Page 27
REVISTA IEEE 9
27
Manuel R. Torres Soriano Guerras por delegación en el ciberespacio
se ha producido una feroz competencia por desvelar nuevos casos de APT’S27
(en la industria se bromea con la expresión: «Advanced Persistent Marketing»).
Lo que les lleva a precipitar sus conclusiones basándose únicamente en indicios
circunstanciales. Estas empresas suelen mostrar sus principales fortalezas en el
análisis forense del malware detectado. Sin embargo, basar la identificación de
una APT recurriendo exclusivamente a este tipo de información constituye
una enorme limitación, ya que dichos indicios pueden ser ambiguos o
deliberadamente engañosos.
Buena parte de los informes elaborados por estas empresas buscan un amplio
impacto mediático utilizando títulos que se inspiran en la imaginería popular
sobre el funcionamiento de un servicio de inteligencia. Para ello imitan
supuestos códigos en clave para designar las nuevas operaciones que creen
haber descubierto. Sin embargo, no es descartable que varios de estos productos
estén aludiendo a los mismos responsables pero con diferentes nombres28, que
estos actores no existan como organización con identidad propia, o que sus
componentes hayan fluctuado de grupo en grupo sin que conozcamos esa
información.
La forma adecuada de abordar dicho sesgo es confrontar y complementar
dichas conclusiones con los datos procedentes de otras fuentes de inteligencia
(especialmente humanas). Sin embargo, es en esta otra dimensión del análisis
donde dichas empresas muestran sus principales carencias29. Los Estados
pueden aprovechar esta necesidad para orientar a través de las filtraciones o
colaboraciones informales, el trabajo de esas empresas hacia aquellos objetivos
sobre los que se desea actuar. Estos cauces informales pueden ser fundamentales
para generar progresivamente un clima de opinión que fortalezca la posición
del país frente a sus adversarios.
b) Proxies dependientes. Carecen de autonomía con respecto al Estado que los
crea e instrumentaliza. Es el caso, por ejemplo, de la relación que se establece
entre el régimen de Bashar al-Assad y el llamado Syrian Electronic Army
(SEA), el cual se ha atribuido un amplio número de acciones de cibersabotaje
hacia medios de comunicación internacionales y grupos de oposición que se
manifiestan hostiles al dictador sirio.
27 Se entiende por amenaza persistente avanzada (o APT por sus siglas en inglés) a una operación
compleja de infiltración cibernética dirigida contra objetivos específicos a lo largo del tiempo, y que
a diferencia de las acciones automatizadas, tiene un importante componente humano, tanto en el
diseño, como en la implementación de la acción.
28 SCOTT, James y SPANIEL, Drew. «Know Your Enemies 2.0», ICIT Report (February 2016).
http://icitech.org/wp-content/uploads/2016/02/ICIT-Brief-Know-Your-Enemies-2.0.pdf.
29 LEE, Robert M. y RID, Thomas. «OMG Cyber!» The RUSI Journal, vol. 159, núm 5 (October-
November 2014), pp. 4-12. http://www.tandfonline.com/doi/pdf/10.1080/03071847.2014.969932.
http://revista.ieee.es/index.php/ieee
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above