pérdida de vidas en Yemen, Irak y Myanmar. 104

10
Brigadas de desinformación
La guerra de información permite al Partido Comunista Chino ejercer un mayor control de su población y luchar contra los percibidos “movimientos
separatistas” en el Tíbet, Taiwán y Xinjiang. El Departamento Central de Propaganda y el Departamento de Trabajo del Frente Unido diseñan
campañas de influencia en todo el gobierno para promover de manera encubierta a los líderes y las ideologías del PCC y socavar las narrativas
globales en competencia. 105 En una práctica llamada astroturfing, miles de personas, organizaciones y entidades falsas y suplantadas imitan campañas
106
de base que influyen tanto en los ciudadanos chinos como en los estadounidenses. En 2017, se estimó que de los 80.400 millones de publicaciones
en redes sociales en las comunidades en línea chinas en 2013, 448 millones probablemente procedían de agentes estatales disfrazados de ciudadanos
nacionales y extranjeros. 107

La IA extranjera permite al PCC mejorar y ampliar estas campañas. Los programas


entrenados con videos de celebridades, funcionarios y ciudadanos pueden ocultar a los
108
actores estatales detrás de máscaras virtuales realistas por tan solo 30 dólares. Estas
herramientas ya han sido utilizadas por el PCC para crear “falsificaciones profundas” de
109
estadounidenses que critican a Estados Unidos y elogian al Estado chino. En el futuro,
la IA podrá crear de forma autónoma campañas de propaganda y desinformación
altamente divisivas que exploten los algoritmos de los motores de búsqueda para lograr
110
el máximo alcance e impacto. Como las entidades patrocinadas por el Estado están
exentas de las regulaciones de IA de China, ningún mecanismo de supervisión rige estas
actividades. 111
Un deepfake del presidente ruso
Vladamir Putin.
Planificación de guerra estratégica
Los algoritmos de inteligencia artificial eventualmente proporcionarán una ventaja decisiva tanto en las tácticas de campo de batalla a corto plazo
como en la estrategia de guerra a largo plazo. El cerebro humano procesa aproximadamente 11 millones de bits de información por segundo y
112
considera unos 40 parámetros simultáneos al tomar decisiones. ChatGPT-3 procesa 500 mil millones de bits y considera 175 mil millones de
113
parámetros para generar sus resultados. Si bien la velocidad de procesamiento y el volumen de entrada no se correlacionan directamente con la
capacidad de razonamiento, el potencial de la IA para superar la cognición humana la convierte en una inversión militar crítica.

Al igual que otras tecnologías complejas, los algoritmos estratégicos aumentan los posibles puntos de fallo en el campo de batalla. Se desconoce el
éxito de la integración de la IA dentro de la capacidad de planificación bélica de China, ya que el Ejército Popular de Liberación nunca ha participado
114
en una operación de armas combinadas contemporánea. Sin embargo, los productos de IA entrenados con datos militares estadounidenses pueden
anticipar desafíos que los estrategas chinos de otro modo pasarían por alto. Casi todos los chips militares de IA del EPL están diseñados por
contratistas de defensa estadounidenses, lo que otorga a China acceso indirecto a la experiencia y la inteligencia militares estadounidenses. 115

Vigilancia Nacional e Internacional


116
El régimen de vigilancia de “ojos agudos” de China es el más sofisticado del mundo. Se
2018.117
han instalado cámaras de reconocimiento facial en mezquitas de Xinjiang desde En
2021, el gobierno de Henan amplió estas actividades para rastrear a periodistas, estudiantes
118
internacionales y mujeres que viajan ilegalmente. En 2022, diferentes provincias habían
119
presentado más de 50 contratos similares. Los escaneos faciales se almacenan en una base
de datos con detalles como tipo de cabello, expresiones faciales, estatus social, género,
religión y origen étnico. 120
Cámaras de vigilancia en Hong Kong.
Foto de Steve Webel.
Las tecnologías chinas potenciadas por la IA también infringen encubiertamente la soberanía estadounidense. Durante los últimos cinco años, China
121
ha inyectado equipos de escucha en torres de telefonía móvil, instalaciones culturales y puertos navales estadounidenses. También se han
122
descubierto operaciones de vigilancia en Cuba, Hawaii, Guam y Nueva York. Como resultado de los avances estadounidenses en tecnología de
semiconductores y baterías, las cámaras de vigilancia miniaturizadas pronto serán indetectables sin equipos sofisticados, lo que permitirá una amplia
vigilancia de los ciudadanos estadounidenses.

11
Ataques ciberneticos
Los datos que China recopila mediante vigilancia masiva se utilizan para realizar operaciones maliciosas. En 2015, piratas informáticos chinos robaron
123
22 millones de archivos de autorización de seguridad y 5,6 millones de huellas dactilares de la Oficina de Gestión de Personal de Estados Unidos.
124
En mayo de 2023, piratas informáticos patrocinados por el PCC colocaron scripts maliciosos en la infraestructura de TIC de Guam. China no ha
ejecutado un ciberataque destructivo en suelo estadounidense, pero la Evaluación de Amenazas 2023 del Director de Inteligencia Nacional encontró
que es capaz de hacerlo, con infraestructura crítica como oleoductos y sistemas ferroviarios particularmente en riesgo. 125

Según Wired , la IA de grado militar china se está reutilizando para llevar a cabo delitos cibernéticos contra ciudadanos estadounidenses. 126
Los
algoritmos de aprendizaje profundo entrenados con datos de autorización de seguridad pueden identificar a quienes tienen acceso a inteligencia
clasificada y apuntar a personas que pueden ser susceptibles a campañas de phishing. Si tienen éxito, estas actividades podrían inyectar malware de IA
adaptable y consciente de la situación en los sistemas de red y la infraestructura crítica de EE. UU. 127

Recomendaciones estratégicas
Como todas las asociaciones entre Estados Unidos y China son vulnerables a la militarización, los controles específicos son insuficientes para mitigar
el riesgo de transferencia de tecnología. Por el contrario, los controles generalizados en múltiples sectores pueden provocar represalias y cortar
cadenas de suministro críticas. Para mantener el liderazgo en IA sin otorgar a los adversarios de Estados Unidos acceso a inteligencia patentada, el
gobierno de EE. UU. debería bloquear la IA militar, invertir en defensas sólidas y promover el desarrollo ético de la IA.

