El aire acondicionado rugía en el Caesars Forum, intentando en vano aplacar el calor abrasador del desierto de Nevada y de la DEF CON 32
Pero ni siquiera la promesa de un oasis artificial podía competir con la energía vibrante, casi eléctrica, que se respiraba en el interior.
DEF CON 32, la mayor convención de hacking del mundo, había abierto sus puertas, y miles de hackers, investigadores de seguridad de élite, representantes gubernamentales, expertos en tecnología y curiosos se adentraron en un laberinto de portátiles, líneas de código y debates frenéticos sobre el futuro de la seguridad en un mundo cada vez más digitalizado.
Si algo quedó claro en esta edición, es que la Inteligencia Artificial (IA) ya no es una amenaza latente o una promesa futurista: la IA es el presente, una fuerza imparable que está reescribiendo las reglas del juego en el ciberespacio, con sus luces y sus sombras, sus posibilidades casi infinitas y sus peligros potencialmente devastadores.
La dualidad de la innovación: ¿Escudo o espada en la era digital?
En las salas de conferencias y los pasillos abarrotados de DEF CON 32, la dualidad de la IA como herramienta de protección y arma de ataque fue un tema omnipresente. Nadie discute el potencial de la IA para fortalecer la ciberseguridad. Los sistemas de detección de intrusiones basados en IA, por ejemplo, pueden analizar el tráfico de red en tiempo real, identificando y neutralizando amenazas potenciales en milisegundos, mucho más rápido de lo que podría hacerlo cualquier humano. Los algoritmos de aprendizaje automático, por su parte, pueden analizar montañas de datos para detectar patrones sospechosos, prediciendo ataques antes de que ocurran.
Sin embargo, DEF CON 32 también sirvió como un recordatorio contundente de que cada innovación tecnológica lleva consigo el germen de su propia perversión. Expertos de renombre internacional, como Mikko Hyppönen, investigador jefe de F-Secure, advirtieron sobre la capacidad de la IA para crear malware “inteligente”, capaz de aprender, adaptarse y burlar incluso las defensas más sofisticadas.
“Estamos presenciando el nacimiento de una nueva era en la ciberguerra”, afirmó Hyppönen durante su charla en DEF CON 32, “una era en la que el malware ya no estará escrito por humanos, sino por otros programas. Estos programas podrán analizar sus errores, mutar su código para hacerse invisibles a los sistemas de detección tradicionales y propagarse a velocidades sin precedentes”.
Y no se trata solo de predicciones apocalípticas. Durante la convención, se presentaron ejemplos concretos de malware “inteligente” que ya está en funcionamiento. DeepLocker, un software malicioso desarrollado por IBM Research como prueba de concepto, utiliza redes neuronales para ocultarse dentro de aplicaciones legítimas y solo se activa cuando reconoce un objetivo específico, como la cara de una persona o la ubicación GPS de un dispositivo.
Investigadores de Kaspersky Lab también advirtieron sobre el peligro de los “ataques de envenenamiento de datos”, una técnica que consiste en “entrenar” a los sistemas de IA con información falsa para que tomen decisiones erróneas. Imaginemos, por ejemplo, un coche autónomo que, al ser “engañado” por un sistema de IA manipulado, identifica un semáforo en rojo como si fuera verde.
La era de la incertidumbre: Cuando la realidad se vuelve código
La capacidad de la IA para generar contenido sintético, como los deepfakes, abre un nuevo capítulo en la historia de la desinformación, un capítulo en el que la línea entre la realidad y la ficción se vuelve cada vez más borrosa. Durante DEF CON 32, se presentaron ejemplos escalofriantes de cómo la IA puede ser utilizada para manipular la opinión pública, influir en elecciones o incluso incitar a la violencia.
Un grupo de investigadores de la Universidad de Washington presentó “Deepfakes for Good”, un proyecto que busca generar conciencia sobre los peligros de los deepfakes mediante la creación de videos manipulados de personajes públicos, como Barack Obama o Donald Trump, pronunciando discursos falsos pero convincentes.
El objetivo, según sus creadores, es mostrar al público lo fácil que puede ser crear este tipo de contenido y concienciar sobre la importancia de verificar la información antes de compartirla.
