El software probablemente decidirá quién «gane la próxima guerra»

softwareLas actualizaciones de software, cada vez más capaces de aumentar el rendimiento, la seguridad y la precisión sin necesidad de reconstruir por completo nuevas configuraciones de hardware, siguen irrumpiendo con éxito en todo el DoD.

Hace años, un antiguo Jefe de Seguridad de la Información de las Fuerzas Aéreas, el Sr. Peter Kim, explicó claramente que la ciberseguridad, la gestión y el procesamiento de datos y la gestión de la información han migrado mucho más allá del mundo de las TIs para abarcar a las plataformas de armamento más grandes, la seguridad de las redes de combate, el software y análisis de datos basado en la IA.

Lo que antes se consideraba primordialmente fundamental para las TIs, los sistemas de datos, los servidores, la migración a la nube y la innovación en ciberseguridad basada en la informática, ha irrumpido en los últimos años para incorporar cada vez más una esfera masiva de tecnologías adicionales.

Esto puede parecer bastante obvio y se sabe desde hace muchos años, ya que el F-35 ha llegado a ser conocido como un «ordenador volador», los sistemas no tripulados realizan el procesamiento y la «transmisión» de datos a alta velocidad desde el punto de recogida, y múltiples nodos en un teatro de operaciones conjunto-multidominio dependen ahora de una esfera más amplia de tecnologías de la capa de transporte que necesitan seguridad, como la radio programable por software, los sistemas de guiado por radiofrecuencia inalámbricos, las transmisiones GPS e incluso las formas ópticas emergentes de tránsito de datos.

Joint All Domain Command and Control (JADC2)

Esto significa que las plataformas de mayor tamaño, como los bombarderos furtivos, los tanques y los buques, no son sólo plataformas de guerra, sino «nodos» dentro de una red más amplia mallada a través de una fuerza conjunta. Esta es la base conceptual del esfuerzo de JADC2 (Joint All Domain Command and Control) del Pentágono, en rápida evolución, que no sólo se basa en la organización y transmisión de datos a alta velocidad y con precisión, sino que naturalmente también debe asegurar y » blindar» esos datos.

Este principio fundamental, reto o predicamento, podría decirse, no se le ha escapado al Ejército del Aire, ya que el aumento de la dependencia cibernética introduce también nuevas vulnerabilidades potencialmente imprevistas. Esta es una de las razones por las que el Pentágono está trabajando rápidamente en las tecnologías de protección de la información y en la creación de redundancias a través de un gran número de lanzamientos de satélites de media y baja cota. En caso de que un nodo o método de transmisión sea destruido o inutilizado, habrá otros para mantener las operaciones.

Hace años, la Fuerza Aérea trató de adelantarse a esto anunciando e implementando un plan de resiliencia cibernética de 7 puntos destinado a anticipar y frustrar o rechazar las intrusiones cibernéticas. El plan, esbozado hace años por la ex comandante del Mando de Material de la Fuerza Aérea, la general Ellen Pawlikowski, exigía una serie de iniciativas clave para «incorporar» las protecciones cibernéticas durante las primeras fases del desarrollo de las armas. Gran parte de esto implicaba intentos de ataques cibernéticos «simulados» y varios esfuerzos para penetrar en sistemas de orientación y redes de comunicaciones sensibles con el propósito específico de «endurecerlos» para salvaguardar la información.

Este esfuerzo, considerado progresista y emprendedor en su momento, continúa con intensidad hoy en día en lugares como el Laboratorio de Investigación de las Fuerzas Aéreas, donde equipos de científicos y expertos en informática exploran el reino de lo posible cuando se trata de innovaciones cibernéticas y ciberseguridad de vanguardia para aplicaciones a corto y largo plazo.

«Tenemos un equipo en Roma, Nueva York, que se dedica a la información, la ciencia y la tecnología. Están haciendo un gran trabajo al examinar una serie de aspectos relacionados con el mejor uso de los datos y la forma de recopilarlos. ¿Cómo almacenamos los datos? ¿Cómo protegemos los datos y los trasladamos a donde sea necesario para que podamos aprovecharlos para obtener información y tomar decisiones mejores y más rápidas?», dijo en una entrevista a Warrior la general de división Heather Pringle, comandante del Laboratorio de Investigación de las Fuerzas Aéreas.

Tal vez el mejor y más relevante ejemplo de esto se encuentre en el software. Las actualizaciones de software, cada vez más capaces de aumentar el rendimiento, la seguridad y la precisión sin necesidad de reconstruir por completo nuevas configuraciones de hardware, siguen creciendo con éxito en todo el Departamento de Defensa. Si bien esto se refiere, por supuesto, a las redes, también es igualmente crítico cuando se trata de los sistemas de radar, el guiado de armas y la funcionalidad de las grandes plataformas. Por ejemplo, se pueden añadir nuevos datos sobre amenazas a las «cajas» de los radares existentes para aumentar su capacidad de detectar amenazas que de otro modo serían irreconocibles. Los «archivos de datos de misión» basados en el ordenador del F-35 o la biblioteca de amenazas pueden actualizarse con nuevos datos específicos sobre los objetivos enemigos cuando se conoce información nueva y crítica.

El F-22, en otro ejemplo crítico, revisó masivamente el rendimiento de sus armas AIM-9X y AIM-120D mediante amplias actualizaciones de software. Esta posibilidad tecnológica es la razón por la que los sistemas de armas, en su mayoría, se construyen ahora con lo que se denomina «arquitectura abierta», es decir, el uso de estándares comunes y protocolo IP diseñados para permitir la interoperabilidad continua a medida que surgen nuevas tecnologías.

El ex ejecutivo de adquisiciones de la Fuerza Aérea, William Roper, explicó este fenómeno de forma bastante sencilla, diciendo que el software probablemente decidirá quién «gana la próxima guerra».

Fte. Warrior Maven