Ir al contenido principal

Tecnología de la información: Barata, desechable y descentralizada

La contrarrevolución de la tecnología de la información: barata, desechable y descentralizada

Jacquelyn Schneider y Julia Macdonald || War on the Rocks




Hace casi tres décadas, un círculo de expertos en defensa proclamó que la revolución de la información transformaría el poder militar. Tenían razón. Pero tres décadas después, es hora de que el ejército estadounidense se prepare para lo que sigue, no intente dominar el campo de batalla de la información de la era de los noventa.

En 1996, Eliot Cohen escribió que la revolución de la tecnología de la información en asuntos militares (o IT-RMA) crearía una “capacidad asombrosa y sin precedentes para acumular y evaluar enormes cantidades de información sobre cualquier campo de batalla dado ... y hacer un uso casi instantáneo de ella . " Para los visionarios de IT-RMA, los sistemas de sensores, los centros de procesamiento de datos y la comunicación digital proporcionarían a Estados Unidos la velocidad y la ventaja de decisión necesarias para la victoria.

Pero el ejército de Estados Unidos nunca se dio cuenta por completo de la IT-RMA, y ahora el ciclo revolución-reacción ha avanzado. Las mismas capacidades que impulsaron el IT-RMA se han convertido en vulnerabilidades preocupantes, dejando a Washington con lo peor de ambos mundos: campañas que son lo suficientemente dependientes digitalmente como para ser vulnerables a las nuevas amenazas de la información, pero no lo suficientemente avanzadas como para aprovechar las tecnologías de datos más nuevas.

Sería un error que Estados Unidos simplemente redoblara sus esfuerzos para implementar plenamente la IT-RMA. En cambio, si Estados Unidos quiere recuperar su ventaja militar en el mundo post-IT-RMA, necesitará una nueva teoría de la victoria. El objetivo ya no es la velocidad y la ventaja en la toma de decisiones, sino la persistencia y la resistencia. Con esto en mente, las fuerzas armadas deben enfocarse en construir redes descentralizadas, invertir en tácticas que disminuyan el costo económico de la guerra y desarrollar sistemas de armas y tácticas que se degraden graciosamente al perder efectividad gradualmente en lugar de fallar catastróficamente.

La contrarrevolución de la tecnología de la información

El hecho de que Estados Unidos haya tenido problemas para implementar la IT-RMA ha sido bien documentado en testimonios ante el Congreso y discusiones públicas. Desafortunadamente, la solución que muchos han presentado hasta ahora es simplemente duplicarse para ponerse al día con el antiguo IT-RMA mediante el empleo de tecnologías como AI y redes centralizadas para maximizar la velocidad y la información. Un mejor enfoque comienza al darse cuenta de que Estados Unidos ya ha perdido su ventana IT-RMA.

En pocas palabras, la amenaza contra la TI se adaptó más rápido a la revolución de la TI que el ejército de EE. Muchas de las innovaciones imaginadas por los primeros defensores de IT-RMA ahora son vulnerables a fallas de red, negación y manipulación de datos. Las capacidades cibernéticas ofensivas, la interferencia electromagnética habilitada digitalmente, el corte de cables y las medidas cinéticas y no cinéticas antisatélite amenazan la infraestructura digital central de IT-RMA. Los grandes centros que almacenan y procesan datos son objetivos tentadores de primer ataque, mientras que los datos militares y sus usuarios son objetivos valiosos para el espionaje y la desinformación. Las operaciones y tácticas de EE. UU., creadas para campañas de ventaja de decisión y dominio de la información, no están actualmente diseñadas para resistir la introducción deliberada de incertidumbre a través de campañas de desinformación, el envenenamiento de las fuentes de datos o incluso los ataques a los algoritmos que sustentan el análisis de big data.

Además, el movimiento hacia las dependencias digitales ha creado una paradoja de capacidad / vulnerabilidad. Estados Unidos es vulnerable a los primeros ataques contra su infraestructura de información y también está altamente incentivado para utilizar sus capacidades de IT-RMA para lanzar sus propios primeros ataques. Esta peligrosa espiral de ofensiva dominante es particularmente preocupante para la competencia entre Estados Unidos y China. La proximidad de China a Taiwán o las islas en disputa en el Mar de China Oriental o Meridional significa que una guerra rápida pone en desventaja a Estados Unidos, que tendría que activar complicadas cadenas logísticas y despliegues para contrarrestar un ataque chino. Incluso en relaciones más asimétricas, como con Irán o Corea del Norte, la dependencia digital deja a la superioridad convencional de Estados Unidos vulnerable a ataques oportunistas en centros de redes clave. En una crisis cada vez mayor, un adversario acorralado tendría un incentivo peligroso para apuntar a infraestructura como centros de procesamiento de inteligencia o satélites de comunicaciones con implicaciones estratégicas para las campañas estadounidenses.

