Page 28

REVISTA IEEE 9

http://revista.ieee.es/index.php/ieee 28 Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017 En ocasiones estos proxies no solo son creaciones ad hoc, sino que además el Estado manifiesta un escaso interés en aparentar que tienen una entidad propia que vaya más allá de la operación para la que fueron concebidos. Es el caso del grupo autodenominado «Espada cortante de la justicia», el cual se definía asimismo como «un grupo de hackers antiopresión», que se atribuyó en el verano de 2012 el ciberataque contra la red informática de la empresa petrolera saudí Aramco, produciendo daños en más de 30.000 ordenadores de la compañía. Este supuesto grupo carecía de una trayectoria previa o un perfil público. Su única manifestación se limitó a un escueto comunicado escrito en el portal de publicaciones anónimas Pastebin donde justifica sus acciones como una respuesta a los «crímenes y atrocidades que tienen lugar en diversos países de todo el mundo, especialmente en los países vecinos como Siria, Bahrein, Yemen, Líbano, Egipto...», los cuales eran esponsorizados, según el comunicado, con los recursos petroleros de los musulmanes30. Las especulaciones sobre el origen del ataque pronto se dirigieron hacia Irán31, algo que este país, probablemente deseaba teniendo en cuenta su desidia a la hora de dotar a «Espada Cortante» de continuidad en el tiempo. Irán ya había sufrido por parte de Estados Unidos e Israel el principal ciberataque conocido hasta el momento (Stuxnet), y deseaba hacer un alarde público de sus nuevas capacidades de ciberguerra dirigiendo una acción contra su principal rival regional, y aliado de su enemigo estadounidense. A través de una acción puntual, atribuida a un proxy aparentemente independiente, y orientado el ataque hacia una empresa (y no una institución política o instalación militar), el país persa reforzaba de manera indirecta su capacidad de ciberdisuasión, evitando el riesgo de una respuesta bélica por parte del reino saudí. En esta misma categoría también se incluyen aquellos proxies que manifiestan una vinculación orgánica más evidente con respecto a su patrocinador. Es el caso del llamado Iranian Cyber Army, una creación de la Guardia Revolucionaria Iraní (IRGC por sus siglas en inglés)32, el cual se utiliza contra objetivos contra los que no existe una elevada necesidad de difuminar la responsabilidad, bien porque existe una hostilidad explícita y activa por otras vías (como es el caso de Israel), o bien porque no se teme la adopción de represalias adicionales por parte de la víctima (como es el caso de las ciberoperaciones contra el grupo terrorista Estado Islámico). 30  MCKIE, Gladys. «Cutting Sword of  Justice», Cyber Threat Research (sin fecha). https:// cyberthreatresearch.wordpress.com/hacktivist-groups/cutting-sword-of-justice/. 31  BRONK, Christopher y  TIKK-RINGAS, Eneken. «The Cyber Attack on Saudi Aramco», Survival, vol. 55, núm. 2 (April 2013), pp. 81-96. 32  ADELKHAH, Nima. «Iran and Its Cyber-Terrorism Strategies», Terrorism Monitor, vol. 14, núm. 10 (May 16, 2016). http://www.jamestown.org/single/?tx_ttnewstt_news=45435&tx_ ttnewsbackPid=7&cHash=fa0da141d63052f600aa6a7bffa1f625.


REVISTA IEEE 9
To see the actual publication please follow the link above