
IA: Un Nuevo Arma en la Guerra Irregular
El arma más reciente en la guerra irregular – La inteligencia artificial
Por Mohamad Mirghahari – Irregular Warfare Center
Última actualización: julio de 2023
La inteligencia artificial (IA) está emergiendo como una de las herramientas más potentes en la guerra irregular moderna, transformando de manera fundamental la forma en que los adversarios manipulan la información, influyen en la opinión pública e incluso desestabilizan economías. Desde los deepfakes hasta las campañas de desinformación impulsadas por algoritmos, la IA permite generar mensajes rápidamente y realizar operaciones de influencia altamente dirigidas que pueden alterar el curso de los compromisos militares y económicos. En esta publicación técnica de formato extenso exploraremos el papel de la IA en la guerra irregular —desde conceptos básicos hasta aplicaciones avanzadas— e incluiremos ejemplos reales y fragmentos de código que muestran implementaciones prácticas.
Palabras clave: Inteligencia Artificial, Guerra Irregular, Deepfake, MILDEC, Desinformación, Operaciones Cibernéticas, Sabotaje Económico, Redes Generativas Antagónicas (GAN), Analítica de Datos, DoD, Engaño Militar, Irregular Warfare Center
Tabla de contenidos
- Introducción
- Comprender la guerra irregular
- La inteligencia artificial en la guerra irregular
- Ejemplos reales de guerra impulsada por IA
- Inmersión técnica: IA en operaciones cibernéticas y de influencia
- Medidas defensivas y tecnologías contra-IA
- Tendencias futuras y recomendaciones para el DoD
- Conclusión
- Referencias
Introducción
En la mañana del 22 de mayo de 2023, una imagen generada por IA que mostraba una explosión en el Pentágono se propagó rápidamente en línea, desencadenando una amplia difusión en redes sociales y reacciones en los mercados financieros. A pesar de que la imagen fue desmentida con rapidez, su impacto inmediato fue profundo: una demostración contundente de cómo el contenido impulsado por IA puede ser utilizado como arma en la guerra irregular. En esta publicación desentrañamos las capas detrás de este incidente y explicamos cómo la IA potencia las operaciones de información que pueden moldear influencias a nivel estratégico.
La IA no es simplemente una tendencia tecnológica; es un paradigma en evolución dentro de la guerra de información. La capacidad de crear y distribuir desinformación junto con otras tácticas de engaño militar (MILDEC) ha abierto nuevas vías para actores estatales y no estatales, desafiando nuestra capacidad para discernir eventos reales de narrativas fabricadas.
Comprender la guerra irregular
Definición de guerra irregular
La guerra irregular abarca una amplia gama de estrategias y tácticas no tradicionales empleadas en situaciones de conflicto donde el enemigo no se ajusta a la organización militar convencional. A diferencia de la guerra tradicional, la guerra irregular apunta a las vulnerabilidades sociales, la estabilidad económica e incluso el discurso público, a menudo aprovechando tácticas asimétricas que difuminan las líneas entre combatientes y civiles.
Elementos clave de la guerra irregular:
- Operaciones Psicológicas (PSYOPS): Manipular percepciones y controlar narrativas.
- Operaciones Cibernéticas: Explotar redes digitales para interrumpir comunicaciones y recopilar inteligencia.
- Operaciones de Influencia: Diseñar desinformación para influir en la opinión pública o socavar la cohesión del adversario.
- Engaño Militar (MILDEC): Generar confusión y engañar al enemigo sobre intenciones y capacidades reales.
El papel de MILDEC en la guerra moderna
El Departamento de Defensa de EE. UU. (DoD) define el engaño militar (MILDEC) como contenido “destinado a disuadir acciones hostiles, incrementar el éxito de acciones defensivas amigas o mejorar el éxito de cualquier posible acción ofensiva amiga”. Históricamente, MILDEC incluía señuelos físicos y fintas; sin embargo, el advenimiento de la IA añade nuevas dimensiones, desde la desinformación de bajo nivel tecnológico hasta sofisticados engaños digitales.
