La Contaminación de Datos como Arma Secreta: Asegurando la Superioridad Militar de EE. UU. en la Guerra Impulsada por IA

Por Aaron Conti
Publicada el 30 de junio de 2025

La rápida integración de la inteligencia artificial (IA) en plataformas militares ha revolucionado la guerra moderna, proporcionando capacidades sin precedentes para la toma de decisiones, el reconocimiento y la asignación de objetivos. Sin embargo, la dependencia de los sistemas de IA introduce vulnerabilidades críticas, particularmente en la integridad de sus conjuntos de datos de entrenamiento.
Este artículo aboga por el uso estratégico de acciones encubiertas bajo el Código de EE. UU. Título 50 (Guerra y Defensa Nacional) para realizar operaciones de contaminación de datos contra sistemas de IA adversarios. Al socavar encubiertamente estos sistemas, Estados Unidos puede lograr una ventaja asimétrica decisiva en futuros conflictos. Tal estrategia no solo es operativamente viable, sino que está bien posicionada para adoptar un marco basado en el derecho de los conflictos armados (LOAC), ofreciendo una vía para asegurar la superioridad ética y legal en la guerra impulsada por IA.
Entendiendo la Contaminación de Datos y sus Aplicaciones Estratégicas
La contaminación de datos implica introducir datos corruptos o adversariales en los conjuntos de entrenamiento de modelos de aprendizaje automático, causando que operen de manera impredecible. Las técnicas comunes incluyen cambio de etiquetas, alterando etiquetas de conjunto de datos para crear errores de clasificación, y ataques de puerta trasera, incrustando desencadenantes que provocan fallos en el sistema. Adversarios como China y Rusia dependen cada vez más de la IA para la toma de decisiones militares, incluyendo el reconocimiento y la asignación de objetivos.
Al introducir de manera encubierta datos manipulados durante la fase de entrenamiento, los sistemas de IA adversarios pueden volverse ineficaces, clasificando erróneamente activos de EE. UU. o malinterpretando condiciones del campo de batalla. Por ejemplo, los drones adversarios que distinguen vehículos militares enemigos podrían identificar erróneamente equipo estadounidense, proporcionando ventajas tácticas. Esta táctica refleja ejemplos históricos de guerra asimétrica, como el sabotaje criptográfico durante la Segunda Guerra Mundial, donde las interrupciones operativas produjeron beneficios estratégicos significativos.
Contramedidas de los Adversarios Contra la Contaminación de Datos
Mientras que la contaminación de datos ofrece a EE. UU. una ventaja estratégica, adversarios como China y Rusia desarrollan activamente contramedidas para defender sus modelos de IA. Estas contramedidas incluyen defensa de integridad de datos, entrenamiento adversarial y técnicas de detección de anomalías. Asegurar las cadenas de suministro de datos de entrenamiento, validar conjuntos de datos de confianza y verificación de datos son métodos cruciales que emplean los adversarios para reducir la exposición a intentos de contaminación.
Los modelos de IA están entrenándose cada vez más para reconocer desviaciones inesperadas en los conjuntos de datos, haciendo que la detección de anomalías sea una prioridad creciente. Mecanismos defensivos como el entrenamiento de robustez adversarial y técnicas de privacidad diferencial permiten a los modelos de IA identificar manipulaciones sutiles. Además, la monitorización en tiempo real del modelo detecta desviaciones en el comportamiento de la IA, señalizando posibles manipulaciones. Estas capas de defensa desafían la viabilidad de operaciones sostenidas de contaminación de datos.
Riesgo de Ataques Retaliatorios de Contaminación de Datos
La contaminación de datos no es simplemente un arma unilateral que puede utilizar EE. UU. Representa una amenaza recíproca que los adversarios están desarrollando activamente. Así como EE. UU. puede perseguir medios encubiertos para degradar la confiabilidad de la IA adversaria, también debe anticipar y defenderse contra esfuerzos paralelos dirigidos a sus propios sistemas. La lógica de la reciprocidad aquí no es una imagen teórica reflejada, sino una competencia dinámica y asimétrica. Técnicas como la inversión de modelos, cambio de etiquetas y ataques de limpieza de etiquetas podrían usarse no solo para interrumpir la toma de decisiones de la IA adversaria, sino también para comprometer los sistemas de aprendizaje automático de EE. UU., especialmente aquellos que apoyan la inteligencia, el reconocimiento y la vigilancia (ISR), la asignación de objetivos o la optimización logística.
