Parte de una serie sobre |
Guerra ( esquema ) |
---|
El Internet de las cosas militares ( IoMT ) es una clase de Internet de las cosas para operaciones de combate y guerra . Es una red compleja de entidades interconectadas, o "cosas", en el dominio militar que se comunican continuamente entre sí para coordinar, aprender e interactuar con el entorno físico para llevar a cabo una amplia gama de actividades de una manera más eficiente e informada. [1] [2] El concepto de IoMT está impulsado en gran medida por la idea de que las futuras batallas militares estarán dominadas por la inteligencia de las máquinas y la guerra cibernética y probablemente tendrán lugar en entornos urbanos. [3] [4] Al crear un ecosistema en miniatura de tecnología inteligente capaz de destilar información sensorial y gobernar de forma autónoma múltiples tareas a la vez, el IoMT está diseñado conceptualmente para descargar gran parte de la carga física y mental que encuentran los combatientes en un entorno de combate. [5]
Con el tiempo, se han introducido varios términos diferentes para describir el uso de la tecnología IoT para reconocimiento, vigilancia ambiental, guerra no tripulada y otros fines de combate. Estos términos incluyen Internet militar de las cosas (MIoT), [6] Internet de las cosas de batalla, [7] e Internet de las cosas del campo de batalla (IoBT). [8]
El Internet de las cosas militares abarca una amplia gama de dispositivos que poseen capacidades inteligentes de detección física, aprendizaje y actuación a través de interfaces virtuales o cibernéticas que están integradas en los sistemas. Estos dispositivos incluyen elementos como sensores , vehículos , robots , vehículos aéreos no tripulados, dispositivos portátiles humanos, biometría , municiones , armaduras , armas y otra tecnología inteligente. [9] En general, los dispositivos de IoMT se pueden clasificar en una de cuatro categorías [10] (pero los dispositivos están destinados a ser lo suficientemente ubicuos como para formar un tejido de datos ): [11] [12] [13]
Además de conectar diferentes dispositivos electrónicos a una red unificada, los investigadores también han sugerido la posibilidad de incorporar objetos inanimados e inofensivos como plantas y rocas al sistema equipándolos con sensores que los convertirán en puntos de recopilación de información. [14] [15] Estos esfuerzos se enmarcan en proyectos relacionados con el desarrollo de plantas electrónicas, o e-Plants. [16]
Entre los ejemplos propuestos de aplicaciones de la IoMT se incluyen el reconocimiento táctico , la gestión inteligente de recursos, el apoyo logístico (es decir, el seguimiento de equipos y suministros), el monitoreo inteligente de ciudades y la guerra de datos. [17] [18] Varias naciones, así como funcionarios de la OTAN , han expresado interés en los posibles beneficios militares de la tecnología de la IoT. [19]
Los avances en la tecnología de la IoMT se debieron en gran medida a los esfuerzos militares para impulsar el desarrollo de redes de sensores y plataformas informáticas de bajo consumo durante la década de 1960 para aplicaciones de defensa. [10] [20] Durante la Guerra Fría , el ejército estadounidense fue pionero en el uso de tecnologías de redes de sensores inalámbricos para detectar y rastrear submarinos soviéticos. Un ejemplo fue el Sistema de Vigilancia del Sonido (SOSUS) , una red de sensores acústicos submarinos, es decir, hidrófonos , colocados en los océanos Atlántico y Pacífico para actuar como puestos de escucha submarinos para instalaciones sobre la superficie. [21] Gran parte de las tecnologías de sensores y redes que el Departamento de Defensa de los EE. UU. (DoD) desarrolló durante este período de tiempo sirvieron en última instancia como base para los sistemas de IoT modernos. Fundamentalmente, el DoD ayudó a sentar las bases para la futura investigación de IoT a fines de la década de 1960 con la creación de ARPANET , un precursor temprano de Internet que los científicos militares dispersos geográficamente usaban para compartir datos. [22]
