Hasta aquí nada diferencia este ejercicio con otros experimentos de integración relacionados con el área C4ISR. , aunque existe una fuerte presencia de sistemas informáticos o áreas como la guerra electrónica, no es per se un ejercicio de Ciberdefensa.
Sin embargo en la nota pública del estado mayor en referencia a la participación de nuestras fuerzas armadas encontramos el siguiente apunte.
La participación de medios multinacionales, aéreos, navales y terrestres, permitirá valorar su empleo en la detección de objetivos camuflados en el terreno. Para ello se emplearan señuelos con los que distinguir la amenaza entre una blanco real y otro simulado. También se operará dentro de un área de perturbación electrónica. Finalmente se va a simular un ataque cibernético, en el que algunos nodos de la red hagan funciones de apoyo y otros se apaguen sin previo aviso. El objetivo es saber cómo se reconfigura una red de estas características y como se mantiene el perfil de la misión.
Es decir, pese a no tratarse de un ejercicio de ciberguerra incorporo escenarios propios de la misma. Se trata de un cambio importante respecto a la aproximación a los ejercicios militares, en general, y los ejercicios de Ciberdefensa, en particular, tal como se planteaban hasta ahora.
En su inicio hace ya mas de una década los ejercicios de Ciberdefensa se realizaban prácticamente sin interrelación con otros aspectos militares. Básicamente un ejercicio consistía en montar una red local, configurar una serie de servidores y dividir al personal en equipos: asignando a los contendientes roles de ataque y defensa sobre esos sistemas. En la mayoría de ocasiones se trataba de redes exclusivamente compuestas de sistemas informáticos civiles. Los mismos servidores web, bases de datos o aplicaciones de cliente que se pueden encontrar en cualquier empresa. La siguiente evolución consistió en incorporar a este tipo de ejercicios sistemas informáticos de mando, control y comunicaciones iguales a los usados en actividades militares. Ya que estos pueden presentar vulnerabilidades como cualquier otra pieza de software. Sirva de ejemplo el reciente informe de la empresa IOActive que localizo un gran número de vulnerabilidades y puertas traseras en terminales satélite de diverso tipo, incluidos los usados en aplicaciones militares.
Puesto que el compromiso de este tipo de redes y sistemas puede poner en peligro la ejecución de operaciones militares, cada día mas dependientes de las tecnologías de las información, se ha comenzado a incorporar en el entrenamiento estas contingencias. Como ya ocurrió anteriormente con la defensa NBQ o la protección de la fuerza “FORCE PROTECTION” la Ciberdefensa se convierte en una competencia transversal que debe tenerse en cuenta practicamente en todos los niveles y entornos.
Fuentes: EMAD, NATO, Flickr NATO.