Marco Legal y de Políticas: Autoridades del Título 50
El Título 50 del Código de EE. UU. define la acción encubierta como actividades destinadas a influir en condiciones políticas, económicas o militares en el extranjero, realizadas de tal manera que no reconozcan abiertamente la participación del gobierno de EE. UU. Estas operaciones requieren un hallazgo presidencial y notificación al Congreso, asegurando tanto la alineación estratégica como la responsabilidad democrática.
La Contaminación de Datos como una Operación Cibernética Encubierta
La contaminación de datos califica como una forma de operación cibernética encubierta, un medio no cinético para influir o degradar las capacidades militares extranjeras mediante la manipulación de sistemas de IA. Según el manual del Departamento de Defensa de EE. UU. Manual 5240.01 (DoDM 5240.01), los componentes de inteligencia del DoD pueden llevar a cabo operaciones de inteligencia y contrainteligencia, incluyendo aquellas en el ciberespacio, por debajo del umbral del conflicto armado, siempre que sean consistentes con la Orden Ejecutiva 12333 (EO 12333) y los procedimientos aprobados.
Si bien DoDM 5240.01 no define técnicas cibernéticas específicas, permite actividades de inteligencia que involucran el acceso o la explotación de tecnologías militares extranjeras cuando se llevan a cabo bajo las autoridades adecuadas. En este contexto, la contaminación de datos se encuentra dentro del alcance de acción encubierta legal cuando se utiliza para degradar sistemas de IA adversarios involucrados en reconocimiento, asignación de objetivos o planificación operativa. Es importante señalar que esta manipulación puede ocurrir durante tiempos de paz, como parte de esfuerzos de modelado impulsados por inteligencia.
El Rol del DoD Bajo el Título 50
Como miembros de la comunidad de inteligencia, los Componentes de Inteligencia de Defensa están autorizados a llevar a cabo actividades de inteligencia bajo el Título 50. Tales actividades están permitidas bajo una clara autoridad estatutaria, especialmente en apoyo de, o anticipación a, una operación o campaña militar realizada bajo la autoridad del Título 10. Esta construcción legal habilita un enfoque conjunto en el cual otras agencias de inteligencia lideran la acción encubierta, mientras el DoD proporciona soporte técnico, infraestructura cibernética o experiencia en la explotación de IA. El precedente histórico respalda este modelo. Por ejemplo, la incursión de 2011 en el complejo de Osama bin Laden involucró a múltiples agencias trabajando en conjunto para facilitar acciones encubiertas con un significativo soporte militar bajo la autoridad del Título 50. En consecuencia, la contaminación de datos como operación cibernética encubierta cae directamente dentro de la arquitectura estatutaria del Título 50. Aprovecha las ventajas de inteligencia de EE. UU., preserva la negación y crea interrupciones asimétricas a la preparación militar del adversario, manteniéndose contrato con los marcos legales que rigen las operaciones de zona gris.
Consideraciones de Políticas
El creciente papel de la IA en operaciones militares crea tanto oportunidades como vulnerabilidades. La contaminación de datos ofrece un método rentable y escalable para explotar estas vulnerabilidades, imponiendo costos desproporcionados sobre adversarios tecnológicamente avanzados. Si bien implementar operaciones de contaminación de datos es relativamente de bajo costo, las cargas financieras y operacionales sobre adversarios para detectar y mitigar tales ataques son sustanciales.
Crucialmente, este argumento no asume que los adversarios cumplan con normas legales internacionales o se preocupen por la integridad de sus sistemas de IA. Por el contrario, anticipa la posibilidad de que los adversarios continúen empleando sistemas degradados o parcialmente comprometidos, especialmente si todavía producen resultados destructivos. En tales casos, el beneficio estratégico de la contaminación de datos radica no en forzar el cumplimiento, sino en erosionar la confianza del adversario y aumentar el riesgo de errores operativos, causando retrasos, disparos erróneos o sobrecorrecciones que degradan la efectividad en el campo de batalla.