“La tecnología está ahí, al alcance de cualquiera”, afirmó Jevin West, uno de los responsables del proyecto. “Es fundamental que la sociedad sea consciente de los riesgos y desarrolle herramientas para detectar y combatir la desinformación”.
La guerra invisible: Algoritmos en el campo de batalla digital
El conflicto en Ucrania ha puesto de manifiesto la importancia estratégica de la guerra cibernética en los conflictos geopolíticos del siglo XXI.
Y la IA está llamada a jugar un papel crucial en este nuevo teatro de operaciones.
En DEF CON 32, expertos en ciberseguridad de todo el mundo analizaron cómo Rusia ha utilizado la IA para lanzar ciberataques contra Ucrania, desde la propagación de malware hasta campañas masivas de desinformación.
Uno de los ejemplos más citados fue el ataque con el malware “NotPetya”, que en 2017 provocó interrupciones masivas en empresas e instituciones de todo el mundo. Aunque oficialmente no se ha atribuido la autoría del ataque, los expertos creen que NotPetya fue obra del ejército ruso y que utilizó técnicas de IA para propagarse de forma rápida y eficaz, causando daños millonarios.
Otro ejemplo es el uso masivo de bots y cuentas falsas en redes sociales para difundir propaganda pro-rusa y desmoralizar a la población ucraniana.
Estos bots, impulsados por algoritmos de IA, pueden crear perfiles que parecen pertenecer a personas reales, interactuar con usuarios reales y difundir mensajes de forma automática y masiva. El objetivo es confundir, manipular y sembrar la discordia en el escenario digital.
Democracia en peligro: Blindando las urnas en la era de la IA
La seguridad de los procesos electorales, un tema recurrente en DEF CON, adquirió especial relevancia en esta edición. A medida que las máquinas de votación se vuelven más sofisticadas e interconectadas, también lo hacen las vulnerabilidades que pueden ser explotadas por actores maliciosos.
Durante la convención, expertos en seguridad electoral de todo el mundo advirtieron sobre el peligro de que la IA sea utilizada para manipular los resultados de las elecciones. Un escenario planteado fue el uso de algoritmos de aprendizaje automático para identificar y explotar patrones ocultos en los resultados electorales, lo que permitiría a un atacante alterar el recuento de votos sin ser detectado.
Otro riesgo destacado fue el desarrollo de “malware electoral”, programas maliciosos diseñados específicamente para infectar las máquinas de votación, modificar los resultados o incluso bloquear el acceso al sistema el día de las elecciones, sembrando el caos y la desconfianza en el sistema democrático.
Harri Hursti, un reconocido experto en seguridad electoral y un habitual en DEF CON, realizó una demostración en vivo que dejó a muchos boquiabiertos. En cuestión de minutos, Hursti logró hackear varias máquinas de votación utilizando herramientas básicas y conocimientos de informática que estarían al alcance de cualquier persona con conocimientos medios en la materia. Su mensaje fue claro y contundente: los sistemas de votación electrónica son mucho más vulnerables de lo que nos hacen creer y es urgente tomar medidas para reforzar su seguridad.
“Llama Village”: Un viaje al corazón de los LLMs
Uno de los mayores atractivos de DEF CON 32 fue “Llama Village”, un espacio dedicado a explorar el impacto de los Modelos Lingüísticos de Gran Tamaño (LLMs) en la ciberseguridad. Los LLMs, como ChatGPT, son capaces de generar texto que parece escrito por un humano, traducir idiomas, escribir código e incluso mantener conversaciones que a veces son indistinguibles de las que tendríamos con otra persona.
En “Llama Village”, los asistentes pudieron experimentar con los LLMs, poniéndolos a prueba en diferentes tareas y explorando su potencial para el bien y para el mal. Se habló de cómo los LLMs pueden ser utilizados para mejorar la seguridad informática, por ejemplo, generando automáticamente informes de análisis de malware o desarrollando herramientas de seguridad más intuitivas y fáciles de usar, incluso para usuarios sin grandes conocimientos técnicos.
