Page 30
REVISTA IEEE 9
http://revista.ieee.es/index.php/ieee
30
Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017
que trata de instrumentalizarlos, ya que la existencia de una agenda propia
provoca que las relaciones con su benefactor vayan evolucionando a lo largo
del conflicto, especialmente cuando el proxy es celoso de su autonomía y tiene
un enfoque diferente sobre cómo debe avanzar hacia sus objetivos.
LOS PROBLEMAS DE LA DELEGACIÓN
Aunque la delegación en otros actores permite al Estado patrocinador eludir
parte de las represalias, también resta efectividad a la acción de los proxies, ya que
su capacidad de coacción no se puede beneficiar de la implicación directa y explícita
de su benefactor. Los ciberconflictos no dejan de ser otro tipo de manifestación del
ejercicio del poder estatal36, donde se mantiene el objetivo político de forzar a otro actor
a que haga, o deje de hacer algo en la línea de los propios intereses. Los ciberataques
mantienen esa naturaleza política, y por tanto, la finalidad última es coaccionar
tanto al adversario, como a potenciales contendientes. Sin embargo, cuanto más se
presuponga la desconexión (real o simulada) de un proxy con respecto a un Estado,
menor es su poder coactivo, ya que los únicos instrumentos con los que cuenta para
doblegar la voluntad del atacado, son los que ha demostrado con su ciberataque, sin
que pueda emplear la amenaza de una escalada empleando los recursos con los que
cuenta su patrocinador.
Es el caso del llamado «Comodo Hack», donde un «hacker patriótico iraní»
aseguró haberse hecho con los certificados digitales gestionados por la autoridad de
certificaciones Comodo, los cuales se utilizan para autentificar servicios de correo
electrónico tan populares como Google Gmail, Yahoo Mail, o Microsoft Hotmail.
Esta apropiación le habría dado supuestamente la capacidad de espiar dentro de estos
correos «al igual que hace Estados Unidos e Israel». El autor de este ataque se encargó a
través de un comunicado de evidenciar la naturaleza política de esta acción, acusando
a los gobiernos y empresas occidentales de conspirar para espiar y ciberatacar a su
país. En referencia al llamado Movimiento Verde y al grupo terrorista Organización
de los Muyahidines del Pueblo de Irán (MKO, por sus siglas en inglés) afirmaba que:
«No voy a dejar que nadie dentro de Irán, haga daño a la gente de Irán, dañe a los
científicos nucleares de mi país, dañe a mi líder (…) para esta gente, no hay privacidad
en Internet, no tienen seguridad en el mundo digital»37. Sin embargo, dentro de ese
mismo comunicado hacía hincapié en el carácter individual de esta acción, afirmando
que se trataba de un «programador de 21 años» que carecía de vinculación con ningún
grupo. Su énfasis, en el carácter individual de este ataque restó contundencia a
36 BETZ, David y STEVENS, Tim. «Power and cyberspace», Adelphi Series, Vol. 51, núm. 424
(2011), pp. 9-34.
37 BRIGHT, Peter. «Independent Iranian Hacker Claims Responsibility for Comodo Hack», Wired
(March 28, 2011). http://www.wired.com/threatlevel/2011/03/comodo_hack/.
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above