Y quizás aquí es donde Washington nunca aprendió la verdadera lección de las revoluciones militares pasadas. Los historiadores y científicos políticos siempre han argumentado que la innovación militar no saltó de una revolución a la siguiente, sino que la transición a nuevas revoluciones fue un proceso de adaptación de amenazas y contraamenazas. Este período de contestación es más la norma que las breves ventanas de equilibrio puntuado que muestran el dominio de una revolución militar. Además, cuando ocurren cambios revolucionarios en el equilibrio de poder militar, a menudo son una sorpresa para la hegemonía existente, que todavía está atrapado en la revolución anterior, dominó.

Más allá de IT-RMA

Lo que el ejército estadounidense necesita ahora es una nueva teoría de la victoria para un mundo en el que la información y las redes a través de las cuales fluye están amenazadas. Para los defensores de IT-RMA, la victoria se crea a través de la tecnología de la información al aumentar la conciencia de la situación para que los estados puedan atacar desde más lejos, responder a las amenazas más rápido y tener compromisos más precisos. En consecuencia, las inversiones en tecnología privilegian la eficiencia y la velocidad sobre la seguridad y la resistencia. Y debido a que la información crea precisión, este enfoque prioriza la adquisición de una pequeña cantidad de sistemas de armas costosos y elaborados. Según esta teoría, las redes centralizadas y optimizadas para la eficiencia, junto con los sistemas de armas que no solo están habilitados para datos sino que dependen de ellos, pueden crear campañas breves y decisivas.

Por desgracia, esta versión de guerra en red ya está anticuada y necesita una actualización. En cambio, Estados Unidos debería invertir en campañas de resiliencia que ralenticen el conflicto y cambien la ecuación de costos para sus adversarios. Para hacer esto, Estados Unidos tendrá que privilegiar la cantidad sobre la calidad y la descentralización sobre la velocidad. A qué se parece esto?

Redes descentralizadas

La respuesta de Estados Unidos a la RMA contra TI debería comenzar con una mejor comprensión de cómo las redes sobreviven bajo amenaza. Las redes previstas en los años dorados de IT-RMA estaban centralizadas y optimizadas, lo que permitió que una gran cantidad de usuarios y plataformas accedan a unos pocos concentradores densos para compartir y recuperar información. Estas redes dependían de hubs para recopilar, almacenar y analizar información de fuentes dispares, consolidándola con pasarelas limitadas entre usuarios. Este tipo de red altamente centralizada se optimizó para la eficiencia, lo que permite la fusión de datos para habilitar el aprendizaje automático y la inteligencia artificial, al tiempo que disminuye las redundancias y minimiza los puntos de acceso que podrían crear vulnerabilidades cibernéticas.

Sin embargo, a pesar de las eficiencias creadas por las redes altamente centralizadas, los estudios de robustez de la red encuentran que este tipo de redes pueden ser menos resistentes, especialmente cuando los nodos grandes pero escasos están amenazados. Por el contrario, las redes con alta densidad, nodos pequeños y múltiples vías son intrínsecamente resistentes. Por lo tanto, las redes densas y de nodos pequeños son las menos vulnerables a los ataques y es menos probable que creen efectos en cascada cuando se ven comprometidas. Desafortunadamente, también son los más complejos, lo que significa que su construcción es más costosa y pueden ser menos eficientes.

Para el Departamento de Defensa, lo que esto significa en la práctica es que las redes deben incluir más nodos y enlaces de transmisión de datos, pero también deben tener la capacidad de descomponerse en redes más pequeñas y semiautónomas con sus propias capacidades orgánicas de recopilación y procesamiento de datos. Cuando los enlaces a los nodos centrales son atacados, estas redes semiautónomas deberían poder funcionar por sí mismas mientras los relés de comunicaciones no tripulados y baratos y los centros de procesamiento de datos de respaldo reparan los enlaces rotos, todo en nombre de la resistencia y la perseverancia.