Controlar la proliferación de la inteligencia artificial militar


Las lagunas legislativas permiten a los desarrolladores estadounidenses de IA reforzar las defensas de China, transfiriendo en el proceso tecnología y
experiencia militar financiadas por el gobierno de Estados Unidos. Algunos tienen simultáneamente la tarea de proteger la inteligencia clasificada, lo
que los convierte en objetivos dobles. Para cortar el proceso de transferencia de tecnología, el Congreso debe investigar el entrelazamiento del
almacenamiento en la nube y los contratistas de inteligencia artificial estadounidenses dentro del ecosistema de inteligencia artificial de China. Como
la inteligencia artificial se almacena digitalmente, lo que la hace vulnerable a la duplicación y el robo, la IA con capacidades de guerra debería
clasificarse a nivel federal. Por último, la ley debería exigir a las empresas que coloquen marcas de agua y cifren su software de inteligencia artificial
de doble uso para disuadir el acceso no autorizado.

El gobierno de Estados Unidos debe considerar el amplio ecosistema de inteligencia de China al realizar acuerdos contractuales. Para evitar que la IA
militar y de doble uso llegue a adversarios extranjeros, no se puede permitir que los contratistas de defensa estadounidenses operen dentro del
ecosistema tecnológico crítico de China. Como el PCC se otorga a sí mismo el derecho de robar todos los datos extranjeros en nombre de la
“seguridad nacional”, las cláusulas de los contratos del Departamento de Defensa deberían impedir que los contratistas de defensa participen en
colaboraciones de inteligencia artificial con socios patrocinados por el PCC, independientemente de su intención o lugar de origen.

Las empresas multinacionales y los exportadores de armas pueden ayudar a idear nuevos mecanismos para prevenir el uso indebido de las tecnologías
de inteligencia artificial. Sin embargo, como las compensaciones para las empresas difieren de las del gobierno estadounidense, las autoridades
deberían dar mayor peso a las recomendaciones de expertos e investigadores imparciales. Como lo demuestran las respuestas de las grandes empresas
tecnológicas cuando se enfrentan a condiciones de mercado cada vez más restrictivas en China, el potencial económico de los grandes mercados
extranjeros a menudo supera el compromiso de estas empresas con la seguridad nacional de Estados Unidos.

Invierta en defensas tecnológicas potenciadas por IA


Muchas tecnologías militares potenciadas por la IA que se utilizan hoy en día son de naturaleza ofensiva. Las innovaciones diseñadas para penetrar,
planificar y actuar de forma autónoma tienden a superar a las tecnologías diseñadas para prevenir y defenderse de ataques. A medida que el sector
privado continúa desarrollando nuevas capacidades de IA ofensivas y de doble uso, el Departamento de Defensa debe realizar inversiones privadas
proporcionales en IA defensiva que puedan contrarrestar las armas a las que China puede acceder a través de los mercados internacionales. Tres
dominios pueden aprovechar el panorama global de la innovación y al mismo tiempo garantizar la protección contra amenazas externas:

1. Computación espacial: la conciencia espacial es fundamental para proteger a Estados Unidos de amenazas extranjeras. Programas de IA

12
integrados en satélites y otras instalaciones de TIC pueden escanear el panorama físico y digital para atribuir intrusiones y alertar
rápidamente a las autoridades, lo que dificulta que los adversarios oculten sus actividades.
2. Infraestructura inteligente: una infraestructura de TIC resiliente absorbe los impactos sociales, digitales y físicos en caso de
interrupciones como ciberataques, ataques a la infraestructura e intentos de phishing. Se debe proporcionar educación y capacitación a los
grupos en riesgo sobre cómo prevenir las penetraciones y defenderse de los ataques.
3. Defensas contra adversarios: el software inteligente identifica y repara las vulnerabilidades y brechas de la red antes de que los
adversarios puedan explotarlas. 128 Las capacidades defensivas de la IA, como los sistemas de defensa aérea, deben desarrollarse junto con
sus contrapartes ofensivas para garantizar una protección sostenida contra las armas potenciadas por la IA.

Promover el desarrollo de la IA ético e inclusivo


Como los operativos de China a menudo apuntan a estados pequeños donde Estados Unidos tiene instalaciones, Estados Unidos y sus socios
regionales deben navegar juntos por el panorama tecnológico para forjar defensas sólidas. El Departamento de Estado debería ampliar la asistencia en
materia de ciberdefensa, contrainteligencia y traducción técnica a los socios estadounidenses más pequeños y a los estados no alineados para cerrar las
brechas de información y permitir una toma de decisiones informada sobre los riesgos de trabajar con el PCC. Los aliados deben estar capacitados
para identificar escuchas y otras intrusiones encubiertas dentro de sus sistemas e infraestructura de defensa.

Consciente o inconscientemente, las asociaciones chino-extranjeras permiten al PCC acceder a las tecnologías y la inteligencia estadounidenses.
Además de reforzar la capacidad militar de China, estas asociaciones ponen en peligro la seguridad internacional cuando las empresas chinas venden
equipos militares a operadores en Rusia, Irán, Corea del Norte y Siria. 129 El Departamento de Defensa debería trabajar con los Cinco Ojos y los países
de la OTAN para promover la proliferación global responsable de inteligencia artificial y evitar que China eluda las sanciones a través de otras
asociaciones extranjeras. Articular un compromiso global con la ética de la IA en aplicaciones militares y comprometerse con estados con ideas afines
respalda el uso responsable de nuevos sistemas de defensa y presenta a los estados no alineados una alternativa a las asociaciones explotadoras de
China. Los acuerdos internacionales sobre estándares estrictos para la seguridad, las pruebas y la auditoría de la IA pueden mitigar las percepciones
erróneas y evitar una escalada involuntaria.

