Page 24
REVISTA IEEE 9
http://revista.ieee.es/index.php/ieee
24
Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017
En el ámbito de regímenes dictatoriales, estos actores, sobre todo, si están
recubiertos de la apariencia de una «milicia patriótica», también pueden
emplearse para ejercer la coacción interna contra disidentes políticos y otros
grupos contra los cuales se prefiere no actuar explícitamente por los perjuicios
que eso puede suponer para la imagen exterior de esos gobiernos.
c) Proporciona rapidez y flexibilidad. La velocidad con la que un Estado responde
a una ciberagresión que no afecta a los pilares básicos de su seguridad, está
condicionada por la capacidad de construir «un caso» contra el responsable del
ataque. Para ello, no solo deberá reunir evidencias técnicas y de inteligencia
para realizar una atribución sólida de responsabilidad, sino también concienciar
a la opinión pública sobre la necesidad de la respuesta. Este proceso se ve
dificultado si el agresor se ha esforzado en diluir su responsabilidad utilizando,
por ejemplo, un proxy para disfrutar de una negación plausible.
Para gozar de una mayor agilidad a la hora de articular una respuesta, los Estados
pueden espolear de manera activa o tácita que el espectro de ciberproxies que
le son afines, tomen represalias contra los responsables o patrocinadores de
las agresiones. En esa misma línea, la insistencia en los últimos años en la
llamada «defensa activa» o «ciberretorsión»21 no deja de ser un eufemismo para
externalizar en empresas y otros actores privados las actividades de represalia
contra los proxies utilizados por otros actores.
d) Permite operar de manera encubierta. Se puede recurrir a un proxy para
sortear las barreras que dificultan que un Estado actúe de manera explícita en
determinados ámbitos del ciberespacio. Uno de los ejemplos más significativos
es el de los mercados negros de exploits. La cibercapacidades de un actor están
directamente vinculadas a su habilidad para construir un arsenal en forma
de vulnerabilidades de software y hardware que pueden ser integradas en sus
operaciones en el ciberespacio. Aunque los actores más avanzados son capaces
de detectar y operativizar por sus propios medios estas brechas de seguridad,
lo habitual es que también recurran a los mercados no regulados de compra-venta
de exploits para incrementar sus recursos22. La intervención directa de una
agencia estatal sobre estos mercados no regulados o de carácter delictivo, plantea
una serie de problemas que en parte pueden ser evitados si esta intervención se
produce de manera encubierta. Así, por ejemplo, se plantea un dilema legal en
el momento en que el Estado ha adquirido (habitualmente mediante fondos
opacos23) una vulnerabilidad que no solo compromete la seguridad y el secreto de
21 VALLEJO, Ángel. «El avance de la ciber-retorsión», Ciber Elcano, núm. 3 (mayo 2015), pp.7-13.
http://www.realinstitutoelcano.org/wps/wcm/connect/68979900485661a5a4b6b77939ebc85f/Ciber_
Elcano_Num3.pdf?MOD=AJPERES&CACHEID=1431364739259.
22 HARRIS, Shane. @WAR: The Rise of the Military-Internet Complex, Boston: Mariner Books,
2015.
23 DEIBERT, Ronald J. Black Code: Inside the Battle for Cyberspace, Toronto: Signal/McClelland
& Stewart, 2013.
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above