Barato y desechable

Para construir estas redes densas y resistentes, Washington tendrá que cambiar la forma en que aborda el costo de la guerra. El costo financiero estuvo en gran parte ausente de las discusiones en torno al IT-RMA original, que se centró en cambio en la necesidad de evitar víctimas que minarían el apoyo público estadounidense a las guerras. IT-RMA resolvió el problema de la voluntad política utilizando la tecnología como medio de protección de la fuerza. Como declaró un ex general de la Fuerza Aérea a cargo de adquisiciones en los primeros días de aviones piloteados por control remoto: "Puede que exista un avión barato, pero no existe un piloto estadounidense barato".

Durante las últimas dos décadas, Estados Unidos aceptó estos costos para mantener seguros a sus soldados. Pero ignorar el costo económico se convertiría rápidamente en una vulnerabilidad estratégica en cualquier conflicto prolongado con un competidor. Las campañas construidas en torno a la supervivencia de plataformas escasas y costosas, como los portaaviones actuales o los F-35, se centran en defender estos nodos centrales en lugar de lograr otros objetivos más estratégicos como recuperar territorio. Incluso las armas de nivel táctico, como el misil aire-aire de alcance medio avanzado, cuestan más de un millón de dólares cada una. Este es un precio notable cuando se combate a una fuerza aérea como la de China con más de 3.000 aviones en su inventario. De hecho, el reciente ataque de numerosos y baratos cohetes de Hamas contra el costoso sistema de cúpula de hierro contracohetes israelí demuestra el poder de las numerosas y baratas armas contra los sistemas de alta tecnología y alto costo.

En general, Estados Unidos necesita evaluar si la utilidad de la tecnología en la que está invirtiendo supera el costo. Durante la última década ha habido una tendencia a perseguir la tecnología emergente, a menudo invocando el poder de las revoluciones militares, sin evaluar cómo esta nueva tecnología funciona cambiará los resultados operativos o estratégicos. Esto conduce a una tecnología de alto costo que puede proporcionar una ventaja táctica, pero que también crea asimetrías extremas de costos, lo que socava la ventaja estratégica. En campañas de supervivencia y persistencia, Estados Unidos debería invertir en tecnología barata y desechable para crear masa y resistencia. Esto no significa reemplazar sistemas costosos como los portaaviones con enjambres de sistemas no tripulados baratos y listos para usar. En cambio, significa complementar el inventario de sistemas exquisitos y escasos con sensores autónomos, relés de comunicaciones, municiones e incluso plataformas de inmersión de misiles más baratos, todos diseñados para crear fricción, ralentizar al adversario y atacar la certeza que sustenta la primera generación de guerra de redes.

Construyendo confianza y degradación elegante

Por último, la IT-RMA se basa en el supuesto de que más información siempre conduce a mejores resultados. Sin embargo, lo que hemos visto en los últimos años es que la información se puede convertir en un arma y la proliferación de fuentes de datos combinada con la manipulación de datos puede envenenar la confiabilidad de la información que es tan fundamental para la IT-RMA. El uso efectivo de la información en la guerra ahora requiere no solo la creación de grandes conjuntos de datos, sino la capacidad de interrogarlos y tomar decisiones frente a la incertidumbre. Esto requiere inversiones tanto en capacidades técnicas como en talento humano.

El Departamento de Defensa no puede simplemente invertir en sistemas "reforzados" diseñados para reducir los puntos de acceso. También debería invertir en sistemas que puedan degradarse con facilidad frente a las amenazas de la información. A veces, esto requerirá sistemas que puedan cambiar entre niveles de autonomía. En otras ocasiones, requerirá inversiones en procesos analógicos o en papel que actúen como copias de seguridad redundantes para que las operaciones puedan continuar, aunque con menor efectividad, cuando las redes de información sean atacadas.

El Departamento de Defensa también necesitará desarrollar talento humano que pueda comprender las suposiciones integradas en la inteligencia artificial y las máquinas de big data. La guerra posterior a IT-RMA requerirá que los soldados, marineros, aviadores, infantes de marina y guardianes "se oculten" de los datos en los que se basan sus armas. Tendrán que solucionar problemas en las canalizaciones de datos mientras luchan y volver a las opciones de baja tecnología con la misma confianza y capacidad que sus antepasados ​​pre-digitales. En seguridad de la información, los profesionales a menudo hablan de "confianza cero": la idea de que ningún usuario, hardware o software es completamente invulnerable a las intrusiones cibernéticas. El Departamento de Defensa ya se está moviendo para adoptar prácticas de confianza cero, pero debería ir más allá para generar confianza entre los humanos y sus máquinas habilitadas digitalmente.