En la década de 1980, la Agencia de Proyectos Avanzados de Defensa (DARPA) se asoció formalmente con investigadores académicos del Instituto Tecnológico de Massachusetts (MIT) y la Universidad Carnegie Mellon para desarrollar aún más redes de sensores inalámbricos distribuidos. A partir de allí, la investigación sobre tecnologías de sensores inalámbricos se extendió por toda la comunidad de investigación civil y finalmente encontró uso para aplicaciones industriales como la distribución de energía , el tratamiento de aguas residuales y la automatización de fábricas . [21] [22] Durante este período de tiempo, el Departamento de Defensa también invirtió mucho en la miniaturización de circuitos integrados para integrar varios objetos con pequeños chips de computadora. Como resultado de su financiación, la industria de la microelectrónica comercial pudo recuperarse cuando enfrentó un posible declive en ese momento. [22]
A finales de los años 1990, el Departamento de Defensa había anunciado planes para una guerra “centrada en la red” que integraba los dominios físico, de información y cognitivo para mejorar el intercambio de información y la colaboración. [22] Ejemplos de proyectos guiados por este objetivo incluyen el Nett Warrior (antes conocido como Ground Soldier System o Mounted Soldier System ) [23] y la plataforma de comunicación Force XXI Battle Command Brigade and Below , ambos prevalecientes a principios de los años 2000. [24]
Sin embargo, el interés en la investigación de IoT en el ejército comenzó a disminuir a medida que la industria comercial avanzaba con nueva tecnología. [3] Si bien el Departamento de Defensa continuó la investigación en sensores avanzados, sistemas de procesamiento de información inteligente y redes de comunicación, pocos sistemas militares han aprovechado al máximo la pila de IoT, como sensores en red y tecnología de respuesta automatizada, en gran medida debido a preocupaciones de seguridad. [22] A partir de 2019, la investigación en tecnología moderna de IoT dentro del ejército comenzó a recuperar una cantidad considerable de apoyo del Ejército , la Marina y la Fuerza Aérea de los EE. UU . [25] [26]
El Departamento de Defensa ha formado varias iniciativas para impulsar la investigación de IoT en el ámbito militar, así como para reducir la brecha actual en el progreso entre las aplicaciones militares e industriales.
El proyecto Soldado Conectado fue una iniciativa de investigación apoyada por el Centro de Investigación, Desarrollo e Ingeniería del Soldado Natick (NSRDEC) del Ejército de los EE. UU. que se centró en la creación de equipos corporales inteligentes. El proyecto tenía como objetivo establecer una Internet de las cosas para cada soldado mediante la integración de radio de banda ancha, biosensores y sistemas portátiles inteligentes como equipo estándar. Estos dispositivos no solo servían para monitorear el estado fisiológico del soldado, sino también para comunicar datos de la misión, inteligencia de vigilancia y otra información importante a vehículos militares, aeronaves y otras tropas cercanas. [27] [28] [29]
En 2016, el Laboratorio de Investigación del Ejército de los Estados Unidos (ARL) creó el proyecto Internet de las Cosas del Campo de Batalla (IoBT) en respuesta al esquema operativo del Ejército de los Estados Unidos para el período 2020 a 2040, titulado “Ganar en un mundo complejo”. En el esquema, el Departamento de Defensa anunció sus objetivos de mantenerse al día con los avances tecnológicos de los adversarios potenciales desviando su atención de las guerras de baja tecnología y centrándose en cambio en el combate en áreas más urbanas. [30] Actuando como un plan detallado de lo que el ARL sospechaba que podría implicar la guerra futura, el proyecto IoBT impulsó una mejor integración de la tecnología de IoT en las operaciones militares con el fin de prepararse mejor para técnicas como la guerra electrónica que pueden estar por venir. [31] [32]
En 2017, ARL estableció la Alianza de Investigación Colaborativa de Internet de las Cosas del Campo de Batalla (IoBT-CRA) para reunir a investigadores de la industria, la universidad y el gobierno para avanzar en las bases teóricas de los sistemas de IoBT. [33] [34]
Según la ARL, el IoBT fue diseñado principalmente para interactuar con el entorno circundante mediante la adquisición de información sobre el entorno, la actuación en función de ella y el aprendizaje continuo de estas interacciones. En consecuencia, los esfuerzos de investigación se centraron en los desafíos de detección, actuación y aprendizaje. [35] Para que el IoBT funcione como se pretende, primero se deben cumplir las siguientes condiciones previas en lo que respecta a la capacidad tecnológica, la organización estructural y la implementación militar.
