La contrarrevolución de la tecnología de la información: barata, desechable y descentralizada
Jacquelyn Schneider y Julia Macdonald || War on the Rocks
Hace casi tres décadas, un círculo de expertos en defensa proclamó que la revolución de la información transformaría el poder militar. Tenían razón. Pero tres décadas después, es hora de que el ejército estadounidense se prepare para lo que sigue, no intente dominar el campo de batalla de la información de la era de los noventa.
En 1996, Eliot Cohen escribió que la revolución de la tecnología de la información en asuntos militares (o IT-RMA) crearía una “capacidad asombrosa y sin precedentes para acumular y evaluar enormes cantidades de información sobre cualquier campo de batalla dado ... y hacer un uso casi instantáneo de ella . " Para los visionarios de IT-RMA, los sistemas de sensores, los centros de procesamiento de datos y la comunicación digital proporcionarían a Estados Unidos la velocidad y la ventaja de decisión necesarias para la victoria.
Pero el ejército de Estados Unidos nunca se dio cuenta por completo de la IT-RMA, y ahora el ciclo revolución-reacción ha avanzado. Las mismas capacidades que impulsaron el IT-RMA se han convertido en vulnerabilidades preocupantes, dejando a Washington con lo peor de ambos mundos: campañas que son lo suficientemente dependientes digitalmente como para ser vulnerables a las nuevas amenazas de la información, pero no lo suficientemente avanzadas como para aprovechar las tecnologías de datos más nuevas.
Sería un error que Estados Unidos simplemente redoblara sus esfuerzos para implementar plenamente la IT-RMA. En cambio, si Estados Unidos quiere recuperar su ventaja militar en el mundo post-IT-RMA, necesitará una nueva teoría de la victoria. El objetivo ya no es la velocidad y la ventaja en la toma de decisiones, sino la persistencia y la resistencia. Con esto en mente, las fuerzas armadas deben enfocarse en construir redes descentralizadas, invertir en tácticas que disminuyan el costo económico de la guerra y desarrollar sistemas de armas y tácticas que se degraden graciosamente al perder efectividad gradualmente en lugar de fallar catastróficamente.
La contrarrevolución de la tecnología de la información
El hecho de que Estados Unidos haya tenido problemas para implementar la IT-RMA ha sido bien documentado en testimonios ante el Congreso y discusiones públicas. Desafortunadamente, la solución que muchos han presentado hasta ahora es simplemente duplicarse para ponerse al día con el antiguo IT-RMA mediante el empleo de tecnologías como AI y redes centralizadas para maximizar la velocidad y la información. Un mejor enfoque comienza al darse cuenta de que Estados Unidos ya ha perdido su ventana IT-RMA.En pocas palabras, la amenaza contra la TI se adaptó más rápido a la revolución de la TI que el ejército de EE. Muchas de las innovaciones imaginadas por los primeros defensores de IT-RMA ahora son vulnerables a fallas de red, negación y manipulación de datos. Las capacidades cibernéticas ofensivas, la interferencia electromagnética habilitada digitalmente, el corte de cables y las medidas cinéticas y no cinéticas antisatélite amenazan la infraestructura digital central de IT-RMA. Los grandes centros que almacenan y procesan datos son objetivos tentadores de primer ataque, mientras que los datos militares y sus usuarios son objetivos valiosos para el espionaje y la desinformación. Las operaciones y tácticas de EE. UU., creadas para campañas de ventaja de decisión y dominio de la información, no están actualmente diseñadas para resistir la introducción deliberada de incertidumbre a través de campañas de desinformación, el envenenamiento de las fuentes de datos o incluso los ataques a los algoritmos que sustentan el análisis de big data.
Además, el movimiento hacia las dependencias digitales ha creado una paradoja de capacidad / vulnerabilidad. Estados Unidos es vulnerable a los primeros ataques contra su infraestructura de información y también está altamente incentivado para utilizar sus capacidades de IT-RMA para lanzar sus propios primeros ataques. Esta peligrosa espiral de ofensiva dominante es particularmente preocupante para la competencia entre Estados Unidos y China. La proximidad de China a Taiwán o las islas en disputa en el Mar de China Oriental o Meridional significa que una guerra rápida pone en desventaja a Estados Unidos, que tendría que activar complicadas cadenas logísticas y despliegues para contrarrestar un ataque chino. Incluso en relaciones más asimétricas, como con Irán o Corea del Norte, la dependencia digital deja a la superioridad convencional de Estados Unidos vulnerable a ataques oportunistas en centros de redes clave. En una crisis cada vez mayor, un adversario acorralado tendría un incentivo peligroso para apuntar a infraestructura como centros de procesamiento de inteligencia o satélites de comunicaciones con implicaciones estratégicas para las campañas estadounidenses.
