Page 21

REVISTA IEEE 9

21 Manuel R. Torres Soriano Guerras por delegación en el ciberespacio autoría de un ciberataque, no es una tarea imposible10. De hecho, el aspecto forense no es un elemento determinante, en ocasiones, ni siquiera el principal. La reacción contra el atacante, obedece a una lógica política11, y por tanto, hace muy difícil que el agresor quede impune porque no ha podido demostrarse su culpabilidad de manera fehaciente, como sucedería, por ejemplo, en un proceso judicial. Es muy difícil que pueda ocultarse la autoría cuando se actúa en el marco de una rivalidad pre-existente12. Así, por ejemplo, cuando Corea del Sur resulta ciberatacada, es lógico que mire a su vecino del norte13, o que cuando Georgia y Ucrania sufren un cibersabotaje sospechen de Rusia. Por tanto, es muy matizable que el uso de la ciberguerra es una actividad exenta de costes para el que la utiliza, debido a la imposibilidad de atribuir responsabilidades14. En cuanto al supuesto bajo coste económico de los ciberataques, se trata de una percepción errónea cuyo origen se sitúa en extender al uso bélico del ciberespacio, el modus operandi del cibercrimen, el cual se basa mayoritariamente, en el uso de herramientas automatizadas, baratas y fácilmente asequibles para llevar a cabo cientos de miles de ataques contra ordenadores y dispositivos con una baja o deficiente seguridad. Estos son ataques «escalables» donde el coste de la operación no se incrementa linealmente con el número de objetivos atacados, lo que permite emplear de manera indiscriminada software malicioso para capturar datos de las víctimas, tomar el control sobre su equipo, o simplemente plantearle una estafa. Sin embargo, en el caso del ataque contra objetivos individualizados que cuentan con una buena protección, o unas características singulares; hablamos de ataques no escalables, los cuales exigen un esfuerzo suplementario por cada unidad adicional, así como contar con recursos de inteligencia que aporten un conocimiento profundo sobre el objetivo, y la capacidad de testar el vector de ataque antes de su utilización15. Aunque el coste económico de la ciberguerra es muy inferior al que debería acometer un Estado para dotarse de un sistema de armas complejo; su coste no es despreciable. En un ejercicio llevado a cabo por Estados Unidos en 2002 estimó que 10  GUITTON, Clement y KORZAK, Elaine. «The Sophistication Criterion for Attribution: Identifying the Perpetrators of Cyber-Attacks», The RUSI Journal, vol. 158, núm. 4 (2013), pp. 62-68. 11  GOMPERT, David C. y LIBICKI, Martin. Waging Cyber War the American Way, Survival: Global Politics and Strategy, vol. 57, núm. 4 (August–September 2015), pp. 7-28. 12  AXELROD, Robert. «A Repertory of Cyber Analogies», en GOLDMAN, Emily O. y ARQUILLA, John (eds.) Cyber Analogies, Monterey, CA: Departament of Defense Information Operations Center for Research, 2014. 13  INKSTER, Nigel. «Cyber Attacks in La-La Land», Survival: Global Politics and Strategy, vol. 57, núm. 1 (February–March 2015), pp. 105-116. 14  RID, Thomas y BUCHANAN, Ben. «Attributing Cyber Attacks», Journal of Strategic Studies, vol. 38, núm. 1-2 (2015), pp. 4-37. 15  LINDSAY, Jon R. «Proxy Wars: Control Problems in Irregular Warfare and Cyber Operations», International Studies Association anual meeting, San Francisco, (April 2013). http://www.jonrlindsay. com/papers. http://revista.ieee.es/index.php/ieee


REVISTA IEEE 9
To see the actual publication please follow the link above