Page 30

REVISTA IEEE 9

http://revista.ieee.es/index.php/ieee 30 Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017 que trata de instrumentalizarlos, ya que la existencia de una agenda propia provoca que las relaciones con su benefactor vayan evolucionando a lo largo del conflicto, especialmente cuando el proxy es celoso de su autonomía y tiene un enfoque diferente sobre cómo debe avanzar hacia sus objetivos. LOS PROBLEMAS DE LA DELEGACIÓN Aunque la delegación en otros actores permite al Estado patrocinador eludir parte de las represalias, también resta efectividad a la acción de los proxies, ya que su capacidad de coacción no se puede beneficiar de la implicación directa y explícita de su benefactor. Los ciberconflictos no dejan de ser otro tipo de manifestación del ejercicio del poder estatal36, donde se mantiene el objetivo político de forzar a otro actor a que haga, o deje de hacer algo en la línea de los propios intereses. Los ciberataques mantienen esa naturaleza política, y por tanto, la finalidad última es coaccionar tanto al adversario, como a potenciales contendientes. Sin embargo, cuanto más se presuponga la desconexión (real o simulada) de un proxy con respecto a un Estado, menor es su poder coactivo, ya que los únicos instrumentos con los que cuenta para doblegar la voluntad del atacado, son los que ha demostrado con su ciberataque, sin que pueda emplear la amenaza de una escalada empleando los recursos con los que cuenta su patrocinador. Es el caso del llamado «Comodo Hack», donde un «hacker patriótico iraní» aseguró haberse hecho con los certificados digitales gestionados por la autoridad de certificaciones Comodo, los cuales se utilizan para autentificar servicios de correo electrónico tan populares como Google Gmail, Yahoo Mail, o Microsoft Hotmail. Esta apropiación le habría dado supuestamente la capacidad de espiar dentro de estos correos «al igual que hace Estados Unidos e Israel». El autor de este ataque se encargó a través de un comunicado de evidenciar la naturaleza política de esta acción, acusando a los gobiernos y empresas occidentales de conspirar para espiar y ciberatacar a su país. En referencia al llamado Movimiento Verde y al grupo terrorista Organización de los Muyahidines del Pueblo de Irán (MKO, por sus siglas en inglés) afirmaba que: «No voy a dejar que nadie dentro de Irán, haga daño a la gente de Irán, dañe a los científicos nucleares de mi país, dañe a mi líder (…) para esta gente, no hay privacidad en Internet, no tienen seguridad en el mundo digital»37. Sin embargo, dentro de ese mismo comunicado hacía hincapié en el carácter individual de esta acción, afirmando que se trataba de un «programador de 21 años» que carecía de vinculación con ningún grupo. Su énfasis, en el carácter individual de este ataque restó contundencia a 36  BETZ, David y STEVENS, Tim. «Power and cyberspace», Adelphi Series, Vol. 51, núm. 424 (2011), pp. 9-34. 37  BRIGHT, Peter. «Independent Iranian Hacker Claims Responsibility for Comodo Hack», Wired (March 28, 2011). http://www.wired.com/threatlevel/2011/03/comodo_hack/.


REVISTA IEEE 9
To see the actual publication please follow the link above