Y quizás aquí es donde Washington nunca aprendió la verdadera lección de las revoluciones militares pasadas. Los historiadores y científicos políticos siempre han argumentado que la innovación militar no saltó de una revolución a la siguiente, sino que la transición a nuevas revoluciones fue un proceso de adaptación de amenazas y contraamenazas. Este período de contestación es más la norma que las breves ventanas de equilibrio puntuado que muestran el dominio de una revolución militar. Además, cuando ocurren cambios revolucionarios en el equilibrio de poder militar, a menudo son una sorpresa para la hegemonía existente, que todavía está atrapado en la revolución anterior, dominó.
Más allá de IT-RMA
Lo que el ejército estadounidense necesita ahora es una nueva teoría de la victoria para un mundo en el que la información y las redes a través de las cuales fluye están amenazadas. Para los defensores de IT-RMA, la victoria se crea a través de la tecnología de la información al aumentar la conciencia de la situación para que los estados puedan atacar desde más lejos, responder a las amenazas más rápido y tener compromisos más precisos. En consecuencia, las inversiones en tecnología privilegian la eficiencia y la velocidad sobre la seguridad y la resistencia. Y debido a que la información crea precisión, este enfoque prioriza la adquisición de una pequeña cantidad de sistemas de armas costosos y elaborados. Según esta teoría, las redes centralizadas y optimizadas para la eficiencia, junto con los sistemas de armas que no solo están habilitados para datos sino que dependen de ellos, pueden crear campañas breves y decisivas.Por desgracia, esta versión de guerra en red ya está anticuada y necesita una actualización. En cambio, Estados Unidos debería invertir en campañas de resiliencia que ralenticen el conflicto y cambien la ecuación de costos para sus adversarios. Para hacer esto, Estados Unidos tendrá que privilegiar la cantidad sobre la calidad y la descentralización sobre la velocidad. A qué se parece esto?
Redes descentralizadas
La respuesta de Estados Unidos a la RMA contra TI debería comenzar con una mejor comprensión de cómo las redes sobreviven bajo amenaza. Las redes previstas en los años dorados de IT-RMA estaban centralizadas y optimizadas, lo que permitió que una gran cantidad de usuarios y plataformas accedan a unos pocos concentradores densos para compartir y recuperar información. Estas redes dependían de hubs para recopilar, almacenar y analizar información de fuentes dispares, consolidándola con pasarelas limitadas entre usuarios. Este tipo de red altamente centralizada se optimizó para la eficiencia, lo que permite la fusión de datos para habilitar el aprendizaje automático y la inteligencia artificial, al tiempo que disminuye las redundancias y minimiza los puntos de acceso que podrían crear vulnerabilidades cibernéticas.Sin embargo, a pesar de las eficiencias creadas por las redes altamente centralizadas, los estudios de robustez de la red encuentran que este tipo de redes pueden ser menos resistentes, especialmente cuando los nodos grandes pero escasos están amenazados. Por el contrario, las redes con alta densidad, nodos pequeños y múltiples vías son intrínsecamente resistentes. Por lo tanto, las redes densas y de nodos pequeños son las menos vulnerables a los ataques y es menos probable que creen efectos en cascada cuando se ven comprometidas. Desafortunadamente, también son los más complejos, lo que significa que su construcción es más costosa y pueden ser menos eficientes.
Para el Departamento de Defensa, lo que esto significa en la práctica es que las redes deben incluir más nodos y enlaces de transmisión de datos, pero también deben tener la capacidad de descomponerse en redes más pequeñas y semiautónomas con sus propias capacidades orgánicas de recopilación y procesamiento de datos. Cuando los enlaces a los nodos centrales son atacados, estas redes semiautónomas deberían poder funcionar por sí mismas mientras los relés de comunicaciones no tripulados y baratos y los centros de procesamiento de datos de respaldo reparan los enlaces rotos, todo en nombre de la resistencia y la perseverancia.
Barato y desechable
Para construir estas redes densas y resistentes, Washington tendrá que cambiar la forma en que aborda el costo de la guerra. El costo financiero estuvo en gran parte ausente de las discusiones en torno al IT-RMA original, que se centró en cambio en la necesidad de evitar víctimas que minarían el apoyo público estadounidense a las guerras. IT-RMA resolvió el problema de la voluntad política utilizando la tecnología como medio de protección de la fuerza. Como declaró un ex general de la Fuerza Aérea a cargo de adquisiciones en los primeros días de aviones piloteados por control remoto: "Puede que exista un avión barato, pero no existe un piloto estadounidense barato".Durante las últimas dos décadas, Estados Unidos aceptó estos costos para mantener seguros a sus soldados. Pero ignorar el costo económico se convertiría rápidamente en una vulnerabilidad estratégica en cualquier conflicto prolongado con un competidor. Las campañas construidas en torno a la supervivencia de plataformas escasas y costosas, como los portaaviones actuales o los F-35, se centran en defender estos nodos centrales en lugar de lograr otros objetivos más estratégicos como recuperar territorio. Incluso las armas de nivel táctico, como el misil aire-aire de alcance medio avanzado, cuestan más de un millón de dólares cada una. Este es un precio notable cuando se combate a una fuerza aérea como la de China con más de 3.000 aviones en su inventario. De hecho, el reciente ataque de numerosos y baratos cohetes de Hamas contra el costoso sistema de cúpula de hierro contracohetes israelí demuestra el poder de las numerosas y baratas armas contra los sistemas de alta tecnología y alto costo.