La inteligencia artificial en la guerra irregular
La inteligencia artificial ha revolucionado múltiples campos y su integración en la guerra irregular está alterando notablemente el panorama del conflicto. A continuación, profundizamos en tres ámbitos críticos donde la IA impacta las operaciones de guerra irregular.
Desinformación y MILDEC
La capacidad de la IA para generar y difundir contenido rápidamente la convierte en una herramienta natural para las campañas de desinformación. Al automatizar muchos aspectos de la creación de mensajes y su distribución dirigida, la IA reduce la carga humana e incrementa la frecuencia y sofisticación de las operaciones de información.
Características clave
- Producción rápida de mensajes: Los algoritmos de IA pueden producir miles de variantes de texto, imágenes o videos en segundos.
- Segmentación de audiencias: Aprovechando la analítica de datos, la IA puede adaptar mensajes a audiencias específicas según su comportamiento en línea, intereses y redes sociales.
- Estrategias de amplificación: La IA puede identificar nodos influyentes (p. ej., cuentas de celebridades o líderes de opinión) para amplificar mensajes, asegurando que la desinformación se propague rápidamente por las redes.
Ejemplo:
En un escenario demostrativo, una empresa privada de ciencia de redes utilizó IA para determinar 20 personalidades mediáticas internacionales que podrían influir con mayor eficacia en las percepciones sobre Rusia en Malí. De un grupo de más de 10 000 influencers, la IA seleccionó rápidamente al grupo adecuado, subrayando cómo la desinformación dirigida puede afinarse mediante analítica de datos.
Deepfakes y manipulación de medios
Los deepfakes representan una de las aplicaciones más alarmantes de la IA dentro de la guerra irregular. Al sintetizar audio, video e imágenes realistas, esta tecnología puede fabricar pruebas y simular escenarios nunca ocurridos.
Cómo funcionan los deepfakes
- Redes Generativas Antagónicas (GAN): Consta de dos modelos de IA —el generador y el discriminador— que refinan iterativamente la calidad del contenido hasta que resulta convincentemente realista.
- Manipulación digital: La IA no solo crea contenido visual verosímil, sino que también puede alterar audio o texto sin fisuras, lo que dificulta cada vez más identificar el engaño.
Consecuencias:
Cuando surgió la imagen de la explosión en el Pentágono, la velocidad a la cual se compartió generó impactos reales. Los mercados reaccionaron a lo que parecía una amenaza creíble, ocasionando un cambio de 500 000 millones USD en capitalización bursátil pese al rápido desmentido. Este incidente subraya el potencial de la desinformación para provocar directamente la desestabilización económica y social.
Sabotaje económico mediante IA
Más allá de influir en la percepción pública, la IA puede utilizarse para atacar sistemas económicos. Al controlar la narrativa sobre la estabilidad financiera, la desinformación generada por IA puede inducir ansiedad en los mercados, influir en decisiones de negociación e incluso instigar sabotaje económico.
Mecanismos de impacto económico
- Manipulación de mercados: Sistemas de IA pueden analizar tendencias de mercado y sentimiento en redes sociales, y luego crear narrativas falsas que desencadenen decisiones de trading algorítmico.
- Interrupción de la cadena de suministro: La desinformación relativa a problemas logísticos —como supuestas escaseces— puede paralizar cadenas de suministro o provocar compras de pánico.
- Objetivos sectoriales: La IA puede desarrollar campañas localizadas que apunten a industrias específicas (p. ej., petróleo, medicina o alimentos) para generar incertidumbre generalizada.
Ejemplos reales de guerra impulsada por IA
El incidente de la explosión en el Pentágono
El 22 de mayo de 2023, una imagen generada por IA que mostraba una explosión en el Pentágono se volvió viral en redes sociales. A pesar de ser rápidamente expuesta como falsa, la imagen provocó movimientos significativos en el mercado y difundió información errónea de forma masiva. Sirve como ejemplo de cómo el contenido impulsado por IA puede generar efectos tangibles en los dominios de defensa y economía.
Uso de deepfakes en la propaganda venezolana
Se sabe que el gobierno venezolano ha desplegado deepfakes generados por IA —incluyendo la imitación de presentadores de noticias estadounidenses— para difundir propaganda destinada a desestabilizar a la oposición y reforzar narrativas oficiales. Aplicaciones similares se han observado en China y Burkina Faso, donde los deepfakes se han usado para influir en la opinión pública durante períodos de turbulencia política.
