Internet de las cosas bélicas

ImprimirCitar

El Internet de las cosas en lo militar o internet de las cosas bélicas (IoMT por sus siglas en inglés) es una clase de Internet de las cosas para operaciones de combate y guerra. Es una red compleja de entidades interconectadas, o "cosas", en el dominio militar que se comunican continuamente entre sí para coordinar, aprender e interactuar con el entorno físico para realizar una amplia gama de actividades de una manera más eficiente e informada. El concepto de IoMT está impulsado en gran medida por la idea de que las futuras batallas militares estarán dominadas por la inteligencia artificial y la guerra cibernética y probablemente tendrán lugar en entornos urbanos.Al crear un ecosistema en miniatura de tecnología inteligente capaz de destilar información sensorial y gobernar de forma autónoma múltiples tareas a la vez, IoMT está diseñado conceptualmente para descargar gran parte de la carga física y mental que enfrentan los combatientes en un entorno de combate.

Con el tiempo, se han introducido varios términos diferentes para describir el uso de la tecnología IoT para reconocimiento, vigilancia ambiental, guerra no tripulada y otros fines de combate. Estos términos incluyen Internet militar de las cosas (MIoT), Internet of Battle Things e Internet of Battlefield Things (IoBT).

Visión de conjunto

Internet of Military Things abarca una amplia gama de dispositivos que poseen capacidades inteligentes de detección física, aprendizaje y actuación a través de interfaces virtuales o cibernéticas que están integradas en los sistemas.Estos dispositivos incluyen elementos como sensores, vehículos, robots, vehículos aéreos no tripulados, dispositivos portátiles, biometría, municiones, armaduras, armas y otras tecnologías inteligentes. En general, los dispositivos IoMT generalmente se pueden clasificar en una de cuatro categorías (pero los dispositivos están destinados a ser lo suficientemente ubicuos para formar una estructura de datos):

  • Dispositivo de transporte de datos: un dispositivo adjunto a una cosa física que indirectamente lo conecta a la red de comunicación más grande.
  • Dispositivo de captura de datos: Un dispositivo lector/escritor capaz de interactuar con cosas físicas.
  • Dispositivo de detección y actuación: un dispositivo que puede detectar o medir información relacionada con el entorno circundante y la convierte en una señal electrónica digital o una operación física.
  • Dispositivo general: un dispositivo integrado con capacidades de procesamiento y comunicación que puede intercambiar información con la red más grande.

Además de conectar diferentes dispositivos electrónicos a una red unificada, los investigadores también han sugerido la posibilidad de incorporar al sistema objetos inanimados e inocuos como plantas y rocas, equipándolos con sensores que los convertirán en puntos de recopilación de información. Dichos esfuerzos se enmarcan en proyectos relacionados con el desarrollo de plantas electrónicas o e-Plants.

Los ejemplos propuestos de aplicaciones IoMT incluyen reconocimiento táctico, gestión inteligente de recursos, soporte logístico (es decir, seguimiento de equipos y suministros), monitoreo de ciudades inteligentes y guerra de datos. Varias naciones, así como funcionarios de la OTAN, han expresado interés en los posibles beneficios militares de la tecnología IoT.

Historia

Los avances en la tecnología IoMT se derivaron en gran medida de los esfuerzos militares para impulsar el desarrollo de redes de sensores y plataformas informáticas de bajo consumo durante la década de 1960 para aplicaciones de defensa. Durante la Guerra Fría, el ejército de EE. UU. fue pionero en el uso de tecnologías de red de sensores inalámbricos para detectar y rastrear submarinos soviéticos. Un ejemplo fue el Sistema de Vigilancia de Sonido (SOSUS), una red de sensores acústicos submarinos, es decir, hidrófonos, colocados a lo largo de los océanos Atlántico y Pacífico para actuar como puestos de escucha submarinos para instalaciones sobre el suelo.Gran parte de las tecnologías de redes y sensores que el Departamento de Defensa de EE. UU. (DoD) desarrolló durante este período sirvieron finalmente como base para los sistemas IoT modernos. De manera crítica, el Departamento de Defensa ayudó a preparar el escenario para futuras investigaciones de IoT a fines de la década de 1960 con la creación de ARPANET, un precursor temprano de Internet que los científicos militares dispersos geográficamente usaban para compartir datos.

