Page 18

REVISTA IEEE 9

http://revista.ieee.es/index.php/ieee 18 Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017 que patrocinan, o participan activamente en este tipo de conflictos. Se parte de la tesis de que la principal ventaja que aporta esta estrategia (bajo riesgo de padecer la represalia por parte del actor atacado) es también su principal debilidad ya que, la participación indirecta en un ciberconflicto, resta eficacia a un Estado para que este pueda alcanzar objetivos tácticos, y tiene un valor reducido para avanzar en la consecución de objetivos estratégicos. EXPECTATIVAS DESPROPORCIONADAS El ciberespacio como escenario para el conflicto aparenta ser la sublimación de aquellas características que han convertido a las guerras por delegación en la opción predilecta para los actores que quieren promover sus intereses asumiendo un bajo riesgo. Por un lado, se parte de la idea de que este nuevo entorno tecnológico crea un poderoso incentivo para que las partes diriman sus disputas de manera conflictiva. Por otro lado, se presupone que el anonimato y la dificultad de atribuir responsabilidades ante un ciberataque permiten un elevado nivel de «denegación plausible». Es habitual asumir que existe una baja barrera de acceso en el ciberconflicto, debido al escaso coste económico que supondría el desarrollo de cibercapacidades. De igual modo, la ubicuidad y democratización del acceso a las nuevas tecnologías de la información habría generado un amplísimo número de actores sobre los cuales apoyarse para erosionar la posición del adversario. A pesar de que estas visiones sobre la naturaleza del ciberespacio se encuentran sólidamente arraigadas en la opinión pública y los medios de comunicación, es preciso realizar una serie de matizaciones. En primer lugar, cuando se habla de ciberataques, se hace un uso abusivo del término, ya que se alude de manera indistinta a acciones tan diferentes en cuanto a su viabilidad técnica e impacto, como son el espionaje, el robo de propiedad intelectual, el acoso, o provocar daños físicos contra personas o infraestructuras a través del ciberespacio. Si bien es cierto, que el anonimato y la clandestinidad son requisitos básicos para las labores de ciberespionaje, para otro tipo de acciones puede tener un reducido o nulo valor estratégico2. Que un Estado padezca un ataque que dañe su economía, sus infraestructuras, o la vida de sus ciudadanos, sin que se conozca el origen del mismo, ni la razón por la cual se ha llevado a cabo, tiene una escasa utilidad coercitiva. Un anonimato absoluto, en el cual ni siquiera es posible establecer una atribución especulativa por motivaciones, puede ser más bien un problema para el atacante, que para el defensor. La tecnología no ha transformado la naturaleza política de la guerra que en su momento formuló Clausewitz: un acto de coacción dirigido hacia 2  BETZ, David. «Cyberpower in Strategic Affairs: Neither Unthinkable nor Blessed», Journal of Strategic Studies, vol. 35, núm. 5 (2012), pp. 689-711.


REVISTA IEEE 9
To see the actual publication please follow the link above