En las últimas semanas, desde la Operación Telaraña en la guerra entre Rusia y Ucrania hasta el enfrentamiento entre Israel e Irán, hemos visto cómo la guerra moderna evoluciona más allá de los campos de batalla tradicionales.
Los conflictos ahora se libran tanto en operaciones cibernéticas que pueden paralizar infraestructuras como manipular información con una velocidad y precisión sin precedentes.
El reciente conflicto entre Israel e Irán puso en evidencia esta transformación. Tras los ataques no provocados de Israel el 13 de junio y las represalias de Irán, quedó claro cómo la inteligencia artificial está transformando la naturaleza misma de la guerra digital.
Durante los doce días de enfrentamiento, se desarrolló una guerra cibernética paralela, con ambos países desplegando diversas herramientas impulsadas por IA en sus ataques.
La semana pasada, cuando Predatory Sparrow, un grupo de hackers vinculado a Israel, violó la seguridad del Banco Sepah de Irán, paralizó una arteria clave del sistema financiero del país.
Al día siguiente, el mismo grupo drenó cerca de 90 millones de dólares de Nobitex, la mayor casa de cambio de criptomonedas de Irán, y envió deliberadamente los fondos a direcciones inaccesibles en la cadena de bloques.
Según la consultora Elliptic, este acto “quemó” efectivamente los activos, asegurando que no pudieran recuperarse.
Estos ataques coordinados contra el sistema bancario y el sector de criptomonedas de Irán, junto con las campañas de phishing y espionaje impulsadas por IA por parte de Irán, dejaron en claro que el conflicto se había convertido en un campo de pruebas para una guerra no convencional basada en inteligencia artificial.
Apagones, desinformación y phishing
Los ataques duales de Predatory Sparrow interrumpieron las operaciones financieras de Irán y socavaron la confianza pública en su infraestructura digital.
Supuestos ciberataques vinculados a Israel también habrían tenido como blanco a los medios estatales iraníes. Circularon videos en línea que mostraban la televisión iraní transmitiendo mensajes “antirégimen”, lo que indica que los sistemas de emisión fueron vulnerados.
Ante el temor de nuevas incursiones, las autoridades iraníes impusieron un apagón casi total de internet. Según Cloudflare, el tráfico nacional de internet cayó un 97%.
El apagón buscaba proteger al país de hackers israelíes, pero también dejó a la población iraní sin acceso a servicios vitales e información crítica.
Expertos afirman que los ataques “preventivos” de Israel, tanto físicos como cibernéticos, le dieron una ventaja decisiva.
“Interrumpir la disponibilidad de los fondos de este banco, o provocar un colapso más amplio de la confianza en los bancos iraníes, podría tener un gran impacto allí”, afirmó Rob Joyce, exjefe de ciberseguridad de la NSA, en una publicación en X.
En 2022, Gonjeshke Darande (en persa, “Predatory Sparrow”) se atribuyó un ciberataque contra una acería iraní. El sofisticado ataque provocó un gran incendio, generando daños físicos en el lugar.
Expertos en seguridad señalan que este tipo de ataques suelen estar fuera del alcance de simples activistas digitales y se asemejan más a operaciones estatales.
Una de las razones por las que los ciberataques de Israel parecen haber tenido mayor impacto en esta ocasión es que fueron lanzados primero, lo que le dio tiempo para preparar medidas ofensivas y defensivas antes de que Irán pudiera responder.
Por su parte, Irán respondió con olas de desinformación infiltradas en la sociedad israelí. Mensajes falsos advertían de escasez de combustible, ataques inminentes o bombardeos, y parecían haber sido enviados por el Comando del Frente Interno de Israel.
Gil Messing, jefe de gabinete de Check Point Software, observó que “una avalancha de desinformación” invadió las redes sociales, intensificándose durante la crisis.
“Lo que más me preocupa es el espionaje cibernético contra nuestros líderes, y la vigilancia facilitada por brechas en los sectores de viajes, hotelería, telecomunicaciones y otros, donde los datos podrían usarse para identificar y rastrear físicamente a personas de interés”, advirtió John Hultquist, del Grupo de Inteligencia de Amenazas de Google.
Los hackers patrocinados por el Estado iraní, en particular el grupo APT35 (también conocido como Charming Kitten), habrían utilizado IA para potenciar sus ataques cibernéticos.
Según Check Point, estas operaciones se dirigieron a expertos en ciberseguridad israelíes, científicos informáticos y ejecutivos tecnológicos mediante sofisticados intentos de phishing. Los atacantes usaron mensajes y correos electrónicos falsos para engañar a sus víctimas y obtener información sensible, incluyendo páginas de inicio de sesión falsas que imitaban las de Google.
Estos kits de phishing capturaban contraseñas, interceptaban códigos de autenticación de dos factores y registraban pulsaciones del teclado, permitiendo a los atacantes burlar medidas de seguridad.
Las herramientas fueron desarrolladas con tecnologías web modernas y diseñadas para ser rápidas y sigilosas, lo que permitía montar y desmontar sitios falsos rápidamente conforme avanzaban las defensas.
Cuando la tecnología cotidiana se convierte en un arma
El análisis de BBC Verify reveló un uso generalizado de videos generados con IA que exageraban el poder militar de Irán o simulaban ataques a objetivos israelíes. Los tres videos más populares superaron los 100 millones de visualizaciones.
Cuentas afines a Israel propagaron desinformación reutilizando imágenes antiguas de Irán, presentándolas falsamente como protestas actuales contra el gobierno en apoyo a Israel.
BBC Verify también reportó que muchas cuentas compartieron repetidamente imágenes generadas con IA diseñadas para exagerar la magnitud de la respuesta iraní a los ataques israelíes.
Una imagen muy difundida, que alcanzó 27 millones de vistas, mostraba docenas de misiles cayendo sobre Tel Aviv.
Otro video afirmaba mostrar un ataque nocturno con misiles contra un edificio en la ciudad.
También se promovieron afirmaciones falsas sobre cazas israelíes F-35 supuestamente destruidos, apoyadas con contenido generado por IA.
El conflicto de 12 días demostró cómo las herramientas de IA cambiaron drásticamente el ritmo y la efectividad de la guerra digital entre estos dos adversarios históricos.
Algunas cuentas se convirtieron en “superdifusoras” de desinformación, ganando grandes audiencias como resultado. Estos perfiles publican con frecuencia, suelen compartir información falsa y usan nombres que parecen oficiales, lo que lleva a muchos usuarios a creer erróneamente que son legítimos, aunque sus verdaderos operadores permanecen desconocidos.
Uno de los aspectos más alarmantes de este nuevo campo de batalla digital es la militarización de la tecnología cotidiana.
Informes indican que hackers iraníes accedieron a cámaras conectadas a internet dentro de hogares israelíes y las utilizaron para espiar en tiempo real.
Estos ataques, combinados con la capacidad de la IA para acelerar las ofensivas y hacerlas más difíciles de detener, marcan una nueva realidad donde la guerra digital alcanza incluso la tecnología que las personas usan a diario.
