Page 23
REVISTA IEEE 9
23
Manuel R. Torres Soriano Guerras por delegación en el ciberespacio
implementar la teoría clásica de la disuasión militar18. Aparecen interrogantes
sobre cómo interpretar el requisito de proporcionalidad en la respuesta,
cuando no existen ciberobjetivos similares que puedan ser represaliados, o
cuando responder de manera simétrica plantea un conflicto de valores. La
disponibilidad de un proxy permite al Estado ampliar el abanico de instrumentos
de represalia, abarcando también aquellas acciones que no podría acometer
directamente por limitaciones morales o legales. Su poder coactivo resulta
reforzado cuando la instrumentalización de un proxy le permite amenazar de
manera tácita con actos que se mueven en el terreno delictivo: doxing sobre
individuos clave, exflitración de la propiedad intelectual de las empresas de su
competidor, estafas, etc.
Un ejemplo ilustrativo del papel que pueden ejercer los proxies como agentes
de coacción lo podemos hallar en el ciberataque sufrido por los casinos de
Sheldon Adelson19. Este millonario estadounidense posee una dilatada historia
como defensor de las políticas del Estado de Israel. En una conferencia en
una universidad neoyorkina fue preguntado por su opinión sobre el acuerdo
nuclear de Estados Unidos con Irán, a lo que Anderson respondió: «Lo que yo
diría es: Escucha. ¿Ves ese desierto de ahí? Quiero mostrarte algo». Adelson afirmó
que tiraría una bomba nuclear en ese momento. «La explosión no haría daño
a nadie» —continuó—, «tal vez un par de serpientes de cascabel, a un escorpión
o lo que sea». Pero sí establecería una advertencia: «¿Quieren ser eliminados?
Eso es lo que les diría a los mulás». El video se convirtió en un fenómeno viral
en Youtube. Dos semanas después el Ayatolá Ali Khamenei, líder supremo de
Irán, declaró que Estados Unidos debería «dar un bofetón a esos charlatanes, y
aplastarles la boca». Un día después de esta declaración, las página web de la red
de casinos Las Vegas Sands fue hackeada por un colectivo que se hacía llamar
«Anti WMD Team», para que mostrase el siguiente mensaje: «Incentivar el
uso de Armas de Destrucción Masiva bajo cualquier condición es un crimen».
De manera paralela a este defacement20 se produjo un ciberataque que destruyó
veinte mil ordenadores de la red del casino, con un coste estimado de 40
millones de dólares. Los autores del ataque también enviaron a un medio de
comunicación un video que mostraba contraseñas de acceso a la red de los
casinos, e información sensible sobre la empresa.
18 LINDSAY, Jon R. «Tipping the scales: the attribution problem and the feasibility of deterrence
against cyberattack», Journal of Cybersecurity, vol. 1, núm. 1 (2015), pp. 53-67. http://cybersecurity.
oxfordjournals.org/content/cybers/1/1/53.full.pdf.
19 KAPLAN, Fred. Dark Territory. The secret History of Cyber War, New York: Simon & Schuster,
2016.
20 Defacement es una palabra inglesa traducible por «desfiguración». Dicho término se emplea en
el ámbito de la informática para hacer referencia a la deformación o cambio producido de manera
intencionada en una página web por un atacante que ha conseguido acceder de manera ilegítima a la
gestión de la misma.
http://revista.ieee.es/index.php/ieee
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above