En general, Estados Unidos necesita evaluar si la utilidad de la tecnología en la que está invirtiendo supera el costo. Durante la última década ha habido una tendencia a perseguir la tecnología emergente, a menudo invocando el poder de las revoluciones militares, sin evaluar cómo esta nueva tecnología funciona cambiará los resultados operativos o estratégicos. Esto conduce a una tecnología de alto costo que puede proporcionar una ventaja táctica, pero que también crea asimetrías extremas de costos, lo que socava la ventaja estratégica. En campañas de supervivencia y persistencia, Estados Unidos debería invertir en tecnología barata y desechable para crear masa y resistencia. Esto no significa reemplazar sistemas costosos como los portaaviones con enjambres de sistemas no tripulados baratos y listos para usar. En cambio, significa complementar el inventario de sistemas exquisitos y escasos con sensores autónomos, relés de comunicaciones, municiones e incluso plataformas de inmersión de misiles más baratos, todos diseñados para crear fricción, ralentizar al adversario y atacar la certeza que sustenta la primera generación de guerra de redes.
Construyendo confianza y degradación elegante
Por último, la IT-RMA se basa en el supuesto de que más información siempre conduce a mejores resultados. Sin embargo, lo que hemos visto en los últimos años es que la información se puede convertir en un arma y la proliferación de fuentes de datos combinada con la manipulación de datos puede envenenar la confiabilidad de la información que es tan fundamental para la IT-RMA. El uso efectivo de la información en la guerra ahora requiere no solo la creación de grandes conjuntos de datos, sino la capacidad de interrogarlos y tomar decisiones frente a la incertidumbre. Esto requiere inversiones tanto en capacidades técnicas como en talento humano.El Departamento de Defensa no puede simplemente invertir en sistemas "reforzados" diseñados para reducir los puntos de acceso. También debería invertir en sistemas que puedan degradarse con facilidad frente a las amenazas de la información. A veces, esto requerirá sistemas que puedan cambiar entre niveles de autonomía. En otras ocasiones, requerirá inversiones en procesos analógicos o en papel que actúen como copias de seguridad redundantes para que las operaciones puedan continuar, aunque con menor efectividad, cuando las redes de información sean atacadas.
El Departamento de Defensa también necesitará desarrollar talento humano que pueda comprender las suposiciones integradas en la inteligencia artificial y las máquinas de big data. La guerra posterior a IT-RMA requerirá que los soldados, marineros, aviadores, infantes de marina y guardianes "se oculten" de los datos en los que se basan sus armas. Tendrán que solucionar problemas en las canalizaciones de datos mientras luchan y volver a las opciones de baja tecnología con la misma confianza y capacidad que sus antepasados pre-digitales. En seguridad de la información, los profesionales a menudo hablan de "confianza cero": la idea de que ningún usuario, hardware o software es completamente invulnerable a las intrusiones cibernéticas. El Departamento de Defensa ya se está moviendo para adoptar prácticas de confianza cero, pero debería ir más allá para generar confianza entre los humanos y sus máquinas habilitadas digitalmente.
Resistencia creíble
La victoria en el mundo posterior a IT-RMA se trata de resiliencia y confianza. La capacidad de persistir en el tiempo, no simplemente de dominar en un momento, es lo que finalmente disuadirá a los adversarios de lanzar los primeros ataques. Las teorías de la victoria de IT-RMA preveían campañas rápidas y abrumadoras de ataques de largo alcance. Pero tales campañas son raras. Además, IT-RMA dijo poco sobre lo que viene después de las primeras descargas de un conflicto. En un conflicto hipotético con un país como China, es más probable que Estados Unidos tenga éxito si puede asumir los costos económicos y políticos a lo largo del tiempo.Las revoluciones militares nunca se limitaron a perseguir la próxima tecnología. Siempre se trataba de experimentación y respuesta. Es hora de que Estados Unidos se adapte a la contrarrevolución, no simplemente actualice a la versión más reciente de un sistema ya anticuado.
Muy claro y completo
ResponderEliminar