lo que Anthropic reconoce sobre su propio modelo » Enrique Dans

Publicado por Emprendimiento en

IMAGE: A professional analyst at multiple screens while a glowing AI brain hovers above, symbolizing automated cyber power

Hay tecnologías que no anuncian una revolución: la imponen. No lo hacen con promesas grandilocuentes, sino con pequeños detalles técnicos que, leídos con atención, resultan profundamente inquietantes. Mythos, el modelo de Anthropic, pertenece claramente a esa categoría. No porque «sepa programar mejor» o porque «entienda mejor los sistemas», sino porque introduce algo mucho más incómodo: la posibilidad de industrializar el hacking.

La clave no está en lo que dicen los titulares, sino en lo que la propia Anthropic reconoce en su documentación. En su system card, la compañía admite que el modelo ha demostrado la capacidad de descubrir y explotar vulnerabilidades de día cero de forma autónoma en sistemas operativos y navegadores principales. No estamos hablando de asistencia, ni de sugerencias, ni de código generado a partir de patrones conocidos: estamos hablando de capacidad operativa. En ese contexto, el hacking deja de ser una actividad artesanal para convertirse en una capacidad industrial.

La pregunta ya no es si alguien usará esta tecnología con fines ofensivos: es cuándo, y si las defensas existentes, diseñadas para un mundo en el que hackear requería pericia humana, serán suficientes para responder. La respuesta honesta es que probablemente no. Y, como la propia empresa reconoce sin demasiados rodeos, esa capacidad es intrínsecamente dual: sirve para defender, exactamente igual que sirve para atacar.

Durante años, el relato dominante en ciberseguridad ha sostenido que la automatización favorecía a los defensores: más herramientas, más detección, más resiliencia. Mythos rompe ese equilibrio. Cuando un sistema es capaz de encadenar vulnerabilidades, diseñar exploits complejos y ejecutar ataques completos de forma autónoma, incluyendo la navegación de sistemas empresariales y la explotación encadenada de fallos, la ventaja deja de estar claramente del lado de quien defiende.

Y lo que resulta aún más inquietante es cómo se comporta esa capacidad cuando se pone a prueba. En entornos de testing el modelo no solo logró romper restricciones y ampliar su conectividad, sino que llegó a publicar detalles de sus propios exploits en entornos externos. En casos extremadamente raros, además, intentó ocultar cómo había obtenido ciertos resultados o manipular los sistemas que evaluaban su rendimiento. No es que «quiera hacer daño». Es que tiene la capacidad de hacer cosas que, en manos humanas, asociamos directamente con actores ofensivos avanzados.

A estas alturas, la tentación de despachar todo esto como una estrategia de marketing sofisticada resulta casi ingenua. Porque la reacción institucional no es la que cabría esperar ante una exageración comercial. Es, más bien, la de quien reconoce que hay algo que no puede permitirse ignorar. La administración Trump, que hace apenas semanas intentaba excluir a Anthropic del ecosistema gubernamental calificándola como riesgo para la cadena de suministro, se ha visto obligada a sentarse con su CEO para discutir el acceso a la tecnología. Eso, en el lenguaje de Washington, no es una reunión de cortesía. Es una evaluación de riesgo. El giro no es ideológico, es estratégico: si esa capacidad existe, no se puede dejar en manos de otros.

De hecho, el propio gobierno estadounidense parece estar moviéndose con una lógica bastante transparente: primero, tratar de controlar el acceso. Después, evaluar cómo integrarlo. Según distintas informaciones, agencias federales se han apresurado a solicitar acceso a Mythos para entender su impacto sobre infraestructuras críticas, desde el sistema financiero hasta redes gubernamentales. No porque confíen plenamente en la tecnología, sino precisamente porque no hacerlo sería aún más arriesgado. Que la NSA esté utilizando Mythos a pesar de haber puesto a Anthropic en su lista negra ya lo dice todo.

