A CONTRA-REVOLUÇÃO DA TECNOLOGIA DA INFORMAÇÃO: BARATA, DESCARTÁVEL E DESCENTRALIZADA

Quase três décadas atrás, um círculo de especialistas em defesa proclamou que a revolução da informação transformaria o poder militar. Eles estavam certos. Mas, três décadas depois, é hora de os militares americanos se prepararem para o que vem por aí, e não tentar dominar um campo de batalha de informações dos anos 90.

Em 1996, Eliot Cohen escreveu que a revolução da tecnologia da informação em assuntos militares (ou IT-RMA ) criaria uma “capacidade surpreendente e sem precedentes de acumular e avaliar enormes quantidades de informações sobre qualquer arena de batalha … e fazer uso quase instantâneo dela . ” Para os visionários do IT-RMA, sistemas de sensores, centros de processamento de dados e comunicação digital dariam à América a velocidade e a vantagem de decisão necessárias para a vitória.

Mas os militares dos Estados Unidos nunca compreenderam totalmente o IT-RMA, e agora o ciclo revolução-reação mudou. Os próprios recursos que impulsionaram o IT-RMA tornaram-se vulnerabilidades preocupantes, deixando Washington com o pior dos dois mundos – campanhas que são digitalmente dependentes o suficiente para serem vulneráveis ​​a novas ameaças de informação, mas não avançadas o suficiente para aproveitar as tecnologias de dados mais recentes.

Seria um erro dos Estados Unidos simplesmente redobrar seus esforços para implementar totalmente o IT-RMA. Em vez disso, se os Estados Unidos quiserem recuperar sua vantagem militar no mundo pós-IT-RMA, precisarão de uma nova teoria da vitória. O objetivo não é mais velocidade e vantagem de decisão, mas sim persistência e resiliência. Com isso em mente, os militares devem se concentrar na construção de redes descentralizadas, investindo em táticas que diminuem o custo econômico da guerra e desenvolvendo sistemas de armas e táticas que degradam graciosamente, perdendo gradualmente a eficácia em vez de falhar catastroficamente.

A contra-revolução da tecnologia da informação

O fato de os Estados Unidos terem lutado para implementar a IT-RMA foi bem documentado em depoimentos no Congresso e em discussões públicas . Infelizmente, a solução que muitos apresentaram até agora é simplesmente dobrar para recuperar o atraso no antigo IT-RMA, empregando tecnologias como IA e redes centralizadas para maximizar a velocidade e as informações. Uma abordagem melhor começa com a compreensão de que os Estados Unidos já perderam sua janela IT-RMA.

Simplificando, a ameaça de contra-TI se adaptou mais rápido à revolução de TI do que os militares dos EUA. Muitas das inovações previstas pelos primeiros defensores do IT-RMA agora são vulneráveis ​​a falhas de rede , negação e manipulação de dados . Capacidades cibernéticas ofensivas, interferência eletromagnética habilitada digitalmente, corte de cabos e medidas cinéticas e não cinéticas anti-satélite ameaçam a infraestrutura digital central para o IT-RMA. Grandes hubs que armazenam e processam dados são alvos tentadores de primeiro ataque, enquanto os dados militares e seus usuários são alvos valiosos para espionagem e desinformação.. As operações e táticas dos EUA – criadas para campanhas de vantagem de decisão e domínio da informação – não são feitas atualmente para resistir à introdução deliberada de incerteza por meio de campanhas de desinformação , envenenamento de fontes de dados ou mesmo ataques aos algoritmos que sustentam a análise de big data.

Além disso, a mudança para dependências digitais criou um paradoxo de capacidade / vulnerabilidade .Os Estados Unidos são vulneráveis ​​aos primeiros ataques contra sua infraestrutura de informações e também altamente incentivados a usar seus recursos de RMA de TI para lançar seus próprios ataques iniciais. Essa espiral perigosa e dominante no ataque é particularmente preocupante para a competição EUA-China. A proximidade da China com Taiwan ou ilhas contestadas no Mar da China Oriental ou Meridional significa que uma guerra rápida coloca os Estados Unidos em desvantagem, que teria que ativar complicadas cadeias logísticas e desdobramentos para conter um ataque chinês. Mesmo em relacionamentos mais assimétricos, como com o Irã ou a Coreia do Norte, a dependência digital deixa a superioridade convencional da América vulnerável a ataques oportunistas em hubs de rede importantes. Em uma crise crescente,

E talvez seja aqui que Washington nunca aprendeu a verdadeira lição com as revoluções militares anteriores. Historiadores e cientistas políticos sempre argumentaram que a inovação militar não saltou de uma revolução para a outra – em vez disso, a transição para novas revoluções foi um processo de adaptação à ameaça e contra-ameaça. Esse período de contestação é mais a norma do que as breves janelas de equilíbrio pontuado que mostram o domínio de uma revolução militar. Além disso, quando ocorrem mudanças revolucionárias no equilíbrio de poder militar, elas freqüentemente surpreendem a hegemonia existente, que ainda está presa na revolução anterior que dominou.