En la década de 1980, la Agencia de Proyectos Avanzados de Defensa (DARPA) se asoció formalmente con investigadores académicos del Instituto Tecnológico de Massachusetts (MIT) y la Universidad Carnegie Mellon para seguir desarrollando redes de sensores inalámbricos distribuidos. A partir de ahí, la investigación sobre tecnologías de sensores inalámbricos se extendió por toda la comunidad de investigación civil y finalmente encontró uso para aplicaciones industriales como la distribución de energía, el tratamiento de aguas residuales y la automatización de fábricas. Durante este período de tiempo, el Departamento de Defensa también invirtió mucho en la miniaturización de circuitos integrados para incrustar varios objetos con pequeños chips de computadora. Como resultado de su financiación, la industria de la microelectrónica comercial pudo recuperarse cuando enfrentaba un declive potencial en ese momento.

A fines de la década de 1990, el Departamento de Defensa había anunciado planes para una guerra "centrada en la red" que integraba los dominios físico, de información y cognitivo para mejorar el intercambio de información y la colaboración. Los ejemplos de proyectos guiados por este objetivo incluyen Nett Warrior (anteriormente conocido como Ground Soldier System o Mounted Soldier System) y Force XXI Battle Command Brigade and Below plataforma de comunicación, los cuales prevalecieron a principios de la década de 2000.

Sin embargo, el interés en la investigación de IoT en el ejército comenzó a decaer a medida que la industria comercial avanzaba con nuevas tecnologías. Si bien el Departamento de Defensa continuó investigando sensores avanzados, sistemas inteligentes de procesamiento de información y redes de comunicación, pocos sistemas militares han aprovechado al máximo la pila de IoT, como sensores en red y tecnología de respuesta automática, en gran parte debido a preocupaciones de seguridad. A partir de 2019, la investigación en tecnología IoT moderna dentro de las fuerzas armadas comenzó a recuperar una cantidad considerable de apoyo del Ejército, la Marina y la Fuerza Aérea de EE. UU.

Programas

El Departamento de Defensa formó varias iniciativas para impulsar la investigación de IoT en el dominio militar, así como para reducir la brecha actual en el progreso entre las aplicaciones militares y de la industria.

El soldado conectado

El proyecto Connected Soldier fue una iniciativa de investigación respaldada por el Centro de Investigación, Desarrollo e Ingeniería Natick Soldier del Ejército de los EE. UU. (NSRDEC) que se centró en la creación de equipos inteligentes para el cuerpo. El proyecto tenía como objetivo establecer una Internet de las cosas para cada tropa mediante la integración de radio de banda ancha, biosensores y tecnología inteligente portátil como parte del equipo estándar del soldado. Estos dispositivos sirvieron no solo para monitorear el estado fisiológico del soldado, sino también para comunicar datos de la misión, inteligencia de vigilancia y otra información importante a vehículos militares, aeronaves y otras tropas cercanas.

Internet de las cosas del campo de batalla (IoBT)

En 2016, el Laboratorio de Investigación del Ejército de EE. UU. (ARL) creó el proyecto Internet of Battlefield Things (IoBT) en respuesta al esquema operativo del Ejército de EE. UU. para 2020 a 2040, titulado "Ganar en un mundo complejo". En resumen, el Departamento de Defensa anunció sus objetivos para mantenerse al día con los avances tecnológicos de los posibles adversarios al desviar su atención de las guerras de baja tecnología y, en cambio, centrarse en el combate en áreas más urbanas. Actuando como un plan detallado de lo que ARL sospecha que puede implicar la guerra futura, el proyecto IoBT impulsó una mejor integración de la tecnología IoT en las operaciones militares para prepararse mejor para técnicas como la guerra electrónica que puede estar por venir.

En 2017, ARL estableció Internet of Battlefield Things Collaborative Research Alliance (IoBT-CRA) para reunir a investigadores de la industria, la universidad y el gobierno para avanzar en los fundamentos teóricos de los sistemas IoBT.

Según ARL, IoBT se diseñó principalmente para interactuar con el entorno circundante al adquirir información sobre el entorno, actuar sobre él y aprender continuamente de estas interacciones. Como consecuencia, los esfuerzos de investigación se centraron en los desafíos de detección, actuación y aprendizaje. Para que IoBT funcione según lo previsto, primero se deben cumplir las siguientes condiciones previas con respecto a la capacidad tecnológica, la organización estructural y la implementación militar.