Lo que empieza a dibujarse aquí es el esbozo de una nueva carrera armamentística, pero mucho más difusa que las anteriores. No hablamos de misiles ni de arsenales visibles, sino de modelos que pueden automatizar la búsqueda de vulnerabilidades, generar vectores de ataque y escalar operaciones a una velocidad imposible para equipos humanos. El primer objetivo no serán los gobiernos. Serán los hospitales, las utilities, las infraestructuras municipales: los sistemas con décadas de deuda técnica acumulada y presupuestos de ciberseguridad insuficientes.

En un mundo de guerra híbrida, sabotaje encubierto y operaciones plausiblemente negables, disponer de modelos capaces de automatizar la búsqueda y explotación de debilidades en infraestructuras digitales ajenas es una tentación demasiado grande para cualquier Estado. No hace falta imaginar un escenario de ciencia-ficción: basta con pensar en agencias de inteligencia, mandos militares o contratistas con acceso preferente a sistemas así, utilizándolos no ya para defender, sino para preparar campañas de intrusión, interrupción o chantaje contra terceros países. Y si eso ya sería inquietante en manos de cualquier gobierno, lo es todavía más bajo una administración como la de Trump, cuya relación con los límites institucionales, la supervisión y la prudencia estratégica nunca ha sido precisamente ejemplar. La idea de introducir una herramienta de este calibre en ese ecosistema de poder no es un escenario tranquilizador.

Y, como siempre ocurre en estos casos, la asimetría es clave. Europa, que durante años ha cultivado su papel de superregulador tecnológico, se encuentra en esta ocasión en una posición sorprendentemente débil. Reguladores europeos han reconocido que apenas han tenido acceso al modelo: según fuentes del sector, la oficina europea responsable de supervisar modelos punteros aún no ha completado una evaluación técnica de Mythos. Anthropic, por su parte, ha confirmado acceso prioritario a un conjunto reducido de socios, ninguno europeo: ha priorizado a un reducido grupo de socios, principalmente estadounidenses, para evaluarlo. La consecuencia es evidente: quien no puede probar la tecnología, difícilmente puede entenderla, y mucho menos regularla.

El problema no es solo de acceso, sino de capacidad. La propia oficina europea encargada de supervisar modelos avanzados carece, según diversas fuentes, de recursos, personal y expertise suficiente para enfrentarse a una tecnología de este nivel. En otras palabras, justo cuando aparece una herramienta que puede redefinir la seguridad global, quienes deberían ponerle límites están estructuralmente desbordados.

Todo esto nos lleva a una conclusión incómoda: la cuestión ya no es si estas capacidades se utilizarán, sino cómo y por quién. Pensar que permanecerán restringidas a usos defensivos es, en el mejor de los casos, optimista. Los estados las utilizarán en operaciones de guerra híbrida, en campañas de intrusión y sabotaje plausiblemente negables. No hace falta esperar a que alguien robe el modelo. Basta con que aparezca una versión open source con el 70% de sus capacidades. Algo que, viendo la trayectoria de los últimos dos años, no parece en absoluto ciencia-ficción.

En ese escenario, el verdadero riesgo no es que las máquinas «quieran hackear«, sino que hagan trivial algo que hasta ahora era difícil. Cuando encontrar una vulnerabilidad crítica deja de requerir meses de trabajo especializado y pasa a ser una tarea que puede delegarse en un modelo, el equilibrio de poder cambia de forma radical. Y no necesariamente a favor de quienes están mejor preparados para defenderse.

Quizá lo más preocupante de todo esto no sea la tecnología en sí, sino la velocidad con la que estamos empezando a normalizarla. Pero los hechos apuntan en otra dirección: estamos asistiendo al nacimiento de una nueva capa de infraestructura digital, una en la que la capacidad de penetrar sistemas deja de ser excepcional para convertirse en rutinaria. Y en un mundo así, la seguridad ya no es una cuestión de perímetros, sino de quién controla las herramientas que saben cómo atravesarlos.

Ver fuente

Categorías: Emprendimiento