Sin embargo, también se discutieron los riesgos. Los LLMs pueden ser utilizados para perfeccionar las técnicas de phishing, creando correos electrónicos falsos pero increíblemente convincentes, capaces de engañar incluso a los usuarios más desconfiados. También pueden ser utilizados para generar propaganda y desinformación a gran escala, difundiendo noticias falsas, manipulando la opinión pública e incluso incitando a la violencia.
La capacidad de los LLMs para imitar el lenguaje humano plantea un desafío sin precedentes. ¿Cómo podemos distinguir entre un texto escrito por una persona y otro generado por una máquina? ¿Cómo podemos protegernos de la manipulación y la desinformación en un mundo donde la realidad misma parece estar escrita en código?
El ojo que todo lo ve: Vigilancia masiva y la erosión de la privacidad
La creciente capacidad de gobiernos y corporaciones para recopilar, almacenar y analizar datos masivos, amplificada exponencialmente por la Inteligencia Artificial, plantea serias dudas sobre el futuro de la privacidad en la era digital. DEF CON 32 se adentró en este debate crucial, explorando los límites cada vez más difusos entre la seguridad nacional, la lucha contra el crimen y el derecho fundamental a la privacidad.
Bruce Schneier, criptografo de renombre mundial y reconocido experto en seguridad informática, pronunció una de las charlas más críticas de la convención, titulada “La vigilancia masiva no funciona”. Schneier argumentó que la recolección masiva de datos, lejos de ser una herramienta eficaz para prevenir el terrorismo o el crimen, como defienden sus partidarios, supone una grave amenaza para la democracia y las libertades civiles.
“La vigilancia masiva es una tentación autoritaria”, afirmó Schneier. “Es fácil para los gobiernos justificar la vigilancia masiva en nombre de la seguridad, apelando a nuestros miedos, pero la historia nos enseña que, una vez que los gobiernos tienen poder, es muy difícil que lo abandonen”.
Y los ejemplos de esta deriva autoritaria se multiplican por todo el planeta. En China, el gobierno ha implementado un sofisticado sistema de vigilancia masiva que utiliza reconocimiento facial, inteligencia artificial y análisis de grandes datos para controlar a sus ciudadanos a una escala sin precedentes. Cámaras conectadas a sistemas de reconocimiento facial identifican a los ciudadanos en tiempo real, permitiendo al gobierno rastrear sus movimientos, sus relaciones sociales e incluso sus opiniones políticas.
En Occidente, aunque las libertades civiles tienen un mayor reconocimiento formal, la vigilancia masiva también se ha ido extendiendo de forma alarmante, a menudo con la excusa de la lucha contra el terrorismo o el crimen organizado. Programas como PRISM, revelado por Edward Snowden en 2013, permitieron a la Agencia de Seguridad Nacional (NSA) de Estados Unidos acceder a datos masivos de empresas tecnológicas como Google, Facebook o Microsoft, recopilando información sobre las comunicaciones de millones de personas en todo el mundo, incluidos ciudadanos estadounidenses.
La Unión Europea, a pesar de contar con una legislación de protección de datos más estricta que Estados Unidos, no es inmune a esta tendencia. La Directiva de Retención de Datos, aprobada en 2006, obliga a las empresas de telecomunicaciones a almacenar los datos de sus usuarios durante un período de entre seis meses y dos años, una medida que ha sido duramente criticada por organizaciones de defensa de los derechos digitales.
DEF CON: Tres décadas agitando el avispero digital
Para entender la importancia de DEF CON en el mundo de la ciberseguridad, hay que remontarse a sus orígenes, a principios de la década de 1990, cuando Internet aún estaba en pañales y la palabra “hacker” evocaba imágenes de adolescentes solitarios encerrados en sus habitaciones, rodeados de pantallas parpadeantes. Corrían tiempos más inocentes, o al menos eso parecía.
Fue entonces cuando un joven hacker llamado Jeff Moss, conocido en los círculos underground como “Dark Tangent”, tuvo la idea de organizar un encuentro informal para hackers en Las Vegas. El objetivo era crear un espacio donde la comunidad hacker pudiera reunirse, compartir conocimientos, intercambiar ideas y, por qué no, divertirse un poco.