Comunicación

Todas las entidades de IoBT deben poder comunicarse correctamente entre sí, incluso con diferencias en el diseño arquitectónico y la composición. Si bien el futuro Internet comercial de las cosas puede exhibir una falta de estándares uniformes entre diferentes marcas y fabricantes, las entidades en IoBT deben seguir siendo compatibles a pesar de mostrar una heterogeneidad extrema. En otras palabras, todos los equipos electrónicos, tecnología u otras ofertas comerciales a las que acceda el personal militar deben compartir el mismo idioma o al menos contar con “traductores” que posibiliten la transferencia y el procesamiento de diferentes tipos de información. Además, IoBT debe ser capaz de incorporar temporalmente los dispositivos y canales en red disponibles que no son de su propiedad para su propio uso, especialmente si hacerlo es ventajoso para el sistema (por ejemplo,Al mismo tiempo, IoBT debe tener en cuenta el grado variable de confiabilidad de todas las redes que aprovecha.

El tiempo será crítico en el éxito de IoBT. La velocidad de comunicación, computación, aprendizaje automático, inferencia y actuación entre entidades son vitales para muchas tareas de la misión, ya que el sistema debe saber qué tipo de información priorizar. La escalabilidad también servirá como un factor importante en la operación, ya que la red debe ser lo suficientemente flexible para funcionar en cualquier tamaño.

Aprendizaje

El éxito del marco IoBT a menudo depende de la eficacia de la colaboración mutua entre los agentes humanos y las entidades electrónicas en la red. En un entorno táctico, las entidades electrónicas se encargarán de una amplia gama de objetivos, desde la recopilación de información hasta la ejecución de acciones cibernéticas contra los sistemas enemigos. Para que estas tecnologías realicen esas funciones de manera efectiva, deben poder no solo determinar los objetivos de los agentes humanos a medida que cambian, sino también demostrar un nivel significativo de autoorganización autónoma para adaptarse al entorno que cambia rápidamente. A diferencia de las infraestructuras de redes comerciales, la adopción de IoT en el ámbito militar debe tener en cuenta la extrema probabilidad de que el entorno sea intencionalmente hostil o inestable.

Como resultado, la tecnología IoBT debe ser capaz de incorporar inteligencia predictiva, aprendizaje automático y redes neuronales para comprender la intención de los usuarios humanos y determinar cómo cumplir esa intención sin el proceso de microgestión de todos y cada uno de los componentes del sistema..

Según ARL, mantener el dominio de la información dependerá del desarrollo de sistemas autónomos que puedan operar fuera de su estado actual de dependencia total del control humano. Un enfoque clave de la investigación de IoBT es el avance de los algoritmos de aprendizaje automático para proporcionar a la red autonomía en la toma de decisiones. En lugar de tener un sistema en el núcleo de la red que funcione como el componente de inteligencia central que dicta las acciones de la red, IoBT tendrá inteligencia distribuida por toda la red. Por lo tanto, los componentes individuales pueden aprender, adaptarse e interactuar entre sí localmente, así como actualizar comportamientos y características de forma automática y dinámica a escala global para adaptarse a la operación a medida que el panorama de la guerra evoluciona constantemente.En el contexto de IoT, la incorporación de inteligencia artificial al gran volumen de datos y entidades involucradas en la red proporcionará un número casi infinito de posibilidades de comportamiento y capacidad tecnológica en el mundo real.

En un entorno táctico, IoBT debe poder realizar varios tipos de comportamientos de aprendizaje para adaptarse a las condiciones que cambian rápidamente. Un área que recibió una atención considerable es el concepto de metaaprendizaje, que se esfuerza por determinar cómo las máquinas pueden aprender a aprender. Tener tal habilidad permitiría que el sistema evite fijarse en nociones absolutas previamente entrenadas sobre cómo debe percibir y actuar cada vez que ingresa a un nuevo entorno. Los modelos de cuantificación de la incertidumbre también han generado interés en la investigación de IoBT, ya que la capacidad del sistema para determinar su nivel de confianza en sus propias predicciones en función de sus algoritmos de aprendizaje automático puede proporcionar un contexto muy necesario cuando se deben tomar decisiones tácticas importantes.

El IoBT también debe demostrar un nivel sofisticado de conocimiento de la situación e inteligencia artificial que permitirá que el sistema realice un trabajo autónomo basado en información limitada. Un objetivo principal es enseñar a la red cómo inferir correctamente la imagen completa de una situación mientras se miden relativamente pocas variables. Como resultado, el sistema debe ser capaz de integrar la gran cantidad y variedad de datos que recolecta regularmente en su inteligencia colectiva mientras funciona en un estado continuo de aprendizaje en múltiples escalas de tiempo, aprendiendo simultáneamente de acciones pasadas mientras actúa en el presente y en el futuro. anticipando eventos futuros.

