Page 27

REVISTA IEEE 9

27 Manuel R. Torres Soriano Guerras por delegación en el ciberespacio se ha producido una feroz competencia por desvelar nuevos casos de APT’S27 (en la industria se bromea con la expresión: «Advanced Persistent Marketing»). Lo que les lleva a precipitar sus conclusiones basándose únicamente en indicios circunstanciales. Estas empresas suelen mostrar sus principales fortalezas en el análisis forense del malware detectado. Sin embargo, basar la identificación de una APT recurriendo exclusivamente a este tipo de información constituye una enorme limitación, ya que dichos indicios pueden ser ambiguos o deliberadamente engañosos. Buena parte de los informes elaborados por estas empresas buscan un amplio impacto mediático utilizando títulos que se inspiran en la imaginería popular sobre el funcionamiento de un servicio de inteligencia. Para ello imitan supuestos códigos en clave para designar las nuevas operaciones que creen haber descubierto. Sin embargo, no es descartable que varios de estos productos estén aludiendo a los mismos responsables pero con diferentes nombres28, que estos actores no existan como organización con identidad propia, o que sus componentes hayan fluctuado de grupo en grupo sin que conozcamos esa información. La forma adecuada de abordar dicho sesgo es confrontar y complementar dichas conclusiones con los datos procedentes de otras fuentes de inteligencia (especialmente humanas). Sin embargo, es en esta otra dimensión del análisis donde dichas empresas muestran sus principales carencias29. Los Estados pueden aprovechar esta necesidad para orientar a través de las filtraciones o colaboraciones informales, el trabajo de esas empresas hacia aquellos objetivos sobre los que se desea actuar. Estos cauces informales pueden ser fundamentales para generar progresivamente un clima de opinión que fortalezca la posición del país frente a sus adversarios. b) Proxies dependientes. Carecen de autonomía con respecto al Estado que los crea e instrumentaliza. Es el caso, por ejemplo, de la relación que se establece entre el régimen de Bashar al-Assad y el llamado Syrian Electronic Army (SEA), el cual se ha atribuido un amplio número de acciones de cibersabotaje hacia medios de comunicación internacionales y grupos de oposición que se manifiestan hostiles al dictador sirio. 27  Se entiende por amenaza persistente avanzada (o APT por sus siglas en inglés) a una operación compleja de infiltración cibernética dirigida contra objetivos específicos a lo largo del tiempo, y que a diferencia de las acciones automatizadas, tiene un importante componente humano, tanto en el diseño, como en la implementación de la acción. 28  SCOTT, James y SPANIEL, Drew. «Know Your Enemies 2.0», ICIT Report (February 2016). http://icitech.org/wp-content/uploads/2016/02/ICIT-Brief-Know-Your-Enemies-2.0.pdf. 29  LEE, Robert M. y RID, Thomas. «OMG Cyber!» The RUSI Journal, vol. 159, núm 5 (October- November 2014), pp. 4-12. http://www.tandfonline.com/doi/pdf/10.1080/03071847.2014.969932. http://revista.ieee.es/index.php/ieee


REVISTA IEEE 9
To see the actual publication please follow the link above