Page 24

REVISTA IEEE 9

http://revista.ieee.es/index.php/ieee 24 Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017 En el ámbito de regímenes dictatoriales, estos actores, sobre todo, si están recubiertos de la apariencia de una «milicia patriótica», también pueden emplearse para ejercer la coacción interna contra disidentes políticos y otros grupos contra los cuales se prefiere no actuar explícitamente por los perjuicios que eso puede suponer para la imagen exterior de esos gobiernos. c) Proporciona rapidez y flexibilidad. La velocidad con la que un Estado responde a una ciberagresión que no afecta a los pilares básicos de su seguridad, está condicionada por la capacidad de construir «un caso» contra el responsable del ataque. Para ello, no solo deberá reunir evidencias técnicas y de inteligencia para realizar una atribución sólida de responsabilidad, sino también concienciar a la opinión pública sobre la necesidad de la respuesta. Este proceso se ve dificultado si el agresor se ha esforzado en diluir su responsabilidad utilizando, por ejemplo, un proxy para disfrutar de una negación plausible. Para gozar de una mayor agilidad a la hora de articular una respuesta, los Estados pueden espolear de manera activa o tácita que el espectro de ciberproxies que le son afines, tomen represalias contra los responsables o patrocinadores de las agresiones. En esa misma línea, la insistencia en los últimos años en la llamada «defensa activa» o «ciberretorsión»21 no deja de ser un eufemismo para externalizar en empresas y otros actores privados las actividades de represalia contra los proxies utilizados por otros actores. d) Permite operar de manera encubierta. Se puede recurrir a un proxy para sortear las barreras que dificultan que un Estado actúe de manera explícita en determinados ámbitos del ciberespacio. Uno de los ejemplos más significativos es el de los mercados negros de exploits. La cibercapacidades de un actor están directamente vinculadas a su habilidad para construir un arsenal en forma de vulnerabilidades de software y hardware que pueden ser integradas en sus operaciones en el ciberespacio. Aunque los actores más avanzados son capaces de detectar y operativizar por sus propios medios estas brechas de seguridad, lo habitual es que también recurran a los mercados no regulados de compra-venta de exploits para incrementar sus recursos22. La intervención directa de una agencia estatal sobre estos mercados no regulados o de carácter delictivo, plantea una serie de problemas que en parte pueden ser evitados si esta intervención se produce de manera encubierta. Así, por ejemplo, se plantea un dilema legal en el momento en que el Estado ha adquirido (habitualmente mediante fondos opacos23) una vulnerabilidad que no solo compromete la seguridad y el secreto de 21  VALLEJO, Ángel. «El avance de la ciber-retorsión», Ciber Elcano, núm. 3 (mayo 2015), pp.7-13. http://www.realinstitutoelcano.org/wps/wcm/connect/68979900485661a5a4b6b77939ebc85f/Ciber_ Elcano_Num3.pdf?MOD=AJPERES&CACHEID=1431364739259. 22  HARRIS, Shane. @WAR: The Rise of the Military-Internet Complex, Boston: Mariner Books, 2015. 23  DEIBERT, Ronald J. Black Code: Inside the Battle for Cyberspace, Toronto: Signal/McClelland & Stewart, 2013.


REVISTA IEEE 9
To see the actual publication please follow the link above