Conclusión
En Offensive/Defensive Balance of Military Technology de Jack Levy, de 1984, afirma que “las armas dominantes en la era prenuclear se utilizaron
principalmente para derrotar a las fuerzas armadas adversarias, mientras que las armas más avanzadas en la era nuclear se utilizaron principalmente
130
para coerción y negociación." El cambio de China hacia una guerra potenciada por la IA amenaza con marcar el comienzo de una era en la que las
armas más avanzadas no se utilizan para derrotar a las fuerzas armadas, ni para coerción o negociación, sino para lograr una victoria estratégica sin
necesidad de armas convencionales.

El acceso del PCC a la experiencia, las innovaciones y la inteligencia militares estadounidenses amenaza más que nuestra prosperidad económica. Si
las empresas y aliados estadounidenses continúan suministrando IA de grado militar a China, la “guerra inteligente” de Xi podría facilitar un cambio
global hacia medios más clandestinos y manipuladores para obtener fines políticos. Es difícil exagerar las consecuencias geopolíticas de que un
régimen autoritario con objetivos revisionistas extienda su autoridad a todo el Indo-Pacífico y más allá. En el corto plazo, China podría cumplir sus
objetivos en Taiwán, Xinjiang y Tíbet. A largo plazo, una transición a una guerra de quinta generación tendría amplias implicaciones en la influencia
global y las estructuras de autoridad, socavaría los principios democráticos y los derechos humanos y alteraría la creación de normas y valores
internacionales.

La inteligencia artificial seguirá superando la comprensión total, pero no debería superar las defensas estadounidenses. El primer paso es investigar y
romper los vínculos que unen al Estado chino con las vanguardias de innovación estadounidenses. A continuación, el Congreso debería hacer cumplir
normas éticas rigurosas en la funcionalidad y proliferación de la IA. Finalmente, el Departamento de Defensa debe cerrar las brechas entre las
capacidades de IA ofensivas y defensivas para que el PCC no pueda emplear tecnologías ofensivas estadounidenses contra Estados Unidos y sus
aliados. Las armas de guerra del mañana se están creando hoy en Estados Unidos, y corresponde a nuestras democracias garantizar que estas armas se
utilicen de manera responsable.

13
Notas finales

a
Todas las fotografías no atribuidas de otro modo son proporcionadas por el Departamento de Defensa
de EE. UU. La aparición de información visual del Departamento de Defensa de EE. UU. no implica ni
constituye un respaldo del Departamento de Defensa.
1
Supervisión de la IA: reglas para la inteligencia artificial , ante el Subcomité de Privacidad,
Tecnología y Derecho del Comité Judicial del Senado de EE. UU. , 118º Congreso. (2023) (declaración
del Sen. Dick Durban, demócrata por Illinois).
2
Inteligencia artificial: Avanzando en la innovación hacia el interés nacional , ante el Comité de
Ciencia, Espacio y Tecnología de la Cámara de Representantes de EE. UU. , 118º Congreso. (2023)
(declaración del Rep. Zoe Lofgren, demócrata por California).
3
Matt Berg y Rebecca Kern, " Ted Cruz: El Congreso 'no sabe qué diablos está haciendo' con la
regulación de la IA ", Politico, 16 de mayo de 2023.
4
Nicholas Crafts, “ La inteligencia artificial como tecnología de propósito general ”, Oxford
Review of Economic Policy 37, no. 3 (otoño de 2021): 521– 536; Matt O'Shaughnessy, “ Uno de los
mayores problemas en la regulación de la IA es acordar una definición ”, Carnegie Endowment for
International Peace, 6 de octubre de 2022.
5
Miao Cui y David Y. Zhang, “ Inteligencia artificial y patología computacional ”, Laboratory
Investigation 101, no. 4 (2021): 412–422.
6
Xi Jinping, “国家中长期经济社会发展战略若干重大问题[Varias cuestiones importantes en la estrategia
nacional de desarrollo económico y social a mediano y largo plazo]”, Xinhuanet , 31 de octubre de
2020; Xi Jinping, “ Discurso del presidente Xi Jinping en una ceremonia con motivo del 95.º
aniversario de la fundación del Partido Comunista de China ”, CSIS, 1 de julio de 2016; Xi Jinping,
“构建中国特色现代军事力量体系 http://www.xinhuanet.com/politics/2014-08/31/c_1112295195_2.htm
%23:~:text=about%20and%20support-,the%20reform%20of%20national%20defense,-and%20the
%20military[Construir un sistema de poder militar moderno con características chinas]”, People's
Daily Online, 31 de agosto de 2014.
7
Oficina de Información del Consejo de Estado de la República Popular China, “China's National
Defence in 2008” ( PDF ) , Federación de Científicos Estadounidenses , enero de 2009.
8
Consejo de Estado de la República Popular China, “ Plan de desarrollo de inteligencia artificial
de nueva generación ”, traducido por Graham Webster et al., Stanford DigiChina, 1 de agosto de 2017;
Consejo de Estado de la República Popular China, “ Esquema del 14.º Plan Quinquenal (2021-2025) para
el desarrollo económico y social nacional y la Visión 2035 de la República Popular China ”, sitio
web del Gobierno Popular de la provincia de Fujian, agosto 9, 2021.
9
Bill Gertz, " China en carrera para superar a Estados Unidos en la guerra de IA ", Asia Times, 30
de mayo de 2018.
10
Ryan Fedasiuk, Jennifer Melot y Ben Murphy, “ Arneses Lightning ”, CSET Georgetown , octubre de
2021.
11
Hombre y máquina: inteligencia artificial en el campo de batalla , ante el Subcomité de
Cibernética, Tecnologías de la Información e Innovación de la Cámara de Representantes de EE. UU.,
118º Congreso. (2023) (declaración de Alexandr Wang, fundador y director ejecutivo de Scale AI) .
12
William Lacy Clay et al., “ Siga el dinero: los ganadores de la IA en la solicitud de presupuesto
del presidente Biden para el año fiscal 2024 ”, Pillsbury , 28 de abril de 2023.
13
“ Oportunidades comerciales y desarrollo de la IA en China ”, Cambridge Wireless News, 3 de julio
de 2023.
14
Ruihan Huang y Joshua Henderson, “ El regreso de los tecnócratas a la política china ”, Macro Polo
, 3 de mayo de 2022.
15
Consejo de Estado de China, “ Plan de IA de nueva generación ” ; Subcomité de Investigación y
Desarrollo de Tecnologías de la Información y Redes, “Plan Estratégico Nacional de Investigación y
Desarrollo de Inteligencia Artificial” ( PDF ) , Consejo Nacional de Ciencia y Tecnología , octubre
de 2016.
16
Unión Europea, “ The Artificial Intelligence Act ”, Future of Life Institute, 21 de abril de 2021;
Instituto Nacional de Estándares y Tecnología, “Artificial Intelligence Risk Management Framework” (
PDF ) , Departamento de Comercio de EE. UU., enero de 2023.
17
Embajador Mark Green, “ China es el principal socio comercial de más de 120 países ”, Wilson
Center, 17 de enero de 2023.
18
Bergur Thormundsson, “ Gasto en el mercado de IA en todo el mundo en 2020, por segmento ”,
Statista, 14 de junio de 2023.
19
Jamie Gaida et al., “ ASPI's Critical Technology Tracker ”, Instituto Australiano de Política
Estratégica , 1 de marzo de 2023.
20
Francisco Urdinez, “ Desplazamiento económico: la creciente influencia de China en América Latina