Todas las entidades del IoBT deben ser capaces de comunicarse información entre sí de forma adecuada, incluso con diferencias en el diseño arquitectónico y la composición. Si bien el futuro Internet de las cosas comercial puede mostrar una falta de estándares uniformes entre las diferentes marcas y fabricantes, las entidades del IoBT deben seguir siendo compatibles a pesar de mostrar una heterogeneidad extrema. En otras palabras, todos los equipos electrónicos, la tecnología u otras ofertas comerciales a las que acceda el personal militar deben compartir el mismo lenguaje o al menos tener "traductores" que hagan posible la transferencia y el procesamiento de diferentes tipos de información. Además, el IoBT debe ser capaz de incorporar temporalmente dispositivos y canales en red disponibles que no sean de su propiedad para su propio uso, especialmente si hacerlo es ventajoso para el sistema (por ejemplo, hacer uso de la infraestructura de red civil existente en operaciones militares en una megaciudad ). [7] Al mismo tiempo, el IoBT debe tener en cuenta el grado variable de confiabilidad de todas las redes que aprovecha. [33]
El tiempo será fundamental para el éxito de la IoT. La velocidad de comunicación, computación, aprendizaje automático, inferencia y actuación entre entidades es vital para muchas tareas de la misión, ya que el sistema debe saber qué tipo de información priorizar. [2] La escalabilidad también será un factor importante en la operación, ya que la red debe ser lo suficientemente flexible para funcionar en cualquier tamaño. [7]
El éxito del marco de IoT a menudo depende de la eficacia de la colaboración mutua entre los agentes humanos y las entidades electrónicas en la red. En un entorno táctico, las entidades electrónicas tendrán que cumplir una amplia gama de objetivos, desde la recopilación de información hasta la ejecución de acciones cibernéticas contra los sistemas enemigos. Para que estas tecnologías desempeñen esas funciones de manera eficaz, deben ser capaces no solo de determinar los objetivos de los agentes humanos a medida que cambian, sino también de demostrar un nivel significativo de autoorganización autónoma para adaptarse a un entorno que cambia rápidamente. A diferencia de las infraestructuras de redes comerciales, la adopción de IoT en el ámbito militar debe tener en cuenta la extrema probabilidad de que el entorno sea intencionalmente hostil o inestable, lo que requerirá un alto grado de inteligencia para navegar. [36]
Como resultado, la tecnología IoBT debe ser capaz de incorporar inteligencia predictiva , aprendizaje automático y redes neuronales para comprender la intención de los usuarios humanos y determinar cómo cumplir esa intención sin el proceso de microgestión de todos y cada uno de los componentes del sistema. [30]
Según la ARL, el mantenimiento del dominio de la información dependerá del desarrollo de sistemas autónomos que puedan operar fuera de su estado actual de dependencia total del control humano. Un enfoque clave de la investigación de la IoT es el avance de los algoritmos de aprendizaje automático para proporcionar a la red autonomía en la toma de decisiones. [36] En lugar de tener un sistema en el núcleo de la red que funcione como el componente de inteligencia central que dicta las acciones de la red, la IoT tendrá inteligencia distribuida por toda la red. Por lo tanto, los componentes individuales pueden aprender, adaptarse e interactuar entre sí localmente, así como actualizar comportamientos y características de forma automática y dinámica a escala global para adaptarse a la operación a medida que el panorama de la guerra evoluciona constantemente. [35] [36] En el contexto de la IoT, la incorporación de inteligencia artificial al gran volumen de datos y entidades involucradas en la red proporcionará un número casi infinito de posibilidades de comportamiento y capacidad tecnológica en el mundo real. [36]
En un entorno táctico, el IoBT debe ser capaz de realizar varios tipos de comportamientos de aprendizaje para adaptarse a las condiciones que cambian rápidamente. Un área que recibió considerable atención es el concepto de metaaprendizaje, que busca determinar cómo las máquinas pueden aprender a aprender. Tener tal habilidad permitiría al sistema evitar fijarse en nociones absolutas preentrenadas sobre cómo debería percibir y actuar cada vez que ingresa a un nuevo entorno. Los modelos de cuantificación de incertidumbre también han generado interés en la investigación del IoBT, ya que la capacidad del sistema para determinar su nivel de confianza en sus propias predicciones basadas en sus algoritmos de aprendizaje automático puede proporcionar un contexto muy necesario cuando se deben tomar decisiones tácticas importantes. [36]