La primera DEF CON, celebrada en junio de 1993 en un hotel barato de Las Vegas, atrajo a poco más de un centenar de asistentes. Nadie podía imaginar entonces que aquella reunión informal se convertiría en un fenómeno global.
Tres décadas después, DEF CON se ha convertido en la mayor convención de hacking del mundo, un evento multitudinario que atrae cada año a miles de personas de todos los rincones del planeta: hackers éticos, expertos en seguridad, representantes gubernamentales, periodistas, abogados, estudiantes y curiosos en general, todos unidos por un interés común: entender el complejo y fascinante mundo de la ciberseguridad.
A lo largo de los años, DEF CON se ha ganado una reputación de ser un espacio abierto, transgresor e imprevisible, donde se puede encontrar de todo: desde charlas técnicas altamente especializadas hasta competiciones de hacking épicas, pasando por fiestas temáticas, instalaciones artísticas y una gran variedad de actividades curiosas y extravagantes.
Pero más allá de la diversión y el espectáculo, DEF CON cumple una función fundamental: servir como un foro de debate abierto y sin censura sobre los desafíos de la ciberseguridad en el siglo XXI. En DEF CON, ningún tema está prohibido, ninguna pregunta es demasiado incómoda y ninguna autoridad está a salvo de ser cuestionada.
DEF CON 32: Una llamada a la acción en un mundo en transformación
La edición número 32 de DEF CON concluyó con una llamada a la acción, un llamado a la responsabilidad, resonando en los pasillos del Caesars Forum mucho después de que se apagaran las pantallas y se guardaran las herramientas de hacking. El mensaje, dirigido a gobiernos, empresas e individuos por igual, era claro y urgente: en un mundo cada vez más interconectado, donde la línea entre el mundo físico y el digital se difumina a pasos agigantados, la seguridad cibernética ya no es un asunto que pueda relegarse a un segundo plano, ni un lujo reservado a unos pocos expertos.
La irrupción de la Inteligencia Artificial, con su poder transformador sin precedentes, ha amplificado exponencialmente tanto las oportunidades como los riesgos. La IA, como se demostró una y otra vez en DEF CON 32, tiene el potencial de construir un futuro más seguro, más justo y más próspero para todos. Imaginemos un mundo donde la IA se utiliza para detectar y prevenir ataques terroristas antes de que ocurran, para desarrollar nuevos tratamientos médicos o para combatir el cambio climático.
Pero esta misma tecnología, en las manos equivocadas, también podría sumirnos en una distopía digital marcada por la vigilancia masiva, la desinformación generalizada y la erosión de nuestros derechos y libertades fundamentales. Imaginemos un mundo donde nuestros movimientos son constantemente monitoreados, nuestras conversaciones son grabadas y analizadas y nuestras decisiones son manipuladas por algoritmos que responden a intereses oscuros.
La elección entre estos dos futuros, entre la utopía y la distopía, no está predeterminada, no es un destino inevitable. La decisión está en nuestras manos. Pero para tomar la decisión correcta, necesitamos comprender los desafíos a los que nos enfrentamos, necesitamos participar en un debate abierto y crítico sobre las implicaciones éticas y sociales de la IA, y necesitamos exigir a nuestros líderes que adopten medidas concretas para garantizar que esta poderosa tecnología se utilice para el bien común.
DEF CON 32 fue una llamada a la acción, un recordatorio de que la seguridad cibernética ya no es un asunto que pueda dejarse en manos de los expertos. Es un asunto que nos afecta a todos, sin excepción.
Es hora de despertar, de informarnos y de exigir un futuro digital más seguro, más justo y más libre.
Por Marcelo Lozano – General Publisher IT CONNECT LATAM
Lea más sobre Ciberseguridad en;
Wazuh 4.8.0 confianza TOTAL en la nueva versión
KnowBe4: Único! el día que un espía norcoreano se infiltró
CrowdStrike, 1 Apocalipsis Azul, llegamos al Borde del Colapso
Alan Mai, CEO de Bloka, reportaje exclusivo 2024
Ransomware 2024 se consolida como amenaza en seguridad en Latinoamérica
DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32, DEF CON 32,