WASHINGTON – La retirada de Estados Unidos de Afganistán llevó a los funcionarios del Pentágono que trabajan en el concepto de Mando y Control Conjunto para todos los dominios a preguntarse: ¿Tienen las tropas acceso a los datos que necesitan sobre el terreno, en ausencia de un adversario capaz de interrumpir ese acceso?
La respuesta fue “no”.
“Lo que hemos aprendido como departamento y como fuerza conjunta es que hemos subestimado enormemente el alcance de este problema”, dijo el general de brigada Rob Parker, subdirector de la dirección J6 del Estado Mayor Conjunto y presidente del equipo interfuncional JADC2.
“Tenemos que trabajar realmente en algunos de los grandes retos que existen, como acceder a fuentes de datos fidedignas y disponer de la política adecuada que nos permita compartirlos con nuestros socios, no solo con los internacionales, sino con nuestros propios socios federales”, dijo Parker durante la Conferencia de Noticias de Defensa celebrada el 8 de septiembre.
La operación de dos semanas, en la que el ejército estadounidense evacuó a más de 124.000 personas, proporcionó a los responsables del JADC2 del Pentágono nuevas lecciones aprendidas e identificó áreas que necesitaban ser mejoradas. Entre ellas, la de garantizar que los datos se rellenen y sean fácilmente visibles en los programas de registro.
El acceso a los datos es fundamental para el JADC2, cuyo objetivo es proporcionar una cantidad de datos sin precedentes a los combatientes para que tomen decisiones informadas en la batalla.
Los altos cargos del Pentágono, empezando por la Subsecretaria de Defensa, Kathleen Hicks, están dando un gran impulso para garantizar que el departamento aproveche sus montones de datos para tomar mejores decisiones. El año pasado, el departamento publicó una estrategia de datos, y a principios de este año Hicks publicó cinco “decretos de datos” con los que el departamento pretendía elevar la importancia de los datos en toda la fuerza.
La retirada de Afganistán también reforzó la necesidad del Pentágono de asegurarse de que su personal cuenta con los conocimientos de datos necesarios para comprender la información que llega, producir código informático y desarrollar algoritmos. En definitiva, la retirada “nos ha dado mucho que analizar”, dijo Parker.
“Doce o catorce días para reunir los datos y examinarlos puede parecer muy bueno según las medidas burocráticas tradicionales del Pentágono, pero es un fracaso absoluto en la lucha por el futuro”, dijo.
Mientras el departamento avanza con el JADC2, Parker también dijo que el plan de implementación del concepto está siendo revisado por el personal superior. Añadió que “faltan semanas” para que se publique.
El plan, que es clasificado, esbozará siete productos mínimos viables que los militares necesitan para hacer posible el JADC2:
– Un entorno de desarrollo de software DevSecOps.
– Ciberseguridad de confianza cero.
– Tecnología en la nube.
– Una capa de transporte.
– Gestión de identidades, credenciales y accesos, o ICAM.
– Assault Breaker II (una herramienta para contrarrestar las capacidades antiacceso y de negación de área de los adversarios).
– El entorno del socio de la misión.
El entorno de socios de misión -una plataforma común que permite a los militares estadounidenses y a los aliados compartir información- tendrá una capacidad operativa inicial en un plazo de 90 días: una para el Mando Indo-Pacífico de Estados Unidos y otra para el Mando Central de Estados Unidos.
Parker dijo que la Agencia de Sistemas de Información de Defensa también tenía una solución ICAM “viable” que podría estar lista en el próximo año. Y añadió que está “entusiasmado” con el anuncio del departamento de una nueva capacidad de nube empresarial multiproveedor, la Joint Warfighting Cloud Capability, que va a sustituir a la controvertida nube Joint Enterprise Defense Infrastructure.
La capacidad de nube multivendedor combinada con satélites de órbita terrestre baja es otra área en la que el CFT del JADC2 está interesado.
“Creemos que eso no solo nos ayuda a trasladar estos datos a nivel mundial a gran velocidad y con un gran ancho de banda, sino que también resuelve algunos problemas de comunicación, de inteligencia, vigilancia y reconocimiento, y de posicionamiento, navegación y cronometraje, y, lo que es más importante, creemos que va a ser un paso fundamental para conseguir parte del procesamiento en el borde”, dijo Parker.
El Secretario de Defensa, Lloyd Austin, firmó en mayo la estrategia JADC2, que también está clasificada. Parker dijo que en las próximas semanas se publicará una versión no clasificada de la estrategia.