El IoBT también debe demostrar un nivel sofisticado de conciencia situacional e inteligencia artificial que le permita al sistema realizar un trabajo de manera autónoma basándose en información limitada. Un objetivo principal es enseñar a la red cómo inferir correctamente el panorama completo de una situación mientras mide relativamente pocas variables. [14] Como resultado, el sistema debe ser capaz de integrar la gran cantidad y variedad de datos que recopila regularmente en su inteligencia colectiva mientras funciona en un estado continuo de aprendizaje en múltiples escalas de tiempo, aprendiendo simultáneamente de acciones pasadas mientras actúa en el presente y anticipando eventos futuros. [33] [36]
La red también debe tener en cuenta circunstancias imprevistas, errores o averías y ser capaz de reconfigurar sus recursos para recuperar al menos un nivel limitado de funcionalidad. [7] Sin embargo, algunos componentes deben priorizarse y estructurarse para que sean más resistentes a las fallas que otros. Por ejemplo, las redes que transportan información importante, como datos médicos, nunca deben correr el riesgo de apagarse. [37]
Para los componentes semiautónomos , el ancho de banda cognitivo humano sirve como una restricción notable para el IoBT debido a sus limitaciones en el procesamiento y descifrado de la avalancha de información generada por las otras entidades en la red. Para obtener información verdaderamente útil en un entorno táctico, las tecnologías de IoBT semiautónomas deben recopilar un volumen de datos sin precedentes de inmensa complejidad en niveles de abstracción , confiabilidad, valor y otros atributos. [2] [7] [14] Debido a las graves limitaciones en la capacidad mental humana, la atención y el tiempo, la red debe poder reducir y transformar fácilmente grandes flujos de información producida y entregada por el IoBT en paquetes de tamaño razonable de información esencial que sea significativamente relevante para el personal del ejército, como señales o advertencias que pertenezcan a su situación y misión actuales. [7]
Un riesgo clave de la IoT es la posibilidad de que los dispositivos puedan comunicar información insignificantemente útil que consuma el valioso tiempo y la atención de los seres humanos o incluso propaguen información inapropiada que induzca a los individuos a realizar acciones que conduzcan a resultados adversos o desfavorables. Al mismo tiempo, el sistema se estancará si las entidades humanas dudan de la precisión de la información proporcionada por la tecnología IoT. Como resultado, la IoT debe funcionar de una manera que sea extremadamente conveniente y fácil de entender para los seres humanos sin comprometer la calidad de la información que les proporciona. [7]
La guerra en mosaico es un término acuñado por el ex director de la Oficina de Tecnología Estratégica de la DARPA, Tom Burns, y el ex subdirector Dan Patt para describir un enfoque de “sistemas de sistemas” para la guerra militar que se centra en la reconfiguración de los sistemas y tecnologías de defensa para que puedan desplegarse rápidamente en una variedad de combinaciones diferentes para diferentes tareas. [38] [39] Diseñada para emular la naturaleza adaptable de los bloques de Lego y la forma de arte del mosaico, la guerra en mosaico se promovió como una estrategia para confundir y abrumar a las fuerzas adversarias mediante el despliegue de sistemas de armas desechables tecnológicos adaptables de bajo costo que pueden desempeñar múltiples funciones y coordinar acciones entre sí, complicando el proceso de toma de decisiones para el enemigo. [40] Este método de guerra surgió como una respuesta al sistema monolítico actual en el ejército, que se basa en una estructura centralizada de comando y control plagada de comunicaciones vulnerables de un solo punto y el desarrollo de unos pocos sistemas altamente capaces que son demasiado importantes para arriesgarse a perderlos en combate. [39] [41]
El concepto de Guerra en Mosaico existía dentro de DARPA desde 2017 y contribuyó al desarrollo de varios programas tecnológicos como el Sistema de Integración de Sistemas, Tecnología y Experimentación (SoSIT), que condujo al desarrollo de un sistema de red que permite que estaciones terrestres y plataformas previamente inconexas transmitan y traduzcan datos entre sí. [42]
En 2017, DARPA anunció la creación de un nuevo programa llamado Ocean of Things, que planeaba aplicar la tecnología IoT a gran escala para establecer un conocimiento persistente de la situación marítima en grandes áreas oceánicas. [43] Según el anuncio, el proyecto implicaría el despliegue de miles de pequeños flotadores disponibles comercialmente. Cada flotador contendría un conjunto de sensores que recopilan datos ambientales, como la temperatura de la superficie del mar y el estado del mar , y datos de actividad, como el movimiento de buques comerciales y aeronaves. [44] Todos los datos recopilados de estos flotadores se transmitirían periódicamente a una red en la nube para su almacenamiento y análisis en tiempo real. [45] A través de este enfoque, DARPA se propuso crear una extensa red de sensores que pudiera detectar, rastrear e identificar de forma autónoma tanto buques militares, comerciales y civiles, como indicadores de otra actividad marítima. [46]