14
”, Wilson Center, 16 de junio de 2023; Ministerio de Relaciones Exteriores de la República Popular
China, “ Hoja informativa: Cooperación entre China y los países insulares del Pacífico ”, 24 de mayo
de 2022. 21 Jamie Gaida, “ ASPI's Critical Technology Tracker” . ”; Meia Nouwens y Helena Legarda,
“La búsqueda de China de tecnologías avanzadas de doble uso ”, Instituto Internacional de Estudios
Estratégicos , 18 de diciembre de 2018; “ Biden ordena restricciones a las inversiones
estadounidenses en tecnología china”, NPR, 9 de agosto de 2023; Ryan Junck et al., “ Nuevas leyes de
seguridad de datos y protección de la información personal de China: lo que significan para las
empresas multinacionales ”, Skadden, 3 de noviembre de 2021.
22
Nigel Cory, “ Flujos de datos transfronterizos: ¿Dónde están las barreras y cuánto cuestan? "
Fundación Tecnologías de la Información e Innovación , 1 de mayo de 2017; Aqib Aslam et al., “ La
globalización ayuda a difundir el conocimiento y la tecnología a través de las fronteras ” , Fondo
Monetario Internacional , 9 de abril de 2018.
23
Ana Swanson, “ China sigue sin cumplir sus promesas de proteger la propiedad intelectual ”, The
New York Times, 27 de abril de 2022.
24
Julian Baird Gewirtz, “ La larga marcha de China hacia la supremacía tecnológica ”, Foreign
Affairs, 27 de agosto de 2019; Xi Jinping, “Discurso del presidente Xi Jinping. “
25
Xiao Tan y Yao Song, “ El esfuerzo de 'toda la nación' de China para promover la industria
tecnológica ”, The Diplomat, 21 de abril de 2022; Jordan Robertson y Michael Riley, “ El ingeniero
que huyó de los cargos de robo de secretos de chips ahora prospera en China (repetido) ”, Bloomberg,
6 de junio de 2022; Glenn Fleishman, " El Departamento de Justicia acusa a una empresa controlada
por China de robo de secretos comerciales de semiconductores de Micron Technologies ", Fortune, 1 de
noviembre de 2018.
26
Nicholas Eftimiades, “ El impacto del espionaje chino en Estados Unidos ”, The Diplomat, 4 de
diciembre de 2018.
27
Toda empresa que opere en China debe proporcionar sus datos almacenados a los funcionarios
gubernamentales que lo soliciten, incluidos los datos almacenados en la República Popular China que
se recopilaron en el extranjero. Véase Ryan Junck, “ Las nuevas leyes de datos de China” . "
28
Sean Gallagher, “ Red Flag Windows: Microsoft modifica el sistema operativo Windows para el
gobierno chino ”, ARS Technica, 2017. MK Wang et al., “ Soberanía de datos y regulaciones de China
”, Microsoft.com, 30 de mayo de 2023.
29
Ryan Gallagher, " El proyecto secreto de Google en China "terminó efectivamente" después de una
confrontación interna ", The Intercept, 17 de diciembre de 2018.

