Page 23

REVISTA IEEE 9

23 Manuel R. Torres Soriano Guerras por delegación en el ciberespacio implementar la teoría clásica de la disuasión militar18. Aparecen interrogantes sobre cómo interpretar el requisito de proporcionalidad en la respuesta, cuando no existen ciberobjetivos similares que puedan ser represaliados, o cuando responder de manera simétrica plantea un conflicto de valores. La disponibilidad de un proxy permite al Estado ampliar el abanico de instrumentos de represalia, abarcando también aquellas acciones que no podría acometer directamente por limitaciones morales o legales. Su poder coactivo resulta reforzado cuando la instrumentalización de un proxy le permite amenazar de manera tácita con actos que se mueven en el terreno delictivo: doxing sobre individuos clave, exflitración de la propiedad intelectual de las empresas de su competidor, estafas, etc. Un ejemplo ilustrativo del papel que pueden ejercer los proxies como agentes de coacción lo podemos hallar en el ciberataque sufrido por los casinos de Sheldon Adelson19. Este millonario estadounidense posee una dilatada historia como defensor de las políticas del Estado de Israel. En una conferencia en una universidad neoyorkina fue preguntado por su opinión sobre el acuerdo nuclear de Estados Unidos con Irán, a lo que Anderson respondió: «Lo que yo diría es: Escucha. ¿Ves ese desierto de ahí? Quiero mostrarte algo». Adelson afirmó que tiraría una bomba nuclear en ese momento. «La explosión no haría daño a nadie» —continuó—, «tal vez un par de serpientes de cascabel, a un escorpión o lo que sea». Pero sí establecería una advertencia: «¿Quieren ser eliminados? Eso es lo que les diría a los mulás». El video se convirtió en un fenómeno viral en Youtube. Dos semanas después el Ayatolá Ali Khamenei, líder supremo de Irán, declaró que Estados Unidos debería «dar un bofetón a esos charlatanes, y aplastarles la boca». Un día después de esta declaración, las página web de la red de casinos Las Vegas Sands fue hackeada por un colectivo que se hacía llamar «Anti WMD Team», para que mostrase el siguiente mensaje: «Incentivar el uso de Armas de Destrucción Masiva bajo cualquier condición es un crimen». De manera paralela a este defacement20 se produjo un ciberataque que destruyó veinte mil ordenadores de la red del casino, con un coste estimado de 40 millones de dólares. Los autores del ataque también enviaron a un medio de comunicación un video que mostraba contraseñas de acceso a la red de los casinos, e información sensible sobre la empresa. 18  LINDSAY, Jon R. «Tipping the scales: the attribution problem and the feasibility of deterrence against cyberattack», Journal of Cybersecurity, vol. 1, núm. 1 (2015), pp. 53-67. http://cybersecurity. oxfordjournals.org/content/cybers/1/1/53.full.pdf. 19  KAPLAN, Fred. Dark Territory. The secret History of Cyber War, New York: Simon & Schuster, 2016. 20  Defacement es una palabra inglesa traducible por «desfiguración». Dicho término se emplea en el ámbito de la informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que ha conseguido acceder de manera ilegítima a la gestión de la misma. http://revista.ieee.es/index.php/ieee


REVISTA IEEE 9
To see the actual publication please follow the link above