El proyecto Ocean of Things se centró principalmente en el diseño de los flotadores de sensores y las técnicas analíticas que se utilizarían para organizar e interpretar los datos entrantes como sus dos objetivos principales. Para el diseño del flotador, el buque tenía que ser capaz de soportar las duras condiciones del océano durante al menos un año y estar fabricado con componentes disponibles comercialmente que cuestan menos de 500 dólares cada uno en total. Además, los flotadores no podían representar ningún peligro para los buques que pasaban y tenían que estar hechos de materiales seguros para el medio ambiente para que pudieran desecharse de forma segura en el océano después de completar su misión. En lo que respecta al análisis de datos, el proyecto se concentró en el desarrollo de un software basado en la nube que pudiera recopilar, procesar y transmitir datos sobre el medio ambiente y su propia condición utilizando una pantalla dinámica. [46]
Uno de los mayores peligros potenciales de la tecnología de la IoT es el riesgo de amenazas adversas y fallos del sistema que podrían comprometer toda la red. Dado que el concepto de la IoT es que todos los componentes de la red (sensores, actuadores, software y otros dispositivos electrónicos) estén conectados entre sí para recopilar e intercambiar datos, los dispositivos de IoT mal protegidos son vulnerables a ataques que pueden exponer grandes cantidades de información confidencial. Además, una red de IoT comprometida puede causar daños graves e irreparables en forma de software corrupto, desinformación y filtración de información. [47]
Según el Departamento de Defensa de los EE. UU., la seguridad sigue siendo una prioridad máxima en la investigación de IoT. El IoMT debe ser capaz de prever, evitar y recuperarse de los intentos de las fuerzas adversarias de atacar, dañar, secuestrar, manipular o destruir la red y la información que contiene. El uso de dispositivos de interferencia , escuchas electrónicas o malware cibernético puede suponer un grave riesgo para la confidencialidad, integridad y disponibilidad de la información dentro de la red. Además, las entidades humanas también pueden ser el objetivo de campañas de desinformación con el fin de fomentar la desconfianza en ciertos elementos del IoMT. [1] [7] Dado que la tecnología del IoMT puede utilizarse en un entorno adversario, los investigadores deben tener en cuenta la posibilidad de que una gran cantidad de fuentes puedan verse comprometidas hasta el punto en que los algoritmos de evaluación de amenazas puedan utilizar algunas de esas fuentes comprometidas para corroborar falsamente la veracidad de entidades potencialmente maliciosas. [35]
Para minimizar los riesgos asociados a los dispositivos IoT, es probable que la red deba realizar un esfuerzo a gran escala para mantener defensas de ciberseguridad impenetrables, así como emplear medidas de contrainteligencia que frustren, subviertan o disuadan a las amenazas potenciales. Entre los ejemplos de posibles estrategias se incluyen el uso de seguridad “desechable”, en la que los dispositivos que se cree que pueden estar comprometidos por el enemigo simplemente se descartan o se desconectan del IoT, y redes trampa que engañan a los espías enemigos. Dado que se espera que las fuerzas adversarias adapten y desarrollen sus estrategias para infiltrarse en el IoT, la red también debe someterse a un proceso de aprendizaje continuo que mejore de forma autónoma la detección de anomalías , el monitoreo de patrones y otros mecanismos defensivos. [7]
El almacenamiento seguro de datos es uno de los puntos de interés clave para la investigación de la IoMT. Dado que se prevé que el sistema de la IoMT produzca un inmenso volumen de información, se dirigió la atención hacia nuevos enfoques para mantener los datos de forma adecuada y regular el acceso protegido que no permita filtraciones u otras vulnerabilidades. [48] Una posible solución propuesta por el Pentágono fue Comply to Connect (C2C), una plataforma de seguridad de red que supervisa de forma autónoma el descubrimiento de dispositivos y el control de acceso para seguir el ritmo de la red de entidades en crecimiento exponencial. [31]
Además de los riesgos de interferencia digital y manipulación por parte de piratas informáticos , también se han expresado preocupaciones con respecto a la disponibilidad de señales inalámbricas potentes en lugares de combate remotos. Se ha demostrado que la falta de una conexión constante a Internet limita la utilidad y la facilidad de uso de ciertos dispositivos militares que dependen de una recepción fiable. [49]