Simulación Cíber en el Campo de Batalla

Cuando se piensa en simulación cíber militar, típicamente se piensa en la protección de nuestros sistemas informáticos, firewalls, etc. y el entrenamiento del CSIRT (Computer Security Incident Response Team). Nuestro enfoque de simulación cíber se aleja del hardware y se orienta al entrenamiento del Mando, de los conductores de batallas, bajo ataque cíber. 

Antiguamente, grandes generales como Napoleón Bonaparte, dirigían sus batallas y cursos de acción basados en información en tiempo real que ellos mismos veían. Ellos miraban sus tropas desde las alturas de un cerro y daban sus órdenes y cursos de acción dependiendo de los resultados que observaban.

Image title

Napoleón observando sus tropas en tiempo real.

Pero hoy, la guerra se conduce virtualmente, desde centros de Mando y Control, muchas veces en bunkers bajo tierra o en CIC’s (Combat Information Center) de buques de guerra, los que muchas veces se encuentran a cientos o a miles de kilómetros del campo de batalla.  Las decisiones del Mando se toman basadas en información recibida digitalmente y desplegada en grandes pantallas.  Estas pantallas que reciben información de diversos sensores, comunicaciones, etc., son muy susceptibles a ciber ataques de todo tipo. 

Image title

Centro de Mando y Control abordo de un buque Naval.

Muchos Mandos entrenan a sus fuerzas desde sus centros de Mando y Control con todos sus comunicaciones perfectas e informaciones intactas, sin interferencias. Esto en un conflicto no es realista e implica un entrenamiento menos que eficiente para preparar el Mando para un conflicto real.

La realidad es que, mientras interactúan sus fuerzas, los centros de Mando y Control van a recibir los efectos del conflicto y de la ciber guerra. Por ejemplo, torres de comunicaciones pueden ser destruidas, obligando rutear trafico por torres alternas, sobrecargando la red y limitando el ancho de banda. Cómo van a visualizar las imágenes enviadas por sus UAV’s? Tienen preferencia las imágenes sobre otras comunicaciones que pelean por el reducido ancho de banda? Cómo van a dirigir la guerra cuando sensores sufren los efectos del jamming o bien, bajo un ataque DDoS (Distributed Denial-of-Service)? Sabrán reconocer cuando sus comunicaciones o videos están siendo interceptados o inyectados con información falsa?

Nuestra simulación cíber apunta a entrenar el Mando para que sean conductores efectivos de sus fuerzas no sólo en condiciones de paz, sino bajo las condiciones más severas de la cíber guerra.

Apl

H

Comunicaciones Perfectas

Al observar la gran mayoría de los sistemas de simulaciones militares, no es difícil constatar que estos asumen que todas las comunicaciones que se desarrollen en los ejercicios son perfectas. Que tan lejano a la realidad de un campo de batalla!  Contamos con sistemas de simulación de comunicaciones que se integran a su simulador y en milisegundos analizan cada comunicación para determinar en qué condición llega, si es que llega, al destinatario.

Para esto, es importante modelar, hasta la más mínimo característica de su red de comunicaciones, lo que además, incluye su ubicación geo específica. Todas los equipos de comunicaciones que participan deben ser modelados, con sus características como frecuencias, potencia de transmisión, baterías (si corresponde), etc. Entre otras cosas, se toman en cuenta el terreno geográfico y las condiciones climáticas, para finalmente determinar cómo llegan las comunicaciones o videos al destinatario.


Tecn

Ent