Indo além de IT-RMA

O que as Forças Armadas dos Estados Unidos precisam agora é de uma nova teoria de vitória para um mundo no qual as informações e as redes pelas quais elas fluem estão ameaçadas. Para os defensores do IT-RMA, a vitória é criada por meio da tecnologia da informação, aumentando a consciência situacional para que os estados possam atacar de longe, responder às ameaças com mais rapidez e ter engajamentos mais precisos. Conseqüentemente, os investimentos em tecnologia privilegiam a eficiência e velocidade em relação à segurança e resiliência. E como a informação cria precisão, essa abordagem prioriza a aquisição de um pequeno número de sistemas de armas caros e elaborados. De acordo com essa teoria, as redes centralizadas e otimizadas para eficiência, juntamente com sistemas de armas que não são apenas ativados por dados, mas dependentes de dados, podem criar campanhas que são curtas e decisivas.

Infelizmente, esta versão da guerra de rede já é antiquada e precisa de uma atualização. Em vez disso, os Estados Unidos deveriam investir em campanhas de resiliência que desacelerem o conflito e mudem a equação de custo para seus adversários. Para fazer isso, os Estados Unidos terão que privilegiar a quantidade em vez da qualidade e a descentralização em vez da velocidade. O que isso parece?

Redes Descentralizadas

A resposta da América ao contra-TI RMA deve começar com uma melhor compreensão de como as redes sobrevivem sob ameaças. As redes idealizadas nos anos dourados do IT-RMA foram centralizadas e otimizadas, permitindo uma panóplia de usuários e plataformas acessar alguns hubs densos para compartilhar e recuperar informações. Essas redes dependiam de hubs para coletar, armazenar e analisar informações de fontes distintas, consolidando-as com gateways limitados entre usuários. Esse tipo de rede altamente centralizada foi otimizado para eficiência, permitindo amalgamações de dados para habilitar o aprendizado de máquina e IA, enquanto diminui as redundâncias e minimiza os pontos de acesso que podem criar vulnerabilidades cibernéticas.

No entanto, apesar das eficiências criadas por redes altamente centralizadas, estudos de robustez de rede descobrem que esses tipos de redes podem ser menos resilientes – especialmente quando nós grandes, mas escassos, são ameaçados. Em contraste, redes com alta densidade, nós pequenos e caminhos múltiplos são inerentemente resilientes. Redes densas e de nós pequenos são, portanto, as menos vulneráveis ​​a ataques e menos propensas a criar efeitos em cascata quando comprometidas. Infelizmente, eles também são os mais complexos, o que significa que custam mais para construir e podem ser menos eficientes.

Para o Departamento de Defesa, o que isso significa na prática é que as redes devem incluir mais nós e ligações de transmissão de dados, mas também devem ter a capacidade de se decompor em redes menores e semiautônomas com suas próprias capacidades orgânicas de coleta e processamento de dados. Quando links para nós centrais são atacados, essas redes semiautônomas devem ser capazes de funcionar por conta própria, enquanto relés de comunicação não tripulados e baratos e centros de processamento de dados de backup corrigem links quebrados – tudo em nome da resiliência e perseverança.

Barato e descartável

Para construir essas redes densas e resilientes, Washington terá que mudar a maneira como aborda o custo da guerra. O custo financeiro esteve ausente das discussões em torno do IT-RMA original, que se concentrou, em vez disso, na necessidade de evitar baixas que minariam o apoio público americano às guerras. O IT-RMA resolveu o problema da vontade política usando a tecnologia como meio de proteção da força. Como declarou um ex-general da Força Aérea encarregado de aquisições, nos primeiros dias de aeronaves pilotadas remotamente: “Pode haver algo como um avião barato, mas não existe um piloto americano barato”.

Durante as últimas duas décadas, a América aceitou esses custos para manter seus soldados seguros. Mas ignorar o custo econômico rapidamente se tornaria uma vulnerabilidade estratégica em qualquer conflito prolongado com um concorrente semelhante. As campanhas construídas em torno da sobrevivência de plataformas escassas e caras, como os porta-aviões ou os F-35s de hoje, envolvem a defesa desses nós centrais em vez de alcançar outros objetivos mais estratégicos, como recapturar território. Mesmo as armas de nível tático, como o míssil ar-ar de médio alcance avançado, custam mais de um milhão de dólares cada. Este é um preço notável quando se combate uma força aérea como a da China, com mais de 3.000 aeronaves em estoque. Na verdade, o recente ataque de baratos e numerosos foguetes do Hamas contra o caro contra-foguete israelense, o sistema Iron Dome demonstra o poder de armas baratas e numerosas contra sistemas de alta tecnologia e alto custo.