La red también debe tener en cuenta circunstancias imprevistas, errores o averías y ser capaz de reconfigurar sus recursos para recuperar al menos un nivel limitado de funcionalidad. Sin embargo, algunos componentes deben priorizarse y estructurarse para que sean más resistentes a fallas que otros. Por ejemplo, las redes que transportan información importante, como datos médicos, nunca deben correr el riesgo de cerrarse.

Accesibilidad cognitiva

Para los componentes semiautónomos, el ancho de banda cognitivo humano sirve como una restricción notable para IoBT debido a sus limitaciones en el procesamiento y descifrado de la avalancha de información generada por las otras entidades en la red. Para obtener información realmente útil en un entorno táctico, las tecnologías IoBT semiautónomas deben recopilar un volumen de datos sin precedentes de una complejidad inmensa en niveles de abstracción, confiabilidad, valor y otros atributos.Debido a las serias limitaciones en la capacidad mental humana, la atención y el tiempo, la red debe ser capaz de reducir y transformar fácilmente grandes flujos de información producidos y entregados por IoBT en paquetes de tamaño razonable de información esencial que sea significativamente relevante para el personal del ejército. tales como señales o advertencias que pertenecen a su situación actual y misión.

Un riesgo clave de IoBT es la posibilidad de que los dispositivos puedan comunicar información insignificantemente útil que consuma el valioso tiempo y la atención del ser humano o incluso propague información inapropiada que induzca a error a las personas a realizar acciones que conduzcan a resultados adversos o desfavorables. Al mismo tiempo, el sistema se estancará si las entidades humanas dudan de la precisión de la información proporcionada por la tecnología IoBT. Como resultado, IoBT debe operar de una manera extremadamente conveniente y fácil de entender para los humanos sin comprometer la calidad de la información que les proporciona.

Guerra de mosaicos

Mosaic Warfare es un término acuñado por el exdirector de la Oficina de Tecnología Estratégica de DARPA, Tom Burns, y el exdirector adjunto, Dan Patt, para describir un enfoque de "sistemas de sistemas" para la guerra militar que se enfoca en reconfigurar los sistemas y tecnologías de defensa para que puedan desplegarse rápidamente. en una variedad de combinaciones diferentes para diferentes tareas. Diseñado para emular la naturaleza adaptable de los bloques de lego y la forma de arte del mosaico, Mosaic Warfare se promocionó como una estrategia para confundir y abrumar a las fuerzas adversarias mediante el despliegue de sistemas de armas consumibles tecnológicos adaptables de bajo costo que pueden desempeñar múltiples roles y coordinar acciones entre sí. complicando el proceso de toma de decisiones para el enemigo.Este método de guerra surgió como respuesta al sistema monolítico actual en las fuerzas armadas, que se basa en una estructura centralizada de mando y control repleta de comunicaciones vulnerables de un solo punto y el desarrollo de unos pocos sistemas de gran capacidad que son demasiado importantes para arriesgarlos. perdiendo en combate.

El concepto de Mosaic Warfare existió dentro de DARPA desde 2017 y contribuyó al desarrollo de varios programas tecnológicos, como el Sistema de tecnología y experimentación de integración de sistemas (SoSIT), que condujo al desarrollo de un sistema de red que permite estaciones terrestres y plataformas previamente inconexas. para transmitir y traducir datos entre sí.

Océano de cosas

En 2017, DARPA anunció la creación de un nuevo programa llamado Ocean of Things, que planeaba aplicar la tecnología IoT a gran escala para establecer una conciencia situacional marítima persistente en grandes áreas oceánicas. Según el anuncio, el proyecto implicaría el despliegue de miles de pequeños flotadores disponibles comercialmente. Cada flotador contendría un conjunto de sensores que recopilan datos ambientales, como la temperatura del océano y el estado del mar, y datos de actividad, como el movimiento de embarcaciones y aviones comerciales. Todos los datos recopilados de estos flotadores se transmitirían periódicamente a una red en la nube para su almacenamiento y análisis en tiempo real.A través de este enfoque, DARPA tenía como objetivo crear una extensa red de sensores que pueda detectar, rastrear e identificar de forma autónoma embarcaciones militares, comerciales y civiles, así como indicadores de otra actividad marítima.