IA en el reconocimiento cibernético
La IA desempeña un papel fundamental en las operaciones cibernéticas al automatizar la recopilación y el análisis de grandes volúmenes de datos de redes sociales y otras fuentes públicas. Por ejemplo, los algoritmos pueden escanear redes para identificar vulnerabilidades o rastrear la propagación de desinformación, permitiendo que los operadores ajusten sus estrategias en tiempo real.
Inmersión técnica: IA en operaciones cibernéticas y de influencia
Para quienes estén interesados en los fundamentos técnicos de las operaciones impulsadas por IA en la guerra irregular, pasamos ahora a aplicaciones prácticas. Las secciones siguientes incluyen ejemplos reales de código —scripts en Bash y Python— que demuestran cómo escanear patrones específicos en datos de red y analizar resultados para informar la toma de decisiones.
Comandos de escaneo con Bash
Los scripts Bash pueden automatizar escaneos de red para asegurar canales de comunicación o detectar actividad anómala. A continuación se muestra un ejemplo de script Bash que utiliza la herramienta nmap para escanear puertos abiertos en un sistema objetivo. La salida puede indicar vulnerabilidades potenciales que adversarios armados con desinformación impulsada por IA podrían explotar.
#!/bin/bash
# Nombre: escaneo_red.sh
# Descripción: Este script realiza un escaneo de red usando nmap para identificar puertos abiertos
# que podrían ser objetivo de adversarios.
# Verificar si nmap está instalado
if ! command -v nmap &> /dev/null; then
echo "nmap no se encontró. Instale nmap e intente nuevamente."
exit 1
fi
# Definir IP o rango objetivo
OBJETIVO="192.168.1.0/24"
echo "Escaneando la red $OBJETIVO en busca de puertos abiertos..."
# Ejecutar el escaneo nmap con detección de servicio y modo agresivo
nmap -A -T4 $OBJETIVO -oN resultados_escaneo.txt
echo "Escaneo completado. Resultados guardados en resultados_escaneo.txt"
Explicación
- El script verifica la instalación de
nmap. - Escanea el segmento de red local (
192.168.1.0/24) con opciones agresivas. - La salida se guarda en un archivo (
resultados_escaneo.txt) para su análisis posterior.
Análisis de resultados con Python
Una vez finalizado el escaneo, las operaciones impulsadas por IA requieren analizar los datos de salida. Python es ideal para parsear resultados y extraer información procesable. A continuación, un script que lee los resultados del escaneo, identifica hosts con puertos SSH abiertos (puerto 22) y notifica a los equipos defensivos sobre posibles puntos de entrada.
#!/usr/bin/env python3
"""
Nombre: analizar_resultados_escaneo.py
Descripción: Analiza resultados de nmap para identificar hosts con vulnerabilidades SSH
(puerto 22 abierto).
"""
import re
def parsear_salida_nmap(ruta_archivo):
hosts_ssh_abierto = []
patron_host = re.compile(r"Host: (\S+).*Ports:.*22/open")
try:
with open(ruta_archivo, 'r') as archivo:
for linea in archivo:
coincidencia = patron_host.search(linea)
if coincidencia:
hosts_ssh_abierto.append(coincidencia.group(1))
except FileNotFoundError:
print(f"Archivo {ruta_archivo} no encontrado.")
return hosts_ssh_abierto
def main():
archivo_salida_nmap = 'resultados_escaneo.txt'
hosts = parsear_salida_nmap(archivo_salida_nmap)
if hosts:
print("Se detectaron hosts con el puerto SSH abierto:")
for host in hosts:
print(f"- {host}")
else:
print("No se encontraron hosts con el puerto SSH abierto.")
if __name__ == "__main__":
main()
Explicación
- El script abre el archivo
resultados_escaneo.txtgenerado por el script Bash. - Una expresión regular identifica líneas con el puerto 22 abierto.
- Se imprime la lista de hosts vulnerables, permitiendo a los defensores enfocar sus esfuerzos de mitigación.