15
30
Josh Ye, “ La unidad de nube de Alibaba ofrece el modelo de IA Llama de Meta a sus clientes ”,
Reuters, 26 de julio de 2023; Consejo de Estado de la República Popular China, “ Medidas para la
gestión de servicios de inteligencia artificial generativa – abril de 2023 ”, traducido por Seaton
Huang et al., Stanford DigiChina , 12 de abril de 2023.
31
Sección Económica de la Embajada de los Estados Unidos en Beijing, “ Declaraciones sobre el clima
de inversión de 2021: China ”, 2021; “El organismo de control de activos estatales de China,
valorado en 161 billones de yuanes, dice que habrá más fusiones y adquisiciones por venir”,
Bloomberg News, 11 de abril de 2018; Wendy Wu, “Cómo el Partido Comunista controla a los titanes
industriales estatales de China ”, South China Morning Post, 17 de junio de 2017. “Las empresas
estatales centrales de China obtienen un desempeño sólido”, Xinhuanet, 9 de marzo de 2017.
32
“ HOJA INFORMATIVA: Orden ejecutiva que aborda la amenaza de las inversiones en valores que
financian ciertas empresas de la República Popular China ”, La Casa Blanca, 3 de junio de 2021.
33
“ 21Vianet Group, Inc. Formulario 20-F ”, Comisión de Bolsa y Valores de Estados Unidos, 14 de
abril de 2018, 65.
34
“ 21Vianet Group, Inc ”, 2018, 43.
35
“ Declaraciones sobre el clima de inversión de 2021: China ”, Oficina de Asuntos Económicos y
Comerciales de EE. UU., 2021.
36
“ 21Vianet Group, Inc. Formulario 20-F”, Comisión de Bolsa y Valores de Estados Unidos, 26 de
abril de 2022.
37
Graham Webster, “ Dirigidas a la empresa estadounidense de chips Micron, las revisiones de
ciberseguridad de China continúan evolucionando ”, DigiChina, 7 de abril de 2023.
38
“ 21Vianet Group, Inc. Formulario 20-F”, Comisión de Bolsa y Valores de Estados Unidos, 50.
39
“ Premios Prime del Departamento de Defensa a Microsoft , 2022 ”, USASpending.gov, consultado el
12 de septiembre de 2023.
40
Rick Wagner, " Microsoft continúa su compromiso con el Departamento de Defensa de EE. UU. con la
selección del JWCC ", Microsoft , 8 de diciembre de 2022.
41
Loren Thompson, “ La gran presencia de Microsoft en China no está en sintonía con las
preocupaciones de seguridad de Estados Unidos ”, Forbes, 12 de junio de 2023.
42
Loren Thompson, “ La gran presencia de Microsoft en China no está en sintonía con las
preocupaciones de seguridad de Estados Unidos ”, Forbes, 12 de junio de 2023.
43
Frank Hersey, " Microsoft presenta más formas de trabajar con el gobierno chino y criar a los
niños chinos ", TechNode, 25 de mayo de 2018; “ Microsoft y OpenAI amplían su asociación ”, Blogs
corporativos de Microsoft, enero de 2023, archivado ; “ Infraestructura global de Azure: productos
disponibles por región ”, Microsoft.com, consultado el 26 de abril de 2023, archivado ; “ Azure
OpenAI Demo Center: potenciado por Microsoft China GPS ”, Azure Static Apps , consultado el 25 de
abril de 2023, archivado ; Microsoft Open Source, “ Microsoft GPSCSA China OpenAI en un día ”,
Github , 19 de marzo de 2023.
44
Kate Kaye, “ Microsoft ayudó a desarrollar la IA en China. La IA china ayudó a construir Microsoft
”, Protocolo, 2 de noviembre de 2022.
45
Zhu Shenshen, “ Microsoft ofrecerá más funciones de inteligencia artificial en el servicio en la
nube en China ”, Shine , 3 de marzo de 2023.
46
Frank Hersey, " Microsoft revela más formas" . ”; Loren Thompson, “ La gran huella de Microsoft. "
47
" Microsoft y CETC anuncian una asociación para prestar servicios a los usuarios chinos en campos
especializados ", Microsoft News Center, 23 de septiembre de 2015.
48
“ CMI Cloud Connect ”, Microsoft Azure Marketplace, consultado el 18 de julio de 2023; Paul Mozur,
“ China corta el servicio móvil de los residentes de Xinjiang que evaden los filtros de Internet ”,
New York Times, 23 de noviembre de 2015.
49
Madhumita Murgia y Yuan Yang, " Microsoft trabajó con la universidad militar china en inteligencia
artificial ", Financial Times, 10 de abril de 2019.
50
" DJI y Microsoft se asocian para llevar tecnología avanzada de drones a la empresa ", Microsoft
News Center, 7 de mayo de 2018.
51
" DJI y Microsoft son socios ", Microsoft News Center.
52
Para obtener detalles sobre la negación de las acusaciones por parte de DJI, consulte Cate Cadell,
“ La empresa de drones DJI oscureció los vínculos con la financiación estatal china, según muestran
los documentos”, Washington Post, 1 de febrero de 2022; Director de Operaciones de la Fuerza
Espacial Gral. Gen. David Miller afirma que Estados Unidos debe suponer que un satélite chino es una
amenaza, independientemente de si es comercial o militar. Ver: Patrick Turner, “ Las empresas
espaciales comerciales de China plantean una variedad de amenazas, dicen los funcionarios del
Departamento de Defensa ”, Defense One, 4 de julio de 2023.
53
“ Estados Unidos incluye al gigante chino de drones DJI en la lista negra de vínculos militares ”,
AlJazeera News, 7 de octubre de 2022; para obtener evidencia adicional, consulte Rui C. Barbosa, "
China continúa construyendo la constelación Yaogan-30 ", Nasa Spaceflight, 26 de diciembre de 2017.
54
William Hannas, Huey-Meei Chang, Daniel Chou y Brian Fleeger, “ China's Advanced AI Research ”,
Centro de Seguridad y Tecnología Emergente, julio de 2022.
55
“新闻[BAAI Frontpage] ”, Academia de Inteligencia Artificial de Beijing , consultado el 21 de
agosto de 2023. El uso que hace BAAI de 'neutralidad' en este contexto [复合的团队背景与非营利研究机构
的中立定] sugiere una falta de afiliación partidista y comercial como alternativa a la frase estándar
de apoyo a las entidades e iniciativas del gobierno chino que normalmente se encuentra en la páginas
de empresas afiliadas al estado.
56
“伍建民院长带队调研北京智源人工智能研究院[Dean Wu Jianmin dirigió un equipo para investigar la
Academia de Inteligencia Artificial de Beijing]”,BJAST News, 15 de abril de 2022.
57
Thomas Lehmann, “ AI Politics Is Local ”, New America , 23 de enero de 2020; Jeffrey Ding, “
ChinAI #73: Envío de la Conferencia de la Academia de IA de Beijing (BAAI) 2019 ”, Boletín
informativo ChinAI, 10 de noviembre de 2019; “Política de IA y China: realidades del desarrollo
liderado por el estado”, Programa de Stanford sobre geopolítica, tecnología y gobernanza , 29 de
octubre de 2019.
58
Yann LeCun (@ylectun), “ La Academia de Inteligencia Artificial de Beijing publica directrices
éticas para la IA ”, Twitter, 3 de junio de 2019.
59