El proyecto Ocean of Things se centró principalmente en el diseño de los sensores flotantes y las técnicas analíticas que estarían involucradas en la organización e interpretación de los datos entrantes como sus dos objetivos principales. Para el diseño del flotador, la embarcación tenía que ser capaz de resistir las duras condiciones del océano durante al menos un año y estar fabricada con componentes disponibles comercialmente que cuestan menos de $ 500 cada uno en total. Además, los flotadores no podían representar ningún peligro para los barcos que pasaban y tenían que estar hechos de materiales seguros para el medio ambiente para que pudieran desecharse de forma segura en el océano después de completar su misión. En lo que respecta al análisis de datos, el proyecto se concentró en desarrollar un software basado en la nube que pudiera recopilar, procesar y transmitir datos sobre el medio ambiente y su propia condición mediante una pantalla dinámica.

Preocupaciones de seguridad

Uno de los mayores peligros potenciales de la tecnología IoMT es el riesgo de amenazas adversas y fallas del sistema que podrían comprometer toda la red. Dado que el quid del concepto de IoMT es tener todos los componentes de la red (sensores, actuadores, software y otros dispositivos electrónicos) conectados entre sí para recopilar e intercambiar datos, los dispositivos de IoT mal protegidos son vulnerables a ataques que pueden exponer grandes cantidades de información confidencial. información. Además, una red IoMT comprometida es capaz de causar daños graves e irreparables en forma de software corrupto, desinformación e inteligencia filtrada.

Según el Departamento de Defensa de EE. UU., la seguridad sigue siendo una prioridad principal en la investigación de IoT. El IoMT debe ser capaz de prever, evitar y recuperarse de los intentos de las fuerzas adversarias de atacar, dañar, secuestrar, manipular o destruir la red y la información que contiene. El uso de dispositivos de interferencia, escuchas electrónicas o malware cibernético puede representar un riesgo grave para la confidencialidad, integridad y disponibilidad de la información dentro de la red. Además, las entidades humanas también pueden ser blanco de campañas de desinformación para fomentar la desconfianza en ciertos elementos de IoMT.Dado que la tecnología IoMT se puede usar en un entorno adverso, los investigadores deben tener en cuenta la posibilidad de que una gran cantidad de fuentes se vean comprometidas hasta el punto en que los algoritmos de evaluación de amenazas puedan usar algunas de esas fuentes comprometidas para corroborar falsamente la veracidad de entidades potencialmente maliciosas..

Minimizar los riesgos asociados con los dispositivos IoT probablemente requerirá un esfuerzo a gran escala por parte de la red para mantener defensas de seguridad cibernética impenetrables, así como emplear medidas de contrainteligencia que frustren, subviertan o disuadan amenazas potenciales. Los ejemplos de posibles estrategias incluyen el uso de seguridad "desechable", donde los dispositivos que se cree que están potencialmente comprometidos por el enemigo simplemente se descartan o desconectan del IoMT, y redes trampa que engañan a los espías enemigos. Dado que se espera que las fuerzas adversarias adapten y evolucionen sus estrategias para infiltrarse en IoMT, la red también debe pasar por un proceso de aprendizaje continuo que mejore de manera autónoma la detección de anomalías, el monitoreo de patrones y otros mecanismos defensivos.

El almacenamiento seguro de datos es uno de los puntos clave de interés para la investigación de IoMT. Dado que se predice que el sistema IoMT producirá un inmenso volumen de información, la atención se centró en nuevos enfoques para mantener los datos de manera adecuada y regular el acceso protegido que no permite fugas u otras vulnerabilidades. Una solución potencial propuesta por el Pentágono fue Comply to Connect (C2C), una plataforma de seguridad de red que monitoreaba de manera autónoma el control de acceso y el descubrimiento de dispositivos para seguir el ritmo de la red de entidades que crece exponencialmente.

Además de los riesgos de interferencia digital y manipulación por parte de piratas informáticos, también se han expresado preocupaciones sobre la disponibilidad de señales inalámbricas potentes en lugares de combate remotos. Se demostró que la falta de una conexión constante a Internet limita la utilidad y la facilidad de uso de ciertos dispositivos militares que dependen de una recepción confiable.

Contenido relacionado

Piotr Bagration

Guerra electrónica

La guerra electrónica o electromagnética es cualquier acción que implique el uso del espectro electromagnético o energía dirigida para controlar el...

Fuerzas Armadas de la República de China

Más resultados...
Tamaño del texto:
Copiar