Integrar IA para análisis automatizado
Más allá de escaneos simples, la IA puede analizar estos conjuntos de datos, aprender de patrones históricos y mejorar la detección de amenazas de forma continua. Modelos avanzados de aprendizaje automático pueden ingerir salidas de herramientas como nmap, datos de sentimiento en redes sociales y otras corrientes de inteligencia de amenazas cibernéticas para pronosticar objetivos probables o prever tendencias de desinformación.
Por ejemplo, modelos de procesamiento de lenguaje natural (PLN) pueden filtrar millones de publicaciones en redes sociales en tiempo real, clasificarlas como auténticas o fabricadas y medir el estado de ánimo público —un paso crítico para identificar de manera preventiva operaciones emergentes de guerra irregular.
Medidas defensivas y tecnologías contra-IA
A medida que la IA se aprovecha ofensivamente en la guerra irregular, se desarrollan tecnologías similares para defenderse de estas amenazas. Algunas medidas defensivas clave incluyen:
Algoritmos de detección de deepfakes
Los investigadores trabajan continuamente en algoritmos que detectan deepfakes analizando anomalías en artefactos digitales, como inconsistencias en iluminación, movimientos faciales poco naturales o patrones de audio irregulares. Muchos de estos sistemas de detección también emplean entrenamiento adversarial basado en GAN para mantenerse al día con la síntesis de deepfakes cada vez más sofisticada.
Plataformas automatizadas de inteligencia de amenazas
Las organizaciones están integrando plataformas de inteligencia de amenazas impulsadas por IA que ayudan a monitorear, detectar y responder a campañas de desinformación u operaciones cibernéticas. Estas plataformas recopilan datos de múltiples fuentes —desde feeds de redes sociales hasta registros de red— y utilizan aprendizaje automático para identificar patrones que sugieran intentos coordinados de desinformación o explotación de infraestructura crítica.
Marcos de ciberseguridad mejorados
Los algoritmos de detección impulsados por IA se incorporan en marcos de ciberseguridad para señalar comportamientos maliciosos o sistemas comprometidos. Estos marcos combinan la detección tradicional basada en firmas con análisis conductual habilitado por aprendizaje automático. Por ejemplo, los sistemas pueden marcar patrones inusuales en actividades de escaneo de red (similares a las salidas de nuestros ejemplos Bash/Python) que indiquen una fase de reconocimiento adversaria.
Redes de defensa colaborativa
El Departamento de Defensa (DoD) y organizaciones del sector privado están impulsando redes de defensa colaborativa donde la inteligencia sobre amenazas se intercambia casi en tiempo real. Estas redes emplean aprendizaje automático y analítica de big data para mejorar la conciencia situacional, permitiendo tiempos de reacción más rápidos ante eventos de desinformación u operaciones cibernéticas iniciadas por tácticas de guerra irregular.
Tendencias futuras y recomendaciones para el DoD
Mayor accesibilidad de herramientas de IA
A medida que plataformas de IA como ChatGPT y Google Bard siguen evolucionando y volviéndose más accesibles, es probable que tanto actores estatales como no estatales amplíen su uso. Esta democratización de la IA plantea un doble desafío: la necesidad de integrar capacidades ofensivas de IA para adelantarse a los adversarios y el imperativo de construir sistemas defensivos resilientes capaces de contrarrestar la desinformación y las amenazas cibernéticas generadas por IA.
Integración e interoperabilidad de sistemas de IA
El DoD debe priorizar la integración fluida de herramientas de IA en inteligencia, ciberdefensa y operaciones de guerra. Al establecer repositorios de datos centralizados y analítica inter-dominio, las fuerzas armadas pueden aprovechar la IA para generar modelos predictivos, evaluar riesgos y desplegar contramedidas en tiempo real. La interoperabilidad entre herramientas de IA es esencial para agilizar operaciones y asegurar evaluaciones de amenaza coherentes.
