Por: Ali Figueroa/Notipress
El conflicto entre Israel y el grupo Hamás en la Franja de Gaza hizo evidentes ciertas fallas de seguridad en la tecnología militar, situación que es aprovechada por los adversarios, en este sentido una de las áreas de mayor riesgo es la inteligencia artificial (IA), esto dentro de un contexto donde tanto el software como hardware se encuentran a la mano de los usuarios.
Pese al uso comercial de la IA generativa y otras herramientas, los delincuentes han encontrado maneras de emplear dichas tecnologías con otros fines, en este caso el conflicto bélico. También destaca el uso de licencias de código abierto, a esto se suma la ausencia de plataformas disruptivas de los últimos años, donde el único pico fue durante la pandemia.
Actualmente la IA se emplea principalmente en temas de creación de lenguajes y automatización, en el caso del código abierto, en algunos casos se considera revolucionaria en materia de información y organización en proyectos colaborativos. Sin embargo, se trata de una especie de libro abierto donde cualquier usuario puede distribuir y alterar los datos.
La seguridad militar se puede comprometer con la inteligencia artificial
En general, el código abierto es un arma de dos filos y un ejemplo de esto es un video de un presunto ataque de Hamás a soldados israelíes del 7 de octubre de 2023, donde se emplearon drones modificados para lanzar bombas de precisión. Además, Indian Bronson, cofundador de una aplicación potenciada por IA reveló imágenes de dicha ofensiva militar.
Según publicaciones en X, los atacantes recuperaron restos de bombas de mortero para montarlas en drones y al tener disponible un software de código abierto, puede ser considerado una falla de seguridad a nivel militar. Algunos actores del estado también señalan el potencial uso de estas vulnerabilidades con fines militares o paramilitares.
Por ello, la inteligencia artificial puede comprometer la seguridad militar e incluso dichas brechas de vulnerabilidad pueden ser explotadas por criminales, esto tanto en software como hardware. Estos crímenes digitales pueden ser cometidos por actores estatales y no estatales, así como en guerrillas o en una guerra frontal, entre otros conflictos armados.