“Reunión del 30 de junio de 2022 del Consejo Asesor Técnico de Datos e IA de LF” ( PDF ) , LF AI
Data Foundation , 30 de junio de 2022.
60
Geoffrey Cain, “ Microsoft emite una advertencia sobre la IA china que Microsoft ayudó a crear ”,
The Dispatch, 11 de mayo de 2023.
61
Will Knight, “¡ Buenas noticias! China y Estados Unidos están hablando de los peligros de la IA ”,
Wired, 15 de junio de 2023.
62
Neil Shen, “ BAAI: los idealistas que impulsan la industria modelo a gran escala de China ”,
PingWest , 16 de junio de 2023.
63
Skyler Bernards, “ Principales contratos gubernamentales ganados por Amazon Web Services ”,
ExecutiveGov, 11 de agosto de 2023.
64
El contratista de defensa Beijing Highlander aparece en el Suplemento No. 4 de la Parte 744 de la
Oficina de Industria y Seguridad del Departamento de Comercio de EE. UU. - Lista de entidades para
los requisitos de licencia que se aplican a entidades que actúan o corren un riesgo significativo de
actuar en contra de los intereses de seguridad nacional de los Estados Unidos. . Consulte el
“Suplemento n.° 4 de la Parte 744 – Lista de entidades” ( PDF ) , Oficina del Departamento de
Comercio de EE. UU.
de Industria y Seguridad, consultado el 16 de junio de 2023; Según el Wall Street Journal , el
Beijing Highlander “pregona su papel en la industria de defensa de China en su sitio web en idioma
chino y en presentaciones de la empresa, incluida una afirmación en su informe anual de 2017 de que
sus productos aparecen en “todos los modelos” de buques de guerra chinos. según C4ADS”. Véase Kate
O'Keeffe, “ China aprovecha su sector privado para impulsar su ejército, generando alarmas ”, Wall
Street Journal , 5 de septiembre de 2019. Para obtener información sobre NWCD, consulte “ NWCD es el
operador y proveedor de servicios en la nube de la región china de Ningxia de AWS”, Amazonaws.com,
consultado el 25 de mayo de 2023, archivado ; “ AWS Regional Services ”, Amazon Web Services,
consultado el 28 de marzo de 2023.
65
Andrew Jones, “ La empresa china de cohetes comerciales lanza 26 satélites y establece un récord
nacional ”, SpaceNews, 7 de junio de 2023.
66
La base de capacitación se llama "Bingtuan Xingxin Vocational and Technical College" y figura como
socio en la página de socios de AWS. Departamento del Tesoro de EE. UU., “El Tesoro sanciona a
entidades y funcionarios chinos de conformidad con la orden ejecutiva global de derechos humanos
Magnitsky ”, 31 de julio de 2020.
67
“合作伙伴[Our Partners]”, KGT Data, consultado el 1 de agosto de 2023; “柯基数据加入创邻科
技“Graph+X”图智能生态合作体系[Corgi Data se une al sistema de cooperación ecológica inteligente de
gráficos “Graph+X” de Chuanglin Technology]”, Sohu News, 17 de diciembre de 2022; “案例研究:柯基数据
[Estudio de caso: Corgi Data]”, Amazon AWS China, consultado el 24 de julio de 2023; “智明达:成都智
明达 2021 年年度 https://q.stock.sohu.com/cn,gg,688636,8593732455.shtml 报告全文[Zhimingda: Texto completo
del informe anual Chengdu Zhimingda 2021]”, Zhimingda, 4 de abril de 2022.
68
“ AWS Marketplace ”, Amazon Web Services, consultado el 13 de junio de 2023.
69
Jonathan Vanian, “ Los minoristas chinos ayudaron a impulsar las ventas de Meta en el primer
trimestre en un mercado publicitario en línea difícil ”, CNBC, 26 de abril de 2023.
70
Aaron Mok, “ Según se informa, Mark Zuckerberg quiere seguir los pasos de Elon Musk y Tim Cook y
vender productos en China, pero sus críticas pasadas a China podrían perseguirlo ”, Business
Insider, 3 de julio de 2023; Paul Mozur y Lin Qiqing, " Cómo el pequeño piso de ventas de Facebook
en China ayuda a generar grandes cantidades de dinero publicitario ", The New York Times, 7 de
febrero de 2019.
71
Paul Mozur y Sheera Frenkel, “ Facebook gana estatus en China, al menos por un momento ”, The New
York Times , 24 de julio de 2018.
72
“ Mark Zuckerberg representa la voz y la libre expresión ”, Meta.com, 17 de octubre de 2019; Rishi
Iyengar, “ Los principales directores ejecutivos de tecnología de Estados Unidos no pueden ponerse
de acuerdo sobre si China les roba ”, CNN, 30 de julio de 2020.
73
Elizabeth Dwoskin y Christian Shepherd, “ Las etiquetas hechas en China se convierten en un
problema para la postura anti-China de Meta ”, Washington Post , 31 de diciembre de 2022.
74
Madhumita Murgia, “ Facebook to build metaverse with start-up that had US Military Contracts ”,
Financial Times, 24 de diciembre de 2021. 75 Los artículos son “Minimalistic Unsupervised Learning
with the Sparse Manifold Transform”, “Unsupervised Learning of Structured Representations via Closed
-Transcripción en bucle” y “EMP-SSL: hacia el aprendizaje autosupervisado en una época de
capacitación”. Consulte " Perfil de Yann LeCun ", Google Scholar, consultado el 1 de junio de 2023.
76
“ Profesor Yi Ma ”, Berkely EECS, consultado el 9 de junio de 2023.
77
Alex Joske, “El Partido habla por usted: la interferencia extranjera y el sistema de frente único
del Partido Comunista Chino” ( PDF ) , Instituto Australiano de Política Estratégica , junio de
2020; Alex Joske, “A la caza del fénix: la búsqueda global de tecnología y talento por parte del
Partido Comunista Chino ”, Instituto Australiano de Política Estratégica , agosto de 2020.
78
Yojana Sharma, “ China's Effort To Recruit Top Academic Talent Faces Hurdles”, The Chronicle of
Higher Education, 28 de mayo de 2013. 79 “ The China Threat: Chinese Talent Plans Encourage Trade
Secret Theft, Economic Espionage ”, Oficina Federal de Investigaciones , consultado. 21 de agosto de
2023.
80
Asegurar la empresa de investigación estadounidense de los planes de reclutamiento de talentos de
China , ante el Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado, Subcomité
Permanente de Investigaciones (2019) (Declaración de John Brown, Subdirector, División de
Contrainteligencia, Oficina Federal de Investigaciones).
81
Ellen Barry y Gina Kolata, “ Los generosos fondos de China atrajeron a científicos
estadounidenses. ¿Qué obtuvo a cambio? " Los New York Times , 6 de febrero de 2020.
82
Albert Calamug, “ Cumpliendo con nuestra gobernanza de datos en EE. UU. ”, TikTok.com, 17 de junio
de 2022.
83
Anusuya Lahiri, “ La recuperación de China: Huawei desarrolla software de TI, reduciendo la
dependencia de Oracle ”, Yahoo Finance, 20 de abril de 2023. 84 Maureen Farrell, “ El Pentágono
divide el gran acuerdo de computación en la nube entre cuatro empresas ”, The New York Times, 7 de