Estrategias MILDEC ofensivas y defensivas
Al planificar operaciones de guerra irregular y MILDEC, el DoD debe adoptar un enfoque de doble uso que aproveche la IA ofensivamente —para crear desinformación y engaño— y defensivamente —para detectar, neutralizar e invertir los esfuerzos adversarios basados en IA—. Será fundamental invertir en investigación avanzada de aprendizaje automático adversarial y actualizar continuamente los marcos de detección.
Consideraciones éticas y políticas estratégicas
Si bien la IA proporciona ventajas operativas enormes, las consideraciones éticas y las políticas estratégicas deben guiar su despliegue. El uso de IA para desinformación y deepfakes no solo conlleva el riesgo de consecuencias no deseadas, sino que también podría escalar conflictos o socavar la confianza pública en las instituciones. Deben desarrollarse marcos normativos que equilibren las exigencias operativas con los imperativos éticos y el derecho internacional.
Capacitación y desarrollo de capacidades
Es esencial que el personal militar comprenda tanto los fundamentos como las técnicas avanzadas de la IA. Esto incluye no solo formación en implementaciones técnicas —como codificación, analítica de datos y seguridad de redes— sino también la comprensión de los impactos psicológicos y sociopolíticos de la desinformación. Las iniciativas de capacitación colaborativa, talleres y ejercicios de simulación deben integrarse en la educación militar y la planificación estratégica.
Conclusión
La inteligencia artificial es, sin duda, el arma más nueva y potente en el arsenal de la guerra irregular. Desde la creación de deepfakes convincentes hasta la automatización de campañas de desinformación, la IA potencia las capacidades ofensivas y defensivas, cambiando de forma fundamental la manera en que naciones y actores no estatales llevan a cabo operaciones de influencia, guerra cibernética y sabotaje económico. Como demuestra el incidente de la explosión en el Pentágono y otros ejemplos reales, la rápida difusión de contenido generado por IA puede ocasionar interrupciones inmediatas en los mercados financieros, la opinión pública y las posturas de seguridad nacional.
Al integrar herramientas de IA avanzadas en cada aspecto de la guerra irregular —desde el escaneo inicial y el análisis de redes hasta la desinformación a gran escala y el MILDEC— las organizaciones de defensa pueden anticipar y contrarrestar mejor estas amenazas emergentes. Sin embargo, una mayor dependencia de la IA exige directrices éticas sólidas, desarrollo avanzado de contramedidas y capacitación continua para garantizar que la tecnología sirva como fuerza de estabilidad estratégica y no como fuente de caos.
En síntesis, la IA es un factor decisivo en la guerra irregular, y cualquiera involucrado en la defensa nacional o la ciberseguridad debe estar preparado para adaptarse a estos nuevos desafíos. El futuro bien podría estar definido por un duelo digital entre sistemas de IA adversarios, por lo que es imperativo que estrategas de defensa, responsables de políticas y expertos técnicos se mantengan informados, ágiles y colaborativos frente a campos de batalla digitales cada vez más inciertos.
Referencias
- Publicación conjunta del DoD sobre Engaño Militar (MILDEC)
- Publicaciones del Irregular Warfare Center (IWC)
- Investigación sobre detección de deepfakes – MIT Technology Review
- Sitio oficial de Nmap
- Redes Generativas Antagónicas (GAN) – NVIDIA Developer
- ChatGPT de OpenAI
- Google Bard
- United States Cyber Command
Esta publicación ofrece una exploración técnica en profundidad de la intersección entre la inteligencia artificial y la guerra irregular. Ha cubierto conceptos fundamentales, implementaciones técnicas y las implicaciones estratégicas de la IA en escenarios de conflicto moderno. A medida que la IA continúa evolucionando, mantenerse a la vanguardia de estas tecnologías es crucial para garantizar la seguridad nacional y el éxito operativo en un campo de batalla cada vez más digital.
Descargo de responsabilidad: Las opiniones expresadas en este artículo pertenecen al autor y no reflejan necesariamente la política oficial o la posición de ninguna organización afiliada.
Lleva tu Carrera de Ciberseguridad al Siguiente Nivel
Si encontraste este contenido valioso, imagina lo que podrías lograr con nuestro programa de capacitación élite integral de 47 semanas. Únete a más de 1.200 estudiantes que han transformado sus carreras con las técnicas de la Unidad 8200.