Resistencia creíble

La victoria en el mundo posterior a IT-RMA se trata de resiliencia y confianza. La capacidad de persistir en el tiempo, no simplemente de dominar en un momento, es lo que finalmente disuadirá a los adversarios de lanzar los primeros ataques. Las teorías de la victoria de IT-RMA preveían campañas rápidas y abrumadoras de ataques de largo alcance. Pero tales campañas son raras. Además, IT-RMA dijo poco sobre lo que viene después de las primeras descargas de un conflicto. En un conflicto hipotético con un país como China, es más probable que Estados Unidos tenga éxito si puede asumir los costos económicos y políticos a lo largo del tiempo.

Las revoluciones militares nunca se limitaron a perseguir la próxima tecnología. Siempre se trataba de experimentación y respuesta. Es hora de que Estados Unidos se adapte a la contrarrevolución, no simplemente actualice a la versión más reciente de un sistema ya anticuado.

Comentarios

Publicar un comentario

Entradas populares de este blog

¿Kirchnerismo va armando un nuevo eje castro-chavista?

¿Se viene un nuevo eje castro-chavista de la mano del neo kirchnerismo? Por Enrique Guillermo Avogadro - Tribuna de Periodistas Mierda cubana combinada con mierda K... ¿qué puede salir mal? Entre canalladas y confirmaciones “Si no nos despertamos rápido, si el acto necesario de abrir los ojos se posterga y se alarga, vasto, titubeante, con los párpados aletargados y morosos, los astutos nos despellejan como rayos a los zombies”. Miguel Wiñazki Una semana después de haber sido obligado a quedarse en su casa, ¿cómo se siente usted? La mayoría comienza a caer en una desesperación que la lleva a transgredir las normas de la cuarentena, aunque se preocupe por sus parientes que, por ser mayores, están en la principal franja de riesgo. El encierro compulsivo produce graves y siempre nocivos efectos, tal como nos podrían contar las jóvenes familias con hijos chicos. Pero cuando mil viejos –todos tienen más de 65 años y, muchos, más de 80- piden con desesperación que se les otorg...

El enemigo global: Los pesqueros chinos

China arrasa los mares: cómo opera la flota de pesca ilegal que depreda con apoyo oficial y su actividad en Argentina  Se trata de una auténtica armada que se mueve de zona en zona agotando la riqueza natural disponible. Sus tripulantes son sometidos a tratos inhumanos Por Patricio Eleisegui iProfesional Ahora está anclada en torno a las islas Galápagos, en Ecuador, pero hacia fin de año el grueso de sus integrantes pondrá proa hacia los mares del sur. Con la estrategia definida de concentrar actividades en el límite de la zona económica exclusiva de Argentina en el Atlántico. El objetivo: saquear la enorme reserva de calamares que todavía subsiste en esta parte del mundo, en un negocio de depredación que año tras año mueve más de 700 millones de dólares . Conformada por más de 300 buques, y con apoyo económico del régimen que lidera Xi Jinping, la flota de pesca en aguas distantes de China reúne en un solo actor los peores atributos en cuanto a métodos extractivista...

Chile reclama ahora por la plataforma continental otorgada por la ONU a la Argentina

Chile reclamó a la Argentina por el mapa de la plataforma continental y generó otro cortocircuito diplomático El gobierno de Piñera envió una nota a la Cancillería. Allí objetó la extensión de la plataforma continental submarina que la ONU otorgó en el 2016 a la Argentina. Felipe Solá enviará al Congreso en los próximos días un proyecto tendiente a fijar los nuevos límites en los mapas Por Martín Dinatale || Infobae En medio de la puja diplomática por los datos de los números de la pandemia de coronavirus, los gobiernos de Chile y la Argentina ingresaron en otra disputa mayor vinculada a las delimitaciones fronterizas: la plataforma continental submarina. El ministerio de Relaciones Exteriores de Chile envío el 11 de mayo pasado una nota diplomática a la Argentina señalando que la plataforma extendida que pretende la Argentina y que fuera avalada en el 2016 por Naciones Unidas “no son oponibles a nuestro país”. Así, se suma una nueva disputa entre Chile y la Argentina lueg...