Em geral, os Estados Unidos precisam avaliar se a utilidade da tecnologia em que estão investindo supera o custo. Tem havido uma tendência na última década de perseguirtecnologia emergente, muitas vezes invocando o poder das revoluções militares, sem avaliar como essa nova tecnologia mudará os resultados operacionais ou estratégicos. Isso leva a uma tecnologia de alto custo que pode fornecer vantagem tática, mas também cria assimetrias de custo extremas, minando a vantagem estratégica. Em campanhas de sobrevivência e persistência, os Estados Unidos deveriam investir em tecnologia barata e descartável para criar massa e resiliência. Isso não significa substituir sistemas caros, como porta-aviões, por enxames de sistemas não tripulados baratos e prontos para uso. Em vez disso, significa complementar o inventário de sistemas requintados e escassos com sensores autônomos mais baratos, relés de comunicação, munições e até plataformas de imersão de mísseis – todos projetados para criar atrito, desacelerar o adversário,

Construindo confiança e degradação graciosa

Finalmente, o IT-RMA é construído com base no pressuposto de que mais informações sempre levam a melhores resultados. No entanto, o que vimos nos últimos anos é que as informações podem ser transformadas em armas e a proliferação de fontes de dados combinada com a manipulação de dados pode envenenar a confiabilidade das informações que são tão centrais para o IT-RMA. O uso eficaz de informações na guerra agora requer não apenas a criação de grandes conjuntos de dados, mas a capacidade de interrogá-los e tomar decisões diante da incerteza. Isso requer investimentos em capacidades técnicas e talentos humanos.

O Departamento de Defesa não pode apenas investir em sistemas “reforçados” projetados para diminuir os pontos de acesso. Também deve investir em sistemas que podem degradar normalmente em face de ameaças de informação. Às vezes, isso exigirá sistemas que possam alternar entre os níveis de autonomia. Em outras ocasiões, exigirá investimentos em processos analógicos ou de papel que atuam como back-ups redundantes para que as operações possam continuar, embora com menor eficácia, quando as redes de informação são atacadas.

O Departamento de Defesa também precisará desenvolver talentos humanos que possam entender as premissas embutidas na IA e nas máquinas de big data. A guerra pós-IT-RMA exigirá que soldados, marinheiros, aviadores, fuzileiros navais e guardiões “investiguem” os dados dos quais suas armas dependem. Eles precisarão solucionar problemas de pipelines de dados durante a luta e reverter para opções de baixa tecnologia com a mesma confiança e capacidade de seus antepassados ​​pré-digitais. Na segurança da informação, os profissionais costumam falar sobre “confiança zero” – a ideia de que nenhum usuário, hardware ou software é completamente invulnerável a intrusões cibernéticas. O Departamento de Defesa já está se movendo para adotar práticas de confiança zero, mas deve ir além para também construir confiança entre humanos e suas máquinas habilitadas digitalmente.

Resiliência Credível

A vitória no mundo pós-IT-RMA é sobre resiliência e confiança. A capacidade de persistir ao longo do tempo, não simplesmente de dominar em um momento, é o que acabará por dissuadir os adversários de lançar os primeiros ataques. As teorias de vitória da IT-RMA previam campanhas rápidas e avassaladoras de ataques de longo alcance. Mas essas campanhas são raras. Além disso, o IT-RMA disse pouco sobre o que vem depois das primeiras rajadas de um conflito. Em um conflito hipotético com um país como a China, os Estados Unidos têm maior probabilidade de sucesso se puderem arcar com os custos econômicos e políticos ao longo do tempo.

As revoluções militares nunca se limitaram a perseguir a próxima tecnologia. Eles sempre foram sobre experimentação e resposta. É hora de os Estados Unidos se adaptarem à contra-revolução, não simplesmente se atualizarem para a versão mais recente de um sistema já antiquado.

Jacquelyn Schneider, Ph.D., é Hoover Fellow na Universidade de Stanford, afiliada do Centro de Segurança e Cooperação Internacional de Stanford, e bolsista não residente do Instituto de Política de Cibernética e Inovação do Naval War College. Siga-a no twitter @jackiegschneid.

Julia Macdonald, Ph.D., é professora pesquisadora da Escola de Estudos Internacionais Korbel da Universidade de Denver. Siga ela no twitter @jumacdo.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here