16
diciembre , 2022.
85
Mara Hvistendahl, “ Cómo Oracle vende represión en China ”, The Intercept, 18 de febrero de 2021.
86
" NVIDIA elige Oracle Cloud Infrastructure para servicios de IA ", Oracle.com, 21 de marzo de
2023.
87
Mara Hvistendahl, “ Controvertida entrevista del ejecutivo de Oracle con el reportero al que
buscaba información ”, The Intercept , 30 de abril de 2021.
88
“ Oracle expande la nube gubernamental con regiones de seguridad nacional para la comunidad de
inteligencia de EE. UU. ”, Oracle, 16 de septiembre de 2020; Frank Konkel, “ La CIA otorga un
contrato secreto de nube multimillonario”, NextGov, 20 de noviembre de 2020.
89
Thomas Maxwell, “ Estados Unidos podría impedir que las empresas chinas utilicen proveedores de
servicios en la nube como Amazon y Microsoft ”, Insider, 4 de julio de 2023.
90
“ El presidente Biden firma una orden ejecutiva para abordar las inversiones estadounidenses en
determinadas tecnologías y productos de seguridad nacional en países de preocupación ”, Casa Blanca,
9 de agosto de 2023.
91
Consejo de Estado de China, “ Plan de IA de nueva generación. “
92
Nam Hoai Chu et al., “ Sistemas de radar y comunicación conjunta potenciados por IA con forma de
onda adaptativa para vehículos autónomos ”, ResearchGate, febrero de 2022.
93
“ La tecnología china de vehículos autónomos genera preocupación, dice el jefe de transporte de
EE. UU. ”, Reuters, 20 de julio de 2023.
94
“ HARPY: Arma autónoma para todo clima ”, IAI, 12 de noviembre de 2016; “ Municiones merodeadoras
”, UVision
95
Informe al Congreso sobre el futuro de las aeronaves no tripuladas, Servicio de Investigación del
Congreso, 18 de julio de 2022.
96
Arie Egozi, " Estados Unidos advirtió a Israel sobre la presión china para obtener tecnología de
defensa: fuentes ", Breaking Defense, 27 de enero de 2022.

