Page 28
REVISTA IEEE 9
http://revista.ieee.es/index.php/ieee
28
Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017
En ocasiones estos proxies no solo son creaciones ad hoc, sino que además
el Estado manifiesta un escaso interés en aparentar que tienen una entidad
propia que vaya más allá de la operación para la que fueron concebidos. Es
el caso del grupo autodenominado «Espada cortante de la justicia», el cual se
definía asimismo como «un grupo de hackers antiopresión», que se atribuyó
en el verano de 2012 el ciberataque contra la red informática de la empresa
petrolera saudí Aramco, produciendo daños en más de 30.000 ordenadores
de la compañía. Este supuesto grupo carecía de una trayectoria previa o un
perfil público. Su única manifestación se limitó a un escueto comunicado
escrito en el portal de publicaciones anónimas Pastebin donde justifica sus
acciones como una respuesta a los «crímenes y atrocidades que tienen lugar en
diversos países de todo el mundo, especialmente en los países vecinos como
Siria, Bahrein, Yemen, Líbano, Egipto...», los cuales eran esponsorizados,
según el comunicado, con los recursos petroleros de los musulmanes30. Las
especulaciones sobre el origen del ataque pronto se dirigieron hacia Irán31, algo
que este país, probablemente deseaba teniendo en cuenta su desidia a la hora
de dotar a «Espada Cortante» de continuidad en el tiempo. Irán ya había
sufrido por parte de Estados Unidos e Israel el principal ciberataque conocido
hasta el momento (Stuxnet), y deseaba hacer un alarde público de sus nuevas
capacidades de ciberguerra dirigiendo una acción contra su principal rival
regional, y aliado de su enemigo estadounidense. A través de una acción
puntual, atribuida a un proxy aparentemente independiente, y orientado el
ataque hacia una empresa (y no una institución política o instalación militar),
el país persa reforzaba de manera indirecta su capacidad de ciberdisuasión,
evitando el riesgo de una respuesta bélica por parte del reino saudí.
En esta misma categoría también se incluyen aquellos proxies que manifiestan
una vinculación orgánica más evidente con respecto a su patrocinador. Es el caso
del llamado Iranian Cyber Army, una creación de la Guardia Revolucionaria
Iraní (IRGC por sus siglas en inglés)32, el cual se utiliza contra objetivos contra
los que no existe una elevada necesidad de difuminar la responsabilidad, bien
porque existe una hostilidad explícita y activa por otras vías (como es el caso
de Israel), o bien porque no se teme la adopción de represalias adicionales por
parte de la víctima (como es el caso de las ciberoperaciones contra el grupo
terrorista Estado Islámico).
30 MCKIE, Gladys. «Cutting Sword of Justice», Cyber Threat Research (sin fecha). https://
cyberthreatresearch.wordpress.com/hacktivist-groups/cutting-sword-of-justice/.
31 BRONK, Christopher y TIKK-RINGAS, Eneken. «The Cyber Attack on Saudi Aramco»,
Survival, vol. 55, núm. 2 (April 2013), pp. 81-96.
32 ADELKHAH, Nima. «Iran and Its Cyber-Terrorism Strategies», Terrorism Monitor, vol.
14, núm. 10 (May 16, 2016). http://www.jamestown.org/single/?tx_ttnewstt_news=45435&tx_
ttnewsbackPid=7&cHash=fa0da141d63052f600aa6a7bffa1f625.
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above