Adicionalmente, las operaciones de contaminación de datos pueden acarrear riesgos estratégicos narrativos. Si un sistema de IA adversario corrompido causa daños a civiles, el adversario podría intentar desviar la culpa hacia EE. UU., especialmente si detectan evidencia de interferencia encubierta. Esto resalta la necesidad de un objetivo cuidadoso, supervisión ética y estrategias de operaciones informativas preventivas para dar forma a percepciones globales y mantener la legitimidad. La acción encubierta siempre debe sopesarse contra su potencial para consecuencias no intencionales en dominios físicos y narrativos.
No obstante, degradar la confianza del adversario en la IA puede inducir vacilación, errores operativos y parálisis estratégica. Por ejemplo, la desconfianza en algoritmos de asignación de objetivos podría obligar a los adversarios a regresar a procesos de toma de decisiones menos eficientes y basados en humanos. Incluso si el adversario persiste en usar sistemas comprometidos, su degradación de rendimiento aún genera dividendos tácticos y estratégicos.
Aunque se reconoce que la contaminación de datos podría contribuir a una erosión de la confianza global en los sistemas de IA, la necesidad de proteger la seguridad nacional y salvaguardar a los miembros del servicio de EE. UU. justifica sus aplicaciones, siempre que se realice con habilitación legal, disciplina operativa y supervisión ética.
Conclusión
La contaminación de datos representa una poderosa adición al arsenal de capacidades encubiertas de EE. UU., ofreciendo una ventaja distintiva en el paisaje cambiante de la guerra impulsada por IA. A medida que la IA define cada vez más cómo operan las modernas militaries, la capacidad de degradar sutilmente los sistemas adversarios antes de que lleguen a ser desplegados operativamente permite a EE. UU. formar el campo de batalla de antemano, sin confrontación directa o escalada abierta.
Este artículo argumentó que la contaminación de datos, cuando se ejecuta bajo las autoridades de acción encubierta del Título 50, proporciona una herramienta legalmente fundamentada y manejable éticamente para influir en las capacidades militares adversarias. Ya sea a través de intrusión cibernética o a través de operaciones habilitadas por humanos, la contaminación de datos se alinea con los principios doctrinales de PE y apoya los objetivos más amplios de EE. UU. en la competencia estratégica.
Esta capacidad no está exenta de riesgos. Los adversarios pueden continuar empleando sistemas de IA corrompidos para lograr efectos destructivos o explotar tales operaciones para propaganda, desviando la culpa hacia EE. UU. y socavando la credibilidad de EE. UU. Por lo tanto, la aplicación de la contaminación de datos debe ser gobernada por disciplina operativa, supervisión legal y continuidad estratégica. Su uso debe complementar los esfuerzos más amplios de EE. UU. para mantener la superioridad moral y narrativa en dominios en disputa.
En última instancia, el futuro de la guerra no se determinará únicamente por quién construye los sistemas de IA más avanzados, sino por quién puede explotar, socavar y controlar de manera más efectiva los entornos de datos subyacentes que los alimentan. Al integrar estrategias de datos ofensivas y defensivas dentro de un marco coherente de seguridad nacional, EE. UU. puede asegurar una ventaja duradera en el espacio de batalla de la IA, sin disparar un tiro.
***
El Mayor Aaron Conti es un abogado del Ejército de los Estados Unidos, actualmente sirviendo como estudiante de posgrado en el Programa de Grado de Oficial de Abogados de la 73ª en el Centro Legal y Escuela del JAG en Charlottesville, Virginia.
Las opiniones expresadas son las del autor, y no reflejan necesariamente la posición oficial de la Academia Militar de los Estados Unidos, el Departamento del Ejército o el Departamento de Defensa.
Artículos de Guerra es un foro para que los profesionales compartan opiniones y cultiven ideas. Artículos de Guerra no filtra artículos para ajustarse a ninguna agenda editorial particular, ni respalda ni aboga por el material que se publica. La autoría no indica afiliación con Artículos de Guerra, el Instituto Lieber o la Academia Militar de los Estados Unidos en West Point.
Si deseas contenido más especializado, suscríbete a nuestro newsletter.
Comments ()