17
97
Michael Dahm, Aeronaves de misión especial y sistemas no tripulados (Baltimore: Laboratorio de
Física Aplicada de la Universidad Johns Hopkins, octubre de 2020), PDF ; “ Vehículo aéreo no
tripulado (UAV) Wing Loong ”, Airforce Technology , 2 de febrero de 2021; “导弹直接命中移动皮卡 中国
翼龙 https://www.toutiao.com/article/6399835412274053378/?source=seo_tt_juhe 无人机再立下一大功[Misil
impacta directamente en un camión; El UAV chino hace otra gran contribución]”, toutiao.com, 21 de
marzo de 2017; Abdulkader Assad, “ El ejército libio derriba el dron Wing Loong proporcionado por
los Emiratos Árabes Unidos para Haftar ”, Libyan Observer, 3 de agosto de 2019; Rawan Shaif y Jack
Watling, “ Cómo el dron de fabricación china de los Emiratos Árabes Unidos está cambiando la
guerra en Yemen ”, Foreign Policy , 27 de marzo de 2018. 98 Zaheena Rasheed, “ Cómo China se
convirtió en el principal exportador mundial de drones de combate ”, AlJazeera, enero 24, 2023; “航
展国产无人机 https://web.archive.org/web/20130127164533/http:/military.people.com.cn/n/2012/1112/c1011-
19555163.html 抢先看:彩虹系列可用于战场侦察及反恐作战[Primer vistazo a los drones domésticos en la
exhibición aérea: la serie Rainbow puede usarse para reconocimiento en el campo de batalla y
operaciones antiterroristas]”, People's Daily Online Military Canal, 12 de noviembre de 2012.
99
Duff Wilson y John Shiffman, “ Informe especial: A la caza de tecnología armamentista
estadounidense, China recurre a una legión de aficionados ”, Reuters , 18 de diciembre de 2023.
100
David Hambling, “ China publica vídeo del nuevo lanzador de drones Barrage Swarm ”, Forbes, 14
de octubre de 2020.
101
Parth Satam, “ ¿Propaganda 100% autónoma o china? Experto estadounidense descifra vídeo viral
que muestra el enjambre de drones Kamikaze de China”, Eurasian Times , 29 de diciembre de 2022;
Hambling, "China publica vídeo".
102
Greg Myre, “ Un dron chino para aficionados desempeña un papel crucial en la guerra entre Rusia
y Ucrania ”, NPR , 28 de marzo de 2023.
103
Natasha Bertrand, “ Un informe de inteligencia estadounidense detalla la creciente importancia
de la tecnología china en la guerra de Rusia en Ucrania ”, CNN, 27 de julio de 2023; “Enmienda del
tipo de sustituto de la HR 8367 ofrecida por el Sr. Schiff de California” ( PDF ) , Comité de
Inteligencia de la Cámara de Estados Unidos, 19 de julio de 2022; Jacob Fromer et al., “ Informe
especial: Rusia compra drones civiles de China para esfuerzos bélicos ”, Nikkei Asia, 1 de julio
de 2023.
104
Simone McCarthy, “ China frena las exportaciones de drones por 'preocupaciones de seguridad
nacional' ”, CNN, 1 de agosto de 2023.
105
Renee Duresta et al., “Contar la historia de China: la campaña del Partido Comunista Chino para
dar forma a las narrativas globales” ( PDF ) , Stanford Cyber Policy Center , 20 de julio de 2020.
106
Flora Carmichael, “ Cómo una red falsa impulsa la propaganda pro-China ”, BBC, 5 de agosto de
2021.
107
Gary King, Jennifer Pan y Margaret E. Roberts, “ Cómo el gobierno chino fabrica publicaciones en
las redes sociales para una distracción estratégica, no para un argumento comprometido ”, American
Political Science Review (2017): 484–501.
108
@CRUX, “ Discurso 'profundamente falso' de Putin transmitido en la televisión estatal rusa
después del hackeo ”, YouTube , 6 de junio de 2023; Paul Sonne, “ Discurso falso de Putin pidiendo
la ley marcial transmitido en Rusia ”, New York Times, 5 de junio de 2023.
109
Adam Satariano y Paul Mozur, “ La gente en pantalla es falsa. The Disinformation Is Real ”, New
York Times, 7 de febrero de 2023. 110 Supervisión de la IA: Reglas para la inteligencia artificial ,
Comité Judicial del Senado de EE. UU.
111
“互联网信息服务深度合成管理规定[Reglamento sobre la administración de la síntesis profunda de los
servicios de información de Internet]”, Administración del Ciberespacio de China, 11 de diciembre
de 2022; “生成式人工智能服务管理暂行办法[Medidas provisionales para la gestión de servicios de
inteligencia artificial generativa]”, Administración del Ciberespacio de China, 13 de julio de
2023.
112
Ikrame Masrhouni y Abdelaziz Bahoussa, “ De los primeros estudios de la mente inconsciente a la
neurociencia del consumidor: una revisión sistemática de la literatura ”, Revista Internacional de
Investigación en Ciencias Empresariales y Sociales 12, no. 2 (marzo de 2023).
113
Michael Douglas, “Large Language Models” ( PDF ) , Universidad de Harvard , julio de 2023.
114
Timothy Heath, “ El ejército chino no tiene experiencia en combate: ¿Importa? “ RAND, 27 de
noviembre de 2018.
115
Ryan Fedasiuk, Karson Elmgren y Ellen Lu, “ Gestión del acceso del ejército chino a chips de IA
”, junio de 2022.
116
Paul Mozur, Muyi Xiao y John Liu, “'An Invisible Cage': How China is Policing the Future ”, New
York Times, 25 de junio de 2022.
117
Charles Rollet, “ Hikvision gana el proyecto de reconocimiento facial forzado del gobierno de la
República Popular China en 967 mezquitas ”, IVPM, 16 de julio de 2018; Ana Swanson y Paul Mozur, “
Estados Unidos incluye en la lista negra a 28 entidades chinas por abusos en Xinjiang ”, New York
Times, 7 de octubre de 2019.
118
Beijing Newsroom y Lincoln Feast, “ La provincia china EXCLUSIVA apunta a periodistas y
estudiantes extranjeros con un nuevo sistema de vigilancia planificado”, Reuters, 29 de noviembre
de 2021.
119
Eduardo Baptista, “ Insight: China utiliza software de IA para mejorar sus capacidades de
vigilancia ”, Reuters , 8 de abril de 2022.
120
Johana Bhuiyan, “ La policía en China puede rastrear las protestas habilitando 'alarmas' en el
software Hikvision ”, The Guardian, 29 de diciembre de 2022.
121
Zachary Cohen, " Una mirada a la historia del espionaje de China en los EE.UU." . S.”, CNN, 4 de
febrero de 2023.
122
Sobre Cuba, véase Warren Strobel y Gordon Lubold, “ Cuba to Host Secret Chinese Spy Base
Focusing on US ”, Wall Street Journal, 8 de junio de 2023; Sobre Hawái, véase Andrew Erikson y
Emily de La Bruvere, “ Crashing Its Own Party: China's Unusual Decision to Spy on Joint Naval
Ejercicios ”, Wall Street Journal, 19 de julio de 2014; Sobre Guam, véase Alexander Martin, “ Los
piratas informáticos chinos detrás de la violación de Guam han estado espiando al ejército
estadounidense durante años ”, The Record, 25 de mayo de 2023; Sobre Nueva York, véase Larry
Neumeister y Eric Tucker, “La comisaría secreta china de policía en Nueva York conduce a arrestos
”, Associated Press, 17 de abril de 2023.
123
David Sanger, " Los piratas informáticos tomaron huellas dactilares de 5,6 millones de
trabajadores estadounidenses, dice el gobierno ", New York Times, 23 de septiembre de 2015.
124
David Sanger, “ El malware chino ataca los sistemas en Guam. ¿Es Taiwán el verdadero objetivo?”,
New York Times, 24 de mayo de 2023.
125
“ Resumen y avisos sobre las amenazas cibernéticas de China ”, Agencia de Seguridad de
Infraestructura y Ciberseguridad de EE. UU., 2023.
126
Gabriel Grill y Christian Sandvig, “ La próxima frontera de la IA militar: su computadora de
trabajo ”, Wired, 22 de junio de 2023; Loukia Papadopoulos, “ La IA de grado militar ahora puede
usarse para espiar a civiles estadounidenses ”, Interesting Engineering, 25 de junio de 2023;
Hannah Ritchie, “ Microsoft: Hackers chinos atacaron bases estadounidenses clave en Guam ”, BBC,
25 de mayo de 2023.
127
Melisha Dsouza, “ IBM's DeepLocker: The Artificial Intelligence-Powered Sneaky New Gened of
Malware ”, PactHub , 13 de agosto de 2018. 128 Gopal Ratnam, “ La agencia de defensa organiza un
concurso de herramientas de inteligencia artificial para impulsar la ciberseguridad ”, Roll Call,
9 de agosto de 2023 .
129
Moira Warburton, “ Cronología: Eventos clave en el caso de extradición de la directora
financiera de Huawei, Meng Wanzhou ”, Reuters, 3 de diciembre de 2020.
130
Jack Levy, “El equilibrio ofensivo/defensivo de la tecnología militar: un análisis teórico e
histórico” ( PDF ) , International Studies Quarterly 28, No. 2 (junio de 1984), 219-238. 17

You might also like